期末复习概述

来源:互联网 发布:淘宝7个层级流量怎么样 编辑:程序博客网 时间:2024/06/05 02:12

内容提要:

网络安全需求

TCP/IP协议栈及安全缺陷 

网络安全威胁

密码学工具箱

简单的安全消息系统

网络安全协议概览


一、网络安全需求(IATF)

保密性(防止数据未授权访问)、完整性(确保信息和程序只能以特定和授权的方式进行改变)、可用性(合法用户可以获得正常服务)、可控性(防止未授权使用资源、未授权公开或者修改数据)、不可否认性(通信实体不能对自己做过的事情抵赖)

二、TCP/IP协议栈及安全缺陷

TCP/IP协议栈(从上到下):应用层、传输层、IP层、数据链路层、物理层

数据封装:应用层数据到传输层加TCP报文,到IP层加IP报文,到数据链路层加以太网报文

数据包传递:从源到目的经过多跳,源主机、路由器(多个)、Middlebox、目的主机

总结:多层、多跳

三、网络安全威胁

1.被动攻击:攻击者只是窃听消息,不对消息做任何形式的修改。攻击者的目标是获取传输的信息,以便进行利用。

1.1后果:信息内容泄露、流量模式泄露

类型:  国家级监控、企业信息收集、恶意用户

常用软件:Wireshark、Sniffer Pro、TCP Dump、Snort......

1.2典型网络窃听示例:广播式网络(集线器连接局域网)、交互式网络(交换机连接局域网、镜像端口)

1.3通常网卡会监听每个进入的数据包,并且丢弃其MAC地址不是自己的数据包。当有人运行嗅探器时,他们想捕获尽可能多的关于网络的信息。网卡能通过进入混杂模式实现这个----每一个收到的数据包都交由操作系统进行进一步处理。

怎么检测网络中是否有在运行混杂模式的嗅探器呢?

小技巧:发出一个IP地址正确但是MAC地址错误的ping请求,正常的主机会抛弃这个数据包,但是混杂模式的主机会回应,因为IP目的地址合法。

1.4ARP攻击:交换式局域网中的攻击

ARP:用于将IP地址映射成MAC地址 ARP请求发送给LAN中所有主机,当IP匹配时,匹配主机会回应

ARP缓存表:主机缓存所接收到的“IP----MAC”映射,包括:来自对自己的请求,来自对其他主机请求的响应,如果一段时间没有用某个映射,则自动删除

ARP攻击过程:

发现攻击目标:fping -a -g 192.168.1.0/24

arpspoof工具:从LAN中的一个主机通过伪造ARP回应重新发送数据包给另一个主机

发起攻击:arpspoof -i eth0 -t 192.168.2.105 192.168.2.1

监视流量

1.5被动攻击特点总结:

无法检测

可以组织:数据信息泄露----数据加密、流量模式分析----流量混淆

1.6攻击者----破坏保密性、防御者----入侵检测、全流量安全分析

2.主动攻击:假冒某个实体主动发送消息,重放旧消息,修改传输中的消息,删除选中的消息

2.1类型:篡改、重放攻击

各种形式的中间人攻击:MiMT

2.2无源IP认证

客户端嵌入的正确源IP是被信任的,能很容易用原始套接字覆盖,SCAPY,libnet:格式化有任意IP头的原始数据包工具

任何拥有它们机器的人能发有任意源IP地址的数据包,返回的包会发给伪造的源IP地址

使用案例:匿名DoS攻击、匿名感染攻击(例子:蠕虫)

2.3ARP MiTM 攻击

ettercap:

① 查找并设置攻击目标
② 启动ARP poisoning 攻击
③ 添加过滤器(事先写好,编译)
Ø篡改网页
Ø挂马
Ø注入js
Ø修改下载链接(导向后门程序)
ØDns欺骗(钓鱼攻击)
Ø………………………………

2.4特点总结:可以检测

四、密码学工具箱

对称加密算法:加密密钥与解密密钥相同;加解密效率高;典型对称加密算法:AES、3DES、RC2、RC4、IDEA;适合加密大量数据

公钥加密算法:加密密钥与解密密钥不同;加解密效率低;典型公钥加密算法:RSA、ElGamal、ECC;不适合加密大量数据,但可用于密钥分发、数字签名等

哈希算法:接收任意长度的数据,输出定长的散列值;

                  密码学哈希函数应具备:映射分布均匀性和差分分布均匀性、单向性、抗冲突性(抗弱冲突性:给定M,计算上无法找到M’,满足H(M) =H(M’);抗强冲突性:计算上也难以寻找一对任意的M和M’,使其满足H(M) = H(M’));

                   典型哈希算法:SHA-2(SHA-256,SHA-384,SHA-512),RIPEMD-160(用于bitcoin),SHA-3;

                   用途:检测软件是否被篡改,基于口令的加密,数字签名,伪随机数生成器,消息认证码

消息认证码(MAC):确认消息完整性,消息源发认证

                    

                   总结:消息认证码是一种与密钥相关联的单向散列函数;输入:任意长度消息+发送者和接受者之间的共享密钥;输出:固定长度数据

随机数:具有随机性,不可预测性,不可重现性;

              用途:生成密钥(对称密码、消息认证码);生成初始化向量(分组密码的CBC、CFB和OFB模式);生成密钥对(公钥密码、数字签名);生成nonce(用于防御重放攻击及分组密码的CTR模式);生成盐(用于基于口令的密码(PBE))

认证

密钥协商:通信双方交换生成密钥的素材,并各自利用这些素材在本地生成共享密钥。即使攻击者获取这些素材,也无法生成共享密钥。

五、对称密码的密钥管理:基于可信第三方(KDC);基于密钥协商算法;基于公钥密码

六、实际网络安全协议的设计思路

实际的网络安全协议通常把整个协议交互过程划分为协商过程和数据通信两个步骤,并针对两个步骤分别规定了相应的语法、语义和时序。

协商过程包括:身份认证;算法协商,包括:加解密算法、散列算法、数字签名算法等;会话密钥协商,通信双方就保护数据保密性的加密密钥达成共识。

七、网络安全协议概览

应用层:PGP,保护邮箱通信隐私性,提供安全服务:保密性、数字签名

传输层:TLS,解决浏览器和WEB服务器通信安全性,提供安全服务:身份认证,保密性,完整性

IP层:IPSec,解决IP-based网络所缺少的安全性,提供安全服务:完整性,保密性,认证,重放保护(AH提供源认证和数据完整性,ESP提供认证、数据完整性和保密性)


原创粉丝点击