【新编】网络软件安全概述

上传人:tang****xu4 文档编号:124876723 上传时间:2020-03-14 格式:PPT 页数:121 大小:2.76MB
返回 下载 相关 举报
【新编】网络软件安全概述_第1页
第1页 / 共121页
【新编】网络软件安全概述_第2页
第2页 / 共121页
【新编】网络软件安全概述_第3页
第3页 / 共121页
【新编】网络软件安全概述_第4页
第4页 / 共121页
【新编】网络软件安全概述_第5页
第5页 / 共121页
点击查看更多>>
资源描述

《【新编】网络软件安全概述》由会员分享,可在线阅读,更多相关《【新编】网络软件安全概述(121页珍藏版)》请在金锄头文库上搜索。

1、第5章 网络软件安全 本章有四小节 5 1 网络协议的安全性 5 2 IP安全协议 5 3 加密文件系统 5 4 SSL与SSH协议 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 1 TCP IP协议 l基于TCP IP协议的网络体系结构比OSI参考模型结 构更简单 TCP IP协议可分为4层 分别是网络接 口层 网络层 IP层 传输层 TCP层 和应用层 应用层 传输 TCP 层 网络 IP 层 网络接口层 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 TCP IP OSI TCP IP结构与OSI结构 5 1 网络协议的安全性 5 1 1 TCP IP协议的

2、安全性 2 TCP IP协议安全性分析 lTCP IP协议本身也存在着一些不安全因素 它们 是黑客实施网络攻击的重点目标 TCP IP协议是 建立在可信环境下的 这种基于地址的协议本身 就存在泄漏口令 经常会运行一些无关程序等缺 陷 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 1 TCP协议 lTCP协议把通过连接传输的数据看成是字节流 用 一个32位整数对传送的字节编号 初始序列号 ISN 在TCP握手时产生 产生机制与协议实现有 关 攻击者只要向目标主机发送一个连接请求 即可获得上次连接的ISN 再通过多次测量来回传 输路径 得到进攻主机到目标主机之间数据包传 送的来回

3、时间 RTT 已知上次连接的ISN和RTT 很容易就能预测出下一次连接的ISN 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 2 IP协议和ICMP协议 lIP协议提供无连接的数据包传输机制 其主要功能有寻址 路由选择 分段和组装 传送层把报文分成若干个数据 包 每个包在网关中进行路由选择 穿越一个个物理网络 从源主机到达目标主机 在传输过程中每个数据包可能被 分成若干小段 以满足物理网络中最大传输单元长度的要 求 每一小段都当作一个独立的数据包被传输 其中只有 第一个数据包含有TCP层的端口信息 在包过滤防火墙中 根据数据包的端口号检查是否合法 这样后续数据包就可 以不经检

4、查而直接通过 攻击者若发送一系列有意设置的 数据包 来覆盖前面的具有合法端口号的数据包 那么该 路由器防火墙上的过滤规则被旁路 从而攻击者便达到了 进攻目的 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 2 IP协议和ICMP协议 lIP协议的改进 IPv6设计的两种安全机制 被加进了IPv4 其中一种称为 AH Authentication Header 机制 提供验 证和完整服务 但不提供保密服务 另 一种称为ESP Encapsulation Security payload 机制 提供完整服务 验证服 务以及保密服务 5 1 网络协议的安全性 5 1 1 TCP IP

5、协议的安全性 2 IP协议和ICMP协议 lICMP是在网络层与IP一起使用的协议 如果一个网关不为 IP分组选择路由 不能递交IP分组或测试到某种不正常状 态 如网络拥挤影响IP分组的传递 那么就需要ICMP来通 知源端主机采取措施 避免或纠正这些问题 ICMP被认为 是IP协议不可缺少的组成部分 是IP协议正常工作的辅助 协议 lICMP协议存在的安全问题有 攻击者可利用ICMP重定向 报文破坏路由 并以此增强其窃听能力 攻击者可利用不 可达报文对某用户节点发起拒绝服务攻击 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 3 TCP IP层次安全 1 网络接口层安全 l网络

6、接口层安全一般可以达到点对点间较强的身 份验证 保密性和连续的信道认证 在大多数情 况下也可以保证数据流的安全 有些安全服务可 以提供数据的完整性或至少具有防止欺骗的能力 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 2 网络层安全 l网络层安全主要是基于以下几点考虑 l控制不同的访问者对网络和设备的访问 l划分并隔离不同安全域 l防止内部访问者对无权访问区域的访问和误操作 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 2 网络层安全 l网络层安全协议可用来在Internet上建立安全的IP 通道和VPN 其本质是 纯文本数据包被加密 封装在外层的IP报头里

7、 用来对加密包进行 Internet上的路由选择 到达收端时 外层的IP报 头被拆开 报文被解密 然后送到收报地点 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 2 网络层安全 l网络层安全性的主要优点是它的透明性 即提供 安全服务不需要对应用程序 其他通信层次和网 络部件做任何改动 主要缺点是网络层一般对属 于不同进程和相应条例的包不作区别 对所有去 往同一地址的包 它将按照同样的加密密钥和访 问控制策略来处理 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 3 传输层安全 l由于TCP IP协议本身很简单 没有加密 身份验 证等安全特性 因此必须在传输层建

8、立安全通信 机制 为应用层提供安全保护 传输层网关在两 个节点之间代为传递TCP连接并进行控制 常见 的传输层安全技术有SSL SOCKS和PCT等 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 l与网络层安全机制相比 传输层安全机制的主要 优点是提供基于进程对进程的安全服务 这一成 就如果再加上应用级的安全服务 就可以再向前 跨越一大步 原则上 任何TCP IP应用 只要应 用传输层安全协议 就必定要进行若干修改以增 加相应的功能 并使用不同的IPC界面 传输层安 全机制就是要对传输层IPC界面和应用程序两端都 进行修改 另外 基于UDP的通信很难在传输层 建立起安全机制

9、网络层安全机制的透明性使安 全服务的提供不要求应用层做任何改变 这对传 输层来说是做不到的 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 4 应用层安全 l如果确实要区分一个具体文件的不同安全性要求 那就必须借助于应用层的安全性 提供应用层 的安全服务实际上是处理单个文件安全性的手段 例如 一个电子邮件系统可能需要对要发出信 件的个别段落实施数据签名 较低层协议提供的 安全功能一般不知道任何要发出的信件的段落结 构 从而不可能知道该对哪一部分进行签名 应 用层是唯一能够提供这种安全服务的层次 5 1 网络协议的安全性 5 1 1 TCP IP协议的安全性 4 应用层安全 l现

10、已实现的TCP IP应用层的安全措施有 基于信用卡安全交易服务的安全电子交易 SET 协议 基于信用卡提供电子商务安全 应用的安全电子付费协议 SEPP 基于 SMTP提供电子邮件安全服务的私用强化邮 件 PEM 基于HTTP协议提供Web安全使 用的安全性超文本传输协议 S HTTP 等 5 1 网络协议的安全性 5 1 2 软件安全策略 1 软件限制策略原则 1 应用软件与数据文件的独立原则 2 软件限制策略的冲突处理原则 3 软件限制的规则 5 1 网络协议的安全性 5 1 2 软件安全策略 2 软件限制策略的应用 l软件限制策略是一种技术 通过这种技术 管理 员可以决定哪些程序是可信赖

11、的 哪些是不可信 赖的 对于不可信赖的程序 系统会拒绝执行 通常 管理员可利用文件路径 文件Hash值 文 件证书 特定扩展名文件 以及其他强制属性等 方式鉴别软件是否可信赖 5 1 网络协议的安全性 5 1 2 软件安全策略 软件限制规则的简单操作如下 l第1步 打开 计算机配置 Windows设置 安全设置 软件限制策略 路径 在 操作 菜单下选择 创建新的策 略 在Windows XP SP1上 默认是没有任何策略的 但对 于Windows XP SP2系统 已经建好了默认策略 系统将 会创建 安全级别 和 其它规则 两个新条目 其中在安全级 别条目下有 不允许的 和 不受限的 两条规则

12、 前者明确默 认情况下所有软件都不允许运行 只有特别配置过的少数 软件才可以运行 而后者明确默认情况下所有软件都可以 运行 只有特别配置过的少数软件才被禁止运行 本例中 需要运行的软件都已经确定 因此需要使用 不允许的 作 为默认规则 双击 不允许的 或右键单击后选择 属性 然 后点击 设为默认 按钮 并在同意警告信息后继续 5 1 网络协议的安全性 5 1 2 软件安全策略 5 1 网络协议的安全性 5 1 2 软件安全策略 l软件限制规则的简单操作如下 l第2步 打开 其他规则 条目 可看到默认情况下 已有了根据注册表路径设置的4个规则 且默认 都设置为 不受限的 不要修改这4个规则 否则

13、 系统运行将会遇到麻烦 因为这4个路径都涉及 到重要系统程序及文件所在的位置 同时 位于 系统盘下 Program Files 文件夹及 Windows 文 件夹下的文件是允许运行的 而这4条默认规则 已经包含了这些路径 5 1 网络协议的安全性 5 1 2 软件安全策略 l第2步 打开 其他规则 条目 可看到默认 情况下已有了根据注册表路径设置的4个规 则 且默认都设置为 不受限的 不要修改 这4个规则 否则系统运行将会遇到麻烦 因为这4个路径都涉及到重要系统程序及文 件所在的位置 同时 位于系统盘下 Program Files 文件夹及 Windows 文件夹 下的文件是允许运行的 而这4

14、条默认规则 已经包含了这些路径 5 1 网络协议的安全性 5 1 2 软件安全策略 l第3步 右键点击右侧面板的空白处 选择 新散 列规则 再点击 浏览 按钮 定位所有允许使用 的Office程序的可执行文件 并双击加入 l第4步 在 安全级别 下拉菜单下双击 不受限的 点击 设为默认值 按钮 应用 按钮 确定 按 钮退出 这样 就完成了软件的可执行文件均为 不受限的设置 5 2 IP安全协议 IPSec 5 2 1 IPSec概述 lIP安全协议 IP Security IPSec 是一个网络安全 协议的工业标准 也是目前TCP IP网络的安全化 协议标准 IPSec最主要的功能是为IP通信

15、提供加 密和认证 为IP网络通信提供透明的安全服务 保护TCP IP通信免遭窃听和篡改 有效抵御网络 攻击 同时保持其易用性 5 2 IP安全协议 IPSec 5 2 1 IPSec概述 lIPSec的目标是为IP提供高质量互操作的基于密码 学的一整套安全服务 其中包括访问控制 无连 接完整性 数据源验证 抗重放攻击 机密性和 有限的流量保密 lIPSec不是一个单独的协议 它包括网络认证协议 AH 也称认证报头 封装安全载荷协议 ESP 密钥管理协议 IKE 以及一些用于网络认证和加密 的算法等 5 2 IP安全协议 IPSec 5 2 1 IPSec概述 lIPSec既可以作为一个完整的V

16、PN方案 也可以与 其他协议 如PPTP L2TP 配合使用 它工作在IP 层 网络层 为IP层提供安全性 并可为上一层 应用提供一个安全的网络连接 提供基于一种端 端的安全模式 lIPSec可用于IPv4和IPv6环境 它有两种工作模式 一种是隧道模式 另一种是传输模式 5 2 IP安全协议 IPSec 5 2 2 IPsec的加密与完整性验证机制 1 认证协议AH lIPSec认证协议 AH 为整个数据包提供身份认证 数据完整性验证和抗重放服务 AH通过一个 只有密钥持有人才知道的 数字签名 来对用户 进行认证 这个签名是数据包通过特别的算法 得出的独特结果 lAH协议为IP通信提供数据源认证和数据完整性 验证 它能保护通信免受篡改 但并不加密传 输内容 不能防止窃听 5 2 IP安全协议 IPSec 5 2 2 IPsec的加密与完整性验证机制 1 认证协议AH l为了建立IPSec通信 两台主机在连接前必须互 相认证 有如下三种认证方法 1 Kerberos方法 2 公钥证书 PKI 方法 3 预共享密钥方法 5 2 IP安全协议 IPSec 5 2 2 IPsec的加密与

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号