《北京大学信息安全《第16讲 信息安全复习.ppt》课件》由会员分享,可在线阅读,更多相关《北京大学信息安全《第16讲 信息安全复习.ppt》课件(30页珍藏版)》请在金锄头文库上搜索。
1、网络与信息安全最后一课:期末复习,潘爱民,北京大学计算机研究所 ,我们的课程,内容覆盖 密码学基础 安全基础 网络安全 系统安全 应用层安全 许多内容也没有深入介绍 我们没有覆盖 各个安全方向上的一些研究成果 一些新兴的安全领域,复习:信息安全概述,信息安全的基本需求 保密性 完整性 可用性 发展: COMSEC-COMPUSEC-INFOSEC-IA 信息保障 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),复习:信息安全概述,信息安全法规 规范信息内容 规范网上行为 我国立法情况 国家大法的基本精神指导数字领域 对于计算机犯罪的新增条款 国家条例、
2、商用密码管理条例 急需完善配套 信息安全标准 国际标准 可信计算机系统评价准则 TCSEC-ITSEC-CC 我国的标准化工作,亟待进一步完善和提高,复习:密码学基础(一),对称加密算法 密码算法设计指导原则 现代密码算法 Feistel结构 DES算法 针对DES的密码分析 分组密码算法的四种用法 其他几种典型的现代密码算法 AES算法 随机数产生器,复习:密码学基础(二),公钥算法 背包思想 RSA Elliptic curve Diffie-Hellman密钥交换 消息认证码(MAC)算法 散列算法 MD5 SHA-1 HMAC 数字签名 加密库Crypto+介绍,复习:信息安全基础(一
3、),关于认证协议 一个简单的认证协议,介绍常见的攻击手段和对策 中间人攻击 重放攻击 字典攻击 认证协议中的常见技术 时间戳 Challenge/Response Windows平台的认证协议 LanMan 口令加密方案 NTLM UNIX的crypt()算法 HTTP认证协议 Basic Authentication Digest Access Authentication,复习:信息安全基础(二),Kerberos协议 Kerberos协议基本思想 基本的概念:principal, KDC, ticket, credential Kerberos 基本模型 TGS,跨realm认证 Ker
4、beros中ticket的flag 通过这些flags, Kerberos可以适用于实用的场合 Kerberos实现 MIT Release,独立的软件包 一组工具:kadmin, kinit, klist, kpasswd 支持kerberos的应用程序 Win2k Kerberos 集成在操作系统之中,复习:信息安全基础(三),IPSec:网络层安全性 需求:真实性(认证)、完整性和保密性 IPSec的组成部分:协议部分,密钥管理 协议部分 AH(Authentication Header):完整性 ESP(Encapsulating Security Payload):保密性、完整性 S
5、A(Security Association) 一个简单的单向逻辑连接,安全信息参数集合 SA的标识:SPI、目标IP地址、安全协议标识 IPSec密钥管理 ISAKMP:是一个针对认证和密钥交换的框架 两阶段协商 IKE: The Internet Key Exchange 基于ISAKMP框架,结合了Oakley和SKEME的部分密钥交换技术 Windows 2000中的IPSec,复习:信息安全基础(四),PKI: Public Key Infrastructure PKI的基本服务 认证身份 完整性:数字签名,MAC和HMAC 保密性:用公钥分发随机密钥,用随机密钥加密数据 不可否认:
6、发送方和接收方的不可否认 PKI中的证书 证书格式X.509 CA层次结构 证书发放机制 证书验证机制 证书注销机制,复习:信息安全基础(五),SSL/TLS协议,协议栈分为两层 底层:TLS记录协议 上层:TLS握手协议、TLS密码变化协议、TLS警告协议 TLS记录协议 建立在可靠的传输协议(如TCP)之上 它提供连接安全性,有两个特点 保密性,使用了对称加密算法 完整性,使用HMAC算法 用来封装高层的协议 TLS握手协议,完整过程需要13个消息,最少6个消息 客户和服务器之间相互认证,利用证书 协商加密算法和密钥 四个阶段:hello,服务器认证,客户认证,结束 针对SSL/TLS的攻
7、击 TLS在Web应用中一种双向认证模型 单向TLS认证+客户提供“用户名+口令”,复习:信息安全基础(六),访问控制模型:Reference Monitor 访问控制策略 访问矩阵 基于规则的访问控制 基于身份的访问控制 基于角色的访问控制 一般化的访问控制机制,复习:网络安全(一),防火墙(firewall),一些原则 对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙 通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙 防火墙本身必须建立在安全操作系统的基础上 防火墙的类型 包过滤路由器 应用层网关 电路层网关 包过滤防火墙 缺省策略 包过滤规则:实际上是一种网
8、络的访问控制机制 优缺点 Linux内核中的包过滤 应用层网关 防火墙配置,复习:网络安全(二),网络监听 共享式网络、以太网卡的混杂模式 监听原理 UNIX:Packet socket 一个通用的接口库libpcap Windows平台,通过增加驱动程序或者网络组件抓包 WinPcap:通用的抓包工具 抓包的性能考虑:从内核到用户态的数据传递 相关的技术 如何检查处于混杂模式的节点 在交换式网络上监听数据包 发送数据包 Libnet WinPcap,复习:网络安全(三),P2DR安全模型 网络安全定义:Pt Dt + Rt IDS(Intrusion Detection System) 入侵
9、检测系统的实现过程 信息收集 模式分析 入侵检测系统分类 基于主机、网络、内核、应用 入侵检测系统用到的一些技术 异常检测 误用检测 实用的IDS: snort 入侵检测系统的研究和发展 神经网络在IDS中的研究与应用 STAT:用有限状态机来表示入侵过程,复习:网络安全(四),信息收集技术 whois 通过nslookup查找DNS中的信息 ping & traceroute 扫描技术 端口扫描器 端口扫描技术 TCP/IP连接建立过程,TCP/IP协议实现特点 操作系统辨识 利用某些TCP服务的提示信息 TCP/IP栈指纹 nmap,复习:网络安全(五),欺骗 IP欺骗 假冒他人的IP地址
10、发送信息 邮件欺骗 假冒他人的email地址发送信息 Web欺骗 服务器端欺骗,使用类似的域名 改写页面 Web会话劫持 TCP会话劫持 积极攻击,接管会话 拒绝服务 技术和原理都非常简单,并且已经工具化 难以防范 典型的DoS:SYN Flood、Smurf,复习:网络安全(六),缓冲区溢出 原理 栈溢出(stack overflow) 堆溢出(heap overflow) Windows平台的Buffer overflows 编写Windows平台下的(远程)shellcode 难点: 如何调用系统API函数 Shellcode如何获得执行权 Linux平台的Buffer overflow
11、s 编写Linux平台下的shellcode 发掘程序的buffer overflows漏洞:猜测返回地址 缓冲区溢出的典型例子 缓冲区溢出的对策,复习:网络安全(七),后门 后门是指攻击者再次进入网络或者系统而不被发现的通道 后门技术是系统相关的 UNIX/LINUX下的后门 Windows下的后门 隐藏痕迹 了解Linux的日志文件 了解Windows的日志文件,复习:Windows系统安全,Windows安全结构 包括Windows环境下许多与安全有关的概念 LSA(Local Security Authority) 对象访问模型:检查ACL(ACEs)表 WinLogon Model
12、Windows的网络结构 NETBIOS over TCP/IP Windows各个操作系统安全性以及攻防技术和相应的策略 一次针对Windows 2000的入侵过程 发现目标、扫描漏洞 渗透:拿到administrator口令 安装后门,复习:Linux系统安全,Linux系统介绍 Linux内核:系统调用机制,内存管理,模块机制 Linux文件系统:VFS、ext2 Linux文件系统安全管理机制,SUID程序 Linux用户管理 PAM (Pluggable Authentication Modules) Linux的网络结构 BSD socket, INET socket, 协议栈,
13、网络设备驱动 Linux网络配置 内核防火墙 Linux攻防技术 口令破解 数据驱动攻击 一次针对Linux的入侵过程 利用了rpc.statd缓冲区溢出漏洞,复习:Web安全性和email安全性,Web安全性 Web认证:TLS,以及HTTP 1.1支持的两种认证机制 Web会话 Cookie技术 Web服务器端安全性 权限管理,授权机制 Web Server Log Web客户端安全性 ActiveX control 电子邮件 S/MIME:签名和加密,利用PKI PGP(Pretty Good Privacy) PGP消息的处理 PGP密钥的管理,以个人为中心的信任模型,复习:计算机病毒
14、,介绍三种病毒的机理 CIH病毒:破坏力极强的一种病毒 Shakiras pictures:通过邮件传播的脚本病毒 Nimda:传播能力发挥到极限的一种蠕虫病毒 计算机病毒的复杂性 综合了网络和黑客技术 防病毒任务更加艰巨 计算机病毒的状态:潜伏状态、传播过程、激活状态 计算机病毒的分类:文件型、分区型、宏病毒, 反病毒技术,复习提纲,第一讲,安全概述不考 第二、三讲,密码学部分不专门考 第四讲 认证协议基本知识,要掌握 Windows认证方案不考 HTTP认证协议不考 第五讲 Kerberos协议基本知识,要求掌握 具体的消息内容,不要背,理解即可 Flags不考 Kerberos实现不考,
15、最好知道一点 第六讲 IPSec基本结构要求掌握,包括协议结构和SA的概念 IPSec密钥管理部分不考 PKI:X.509证书(不要背,要理解),CA层次结构,证书的验证过程,复习提纲(续),第七讲 TLS 协议栈要清楚,记录协议的结构图要看得懂 握手协议的过程要理解,不用背 其他内容不作要求 访问控制机制 知道几个概念:Reference Monitor模型、访问矩阵、ACL、基于角色的访问控制策略 第八讲 防火墙的基本知识,包括分类 包过滤防火墙的基本知识,包括包过滤防火墙的概念性设置 与Linux的ipchains有关的内容不考 应用层网关和电路层网关不考 四种配置方案要理解,不用背 第
16、九讲 网络监听和IDS不考,复习提纲(续),第十讲 信息收集 要理解DNS能够提供什么样的信息,nslookup不考 Ping和traceroute的原理要知道 扫描技术 掌握扫描技术(端口扫描和OS扫描)的基本思路 具体端口扫描技术:只要求connect扫描和SYN扫描 第十一讲 欺骗技术 只要求掌握IP欺骗的原理和适用场合 TCP会话劫持不考 拒绝服务 了解DOS的技术分类,掌握SYN Flood、Smurf 其他不作要求,复习提纲(续),第十二讲 只要求理解栈溢出的概念模型 其他不作要求 第十三讲 要求理解Windows系统中与安全有关的一些概念 用户、组、SID、SD、ACL 对象访问模型和文件系统访问模型 其他内容不作要求 第十四讲 要求掌握Linux的用户管理机制、以及文件访问控制机制、和模块机制 其他内容不作要求 第十五讲 Web安全性,只要求掌握Server Log信息和cookie的基本思想 邮件安全性,不作要求 病毒的基本知识,题型,基本概念题 比如,网络监听需要什么样的环境和条件 简答题 比如,说明ISAKMP两阶段协商的优缺点 论述题 比如,如果让你设计一个