信息安全原理陈天洲第十九章网络协议安全PPT课件

上传人:夏** 文档编号:569188201 上传时间:2024-07-28 格式:PPT 页数:114 大小:339KB
返回 下载 相关 举报
信息安全原理陈天洲第十九章网络协议安全PPT课件_第1页
第1页 / 共114页
信息安全原理陈天洲第十九章网络协议安全PPT课件_第2页
第2页 / 共114页
信息安全原理陈天洲第十九章网络协议安全PPT课件_第3页
第3页 / 共114页
信息安全原理陈天洲第十九章网络协议安全PPT课件_第4页
第4页 / 共114页
信息安全原理陈天洲第十九章网络协议安全PPT课件_第5页
第5页 / 共114页
点击查看更多>>
资源描述

《信息安全原理陈天洲第十九章网络协议安全PPT课件》由会员分享,可在线阅读,更多相关《信息安全原理陈天洲第十九章网络协议安全PPT课件(114页珍藏版)》请在金锄头文库上搜索。

1、第十九章 网络协议安全 1 1网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析InternetInternet层的安全性层的安全性传输层的安全性传输层的安全性应用层的安全性应用层的安全性网络分段与网络分段与VLANVLAN 2 2网络协议安全TCP/IPTCP/IP协议组的安全性协议组的安全性 TCPTCP状态转移图和定时器状态转移图和定时器 伪造伪造IPIP的网络入侵方式的网络入侵方式 DNSDNS域名系统域名系统 ARPARP欺骗技术欺骗技术 NFSNFS和和NISNIS的安全问题的安全问题加密与安全协议加密与安全协议 安全的电子邮件:安全的电子邮

2、件:PEMPEM 传输层上的安全性:传输层上的安全性:SSLSSL SSLSSL安全代理多重认证分析安全代理多重认证分析 网络层的安全性:网络层的安全性:IPSECIPSEC 安全协议小结安全协议小结3 3网络协议安全电子邮件安全电子邮件安全 电子邮件基础电子邮件基础 电子邮件的协议与技术电子邮件的协议与技术 电子邮件的安全分析电子邮件的安全分析 EmailEmail炸弹炸弹 电子邮件安全解决方案电子邮件安全解决方案WEBWEB安全考虑安全考虑 WEBWEB相关协议相关协议 WebWeb当前的安全标准当前的安全标准 网络交易的货币处理网络交易的货币处理 WebWeb面临的安全威胁面临的安全威胁

3、 解决解决WebWeb服务安全威胁的防御措施服务安全威胁的防御措施4 4网络协议安全基本概念所谓协议,就是两个或者两个以上的参与者为完所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。成某项特定的任务而采取的一系列步骤。 这个定义包含三层含义:这个定义包含三层含义: 协议自始至终是有序的过程,每一个步骤必须执行,协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;在前一步没有执行完之前,后面的步骤不可能执行; 协议至少需要两个参与者;协议至少需要两个参与者; 通过协议必须能够完成某项任务。通过协议必须能够完成某项任务。5 5密

4、码协议是使用密码学技术的协议,协议的参与者可能是可以信任的人,也可能是攻击者和完全不信任的人。 在网络通信中最常用的、基本的密码协议按照其完成的功能可以分成以下三类:密钥交换协议密钥交换协议 认证协议认证协议 认证和密钥交换协议认证和密钥交换协议 6 6安全协议理论安全协议理论一个安全协议定义了一个或多个系统的“安全”。在准确的定义了一个安全协议以后,安全协议在本质上是高度确定的。 7 7安全协议理论安全协议理论将一个计算机系统假设成一个有一个用来转换状态的转换函数集合构成的有限自动机,那么 定义定义1 1:安全协议就是一种状态形式,它把系统:安全协议就是一种状态形式,它把系统的状态分割为一个

5、稳定的安全的状态集合与一的状态分割为一个稳定的安全的状态集合与一个不稳定的不安全的状态集合。个不稳定的不安全的状态集合。 定义定义2 2:安全系统就是指系统处在稳定的状态而:安全系统就是指系统处在稳定的状态而不能转为不稳定的状态。不能转为不稳定的状态。 定义定义3 3:当系统进入非稳定状态时安全破坏。:当系统进入非稳定状态时安全破坏。8 8安全协议理论安全协议理论定义定义4 4:让:让X X表示为一个实体集合,表示为一个实体集合,I I表示某些信表示某些信息,那么如果息,那么如果X X中没有成员包括了关于中没有成员包括了关于I I的信息,的信息,则则I I拥有秘密访问拥有秘密访问X X的权利。

6、的权利。定义定义5 5:让:让X X表示为一个实体集合,表示为一个实体集合,I I表示某些信表示某些信息,那么如果息,那么如果X X中所有成员都信任中所有成员都信任I I的信息,则的信息,则I I拥有公开访问拥有公开访问X X的权利。的权利。定义定义6 6:让:让X X表示为一个实体集合,表示为一个实体集合,I I表示某些信表示某些信息,那么如果息,那么如果X X中所有成员都能存取中所有成员都能存取I I,则,则I I拥有拥有有效的访问有效的访问X X的权利。的权利。9 9安全协议理论安全协议理论定义7:安全手段就是指实施某部分安全协议的实体或步骤。 定义8 安全模式是一种提供特殊协议或协议集

7、的模式。定义9 军事安全协议是主要提供机密性的安全协议定义10 商业安全协议是主要提供完整性的安全协议。1010安全协议理论安全协议理论定义11 一个秘密协议是一个只处理其秘密性的安全协议。定义12 一个完整的协议是一个处理其真实性、完整性的安全协议。定义13 一个由开发者控制的存储控制,建立存储由控制(或者是它所拥有的信息)的创造者决定的。 1111安全协议理论安全协议理论安全协议一般不能有详细的说明,或者只能是很安全协议一般不能有详细的说明,或者只能是很少的一部分。很明确的安全协议是依赖于它执行少的一部分。很明确的安全协议是依赖于它执行的环境。一个经过研究的试验,在办公室环境中的环境。一个

8、经过研究的试验,在办公室环境中可能有一个不可改写的协议。一个银行需要一个可能有一个不可改写的协议。一个银行需要一个相当明确的协议。相当明确的协议。协议的目的就是能遵守条约,而且声明系统管理协议的目的就是能遵守条约,而且声明系统管理者和用户都必须遵守法律。这个协议的实施也是者和用户都必须遵守法律。这个协议的实施也是有步骤的。对于较小的违反行为,部件可以自我有步骤的。对于较小的违反行为,部件可以自我修复(举个例子,通过让违反者不要再做这些)修复(举个例子,通过让违反者不要再做这些)或者是给予警告。或者是给予警告。 1212网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP

9、协议的安全分析InternetInternet层的安全性层的安全性传输层的安全性传输层的安全性应用层的安全性应用层的安全性网络分段与网络分段与VLANVLAN 1313协议的安全缺陷分类 大多数安全协议只有为数不多的几个消息传递,其中每一个消息都是经过巧妙设计的,消息之间存在着复杂的相互作用和制约;同时,安全协议中使用了多种不同的密码体制,安全协议的这种复杂的情况导致目前的许多安全协议存在安全缺陷。 1414协议的安全缺陷分类造成协议存在安全缺陷的原因主要有两个:一是协议设计者误解或者采用了不恰当的技术;一是协议设计者误解或者采用了不恰当的技术;二是协议设计者对环境要求的安全需求研究不二是协议

10、设计者对环境要求的安全需求研究不足。足。 1515协议的安全缺陷分类根据安全缺陷产生的原因和相应的攻击方法对安根据安全缺陷产生的原因和相应的攻击方法对安全缺陷进行分类:全缺陷进行分类: 基本协议缺陷基本协议缺陷: :是指在安全协议的设计中没有或者很少是指在安全协议的设计中没有或者很少防范攻击者的攻击。防范攻击者的攻击。 口令口令/ /密钥猜测缺陷密钥猜测缺陷: :用户从一些常用的词中选择其口令,用户从一些常用的词中选择其口令,导致攻击者能够进行口令猜测攻击;或者选取了不安导致攻击者能够进行口令猜测攻击;或者选取了不安全的伪随机数生成算法构造密钥,使攻击者能够恢复全的伪随机数生成算法构造密钥,使

11、攻击者能够恢复该密钥。该密钥。 陈旧(陈旧(stalestale)消息缺陷)消息缺陷: :协议设计中对消息的新鲜性没协议设计中对消息的新鲜性没有充分考虑,攻击者能够进行消息重放攻击,包括消有充分考虑,攻击者能够进行消息重放攻击,包括消息源的攻击、消息目的的攻击等等。息源的攻击、消息目的的攻击等等。 1616协议的安全缺陷分类并行会话缺陷并行会话缺陷: :对并行会话攻击缺乏防范,导致对并行会话攻击缺乏防范,导致攻击者通过交换适当的协议消息能够获得所需攻击者通过交换适当的协议消息能够获得所需要的信息。包括并行会话单角色缺陷、并行会要的信息。包括并行会话单角色缺陷、并行会话多角色缺陷等等。话多角色缺

12、陷等等。内部协议缺陷内部协议缺陷: :协议的可达性存在问题,协议的协议的可达性存在问题,协议的参与者中至少有一方不能够完成所有必须的动参与者中至少有一方不能够完成所有必须的动作而导致的缺陷。作而导致的缺陷。密码系统缺陷密码系统缺陷: :协议中使用的密码算法和密码协协议中使用的密码算法和密码协议导致协议不能完全满足所要求的机密性、认议导致协议不能完全满足所要求的机密性、认证等需求而产生的缺陷。证等需求而产生的缺陷。 1717网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析InternetInternet层的安全性层的安全性传输层的安全性传输层的安全性应用

13、层的安全性应用层的安全性网络分段与网络分段与VLANVLAN 1818安全协议的分析目前,对安全协议进行分析的方法主要有两大类:目前,对安全协议进行分析的方法主要有两大类: 一类是攻击检验方法;所谓攻击检验方法就是搜集使一类是攻击检验方法;所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。行攻击,检验安全协议是否具有抵抗这些攻击的能力。 一类是形式化的分析方法。形式化的分析方法是采用一类是形式化的分析方法。形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,各种形

14、式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全并按照规定的假设和分析、验证方法证明协议的安全性。性。 1919安全协议的分析目前,形式化的分析方法是研究的热点目前,形式化的分析方法是研究的热点协议的形式化分析技术可以概括为四大类协议的形式化分析技术可以概括为四大类: : 1使用通用的、不是为分析安全协议专门设计的形式化使用通用的、不是为分析安全协议专门设计的形式化描述语言和协议校验工具建立安全协议的模型并进行检验。描述语言和协议校验工具建立安全协议的模型并进行检验。 2安全协议的设计者设计专门的专家系统来制定协议的安全协议的设计者设计专门的专家系统来制定

15、协议的校验方案并进行协议检验,从而对协议的安全性做出结论。校验方案并进行协议检验,从而对协议的安全性做出结论。 3使用基于知识和信念的逻辑来建立所分析的协议的安使用基于知识和信念的逻辑来建立所分析的协议的安全需求模型。这种方法是目前为止使用最广泛的一种方法,最著全需求模型。这种方法是目前为止使用最广泛的一种方法,最著名的是名的是BANBAN逻辑。逻辑。 4基于密码学系统的代数特性开发协议的形式化模型基于密码学系统的代数特性开发协议的形式化模型由于安全协议本身的复杂性,目前并没有一种方法能够给由于安全协议本身的复杂性,目前并没有一种方法能够给出安全协议安全性的充分而且必要的理论证明。出安全协议安

16、全性的充分而且必要的理论证明。 2020网络协议安全网络协议安全基本概念协议的安全缺陷分类安全协议的分析TCP/IP协议的安全分析InternetInternet层的安全性层的安全性传输层的安全性传输层的安全性应用层的安全性应用层的安全性网络分段与网络分段与VLANVLAN 2121TCP/IP协议的安全分析TCP/IP的层次不同提供的安全性也不同,例如,在网络层提供虚拟私用网络,在传输层提供安全套接服务。 下面将分别介绍TCP/IP不同层次的安全性和提高各层安全性的方法。 2222Internet层的安全性已经提出的对已经提出的对InternetInternet层的安全协议进行标准化一些方案

17、:层的安全协议进行标准化一些方案: “ “安全协议安全协议3 3号号(SP3)” (SP3)” 是美国国家安全局以及标准技术协会作为是美国国家安全局以及标准技术协会作为“ “安安全数据网络系统全数据网络系统(SDNS)”(SDNS)”的一部分而制定的。的一部分而制定的。 “ “网络层安全协议网络层安全协议(NLSP)”(NLSP)”是由国际标准化组织为是由国际标准化组织为“ “无连接网络协议无连接网络协议(CLNP)”(CLNP)”制定的安全协议标准。制定的安全协议标准。 “ “集成化集成化NLSP(I-NLSP)”NLSP(I-NLSP)”是美国国家科技研究所提出的包括是美国国家科技研究所提

18、出的包括IPIP和和CLNPCLNP在内的统一安全机制。在内的统一安全机制。 SwIPeSwIPe是另一个是另一个InternetInternet层的安全协议,由层的安全协议,由IoannidisIoannidis和和BlazeBlaze提出并提出并实现原型。实现原型。 这些提案用的都是这些提案用的都是IPIP封装技术。其本质是,纯文本的包被封装技术。其本质是,纯文本的包被加密,封装在外层的加密,封装在外层的IPIP报头里,用来对加密的包进行报头里,用来对加密的包进行InternetInternet上的路由选择。到达另一端时,外层的上的路由选择。到达另一端时,外层的IPIP报头被报头被拆开,报

19、文被解密,然后送到收报地点。拆开,报文被解密,然后送到收报地点。 2323Internet层的安全性IPSEC工作组制订的IP安全协议(IPSP)和对应的Internet密钥管理协议(IKMP)进行标准化规范:认证头认证头(Authentication Header(Authentication Header,AH)AH)和封装安和封装安全有效负荷全有效负荷(Encapsulating Security Payload(Encapsulating Security Payload,ESP)ESP)。AHAH提供提供IPIP包的真实性和完整性,包的真实性和完整性,ESPESP提供机要提供机要内容

20、。内容。 2424Internet层的安全性InternetInternet层安全性的主要优点是它的透明性。层安全性的主要优点是它的透明性。最主要的缺点是最主要的缺点是: : InternetInternet层一般对属于不同进程和相应条例的包不作区层一般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。需的功能,也会导致性能下降。InternetInternet层非常适合提供基于主机对主机的安全服层非

21、常适合提供基于主机对主机的安全服务。相应的安全协议可以用来在务。相应的安全协议可以用来在InternetInternet上建立安上建立安全的全的IPIP通道和虚拟私有网。通道和虚拟私有网。2525传输层的安全性在Internet应用编程序中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。 比较流行的两个IPC编程界面是BSDSockets和传输层界面(TLI),在Unix系统V命令里可以找到。 2626传输层的安全性在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSDSockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。 Netsc

22、ape通信公司遵循了这个思路,制定了建立在可靠的传输服务(如TCP/IP所提供)基础上的安全套接层协议(SSL)2727传输层的安全性SSL版本3(SSLv3)于1995年12月制定。它主要包含以下两个协议: SSLSSL记录协议。它涉及应用程序提供的信息的记录协议。它涉及应用程序提供的信息的分段、压缩、数据认证和加密。分段、压缩、数据认证和加密。 SSLSSL握手协议用来交换版本号、加密算法、握手协议用来交换版本号、加密算法、( (相相互互) )身份认证并交换密钥。身份认证并交换密钥。 微软推出了SSL2的改进版本称为PCT(私人通信技术)。从它使用的记录格式来看,SSL和PCT是十分相似的

23、。 2828传输层的安全性19961996年年4 4月,月,IETFIETF授权一个传输层安全授权一个传输层安全(TLS)(TLS)工作工作组着手制定一个传输层安全协议组着手制定一个传输层安全协议(TLSP)(TLSP),以便作,以便作为标准提案向为标准提案向IESGIESG正式提交。正式提交。TLSPTLSP将会在许多地将会在许多地方酷似方酷似SSLSSL。 原则上,任何原则上,任何TCP/IPTCP/IP应用,只要应用传输层安全应用,只要应用传输层安全协议,比如说协议,比如说SSLSSL或或PCTPCT,就必定要进行若干修改,就必定要进行若干修改以增加相应的功能,并使用以增加相应的功能,并

24、使用( (稍微稍微) )不同的不同的IPCIPC界面。界面。 所以传输层安全协议不具备所以传输层安全协议不具备InternetInternet层安全协议的层安全协议的透明性的优点。透明性的优点。2929应用层的安全性网络层(传输层)的安全协议不可能区分在同一通道上传输的一个具体文件的安全性要求。如果要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。3030应用层的安全性在在RFC1421RFC1421至至14241424中,中,IETFIETF规定了私用强化邮件规定了私用强化邮件(PEM)(PEM)来为基于来为基于SMTPSMTP的电子邮件系统提供安全服的电子邮件系统提供安全

25、服务务 PEMPEM依赖于一个既存的、完全可操作的依赖于一个既存的、完全可操作的PKI(PKI(公钥公钥基础结构基础结构) )。PEMPKIPEMPKI是按层次组织的,由下述三是按层次组织的,由下述三个层次构成个层次构成: : 顶层为顶层为InternetInternet安全政策登记机构安全政策登记机构(IPRA)(IPRA) 次层为安全政策证书颁发机构次层为安全政策证书颁发机构(PCA)(PCA) 底层为证书颁发机构底层为证书颁发机构(CA)(CA)3131应用层的安全性S-HTTPS-HTTP是是WebWeb上使用的超文本传输协议上使用的超文本传输协议(HTTP)(HTTP)的的安全增强版

26、本,由企业集成技术公司设计。安全增强版本,由企业集成技术公司设计。S-HTTPS-HTTP提供了文件级的安全机制,因此每个文件提供了文件级的安全机制,因此每个文件都可以被设成私人都可以被设成私人/ /签字状态。签字状态。 S-HTTPS-HTTP和和SSLSSL是从不同角度提供是从不同角度提供WebWeb的安全性的。的安全性的。S-HTTPS-HTTP对单个文件作对单个文件作“ “私人私人/ /签字签字” ”之区分,而之区分,而SSLSSL则把参与通信的相应进程之间的数据通道按则把参与通信的相应进程之间的数据通道按“ “私用私用” ”和和“ “已认证已认证” ”进行监管进行监管 3232应用层

27、的安全性应用层安全协议的另一个重要的应用是电子商务,应用层安全协议的另一个重要的应用是电子商务,尤其是信用卡交易尤其是信用卡交易为使为使InternetInternet上的信用卡交易安全起见,上的信用卡交易安全起见,MasterCardMasterCard公司公司( (同同IBMIBM,NetscapeNetscape,GTEGTE和和CybercashCybercash一道一道) )制定了安全电子付费协议制定了安全电子付费协议(SEPP)(SEPP),VisaVisa国际公司和微软国际公司和微软( (和其他一些公司一道和其他一些公司一道) )制定制定了安全交易技术了安全交易技术(STT)(S

28、TT)协议。同时,协议。同时,MasterCardMasterCard,VisaVisa国际和微软已经同意联手推出国际和微软已经同意联手推出InternetInternet上的安上的安全信用卡交易服务全信用卡交易服务 3333应用层的安全性上面提到的所有这些加安全功能的应用都会面临一个主要上面提到的所有这些加安全功能的应用都会面临一个主要的问题,就是每个这样的应用都要单独进行相应的修改。的问题,就是每个这样的应用都要单独进行相应的修改。 一个统一的修改手段:赫尔辛基大学的一个统一的修改手段:赫尔辛基大学的TatuYloenenTatuYloenen开发开发的安全的安全shell(SSH)she

29、ll(SSH)。SSHSSH允许其用户安全地登录到远程主机上,执行命令,传允许其用户安全地登录到远程主机上,执行命令,传输文件。它实现了一个密钥交换协议,以及主机及客户端输文件。它实现了一个密钥交换协议,以及主机及客户端认证协议。认证协议。 把把SSHSSH的思路再往前推进一步,就到了认证和密钥分配系的思路再往前推进一步,就到了认证和密钥分配系统。本质上,认证和密钥分配系统提供的是一个应用编程统。本质上,认证和密钥分配系统提供的是一个应用编程界面界面(API)(API),它可以用来为任何网络应用程序提供安全服,它可以用来为任何网络应用程序提供安全服务。务。3434网络分段与VLAN网络分段是保

30、证安全的一项重要措施,同时也是网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的络资源相互隔离,从而达到限制用户非法访问的目的。目的。网络分段可分为物理分段和逻辑分段两种方式网络分段可分为物理分段和逻辑分段两种方式 物理分段通常是指将网络从物理层和数据链路层物理分段通常是指将网络从物理层和数据链路层(ISO/OSIISO/OSI模型中的第一层和第二层)上分为若干网段,模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。各网段相互之间无法进行直接通讯。 逻辑分

31、段则是指将整个系统在网络层(逻辑分段则是指将整个系统在网络层(ISO/OSIISO/OSI模型中模型中的第三层)上进行分段。的第三层)上进行分段。 3535网络分段与VLAN虚拟网技术主要基于近年发展的局域网交换技术虚拟网技术主要基于近年发展的局域网交换技术(ATM(ATM和以太网交换和以太网交换) )。 以太网从本质上基于广播机制,但应用了交换器以太网从本质上基于广播机制,但应用了交换器和和VLANVLAN技术后,实际上转变为点到点通讯,除非技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入设置了监听口,信息交换也不会存在监听和插入(改变)问题。(改变)问题。 由

32、以上运行机制带来的网络安全的好处:由以上运行机制带来的网络安全的好处: 信息只到达应该到达的地点。因此、防止了大部分基信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。于网络监听的入侵手段。 通过虚拟网设置的访问控制,使在虚拟网外的网络节通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。点不能直接访问虚拟网内节点。3636网络分段与VLAN虚拟网技术也带来了新的安全问题:执行虚拟网交换的设备越来越复杂,从而成为执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。被攻击的对象。 采用基于采用基于MACMAC的的VLANVLAN划分将面临假冒划分将面临假

33、冒MACMAC地址地址的攻击。的攻击。 3737网络协议安全TCP/IPTCP/IP协议组的安全性协议组的安全性 TCPTCP状态转移图和定时器状态转移图和定时器 伪造伪造IPIP的网络入侵方式的网络入侵方式 DNSDNS域名系统域名系统 ARPARP欺骗技术欺骗技术 NFSNFS和和NISNIS的安全问题的安全问题加密与安全协议加密与安全协议 安全的电子邮件:安全的电子邮件:PEMPEM 传输层上的安全性:传输层上的安全性:SSLSSL SSLSSL安全代理多重认证分析安全代理多重认证分析 网络层的安全性:网络层的安全性:IPSECIPSEC 安全协议小结安全协议小结3838TCPIP协议组

34、是目前使用最广泛的网络互连协议。但TCPIP协议组本身存在着一些安全性问题。这就给“黑客”们攻击网络以可乘之机。 由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。 3939TCP状态转移图和定时器TCP状态转移图与定时器密切相关,不同的定时器对应于连接建立或终止、流量控制和数据传输 几类主要的定时器连接定时器连接定时器 FIN-WAIT-2FIN-WAIT-2定时器定时器 TIME-WAITTIME-WAIT定时器定时器 维持连接定时器维持连接定时器 4040伪造IP的网络入侵方式伪造伪造IPIP地址。入侵者使用假地址。入侵者使用假IPIP地

35、址发送包,利用地址发送包,利用基于基于IPIP地址证实的应用程序。其结果是未授权的地址证实的应用程序。其结果是未授权的远端用户进入带有防火墙的主机系统远端用户进入带有防火墙的主机系统 假设有两台主机假设有两台主机A A、B B和入侵者控制的主机和入侵者控制的主机X X。 机机A A和和B B之间的通信遵守之间的通信遵守TCPTCPIPIP的三次握手机制的三次握手机制 : ABAB:SYNSYN(序列号(序列号=M=M) BABA:SYNSYN(序列号(序列号N N),),ACKACK(应答序号(应答序号=M+1=M+1) ABAB:ACKACK(应答序号(应答序号N+1N+1) 主机主机X X

36、伪造伪造IPIP地址步骤如下地址步骤如下 XBXB:SYNSYN(序列号(序列号=M=M),),SRC=ASRC=A BABA:SYNSYN(序列号(序列号=N=N),),ACKACK(应答号(应答号=M+1=M+1) XBXB:ACKACK(应答号(应答号N+1N+1),),SRCSRCA A 4141伪造IP的网络入侵方式TCP状态转移的问题 定时器问题 4242DNS域名系统DNSDNS(Domain Name SystemDomain Name System域名系统)。域名系统)。primaryDNSserverprimaryDNSserver和和secondaryDNSserver

37、secondaryDNSserver ZonetransferZonetransfer的的TCPTCP连接从连接从primaryDNSserver primaryDNSserver 负责建立负责建立改为从改为从secondaryDNSserver secondaryDNSserver 建立,以保护建立,以保护primaryDNSserverprimaryDNSserver上的资料上的资料 保护主机的另一个方法,就是将你的主机名以不规则保护主机的另一个方法,就是将你的主机名以不规则名称命名或是用乱数命名。这种作法会增加管理的困名称命名或是用乱数命名。这种作法会增加管理的困难难 使用防火墙保护使用

38、防火墙保护DNSDNS使用的使用的5353端口。端口。 利用认证和授权防止虚假的利用认证和授权防止虚假的DNSDNS回应回应4343ARP欺骗技术ARPARP协议即地址解析协议协议即地址解析协议Address Resolution ProtocolAddress Resolution Protocol,负,负责责IPIP地址和网卡实体地址地址和网卡实体地址(MAC)(MAC)之间的转换。之间的转换。ARPARP工作原理工作原理ARPARP欺骗、欺骗、MACMAC欺骗欺骗利用利用ARPARP欺骗,一个入侵者可以:欺骗,一个入侵者可以: 利用基于利用基于IPIP的安全性不足,冒用一个合法的安全性不

39、足,冒用一个合法IPIP来进入主机。来进入主机。 逃过基于逃过基于IPIP的许多程序的安全检查,如的许多程序的安全检查,如NSFNSF,R R系列命令等。系列命令等。利用交换集线器或网桥是无法阻止利用交换集线器或网桥是无法阻止ARPARP欺骗的,只有路由欺骗的,只有路由分段是有效的阻止手段,也就是分段是有效的阻止手段,也就是IPIP包必须经过路由转发包必须经过路由转发 4444ARP欺骗技术ARPARP欺骗的对策:欺骗的对策: 在系统中建立静态在系统中建立静态ARPARP表。表。 在相对系统中禁止某个网络接口做在相对系统中禁止某个网络接口做ARPARP解析解析( (对抗对抗ARPARP欺欺骗攻

40、击骗攻击) ),可以做静态,可以做静态ARPARP协议设置协议设置( (因为对方不会响应因为对方不会响应ARPARP请求报文请求报文) )如:如:arp-sXXX.XXX.XX.X08-00-20-a8-2e-arp-sXXX.XXX.XX.X08-00-20-a8-2e-acac。 不要把你的网络安全信任关系建立在不要把你的网络安全信任关系建立在IPIP基础上或基础上或MACMAC基基础上,(础上,(RARPRARP同样存在欺骗的问题),理想的关系应同样存在欺骗的问题),理想的关系应该建立在该建立在IP+MACIP+MAC基础上。基础上。 设置静态的设置静态的MAC-IPMAC-IP对应表,

41、不要让主机刷新你设定对应表,不要让主机刷新你设定好的转换表。除非很有必要,否则停止使用好的转换表。除非很有必要,否则停止使用ARPARP,将,将ARPARP作为永久条目保存在对应表中。作为永久条目保存在对应表中。4545ARP欺骗技术 使用使用ARPARP服务器。通过该服务器查找自己的服务器。通过该服务器查找自己的ARPARP转换表转换表来响应其他机器的来响应其他机器的ARPARP广播。确保这台广播。确保这台ARPARP服务器不被服务器不被黑。黑。 使用使用“proxy”“proxy”代理代理IPIP的传输。的传输。 使用硬件屏蔽主机。设置好你的路由,确保使用硬件屏蔽主机。设置好你的路由,确保

42、IPIP地址能到地址能到达合法的路径。(静态配置路由达合法的路径。(静态配置路由ARPARP条目),注意,使条目),注意,使用交换集线器和网桥无法阻止用交换集线器和网桥无法阻止ARPARP欺骗。欺骗。 管理员定期用响应的管理员定期用响应的IPIP包中获得一个包中获得一个RARPRARP请求,然后请求,然后检查检查ARPARP响应的真实性。管理员定期轮询,检查主机上响应的真实性。管理员定期轮询,检查主机上的的ARPARP缓存。使用防火墙连续监控网络。注意有使用缓存。使用防火墙连续监控网络。注意有使用SNMPSNMP的情况下,的情况下,ARPARP的欺骗有可能导致陷阱包丢失。的欺骗有可能导致陷阱包

43、丢失。 4646NFS和NIS的安全问题NIS和NIS+是Network Information System。网络信息系统是Sun开发的,适用于小型网络的网络命名和管理的系统。NIS+是稍后的版本,提供了安全性和其他内容。 NIS类似于Internet的域名系统(DNS),但比较简单,适用于较小的网络-局域网 4747NFS和NIS的安全问题NIS服务常见的安全问题有:DoSDoS攻击(在多台客户端上使用攻击(在多台客户端上使用fingerfinger服务)、服务)、缓冲区溢出攻击(缓冲区溢出攻击(libnasllibnasl)、)、NISmapsNISmaps查询弱查询弱认证和其各个守护进

44、程也存在各自的安全问题,认证和其各个守护进程也存在各自的安全问题,等等。等等。NFSNFS和和NISNIS都运行在非特权端口上,这意味着系都运行在非特权端口上,这意味着系统中的任何用户都能运行它们。如果原先的守统中的任何用户都能运行它们。如果原先的守护进程程序被恶意程序替换了,攻击者就可以护进程程序被恶意程序替换了,攻击者就可以获得分配给这些守护进程的资源的访问权限。获得分配给这些守护进程的资源的访问权限。 4848NFS和NIS的安全问题下面的下面的checklistchecklist可对保护可对保护NFSNFS服务提供帮助:服务提供帮助: 第一步:你首先需要确定安装了最新的第一步:你首先需

45、要确定安装了最新的NFSNFS补丁补丁 第二步:检查第二步:检查NFSNFS的设置的设置 第三步是确保所有被共享的文件名不超过第三步是确保所有被共享的文件名不超过256256字符字符 第四步是确保第四步是确保/etc/exports/etc/exports和和/etc/netgroups/etc/netgroups的访问权限的访问权限为为644644,属主为,属主为rootroot,组用户为,组用户为rootroot或或syssys(或适当的组(或适当的组用户)。用户)。 第五步是在被输出文件系统机器上运行第五步是在被输出文件系统机器上运行fsirandfsirand,而且在,而且在cronc

46、ron服务中设置其周期性自动运行。服务中设置其周期性自动运行。 最后一步是激活最后一步是激活NFSNFS的端口监视。的端口监视。 4949NFS和NIS的安全问题保护NIS安全checklist:第一步是确定安装了最新的第一步是确定安装了最新的NFSNFS补丁补丁 第二步是了解第二步是了解NISNIS的结构是如何设置的。的结构是如何设置的。 第三步是检查用户口令强度第三步是检查用户口令强度 第四步是检查空口令第四步是检查空口令 第五步是确保口令域中第五步是确保口令域中*的正确使用的正确使用 第六步是检查服务器数据库第六步是检查服务器数据库mapsmaps是如何创建的是如何创建的 5050网络协

47、议安全TCP/IPTCP/IP协议组的安全性协议组的安全性 TCPTCP状态转移图和定时器状态转移图和定时器 伪造伪造IPIP的网络入侵方式的网络入侵方式 DNSDNS域名系统域名系统 ARPARP欺骗技术欺骗技术 NFSNFS和和NISNIS的安全问题的安全问题加密与安全协议加密与安全协议 安全的电子邮件:安全的电子邮件:PEMPEM 传输层上的安全性:传输层上的安全性:SSLSSL SSLSSL安全代理多重认证分析安全代理多重认证分析 网络层的安全性:网络层的安全性:IPSECIPSEC 安全协议小结安全协议小结5151安全的电子邮件:PEM19851985年,因特网研究任务小组开始研究加

48、强电子年,因特网研究任务小组开始研究加强电子邮件的隐私性问题,工作的目的是为了使一个电邮件的隐私性问题,工作的目的是为了使一个电子邮件协议具有如下功能:子邮件协议具有如下功能: 提供机密性,让消息使发送者和接收者以外的人不可提供机密性,让消息使发送者和接收者以外的人不可读。读。 提供原始的鉴定,准确确认发送者身份。提供原始的鉴定,准确确认发送者身份。 提供数据的完整性,确保任何对消息的改变都容易被提供数据的完整性,确保任何对消息的改变都容易被侦测。侦测。 如果可能,提供对原始数据的认可。如果可能,提供对原始数据的认可。 这些协议被命名为电子邮件隐私性的加强(或者这些协议被命名为电子邮件隐私性的

49、加强(或者PEMPEM)。)。 5252安全的电子邮件:PEM1.设计原则:设计原则: 兼容性兼容性 独立性独立性 双方应该能够使用协议来通信而不需要先前的安排工双方应该能够使用协议来通信而不需要先前的安排工作作 总之,总之,PEMPEM的设计目标是:的设计目标是: 不要重复设计已经存在的邮件系统或者协议。不要重复设计已经存在的邮件系统或者协议。 与许多与许多MTAMTA、USUS和其他计算机要兼容。和其他计算机要兼容。 使加强隐私功能独立可用,所以它们是不必须的。使加强隐私功能独立可用,所以它们是不必须的。 使双方使用协议来通信而不需要先前的安排工作。使双方使用协议来通信而不需要先前的安排工

50、作。5353安全的电子邮件:PEM2.基础设计基础设计 协议定义了密钥的两个类型协议定义了密钥的两个类型 认可的服务来自于公钥密码系统的使用认可的服务来自于公钥密码系统的使用 3.其他考虑的因素其他考虑的因素 4.结论结论 具有加强隐私性功能的邮件协议表明了系统因素怎么具有加强隐私性功能的邮件协议表明了系统因素怎么影响密码协议的使用。影响密码协议的使用。 在设计和使用在设计和使用PEMPEM系统过程中,密码协议需要一个支系统过程中,密码协议需要一个支持的基础部件。兼容性的需求导致了为这个基础部件持的基础部件。兼容性的需求导致了为这个基础部件可以有许多设计方案的选择。开发环境同样影响这个可以有许

51、多设计方案的选择。开发环境同样影响这个基础部件。基础部件。 5454传输层上的安全性:SSL安全的套接字层(安全的套接字层(SSLSSL)是一种标准,由)是一种标准,由NetscapeCorporationNetscapeCorporation开发用来提供在开发用来提供在wwwwww浏览器浏览器和服务器的安全性。和服务器的安全性。 SSL sessionSSL session是一种同等主机间的关系。是一种同等主机间的关系。组成协议:组成协议: SSLSSL记录协议记录协议 SSLSSL握手协议握手协议 SSLSSL改变密码规格协议改变密码规格协议 SSLSSL警告协议警告协议 应用数据协议应用

52、数据协议 5555传输层上的安全性:SSL总结:SSLSSL层提供了一个传输机制来支持机密性和完层提供了一个传输机制来支持机密性和完整性。它支持一系列密码和整性。它支持一系列密码和MACMAC地址。任何更地址。任何更高层的应用协议可以使用它,而且它是因特网高层的应用协议可以使用它,而且它是因特网安全的基础所在。安全的基础所在。WWWWWW浏览器和服务器一般浏览器和服务器一般支持支持SSLv3SSLv3。 5656SSL安全代理多重认证分析 SSL协议可分为两层:SSLSSL记录层协议(记录层协议(SSLRecordProtocolSSLRecordProtocol),建立),建立在在TCPTC

53、P层之上,为高层提供数据封装、压缩、层之上,为高层提供数据封装、压缩、加密等基本功能;加密等基本功能;SSLSSL握手协议(握手协议(SSLHandshakeProtocolSSLHandshakeProtocol),建),建立在立在SSLSSL记录层之上,用于通信双方进行身份记录层之上,用于通信双方进行身份认证,协商加密算法,交换加密密钥等。认证,协商加密算法,交换加密密钥等。 5757SSL安全代理多重认证分析SSL安全通信在实际应用中有多种实现途径,主要分为两类一类是基于一类是基于SSLSSL协议模块的应用,直接将协议模块的应用,直接将SSLSSL安安全通信模块集成到软件功能中,从而获得

54、全通信模块集成到软件功能中,从而获得SSLSSL安全通信服务;安全通信服务;另一类就是利用现有的另一类就是利用现有的SSLSSL安全代理,为不支安全代理,为不支持持SSLSSL的软件提供的软件提供SSLSSL安全通信服务。安全通信服务。 5858SSL安全代理多种认证方式安全代理多种认证方式SSL握手协议提供多种身份认证方式,包括匿名握手、单向认证、双向认证等。匿名握手:安全代理服务端匿名握手:安全代理服务端SSPSSP、客户端、客户端CSPCSP都都不需要验证对方身份,直接信任并使用对方发不需要验证对方身份,直接信任并使用对方发来的证书(内含公钥),传输时双方用未经验来的证书(内含公钥),传

55、输时双方用未经验证的公钥对握手信息进行加密。证的公钥对握手信息进行加密。 单向认证:允许单向认证:允许CSPCSP要求验证要求验证SSPSSP的身份。的身份。 双向认证:双向认证:CSPCSP和和SSPSSP都需要进行身份认证。都需要进行身份认证。 5959多重认证的实现多重认证的实现二重认证:二重认证中,存在三种通信对象:客户端A,ISP端B,服务端C。多个客户端A都与ISP端B连接,ISP端B再分别与多个服务端C连接。客户端A的在线数据必须先通过ISP端B,然后再由B发送到某一个服务端C。A与B之间,B与C之间分别需要经过一重认证建立SSL安全通道T1(A-B),T2(B-C)。 6060

56、简单二重认证6161简单二重认证6262简单二重认证6363复杂二重认证6464复杂二重认证6565复杂二重认证6666多重认证安全性分析 理论上理论上SSLSSL的结构是严谨的,但是攻击者常常抓住的结构是严谨的,但是攻击者常常抓住一些应用上不严密造成的漏洞进行攻击。一些应用上不严密造成的漏洞进行攻击。 对对SSLSSL的攻击可以分为两类:的攻击可以分为两类: 一类是在一类是在SSLSSL握手阶段进行攻击握手阶段进行攻击 一类是在一类是在SSLSSL数据传输阶段进行攻击数据传输阶段进行攻击 大部分攻击都属于前者:大部分攻击都属于前者: 重放攻击重放攻击 密码组回滚攻击密码组回滚攻击 中间人攻击

57、等中间人攻击等6767多重认证安全性分析SSLSSL中握手过程最容易受到中间人攻击。为了抵御中握手过程最容易受到中间人攻击。为了抵御中间人攻击,在使用对方的证书(公钥)之前,中间人攻击,在使用对方的证书(公钥)之前,多重认证必须验证对方的身份。多重认证必须验证对方的身份。 对于重放攻击,密码组回滚攻击,对于重放攻击,密码组回滚攻击,SSLSSL都有相应的都有相应的安全机制,例如信息验证码安全机制,例如信息验证码MACMAC(MessageAuthenticationCodeMessageAuthenticationCode)、传输序列)、传输序列号以及随机数号以及随机数mastersecret

58、mastersecret等来防止握手数据被等来防止握手数据被修改替换。修改替换。 SSLSSL安全代理对于安全代理对于SSLSSL的多种认证方式特别是多重的多种认证方式特别是多重认证,都能很好地保证其安全性。认证,都能很好地保证其安全性。 6868性能改善性能改善SSL复杂的认证方式和加密解密算法,会大量消耗CPU资源和网络连接,导致服务器性能下降。SSL安全代理使用多重认证方式,认证次数多,时间延迟长,增加了服务器的负担。 6969性能改善性能改善可以采取下面一些措施提高SSL安全代理的性能: 使用并行认证,弱认证,减少等待时间,提高使用并行认证,弱认证,减少等待时间,提高并发性。并发性。

59、使用预创建并发机制。使用预创建并发机制。 使用会话缓冲减少多重认证握手次数,缩短握使用会话缓冲减少多重认证握手次数,缩短握手时间。手时间。 安装安装SSLSSL加速器硬件设施。加速器硬件设施。 7070网络层的安全性:网络层的安全性:IPSECIPSECIPSEC是一个协议和机制的集合,它们在是一个协议和机制的集合,它们在IPIP层提供层提供机密性、鉴定、消息完整性和侦测等功能。机密性、鉴定、消息完整性和侦测等功能。 IPSECIPSEC机制保证所有的消息在一条路径上被发送。机制保证所有的消息在一条路径上被发送。如果如果IPSECIPSEC机制存在于一个中间主机(比如,一个机制存在于一个中间主

60、机(比如,一个防火墙或者网关),那么这个主机被叫做安全网防火墙或者网关),那么这个主机被叫做安全网关。关。 IPSECIPSEC有两个模式。有两个模式。 传输模式。传输模式当两个端点都支持传输模式。传输模式当两个端点都支持IPSECIPSEC时使用。时使用。 隧道模式。隧道模式当至少有一个端点不支持隧道模式。隧道模式当至少有一个端点不支持IPSECIPSEC但但两个中间主机支持时使用。两个中间主机支持时使用。 7171IPSEC体系结构 IPSEC机制使用一个安全策略数据库(SPD)来决定怎么处理消息。合法的动作是丢弃消息,应用安全服务于消息,或者发送消息而不改变任何东西。采取的动作根据IP和

61、传输层头中的信息。 7272IPSEC体系结构定义:安全联合是一个在对等主机间为了提供安全服务的联合。安全联合是单向的 定义:安全联合包(SA包)是一个安全联合的序列,IPSEC把它应用到包中。7373鉴别头部协议鉴别头部协议鉴别头部协议的目标是提供原始鉴别、消息完整鉴别头部协议的目标是提供原始鉴别、消息完整性和对循环的保护。它象保护包的内容那样来保性和对循环的保护。它象保护包的内容那样来保护护IPIP包头部中静态的域。包头部中静态的域。 AHAH中重要的参数包括表明头部长度的数据、应用中重要的参数包括表明头部长度的数据、应用这个协议所在的这个协议所在的SASA中的中的SPISPI、防止循环的

62、顺序号,、防止循环的顺序号,和一个和一个32bit32bit(适用于(适用于IPv4IPv4)或)或64bit64bit(适用于(适用于Ipv6Ipv6)的)的MACMAC地址。地址。AHAH有两个步骤。首先检查循环没有发生。第二部有两个步骤。首先检查循环没有发生。第二部检查要鉴别的数据。检查要鉴别的数据。7474压缩安全载荷协议压缩安全载荷协议压压压压缩缩缩缩安安安安全全全全载载载载荷荷荷荷(ESPESP)协协协协议议议议的的的的目目目目标标标标是是是是提提提提供供供供机机机机密密密密性性性性、原原原原始始始始鉴鉴鉴鉴别别别别、消消消消息息息息完完完完整整整整性性性性、对对对对循循循循环环环

63、环的的的的保保保保护护护护(如如如如果果果果需需需需要要要要)和和和和有有有有限限限限的的的的通通通通信信信信量量量量流流流流的的的的机机机机密密密密性性性性等等等等功功功功能能能能。它它它它只只只只保保保保护传输数据或者压缩的护传输数据或者压缩的护传输数据或者压缩的护传输数据或者压缩的IPIP数据;不保护数据;不保护数据;不保护数据;不保护IPIP头部。头部。头部。头部。 ESPESP头头部部中中的的重重要要参参数数包包括括使使用用该该协协议议所所在在的的SASA中中的的SPISPI、前前一一循循环环使使用用的的顺顺序序号号、一一般般的的“ “载载荷荷数数据据” ”域域、填填料料、填填料料的

64、的长长度度和和可可选选择择的的鉴鉴别别数数据据域。域。 载荷数据域中的数据依赖于是否有载荷数据域中的数据依赖于是否有载荷数据域中的数据依赖于是否有载荷数据域中的数据依赖于是否有ESPESP服务。服务。服务。服务。 7575安全协议小结 三个协议中的每一个都给网络通信增加安全性。三个协议中的每一个都给网络通信增加安全性。使用最使用最“ “好好” ”的协议依赖于许多因素:的协议依赖于许多因素: 如果具体到一个特殊的应用,比如远程登陆,那么使如果具体到一个特殊的应用,比如远程登陆,那么使用应用层安全的程序比较合适。使用一个在不需要提用应用层安全的程序比较合适。使用一个在不需要提供服务的环境下却需要安

65、全服务的程序时,或者用户供服务的环境下却需要安全服务的程序时,或者用户不相信能提供必须的服务,那么应用程序应该提供它不相信能提供必须的服务,那么应用程序应该提供它自己的安全性自己的安全性 如果需要更多的一般服务,更低层安全协议能够为很如果需要更多的一般服务,更低层安全协议能够为很多应用程序提供安全服务,并不管应用程序是否有它多应用程序提供安全服务,并不管应用程序是否有它自己的机制来提供安全服务。自己的机制来提供安全服务。 7676网络协议安全电子邮件安全电子邮件安全 电子邮件基础电子邮件基础 电子邮件的协议与技术电子邮件的协议与技术 电子邮件的安全分析电子邮件的安全分析 EmailEmail炸

66、弹炸弹 电子邮件安全解决方案电子邮件安全解决方案WEBWEB安全考虑安全考虑 WEBWEB相关协议相关协议 WebWeb当前的安全标准当前的安全标准 网络交易的货币处理网络交易的货币处理 WebWeb面临的安全威胁面临的安全威胁 解决解决WebWeb服务安全威胁的防御措施服务安全威胁的防御措施7777电子邮件基础电子邮件标准电子邮件标准 X.400X.400,由国际远程通信,由国际远程通信通信标准化组织及国际标准通信标准化组织及国际标准化组织制定。化组织制定。 简单邮件传输协议简单邮件传输协议(SMTP)(SMTP),由,由IETFIETF根据早期的研究及根据早期的研究及开发成果制定。开发成果

67、制定。 电子邮件的编码方案电子邮件的编码方案 MIMEMIME和和SMTP SMTP S/MIME S/MIME 其他编码标准:编码非其他编码标准:编码非ASCIIASCII码消息的标准还有很多种,码消息的标准还有很多种,最常用的是最常用的是BinHexBinHex和和UuencodeUuencode。 7878电子邮件的协议与技术在在InternetInternet邮件刚开始使用时,用户读取邮件必须邮件刚开始使用时,用户读取邮件必须首先登录到邮件服务器。邮件程序通常都是基于首先登录到邮件服务器。邮件程序通常都是基于文本的,缺乏对用户有好的界面。为了解决这一文本的,缺乏对用户有好的界面。为了解

68、决这一问题,出现了一些协议,它们使邮件消息可直接问题,出现了一些协议,它们使邮件消息可直接发送到用户桌面电脑。发送到用户桌面电脑。 其中,使用最广泛的协议是邮局协议其中,使用最广泛的协议是邮局协议(PostOfficeProtocol(PostOfficeProtocol,POP)POP)和互联网邮件控制协议和互联网邮件控制协议(InternetMailAccessProtocol(InternetMailAccessProtocol,IMAP)IMAP)。 7979电子邮件的协议与技术邮局协议(POP) POPPOP允许本地邮件允许本地邮件UAUA连接连接MTAMTA并将邮件取回到并将邮件取

69、回到用户本地系统,用户也在本地机上阅读和响应用户本地系统,用户也在本地机上阅读和响应消息。消息。POPPOP协议于协议于19841984年定义,并于年定义,并于19881988年提年提出了出了POP2POP2协议。目前的标准是协议。目前的标准是POP3POP3协议。协议。POP3POP3仅仅是接收协议。仅仅是接收协议。POP3UAPOP3UA使用使用SMTPSMTP向服向服务器发送邮件。务器发送邮件。8080电子邮件的协议与技术POP3与IMAP4的比较 POP3POP3的优点在于:的优点在于:非常简单。非常简单。得到广泛支持。得到广泛支持。 IMAP4IMAP4有以下优点:有以下优点:认证功

70、能强。认证功能强。支持多个邮箱。支持多个邮箱。可很好地支持断线、在线或断开连接多种模式的操可很好地支持断线、在线或断开连接多种模式的操作。作。8181电子邮件涉及的技术加密 内容过滤 病毒 伪造 垃圾邮件 匿名电子邮件服务8282电子邮件的安全分析针对电子邮件的攻击分为二种针对电子邮件的攻击分为二种 一种是直接对电子邮件的攻击,如窃取电子邮件密码,一种是直接对电子邮件的攻击,如窃取电子邮件密码,截取发送邮件内容,发送邮件炸弹;截取发送邮件内容,发送邮件炸弹; 另一种是间接对电子邮件的攻击,如通过邮件传输病另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。毒木马。 产生电子邮件安全隐患主要有

71、三个方面:产生电子邮件安全隐患主要有三个方面: 一是电子邮件传送协议自身的安全隐患一是电子邮件传送协议自身的安全隐患 二是邮件接收客户端软件的设计缺陷二是邮件接收客户端软件的设计缺陷 三是用户个人的原因导致的安全隐患,如在网吧、学三是用户个人的原因导致的安全隐患,如在网吧、学校等共公场所上网把电子邮件的密码保存在上面,或校等共公场所上网把电子邮件的密码保存在上面,或者随意打开一些来历不明的文件。者随意打开一些来历不明的文件。 8383电子邮件的安全分析电子邮件截获 电子邮件安全加密 防御电子邮件炸弹 防御电子邮件病毒 公共场所电子邮件安全8484Email炸弹电子邮件炸弹电子邮件炸弹E-Mai

72、l Bomb,E-Mail Bomb,它是黑客常用的攻击它是黑客常用的攻击手段。手段。邮件炸弹实质上就是发送地址不详邮件炸弹实质上就是发送地址不详, ,容量宠大容量宠大, ,充满充满了乱码或骂人话的恶意邮件了乱码或骂人话的恶意邮件, ,也可称之为大容量的也可称之为大容量的邮件垃圾。邮件垃圾。 从目前来说,在技术上也是没有任何办法防止攻从目前来说,在技术上也是没有任何办法防止攻击者给你发送大量的电子邮件炸弹,只要你的邮击者给你发送大量的电子邮件炸弹,只要你的邮箱允许别人给你发邮件,攻击者即可做简单重复箱允许别人给你发邮件,攻击者即可做简单重复的循环发送邮件程序把你的邮箱灌满。的循环发送邮件程序把

73、你的邮箱灌满。 8585Email炸弹以下是一个以下是一个UNIXUNIX的电子邮件炸弹实例。程序用的电子邮件炸弹实例。程序用PerlPerl编写编写 #!/bin/perl(perl#!/bin/perl(perl所在目录)所在目录) $mailprop=/user/lib/sendmail;$mailprop=/user/lib/sendmail;(sendmailsendmail所在目录所在目录) ) $recipient=victimtargeted_($recipient=victimtargeted_(攻击目标)攻击目标) $variable_initialized_to_0=0;

74、($variable_initialized_to_0=0;(设定变量)设定变量) while($variable_initialized_to_0=0)1000)while($variable_initialized_to_0=0)1000) open(MAILopen(MAIL,/$mailprog$recipient)|dieCantopen$mailprog!n/$mailprog$recipient)|dieCantopen$mailprog!n printMAILYOUSuck!printMAILYOUSuck! close(MAIL);close(MAIL); sleep3;sl

75、eep3; $variable_initialized_to_0+;($variable_initialized_to_0+;(自增自增) ) 8686Email炸弹防范方法:解除电子邮件炸弹。解除电子邮件炸弹。用邮件程序的用邮件程序的 email-notify email-notify 功能来过滤信件功能来过滤信件, , 看到有看到有来历可疑信件来历可疑信件, ,可直接下指令把它从主机可直接下指令把它从主机ServerServer端直端直接删除掉接删除掉. . 万一误用一般的邮件程序抓到万一误用一般的邮件程序抓到mail bomb, mail bomb, 看到在没看到在没完没了的下载的时候完

76、没了的下载的时候, ,强迫关闭程序强迫关闭程序 拒收某个用户信件的方法拒收某个用户信件的方法 自动转信自动转信 8787电子邮件安全解决方案邮件加密邮件加密邮件加密邮件加密 邮邮邮邮件件件件本本本本身身身身的的的的安安安安全全全全首首首首先先先先要要要要保保保保证证证证邮邮邮邮件件件件不不不不被被被被无无无无关关关关的的的的人人人人窃窃窃窃取取取取或或或或更更更更改改改改,同同同同时时时时接接接接收收收收者者者者也也也也必必必必须须须须能能能能确确确确定定定定该该该该邮邮邮邮件件件件是是是是由由由由合合合合法法法法发发发发送送送送者发出的。可以使用公用密钥系统来达到这个目的。者发出的。可以使用

77、公用密钥系统来达到这个目的。者发出的。可以使用公用密钥系统来达到这个目的。者发出的。可以使用公用密钥系统来达到这个目的。 由于由于InternetInternet中采用的简单邮件传输协议(中采用的简单邮件传输协议(SMTPSMTP)只)只能用来传送文本信息,因此传递非文本信息必须将数能用来传送文本信息,因此传递非文本信息必须将数据首先编码成邮件传输协议可以识别的文本。人们制据首先编码成邮件传输协议可以识别的文本。人们制订了订了MIMEMIME协议使电子邮件中可以存在多个部分和多个协议使电子邮件中可以存在多个部分和多个不同的编码结构,这样多种非文本信息就能作为附件不同的编码结构,这样多种非文本信

78、息就能作为附件在这些独立部分中编码传输。在这些独立部分中编码传输。 8888电子邮件安全解决方案邮件过滤邮件过滤邮件过滤邮件过滤 除了电子邮件本身的安全性以外,电子邮件也带来了除了电子邮件本身的安全性以外,电子邮件也带来了其他安全问题。其中一个问题是垃圾邮件和邮件炸弹其他安全问题。其中一个问题是垃圾邮件和邮件炸弹对电子邮件系统的影响。对电子邮件系统的影响。 电子邮件对计算机安全性的另一个影响是病毒。电子邮件对计算机安全性的另一个影响是病毒。 电子邮件除了作为病毒的载体对计算机的安全造成危电子邮件除了作为病毒的载体对计算机的安全造成危害之外,在害之外,在MIMEMIME标题头中使用一些怀有恶意的

79、代码能标题头中使用一些怀有恶意的代码能对一些特定的电子邮件程序进行攻击对一些特定的电子邮件程序进行攻击 8989电子邮件安全解决方案三种邮件安全解决方案三种邮件安全解决方案三种邮件安全解决方案三种邮件安全解决方案 PEMPEM:增强私人电子邮件:增强私人电子邮件(Privacy-EnhancedElectronicMail(Privacy-EnhancedElectronicMail,PEM)PEM),它是,它是TCP/IPTCP/IP协议簇的官方标准;协议簇的官方标准; PGPPGP:(PrettyGoodPrivacy(PrettyGoodPrivacy,PGP)PGP),由于避开了,由于

80、避开了RSARSA专利的限制,专利的限制,在美国之外被大量开发;在美国之外被大量开发; RIPEMRIPEM:基于:基于RSARSA的一个免费实现,得到了的一个免费实现,得到了RSARSA专利所有者的同意。专利所有者的同意。在使用这些软件包时,有一件事值得警告。邮件的接收和在使用这些软件包时,有一件事值得警告。邮件的接收和发送安全极大地依赖于底层操作系统的安全性。如果入侵发送安全极大地依赖于底层操作系统的安全性。如果入侵者为邮件阅读者安置了陷阱,或能窃听通过本地网络传输者为邮件阅读者安置了陷阱,或能窃听通过本地网络传输的口令,那么使用再强的加密系统也无济于事。为了得到的口令,那么使用再强的加密

81、系统也无济于事。为了得到最大程序的安全,任何安全邮件系统都应该在一台受到物最大程序的安全,任何安全邮件系统都应该在一台受到物理和电子保护的单用户机器上运行。理和电子保护的单用户机器上运行。9090电子邮件安全解决方案电子邮件数字证书电子邮件数字证书可能发生如下事件:可能发生如下事件:可能发生如下事件:可能发生如下事件: 用户的电子邮件有可能被人偷窥,一些信息如:商用户的电子邮件有可能被人偷窥,一些信息如:商务计划、合同、账单等敏感信息很容易被人看见。务计划、合同、账单等敏感信息很容易被人看见。 别人通过修改电脑中的某些配置可轻易地冒用你的别人通过修改电脑中的某些配置可轻易地冒用你的电子邮件地址

82、发电子邮件,冒充你从事网上活动。电子邮件地址发电子邮件,冒充你从事网上活动。 发错电子邮件给陌生人或不希望发的人发错电子邮件给陌生人或不希望发的人 有了数字证书这些问题就迎刃而解了。有了数字证书这些问题就迎刃而解了。 9191电子邮件安全解决方案在Internet中,所有参与活动的实体由于都不进行面对面的接触,都必须用数字证书来表明自己的身份。 数字证书由中立的认证机构签发,为单位或个人在网上进行安全电子交易、安全事务处理提供身份和信用确认。 数字证书可看作是你在Internet中的电子身份证。 9292电子邮件安全解决方案数字证书一般可根据用途分为两类:数字证书一般可根据用途分为两类: 用于

83、安全事务处理的用于安全事务处理的( (如安全电子邮件如安全电子邮件) )称为事务型证书;称为事务型证书; 用于安全电子交易的用于安全电子交易的( (如网上购物如网上购物) )称为交易型证书。称为交易型证书。 数字证书在电子邮件中的应用可以解决如下问题:数字证书在电子邮件中的应用可以解决如下问题: 保密性保密性 认证身份认证身份 完整性完整性 不可否认性不可否认性 9393电子邮件安全解决方案数字证书使你的电子邮件变成安全电子邮件,通过数字签名和数字加密的方式,确保您的电子邮件只有指定的收件人才能阅读,并且杜绝他人冒用你的名义发送邮件,不再有偷窥、冒用等烦恼。 9494PGPPGP协议协议协议协

84、议 PGP(PrettyGoodPrivacy)PGP(PrettyGoodPrivacy),是一个基于,是一个基于RSARSA公匙加密体公匙加密体系的邮件加密软件。系的邮件加密软件。 它不但可以对你的邮件保密以防止非授权者阅读,还它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加上数字签名从而使收信人确信邮件是能对你的邮件加上数字签名从而使收信人确信邮件是由你发出。由你发出。 PGPPGP的创始人是美国的的创始人是美国的PhilZimmermannPhilZimmermann。他创造性地。他创造性地把把RSARSA公匙体系的方便和传统加密体系的高速度结合起公匙体系的方便和传统加密体

85、系的高速度结合起来,并且在数字签名和密钥认证管理机制上有非常巧来,并且在数字签名和密钥认证管理机制上有非常巧妙的设计。因此妙的设计。因此PGPPGP成为几乎最流行的公匙加密软件包。成为几乎最流行的公匙加密软件包。 9595“ “邮件文摘邮件文摘”(MessageDigest) ”(MessageDigest) PGPPGP是用是用MD5MD5对邮件经过运算得到一个对邮件经过运算得到一个128128位的位的二进制数作为二进制数作为“ “邮件文摘邮件文摘” ”的。的。PGPPGP还可以只签名而不加密,这适用于公开发还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份(在网表声明时

86、,声明人为了证实自己的身份(在网络上只能如此),可以用自己的私匙签名。这络上只能如此),可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份。可防样就可以让收件人能确认发信人的身份。可防止发信人抵赖和信件被途中篡改。止发信人抵赖和信件被途中篡改。 9696网络协议安全电子邮件安全电子邮件安全 电子邮件基础电子邮件基础 电子邮件的协议与技术电子邮件的协议与技术 电子邮件的安全分析电子邮件的安全分析 EmailEmail炸弹炸弹 电子邮件安全解决方案电子邮件安全解决方案WEBWEB安全考虑安全考虑 WEBWEB相关协议相关协议 WebWeb当前的安全标准当前的安全标准 网络交易的货币处理网络

87、交易的货币处理 WebWeb面临的安全威胁面临的安全威胁 解决解决WebWeb服务安全威胁的防御措施服务安全威胁的防御措施9797WEB相关协议Web服务基于超文本传输协议,即HTTP协议。目前,HTTP协议共有三个版本,分别为HTTP0.9、HTTP1.0和HTTP1.1。 S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本,由企业集成技术公司设计。 9898WEB相关协议S-HTTPS-HTTP提供了对多种单向散列提供了对多种单向散列(Hash)(Hash)函数的支持,函数的支持,如如:MD2:MD2,MD5MD5及及SHA;SHA;对多种单钥体制的支持,如对多种单钥体制

88、的支持,如:DES:DES,三元,三元DESDES,RC2RC2,RC4RC4,以及,以及CDMF;CDMF;对数字对数字签名体制的支持,如签名体制的支持,如:RSA:RSA和和DSSDSS。 S-HTTPS-HTTP和和SSLSSL是从不同角度提供是从不同角度提供WebWeb的安全性的。的安全性的。S-HTTPS-HTTP对单个文件作对单个文件作 私人私人/ /签字签字 之区分,而之区分,而SSLSSL则把参与通信的相应进程之间的数据通道按则把参与通信的相应进程之间的数据通道按 私用私用 和和 已认证已认证 进行监管。进行监管。9999Web当前的安全标准分布式身份认证安全服务(分布式身份认

89、证安全服务(DASSDASS)IETFRFC1507DASSIETFRFC1507DASS是是IETFIETF正在改进中的一个标准,它为正在改进中的一个标准,它为在在InternetInternet上提供身份认证服务定义了一个试验的方法。上提供身份认证服务定义了一个试验的方法。 DSIDSI(数字签名优先权)这个标准由(数字签名优先权)这个标准由W3CW3C制定,它用制定,它用于克服通道级安全的一些限制。于克服通道级安全的一些限制。 通用安全服务应用程序接口(通用安全服务应用程序接口(GSS-APIGSS-API)IETFRFC1508IETFRFC1508这是个已批准的这是个已批准的IETF

90、IETF规范,它定义了以通用方式支持安规范,它定义了以通用方式支持安全服务调用的方法。全服务调用的方法。 InternetInternet协议安全协议(协议安全协议(IPSecIPSec)IETFIETF最近成立了一个最近成立了一个IPIP安全协议工作组来寻找安全协议工作组来寻找IPIP安全性方面的问题,比如,在安全性方面的问题,比如,在IPIP协议级无法对数据加密的问题。协议级无法对数据加密的问题。 100100Web当前的安全标准JEPIJEPI(JointElectronicPaymentInitiativeJointElectronicPaymentInitiative,联合电,联合电

91、子支付协议)它是由子支付协议)它是由W3CW3C创建的标准,创建的标准,JEPIJEPI提供了创建电子贸易的方法。提供了创建电子贸易的方法。 与许多与许多InternetInternet认证协议一样,认证协议一样,KerberosKerberos作为一个作为一个可信任的第三方认证服务来工作。可信任的第三方认证服务来工作。 S/MIMES/MIME以流行的以流行的InternetMIMEInternetMIME标准(标准(RFC1521RFC1521)为基础安全为基础安全/ /广域网(广域网(S/WANS/WAN)。)。 S/WAN S/WAN是是RSADataSecurityRSADataSe

92、curity公司提出的一个标准,公司提出的一个标准,IETFIETF也有也有一个委员正在研究这个标准,一个委员正在研究这个标准,RSARSA准备将准备将IETFIETF的的IPSecIPSec标准也纳入标准也纳入S/WANS/WAN中。中。 101101Web当前的安全标准SSLSSL(安全套接层)(安全套接层)SSLSSL是一个是一个W3CW3C标准,它标准,它最初由最初由NetscapeNetscape公司提出,目的是为了让客户至公司提出,目的是为了让客户至服务器端能从协议层传输加密信息。服务器端能从协议层传输加密信息。 WWWWWW上的统一资源识别(上的统一资源识别(URIURI)IET

93、FRFC1630URIIETFRFC1630URI是是IETFIETF正在开发的标准,目前,正在开发的标准,目前,资源名和地址是纯粹的文本。资源名和地址是纯粹的文本。W3CW3C所研究的另一个项目是所研究的另一个项目是Joint Electronic Joint Electronic Payment Initiative(JEPI)Payment Initiative(JEPI),一个将影响,一个将影响InternetInternet商商务交易的标准。务交易的标准。 102102网络交易的货币处理如果你的公司在Internet上出售产品(不论是有形的还是无形的),那你必须找到一个能在Web服务

94、器上收钱的方法。当前有三种不同的公开方案来实现在Web服务器上处理现金,它们是FirstVirtualAccount、DigiCash和Cybercash。 103103网络交易的货币处理从实施的角度看,FirstVirtualAccount方案更容易使用。用户通过电话报名加入一个用户通过电话报名加入一个FirstVirtualAccountFirstVirtualAccount并接收到一个指定的账户名,这个账户名与信并接收到一个指定的账户名,这个账户名与信用卡提供的账户名毫无关系,支持这种方案的用卡提供的账户名毫无关系,支持这种方案的商家使用安全证书来接受这个指定的号码。商家使用安全证书来接

95、受这个指定的号码。 每个交易都使用这个号码,而不使用真正的信每个交易都使用这个号码,而不使用真正的信用卡号码,这样防止了有人偷去你的信用卡并用卡号码,这样防止了有人偷去你的信用卡并趁你不知道时使用它。趁你不知道时使用它。 104104网络交易的货币处理DigiCashDigiCashDigiCash取代了信用卡而使用真正的资金做交取代了信用卡而使用真正的资金做交易,这意味着商家不必支付信用卡的追缴款。易,这意味着商家不必支付信用卡的追缴款。 另外,另外,DigiCashDigiCash还可以像还可以像ATMATM借贷卡一样工作,借贷卡一样工作,商家获得了真正的资金,而不用等待信用卡公商家获得了

96、真正的资金,而不用等待信用卡公司来按期支付司来按期支付 105105网络交易的货币处理CybercashCybercashCybercash是前面两种方案的组合,它提供了借是前面两种方案的组合,它提供了借贷和信用两种能力,有点像银行内有透支保护贷和信用两种能力,有点像银行内有透支保护的户头。的户头。与其它两种方案不同的是,与其它两种方案不同的是,CybercashCybercash使用真正使用真正的账户信息,对用户来说,这有点冒险,因为的账户信息,对用户来说,这有点冒险,因为他们的账户信息能在任何地方以非加密的形式他们的账户信息能在任何地方以非加密的形式终止。终止。 106106Web面临的安

97、全威胁WebWeb安全风险按照物理位置一般可以分为三类:安全风险按照物理位置一般可以分为三类: 对对WebWeb服务器及其相连服务器及其相连LANLAN的威胁的威胁 WebWeb服务器希望接受尽可能多的客户,对客户几乎没有任何限服务器希望接受尽可能多的客户,对客户几乎没有任何限制和要求,这样相对于其他网络服务器,制和要求,这样相对于其他网络服务器,WebWeb是最容易受到攻是最容易受到攻击的。击的。 对对WebWeb客户机的威胁;客户机的威胁; 浏览网页是一个并不十分安全的活动。浏览网页是一个并不十分安全的活动。BugBug、不合适的、不合适的“ “活跃内活跃内容容” ”和脚本以及服务器管理可

98、以带给浏览者如下危害:应用程和脚本以及服务器管理可以带给浏览者如下危害:应用程序和系统崩溃;包括病毒和特洛一木马在内的恶意代码;丢失序和系统崩溃;包括病毒和特洛一木马在内的恶意代码;丢失保密的信息;隐私被侵犯等等。保密的信息;隐私被侵犯等等。 对服务器和客户机之间的通信信道的威胁。对服务器和客户机之间的通信信道的威胁。 在在WebWeb客户机和客户机和WebWeb服务器之间传输的信息可能在连接的任一服务器之间传输的信息可能在连接的任一端或中间任何地方被窃听或截取端或中间任何地方被窃听或截取 107107Web面临的安全威胁WebWeb服务所面临的安全威胁按照来源大致可归纳服务所面临的安全威胁按

99、照来源大致可归纳为以下两种:为以下两种: 一种是机密信息所面临的安全威胁一种是机密信息所面临的安全威胁 一种是一种是WWWWWW服务器和浏览器主机所面临的安全威胁。服务器和浏览器主机所面临的安全威胁。 机密信息所面临的安全威胁:通过机密信息所面临的安全威胁:通过WebWeb服务来传服务来传递信息,快捷、有效、而且生动形象。但对于机递信息,快捷、有效、而且生动形象。但对于机密信息,又如何防止搭线窃听,如何防止外部用密信息,又如何防止搭线窃听,如何防止外部用户侵入主机呢?户侵入主机呢? 108108Web面临的安全威胁WWWWWW服务器和浏览器主机所面临的安全威胁主服务器和浏览器主机所面临的安全威

100、胁主要有:要有: CGICGI通用网关程序所带来的威胁通用网关程序所带来的威胁通用网关程序所带来的威胁通用网关程序所带来的威胁 JavaAppletJavaApplet所带来的威胁所带来的威胁所带来的威胁所带来的威胁 ActiveXActiveX控件所带来的威胁控件所带来的威胁控件所带来的威胁控件所带来的威胁 WEBWEB服务中缓存的安全性问题服务中缓存的安全性问题服务中缓存的安全性问题服务中缓存的安全性问题 JavaScriptJavaScript的安全性问题的安全性问题的安全性问题的安全性问题 通过通过通过通过aspasp入侵入侵入侵入侵web server,web server,窃取文件

101、毁坏窃取文件毁坏窃取文件毁坏窃取文件毁坏 CookiesCookies的安全性问题的安全性问题的安全性问题的安全性问题109109解决Web服务安全威胁的防御措施为为为为了了了了确确确确保保保保WebWeb服服服服务务务务的的的的安安安安全全全全,通通通通常常常常采采采采用用用用下下下下列列列列技技技技术术术术措措措措施:施:施:施: 在在在在现现现现有有有有的的的的网网网网络络络络上上上上安安安安装装装装防防防防火火火火墙墙墙墙,对对对对需需需需要要要要保保保保护护护护的的的的资资资资源源源源建建建建立立立立隔离区;隔离区;隔离区;隔离区; 对机密敏感的信息进行加密存储和传输;对机密敏感的信

102、息进行加密存储和传输;对机密敏感的信息进行加密存储和传输;对机密敏感的信息进行加密存储和传输; 在在在在现现现现有有有有网网网网络络络络协协协协议议议议的的的的基基基基础础础础上上上上,为为为为C/SC/S通通通通信信信信双双双双方方方方提提提提供供供供身身身身份份份份认认认认证并通过加密手段建立秘密通道;证并通过加密手段建立秘密通道;证并通过加密手段建立秘密通道;证并通过加密手段建立秘密通道; 对对对对没没没没有有有有安安安安全全全全保保保保证证证证的的的的软软软软件件件件实实实实施施施施数数数数字字字字签签签签名名名名,提提提提供供供供审审审审计计计计、追追追追踪踪踪踪手手手手段段段段,保

103、保保保证证证证一一一一旦旦旦旦出出出出现现现现问问问问题题题题,可可可可立立立立即即即即根根根根据据据据审审审审计计计计日日日日志志志志进进进进行追查等。行追查等。行追查等。行追查等。 110110解决Web服务安全威胁的防御措施安装防火墙安装防火墙 为自己的局域网或站点提供隔离保护,是目前普遍采用的一种安为自己的局域网或站点提供隔离保护,是目前普遍采用的一种安全有效的方法,这种方法不是只针对全有效的方法,这种方法不是只针对WebWeb服务,对其他服务也同服务,对其他服务也同样有效。参加防火墙章节。样有效。参加防火墙章节。 对机密信息实施加密保护对机密信息实施加密保护 对机密信息进行加密存储和

104、传输是传统而有效的方法,这种方法对机密信息进行加密存储和传输是传统而有效的方法,这种方法对保护机密信息的安全特别有效,能够防止搭线窃听和黑客入侵,对保护机密信息的安全特别有效,能够防止搭线窃听和黑客入侵,在目前基于在目前基于WebWeb服务的一些网络安全协议中得到了广泛的应用。服务的一些网络安全协议中得到了广泛的应用。 为客户为客户/ /服务器通信双方提供身份认证,建立安全信道服务器通信双方提供身份认证,建立安全信道 目前已经出现了建立在现有网络协议基础上的一些网络安全协议,目前已经出现了建立在现有网络协议基础上的一些网络安全协议,如如SSLSSL和和PCTPCT。 111111解决Web服务

105、安全威胁的防御措施对软件采用数字签名对软件采用数字签名 为了维护自己公司的良好声誉,许多大公司纷纷对自为了维护自己公司的良好声誉,许多大公司纷纷对自己的软件采用数字签名技术,宣称对自己的软件的安己的软件采用数字签名技术,宣称对自己的软件的安全性负责。全性负责。 保护保护WebWeb服务器的安全服务器的安全 通常,通常,WebWeb服务器应该把一些好的系统安全路径、配置服务器应该把一些好的系统安全路径、配置和工具结合起来加强安全。和工具结合起来加强安全。 保护保护WebWeb客户端的安全客户端的安全建立一个建立一个TLS/SSLTLS/SSL服务器服务器控制控制WEBWEB服务器上的服务服务器上的服务112112解决Web服务安全威胁的防御措施另外,还有一些注意事项:删除不必要的用户删除不必要的用户不要安放不要安放NFSNFS或输出任何目录或输出任何目录删除所有的编译程序删除所有的编译程序删除所有的不是用作引导或者删除所有的不是用作引导或者WebWeb服务器的实服务器的实用程序用程序提供尽可能少的网络服务提供尽可能少的网络服务不要运行邮件服务器不要运行邮件服务器113113作业改造bbs服务器与telnet客户端,使之完成认证并数据传输的加密114114

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号