网络安全概述ppt课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全概述ppt课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 概述 ppt 课件
- 资源描述:
-
1、第7讲 保密通信(一)IPSec FWPage 11 防火墙概述基本概念关键技术体系结构网络隔离2基本概念防火墙概念 William Cheswick和和Steve Beilovin(1994):):防火墙是放置在两个网络之间的一组组件,这组组防火墙是放置在两个网络之间的一组组件,这组组件共同具有下列性质:件共同具有下列性质: 只允许本地安全策略授权的通信信息通过只允许本地安全策略授权的通信信息通过 双向通信信息必须通过防火墙双向通信信息必须通过防火墙 防火墙本身不会影响信息的流通防火墙本身不会影响信息的流通 防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件
2、或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。 传统防火墙概念特指网络层实现3防火墙缺陷 使用不便,认为防火墙给人虚假的安全感使用不便,认为防火墙给人虚假的安全感 对用户不完全透明,可能带来传输延迟、瓶颈及单对用户不完全透明,可能带来传输延迟、瓶颈及单点失效点失效 不能替代墙内的安全措施不能替代墙内的安全措施 不能防范恶意的知情者不能防范恶意的知情者 不能防范不通过它的连接不能防范不通过它的连接 不能防范全新的威胁不能防范全新的威胁 不能有效地防范数据驱动式的攻击不能有效地防范数据驱动式的攻击 当使用端
3、当使用端-端加密时,其作用会受到很大的限制端加密时,其作用会受到很大的限制4关键技术数据包过滤 依据事先设定的过滤规则,对所接收的每个数据包做允许拒绝的决定。数据包过滤优点:数据包过滤优点: 速度快,性能高速度快,性能高 对用户透明对用户透明数据包过滤缺点:数据包过滤缺点: 维护比较困难维护比较困难(需要对需要对TCP/IP了解)了解) 安全性低(安全性低(IP欺骗等)欺骗等) 不提供有用的日志,或根本就不提供不提供有用的日志,或根本就不提供 不防范数据驱动型攻击不防范数据驱动型攻击 不能根据状态信息进行控制不能根据状态信息进行控制 不能处理网络层以上的信息不能处理网络层以上的信息 无法对网络
4、上流动的信息提供全面的控制无法对网络上流动的信息提供全面的控制互连的物理介质互连的物理介质应用层应用层表示层表示层会话层会话层传输层传输层应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理物理层层网络层网络层数据链路层数据链路层物理层物理层网络层网络层数据链路层数据链路层物理层物理层5NAT (Network Address Translation) 网络地址转就是在防火墙上装一个合法IP地址集,然后 当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户; 同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其
5、分配一个固定的合法地址。 地址翻译主要用在两个方面: 网络管理员希望隐藏内部网络的IP地址。这样互联网上的主机无法判断内部网络的情况。 内部网络的IP地址是无效的IP地址。 这种情况主要是因为现在的IP地址不够用,要申请到足够多的合法IP地址很难办到,因此需要翻译IP地址。6源IP目的IP10.0.0.108202.112.108.50源IP目的IP202.112.108.3202.112.108.50源IP目的IP202.112.108.50202.112.108.3源IP目的IP202.112.108.5010.0.0.108防火墙网关7应用层代理网关理解应用协议,可以实施更细粒度的网关理
6、解应用协议,可以实施更细粒度的访问控制访问控制对每一类应用,都需要一个专门的代理对每一类应用,都需要一个专门的代理灵活性不够灵活性不够客客 户户网网 关关服务器服务器发送请求发送请求转发请求转发请求请求响应请求响应转发响应转发响应8体系结构双宿主主机体系 双重宿主主机的特性: 安全至关重要(唯一通道),其用户口令控制安全是关键。 必须支持很多用户的访问(中转站),其性能非常重要。 缺点:双重宿主主机是隔开内外网络的唯一屏障,一旦它被入侵,内部网络便向入侵者敞开大门。防火墙防火墙双重宿主主机双重宿主主机内部网络内部网络9屏蔽主机体系 屏蔽主机体系结构由防火墙和内部网络的堡垒主机承担安全责任。一般
7、这种防火墙较简单,可能就是简单的路由器。 典型构成:包过滤路由器堡垒主机。 包过滤路由器配置在内部网和外部网之间,保证外部系统对内部网络的操作只能经过堡垒主机。 堡垒主机配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它需要拥有高等级的安全。防火墙堡垒主机因特网因特网10屏蔽子网体系 组成:屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系周边网络。堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。 周边网络:一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控
8、制,它仍可消除对内部网的侦听。例: netxray等的工作原理。11周边网络内部网络外部路由器堡垒主机内部路由器12网络隔离物理隔离的指导思想与防火墙绝然不同:防火墙的思路是在保障互联互通的前提下,尽可能安全,而物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。一个典型的物理隔离方案(处于完全隔离状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器内部网络13一个典型的物理隔离方案(隔离设备处于与外网相连状态) 互联网外部服务器内部服务器存储设备物理隔离控制设备集线器内部网络非TCP/IP连接原始数据14一个典型的物理隔离方案(隔离设备处于与内网相连状态) 互联网外部服务器内部
9、服务器存储设备物理隔离控制设备集线器非TCP/IP连接原始数据152 VPN概述VPN定义VPN技术VPN分类IPSec体系16VPN定义 两个基本的专网形式远程独立客户机Modem电话网远程访问服务器Modem17数据网总部远程访问服务器分支机构服务器 适配器专用通道 适配器SDH、DDN、ADSL、ISDN、18总部总部网络网络远程局域远程局域网络网络单个单个用户用户Internet19VPN的定义:是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。 虚拟: 专用网:封闭的用户群、安全性高 、服务质量保
10、证 IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。20VPN技术隧道技术 隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。隧道使用隧道协议来封装数据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道头(协议X)。21密钥管理 VPN技术的开放性预示着必须采用各种公开密码算法,这样算法的安全强度不能仅依赖于算法本身,只能依靠密钥的机密性。大规模部署VPN,也离不开自动密钥管理协议的支持。 VPN系统中常用的几种密钥管理协议包括:IKE协议、
11、SKIP协议、Kerberos协议。22VPN分类按VPN业务类型划分: Intranet VPN(内部公文流转) Access VPN(远程拨号VPN) Extranet VPN(各分支机构互联)按VPN发起主体划分: 客户发起,也称基于客户的VPN 服务器发起,也称客户透明方式或基于网络的VPN23按隧道协议层次划分: 二层隧道协议:L2F/L2TP 、PPTP 三层隧道协议:GRE (通用路由封装协议) 、IPSec 介于二、三层间的隧道协议:MPLS 基于SOCKS V5的VPN此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等。24IPSec体系两个通信协议:两个通信协
12、议:AH , ESP两种操作模式:传输模式,隧道模式两种操作模式:传输模式,隧道模式一个密钥交换管理协议:一个密钥交换管理协议:IKE两个数据库:安全策略数据库两个数据库:安全策略数据库SPD,安全关联数据,安全关联数据库库SADIPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。25IPSec体系结构体系结构26IPSec协议主要内容包括:协议框架RFC2401;安全协议:AH协议RFC2402、ESP协议RFC2406; 密钥管理协议:IKE RFC2409 、ISAKMPRFC2408、OAKLEY协议RFC2412。 密码算法:
13、HMACRFC2104/2404、CASTRFC2144、ESP加密算法RFC2405/2451等。其他:解释域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。27IPSec的实现的实现283 IPsec数据封装3.1 AH3.2 ESP3.3 SA及SP293.1 AH为为IP包提供数据完整性和鉴别功能包提供数据完整性和鉴别功能利用利用MAC码实现鉴别,双方必须共享一个密钥码实现鉴别,双方必须共享一个密钥鉴别算法由鉴别算法由SA指定指定 鉴别的范围:整个包鉴别的范围:整个包两种鉴别模式:两种鉴别模式: 传输模式:不改变传输模式:不改变IP地址,插入一个地址,插
14、入一个AH 隧道模式:生成一个新的隧道模式:生成一个新的IP头,把头,把AH和原来的整和原来的整个个IP包放到新包放到新IP包的载荷数据中包的载荷数据中30AH功能功能提供的服务包括提供的服务包括数据源认证数据源认证无连接的完整性无连接的完整性可选的抗重放服务可选的抗重放服务不提供保密性不提供保密性31AH报文格式32AH头说明头说明 Next Header 8比特,指出比特,指出AH后的下一载荷的类型后的下一载荷的类型(RFC1700)33AH头说明头说明SPI32bit用 于 和 源用 于 和 源 / 目 的目 的 I P 地 址 、地 址 、 I P S e c 协 议协 议(ESP/A
15、H)共同唯一标识一个共同唯一标识一个SA34AH头说明头说明Sequence NumberSA建立时,发送方和接收方建立时,发送方和接收方SN初始化为初始化为0通信双方每使用一个特定的通信双方每使用一个特定的SA发送一个数据报则将发送一个数据报则将它们增它们增1,用于抵抗重放攻击,用于抵抗重放攻击AH规范强制发送者必须发送规范强制发送者必须发送SN给接收者,而接收给接收者,而接收者可以选择不使用抗重放特性,这时它不理会该者可以选择不使用抗重放特性,这时它不理会该SN若接收者启用抗重放特性,则使用滑动接收窗口机若接收者启用抗重放特性,则使用滑动接收窗口机制检测重放包。具体的滑动窗口因制检测重放包
16、。具体的滑动窗口因IPSec的实现而的实现而异异35AH头说明头说明Authentication Data该变长域包含数据报的认证数据,称为完整性校验值该变长域包含数据报的认证数据,称为完整性校验值(ICV)生成生成ICV的算法由的算法由SA指定,具体视指定,具体视IPSec的具体实现而的具体实现而定定为保证互操作性,为保证互操作性,AH强制所有的强制所有的IPSec必须实现两个必须实现两个MAC: HMAC-MD5, HMAC-SHA-136AH使用模式使用模式37AH传输模式的特点传输模式的特点保护端到端通信保护端到端通信通信的终点必须是通信的终点必须是IPSec终点终点38AH传输模式失
17、效案例传输模式失效案例1NAT网关网关39AH传输模式失效案例传输模式失效案例2代理网关代理网关代理网关代理网关40AH隧道模式的特点隧道模式的特点保护点到点通信保护点到点通信通信的终点必须是通信的终点必须是IPSec终点终点克服了传输模式的一些缺点克服了传输模式的一些缺点4142AH输出输入处理流程输出输入处理流程433.2 ESP提供保密功能,包括报文内容的机密性和有限提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可的通信量的机密性,也可以提供鉴别服务(可选)选)将需要保密的用户数据进行加密后再封装到一将需要保密的用户数据进行加密后再封装到一个新的个新的IP
展开阅读全文