《第5章-TCP∕I体系的协议安全》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《第5章-TCP∕I体系的协议安全》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第5章-TCPI体系的协议安全 TCP 体系 协议 安全 课件
- 资源描述:
-
1、计算机网络安全技术第5章 TCP/IP体系的协议安全计算机网络安全技术5.1 TCP/IP体系 q5.1.1 TCP/IP体系的分层特点 q TCP/IP开始仅仅是两个协议:TCP(Transfer Control Protocol,传输控制协议)和IP(Internet Protocol,网际协议)。后来,TCP/IP演变为一种体系结构,即TCP/IP参考模型。现在的TCP/IP已成为一个工业标准的协议集,它最早应用于ARPAnet。q 与OSI参考模型不同,TCP/IP模型由应用层(Application Layer)、传输层(Transport Layer)、网际层(Internet L
2、ayer,也称为Internet层)和网络接口层(Network Interface Layer)四部分组成,如图5-1所示。图5-1 TCP/IP体系 计算机网络安全技术q 为了便于对TCP/IP体系的理解,可以将TCP/IP体系分为协议层和网络层两层,如图5-2所示。图5-2 将TCP/IP体系划分为协议层和网络层 计算机网络安全技术q TCP/IP是一个协议簇或协议栈,它是由多个子协议组成的集合。图5-3列出了TCP/IP体系中包括的一些主要协议以及与TCP/IP体系的对应关系。图5-3 TCP/IP体系中的主要协议及与各层的对应关系 计算机网络安全技术5.1.2 TCP/IP各层的主要
3、功能 q TCP/IP体系也称为TCP/IP参考模型,该模型从下到上共分为网络接口层、网际层、传输层和应用层,共4个子层。各层的主要功能如下。q1 网络接口层q 在TCP/IP参考模型中,网络接口层属于最低的一层,它负责通过网络发送和接收分组。q 2 网际层q 网际层也称为“互联网络层”,它相当于OSI参考模型网络层的无连接网络服务。网际层的任务是:允许位于同一网络或不同网络中的两台主机之间以分组的形式进行通信。计算机网络安全技术q3 传输层q 在TCP/IP参考模型中,传输层位于网际层与应用层之间,其设计目标是:允许在源和目的主机的对等体之间进行会话,负责会话对等体的应用进程之间的通信。TC
4、P/IP参考模型的传输层功能类似于OSI参考模型传输层的功能。q4 应用层q 应用层属于TCP/IP参考模型的最高层。应用层主要包括根据应用需要开发的一些高层协议,如telnet、FTP、SMTP、DNS、SNMP、HTTP等。而且,随着网络应用的不断发展,新的应用层协议还会不断出现。计算机网络安全技术5.1.3 TCP/IP网络中分组的传输示例q 在掌握了TCP/IP参考模型的分层特点及各层的功能后,下面通过一个具体的实例向读者介绍TCP/IP网络中分组的传输过程,网络拓扑如图5-4所示。图5-4 TCP/IP网络中数据的传输过程计算机网络安全技术q1 重要概念q 在如图5-4所示的通信过程
5、中,涉及到一些关键技术和概念。为便于对操作过程的描述,下面对一些重要概念进行简要介绍。q (1)子网。一个大型的通信网络由多个子网(Subnetwork)组成,每一个子网属于某一种特定类型的网络,如局域网中的以太网、令牌环网、FDDI,广域网中的x.25、帧中继等。q (2)网络接入协议。当计算机接入网络中时,必须使用这一子网中规定的接入协议。通过网络接入协议,可以让一台主机将数据通过子网发送到其他的主机。q (3)路由器。它是连接不同子网的设备,一台路由器相当于一个中继站,将一个IP分组从某一子网中的一台主机通过一个或多个子网发送到目的主机。计算机网络安全技术q(4)全局地址。对于Inter
6、net等互联网络来说,每一台主机必须拥有一个全网唯一的IP地址作为其身份的唯一标识,这个IP地址称为全局地址。当源主机发送数据到目的主机时,源主机首先要知道目的主机的IP地址。q(5)端口。主机中的每一个进程必须具有一个在本主机中唯一的地址,这个地址称为端口(port)。通过端口,端到端的协议(如TCP)才能够将数据正确地交付给相应的进程。计算机网络安全技术q 在TCP/IP参考模型中,每一层的数据称为协议数据单元(PDU),例如TCP报文段也称为TCP PDU。在数据发送端,在每一层添加首部信息的过程称为数据封装,如图5-5所示。在数据接收端,每一层去掉首部信息的过程称为数据解封。图5-5
7、TCP/IP网络中数据的封装过程 计算机网络安全技术5.2 ARP安全 q ARP(Address Resolution Protocol,地址解析协议)用来将IP地址映射到MAC地址,以便设备能够在共享介质的网络(如以太网)中通信。q 5.2.1 ARP概述q 在ARP协议的实现中还有一些应该注意的事项:q (1)每台计算机上都有一个ARP缓冲,它保存了一定数量的从IP地址到MAC地址的映射,同时当一个ARP广播到来时,虽然这个ARP广播可能与它无关,但ARP协议软件也会把其中的物理地址与IP地址的映射记录下来,这样做的好处是能够减少ARP报文在局域网上发送的次数。计算机网络安全技术q (2
8、)按照缺省设置,ARP高速缓存中的项目是动态的,ARP缓冲中IP地址与物理地址之间的映射并不是一旦生成就永久有效的,每一个ARP映射表项都有自己的寿命,如果在一段时间内没有使用,那么这个ARP映射就会从缓冲中被删除,这一点和交换机MAC地址表的原理一样。这种老化机制,大大减少了ARP缓存表的长度,加快了查询速度。计算机网络安全技术q 在以太网中,当主机要确定某个IP地址的MAC地址时,它会先检查自己的ARP缓冲表,如果目标地址不包含在该缓冲表中,主机就会发送一个ARP请求(广播形式),网段上的任何主机都可以接收到该广播,但是只有目标主机才会响应此ARP请求。由于目标主机在收到ARP请求时可以学
9、习到发送方的IP地址到MAC地址的映射,因此它采用一个单播消息来回应请求。这个过程如图5-6所示。图5-6 ARP请求的过程 计算机网络安全技术q 如图5-7所示,主机B、主机D收到主机A发来的ARP请求时,它们发现这个请求不是发给自己的,因此它们忽略这个请求,但是它们还是将主机A的IP地址到MAC地址的映射记录到自己的ARP表中。当主机C收到主机A发来的ARP请求时,它发现这个ARP请求是发给自己的,于是它用单播消息回应ARP请求,同时记录下其IP地址到MAC地址的映射。图5-7 ARP回应的过程 计算机网络安全技术5.2.2 ARP欺骗q1 ARP欺骗的概念和现状q 由于ARP协议在设计中
10、存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,等等。计算机网络安全技术q2 针对计算机的ARP欺骗q 如图5-8所示,假设主机A向主机B发送数据。在主机A中,当应用程序要发送的数据到了TCP/IP参考模型的网际层与网络接口层之间时,主机A在ARP缓存表中查找是否有主机B的MAC地址(其实是主机B的IP地址与MAC地址的对应关系),如果有,则直接将该MAC地址(22-22-22-22-22-22
11、)作为目的MAC地址添加到数据单元的网络首部(位于网络接口层),成为数据帧。在局域网(同一IP网段,如本例的192.168.1.x)中,主机利用MAC地址作为寻址的依据,所以主机A根据主机B的MAC地址,将数据帧发送给主机B。计算机网络安全技术图5-8 主机中IP地址与MAC地址的对应关系示意图 计算机网络安全技术q 如果主机A在ARP缓存表中没有找到目标主机B的IP地址对应的MAC地址,主机A就会在网络上发送一个广播帧,该广播帧的目的MAC地址是“FF.FF.FF.FF.FF.FF”,表示向局域网内的所有主机发出这样的询问:IP地址为192.168.1.2的MAC地址是什么?在局域网中所有的
12、主机都会接收到该广播帧,但在正常情况下因为只有主机B的IP地址是192.168.1.2,所以主机B会对该广播帧进行ARP响应,即向主机A发送一个ARP响应帧:我(IP地址是192.168.1.2)的MAC地址是22-22-22-22-22-22。计算机网络安全技术q 如果现在主机D要对主机A进行ARP欺骗,冒充自己是主机C。具体实施中,当主机A要与主机C进行通信时,主机D主动告诉主机A自己的IP地址和MAC地址的组合是“192.168.1.3+44-44-44-44-44-44”,这样当主机A要发送给主机C数据时,会将主机D的MAC地址44-44-44-44-44-44添加到数据帧的目的MAC
13、地址中,从而将本来要发给主机C的数据发给了主机D,实现了ARP欺骗。在整个ARP欺骗过程中,主机D称为“中间人”(man in the middle),对这一中间人的存在主机A根本没有意识到。计算机网络安全技术q 通过以上的ARP欺骗,使主机A与主机C之间断开了联系。如图5-9所示,现在假设主机C是局域网中的网关,而主机D为ARP欺骗者。这样,当局域网中的计算机要与其他网络进行通信(如访问Internet)时,所有发往其他网络的数据全部发给了主机D,而主机D并非真正的网关,这样整个网络将无法与其他网络进行通信。这种现象在ARP欺骗中非常普遍。计算机网络安全技术图5-9 ARP欺骗的实现过程 计
14、算机网络安全技术q3 针对交换机的ARP欺骗q 交换机的工作原理是通过主动学习下连设备的MAC地址,并建立和维护端口和MAC地址的对应表,即交换机中的MAC地址表。通过MAC地址表,实现下连设备之间的通信。交换机中的MAC地址表也称为CAM(Content Addressable Memory,内容可寻址存储器),如图5-10所示。图5-10 交换机中的MAC地址表 计算机网络安全技术q 在进行ARP欺骗时,ARP欺骗者利用工具产生欺骗MAC,并快速填满CAM表。交换机的CAM表被填满后,交换机便以广播方式处理通过交换机的数据帧,这时ARP欺骗者可以利用各种嗅探攻击获取网络信息。CAM表被填满
15、后,流量便以洪泛(Flood)方式发送到所端口,其中交换机上连端口(Trunk端口)上的流量也会发送给所有端口和邻接交换机。这时的交换机其实已成为一台集线器。与集线器不同,由于交换机上有CPU和内存,大量的ARP欺骗流量会给交换机产生流量过载,其结果是下连主机的网络速度变慢,并造成数据包丢失,甚至产生网络瘫痪。计算机网络安全技术5.2.3 实验操作-ARP欺骗的防范q1 针对计算机ARP欺骗的防范q 具体操作如下:q(1)进入“命令提示符”窗口,在确保网络连接正常的情况下,使用Ping命令Ping网关的IP地址,如“Ping 172.16.2.1”。q(2)在保证Ping网关IP地址正常的情况
16、下,输入“arp a”命令,可以获得网关IP地址对应的MAC地址,如图5-11所示。图5-11 使用“arp-a”命令显示网关IP地址对应的MAC地址 计算机网络安全技术q 读者会发现,这时该计算机上网关对应的ARP记录类型(Type)是动态(dynamic)的。q (3)利用“arp-s 网关IP地址 网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static),如图5-12所示。图5-12 将ARP缓存中的网关记录设置为静态类型 计算机网络安全技术q (4)如果再次输入“arp-a”命令,就会发现ARP缓存表中网关的记录已被设置为静态类型。q 可以编写一个批处理文件(如a
17、rp.bat),然后将该批处理文件添加到Windows操作系统的“启动”栏中,这样每次开机后系统便会进行自动绑定。批处理文件的内容如下:qecho offqarp-dqarp-s 172.16.2.1 00-0a-8a-2d-a5-ff计算机网络安全技术q2 针对交换机ARP欺骗的防范q 目前,主流的交换机(如Cisco、H3C、3COM等)都提供了端口安全功能(Port Security feature)。通过使用端口安全功能,可以进行如下的控制:q 端口上最大可以通过的MAC地址数量q 端口上只能使用指定的MAC地址计算机网络安全技术q 对于不符合以上规定的MAC地址,进行相应的违背规则的
18、处理。一般有三种方式(针对交换机类型和型号的不同,具体方式可能会有所不同):q Shutdown。即关闭端口。虽然这种方式是最有效的一种保护方式,但会给管理员带来许多不便,因为被关闭的端口一般需要通过手工方式进行重启。q Protect。直接丢弃非法流量,但不报警。q Restrict。丢弃非法流量,但产生报警。计算机网络安全技术5.3 DHCP安全 q DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个客户机/服务器协议,在TCP/IP网络中对客户机动态分配和管理IP地址等配置信息,以简化网络配置,方便用户使用及管理员的管理。计算机网络
19、安全技术5.3.1 DHCP概述q 一台DHCP服务器可以是一台运行Windows 2000 Server、UNIX或Linux的计算机,也可以是一台路由器或交换机。DHCP的工作过程如图5-13所示。图5-13 DHCP的工作过程 计算机网络安全技术5.3.2 DHCP的安全问题 q 在通过DHCP提供客户端IP地址等信息分配的网络中存在着一个非常大的安全隐患:当一台运行有DHCP客户端程序的计算机连接到网络中时,即使是一个没有权限使用网络的非法用户也能很容易地从DHCP服务器获得一个IP地址及网关、DNS等信息,成为网络的合法使用者。q 由于DHCP客户端在获得DHCP服务器的IP地址等信
20、息时,系统没有提供对合法DHCP服务器的认证,所以DHCP客户端从首先得到DHCP响应(DHCPOFFER)的DHCP服务器处获得IP地址等信息。计算机网络安全技术q 如图5-14所示,一台非法DHCP服务器接入到了网络中,并“冒充”为一这个网段中的合法DHCP服务器。图5-14 非法DHCP服务器的工作原理 计算机网络安全技术5.3.3 实验操作非法DHCP服务的防范 q1 使用DHCP Snooping信任端口q DHCP Snooping能够过滤来自网络中非法DHCP服务器或其他设备的非信任DHCP响应报文。在交换机上,当某一端口设置为非信任端口时,可以限制客户端特定的IP地址、MAC地
21、址或VLAN ID等报文通过。一旦将交换机的某一端口设置为指向正确DHCP服务器的接入端口,则交换机会自动丢失从其他端口上接收到的DHCP响应报文,如图5-15所示。图5-15 DHCP Snooping的工作原理 计算机网络安全技术q2 在DHCP服务器上进行IP与MAC地址的绑定q 在通过DHCP服务器进行客户端IP地址等参数分配的网络中,对于一些重要部门的用户,可以通过在DHCP服务器上绑定IP与MAC地址,实现对指定计算机IP地址的安全分配。q 具体操作方法见教材。计算机网络安全技术5.4 TCP安全 q5.4.1 TCP概述q TCP协议涉及到TCP报文段的结构、TCP连接的建立与终
展开阅读全文