CISP0204协议及网络架构安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《CISP0204协议及网络架构安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP0204 协议 网络 架构 安全 课件
- 资源描述:
-
1、网络协议及架构安全中国信息安全测评中心2012-10课程内容2网络安全网络安全网络架构安全网络架构安全网络安全设备网络安全设备网络协议安全网络协议安全无线数据网络协议安全无线数据网络协议安全 无线蜂窝网络协议安全无线蜂窝网络协议安全 防火墙防火墙入侵检测系统入侵检测系统其它网络安全设备其它网络安全设备网络架构安全的概念网络架构安全的概念 TCP/IPTCP/IP协议簇安全协议簇安全 网络架构安全的实践网络架构安全的实践 知识体知识体知识域知识域知识子域知识子域知识域:网络协议安全v知识子域:TCP/IP协议安全 理解开放互联系统模型ISO/OSI七层协议模型 理解TCP/IP协议面临安全威胁及
2、安全对策 理解无线网络安全协议的原理和应用 了解IPV6的安全优势vOSI七层结构模型vOSI参考模型的各层ISO/OSI开放互联模型4ISO/OSI七层模型结构5表示层表示层应用层(高)应用层(高)数据流层数据流层7654321分层结构的优点v降低复杂性v促进标准化工作v各层间相互独立,某一层的变化不会影响其他层v协议开发模块化v简化理解与学习6v 作用 定义物理链路的电气、机械、通信规程、功能要求等;电压,数据速率,最大传输距离,物理连接器;线缆,物理介质;将比特流转换成电压;v 典型物理层设备 光纤、双绞线、中继器、集线器等;v 常见物理层标准(介质与速率)100BaseT,OC-3,O
3、C-12,DS1,DS3,E1,E3;第一层:物理层7表示层表示层v 作用 物理寻址,网络拓扑,线路规章等;错误检测和通告(但不纠错);将比特聚成帧进行传输;流量控制(可选)v 寻址机制 使用数据接收设备的硬件地址(物理地址)寻址(如MAC地址)v 典型数据链路层设备 网卡、网桥和交换机v 数据链路层协议 PPP,HDLC,FR,Ethernet,Token Ring,FDDI第二层:数据链路层8表示层表示层第二层:以太网协议标准(两个子层)vLLC(Logical Link Control)IEEE 802.2 为上层提供统一接口;使上层独立于下层物理介质;提供流控、排序等服务;vMAC(M
4、edia Access Control)IEEE 802.3 烧录到网卡ROM;48比特;唯一性;表示层表示层9第三层:网络层v 作用 逻辑寻址 路径选择v 寻址机制 使用网络层地址进行寻址(如IP地址)v 网络层典型设备 路由器 三层交换机10表示层表示层第四层:传输层v 作用 提供端到端的数据传输服务;建立逻辑连接;v 寻址机制 应用程序的界面端口(如端口号)v 传输层协议 TCP(Transmission Control Protocol)状态协议;按序传输;纠错和重传机制;Socket;UDP(User Datagram Protocol)无状态协议;SPX11表示层表示层第五层:会话
5、层v作用 不同应用程序的数据隔离;会话建立,维持,终止;同步服务;会话控制(单向或双向)12表示层表示层第六层:表示层v作用 数据格式表示;协议转换;字符转换;数据加密/解密;数据压缩等;v表示层数据格式 ASCII,MPEG,TIFF,GIF,JPEG;13表示层表示层第七层:应用层v作用 应用接口;网络访问流处理;流控;错误恢复;v应用层协议 FTP,Telnet,HTTP,SNMP,SMTP,DNS;14表示层表示层数据发送过程-数据封装SegmentSegmentPacketPacketBitsBitsFrameFramePDUPDU数据接收过程-数据解封OSI安全体系结构定义的安全攻
6、击OSI安全体系结构定义了被动攻击和主动攻击被动攻击:监听 流量分析主动攻击:假冒 重放 篡改 拒绝服务OSI安全体系结构定义的安全服务OSI安全体系结构定义了系统应当提供的五类安全服务,以及提供这些服务的八类安全机制;某种安全服务可以通过一种或多种安全机制提供,某种安全机制可用于提供一种或多种安全服务鉴别;访问控制;数据机密性;数据完整性;抗抵赖;OSI安全体系结构定义的安全机制加密;数字签名;访问控制;数据完整性;鉴别;流量填充(用于对抗通信流量分析,在加密时才是有效的);路由控制(可以指定路由选择说明,回避某些特定的链路或子网);公证(notarization);vTCP/IP与OSI模
7、型的对应关系vTCP/IP 常用协议与安全威胁TCP/IP协议模型20TCP/IP协议与OSI模型的对应21表示层表示层TCP/IP协议结构22应用层传输层互联网络层网络接口层应用协议应用协议应用协议应用协议TCPUDPICMPIPIGMPARP硬件接口RARP网络接口层安全损坏干扰电磁泄漏搭线窃听欺骗23拒绝服务嗅探网络接口层安全v损坏:自然灾害、动物破坏、老化、误操作v干扰:大功率电器/电源线路/电磁辐射v电磁泄漏:传输线路电磁泄漏v搭线窃听:物理搭线v欺骗:ARP欺骗v嗅探:常见二层协议是明文通信的(以太、arp等)v拒绝服务:mac flooding,arp flooding等24AR
8、P 欺骗 DAI(Dynamic ARP Inspection)是思科交换机的一个安全特性。DAI能够检查arp数据包的真实性,自动过滤虚假的arp包。利用DAI防御arp欺骗互联网络层体系结构27应用层传输层互联网络层网络接口层应用协议应用协议应用协议应用协议TCPUDPICMPIPIGMPARP硬件接口RARPvIP是TCP/IP协议族中最为核心的协议v不可靠(unreliable)通信v无连接(connectionless)通信v提供分层编址体系(ip地址)IP协议简介28IP 报头结构IP 地址类别*127(01111111)是保留用于环回测试的 A 类地址,不能将其分配给网络。D类
9、224-2391110 0000 到 1110 1111 组播通信地址 E类 240-2551111 0000 到 1111 1111保留地址,用于测试国际互联网私有IP地址范围类私有地址范围A10.0.0.0 到 10.255.255.255B172.16.0.0 到 172.31.255.255C192.168.0.0 到 192.168.255.255v特点:构建在IP报文结构上,但被认为是与IP在同一层的协议IP报头ICMP报文8位类型8位代码16位校验和内容ICMP协议32internetICMP查询报文网关ICMP差错报文pingping 1.1.1.1ICMP查询报文ICMP差错
10、报文Couldnt find 1.1.1.1v传递差错报文及其他需要注意的信息vICMP地址掩码请求与应答vICMP时间戮请求与应答ICMP协议的作用33IP层安全拒绝服务欺骗窃听伪造34互联网络层安全v拒绝服务:分片攻击(teardrop)/死亡之pingv欺骗:IP源地址欺骗v窃听:嗅探v伪造:IP数据包伪造35分片攻击(teardrop)vTeardrop的工作原理是利用分片重组漏洞进行攻击而造成目标系统的崩溃或挂起。v例如,第一个分片从偏移0开始,而第二个分片在tcp首部之内。v理想的解决方案是对ip分片进行重组时,保证TCP/IP实现不出现安全方面的问题。启用路由器、防火墙、IDS/
11、IPS的安全特性能够防御tear drop攻击。36smurf攻击v攻击者使用广播地址发送大量的欺骗icmp echo请求,如果路由器执行了三层广播到二层广播转换(定向广播),那么,同一ip网段的大量主机会向该欺骗地址发送icmp echo 应答,导致某一主机(具有欺骗地址)收到大量的流量,从而导致了DoS攻击。v防御方法为关闭路由器或三层交换机的定向广播功能。37防御IP源地址欺骗(rfc3704过滤)v大多数攻击都伴随着ip源地址欺骗。38172.16.0.0/12172.16.0.0/12传输层体系结构39应用层传输层互联网络层网络接口层应用协议应用协议应用协议应用协议TCPUDPICM
12、PIPIGMPARP硬件接口RARPvTCP:传输控制协议v作用:TCP提供一种面向连接的、可靠的字节流服务v功能 数据包分块 发送接收确认 超时重发 数据校验 数据包排序 控制流量 TCP协议4016位源端口号16位目的端口号32位序号32位确认序号偏移量保留U A P R S F16位窗口大小16位紧急指针16位校验和数 据TCP包头数据结构TCP首部41U U R G 紧急指针(u rgent pointer)有效A A C K 确认序号有效P P S H 接收方应该尽快将这个报文段交给应用层R R S T 重建连接S S Y N 同步序号,用来发起一个连接。F F I N 发送端完成发
13、送任务 TCP首部-标记位42vTCP/UDP 通过16bit端口号来识别应用程序 知名端口号由Internet号分配机构(Internet Assigned Numbers Authority,IANA)来管理v现状 1255端口号分配给知名的网络服务 2561023分配给Unix操作系统特定的服务 10245000 临时分配的端口号 5000以上端口号保留给应用服务TCP首部-端口号43TCP建立连接过程三次握手CTL=TCP 报头中设置为 1 的控制位v特点:UDP是一个简单的面向数据报的传输层协议 不具备接收应答机制 不能对数据分组、合并 不能重新排序 没有流控制功能 协议简单 占用资
14、源少,效率高 UDP协议4516位源端口号16位目的端口号16位UDP长度16位UDP校验和数据UDP协议包头46v相同点 同一层的协议,基于IP报文基础上v不同点 TCP是可靠的,高可用性的协议,但是复杂,需要大量资源的开销 UDP是不可靠,但是高效的传输协议UDP与TCP比较47传输层安全拒绝服务欺骗窃听伪造48传输层安全问题v拒绝服务:syn flood/udp flood、Smurfv欺骗:TCP会话劫持v窃听:嗅探v伪造:数据包伪造49TCP syn flood攻击v攻击者使用虚假地址在短时间内向目标主机发送大量的tcp syn连接请求,导致目标主机无法完成tcp三次握手,导致目标主
15、机的连接队列被充满,从而导致目标主机拒绝为合法用户提供tcp服务。v可以在路由器、防火墙或IPS启用ip源地址过滤(rfc3704),并启用tcp最大连接数和连接速率限制等特性进行防御。50TCP会话劫持v攻击者对两台通信主机的信息流进行监视,通过猜测会话序列号可能注入其中一台主机的信息流,当合法主机与网络的连接被断开后,攻击者使用合法主机的访问权继续进行会话。v最好的防御方法是使用防火墙或IPS进行会话合法性检查以及部署加密通信技术(如ipsec等)。51TCP 序列号和确认号应用层协议v域名解析:DNSv电子邮件:SMTP/POP3v文件传输:FTPv网页浏览:HTTPv网络终端协议:TE
16、LENETv简单网络管理协议:SNMPv网络文件系统:NFS v路由协议:BGP53应用层安全拒绝服务欺骗窃听伪造暴力破解54应用层协议的安全问题v 拒绝服务:超长URL链接、v 欺骗:跨站脚本、钓鱼式攻击、cookie欺骗v 窃听:嗅探v 伪造:应用数据篡改v 暴力破解:应用认证口令暴力破解等v 55实现加密通信56v 使用ssh替代telnetv 使用https替代httpv 使用S/MIME安全多用途英特网邮件扩展v 部署ipsec vpn嗅探攻击利用各种工具收集目标网络或系统的信息.常用攻击工具:Sniffers(数据包嗅探)端口扫描Ping扫描嗅探攻击的防御方法用户和设备身份鉴别AA
17、A服务、dot1x、NAC等。数据加密IPSec、SSL、SSH、WAPI、802.11i等。部署IDS/IPS部署交换机基础架构使用交换机基础架构能够减少数据包嗅探攻击。访问攻击特点访问攻击的目的:获取数据获取访问特权常见的访问攻击和工具口令攻击(各种口令破解工具、嗅探、病毒、木马)信任关系利用端口重定向中间人攻击缓冲区溢出访问攻击的防御方法使用强口令、一次性口令,AAA服务等部署严格的边界信任和访问控制防火墙或路由器Window域或活动目录Linux、Unix部署加密技术部署IDS/IPS部署路由协议鉴别AAA 服务Authentication(身份鉴别)Authorization(授权)
18、Accounting(记账)DoS 攻击特点DoS攻击的目的是导致目标网络、系统或服务不可用.Distributed DoS 攻击能够协同大量的攻击主机向同一个目标进行集群攻击。DoS 和 DDoS 攻击通常伴随着ip地址欺骗攻击,以隐藏攻击者.DoS攻击容易实施,但是非常难以彻底防范,需要所有的互联网ISP和所有的企业和用户共同防御才能减少其危害(互联网公共道德和安全意识)。Distributed DoS 示例DoS 攻击的防御方法在路由器和防火墙部署防ip源地址欺骗在路由器和防火墙启用防御DoS安全特性路由器Tcp拦截、常用acl策略防火墙tcp连接监控部署网络和主机IDS/IPS检测和防
19、御DoS攻击在互联网服务提供商(ISP)部署流量限速TCP/IP协议簇的安全架构 IPv6安全特性 IPv6 IPv6安全特性安全特性66vIPv6与IPv4的地址数量差异 IPv4地址数量:232,共4294967296个地址 IPv6地址数量:2128,共3.402823*1038 每个人可以分配到整个比原来整个IPv4还多的地址,地球上每平方米可以分配到一千多个地址vIPv6 提供的许多增强功能 增强的 IP 编址 简化的报头 移动性和安全性 多种过渡方式IP地址安全特性67 IPv4 报头具有 20 个八位二进制数和 12 个基本报头字段,然后是选项字段和数据部分(通常是传输层数据段)
20、IPv6 报头具有 40 个八位二进制数、三个 IPv4 基本报头字段和五个附加报头字段简单报文结构68大多数应用协议需要进行升级FTP,SMTP,Telnet,Rlogin 需要对下列标准进行修改全部51个Internet标准中27个20个草案中的6个130个标准建议中的25个IPv6应用问题69知识域:网络协议安全知识子域:无线数据网络协议安全无线局域网协议安全无线局域网协议安全 理解802.11无线网络协议原理及其安全特性理解802.11i无线网络协议原理及其安全特性了解WAPI的原理和安全特性无线应用协议安全理解WAP的产生背景、原理和架构理解WTLS协议架构理解WAP END-TO-
21、END 安全的实现原理70无线局域网协议安全v无线网络体系及标准v无线局域网国际标准802.11简介v无线局域网国际标准802.11安全问题vIEEE 802.11i无线局域网安全协议介绍vWAPI标准介绍71无线技术72PAN(Personal Area Network)LAN(Local Area Network)WAN(Wide Area Network)MAN(Metropolitan Area Network)PANLANMANWANStandardsBluetooth802.15.3UltraWideBand(WiMedia)802.11802.11(Wi-Fi)802.16(Wi
22、-Max)802.20GSM,CDMA,SatelliteSpeed 1 Mbps11 to 54 Mbps10-100+Mbps10 Kbps2 MbpsRangeShortMediumMedium-LongLongApplicationsPeer-to-PeerDevice-to-DeviceEnterprise NetworksLast Mile AccessMobile Data Devices无线局域网的传输媒质分为无线电波和光波两类无线电波主要使用无线电波和微波,光波主要使用红外线无线电波和微波频率由各个国家的无线电管理部门规定,分为专用频段和自由频段。专用频段需要经过批准的独自有
23、偿使用的频段;自由频段主要是指ISM频段(Industrical,Scientific,Medical)无线局域网基本概念73IEEE 802.11简介 WLAN是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。在WLAN中,当前使用最为广泛的为IEEE指定的802.11.802.11 标准(组)包括 802.11a,802.11b,802.11g及802.11n(草案),加上安全方面的 802.11i,以及 QoS 方面的 802.11e。使用802.11系列协议的局域网又称Wi-Fi(Wireless-Fidelity)802.11局域网网络结构75无线局域网无线
24、局域网安全风险安全风险 无线局域网安全问题76传统无线安全防护措施服务集标识符SSID极易暴露和伪造,没有安全性可言物理地址(MAC)过滤 MAC地址容易伪造,扩展性差有线等效加密(WEP)IEEE802.11定义的WEP保密机制加密强度不足,在很短的时间内WEP密钥即可被破解AirSnort的工具程序,利用WEP弱密钥的缺陷,可以在分析100万帧之后破解RC4的40 位或者104位密钥。经过改进,它可以在分析20000帧之后破解。77问题示例:“中间人”攻击攻击者利用伪造攻击者利用伪造APAP进行中间人攻击:进行中间人攻击:伪造伪造APAP对用户(终端)相当于合法对用户(终端)相当于合法AP
展开阅读全文