欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    [IT认证]网络安全4.ppt

    • 资源ID:4594031       资源大小:1.65MB        全文页数:102页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [IT认证]网络安全4.ppt

    第七章 网络安全防御技术-应用层的安全之一,访问控制(过滤),访问控制列表(ACL)和路由器 路由器可以对每个数据报进行处理,可以设置一些过滤规则,删除某些源地址和目的地址的包 问题:有了ACL,每个包处理时需要和ACL比较,降低效率;路由器通常不可能存日志(降低效率),但日志很重要,分析日志可以知道多少包被删除了,特定的ACL是否可以被删除。,防火墙定义 防火墙是建立在两个(多个)网络的边界上的实现安全策略和网络通信监控的系统或系统组,强制执行对内部网和外部网的访问控制。通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,实现保护内部网络的目的。防火墙满足以下条件:内部和外部之间的所有网络数据流必须经过防火墙 只有符合安全政策的数据流才能通过防火墙 防火墙自身应对渗透(peneration)免疫防火墙的访问控制能力 服务控制:确定哪些服务可以被访问 方向控制:对于特定的服务,可以确定允许哪个方向能够 通过防火墙 用户控制:根据用户来控制对服务的访问 行为控制:控制一个特定的服务的行为,防火墙系统的位置,从逻辑上讲,防火墙是分离器、限制器和分析器。从物理角度看,各站点防火墙物理实现的方式有所不同。通常防火墙是一组硬件设备,即路由器、主计算机或者是路由器、计算机和配有特别的服务软件的多种组合。,防火墙的优点1防火墙对企业内部网实现了集中的安全管理,可以强化 网络安全策略,比分散的主机管理更经济易行。2防火墙能防止非授权用户进入内部网络。3防火墙可以方便地监视网络的安全性并报警。4可以作为部署网络地址转换(Network Address Translation)的地点,利用NAT技术,可以缓解地址空 间的短缺,隐藏内部网的结构。5利用防火墙对内部网络的划分,可以实现重点网段的分 离,从而限制安全问题的扩散。6由于所有的访问都经过防火墙,防火墙是审计和记录网 络的访问和使用的最佳地方。,防火墙的缺点1为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。2目前防火墙对于来自网络内部的攻击还无能为力。3防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入Internet。4防火墙对用户不完全透明,可能带来传输延迟、瓶颈及单点失效。防火墙也不能完全防止受病毒感染的文件或软件的传输,由于病毒的种 类繁多,如果要在防火墙完成对所有病毒代码的检查,防火墙的效率就 会降到不能忍受的程度。6.防火墙不能有效地防范数据驱动式攻击。(当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击)作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威 胁和攻击。,防火墙的基本功能访问控制授权认证内容安全:病毒扫描、URL扫描、HTTP过滤加密路由器安全管理地址翻译均衡负载日志记帐、审计报警,防火墙的配置几个概念 堡垒主机(Bastion Host):配置 了安全防范措施的网络计算机。对 外部网络暴露,同时也是内部网络 用户的主要连接点双宿主机(dual-homed host):至 少有两个网络接口的通用计算机系 统 DMZ(Demilitarized Zone,非军 事区或者停火区):在内部网络和 外部网络之间增加的一个子网,防火墙几种典型配置模式 1.双宿/多宿主机模式 单宿主堡垒主机 双宿主堡垒主机 2.屏蔽主机模式 3.屏蔽子网模式,双宿主堡垒主机模式(dual-homed Bastion Host)双宿主堡垒主机结构是在堡垒主机上插入两块网卡,由堡垒主机充当内部网与Internet之间的网关,并在其上运行代理服务器软件。这样,所保护的内部网与Internet之间不能直接建立连接,必须通过堡垒主机才能通信。外部用户只能看到堡垒主机,看不到内部网。内部网的所有开放服务必须通过堡垒主机上的代理服务软件来实施。问题:一旦防火墙失效,堡垒主机就变成了丧失路由功能的路由器,有经验的入侵者可以恢复它的路由功能,从而入侵。,优点:两层保护:包过滤+应用层网关;灵活配置缺点:一旦包过滤路由器被攻破,则面临双宿主堡垒主机网关的同样安全隐患。,屏蔽主机模式(Screened Host Gateway)通过路由器把内外网隔开,外网与内网的唯一联系是堡垒主机。安全保证主要由包过滤路由器实现。包过滤的结果指示堡垒主机是否开放连接。除了某些服务外,内部主机需通过堡垒主机的代理服务对外交互。,增加了一个内部包过滤路由器,由于使用了内、外两个包过滤路,形 成了一个子网态势。子网在内外网之间形成一个“隔离带”从原理上 讲,可以连接多个子网。两个路由器都与子网连接,一个位于子网与内部网之间,一个位于 子网与外部网之间。内外路由器加应用网关形成三层防护,入侵者必须通过两个路由器才 能接触到内部网。,屏蔽子网模式(Screened Subnet),子网:(参数网络)是在内外部网之间另加的一层安全保护网络层。如果入侵者成功地闯过外层保护网到达防火墙,子网就能在入侵者与内部网之间再提供一层保护。如果入侵者仅仅侵入到子网的堡垒主机,他只能偷看到这层网络(子网)的信息流但看不到内部网的信息,而这层网络的信息流仅从子网往来于外部网或者从子网往来于堡垒主机。因为没有纯粹的内部信息流(内部主机间互传的重要和敏感的信息)在子网中流动,所以即使堡垒主机受到损害也不会让入侵者破坏内部网的信息流(入侵者仍然须通过内部路由器)。,堡垒主机:在子网过滤结构中,我们将堡垒主机与参数网络相连,而这台主机是外部网服务于内部网的主节点。为内部网服务的主要功能有:它接收外来的电子邮件再分发给相应的站点;它接收外来的FTP,并连到内部网的匿名FTP服务 器;它接收外来的有关内部网站点的域名服务。向外的服务功能可用以下方法来实施:在内、外部路由器上建立包过滤,以便内部网的用 户可直接操作外部服务器;在主机上建立代理服务,在内部网的用户与外部的 服务器之间建立间接的连接。,内部路由器 内部路由器的主要功能是保护内部网免受来自外部网与参数网络的侵扰。内部路由器完成防火墙的大部分包过滤工作,它允许某些站点的包过滤系统认为符合安全规则的服务在内外部网之间互传。根据各站点的需要和安全规则,可允许的服务是以下这些外向服务中的若干种,如:Telnet、FTP、WAIS、Archie、Gopher或者其它服务。内部路由器可以设定,使参数网络上的堡垒主机与内部网之间传递的各种服务和内部网与外部网之间传递的各种服务不完全相同。外部路由器 外部路由器既可保护参数网络又保护内部网。实际上,在外部路由器上仅做一小部分包过滤,它几乎让所有参数网络的外向请求通过,而外部路由器与内部路由器的包过滤规则是基本上相同的。外部路由器的包过滤主要是对参数网络上的主机提供保护。然而,一般情况下,因为参数网络上主机的安全主要通过主机安全机制加以保障,所以由外部路由器提供的很多保护并非必要。外部路由器真正有效的任务就是阻断来自外部网上伪造源地址进来的任何数据包。这些数据包自称是来自内部网,而其实它是来自外部网。,组合配置 构建防火墙时,很少采用单一技术,通常组合多种技术以增强安全性具体的组合主要取决于安全服务内容,安全等级,经费等因素:(l)使用多堡垒主机;(2)合并内部路由器与外部路由器;(3)合并堡垒主机与外部路由器;(4)合并堡垒主机与内部路由器;(5)使用多台内部路由器;(6)使用多台外部路由器;(7)使用多个参数网络;(8)使用双重宿主主机与子网过滤。,防火墙类别及相关技术 静态包过滤 动态包过滤 应用程序网关(代理服务器)电路级网关 网络地址翻译 虚拟专用网,包过滤防火墙的物理位置,包过滤防火墙的逻辑位置(网络层),包过滤防火墙(packet filter)-IP级防火墙 包过滤防火墙工作在网络层,通常实现在路由软件中,是一个具有包过滤功能的简单路由器(第一代防火墙)过滤路由器放置在内部网络与因特网之间,内外部主机之间存在IP报文的交互,即使防火墙停止工作也不影响其连通,但一旦防火墙被绕过或被击溃,内部的网络将被暴露;报文过滤仅根据IP地址和端口号,无法针对特定的用户和特定的服务请求,粒度较大 可以作为一个独立的软硬件设备出现,也可以作为其他网络设备(例如路由器)的一个功能模块,工作原理:根据流经防火墙的数据包头信息,由此判断该数据包是否符合一定的安全过滤规则,由此决定是否允许该数据包通过 判断依据:数据包协议类型:TCP包、UDP包还是ICMP包?源、目的IP地址:源、目的端口:源、目的TCP端口;源、目的UDP端口?FTP、HTTP、DNS等 IP选项:源路由、记录路由等 TCP选项:SYN、ACK、FIN、RST等 其它协议选项:ICMP ECHO、ICMP ECHO REPLY等 数据包流向:in或out 数据包流经网络接口:eth0、eth1,安全过滤规则及过滤原则规则排序,按规则的排序顺序依次运用每个规则对包进行检查,如遇一个规则匹配,则检查停止。如与所有的规则不匹配,则该包被禁止通过。这里,采用了“一切未被允许的都是禁止的”过滤原则。根据该原则,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。也可以采用“一切未被禁止的都是允许的”的原则,根据该原则防火墙应转发所有的信息流,然后逐项屏蔽可能有害的服务。灵活但安全性不如前者,过滤规则集,包过滤示例1假设网络策略安全规则确定:从外部主机发来的因特网邮件在某一特定网关被接收,并且想拒绝从不信任的CREE-PHOST的主机发来的数据流 SMTP使用的网络安全策略必须翻译成包过滤规则。我们可以把网络安全规则翻译成下列中文规则:过滤器规则1:我们不相信从CREE-PHOST来的连接。过滤器规则2:我们允许与我们的邮件网关的连接。这些规则可以编成表。其中星号(*)表明它可以匹配该列的任何值。对于过滤器规则1:阻塞任何从(*)CREE-PHOST端口来的到我们任意(*)主机的任意(*)端口的连接。对于过滤器规则2:允许任意(*)外部主机从其任意(*)端口到我们的Mail-GW主机端口的连接。,对于过滤器规则3:表示了一个内部主机发送SMTP邮件到外部主机端口25。如果外部站点对SMTP不使用端口25,那么SMTP发送者便不发送邮件。这些规则应用的顺序与它们在表中的顺序相同。如果一个包不与任何规则匹配,它就会遭到拒绝。表中规定:它允许任何外部机器从端口25产生一个请求。端口25应该保留SMTP。,静态包过滤特点优点:包过滤防火墙的优点是逻辑简单,价格便宜,对网络性能的影响较小,有较强的透明性。并且它的工作与序,易于安装和使用。缺点:配置基于包过滤方式的防火墙,需要对IP、TCP、UDP、ICMP等各种协议有深入的了解,否则容易出 现因配置不当带来的问题;据以过滤判别的只有网络层和传输层的有限信息,因而各种安全要求不能得到充分满足;由于数据包的地址及端口号都在数据包的头部,不能彻底防止地址欺骗;允许外部客户和内部主机的直接连接;不提供用户的鉴别机制。,针对包过滤防火墙的攻击 IP地址欺骗,例如,假冒内部的IP地址 对策:在外部接口上禁止内部地址 源路由攻击,即由源指定路由 对策:禁止这样的选项 小碎片攻击,利用IP分片功能把TCP头部切分到不同的分片中 对策:丢弃分片太小的分片 利用复杂协议和管理员的配置失误进入防火墙 例如,利用ftp协议对内部进行探查,动态包过滤 又称为“Stateful Inspection”防火墙的技术 防火墙跟踪客户端口,而不是打开全部高编号端口给外部访问,因而更安全。状态检测防火墙建立连接状态表,记录外出的TCP连接及相应的高编号客户端口,以验证任何进入的通信是否合法。可动态生成/删除规则 目前的状态检测技术仅可用于 TCP/IP网络。分析高层协议,应用级防火墙(应用程序网关,代理服务器)所谓代理就是一个提供替代连接并且充当服务的网关。代理也称之为应用级网关。代理服务位于内部用户(在内部的网络上)和外部服务(在因特网上)之间。代理在幕后处理所有用户和因特网服务之间的通信以代替相互间的直接交谈。代理服务是运行在防火墙主机上的一些特定的应用程序或者服务程序。这些程序接受用户对因特网服务的请求(诸如文件传输FTP和远程登录Telnet等),并按照安全策略转发它们到实际的服务。,应用层网关配置,特点 所有的连接都通过防火墙,防火墙作为网关 在应用层上实现 可以监视包的内容 可以实现基于用户的认证 所有的应用需要单独实现 可以提供理想的日志功能 非常安全,但是开销比较大,优点应用网关代理的优点是易于配置,界面友好不允许内外网主机的直接连接可以提供比包过滤更详细的日 志记录,例如在一个HTTP连接 中,包过滤只能记录单个的数 据包,无法记录文件名、URL 等信息可以隐藏内部IP地址;可以给单个用户授权;可以为用户提供透明的加密机制;可以与鉴别、授权等安全手段方便的集成。,缺点 代理速度比包过滤慢 代理对用户不透明,给用户的使用带来不便,而且这种代理技术需要针对每种协议设置一个不同的代理服务器。新的服务不能及时地被代理 客户软件需要修改,重新编译或者配置 有些服务要求建立直接连接,无法使用代理 比如聊天服务、或者即时消息服务 代理服务不能避免协议本身的 缺陷或者限制,选择防火墙的原则,设计和选用防火墙首先要明确哪些数据是必须保护的,这些数据的被侵入会导致什么样的后果及网络不同区域需要什么等级的安全级别。不管采用原始设计还是使用现成的防火墙产品,对于防火墙的安全标准,首先需根据安全级别确定。其次,设计或选用防火墙必须与网络接口匹配,要防止你所能想到的威胁。防火墙可以是软件或硬件模块,并能集成于网桥、网关和路由器等设备之中。1防火墙自身的安全性大多数人在选择防火墙时都将注意力放在防火墙如何控制连接以及防火墙支持多少种服务上,但往往忽略一点,防火墙也是网络上的主机设备,也可能存在安全问题。防火墙如果不能确保自身安全,则防火墙的控制功能再强,也终究不能完全保护内部网络。,2考虑特殊的需求(1)IP地址转换(IP Address Translation)进行IP地址转换有两个好处:其一是隐藏内部网络真正的IP,这可以使黑客无法直接攻击内部网络,也是要强调防火墙自身安全性问题的主要原因;另一个好处是可以让内部用户使用保留的IP,这对许多IP不足的企业是有益的。(2)双重 DNS当内部网络使用没有注册的IP地址,或是防火墙进行IP转换时,DNS也必须经过转换。因为,同样的一个主机在内部的IP与给予外界的IP将会不同,有的防火墙会提供双重DNS有的则必须在不同主机上各安装一个DNS。(3)虚拟企业网络(VPN)VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。,(4)病毒扫描功能大部分防火墙都可以与防病毒防火墙搭配实现病毒扫描功能。有的防火墙则可以直接集成病毒扫描功能,差别只是病毒扫描工作是由防火墙完成,或是由另一台专用的计算机完成。(5)特殊控制需求有时候企业会有特别的控制需求,如限制特定使用者才能发送E-mail,FTP只能得到档案不能上传档案,限制同时上网人数、使用时间等,依需求不同而定。选择防火墙的原则(1)防火墙应该是一个整体网络的保护者(2)防火墙必须能弥补其它操作系统的不足(3)防火墙应该为使用者提供不同平台的选择(4)防火墙应能向使用者提供完善的售后服务,防火墙技术发展趋势,防火墙技术也有一些新的发展趋势。这主要可以从包过滤技 术、防火墙体系结构和防火墙系统管理三方面来体现。1、包过滤技术发展趋势(1).一些防火墙厂商把在 AAA 系统上运用的用户认证及其服务扩展到防火墙中,使 其拥有可以支持基于用户角色的安全策略功能.(2).多级过滤技术:指防火墙采用多级过滤措施,并辅以鉴别手段。在网 络层一级,过滤掉所有的源路由分组和假冒的 IP 源地址;在传输层一级,遵循过滤规则,过滤掉所有禁止出或/和入的协议和有害数据包;在应用网关(应用 层)一级,能利用 FTP、SMTP 等各种网关,控制和监测 Internet 提供的所用通用服务。,2.防火墙的体系结构发展趋势。随着网络应用的增加,进一步要求防火墙要能以非常高 的速率处理数据。一些防火墙制造商开发了基于 ASIC 的防火 墙和基于网络处理器的防火墙 基于网络处理器的防火墙也是基于 软件的解决方案在很大程度上依赖于软件的性能,但是由于这类防火墙中有一些专 门用于处理数据层面任务的引擎,从而减轻了 CPU 的负担,因此性能要比传统防 火墙的性能好许多。基于 ASIC 的防火墙使用专门的硬件处理网络数据流,比起前两种类型的防火 墙具有更好的性能。但是纯硬件的 ASIC 防火墙缺乏可编程性,因此缺乏灵活性。理想的解决方案是增加 ASIC 芯片的可编程性,使其与软件更好地配合。这样的防火墙就可以同时满足来自灵活性和运行性能的要求,3.防火墙的系统管理发展趋势。(1).首先是集中式管理,分布式和分层的安全结构是将来的趋势。集中式管理可以 降低管理成本,并保证在大型网络中安全策略的一致性。(2).强大的审计功能和自动日志分析功能。这两点的应用可以更早地发现潜在的威 胁并预防攻击的发生。(3).网络安全产品的系统化。随着网络安全技术的发展,现在有一种提法,叫做“建立以防火墙为核心的网络安全体 系”。因为仅现有的防火墙技术难以满足当前网络安全需求。通过建立 一个以防火墙为核心的安全体系,就可以为内部网络系统部署多道安全防线,各种安全技术 各司其职,从各方面防御外来入侵。,强鉴别,网络环境安全实现鉴别更加困难,可能出现窃听和偷听.有时候可能需要相互鉴别.,一次性口令,背景:20世纪80年代,针对静态口令认证的缺陷,美国科学家Leslie Lamport首次提出利用散列函数产生一次性口令的思想。91年Bell研究中心用DES算法研制出基于一次性口令思想的挑战(质询)/应答式动态密码身份认证系统S/KEY.之后,研发出基于MD4,MD5散列算法的动态密码认证系统。另外RSA研制了基于时间同步的动态密码认证系统RSA SecurID,动态密码认证系统RSA SecurID,动态密码身份认证系统有两个主要设备:一个是担负用户身份认证的服务器,另一个是用户持有的密码卡。在服务器和密码卡中加载了相同的密码生成软件和代表用户身份的惟一的识别码。当用户登录系统时,键入PIN码后,密码卡每一分钟都生成一个与该卡对应的惟一的、不可预测的密码。当账号和密码传输到服务器时,服务器能够从不可预测的密码组合中判别用户的合法性和真实性。用户持有密码卡,且只有用户自己知道PIN码;密码卡每一分钟都产生一个新的密码,不可预测,并只能使用一次;密钥存放在服务器和密码卡中,不在网络中传输。,一次性口令变化的因子,双运算因子:用户识别码(固定)+变动因子(基于时间同步;基于事件同步 挑战应答方式的非同步认证技术),口令令牌(Password token),专门的设备,用于产生一个不能预测但可以在接收端通过验证的口令.同步口令令牌.(每分钟产生一个随机数)每个用户有一个不同的设备(保证产生不同的随机密码序列),服务器读取设备上的数据,作为口令输入.双方(用户密码卡和认证服务器产生的密码在时间上要同步)要时间同步.在这里解决时间漂移问题:在3分钟的时间窗口基础上进行认证,即显示的当前时间、该时间的前一分钟和后一分种。如果用户名和PIN准确无误,而所提供的密码与当前时间不符,自动将其前一分钟和后一分种匹配项进行核对。优点:容易使用,防止偷听重用口令.缺点:口令生成器丢失,每隔一分钟产生口令有一分钟的脆弱性窗口,可以重用一个窃听的口令。,挑战应答(质询-响应方式)的非同步认证技术系统 质询-响应设备是专门的计算设备,用户先在设备上鉴别(通过PIN 个人身份识别码),远程系统给出质询随机数,用户将它输入到设备中,设备计算后响应,传递给系统。该方法消除了重用弱点。,RADIUS协议(Remote Authentication Dial-in User Service),由朗讯公司提出的客户/服务器安全协议,是在拨号网络中提供注册、验证功能的工业标准。RFC2138,RFC2139 2200是流行的AAA协议(Authentication认证 Authorization 授权 Accounting 计费)管理的内容:哪些用户是否可以获得访问权?获得访问权的用户可以允许使用哪些服务?如何对使用网络资源的用户进行记费?,结构 用户(Modem)PSDN(公共交换电信网络)网络接入服务器NAS(与认证服务器 用户数据库 计费服务器 Internet 相连)特点:使用UDP协议,1812认证端口 1813计费端口,支持多种认证方法PAP(Password Authentication Protocol口令认证协议)用户以明文的形式把用户名和他的密码传递给NAS,NAS把用户名和加密过的密码放到验证请求包的相应属性中,传递给RADIUS服务器,根据RADIUS服务器的返回结果来决定是否允许用户上网CHAP(Challenge Handshake Authentication Protocol 质询握手协议)NAS产生一个16字节的随机码给用户,同时还有一个ID号.用户端得到这个包后使用自己独有的设备或软件对传来的各域进行加密生成一个response传给NAS.NAS把传回来的CHAP ID和Response分别作为用户名和密码并把原来的16字节随机码传给RADIUS服务器.RADIUS验证用户名和密码,然后根据传来的16字节的随机码进行加密将其结果与传来的Password作比较.如果相同表明验证通过.如果不相同表明验证失败.,RADIUS认证过程,发送认证清求-接入服务器从用户处获取用户名和口令(PAP口令或CHAP加密口令)将口令与用户其他信息(主叫号码、接入号码、占用端口等)形成RADIUS数据包,向认证服务器发送,认证请求包认证服务器响应-查看包中用户名、口令验证用户是否合法。合法,将用户配置信息(用户类型、IP地址等)发送接入服务器,访问接受包。接入服务器接入或拒绝鉴别判定包中数字签名,接受用户上网请求,否则拒绝。,Kerberos认证,Kerberos:MIT的Athena计划的一部分。Greek Kerberos:希腊神话故事中一种三个头的狗,还有一个蛇形尾巴。是地狱之门的守卫。Modern Kerberos:意指有三个组成部分的网络之门的保卫者。“三头”包括:认证(authentication)簿记(accounting)审计(audit),问题,在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应能够限制非授权用户的访问并能够认证对服务的请求。工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。,Kerberos要解决的问题,所有上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。不是为每一个服务器构造一个身份认证协议,Kerberos提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。Kerberos采用传统加密算法(无公钥体制)。Kerberos Version4和Version5(RFC1510)。,Kerberos系统应满足的要求,安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到它的弱点连接。可靠。Kerberos应高度可靠,并且应借助于一 个分布式服务器体系结构,使得一个系统能够备份另一个系统。透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。可伸缩。系统应能够支持大数量的客户和服务器。,Kerberos Version4,引入一个信任的第三方认证服务,采用一个基于Needham&Schroeder协议。采用DES,精心设计协议,提供认证服务。,一个简单的认证对话,引入认证服务器(AS),它知道所有用户的口令并将它们存储在一个中央数据库中。另外,AS与每一个服务器共有一个唯一的保密密钥。这些密钥已经通过物理上或以更安全的手段分发。,考虑以下假定的对话:,(1)C AS:IDC|PC|IDV(2)AS C:Ticket(3)C V:IDC|TicketTicket=EKVIDC|ADC|IDV,其中:C:clientAS:Authentication Server V:serverIDC:identifier of user on C,IDV:identifier of VPC:password of user on CADC:network address of CKV:AS与V共有的保密密钥,C,V,AS,(1),(2),(3),ADC防止何种攻击?,上述方案存在的问题:第一:我们希望减少用户必须输入口令的次数。如过每张票据只能使用一次,那么登陆都必须再次输入口令。而且对于不同的服务,都需要一个新的票据,那么用户每次都需要一个新的票据。第二:在消息(1)中,使用明文传输口令。,更安全的认证对话,两个主要问题希望用户输入口令的次数最少。口令以明文传送会被窃听。解决办法票据重用(ticket reusable)票据许可服务器(ticket-granting server,TGS),改进后的假想的对话:,用户登录的每次对话:(1)C AS:IDC|IDtgs(2)AS C:EKCTickettgs每种服务类型一次:(3)C TGS:IDC|IDv|Tickettgs(4)TGS C:TicketV每种服务会话一次:(5)C V:IDC|TicketVTickettgs=EKtgsIDC|ADC|IDtgs|TS1|Lifetime1TicketV=EKVIDC|ADC|IDV|TS2|Lifetime2,C,V,AS,(1),(2),(3),TGS,(4),(5),Kerberos,方案的详细描述,用户向AS请求代表该用户的票据许可票据。AS发回加密的票据,密钥由口令导出票据许可票据包含用户ID、网络地址、TGS的ID、时戳与生存期。用户请求服务许可票据。TGS验证,如通过则发服务许可票据。用户使用服务许可票据请求服务。,Kerberos V4 的认证对话,两个问题与TGS相关的生存期问题;太长则?太短则?如何应付票据的过期使用?需要服务器向客户进行认证其本身;假的服务器。解决方案会话密钥(session key)AS用安全方式向用户和TGS各自提供一块秘密信息,然后用户也以安全方式向TGS出示该秘密来证明自己的身份。这个秘密就是会话密钥。,Kerberos V4报文交换总结,认证服务交换:获得票据许可票据(1)C AS:IDC|IDtgs|TS1(2)AS C:EKCKc,tgs|IDtgs|TS2|Lifetime2|TickettgsTickettgs=EKtgs Kc,tgs|IDC|ADC|IDtgs|TS2|Lifetime2,Kerberos V4报文交换总结,票据许可服务交换:获得服务许可票据(3)C TGS:IDV|Tickettgs|Authenticatorc(4)TGS C:EKc,tgsKc,v|IDV|TS4|TicketvTickettgs=EKtgsKc,tgs|IDC|ADC|IDtgs|TS2|Lifetime2Ticketv=EKVKc,v|IDC|ADC|IDv|TS4|Lifetime4Authenticatorc=EKc,tgsIDc|ADc|TS3,Kerberos V4报文交换总结,客户/服务器认证交换:获得服务(5)C V:Ticketv|Authenticatorc(6)V C:EKc,vTS5+1(for mutual authentication)Ticketv=EKVKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc=EKc,vIDc|ADc|TS5,基本原理(a)认证服务交换Message(1)Client 请求 ticket-granting ticket IDC:告诉AS本client端的用户标识;IDtgs:告诉AS用户请求访问TGS;TS1:让AS验证client端的时钟是与AS的时钟同步的;Message(2)AS返回ticket-granting ticket EKC:基于用户口令的加密,使得AS和client可以验证口令,并保护Message(2)。Kc,tgs:session key的副本,由AS产生,client可用于在AS与client之间信息的安全交换,而不必共用一个永久的key。IDtgs:确认这个ticket是为TGS制作的。TS2:告诉client该ticket签发的时间。Lifetime2:告诉client该ticket的有效期;Tickettgs:client用来访问TGS的ticket。,(b)票据许可服务交换Message(3)client 请求service-granting ticket IDv:告诉TGS用户要访问服务器V;Tickettgs:向TGS证实该用户已被AS认证;Authenticatorc:由client生成,用于验证ticket;Message(4)TGS返回service-granting ticket EKc,tgs:仅由C和TGS共享的密钥;用以保护Message(4);Kc,tgs:session key的副本,由TGS生成,供client和server之间信息的安全交换,而无须共用一个永久密钥。IDv:确认该ticket是为server V签发的;TS4:告诉client该ticket签发的时间;TicketV:client用以访问服务器V的ticket;Tickettgs:可重用,从而用户不必重新输入口令;EKtgs:ticket用只有AS和TGS才知道的密钥加密,以预防篡改;Kc,tgs:TGS可用的session key副本,用于解密authenticator,从而认证ticket;IDc:指明该ticket的正确主人;,客户/服务器鉴别交换 Message(5)client 请求服务 Ticketv:向服务器证实该用户已被AS认证;Authenticatorc:由客户生成,用于验证ticket有效;Message(6)客户对服务器的可选认证 Ekc,v:使C确认报文来自V;TS51:使C确信这不使报文重放;TicketV:client用以访问服务器V的ticket;EKv:用只有AS和TGS才知道的密钥加密的票据,以预防篡改;Kc,v:用户的会话密钥副本;IDc:票据的合法用户;ADc:防止非法使用;IDv:使服务器确信解密正确;,Kerberos管辖范围与多重服务,一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站,和一组应用服务器,满足下列要求:Kerberos服务器必须在其数据库中拥有所有参与用户的ID(UID)和口令散列表。所有用户均在Kerberos服务器上注册。Kerberos服务器必须与每一个服务器之间共享一个保密密钥。所有服务器均在Kerberos服务器上注册。这样的环境被视为一个领域(realm)。每一个辖区的Kerberos 服务器与其它辖区内的Kerberos服务器之间共享一个保密密钥。两个Kerberos服务器互相注册。,获得另一领域中的认证服务,分三步骤:(1)获得本地TGS的访问权;(2)请求一张远程TGS的票据许可票据;(3)向远程TGS申请其领域内的服务许可票据,细节描述:(1)C AS:IDC|IDtgs|TS1(2)AS C:EKCKc,tgs|IDtgs|TS2|Lifetime2|Tickettgs(3)C TGS:IDtgsrem|Tickettgs|Authenticatorc(4)TGS C:EKc,tgsKc,tgsrem|IDtgsrem|TS4|Tickettgsrem(5)C TGSrem:IDvrem|Tickettgsrem|Authenticatorc(6)TGS C:EKc,tgsremKc,vrem|IDvrem|TSb|Ticketvrem(7)C Vrem:Ticketvrem|Authenticatorc,C,AS,TGS,TGSrem,Vrem,(1),(2),(3),(4),(5),(6),(7),Kerberos Version 5,改进version 4 的环境缺陷加密系统依赖性,需DESInternet协议依赖性,需IP地址消息字节次序(不明确字节顺序)Ticket的时效性(可能太短)认证转发,用户的认证不能转发给其它主机或用户。域间认证。V5中,域间关系更少。,Kerberos存在的问题,要求一个可信任的票据授权服务器连续可用服务器的真实性要求在授权服务器与每一个服务器之间保持一种信任关系要求实时传输(票据时间限制)口令猜测返回给用户的原始票据是用用户口令加密的不具备可扩展性密钥问题Kerberos是一整套解决方案,不能与其他方案结合使用,目的:对公钥的认证,PKI遵循X.509的标准完成功能:-为用户生成一对密钥,通过一定途径分发给用户-为用户签发数字证书,发给用户-对用户证书有效性验证-对用户证书管理,包括证书的公布、撤销(黑名单)证书归档,PKI(Public Key Infrastructure)-公钥基础设施,X.509认证证书,ITU-T的X.509建议书是定义目录服务的X.500系列推荐书的一部分。目录是保存有关用户信息数据库的一个服务器或一组服务器。X.509定义了一个由X.500目录向它的用户提供的认证服务框架。目录可以看作公钥证书知识库。X.509还定义了基于公钥证书的认证协议。,X.509最早于1988年发布,1995起草了第三版。它是一个重要的标准,有广泛的应用:IP安全,SSL,SET等。X.509基于公钥加密和签名。推荐使用RSA,没有指定散列算法。X.509方案的核心是与每个用户联系的公开密钥证书。证书由可信证书权威机构(CA)创建,由CA或用户放在目录中。目录服务器不负责公钥的生成或证书函数,它仅提供一个易于访问的位置以便用户获得证书.,证书结构,证书结构,公钥证书举例,Certificate:Data:Version:3(0 x2)Serial Number:46(0 x2e)SignatureAlgorithm:md5WithRSAEncryption Issuer:C=CN,ST=JiangSu,L=Nanjing,O=Southeast University,OU=Cernet Northeast Network Center,CN=Certificate Authority/Email=ca_ Validity:Not Before:Oct 7 01:53:38 2000 GMT Not After:Oct 7 01:53:38 2001 GMT,Subject:C=CN,ST=,L=Nanjing,O=Southeast Univesity,OU=Network Center,CN=Jian Gong(龚俭)/Email=Subject Public Key Info:Public Key Algorithm:rsaEncryption RSA Public Key:(1024 bit)Modulus(1024 bit):00:d9:fd:c6:68:34:0d:67:9e:95:4b:ed:c5:76:05:0c:cc:49:0e:21:a6:2c:cd:85:22:62:e4:bd:72:5d:5e:48:65:b8:98:3b:21:b3:65:67:a8:53:cd:63:53:23:d9:21:37:c3:93:d7:3d:0a:69:ed:da:b

    注意事项

    本文([IT认证]网络安全4.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开