网络与通信安全解读课件.ppt
《网络与通信安全解读课件.ppt》由会员分享,可在线阅读,更多相关《网络与通信安全解读课件.ppt(100页珍藏版)》请在三一办公上搜索。
1、网络与通信安全,绿盟科技,议题,网络基础概述网络体系结构网络协议安全分析网络中面临的威胁针对网络设备的攻击拒绝服务(DoS)攻击欺骗攻击网络嗅探网络设备安全网络服务的安全拒绝服务攻击(DoS)的防御策略,OSI参考模型,ISOOSI网络体系结构 网络体系结构分层的目的 OSI参考模型的层次划分 应用层表示层 会话层 传输层网络层 数据链路层物理层,TCP/IP协议层次模型,TCP/IP协议分层并不完全对应OSI模型应用层 Telnet FTP DNS SMTP传输层TCP UDP 网络层IP ICMP ARP RARP网络接口层X.25 ARPanet,常见黑客攻击方式,应用层:应用程序和操作
2、系统的攻击与破坏网络层:拒绝服务攻击和数据窃听风险传输层:拒绝服务攻击硬件设备与数据链路:物理窃听与破坏,TCP/IP模型与潜在风险,Internet 的安全问题的产生,Internet起于研究项目,安全不是主要的考虑少量的用户,多是研究人员,可信的用户群体可靠性(可用性)、计费、性能、配置、安全网络协议的开放性与系统的通用性目标可访问性,行为可知性攻击工具易用性Internet 没有集中的管理权威和统一的政策安全政策、计费政策、路由政策,网络安全的语义范围,保密性(Confidentiality)完整性(Integrity)可用性(Availability),局域网的特性,局域网典型特性高数
3、据传输率短距离低误码率常用的局域网介质访问控制技术载波监听多路访问/冲突检测(CSMA/CD)技术令牌控制技术令牌总线控制技术光纤分布数据接口(FDDI)技术,局域网安全管理,良好的网络拓扑规划对网络设备进行基本安全配置合理的划分VLAN分离数据广播域绑定IP地址与Mac地址配置防火墙和IDS设备使用内容监控与病毒过滤,良好的网络规划,网络安全规划原则合理的分配地址合理的网络逻辑结构通过VLAN分隔逻辑网络通过域或工作组确定用户权限建立良好的网络安全制度,网络设备安全配置,关闭不必要的设备服务使用强口令或密码加强设备访问的认证与授权升级设备固件或OS使用访问控制列表限制访问使用访问控制表限制数
4、据包类型,广域网的概念和特性,广域网是覆盖地理范围相对较广的数据通信网络。网络的规模和分类:局域网(LAN,local area network)可覆盖一个建筑物或一所学校;城域网(MAN,metropolitan area network)可覆盖一座城市;(WAN,wide area network)可覆盖多座城市、多个国家或洲。,广域网的构成和种类,广域网的参考模型广域网的构成广域网的种类X.25 帧中继 ATM,广域网安全管理,良好的网络拓扑规划对网络设备进行基本安全配置确保路由协议安全使用ACL进行数据过滤使用AAA加强访问控制和认证,概念:网络协议按结构化层次方式组织,每层完成一定的
5、功能,每层都建在其下层之上,并通过层间接口向上层提供服务,将服务实现的细节对上层隐蔽。优点:减少复杂性,维护、修改相对容易、不同节点之间的对等层可以通过共享数据格式来进行通信.网络分层连同其相应协议叫网络体系架构,如TCP/IP,OSI等,分层模型,国际标准组织ISO(International Organization for Standardization)提出了开放式系统互联网络体结架构(Open System Interconnection/Reference Model)OSI定义了异种机互连的标准框架,为连接分散的“开放”系统提供了基础任何两个遵守OSI标准的系统均可实施互连。七层
6、网络体系架构:网络自底向上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,各层完成一定的功能,每层为其上层网络提供支持,这种支持表现为数据(信息)的封装:SegmentPacketFrame,OSI模型(1),OSI模型(2),A:为应用进程访问OSI环境提供手段,并为应用进程提供服务,关心数据的语义,如WWWP:提供数据的句法,处理通信双方之间的数据表示问题,如ASCIIS:提供一种经过组织的方法在用户之间交换数据,如SQLT:资源子网与通信子网的界面和桥梁,端到端的通信N:通信子网与网络高层的界面,用户进人网络、以及网络之间互连的接口,主机到主机的通信,即寻址D:进行链
7、路上的数据传输,物理寻址P:物理设备间的接口,电平信号或光信号,OSI模型各层功能简述,TCP/IP 由美国DOD Research Projects AgencyDARPA)70年代开发。包括了一组协议,采用了网络分层的概念,一般称为DOD体系结构。其分为4层,自底向上分别是:网络接口层、网络互联层、传输层、应用层。,TCP/IP体系架构,应用层:向用户提供一组常用的应用程序,如FTP,HTTP,TELNET等,用户亦可在TCP/UDP基础上定义专有应用。传输层:提供应用程序间(即端到端)的通信,格式化信息流、提供可靠传输 及解决不同应用程序的识别问题 网络互连层:负责相邻计算机之间的通信
8、网络接口层:负责收发数据包并通过网络传输,TCP/IP各层功能简述,OSI模型与DOD体系对照,TCP/IP协议栈物理层安全网络层安全传输层安全应用层安全,TCP/IP协议安全分析,力求简单高效的设计初衷使TCP/IP协议集的许多安全因素未得以完善安全缺陷的一些表现:TCP/IP协议数据流采用明文传输TCP/IP协议以IP地址作为网络节点的唯一标识,此举并不能对节点上的用户进行有效的身份认证协议本身的特点被利用实施网络攻击,TCP/IP网络的安全来由,物理层介绍 物理层的安全风险分析 物理层的安全防护,物理层的安全威胁,第一层称为物理层(Physical Layer),这一层负责传送比特流。它
9、提供建立、维护和拆除物理链路所需的机械、电气、功能和规程特性。通过传输介质进行数据流的物理传输,故障检测和物理层管理。,物理层介绍,物理安全风险主要指:网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。由于局域网中采用广播方式,因此,若在某个广播域中可以侦听到所有的信息包,黑客就可以对信息包进行分析,那么本广播域的信息传递都会暴露在黑客面前。,物理层的安全风险分析,网络分段 网络拓扑,物理层的安全防护,网络分段可分为物理分段和逻辑分段两种方式。物理分段通常是指将网络从物理层和数据链路层
10、(ISO/OSI模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段,网络分段,网络层协议及安全威胁 网络层的安全防护与安全协议,网络层的安全威胁,网络层主要用于寻址和路由。它并不提供任何错误纠正和流控制的方法。网络层使用较高效的服务来传送数据报文,网络层介绍,网络层协议,IP协议安全(spoofing等)Internet 控制信息协议(ICMP)ARP欺骗和ARP洪水,DoSIGMP攻击,网络层的安全威胁,ARP:将IP地址转化成MAC地址的一种协议,ARP在IP层之下,一般认为其属网络层,但它利用数据链路层工
11、作-分层并不严格。以太网的传输靠mac地址决定,即主机响应ip包依靠ip包中所包含的mac地址来识别:主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的mac地址。如果没有找到,该主机就发送一个ARP广播包,看起来象这样子:我是主机X.X.X.X1,mac是X-X-X-X1,ip为X.X.X.X2的主机请告之你的mac来 ip为X.X.X.X2的主机响应这个广播,应答ARP广播为:我是X.X.X.X2,我的mac为X-X-X-X2*ARP的查询包为广播包,而 ARP的应答包为单播包,ARP协议,针对ARP的攻击主要有两种,一种是DOS,一种是SpoofDOS:大量的arp 请求报文的
12、攻击 假冒ARP应答-DOS:冒充B向A应答,使得A与B的通信不成功点对点的假冒查询:显充A向B发包更新B的ARP表,使B与A的通信不成功 自动定时ARP欺骗:对网关的干扰推测ARP解析时间,ARP协议安全问题,网络安全信任关系不要单纯建立在ip或mac基础上设置静态的mac-ip对应表,不要让主机刷新你设定好的转换表使用ARP服务器:确保该机安全,通过该机查找自己的ARP转换表来响应其他机器的ARP广播使用proxy代理ip的传输使用硬件屏蔽主机,交换机和网桥无法阻止ARP欺骗定期用响应的ip包中获得一个rarp请求,然后检查ARP响应的真实性使用防火墙/IDS连续监控网络,解决ARP协议安
13、全,网际协议,TCP/IP协议族中的主要网络层协议,与TCP协议结合组成整个因特网协议的核心协议。包含寻址信息和控制信息,可使数据包在网络中路由。IP适用于LAN和WAN 通信。除了ARP和RARP,其它所有TCP/IP族中的协议都是使用IP传送主机与主机间的通信。两个基本任务:提供无连接的和最有效的数据包传送。提供数据包的分割及重组以支持不同最大传输单元大小的数据连接。IP协议只用于发送包,TCP协议负责将其按正确顺序排列。,IP协议,IP协议结构,IP协议存在的主要缺陷包括:IP通信不需用进行身份认证,IP数据传输没有加密,IP的分组和重组机制不完善,IP地址的表示不需要真实并确认真假等。
14、IP碎片攻击,源路由攻击,IP欺骗,IP伪造,Ping Flooding和Ping of Death等大量的攻击,都是利用IP协议的缺陷对IP协议进行攻击的。且很多上层的安全隐患源于 IP 欺骗,如 DNS 欺骗等实例:Smurf攻击,向大量的远程主机发送一系列的ping 请求命令。黑客把源IP 地址换成想要攻击目标主机的IP 地址。所有的远程计算机都响应这些ping 请求,然后对目标地址进行回复而不是回复给攻击者的IP 地址用。目标IP 地址将被大量的ICMP 包淹没而不能有效的工作。,IP协议安全问题,网络分段VLAN防火墙IPSec,IP协议安全解决办法,ICMP是“Internet C
15、ontrol Message Protocol”(Internet控制消息协议)的缩写 控制消息是指:网络通不通、主机是否可达、路由是否可用等网络本身的消息。控制消息并不传输用户数据,但是对于用户数据的传递起着重要的作用。如Ping ICMP在IP层之上,利用IP层收、发数据包,ICMP协议,ICMP协议结构,Type 错误消息或信息消息。错误消息可能是不可获得目标文件,数据包太大,超时,参数问题等。可能的信息消息有:Echo Request、Echo Reply、Group Membership Query、Group Membership Report、Group Membership R
16、eduction。Code 每种消息类型具有多种不同代码。不可获得目标文件正是这样一个例子,即其中可能的消息是:目标文件没有路由,禁止与目标文件的通信,非邻居,不可获得地址,不可获得端口。具体细节请参照相关标准。Checksum 计算校验和时,Checksum 字段设置为0。Identifier 帮助匹配 Requests/Replies 的标识符,值可能为0。Sequence Number 帮助匹配 Requests/Replies 的序列号,值可能为0。Address Mask 32位掩码地址。,ICMP协议结构,lots of nasty things can be done with
17、ICMP messages when scanning networks or trying to gain a covert channel ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机,此外也被用于攻击前期扫描工作的系统指纹识别。基于ICMP路由欺骗的技术都是停留在理论上占整个攻击总数的90%以上。如:1.可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“Ping of Death”(死亡之Ping)攻击2.向目标主机长时间、连续、大量地发送ICMP数据包,也会最终使系统瘫痪。,ICMP安全问题,在路由器上对ICMP数据包进行带宽限制,
18、将ICMP占用的带宽控制在一定的范围内 在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包-包过滤/防火墙,ICMP协议安全解决办法,IGMP(Internet Group Management Protocol)是IP主机用作向相邻多目路由器报告多目组成员。多目路由器是支持组播的路由器,向本地网络发送IGMP查询。主机通过发送IGMP报告来应答查询。组播路由器负责将组播包转发到所有网络中组播成员。Internet组管理协议(IGMP)是因特网协议家族中的一个组播协议,用于IP主机向任一个直接相邻的路由器报告他们的组成员情况。IGMP信息封装在IP报文中,其IP的协议号为
19、2。IGMP由IETF(www.ietf.org)定义在RFC-1112、RFC-2236和 RFC376中。,IGMP协议,IGMP协议结构,问题:可以发送畸形的igmp包来导致系统tcp-ip栈崩溃。最常用的igmp攻击就是伪造一个目的地址是单个ip,但ip上层协议指定为IGMP,系统会为你打造一个igmp报头,因为组播使用D类地址,所以系统不知如何处理,造成崩溃。IGMP攻击如:向有WINDOWS9x操作系统的机器发送长度和数量都较大的IGMP数据包。典型的攻击工具有DOOM。,IGMP安全问题,网络层的安全防护,逻辑网络分段:网络分成若干IP子网,各子网际必须通过路由器、路由交换机、网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 安全 解读 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3880754.html