第9章:--网络通信安全要点课件.ppt
《第9章:--网络通信安全要点课件.ppt》由会员分享,可在线阅读,更多相关《第9章:--网络通信安全要点课件.ppt(75页珍藏版)》请在三一办公上搜索。
1、第9章 网络通信安全,本章主要内容:9.1 网络通信的安全性 9.2 网络通信存在的安全威胁9.3 调制解调器的安全 9.4 IP安全,2023年4月3日星期一11时31分35秒,1,知识点,网络通信线路的安全网络通信存在的安全威胁 IP安全、Psec的概念,2023年4月3日星期一11时31分35秒,2,难 点,不同层的安全IP安全机制,2023年4月3日星期一11时31分35秒,3,要求,熟练掌握以下内容:网络通信线路的安全 传输过程中威胁IP基础知识、IP安全和IPsec安全了解以下内容:不同层的安全RAS的安全性,2023年4月3日星期一11时31分35秒,4,随着计算机网络技术的不断
2、发展,网络安全已经成为一个很重要的问题。为了能够使网络上的各种资源达到网络共享的目的,就必须保证计算机通信网络具有很高的通信安全性。不仅要充分认识计算机网络系统的脆弱性和面临的各种威胁,还要采取各种卓有成效的安全策略,保证计算机网络具有高度的保密性和完整性。,2023年4月3日星期一11时31分35秒,5,9.1 网络通信的安全性,线路安全 不同层的安全,2023年4月3日星期一11时31分35秒,6,9.1.1 线路安全,如果所有的系统和所有连接到系统的网络和连接到系统的终端都封闭在一个环境里,那通信是安全的,但是,现在通信网络业的发达,所有系统不可能封闭在一个环境中,因此当系统的通信线在这
3、个封闭的环境外,问题便会随之而来。用一种简单但很昂贵的高新技术给电缆加压,可以获得通信的物理安全。这一技术是为美国电话技术而开发的。通信电缆密封在塑料套管中,并在线缆的两端充气加压。线上连接了带有报警器的显示器,用来测量压力。如果压力下降,则意味着电缆可能被破坏了,维修人员将被派出维修出现问题的电缆。,2023年4月3日星期一11时31分35秒,7,9.1.1 线路安全,电缆加压技术提供了安全的通信线路。不是将电缆埋在地下,而是架线于整座楼中,每寸电缆都暴露在外。如果任何人企图割电缆,监视器会自动报警。如果有人成功地在电缆上接上了自己的通讯设备,安全人员定期检查电缆的总长度,就会发现电缆的拼接
4、处。加压电缆是屏蔽在波纹铝钢包皮中的,因此几乎没有电磁辐射,如果要用电磁感应窃密,势必会动用大量可见的设备,因此很容易被发觉。,2023年4月3日星期一11时31分35秒,8,9.1.2 不同层的安全,1.Internet层的安全性对于Internet层的安全协议进行标准化的工作已经进行的很多,比较典型的有美国国家安全局以及标准技术协会为“安全数据网络系统(SDNS)”的一部分而制定的“安全协议3号(SP3)”;由国际标准化组织为“无连接网络协议(CLNP)”制定的“网络层安全协议(NLSP)”;由美国国家科技研究所提出的“集成化NLSP”等。这些协议用的都是IP封装技术。Internet 工
5、程特谴组IETF(Internet Engineering Task Force)已经特许Internet协议安全协议(IPSEC)工作组对IP安全协议(IPSP)和对应的Internet密钥管理协议(IKMP)进行标准化工作。IPSP的主要目的是使需要使用安全措施的用户能够使用相应的加密安全体制。该体制既能在目前通行的IP V4下工作,也能在IP V6下工作。该体制必须能实行多种安全策略,但要避免给不使用该体制的人造成不利影响。按照以上要求,IPSEC工作组制定了一个规范:认证头(Authentication Header,AH)和封装安全有效负荷(Encapsulating Securit
6、y Payload,ESP)。简言之,AH提供IP包的真实性和完整性,ESP提供机要内容。,2023年4月3日星期一11时31分35秒,9,9.1.2 不同层的安全,IP AH 指一段消息认证代码(Message Authentication Code,MAC),在发送IP包之前,它已经被事先计算好。发送方用加密密钥算出AH,接收方用同一或另一密钥对之进行验证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体制,那它们就使用不同的密钥。RFC 1828首次规定了加封状态下AH的计算和验证中要采用带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱
7、,并有替换的方案提出。IP ESP的基本想法是对整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态)进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已经加密的ESP附加了一个新的IP头(纯文本),它可以用来对IP包在Internet上作路由选择。接受方把这个IP 头去掉,再对ESP 进行解密,处理并去掉ESP 头。再对原来的IP 包或更高层的协议的数据像普通的IP包那样进行处理。,2023年4月3日星期一11时31分35秒,10,9.1.2 不同层的安全,Internet层安全性的主要优点是它的透明性,也就是说,提供完全服务并不需要应用程序、其它通信层协议和网络部件做
8、任何改动。它的主要缺点是Internet层一般对属于不同进度和相应条例的包不作区别。对所有去网络中同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。简而言之,Internet层是非常适合提供基于主机对主机的安全服务的。相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。例如,利用它对IP包的加密和解密功能,可以简捷地强化防火墙系统的防卫能力。,2023年4月3日星期一11时31分35秒,11,9.1.2 不同层的安全,2.传输层的安全性在Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的
9、安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面(TLI).Netscape通信公司遵循了这个思路,制定了建立在可靠的传输服务(如TCP/IP可提供)基础上的安全套接层协议(SSL)。SSL版本3于1995年2月制定,它主要包含以下两个协议:(1)SSL记录协议:它涉及应用程序提供的信息的分段、压缩、数据认证和加密。SSL v3提供对数据认证用的MD5和SHA以及数据加密用的R4和DES等的支持,用来对数据进行认证和加密的密钥可以通过和SSL的握手协议来协商。,2023年4月3日星期一11时31分35秒,12,9.1.2 不同层的安全,(2)SSL握手协议:它用
10、来交换版本号、加密算法、(相互)身份认证并交换密钥,SSL v3提供对Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Fortezza chip 上的密钥交换机制的支持。传输层安全机制的主要缺点就是要对传输层IPC界面和应用程序两端都进行修改和基于UDP的通信很难在传输层建立起安全机制来。传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务。,2023年4月3日星期一11时31分35秒,13,9.1.2 不同层的安全,3.应用层的安全性在应用层提供安全服务的方法比较多。在RFC 1421至1424中,IETF规定了私用强化邮件(PEM)
11、来为基于SMTP的电子邮件系统提供安全服务。而Internet业界采纳PEM的步子还是比较慢的主要原因是PEM依赖于一个现存的、完全可操作的PKI(公钥基础结构)。PEM PKI是按层次组织的,由下述三个层次构成:(1)顶层为Internet安全政策登记机构(IPRA)(2)次层为安全政策证书颁发机构(PCA)(3)底层为证书颁发机构(CA),2023年4月3日星期一11时31分35秒,14,9.1.2 不同层的安全,S-HTTP是Web上使用的超文本传输协议的安全增强版本,由企业集成技术公司设计。S-HTTP提供了文件级的安全机制,因此每个文件都可以被设成私人/签字状态。用作加密及签名的算法
12、可以由参与通信的收发双方协商。S-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES、3DES、RC2、RC4和CDMF;对数字签名体制的支持,如:RSA和DSS。目前还没有Web安全性的公认标准,S-HTTP和SSL是从不同角度提供Web安全性的。S-HTTP对单个文件作“私人/签字”之区分,而SSL则把,2023年4月3日星期一11时31分35秒,15,9.1.2 不同层的安全,参与通信的相应进程之间的数据通道按“私用”和“已认证”进行监管。Terisa公司的SecereWeb工具软件包可以用来为任何Web提供安全功能。该工具软
13、件包提供有RSA数据安全公司的加密算法库,并提供对SSL和S-HTTP的全面支持。另一个重要的应用是电子商务,尤其是信用卡交易。为了使Internet上的信用卡交易安全起见,MasterCard公司和其它一些国际信用卡公司指定了安全电子付费协议(SEPP),Visa国际公司和微软公司制定了安全交易技术(STT)协议。同时,MasterCard、Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全付费的方法。这套机制的后台有一个颁发证书的基础机构,提供对X.509证书的支持。,2023年4月3日星期一11时31分35秒,16,9.2 网络通信存在的安全威
14、胁,9.2.1 传输过程中的威胁9.2.2 TCP/IP协议的脆弱性,2023年4月3日星期一11时31分35秒,17,9.2.1 传输过程中的威胁,1安全威胁计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会有截获、窃听、篡改和伪造四种攻击类型发生。1)截获信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失。,2023年4月3日星期一11时31分35秒,18,9.2.1 传输过程中的威胁,2)窃听信息虽然没有丢失,接收方也接收到了应该接收
15、的信息,但该信息已被不该看的人看到。如果传输的信息是有关政治、军事或经济信息方面的重要信息,那么就有可能造成严重的问题。3)篡改信息表面上虽然没有丢失,接收方也接收到了信息,但该信息在传输的过程中已被截获并被修改过,或插入了欺骗性的信息,实际上接收方所接收的信息是错误的。4)伪造发送方并没有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有效办法发现这一情况,那就有可能会出现严重的后果。,2023年4月3日星期一11时31分35秒,19,9.2.1 传输过程中的威胁,2防范措施加密防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。加密也可以提高
16、终端和网络通信的安全,有三种方法加密传输数据。1)链接加密在网络节点间加密,在节点间传输加密,传送到节点后解密,同节点之间用不同的密码。2)节点加密与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。,2023年4月3日星期一11时31分35秒,20,9.2.1 传输过程中的威胁,3)首尾加密这种方法的优点是网络上的每个用户(通常是每个机器的一个用户)可以有不同的加密关键词,并且网络本身不需要增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)。或者每个系统必须自己完成加密
17、工作(当数据传输速率是按兆位秒的单位计算时,加密任务的计算量是非常大的)。终端数据加密是一种特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是即为节点又为终止端点。,2023年4月3日星期一11时31分35秒,21,9.2.2 TCP/IP协议的脆弱性,1.TCP/IP协议的特点为了能使全世界各地的网络作为因特网的子网接入,并允许连入各个子网的计算机在具有不同类型和使用不同操作系统的情况下,保证因特网能够正常工作,要求所有连入因特网的计算机都使用相同的通信协议,即TCP/IP协议。TCP/IP协议包括TCP协议、IP协议及其他一些协议。TCP协议主要用于在应用程序之间传送数据,
18、而IP协议主要用于在主机之间传送数据。虽然TCP/IP协议都不是OSI标准,但它们被认为是公认的事实上的标准,是因特网中计算机之间通信时必须共同遵循的一种通信协议。它不仅规定了计算机之间通信的所有细节,每台计算机信息表示的格式与含义,还规定了计算机之间通信所使用的控制信息和接到控制信息的所做出的反应。,2023年4月3日星期一11时31分35秒,22,9.2.2 TCP/IP协议的脆弱性,1.TCP/IP协议的特点TCP/IP协议可以免费使用,是开放的协议标准。它独立于特定的网络硬件、计算机硬件和操作系统,具有标准化的高层协议,可以提供多种可靠的用户服务,使得整个TCP/IP设备在网中都具有唯
19、一的地址。基于TCP/IP协议的服务有很多,常用如WWW服务、FTP服务;人们不太熟悉的有TFTP服务、NFS服务和Finger服务等,这些服务都在不同程度上存在着安全缺陷。当用户使用防火墙保护站点时,就要考虑好应允许提供那些服务、禁止那些服务等。,2023年4月3日星期一11时31分35秒,23,9.2.2 TCP/IP协议的脆弱性,2.TCP/IP 协议的安全缺陷TCP/IP协议是因特网使用的最基本的通信协议,由于该协议在创建时只是想要扩展它,在定义TCP/IP和其他相关协议时没有考虑其安全性。现存的TCP/IP协议有一些安全缺陷,它们是:易被窃听和欺骗、脆弱的TCP/IP服务、扩大了访问
20、权限、复杂的配置等。(1)易被窃听和欺骗TCP/IP协议中存在的漏洞之一是无法证实一台主机的身份,并且比较容易冒充其他主机。在因特网这个特定环境下,要在主机之间提供安全并且秘密的传输信道是比较困难的。因此TCP/IP协议常常受到IP欺骗和网络窥探攻击。,2023年4月3日星期一11时31分35秒,24,9.2.2 TCP/IP协议的脆弱性,因特网上的大多数信息是没有加密的,口令系统是目前暴露最多的网络弱点。网络安全问题中约80%是由不安全的口令造成的,破解口令的工具软件可从网上免费获得,因此,要经常更换因特网上的口令,以免受到攻击。在合理的网络中,系统管理员通过嗅探器可以方便地判断网络问题,例
21、如:可确定出:哪台主机正占据着主要通信协议?多少通信量属于哪个网络协议?报文发送占用多少时间?相互主机的报文传送间隔时间?等等。同样,如果黑客使用嗅探器的话,也可以获得和管理员一样多的信息。这将对网络安全造成极大的威胁,给用户带来不可估量的严重后果。实现窃听和欺骗行为的工具有很多,而且在网上都是免费提供的。,2023年4月3日星期一11时31分35秒,25,9.2.2 TCP/IP协议的脆弱性,(3)缺乏安全策略在因特网上,很多站点在防火墙的配置上几乎都无意识地扩大了访问的权限,结果权限被内部人员滥用,这种行为没有得到网络管理人员的有效制止,使黑客通过一些服务,从中获得了有用的信息。(4)复杂
22、的系统配置由于访问控制的配置比较复杂,有时会出现错误的配置,结果使黑客有机可乘,给网络安全带来危害。,2023年4月3日星期一11时31分35秒,26,9.2.2 TCP/IP协议的脆弱性,3.TCP/IP服务的脆弱性(1)WWW服务 WWW(World Wide Web,中文名为万维网)服务可以说是因特网上最方便、最常用和最受用户欢迎的服务,它是由瑞士日内瓦欧洲粒子物理实验室发明的,目前正广泛用于电子商务、远程教育、远程医疗与信息服务等领域。,2023年4月3日星期一11时31分35秒,27,9.2.2 TCP/IP协议的脆弱性,超文本是WWW实现的关键技术之一,是WWW的信息组织形式。WW
23、W是以超文本标注语言HTML与超文本传输协议HTTP为基础的,集合了因特网上所有的HTTP服务器,用超文本把Web站点上的文件(包括文本、图形、声音、视频以及其他形式)以主页的形式连在一起存储在WWW服务器中。不管文件在何处,都可通过Netscape Navigator和 MicrosoftInternet Explorer浏览器搜索。信息资源用户通过游览器向WWW服务器发出请求,WWW服务器则根据请求内容从中选中某个页面发给客户端,经过游览器的解释后将图、文、声并茂的画面呈现给用户,用户通过页面中的链接就可访问WWW服务器及其他类型的网络信息资源。当用户使用浏览器时,实际上是在申请相应的服务
24、器。而这些服务器本身就存在着不安全隐患。,2023年4月3日星期一11时31分35秒,28,9.2.2 TCP/IP协议的脆弱性,(2)电子邮件服务电子邮件服务又称E-mail服务,目前E-mail地址已成为人们的通信地址,为因特网用户之间发送和接收消息提供了一种现代化通信手段,在国际交往和电子商务中起到了很重要的作用。邮件服务器主要负责接收用户送来的邮件,然后根据收件人的地址发送到对方的邮件服务器中。同时它还能接收由其他邮件服务器发来的邮件,并根据收件人的地址分发到相应的电子邮箱中。电子邮件附着的Word文件或其他文件中有可能带有病毒,邮件箱被塞满的情况时有发生,电子邮件炸弹令人烦恼,邮件溢
25、出是E-mail的一个安全问题。,2023年4月3日星期一11时31分35秒,29,9.2.2 TCP/IP协议的脆弱性,(3)文件传输服务文件传输服务主要是指FTP和TFTP,这两个服务都是用于传输文件的,但由于用的场合不同,所以安全等级也不同。TFTP服务用于局域网,在无盘工作站启动时用于传输系统文件,因为它不带任何安全认证而且安全性极差,所以常被人用来窃取密码文件/etc/passwd。FTP服务对于局域网和广域网都可以用来下载任何类型的文件。网上有许多匿名FTP服务站点,其中有许多免费的软件、图片和游戏,匿名FTP是人们常使用的一种服务方式。当然,FTP服务的安全性要好一些,起码它需要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 安全 要点 课件
链接地址:https://www.31ppt.com/p-4095710.html