Internet基础设施安全.ppt
《Internet基础设施安全.ppt》由会员分享,可在线阅读,更多相关《Internet基础设施安全.ppt(108页珍藏版)》请在三一办公上搜索。
1、5.1 Internet安全概述,5.1.2 Internet安全问题 Internet安全主要包括:(1)如何防止敏感信息被随意地访问;(2)如何保护网络及其资源,以防黑客的蓄意破坏。敏感信息在网络上以两种形式存在,即存储在物理介质(如硬盘或 内存)上,或以数据包的形式在网络线路上传播。这两种信息形式为攻击内部网上的用户提供了诸多机会,它涉及网络安全问题,破坏网上信息有六种方法:第一:数据包探测器;第二:IP欺骗;第三:口令袭击;第四:把敏感的内部信息发布到外界;第五:中间人(Man-in-the-middle)袭击;第六:Deny of Service(DoS)拒绝服务攻击。,5.1.2
2、Internet安全问题,数据包探测器 IP欺骗口令袭击 敏感信息发布 中间人袭击 DoS攻击,5.1.3 安全范围的建立,Internet安全主要包括:(1)安全方案的重要部分是设置网络防火墙(2)网络安全策略的核心是控制网络传输和用途 周边网络 1.多周边网络 2.有最远周边 3.内部周边和最近周边三种类型,5.1.3 安全范围的建立,安全设计 1.了解敌人 2.计算开销3.假设鉴别 4.控制秘密5.关注人为因素 6.了解系统弱点7.限制访问权限 8.了解环境9.限制确信 10.记住物理安全性11.安全普及人员和用户都应考虑每个改变对安全的影响,要进行全面考虑,并探讨服务可能进行的操作。1
3、2.针对电子商务的特点而提出的新的安全需求:(1)身份的真实性(2)信息的完整性(3)信息的保密性(4)访问可控性(5)抗抵赖性,5.1.4 安全措施及解决方案,一个行之有效的安全措施是从检测网络中的威胁、安全装置和脆弱性入手,围绕下述几个方面进行保护:办公地点;工作站;服务器;网络打印机等外设;电缆与外界的联接器。本质上,Internet的安全性只能通过提供下面两方面的安全服务来达到:访问控制服务用来保护计算和联网资源不被非授权使用;通信安全服务用来提供认证,数据机要性与完整性和各通信端的不可否认性服务。,5.2 DNS的安全性,5.2.2 DNS的关键概念域名空间(Domain Name
4、Space)在实际运用中,DNS可以看成是一个主机名(Names)的分布式数据库。这里提到的分布式是指在Internet上的单个站点不能拥有所有的信息。每个站点(如大学中的系、校园、公司或公司中的部门)保留它自己的信息数据库,并运行一个服务器程序供Internet上的其他系统(客户程序)查询。这些主机名建立了一个反方向的逻辑树形结构,称之为域名空间(Domain Name Space)。可以形象地说,域名空间就是由Internet上众多的DNS服务器中的数据记录组成。顶级域(Top Level Domain)DNS域的根域(root domain)是由NIC统一管理,它也负责分派全球范围内的域
5、名。在根域下面的子域,类似与.com,.org,.edu等,就称为顶级域。,5.2 DNS的安全性,正向映射和反向映射空间 在上面提到了DNS有正向映射和反向映射两种功能,这两种功能导致了两个命名空间:一个正向映射空间首先分为.com,.edu等顶级域,它们可以划分成各个不同的子域,子域又可以继续分成下一层子域,等等,它们负责从域名到IP地址的映射;另一个反向映射空间中,所有的IP组成一个叫做arpa.in-addr的顶级域,然后再根据IP层层细分。域(Domain)域名空间中每一个节点以及节点下面的树枝构成了一个域(Domain),也就是说,域名空间中一棵逻辑子树称为域(Domain)。而每
6、一个节点或者域(domain)都可以细分为多个子域(subdomain),也就是多条树枝。一般来说,一个domain中的映射关系是由一台主机服务器负责。,5.2 DNS的安全性,区域(Zone)一般来说域名空间的一部分如果存有数据库记录并且这些记录是由一个特殊的区域文件管理,这一部分域名空间就可以称为一个区域(Zone)。简单来讲,一个区域(zone)就是一棵独立管理的域名空间的子树。精确点来说,每个zone由一个名字服务器负责。名字服务器(Name Servers)名字服务器能够高速缓存域名树的任何一部分信息,一般一个区域拥有一台包含区域中所有主机信息的名字服务器,该名字服务器也可称为授权(
7、authoritative)名字服务器,也称为主名字服务器(primary,master)。显然,为了防止主名字服务器当机而导致无法实现域名解析,在一个区域内,还应该存在一台或多台备用名字服务器(secondary,slave)。,5.2 DNS的安全性,资源记录(Resource Records,RRs)在DNS名字服务器中,一条信息就是一个资源记录(RR),每一个资源记录都有一种与之相关联的类型,描述了它所表示的数据。名字服务器中所有的信息都是以RR格式保存,该格式被用在DNS报文中传送信息。是DNS报文的关键组成部分。名字服务器(Name Servers)解析器就是一个位于服务器和客户端
8、的中介程序,它从名字服务器取得信息来响应客户端的DNS请求。这里有一个重要的概念需要说明,Resolvers和Stub Resolvers是不同的概念。Stub Resolvers是客户端的一个程序库(例如UNIX下的gethostbyname,gethostbyaddr函数),客户端如果需要访问DNS,通过它向Resolvers发送DNS请求 授权(Delegation)每一个域(domain)可以根据需要细分成多个子域(sub-domain),这样,domain可以将它分出来的sub-domain的域名和IP映射交给另一部机器管理,这个动作就称为授权(delegation),5.2 DNS
9、的安全性,5.2.3 DNS体系结构,图5-1 DNS的层次组织,5.2 DNS的安全性,图5-2 zone和domain的区别示意图,5.2 DNS的安全性,5.2.4 DNS工作原理 DNS报文,图5-3 DNS查询和响应报文的一般格式,5.2 DNS的安全性,DNS报文的类型,需要的服务,图5-4 DNS报文首部的标志字段,5.2 DNS的安全性,QR:1bit字段,0表示查询报文,1表示响应报文。Opcode:0表示标准查询,1表示反向查询,2表示服务器状态请求,5表示动态更新。AA:“授权回答(Authoritative Answer)”,由响应服务器填写,一般来说,该位置位表示响应
10、来自授权的名字服务器,不置位表示响应来自cache。TC:表示相应数据包可截断,原因如节所述。RD:表示期待递归,在查询报文中填写,在响应报文中返回。该标志告诉服务器必须处理这个查询,如果被请求的服务器没有对应的授权回答,它需要返回给客户端一个能解答该查询的其他名字服务器列表。RA:表示可用递归,如果服务器支持递归查询,在响应中置位。一般来说,除了根服务器,都应该支持递归查询。Zero:必须为0.Rcode:返回码。0表示没有差错,3表示名字差错。首部标志后面的四个16bit的字段说明最后四个变长字段包含的条目数。,5.2 DNS的安全性,查询问题字段中可能包含一个或者多个问题,但是通常只有一
11、个。每个问题的格式是一样的,如图5-5。查询名(可变长)查询类型(2字节)查询类(互联网=1):2字节图5-5 DNS查询报文中问题部分的格式,图5-5 DNS查询报文中问题部分的格式,5.2 DNS的安全性,一些常用的类型和查询类型,查询类型是类型的一个超集(Superset)。最常用的类型是A,也就是期望获得查询名的IP地址,对于反向查询,期望获得一个IP地址对应的域名,则为PTR类型。,表5-1 DNS问题和响应的类型值和查询类型值,5.2 DNS的安全性,DNS资源记录(RR)格式,图5-6 DNS资源记录(RR)格式,5.2 DNS的安全性,DNS资源数据(RDATA)几种常用的资源
12、记录中的资源数据格式:A,MX,PTR,SOA,NS。这几种资源数据是DNS查询的基本类型。(1)A资源记录记录的是IP地址,因此它的资源数据项只有IP地址一项内容。(2)MX是邮件交换记录,它的资源数据项包含两项内容:preference,exchange。Preference是一个16bit的整数的优先级,表示了在同一个管理者下,同类型的MX记录中该记录的优先级。Exchange记录的是在该区域下将要执行邮件交换的主机的域名。(3)PTR是反向查询指针记录,资源数据只包含ptrdname项,它表示对应某个IP地址的本区域的域名。(4)NS是域名服务器记录,资源数据中只包含nsdname项,
13、它为给定的某个域指定域名服务器。(5)SOA比较复杂,它表示某个区域名字服务器记录描述的开始。它的资源数据项的格式见图5-7。,5.2 DNS的安全性,+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+/MNAME/+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+/RNAME/+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|SERIAL|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|REFRESH|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|RETRY|+-+-+-+-+-+-+-+-+-+-+
14、-+-+-+-+-+-+|EXPIRE|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|MINIMUM|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+图5-7 SOA资源记录的资源数据项格式,5.2 DNS的安全性,DNS区域文件(zone file)区域文件中每一行的格式为:name class record_type data name指正在处理的主机名,比如说查询报文中的要求地址翻译的主机名,任何没有以点号结尾的主机名在后面添加域名,class一般都为IN,Internet地址。区域文件包含了这么四个方面的内容:区域中所有节点的认证数据(也就是地址
15、转换等信息)区域内顶节点的数据:描述代表子区域的数据 访问子区域服务器的数据。,5.2 DNS的安全性,图5-8 一个简单的区域文件内容,5.2 DNS的安全性,DNS查询过程,图5-9 一个解析器查询的过程实例,5.2 DNS的安全性,5.2.5 DNS欺骗(DNS spoofing)1.误导目的地址 某个用户需要telnet到某一个服务器A上,telnet客户程序自动地通过解析器(resolver)向本地DNS名字服务器请求地址翻译,攻击者提供给用户一条虚假DNS响应,让解析器认为是来自本地DNS名字服务器的正确响应,于是用户得到的地址翻译结果(IP地址)是一个伪造的地址,接着,用户在te
16、lnet客户端输入帐号密码,当然,他认为他现在已经连接在服务器A上。不幸的事情发生了,他并不是连接在服务器A上,而是连接在一个攻击者伪造的IP地址上,当然,这时telnet连接会中断,用户可能重新进行telnet连接,这次他正确地连上了A服务器,他可能会忽视刚才发生的情况,因为telnet断线是一件再正常不过的事情了。于是,攻击者轻易地得到了该用户的帐号密码。2.DNS缓存中毒(DNS Cache Poisoning)DNS名字服务器为了提高查询效率,普遍使用了高速缓存(cache)技术,这项技术能够带来查询的高效率,但是也给攻击者提供了一个良好的场所。,5.2 DNS的安全性,5.2.6 D
17、NS安全特点 DNS的安全和大家一般认为的网络安全存在不同之处。一般意义上的网络安全,特别关注于传输安全,例如IPSec技术,以保证信息在Internet上传送时不为攻击者所截获,要不就是关注于操作系统或者协议的漏洞,防止黑客利用这些漏洞攻击。但是DNS它的关注点不在传输上面,因为DNS的内容并不需要保密,而协议的漏洞,按照ISC(Industrial Security Committee)创始人Paul Vixie的说法:历史上几乎所有计算机或者计算机安全的漏洞都不在于协议或者基本加密算法的漏洞,而是在于实现过程的错误。DNS安全关注的应该是:如何保证收到的DNS报文是可信任、如何判断该报文
18、是否完整、如何保证附加字段的信息是值得信任的。,5.2 DNS的安全性,5.2.7 DNS安全问题的解决方案 从前述对DNS几种攻击方法的分析中知道,DNS系统之所以容易受到欺骗的一个最根本的原因就是DNS服务器或者解析器无法分辨出DNS报文来源的真伪以及无法分辨出DNS报文是否被修改过。解决问题应该从源头解决,因此,DNSSEC的根本目标就是保护DNS查询报文的数据完整性和数据源的正确性。它主要采用的机制是非对称加密机制和数字签名机制。加密和签名是网络安全传输的一个基本特点和要求。采用何种加密算法和策略、以及采用何种数字签名机制能够更有效,更安全是很重要的。DNSSEC采用非对称加密算法中的
19、公钥加密机制以及基于Hash函数的数字签名技术,在某些特殊场景下,DNSSEC也采用共享密钥和MAC机制来保证消息完整性。,5.3 IPSec安全协议,5.3.2 IPSec体系结构,5.3 IPSec安全协议,IPsec的处理,5.3 IPSec安全协议,5.3.3 安全联结(Security Association SA)定义 安全联结(Security Association,SA)是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,SA为在它之上所携带的业务流提供安全保护,决定保护什么、如何保护以及谁来保护通信数据。S
20、A用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。模式 1.传输模式 2.隧道模式。,5.3 IPSec安全协议,(1)传输模式下,安全协议头(AH/ESP)紧跟在IP头及其选项之后,并位于其它上层协议头之前(如TCP/UDP)。(2)在隧道模式下,安全联结等同于用安全联结保护一条IPIP隧道。在隧道模式下的IP报文有一个外层IP头,它定义了IPsec协议处理的终点,同时还有一个内层IP头,它定义了这个IP报文的最终信宿的地址。安全协议头界于外层IP头与内层IP头之间。如果采用的是AH协议,那么能保护外层IP头的部分信息和所有内层运载的数据;如果是ESP协议,那么只保护所有
21、内层运载的数据,而不保护外层IP头信息。,原始的IP包,传输模式受保护的包,隧道模式受保护的包,5.3 IPSec安全协议,安全联结数据库 1.介绍 IPSec协议规范给出了一个外在特性的模板,该模板包含两个名义上的数据库:安全策略数据库(Security Policy Database)和安全联结数据库(Security Association Database)。2.安全策略数据库 制定安全策略,首先要检查如下问题:(1)IPSec协议要保护哪些资源?(2)这些资源防备哪些攻击者?(3)有什么样的攻击手段?(4)采取什么具体协议和算法最经济有效?,5.3 IPSec安全协议,在确定了这些问
22、题的基础上,再来制定具体策略,即保护网络资 源避免受损失和破坏的方法。通常有两种设计策略:允许除明确拒绝之外的所有网络通信。拒绝除明确允许之外的所有网络通信。对于每个IP数据报,有三种可能的安全策略:丢弃、绕过IPSec处理和经过IPSec处理。安全策略对应其一。第一种策略不允许相应的IP数据报通过安全网关,或者不允许它被递交给上层应用;第二种策略允许发送没有被IPSec协议保护的IP数据报;第三种策略要求相应的IP数据报必须被IPSec协议保护,并且指明了所用的安全协议和算法等要素。,5.3 IPSec安全协议,3.选择符 可以采用的选择符有:目的IP地址:可以是一个IP地址,可以是一个地址
23、范围,也可以是个网段。源IP地址 传输层协议(如TCP/UDP)传输层的源和目的端口4.安全联结库(1)对于输出报文,它所要使用的安全联结由安全策略指定(2)对于输入的报文,就由三元组:来确定。,5.3 IPSec安全协议,一个安全联结库应含如下内容:(1)所使用的安全协议:AH或ESP。(2)协议模式:隧道或传输模式。(3)序号计数值用于产生AH或ESP头的序号。(4)序号溢出标志:指示序号溢出的情况。(5)防重放窗口:由一个32位计数器与一个位图组成,用来检查重放报文。(6)AH协议认证算法和密钥。(7)ESP协议加密算法及其密钥、初始向量和模式。(8)ESP协议认证算法和密钥。(9)生存
24、期。生存期有两种形式:以时间为单位和以字节为单位。前者规定了这个安全联结的有效使用时间;后者规定这个安全联结最多能处理的字节数(加密或认证算法计算的字节总数)。当生存期满后,通信的双方可以协议商生成一个新的安全联结。,5.3 IPSec安全协议,安全联结和密钥管理 1.人工方式 2.自动方式5 SA与多播,5.3 IPSec安全协议,5.3.4 认证头协议规范认证头协议介绍 认证头(Authenication Header)协议保护IP数据库,提供无连接的完整性和数据源头的认证(统称为认证),以及防止“重放攻击”服务。SA用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。报文
25、格式,5.3 IPSec安全协议,1.上层协议:上层协议字段为8比特,定义了紧接AH头的上层协议类型。2.负荷长度:这是一个8位的字段,其值等于AH头长度(以32位字计算)减去2。保留字段:用于今后的扩充,应填0。3.安全参数索引值:SPI是一个32位的值,用以区分那些目的IP地址和安全协议类型相同,但算法不同的数据报。4.序号:序号为32位的整数,它代表一个单调递增计数器的值。5.认证数据:这个域的长度可变,它存放IP数据报的完整性校验值(ICV)。,5.3 IPSec安全协议,原始的IP报文,认证范围(除可变字段外),协议首部处理 1.位置 传输模式,经AH协议传输模式认证,认证范围(除可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Internet 基础设施 安全
链接地址:https://www.31ppt.com/p-5435090.html