信息网络安全 | 笔记三

第9章 数字证书与公钥基础设施

考研要求:

  1. PKI的定义、组成及应用
  2. 数字证书的概念、结构、生成、签名及验证
  3. 交叉证书
  4. X.509证书

9.1 PKI的基本概念

9.1.1 PKI的定义

PKI的定义:PKI(Public Key Infrastructure)公钥基础设施,它基于公钥密码理论,可为信息系统提供安全服务,是一种普适性的安全基础设施。

PKI的目的:解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠安全服务。

PKI的任务:确立可信的数字身份,这些身份可以用于提供认证、授权或数字签名验证等服务

9.1.2 PKI的组成

  1. 证书机构CA(Certificate Authority)

    • CA负责发放和管理数字证书
    • 提供网络身份认证服务、证书签发以及签发后的证书生命周期的所有方面的管理。包括:
      • 跟踪证书状态
      • 在证书需要撤销时发布证书撤销通知
    • 维护证书档案和证书相关的审计。
  2. 注册机构RA(Registration Authority)

    是数字证书注册审批机构,是认证中心的延伸。

    RA按照政策与管理规范对用户的资格进行审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作。

  3. 证书发布库

    • 集中存放CA颁发的证书和证书撤销列表。
    • 支持分布式存放,以提高查询效率。
    • LDAP协议(轻量级目录访问协议)是创建高效大规模PKI认证的关键技术。
  4. 密钥备份和恢复

    • PKI提供密钥备份和恢复机制:PKI仅备份和恢复用户的加密/解密密钥,而不备份和恢复用户的签名密钥(支持不可否认服务)。

    • 密钥备份在用户注册阶段进行;

      若用户声明公钥/私钥对是用于数据加密的,则CA即可对该用户的私钥进行备份;

      当用户丢失密钥后,可通过可信任的密钥恢复中心或者CA完成密钥恢复。

  5. 证书撤销

    证书撤销的两种实现方法:

    • 周期性发布机制:证书撤销列表CRL
    • 在线证书查询机制:在线证书状态协议OCSP
  6. PKI应用接口

9.1.3 PKI的应用

  1. 认证服务
  2. 数据完整性服务
  3. 数据保密性服务
  4. 不可否认服务
  5. 公证服务

9.2 数字证书

9.2.1 数字证书的概念

数字证书的概念:将用户身份ID与其所持有的公钥PK绑定,再由CA对该用户身份及对应公钥的组合{ID||PK}进行数字签名得到S,然后将{签名S||身份ID||公钥PK}加以存储,即数字证书。

数字证书的组成:

  • 主体名
  • 序号
  • 有效期
  • 签发者名
  • 公钥

9.2.2 数字证书的结构

数字证书的组成

9.2.3 数字证书的生成

用户和RA、CA的关系:用户 <==> RA <==> CA,即注册机构RA主要帮助证书机构CA与最终用户交互,注册机构RA不能签发证书,证书只能由证书机构CA签发。

数字证书的生成步骤:

  1. 密钥生成
    • 用户可以采用自己生成的公钥私钥对
    • RA为用户生成公钥私钥对
  2. 用户注册
    • PKCS#10 的证书申请结构包括:证书版本、主体名、公钥信息、属性
    • 用户将公钥和证明材料发送给注册机构
  3. 验证信息
    • RA验证用户材料,明确是否接受用户注册
    • 检验用户私钥的拥有证明POP(Proof Of Possession),即检查用户拥有与发向RA的公钥相对应的私钥信息
      • 方法一:RA要求用户采用私钥对证书签名请求进行数字签名。
      • 方法二:RA生成随机数挑战信息,用该用户公钥加密,并将加密后的挑战值发送给用户。若用户能用其私钥解密,则验证通过。
      • 方法三:将CA生成的数字证书使用用户公钥加密,用户需要使用对应的私钥解密证书。
  4. 证书生成
    • RA将申请信息发送给CA,CA生成证书后发回给RA
    • RA将证书发回给用户,并在CA维护的证书目录中保留一份证书记录。
      • 发回证书的方法一:RA将数字证书采用用户公钥加密后,发给用户;用户用与公钥匹配的私钥解密方可取得明文证书。
      • 方法二:RA也可以向用户发送一封电子邮件,通知其从CA网站下载用户的数字证书。

9.2.4 数字证书的签名与验证

CA签发证书过程:

将证书中除去CA签名的其他部分做哈希运算获得MDC值,使用CA的私钥对MDC进行签名,得到CA的签名,放入证书中。

CA签发证书过程

数字证书验证过程:

将证书中除去CA签名的其他部分做哈希运算获得MD1值,取出CA签名部分使用签名验证算法获得MD2值,比较MD1值和MD2值是否相同。

数字证书验证过程

第10章 网络加密与密钥管理

考研要求:

  1. 四种网络加密模式的原理、特点
  2. 密钥管理的基本概念
  3. 层次化密钥管理方法
  4. 密钥分发协议

10.1 网络加密的几种方式及实现

10.1.1 链路加密

链路加密

对网络中两个相邻节点之间传输的数据进行加密保护。

特点:

  1. 不同节点对之间的密码机和密钥不一定相同
  2. 在每个中间节点上,消息先解密,后加密
  3. 报文和报头可同时进行加密
  4. 在节点内部,消息以明文的方式存在
  5. 在链路加密中,密钥分配存在困难
  6. 随着节点增多,密码机的需求数量很大

10.1.2 节点加密

节点加密

与链路加密类似:

  • 在通信链路上为用户提供安全性,在通信链路上所传输的消息为密文
  • 在中间节点先对消息进行解密,然后进行加密
  • 加密过程对用户是透明

不同点:

  • 节点加密不允许消息在网络节点中与明文形式存在。它先把收到的消息及进行解密,然后再安全模块中用另一个不同的密钥讲数据字段进行加密,但是包头和路由信息是明文形式,以便中间节点能处理信息。
  • 链路加密再节点内部,消息是完全不加密的。

10.1.3 端到端加密

端到端加密

特点:

  • 对两个终端之间的整个通信线路进行加密
  • 只需要2台密码机,1台在发端,1台在收端
  • 从发端到收端的传输过程中,报文始终以密文存在
  • 消息报头(源/目的地址)不能加密,以明文传送
  • 比链路和节点加密更安全可靠,更容易设计和维护

缺点:不能防止业务流分析攻击。

10.1.4 混合加密

链路加密+端到端加密

10.2 硬件、软件加密及有关问题

10.2.1 硬件加密

优点:

  • 加密速度快
  • 硬件安全性好
  • 硬件易于安装

硬件种类:

  • 自配套加密模块
  • 通信用加密盒
  • PC插线板
  • 加密TF卡

10.2.2 软件加密

优点:

  • 灵活轻便
  • 节约成本
  • 可以利用现有加密模块

缺点:

  • 速度慢
  • 密钥管理困难,并且明文和密钥文件容易泄露
  • 容易遭受暴力破解攻击
  • 加密过程中数据易被窃取

10.3 密钥管理基本概念

10.3.1 密钥管理

密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。

10.3.2 密钥的种类

  1. 基本密钥(Base Key) / 初始密钥(Primary Key) / 用户密钥(User Key)

    是由用户选定或由系统分配给他的、可在较长时间内由一对用户所专用的密钥。

  2. 主机主密钥(Host Master Key)

  3. 密钥加密密钥(Key Encrypting Key)

  4. 会话密钥 (Session Key)

  5. 数据加密密钥(Data Encrypting Key)

密钥之间的关系

10.4 密钥生成

差的密钥选择易受字典攻击。

好的密钥的生成:

  1. 真随机
  2. 应尽量避免使用特定算法的弱密钥。
  3. 双钥系统的密钥必须满足一定的数学关系。
  4. 密钥一般会选伪随机数,循环周期应尽可能大。
  5. 采用密钥揉搓或杂凑技术,变换成伪随机串存放。

不同等级的密钥产生的方式不同:

  1. 主机主密钥:长期使用,数量小,使用投硬币、掷骰子、噪声产生器
  2. 密钥加密密钥:安全算法、二极管噪声产生器、伪随机数发生器
  3. 会话密钥、工作密钥:安全算法

10.5 密钥分配

10.5.1 密钥分配的基本方法

  • 利用安全信道实现密钥传递
  • 利用双钥体制建立安全信道
  • 利用量子技术实现密钥传递

1. 利用安全信道传递

可以将密钥分拆成几部分分别递送:只适用于传递少量密钥。

2. 利用双钥体制建立安全信道传递

双钥密码体制运算量大,不适合对实时数据进行加解密,适合用来进行密钥的分配。

借助可信密钥管理中心(KDC)进行密钥分配。

3. 利用量子技术实现密钥传递

量子比特与经典比特的区别:测不准原理。可提供不可窃听、不可破译的安全保密通信。

10.5.2 密钥分配的基本模式

1. 点对点密钥分配

Alice和Bob共享基本密钥kp,使用单钥加密传输。

2. 密钥分配中心KDC

会话密钥 k 由KDC产生

KDC

3. 密钥传递中心

会话密钥 k 由用于产生

KTC

10.6 密钥的保护、存储与备份

10.6.1 密钥的分级保护结构

密钥的分级保护结构
密钥分级结构

10.6.2 密钥的存储与备份

几种存储方法:

  • 每个用户都有一个用户加密文件备用。
  • 密钥的一半存入ROM钥卡或者IC智能卡中,另一半存入终端。
  • 难记的密钥可以密文形式存储,用密钥加密密钥对其加密。
  • 采用易记的口令启动密钥产生器,再用确定性算法生成密钥。

10.7 密钥的撤销、过期与销毁

密钥安全是密码协议、算法和密码设备安全的基本条件.。

密钥注销与销毁:对于不再需要的密钥或已被注销(从所有记录中除名)的用户密钥,要将其所有副本销毁。

密钥恢复:若密钥丧失但未被泄露(如设备故障),就可以用安全方式从密钥备份中恢复

密钥吊销如密钥丢失,或因其它原因在密钥未过期之前,需将其从正常使用的集合中删除,即密钥吊销。

密钥管理系统

第11章 无线网络安全

考研要求:

  1. 无线网络面临哪些安全威胁
  2. GSM/CDMA/3G 系统的认证过程中及主要安全缺陷。
  3. WCDMA 蜂窝系统的认证过程及安全性改进。

11.1 引言

  • 1G蜂窝通信系统——模拟通信系统(AMPS)
  • 2G蜂窝通信系统——数字通信系统(GSM/CDMA)
  • 3G蜂窝通信系统——IMT-2000(TD-SCDMA/WCDMA/CDMA2000)
  • 4G蜂窝通信系统——LTE-Advanced系统(TD-LTE/FDD-LTE)
  • 5G蜂窝移动通信——5G系统均采用TDD技术,华为5G全球领先

无线网络面临的安全威胁:

  • 被动攻击
    1. 通话窃听
    2. 服务区标志符泄露
  • 主动攻击
    1. 通信阻断
    2. 数据注入与篡改
    3. 中间人攻击
    4. 客户端假冒
    5. 接入点伪装
    6. 匿名攻击
    7. 端对端攻击
    8. 隐匿无线信道
    9. 重放攻击

11.2 2G移动网络的安全性

GMS的网络结构
GSM的认证与密钥协商(AKA)协议

安全缺陷:

  • 首次开机时泄漏IMSI信息
  • 基站对用户实施单向认证
  • 骨干网数据传输无加密
  • 无数据完整性验证机制
  • 主密钥K直接参与认证与加密
  • 主密钥K存在SIM卡中,有复制SIM卡的风险

11.3 3G移动网络的安全性

3G网络的AKA协议

安全性提升:

  • 用户和网络双向认证
  • 建立了用户和网络之间的会话密钥
  • 保持了会话密钥的新鲜性
  • 增加了数据完整性验证功能

安全缺陷:

  • 首次开机时泄漏IMSI信息
  • 骨干网上传输无加密
  • 主密钥K直接参与认证与加密
  • CK和IK直接传输,存在被窃听的风险
  • 主密钥K存在SIM卡中,有复制SIM卡的风险
  • 采用十种安全算法f1-f10,算法过多存在被攻破的风险

11.4 4G移动网络的安全性

4G网络的EPS- AKA协议

安全性提升:

  • 用户和网络双向认证
  • 建立了用户和网络之间的会话密钥
  • 增加了数据完整性验证功能
  • 实现了层次化的密钥管理
  • 隐藏了CK和IK

安全缺陷:

  • 首次开机泄漏IMSI
  • 骨干网无加密

11.5 5G移动网络的安全性

5G的应用场景:

  • 高宽带 (eMBB, enhanced Mobilo Broad Band)
  • 低时延 (uRLLC, ultra-Reliable and Low Latency Communication)
  • 广连接 (mMTC, massive Machine Traffic Connection)

11.5.1 5G网络安全发展现状

1. 五大安全挑战

2. 安全能力要求

3. 网络接入认证

4. SDN安全威胁

软件定义网络(Software Defined Networking, SDN)

5. NFV安全威胁

网络功能虚拟化(Network Functions Virtualization, NFV)

6. 边缘计算/切片

11.5.2 5G网络安全关键技术

1. 安全域划分

2. 安全防护框架

3. 层次化密钥生成

  • 种子密钥是最高的,用于生成子层密钥Kausf
  • 种子密钥不能用于直接计算KgNB,无法跨网络层次生成密钥
  • 种子密钥存储于UICC(设备端的SIM卡)和网络端的HSS / UDM,可以安全地保护其免受任何其他实体(包括网络供应商在内)未经授权访问。
  • 接入网络仅从核心网络获取临时密钥,而不能用于派生种子密钥

4. 身份隐私保护

  • 用UICC中存储的公钥对用户永久标识SUPI进行加密,获得用户隐藏标识SUCI
  • 因此,攻击者从5G无线接入网中无法获得用户设备的永久标识SUPI。
5G隐私保护

4. AKA协议

5G AKA协议

小结:

image-20240604105448233

第12章 防火墙原理与设计

考研要求:

  1. 防火墙的类型和结构
  2. 静态包过滤器
  3. 动态包过滤器
  4. 电路级网关
  5. 应用级网关

12.1 防火墙概述

防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,属于网络边界防护设备,由系统管理员设置访问控制规则,对进出网络边界的数据流进行过滤。

防火墙无法防御的部分:

  • 来自内部的攻击
  • 绕过防火墙的连接

防火墙设计的基本目标/须满足的要求:

  • 所有进出网络数据流都必须经过防火墙。
  • 只允许经授权的数据流通过防火墙。
  • 防火墙自身对入侵免疫,即确保自身安全。

防火墙默认规则:凡是没有明确允许的,一律都是禁止的。

防火墙对数据流的处理方式:

  • 允许
  • 拒绝:回复拒绝消息
  • 丢弃:直接丢弃,不发送任何提示信息

12.2 防火墙的类型和结构

12.2.1 防火墙的分类

按防火墙技术分类:

  • 应用级网关防火墙(工作在OSI七层模型的应用层)
  • 电路级网关防火墙(会话层)
  • 包过滤防火墙(网络层)

按防火墙结构分类:

  • 静态包过滤

  • 动态包过滤

  • 电路级网关

  • 应用层网关

  • 状态检查包过滤

  • 切换代理

  • 空气隙(物理隔离)

防火墙工作原理:不同类型的防火墙,将分别对IP头、TCP头、应用级头、数据/净荷等部分数据进行过滤。

12.2.2 网络地址转换NAT

为什么要做NAT:IP地址资源相对匮乏,NAT可解决地址紧缺的问题。

NAT有什么好处:隐藏内部网络的拓扑结构,提升网络安全性。

  • 静态NAT 内部(私有)IP地址与外部Internet IP(公网)地址是一 一对应的。
  • 动态NAT 外部地址限定在一个范围内,内部网络的地址范围大于外部地址,当发生地址转换时所有私有IP地址可随机转换为任何指定的Internet IP地址。若内网私有IP地址数超出了可用的公网 IP地址范围,此时必须采用动态的PAT技术。
  • 端口地址转换PAT 在进行网络地址转换时,不仅网络地址发生改变,而且协议端口也会发生改变。NAT优先,公网地址不够时再使用PAT。当公网地址不够分配时,新来的连接请求会重复使用前面已分配 的公网IP,两次NAT的数据包通过端口号(源端口号或目的端口号)加以区分。
  • 源网络地址转换SNAT 当内部用户使用内部地址访问Internet时,必须将IP头部中的数据源地址转换成合法Internet地址。
  • 目的网络地址转换DNAT 当数据包进入内网时,必须将数据包中的目的地址转换成内网中服务器的专用地址,使公网IP地址与内网专用地址相对应。

NAT路由器的工作过程:

  • 对于所有输出的数据包,NAT路由器用其外部地址替换数据包的源地址。
  • 对于所有输入数据包, NAT路由器必须采用最终目标主机的IP地址替换数据包的目的地址。

12.3 静态包过滤防火墙

静态数据包过滤发生在网络层上,是最原始的防火墙。

主要功能:

  1. 接收每个数据包。
  2. 对数据包采用过滤规则。如果数据包的头信息与一组规则匹配,则根据该规则确定是转发还是丢弃。
  3. 如果没有规则与数据包头信息匹配,则对数据包施加默认规则。
    • ”容易使用“:默认允许
    • ”安全第一“:默认丢弃

对于静态包过滤防火墙来说,决定接收还是拒绝一个数据包,取决于对数据包中IP头和协议头等特定域的检查和判定。

检查内容/特定域包括:

  • 数据源地址
  • 目的地址
  • 应用或协议
  • 源端口号
  • 目的端口号

优点:

  • 对网络性能影响较小
  • 成本较低

缺点:

  • 安全性较低(仅工作与网络层)
  • 缺少状态感知能力(一些需要动态分配端口的服务器需要动态地打开许多端口,因此只能将默认规则设为默认允许)
  • 容易遭受IP欺骗攻击(静态包过滤防火墙不能区分真实IP和伪造的IP地址)
  • 创建访问控制规则比较困难(逐条设定规则,规则的优先级顺序)

12.4 其他类型防火墙简介

12.4.1 动态包过滤防火墙

工作于传输层

检查的数据包头信息:

  • 源地址
  • 目的地址
  • 应用或协议
  • 源端口号
  • 目的端口号

工作原理:

  • 典型的动态包过滤防火墙与普通包过滤防火墙相似,大部分工作于网络层。有些安全 性高的动态包过滤防火墙,则工作于传输层
  • 动态包过滤防火墙的不同点:对外出数据包进行身份记录,便于下次让具有相同连接的数据包通过。
  • 动态包过滤防火墙是直接对”连接“进行处理,而不是进包头信息进行检查。
  • 动态包过滤防火墙需要对已建连接和规则表进行动态维护,因此是动态的和有状态的。
  • 典型的动态包过滤防火墙能够感知新建连接与已建连接之间的差别,所以说它具有动态状态感知功能

优点:

  • 采用对称多处理SMP技术时,对网络性能的影响非常小。
  • 动态包过滤防火墙的安全性优于静态包过滤防火墙。
  • “状态感知”能力使其性能得到了显著提高。
  • 成本低。

缺点:

  • 仅工作于网络层,仅检查IP头和TCP头。
  • 没过滤数据包的净荷部分,仍具有较低的安全性。
  • 容易遭受IP欺骗攻击。
  • 难于创建规则,管理员创建时必须要考虑规则的先后次序。
  • 如果在建立连接时没有遵循三步握手协议,会引入风险。

12.4.2 电路级网关

工作于会话层

在电路级网关中,网关充当了服务器的角色。当内网主机想要连接到某个外部服务器时,首先要连接到中继主机(网关)上,然后中继主机再连接到服务器上。对于服务器来说,该客户机的名称和IP是不可见的。

检查内容:

  • 源地址
  • 目的地址
  • 应用或协议
  • 源端口号
  • 目的端口号
  • 握手信息及序列号

工作原理:

  1. 在转发该数据包前,首先将数据包的IP头和TCP头与规则表相比较,以决定将数据包丢弃,还是通过。
  2. 在进行TCP握手通信时,仅当SYN标志、ACK标志及序列号符合逻辑时,电路级网关才判定该会话是合法的。
  3. 若会话合法,包过滤器将逐条扫描规则,直到发现一条规则与数据包中的有关信息一致。否则施加默认规则。
  4. 电路级网关与远程主机之间建立一个新连接,这一切对内网中用户都是完全透明。
  5. 在有效会话建立后,电路级网关仅复制、传递数据,而不进行过滤。
  6. 在整个过程中IP数据包不会实现端到端的流动,因为中继主机工作在网络层以上,所有在IP层上的攻击、探测问题都会在中继主机上终止。

优点:

  • 性能比包过滤防火墙稍差,但是比应用代理防火墙好。
  • 切断了外部网络到防火墙后的服务器直接连接。
  • 比静态或动态包过滤防火墙具有更高的安全性。

缺点:

  • 具有一些固有缺陷。例如,电路级网关不能对数据净荷进行检测,无法抵御应用层攻击等。
  • 仅提供一定程度的安全性。
  • 当增加新的内部程序或资源时,往往需要修改电路级 网关的代码。

12.4.3 应用级网关

工作于应用层

工作特点:

  • 必针对每个服务运行一个代理

    应用代理与电路级网关的区别:

    • 代理是针对应用的。
    • 代理对整个数据包进行检查,因此能在OSI模型的应用层上对数据包进行过滤。
  • 对数据包进行逐个检查和过滤。

  • 采用“强应用代理”

  • 在更高层上过滤信息自动创建必要的包过滤规则。

  • 当前最安全的防火墙结构之一。

优点:

  • 安全性最高
  • 强大的认证的功能
  • 强大的日志功能
  • 规则配置简单

缺点:

  • 灵活性差,对每一种应用都需要设置一个代理
  • 配置烦琐,增加了管理员的工作量
  • 流量吞吐性能不高,有可能成为网络的瓶颈

12.4.4 状态检测防火墙

工作于所有7层

工作原理:

  • 通信信息
  • 通信状态
  • 应用状态
  • 操作信息

12.4.5 切换代理

先在会话层,后在网络层

工作原理:

  • 切换代理首先起电路级代理的作用,以验证RFC建议的三步握手。
  • 再切换到动态包过滤的工作模式下。

12.4.6 空气隙防火墙

工作于物理层

工作原理:

  • 外部客户机与防火墙之间的连接数据被写入一个具有SCSI接口的高速硬盘。
  • 内部的连接再从该SCSI硬盘中读取数据。
  • 防火墙切断了客户机到服务器的直接连接,并且对硬盘数据的读/写操作都是独立进行的。

第13章 入侵检测技术

考研要求:

  1. 入侵检测概述;
  2. 入侵检测原理及主要方法;
  3. IDS 的结构与分类;
  4. NIDS/HIDS/DIDS 原理及部署。

13.1 入侵检测概述

入侵(Instrusion)

  • 非法取得系统控制权
  • 利用系统漏洞收集信息
  • 破坏信息系统

入侵检测(Instrusion Detection)

  • 检测对系统的非授权访问
  • 监控系统运行状态,保证系统资源的保密性、完整性、可用性
  • 识别针对计算机系统网络系统或广义信息系统的非法攻击

入侵检测系统的组成:

  • 数据收集器/探测器
  • 检测器/分析器/检测引擎
  • 知识库
  • 控制器
IDS模型

IDS的任务:

  • 信息收集

    所收集的信息内容:用户(合法用户和非法用户)在网络、系统、数据库及应用系统中活动的状态和行为

    • 系统和网络的日志文件
    • 目录和文件中的异常改变
    • 程序执行中的异常行为
    • 物理形式的入侵信息
  • 信息分析

    • 模式匹配
    • 统计分析
    • 完整性分析
  • 安全响应

    • 主动响应:由用户驱动或者系统本身执行,对入侵行为终止连接、修正环境等
    • 被动响应:发出告警信息和通知

IDS的评价标准:

  • 性能测试
  • 功能测试
  • 可用性测试

13.2 入侵检测原理及主要方法

13.2.1 异常检测基本原理

异常检测技术又称为基于行为的入侵检测技术,用来识别主机和网络中的异常行为。该技术假设攻击行为与正常行为有明显的差异。

异常检测中首先收集一段正常的历史活动数据,再建立代表主机、用户或者网络连接的正常行为描述,然后收集事件数据并使用一些方法决定所检测到的实践活动是否偏离了正常行为模式。

异常检测模型

13.2.2 误用检测基本原理

误用检测技术又称为基于知识的入侵检测技术。该技术假设所有入侵行为和手段(及其变形)都能表达为一种模式或特征。

误用检测模型

13.3 IDS的结构与分类

IDS的结构:

  1. 事件提取(信息收集)
  2. 入侵分析
  3. 入侵响应
  4. 远程管理

IDS的分类:

  1. 按照数据来源分类
    • NIDS(基于网络的入侵检测系统):截获数据包,提取特征并与知识库中已知的攻击签名相比较。
    • HIDS(基于主机的入侵检测系统):通过对系统日志和审计记录的监控分析来发现攻击后的误操作。
    • DIDS(分布式入侵检测系统):同时分析来自主机系统审计日志和网络数据流,一般为分布式结构,由多个组件构成。
  2. 按照检测技术分类
    • 误用检测(滥用检测):将收集的信息与数据库作比较
    • 异常检测:测量属性的平均值,并用来与系统行为较
    • 完整性检测:关注数据内容是否被更改

13.4 NIDS

根据网络流量、网络数据包和协议来分析入侵检测

利用网络适配器监视并分析通过网络的所有通信业务

常用技术:

  • 攻击模式、表达式或字节匹配
  • 频率或穿越阈值
  • 低级事件的相关性
  • 统计学意义上的非常规现象检测

优点:

  • 成本低
  • 攻击者转移证据困难
  • 可做到实时检测和响应
  • 能够检测未成功的攻击企图
  • 独立于主机所使用的操作系统

13.5 HIDS

根据主机系统的系统日志和审计记录进行入侵检测

检测针对主机的攻击,通常被部署在关键服务器上,被认为是保护关键服务器的最后一道防线

常用技术:

  • 文件和注册表保护技术
  • 网路安全防护技术
  • IIS(Internet 信息服务器)保护技术
  • 文件完整性分析技术

优点:

  • 捕获应用层入侵
  • 监视特定的系统活动
  • 非常适应与加密和交换环境
  • 近实时的检测和应答
  • 不需要额外的硬件

13.6 DIDS

DIDS结构

13.7 IDS设计上的考虑

控制台设计:

  • 日志检索
  • 探测器管理
  • 规则管理
  • 日志报表
  • 用户管理

自身安全设计:

  • 系统安全
  • 认证和审计
  • 通信安全

IDS的测评指标:

  • 检测入侵能力
  • 抗欺骗能力
  • 远程管理能力
  • 自身安全性
典型的IDS部署图

第14章 VPN技术

考研要求:

  1. VPN的基本概念
  2. VPN的分类
  3. VPN的部署

14.1 VPN概述

虚拟专网 (VPN, Virtual Private Network) :将物理上分布在不同地点的网络,通过公用网络连接而构成逻辑上独立的虚拟子网。

VPN的特点:

  • 费用低
  • 安全保障
  • 服务质量保证
  • 可扩充性和灵活性
  • 可管理性

分类:

  • 按照应用分类
    • 内联网VPN(一个公司内部的远程VPN网关之间)
    • 外联网VPN(跨公司的VPN网关之间)
    • 远程访问VPN(VPN客户端和服务端之间)
  • 按照隧道协议分类
    • IPSEC VPN
    • SSL/TLS VPN
    • MPLS VPN
    • L2TP VPN
    • PPTP VPN

VPN的关键技术:

  • 隧道技术
  • 加解密技术
  • 身份认证技术
  • 密钥管理技术
  • 访问控制

14.2 隧道协议与VPN

封装:在原IP分组上添加新的报头,即IP封装化,这种在VPN设备之间建立的封装化数据的IP通信路径在逻辑上被称为隧道。收端VPN在接收到封装数据包后,将隧道标头删除,再发给目标主机。

14.2.1 第二层隧道协议

对数据链路层的数据包进行封装

1. PPTP 点对点隧道协议

基于PPP协议,将其封装在GRE头中。

有两种不同的工作模式:被动模式和主动模式

远程用户采用PPTP经由互联网访问企业的网络和应用,不需要直接拨号至企业网络。

PPTP是为中小企业提供的VPN解决方案,但在具体实现上存在安全隐患

2. L2F

它将链路层协议封装起来传输,因此网络的链路层协议完全独立于用户的链路层协议。L2F远程用户能够通过任何

拨号方式接入公共IP网络。L2F盐城用户能够通过任何拨号方式接入公共IP网络。

L2F隧道的建立和配置对用户是完全透明的。L2F协议本身并不提供加密能力

3. L2TP

L2TP结合了PPTP和L2F协议的优点,适合组建远程接入方式的VPN,已成为事实上的工业标准。

总结: 第二层隧道协议简单易行,但是拓展性都不好,并且没有提供内在的安全机制,不支持构建企业外局域网。

14.2.2 第三层隧道协议

  1. IPSec
  2. GRE
  3. MPLS

14.3 IPSec

14.3.1 IPSec协议概述

IPSec由AH协议和ESP协议组成,分别提供2种工作模式:传输模式、隧道模式

1. AH协议和ESP协议

这两个协议可以组合起来使用,也可以单独使用

ESP 提供加密,AH无加密;AH 提供认证,ESP无认证(或者说对认证提供某种程度的支持)

组合使用时,先ESP后AH,因此ESP头可被AH保护

AH、ESP或AH+ESP既可以在隧道模式中使用,又可以在传输模式中使用。

IPSec的功能和模式

2. 两个模式

传输模式:在两个主机之间一端对端的方式提供安全通道,并在整个通信路径的建立和数据的传递过程中都采用了身份认证、数据保密性、数据完整性等安全保护措施。

传输模式中AH和ESP协议对传输层(TCP、UDP)进行封装。

隧道模式:在两个IP子网之间建立一个安全通道,允许每个子网中的所有主机用户可以访问对方子网中的所有服务和主机。

隧道模式中的AH和ESP协议对网络层(IP包)进行封装。

14.3.2 工作原理

IPSec网关通过查询安全策略数据库(SPD)决定对接收到的IP数据包进行转发、丢弃或IPSec处理

IPSec网关可仅对IP数据包进行加密或认证,亦可同时对数据包实施加密和认证

采用传输模式时,IPSec只对IP数据包的净荷进行加密或认证;封装数据包继续使用原IP头部,只对部分域进行修改;IPSec协议头部插入到原IP头部和传送层头部之间。

传输模式

采用隧道模式时,IPSec对整个IP数据包进行加密或认证;产生一个新的IP头,原IP头被放在新IP头和原IP数据包之间。

隧道模式

14.3.3 主要协议

  1. 认证头协议AH(Authentication Header)
  2. 安全封装协议ESP(Encapsulating Security Payload)
  3. 密钥交换协议IKE(Internet Key Exchange)

14.3.4 IPSec VPN的构成

  1. 管理模块
  2. 密钥分配和生成模块
  3. 身份认证模块
  4. 数据加解密模块
  5. 数组分组封装/分解模块
  6. 加密函数库

14.4 SSL/TLS VPN

14.4.1 概述

TLS协议是主要用于HTTPS协议中构造VPN的技术。

TLS VPN最大优点是用户不需要安装和配置客户端软件。

TLS协议可使用数字签名和证书,能提供强大的认证功能。

TLS协议的连接建立过程:

  1. 客户端向服务器发送“Client hello ”信息打开连接
  2. 服务器用“Server hello”回答
  3. 服务端发送自己的证书,并要求客户端发送自己的证书
  4. 客户端发送自己的证书
  5. 服务端完成对客户端证书的验证后执行密钥交换协议
  6. 密钥交换协议只要任务是
    • 产生一个主密钥
    • 主密钥产生两个会话密钥
    • 主密钥产生两个消息认证码密钥
  7. 完成

14.4.2 TLS VPN的原理

TLS VPN需要在企业网络防火墙的后面放置一个TLS代理服务器

用户与服务器之间的安全通信建立过程:

  1. 用户首先要在浏览器上输入一个URL;
  2. 该连接请求将被TLS代理服务器取得;
  3. TLS服务器对用户进行身份验证;
  4. TLS代理服务器提供用户与各种不同应用服务器之间的连接。

14.4.3 优缺点

优点:

  • 无须安装客户端软件
  • 适用于大多数设备
  • 适用于大多数操作系统
  • 支持网络驱动器访问
  • 不需要对网络做改变
  • 较强的资源控制能力
  • 费用低且有良好安全性
  • 绕过防火墙进行访问
  • 已内嵌在浏览器中

缺点:

  • 认证方式单一
  • 应用的局限性很大
  • 只对应用通道加密
  • 不能对应用层消息签名
  • 缺少LAN to LAN连接方案
  • 加密级别不如IPSec VPN高
  • 不能保护UDP通道安全
  • 是应用层加密,性能较差
  • 不能实施访问控制
  • 需CA支持,证书管理复杂

14.4.4 应用

主要用于访问内部网络中一些基于Web的应用,例如电子邮件、内部网页浏览等。

14.4.5 TLS VPNIPSec VPN 比较

比较

TLS VPN有很多优点,但并不能取代 IPSec VPN。

IPSec VPN主要提供LAN-to-LAN的隧道安全连接。在为企业高级用户提供远程访问及为企业提供LAN-to-LAN隧道连接方面,IPSec 具有无可比拟的优势。

IPSec VPN厂商开始研究让 IPSec VPN兼容TLS VPN,以增强可用性。届时,IPSec VPN的扩展性将大大加强。

14.5 MPLS VPN

MPLS VPN是一种基于多协议标记交换技术的IP VPN

在网络路由和交换设备上应用MPLS技术可以简化核心路由器的路由选择方式

MPLS利用传统路由中的标记交换技术来实现IP虚拟专网

MPLS VPN可用来构造宽带的Internet 和Extranet

MPLS是基于标记的IP路由选择方法。

MPLS技术利用显式路由选择,可灵活选择优质路径来传输数据。

MPLS协议实现了从第三层路由到第二层交换的转换。

IP数据包进入网络时,边界路由器给它分配一个标记。

对于到达同一目的地的IP数据包,可根据其TOS值的要求建立不同转发路径,以确保传输质量。

安全性比较低。

网络结构

信息网络安全 | 笔记三
https://harrison-1eo.github.io/2024/05/01/信息网络安全3/
作者
Harrison
发布于
2024年5月1日
更新于
2024年6月7日
许可协议