精选文章 【计算机网络】第七章:网络安全

【计算机网络】第七章:网络安全

作者:FFNB_冯杋 时间: 2020-08-05 04:03:37
FFNB_冯杋 2020-08-05 04:03:37

【计算机网络】第七章:网络安全

目录

网络安全问题概述

1.1.计算机网络面临的安全性威胁

1.2.被动攻击和主动攻击

1.3.计算机网络通信安全的目标

1.4.恶意程序(rogue program)

1.5.计算机网络安全的内容

1.6.一般的数据加密模型

两类密码体制

一、对称密钥密码体制

1.1.对称密钥的缺点与优点

1.2.数据加密标准 DES

1.3.DES 的保密性

二、公钥密码体制(非对称密钥密码体制)

2.1.加密密钥与解密密钥

2.2.公钥算法的特点

2.3.公钥密码体制加密过程

2.4.实际应用过程

数字签名

一、数字签名简介

1.1.基本特征

1.2.数字签名的验证过程

1.3.数字签名使用的场合

二、证书颁发机构CA

2.1CA简介

2.2.证书颁发和使用过程

2.3.查看计算机信任的认证机构

2.4.证书的吊销

2.5.总结

Internet上使用的安全协议

一、运输层安全协议:安全套接字SSL

1.1.简介

1.2.SSL 的位置

1.3.使用SSL技术的例子

1.4.安全套接字实现的过程:https

1.5.SSL 实现的三个功能

二、网络层安全协议:IPSec

2.1.IPsec与安全关联 SA

2.2.安全关联的特点

2.3.查看安全关联

2.4.鉴别首部协议 AH

2.5.封装安全有效载荷 ESP

2.6.设置本地计算机的IP安全策略

2.7.仿真练习

2.8.关于IP安全规则冲突问题

数据链路层安全

图解:

防火墙(firewall)

1.1.简介

1.2.防火墙在互连网络中的位置

1.3.防火墙的功能

1.4.防火墙技术一般分为两类

1.5.防火墙网络拓扑结构


网络安全问题概述

1.1.计算机网络面临的安全性威胁

  • 计算机网络上的通信面临以下的四种威胁:

    (1) 截获——从网络上窃听他人的通信内容。

    (2) 中断——有意中断他人在网络上的通信。

    (3) 篡改——故意篡改网络上传送的报文。可应用于域名重定向,即钓鱼网站。

    (4) 伪造——伪造信息在网络上传送。

  • 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击

【计算机网络】第七章:网络安全1

image-20200202223357153

1.2.被动攻击和主动攻击

  • 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

  • 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。

    更改报文流 ;

    拒绝报文服务 ;

    伪造连接初始化 ;

1.3.计算机网络通信安全的目标

  • 防止析出报文内容;
  • 防止通信量分析;
  • 检测更改报文流;
  • 检测拒绝报文服务;
  • 检测伪造初始化连接。

1.4.恶意程序(rogue program)

  • 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。主要影响为更改系统设置,删除文件等,比如"熊猫烧香"。
  • 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。影响为逐渐占用CPU资源,直到耗尽计算机的CPU使计算机重启。
  • 特洛伊木马——一种程序,它执行的功能超出所声称的功能。比如盗号木马,灰鸽子木马:中了木马计算机就会被人远程操控。特点为需要与外界网络通信。判断计算机是否中了木马程序:1.查看会话:netstat -n 是否有可疑会话;2.运行 msconfig 查看计算机安装的服务,隐藏微软服务,观察是否有可疑的服务;3.安装杀毒软件。
  • 逻辑炸弹——一种当运行环境满足某种特定条件(比如按时间)时执行其他特殊功能的程序。

1.5.计算机网络安全的内容

  • 保密性;
  • 安全协议的设计 ;
  • 访问控制 ;

1.6.一般的数据加密模型

【计算机网络】第七章:网络安全2

image-20200202224812403

**重要概念 **

  • 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。
  • 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

 

两类密码体制

一、对称密钥密码体制

  • 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
  • 这种加密系统又称为对称密钥系统

1.1.对称密钥的缺点与优点

缺点:

  • 若通信双方使用的密钥通过网络传输,会有被他人截获的风险,因此密钥不适合在网上传输。
  • 若用户A想与多个用户通信需要知道多个密钥,密钥维护量大。

优点:效率高。

1.2.数据加密标准 DES

  • 数据加密标准 DES 属于常规(对称)密钥密码体制,是一种分组密码。
  • 数据加密分为:加密算法加密密钥两部分。
  • 在加密前,先对整个明文进行分组。每一个组长为 64 位。
  • 然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。
  • 最后将各组密文串接起来,即得出整个的密文。
  • 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。

1.3.DES 的保密性

  • DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。

  • DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。

  • DES算法的保密性取决于加密时使用密钥的长度:

    使用56位密钥加密,破解需要3.5或21分钟;

    使用128位密钥加密,破解需要5.4x10的18次方年。

 


二、公钥密码体制(非对称密钥密码体制)

  • 公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

  • 使用的密钥分为公钥和私钥,两种密钥成对使用。使用公钥加密和私钥解密;使用私钥加密和公钥解密。

  • 现有最著名的公钥密码体制是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。

2.1.加密密钥与解密密钥

  • 公钥和私钥密钥对,是由计算机产生的随机数通过算法得出的两部分。

  • 在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。

  • 加密算法 E 和解密算法 D 也都是公开的。

  • 虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK

2.2.公钥算法的特点

  • 发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(D 运算),即可恢复出明文:

【计算机网络】第七章:网络安全3

image-20200203164924790

  • 解密密钥是接收者专用的秘钥,对其他人都保密。
  • 加密密钥是公开的,但不能用它来解密,即:

【计算机网络】第七章:网络安全4

image-20200203164955218

  • 加密和解密的运算可以对调,即可用公钥加密,私钥解密;也可用私钥加密,公钥解密。

【计算机网络】第七章:网络安全5

image-20200203165142941

2.3.公钥密码体制加密过程

【计算机网络】第七章:网络安全6

image-20200203170008970

  • 若用户A要与用户B进行加密通信,首先B要把自己的公钥PKB发送给A,A使用B的公钥对通信的明文X进行加密,生成密文Y,密文Y通过因特网传输到用户B处,用户B使用自己的私钥SKB对密文Y进行解密得到明文X;
  • 如果密文Y在因特网上传输的过程中被用户C截获了,用户C无论是使用用户B的公钥PKB,还是自己的私钥SKC都无法对密文Y进行解密。只有用B的私钥SKB才能解密用B的公钥PKB加密的明文。
  • 用户B想要与其他用户进行加密通信,只需要把自己的公钥告诉对方即可。公钥是公开的,没有公钥对应的私钥,即使密文被截获也不能被解密,只要保管好私钥,就能达到较高的安全程度。
  • 公钥密码体制的缺点为效率低

2.4.实际应用过程

【计算机网络】第七章:网络安全7

image-20200203200151383

实际进行加密通信时,往往综合使用对称加密和非对称加密的方式。如图所示:B想要给A发送一份500M的文件,如果直接使用A的公钥对500M文件进行加密将会耗费大量时间;

实际做法为:B产生一个相对简单的对称公钥A2,首先使用A2对文件进行加密,由于A2比较简单加密耗时较短。然后使用A的公钥对对称密钥A2进行加密。最后将A、A2和已加密文件组成的整体发送给用户A 。

用户A收到之后,使用私钥解密得到对称公钥A2,再使用A2对文件进行解密得到文件。

总结:实际应用过程中使用对称加密和非对称加密相结合的方式,既具备了对称加密的高效率,也具备了非对称加密的安全性。

 

 

数字签名

一、数字签名简介

数字签名是基于公钥密码体制(非对称密钥密码体制)的。

1.1.基本特征

数字签名必须保证以下三点:

  • 报文鉴别——接收者能够核实发送者对报文的签名;
  • 报文的完整性——接收者不能伪造对报文的签名或更改报文内容。
  • 不可否认——发送者事后不能抵赖对报文的签名;

1.2.数字签名的验证过程

【计算机网络】第七章:网络安全8

image-20200203210110403

上图位用户A使用数字签名向用户B传输一份文件的过程:

  • 首先,文件经过单向散列函数的处理得到一份占128位的摘要(无论文件多大,经过单向散列函数的处理,生成的摘要都是128位),这份摘要相当于该文件的"指纹",能够唯一地识别文件。注意:只要文件发生改动,经过单向散列函数处理后得到地摘要都会不一样。所以,文件和文件的摘要具有很强的对应关系。
  • 随后,用户A使用自己地私钥对这份128位地摘要进行加密,得到一份加密地摘要。
  • 然后,用户A把文件、加密的摘要和公钥打包一起发给用户B。传输的过程中并没有对文件进行加密处理。
  • 用户B将收到的文件经过单向散列函数处理得出一份128位摘要,这份摘要是通过收到的文件得到的,存在被更改的可能;使用A提供的公钥对收到的"加密的摘要"进行解密得到另一份128位摘要,这份摘要是通过原始文件得到的,一般认为代表真正的文件;然后将两份摘要进行比较。
  • 如果两份摘要相等,说明文件经过用户A签名之后,在传输的过程中没有被更改;若不相等,说明文件在传输过程中被更改了,或者说已经不是原来的文件了,此时用户A的签名失效。

数字签名三个特征的验证

  • 不可否认——只有用户A拥有私钥A,并能使用私钥A产生"加密的摘要",这样用户A就不能否认给用户B发送了经过签名的密文。
  • 报文的完整性——用户B通过比较得出的两份摘要是否相等,可以判断签名或文件内容是否发生改变。
  • 报文鉴别——用户B可以使用收到的公钥对"加密的摘要"进行解密,从而核实用户A对文件的签名。

需要强调

  • 用户A使用私钥对由文件生成的128位摘要进行加密的过程称为数字签名的过程,得到的"加密的摘要",称为该文件的数据签名

  • 用户A使用私钥加密的是摘要而不是文件。

  • 用户B验证签名实际上是比较得出的两份摘要是否相等。

1.3.数字签名使用的场合

什么时候使用这种不对文件加密,而对文件的摘要加密(对文件进行签名)的技术呢?

  • 数字签名解决的核心问题是:确保收到的文件没有被更改
  • 比如:公司的领导给员工下发放假通知,这时候就需要对邮件进行数字签名来证明这个通知是领导发的。员工收到通知,看到上面有领导的签名,于是就可以放心休假了。如果有人冒充领导发通知,上面没有领导的签名,员工休假回来就要扣工资。同样的,通知有了领导的签名,领导想抵赖也不行。

 


二、证书颁发机构CA

2.1CA简介

  • 证书颁发机构,即认证中心CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定(binding);即给公司或个人颁发证书。
  • 认证中心一般由政府出资建立。每个实体都有CA 发来的证书(certificate),里面有公钥及其拥有者的标识信息。此证书被 CA 进行了数字签名。任何用户都可从可信的地方获得认证中心 CA 的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。

【计算机网络】第七章:网络安全9

image-20200203230237525

如图所示,用户A使用数字签名时给用户B发送了一个数据包,数据包中包含了A的公钥、文件和加密的摘要。那么问题来了:用户B如何确定收到的公钥是用户A发送的,而不是他人冒充用户A发送的呢?

  • 举个例子:把用户A的公钥和私钥假设为身份证。如果是用户A自己造的身份证别人会信吗?反之,用户A拿着真正的身份证去住宾馆,老板一开始也不相信身份证是用户A的,但是老板相信给用户A发身份证的公安局,老板通过比对公安网上对应身份证号码的信息就可以判断这个身份证是不是用户A的,由此可以确认用户A的身份。
  • 同理,B一开始并不确认收到的公钥是来自用户A的,用户A也可抵赖B收到的公钥不是自己发送的。这时就需要有一个双方都信任的第三方证书颁发机构来协调。

2.2.证书颁发和使用过程

【计算机网络】第七章:网络安全10

image-20200206155804062

  • 首先,用户A向证书颁发机构提交个人信息,申请证书。通过CA审核后,CA生成用户A的证书,证书中包括了A的公钥和私钥还有CA的数字签名。证书颁发机构CA本身拥有一对密钥,这是对CA所颁发的证书进行数字签名和保密的基础,绝不能泄露。

  • 用户A收到的证书中包括了带有CA数字签名的,专属A公钥和私钥,CA的数字签名确保了别人不能伪造用户A的公钥和私钥。

  • 同时,用户B也必须信任给用户A颁发证书的第三方认证机构CA,即用户B拥有CA颁发的"CA公钥"。

  • 通信时,用户A向用户B发送的数据包中的"加密的摘要"上有用户A的数字签名,“A公钥” 上有认证机构CA的数字签名。用户B收到数据包之后,先要验证收到的 “A公钥” 是否来源合法:是认证机构颁发的带有CA签名的公钥吗?用户B并不信任用户A,但是用户B信任第三方认证机构CA。所以,用户B先使用证书颁发机构颁发的 "CA公钥" 验证收到的 "A公钥" 是否由同一认证机构颁发,是否在颁发之后更改过。

    验证通过后,用户B便相信收到的 "A公钥" 确实来自真实的用户A。随后再使用 "A公钥" 对 "加密的摘要" 进行解密,进行上文提到的对比操作,以判断文件是否更改。

2.3.查看计算机信任的认证机构

信任一个第三方认证机构就意味着拥有该机构颁发的包含该机构公钥的证书。

  • 在Windows系统开始菜单中输入"MMC"命令,打开 "Microsoft 管理工具" 。

【计算机网络】第七章:网络安全11

image-20200206161418997

  • 打开 "文件" 菜单栏,选择 "添加或删除管理单元" 选项,找到 "证书" 。

【计算机网络】第七章:网络安全12

image-20200206161615998

  • 点击 "添加" ,选择需要查看帐户的证书。可重复操作,添加多个账户。

【计算机网络】第七章:网络安全13

image-20200206161729657

  • 添加完成之后,点击 "确认" ,即可查看相关帐户的证书。

【计算机网络】第七章:网络安全14

image-20200206161906853

【计算机网络】第七章:网络安全15

image-20200206162019459

  • 双击列表中的一个 "证书" ,在 "详细信息" 中可以找到证书对应的 "公钥" 。

【计算机网络】第七章:网络安全16

image-20200203235946196

【计算机网络】第七章:网络安全17

image-20200204000011441

2.4.证书的吊销

当用户A遗失或泄露了CA颁发的证书后,为了避免他人使用该证书冒充用户A,用户A向认证机构CA "挂失" 该证书。于是认证机构CA把该证书放入该认证机构的证书吊销列表(CRL)中,并在网上公示。

用户B在收到用户A的公钥时,除了要验证该公钥是否位认证机构颁发的,还要登录认证机构的网站查看该公钥是否已被认证机构吊销变为无效证书。

2.5.总结

认证机构CA的作用:

  • 为企业和用户颁发数字证书,确保这些企业和个人的身份是真实的;
  • 发布证书吊销列表,供用户查询收到的证书是否已被机构吊销而无效;

认证机构发挥作用的前提:

  • 企业和个人都要信任认证机构。

 

Internet上使用的安全协议

 

网络安全是分层实现的,从应用层安全到数据链路层安全。

一、运输层安全协议:安全套接字SSL

1.1.简介

  • SSL 是安全套接层 (Secure Socket Layer),可对万维网客户与服务器之间传送的数据进行加密和鉴别。
  • SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
  • 在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
  • SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

1.2.SSL 的位置

【计算机网络】第七章:网络安全18

image-20200206165343194

  • 在发送方,SSL 接收应用层的数据(如 HTTP 或 IMAP 报文),对数据进行加密,然后把加了密的数据送往运输层 TCP 套接字。

  • 在接收方,SSL 从 TCP 套接字读取数据,解密后把数据交给应用层。(发送方和接收方都有SSL层)

1.3.使用SSL技术的例子

【计算机网络】第七章:网络安全19

image-20200206172009093

当我们访问网站时,一般不涉及输入账号密码等操作的网页使用的都是 "HTTP" 协议(使用80端口),即网站域名开头为:http://;当涉及账号密码等敏感信息的操作时,网站一般都会使用 "HTTPS"协议(使用443端口),"S"表示的即是SSL (Secure Socket Layer),即网站域名开头为:https://。

例如,我们访问中国工商银行的官网:

【计算机网络】第七章:网络安全20

image-20200206170948893

在主页处的域名栏中可以发现浏览器提醒的 "不安全" 字样,实际上该主页使用的就是HTTP协议,即不加密信息,明文传输。由于这是谷歌浏览器,没有显示 "http://" 的域名前缀。

当点击登录时,跳转到另外一个网页:

【计算机网络】第七章:网络安全21

image-20200206171337136

从网站域名开头的 "https://" 可以看出,涉及到账号密码等敏感信息的登录页面使用的是HTTPS协议,说明网页使用了SSL技术。

补充

HTTP协议使用了安全套接字(SSL)变成了HTTPS协议,使用的端口由80变为443,其他应用层的协议也可以使用安全套接字:

  • IMAPS:TCP-993;
  • POP3S:TCP-995;
  • SMTPS:TCP-465;

1.4.安全套接字实现的过程:https

【计算机网络】第七章:网络安全22

image-20200206223547589

https既采用了对称加密的效率,也采用了非对称加密的安全。

通信前Web服务器先把证书中的公钥交给IE浏览器(客户),IE浏览器根据收到的公钥生成一个对称密钥,然后使用公钥加密对称密钥并发送给Web服务器。

Web服务器使用私钥解密收到的加密后的对称密钥,随后使用对称密钥加密需要传输的数据。在之后的通信中都采用该对称密钥对数据加密和解密。

在传输对称密钥的过程中使用非对称加密,在传输数据过程中使用对称加密。这样既保证了数据传输的安全,也提高了效率。

所以,在使用https通信的时候一开始都不会太快,因为要协商对称密钥,协商好之后才会快起来。

查看使用https网站的证书

例如:百度。

【计算机网络】第七章:网络安全23

image-20200206224006290

点击 "锁" 图标。

【计算机网络】第七章:网络安全24

image-20200206224100256

点击 "证书" 即可查看到该网站使用的证书。

【计算机网络】第七章:网络安全25

image-20200206224149426

【计算机网络】第七章:网络安全26

image-20200206224207086

1.5.SSL 实现的三个功能

  • SSL 服务器鉴别 :允许用户证实服务器的身份。具有 SSL 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
  • 加密的 SSL 会话 :客户和服务器交互的所有数据都在发送方加密,在接收方解密。
  • SSL 客户鉴别 :允许服务器证实客户的身份。

【计算机网络】第七章:网络安全27

image-20200206224325686

上图为颁发给百度首页的证书,可以看到SSL除了可以加密会话信息之外,还可以鉴别服务器和客户身份。


二、网络层安全协议:IPSec

网络安全是分层实现的。

【计算机网络】第七章:网络安全28

image-20200206225737400

  • 应用层安全:比如微软的 "Outlook" 邮箱,可以通过在应用程序中的某些设置实现数据传输的安全。应用层安全的特点为需要应用程序的支持。

  • 传输层安全:传输安全是通过夹在应用层和传输层中间的SSL层实现的,发送方的SSL可以将应用层的数据加密后给传输层,接收方的SSL传输层收到的数据解密后给应用层。SSL安全的特点为需要配置相应证书。

  • 网络层安全:属于底层安全,不需要应用程序支持,也不需要配置证书,对用户来说是透明的,即用户并不知道数据在该层进行了加密。

    比如,未加密的数据经过发送方的网卡实现了加密,接收方的网卡实现数据解密,整个过程用户是不知道的,是透明的,即使数据在传输过程中被截获了,第三方也不能破解其中内容;或者数据被篡改了,接收方也能发现,这便是网络层安全。

2.1.IPsec与安全关联 SA

网络层保密是指所有在 IP 数据报中的数据都是加密的。

**IPsec 中最主要的两个部分 **

  • 鉴别首部 AH (Authentication Header): AH鉴别源点和检查数据完整性,但不能保密。类似于数字签名,用于确保数据的来源并判断数据是否被更改。
  • 封装安全有效载荷 ESP (Encapsulation Security Payload):ESP 比 AH 复杂得多,它鉴别源点、检查数据完整性和提供保密。 类似于既使用数字签名,又使用共享密钥对数据进行加密。

**安全关联 SA(Security Association) **

  • 在使用 AH 或 ESP 之前,先要从源主机到目的主机建立一条网络层的逻辑连接。此逻辑连接叫做安全关联 SA

  • IPsec 就把传统的因特网无连接的网络层转换为具有逻辑连接的层。

  • SA(安全关联)是构成IPSec的基础,是两个通信实体经协商(利用IKE协议)建立起来的一种协定,它决定了用来保护数据分组安全的安全协议(AH协议或者ESP协议)、转码方式、密钥及密钥的有效存在时间等。

2.2.安全关联的特点

  • 安全关联是一个单向连接。它由一个三元组唯一地确定,包括:

    (1) 安全协议(使用 AH 或 ESP)的标识符;

    (2) 此单向连接的源 IP 地址;

    (3) 一个 32 位的连接标识符,称为安全参数索引 SPI (Security Parameter Index);

  • 对于一个给定的安全关联 SA,每一个 IPsec 数据报都有一个存放 SPI 的字段。通过此 SA 的所有数据报都使用同样的 SPI 值。

2.3.查看安全关联

  • 在Windows系统开始页面输入命令mmc打开 "Microsoft 管理控制台",打开 "文件" 选择 "添加/删除管理单元"。

【计算机网络】第七章:网络安全29

image-20200207211626876

  • 找到并添加 "IP安全监视器"。

【计算机网络】第七章:网络安全30

image-20200207211821913

  • 回到控制台界面,可在IP安全监视器中找到 "安全关联" 选项,选中后可查看已建立的安全关联。

【计算机网络】第七章:网络安全31

image-20200207212859987

2.4.鉴别首部协议 AH

  • 在使用鉴别首部协议 AH 时,把 AH 首部插在原数据报数据部分的前面,同时把 IP 首部中的协议字段置为 51。
  • 在传输过程中,中间的路由器都不查看 AH 首部。当数据报到达终点时,目的主机才处理 AH 字段,以鉴别源点和检查数据报的完整性。

【计算机网络】第七章:网络安全32

image-20200207231300350

AH首部

(1) 下一个首部(8 位)。标志紧接着本首部的下一个首部的类型(如 TCP 或 UDP)。

(2) 有效载荷长度(8 位),即鉴别数据字段的长度,以 32 位字为单位。

(3) 安全参数索引 SPI (32 位)。标志安全关联,两个计算机进行通讯时的SPI值是固定的。

(4) 序号(32 位)。鉴别数据字段的长度,以32 位字为单位。

(5) 保留(16 位)。为今后用。

(6) 鉴别数据(可变)。为 32 位字的整数倍,它包含了经数字签名的报文摘要。因此可用来鉴别源主机和检查 IP 数据报的完整性。

2.5.封装安全有效载荷 ESP

使用 ESP 时,IP 数据报首部的协议字段置为 50。当 IP 首部检查到协议字段是 50 时,就知道在 IP 首部后面紧接着的是 ESP 首部,同时在原 IP 数据报后面增加了两个字段,即 ESP 尾部和 ESP 数据。

  • ESP 首部:里面有标识一个安全关联的安全参数索引 SPI (32 位),和序号(32 位)。
  • ESP 尾部:里面有下一个首部(8 位,作用和 AH 首部的一样)。ESP 尾部和原来数据报的数据部分一起进行加密,因此攻击者无法得知所使用的运输层协议。
  • ESP 鉴别:和 AH 中的鉴别数据是一样的。因此,用 ESP 封装的数据报既有鉴别源站和检查数据报完整性的功能,又能提供保密。

【计算机网络】第七章:网络安全33

image-20200207232719822

2.6.设置本地计算机的IP安全策略

  • 在计算机的 "开始" 界面搜索 "本地安全策略"。

【计算机网络】第七章:网络安全34

image-20200207115239305

  • 右键 "IP安全策略" 打开菜单,选择 "创建 IP 安全策略"。

【计算机网络】第七章:网络安全35

image-20200207115445503

  • 进入 "IP安全策略向导" ,创建一个自定义的 IP安全策略,随后一直 "下一步" 结束向导。

【计算机网络】第七章:网络安全36

image-20200207120033791

【计算机网络】第七章:网络安全37

image-20200207120152009

【计算机网络】第七章:网络安全38

image-20200207120247539

这里的 "激活默认规则" 指的是,当没有指定规则时,使用默认的规则。

【计算机网络】第七章:网络安全39

image-20200207120323944

  • 进入自定义IP安全策略的属性界面,去掉默认勾选的 "使用添加向导" 这样可以看到更多的细节,然后点击 "添加",添加新的IP安全规则。

【计算机网络】第七章:网络安全40

image-20200207120926871

进入 "新规则 属性" 界面,在 "IP筛选器列表" 选项中可选择和添加 IP筛选器列表,它的作用是:指定受此新规则影响的网络流量。比如所有的 IP 通讯、所有的 ICMP 通讯等,即设置允许接收从哪里来或到哪里去的数据。

【计算机网络】第七章:网络安全41

image-20200207121257916

  • 点击 "添加" 进入 "IP 筛选器列表"界面,自定义IP 筛选器列表。

【计算机网络】第七章:网络安全42

image-20200207124730121

  • 去掉默认勾选的 "使用添加向导" 选项,继续点击 "添加" ,进入 "IP 筛选器 属性" 界面。该界面可以设置 IP筛选器 的地址、协议和描述信息。

【计算机网络】第七章:网络安全43

image-20200207122229921

  • 在 "地址" 选项卡的 "源地址" 选项中可以设置 与本计算机通信的流量数据中的源地址。

【计算机网络】第七章:网络安全44

image-20200207122623280

  • 同样也可以设置目标地址。

【计算机网络】第七章:网络安全45

image-20200207122659055

  • 在 "协议" 选项卡中,可以设置通信的协议类型和相应的端口。

【计算机网络】第七章:网络安全46

image-20200207122830457

【计算机网络】第七章:网络安全47

image-20200207122843818

  • 在 "描述" 选项卡可给自定义的IP筛选器添加描述。

【计算机网络】第七章:网络安全48

image-20200207122959980

  • 编辑完 IP 筛选器属性后,回到 "IP筛选器列表" 可看到刚才添加的IP筛选器。

【计算机网络】第七章:网络安全49

image-20200207124912045

  • 点击 "确认" ,回到 "新规则 属性" 界面,可在 "IP 筛选器列表" 中看到刚才自定义的IP筛选器列表。

【计算机网络】第七章:网络安全50

image-20200207124948681

在 "筛选器操作" 选项卡中,可以指定如何保障新建的IP筛选器列表的网络流量的安全,即指定在 "IP 筛选器列表" 中设置的允许通行的流量使用的安全方法(AH或ESP等)。同样不使用向导,点击 "添加",添加筛选器的操作。

【计算机网络】第七章:网络安全51

image-20200207145554515

  • 在进入的 "新筛选器操作 属性" 界面中,可以设置对应的安全方法,比如可以无条件阻止或许可之前选定的 IP 筛选列表中的通信流量,也可以在协商安全的情况下进行通信。我们选中 "协商安全" 选项,然后点击 "添加" ,添加对应的安全方法。

【计算机网络】第七章:网络安全52

image-20200207150110642

  • 进入 "新增安全方法" 界面,可以看到有两种安全方法,一种为 "完整性和加密",相当于既使用数字签名也使用共享密钥加密;另一种为 "仅保持完整性",相当于数字签名。这便是IPSec中的AH协议和ESP协议这两种协议。

【计算机网络】第七章:网络安全53

image-20200207150150691

  • 选择 "自定义" 选项,再点击 "设置" ,进入 "自定义安全方法设置" 界面。在该界面中可以选择使用的安全协议AH或者ESP及相应的算法,也可以设置会话密钥生成的间隔(密钥生成时间):每传输多少数据或每经过多长时间生成新密钥。

【计算机网络】第七章:网络安全54

image-20200207150854020

  • 设置完相应的安全方法后回到 "新筛选器操作 属性" 界面, 可以看到刚才自定义的安全方法及相应设置。在界面下方的三个选项中,前两项设置如字面意思,第三项设置意思为新密钥生成之后,以后加密数据都不会再使用旧密钥。随后点击 "应用" 和 "确认" 回到 "新规则 属性" 界面。

【计算机网络】第七章:网络安全55

image-20200207152326688

【计算机网络】第七章:网络安全56

image-20200207152720031

在 "身份验证方法" 选项卡中,可以指定通信双方建立信任关系的方法,即验证通信双方的身份。点击 "添加" 进入 "新身份验证方法 属性" 界面。

【计算机网络】第七章:网络安全57

image-20200207153533208

  • 在该界面中,可以指定身份验证方法。例如通过设置共享密钥,来实现身份验证。

【计算机网络】第七章:网络安全58

image-20200207153647894

  • 设置完成后点击 "确认" 可回到 "新规则 属性" 界面,可看到新增的身份验证方法。

【计算机网络】第七章:网络安全59

image-20200207153856786

"新规则 属性" 界面的 "隧道设置" 选项卡可设置IPSec隧道相关属性。

【计算机网络】第七章:网络安全60

image-20200207154209520

"新规则 属性" 界面的 "连接类型" 选项卡可指定使用新规则的连接类型。

【计算机网络】第七章:网络安全61

image-20200207154307189

  • 这样便完成了新规则的属性设置,回到自定义IP安全策略的属性界面,可以看到添加的自定义列表。

【计算机网络】第七章:网络安全62

image-20200207154549163

  • 点击 "确定",回到 "本地安全策略" 界面,可看到新增的 "toServer" 安全策略,此时该安全策略还未生效。右键选择 "分配" 可指派该策略,使计算机使用该安全策略进行通信。

【计算机网络】第七章:网络安全63

image-20200207155041995

2.7.仿真练习

【计算机网络】第七章:网络安全64

image-20200207160024218

把本地计算机当作Web服务器,按图中要求设置Web服务器到三台计算机的安全策略,其中计算机XP1的IP地址为192.168.80.101,XP2为192.168.80.102,XP3为192.168.80.103 。

  • 设置Web服务器到计算机XP1的安全策略:

    在 "新规则 属性" 界面的 "IP筛选器列表" 中添加新列表,指定通信的目标地址为XP1的IP地址:192.168.80.101 。

    【计算机网络】第七章:网络安全65

    image-20200207160540417

    【计算机网络】第七章:网络安全66

    image-20200207160815453

    在 "IP筛选器列表" 中选中 "toXP1" 的情况下,在 "筛选器操作" 中添加安全方法名称为改为AH。

    【计算机网络】第七章:网络安全67

    image-20200207161252422

    【计算机网络】第七章:网络安全68

    image-20200207161513023

    【计算机网络】第七章:网络安全69

    image-20200207161316685

    在 "IP筛选器列表" 中选中 "toXP1" 和 "筛选器操作" 中选中 "AH"的情况下,在 "身份验证方法" 中添加Web服务器到XP1的身份验证方法:使用共享密钥aaa。

    【计算机网络】第七章:网络安全70

    image-20200207161631766

    【计算机网络】第七章:网络安全71

    image-20200207161652255

    "隧道设置" 和 "连接类型" 两项该例中不用设置,由此完成从Web服务器到XP1安全策略的设置。

  • 设置Web服务器到计算机XP2和XP3的安全策略与到XP1的设置同理。最后,Web服务器把到XP1~XP3的安全策略都按要求添加了。

【计算机网络】第七章:网络安全72

image-20200207162607923

  • 回到 "本地安全策略" 界面,选中新增的 "toXPS" 安全策略,右键 "分配" ,该安全策略生效,即按要求完成了Web服务器的安全策略设置。

【计算机网络】第七章:网络安全73

image-20200207162855522

设置完之后,当Web服务器与XP1和XP2通信时,使用装包工具抓到的数据包只能看到加密后的数据;当Web服务器与XP3通信时,由于没有加密,所以抓包工具抓到的数据包能看到传输的明文。可在虚拟机中模拟四台计算机进行验证,这里就不展开了。

2.8.关于IP安全规则冲突问题

如下图所示,在IP安全规则中勾选的 "所有 IP 通讯量" 是否与其他勾选的安全规则冲突呢?是不冲突的,选择IP安全规则时采用的是最佳匹配原则。比如:老师说中午12点下课,班干部11:30开完会后可以离开,张三11点就能走,虽然时间不同,但是每个学生都清楚自己几点可以走,这就是最佳匹配。通信时,如果是与XP2通信,那么计算机就采用 "toXP2" 安全规则;与XP3通信,则采用 "toXP3" 安全规则;如果都不是,才采用 "所有 IP 通讯量" 安全规则。

【计算机网络】第七章:网络安全74

image-20200207210220402

 

 

数据链路层安全

之前讲到的网络层安全,指的是通信数据出发送方计算机网卡的时候加密,进接收方计算机网卡的时候解密,即计算机到计算机之间的安全。现在所说的数据链路层安全指的是通信数据在出了发送方计算机网卡之后,到进接收方计算机网卡之前这段连接的安全,即路由器到路由器之间的安全。

  • 图解:

【计算机网络】第七章:网络安全75

image-20200207215857414

 

防火墙(firewall)

1.1.简介

  • 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
  • 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
  • 防火墙可用来解决内联网和外联网的安全问题。

1.2.防火墙在互连网络中的位置

【计算机网络】第七章:网络安全76

image-20200207221027953

  • 可在防火墙中设置内网中哪些用户可以访问因特网,可以访问因特网中的哪些地址,是否可以访问图片等。

1.3.防火墙的功能

  • 防火墙的功能有两个:阻止允许
  • “阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
  • “允许”的功能与“阻止”恰好相反。
  • 防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

1.4.防火墙技术一般分为两类

  • 网络级防火墙——基于数据包的源地址、目标地址、协议和端口等来控制进出流量,但是不能查看数据包的内容;
  • 应用级防火墙——基于数据包的源地址、目标地址、协议和端口等来控制用户名、时间段、内容等方面,能够直接看到数据包中的内容,也可以防止病毒进入内网。功能比网络级防火墙强大许多,属于高级防火墙,能够进行更多的控制。比如微软的ISA和TMG防火墙。

1.5.防火墙网络拓扑结构

  • 边缘防火墙

【计算机网络】第七章:网络安全77

image-20200207224156612

这是最简单的防火墙架构。

  • 三向外围网

【计算机网络】第七章:网络安全78

image-20200207224251307

之所以称为"三向外围网",是因为防火墙引出了三个接口,分别连接内网、服务器和外部网络。外部网络可通过防火墙访问服务器,但不能访问内网,而内网却可以通过防火墙访问外网。

  • 背靠背防火墙

【计算机网络】第七章:网络安全79

image-20200207224342601

图中的 "外围网络" 指的是服务器,外部网络可通过前端防火墙访问服务器,如果想要访问内网还需要经过本地主机的防火墙的拦截和控制。这样外网用户想要入侵内网需要突破两层防火墙才能到达内网,所以该结构较安全,一般两个防火墙应使用不同厂家的。

 

  • Ffan:多抽出1分钟来学习,让你的生命更加精彩!
勿删,copyright占位
分享文章到微博
分享文章到朋友圈

上一篇:Android 自定义钟表 表盘 机械表

下一篇:一个简单的unittest框架

您可能感兴趣

  • Web端即时通讯实践干货:如何让WebSocket断网重连更快速?

    本文作者网易智慧企业web前端开发工程师马莹莹。为了提升内容质量,收录时有修订和改动。 1、引言 在一个完善的即时通讯IM应用中,WebSocket是极其关键的一环,它为基于Web的即时通讯应用提供了一种全双工的通信机制。但为了提升IM等实际应用场景下的消息即时性和可靠性,我们需要克服WebSocket及其底层依赖的TCP连接对于复杂网络情况下的不稳定性,即时通讯的开发者们通常都需要为其设计...

  • Yolo系列详解

    零、图像基本概念 图像表示为二维的矩阵  灰阶图像 0-255,0表示黑色,255表示白色,其余表示灰色。 图像的坐标轴   彩色图像  注意:颜色信息对于任务有时候有用,有时候没用。 一、什么是目标检测 目标检测是计算机视觉中的经典的原子问题,即通过输入的图像来完成物体的检测,它需要解决两个问题: 物体在哪里 物体是什么 目标检测算法的传统实现 sift hog 等算法。这些算法的...

  • 浅谈TCP优化

    很多人常常对TCP优化有一种雾里看花的感觉,实际上只要理解了TCP的运行方式就能掀开它的神秘面纱。Ilya Grigorik 在「High Performance Browser Networking」中做了很多细致的描述,让人读起来醍醐灌顶,我大概总结了一下,以期更加通俗易懂。 流量控制 传输数据的时候,如果发送方传输的数据量超过了接收方的处理能力,那么接收方会出现丢包。为了避免出现此类问...

  • 图神经网络越深,表现就一定越好吗?

    2020-08-01 03:01:24 编译 | 陈彩娴 编辑 | 丛 末 数十层甚至数百层神经网络的应用,是深度学习的重要标志之一。但现实情况却远非如此:比如今年被视作机器学习领域最火热的研究方向之一——图神经网络,大多数都只运用了寥寥几层网络。 一般思路里,我们会认为图神经网络越深,效果就会越好。然而,日前帝国理工学院教授Michael Bronstein 发出了灵魂拷问:图神经网络的深...

  • 新基建呼唤新底座,华为下一代数据中心为何“底”气十足

    今年以来,“新基建”按下“加速键”,不少同“新基建”相关的行业展现出良好的发展前景。在新旧动能转换的关键时刻,“新基建”成为打造中国经济新增长的关键引擎。长远来看,新基建作为数字经济的骨干网络,肩负着支撑起整个数字经济运转的重任。 作为新基建七大领域之一,数据中心与5G、新能源、人工智能、工业互联网等有着天然紧密联系,承担着数字流的接收、处理、转发与存储重任,乃名副其实的新基建底座,关系着整...

  • K8s CNI网络最强对比:Flannel、Calico、Canal和W

    介 绍 网络架构是Kubernetes中较为复杂、让很多用户头疼的方面之一。Kubernetes网络模型本身对某些特定的网络功能有一定要求,但在实现方面也具有一定的灵活性。因此,业界已有不少不同的网络方案,来满足特定的环境和要求。 CNI意为容器网络接口,它是一种标准的设计,为了让用户在容器创建或销毁时都能够更容易地配置容器网络。在本文中,我们将集中探索与对比目前最流行的CNI插件:Flan...

  • 美团点评移动网络优化实践

    本文根据第16期美团点评技术沙龙“移动开发实践(上海站)”演讲内容整理而成。 第18期沙龙:高可用系统背后的基础架构(3月25日)火热来袭!快快点击报名吧。 网络优化对于App产品的用户体验至关重要,与公司的运营和营收息息相关。这里列举两个公开的数据: “页面加载超过3秒,57%的用户会离开。” “Amazon页面加载延长1秒,一年就会减少16亿美金营收。” 在做网络优化前,我们首先要为网络...

  • 零基础入门天池NLP赛事之——新闻文本分类(6)

    基于深度学习的文本分类 一、学习目标: 了解Transformer的原理和基于预训练语言模型(Bert)的词表示 学会Bert的使用,具体包括pretrain和finetune 二、文本表示方法Part4: Transformer原理 Transformer是在"Attention is All You Need"中提出的,模型的编码部分是一组编码器的堆叠(论文中依次堆叠六个编码器),模型的...

华为云40多款云服务产品0元试用活动

免费套餐,马上领取!
CSDN

CSDN

中国开发者社区CSDN (Chinese Software Developer Network) 创立于1999年,致力为中国开发者提供知识传播、在线学习、职业发展等全生命周期服务。