软考-9.3端口扫描-安全体系-网络安全技术和协议
前言
内容:
-
信息摘要
-
数字签名
-
公钥基础设施PKI
-
访问控制
-
信息安全的抗攻击技术
中论
信息摘要
信息摘要就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变。
特点:无论数据多长,都会产生固定长度的信息摘要;不同内容的数据产生不同的信息摘要;只能由数据生成信息摘要,但是不能由信息摘要还原数据。
算法:MD5、SHA-1
数字签名
唯一标识一个发送方。
过程:发送者发送数据时,使用发送者的私钥进行加密,接受者使用发送者的公钥解密,这样就能唯一确定发送方,也是数字签名的过程,但无法保证机密性。
公钥基础设施PKI
以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证、行为不可抵赖为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
- 数字证书:有一个可信任的权威机构签署的信息集合
- 签证机构CA:负责签发证书、管理、撤销证书。任何机构可以用CA的公钥验证该证书的合法性。
访问控制
主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。包括三个要素:主体、客体和控制策略
方法:
- 访问控制矩阵:通过矩阵形式表示访问控制规则和授权用户权限的方法
- 访问控制表:即访问控制矩阵的列(去掉空的单元格)
- 能力表:即访问控制矩阵的行(去掉空的单元格)
- 授权关系表:即去掉空单元格的访问控制矩阵
信息安全的抗攻击技术
拒绝服务攻击(DOS攻击):
- 内部用户:长时间占用系统内存、CPU处理时间,从而引起服务器无法接受其他请求服务
- 外部黑客:占用网络连接
攻击模式:消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效
分布式拒绝服务DDOS:攻击者首先入侵并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击,这种攻击克服了传统DOS攻击受网络资源的限制和隐蔽性两大缺点。
防御方式:
- 加强对数据包的特征识别
- 设置防火墙监视本地主机端口的使用情况
- 对通信数据量进行统计也可获得有关攻击系统的位置和数量信息
- 尽可能的修正已经发现的问题和系统漏洞
ARP欺骗
正常ARP:主机A想知道局域网内主机B的MAC地址,就会广播发送ARP请求分组,局域网内主机都会收到,但只有B解析后知道是请求自己的MAC地址,所以B会响应A的广播。A收到响应分组以后,建立一个B的IP地址和MAC地址映射。
欺骗原理:攻击者C模拟返回格式,将自己的MAC地址发送给A,A将C的MAC和IP对应,这样A实际上给C发的消息
防范措施:
- 固化ARP表
- 使用ARP服务器
- 采用双向绑定的方式
- ARP防护软件–ARPGuard
DNS欺骗
冒充域名解析服务器,把查询的IP地址设置为攻击者的IP地址,即用户访问的是攻击者的地址。
防范措施:
- 被动监听检测:通过旁路监听的方式,如果一定的时间间隔内,一个请求对应两个或两个以上结果不同的应答包,则怀疑收到的了DOS欺骗
- 虚假报文探测:采用主动发送探测包的手段来检测,即像一个非DNS服务器发送请求包,正常不会收到应答包
IP欺骗
原理:
- 攻击者首先使主机B的网络暂时瘫痪,以免对攻击造成干扰
- 连接目标机A的某个端口猜测ISN基值以及增加规律
- 把源址地址伪装成被冒充主机B,发送带有SYN标志的数据段请求连接
- 等待目标机A发送SYN+ACK包给瘫痪主机
- 再次冒充主机B向主机A发送ACK,此时发送的数据段带有预测的目标机的ISN+1
- 攻击者和A建立连接,发送命令请求
防范:
- 删除UNIX中所有/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件
- 设置防火墙过滤来自外部但是信源地址却是内部IP的报文
后记
有勇气断舍离,就会匹配更好的人和事。