网络安全技术3
自顶向下第8章概览
8.7 网络层安全性:IPsec和虚拟专用网
许多机构使用IPsec创建了虚拟专用网(VPN)。
网络层安全性地毯式覆盖。
IPsec提供了机密性,源鉴别,数据完整性和重放攻击防护。
IPsec和虚拟专用网
概述VPN过程:内对内不加密;内到外先加密,按正常包传输,最后接收方解密。
AH协议和ESP协议
AH:鉴别首部,提供源鉴别和数据完整性服务
ESP:封装安全性载荷,提供源鉴别,数据完整性和机密性服务
安全关联
在发送数据报前创建一个逻辑连接,称之为安全关联(SA),单工,由发送方路由器维护。
SAD:安全关联数据库
SA identifier: SPI(security parameter index)
IPsec数据报
隧道模式or运输模式,以下关注隧道模式。
IPsec数据报结构为:新IP首部+ESP首部+初始IP首部+初始IP数据报载荷+ESP尾部+ESP-MAC。
其中先加密“初始IP首部+初始IP数据报载荷+ESP尾部”,再由“ESP首部+被加密的部分”生成MAC。
ESP协议的IPsec数据报的协议号:50
ESP首部以明文发送,其中由SPI和序号。
目的路由器接收步骤:
- 查看IP地址
- 判断协议号
- 通过SPI确定SA
- 使用MAC密钥计算MAC值
- 检查序号
- 解密
- 删除填充并抽取初始IP报文
- 转发进VPN
SPD:安全策略库
IKE:IPsec中的密钥管理
IKE:因特网密钥交换,用于自动生成SA。
两个阶段:具体操作略
8.8 使无线LAN安全
WEP:有线等效保密
有线等效保密
鉴别方式:
- 无线主机通过接入点请求鉴别
- 接入点以nonce响应鉴别
- 无线主机用共享的密钥加密nonce
- 接入点解密加密的nonce
具体过程:略
IEEE 802.11i
略
8.9 运行安全性:防火墙和入侵检测系统
对流量进行安全检查
防火墙
目标:
- 所有流量都通过防火墙
- 仅授权流量允许通过
- 自身免于渗透
传统的分组过滤器
根据规则决定是否丢弃
可根据ACK比特设置使得内部用户能够连接到外部服务器,而外部用户无法连接到内部服务器。有哄骗攻击。
需要知道怎么生成连接表。
状态过滤器
需要知道怎么生成访问控制列表。
应用程序网关
根据应用程序控制访问。
邮箱服务器,web高速缓存等等都是应用程序网关。
入侵检测系统
IDS:入侵检测系统,告警
IPS:入侵防止系统,滤除
基于特征or基于异常
基于特征的缺点:需要先验知识;处理能力要求高
基于异常的挑战:怎么区分正常流量和异常流量