收藏 分享(赏)

第8讲:网络安全.ppt

上传人:gnk289057 文档编号:8010532 上传时间:2019-06-04 格式:PPT 页数:67 大小:1.35MB
下载 相关 举报
第8讲:网络安全.ppt_第1页
第1页 / 共67页
第8讲:网络安全.ppt_第2页
第2页 / 共67页
第8讲:网络安全.ppt_第3页
第3页 / 共67页
第8讲:网络安全.ppt_第4页
第4页 / 共67页
第8讲:网络安全.ppt_第5页
第5页 / 共67页
点击查看更多>>
资源描述

1、主题八,国家信息化工程师认证考试管理中心,网络安全,内容提要,1、网络安全威胁 2、加密算法 3、防火墙 4、安全协议 5、VPN与IPSec,计算机网络面临的安全威胁,计算机网络上的通信面临以下的四种威胁:(1) 截获从网络上窃听他人的通信内容。(2) 中断有意中断他人在网络上的通信。(3) 篡改故意篡改网络上传送的报文。(4) 伪造伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,具体攻击方式如:窃取、重放

2、、DoS攻击、木马、病毒等,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化,信息安全的基本目标,信 息 安 全,机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能够修改数据,并且能 够判别出数据是否已被篡改。可用性:得到授权的实体再需要时可访问数据,即攻 击着不能占用所有的资源而阻碍授权者的工 作。可控性:可以控制授权范围内的信息流向以及行为方 式。可审查性:对出现的网络安全问题提供调查的依据和 手段。,保密性、完整性

3、,数字加密算法: 私钥和公钥加密标准(DES、IDEA、RSA) 认证(数字签名、身份认证、密钥管理) 完整性:数字摘要(SHA、MDs) 访问控制(存取权限、口令),两种加密算法,对称加密,明文 X,密文 Y,加密密钥 K,明文 X,密文 Y,A,B,E 运算 加密算法,D 运算 解密算法,因特网,解密密钥 K,公钥密码体制,密文Y,E 运算 加密算法,D 运算 解密算法,加密,解密,明文 X,明文 X,A,B,B 的私钥 SKB,密文Y,因特网,B 的公钥 PKB,公钥算法的特点,发送者 A 用 B 的公钥 PKB 对明文 X 加密(E 运算)后,在接收者 B 用自己的私钥 SKB 解密(

4、D 运算),即可恢复出明文:(7-4) 解密密钥是接收者专用的秘钥,对其他人都保密。 加密密钥是公开的,但不能用它来解密,即,(7-5),公钥算法的特点(续),加密和解密的运算可以对调,即在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。,(7-6),私钥和公钥加密标准,(DES、IDEA、RSA),私钥加密标准是一种对称加密算法,用户使用同一个密钥加密和解密,包括DES、3DES和IDEA等。公钥加密标准是一种非对称加密算法,加密和解密使用不同的密钥,RSA是其中的代表,已经成为公

5、钥加密标准的代名词。DES(数据加密标准),输入、输出均为64位,密钥为56位(虽然总共是64位,但是其中8位是奇偶校验位,实际上密钥只有56位是有效的)。3DES是对DES算法的三次运行,将替代DES。3DES需要高级别安全性时使用。3DES 将每个数据块处理三次。采用112b的密钥。使用密钥 1 加密数据块,使用密钥 2 解密数据块,使用密钥1 加密数据块,私钥和公钥加密标准,(DES、IDEA、RSA),IDEA(国际数据加密算法),明文块和密文块都是64位,但密钥长128位,是目前数据加密中应用得较为广泛的一种密码体制。RSA(根据三位创立者的名字命名),发送者用接受者公钥对消息加密,

6、接受者用自己的密钥解密。,课件制作人:谢希仁,课件制作人:谢希仁,链路加密与端到端加密 1 链路加密,在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥。,D1,E2,明文 X,结点 1,D2,E3,明文 X,结点 2,Dn,明文 X,用户 B,E1,明文 X,用户 A,E1(X) 链路 1,E2(X) 链路 2,En(X) 链路 n,E3(X),密文,密文,密文,密文,相邻结点之间具有相同的密钥,因而密钥管理易于实现。链路加密对用户来说是透明的,因为加密的功能是由通信子网提供的。,课件制作人:谢希仁,课件制作人:谢希仁,2 端到端加密,端到端加密是在源

7、结点和目的结点中对传送的 PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠而受到影响。,结点 1,结点 2,DK,明文 X,结点 n,EK,明文 X,结点 0,EK(X) 链路 1,EK(X) 链路 2,EK(X)链路 n,端到端链路传送的都是密文,在端到端加密的情况下,PDU 的控制信息部分(如源结点地址、目的结点地址、路由信息等)不能被加密,否则中间结点就不能正确选择路由。,认证(数字签名、身份认证),对系统使用者的验证技术过程称为“身份认证”。 身份认证一般会涉及到两方面的内容,一个是识别,一个是验证。 识别符可以是非秘密的,而验证信息必须是秘密的。身份认证的本质是被认证方有一

8、些信息(无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)不能伪造,被认证方能够使认证方相信他确实拥有那些秘密(无论是将那些信息出示给认证方或者采用零知识证明的方法),则他的身份就得到了认证。,完整性:摘要(SHA、MDS),报文摘要MD4: 创建 128 位散列值并由 RSA Data Security, Inc 开发的散列算法。报文摘要MD5: 消息摘要 5 (MD5) 基于 RFC 1321,它是针对 MD4 中发现的薄弱环节而开发的。MD5 通过数据块(MD4 完成三项传递)完成四项传递,对每

9、一项传递的消息中的每个字采用一种不同的数字常量。MD5 计算中使用的 32 位常量的个数等于 64,最终会产生一个用于完整性校验的 128 位的哈希。但是 MD5 比较消耗资源,它可比 MD4 提供更强的完整性。 安全散列算法SHA: 以任意长度报文作为输入,按512b的分组进行处理。产生160b的报文摘要输出。,数字签名与身份认证,数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字证书采用公钥体制,利用一对互相匹配的密钥进行加密解密。在公钥密码体制中,常用的一种是RSA体制。证书格式遵循ITU X.509国际标准。证书由某个可信

10、的证书发放机构CA建立。,X.509简介,X.509 是由国际电信联盟(ITU-T)制定的数字证书标准。 X.509 证书由用户公共密钥与用户标识符组成,此外还包括版本号、证书序列号、CA 标识符、签名算法标识、签发者名称、证书有效期等。广泛用于如IP 安全( Ipsec )、安全套接层( SSL )、安全电子交易( SET )、安全多媒体 INTERNET 邮件扩展( S/MIME ),访问控制(存取权限、口令),访问控制管理指的是安全性处理过程,即妨碍或促进用户或系统间的通信,支持各种网络资源如计算机、Web服务器、路由器或任何其它系统或设备间的相互作用。认证过程主要包含两个步骤:认证:登

11、录过程; 自主访问控制(Discretionary Access Control):校验用户决定他们是否有权访问具有更高安全控制权限的敏感区域和文件的认证级别。,密钥的管理,09年上半年真题, Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。 (43)A. Alice可以保证Bob收到消息M B. Alice不能否认发送过消息M C. Bob不能编造或改变消息M D. Bob可以验证消息M确实来源于Alice 安全散列算法SHA-1产生的摘要的位数是 (44) 。 (44) A. 64 B. 128 C. 160 D. 256 在X.509标准中,不包含在数字证书中的数据

12、域是 (45) 。 (45)A. 序列号 B. 签名算法 C. 认证机构签名 D. 私钥,答案:ACD,09上真题, 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) (46)A. 链路加密 B. 结点加密 C. 端-端加密 D. 混合加密 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 (48) 。 A. 源地址 B. 目的地址 C. 协议 D. 有效载荷,答案:CD,08下真题, 常用对称加密算法不包括 (41

13、) 。 (41)A.DES B. RC-5 C. IDEA D. RSA 数字签名功能不包括 (42) 。 (42)A.防止发送方的抵赖行为 B. 发送方身份确认 C. 接收方身份确认 D. 保证数据的完整性 “TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的 (43) 。 (43)A. 保密性 B. 完整性 C. 真实性 D. 可用性 TCP/IP 在多个层次引入了安全机制,其中TLS 协议位于 (44) 。 (44)A.数据链路层 B. 网络层 C. 传输层 D. 应用层 计算机感染特洛伊木马后的典型现象是 (45) 。 (45)A.程序异常退出

14、B. 有未知程 序试图建立网络连接 C. 邮箱被垃圾邮件填满 D. Windows系统黑屏,参考答案:DCDCB,防火墙,防火墙的位置包过滤技术状态检测技术应用代理技术,防火墙技术,Firewall,Mail Server,Web Server,Internet,防火墙,数据包状态检测过滤防御功能应用代理URL过滤IP地址和MAC地址绑定NAT地址转换反向地址映射日志审核,DoS/Ddos攻击防止入侵者扫描防止源路由攻击防止IP碎片攻击防止ICMP/IGMP攻击抗IP假冒攻击,防火墙的功能,防火墙,吞吐量延迟并发连接数平均无故障时间,防火墙的性能指标,防火墙,“访问控制”的应用防火墙在VLAN

15、网络中的应用“内网安全分段”的应用“动态IP分配”的应用“多出口”的应用“端口映射”的应用,应用案例,08上真题,某公司采用100M宽带接入Internet,公司内部有15台PC机,要求都能够上网。另外有2台服务器对外分别提供Web和E-mail服务,采用防火墙接入公网,拓扑结构如图4-1所示。,08上真题,【问题1】(2分) 如果防火墙采用NAPT技术,则该单位至少需要申请(1)个可用的公网地址。 【问题2】(3分) 下面是防火墙接口的配置命令: fire(config)# ip address outside 202.134.135.98 255.255.255.252 fire(conf

16、ig)# ip address inside 192.168.46.1 255.255.255.0 fire(config)# ip address dmz 10.0.0.1 255.255.255.0 根据以上配置,写出图4-1中防火墙各个端口的IP地址: e0: (2) e1: (3) e2: (4),08上,【问题3】(4分) 1ACL默认执行顺序是(5),在配置时要遵循(6)原则、以最靠近受控对象原则、及默认丢弃原则。 (5)、(6)备选项 (A)最大特权(B)最小特权(C)随机选取 (D)自左到右(E)自上而下(F)自下而上 【问题4】(6分) 下面是在防火墙中的部分配置命令,请解释

17、其含义: global (outside) 1 202.134.135.98-202.134.135.100(8) conduit permit tcp host 202.134.135.99 eq www any(9) access-list 10 permit ip any any(10),08上,2要禁止内网中IP地址为198.168.46.8的PC机访问外网,正确的ACL规则是(7) (A)access-list 1 permit ip 192.168.46.0 0.0.0.255 anyaccess-list 1 deny ip host 198.168.46.8 any (B)ac

18、cess-list 1 permit ip host 198.168.46.8 anyaccess-list 1 deny ip 192.168.46.0 0.0.0.255 any (C)access-list 1 deny ip 192.168.46.0 0.0.0.255 anyaccess-list 1 permit ip host 198.168.46.8 any (D)access-list 1 deny ip host 198.168.46.8 anyaccess-list 1 permit ip 192.168.46.0 0.0.0.255 any,VPN概述,Central

19、Site,Site-to-Site Remote Office,Extranet Business Partner,DSL Cable,Mobile User,Home Telecommuter,Internet,VPN,POP,虚拟专用网指的是依靠ISP(Internet服务提供商)和其NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术 。,VPN的基本要求,用户验证:VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。地址管理:VPN方案必须能够为用户分配专用网络上的地址并确保地址的安全性

20、。数据加密:对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。密钥管理:VPN方案必须能够生成并更新客户端和服务器的加密密钥。多协议支持:VPN方案必须支持公共互联网络上普遍使用的基本协议,包括IP,IPX等。以点对点隧道协议(PPTP)或第2层隧道协议(L2TP)为基础的VPN方案既能够满足以上所有的基本要求,又能够充分利用遍及世界各地的Internet互联网络的优势。其它方案,包括安全IP协议(IPSec),虽然不能满足上述全部要求,但是仍然适用于在特定的环境。,VPN的工作原理,Internet,10.1.1.0,10.2.1.0,10.1.10.0,Re

21、gistered Address,Registered Address,利用隧道在新的包里隐藏了原始包。为了路由通过隧道,隧道端点的地址在外部的新包头里提供,这个包头称为封装头。而最后的目的地址装在原始的包头里。当包抵达隧道的终点时,将封装头剥去。,VPN的协议,IP,PPP,PPP,L2TP L2F,PPP,PPP,PPTP (Point to Point Tunneling Protocol)L2F (Layer 2 Forwarding)L2TP (Layer 2 Tunneling Protocol),隧道技术基础、隧道协议,目前较为成熟的技术,IP网络上的SNA隧道技术IP网络上的N

22、ovellNetWareIPX隧道技术,一些新的隧道技术,点对点隧道协议(PPTP)第2层隧道协议(L2TP)安全IP(IPSec)隧道模式,实现、隧道协议和基本隧道要求,隧道协议和基本隧道要求:因为第2层隧道协议(PPTP和L2TP)以完善的PPP协议为基础,因此继承了一整套的特性。,1. 用户验证 2. 令牌卡(Tokencard)支持 3. 动态地址分配 4. 数据压缩 5. 数据加密 6. 密钥管理 7. 多协议支持,数据传输阶段、IPSec隧道模式,PPTP与L2TP:PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,

23、但是仍存在以下几方面的不同:1. PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对 点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路 (PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。2. PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使 用L2TP,用户可以针对不同的服务质量创建不同的隧道。3. L2TP可以提供包头压缩。当压缩包头时,系统开销(overhead)占用4个字 节,而PPTP协议下要占用6个字节。4. L2TP可以提供隧道验证,而PPTP则不支持隧道验证。但是当L2TP或PPTP 与IPSEC共同

24、使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上 验证隧道。,数据传输阶段、IPSec隧道模式,IPSec隧道模式:IPSEC是第3层的协议标准,支持IP网络上数据的安全传输。本文将在“高级安全”一部分中对IPSEC进行详细的总体介绍,此处仅结合隧道协议讨论IPSEC协议的一个方面。除了对IP数据流的加密机制进行了规定之外,IPSEC还制定了IPoverIP隧道模式的数据包格式,一般被称作IPSEC隧道模式。一个IPSEC隧道由一个隧道客户和隧道服务器组成,两端都配置使用IPSEC隧道技术,采用协商加密机制。为实现在专用或公共IP网络上的安全传输,IPSEC隧道模式使用的安全方式封装

25、和加密整个IP包。然后对加密的负载再次封装在明文IP包头内通过网络发送到隧道服务器端。隧道服务器对收到的数据报进行处理,在去除明文IP包头,对内容进行解密之后,获的最初的负载IP包。负载IP包在经过正常处理之后被路由到位于目标网络的目的地。,09年真题,某公司总部服务器1的操作系统为Windows Server 2003,需安装虚拟专用网 (VPN) 服务,通过Internet与子公司实现安全通信,其网络拓扑结构和相关参数如图2-1所示。,【问题1】 (2 分 ) 在Windows Server 2003的“路由和远程访问”中提供两种隧道协议来实现VPN服务: (1) 和L2TP,L2TP 协

26、议将数据封装在 (2) 协议帧中进行传输。 【问题2】 ( 1 分) 在服务器1中,利用Windows Server 2003的管理工具打开“路由和远程访问”,在所列出的本地服务器上选择 “配置并启用路由和远程访问”,然后选择配置 “远程访问 (拨号或VPN)”服务,在图2-2所示的界面中,“网络接口”应选择 (3) 。 (3)备选答案: A. 连接1 B 连接2,【问题3】 ( 4 分) 为了加强远程访问管理,新建一条名为“SubInc”的访问控制策略,允许来自子公司服务器 2 的 VPN 访问。在图 2-3 所示的配置界面中,应将“属性类型(A)”的名称为 (4) 的值设置为“Layer

27、Two Tunneling Protocol”,名称为 (5) 的值设置为“Virtual (VPN)”。 编辑SubInc策略的配置文件,添加“入站IP 筛选器”,在如图2-4所示的配置界面 中,IP 地址应填为 (6) ,子网掩码应填为 (7) 。,【问题4】 (4 分) 子公司PC1安装Windows XP 操作系统,打开“网络和Internet连接”。若要建立与公司总部服务器的 VPN 连接,在如图 2-5 所示的窗口中应该选择 (8) ,在图 2-6所示的配置界面中填写 (9) (8)备选答案: A. 设置或更改您的Internet连接 B. 创建一个到您的工作位置的网络连接 C.

28、设置或更改您的家庭或小型办公网络 D. 为家庭或小型办公室设置无线网络 E. 更改Windows防火墙设置,【问题5】 ( 2 分) 用户建立的 VPN 连接 xd2 的属性如图 2-7 所示,启动该 VPN 连接时是否需要输入用户名和密码?为什么?,【问题6】(2 分) 图2-8所示的配置窗口中所列协议“不加密的密码(PAP)”和“质询握手身份验证协议(CHAP)”有何区别,参考答案,问题1:(1)PPTP (2)PPP 问题2:(3)B 问题3:(4)Tunnel-Type (5)NAS-Port-Type (6)61.134.1.37 (7)255.255.255.0 问题4:(8)B

29、(9)61.134.1.37 问题5:不需要,因为图2-7中选中了“自动使用我的windows登录名和密码” 问题6:PAP的用户名和密码是明文发送,CHAP的用户密码是经过摘要算法加工后的随机序列。,可信任系统,为了加强计算机系统的信息安全,1985年美国国防部发表了可信计算机系统评估准则(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。即: D 级:无任何安全保护。 C1级:自主安全保护(无条件安全保护)。 C2级:自主访问保护。 B1级:有标号的安全保护。 B2级:结构化保护。

30、 B3级:强制安全区域保护。 A1级:验证设计安全保护。 1999.9.13我国颁布了计算机信息系统安全保护等级划分准则(GB17859_1999),定义了计算机信息系统安全保护能力的五个等级:第一级到第五级。实际上,国标中将国外的最低级D级和最高级A1级取消,余下的分为五级。TCSEC中的B1级与GB17859的第三级对应。,中国计算机信息系统安全保护等级,GB 17859-1999第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。,安全协议,密码身份验证协议 (PAP)Shiva 密码身份验证协议 (SPAP)质询握手身份

31、验证协议 (CHAP)Microsoft 质询握手身份验证协议 (MS-CHAP)Microsoft 质询握手身份验证协议版本 2 (MS-CHAP v2)Microsoft 点对点加密 (MPPE)可扩展身份验证协议 (EAP)KerberosSSL和IPSecSHTTP和SET,安全协议PAP,密码身份验证协议 (Password Authentication Protocol, PAP) 是一种简单的身份验证协议,在该协议中,用户名和密码以明文(不加密的)形式发送到远程访问服务器。强烈建议您不要使用 PAP,因为在身份验证过程中,您的密码可以被很容易地从点对点协议 (PPP) 数据包中读

32、取。PAP 一般只用于连接到不支持任何其他身份验证协议的较早的基于 UNIX 的远程访问服务器。 注意:如果将 PAP 用于对连接进行身份验证,那么将无法使用 Microsoft 点对点加密 (MPPE)。 如果将连接配置为需要安全密码,并且连接到只配置了 PAP 的服务器,那么 Windows XP 远程访问客户端将终止连接。,安全协议SPAP,Shiva 密码身份验证协议 (SPAP) 是 Shiva 使用的一种可逆加密机制。运行 Windows 2000 Professional 的计算机在连接到 Shiva LAN Rover 时会使用 SPAP,就象 Shiva 客户机连接到运行 W

33、indows 2000 的远程访问服务器一样。这种身份验证方式比明文身份验证更安全,但没有 CHAP 或 MS-CHAP 安全。在启用 SPAP 作为身份验证协议时,同一用户密码总是以相同的可逆加密形式发送。这使得 SPAP 身份验证容易受到重现攻击,该攻击中有恶意的用户通过捕获身份验证过程数据包并重现响应,来获得对 Intranet 的身份验证访问。不鼓励使用 SPAP,特别是对虚拟专用网络连接。,安全协议CHAP,“质询握手身份验证协议”(Challenge Handshake Authentication Protocol, CHAP) 是一种被广泛支持的身份验证方法,在该方法的验证过程

34、中,将发送用户密码的消息(而非密码本身)。通过 CHAP,远程访问服务器将质询字符串发送给远程访问客户端。远程访问客户端使用质询字符串和用户密码,计算出“消息摘要 5”(MD5) 散列。散列函数和算法是单向加密方法。因为对于数据块,计算散列的结果是很简单的;但是对于散列结果,要确定它的原始数据块是不可行的(从数学角度讲)。将 MD5 散列发送到远程访问服务器。远程访问服务器(可以访问用户密码)执行相同的散列计算,并将计算的结果与客户端发回的散列相比较。如果两者匹配,则认为远程访问客户端的身份凭据可信。注意: 如果曾使用 CHAP 执行连接时的身份验证,那么不能使用“Microsoft 点对点加

35、密”(MPPE)。 如果正在使用 CHAP 并连接到运行 Windows 2000 以及“路由和远程访问服务”的远程访问服务器,那么连接客户端的用户帐户必须被配置为允许以可逆加密格式存储密码。,安全协议MS-CHAP,Microsoft 创建的 MS-CHAP 是为了对远程 Windows 工作站进行身份验证,在集成用于 Windows 网络的散列算法的同时提供 LAN 用户所熟悉的功能。与 CHAP 类似,MS-CHAP 使用质询响应机制来防止在身份验证过程中发送密码。MS-CHAP 使用“消息摘要 4“(MD4) 散列算法和“数据加密标准“(DES) 加密算法生成质询和响应,并提供用于报告

36、连接错误和更改用户密码的机制。在设计响应数据包的格式时,尤其考虑了与 Windows 95、Windows 98、Windows Millennium Edition、Windows NT、Windows 2000 和 Windows XP 中的网络产品的协作。,安全协议MS-CHAP v2,Windows XP 支持 Microsoft 质询握手身份验证协议版本 2 (MS-CHAP v2)。MS-CHAP v2 可以提供双重身份验证、为“Microsoft 点对点加密 (MPPE)”生成更强的初始数据加密密钥,以及在发送和接收数据时使用不同的加密密钥。为降低更改密码时密码泄漏的风险,较旧的

37、 MS-CHAP 密码更改方法不再受支持。因为 MS-CHAP v2 比 MS-CHAP 更加安全,所以对于所有连接,它将在 MS-CHAP(如果已启用)之前提供。运行 Windows XP、Windows 2000、Windows 98、Windows Millennium Edition 和 Windows NT 4.0 的计算机支持 MS-CHAP v2。对于运行 Windows 95 的计算机,MS-CHAP v2 仅支持 VPN 连接,不支持拨号连接。MS-CHAP v2 是一种双重身份验证协议,即客户端和服务器都需证明它们知道用户的密码。首先,远程访问服务器通过向远程客户端发送质询

38、的方式寻求证据。然后,远程访问客户端通过向远程服务器发送质询的方式寻求证据。如果服务器无法通过正确回答客户端的质询证实它知道用户的密码,则客户端会中断连接。如果没有双重身份验证,那么远程访问客户端将无法检测出是否连接到了假扮的远程访问服务器。,安全协议MPPE,Microsoft 点对点加密 (MPPE) 加密基于 PPP 拨号连接或 PPTP VPN 连接中的数据。可支持增强(128 位密钥)和标准的(40 位密钥)MPPE 加密方案。MPPE 为您的 PPTP 连接和隧道服务器之间的数据提供安全保障。MPPE 需要由 MS-CHAP 或 EAP 身份验证生成的公用的客户端和服务器密钥。,安

39、全协议EAP,可扩展身份验证协议 (EAP) 是点对点协议 (PPP) 的扩展,该协议允许那些使用任意长度的凭据和信息交换的任意身份验证方法。EAP 的开发是为了适应对身份验证方法日益增长的需求,这些身份验证方法使用其他安全设备并提供支持 PPP 内其他身份验证方法的工业标准结构。通过使用 EAP,可以支持被称为 EAP 类型的许多特殊身份验证方案,其中包括令牌卡、一次性密码、使用智能卡的公钥身份验证、证书及其他方案。EAP(与强大的 EAP 类型一起)构成安全的虚拟专用网络 (VPN) 连接的重要技术组成部分。强大的 EAP 类型(例如那些基于证书的类型)在对抗野蛮攻击、词典攻击和密码猜测方

40、面比基于密码的身份验证协议(如 CHAP 或 MS-CHAP)更加安全。Windows XP 包括对两种 EAP 类型的支持:EAP-MD5 CHAP(等同于 CHAP 身份验证协议) 和EAP-TLS,用于基于用户证书的身份验证。 EAP-TLS 是一种双重身份验证方法,这意味着客户端和服务器都向对方证明自己的身份。在 EAP-TLS 交换过程中,远程访问客户端发送其用户证书,而远程访问服务器发送其计算机证书。如果其中一个证书未发送或无效,则连接将终止。在 EAP-TLS 身份验证过程中,将为 Microsoft 点对点加密 (MPPE) 生成共享的机密加密密钥。,安全协议Kerberos,

41、用于确认用户或主机身份的身份验证机制。Kerberos V5 身份验证协议是用于 Windows 2000 的默认身份验证服务。Internet 协议安全 (IPSec) 和 QoS 许可控制服务使用该 Kerberos 协议进行身份验证。,安全协议SSL,SSL是一个协议独立的加密方案,在应用层和传输层之间提供了安全的通道,又叫“安全套接层(Secure Sockets Layer)” 。SSL的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。 SSL安全协议主要提供三方面的服务:安全套接层协议是一个保证计算机通信安全的协议,对

42、通信对话过程进行安全保护,其实现过程主要经过如下几个阶段: (1)接通阶段:客户机通过网络向服务器打招呼,服务器回应; (2)密码交换阶段:客户机与服务器之间交换双方认可的密码,一般选用 RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法; (3)会谈密码阶段:客户机器与服务器间产生彼此交谈的会谈密码; (4)检验阶段:客户机检验服务器取得的密码; (5)客户认证阶段:服务器验证客户机的可信度; (6)结束阶段:客户机与服务器之间相互交换结束的信息。,1. 用户和服务器的合法性认证 2. 加密数据以隐藏被传送的数据 3. 保护数据的完整性,安全协议IPS

43、ec,IPSec是指以RFC形式公布的一组安全IP协议,支持加密和认证服务。目前已经成为最流行的VPN解决方案。IPSec包括AH和ESP。AH验证头,提供数据源身份认证、数据完整性保护、重放攻击保护功能;ESP安全负载封装 ,提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能。,SA 安全连接,安全协议PGP,PGP(Pretty Good Privacy)使用一个被称成为IDEA(International Data Encryption Algorithm)的块密码算法来加密数据。该算法使用128位密钥,它是在瑞士被设计出来的,当时DES已经被认为不够安全了,而AES尚未发明。从

44、概念上讲,IDEA非常类似于DES和AES:它也运行许多轮,在每一轮中将数据位尽可能地混合起来,但是,它的混合函数与DES和AES中的不同。PGP的密钥管理使用RSA,数据完整性使用MD5。PGP支持4种RSA密钥长度。它可以由用户来选择一种最为合适的长度:1. 临时的(384位):今天很容易被破解。2. 商用的(512位):可以被三字母组织破解。3. 军用的(1024位):地球上的人任何人都无法破解。4. 星际的(2048位):其他行星上的任何人也无法破解。,安全协议SHTTP和SET,SHTTP是HTTP协议的扩展,目的是保证商业贸易的传输安全。SHTTP是应用层协议,只限于WEB使用,默

45、认使用TCP 443端口。SET(安全电子交易)是一个安全协议和格式的集合,是用户可以以一种安全的方式,在开放网络上进行交易。SET在交易各方之间提供安全的通信信道,通过使用x.509数字证书来提供信任。SET的关键特征,信息的机密性 数据的完整性 信用卡用户帐号的鉴别 商家的鉴别。,07年下真题, 安全电子邮件协议PGP不支持 (40) 。 (40)A确认发送者的身份 B确认电子邮件未被修改 C防止非授权者阅读电子邮件 D压缩电子邮件大小 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 (42) ,可确认该数字证书的有效性,从而 (43) 。 (42)A. CA的签名 B. 网

46、站的签名 C. 会话密钥 D. DES密码 (43)A. 向网站确认自己的身份 B. 获取访问网站的权限 C. 和网站进行双向认证 D. 验证该网站的真伪 实现VPN的关键技术主要有隧道技术、加解密技术、 (44) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (45) 。 (44)A. 入侵检测技术 B. 病毒防治技术 C. 安全审计技术 D. 密钥管理技术 (45)A. L2TP B. PPTP C. TLS D. IPsec,参考答案:DADDC,2005下半年网络工程师上午试卷, 窃取是对 _(31)_ 的攻击, DDos 攻击破坏了 _(32)_ 。 ( 31 )A. 可用性 B. 保密性 C. 完整性 D. 真实性 ( 32 )A. 可用性 B. 保密性 C. 完整性 D. 真实性,【答案】 31. B 32. A,典型试题分析,2005下半年网络工程师上午试卷, 数据加密标准( DES )是一种分组密码,将明文分成大小 _(33)_ 位的块进行加密,密钥长度为 _(34)_ 位。 ( 33 ) A. 16 B. 32 C. 56 D. 64 ( 34 ) A. 16 B. 32 C. 56 D. 64,【答案】 33. D 34. C,典型试题分析,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报