美文网首页
网络底层原理之网络安全

网络底层原理之网络安全

作者: 甲乙飞鱼 | 来源:发表于2021-05-28 17:55 被阅读0次

    网络通讯中面临的四种安全威胁

    • 截取:窃听通信内容
    • 中断:中断网络通信
    • 篡改:篡改通讯内容
    • 伪造:伪造通讯内容


      网络安全.png

    网络层ARP欺骗

    • ARP欺骗 (ARP spoofing),又称ARP毒化 (ARP poisoning)、ARP病毒、ARP攻击
    • ARP欺骗可以造成的效果
    1. 可让攻击者获取局域网上的数据包甚至可篡改数据包
    2. 可让网络上特定电脑之间无法正常通信(例如网络执法官这样的软件)
    3. 让送至特定IP地址的流量被错误送到攻击者所取代的地方

    ARP欺骗核心步骤举例

    ARP欺骗核心步骤.png

    ARP欺骗防护

    • 静态ARP
    1. DHCP Snooping
      网络设备可借由DHCP保留网络上各电脑的MAC地址,在伪造的ARP数据包发出时即可侦测到
    2. 利用一些软件监听ARP的不正常变动

    DOS DDOS

    • DoS攻击(拒绝服务攻击,Denial-of-Service attack)
    1. 使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问
    • DDoS攻击(分布式拒绝服务攻击,Distributed Denial-of-Service attack)
    1. 黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动DoS攻击
    2. 2018年3月,GitHub遭到迄今为止规模最大的DDoS攻击
      DoS攻击可以分为2大类

    带宽消耗型:UDP洪水攻击、ICMP洪水攻击
    资源消耗型:SYN洪水攻击、LAND攻击

    DoS、DDoS防御

    • 防御方式通常为:入侵检测、流量过滤、多重验证
    1. 堵塞网络带宽的流量将被过滤,而正常的流量可正常通过
    • 防火墙
    1. 防火墙可以设置规则,例如允许或拒绝特定通讯协议,端口或IP地址
    2. 当攻击从少数不正常的IP地址发出时,可以简单的使用拒绝规则阻止一切从攻击源IP发出的通信
    3. 复杂攻击难以用简单规则来阻止,例如80端口遭受攻击时不可能拒绝端口所有的通信,因为同时会阻止合法流量
    4. 防火墙可能处于网络架构中过后的位置,路由器可能在恶意流量达到防火墙前即被攻击影响
    • 交换机:大多数交换机有一定的速度限制和访问控制能力

    • 路由器:和交换机类似,路由器也有一定的速度限制和访问控制能力

    • 黑洞引导
      将所有受攻击计算机的通信全部发送至一个“黑洞”(空接口或不存在的计算机地址)或者有足够能力处理洪流的网络设备商,以避免网络受到较大影响

    • 流量清洗

    1. 当流量被送到DDoS防护清洗中心时,通过采用抗DDoS软件处理,将正常流量和恶意流量区分
    2. 正常的流量则回注回客户网站

    传输层 - SYN洪水攻击(SYN flooding attack)

    • 攻击者发送一系列的SYN请求到目标,然后让目标因收不到ACK(第3次握手)而进行等待、消耗资源

    攻击方法:

    1. 跳过发送最后的ACK信息
    2. 修改源IP地址,让目标送SYN-ACK到伪造的IP地址,因此目标永不可能收到ACK(第3次握手)

    传输层 - LAND攻击

    • LAND攻击(局域网拒绝服务攻击,Local Area Network Denial attack)
    1. 通过持续发送相同源地址和目标地址的欺骗数据包,使目标试图与自己建立连接,消耗系统资源直至崩溃
    2. 有些系统存在设计上的缺陷,允许设备接受并响应来自网络、却宣称来自于设备自身的数据包,导致循环应答
      防护
    3. 大多数防火墙都能拦截类似的攻击包,以保护系统
    4. 部分操作系统通过发布安全补丁修复了这一漏洞
    5. 路由器应同时配置上行与下行筛选器,屏蔽所有源地址与目标地址相同的数据包

    应用层 - DNS劫持、HTTP劫持

    • DNS劫持,又称为域名劫持
    1. 攻击者篡改了某个域名的解析结果,使得指向该域名的IP变成了另一个IP
    2. 导致对相应网址的访问被劫持到另一个不可达的或者假冒的网址
    3. 从而实现非法窃取用户信息或者破坏正常网络服务的目的
    • 为防止DNS劫持,可以考虑使用更靠谱的DNS服务器,比如:114.114.114.114
      谷歌:8.8.8.8、8.8.4.4
      微软:4.2.2.1、4.2.2.2
      百度:180.76.76.76
      阿里:223.5.5.5、223.6.6.6

    • HTTP劫持:对HTTP数据包进行拦截处理,比如插入JS代码

    1. 比如你访问某些网站时,在右下角多了个莫名其妙的弹窗广告

    HTTP协议的安全问题

    • HTTP协议默认是采取明文传输的,因此会有很大的安全隐患
    1. 常见的提高安全性的方法是:对通信内容进行加密后,再进行传输
    • 常见的加密方式
    • 不可逆
    1. 单向散列函数:MD5、SHA等
    • 可逆
    1. 对称加密:DES、3DES、AES等
    2. 非对称加密:RSA等
    • 其它
    1. 混合密码系统
    2. 数字签名
    3. 证书

    单项散列函数 (One-way hash function)

    • 单向散列函数,可以根据根据消息内容计算出散列值。

    • 单向散列函数,也被称为
      消息摘要函数(message digest function)
      哈希函数(hash function)

    • 输出的散列值,也被称
      消息摘要(message digest)
      指纹(fingerprint)

    • 散列值的长度和消息的长度无关,无论消息是1bit、10M、100G,单向散列函数都会计算出固定长度的散列值。


      单向散列函数的散列值长度是固定的.png
    • 单向散列函数特点

    1. 根据任意长度的消息,计算出固定长度的散列值
    2. 计算速度快,能快速计算出散列值
    3. 具备单向性


      单向散列函数的单向性.png
    • 消息不同,散列值不同,具有雪崩效应


      雪崩效应.png
    • 常见的几种单向散列函数

    1. MD4,MD5
      产生128bit的散列值,MD就是Message Digest的缩写
    2. SHA-1
      产生160bit的散列值
    3. SHA-2
    4. SHA-256,SHA-384,SHA-512,散列值长度分别是256bit,384bit,512bit
    5. SHA-3
      全新标准

    单向散列函数 - 防止数据被篡改

    • 如何防止数据被篡改? 一般情况下是这样做的
    一般方式防止数据篡改.png
    • 应用单向散列函数来防止数据被篡改


      单向散列函数来防止数据被篡改.png
    • 单向散列函数 - 防止数据被篡改的应用:

    例如 RealVNC 下载界面
    官方给处一串 SHA-256,用于检验下载后的文件是否被篡改。

    官方给处一串 SHA-256.png 检验篡改.png

    单向散列函数 - 密码加密

    现在数据库不会直接存储密码明文,存储的都是加密过后的值。(所以现在的找回密码也无法看到原密码,只能重置成新密码


    密码加密.png

    对称加密

    对称加密.png
    • 在对称加密中,加密、解密时使用的是同一个密钥
    • 常见的对称加密算法
    1. DES
    2. 3DES
    3. AES

    DES(Data Encryption Standard)

    DES.png
    1. DES 是一种将 64bit 明文加密成 64bit 密文的对称加密算法,密钥长度是 56bit
    2. 规格上来说,密钥长度是 64bit,但每隔 7bit 会设置一个用于错误检查的 ,因此密钥长度实质上是 56bit
    3. 由于DES 每次只能加密 64bit 的数据,遇到比较大的数据,需要对 DES 加密进行迭代(反复)
    4. 目前已经可以在短时间内被破解,所以不建议使用

    3DES(Triple Data Encryption Algorithm)

    • 3DES ,将 DES 重复 3 次所得到的一种密码算法,也叫做 3重DES
    • 三重DES 并不是进行三次 DES 加密(加密 → 加密 → 加密)
    • 而是 加密(Encryption) → 解密(Decryption) → 加密(Encryption) 的过程
    • 目前还被一些银行等机构使用,但处理速度不高,安全性逐渐暴露出问题


      三重DES.png
    • 由于3个密钥都是不同的,也称为 DES-EDE3

    AES(Advanced Encryption Standard)

    • AES 取代 DES 成为新标准的一种对称加密算法,又称 Rijndeal加密法
    • AES 的密钥长度有 128、192、256bit 三种
    • 目前 AES 已经逐步取代 DES、3DES ,成为首选的对称加密算法
    • 一般来说,我们也不应该去使用任何自制的密码算法,而是应该使用 AES
    • 它经过了全世界密码学家所进行的高品质验证工作

    密钥配送问题(可以用非对称加密解决)

    在使用对称加密时,一定会遇到密钥配送问题
    如果 Alice 将使用对称加密过的消息发给了 Bob

    • 只有将密钥发送给 Bob,Bob 才能完成解密
    • 在发送密钥过程中
      可能会被 Eve 窃取密钥
      最后 Eve 也能完成解密


      对称加密密匙配送问题.png
    • 有以下几种解决密钥配送的方法
    1. 事先共享密钥(比如私下共享)
    2. 密钥分配中心(Key Distribution Center,简称 KDC)
    3. Diffie-Hellman 密钥交换
    4. 非对称加密

    非对称加密

    • 在非对称加密中,密钥分为加密密钥解密密钥 2种,它们并不是同一个密钥

    • 加密密钥:一般是公开的,因此该密钥称为公钥(public key)
      因此,非对称加密也被称为公钥密码(Public-key Cryptography)

    • 解密密钥:由消息接收者自己保管的,不能公开,因此也称为私钥(private key)


      对称加密.png
    • 公钥、私钥

    1. 公钥和私钥是一一对应的,不能单独生成
      一对公钥和私钥统称为密钥对(key pair)
    2. 由公钥加密的密文,必须使用与该公钥对应的私钥才能解密
      由私钥加密的密文,必须使用与该私钥对应的公钥才能解密

    解决密钥配送问题

    1. 由消息的接收者,生成一对公钥、私钥
    2. 将公钥发给消息的发送者
    3. 消息的发送者使用公钥加密消息
    • 为什么要用非对称加密解决密钥配送问题,而不是直接使用非对称加密传输消息呢?
      非对称加密的加密解密速度比对称加密要慢,直接用来传输消息效率低


      非对称加密解决密匙配送问题.png
    • RSA
      目前使用最广泛的非对称加密算法是 RSA

    混合密码系统(Hybrid Cryptosystem) - 加密、解密

    • 对称加密的缺点
      不能很好地解决密钥配送问题(密钥会被窃听)

    • 非对称加密的缺点
      加密解密速度比较慢

    • 混合密码系统:是将对称加密和非对称加密的优势相结合的方法
      解决了非对称加密速度慢的问题
      并通过非对称加密解决了对称加密的密钥配送问题
      网络上的密码通信所用的 SSL/TLS 都运用了混合密码系统

    混合密码的加密

    • 会话密钥 (session key)
    1. 为本次通信随机生成的临时密钥
    2. 作为对称加密的密钥,用于加密消息,提高速度
    • 加密步骤(发送消息)
      ① 首先,消息发送者要拥有消息接收者的公钥
      ② 生成会话密钥,作为对称加密的密钥,加密消息
      ③ 用消息接收者的公钥,加密会话密钥
      ④ 将前 步生成的加密结果,一并发给消息接收者
    • 发送出去的内容包括:
      用会话密钥加密的消息(加密方法:对称加密)
      用公钥加密的会话密钥(加密方法:非对称加密)


      混合加密.png

    混合密码的解密

    解密步骤(收到消息)
    ① 消息接收者用自己的私钥解密出会话密钥
    ② 再用第①步解密出来的会话密钥,解密消息


    混合解密.png
    • 混合密码 - 加密解密流程


      混合密码 - 加密解密流程.png

    数字签名

    想象以下场景:


    数字签名场景.png
    • 问题来了: Bob 如何确定这段消息的真实性?如何识别篡改、伪装、否认?

    • 解决方案:数字签名

    • 在数字签名技术中,有以下 2 种行为

    • 生成签名
      由消息的发送者完成,通过“签名密钥”生成

    • 验证签名
      由消息的接收者完成,通过“验证密钥”验证
      如何能保证这个签名是消息发送者自己签的?

    • 用消息发送者的私钥进行签名

    • 任何人都可以用消息发送者的公钥进行检验

    数字签名的过程
    数字签名过程.png
    数字签名改进.jpg
    • 如果有人篡改了消息内容或签名内容,会是什么结果?
    1. 签名验证失败,证明内容被篡改了
    • 数字签名不能保证机密性?
    1. 数字签名的作用不是为了保证机密性,仅仅是为了能够识别内容有没有被篡改
    • 数字签名的作用
    1. 确认消息的完整性
    2. 识别消息是否被篡改
    3. 防止消息发送人否认

    非对称加密 - 公钥、私钥的数据加密与数字签名总结

    数据加密与数字签名.png
    • 数字签名,其实就是将非对称加密反过来使用


      总结.png
    • 既然是加密,那肯定是不希望别人知道我的消息,所以只有我才能解密
      公钥负责加密,私钥负责解密

    • 既然是签名,那肯定是不希望有人冒充我发消息,所以只有我才能签名
      私钥负责签名,公钥负责验签

    证书(Certificate)

    • 为什么需要证书? - 公钥的合法性

    • 如果遭遇了中间人攻击,那么 公钥将可能是伪造的


      公钥将可能是伪造的.png
    • 如何验证公钥的合法性?

    • 使用证书

    说到证书

    • 首先联想到的是驾驶证、毕业证、英语四六级证等等,都是由权威机构认证的

    密码学中的证书,全称叫公钥证书 (Public-key Certificate,PKC),跟驾驶证类似

    • 里面有姓名、邮箱等个人信息,以及此人的公钥
    • 并由 认证机构 (Certificate Authority,CA) 施加数字签名

    CA 就是能够认定 “公钥确实属于此人” 并能够生成数字签名的个人或者组织

    • 有国际性组织、政府设立的组织
    • 有通过提供认证服务来盈利的企业
    • 个人也可以成立认证机构
    证书的使用
    证书的使用.png
    • 各大CA的公钥,默认已经内置在浏览器和操作系统中
    证书 - 注册和下载
    证书 - 注册和下载.png

    相关文章

      网友评论

          本文标题:网络底层原理之网络安全

          本文链接:https://www.haomeiwen.com/subject/ogxssltx.html