480 likes | 625 Views
4.2.1 防火墙体系结构. 基于网络防火墙的部件类型 屏蔽路由器 ( Screening router) 实施分组过滤 能够阻断网络与某一台主机的 IP 层的通信 堡垒主机 ( Bastion host) 一个网络系统中安全性最强的计算机系统 安全性受到最严密的监视 没有保护的信息 不能作为跳板 实施分组代理. 网络防火墙体系结构. 双重宿主机体系结构 基于堡垒主机 屏蔽主机体系结构 基于堡垒主机和屏蔽路由器 被屏蔽子网体系结构 双重屏蔽路由器. 双重宿主主机 ( dual-homed host). 连接因特网和局域网. 过滤和代理.
E N D
4.2.1 防火墙体系结构 基于网络防火墙的部件类型 • 屏蔽路由器(Screening router) • 实施分组过滤 • 能够阻断网络与某一台主机的IP层的通信 • 堡垒主机(Bastion host) • 一个网络系统中安全性最强的计算机系统 • 安全性受到最严密的监视 • 没有保护的信息 • 不能作为跳板 • 实施分组代理
网络防火墙体系结构 • 双重宿主机体系结构 • 基于堡垒主机 • 屏蔽主机体系结构 • 基于堡垒主机和屏蔽路由器 • 被屏蔽子网体系结构 • 双重屏蔽路由器
双重宿主主机(dual-homed host) • 连接因特网和局域网 过滤和代理
屏蔽主机(Screened Host) • 用包过滤和应用代理的双重安全保护 • 包过滤器连接因特网 • 代理服务器为局域网上的客户机提供服务
屏蔽子网(Screened Subnet) • 添加额外的安全层进一步地把内部网络与Internet隔离开 DMZ
4.2.2 防火墙的安全策略 • 安全策略的两个层次 • 网络服务访问策略 • 防火墙设计策略 • 设计策略 • 用户账号策略 • 用户权限策略 • 信任关系策略 • 分组过滤策略 • 认证、签名和数据加密策略 • 密钥管理策略 • 审计策略
用户账号策略 • 口令最小长度 • 口令最长有效期 • 口令历史 • 口令存储方式 • 用户账号锁定方式 • 在若干次口令错误之后
用户权限策略 • 备份文件权限 • 远程/本地登录访问权限 • 远程/本地关机权限 • 更改系统时间权限 • 管理日志权限 • 删除/还原文件权限 • 设置信任关系权限 • 卷管理权限 • 安装/卸载设备驱动程序权限
审计策略 • 成功或者不成功的登录事件 • 成功或者不成功的对象访问 • 成功或者不成功的目录服务访问 • 成功或者不成功的特权使用 • 成功或者不成功的系统事件 • 成功或者不成功的账户管理事件
4.2.3 防火墙技术 分组过滤技术 • 依据 • IP分组的源地址和目的地址 • 源端口号和目的端口号 • 传送协议 • 优点 • 可以实现粗颗粒的网络安全策略 • 容易实现 • 配置成本低 • 速度快 • 局限性 • 配置分组过滤规则比较困难 • 不能识别分组中的用户信息 • 不能抵御IP地址欺骗
例4-1 • 某一个具有B类网络123.45的公司的网络管理员希望阻止来自因特网上的访问(123.45/16)。该网络中有一个特殊子网(123.45.6.0/24)是一个与某大学合作的,该大学的网址是135.79。他希望这个特殊的子网能够被该大学的所有子网访问。此外还希望阻止公司的网络被大学中某一个特殊子网(135.79.99.0/24)访问。试设计制订过滤规则。
解 某一个具有B类网络123.45的公司的网络管理员希望阻止来自因特网上的访问(123.45/16)。该网络中有一个特殊子网(123.45.6.0/24)是一个与某大学合作的,该大学的网址是135.79。他希望这个特殊的子网能够被该大学的所有子网访问。此外还希望阻止公司的网络被大学中某一个特殊子网(135.79.99.0/24)访问。试设计制订过滤规则。 • 制订过滤规则如下
例4-2 • 处于一个C类网络116.111.4.0的防火墙,第一,希望阻止网络中的用户访问主机202.108.5.6;假设需要阻止这个主机的Telnet服务,对于Internet的其他站点,允许网络内部用户通过Telnet方式访问,但不允许网络外部其他站点以Telnet方式访问网络。第二,为了收发电子邮件,允许SMTP出站入站服务,邮件服务器的IP地址为116.111.4.1。第三,对于WWW服务,允许内部网用户访问Internet上任何网络和站点,但只允许一个公司的网络98.120.7.0访问内部WWW服务器,内部WWW服务器的IP地址是116.111.4.5。试根据以上要求设计过滤规则。
解 23:telnet 25:SMTP 80: web >1023: 非系统进程
问题1 某屏蔽子网的应用代理服务器中,对外接口的IP地址是202.120.1.1,对内接口的IP地址为192.168.1.1。问如何配置包过滤器规则,使得所有的内网与外网的通信都经过代理服务器的检查和传递。 DMZ
解答 • 某屏蔽子网的应用代理服务器中,对外接口的IP地址是202.120.1.1,对内接口的IP地址为192.168.1.1。问如何配置包过滤器规则,使得所有的内网与外网的通信都经过代理服务器的检查和传递。 包过滤器A 包过滤器B
防火墙安全策略的例子 • Allow all inbound and outbound ICMP • Allow inbound TCP 445 from hosts 192.168.4.0 – 192.168.20.255 • Block all inbound TCP • Block all inbound UDP • Allow all outbound TCP • Allow all outbound UDP
代理服务技术 • 代理 • 客户机与服务器之间的一个应用层中介 • 在两者之间传递应用程序的信息 • 可以根据数据包的内容进行检测 • 应用代理的原理 • 隔断通信双方的直接联系 • 将内部网络与外部网络从网络层起分开 • 所有通信都必须经应用层的代理进行转发 • 用另外的连接和封装转发应用层信息
代理服务技术 • 特点 • 安全性较高 • 能够识别应用层信息 • 数据重新封装 • 应用滞后 • 不支持没有开发代理的网络应用 • 客户端配置较复杂 • 需要在客户端进行代理设置 • 要求应用层数据中不包含加密、压缩数据 • Email中做不到 • 代理的实例 • 网络地址转换器(NAT) • URL过滤器(Web应用层)
NAT • 网络层/传输层代理 • 提供外网IP地址与内网地址之间的转换 • 方便路由汇聚与IPv6网络连通 • 使得外网地址重用 • 分类 • 静态NAT • 将内部地址与外部地址固定地一一对应 • 动态NAT • 将多个内部地址与同一个外部地址对应(分时使用) • 通过TCP/UDP端口号区分(NAPT) • IPv4/IPv4 NAT(RFC1631, RFC2663, RFC3022, RFC3235) • IPv4/IPv6 NAT(RFC2766, RFC2765, RFC3027)
例4-3 NAT SA=176.16.1.1 DA=191.1.1.3 SA=191.1.1.1 DA=191.1.1.3 SA=191.1.1.3 DA=176.16.1.1 SA=191.1.1.3 DA=191.1.1.1
NAPT 将地址转换扩展到端口号 • 全转换 Full Cone • 外网随时可以利用映射后的地址给内网发送UDP报文 • 受限转换 Restricted Cone • 当内网主机向外网发送数据分组后,外网才可以利用映射后的地址给内网发送UDP报文 • 端口受限转换 Port Restricted Cone • 当内网主机向外网发送数据分组后,外网才可以利用映射后相同的地址和端口号给内网发送UDP报文 • 对称NAT Symmetric NAT • 多个内网地址和端口号映射到同一个外网地址 • 当内网主机向外网发送数据分组后,外网才可以利用映射后相同的地址和端口号给内网发送UDP报文
NAT-PT • 地址转换 • 静态地将每个IPv6地址转换成IPv4地址(NAT-PT) • 动态地将一个IPv6地址转换成一定期限的IPv4地址 • 动态地将一个IPv6地址转换成IPv4地址和TCP/UDP端口号(NAPT-PT) • 协议转换 • 在IPv4与对应的IPv6分组之间相互转换 • IPv4头与对应的IPv6头之间的相互转换 • TCP/UDP/ICMP校验和更新 • ICMPv4头与ICMPv6头之间的相互转换 • ICMPv4错误消息与ICMPv6错误消息的相互转换 • IPv4 sender does not perform path MTU discovery • RFC2765
Problems of NATAndrew S. Tanenbaum • Violates architecture model of IP • Changes the Internet from a connectionless to connection-oriented • Violates the role of protocol layering • Does not support other transport protocol • Does not support IP addresses in the body • FTP and H.323 works this way • breaks many IP applications • RFC3027
NAT穿透与语音通信 H.323与SIP的共同点 • 传输中需要建立两种通道 • 控制通道 • 媒体通道 • RTP/RTCP连接使用的UDP端口需要通过协商确定 • 因为一台主机可能建立多条媒体通道(多个媒体流) • 要求防火墙打开所有的端口号 • 发起呼叫方的IP地址在分组的载荷中 • 根据这个IP地址发回的分组将被防火墙阻挡 • 防火墙的穿透问题 • NAT-Friendly Application Design Guidelines • 在分组中不包含IP地址和端口号 • 许多协议无法根据这个指导原则构建 • RFC3235
NAT穿透与语音通信 解决方案 • 应用级网关ALG(Application Layer Gateways ) • 存放应用层信息并用于NAT • 修改应用层信息中的IP地址 • 需要更新已有的NAT • 扩展性问题、可靠性问题和新应用布署问题 • Full Proxy • 由专门的应用层代理对业务流进行转发 • 代理在防火墙的外部 • 对载荷中的IP地址进行处理 • 对应答分组中的IP地址进行转换 NAT
Traverse a Firewall • MIDCOM • Middlebox Communications protocol • 采用应用代理与NAT通信 • 允许一个应用实体控制NAT • 需要更新当前的NAT和防火墙 • RFC3303 • STUN • Simple traversal of UDP through NAT • 使得应用程序能发现NAT和防火墙的存在 • 通过发送绑定请求给STUN服务器并比较应答中的IP地址和端口号 • 使得应用程序发现映射的地址和端口号 • 确定NAT的地址映像 • 把映射后的地址放在分组载荷中 • RFC3489
Traverse a Firewall • 建立高层隧道 • Firewall Enhancement Protocol (FEP) • allows ANY application to traverse a Firewall • 可以使用固定的端口号 • TCP/IP packet encoded into HTTP command • RFC3093 App App TCP TCP IP IP firewall FEP FEP TCP TCP IP IP 局限性?
状态检测技术 • 会话层代理 • 基于入侵检测 • 能够根据上层协议的状态进行过滤 • 对网络通信的各个协议层次实施监测 • 不仅检查数据分组的TCP/IP头 • 利用状态表跟踪每一个会话的状态 • 记录会话的序列 • 透明性较好 • 不修改应用程序的执行过程和处理步骤
基于网络防火墙的不足之处 • 基于分组网络头信息 • 容易被篡改 • 无双向的身份验证 • 粗颗粒的访问控制 • 防外不防内 • 不能防止旁路 • 不能预防新的攻击手段 • 不能防范病毒和后门
新型防火墙技术 • 可信信息系统技术 • 加强认证 • 计算机病毒检测防护技术和密码技术 • 加强应用层数据检查 • 自适应代理 • 适应新的应用 • 新功能 • spam过滤 • Web站点过滤
4.3入侵检测 • 识别越权使用计算机系统的人员及其活动 • 网络活动监视器 • 基本假设 • 入侵者的行为方式与合法用户是不同的 • 目标 • 发现新的入侵行为 • 对入侵事件的可说明性 • 能够对入侵事件做出反应
入侵检测 方法 • 记录有关证据 • 实时地检测网络中的所有分组 • 或检测主机的状态及日志或审计信息 • 识别攻击的类型 • 评估攻击的威胁程度 • 发出告警信息或主动采取措施阻止攻击 • 入侵防御
4.3.1入侵分类 • 攻击的方式 • 本地攻击 • 远程攻击 • 伪远程攻击 • 网络上的安全弱点 • 管理漏洞 • 软件漏洞 • 结构漏洞 • 信任漏洞 • 跳板(Zombie)
常见网络入侵类型 • 拒绝服务攻击 • 网络流量攻击 • 阻断 • 协议攻击 • 基于网络 • 窃取、伪造、篡改、阻断 • 用户账号攻击 • 基于主机 • 窃取、伪造、篡改
网络入侵的方式 • 端口扫描(port scanning) • IP哄骗(IP smurfing) • 洪泛攻击(flooding) • 缓存溢出(buffer overrun) • 脚本攻击(script attack) • 口令探测(password sniffing) • 会话劫持(session hijacking)
网络入侵的例子 • Land攻击(land attack) • SYN分组中IP源地址和目标地址相同 • 造成死机 • 泪滴攻击(tear dropping) • 一些操作系统在收到含有重叠偏移的伪造分段时将崩溃 • ICMP 洪泛攻击(ICMP flooding) • 广播ICMP应答请求(ping) • 加上假冒的返回地址 • 使得应答包返回到某一台被攻击的主机 • 错误长度攻击(length error) • 未知协议类型攻击(unknown protocol)
网络入侵的例子 • UDP 炸弹攻击(UDP bomb) • 伪造UDP长度字段 • 使它的值大于实际的UDP报文长度 • UDP端口扫描(UDP scanning) • TCP 端口扫描(TCP scanning) • SYN 洪泛攻击(SYN flooding) • UDP洪泛(UDP flooding) • 发送大量带有假返回地址的UDP包 • PHF攻击(PHF attack) • apache web服务器早期版本中的PHF脚本 • 网虫(Worm) • 消耗网络带宽和缓存资源 • CodeRed, SQL Slammer
SYN 洪泛攻击 主机A 主机B Syn, Seq=x Syn, Seq=y, ACK=x+1 ACK=y+1
从网络对主机进行入侵的阶段 • 传播 • 发email • 发web连接请求 • 通过FTP • 感染局域网内共享文件 • 攻击破坏 • 删除文件 • 修改文件 • 拒绝服务 • 窃取信息 • 搜集资料 • 探测目标机IP地址 • 扫描端口 • 口令猜测 • 用户名猜测 • 进入系统 • 利用猜测的口令 • 利用缓存溢出 • 利用后门 • 驻留 • 建立新文件 • 修改系统文件 • 启动黑客进程 • 启动陷阱进程 状态分析
IPv6的可信性 • Reliability • 自动配置 • Security • 巨大的稀疏地址空间可抵御恶意的自动端口扫描和自动传播的蠕虫 • IPv4/v6双地址机制可以进一步增加扫描的难度 • 自动配置的地址可动态改变以抵御重复入侵 • 通过IPsec支持网络数据安全
4.3.2入侵检测系统 要求 • 可用性 • 连续高效运行而不需要人工干预 • 具有较低的系统运行开销 • 可靠性 • 能够从系统崩溃中恢复过来 • 能够防止自身被篡改 • 可管理性 • 能够精确地实现安全策略 • 自适应性 • 能够适应用户行为的改变 • 例如在安装了新的软件之后用户的行为会发生变化 • 可扩展性 • 适应系统规模的扩张
系统构成 • 活动(activity) • 数据源的事例 • 被探测器(sensor)或者分析器识别 • 管理员 • 制订安全策略的人员 • 部署和配置ID系统 • 探测器 • 从数据源收集信息 • 如网卡的“混杂”(promiscuous)模式 • 数据源 • 原始数据 • 如网络上的数据包、监控日志 • 事件 • 数据源中发生的需要检测的情况 • 分析器 • 分析探测器收集的数据
系统构成 • 警告 • 分析器给管理器的消息 • 表示检测到一个入侵事件 • 提示(notification) • 在屏幕上显示、发Email或短消息 • 管理器 • 探测器的配置 • 分析器的配置 • 事件提示管理 • 数据汇总和报告 • 安全策略 • 预定义的文档 • 定义允许和禁止的服务
4.3.3入侵检测技术 1. 入侵检测方法分类 • 分类一 • 集中式入侵检测方法 • 基于主机 • 基于网络 • 分布式入侵检测方法