Featured image of post 第06节:通信和网络安全(下)+身份和访问管理(上)

第06节:通信和网络安全(下)+身份和访问管理(上)

CISSP课程笔记

网络安全威胁

网络侦查(信息收集)

嗅探器

会话劫持

光靠加密是防范不了会话劫持的

双向鉴别才能防止会话劫持的问题(伪基站)

拒绝服务攻击DOS

image-20240427141006342

反射器攻击

image-20240427134424159

端口7对应着传输层echo服务,该服务会原封不动的返回数据包。攻击者伪造成受害者IP向DNS服务器发送一个DNS请求,然后DNS服务器和受害者主机之间就会无休止的请求应答。

放大器攻击

image-20240427135106274

NTP反射,1:85消耗目标资源

DDOS

如何防范:流量清洗

牵引流量的技术:BGP路由技术

牵引到哪个地址:sink hole沉淀池

SYN泛滥

image-20240427140852265

网络安全技术

NAT技术

可以节省IP地址

但有些协议会产生不兼容问题,如:IPSec

NAT可以有效地隐藏内部IP地址。

防火墙类型

包过滤防火墙(物理层,安全性最差,效率最高)

image-20240427143007439

很难准确设定过滤规则,如:内部主机访问外网,由于动态NAT技术的影响,很难固定哪个端口放行,所以会设置一个放行范围,违背最小授权原则。

应用代理防火墙(应用层)

image-20240427143559592

存在的问题:不同的协议需要不同的代理防火墙,设置麻烦

电路级网关防火墙(会话层)

应用代理防火墙的进化,本质还是一个代理,降了一层可以适配各种高层会话

状态检测防火墙(传输层、会话层、应用层)

image-20240427144322651

防火墙部署

包过滤路由器

在网络边界设置ACL列表,允许或禁止某些请求(安全性最差)

双穴主机防火墙

image-20240427160347620

屏蔽主机防火墙

image-20240427160433065

屏蔽子网防火墙

image-20240427160506962

image-20240427160514694

入侵检测系统IDS

image-20240427160923611

IDS分类

image-20240427161009150

1、基于规则:黑名单检测,漏报多

image-20240427161258858

专家系统:与黑白名单不同,会通过多种特征进行判断

2、基于统计:白名单检测,误报多

image-20240427161628432

IDS局限性

1、误报、漏报

2、IDS很大程度上依赖于日志分析,但开启日志分析会消耗更多资源

入侵防御系统IPS

在IDS基础上具备的入侵响应功能

IPS的发展很大程度上取决于IDS的发展

网络服务质量

image-20240427162051057

1、尽力而为:顾名思义,表面意思

2、集成服务:提前预留一部分资源,以防不时之需

3、差别服务:对于不同的需求打上优先级的标签,在网络繁忙的时候会丢弃优先级低的需求

无线网络安全

扩频技术

image-20240427162408254

跳频:将一段信息分割成许多份,每一份放在不同的频道上进行传输。应用:全球移动通信系统(GSM)

直接序列扩频技术:通过编码的技术将许多信息同时发送,根据提前订好的规律从中将信息筛选出来。应用:码分多址(CDMA)

802.11安全机制

image-20240427173934778

1、WEP有线等效加密密钥:使用对称密码技术。加密过程使用24比特初始向量作为密钥一部分。加上一些IV实施中的其他因素,导致不够安全。

2、MAC地址检查:就是一个白名单、黑名单

3、动态WEP密钥:定期更换对称密钥

4、802.11i:无线安全标准

引入健壮安全网络协议的概念,使用AES算法加密,表现为现在流行使用的WPA2

注:WPA使用的RC4算法(不安全),为早期不支持AES的设备所设计的机制

注2:WPA3通过减慢HASH运算的方式,有效地阻止了密钥爆破攻击

无线网络威胁

image-20240427175512069

———身份和访问管理———

章节目录

image-20240427180227786

重点在前三节,难点在访问控制方法

访问控制概述

访问控制定义:略

访问控制的最终目的:最小授权原则

访问控制目标

image-20240427180931026

可审核性:可问责性。与问责不同,只需要能记录就好,访问控制不需要实现问责功能,因此授权和问责没有关系

访问控制的要素

image-20240427181216528

访问控制的手段

image-20240427181438475

身份管理是形式,访问控制是目标

企业身份管理是指企业可能有成千上万个权限需要控制,单靠人工的手段无法进行系统管理(如孤儿账号:没人使用的账号,被黑客利用则无法问责)

IDaas(身份云)

将身份管理外包给云服务厂商

补充:联合身份认证,第三方来管理(如:微信登录等)

标识和鉴别技术

身份标识

实现主体身份的唯一性,支持可问责性。

其他要求:构建身份标识也应该用中性的编码,防止泄露一些不必要的信息

身份鉴别

1、鉴别也称认证

2、三种主要鉴别要素的分类

image-20240427183700877

3、双因素、多因素认证,不是用两个口令、多个PIN这种,而是两类因素、多类因素。

4、还有次要鉴别要素:如位置、IP地址等,这些单独拎出来不能作为一个鉴别机制

口令及其种类

image-20240427184301442

动态口令应该被归为第二类要素,不是传统的口令

问:银行的PIN码为什么安全?

因为加密方式使用的加密机,即使截获密码也无法破解

电子认证令牌分类

image-20240427222929968

硬软令牌都是硬件,区别在于是否允许输出密钥。

常见令牌技术

image-20240427223120510

存储卡没有智能卡安全

2、时间同步令牌:令牌上有串号和时间(每分钟为一个单位),服务器会记录用户的串号。如果用户令牌通过串号和时间计算的PIN码与服务器计算的一样,或者与前后漂移一分钟的一致,则通过认证,服务器并记录时间漂移值。但有个问题,时间同步问题,即令牌长时间没用,漂移值大于一分钟了。

3、异步令牌:令牌带有键盘,使用时在令牌输入屏幕显示的PIN码会计算出response码,再输入会服务器。

生物识别技术的特点

image-20240427224031692

生物识别现在可以仿冒和复制

生物识别技术的工作原理

image-20240427224129757

1、正匹配举例:先刷卡,告诉机器身份信息,然后刷指纹,机器匹配卡上的和实际的是否一致(一对一)。因此,正匹配应用更广泛。

2、负匹配举例:不刷卡,直接刷指纹,将指纹与数据库里的数据进行依次比对

3、生物识别对效率有一定的要求

生物学特征

image-20240427224934942

1、面容识别目前准确率还偏低

2、手型识别测量手型的几何特征,识别精度也比较低

3、DNA检测需要的时间很长

4、指纹特征有可能会磨损

5、虹膜识别精确率非常高,精度比指纹高一个数量级。但是对光线条件有一定要求(在室外使用需要遮光罩)

6、行为特征不是很稳定,使用率比较低

生物识别的错误率

1、I型错误:合法用户被拒绝

2、II型错误:非法用户被接受

注:I和II错误往往与设置的参数有关(不能要求特征100%匹配)

3、交叉错误率:I型和II型错误率一致的那个点,叫交叉错误率

影响用户接受生物识别的因素

image-20240427225824248

访问控制的日常审计

image-20240427230020826

违例跟踪报告:一种很好的用于证明安全工作的证据

本博客已稳定运行
发表了17篇文章 · 总计36.81k字
森 ICP备2024001234
Built with Hugo
主题 StackJimmy 设计