- 网络安全教程
- 网络安全 - 首页
- 网络安全 – 概述
- 网络安全 – 应用层
- 网络安全 – 传输层
- 网络安全 – 网络层
- 网络安全 – 数据链路层
- 网络安全 – 访问控制
- 网络安全 – 防火墙
- 网络安全 – 关键必要性
- 零信任安全
- 零信任安全 - 简介
- 零信任安全模型
- 零信任架构
- 网络安全有用资源
- 网络安全 - 快速指南
- 网络安全 - 有用资源
- 网络安全 - 讨论
网络安全 – 概述
在这个现代时代,组织极度依赖计算机网络在组织内部高效而有效地共享信息。组织的计算机网络现在变得越来越庞大和无处不在。假设每个员工都有一个专用的工作站,那么一家大型公司将拥有数千个工作站和许多网络服务器。
这些工作站可能不会被集中管理,也不会受到边界保护。它们可能具有各种操作系统、硬件、软件和协议,并且用户之间的网络安全意识水平也各不相同。现在想象一下,公司网络上的这些数千个工作站直接连接到互联网。这种不安全的网络成为攻击的目标,它包含宝贵的信息并显示出漏洞。
在本章中,我们将描述网络的主要漏洞和网络安全的重要性。在后续章节中,我们将讨论实现相同目标的方法。
物理网络
网络定义为两个或多个连接在一起以有效共享资源的计算设备。此外,将两个或多个网络连接在一起称为**互连网络**。因此,互联网只是一个互连网络——一个相互连接的网络集合。
为了建立其内部网络,组织有多种选择。它可以使用有线网络或无线网络来连接所有工作站。如今,组织大多使用有线和无线网络的组合。
有线和无线网络
在有线网络中,设备使用电缆相互连接。通常,有线网络基于以太网协议,其中设备使用非屏蔽双绞线 (UTP) 电缆连接到不同的交换机。这些交换机进一步连接到网络路由器以访问互联网。
在无线网络中,设备通过无线传输连接到接入点。接入点进一步通过电缆连接到交换机/路由器以进行外部网络访问。
无线网络因其提供的移动性而广受欢迎。移动设备无需绑定到电缆,可以在无线网络范围内自由漫游。这确保了高效的信息共享并提高了生产力。
漏洞和攻击
有线和无线网络中存在的常见漏洞是对网络的“未授权访问”。攻击者可以通过不安全的集线器/交换机端口将他的设备连接到网络。在这方面,无线网络被认为不如有线网络安全,因为无线网络可以很容易地被访问,无需任何物理连接。
访问后,攻击者可以利用此漏洞发起以下攻击:-
嗅探数据包数据以窃取宝贵信息。
通过用伪造的数据包淹没网络介质来拒绝网络上合法用户的服务。
伪造合法主机的物理标识(MAC),然后窃取数据或进一步发起“中间人”攻击。
网络协议
网络协议是一组规则,用于管理连接到网络上的设备之间的通信。它们包括建立连接的机制,以及用于发送和接收消息的数据包格式规则。
已经开发了几种计算机网络协议,每种协议都针对特定目的而设计。流行且广泛使用的协议是 TCP/IP 及其相关的更高和更低级别的协议。
TCP/IP 协议
**传输控制协议**(TCP) 和**互联网协议**(IP) 是两种不同的计算机网络协议,通常一起使用。由于其普及和广泛采用,它们内置于所有联网设备的操作系统中。
IP 对应于 OSI 中的网络层(第 3 层),而 TCP 对应于传输层(第 4 层)。TCP/IP 适用于使用 TCP 传输在 IP 网络上传输数据的网络通信。
TCP/IP 协议通常与其他协议一起使用,例如应用层的 HTTP、FTP、SSH 和数据链路/物理层的以太网。
TCP/IP 协议套件于 1980 年创建,作为一种互连网络解决方案,对安全方面的关注很少。
它是为受信任的有限网络中的通信而开发的。但是,随着时间的推移,该协议成为不受保护的互联网通信的事实标准。
TCP/IP 协议套件的一些常见安全漏洞是:-
HTTP 是 TCP/IP 套件中的应用层协议,用于传输构成网页的来自 Web 服务器的文件。这些传输以纯文本形式完成,入侵者可以轻松读取服务器和客户端之间交换的数据包。
另一个 HTTP 漏洞是在会话初始化期间客户端和 Web 服务器之间的弱身份验证。此漏洞可能导致会话劫持攻击,其中攻击者窃取合法用户的 HTTP 会话。
TCP 协议漏洞是用于连接建立的三次握手。攻击者可以发起拒绝服务攻击“SYN 泛洪”来利用此漏洞。他通过不完成握手来建立许多半打开的会话。这会导致服务器过载并最终崩溃。
IP 层容易受到许多漏洞的影响。通过修改 IP 协议标头,攻击者可以发起 IP 欺骗攻击。
除了上述内容外,TCP/IP 协议族在设计和实现中还存在许多其他安全漏洞。
顺便说一句,在基于 TCP/IP 的网络通信中,如果一层被黑客入侵,其他层不会意识到黑客入侵,并且整个通信都会受到损害。因此,需要在每一层都采用安全控制措施以确保万无一失的安全。
DNS 协议
**域名系统**(DNS) 用于将主机域名解析为 IP 地址。网络用户主要在通过在 Web 浏览器中键入 URL 浏览互联网时依赖 DNS 功能。
在对 DNS 的攻击中,攻击者的目标是修改合法的 DNS 记录,以便将其解析为不正确的 IP 地址。它可以将该 IP 的所有流量重定向到错误的计算机。攻击者可以利用 DNS 协议漏洞或破坏 DNS 服务器来实现攻击。
**DNS 缓存中毒**是一种利用 DNS 协议中发现的漏洞的攻击。攻击者可以通过伪造对解析器发送到权威服务器的递归 DNS 查询的响应来毒害缓存。一旦 DNS 解析器的缓存被毒害,主机将被重定向到恶意网站,并可能通过与该网站通信来泄露凭据信息。
ICMP 协议
**互联网控制消息协议**(ICMP) 是 TCP/IP 网络的基本网络管理协议。它用于发送有关联网设备状态的错误和控制消息。
ICMP 是 IP 网络实现的组成部分,因此存在于每个网络设置中。ICMP 有其自身的漏洞,可以被滥用来对网络发起攻击。
由于 ICMP 漏洞,网络上可能发生的常见攻击包括:-
ICMP 允许攻击者执行网络侦察以确定网络拓扑和进入网络的路径。ICMP 扫描涉及发现目标网络中所有处于活动状态的主机 IP 地址。
跟踪路由是一个流行的 ICMP 实用程序,用于通过描述从客户端到远程主机的实时路径来映射目标网络。
攻击者可以使用 ICMP 漏洞发起拒绝服务攻击。此攻击涉及向目标设备发送超过 65,535 字节的 IPMP ping 数据包。目标计算机无法正确处理此数据包,并可能导致操作系统崩溃。
其他协议(如 ARP、DHCP、SMTP 等)也存在其漏洞,攻击者可以利用这些漏洞来破坏网络安全。我们将在后面的章节中讨论其中一些漏洞。
在协议的设计和实现过程中对安全方面最不关心已成为网络安全威胁的主要原因。
网络安全的目标
如前几节所述,网络中存在大量漏洞。因此,在传输过程中,数据极易受到攻击。攻击者可以针对通信通道,获取数据,并读取相同的数据或重新插入虚假消息以实现其邪恶的目的。
网络安全不仅关注通信链两端每台计算机的安全;但是,它旨在确保整个网络的安全。
网络安全包括保护网络和数据的可用性、可靠性、完整性和安全性。有效的网络安全阻止各种威胁进入或在网络上传播。
网络安全的主要目标是机密性、完整性和可用性。网络安全的这三个支柱通常表示为**CIA 三角形**。
**机密性** - 机密性的功能是保护宝贵的业务数据免遭未经授权的人员的访问。网络安全的机密性部分确保数据仅供预期和授权人员访问。
**完整性** - 此目标意味着维护和确保数据的准确性和一致性。完整性的功能是确保数据可靠且未被未经授权的人员更改。
**可用性** - 网络安全中可用性的功能是确保数据、网络资源/服务始终可供合法用户使用,无论何时他们需要它。
实现网络安全
确保网络安全似乎非常简单。要实现的目标似乎很简单。但实际上,用于实现这些目标的机制非常复杂,理解它们需要合理的推理。
**国际电信联盟**(ITU) 在其关于安全架构 X.800 的建议中,定义了一些机制,以使实现网络安全的方法标准化。其中一些机制是:-
**加密** - 此机制通过将数据转换为未经授权人员无法读取的形式来提供数据机密性服务。此机制使用加密-解密算法和密钥。
**数字签名** - 此机制是电子数据中普通签名的电子等效物。它提供数据的真实性。
访问控制 - 此机制用于提供访问控制服务。这些机制可以使用实体的身份识别和认证来确定和执行实体的访问权限。
在开发和识别了各种用于实现网络安全的安全机制后,必须确定在哪里应用它们;无论是在物理上(在什么位置)还是在逻辑上(在 TCP/IP 等体系结构的哪一层)。
网络层中的安全机制
一些安全机制的开发方式使其能够在 OSI 网络层模型的特定层上开发。
应用层安全 - 在此层使用的安全措施是特定于应用程序的。不同类型的应用程序需要单独的安全措施。为了确保应用层安全,需要修改应用程序。
人们认为设计一个密码学上健全的应用程序协议非常困难,而正确地实现它则更具挑战性。因此,用于保护网络通信的应用层安全机制最好只采用已使用一段时间且基于标准的解决方案。
应用层安全协议的一个示例是安全多用途互联网邮件扩展 (S/MIME),它通常用于加密电子邮件消息。DNSSEC 是此层中用于安全交换 DNS 查询消息的另一个协议。
传输层安全 - 此层中的安全措施可用于保护两个主机之间单个通信会话中的数据。传输层安全协议最常见的用途是保护 HTTP 和 FTP 会话流量。传输层安全 (TLS) 和安全套接字层 (SSL) 是为此目的而使用的最常见的协议。
网络层 - 此层中的安全措施可以应用于所有应用程序;因此,它们不是特定于应用程序的。两个主机或网络之间的所有网络通信都可以在此层受到保护,而无需修改任何应用程序。在某些环境中,网络层安全协议(如互联网协议安全 (IPsec))由于难以向各个应用程序添加控制而提供了比传输层或应用层控制更好的解决方案。但是,此层中的安全协议提供了某些应用程序可能需要的较少的通信灵活性。
顺便说一句,设计用于在较高层运行的安全机制无法为较低层的数据提供保护,因为较低层执行较高层不知道的功能。因此,可能需要部署多个安全机制来增强网络安全。
在本教程的后续章节中,我们将讨论在 OSI 网络体系结构的不同层中采用的安全机制,以实现网络安全。