Shinkai005
2023/03/04阅读:9主题:极简黑
【CSF】网安基础-第六节课-互联网安全
【CSF】网安基础-第六节课-互联网安全
概述
互联网安全
-
安全套接层(SSL) /传输层安全(TLS);
无线网络安全
-
无线网络威胁;
-
无线安全措施;
-
IEEE 802.11无线局域网
-
ieee802.11 i无线局域网安全
传输层安全
-
TLS 使用tcp提供一个可靠的端到端的安全服务
两层
-
record protocol -
握手,修改密码规范,修改协议

两个概念
TLS连接connection
-
提供适当类型服务 -
点对点关系 -
瞬态的,与一个会话相关联
TLS session
-
客户端和服务器之间的关联 -
由握手协议创建 -
定义一组加密安全参数 -
安全参数可以在多个连接之间共享 -
避免为每个连接协商新的安全参数
协议
记录协议

记录协议(Record Protocol)是传输层安全协议(TLS)中的一个关键组件,它是TLS协议提供机密性、完整性和认证性的基础。
-
分割: 将上层数据根据最大报文长度进行分割, 每个分割fragment就是一个record -
压缩: (可选) -
MAC附加: 用于认证的, 验证数据的完整性和真实性(传递过去后, 通过哈希计算,看是否没有被篡改) -
加密: 保证机密性 -
封装: 加密和认证后的数据+TLS记录头= 一个新的数据包. ( 协议版本, 记录类型, 记录长度等
)
防止中间人的~ ,结合上节课内容看
修改密码规范协议
我怎么查到这个协议是记录协议中的一种~通常作为TLS握手协议一部分, 一般在握手完成之后使用.
主要是为了更改加密算法和密钥.
-
该协议由一条消息组成——一个值为1的字节。 -
用途:将挂起状态复制到当前状态,从而更新此连接上使用的密码套件。//这用途真抽象
警报协议
也是记录协议中的一种
-
用途:向对等实体传递tls相关的警报 -
协议中的每个消息由两个字节组成 -
第一个字节:消息的严重程度(“警告warning”或“致命fatal”)——如果是“致命”,TLS将立即终止连接。同一会话上的其他连接可以继续,但是这个会话上不能建立新的连接。 -
第二个字节:特定的警报
致命警报示例: 错误的消息认证码 非致命警报示例:close_notify消息——通知接收方,发送方将不再在此连接上发送任何消息。
这怎么这次ppt这么抽象啊...
就是一个给TLS接收方传递错误信息的协议. 例子: 证书验证失败, 密钥交换失败,加密算法不匹配等
握手协议
主要是为了, 在TLS连接建立时,协商双方使用的加密算法、密钥交换方式和证书信息等参数
-
允许服务器和客户端相互验证 -
协商加密、MAC算法和加密密钥,以保护TLS记录中发送的数据 -
在传输任何应用数据之前使用此协议//只保证安全和可靠, 不是加密协议.
进一步解释握手协议
阶段1
启动一个逻辑连接
建立安全能力
客户端_hello
-
最高的TLS版本 -
随机结构(用于密钥交换) -
会话ID(非零值,用于更新现有连接的参数 -
更新现有连接的参数 -
会话ID(非零值,用于更新现有连接的参数,或在此会话上启动一个新的连接 -
会话ID(非零值,用于更新现有连接的参数或在此会话上建立新的连接;零值用于在新会话上建立新的 -
会话ID(非零值,用于更新现有连接的参数或在此会话中启动新的连接;零值用于在新会话中建立新的连接) -
CipherSuite(加密算法) -
压缩方法
Server_hello(相同参数与client_hello)

注意, 图里的阴影转移是可选的.
阶段2
-
将证书传递给客户 -
附加的密钥信息 -
要求客户提供证书 (公开密钥加密) -
完成信息,等待客户的响应
阶段3
-
验证证书 -
检查server_hello参数 -
如果一切顺利,客户端将发送消息返回给服务器
阶段4
客户
-
发送一个change_cipher_spec消息 并将未决的CipherSpec复制到 拷贝到当前的CipherSpec中(改变CipherSpec 协议)。 -
在新的算法、密钥和秘密下发送完成的消息 在新的算法、密钥和秘密下发送完成的消息 - 密钥交换和认证过程。密钥交换和认证过程 是成功的
服务器:
-
change_cipher_spec,发送 完成的信息
心脏跳动协议
心跳是一个由硬件或软件产生的周期性信号,用于指示正常操作 或使系统的其他部分同步。
-
在TLS记录协议的基础上运行 -
消息类型:heartbeat_request & heartbeat_response -
在握手协议第1阶段建立 -
目的:1)接收者仍然活着 2)避免被不容忍空闲连接的防火墙关闭或容忍空闲连接的防火墙关闭

攻击
-
SSL/TLS耗尽DDoS攻击 -
以SSL握手协议为目标 -
向目标SSL服务器发送无意义的数据 -
将垃圾数据作为合法握手处理的额外工作量 -
防火墙在这种情况下没有帮助,因为它们通常无法区分有效和无效的SSL握手数据包
无线安全
之前讨论了有线网络中存在的各种安全威胁及对策
-
无线环境的独特方面->更高的风险 -
渠道:广播传播->窃听、干扰 -
资源:智能手机和平板电脑拥有复杂的操作系统,但用于应对威胁的内存和处理资源有限->DoS,恶意软件 -
可访问性:一些无线设备可能在偏远和/或敌对位置无人看管(例如传感器和机器人)->物理攻击 -
机动性->偶然的联想,恶意的联想

无线网络威胁
-
意外关联 -
恶意关联 -
Ad hoc网络;(广告) -
非传统网络 -
中间人攻击 -
拒绝服务攻击(DoS);
偶然关联:
-
一个打算连接到一个局域网的用户可能无意中锁定了一个邻近网络的无线接入点 - 将一个局域网的资源暴露给意外的用户

恶意关联
-
无线设备被配置成一个合法的接入点,使运营商能够窃取合法用户的密码,然后通过合法的无线接入点渗透有线网络。

Ad hoc网络:
对等网络指的就是没有中心. 每个设备之间通信对等, 不需要经过服务器和中心节点. 因此最容易被中间人攻击
但是这种去中心化的网络连接方式,可以降低网络维护成本和管理成本.
-
无线设备之间没有接入点的对等网络。由于缺乏中心点控制,这可能会造成安全威胁。

非传统网络:
个人网络蓝牙设备,条形码, 阅读器和手持pda都存在安全隐患, 窃听和欺骗。

中间人攻击:
从更广泛的意义上讲,这种攻击包括说服用户和接入点相信他们在相互通信,而实际上通信是通过中间攻击设备进行的。无线网络尤其容易受到此类攻击

拒绝服务(DoS):
攻击者通过各种协议消息持续轰炸无线接入点,以消耗系统资源。无线环境适合这种类型的攻击,因为攻击者很容易将多个无线消息指向目标。

无线安全措施
安全的无线传输
-
信号隐藏技术:使攻击者更难定位 他们的无线接入点(例如,降低信号强度,定向的 天线、信号屏蔽...) -
加密技术
第一个指的是降低可能性~
安全的无线网络;
-
对路由器之间的通信使用加密技术 -
使用反病毒和反间谍软件,以及防火墙 -
关掉识别器广播。无线路由器通常被配置为 广播识别信号,以便在范围内的任何设备可以了解到 路由器的存在。如果一个网络被配置为授权设备知道路由器的身份,那么 设备知道路由器的身份,就可以禁用这一功能,以便 以阻挡攻击者。 -
更改你的路由器上的默认标识符 -
改变你的路由器预先设置的管理密码 -
只允许特定的计算机访问你的无线网络
安全无线接入点
-
基于端口的访问控制的IEEE 802.1X标准
-
为希望连接到LAN或无线网络的设备提供一个认证机制。为希望加入局域网或无线网络的设备提供认证机制。 -
使用802.1X可以防止流氓接入点和其他未经授权的设备成为不安全的后门
。
IEEE 802.11 Wireless LAN
-
IEEE 802是一个委员会,已经为广泛的 的标准,为各种局域网(LANs)制定了标准。
-
1990年,IEEE 802委员会成立了一个新的工作小组,即IEEE 1990年,IEEE 802委员会成立了一个新的工作组,即IEEE 802.11,其任务是为无线局域网(WLAN)制定一个协议和传输规范。1990年,IEEE 802委员会成立了一个新的工作组,即IEEE 802.11,其任务是为无线局域网(WLANs)制定协议和传输规范。
IEEE 802.11协议体系结构
分层协议栈

物理层(第一层)
-
信号编码/解码 -
比特传输/接收 -
传输介质的规格 -
针对IEEE 802.11:频段和天线特性

介质访问控制(个人感觉蛮重要):
从上层协议,通常是逻辑链路控制(LLC)层,以数据块的形式接收数据--MAC服务数据单元(MSDU)。一般来说,MAC层执行以下功能。
-
传输时,将数据组装成一个帧--带有地址和错误检测字段的MAC协议数据单元(MPDU)。 -
在接收时,分解帧,并进行地址识别和错误检测。 -
管理对LAN传输介质的访问。
MAC protocol data unit (MPDU) MAC数据服务单元

-
MAC控制。该字段包含MAC协议运行所需的任何协议控制信息。例如,这里可以指出优先级。 -
MAC服务数据单元。来自下一高层的数据 -
CRC:循环冗余校验字段,这是一个错误检测代码,例如在其他数据链中使用的代码。这是一个错误检测代码,如用于其他数据链路控制协议的代码。CRC的计算方法是 CRC是根据整个MPDU中的比特计算的。
看到mac地址了...
逻辑链路控制(LLC)
-
MAC层负责检测错误并丢弃任何含有错误的帧 包含错误的帧。 -
LLC层有选择地跟踪哪些帧已被成功接收,并重发不成功的帧。
IEEE 802.11网络体系结构模型
最小的构件:基本服务集(BSS)。
-
BSS可以是孤立的,也可以通过一个接入点(AP)连接到一个骨干分布式系统。 -
客户站不直接通信,而是使用AP作为中继。MAC帧首先从原站发送到AP,然后再从AP发送到目的站。

-
BSS=小区;DS可以是一个交换机,一个有线网络,或一个无线网络 -
独立的BSS:ad hoc网络,移动站之间直接通信,不涉及AP。
-
一个站可以参与一个以上的BSS -
动态关联;站点可以关闭,进入/离开范围
IEEE 802.11业务
-
服务提供者可以是车站或DS。 -
(去)认证,控制访问的隐私和保密性 -
支持交付的其他服务

分销和集成Distribution and Integration
-
分发是车站用来交换MAC 协议数据单元(MPDU)的主要服务。分布式系统(DS),从一个基本服务集的一个站到另一个基本服务集的一个站。(BSS)的一个站到另一个BSS的一个站。[例如,STA 2 -> STA 7] 。
-
集成服务使IEEE 802.11局域网上的站与集成IEEE 802.x局域网上的站之间能够进行数据传输。
-
"集成 "是指物理上连接到DS的有线局域网,其站点可通过集成服务逻辑上连接到IEEE 802.11局域网。

与连接有关的服务
-
在分配服务能够传递数据或接受来自一个站的数据之前,该站必须被关联。
过渡类型
IEEE 802.11服务
-
无过渡。一个站是固定的或在一个BSS的范围内移动。 -
BSS过渡。一个站在同一ESS内从一个BSS移动到另一个BSS -
ESS过渡。一个站从一个ESS中的BSS移动到另一个ESS中的BSS(802.11不能保证,可能会发生中断)。
分布式系统需要知道信息所要传递的AP的身份 以使该信息到达目的站。- 一个站必须在其当前BSS内与AP保持关联。
-
关联。在一个站和一个AP之间建立一个初始关联。然后,接入点可以将此信息传达给ESS内的其他接入点,以促进地址帧的路由和交付。 -
重新关联。使已建立的关联能够从一个AP转移到另一个AP,使移动台能够从一个BSS转移到另一个BSS。 -
解除关联。一个站或一个AP发出的通知,即一个现有的关联被终止。一个站在离开一个ESS或关闭之前应发出这一通知。
无线局域网安全
-
802.11i标准被称为稳健安全网络(RSN)。 -
IEEE 802.11i的安全性只涉及到站和其接入点之间的安全通信,即在每个BSS内。

第一阶段发现
-
一个AP使用称为信标和探针响应的消息来宣传其IEEE 802.11i安全策略。 -
STA为它希望与之通信的WLAN确定一个AP。 -
STA与AP联系起来,当信标和探针回应提出选择时,它就用它来选择密码套件和认证机制。
第二阶段的认证
-
STA和AS向对方证明他们的身份。 -
AP阻止STA和AS之间的非认证流量,直到认证交易成功。 -
除了转发STA和AS之间的通信外,AP不参与认证交易。
第三阶段的密钥管理
-
AP和STA执行若干操作,使加密密钥产生并放在AP和STA上。 -
帧只在AP和STA之间进行交换。
第四阶段 受保护的数据传输
-
帧在STA和终端站之间通过AP进行交换。 -
安全数据传输只发生在STA和AP之间;不提供端到端的安全。
第五阶段 连接终止
-
AP和STA交换帧。 -
安全连接被拆毁,连接恢复到原始状态。
作者介绍
Shinkai005
公众号:深海笔记Shinkai