EBU7140 Security and Authentication(四)网络安全,邮件安全,威胁

B4

更偏向应用层。

Web Security

主要面临的威胁还是四种:认证问题,保密问题,数据完整性问题,还有拒绝服务问题(比如 DDOS?疯狂发送信息来阻塞服务器,干扰正常服务功能)。

使用的通信方式是 TLS transport layer security 传输层加密,其前身是 SSL security socket layer.
他综合了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等,建立点对点的连接和会话。

GPT:connection 类似一次次的飞行旅程,session 则是你的护照,可以帮你快速建立新连接,其中包含多个加密参数可以在多次连接中共享。

这个b东西好像是要背一下:

![image-20240102230826060](https://img-
blog.csdnimg.cn/img_convert/1cb83b51fa85cd7541c2971c447019e8.png)

握手协议

握手协议:两个人见面先握手,握手协议是 ssl 的第一步。客户和服务端核实双方身份,对密码套件 cipher suite 达成一致,生成通信所需密钥。

交换密钥的方式一般都是 DH,这里介绍一种短时 DH 算法:Ephemeral Diffie-Hellman。

  • 服务端选定一系列参数,计算数字签名,与公共值 public values 一同发给客户端。选定参数这一部使得这个 DH 协议短时有效。
  • 客户端核实其签名后,自己也发一个 DH 密钥对给对方。
  • 两者计算公共密钥对(棕色部分)。

那么在握手协议中,整体流程如下:

  1. 客户端说我想建立通信了,我想飞了。发送一个会话 id,,一个随机数(防止重放攻击的),密码套件(代表:我想用的密钥交换方式)给服务端。
  2. 服务端收到之后,发回一个会话 id,一个随机数,自己的密码套件(你说得对,但是我想用另一种密钥交换方式。他俩需要协商一下),自己公钥证书的副本给客户端。如果选用了短时 DH 算法,那还需要用一个新挑选的参数生成数字签名,与以上公共值一并发送。
  3. 客户端校验一下公钥证书和 DH 数字签名有效性。
  4. Pre-master Secret Transfer :两者就密钥交换方式达成一致后,客户端也生成自己的 RSA(或其他算法)密钥对,发给服务端,两者开始计算共享公钥 K_p。
  5. 利用 K_p, r_c, r_s (随机数)等生成 K_M 主密钥,借此来加密接下来要发送的信息。
  6. 客户端发完了所有信息之后,计算发送的所有信息的 MAC 值加密发给服务端。
  7. 服务端核实数据无误后也发一个 MAC 值给客户端。
修改密码规范协议

发送一个字节数据,要求更改 cipher suites.

TLS 记录协议

确保保密性和数据完整性,老朋友了。confidentiality and integrity.

实现方式:分五部,数据分片 Fragmentation,压缩 Compress,添加 mac 值 add mac,加密 encrypt,加头部 Append
TLS record header(指明压缩长度,版本等信息)。

报警协议

用于发送 tls 相关的报警信息。

心跳协议

周期性信号,用于同步以及判断对方是否运行。

这里俺稍微展开多叙述一点。计算机里的“时间”概念是怎么来的?接触过嵌入式的同学可能比较了解,主要混互联网的同学可能就比较陌生了。机体内部会有一个叫“晶振”的东西,是一块石英晶体,当你给他通电时,他就会发出周期性的信号(比如0101010101……)通过这类信号作为时钟源,就可以逻辑实现“时钟”的概念了。比如有的晶振是12MHz的,表示震荡12M个周期代表1s,也就是电平翻转了24M次后计算机认为过了1s。TLS
的一种攻击方式:针对心跳协议攻击,也是通过破坏这个周期性信号,比如服务器发起心跳数据请求时本来应该给他发送100个周期的数据,现在恶意发送了10000个周期的数据,让服务器误以为时间加速了100倍,对超时等判断就更加严格。

Email Security

要实现的安全效果也是那老三样,完整性保密性,以及认证。

PGP 加密

Pretty Good Privacy (非常好隐私,使得我脑子旋转)。这个应该是重点,ppt 上标注要理解他的作用、提供的服务。

能提供的服务:认证 authentication,保密 confidentiality,压缩 compression,邮件兼容性 E-mail
compatibility(比如 ascii 码或者 utf-8 码格式?),分割 Segmentation。

![1704217567532](https://img-
blog.csdnimg.cn/img_convert/aa212066ba1794ac62732ff3835a976a.png)

为什么要签名后再压缩呢?

  1. 发送邮件的时候发源文件太大,所以需要压缩这一步。
  2. 签源文件比较统一,如果签在压缩文件上,那对方拿到文件后想校验认证,还需要自己手动压缩一次。
  3. 压缩方法多种多样(zip tar),对方也不知道应该用什么方式压缩验证数字签名。
  4. 签名后压缩,数据冗余变少(前面我们知道破解加密的方法有一种是找冗余序列来推测密钥),破解更难。

邮件兼容性:通过映射扩展,把8位字节流映射为 ascii 码,分割后便于邮件传输。

密钥包含:

  • Pass-phrase key 用于加解密本地私钥

  • Session keys (random keys generated)

  • Public-key

  • Private-key

密钥保存:Private-key ring 钥匙环存当前节点的所有钥匙,public-key ring
存所有其他节点的公钥。公钥结尾有64位签名内容,标识了这个密钥是属于谁的。

添加了密钥查找方式后的认证加密流程如下,其实就是比上图多了两步:找密钥。

![1704219103271](https://img-
blog.csdnimg.cn/img_convert/ead073e7b2c29a756744f617ac124240.png)

还有一个问题,如果我给你一个C的公钥,我和你说这是B的公钥,那存储钥匙的时候不就出错了?如何避免?

常用的做法是 CA 机构实现中心化管理,不过 PGP
并非如此。任何双方只要信任对方,就可以请求对方的公钥(核实后)并用自己的私钥加密存储。公钥的信任度随着其他人的接受而上升。这就是信任模型 trust
model。

  • 密钥合法性(Key Legitimacy) :这个密钥是否属于这个人的信任度,PGP 计算得出,参数有其他用户签名该密钥的情况以及其他用户的可信度。
  • 所有者信任(Owner Trust) :用户对其他公钥持有者的信任,用户自己配置(黑名单?)。
  • 签名信任(Signature Trust) :PGP 判断签名者对公钥的信任程度,可以通过字段得出。
S/MIME

MIME 是一种扩展框架,旨在为一些邮件传输协议(smtp 等)解决问题和局限,比如不能传输可执行文件。

S/MIME 使用 RSA 进一步提升了安全性。

比如下面的文本是一种叫做 RFC5322 的邮件传输协议的格式,写成这个格式就能被正确解析:

![1704220012817](https://img-
blog.csdnimg.cn/img_convert/dc16029472d72ab878f95431dfa05d75.png)

下面是 MIME 扩展后的:

![1704220082343](https://img-
blog.csdnimg.cn/img_convert/3e25d0c741391562c30a4665ececfcec.png)

S/MIME 加密方式,先自己私钥签名,并且附上自己个人信息好让对方方便找钥匙,然后用自己随机生成的内容解密密钥加密,再用对方的公钥 RSA
加密内容密钥,最后发送加密信息和加密后的内容密钥。

![1704220373950](https://img-
blog.csdnimg.cn/img_convert/c8202e5de9ae8f5c03887df9a6c4d26e.png)

证书流程:

  • Uses public-key certificates that conform to X.509 v3.
  • Key management is hybrid between X.509 and PGP’s web of trust.
  • Each client has a list of trusted CA’s certificates and own public/private key pairs & certificates.
  • Certificates must be signed by trusted CAs (e.g. VeriSign)
Threats to Security
恶意软件

病毒 virus:执行的时候会复制自己到其他可执行代码上,那个代码执行的时候病毒也会一起执行不断复制。

蠕虫 worm:可以自己执行,会把自己传播到同一网络其他主机上。

特洛伊木马 Trojan Horse:防火墙那里提过,看着是正常软件,但是其实有恶意,有时候会利用使用者的权限。

后门 Backdoor (Trapdoor):可以绕过安全检查,允许一些未授权的行为。

下载者 downloaders:通常通过电子邮件传播,在宿主机上下载其他软件(一刀999)。

Auto-rooter:用于远程攻破新电脑。

垃圾传播程序 Spammer Programs:发大量无用垃圾邮件。

Flooders:DOS 大流量攻击网络上的电脑。

僵尸 Zombie (Bot):继续攻击其他主机。

间谍软件 Spyware:收集数据发给另一台计算机。

广告软件 Adware:弹出大量广告,以及浏览器重定向到广告。

恶意软件防御措施

时间尺度上:(near) real time 准时防御和 post compromise 事后应对。

事后:Incident Management and Forensics 事故处理和取证。

准时:分析网络流量 Network Traffic,载荷 payloads,端点行为 endpoint behavior。

DOS DDoS

Distributed Denial of Service,两者区别在于一个目标发起攻击还是多个目标发起攻击。

消耗目标计算机的资源让正常功能无法使用,比如占据带宽?通信我就懂得少了。

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

## 网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

  • 6
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值