IP 安全

下载
第19章IP 安全
作者:Tim Parker
本章内容包括:
• 使用加密
• 数字签名认证
• 破译加密的数据
• 保护网络
• 应付最坏的情况
在上一章中,读者已经清楚了防火墙、代理服务器和报文过滤器是如何工作的。防火墙
是为网络提供安全的重要组成部分,防止非法入侵和访问重要的数据。然而,防止网络的入
侵者仅仅是安全问题的一部分。有许多其他问题需要考虑,包括确保用户发送到I n t e r n e t上的
数据不被不该知道的人读取,确保用户邮件发送人(或发来邮件的人)身份确实没被冒充,并且
在有人确实想通过防火墙时,在网络内部提供特别的安全级别。
很难用绝对的标准来判断所需安全的多少。虽然大多数操作系统提供了基本的文件和目
录保护,但是用户可能需要加密或其他方法来保护自己的系统。虽然美国国防部确实想为自
己的微型机和大型机(大多数运行U N I X或过时的操作系统)分配不同的安全级别,但是总体上
没有对安全级别进行评价的标准。国防部的防御级别及其描述按从小到大依次为:
• D(最小的保护) 不提供安全和数据保护。
• C1( 普通安全) 用户通过用登录名进行标识并且控制对文件和目录的访问。
• C2( 控制访问) C1加上审查功能(记录系统行为)并且给予管理员登录特权。
• B1( 标记安全) C2加上不能超越的访问控制。
• B2( 结构保护) B1加上所有设备安全,支持信任主机,应用程序访问控制。
• B3( 安全域) B2加上把系统对象放到不同组里的功能,并且在组内有访问控制。
• A1(可验证的设计) B3加上硬件和软件系统设计可以被验证。
A 1安全级别通常认为是不可获得的并且当前没有一个操作系统支持这一级别。多数U N I X
和Windows NT系统能获得C 2安全级。一些系统可以达到B 1级,但是B 1级以上的安全施加给
系统的限制是不可管理的。
所以用户对位于局域网上的操作系统如Wi n d o w s、M a c i n t o s h、U N I X或L i n u x能做些什么
呢?用户需要采取许多步骤来使自己的系统安全。安全使自己的应用程序免受攻击。如果用
户通过T C P / I P连接到I n t e r n e t,就需要十分小心与协议及其应用程序相关的安全问题。
这一章首先讨论加密问题,加密是为数不多的方法中的一种,使用户数据即使在被劫获
的前提下也不被读取。之后,会考查网络安全和T C P / I P应用程序安全。
19.1 使用加密
几乎没有哪家公司或企业不对数据安全越来越关心,特别是现在每天都有关于黑客进入
企业网内部、商业间谍及解雇员工搞破坏的报告。对更高数据安全的需要越来越显得重要,
特别是随着远程访问工作的迅速发展,员工可以从家中、旅店里或在大街上使用移动服务来
访问公司网络。用户必须考虑往返于I n t e r n e t和电话线上的数据保护,使即使劫获了数据的人
也读不懂。惟一有效且相对容易的方法是通过加密来保护数据。
加密已经成为一项重要的并且有利可图的事情。从事加密产品生产的公司遍布世界各地,
几家核心的公司已经从事这项技术的推动工作几十年了。仅仅在几年以前,得到真正优秀的
加密产品还比较难,因为聪明的代理尽量使加密算法不要太强大(因此可以防止他们监听自身)。
直到几年前,出口任何比4 0位更好的加密产品在美国还是不合法的,因为加密系统可以当作
武器。随着通过I n t e r n e t可以容易地访问免费或共享的加密产品,同时迫于应用程序生产商和
操作系统生产商的压力, 1 2 8位的加密产品也能出口到世界各地(除了限制为数不多的几个国
家之外)一些国家,甚至可以得到更强大的加密方法。
在没有作更细致的考查之前,加密使用密钥来打乱数据使得没有密钥来解码数据的人读不
懂。密钥越长,加密数据所需时间就越长。简单的口令加密能很好地工作,因为必须清楚地
知道口令才能解密数据。当用户使用口令把一个信息打乱时,只有相同的口令才能解密消息。
如果读者对基于口令的加密工具感兴趣,可以访问站点h t t p : / / w w w. f i m . u n i -
l i n z . a c . a t / c o d e d d r a g / c o d e d r a g . h t m。C o d e d D r a g的一个评估拷贝是免费的,通过给站点服务器
基金会发少量的捐款就可以注册这一拷贝,无限制地使用。C o d e d D r a g由奥地利的L i n z大学所
开发,提供了数据加密标准( D E S )非常快的实现(实际上, C o d e d D r a g提供了DES, Tr i p l o - D E S
以及B l o w f i s h加密方法;其中后两个比D E S更难被解密)。C o d e d D r a g能作为Windows 95/98或
Windows NT的组成部分嵌入系统,在弹出菜单中加入加密、解密选项即可。在一次性提供给
系统口令之后,加密和解密文件就能以不被察觉的速度完成。
19.1.1 公共-私钥加密
公共-私钥加密对I n t e r n e t用户来说是使用很广泛的加密方法,因为它允许在不必知道其他
密钥的情况下来解密报文。公共-私钥系统的工作方式很简单:用户有两个密钥或口令串,其
中一个任何人都可以得到;而另一个串,是用户的私钥,只有用户自己知道。某个人如果想
发送加密的消息,他就需要知道公钥。之后,加密软件根据公钥打乱数据。在接收到数据之
后,只有私钥能对报文进行解密,使只有知道私钥的人才能读懂数据。公钥不能解密数据。
当用户需要给别人发消息时,他应使用对方的公钥。为了传播这种加密方法,许多用户把自
己的公钥附加在电子邮件里。
1. RSA数据加密
最早的一个提供公共-私钥加密工具的商业产品是R S A数据安全( h t t p : / / w w w. r s a . c o m ),这
个公司由麻省理工学院的科学家在1 9 7 7年成立。R S A仍在广泛使用,并且价格比较便宜,非
常安全,使用方便。R S A为不同的操作系统提供了几种不同形式,但是最简单的形式是给浏
览工具(如Windows Explorer)加上一些菜单项。选择一个文件并使用加密菜单选项,在用户输
入口令之后加密文档将能自动完成。为了解密,菜单项会弹出一个窗口询问口令,如果口令
正确,就可以得到解密的文件。口令可以存储以简化这一过程。
2. Phil Zimmermann的P G P
一个最有名的加密工具是Phil Zimmermann的P G P。美国政府指控Z i m m e r m a n n有罪,因
204使用第五部分网络服务
下载
为他使P G P在I n t e r n e t上可以免费获得。指控最后被撤消,但却说明了P G P的广泛使用,特别
是在美国之外的国家。P G P可以从许多We b站点上获得,并且可以经常看到P G P密钥作为电子
邮件的附件。
19.1.2 对称私钥加密
加密的最基本形式是对称私钥。这非常类似于许多年前的解码器环。简单的对称密钥使
用一些字母代替别的字母。比如,所有的a被x代替,所有的b被d代替,等等。对称密钥的最
简单形式是选择字母表中新的起始点,按顺序依次取代( a变为d,b变成e,c变为f等等)。
更灵活的对称密钥随机地产生替代,有时需要一个口令来指出编码是如何实现的。对称
密钥容易开发且工作效率高。不幸的是,简单的对称密钥非常容易被破解。原因很简单:给
出一定数量的文本,就可以通过字母频率得到所使用的字母映射关系。字母e是语言中最常见
的字母;如果加密的文本中的x最多,就可以设想x和e具有映射关系。一旦找出一些映射,其
他映射可以通过观察字段来加以识别,这就像完成一个填字游戏。相同的密钥既用于加密也
用于解密。为了使对称密钥更安全,开发了许多编码替代选择方案。
19.1.3 DES、IDEA及其他
I B M在1 9 7 6年为美国政府开发了数据加密标准( D E S )。D E S是使用6 4位密钥的5 6位算法。
加密和解密报文使用相同的密钥。D E S不是真正的对称私钥加密。理论上,解密D E S总是可能
的。需要作7 2×1 01 5次测试,但是有个小组确实成功解密(赢得10 000美元),证实了D E S不是
完全安全。关于D E S面临挑战的更多信息可以在站点h t t p : / / w w w. f r i i . c o m / ~ r c v / d e s c h a l l . h t m上找
到。Triple DES加密是对基本算法的改进,它使用更多的位,有效地增加了被解密的难度。
国际数据加密算法( I D E A )可能是今天最安全的算法。I D E A由瑞士联邦技术研究所开发,
I D E A是使用1 2 8位密钥的6 4位算法。但使用反馈操作使算法强化。I D E A的一个增强版本是
Triple IDEA。完全的I D E A算法要耗费一些时间,所以研究人员开发出几个简单的版本。一个
最有名的系统是Tiny IDEA。获得关于Tiny IDEA的更多信息并且下载一个免费的拷贝,可以
访问:h t t p : / / w w w. d c s . r h b n c . a c . u k / ~ f a u z a n / t i n y i d e a . h t m l
C A S T (开发者Carlisle Adams和S t a fford Ta v a r e s的名字首字母),使用6 4位密钥和6 4位数据
块进行加密。在C A S T背后有许多程序,称为S - b o x e s,使用8位和3 2位输入。在这里细节不重
要,因为解释清楚要用整个一本书。C A S T还没有被破解过,但和I D E A一样,C A S T加密/解密
速度慢。在站点:h t t p : / / w w w. c s . w m . e d u / ~ h a l l y n / d e s / s b o x . h t m l可以得到关于C A S T的更多信息。
一个称为S k i p j a c k的加密系统由国家(美国)安全局专门为C l i p p e r芯片开发,这个芯片美国
政府想用在所有的在线设备中(达到监控目的)。C l i p p e r芯片没有成功实现,而S k i p j a c k系统却
开发成功了。S k i p j a c k的细节是保密的,但知道S k i p j a c k使用8 0位的密钥进行3 2次处理。
S k i p j a c k使用两个密钥:一个私钥,一个由政府保留的主( m a s t e r )密钥。理论上讲,破译
S k i p j a c k加密的报文,要用现在最好的机器工作4 0 0 0亿年。AT & T为几家生产商,包括其自己
提供C l i p p e r芯片(同时提供S k i p j a c k )。
R C 2和R C 4是由R S A数据安全开发的保密算法。对他们而言不幸的是,算法源码在
I n t e r n e t通过邮件转发,使其不再是保密的。R C 4被认为是相当安全的, N e t s c a p e公司在
N a v i g a t o r的出口版中使用R C 4。但几乎同时,由两个不同的组织只用了大约8天完成了对密文
第1 9章IP 安全使用205
下载
的破译工作。
所提及的算法中,哪一个是最快而又最安全的加密算法?最安全的Triple DES、I D E A、
Triple IDEA、S k i p j a c k的安全性差不多,这几个算法相当安全,非授权的解密几乎不可能。
然而,加密解密所需的开销也值得注意。如果假设D E S用1秒来加密或解密一个文档,那么
Triple DES会用3秒钟,I D E A用2 . 5秒,Triple IDEA用4秒钟。看起来时间很短,但是如果是大
文档且有许多文件要加密,越安全的算法所造成的延迟就越不容忽视。理论上, S k i p j a c k与
D E S一样快,但是谁又相信掌握了密钥的(美国)政府呢?
今天使用的基本公共-私钥加密系统是R S A,R S A由发明者名字首字母构成( R i v e s t、S h a m i r
和A d l e m a n ),另一个强劲的竞争者是Phil zimmermann的P G P。R S A和P G P都能使用很长的密钥,
经常1 0 0位或更长。密钥越长,加密和解密所需的时间就越长,在没有密钥的前提下,解密报
文就越困难。使用1 0 2 4位的密钥也不少见。R S A站点( h t t p : / / w w w. r s a . c o m / r s a l a b s / n e w f a q )讨论了
加密强度与密钥长度的关系。5 1 2位的密钥要使用相当多的计算机来破译,但确实可以做到这
一点。更长的密钥( 7 6 8位或1 0 2 4位)需要更强大的计算机,而绝大多数黑客不具有这个条件。
理论上讲,任何密钥系统都可以被破译,或者通过硬性分析方法,或者基于一些加密的文字进
行猜测,但是R S A和P G P只要使用足够长的密钥就可以应付这些破译企图。
D i ff i e - H e l l m a n系统是密钥交换算法(Key Exchange Algorithm,K E A ),用于控制和产生公共
密钥分发过程中需要的密钥。D i ff i e - H e l l m a n不对消息进行加密和解密处理:它的惟一作用是产
生安全的密钥。过程简单,但需要通信端(发送方和接收方)一同工作,基于素数来产生密钥。
19.2 数字签名认证
除了加密数据之外,还有一个重要的安全问题需要讨论—能够确认消息发送人(接收人)
的身份。毕竟,加密的错误信息和加密的有价值信息一样安全。为了认证发送方和接收方身
份可以使用数字签名系统。数字签名使用公共-私钥加密。公共-私钥加密允许任何人依赖于公
钥(公共密钥)确认发送方的身份,因为消息由发送方使用私钥进行加密。
美国政府开发,采用了数字签名标准( D S S )系统。正如其名字, D S S系统提供了数字签名
认证。但是, D S S有一个主要缺陷,如果相同的随机加密号被选择两次,同时,黑客有两个
使用那个随机数的报文, D S S就容易暴露自己的密钥。甚至消息的内容有时容易被破译。
安全h a s h算法( S H A )和安全h a s h标准( S H S )也是由美国政府开发,但是比D S S更安全。S H S使
用160位密钥的散列算法,但有点慢。考虑到RSA和PGP的工作速度,所以人们不愿意采用SHS。
另一个数字签名方法是消息摘要算法,这个算法中至少有3个比较常用( M D 2、M D 4和
M D 5 ),M D系列算法使用输入产生一个数字“指纹”。“指纹”是1 2 8位的编码,称为消息摘要。
没有两个相同的消息会产生相同的消息摘要(理论上)。M D 5是最安全的,由R S A利用特殊的
散列算法开发。微软在Windows NT用户文件中使用M D 4加密口令项。M D 4已被破译过多次。
在一些We b站点上可以得到一些程序来加密Windows NT口令文件(如http:// www.
m a s t e r i n g c o m p u t e r s . c o m / u t i l / n t / p w d u m p . h t m和相同页面上的n t c r a c k . h t m )。
证书服务器管理公司或组织的公共密钥,并且通常情况下可以通过I n t e r n e t访问该服务器。
有一些商业的证书服务器为Wi n d o w s和U N I X平台设计。最好的一个是N e t s c a p e公司开发的。
N e t s c a p e制作了一个FA Q用于描述用户使用证书服务器的原因是及其产品的特点。访问FA Q,
h t t p : / / w w w. n e t s c a p e . c o m / c o m p r o d / s e r v e r _ c e n t r a l / s u p p o r t / f a q / c e r t i f i c a t e _ f a q . h t m l # 1。
206使用第五部分网络服务
下载
最后讨论一下k e r b e r o s。如果用户浏览过We b或已安装了服务器,那么就运行过k e r b e r o s
好几次了。通过在用户级控制对网络的访问, k e r b e r o s提供了一种安全方式。k e r b e r o s服务器
位于网络中的某个地方(通常在一台安全机器上)。k e r b e r o s服务器有时被称为密钥分发中心
( K D C )。一旦用户请求一些网络服务, k e r b e r o s服务器就会认证用户的身份,并确定服务在某
台适当的机器上。k e r b e r o s系统的安全基于私钥加密系统,这个私钥加密系统以D E S为基础。
网络上的每一个客户机和服务器有一个私钥,这个私钥在每一个k e r b e r o s控制的行为中被检查。
k e r b e r o s需要一台专门的服务器,所以k e r b e r o s服务器经常出现在大型网络并且需要严格安全
控制的场合。
19.3 破译加密的数据
破译密码系统的科学(有人称为艺术)称为密码分析。这个过程是在不知道密钥的情况下试
图读懂加密的消息,密钥用于在第一阶段加密消息。有许多破解密码的方法,最常见的是知
道一些消息内容或密钥的一部分。如果知道消息是关于A B C公司股票的事,那么就可以很好
地检测加密消息中特定词的含义。这样可以更快地得到加密所使用的密钥。这种破译加密类
型称为平文( p l a i n t e x t )破译,因为破译者知道了一部分消息并从消息的其余一部分中得到密钥。
有时密钥会被偶然地或有目的地泄漏。知道密钥的部分内容,或知道密钥的可能组成,
也会缩短破译时间。举个例子,如果知道某人有喜欢用自己孩子的名字作为密钥的习惯,并
且知道了他孩子的名字,就非常可能破译消息。得到密钥通常不是很难,特别是消息在
I n t e r n e t上传送时。有许多劫获I P报文的方法并且可以最终劫获用户关于密钥的想法。如果破
译者能得到部分密钥或消息两端的公共密钥,那么破译整个报文就容易得多。
如果没有这些有益的信息,密码学分析会采取硬性方法。有许多不同的方法用于破译消
息,这要依赖于黑客所使用的技术:猜测消息或密钥,以及充分地使用大脑智力和计算机。
当只有加密的消息时可以使用密码文( C i p h e r t e x t )方法。之后计算机试图用各种密钥来解密报
文,有时需要一些解密专家的帮助,这些人能猜出报文中的一些词。由于大多数消息遵循标
准的格式(有多少种不同的方式来构造一封商业信件? ),解密人员可以使用一部分加密的报文
来选择一个密钥最终达到破译整个报文的目的。
如果加密算法是已知的,就可以使用变化的平文方法。解密者使用相同的加密算法(但是
不同的密钥)把一条消息编码成目标形式。使用不同的消息和密码重复这一过程,就可以得到
用于加密消息的密钥的信息。这种技术相当有效。
数学上有一些复杂的方法用于破译消息,这些方法依赖于公共-私钥的复杂性。在密钥和
加密消息之间有一种关系,并且这种关系可以通过足够的数字组合推导出来。数学家已经写
了整整一本书用于论述采用理论方法破译加密消息的方法,其中许多方法已被为国家安全局
工作的科学家和工程师所采用。
19.4 保护网络
大多数局域网不认为具有安全问题,但是局域网往往会成为进入系统的最容易方法。如
果网络上的任何一台机器是弱访问点,那么网络上的所有机器将通过那台机器提供的服务被
访问。
P C和M a c i n t o s h几乎没有安全性可言,特别是和呼入调制解调器相连时,所以它们经常被
第1 9章IP 安全使用207
下载
用来以相同的方式访问网络服务。关于局域网的一个基本规则是:如果有非安全机器,那么
相同网络上不可能有安全机器存在。因此,针对于任何一台机器的解决方法要在网络上的所
有机器上实现才行。
19.4.1 登录名和口令
通过网络,调制解调器联接或坐在终端前面等待来进入系统的最常见方法是利用安全性
差的口令。安全性差(意味着容易猜测)的口令非常普遍。当系统用户使用安全性差的口令时,
即使最好的安全系统也不能保证不被入侵。
假如读者正管理具有多用户的系统,就应该实现一种策略,要求用户在固定的间隔时间
内设置其口令(时间间隔取为6到8个星期较好),并且口令要使用非英文单词。最好的口令应是
在字典里找不到的字母与数字组合。
但是,有时仅有防止安全性差的口令策略还不够。用户可能想通过使用公共域或能对口
令进行安全性检查的商业软件来加强软件的安全性。对大多数操作系统而言,可以得到由第
三方厂商提供的用于强化口令安全性的商业和共享软件工具。
如果用户运行的是U N I X或L i n u x操作系统,那么就需要特别注意/ e t c / p a s s w d和/ e t c / g r o u p
文件。这些文件应该设置非使用帐号不能在文件中出现,所有帐号应设置口令保护。
Windows NT用户通过用户管理域正确地实现用户帐号,用户管理域允许用户设置工作组和域
帐号。但Windows 95和9 8这两个操作系统上没有真正的帐号安全性。任何用户使用机器时都
可以建立一个新的帐号。如果Windows 95或9 8机器不是Windows NT系统所控制域的一部分、
Windows 95或9 8客户程序就会成为网络的薄弱点。
19.4.2 文件的目录允许权限
文件的允许访问级别是安全问题的来源,应该仔细加以考虑。如果想保护文件免受非授
权侵入者或其他用户窃取,就应小心地设置文件的允许访问权限,以便获得最高的安全性。
设置文件或目录访问权限的方式依赖于操作系统。在U N I X或L i n u x操作系统上,用户可
以使用C h m o d (改变模式)命令,然而在视窗9 5、9 8和N T系统上用户需要使用访问控制表
(Access Control List,A C L )。
调制解调器是进入每个系统最常用的接口(除了用户完全单机工作或在一个封闭的网络上
之外)。调制解调器用于远程用户访问,同时也用于网络和I n t e r n e t之间的访问。保护系统调制
解调器的安全是免受入侵的简单方式,能有效地阻止文件被读取。
防止非授权用户通过调制解调器进行访问的最有效技术是采用回调调制解调器。回调调
制解调器允许用户按一般方法联接系统;之后,在与用户建立呼叫之前这种调制解调器会参
考一个有效用户列表及其电话号码。回调调制解调器非常昂贵,所以对许多系统而言,这不
是实用的方法。
回调调制解调器也有一些问题,特别是当用户经常改变位置时。现代电话交换机的呼叫
转发特性也会导致回调调制解调器的脆弱性。
如果调制解调器在用户会话过程完成之后没有正常挂起,也会引起问题。更常见的问题
是调制解调器线路问题或配置设置问题。
线路问题好像无关紧要,但是许多使用手工接线的电缆线系统不能正常控制所有的针,
208使用第五部分网络服务
下载
可导致系统使调制解调器会话非正常关闭或退出不能完成。任何呼叫调制解调器的用户能从
上一个用户结束的地方继续。为了防止这种问题,要确保调制解调器电缆和机器的是完全连
接的。用制造优良的商业电缆代替令人担心的手工接线电缆。当几个会话结束时也可以观察
调制解调器以确保线路正常挂起。
19.4.3 信任关系
在信任关系中,一台机器决定允许另一台机器的用户访问资源而无需再次登录。这是基
于如下的假设,一台机器上的合法用户能被另一台机器所信任。信任关系是几年前提出的,
用于简化用户对网络资源的访问。假设用户登录到另一台机器上,需要那台机器上的文件或
应用程序。每次都要输入登录名和口令很不方便,因此信任关系允许用户不需每次登录就可
以访问资源。信任关系不同于网络信息服务( N I S )或者黄页( Y P ),N I S和Y P使用集中式用户和
口令文件。
大多数操作系统允许设置信任关系, Windows NT、U N I X和L i n u x中有这样的特殊例程。
信任关系的问题显而易见:如果某个人闯入系统,就可以访问与这个系统有信任关系的每台
机器。
信任关系可以是双向的(两台机器彼此信任)也可能是单向的(一台机器信任另一台机器,
但是反之不然)。整个网络可以具有信任关系。举个例子,假设在公司网内有三个子网,其中
一个子网含有需要安全保护的重要信息,而另外两个子网包含一般用户。为了防止访问资源
时登录每个网络,可以在三个子网之间设置信任关系,但是管理员可能不想建立安全网络对
不安全网络的信任关系(但允许安全网络访问非安全网络上的任何资源)。两个非安全网络之间
是双向信任关系,安全网络和非安全网络之间是单向信任关系, Windows NT和U N I X可以非
常容易地设置信任关系。
从安全的角度看,必须要确保设置的信任关系能限制从信任的主机或网络来的入侵所造
成的损害。包含重要信息的机器不应该信任可以被广泛访问到的那些机器。
19.4.4 UNIX和Linux系统上的UUCP
UNIX UUCP程序设计时就很好地考虑了安全。然而, U U C P是许多年前设计的,这些年,
对安全的要求已经发生了重大变化。已经发生了许多和U U C P有关的安全问题,其中许多问题
通过改变系统或为系统打补丁得到解决。一些管理员仍然要注意U U C P以确保其能正常、安全
地工作。
如果用户不打算使用U U C P,可以把U U C P用户从/ e t c / p a s s w o r d文件中完全删除或者使用
不被猜到的强口令(在/ e t c / p a s s w d文件中的口令域前加一个“ *”号,能有效地阻止登录)。删
除/ e t c / p a s s w d中的U U C P不会影响L i n u x系统上的任何其他设置。
管理员要对U U C P 设置尽可能严格的访问权限( U U C P目录通常位于/ u s r / l i b / u u c p、
/ u s r / s p o o l / u u c p、和/ u s r / s p o o l / u u c p p u b l i c )。多数系统对这些目录的访问权往往不一样,所以使
用c h o w n、chmod, 以及c h g r p来限制其只能在U U C P登录时才能被访问。所有文件的组和用户
名应设置为U U C P。经常性地检查文件的访问权限。
U U C P使用几个文件来控制允许登录的用户。这些文件( / u s r / l i b / u u c p / S y s t e m s和/ u s r /
l i b / u u c p / P e r m i s s i o n s )的所有权和可访问权限,应该只限制为U U C P登录。这样可以防止非法入
第1 9章IP 安全使用209
下载
侵者使用另一个登录名来修改这些文件。
目录/ u s r / s p o o l / u u c p p u b l i c是非法入侵者一般的攻击目标,因为这个目录要求访问它的所
有系统具有读和写访问权。为了保护这个目录,可以创建两个子目录:一个用于接收文件另
一个用于发送文件。如果管理员想更安全,可以为每一个在合法用户列表中的系统更进一步
创建子目录。
19.5 应付最坏情况
假设有人确实闯进了网络并对网上机器造成了破坏,在这种情况下该如何处置?显然,
备份系统是有帮助的,因为这样使管理员能恢复被损害或被删除的文件。但在这之后,应该
采取怎样的行为?
首先,找出入侵者进入系统的方式,之后对访问方法采取安全措施,防止再次被入侵。
如果不能确信访问方法是否安全,关掉所有的调制解调器和终端并且仔细地检查所有的配置
和设置文件,寻找漏洞。一定存在漏洞,否则入侵者不能进入系统。也要检查口令和用户列
表文件,寻找安全弱点或陈旧的信息。
如果被重复攻击,可以考虑使用审查系统记录入侵者进入的方法及其所作所为,一看到
有入侵者登录,就要把他们驱除走。
如果入侵行为持续发生,可以寻求地方当局帮忙。侵入计算机系统(不论是大型公司还是
家庭)在大多数国家是非法的,当局一般知道如何跟踪用户到其呼叫点。他们侵入到别人的系
统,不应该消遥法外。
19.6 小结
本章讨论了加密和认证,同时也讨论了一些基本的安全注意事项。T C P安全问题有许多
方面,本章只是讨论了表面的一些东西。如果读者想了解关于计算机和网络安全方面更多的
知识,可以参考有关这一主题的书籍,其中一本比较优秀的是S a m s公司出版的《M a x i m u m
S e c u r i t y》一书。
210使用第五部分网络服务
下载 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值