1,什么是数据认证 ,有什么作用,有哪些实现的技术手段?
在计算机和网络安全领域中,数据认证是指验证数据在传输和存储过程中的完整性、真实性和合法性的过程。数据在传输和存储过程中容易受到数据篡改、损坏或未经授权的访问和修改的风险,数据认证可以帮助防止这些风险并提高数据的安全性和可靠性。
数据认证的主要作用包括:
1,防止数据被篡改和损坏:通过数据认证可以验证数据的完整性,确保数据没有被篡改或损坏。
2,防止未经授权的访问和修改:数据认证可以验证数据的真实性和合法性,确保只有经过授权的用户才能访问和修改数据。
3,提高数据的可靠性:数据认证可以提高数据的安全性和可靠性,保证数据的准确性和一致性。
实现数据认证的主要手段包括:
- 数字签名:数字签名是一种基于公钥密码学的技术,用于验证数据的真实性和完整性。数字签名使用私钥对数据进行签名,公钥用于验证签名的有效性。
- 散列函数:散列函数将数据映射为一个固定长度的散列值,不同的数据映射为不同的散列值。通过比较散列值,可以验证数据是否被篡改或损坏。
- 消息认证码
:消息认证码是一种对数据进行加密和认证的技术,它使用一个密钥和一组算法,将数据转换为一个固定长度的认证标记,用于验证数据的完整性和真实性。- 数字证书:数字证书是一种用于验证身份和保护通信安全的数字凭证。数字证书可以包含用户的公钥、身份信息和数字签名,用于验证数据的真实性和合法性。
2.什么是身份认证,有什么用,有哪些实现的技术手段?
身份认证 是指确认一个实体是其所声称的实体的过程。在计算机和网络安全领域中,身份认证通常指通过 验证用户提供的凭证
(如用户名和密码、数字证书、生物特征等)来 确认用户的身份 。身份认证的作用是保护计算机和网络系统中的敏感信息和资源,防止未经授权的用户访问和操作。身份认证可以用于许多场景,例如:
在网上购物或银行业务中,用户需要进行身份认证才能保护其账户和支付信息的安全;
在企业网络中,身份认证可以确保只有经过授权的用户才能访问敏感信息和资源;
在政府或军事系统中,身份认证可以保护国家机密和重要信息的安全。
实现身份认证的主要手段包括:
- 用户名和密码: 这是最常用的身份认证方式,用户提供用户名和密码以确认其身份。用户名和密码可以在本地存储或使用加密技术进行传输和存储。
- 数字证书
:数字证书是一种用于验证身份的数字凭证。数字证书通常包含用户的公钥、身份信息和数字签名,可以用于验证用户身份和保护通信的安全性。- 双因素认证: 双因素认证要求用户提供两个或多个凭证进行身份认证,通常是密码和一 次性验证码、指纹等。
- 生物特征认证
:生物特征认证使用用户的生物特征(如指纹、面部识别、虹膜扫描等)来进行身份认证。这种方式不需要用户记忆密码,但需要专门的硬件和软件支持。
3.什么是[VPN](https://so.csdn.net/so/search?q=VPN&spm=1001.2101.3001.7020
“VPN”)技术?
VPN(Virtual Private Network,虚拟私人网络)
技术是一种通过公共网络(如互联网)建立安全连接的技术。它可以通过加密和隧道技术,为用户提供一个安全、私密的网络连接,实现远程访问、数据传输、保护隐私等功能。具体来说,VPN技术可以通过以下方式工作:
加密:VPN技术使用加密技术对数据进行加密,确保数据在传输过程中不会被窃取或篡改。加密算法通常使用AES、DES等强加密算法,以保护数据的安全。
2.
隧道:VPN技术使用隧道技术将数据包装在一个安全的通道中进行传输,确保数据不会在传输过程中被劫持或篡改。隧道技术可以使用多种协议实现,如PPTP、L2TP、IPSec等。
3. 认证:VPN技术使用认证技术对用户进行身份验证,以确保只有经过授权的用户才能访问网络。认证技术通常包括用户名和密码、数字证书、双因素认证等。
通过使用VPN技术,用户可以在不受限制的公共网络上访问私人网络,实现远程访问企业内部系统、保护隐私、绕过地理限制等功能。VPN技术已经广泛应用于企业、政府、个人等领域,成为保护网络安全和隐私的重要工具。
4.VPN技术有哪些分类?
业务:
client to LAN (access vpn)
LAN to LAN (site to site)
网络层次:
5.IPsec技术能够提供哪些安全服务?
IPsec(Internet Protocol Security)是一种网络安全协议,它提供了一系列的安全服务,包括:
- 认证(Authentication):确保通信的两个实体是真实的,并且不会被伪装或篡改。IPsec提供了两种认证机制:预共享密钥和数字证书。
- 加密(Encryption):将数据进行加密,防止数据在传输过程中被窃听或篡改。IPsec提供了两种加密算法:DES和AES。
- 完整性保护(Integrity Protection):防止数据在传输过程中被篡改,确保数据的完整性。IPsec使用消息摘要算法(例如SHA-1或SHA-256)来实现完整性保护。
- 防重放攻击(Anti-replay):防止攻击者在通信过程中重复发送已经被发送过的数据包。IPsec通过序列号来防止重复数据包的发送。
- 访问控制(Access Control):限制对网络资源的访问,保护网络的机密性和完整性。IPsec使用访问控制列表(ACL)来实现访问控制。
综上所述,IPsec是一个功能强大的安全协议,它可以为网络通信提供多种安全服务,包括认证、加密、完整性保护、防重放攻击和访问控制等。
6.IPsec的技术架构是什么?
7.AH与[ESP](https://so.csdn.net/so/search?q=ESP&spm=1001.2101.3001.7020
“ESP”)封装的异同?
- AH 协议号51,没有机密性
传输模式:
隧道模式:
- ESP 协议号50
传输模式:
8.IKE的作用是什么?
-
协商封装协议以及工作模式
-
协商加密算法和加密算法
-
协商密钥参数—密钥生成算法,密钥有效期,密钥分发者身份认证,密钥长度,认证算法
-
为ipsec通信双方,动态的建立安全联盟SA,对SA进行管理与维护。
-
为ipsec生成密钥,提供AH/ESP加解密和验证使用
9.详细说明IKE的工作原理?
- IKE经过两个阶段为ipsec进行密钥协商并建立安全联盟:
第一个阶段 : 通信各方彼此之间需要建立一个已通过身份验证和安全保护的通道 ,交换建立一个iskmp
安全联盟,iskmp sa。
-
主模式
-
野蛮模式
第二个阶段: 用已经建立的安全联盟 iskmp sa(ike sa)的安全通道为ipsec协商安全服务,建立ipsec
sa,产生用于业务数据加密的密钥
10.IKE第一阶段都有哪些模式?有什么区别,使用场景是什么?
主模式:一般使用在同一厂商的设备之间
6个包交互,默认使用 IP地址
作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。![](https://img-
blog.csdnimg.cn/ed7f12e852c347f698df1cf19702a7ec.png)
安全提议:加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期
第1,2个报文–协商加密算法;第3,4个报文–共享秘钥材料(类似于AH算法中的预主密钥),用于算出后续的加密秘钥;第5,6个报文—
运用已经建立的安全加密通道进行身份验证。
野蛮模式:一般使用在不同厂商设备之间,解决不兼容的问题
野蛮虽然是三个包但是安全性没问题,ID设置灵活性很高,有助于不同厂商ipsec对接。nat也会破坏IP地址导致ip作为身份信息不可靠。
两个模式的对比
11.IPsec在NAT环境下会遇到什么问题?
无论在哪种协议下由于NAT会转换IP地址,就导致了会破坏完整性;
具体场景:当我们ipsec设备没有部署在企业边界,而是部署企业内网时,ipsec的通信地址会被边界NAT设备做地址转换,这种情况下,需要考虑NAT与IPSEC的兼容性。
12.详细分析NAT环境下的IPsec的兼容问题?
我们需要详细分析IPSEC在第一阶段、第二阶段与NAT具体兼容情况:
第一阶段的主模式
第一阶段的野蛮模式
第二阶段ESP的传输模式
第二阶段ESP的隧道模式
第二阶段AH的传输模式
第二阶段AH的隧道模式
分析结果:
第一阶段的主模式:第5、6包的认证ID,由于NAT的破坏无法完成身份认证。
第一阶段的野蛮模式:由于ID可以自定义为字符串,NAT无法破坏,可以正常完成第一阶段身份认证。
第二阶段AH的传输模式与隧道模式:AH协议会校验外层IP地址,无论是传输还是隧道NAT都会转换外层头IP地址,所以完整性都会被破坏,AH协议无法与NAT兼容。
第二阶段ESP的隧道模式与传输模式:ESP不会对外层IP做认证或校验,所以完整性算法不会被NAT破坏,但是由于存在尾首部校验,传输模式也被破坏(nat在修改IP地址的时候也要修改伪首部校验和,这样就不会出现伪首部校验失败的问题,但是ESP等加密封装把4层加密后nat就无法修改伪首部校验和,导致校验失败)。
结论:综上所述ipsec的AH协议不支持NAT,ESP仅有隧道模式支持,传输模式不支持NAT,并且标准的IKE
SA的主模式是用IP地址作为身份ID的,nat会破坏IP地址故而不支持主模式,仅支持野蛮模式。 野蛮模式+ESP的隧道模式
13.多VPN的NAT环境下IPsec会有哪些问题?如何解决?
当企业需要架设多条VPN线路,但是公网接口有限,由于ESP协议没有端口号,无法完成一对多端口的映射。![](https://img-
blog.csdnimg.cn/b0f2654013e3440eac68f8816363c9a5.png)
以上问题是IPSEC在NAT环境下用 野蛮模式和ESP隧道模式 下依然会遇到的问题![](https://img-
blog.csdnimg.cn/0689fa7364d64477b79e41799f6e6d8f.png)
NAT环境下IPSEC最终解决方案:NAT-T技术,该技术规定在NAT模式下IPSEC的IKE SA阶段使用目的端口UDP
500或4500作为端口号,源端口允许被修改(这种情况下防火墙写策略时不要规定其源端口号),IPSEC SA数据加密流传输阶段规定使用目的端口UDP
4500来传输ESP加密流,源端口允许被修改,解决了ESP没有端口号的问题。![](https://img-
blog.csdnimg.cn/f51bb07a76244a1f804740e6e2dd7a46.png)
14.描述NHRP的第三阶段工作原理?
NHRP(Next Hop Resolution
Protocol)是一种用于实现动态虚拟专用网(DMVPN)的协议。NHRP协议的第三阶段主要涉及到动态隧道的建立,其工作过程如下:
- Spoke节点发送NHRP注册请求消息到Hub节点,请求建立动态IPsec隧道。该消息包括Spoke节点的IP地址和需要与之通信的目标地址。
- Hub节点收到NHRP注册请求消息后,检查目标地址是否已经存在于NHRP缓存中。如果目标地址已经存在于缓存中,则Hub节点向Spoke节点发送NHRP响应消息,告知Spoke节点可以直接与目标地址通信。
- 如果目标地址不存在于NHRP缓存中,则Hub节点将NHRP请求消息转发给其他Spoke节点,请求获取目标地址的动态映射信息。
- 其他Spoke节点收到NHRP请求消息后,查询本地的路由表,找到下一跳路由器的IP地址,并将其发送回Hub节点。
- Hub节点收到其他Spoke节点返回的下一跳路由器IP地址后,将NHRP响应消息发送给Spoke节点,告知Spoke节点可以通过该下一跳路由器建立动态IPsec隧道。
- Spoke节点收到NHRP响应消息后,根据响应消息中提供的下一跳路由器IP地址,向该路由器发送IPsec数据包,建立动态IPsec隧道。
- Spoke节点将与目标地址的通信流量通过动态IPsec隧道发送到下一跳路由器。
15.IPsec是否支持动态协议?为什么?
ipsec不支持动态协议,因为ipsec自始至终都没有创建该协议所需要的接口;并不想GRE协议,需要创建Tunnel口,并且配置IP。
16.DSVPN的工作原理及配置步骤?
DSVPN的工作原理主要涉及到MGRE和IPsec VPN的传输模式
配置步骤:
- 配置MGRE,在中心站点开启重定向功能;
- 配置ipsec vpn
17.使用防火墙完成IPsec VPN点到点的实验
配置防火墙IPsec![](https://img-
blog.csdnimg.cn/02dbd97488f34461a4b0dd061a4cd407.png)
1.在安全策略中放行IPsec的第一阶段和第二阶段流量![](https://img-
blog.csdnimg.cn/08aa3fa3ce4f4dbe8bb7c0e81497f419.png) 2.放行感兴趣流的流量
18.DSVPN多层分支实验![](https://img-
blog.csdnimg.cn/54d81ef7ad0c40db8391fe533ede5c66.png)
实验背景:R1为总公司,R3和R4为分公司,R5和R6为R3的分公司,R7和R8为R4的分公司。
要求:所有公司之间使用DSVPN通信,使用基础MGRE建立隧道,IPESC加密数据;
配置:
R3:
ipsec proposal yyy
encapsulation-mode transport
transform ah-esp
ah authentication-algorithm sha1
esp authentication-algorithm sha1
esp encryption-algorithm 3des
ike proposal 1
encryption-algorithm aes-cbc-128
dh group5
authentication-algorithm md5
sa duration 3600
ike peer yyy v1
exchange-mode aggressive
pre-shared-key simple 999
ike-proposal 1
local-id-type name
remote-name kkk
ipsec profile yyy
ike-peer yyy
proposal yyy
interface Tunnel0/0/0
ip address 172.16.1.3 255.255.255.0
tunnel-protocol gre p2mp
source GigabitEthernet0/0/0
gre key 123
ospf network-type p2mp
ipsec profile yyy
nhrp redirect
nhrp shortcut
nhrp entry multicast dynamic
nhrp network-id 100
nhrp entry 172.16.1.1 100.1.12.2 register
ospf 1 router-id 3.3.3.3
area 0.0.0.0
network 10.3.3.3 0.0.0.0
network 172.16.1.0 0.0.0.255
ike local-name kkk
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!