物理与网络通信安全


物理与网络通信安全

[TOC]

物理与环境安全

物理安全是信息系统安全战略的一个重要组成部分

物理安全面临问题:环境风险不确定性人类活动的不可预知性

典型的物理安全问题:自然灾害、环境因素、设备安全、介质安全、传输安全

场地选择:避开自然灾害高发区域、远离可能的危险因素 [加油站、化工厂等]、治安、人流量等

抗震:国标 结构抗震设计规范:特殊设防类、重点设防类、标准设防类

承重

  1. 考虑设计(建筑的设计是否考虑了应对可能的偶然事件)
  2. 考虑时间因素(建筑有效期)
  3. 考虑使用因素(正常使用、正常维护)

火灾

预防:防火设计及阻燃材料;检测:火灾探测器 [感烟、感温、感光、可燃气体探测];抑制:水、气体:二氧化碳、七氟丙烷、三氟甲烷等

防水:远离水浸威胁

检测:水浸探测器;处置:在应急事件处置中要安排相应的处置流程

供电:双路供电、发电机、UPS、空气调节

电磁防护

解决电磁辐射产生的信息泄露问题

  • 电磁屏蔽:屏蔽线、屏蔽机柜、屏蔽机房
  • 信号干扰:避免信息还原
  • Tempest技术:对电磁泄漏信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术领域的总称

雷击及静电:直击雷:[避雷针、法拉第笼]、感应雷:电涌保护器、静电:放电、防静电服

设施安全

设施安全-安全区域与边界防护

  • 建立安全区域,明确物理安全边界
  • 对受控区域进行保护,建立屏蔽及访问控制机制

设施安全-审计及监控

审计及监控:对安全区域的出入行为进行记录、对非法闯入进行检测

实现方式:出入记录、闭路电视、非法闯入探测 [红外微波双鉴探头、玻璃破碎探测器等]、安保人员

传输安全

有线传输

传输介质:同轴电缆、双绞线、光纤;安全风险:非法接入、破坏;防护措施:保护措施(深埋、套管)、标识

无线传输:安全风险:开放信道、防护措施:加密

网络协议体系的安全风险

OSI安全体系

  • OSI安全体系目标:保证异构计算机进程与进程之间远距离交换信息的安全
  • 五类安全服务:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和抗抵赖服务
  • 八种安全机制:加密、数据签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制和公正

TCP/IP协议安全

网络接口层安全问题
  • 损坏:[自然灾害、动物破坏、老化、误操作] 干扰:[大功率电器、电源线路、电磁辐射]
  • 电磁泄漏:传输线路电磁泄漏
  • 欺骗:ARP欺骗
  • 嗅探:常见二层协议是明文通信的
  • 拒绝服务:MAC Flooding,ARP Flooding等
网络互联层安全问题
  • 拒绝服务:分片攻击 [teardrop]、死亡之ping
  • 欺骗:IP源地址欺骗、窃听:嗅探、伪造:IP数据包伪造
传输层安全问题
  • 拒绝服务:SYN Flood/UDP Flood/Smurf

  • 欺骗:TCP会话劫持、窃听:嗅探、伪造:数据包伪造

应用层协议安全问题
  • 拒绝服务:超长URL链接、欺骗:跨站脚本、钓鱼式攻击、Cookie欺骗
  • 窃听:数据泄漏、伪造:应用数据篡改、暴力破解:应用认证口令暴力破解等

无线通信安全

无线局域网安全

无线局域网安全协议-WEP

提供功能:传输加密、接入认证 [开放式认证、共享密钥认证]

开放式认证系统:通过易于伪造的SSID识别,无保护、任意接入;MAC、IP地址控制易于伪造

共享密钥认证:弱密钥问题、不能防篡改、没有提供抵抗重放攻击机制

无线局域网安全协议-WPA、WPA2
  • 802.11i两个阶段:WPA、WPA2

  • 802.11i运行四阶段:发现AP阶段、802.11i认证阶段、密钥管理阶段、安全传输阶段

WAPI无线安全协议
  • WAPI的构成:WAI,用于用户身份鉴别WPI,用于保护传输安全
  • WAPI的安全优势:双向三鉴别 [服务器、AP、STA]、高强度鉴别加密算法

无线局域网应用安全策略

  • 管理措施:组织机构安全策略中包含无线局域网安全管理策略、结合业务对无线局域网应用进行评估,制定使用和管理策略
  • 技术措施:加密、认证及访问控制、访客隔离、安全检测措施

蓝牙通信安全

  • 安全威胁:

    • 保密性威胁:[密钥生成基于配对的PIN];
    • 完整性威胁:[未授权设备实施的中间人攻击];
    • 可用性威胁:[拒绝服务]
    • 非授权连接
  • 蓝牙安全应用

    • 蓝牙设备选择:技术上应具备抵抗以上威胁的能力
    • 蓝牙设备使用:企业应用应建立管理要求

RFID通信安全

安全威胁:

  • 针对标签攻击:数据窃取、标签破解及复制
  • 针对读写器的攻击:拒绝服务、恶意代码
  • 针对无线信道的攻击:干扰、嗅探

安全防护

  • 重要的RFID标签(例如用于身份鉴别),支持Kill和休眠的标签
  • 使用高安全加密算法的标签
  • 涉及资金的应用使用在线核查方式

典型网络攻击防范

欺骗攻击 [Spoofing]

欺骗攻击 [Spoofing]:通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术

常见类型:IP欺骗、ARP欺骗、DNS欺骗

  • IP欺骗、ARP欺骗和DNS欺骗都是网络攻击中常见的欺骗技术,主要用于伪装身份、劫持流量或诱导用户访问恶意资源。以下是它们的实现方式和基本原理:

IP欺骗 IP Spoofing

原理 :通过伪造数据包的源IP地址,伪装成其他主机或信任的IP,绕过基于IP的访问控制或发起匿名攻击

实现方式

  • 直接伪造IP包
    使用工具(如 Scapyhping3)手动构造数据包,修改源IP字段。例如:

    # Scapy示例:发送伪造源IP的ICMP包
    from scapy.all import *
    send(IP(src="伪造的IP", dst="目标IP")/ICMP())
  • SYN洪水攻击

    • 在TCP三次握手时伪造大量SYN包,耗尽服务器资源
  • 反射放大攻击

    • 伪造受害者IP向开放服务发送请求,利用响应流量放大攻击

防御措施 :启用入口/出口过滤、使用加密认证、部署IDS/IPS检测异常流量。


ARP欺骗 ARP Spoofing/Poisoning

原理通过伪造ARP响应包,欺骗局域网内主机将攻击者的MAC地址绑定到合法IP上,实现流量劫持

实现方式

  • 工具自动化
    使用 arpspoofEttercap 等工具发送虚假ARP响应:
    arpspoof -i eth0 -t 目标IP 网关IP
  • 手动构造ARP包
    发送虚假ARP响应,声称“网关的MAC是攻击者的MAC”或“主机的MAC是攻击者的MAC”。

防御措施 :静态ARP绑定、启用动态ARP检测、 使用加密通信


DNS欺骗 DNS Spoofing/Poisoning

原理:篡改DNS解析结果,将用户引导至恶意IP。可分为本地欺骗或污染公共DNS缓存

实现方式

  • 本地DNS欺骗
    攻击者在局域网内伪造DNS响应(如结合ARP欺骗):
    dnsspoof -i eth0 "过滤条件"
  • DNS缓存投毒
    向公共DNS服务器发送伪造的DNS响应,污染其缓存(需绕过事务ID、端口随机化等防护)。
  • 修改Hosts文件
    直接修改目标主机的Hosts文件(需系统权限)。

防御措施 :使用DNSSEC [ DNS安全扩展 ]、部署DNS流量加密、定期清理本地DNS缓存

网络攻击与防范-拒绝服务攻击 [DOS攻击]

拒绝服务攻击:让被攻击的系统无法正常进行服务的攻击方式

拒绝服务攻击方式

  • 利用系统、协议或服务的漏洞:利用TCP协议实现缺陷、利用操作系统或应用软件的漏洞
  • 目标系统服务资源能力:利用大量数据挤占网络带宽、利用大量请求消耗系统性能
  • 混合型

SYN Flood:伪造虚假地址连接请求,消耗主机连接数

UDP Flood:利用UDP协议实现简单、高效,形成流量冲击

Teardrop:构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃

拒绝服务攻击的防御
  • 管理防御:业务连续性计划(组织共同承担,应对DoS攻击)、协调机制(运营商、公安部门、专家团队)
  • 技术防御:安全设备(防火墙、抗DoS设备)、增强网络带宽、自身强壮性(风险评估、补丁、安全加固、资源控制)
  • 监测防御:应急响应(构建监测体系)

网络安全防护技术

防火墙技术

防火墙的功能:

  • 控制:在网络连接点上建立一个安全控制点,对进出数据进行限制
  • 隔离:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护
  • 记录:对进出数据进行检查,记录相关信息

防火墙的主要技术

  • 静态包过滤
    • 依据数据包的基本标记来控制数据包
    • 优点:技术逻辑简单、易于实现,处理速度快
    • 缺点:无法实现对应用层信息过滤处理,配置较复杂
  • 应用代理
    • 连接都要通过防火墙进行转发
    • 提供NAT,隐藏内部网络地址
  • 状态检测
    • 创建状态表用于维护连接,安全性高
    • 安全性高但对性能要求也高
    • 适应性好,对用户、应用程序透明

防火墙的部署

  • 防火墙的部署位置:可信网络与不可信网络之间、不同安全级别网络之间、两个需要隔离的区域之间
  • 防火墙的部署方式:单防火墙部署方式、单防火墙 [DMZ]部署方式、双防火墙部署方式

边界安全防护-网闸等

物理隔离与交换系统(网闸)

  • 外部处理单元、内部处理单元、中间处理单元
  • 断开内外网之间的会话(物理隔离、协议隔离)
  • 同时集合了其他安全防护技术

其他网络安全防护技术:IPS、防病毒网关、UTM

检测与审计-入侵检测

  • 入侵检测系统的作用:主动防御,防火墙的重要补充、构建网络安全防御体系重要环节
  • 入侵检测系统功能:发现并报告系统中未授权或违反安全策略行为、为网络安全策略的制定提供指导

入侵检测系统

  • 分类:网络入侵检测、主机入侵检测、
  • 检测技术:误用检测、异常检测

接入管理-VPN

  • 虚拟专用网络(Virtual Private Network,VPN):利用隧道技术,在公共网络中建立一个虚拟的、专用的安全网络通道
  • VPN实现技术:隧道技术、二层隧道:[PPTP、 L2F、L2TP]、IPSEC、SSL、密码技术

文章作者: 十二惊惶
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 十二惊惶 !
  目录