其他Internet应用的安全性分析.ppt
网络安全与管理网络安全与管理网络安全与管理网络安全与管理网络安全与管理*第12章其它Internet应用的安全性分析网络安全与管理*本章学习目标Telnet的安全漏洞与防范措施DNS和NFS的安全特性网络安全与管理*第12章目录12.1文件传输服务FTP的安全性12.2远程登录服务Telnet的安全性分析12.3DNS的安全性分析12.4NFS的安全性分析网络安全与管理*12.1文件传输服务FTP的安全性1.1FTP的工作原理添加标题1.2FTP的安全漏洞及其防范措施添加标题网络安全与管理*12.1.1FTP的工作原理AFTP的连接模式匿名FTPB网络安全与管理*FTP的连接模式01添加标题主动方式Standard(也就是Active)添加标题Passive模式,FTP的客户端发送PASV命令到FTP的服务器端04添加标题Standard模式,FTP的客户端发送PORT命令到FTP的服务器端0203添加标题被动方式Passive(也就是PASV)FTP支持两种连接模式网络安全与管理*匿名FTP访问匿名FTP提高匿名FTP安全性的方法
检查系统上FTP服务的所有缺省配置情况
检查文件访问权限和可写目录网络安全与管理*12.1.2FTP的安全漏洞及其防范措施保护密码(Protecting?Passwords)?访问控制(Restricted?Access)端口盗用(Port?Stealing)保护用户名(Usernames)私密性(Privacy)网络安全与管理*保护密码(Protecting?Passwords)漏洞:?第一,在FTP标准[PR85]中,FTP服务器允许无限次输入密码。第二,“PASS”命令以明文传送密码?攻击:强力攻击有两种表现:(1)在同一连接上直接强力攻击(2)和服务器建立多个、并行的连接进行强力攻击防范措施?:对第一种中强力攻击,服务器应限制尝试输入正确口令的次数。在几次尝试失败后,服务器应关闭和客户的控制连接。在关闭之前,服务器可以发送返回信息码421(“服务不可用,关闭控制连接”)。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效性。对第二种强力攻击,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。?密码的明文传播问题可以用FTP扩展中防止窃听的认证机制解决。网络安全与管理*访问控制(Restricted?Access)遗留问题:03基于网络地址的访问控制可以起一定作用,但还可能受到“地址盗用(spoof)”攻击。在spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。防范措施:?02在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络地址是否可信。漏洞:?01从安全角度出发,对一些FTP服务器来说,基于网络地址的访问控制是非常重要的。例如,服务器可能希望限制或允许来自某些网络地址的用户对某些文件的访问,否则可能会发生信息泄漏。另外,客户端也需要知道所进行的连接是否是与它所期望的服务器建立的。有时攻击者会利用这样的情况,将控制连接是在可信任的主机之上。网络安全与管理*端口盗用(Port?Stealing)漏洞:当使用操作系统相关的方法分配端口号时,通常都是按增序分配。攻击:攻击者可以通过规律,根据当前端口分配情况,确定要分配的端口。他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。防范措施:由操作系统无关的方法随机分配端口号,让攻击者无法预测。网络安全与管理*保护用户名(Usernames)漏洞:当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP将使用返回码331。攻击:攻击者可以通过利用USER操作的返回码确定一个用户名是否有效防范措施:?不论用户名是否有效FTP都应是相同的返回码,这样可以避免泄漏有效的用户名。网络安全与管理*私密性(Privacy)在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息都未被加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人