NSE Week 1: Module introduction, security concepts and security attacks

NSE Week 1: Module introduction, security concepts and security attacks

What is Network Security?

Cyber security
是关于个人和组织如何减少 cyber attack 的风险
Network security
是关于个人和组织如何减少网络攻击的风险

Risk 风险 : 是关于漏洞利用从而对财产造成损失的可能性

Security Concepts

首先我们再来回顾一下Cyber security中,最重要的CIA的概念

Confidentiality
  • 确保保密的信息不暴露给未经授权的人员
  • Loss of confidentiality = unauthorised disclosure of information
Integrity
  • 确保信息和程序只会被授权的人员所修改与处理

  • Loss of integrity = the unauthorised modification or destruction of information

Availability
  • 确保系统正常运行并且不会拒绝授权的用户的访问

  • Loss of availability = the destruction of access to information/system and the destruction of use of information/system

CIA的重要性需要视情况而定,对于不同的资源/系统,我们需要指定不同的CIA的标准

More properties in Cyber security

Authentication
确保每一个用户的真实身份都是他们所申明的一致
Non-repudiation
确保信息传输的双发不能否认他们接受或者发送过信息
Code validation
确保软硬件是健全的(sound),并且检查漏洞

OSI Security Architecture

接下来我们来介绍一下OSI的安全框架

  1. Security attack : - 任何对组织的信息安全造成危害的行为都称为 security attack

    • Passive or Active
  2. Security mechanism : - 一个用来从security attack中检测,防止和恢复的机制

    • 例如流量检测,预防入侵
  3. Security service : - 一项用来保护组织中的数据处理系统的服务

    • 包含多中Security mechanisms来对抗security attacks

Philosophy taken to counterattacking

  1. Deter : - 组织入侵的发生(在其发生之前进行组织),即使用 fencing 围栏, lighting 完全照明, signs 出入签名 等方式对犯罪者进行被动威慑,从最开始就扼杀入侵的念头

    • 使攻击变得困难,让attacker主动放弃
  2. Detect : - 检测入侵的行为,例如 CCTV 监控, 用来监控和记录所有的入侵行为

    • Intrusion detection software
    • Traffic analysis and machine learning to detect abnormities
  3. Deny : - 拒绝未经授权的访问,通过一些认证系统来主动拒绝入侵的行为,其中防火墙就属于 Deny

    • Authentication, authorisation, freshness
  4. Delay : - 延缓入侵的速度,通过设置障碍来延长入侵的时间,迫使入侵者放弃或者给予安全团队更多的时间

    • 增加密钥的长度
  5. Defend : - 主动地对入侵者进行打击,通过安全团队或者警方的行动来组织入侵

Security Mechanisms

Specific security mechanisms
  • May be incorporated into the appropriate protocol layer
  • Provide some of the OSI security service: authentication, access control, data confidentiality, data integrity, and non-repudiation
  • Very much related to popular security properties
Non-specific security mechanisms
  • Not specific to any particular OSI security service or protocol layer

Cryptographic Techniques

密码学提供了很多安全服务,例如加密,解密,数据完整性,认证交换,密码存储等服务

Encipherment

加密通过将明文进行加密,从而来保证confidentiality

Two crytovariables in cryptographic funtions

  • The key 密钥 (can be both symmetric or asymmetric)
  • The initial vector (我们在密码学中讲过的随机数,用来参与加密的过程,比如在DES CBC中)

Cryptographic Protocols

是通信的双方通过加密传递的信息来预防攻击

Possible attacks?
  • Cyptoanalysis: recover the plaintext from ciphertext without knowing the key
  • Message/field insertion, deleteion and change (破坏完整性)
  • Relay: 对先前合法的密文重复利用
  • Man-in-the-middle attack
Countermeasure
  • Countermeasures for cryptoanalysis

    • Longer keys (e.g., 2048 bits for RSA, used to be 256 bits)
    • 舍弃弱密钥(比如全是0的或者全是1的)
  • Countermeasures for message/field insertion, deletion and change

    • Integrity check (hash, MAC, digital signature)
  • Countermeasures for replay attack

    • Provide freshness in protocol run

    • Timestamp, sequence number, nounce

  • Countermeasure for man-in-the-middle attack

    • Cryptographic protocols should be designed and verified

    • Use formal methods to evaluate security properties of cryptographic protocols

Digital Signature

主要通过将额外的bit附加在传输的数据上,从而让接收者可以验证数据的 Integrity

可以用来提供authentication, integrity, and non-repudiation,因为数字签名利用asymmetric非对称加密,使用发送方的private key进行加密,接收者则可以用public key来进行解密

Authentication Exchange

用于发送方和接收方双方互相确认身份

常见的Authentication的方法:

  • Something you know, e.g., password
  • Something you are, e.g., fingerprint
  • Something you have, e.g., smart card, your phone
  • 2-factor or multifactor authentication 双重/多重认证
  • 如何选择身份认证的方法?

    1. 如果通信的双方彼此可以信任,同时通信是可靠的

      • 使用密码
    2. 如何通信的双方是可以信任的,但是通信不可靠

      • 使用密码以及加密协议
    3. 如何什么都不可以信任

      • 使用密码,加密协议以及non-repudiation service
  • 我们真的需要密码吗?

    剑桥大学发明了一种可携带的设备:pico,其存储了所有的credentials信息,并且通过一系列传感器,以及生物特征信息来防止丢失后的信息泄露。

Other Security mechanisms (X.800)

  1. Access control
    • 只允许有限的可授权人员的访问
  2. Traffic padding
    • 在数据流中加入一些bits,使流量分析受阻,从而保证了confidentiality保密性
  3. Notarisation 公证
    • 经过第三方来保证安全的信息传输
  4. Security audit trail
    • 收集信息来进行安全审计
  5. Security recovery 数据恢复
  6. Economics
    • 增加attack的成本,比如如果发邮件需要花钱,那垃圾邮件势必会减少
    • 又或者在Bitcoin当中,发起DDoS攻击就以花费大量的transaction fee
  7. Deception
    • 通过暴露攻击者自己,例如使用蜜罐来获取攻击者的信息

Jamming, Sniffing and Spoofing

Jamming

Jamming通过发出大量的noise来影响原本的通信,影响availability

例如屏蔽Wifi信号

也可以用在合法的渠道上,比如用在考场或者需要阻断网络的地方

Sniffing

Sniffing是来监听其他用户的信息

Network interface card (NIC 网卡)必须设置在 promiscuous mode 来获取所有的包

可以用来

  • 偷听数据包中没有加密的信息
  • 捕捉信息进而使用relay attack

Spoofing

通过伪装来进行攻击,可以修改的内容

  • Application layer: DNS address, e.g., an URL, an email address
  • Network layer: IP address
  • Link layer: MAC address

Spoofing的种类

  • Email spoofing: phising
  • Text message spoofing: smishing
  • Call ID spoofing
  • URL spoofing: phishing website
  • DNS spoofing: cache poisoning
  • IP address spoofing: change the source address in an IP packet
  • MAC spoofing: change the MAC address of NIC

Model of Network Security

Cryptographic protocol

A, B都有自己的symmetric key (K_A, K_B), 同时A想要生成一个共同的key并且分享给B

  1. A发送给K,用E_A加密的新key K_AB,同时指示这是A与B的共同Key
  2. K返回给A 用E_B加密的共同Key K_AB以及标识这个Key是由ID_B加密的
  3. A将E_B(K_AB)以及加密的数据发送给B,B就可以用自己的E_B先解密,然后再用得到E_AB来解密数据

Attacker通过拦截并修改A发送给K的请求,从而可以获取K_AB的值,进而可以监听所有的请求

Licensed under CC BY-NC-SA 4.0
Last updated on May 27, 2022 21:31 +0100
comments powered by Disqus
Cogito, ergo sum
Built with Hugo
Theme Stack designed by Jimmy