资源预览内容
第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
第9页 / 共9页
亲,该文档总共9页全部预览完了,如果喜欢就下载吧!
资源描述
文件传输协议 (FTP) 文件传输协议 (File Transfer Protocol,FTP)是一个被广泛应用的协议,它使得我们能够在网络上方便地传输文件。早期FTP 并没有涉及安全问题, 随着互连网应用的快速增长,人们对安全的要求也不断提高。本文在介绍了FTP 协议的基本特征后,从两个方面探讨了 FTP 安全问题的解决方案: 协议在安全功能方面扩展; 协议自身的安全问题以及用户如何防范之。1. 简介1.1 FTP 的一些特性早期对 FTP 的定义指出,FTP 是一个 ARPA 计算机网络上主机间文件传输的用户级协议。其主要功能是方便主机间的文件传输,并且允许在其他主机上进行方便的存储和文件处理。 BA72而现在 FTP 的应用范围则是 Internet。根据FTP STD 9定义, FTP 的目标包括: PR85 1) 促进文件(程序或数据)的共享 2) 支持间接或隐式地使用远程计算机 3) 帮助用户避开主机上不同的 4) 可靠并有效地传输数据关于FTP 的一些其他性质包括: FTP 可以被用户在终端使用, 但通常是给程序使用的。FTP 中主要采用了传输控制协议(Transmission Control Protocol,TCP)PJ81,和Telnet 协议PJ83 。1.2 重要历史事件 PR85 1971年,第一个 FTP 的RFC(RFC 114) 由A.K. Bhushan 在1971年提出,同时由 MIT与 Harvard 实验实现。 1972年,RFC 172 提供了主机间文件传输的一个用户级协议。 1973年2月,在长期讨论( RFC 265 ,RFC 294 ,RFC 354 ,RFC 385 ,RFC 430)后,出现了一个官方文档 RFC 454 。 1973年8月,出现了一个修订后的新官方文档 RFC 542。确立了FTP 的功能、目标和基本模型。当时数据传输协议采用NCP 。 1980年,由于底层协议从 NCP 改变为 TCP ,RFC 765 定义了采用 TCP 的FTP 。 1985年,一个作用持续至今的官方文档RFC 959(STD 9)出台。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 1.3 FTP 模型PR85 就模型而言,从 1973年以来并没有什么变化。下图是FTP 使用模型:- |/-| | User | - |Interface| User | |-/| - - | | | |/-| FTP Commands |/-V-| |Server| User | | PI | FTP Replies | PI | |-/| |-/| | | | | | | - |/-V-| Data |/-V-| - | File |Server| User | File | |System| | DTP | Connection | DTP | |System| - |-/| |-/| - - - Server-FTP USER-FTP 注: 1. data connection 可以双向使用(双工)2. data connection 不需要一直存在 . 图一 FTP使用模型术语 User PI(user-protocol interpreter): 用户协议解释器 Server PI(Server-protocol interpreter): 服务协议解释器 control connection:控制连接 Data connection:数据连接 FTP Commands:FTP 命令。描述 Data connection的参数,文件操作类型 FTP Replies:FTP 命令在图一描述的模型中, User PI 创建control connection。control connection遵从Telnet 协议。在用户初始化阶段,标准FTP 命令被 User PI 生成并通过 control connection 传到服务器处理。 Server PI 将相应的标准 FTP 应答通过 control connection 回传给 User PI 。数据传输由 Data connection完成。 User DTP 在特定端口监听,由 Server DTP 用指定参数初始化连接。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 另一种情形是用户希望在两台非本地的主机上传递文件。用户与两个服务器建立control connection,安排两个服务器间的文件传输。下图描述了这样的模型。Control - Control -| User-FTP |- | | User-PI | | | | C | | V - V - - | Server-FTP | Data Connection | Server-FTP | | A | B | - Port (A) Port (B) - 图二 服务器间交互模型2.FTP协议的安全扩展 HL97 2.1 一些安全地进行文件传输实践 a. 通过FTP 传输预先被加密的文件 b. 通过E-mail 传输预先被加密的文件 c. 通过PEM 消息 d. 通过使用 Kerberos 的rcp 命令. 2.2 在RFC 2228 之前的 FTP 并不安全虽然FTP 采用 TELNET 协议执行 connection control操作,而且 TELNET 协议后来又增补了认证和加密选项,但在RFC 1123 中禁止在 connection control中进行TELNET 选项协商。另外 TELNET 协议也没有提供完整性保护,而且也没有data connection 的保护。2.3 扩展命令 AUTH (Authentication/Security Mechanism),认证与安全机制 ADAT (Authentication/Security Data),认证与安全数据 PROT (Data Channel Protection Level),数据通道保护层次 PBSZ (Protection Buffer Size),保护缓冲大小 CCC (Clear Command Channel), 清空命令通道 MIC (Integrity Protected Command),完整性保护命令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - CONF (Confidentiality Protected Command), 保密保护命令 ENC (Privacy Protected Command),私有性保护命令一种新的返回类型 (6yz) 也被引入以保护返回值。2.4 协议状态图下图描述了在一个提高了安全性的FTP 实现中认证和和授权的流程。方形的块表示客户端需要发出的命令的状态,菱形的块表示服务器需要发出响应的状态。,-, USER _| Unauthenticated |_ | /| (new connection) | /| | - | | | | | | AUTH | | V | | / | | 4yz,5yz / 234 | |-. | | / | | | _/ | | | | | | | | 334 | | | V | | | ,-, | | | | Need Security Data |-. | | | | - | | | | | | | | | | ADAT | | | | V | | | | / | | | | 4yz,5yz / 335 | | | - | | / | | _/ | | | | | | 235 | | V | | ,-. | | 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - ,-| Authenticated |-| | 当客户与服务器| - | 完成了认证,如| | | 果存在完整性就| | USER | 必须对命令进行| | | 完整性保护。 CCC | |- 命令可以用来放松| V 这个限制。| / | 4yz,5yz / 2yz |-. | / | | _/ | | | | | | 3yz | | V | | ,-. | | | Need Password | | | - | | | | | | PASS | | V | | / | | 4yz,5yz / 2yz | |-| | / | | _/ | | | | | | 3yz | | V | | ,-. | | | Need Account | | | - | | | | | | ACCT | | V | | / | | 4yz,5yz / 2yz | -| / | _/ | | | 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - | 3yz | V | ,-. | | Authorized |/_| | (Logged in) | - 3. 协议的安全问题及防范措施AO99 3.1 防范反弹攻击 (The Bounce Attack) a. 漏洞 FTP 规范PR85定义了 “ 代理FTP ” 机制, 即服务器间交互模型。支持客户建立一个FTP 控制连接,然后在两个服务间传送文件。 同时FTP 规范中对使用 TCP 的端口号没有任何限制,而从01023的TCP 端口号保留用于众所周知的网络服务。 所以, 通过“ 代理FTP ” ,客户可以命令 FTP 服务器攻击任何一台机器上的众所周知的服务。 b. 反弹攻击客户发送一个包含被攻击的机器和服务的网络地址和端口号的FTP “ PORT ” 命令。这时客户要求 FTP 服务器向被攻击的服务发送一个文件,这个文件中应包含与被攻击的服务相关的命令(例如:SMTP 、NNTP )。由于是命令第三方去连接服务,而不是直接连接,这样不仅使追踪攻击者变得困难,还能避开基于网络地址的访问限制。 c. 防范措施最简单的办法就是封住漏洞。首先,服务器最好不要建立TCP 端口号在 1024以下的连接。如果服务器收到一个包含 TCP 端口号在 1024以下的 PORT 命令,服务器可以返回消息 504(PR85 中定义为 “ 对这种参数命令不能实现” ) 。其次,禁止使用 PORT 命令也是一个可选的防范反弹攻击的方案。大多数的文件传输只需要 PASV 命令。这样做的缺点是失去了使用“ 代理FTP ” 的可能性,但是在某些环境中并不需要 “ 代理FTP ” 。 d. 遗留问题光控制 1024以下的连接,仍会使用户定义的服务(TCP 端口号在 1024以上)遭受反弹攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 3.2 有限制的访问 (Restricted Access) a. 需求对一些 FTP 服务器来说,基于网络地址的访问控制是非常渴望的。例如,服务器可能希望限制来自某些地点的对某些文件的访问(例如为了某些文件不被传送到组织以外)。另外,客户也需要知道连接是有所期望的服务器建立的。 b. 攻击攻击者可以利用这样的情况, 控制连接是在可信任的主机之上,而数据连接却不是。 c. 防范措施在建立连接前,双方需要同时认证远端主机的控制连接,数据连接的网络地址是否可信(如在组织之内), d. 遗留问题基于网络地址的访问控制可以起一定作用,但还可能受到“ 地址盗用 (spoof) ”攻击。在spoof 攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之外的未授权的机器上。3.3 保护密码 (Protecting Passwords) a. 漏洞第一、在 FTP 标准PR85中,FTP 服务器允许无限次输入密码。第二、 “ PASS ” 命令以明文传送密码 b. 攻击强力攻击有两种表现: 在同一连接上直接强力攻击; 和服务器建立多个、 并行的连接进行强力攻击。 c. 防范措施对第一种中强力攻击, 建议服务器限制尝试输入正确口令的次数。在几次尝试名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 失败后,服务器应关闭和客户的控制连接。在关闭之前, 服务器可以发送返回码 421(服务不可用,关闭控制连接” )。另外,服务器在相应无效的 “ PASS ” 命令之前应暂停几秒来消减强力攻击的有效性。若可能的话,目标操作系统提供的机制可以用来完成上述建议。对第二种强力攻击, 服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以后拒绝该站点的连接请求。密码的明文传播问题可以用FTP 扩展中防止窃听的认证机制解决。 d. 遗留问题然而上述两种措施的引入又都会被“ 业务否决 ” 攻击, 攻击者可以故意的禁止有效用户的访问。3.4 私密性 (Privacy) 在FTP 标准中 PR85中,所有在网络上被传送的数据和控制信息都未被加密。为了保障 FTP 传输数据的私密性,应尽可能使用强壮的加密系统。3.5 保护用户名 Usernames a. 漏洞当“ USER ” 命令中的用户名被拒绝时,在FTP 标准中 PR85中定义了相应的返回码530。而当用户名是有效的但却需要密码,FTP 将使用返回码 331。 b. 攻击攻击者可以通过利用 USER 操作返回的码确定一个用户名是否有效 c. 防范措施不管如何,两种情况都返回331。3.6 端口盗用 Port Stealing a. 漏洞名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 当使用操作系统相关的方法分配端口号时,通常都是按增序分配。 b. 攻击攻击者可以通过规律, 根据当前端口分配情况, 确定要分配的端口。 他就能做手脚:预先占领端口,让合法用户无法分配;窃听信息;伪造信息。 c. 防范措施由操作系统无关的方法随机分配端口号,让攻击者无法预测。4. 结论 FTP被我们广泛应用,自建立后其主框架相当稳定,二十多年没有什么变化,但是在Internet迅猛发展的形势下,其安全问题还是日益突出出来。上述的安全功能扩展和对协议中安全问题的防范也正是近年来人们不懈努力的结果,而且在 一定程度上缓解了 FTP 的安全问题。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号