信息安全 安全协议.ppt_第1页
信息安全 安全协议.ppt_第2页
信息安全 安全协议.ppt_第3页
信息安全 安全协议.ppt_第4页
信息安全 安全协议.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第13章安全协议 主要内容 安全协议概述IPsec协议SSL协议安全电子交易协议SET 13 1安全协议基本概念 协议协议是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤 通信协议通信协议是指通信各方关于通信如何进行所达成的一致性规则 即由参与通信的各方按确定的步骤做出一系列通信动作 是定义通信实体之间交换信息的格式及意义的一组规则 包括语法 语义和同步三大要素 安全协议基本概念 安全协议安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则 网络安全通信协议属于安全协议 是指在计算机网络中使用的具有安全功能的通信协议 TCP IP安全分析 由于TCP IP协议簇在早期设计时是以面向应用为根本目的的 因此未能充分考虑到安全性及协议自身的脆弱性 不完备性 导致网络中存在着许多可能遭受攻击的漏洞 TCP IP安全分析 网络层协议的安全隐患IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护 缺少基于IP地址的身份认证机制 容易遭到IP地址欺骗攻击 传输层协议的安全隐患TCP协议的安全隐患 服务器端维持大量的半连接列表而耗费一定的资源 序列号可计算UDP协议的安全隐患不确认报文是否到达不进行流量控制不作纠错和重传 TCP IP安全分析 应用层协议的安全隐患大部分协议以超级管理员的权限运行 一旦这些程序存在安全漏洞且被攻击者利用 极有可能取得整个系统的控制权 许多协议采用简单的身份认证方式 并且在网络中以明文方式传输 TCP IP的安全体系结构 13 2IPsec协议 IPsec IPSecurity 产生于IPv6的制定之中 用于提供IP层的安全性 IPsec InternetProtocolSecurity Internet协议安全 通过AH AuthenticationHeader 验证报头 和ESP EncapsulatingSecurityPayload 封装安全有效负载 两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据保密性 基本概念和术语 安全关联为了正确封装和提取IPsec的数据包 有必要采取一套专门的方案 将安全服务 密钥等与要保护的通信数据联系在一起 这样的构建方案称为安全关联 SecurityAssociation SA SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接 若要在一个对等系统间进行源和目的的双向安全通信 则需要两个SA 安全关联SA通过一个三元组 安全参数索引SPI 目的IP地址和安全协议AH或ESP 来唯一标识 实现IPsec必须维护这两个数据库 安全策略数据库 对所有出 入业务应采取的安全策略安全关联数据库 为进入和外出包处理维持一个活动的SA列表 基本概念和术语 隧道把一个包封装在另一个新包中 整个源数据包作为新包的有效载荷部分 并在前面添加一个新的IP头 对IPsec而言 IP隧道的直接目标就是对整个IP数据包提供完整的保护 Internet安全关联和密钥管理协议InternetSecurityAssociationandKeyManagementProtocol ISAKMP为Internet环境下安全协议使用的安全关联和密钥的创建定义了一个标准通用框架 定义了密钥管理表述语言通用规则及要求 基本概念和术语 解释域DomainofInterpretation DOI是Internet编号分配机构IANA给出的一个命名空间 为使用ISAKMP进行安全关联协商的协议统一分配标识符 共享一个DOI的协议从一个共同的命名空间中选择安全协议和密码变换 共享密钥以及交换协议标识符等 从而能使用相同DOI的协议对该DOI下的载荷数据内容做出统一的解释 IPsec组成 AuthenticationHeader AH 验证报头 协议定义了认证的应用方法 提供数据源认证和完整性保证 EncapsulatingSecurityPayload ESP 封装安全有效负载 协议定义了加密和可选认证的应用方法 提供可靠性保证 InternetKeyExchange IKE 密钥的交换标准 协议 用于密钥交换 AH协议 AH的工作原理 在每一个数据包上添加一个身份验证报头 此报头包含一个被加密的hash值 可以将其当作数字签名 只是它不使用证书 此hash值在整个数据包中计算 因此对数据的任何更改将导致hash值无效 这样就提供了完整性保护 AH报头位置在IP报头和传输层协议头之间 AH由协议号 51 标识 AH报头结构 1 下一个头 NextHeader 8位 标识下一个使用IP协议号的报头类型 其取值在RFC1700中定义 2 载荷长度 PayloadLength 8位 表示以32位为单位的AH头的长度减2 3 保留 Reserved 16位 供将来使用 值为0 4 安全参数索引 SecurityParametersIndex SPI 这是一个为数据报识别安全关联SA的32位伪随机值 5 序列号 SequenceNumber 从1开始的32位单增序列号 不允许重复 唯一地标识了每一个发送数据包 为安全关联提供反重播保护 6 认证数据 AuthenticationData AD 长度可变 但必须是32位的整数倍 默认长度为96位 包含了数据包的完整性校验值ICV ESP协议 ESP的作用是提供机密性保护 有限的流机密性保护 无连接的完整性保护 数据源认证和抗重放攻击等安全服务 ESP提供和AH类似的安全服务 但增加了数据机密性保护和有限的流机密性保护等两个额外的安全服务 ESP可以单独使用 也可以和AH结合使用 一般ESP不对整个数据包加密 而是只加密IP包的有效载荷部分 不包括IP头 但在端对端的隧道通信中 ESP需要对整个数据包加密 ESP数据包格式 认证覆盖范围 保密性覆盖范围 08162431 安全参数索引 序列号 认证数据 载荷数据 变长 下一个头 填充项长度 填充项 1 安全参数索引 SPI 32位整数 它和IP头的目的地址 ESP协议一起用以唯一标识对这个包进行ESP保护的SA 2 序列号 SequenceNumber 从1开始的32位单增序列号 不允许重复 唯一地标识了每一个发送数据包 3 载荷数据 长度不固定 所包含的是由下一个头字段所指示的数据 如整个IP数据包 上层协议TCP或UDP报文等 4 填充项 Padding 如果加密算法要求明文是某个数字的整数倍 则通过填充可将明文扩充到所需要的长度 另外 通过填充可以隐藏载荷数据的实际长度 从而对流量提供部分的保密性 5 填充项长度 PaddingLength 8位 表明填充项字段中填充以字节为单位的长度 6 下一个头 NextHeader 识别下一个使用IP协议号的报头 如TCP或UDP 7 认证数据 AuthenticationData 长度不固定 存放的是完整性校验值ICV IKE协议 IKE的基础是ISAKMP Oakley和SKEME三个协议 它沿用了ISAKMP的基础 Oakley的模式以及SKEME的共享和密钥更新技术 使用了两个交换阶段 阶段一用于建立IKESA 阶段二利用已建立的IKESA为IPsec协商具体的一个或多个安全关联 即建立IPsecSA IKE允许四种认证方法 分别是基于数字签名的认证 基于公钥加密的认证 基于修订的公钥加密的认证和基于预共享密钥的认证 IPsec的工作模式 传输模式采用传输模式时 原IP数据包的首部之后的数据会发生改变 通过增加AH或ESP字段来提供安全性 但原IP首部不变 AH传输模式ESP传输模式隧道模式隧道模式的保护对象是整个IP包 在AH或ESP字段加入到IP分组后 还要加上一个新的首部 原数据包加上安全字段成为新数据包的载荷 因此得到了完全的安全性保护 AH隧道模式ESP隧道模式 AH传输模式 除变长字段外都要认证 AH传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 原IP头 TCP UDP头 数据 AH头 ESP传输模式 加密 ESP传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 原IP头 TCP UDP头 数据 ESP头 ESP尾部 ESP认证数据 认证 AH隧道模式 除新IP头变长字段外都要认证 原IPv4封包 IP头 TCP UDP头 数据 AH传输模式下IPv4封包 新IP头 AH头 原IP头 TCP UDP头 数据 ESP隧道模式 加密 ESP传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 新IP头 TCP UDP头 数据 ESP头 ESP尾部 ESP认证数据 认证 原IP头 IPsec的应用 目前IPsec最主要的应用就是构建安全的虚拟专用网 虚拟专用网 VirtualPrivateNetwork VPN 是一条穿过公用网络的安全 稳定的隧道 通过对网络数据的封包和加密传输 在一个公用网络 通常是因特网 建立一个临时的 安全的连接 从而实现在公网上传输私有数据 达到私有网络的安全级别 基于IPsec的VPN IPSecVPN的不足 最早出现的具有加密功能的VPN是IPSecVPN 虽然IPSecVPN简单高效 但在实现远程接入时存在以下一些弱点 网络的互联性不好客户端使用和维护困难访问权限管理粒度较粗 SSLVPN产生的背景 对于IPSecVPN在实现远程接入方面存在的问题 SSLVPN可以很好地给予解决 网络互联性 SSL工作在TCP层 不会受NAT和防火墙的影响 客户端的维护 借助浏览器 实现客户端的自动安装和配置 访问权限管理 解析应用层协议 进行高细粒度地访问控制 13 3SSL协议 SSL协议是一个传输层安全协议 SSL协议由Netscape公司于1994年11月提出并率先实现 即SSLV2 0Internet Draft版本1996年3月推出了SSLV3 0Internet Draft版本 最终被IETF所采纳 并制定为传输层安全标准 工作在传输层之上 应用层之下 其底层是基于传输层可靠的流传输协议 如TCP SSL协议简介 SSL 英文 SecureSocketLayer 中文 安全套接字 协议 SSL协议是一种工作在TCP层之上的 用于安全传输数据的加密协议 SSL协议可以提供以下功能 加密的数据传输支持用数字签名验证通讯双方的身份抗攻击 如重播 replay 中间人 man in middle 等 面向应用程序的API接口 便于SSL协议在客户端和服务器端部署 SSL协议简介 工作模型 SSL协议在使用方面的特点 SSL协议对上层应用提供端到端的 有连接的加密传输服务 SSL协议采用了C S架构的通讯模式 SSL服务器端作为一种TCP服务 监听443号端口 接收建立SSL连接的请求报文 SSL协议简介 协议架构 SSL协议包含两层 握手层 负责建立SSL连接记录层 负责对报文进行加解密 SSL协议简介 记录层 SSL记录层提供下列功能 保证数据传输的私密性 对传输数据进行加密和解密 保证数据传输的完整性 计算和验证报文的消息验证码 对传输数据的压缩 目前压缩算法为空 对上层提供可靠保序的有连接服务 加密数据 报文类型 版本 长度 长度 字节 1字节 2字节 2字节 MAC 报文类型 密钥改变协议 20 告警协议 21 握手协议 22 应用层数据 23 版本 TLS1 0 3 1 SSL3 0 3 0 长度 记录层报文的长度 包括加密数据和MAC值的字节数 MAC 整个记录报文的消息验证码 包括从报文类型开始的所有字段 SSL记录层的报文格式 SSL协议简介 握手层 SSL握手层提供下列功能 协商加密能力协议版本 加密套件 压缩算法 协商密钥参数 块加密 初始化向量 IV 加密密钥 HMAC密钥 流加密 流初始状态 HMAC密钥 验证对方身份 可选 建立并维护SSL会话 SSL协议简介 握手过程 SSL握手协议提供了三种握手过程 无客户端身份认证的全握手过程全握手过程是指一个完整的SSL连接建立过程 在其中需要协商出新的会话参数 无客户端认证 是指在该过程中服务器端并不验证客户端的身份 有客户端身份认证的全握手过程服务器端可以通过此过程利用数字签名来验证用户的真实身份 会话恢复过程由于SSL全握手过程涉及到较多的复杂计算 耗时较多 为提高建立SSL连接的效率 SSL协议提供了会话恢复机制 使得后面建立的SSL连接可以利用以前连接的会话参数 避免了重新协商的过程 SSL协议简介 无客户端认证的全握手过程 client server ClientHello ServerHello ServerCertificate ServerKeyExchange ServerHelloDone ChangeCipherSpec Finished ApplicationData 客户端支持的最高版本 加密套件列表 压缩算法列表 客户端随机数 会话ID 0 服务器同意的版本 加密套件 压缩算法 会话ID 服务器端随机数 服务器的证书 服务器端密钥交换的附加信息 通知对方服务器端握手消息发完 客户端产生的PreMasterKey密钥参数 通知对方本端开始启用加密参数 通知对方本端开始启用加密参数 发送客户端计算握手过程的验证报文 发送自己计算握手过程验证报文 传送应用层数据 ClientKeyExchange Finished ApplicationData ChangeCipherSpec SSL协议简介 有客户端认证的全握手过程 SSL协议简介 会话恢复过程 SSL安全协议主要提供三方面的服务 客户和服务器的合法性认证加密数据以隐藏被传送的数据保护数据的完整性 SSL安全通信过程 1 接通阶段 客户机通过网络向服务器打招呼 服务器回应 2 密码交换阶段 客户机与服务器之间交换双方认可的密码 一般选用RSA密码算法 也有的选用Diffie Hellmanf和Fortezza KEA密码算法 3 会谈密码阶段 客户机与服务器间产生彼此交谈的会谈密码 4 检验阶段 客户机检验服务器取得的密码 5 客户认证阶段 服务器验证客户机的可信度 6 结束阶段 客户机与服务器之间相互交换结束的信息 SSL协议的分层结构 SSL协议具有两层结构 其底层是SSL记录协议层 SSLRecordProtocolLayer 简称记录层 其高层是SSL握手协议层 SSLHandshakeProtocolLayer 简称握手层 会话与连接 Connection 连接 一个在传输层协议上的传输媒介 它提供一个适当的服务 连接建立在会话的基础上 每个连接与一个会话相关联 并对应到一个会话 Session 会话 SSL会话建立客户与服务器之间的一个关联 Association 每一组客户端与服务器之间就是一个SSLsession 这些会话定义一组以密码为基础的安全性参数 这些参数能够由多个连接来共同使用 会话 SSL握手协议 Handshake协议用来让客户端及服务器确认彼此的身份 协助双方选择连接时所使用的加密算法 MAC算法 及相关密钥 Handshake由一些客户与服务器交换的消息所构成 每一个消息都含有以下三个字段 类型 Type 1个字节 表示消息的类型 总共有十种 长度 Length 3个字节 消息的位组长度 内容 Content 大于或等于1个字节 与此消息有关的参数 SSLHandshake协议消息类型 客户端与服务器产生一条新连接所要进行的初始交换过程包括四个阶段 即建立安全能力 服务器认证与密钥交换 客户端认证与密钥交换 完成 SSL记录协议 SSL记录协议为每一个SSL连接提供以下两种服务 机密性 Confidentiality SSL记录协议会协助双方产生一把共有的密钥 利用这把密钥来对SSL所传送的数据做传统式加密 消息完整性 MessageIntegrity SSL记录协议会协助双方产生另一把共有的密钥 利用这把密钥来计算出消息认证码 SSL记录协议运作模式 SSL协议安全性分析 SSL协议自身的缺陷客户端假冒SSL协议无法提供基于UDP应用的安全保护SSL协议不能对抗通信流量分析针对基于公钥加密标准 PKCS 协议的自适应选择密文攻击进程中的主密钥泄漏磁盘上的临时文件可能遭受攻击 SSL协议安全性分析 不规范应用引起的问题对证书的攻击和窃取中间人攻击安全盲点IE浏览器的SSL身份鉴别缺陷 SSLVPN与IPSecVPN的比较 13 4安全电子交易协议SET SET协议 SecureElectronicTransaction 安全电子交易 是由VISA和MasterCard两大信用卡公司联合推出的规范 SET主要是为了解决用户 商家和银行之间通过信用卡支付的交易而设计的 以保证支付命令的机密 支付过程的完整 商户及持卡人的合法身份 以及可操作性 SET中的核心技术主要有公钥加密 数字签名 数字信封 数字证书等 SET是应用层的安全协议 SET提供的服务 给所有参与交易的每一方提供一个安全的通信管道 使用X 509v3数字证书来提供可信赖的服务 确保交易的隐密性 唯有必要的时候 才会在必要的场所提供给交易双方所需的信息 SET交易分为三个阶段 第一阶段为购买请求阶段 持卡人与商家确定所用支付方式的细节第二阶段是支付的认定阶段 商家与银行核实 随着交易的进行 他们将得到支付第三阶段为收款阶段 商家向银行出示所有交易的细节 然后银行以适当方式转移货款 在整个交易过程中 持卡人只和第一阶段有关 银行与第二 第三阶段有关 而商家与三个阶段都要发生联系 每个阶段都要使用不同的加密方法对数据加密 并进行数字签名 SET交易的参与者 SET规范的交易模式中 所参与的个体包括持卡人 特约商店 发卡行 收单行 支付网关 认证中心等 进行一个SET交易所经历的事件 1 消费者开立账户 2 消费者收到证书 3 特约商店证书 4 消费者订购 5 特约商店核对 6 发送订单及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论