第2章 信息安全体系结构PPT课件_第1页
第2章 信息安全体系结构PPT课件_第2页
第2章 信息安全体系结构PPT课件_第3页
第2章 信息安全体系结构PPT课件_第4页
第2章 信息安全体系结构PPT课件_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,第2章信息安全体系结构,主讲:蒋朝iangchaohui,.,第2章信息安全体系结构,建立安全体系结构的目的,则是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。本章在详细介绍开放系统(OSI)互联和因特网(TCP/IP)两大安全体系结构所提供的安全服务、安全机制及安全服务与安全机制之间的关系等的基础上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的安全体系框架。,.,第2章信息安全体系结构,2.2因特网安全体系结构,2.1开放系统互联安全体系结构,2.3信息系统安全体系框架,.,2.1开放系统互联安全体系结构,2.1.1OSI安全体系概述2.1.2OSI的安全服务2.1.3OSI的安全机制2.1.4OSI的安全服务与安全机制之间的关系2.1.5在OSI层中的安全服务配置2.1.6OSI安全体系的安全管理,.,2.1.1OSI安全体系概述,ISO于1988年发布了OSI安全体系结构标准ISO7498.2,作为OSI基本参考模型的新补充。1990年,国际电信联盟(ITU)决定采用ISO7498.2作为它的X.800推荐标准。我国依据ISO/IEC7498.2:1989制定了GB/9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构标准。,.,2.1.1OSI安全体系概述(续),OSI安全体系结构标准定义了5大类安全服务,提供这些服务的8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。,.,2.1.1OSI安全体系概述(续),图2-1ISO7498.2的三维体系结构图,.,2.1.2OSI的安全服务,ISO7498.2定义的如下5大类安全服务也被称作安全防护措施。认证(Authentication)服务:提供对通信中对等实体和数据来源的认证。访问控制(AccessControl)服务:对资源提供保护,以对抗其非授权使用和操纵。数据保密性(DataConfidentiality)服务:保护信息不被泄露或暴露给未授权的实体。数据完整性(Dataintegrity)服务:对数据提供保护,以对抗未授权的改变、删除或替代。抗否认性(Non-reputation)服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。,.,2.1.2OSI的安全服务(续),.,2.1.2OSI的安全服务(续),表2-3对付典型威胁所采用的安全服务,.,.,2.1.3OSI的安全机制,为了实现安全体系结构中5大类安全服务,ISO7498.2制定了8种基本安全机制。加密机制数字签名机制访问控制机制数据完整性机制认证交换机制通信业务填充机制路由控制机制公证机制,.,2.1.3OSI的安全机制(续),加密机制加密机制(EnciphermentMechanisms)是各种安全服务和其他许多安全机制的基础。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用。加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。,.,2.1.3OSI的安全机制(续),数字签名机制数字签名(DigitalSignatureMechanisms)是对一段附加数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息(例如检验或商业文件)的发送者和接收者间争端的根本解决方法。数字签名机制被用来提供如抗否认与认证等安全保护。数字签名机制要求使用非对称密码算法。数字签名机制需确定两个过程:对数据单元签名和验证签过名的数据单元。,.,2.1.3OSI的安全机制(续),访问控制机制访问控制机制(AccessControlMechanisms)被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。访问控制还可以直接支持数据保密性、数据完整性、可用性以及合法使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作用是十分明显的。,.,2.1.3OSI的安全机制(续),数据完整性机制数据完整性机制(DataIntegrityMechanisms)的目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改。,.,2.1.3OSI的安全机制(续),认证交换机制(AuthenticationMechanisms)可用于认证交换的一些技术:使用认证信息。例如口令。由发送实体提供而由接收实体验证。密码技术。使用该实体的特征或占有物。时间标记与同步时钟。两方握手和三方握手(分别对应于单向认证与相互认证)。由数字签名和公证机制实现的抗否认服务。,.,2.1.3OSI的安全机制(续),通信业务填充机制(TrafficPaddingMechanisms)通信业务填充机制是提供通信业务流保密性的一个基本机制。它包含生成伪造的通信实例、伪造的数据单元和或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护。为了提供成功的保护,伪造通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别,而与真实业务区分开。通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到保密服务保护时才是有效的。,.,2.1.3OSI的安全机制(续),路由控制机制路由控制机制(RoutingControlMechanisms)使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。,.,2.1.3OSI的安全机制(续),公证机制(NotarizationMechanisms)公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方进行通信。,.,2.1.4OSI的安全服务与安全机制之间的关系,对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。OSI所能提供的5大类安全服务与8种安全机制的对应关系如表2-5所示。,.,.,2.1.5在OSI层中的安全服务配置,各项安全服务在OSI七层中的适当配置位置,参见表2-6。,.,.,OSI各层提供的主要安全服务,物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。,.,OSI各层提供的主要安全服务,运输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。会话层:不提供安全服务。表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。,.,2.1.6OSI安全体系的安全管理,OSI安全管理涉及到OSI安全服务的管理与安全机制的管理。这样的管理要求给这些服务与机制分配管理信息,并收集与这些服务和机制的操作有关的信息。例如,密钥的分配、设置行政管理设定的安全选择参数、报告正常的与异常的安全事件(审计跟踪),以及服务的激活与停止等等。,.,2.1.6OSI安全体系的安全管理(续),安全管理信息库(SMIB)是一个概念上的集存地,存储开放系统所需的与安全有关的全部信息。每个(终)端系统必须包含必需的本地信息,使它能执行某个适当的安全策略。SMIB对于在端系统的一个(逻辑的或物理的)组中执行一种协调的安全策略是必不可少的,在这一点上,SMIB是一个分布式信息库。在实际中,SMIB的某些部分可以与MIB(管理信息库)结合成一体,也可以分开。OSI安全管理活动有3类:系统安全管理、安全服务管理和安全机制管理。此外,还必须考虑到OSI管理本身的安全。,.,2.2因特网安全体系结构,TCP/IP作为因特网体系结构,由于其具有简单、易于实现等特点,所以成为了“事实上”的国际标准。随着因特网的发展与普及,因特网安全变得越来越来重要。本节在概述了TCP/IP协议安全的基础上,将介绍因特网(Internet)安全体系结构IPSec,着重阐述IPSec协议中的安全验证头(AH)与封装安全有效负载(ESP)机制、密钥管理协议(ISAKMP)、密钥交换协议(IKE)和加密与验证算法,最后将介绍了OSI安全体系到TCP/IP安全体系的影射。,.,2.2因特网安全体系结构,2.2.1TCP/IP协议安全概述2.2.2因特网安全体系结构2.2.3IPSec安全协议2.2.4IPSec密钥管理2.2.5IPSec加密和验证算法2.2.6OSI安全体系到TCP/IP安全体系的影射,.,2.2.1TCP/IP协议安全概述,在Internet中存在着大量特制的协议,专门用来保障网络各个层次的安全。同层次的TCP/IP层提供的安全性也不同。例如,在IP层提供IP安全协议(IPSecurity,IPSec),在传输层上提供安全套接服务(SecuritySocketLayer,SSL)等,如图2-3所示。,.,2.2.1TCP/IP协议安全概述,图2-3基于TCP/IP协议的网络安全体系结构基础框架,.,2.2.2因特网安全体系结构,针对因特网的安全需求,因特网工程任务组(InternetEngineeringTaskForce,IETF)于1998年11月颁布了IP层安全标准IPSec(IPSecurity),其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源认证、抗重播、机密性(加密)和有限的业务流机密性。虽然IPSec中的一些组件,如安全策略等,仍在研究之中,但可以预料,IPSec必将成为网络安全的产业标准。IETFIPSec工作组为在IP层提供通信安全而制定的IPSec协议标准,是针对IP层较为完整的安全体系结构。,.,2.2.2因特网安全体系结构(续),IPSec协议IPSec核心文档集包括以下内容:Internet协议安全结构(RFC2401)IP验证头(AuthenticationHeader,AH)(RFC2402)IP封装安全负载ESP(IPEncapsulatingSecurityPayload)(RFC2406)Internet密钥交换(RFC2409)ESPDES-CBC变换(RFC1829)ESP和AH中HMAC-MD5-96的采用(RFC2403)ESP和AH中HMACSHA-1-96的采用(RFC2404)NUULL加密算法(NUULLEncryptionAlgorithm)及其在IPSec中的应用(RFC2410)等。,.,2.2.2因特网安全体系结构(续),IPSec安全体系结构IPSec是指IETF以RFC形式公布的一组安全IP协议集,是在IP包级为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引入IP协议,通过使用现代密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。IPSec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加两个基于密码的安全机制一一验证头(AH)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性。,.,2.2.2因特网安全体系结构(续),IPSec中有两个重要概念:安全联盟(SA)和隧道(Tunneling)安全联盟(SA)是IPSec的一个基本的关键概念,SA是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其上所携带的业务流提供安全保护。SA是单向的,若要在一个对等系统间进行源和目的的双向安全通信,就需要两个SA。安全协议AH和ESP的执行都依赖于SA。,.,2.2.2因特网安全体系结构(续),IPSec中有两个重要概念:安全联盟(SA)和隧道(Tunneling)隧道就是把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。这个外部头的目的地址通常是IPSec防火墙、安全网关或路由器。通过隧道技术可以对外隐藏内部数据和网络细节。对IPSec而言,IP隧道的直接目标就是对整个IP数据包提供完全的保护。,.,2.2.2因特网安全体系结构(续),IPSec的结构IPSec的结构文档(或基本架构文档)RFC2401定义了IPSec的基本结构,所有具体的实施方案均建立在它的基础之上。它定义了IPSec提供的安全服务,它们如何使用以及在哪里使用,数据包如何构建及处理,以及IPSec处理同策略之间如何协调等。IPSec由两大部分三类协议组成:IPSec安全协议(AH/ESP)和密钥管理协议(IKE)。,.,2.2.2因特网安全体系结构(续),IPSec的结构IPSec安全协议:它定义了如何通过在IP数据包中增加扩展头和手段来保证IP包的机密性、完整性和可认证性。IPSec安全协议包括IP验证头(IPAH)和IP封装安全有效负载(IPESP)两个安全协议。,.,2.2.2因特网安全体系结构(续),IPSec的结构密钥管理协议:它定义了通信实体间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方法。Internet安全联盟密钥管理协议(ISAKMP)是它为Internet环境下安全协议使用的安全联盟和密钥的创建定义了一个标准通用构架(详细内容参见RFC2407和RFC2408)。,.,2.2.2因特网安全体系结构(续),IPSec的结构为了IPSec通信两端能相互交互,ESP载荷中各字段的取值应该对双方都可理解,因此通信双方必须保持对通信消息相同的解释规则,即应持有相同的解释域(InterpretationofDomain,DOI)。可以使用如图2-4所示的IPsec的各组件间的相互关系。,.,2.2.2因特网安全体系结构(续),2-4IPSec各组件的关系,.,2.2.2因特网安全体系结构(续),IPSec安全结构IPSec的安全结构包括以下4个基本部分。安全协议:AH和ESP。安全联盟(SA)。密钥交换:手工和自动(IKE)认证和加密算法。,.,2.2.2因特网安全体系结构(续),IPSec的功能访问控制无连接完整性数据起源认证抗重放攻击机密性,.,2.2.3IPSec安全协议,IPSec定义了两种新的安全机制AH和ESP,并以IP扩展头的方式增加到IP包中,以支持IP数据项的安全性。,.,2.2.3IPSec安全协议(续),AH机制AH(验证头或认证头)的功能IP验证头AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击(在IPSec中,这3项功能混在一起称为认证)。数据完整性是通过消息认证码产生的校验值(摘要)来保证的;数据起源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥(约定的口令)来保证的;抗重放攻击是通过在AH中使用一个序列号来实现的。,.,2.2.3IPSec安全协议(续),AH的格式,图2-5AH格式,.,2.2.3IPSec安全协议(续),下一个头(8bit):标识紧跟验证头的下一个头的类型。载荷长度(8bit):以32bit为单位的验证头的长度,再减去2。例如,缺省的验证数据一段的长度是96bit(3个32bit),加上3个32bit长的固定头,头部共6个32bit长,因此该字段的值为4。保留(16bit):保留为今后使用。安全参数索引(32bit):是一个任意的32比特串,它与目的IP地址、安全协议结合在一起唯一地标识用于数据项的安全联盟。序列号(32bit):32比特无符号单调递增计数值,用于IP数据包的重放检查。验证数据(可变长):该字段的长度可变(但应为32位率的整数倍),包含的数据有数据包的ICV(完整性校验值)或MAC(MessageAuthenticationCode)。,.,2.2.3IPSec安全协议(续),图2-6隧道模式的AH实现,.,2.2.3IPSec安全协议(续),隧道模式的AH实施的优点是对网内部的各主机可以借助路由器的IPSec处理,透明(看不到)地得到安全服务,子网内部对以使用私有IP地址,因而无需申请公有地址资源。隧道模式的缺点是,IPSec主要集中在路由器,增加了路由器的处理负荷,容易形成通信的瓶颈,内部的诸多安全问题(如篡改等)不可控。,.,2.2.3IPSec安全协议(续),图2-7传输模式的AH实现,.,2.2.3IPSec安全协议(续),在传输模式中,即使内网中的其他用户作不能篡改传输与主机11和主21之间的数据内容(保证了内网安全),分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。用户为获得AH提供的安全服务,必须付出内存处理时间等方面的代价,而由于不能使用私有IP地址,因此必须使用公其地址资源。,.,2.2.3IPSec安全协议(续),IP分组有传输模式和隧道模式两种AH封装模式,分别如图2-8和图2-9所示。,图2-8传输模式的AH封装图2-9隧道模式的AH封装,.,2.2.3IPSec安全协议(续),AH机制认证算法用于计算完整性校验值(ICV)的认证算法由SA指定,对于点到点通信,合适的认证算法包括基于对称密码算法(如DES)或基于单向Hash函数(如MD5或SHA-1)的带密钥的消息认证码(MAC).RFC1828建议的认证算法是带密钥的MD5,最新Internet草案建议的AH认证算法是HMAC-MD5或HMAC-SHA。,.,2.2.3IPSec安全协议(续),ESP机制ESP(封装安全有效负载)的功能ESP将需要保护的用户数据进行加密后再封装到IP包中,主要支持IP数据项的机密性。ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,认证的范围比AH小。,.,2.2.3IPSec安全协议(续),ESP的格式,图2-10ESP格式,.,2.2.3IPSec安全协议(续),安全参数索引(32bit):包含目的地址和安全协议(ESP),用于标识这个数据所属的安全联盟。序列号(32bit):是一个增量的计数值,用于防止重放攻击。填充项(0255字节):额外的字节。有些加密算法要求明文长度是8的整数倍。填充长度(8字节):指出要保护的数据的长度。下一个头(8字节):通过标识载荷中的第一个头(如IPV6中的扩展头,或诸如TCP之类的上层协议头)决定载荷数据字段中数据的类型。验证数据(可变):长度可变的字段(应为32bit的整数倍),用于填入ICV(完整性校验值)。ICV的计算范围为ESP包中除掉验证数据字段的部分。,.,2.2.3IPSec安全协议(续),ESP机制ESP的两种模式传输模式:仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议(如TCP、UDP和ICMP等)之前,或任意其他已经插入的IPSec头之前。隧道模式:可适用于主机和安全网关。整个IP数据项被列装在ESP有效负载中,并产生个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。,.,2.2.3IPSec安全协议(续),图2-11隧道模式的ESP实现,.,2.2.3IPSec安全协议(续),隧道模式主要的优点有:保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护;子网内部可以使用私有IP地址,无需公共IP地址资源;子网内部的拓扑结构被保护。隧道模式主要的缺点有:增大了网关的处理负荷,容易形成通信瓶颈;对内部的诸多安全问题不负责任。,.,2.2.3IPSec安全协议(续),图2.12传输模式的ESP实现,.,2.2.3IPSec安全协议(续),传输模式中,内部网络中的其他用户不能理解传输于主机11和主机21之间的数据内容,分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。由于每一个希望实现传输模式的主机部必须安装并实现ESP协议,因此不能实现对端用户的透明服务。用户为获得传输模式的ESP安全服务,必须付出内存、处理时间等方面的代价、并且不能使用私有IP地址,而必须使用公有地址资源,这就可能暴露子网内部拓扑。,.,2.2.3IPSec安全协议(续),IP分组有传输模式和隧道模式两种ESP封装模式,分别如图2-13和图2-14所示。,图2-13传输模式的ESP封装图2-14隧道模式的ESP封装,.,2.2.3IPSec安全协议(续),ESP机制算法加密算法:ESP所采用的加密算法由SA指定。为提高加密效率,ESP的设计使用对称密码算法。由于IP包可能会失序到达,因此每个IP包必须携带接收者进行解密所要求的密码同步数据(如初始化向量IV),这个数据可以在有效负载字段中明确携带也可以从包头中推导出来。由于机密行是可选择的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。认证算法:ESP中的认证算法同AH一样。由于认证算法是可选的,因此算法可以是“空”。虽然加密和认证都可为空,但二者不能同时为空。,.,2.2.3IPSec安全协议(续),ESP机制ESP处理:(1)输出包处理ESP头定位:在传输模式下,ESP头插在IP头和上一层协议头之间;在隧道模式下,ESP头在整个源IP数据项之前。SA查找:只有当与此会话相关的有效的SA存在时,才进行ESP处理。包加密:把数据封装到ESP的有效负载字段,在传输模式下,只封装上层协议数据;在隧道模式下,封装整个原IP数据项。应使用由SA指定的密钥和加密算法对上述结果加密。,.,2.2.3IPSec安全协议(续),ESP机制ESP处理:(2)输入包处理当接收者收到一个IP数据项时,先根据包中的IP地址、安全协议ESP和SPI查找SA,若没有用于此会话的SA存在,则接收者必须丢弃此包,并记入日志,否则就按SA中指定的算法进行解密并重新构造源IP数据项格式。,.,2.2.4IPSec密钥管理,密钥管理协议ISAKMP密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等服务的实施和运用。目的是提供用于对称或非对称密码体制中的密码密钥材料的处理程序。要解决的根本问题是确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和(秘密密钥情况下的)保密性。,.,2.2.4IPSec密钥管理(续),密钥管理协议ISAKMPISAKMP是一个建立和管理安全联盟(SA)的总体框架。它定义了缺省的交换类型,通用的载荷格式、通信实体间的身份鉴别机制以及安全联盟的管理等内容。它不要求使用某个具体的密钥生成方案,也不要求使用某一个具体的DOI(即解释域),但ISAKMP给出了通用的几种密钥生成方案,以及使用DOI的建议。典型的密钥生成方案:Oakley、SKEME,.,2.2.4IPSec密钥管理(续),密钥管理机制IKE是IPSec目前唯一的正式确定的密钥交换协议,它也是ISAKMP的一部分,为AH和ESP提供密钥交换支持,同时也支持其他机制,如密钥协商。在ISAKMP中密钥交换是孤立的,可以支持不同的密钥交换方式。IKE吸收了Oakley和SKEME两大不同密钥交换协议的优点。Oakley的特色是描述了一系列密钥交换方法,起名为“模式”(Modes);而SKEME的特色是描述了密钥分类、可信度和更新机制。这两部分恰好可以互补,因此IPSec工作组就把这两部分进行了有机的组合,形成了IKE。对IKE感兴趣的读者可参阅RFC2409。,.,2.2.4IPSec密钥管理(续),密钥管理机制IKE具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟。IKE目前定义了“主模式”、“积极模式”、“快速模式”和“新组模式”4种模式。前面3种模式用于协商SA,最后一个用于协商DiffieHellmansuanf算法所用的组。这4种模式分别支持4种不同的认证方法,即基于数字签名的认证、两种基于公钥密码的认证和基于共享密钥的认证。IKE和IPSec的关系如图2-15所示。,.,2.2.4IPSec密钥管理(续),图2-15IKE和IPSec的关系,.,2.2.4IPSec密钥管理(续),Diffie-Hellman算法原理(交换共享密钥),图2-16DH交换及密钥产生过程,.,2.2.4IPSec密钥管理(续),密钥的产生是通过DH交换技术,DH交换(Diffie-HellmanExchange)过程如下:须进行DH交换的双方各自产生一个随机数(始终没有直接在网络上传输过),如a和b;使用双方确认的共享的公开的两个参数:底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下:cgamodp,dgbmodp;双方进行模交换;进一步计算,得到DH公有值:damodpcbmodpgabmodp此公式可以从数学上证明。,.,2.2.5IPSec加密和验证算法,IPSec加密算法用于ESP。目前的IPSec标准要求任何IPSec实现都必须支持DES。另外,IPSec标准规定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。众所周知,用DES加密来保证消息的安全不是合适的方法。因此,未来的许多IPSec实现将支持3DES、ECC(椭圆曲线)和AES(高级加密标准)。IPSec用HMAC(加密的消息摘要)作为验证算法,可用于AH和ESP。HMAC是一种经加密的散列消息验证码,是一种使用加密散列函数(Hash)和密钥计算出来的一种消息验证码(MAC)。HMAC将消息的一部分和密钥作为输入,以消息验证码(MAC)作为输出。,.,2.2.5IPSec加密和验证算法(续),MAC保存在AH头的验证数据字段中。目的地收到IP包后,使用相同的验证算法和密钥计算验证数据。如果计算出的MAC与数据包中的MAC相同,则认为数据包是可信的。HMAC与现有的散列函数结合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全强度。RFC2411对IPSecAH和ESP使用的加密和验证算法的规范进行了描述。,.,2.2.6OSI安全体系到TCP/IP安全体系的影射,图2-17TCP/IP各层协议及其相互关系,.,2.2.6OSI安全体系到CP/IP安全体系的影射(续),.,2.2.6OSI安全体系到CP/IP安全体系的影射(续),.,2.3信息系统安全体系框架,2.3.1信息系统安全体系框架2.3.2技术体系2.3.3组织机构体系2.3.4管理体系,.,2.3.1信息系统安全体系框架,综合运用信息安全技术保护信息系统的安全是我们研究与学习信息安全原理与技术的目的。信息系统是一个系统工程,本身很复杂,要保护信息系统的安全,仅仅靠技术手段是远远不够的。本节从技术、组织机构、管理三方面出发,介绍了信息系统安全体系框架的基本组成与内容。,.,2.3.1信息系统安全体系框架(续),信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。安全的最终目的是确保信息的机密性、完整性、可用性、可审计性和抗抵赖性以及信息系统主体(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论