网络安全培训课程-课件_第1页
网络安全培训课程-课件_第2页
网络安全培训课程-课件_第3页
网络安全培训课程-课件_第4页
网络安全培训课程-课件_第5页
已阅读5页,还剩193页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络原理与实践(第2版)配套课件

机械工业出版社2013年第8章网络安全(2)

计算机网络原理与实践(第2版)配套课件

机械工业出版社1本章内容(2)8.4网络安全协议8.4.1网络层安全协议Ipsec8.4.2传输层安全协议SSL8.4.3电子邮件安全协议PGP8.4.4无线局域网的安全协议802.11i8.5安全标准与法律法规

本章内容(2)8.4网络安全协议2网络通信的安全性依靠什么保证?网络安全协议跟网络协议体系的层次有什么关系?网络安全协议主要有哪些?网络通信的安全性依靠什么保证?38.4网络安全协议网络层安全协议IPsec传输层安全协议SSL(SecuritySocketLayer)电子邮件安全协议PGP(PrettyGoodPrivacy)无线局域网的安全协议802.11i8.4网络安全协议网络层安全协议IPsec48.4.1网络层安全协议IPsec应用于网络层IP报文数据安全的一整套体系结构。IPsec的体系结构:鉴别首部(AuthenticationHead,AH)协议封装安全有效载荷(EncapsulationSecurityPayload,ESP)协议解释域(DomainofInterpretation,DOI)文档密钥管理(InternetKeyExchange,IKE)协议用于网络验证及加密的一些算法等。8.4.1网络层安全协议IPsec应用于网络层IP报文数据安5IPsec体系结构图IPsec体系结构图6安全关联安全关联(SecurityAssociation,SA)是从源主机到目的主机的立一条网络层的逻辑连接。安全关联是通信对等方之间对某些要素的一种协定:采用哪种IPSec协议、协议的操作模式(传输模式和隧道模式)、密码算法、密钥、密钥的生存期等等。安全关联是单向的,因此输入和输出的数据流需要独立的SA。如果同时使用AH和ESP来保护对等方之间的数据流,则需要两个SA:一个用于AH,一个用于ESP。安全关联安全关联(SecurityAssociation,7安全关联的三个部分一个安全关联SA由以下参数惟一确定:安全协议的标识符:说明SA使用的是AH协议还是ESP协议。单向连接的目的IP地址:接收实体的IP地址。安全参数索引(SecurityParameterIndex,SPI):每个IPSec数据报首部

AH或ESP)都有32bit的SPI字段。同一SA的所有数据报SPI值相同。接收方通过SPI、目的IP地址和安全协议标识来搜索安全关联数据库(SecurityAssociationDatabase,SAD),确定与该数据报相关联的SA。安全关联的三个部分一个安全关联SA由以下参数惟一确定:8解释域解释域(DomainofInterpretation,DOI)定义AH协议和ESP协议载荷中各字段的取值规则,保证通信双方对通信消息有一致的解释。具体定义双方必须支持的安全策略,规定所采用的句法,命名相关安全服务信息时的方案,包括加密算法,密钥交换算法,安全策略特性和认证中心等。解释域解释域(DomainofInterpretatio9密钥管理IKE协议主要功能:建立和管理SA,协商安全策略。SA通过密钥管理协议IKE在通信对等方之间进行协商,以使双方确定:封装形式(AH或者ESP)加密算法及密钥密钥的生存期身份验证算法等密钥管理IKE协议主要功能:建立和管理SA,协商安全策略。10鉴别首部(AH)主要提供完整性和认证(鉴别)功能。使用AH时,将AH首部插在原数据报数据部分的前面,同时将IP首部中的协议字段设为51。在传输过程中,中间的路由器不查看AH首部。当数据报到达目的站时,目的站主机才处理AH字段,以鉴别源主机和检查数据报的完整性。鉴别首部(AH)主要提供完整性和认证(鉴别)功能。11AH在安全IP报文中的位置AH在安全IP报文中的位置12鉴别首部(AH)格式鉴别首部(AH)格式13下一个首部(8bit):标识紧接着本首部的下一个首部的类型(如TCP或UDP)。有效载荷长度(8bit):即鉴别数据字段的长度。安全参数索引SPI(32bit):标识一个安全关联。序列号(32bit):单调递增的计数值,用来检测重放攻击,以32bit字为单位。保留(16bit):预留将来使用,值设为0。鉴别数据(可变):为32bit字的整数倍,默认长度为96bit。包含经数字签名的报文摘要。可用来鉴别源主机和检查IP数据报的完整性。下一个首部(8bit):标识紧接着本首部的下一个首部的类型(14AH的工作过程发送IP数据报时,首先确定目的IP地址和选择一个安全参数索引SPI,然后产生一个SA,使用这个SA的算法和密钥计算整个IP数据报的散列(如MD5)填入AH首部的鉴别数据部分,然后发送。接收该数据报时,首先提取鉴别首部的信息,然后根据SPI值决定采用什么SA及其参数进行验证,按同样方式计算IP数据报的散列,最后比较这个散列是否与鉴别首部中的散列一致。如果一致,则验证了IP数据报的完整性。AH的工作过程发送IP数据报时,首先确定目的IP地址和选择一15封装安全有效载荷(ESP)鉴别首部(AH)可以提供完整性和认证功能,但不能确保数据的保密性。封装安全有效载荷(ESP)不仅可以提供完整性和认证功能外,还可以确保IP数据报的保密性。封装安全有效载荷(ESP)鉴别首部(AH)可以提供完整性和认16ESP在安全IP报文中的位置ESP在安全IP报文中的位置17封装安全有效载荷(ESP)在ESP首部中,包括一个安全关联的安全参数索引SPI(32bit)和序号(32bit)。在ESP尾部中有下一个首部(8bit,作用和AH首部一样)。ESP尾部和原来数据报的数据部分一起进行加密,因此攻击者无法得知所使用的传输层协议。ESP的认证数据和AH中的鉴别数据是一样的。用ESP封装的数据报既有鉴别源站和检查数据报完整性的功能,又能提供保密。封装安全有效载荷(ESP)在ESP首部中,包括一个安全关联的18ESP工作过程发送端在发送IP数据时,也是首先确定目的IP地址和选择SPI值,产生一个SA,然后用SA中的加密算法加密上层数据。若加密整个IP报文,需要在ESP首部前面再加上一个明文IP头(用于路由)。接收端接到该数据报时,提取ESP中的SPI值,确定发送端采用的SA,然后用SA的算法为数据解密和进行验证。ESP工作过程发送端在发送IP数据时,也是首先确定目的IP地19IPSec的工作模式IPSec有两种工作模式:传输模式(TransportMode)隧道模式(TunnelMode)如下图所示。IPSec的工作模式IPSec有两种工作模式:20IPSec的工作模式传输模式主要对上层数据进行保护,隧道模式用来保护整个IP数据报。在传输模式中,IP首部与上层协议首部之间嵌入IPSec首部。在隧道模式中,要保护的整个IP数据报都封装到另一个IP数据报里,同时在外部IP首部与内部IP首部之间嵌入IPSec首部。IPSec的隧道模式为构建一个虚拟专用网(VirtualPrivateNetwork,VPN)创造了基础。IPSec的工作模式传输模式主要对上层数据进行保护,隧道模式21IPSec的应用——VPN在防火墙上实现IPSec,能更好地实现VPN的功能。可以把一个分散于不同地点的网络虚拟成一个内部网络。而且,它具有开放性,可以在确保安全的条件下与外部的用户进行交互。IPSec的应用——VPN在防火墙上实现IPSec,能更好22IPSec的应用——网关IPSec可以用于网关到主机通信以及网关到网关通信。在网关模式中,网关参与整个会话的鉴别过程,IPsec处理过程对内部主机透明。隧道模式通常用在利用网关的通信中,如上面所说的IPsecVPN等。IPSec增加了系统的复杂性,而且,IPSec不支持对非IP协议的封装,在非隧道模式下也不能保护通信流量的隐蔽性。IPSec的应用——网关IPSec可以用于网关到主机通信以238.4.2传输层安全协议SSLNetscape公司于1994年提出。传输层安全协议,可以用于任何面向连接的安全通信。高层的应用层协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。广泛用于安全Web应用的HTTP协议,称为https,https一般不再工作于默认的80端口。

8.4.2传输层安全协议SSLNetscape公司于19924SSL协议体系结构SSL记录协议:封装所有SSL通信(包括握手消息、报警消息和应用数据),提供保密性和完整性服务。SSL握手协议:创建SSL会话。定义安全参数,建立C/S之间的安全关联。SSL修改加密规范协议:允许通信双方在通信过程中更换密码算法或参数,给出算法的名称和参数。SSL报警协议:是管理协议,通知对方可能出现的问题。SSL协议体系结构SSL记录协议:封装所有SSL通信(包括握25网络安全培训课程-课件26SSL会话SSL会话是由握手协议创建。SSL会话状态:会话状态可以分为两种:待决状态(pendingstate)当前操作状态(currentoperatingstate)SSL会话定义一系列的安全参数,为客户机和服务器之间建立关联。具体有6个SSL会话状态参数:SSL会话SSL会话是由握手协议创建。27SSL会话的状态参数会话标识符(SessionIdentifier):由服务器选择的一个随机字节序列,标识活动的会话状态。对等实体证书(PeerCertificate):对等实体的X.509V3证书,该参数可为空。压缩方法(CompressionMethod):在加密之前使用的压缩数据的算法。加密规范(CipherSpec):加密算法(DES,3DES,IDEA等)、消息摘要算法(MD5,SHA-1等)以及相关参数。SSL会话的状态参数会话标识符(SessionIdenti28

主密钥(MasterSecret):由客户机和服务器共享,是一个48字节长的密码。是否可恢复(IsResumable):用于指示会话是否可以用于初始化新的连接。主密钥(MasterSecret):由客户机和服务器共享29SSL连接SSL连接是一个双向连接,每个连接都和一个SSL会话相关。SSL连接成功后,即可进行安全保密通信。与SSL会话一样,SSL连接也有状态,用于记录与连接相关的安全参数。SSL连接状态记录与连接相关的安全参数:SSL连接SSL连接是一个双向连接,每个连接都和一个SSL会30SSL的连接参数服务器和客户机随机数(ServerandClientRandom):是服务器和客户机为每个连接选择的一个用于标识的字节序列,包含一个32bit的时间戳以及一个28B的随机数,用来防止在密钥交换过程中遭受重放攻击。服务器写MAC密钥(ServerWriteMACSecret):服务器对发送数据进行MAC生成操作时使用的加密密钥,长度为128bit。客户机写MAC密钥(ClientWriteMACSecret):客户机对发送数据进行MAC生成操作时使用的加密密钥,长度是128bit。SSL的连接参数服务器和客户机随机数(Serverand31

服务器写密钥(ServerWriteKey):对称密钥,用于从服务器到客户机的数据的加密,也用于客户端解密,长度为128bit。客户机写密钥(ClientWriteKey):对称密钥,用于从客户机到服务器的数据的加密,也用于服务器端解密,长度为128bit。初始化向量(InitializationVector):数据加解密时的初始化向量。序列号(SequenceNumbers):通信双方为对方传送和接收的消息保留的唯一序列号,其最大值为264-1。服务器写密钥(ServerWriteKey):对称密钥32SSL的安全服务特性使用对称密码算法对SSL连接上传输的敏感数据进行加密使用公钥密码技术进行客户机和服务器通信实体身份的鉴别和会话密钥的协商。SSL提供的面向连接的安全服务具有以下特性:(1)机密性:协议能够在客户端和服务器之间建立起一个安全通道,用对称密码(如DES)对数据进行加密后再进行传输,并且由接收方软件解密,以提供高度的机密性。SSL的安全服务特性使用对称密码算法对SSL连接上传输的敏感33(2)可鉴别性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。(3)完整性:利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,避免服务器和客户端之间的信息受到破坏。(2)可鉴别性:利用证书技术和可信的第三方认证,可以让客户端34SSL的安全机制SSL中使用的安全机制包括加密机制、数据签名机制、数据完整性机制、交换鉴别机制和公证机制。加密机制提供多种不同强度的加密算法:DES,Triple-DES,RC4,IDEA等,对应用层及握手数据加密传输。加密所用的密钥由消息散列函数MD5产生。数据签名机制在握手过程中交换各自的证书以确定对方身份。证书由认证中心(CA)签名。SSL的安全机制SSL中使用的安全机制包括加密机制、数据签名35

数据完整性机制SSL协议使用报文鉴别码MAC来保证数据完整性。在记录协议中,密文与MAC一起被发送到收方,收方收到数据后校验。鉴别交换机制SSL协议使用基于密码的鉴别交换机制,用于确认实体身份,与数字签名和公证机制一起使用。公证(证书)机制真正传输数据之前,首先交换证书以确认身份。双方的证书都由CA产生,并用CA证书验证。数据完整性机制36SSL握手协议SSL握手协议是SSL中最复杂的协议。应用程序传输数据前必须通过握手协议相互鉴别对方的身份,商定使用哪一组密码算法。握手协议定义了一系列客户与服务器之间交互的报文,握手协议的消息包括三个字段:消息类型、长度和内容。握手协议过程可以分成4个阶段完成,如下图所示。SSL握手协议SSL握手协议是SSL中最复杂的协议。37

开始逻辑连接服务器认证和密钥交换客户认证和密钥交换结束握手过程开始逻辑连接服务器认证和密钥交换客户认证和密钥交换结束握手38SSL握手协议工作过程第1阶段:开始逻辑连接,商定双方将使用的密码算法。这个过程由客户端发起。1)客户端首先向服务器端发送一个Client_Hello消息,该消息包括如下参数:版本号vc:它是客户端主机安装的SSL最高版本号,比如vc=3。随机数rc:客户端伪随机数发生器秘密产生的二元字符串,共32字节,包括一个4字节长的时间戳和一个28字节长的现时数,用于防御旧信重放攻击。SSL握手协议工作过程第1阶段:开始逻辑连接,商定双方将使用39会话标识Sc:Sc=0表示客户希望在新的传输会话阶段上建立新的SSL连接,其它数值表示客户希望在目前的传输会话阶段上建立新的SSL连接,或只是更新已建立的SSL连接。SSL连接由双方商定的密码算法、参数和压缩算法决定。压缩算法:它是客户端主机支持的所有压缩算法按优先次序的排列,比如ZIP、PKZIP等压缩算法。会话标识Sc:Sc=0表示客户希望在新的传输会话阶段上建立新40密码组:客户端支持的所有公钥密码算法、常规加密算法和散列函数算法的三个优先序列,按优先顺序排列,排在第一位的密码算法是客户主机最希望使用的算法。例如,三种密码算法的优先序列分别为RSA、ECC、Diffie-Hellman;AES-128、3DES/3、RC5;SHA-512、SHA-1、MD5,则说明,在认证、数据加密和消息完整性验证方面,客户端最希望选用的三种算法分别是:RSA、AES-128和

SHA-512。。密码组:客户端支持的所有公钥密码算法、常规加密算法和散列函数412)服务器端向客户端回送响应消息Server_Hello,它包括如下参数:版本号vs:vs=min{vc,v},v是服务器主机安装的SSL最高版本号。随机数rs:它是由服务器程序的伪随机数发生器秘密产生的二元字符串,共32字节,包括一个4字节长的时间戳和一个28字节长的现时数。会话标识Ss:如果Sc=0,则Ss等于新阶段号,否则,Ss=Sc。2)服务器端向客户端回送响应消息Server_Hello,它42密码组:它是服务器主机从客户密码组中选取的一个公钥密码算法、一个常规加密算法和一个散列函数算法,比如,RSA、AES、SHA-1。压缩算法:它是客户端主机从客户压缩算法中选取的压缩算法。接收到Server_Hello后,连接建立,第1阶段完成。密码组:它是服务器主机从客户密码组中选取的一个公钥密码算法、43第2阶段:服务器认证和密钥交换。服务器向客户端发送如下消息:1)服务器公钥证书Server_Certificate。2)服务器端密钥交换消息Server_Key_Exchange。3)请求客户端公钥证书Certificate_Request。4)完成服务器问候Server_Hello_Done。如果客户需要认证服务器,需要服务器在这个阶段发送其证书。Server_Hello_Done表示与服务器Server_Hello相关的消息已发送完毕。服务器将等待客户的响应。第2阶段完成。第2阶段:服务器认证和密钥交换。服务器向客户端发送如下消息:44第3阶段:客户认证和密钥交换。客户端收到服务器的Server_Hello_Done后,验证服务器证书,检查服务器提供的参数是否可以接受,若满足,客户端向服务器发送如下消息:1)客户公钥证书Client_Certificate。2)客户端密钥交换消息Client_Key_Exchange。3)客户证书验证消息Certificate_Verify。如果服务器没有请求客户公钥证书,则第1)步和第3)步可以省去。第3阶段完成。第3阶段:客户认证和密钥交换。客户端收到服务器的Server45

第4阶段:结束握手过程。1)客户发送改变密钥规范Change_Cipher_Spec消息,把协商的密码算法列表复制到当前连接状态中。2)客户用新的算法、密钥参数发送Finished消息,其中包括校验值,检查密钥交换和认证过程是否成功。3)服务器接收到1)后,也发送Change_Cipher_Spec。4)服务器接收到2)后,同样发送Finished消息。SSL握手过程完成,建立起了一个安全的连接,客户端和服务器可以安全地交换应用层数据。第4阶段:结束握手过程。46SSL记录协议SSL记录协议为SSL连接提供保密性和完整性两种服务。所有的SSL通信包括握手消息、报警消息和应用数据都使用SSL记录层封装。SSL记录是由记录头和长度不为0的记录数据组成。SSL记录协议的工作过程包括:分段生成MAC加密压缩等步骤。SSL记录协议SSL记录协议为SSL连接提供保密性和完整性两47

SSL记录协议工作过程SSL记录协议工作过程48SSL记录协议工作过程设M为客户要发送的数据,记录协议操作步骤:(1)首先将M分成若干长度不大于16384(214)字节的分段M1,M2,…,Mk。(2)然后根据实际需要,对每段Mi用双方在SSL握手协议第1阶段中商定的压缩函数压缩成

。压缩操作是可选步骤。(3)用密钥KC,HMAC和双方在SSL握手协议第1阶段中商定的散列函数算出压缩段

的消息验证码HMAC(),并加在

的后面。SSL记录协议工作过程设M为客户要发送的数据,记录协议操作步49

(4)压缩的报文添加MAC后,再对其进行加密。即用密钥KC,E和双方在SSL握手协议第1阶段中商定的常规加密算法将

加密得Ci。(5)使用SSL记录协议对Ci进行封装,即在Ci的前面加上一个SSL记录协议首部。服务器收到客户送来的SSL记录协议包后,对其进行反向操作,即首先将Ci解密得

,然后验证HMAC,最后将

解压还原成Mi。从服务器发送的数据也按上述步骤进行处理。(4)压缩的报文添加MAC后,再对其进行加密。即用密钥KC508.4.3电子邮件安全协议PGPSMTP协议不提供加密服务,攻击者可以在邮件传输过程中截获数据,造成信息泄露。主要有两种安全电子邮件协议:PGP(PrettyGoodPrivacy)S/MIME(SecureMulti-PartIntermailMailExtension)。安全电子邮件协议的主要功能是身份的认证和传输数据的加密。8.4.3电子邮件安全协议PGPSMTP协议不提供加密服务51电子邮件安全协议PGP用于对存储在计算机上的文件和电子邮件进行加密,还可以对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。为用户管理密钥,可以为用户配制公开和秘密密钥对,允许用户把所知的公开密钥签名并分发给其他人,取消或停用失效或泄密的密钥。电子邮件安全协议PGP用于对存储在计算机上的文件和电子邮件进52PGP的特点PGP有以下几个特点:(1)安全性好。可以支持1024位的公开密钥与128位的传统密钥加密。(2)加密速度快。PGP保持了IDEA算法速度快的优势。(3)可移植性好,可以在DOS、Windows、OS/2、LINUX和UNIX等操作系统和多种硬件平台下运行。(4)软件和源代码免费,可以节省开支、削减系统预算。PGP的特点PGP有以下几个特点:53PGP加密算法PGP加密算法由四部分组成:(1)单密钥加密算法(IDEA)。发送者使用该算法加密文件,加密密钥由随机数产生器产生。(2)公钥加密算法(RSA)。用于生成用户的私人密钥和公开密钥,对单密钥进行加密、签名文件。(3)单向散列算法(MD5)。用于单向变换用户口令及对信息签名,以保证信件内容无法被修改。(4)随机数产生器。利用ANSIX9.17发生器和从用户击键时间和序列中计算熵值而引入随机性,产生对称加密算法中的密钥。PGP加密算法PGP加密算法由四部分组成:54PGP的工作原理PGP的工作原理55PGP的工作过程假设用户A向用户B发送一个电子邮件明文P,A和B都有RSA算法的秘密密钥Dx和公开密钥Ex,都有对方的公开密钥。其加密过程如下:(1)明文P首先经过MD5运算,再用A的RSA的秘密密钥DA对报文摘要MD5进行加密,得出H。(2)RSA的输出H和明文P拼接在一起,生成P1。(3)经ZIP程序对P1进行压缩,得到P1.Z。(4)对P1.Z进行IDEA加密,使用一次一密的加密密钥,即128bit的KM。此外,密钥KM再经过RSA加密,其密钥是B的公开密钥EB。PGP的工作过程假设用户A向用户B发送一个电子邮件明文P,A56(5)将加密后的KM与加密后的P1.Z拼接在一起,用base64进行编码,然后得出ASCII码的文本(只包含52个字母、10个数字和3个符号+、/、=)发送到因特网上。(6)用户B收到加密的邮件后,先进行base64解码,并用其RSA秘密密钥解出IDEA的密钥KM。用KM恢复出P1.Z。对P1.Z进行解压后,还原出P1。将明文P和加密的MD5分开,并用A的公开密钥解出MD5。若与B自己解出的MD5一致,则可以认为P是从A发来的邮件。(5)将加密后的KM与加密后的P1.Z拼接在一起,用base57PGP加密算法PGP两个地方使用了RSA:数字签名(对128bit的MD5加密)和对128bit的IDEA密钥加密。虽然RSA运算效率不高,但这里只对256bit进行运算。公开密钥算法支持3种RSA密钥长度:384bit(偶尔使用),512bit(商业用)和1024bit(军用)。传统加密算法支持128位密钥长度,完全满足电子邮件的安全性要求。PGP很难被攻破。根据计算,仅破译其中的RSA部分(密钥为1024bit长,使用1000MIPS的计算机)就需要3亿年。PGP加密算法PGP两个地方使用了RSA:数字签名(对12858PGP报文的组成PGP报文由三个部分组成:IDEA密钥部分,包括:用于邮件加密的密钥KM、接收方公钥EB的标识符(用户可能拥有多个公钥,需要指明是哪一个公钥)。签名部分,包括:签名首部,时间戳,发信人公钥EA的标识符,类型标识所使用的算法、报文摘要。报文部分,包括:报文首部、收信人将信件存盘时的默认文件名、时间戳、报文。PGP报文的组成PGP报文由三个部分组成:59PGP的报文格式PGP的报文格式60PGP的密钥管理密钥管理是PGP系统的一个关键。发送和接收双方用户都需要维持两个数据结构:秘密密钥环(privatekeyring):存储自己所拥有的秘密密钥-公开密钥对;公开密钥环(publickeyring)。存储用户的一些经常通信对象的公开密钥。为了使用户可经常更换密钥,每一对密钥有对应的标识符。发信人将此标识符通知收信人,使收信人知道用哪一个公开密钥进行解密。PGP的密钥管理密钥管理是PGP系统的一个关键。618.4.4无线局域网的安全协议802.11i802.11i解决802.11标准中的安全性问题。定义健壮安全网络(RobustSecurityNetwork,RSN)制定了两种数据加密机制:临时密钥完整性协议(TemporalKeyIntegrityProtocol,TKIP)计数器模式和密码块链消息身份认证代码协议(CounterMode/CBCMACProtocol,CCMP)8.4.4无线局域网的安全协议802.11i802.11i62数据加密协议TKIP是一种对传统设备上的WEP算法进行加强的协议,它可使用户在不更新硬件设备的情况下,提升系统的安全性。TKIP基于RC4加密算法,将WEP密钥的长度由40位增加到128位,初始化向量的长度由24位增加到48位,并对WEP进行了改进,提高了加密强度。数据加密协议TKIP是一种对传统设备上的WEP算法进行加强的63数据加密协议CCMPIEEE802.11i强制使用的加密方式,为WLAN提供了加密、认证、完整性服务。基于AES标准(AdvancedEncryptionStandard,),CCMP中的AES使用的是128位密钥,它的加密块大小是128位。需要每个会话都使用一个新的暂时密码,每个报文含有不同的序列号,所以能够防止重放攻击。具有很好的抗密码分析攻击的性能。数据加密协议CCMPIEEE802.11i强制使用的加密方64访问控制IEEE802.11i中的访问控制由认证、授权和接入控制三个部分配合完成:认证:使用IEEE802.1x认证协议授权:使用EAP协议接入控制(访问控制):使用RADIUS协议。IEEE

802.1x认证协议:基于端口的网络访问控制标准,其初衷是对有线网络提供接入控制。并非专门针对WLAN设计,但它提供了可靠的用户认证和密钥分发框架,因此也可对802.11无线网络的用户进行身份认证和访问控制。访问控制IEEE802.11i中的访问控制由认证、授权和接入65

IEEE

802.1x的认证模型其认证模型包含三个实体:申请者(Supplicant)认证者(Authenticator)认证服务器(AuthenticationServer)申请者:一般为一个用户终端系统,装有申请者客户端软件,发起IEEE802.1x协议的认证过程。申请者到认证者采用EAPoL协议((ExtensibleAuthenticationProtocoloverLAN),因此申请者系统需要支持EAPoL协议。IEEE802.1x的认证模型其认证模型包含三个实体:66

认证者:即无线网络中的接入点(AccessPoint,AP),一般有两个逻辑端口:非受控端口:主要用来传递EAPoL协议帧,始终处于双向连通状态,保证申请者始终可以发出或接受认证。受控端口:在认证通过时才打开,用于传递网络资源和服务。受控端口可配置为双向受控和仅输入受控两种方式。如果用户未通过认证,则受控端口处于未认证状态,用户无法访问认证系统提供的服务。认证者:即无线网络中的接入点(AccessPoint,A67

认证服务器:是支持AAA(Authentication、Authorization和Accounting)协定的RADIUS服务器,可存储有关用户的信息,比如用户名、密码、访问流量和时间、用户的访问控制列表等。在802.1x协议中,认证者在申请者和认证服务器之间起传递认证信息的作用,这样就将申请者和认证服务器从逻辑上分开,增强了认证过程的安全性。认证服务器:是支持AAA(Authentication、A68

可扩展认证协议EAP

及LAN扩展EAPoL

EAP(ExtensibleAuthenticationProtocol):可扩展认证协议只定义了认证框架,具有良好的可扩展性,实际的认证过程取决于框架内填充的认证方法。EAPoL(EAPoverLAN)):局域网上的EAP。在原有的EAP报文外面增加一层封装,使得EAP报文适合在局域网传输。EAP的层次关系如下图所示可扩展认证协议EAP

及LAN扩展EAPoLEAP(Ex69

EAP的层次关系

EAP的层次关系70

RADIUS协议远程拨号接入用户认证服务协议(RemoteAuthenticationDialInUserService,RADIUS)最初为拨号网络设计,是一个应用普遍的AAA(用户身份认证、授权、计费)协议。在

IEEE802.1x协议体系中,当认证服务器得到客户端的认证信息后,便采用

RADIUS协议对客户端的身份进行识别。RADIUS协议远程拨号接入用户认证服务协议(Remote71动态密钥管理密钥管理系统的三个逻辑实体:

申请者(无线工作站STA)

认证者(接入点AP)

认证服务器(AS)认证及密钥管理流程(1)认证者和认证服务器通过相互认证,创建一个安全通道,该通道可以采用RADIUS、IPSec、TLS等认证协议,一般使用RADIUS。动态密钥管理密钥管理系统的三个逻辑实体:72动态密钥管理(2)申请者和认证服务器通过相互认证,产生一个EAP主密钥。认证者起中继的作用,在申请者和认证服务器之间转发报文。(3)申请者和认证者通过各自的EAP主密钥产生成对主密钥(PairwiseMasterKey,PMK)。认证者的主密钥是由认证服务器向申请者发送EAP主密钥时知道的。动态密钥管理(2)申请者和认证服务器通过相互认证,产生一个E73动态密钥管理(4)申请者和认证者之间采用四步握手机制传送EAPoL-Key消息,来保证PMK的存在性,并由PMK产生用于报文加密、完整性的临时密钥(TransientKey,TK),TK将被用于执行经无线链路向任意远程主机发送数据的链路级的加密。

802.11i的认证和密钥管理流程见下图:动态密钥管理(4)申请者和认证者之间采用四步握手机制传送EA74网络安全培训课程-课件758.5安全标准与法律法规网络安全评估标准安全法律与法规8.5安全标准与法律法规网络安全评估标准768.5.1网络安全评估标准美国的TCSEC(可信的计算机系统安全评估标准,

TrustedComputerStandardsEvaluationCriteria)。由美国国防部于1985年公布的,是计算机系统信息安全评估的第一个正式标准。一直是评估多用户主机和小型操作系统的主要方法。8.5.1网络安全评估标准美国的TCSEC(可信的计算机系77美国的TCSEC把计算机系统的安全由高到低分为A、B、C、D共4类。对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求,这些级别按照安全强度由弱到强依次为D1、C1、C2、B1、B2、B3和A1(如下表)。TCSEC的缺点:提出的时间较早,主要考虑对象是单机,对网络系统和数据库安全基本没有考虑。美国的TCSEC把计算机系统的安全由高到低分为A、B、C、D78

TCSEC的安全级别安全级别主要特征1D不具备最低安全限度的等级D1无安全保护,不要求用户进行用户登录和密码保护,整个系统不可信任。2C具备最低安全限度的等级C1自主安全保护,用户必须通过登录认证后才可以使用系统。C2受控访问保护,引进受控访问环境,采用系统审计跟踪记录安全事件及系统管理员工作。3B中等安全保护能力的等级B1标记安全保护,对网络上每个对象都实施保护和访问控制,不允许拥有者自己改变所属资源的权限。B2结构化保护,为工作站、终端等设备分配不同的安全级别,按最小特权原则取消权力无限大的特权用户。B3安全区域保护,采用硬件保护系统的数据存储区,将系统管理员、操作员和系统安全员职责分离。4A最高安全等级A1可验证性保护,采用形式化安全验证,隐蔽信道分析。TCSEC的安全级别安全级别主要特征1D不具备最低安全限度79欧洲的ITSEC信息技术安全评估标准(InformationTechnologySecurityEvaluationCriteria,ITSEC)由法、英、荷、德欧洲四国在1990年联合发布。

ITSEC定义了7个安全等级和10种功能。提出了信息安全的机密性、完整性、可用性的安全属性。ITSEC把可信计算机的概念提高到可信信息技术的高度上,对国际信息安全的研究、实施产生了深刻的影响。欧洲的ITSEC信息技术安全评估标准(Information80加拿大的CTCPEC加拿大可信计算机产品评估准则(CTCPEC)3.0于1992年颁布,它可以看作TCSEC和ITSEC的进一步发展,而且它实现结构化安全功能的方法也影响了后来的国际标准。CTCPEC将安全需求分为保密性、完整性、可靠性和可说明性4个层次。加拿大的CTCPEC加拿大可信计算机产品评估准则(CTCPE81美国联邦准则FC1993年颁布的美国联邦准则(FC)参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资。FC是一个过渡标准,后来结合ITSEC发展为通用标准CC。美国联邦准则FC1993年颁布的美国联邦准则(FC)参照了C82信息技术安全评价的通用标准CC信息技术安全评价的通用标准(CommonCriteriaofInformationTechnicalSecurityEvaluation,CCITSE,CC),由美、加、英、法、德、荷六国于1996年联合提出。第一个信息技术安全评价国际标准。定义了评价信息技术产品和系统安全性的基本准则,提出了国际认可的表述信息技术安全性的结构,即:规范产品和系统安全行为的功能要求。解决如何正确有效地实施这些功能的保证要求。信息技术安全评价的通用标准CC信息技术安全评价的通用标准(C83我国信息系统安全保护等级划分准则GB17859—1999《计算机信息系统安全保护等级划分准则》和GA163—1997《计算机信息系统安全专用产品分类原则》将计算机安全保护划分为5个级别,由低到高依次为:用户自我保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级。我国信息系统安全保护等级划分准则GB17859—1999《84

用户自我保护级和系统审计保护级:适用于一般的信息系统安全标记保护级和结构化保护级:适用于涉及国家安全、社会秩序和公共利益的重要信息系统访问验证保护级:适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统。五个级别的安全考核指标:主要有身份鉴别、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。用户自我保护级和系统审计保护级:适用于一般的信息系统85我国计算机安全保护等级划分等级名称描述第1级用户自我保护级使用户具备自主安全保护的能力,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第2级系统审计保护级除具备第1级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己行为的合法性负责。第3级安全标记保护级除继承前1个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。第4级结构化保护级除继承前面安全级别的安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问对象的存取,从而加强系统的抗渗透能力。第5级访问验证保护级除具备前面所有的安全保护功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问。我国计算机安全保护等级划分等级名称描述第1级用户自我保护级使868.5.2安全法律与法规1.国外的法律法规网络相关技术的发展和更新非常快,在较短的时期内不可能建立起十分完善的关于网络安全的法律体系。比较而言,美国、欧洲和日本由于计算机网络技术水平相对较高,因而其网络安全的法律法规也比较完善。国内也在逐步完善安全立法。8.5.2安全法律与法规1.国外的法律法规87国外的法律法规——网络犯罪方面打击网络犯罪方面的国际立法许多国家都以法律手段打击网络犯罪。欧盟2000年颁布了《网络刑事公约》(草案)。至今,已有美国、日本等43个国家表示了对这一公约草案的兴趣。2001年达成的《网络犯罪公约》,是第一个有关打击网络犯罪的国际条约。目的是协议推进在这一领域的国内立法,方便对犯罪行为的调查以及促进成员国之间、成员国和第三国之间的高效合作。国外的法律法规——网络犯罪方面打击网络犯罪方面的国际立法88印度于2000年颁布的《信息技术法》,是一部规范网络世界的基本法,具有一定的代表性。美国2000年修订了《计算机反欺诈与滥用法》,增加了法人犯罪的责任等方面的规定。还有很多国家修订了原有刑法,以适应保障计算机网络安全的需要。印度于2000年颁布的《信息技术法》,是一部规范网络世界的基89国外的法律法规——知识产权方面数字化技术保护方面的法律1996年世界知识产权组织通过了《世界知识产权组织著作权条约》、《世界知识产权组织表演人与录音物条约》两个版权条约中做出了禁止擅自破解他人数字化技术保护措施的规定。欧盟、日本和美国等大多数国家都把它作为一种网络安全保护法律。美国于1998年颁布了《数字千禧版权法》,通过国内立法的方式,对网上作品著作权的保护提供了法律依据。国外的法律法规——知识产权方面数字化技术保护方面的法律90国外的法律法规——网络交易方面网络交易方面的立法1996年联合国大会通过了联合国贸易法委员会的《电子商务示范法》,这部示范法对于网络市场中的数据电文、网上合同成立及生效条件、运输等专项领域的电子商务等,都作了十分具体的规范。1999年澳大利亚颁布了《电子交易法》,允许个人通过电子方式与政府部门和机构进行交易,明确了个人可以通过电子方式签订合同的一般原则,为各种电子交易方式的使用扫清了法律上的障碍。国外的法律法规——网络交易方面网络交易方面的立法91国外的法律法规——其它有关立法其它有关立法:一些国家专门制定了综合性的和原则性的网络基本法。德国1997颁布的《多媒体法》,是世界上第一部规范互联网传播的法律。韩国2000年修订的《信息通信网络利用促进法》对“信息网络标准化”做出了规定。印度依法成立的“网络事件裁判所”可以解决包括影响网络安全的诸多民事纠纷。西欧和日本近年来在各个领域都制定了一系列促进信息网络在本国能够顺利发展的专门法律、法规。国外的法律法规——其它有关立法其它有关立法:一些国家专门制定92我国有关的法律法规我国从上世纪90年代起,为配合网络信息安全管理的需要,陆续制定了一系列的法律法规。这些法律法规构成了我国网络信息安全立法体系的完整框架,具体包括3个层面:法律行政法规地方性法规、规章和规范性文档我国有关的法律法规我国从上世纪90年代起,为配合网络信息安全93我国有关的法律法规法律:主要指由全国人民代表大会及其常委会通过的法律规范。我国与信息网络安全相关的法律主要包括《宪法》、《人民警察法》、《刑法》、《治安管理处罚条例》、《刑事诉讼法》、《国家安全法》、《保守国家秘密法》、《行政处罚法》、《行政诉讼法》、《行政复议法》、《国家赔偿法》、《立法法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等。例如,《刑法》第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。我国有关的法律法规法律:主要指由全国人民代表大会及其常委会通94行政法规行政法规主要指国务院为执行宪法和法律而制定的法律规范。我国与信息网络安全有关的行政法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《计算机软件保护条例》等。行政法规95地方性法规、规章和规范性文档主要指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市人民政府根据法律、行政法规和本省、自治区的地方性法规制定的法律规范。如公安部制定的《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《金融机构计算机信息系统安全保护工作暂行规定》、《关于开展计算机安全员培训工作的通知》等。地方性法规、规章和规范性文档96地方性法规、规章和规范性文档(续)信息产业部制定的《互联网电子公告服务管理规定》、《软件产品管理办法》、《计算机信息系统集成资质管理办法》、《国际通信出入口局管理办法》、《国际通信设施建设管理规定》、《中国互联网络域名管理办法》、《电信网间互联管理暂行规定》等。地方性法规、规章和规范性文档(续)97课后思考题IPsec的安全关联(SA)的作用是什么?安全关联通过什么协议建立?建立安全关联时需要确定哪些要素?PGP在哪些地方使用了公开密钥加密算法,在哪些地方使用了对称密钥加密算法?课后思考题IPsec的安全关联(SA)的作用是什么?安全关联98演讲完毕,谢谢观看!演讲完毕,谢谢观看!99计算机网络原理与实践(第2版)配套课件

机械工业出版社2013年第8章网络安全(2)

计算机网络原理与实践(第2版)配套课件

机械工业出版社100本章内容(2)8.4网络安全协议8.4.1网络层安全协议Ipsec8.4.2传输层安全协议SSL8.4.3电子邮件安全协议PGP8.4.4无线局域网的安全协议802.11i8.5安全标准与法律法规

本章内容(2)8.4网络安全协议101网络通信的安全性依靠什么保证?网络安全协议跟网络协议体系的层次有什么关系?网络安全协议主要有哪些?网络通信的安全性依靠什么保证?1028.4网络安全协议网络层安全协议IPsec传输层安全协议SSL(SecuritySocketLayer)电子邮件安全协议PGP(PrettyGoodPrivacy)无线局域网的安全协议802.11i8.4网络安全协议网络层安全协议IPsec1038.4.1网络层安全协议IPsec应用于网络层IP报文数据安全的一整套体系结构。IPsec的体系结构:鉴别首部(AuthenticationHead,AH)协议封装安全有效载荷(EncapsulationSecurityPayload,ESP)协议解释域(DomainofInterpretation,DOI)文档密钥管理(InternetKeyExchange,IKE)协议用于网络验证及加密的一些算法等。8.4.1网络层安全协议IPsec应用于网络层IP报文数据安104IPsec体系结构图IPsec体系结构图105安全关联安全关联(SecurityAssociation,SA)是从源主机到目的主机的立一条网络层的逻辑连接。安全关联是通信对等方之间对某些要素的一种协定:采用哪种IPSec协议、协议的操作模式(传输模式和隧道模式)、密码算法、密钥、密钥的生存期等等。安全关联是单向的,因此输入和输出的数据流需要独立的SA。如果同时使用AH和ESP来保护对等方之间的数据流,则需要两个SA:一个用于AH,一个用于ESP。安全关联安全关联(SecurityAssociation,106安全关联的三个部分一个安全关联SA由以下参数惟一确定:安全协议的标识符:说明SA使用的是AH协议还是ESP协议。单向连接的目的IP地址:接收实体的IP地址。安全参数索引(SecurityParameterIndex,SPI):每个IPSec数据报首部

AH或ESP)都有32bit的SPI字段。同一SA的所有数据报SPI值相同。接收方通过SPI、目的IP地址和安全协议标识来搜索安全关联数据库(SecurityAssociationDatabase,SAD),确定与该数据报相关联的SA。安全关联的三个部分一个安全关联SA由以下参数惟一确定:107解释域解释域(DomainofInterpretation,DOI)定义AH协议和ESP协议载荷中各字段的取值规则,保证通信双方对通信消息有一致的解释。具体定义双方必须支持的安全策略,规定所采用的句法,命名相关安全服务信息时的方案,包括加密算法,密钥交换算法,安全策略特性和认证中心等。解释域解释域(DomainofInterpretatio108密钥管理IKE协议主要功能:建立和管理SA,协商安全策略。SA通过密钥管理协议IKE在通信对等方之间进行协商,以使双方确定:封装形式(AH或者ESP)加密算法及密钥密钥的生存期身份验证算法等密钥管理IKE协议主要功能:建立和管理SA,协商安全策略。109鉴别首部(AH)主要提供完整性和认证(鉴别)功能。使用AH时,将AH首部插在原数据报数据部分的前面,同时将IP首部中的协议字段设为51。在传输过程中,中间的路由器不查看AH首部。当数据报到达目的站时,目的站主机才处理AH字段,以鉴别源主机和检查数据报的完整性。鉴别首部(AH)主要提供完整性和认证(鉴别)功能。110AH在安全IP报文中的位置AH在安全IP报文中的位置111鉴别首部(AH)格式鉴别首部(AH)格式112下一个首部(8bit):标识紧接着本首部的下一个首部的类型(如TCP或UDP)。有效载荷长度(8bit):即鉴别数据字段的长度。安全参数索引SPI(32bit):标识一个安全关联。序列号(32bit):单调递增的计数值,用来检测重放攻击,以32bit字为单位。保留(16bit):预留将来使用,值设为0。鉴别数据(可变):为32bit字的整数倍,默认长度为96bit。包含经数字签名的报文摘要。可用来鉴别源主机和检查IP数据报的完整性。下一个首部(8bit):标识紧接着本首部的下一个首部的类型(113AH的工作过程发送IP数据报时,首先确定目的IP地址和选择一个安全参数索引SPI,然后产生一个SA,使用这个SA的算法和密钥计算整个IP数据报的散列(如MD5)填入AH首部的鉴别数据部分,然后发送。接收该数据报时,首先提取鉴别首部的信息,然后根据SPI值决定采用什么SA及其参数进行验证,按同样方式计算IP数据报的散列,最后比较这个散列是否与鉴别首部中的散列一致。如果一致,则验证了IP数据报的完整性。AH的工作过程发送IP数据报时,首先确定目的IP地址和选择一114封装安全有效载荷(ESP)鉴别首部(AH)可以提供完整性和认证功能,但不能确保数据的保密性。封装安全有效载荷(ESP)不仅可以提供完整性和认证功能外,还可以确保IP数据报的保密性。封装安全有效载荷(ESP)鉴别首部(AH)可以提供完整性和认115ESP在安全IP报文中的位置ESP在安全IP报文中的位置116封装安全有效载荷(ESP)在ESP首部中,包括一个安全关联的安全参数索引SPI(32bit)和序号(32bit)。在ESP尾部中有下一个首部(8bit,作用和AH首部一样)。ESP尾部和原来数据报的数据部分一起进行加密,因此攻击者无法得知所使用的传输层协议。ESP的认证数据和AH中的鉴别数据是一样的。用ESP封装的数据报既有鉴别源站和检查数据报完整性的功能,又能提供保密。封装安全有效载荷(ESP)在ESP首部中,包括一个安全关联的117ESP工作过程发送端在发送IP数据时,也是首先确定目的IP地址和选择SPI值,产生一个SA,然后用SA中的加密算法加密上层数据。若加密整个IP报文,需要在ESP首部前面再加上一个明文IP头(用于路由)。接收端接到该数据报时,提取ESP中的SPI值,确定发送端采用的SA,然后用SA的算法为数据解密和进行验证。ESP工作过程发送端在发送IP数据时,也是首先确定目的IP地118IPSec的工作模式IPSec有两种工作模式:传输模式(TransportMode)隧道模式(TunnelMode)如下图所示。IPSec的工作模式IPSec有两种工作模式:119IPSec的工作模式传输模式主要对上层数据进行保护,隧道模式用来保护整个IP数据报。在传输模式中,IP首部与上层协议首部之间嵌入IPSec首部。在隧道模式中,要保护的整个IP数据报都封装到另一个IP数据报里,同时在外部IP首部与内部IP首部之间嵌入IPSec首部。IPSec的隧道模式为构建一个虚拟专用网(VirtualPrivateNetwork,VPN)创造了基础。IPSec的工作模式传输模式主要对上层数据进行保护,隧道模式120IPSec的应用——VPN在防火墙上实现IPSec,能更好地实现VPN的功能。可以把一个分散于不同地点的网络虚拟成一个内部网络。而且,它具有开放性,可以在确保安全的条件下与外部的用户进行交互。IPSec的应用——VPN在防火墙上实现IPSec,能更好121IPSec的应用——网关IPSec可以用于网关到主机通信以及网关到网关通信。在网关模式中,网关参与整个会话的鉴别过程,IPsec处理过程对内部主机透明。隧道模式通常用在利用网关的通信中,如上面所说的IPsecVPN等。IPSec增加了系统的复杂性,而且,IPSec不支持对非IP协议的封装,在非隧道模式下也不能保护通信流量的隐蔽性。IPSec的应用——网关IPSec可以用于网关到主机通信以1228.4.2传输层安全协议SSLNetscape公司于1994年提出。传输层安全协议,可以用于任何面向连接的安全通信。高层的应用层协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。广泛用于安全Web应用的HTTP协议,称为https,https一般不再工作于默认的80端口。

8.4.2传输层安全协议SSLNetscape公司于199123SSL协议体系结构SSL记录协议:封装所有SSL通信(包括握手消息、报警消息和应用数据),提供保密性和完整性服务。SSL握手协议:创建SSL会话。定义安全参数,建立C/S之间的安全关联。SSL修改加密规范协议:允许通信双方在通信过程中更换密码算法或参数,给出算法的名称和参数。SSL报警协议:是管理协议,通知对方可能出现的问题。SSL协议体系结构SSL记录协议:封装所有SSL通信(包括握124网络安全培训课程-课件125SSL会话SSL会话是由握手协议创建。SSL会话状态:会话状态可以分为两种:待决状态(pendingstate)当前操作状态(currentoperatingstate)SSL会话定义一系列的安全参数,为客户机和服务器之间建立关联。具体有6个SSL会话状态参数:SSL会话SSL会话是由握手协议创建。126SSL会话的状态参数会话标识符(SessionIdentifier):由服务器选择的一个随机字节序列,标识活动的会话状态。对等实体证书(PeerCertificate):对等实体的X.509V3证书,该参数可为空。压缩方法(CompressionMethod):在加密之前使用的压缩数据的算法。加密规范(CipherSpec):加密算法(DES,3DES,IDEA等)、消息摘要算法(MD5,SHA-1等)以及相关参数。SSL会话的状态参数会话标识符(SessionIdenti127

主密钥(MasterSecret):由客户机和服务器共享,是一个48字节长的密码。是否可恢复(IsResumable):用于指示会话是否可以用于初始化新的连接。主密钥(MasterSecret):由客户机和服务器共享128SSL连接SSL连接是一个双向连接,每个连接都和一个SSL会话相关。SSL连接成功后,即可进行安全保密通信。与SSL会话一样,SSL连接也有状态,用于记录与连接相关的安全参数。SSL连接状态记录与连接相关的安全参数:SSL连接SSL连接是一个双向连接,每个连接都和一个SSL会129SSL的连接参数服务器和客户机随机数(ServerandClientRandom):是服务器和客户机为每个连接选择的一个用于标识的字节序列,包含一个32bit的时间戳以及一个28B的随机数,用来防止在密钥交换过程中遭受重放攻击。服务器写MAC密钥(ServerWriteMACSecret):服务器对发送数据进行MAC生成操作时使用的加密密钥,长度为128bit。客户机写MAC密钥(ClientWriteMACSecret):客户机对发送数据进行MAC生成操作时使用的加密密钥,长度是128bit。SSL的连接参数服务器和客户机随机数(Serverand130

服务器写密钥(ServerWriteKey):对称密钥,用于从服务器到客户机的数据的加密,也用于客户端解密,长度为128bit。客户机写密钥(ClientWriteKey):对称密钥,用于从客户机到服务器的数据的加密,也用于服务器端解密,长度为128bit。初始化向量(InitializationVector):数据加解密时的初始化向量。序列号(SequenceNumbers):通信双方为对方传送和接收的消息保留的唯一序列号,其最大值为264-1。服务器写密钥(ServerWriteKey):对称密钥131SSL的安全服务特性使用对称密码算法对SSL连接上传输的敏感数据进行加密使用公钥密码技术进行客户机和服务器通信实体身份的鉴别和会话密钥的协商。SSL提供的面向连接的安全服务具有以下特性:(1)机密性:协议能够在客户端和服务器之间建立起一个安全通道,用对称密码(如DES)对数据进行加密后再进行传输,并且由接收方软件解密,以提供高度的机密性。SSL的安全服务特性使用对称密码算法对SSL连接上传输的敏感132(2)可鉴别性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。(3)完整性:利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,避免服务器和客户端之间的信息受到破坏。(2)可鉴别性:利用证书技术和可信的第三方认证,可以让客户端133SSL的安全机制SSL中使用的安全机制包括加密机制、数据签名机制、数据完整性机制、交换鉴别机制和公证机制。加密机制提供多种不同强度的加密算法:DES,Triple-DES,RC4,IDEA等,对应用层及握手数据加密传输。加密所用的密钥由消息散列函数MD5产生。数据签名机制在握手过程中交换各自的证书以确定对方身份。证书由认证中心(CA)签名。SSL的安全机制SSL中使用的安全机制包括加密机制、数据签名134

数据完整性机制SSL协议使用报文鉴别码MAC来保证数据完整性。在记录协议中,密文与MAC一起被发送到收方,收方收到数据后校验。鉴别交换机制SSL协议使用基于密码的鉴别交换机制,用于确认实体身份,与数字签名和公证机制一起使用。公证(证书)机制真正传输数据之前,首先交换证书以确认身份。双方的证书都由CA产生,并用CA证书验证。数据完整性机制135SSL握手协议SSL握手协议是SSL中最复杂的协议。应用程序传输数据前必须通过握手协议相互鉴别对方的身份,商定使用哪一组密码算法。握手协议定义了一系列客户与服务器之间交互的报文,握手协议的消息包括三个字段:消息类型、长度和内容。握手协议过程可以分成4个阶段完成,如下图所示。SSL握手协议SSL握手协议是SSL中最复杂的协议。136

开始逻辑连接服务器认证和密钥交换客户认证和密钥交换结束握手过程开始逻辑连接服务器认证和密钥交换客户认证和密钥交换结束握手137SSL握手协议工作过程第1阶段:开始逻辑连接,商定双方将使用的密码算法。这个过程由客户端发起。1)客户端首先向服务器端发送一个Client_Hello消息,该消息包括如下参数:版本号vc:它是客户端主机安装的SSL最高版本号,比如vc=3。随机数rc:客户端伪随机数发生器秘密产生的二元字符串,共32字节,包括一个4字节长的时间戳和一个28字节长的现时数,用于防御旧信重放攻击。SSL握手协议工作过程第1阶段:开始逻辑连接,商定双方将使用138会话标识Sc:Sc=0表示客户希望在新的传输会话阶段上建立新的SSL连接,其它数值表示客户希望在目前的传输会话阶段上建立新的SSL连接,或只是更新已建立的SSL连接。SSL连接由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论