网络安全协议(一)_第1页
网络安全协议(一)_第2页
网络安全协议(一)_第3页
网络安全协议(一)_第4页
网络安全协议(一)_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章网络安全协议Internet在最初建立时的指导思想是资源共享,因此以开放性和可扩展性为核心。在建立协议模型与协议实现时,更多考虑到易用性,而在安全性方面考虑存在严重不足,这就给攻击者造成了可乘之机。本章以TCP/IP协议族结构为指导,自底向上分层阐述不同层次的安全协议保障机制,主要包括PPP、IPSec、SSL/TLS、SET等。

引言第4章网络安全协议4.1数据链路层安全通信协议

PPT协议;PPTP协议;L2TP协议4.2网络层安全通信协议

IPSec协议簇4.3传输层安全通信协议

SSL/TSL协议簇4.4应用层安全通信协议

电子邮件安全协议;SET协议;

SNMP协议;S-HTTP协议4.1数据链路层安全通信协议数据链路层对网络层显现为一条无错的线路,主要任务是加强最底层物理层原始传输单位比特的功能,在两个相邻结点间的线路上无差错地传送以帧为单位的数据,还要解决由于链路上的通信干扰造成数据帧的破坏、丢失而所需要的数据帧的重发以及流量的调节、出错的处理和信道的共享等问题。数据链路层加密就是简单地对要通过物理媒介传输的每一个字节进行加密;解密则在收到时处理。这可以保证数据在链路上传输时不会被截获。4.1数据链路层安全通信协议

在数据链路层提供安全机制的优点:无需对其任何上层进行改变就能对所有数据加密,提供链路安全能够由硬件在数据传输和接收时轻易实现,而且它对性能的影响将会很小,能达到的速率最高;它能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。4.1数据链路层安全通信协议

在数据链路层提供安全机制的缺点:它只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全,即对内部攻击人员无保护;最高的通信成本;新节点加入时要求电信公司重新配置网络。4.1.1PPP协议

PPP(Point-to-PointProtocol)是“点对点”协议,它提供了基于广域网的网络层数据封装和向上层提供物理透明性的功能。PPP定义一种如何在点到点链路上传输多协议分组的封装机制。4.1.1PPP协议

字段含义:(1)标志字段(Flag)标志帧的开始和结束,为一个字节,值为0x7e;(2)地址字段(Address)为一个字节,表示链路上站的地址;(3)控制字段:也是一个字节,其值也是固定值,为0x03;(4)协议字段:两个字节组成,指示所封装在信息字段的数据类型。(5)信息字段(Information)是由0或多个字节组成,由协议字段标志的数据报构成,信息字段的结束是由最近的标志字段位确定的。(6)校验字段(FCS)通常为两个字节,为提高检测能力,可经由协商,使用32位的校验字段。4.1.1PPP协议建立失败失败NCP配置认证成功通信结束载波停止检测到载波双方协商一些选项认证网络打开终止静止图4.2PPP协议的状态图4.1.2PPTP协议

点到点隧道协议(Point-PointTunnelingProtocol,RFC2637)是对PPP的扩展。由Microsoft和Ascend开发。PPTP使用一种增强的GRE(GenericRoutingEncapsulation)封装机制使PPP数据包按隧道方式穿越IP网络,并对传送的PPP数据流进行流量控制和拥塞控制。PPTP并不对PPP协议进行任何修改,只提供了一种传送PPP的机制,并增强了PPP的认证、压缩、加密等功能。由于PPTP基于PPP协议,因而它支持多种网络协议,可将IP、IPX、APPLETALK、NetBEUI的数据包封装于PPP数据帧中。4.1.2PPTP协议PPTP是一种种用于于让远远程用用户拨拨号连连接到到本地地ISP(InternetServiceProvider,Internet服务提提供商商),,通过过因特特网安安全远远程访访问公公司网网络资资源的的网络络技术术。PPTP对PPP协议本本身并并没有有做任任何修修改,,只是是使用用PPP建立拨拨号连连接然然后获获取这这些PPP包并把把它们们封装装进GRE头中。。PPTP使用PPP协议的的PAP或CHAP进行认认证,,另外外也支支持Microsoft公司的的点到到点加加密技技术((MPPE)。PPTP支持的的是一一种客客户--LAN型隧道道的VPN实现。。4.1.2PPTP协议建立PPTP连接,,首先先要建建立客客户端端与本本地ISP的PPP连接。。一旦旦成功功地接接入因因特网网,下下一步步就是是建立立PPTP连接。。从最最顶端端PPP客户端端、PAC和PNS服务器器之间间开始始,由由已经经安装装好PPTP的PAC建立并并管理理PPTP任务。。如果果PPP客户端将将PPTP添加到它它的协议议中,所所有列出出来的PPTP通信都会会在支持持PPTP的客户端端上开始始与终止止。由于于所有的的通信都都将在IP包内通过过隧道,,因此PAC只起着通通过PPP连接进因因特网的的入口点点的作用用。从技技术上讲讲,PPP包从PPTP隧道的一一端传输输到另一一端,这这种隧道道对用户户是完全全透明的的。4.1.2PPTP协议PPTP具有两种种不同的的工作模模式:被被动模式式和主动动模式。。被动模模式的PPTP会话通过过一个一一般是位位于ISP处的前端端处理器器发起,,在客户户端不需需要安装装任何与与PPTP有关的软软件。在在拨号连连接到ISP的过程中中,ISP为用户提提供所有有的相应应服务和和帮助。。被动方方式好处处是降低低了对客客户的要要求,缺缺点是限限制了用用户对因因特网其其它部分分的访问问。主动动方式是是由客户户建立一一个与网网络另外外一端服服务器直直接相连连的PPTP隧道。这这种方式式不需要要ISP的参与,,不再需需要位于于ISP处的前端端处理器器,ISP只提供透透明的传传输通道道。这种种方式的的优点是是客户拥拥有对PPTP的绝对控控制,缺缺点是对对用户的的要求较较高并需需要在客客户端安安装支持持PPTP的相应软软件。4.1.3L2TP协议第二层隧隧道协议议L2TP(Layer2TunnelingProtocol)是用来来整合多多协议拨拨号服务务至现有有的因特特网服务务提供商商点。IETF(因特网工工程任务务组)的开放标标准L2TP协议结合合了PPTP协议和L2F的优点,,特别适适合于组组建远程程接入方方式的VPN,目前已已经成为为事实上上的工业业标准。。在由L2TP构建的VPN中,有两两种类型型的服务务器,一一种是L2TP访问集中中器LAC(L2TPAccessConcentrator),它是是附属在在网络上上的具有有PPP端系统和和L2TP协议处理理能力的的设备,,LAC一般就是是一个网网络接入入服务器器,用于于为用户户提供网网络接入入服务;;另一种种是L2TP网络服务务器LNS(L2TPNetworkServer),是PPP端系统上上用于处处理L2TP协议服务务器端部部分的软软件。4.1.3L2TP协议L2TP特点:(1)差错控控制L2TP通过其包包头中的的两个字字段NextReceived和NextSent进行流控控制和差差错检测测。(2)地址分分配L2TP支持在NCP协商机制制的基础础上动态态分配客客户地址址。(3)身份认认证具有身份份认证功功能(4)安全性性能采用IPSec对LAC和LNS之间的IP包进行加加密传送送4.1.3L2TP协议L2TP格式:T位为标识识消息类类型。数数据消息息设置为为0,控制消消息设置置为1如果L位为1,表示长长度域存存在。对对于控制制消息,,必须设设置为1;X位是为将来来保留的扩扩展位。所所有的保留留位在呼出出消息中必必须设置为为0,在呼入消消息中必须须忽略。若O位(序列号位)为1,则Ns和Nr域存在。对对于控制消消息来说,,该位必须须设置为1。Ver(版本号)可以设置为为2,标明当前前的L2TP版本号为第第二版。或或者为3,标明当前前的L2TP版本号为第第三版。Length域标识以八八位组表示示的消息长长度。4.1.3L2TP协议L2TP格式:TunnelID指示控制链链接的标识识符。只有有本地有效效的标识符符才能用来来给L2TPtunnels命名。SessionID指示一个tunnel内的会话标标识符。只只有本地有有效的标识识符才能用用来给L2TPsession命名。Ns指示数据或或控制消息息的序列号号,从0开始,每发发送一个消消息其值加加1。Nr指示下一个个期望被收收到的控制制消息的序序列号。OffsetSize域如果存在在,则表明明运送的数数据期望开开始的地方方。4.1.3L2TP协议L2TP工作流程::隧道建建立、会话话建立和PPP帧的封装前前转(1)隧道建立立隧道建立就就是L2TP控制连接的的建立,通通过控制连连接管理类类消息实现现,如图4.5所示。LAC和LNS任一端均可可发起隧道道的建立,,它包括两两轮消息交交换.主要完成如如下功能::LAC和LNS相互间的认认证,采用用CHAP认证算法;;LAC和LNS各自为隧道道分配隧道道ID,并通知对对方;确定定隧道的承承载类型和和帧封装类类型;确定定接收窗口口尺寸;隧隧道终结可可用StopCCN消息完成。。4.1.3L2TP协议(2)会话建立立会话建立过过程由呼叫叫触发,在在拨号接入入的情况下下,就是由由用户至LAC的入呼叫触触发,其过过程如图4.6所示,由呼呼叫管理类类消息实现现,类似隧隧道建立,,消息过程程将交换如如下信息::LAC和LNS各自为会话话分配的会会话ID;数据信道道的承载类类型和帧封封装类型;;主被叫号号码及子地地址;收发发线路速率率;数据消消息是否要要加序号。。4.1.3L2TP协议(3)PPP帧前转会话建立后后进入通信信阶段此时时LAC收到远端用用户发来的的PPP帧去除CRC校验字段帧帧封装字段段和规避字字段将其封封装入L2TP数据消息经经隧道前传传给LNS反向则执行行相反的过过程。LAC在会话建立立时可置入入需要有序序AVP则所有数据据消息必须须加序号如如果LAC未作此请求求则由LNS控制如果LNS在发出的消消息中置序序号则LAC在其后发出出的消息中中亦置序号号如果LNS不置序号LAC其后也不再再置序号。。4.1.3L2TP协议4.2网络层安全全通信协议议从ISO/OSI互联参考模模型的七层层体系结构构来看,网络层是网网络传输过过程中非常常重要的一一个功能层,它主要要负责网络络地址的分分配和网络络上数据包包的路由选择择。因此,,在网络层层提供安全全服务实现现网络的安安全访问具有有很多先天天性的优点点。常见的的安全认证证、数据加加密、访问控控制、完整整性鉴别等等,都可以以在网络层层实现。该该层的安全协协议主要有有IPSec等。IPSec的优点提供强大的的安全性,,应用于防防火墙和路路由器防火墙内部部的IPSec可以抵制旁旁路IPSec在传输层以以下,对应应用程序透透明IPSec对终端用户户透明需要时可以以为单个用用户提供安安全性路由选择应应用,IPSec保证:路由器的通通告(新的路由器器通告它的的存在)来自被认可可的路由器器邻站通告(一个路由器器尝试与另另一个路由由选择域的的一台路由由器建立或或维护邻站站关系)来自被认可可的路由器器重定向报文文来自于原原始报文发发给它的路路由器路由选择更更新不会被被假造4.2网络层安全全通信协议议4.2网络层安全全通信协议议在网络层提提供安全机机制的缺点点在于很难难解决像数数据的不可可否认之类类的问题。。因为若在在网络层来来解决该类类问题,则则很难在一一个多用户户的机器上上实现对每每个用户的的控制。但但是我们也也可以在终终端主机上上提供相应应的机制实实现以用户户为基础的的安全保障障。因此,通过过上面的比比较如果想想要实现网网络安全服服务而又不不愿意重写写很多系统统和应用程程序的话,,唯一可行行的方案就就是在比较较低的网络络层中加入入安全服务务,它能够够提供所有有的配置方方案,如主主机对主机机、路由器器对路由器器、路由器器对主机。。4.2.1IPSec协议簇IPSec(InternetProtocolSecurity)是IETF为了在IP层提供通信信安全而制制定的一套套协议簇。。它包括安安全协议部部分和密钥钥协商部分分:安全协协议部分定定义了对通通信的安全全保护机制制;密钥协协商部分定定义了如何何为安全协协议协商保保护参数以以及如何对对通信实体体的身份进进行鉴别。。IPSec安全协议部部分给出了了封装安全全载荷ESP(EncapsulationSecurityPayload)和鉴别头AH(AuthenticationHeader)两种通信保保护机制。。其中ESP机制制为为通通信信提提供供机机密密性性和和完完整整性性保保护护,,AH机制制为为通通信信提提供供完完整整性性保保护护。。IPSec密钥钥协协商商部部分分使使用用IKE(InternetKeyExchange)协议议实实现现安安全全协协议议的的自自动动安安全全参参数数协协商商,,IKE协商商的的安安全全参参数数包包括括加加密密机机制制散散列列机机制制、、认认证证机机制制、、Diffie-Hellman组密密钥钥资资源源以以及及IKESA协商商的的时时间间限限制制等等,,同同时时IKE还负负责责这这些些安安全全参参数数的的刷刷新新。。4.2.1IPSec协议议簇簇体系系结结构构::一一般般性性概概念念、、安安全全需需求求、、定定义义和和机机制制封装装化化安安全全净净荷荷ESP认证证头头标标AH加密密算算法法::不不同同的的加加密密算算法法如如何何应应用用于于ESP认证证算算法法::不不同同的的鉴鉴别别算算法法如如何何应应用用于于AH和ESP密钥钥管管理理::密密钥钥管管理理机机制制解释释域域DOI:包包含含了了其其他他文文档档需需要要的的为为了了彼彼此此之之间间相相互互联联系系的的一一些些值值4.2.1IPSec协议议簇簇IPSec在TCP/IP协议议簇簇中中的的位位置置关联联是是在在发发送送者者和和为为进进出出通通信信提提供供安安全全服服务务的的接接收收者者之之间间的的一一种种单单向向关关系系,,如如果果需需要要一一个个对对等等的的关关系系用用于于双双向向的的安安全全交交换换,,就就要要两两个个关关联联。。提提供供给给一一个个SA的安安全全服服务务用用于于AH或ESP,但但不不能能同同时时用用于于两两者者。。安全全关关联联由由三三个个参参数数标标识识安全全参参数数索索引引SPI:SPI加载载在在AH和ESP的首首部部,,使使接接收收系系统统能能够够选选择择SA来处处理理接接收收的的分分组组IP目的的地地址址::SA的目目的的地地址址,,端端用用户户或或网网络络安全全协协议议标标识识符符::指指出出这这个个关关联联是是否否AH或ESP安全关关联AH:AuthenticationHeaderESP:EncapsulationSecurityPayload安全关关联(SecurityAssociations)4.2.1IPSec协议簇簇序号计计数器器溢出出:用用于指指示序序号计计数器器的溢溢出是是否生生成可可检查查的事事件,,防止止在这这个SA上继续续传输输反重放放窗口口:确确定进进入的的AH或ESP分组是是否是是重放放分组组AH信息::认证证算法法、密密钥及及密钥钥生存存期等等ESP信息::加密密和认认证算算法、、密钥钥及密密钥生生存期期等安全关关联生生存期期:一一个时时间区区间或或字节节计数数,在在这之之后,,SA被一个个新的的SA和新的的SPI代替或或终止止IPSec协议方方式::隧道道方式式、传传输或或通配配符方方式Path路径MTU:可观观察的的路径径的最最大传传输单单元SA参数4.2.1IPSec协议簇簇IP通信量量和特特定的的SA相联系系的方方式是是名义义上的的安全全策略略数据据库SPD,每个个SPD项通过过IP和称为为选择择器的的上层层协议议字段段值的的集合合来定定义。。实际际上这这些选选择器器是用用来过过滤输输出通通信量量的,,目的的是将将其映映射到到特定定的SA。对于于每个个IP分组,,输出出处理理遵从从以下下顺序序:将分组组相应应字段段的值值与SPD比较以以找到到匹配配的SPD项,后后者将将指向向0个或多多个SA如果这这个分分组存存在SA,确定定SA和它关关联的的SPI完成需需要的的IPSec处理,,即AH或ESPSA选择器器4.2.1IPSec协议簇簇4.2.1IPSec协议簇簇IPSec处理过过程4.2.1IPSec协议簇簇IPSec处理过过程IPSec输入模模块执执行如如下::(1)从AH协议头头或ESP协议头头中取取安全全参数数索引引SPI,并从从IP协议头头中取取得目目标IP地址以以及协协议类类型。。(2)以三三元组组<安全参参数索索引SPI,目的的IP地址,,安全全协议议标识识符>为选择择符查查询安安全联联盟数数据库库SADB,得到到所需需的安安全联联盟SA。(3)如果果查询询SADB返回为为NULL,表明明记录录出错错这个个报文文被丢丢弃。。(4)如果果查询询SADB返回一一个SA项,则则根据据该项项指示示的变变换策策略调调用相相应的的AH认证或或ESP解密操操作。。(5)AH验证和和ESP解密操操作成成功后后需检检查对对这个个报文文应用用的策策略是是否正正确,,根据据验证证和解解密后后数据据报文文的内内部IP地址查查询安安全策策略库库SPDB,如果果对这这个报报文的的安全全服务务与相相应SPDB项相符符则说说明处处理正正确,,并将将外部部IP头连同同IPSec头一起起剥去去将内内部IP报文传传回IP层处理理。4.2.1IPSec协议簇IPSec处理过程IPSec输出处理模模块以(源源IP地址,目的的IP地址,安全全协议标识识符端口号号)为参数数调用配置置查询模块块,查询对对应的SPDB策略。若用用户没有定定义安全策策略数据库库或者在查查询时未找找到对应的的SPDB项,则丢弃弃报文,否否则按以下下三种情况况处理:(1)如果策略略指明需丢丢弃该报文文,就返回回IP层的调用进进程说明希希望丢弃该该报文。(2)如果策略略指明无需需安全保护护,就返回回调用进程程以普通方方式传输此此报文。(3)如果策略略指明需要要安全保护护,这时需需要验证SA是否已建立立如果已建建立,就调调用相应的的ESP或AH函数对IP报文进行变变换处理,,并将结果果返回IP层调用进程程(多个SA需要进行多多次变换处处理)。如如果SA尚未建立,,策略引擎擎根据用户户配置的安安全策略,,通知Internet密钥协商((IKE)模块创建建SA。4.2.1IPSec协议簇IPSec中的主要协协议(1)AH(AuthentieationHeader)AH协议为IP报文提供数数据完整性性、数据源源验证以及及可选择的的抗重放攻攻击保护,,但不提供供数据加密密服务。对对AH的详细描述述在RFC2402中。AH协议使用散散列技术来来验证数据据完整性和和验证数据据源。常用用的散列函函数有MD5、SHA-1、HMAC-MD5、HMAC-SHA-1等。注意::AH不对受保护护的IP数据报的任任何部分进进行加密。。由于AH不提供机密密性保证,,所以它也也不需要加加密算法。。AH可用来保护护一个上层层协议(传输模式)或一个完整整的IP数据报(隧道模式)它既可以单单独使用也也可以和ESP联合使用。。4.2.1IPSec协议簇IPSec中的主要协协议(1)AH(AuthentieationHeader)4.2.1IPSec协议簇IPSec中的主要协协议(1)AH(AuthentieationHeader)AH封装划分为为两种模式式:传输模模式和隧道道模式。如如果将AH头插入IP头和路由扩扩展头之后后,上层协协议数据和和端到端扩扩展头之前前,则称这这种封装为为传输模式式;如果将将AH头插入原IP分组的IP头之前,并并在AH头之前插入入新的IP头,则称这这种封装为为隧道模式式。传输方式和和隧道方式式4.2.1IPSec协议簇IPSec中的主要要协议(2)ESP(EncapsulatingSecurityPayload)ESP协议为保保证重要要数据在在公网传传输时不不被他人人窃取,,除了提提供AH提供的所所有服务务外还提提供数据据加密服服务。常常用的数数据加密密方法有有:DES,3DES等。ESP通过使用用消息码码提供认认证服务务,常用用的认证证算法有有:HMAC-MD5,HMAC-SHA-1等。ESP是一个通通用的易易扩展的的安全机机制,它它把基本本的ESP定义和实实际提供供安全服服务的算算法分开开。其加加密算法法和认证证算法是是由ESP安全联盟盟的相应应组件所所决定的的。同样样,ESP通过插入入一个唯唯一的单单向递增增的序列列号提供供抗重放放攻击的的服务。。4.2.1IPSec协议簇IPSec中的主要要协议(2)ESP(EncapsulatingSecurityPayload)4.2.1IPSec协议簇(2)ESP(EncapsulatingSecurityPayload)ESP封装的两两种模式式:传输输模式和和隧道模模式。IPSecServices4.2.1IPSec协议簇IPSec中的主要要协议(3)IKE(InternetKeyExchange)Internet密钥交换换协议(IKE)是一个以以受保护护方式为为SA协商并提提供经认认证的密密钥信息息的协议议。用IPSec保护一个个IP包之前,,必须先先建立一一个安全全关联(SA)。正如前前面指出出的那样样,SA可以手工工建立或或动态建建立。IKE用于动态态建立SA。IKE代表IPSec对SA进行协商,并并对安全关联联数据库(SADB)进行填充。IKE由RFC2409文件描述。IKE实际上是一种种混合型协议议,它建立在在由Internet安全关联和密密钥管理协议议(ISAKMP,InternetSecurityAssociationandKeyManagementProtocol)定义的一个框框架上。同时时IKE还实现了两种种密钥管理协协议(Oakley和SKEME)的一部分。。IKE协商的安全参参数包括加密密机制、散列列机制、认证证机制、Diffie-Hellman组、密钥资源源以及IKESA协商的时间限限制等。其交交换的最终结结果是一个通通过验证的密密钥以及建立立在双方同意意基础上的安安全联盟。由由于IKE同时借鉴了ISAKMPSA中的“阶段””概念和OAKLEY协议中的“模模式”概念,,所以在IKE的分阶段交换换中,每个阶阶段都存在不不同的交换模模式。4.2.1IPSec协议簇IPSec中的主要协议议(3)IKE(InternetKeyExchange)IKE将密钥交换分分成两个阶段段,在第一个个阶段,就是是ISAKMPSA的建立阶段,,通信实体之之间建立一个个经过认证的的安全通道,,用于保护阶阶段2中消息的安全全。阶段1的交换模式有有两种:分别别是主模式和和积极模式::①主模式实际际上是ISAKMP中定义的身份份保护交换模模式的一个具具体实例化,,它提供了对对交换实体的的身份保护,,交换双方在在主模式中要要交换三对共共六条消息,,头两条消息息进行cookie交换和协商策策略,包括加加密算法、散散列算法及认认证方法等;;中间两条用用于交换Diffie-Hellman公开值和一些些必要的辅助助数据,例如如现时载荷Nonce等;最后两条条消息用于验验证DH交换和身份信信息。4.2.1IPSec协议簇IPSec中的主要协议议(3)IKE(InternetKeyExchange)②积极模式则则是ISAKMP中积极交换模模式的具体实实例化,积极极模式通常要要求交换三条条消息,前两两条消息用于于安全策略协协商,交换DH公开值和一些些辅助数据,,并且在第二二条消息中还还要认证响应应者的身份;;第三条消息息用于对发起起者的身份进进行认证,并并提供参与交交换的证据。。由此可见,,积极模式能能够减少协商商的步骤并加加快协商的过过程。阶段2是在阶段1建立起的ISAKMPSA的基础上,为为特定的协议议协商SA,用于保护通通信双方的数数据传输安全全。阶段2的交换模式为为“快速交换换模式”。在在阶段2中,可由通信信的任何一方方发起一个快快速模式(QuickMode)交换,其目的的是建立针对对某一安全协协议的SA,即建立用于于保护通信数数据的IPSecSA。一个阶段1协商可以用于于保护多个阶阶段2协商,一个阶阶段2协商可以同时时请求多个安安全关联。4.3传输层安全通通信协议传输层的任务务就是提供主主机中两个进进程之间的通通信,其数据据传输单位是是报文段,而而网络层是提提供主机与主主机之间的逻逻辑通信。在在协议栈中,,传输层正好好位于网络层层之上,传输输层安全协议议是为进程之之间的数据通通信增加安全全属性,如SSL/TLS等。在传输输层提提供安安全机机制的的优点点在于于:它它不需需要强强制为为每个个应用用作安安全方方面的的改进进;传传输层层能够够为不不同的的通信信应用用配置置不同同的安安全策策略和和密钥钥。在传输输层提提供安安全机机制的的缺点点在于于传输输层不不可能能提供供类似似于““隧道道”(路由器器对路路由器器)和“防防火墙墙”(路由器器对主主机)这样的的服务务。4.3.1SSL/TLS协议簇簇1995年,Netscape公司在在浏览览器Netscape1.1中加入入了安安全套套接层层协议议SSL(SecureSocketLayer),以保保护浏浏览器器和Web服务器器之间间重要要数据据的传传输,,该协协议的的第一一个成成熟的的版本本是SSL2.0版,并并被集集成到到Netscape公司的的Internet产品中中,包包括Navigator浏览器器和Web服务器器产品品等。。SSLv2.0的出现现,基基本上上解决决了Web通信协协议的的安全全问题题,很很快引引起了了大家家的关关注。。1996年,Netscape公司发发布了了SSLv3.0《draft-freier-ssl-version3-02:TheSSLProtocolVersion3.0》》,该版版本相相比SSLv2.0更加成成熟和和稳定定,因因此,,很快快就成成为了了事实实上的的工业业标准准。SSLandTLSSSLwasoriginatedbyNetscapeTLSworkinggroupwasformedwithinIETFFirstversionofTLScanbeviewedasanSSLv3.1SSLArchitectureIPHTTP/S-HTTPFTPSMTPTCPSSLorTLS4.3.1SSL/TLS协议簇簇SSL会话和和SSL连接连接::提供供恰当当类型型服务务的传传输会话::客户户和服服务器器之间间的关关联,,通过过握手手协议议来创创建会话状状态的的定义义会话标标识符符、对对方证证书、、压缩缩方法法、密密文规规约、、主密密码、、可重重新开开始连接状状态的的定义义服务务器器和和客客户户机机的的随随机机数数、、服服务务器器写写MAC密码码、、客客户户写写MAC密码码、、服服务务器器写写密密钥钥、、客客户户写写密密钥钥、、初初始始化化向向量量、、序序号号4.3.1SSL/TLS协议议簇簇SSL记录录协协议议为为SSL连接接提提供供两两种种服服务务机密密性性::握握手手协协议议定定义义了了共共享享的的、、可可以以用用于于对对SSL有效效载载荷荷进进行行常常规规加加密密的的密密钥钥报文文完完整整性性::握握手手协协议议定定义义了了共共享享的的、、可可以以用用来来形形成成报报文文的的鉴鉴别别码码MAC的密密钥钥4.3.1SSL/TLS协议议簇簇4.3.1SSL/TLS协议议簇簇握手手协协议议握手手协协议议是是SSL/TLS中最最为为重重要要的的一一个个协协议议,,它它负负责责在在建建立立安安全全连连接接之之前前在在SSL/TLS客户户代代理理和和SSL/TLS服务务器器之之间间鉴鉴别别双双方方身身份份、、协协商商加加密密算算法法和和密密钥钥参参数数,,为为建建立立一一条条安安全全的的通通信信连连接接做做好好准准备备。。握握手手消消息息的的结结构构如如图图4.20所示示四个个阶阶段段::建建立立安安全全能能力力、、服服务务器器鉴鉴别别和和密密钥钥交交换换、、客客户户鉴鉴别别和和密密钥钥交交换换、、结结束束4.3.1SSL/TLS协议议簇簇SSL握手手协协议议报报文文的的类类型型4.3.1SSL/TLS协议议簇簇握手手协协议议过过程程阶段段1:建建立立安安全全能能力力开始始逻逻辑辑连连接接并并建建立立和和这这个个连连接接关关联联的的安安全全能能力力,,客客户户发发送送client_hello报文发起交交换,包括括参数版本本、随机数数、安全ID、密文族、、压缩方式式,然后等等待server_hello报文密钥交换方方式,包括括RSA、固定的Diffie-Hellman、短暂的Diffie-Hellman、匿名Diffie-Hellman、Fortezza密文规约CipherSpec,包括加密密算法、MAC算法、加密密类型、输输出(真或假)、散列大小小、密钥素素材、IV大小阶段2:服务器鉴鉴别和密钥钥交换发送server_key_exchange报文非匿名服务务器向客户户请求证书书certificate_request结束报文certificate_done阶段3:客户鉴别别和密钥交交换客户验证服服务器是否否提供了合合法证书,,检查服务务器Hello参数是可接接受的,发发送报文给给服务器如果服务器器请求证书书,客户通通过发送certificate报文来开始始这个阶段段;如无合合适证书,,发送no_alert发送client_key_exchange,密钥交换换方式包括括RSA、固定的Diffie-Hellman、短暂的Diffie-Hellman、匿名Diffie-Hellman、Fortezza最后发送certificate_verify报文提供验验证阶段4:结束,完完成握手协协议(完成成安全连接接的建立))客户发送change_cipher_spec报文,将挂挂起的CipherSpec复制到当前前的CipherSpec发送finished,验证密钥钥交换和鉴鉴别过程是是成功的服务器客户户发送change_cipher_spec报文,将挂挂起的CipherSpec复制到当前前的CipherSpec服务器发送送finished报文,握手手完成,开开始交换应应用层数据据网络层安全全协议只是是为主机与与主机的数数据通信增增加安全性性,而传输输层安全协协议是为进进程之间的的数据通信信增加安全全属性。这这两个安全全协议并不不区分一个个具体应用用程序的要要求,只要要在主机之之间或进程程之间建立立起一条安安全通道,,那么根据据此协议,,所有通过过该安全通通道的信息息都要自动动用同一种种方式进行行数据安全全加密。如如果要根据据某个具体体的应用程程序对安全全的实际要要求来进行行安全加密密的话,就就必须要借借助于应用用层的安全全协议,也也只有应用用层才能够够对症下药药,才能够够提供这种种特定的安安全服务。。应用层安安全协议主主要有:S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH等。4.4应用层安全全通信协议议4.4应用层安全全通信协议议在应用层提提供安全机机制的优点点在于:以以用户为背背景执行,,因此更容容易访问用用户凭据,,比如私人人密钥等;;对用户想想保护的数数据具有完完整的访问问权,简化化了提供某某些特殊的的服务的工工作,比如如不可抵赖赖性;应用用可自由扩扩展,不必必依赖操作作系统来提提供。由此此可见安全全服务直接接在应用层层上处理单单独应用需需求是最灵灵活的方法法,例如一一个邮件系系统可能需需要对发出出的邮件进进行签名这这在由低层层提供安全全服务的情情况下是无无法实现的的,因为它它不知道邮邮件的结构构和哪些部部分需要签签名。所以以无论低层层协议能提提供何种形形式的安全全功能,在在应用层提提供安全服服务是有理理由的。在应用层提提供安全机机制的缺点点在于:针针对每个应应用,都要要单独设计计一套安全全机制。这这意味着对对现有的很很多应用来来说,必须须进行修改改才能提供供安全保障障。1.PGPPGP(PrettyGoodPrivacy)是PhillipZimmerman在1991年提出来的,它既是是一种规范范也是一种种应用,已已经成为全全球范围内内流行的安安全邮件系统之之一。PGP是一个完整整的电子邮邮件安全软软件包,它它包含四个个密码单元::对称加密密算法、非非对称加密密算法、单单向散列算算法以及随随机数产生器。。它的特点点是通过单单向散列算算法对邮件件体进行签签名,以保保证邮件体无法法修改,使使用对称和和非对称密密码相结合合的技术保保证邮件体体保密且不可否否认。通信信双方的公公钥发布在在公开的地地方,如FTP站点,而公钥本身的的权威性则则可由第三三方(特别别是收信方方信任的第第三方)进进行签名认证。。4.4.1电子邮件安安全协议PGP(PrettyGoodPrivacy)PhilipR.Zimmerman的主要工作作选择了最好好的加密算算法作为基基础构件集成加密算算法,形成成通用的应应用程序制作软件包包和文档,,包括源码码,免费提提供提供完全兼兼容的低价价格的商用用版本PGP快速发展和和流行的原原因免费获得,,运行不同同平台的多多个版本建立在普遍认认为非常安全全的算法的基基础上应用范围广泛泛不受任何组织织和政府控制制PGP的加密解密过过程:(1)根据一些随随机的环境数数据(如击键键信息)产生生一个密钥。。(2)发送者采用用对称加密算算法,使用会会话密钥对报报文进行加密密。(3)发送者采用用非对称加密密算法,使用用接收者的公公开密钥对会会话密钥进行行加密,并与与加密报文结结合。(4)接收者采用用同一非对称称密码算法,,使用自己的的私有密钥解解密和恢复会会话密钥。(5)接收者使用用会话密钥解解密报文。4.4.1电子邮件安全全协议PGP的签名验证过过程:(1)PGP根据报文内容容,利用单向向hash函数计算出定定长的报文摘摘要。(2)发送者用自自己的私钥对对报文摘要进进行加密得到到数字签名。。(3)发送者把报报文和数字签签名一起打包包传送给接收收者。(4)接收者用相相同的单向hash函数计算接收收到的报文的的摘要。(5)接收者用发发送者的公钥钥解密接收到到的数字签名名。(6)接收者比较较(4)、(5)步计算的结结果是否相同同,相同则表表示验证通过过,否则拒绝绝。4.4.1电子邮件安全全协议PGP提供的服务2.S/MIMES/MIME是Secure/MultipurposeInternetMailExtension的简称。它是是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标标准)发展而来的。。S/MIME集成了三类标标准:MIME(RFC1521),加密消息息语法标准((CryptographicMessageSyntaxStandard)和证书请求求语法标准((CertificationRequestSyntaxStandard)。S/MIME与PGP主要有两点不不同:它的认认证机制依赖赖于层次结构构的证书认证机机构,所有下下一级的组织织和个人的证证书由上一级级的组织负责认证,,而最上一级级的组织(根根证书)之间间相互认证,,整个信任关系基本本是树状的,,这就是所谓谓的TreeofTrust。还有,S/MIME将信件内容加加密签名后作作为特殊的附附件传送,它它的证书格式采用X.509V3相符的公钥证证书。4.4.1电子邮件安全全协议表4.2S/MIME的各种服务4.4.1电子邮件安全全协议MISE内容类型MISE子类型S/MIME类型S/MIME服务附件扩展名应用PKcs7-MIMS签名数据保证数据的完整性、认证和无法否认接收;使用不透明签名.p7m封装数据保证数据的真实性.p7m复合SignedNA保证数据的完整性,认证和无法否认接收;使用透明签名NA应用Pkcs7-signatureNA保证数据的完整性,认证和无法否认接收;使用透明签名.p7s4.4.2SET协议SET(SecureElectronicTransaction)协议是由VISA和MasterCard等国际信用卡卡组织于1997年提出的一种种电子商务协协议,它被设设计为开放的的电子交易信信息加密和安安全的规范,,可为Internet公网上的电子子交易提供整整套安全解决决方案:确保保交易信息的的保密性和完完整性;确保保交易参与方方身份的合法法性;确保交交易的不可抵抵赖性。SET本身不是一个个支付系统,,它是一个安安全协议和格格式规范的集集合。它可以以使用户以一一种安全的方方式在公共、、开放的Internet上传送银行帐帐户等敏感信信息。从本质质上讲,SET提供了三种服服务:•在参与交易的的各方之间建建立安全的通通信信道。•通过使用符合合X.509规定的数字证证书来提供身身份认证和信信任。•为了保证安全全性,只有在在必要的时候候、必要的交交易阶段才向向必要的交易易参与方提供供必要的交易易信息。4.4.2SET协议SET协议主要特征征:(1)信息的保密密性。即客户户的帐号、密密码等支付信信息在通过网网络传输的时时候应该是安安全的。它区区别于SSL的一个最重要要的特征是,,防止商家得得到客户的信信用卡号码。。因为支付信信息应该是只只有银行才可可以看到的。。同样,也应应该防止银行行看到客户的的订单信息,,订单信息应应该是只有商商家才可以看看到的。这样样明显的职责责分割将提高高整个交易过过程的保密性性。(2)数据的完整整性。即客户户的订单信息息和支付信息息,以及商家家向银行所发发出的支付授授权的内容均均应该在传输输的过程中保保持原来的样样子,而不能能被不怀好意意的人修改。。而且还应该该保证,即使使被别人修改改之后,在交交易的下一个个环节中,交交易参与方可可以及时的发发现并中止本本次电子交易易的过程,然然后等待有效效信息的到来来。(3)不可抵赖性性。即可在交交易过程中判判断当前交易易的参与方是是否是合法认认证证书的持持有者,以及及是否是他所所声称的那个个人。这样,,通过身份认认证的交易参参与方将对交交易过程中发发生的一切相相关责任负责责。SETParticipantsSequenceofeventsfortransactionsThecustomeropensanaccount.Thecustomerreceivesacertificate.Merchantshavetheirowncertificates.Thecustomerplacesanorder.Themerchantisverified.Theorderandpaymentaresent.Themerchantrequestpaymentauthorization.Themerchantconfirmtheorder.Themerchantprovidesthegoodsorservice.Themerchantrequestspayments.4.4.3SNMP协议SNMP协议在研发之之初并没有过过多地考虑协协议本身的安安全问题,因因为当时网络络规模比较小小。而当Internet的迅猛发展,,网络规模不不断扩大,SNMP安全问题越来来越成为其发发展的障碍,,为此IETF工作组在不断断努力,试图图改变这种局局面。在IETF的努力下,从从SNMPv2开始,在研发发SNMP协议时,安全全问题得到充充分考虑。SNMPv3在安全方面发发挥到了目前前情况下SNMP协议的极致。。本节主要介介绍SNMP协议的安全机机制。4.4.3SNMP协议1.SNMPv1安全机制SNMPv1的安全机制很很简单,只是是验证SNMP消息中的团体体名。属于同同一团体的管管理和被管理理代理才能互互相作用,发发送给不同团团体的报文被被忽略。(1)团体(Community):SNMP的团体是一个个代理和多个个管理站之间间的认证和访访问控制关系系。(2)简单的认证证服务一般来说,认认证服务的目目的是保证通通信是经过授授权的。在SNMP中,认证服务务主要是保证证接收的报文文来自它所声声称的源。4.4.3SNMP协议2.SNMPv2安全机制为了解决SNMPv1安全问题,SNMPv2发展可谓曲折折漫长,先后后开发了如下下的协议版本本:基于参加加者SNMPsec、基于参加者者SNMPv2p、基于共同体体名的SNMPv2c、基于用户的的SNMPv2u、基于用户的的SNMPv2*等。SNMPv2加密报文如图图4.27所示:privDst:指向目标参参加者的对象象标识符,即即报文的接收收者,这一部部分是明文。。privData(SnmpAuthMsg):经过加密的的报文,接收收者需解密后后才可以阅读读。被加密报文为为SnmpAuthMsg,包含下列内内容:4.4.3SNMP协议authInfo:认证信息,,由消息摘要要authDigest,以及目标方方和源方的时时间戳authDstTimestamp和authSrcTimestamp组成成。。authData(SnmpMgmtCom):即即经经过过认认证证的的管管理理消消息息,,包包含含目目标标参参加加者者dstParty、源源参参加加者者srcParty、上上下下文文context,以以及及协协议议数数据据单单元元pdu等4部分分。。4.4.3SNMP协议议SNMPv2加密密报报文文操操作作如如下下::发发送送实实体体首首先先构构造造管管理理通通信信消消息息SnmpMgmtCom,这这需需要要查查找找本本地地数数据据库库,,发发现现合合法法的的参参加加者者和和上上下下文文。。然然后后,,如如果果需需要要认认证证协协议议,,则则在在SnmpMgmtCom前面面加加上上认认证证信信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论