信息安全安全协议_第1页
信息安全安全协议_第2页
信息安全安全协议_第3页
信息安全安全协议_第4页
信息安全安全协议_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第13章

平安协议1.主要内容平安协议概述IPsec协议SSL协议平安电子交易协议SET2.13.1平安协议根本概念协议协议是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤。通信协议通信协议是指通信各方关于通信如何进行所达成的一致性规那么,即由参与通信的各方按确定的步骤做出一系列通信动作,是定义通信实体之间交换信息的格式及意义的一组规那么。包括语法、语义和同步三大要素。3.平安协议根本概念平安协议平安协议是指通过信息的平安交换来实现某种平安目的所共同约定的逻辑操作规那么。网络平安通信协议属于平安协议,是指在计算机网络中使用的具有平安功能的通信协议。4.TCP/IP平安分析由于TCP/IP协议簇在早期设计时是以面向应用为根本目的的,因此未能充分考虑到平安性及协议自身的脆弱性、不完备性,导致网络中存在着许多可能遭受攻击的漏洞。5.TCP/IP平安分析网络层协议的平安隐患IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护,缺少基于IP地址的身份认证机制,容易遭到IP地址欺骗攻击。传输层协议的平安隐患TCP协议的平安隐患:效劳器端维持大量的半连接列表而消耗一定的资源。序列号可计算UDP协议的平安隐患不确认报文是否到达不进行流量控制不作纠错和重传6.TCP/IP平安分析应用层协议的平安隐患大局部协议以超级管理员的权限运行,一旦这些程序存在平安漏洞且被攻击者利用,极有可能取得整个系统的控制权。许多协议采用简单的身份认证方式,并且在网络中以明文方式传输。7.TCP/IP的平安体系结构SNMPPGPS/MIMEPEMSETIKETELNETHTTPSX.509RIPv2SNMPv3BGP-4SSLTLSTCPUDPIPsec(AH)IPsec(ESP)IPPPTPL2TPPPPL2F硬件设备驱动程序及介质介入协议应用层传输层网络层链路层8.13.2IPsec协议IPsec〔IPSecurity〕产生于IPv6的制定之中,用于提供IP层的平安性。IPsec〔InternetProtocolSecurity,Internet协议平安〕通过AH〔AuthenticationHeader,验证报头〕和ESP〔EncapsulatingSecurityPayload,封装平安有效负载〕两个平安协议分别为IP协议提供了基于无连接的数据完整性和数据保密性。9.根本概念和术语平安关联为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将平安效劳、密钥等与要保护的通信数据联系在一起,这样的构建方案称为平安关联〔SecurityAssociation,SA〕。SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接,假设要在一个对等系统间进行源和目的的双向平安通信,那么需要两个SA。平安关联SA通过一个三元组〔平安参数索引SPI、目的IP地址和平安协议AH或ESP〕来唯一标识。实现IPsec必须维护这两个数据库:平安策略数据库:对所有出/入业务应采取的平安策略平安关联数据库:为进入和外出包处理维持一个活动的SA列表10.根本概念和术语隧道把一个包封装在另一个新包中,整个源数据包作为新包的有效载荷局部,并在前面添加一个新的IP头。对IPsec而言,IP隧道的直接目标就是对整个IP数据包提供完整的保护。Internet平安关联和密钥管理协议InternetSecurityAssociationandKeyManagementProtocol,ISAKMP为Internet环境下平安协议使用的平安关联和密钥的创立定义了一个标准通用框架,定义了密钥管理表述语言通用规那么及要求。11.根本概念和术语解释域DomainofInterpretation,DOI是Internet编号分配机构IANA给出的一个命名空间。为使用ISAKMP进行平安关联协商的协议统一分配标识符。共享一个DOI的协议从一个共同的命名空间中选择平安协议和密码变换、共享密钥以及交换协议标识符等,从而能使用相同DOI的协议对该DOI下的载荷数据内容做出统一的解释。12.IPsec组成AuthenticationHeader〔AH,验证报头〕协议定义了认证的应用方法,提供数据源认证和完整性保证;EncapsulatingSecurityPayload〔ESP,封装平安有效负载〕协议定义了加密和可选认证的应用方法,提供可靠性保证。InternetKeyExchange〔IKE,密钥的交换标准〕协议。用于密钥交换。13.AH协议AH的工作原理:在每一个数据包上添加一个身份验证报头。此报头包含一个被加密的hash值〔可以将其当作数字签名,只是它不使用证书〕,此hash值在整个数据包中计算,因此对数据的任何更改将导致hash值无效,这样就提供了完整性保护。AH报头位置在IP报头和传输层协议头之间。AH由协议号“51〞标识14.AH报头结构081631下一个头保留安全参数索引序列号认证数据载荷长度15.〔1〕下一个头〔NextHeader〕:8位,标识下一个使用IP协议号的报头类型,其取值在RFC1700中定义。〔2〕载荷长度〔PayloadLength〕:8位,表示以32位为单位的AH头的长度减2。〔3〕保存〔Reserved〕:16位,供将来使用。值为0。〔4〕平安参数索引〔SecurityParametersIndex,SPI〕:这是一个为数据报识别平安关联SA的32位伪随机值。〔5〕序列号〔SequenceNumber〕:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为平安关联提供反重播保护。〔6〕认证数据〔AuthenticationData,AD〕:长度可变,但必须是32位的整数倍,默认长度为96位。包含了数据包的完整性校验值ICV。16.ESP协议ESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等平安效劳。ESP提供和AH类似的平安效劳,但增加了数据机密性保护和有限的流机密性保护等两个额外的平安效劳。ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷局部,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密。17.ESP数据包格式认证覆盖范围保密性覆盖范围08162431平安参数索引序列号认证数据载荷数据〔变长〕下一个头填充项长度填充项18.〔1〕平安参数索引〔SPI〕:32位整数。它和IP头的目的地址、ESP协议一起用以唯一标识对这个包进行ESP保护的SA。〔2〕序列号〔SequenceNumber〕:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包〔3〕载荷数据:长度不固定,所包含的是由下一个头字段所指示的数据〔如整个IP数据包、上层协议TCP或UDP报文等〕〔4〕填充项〔Padding〕:如果加密算法要求明文是某个数字的整数倍,那么通过填充可将明文扩充到所需要的长度。另外,通过填充可以隐藏载荷数据的实际长度,从而对流量提供局部的保密性。〔5〕填充项长度〔PaddingLength〕:8位,说明填充项字段中填充以字节为单位的长度。〔6〕下一个头〔NextHeader〕:识别下一个使用IP协议号的报头,如TCP或UDP。〔7〕认证数据〔AuthenticationData〕:长度不固定,存放的是完整性校验值ICV。19.IKE协议

IKE的根底是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的根底,Oakley的模式以及SKEME的共享和密钥更新技术。使用了两个交换阶段,阶段一用于建立IKESA,阶段二利用已建立的IKESA为IPsec协商具体的一个或多个平安关联,即建立IPsecSA。IKE允许四种认证方法,分别是基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证。20.IPsec的工作模式传输模式采用传输模式时,原IP数据包的首部之后的数据会发生改变,通过增加AH或ESP字段来提供平安性,但原IP首部不变。AH传输模式ESP传输模式隧道模式隧道模式的保护对象是整个IP包。在AH或ESP字段参加到IP分组后,还要加上一个新的首部,原数据包加上平安字段成为新数据包的载荷,因此得到了完全的平安性保护。AH隧道模式ESP隧道模式21.AH传输模式除变长字段外都要认证AH传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据原IP头TCP/UDP头数据AH头22.ESP传输模式加密ESP传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据原IP头TCP/UDP头数据ESP头ESP尾部ESP认证数据认证23.AH隧道模式除新IP头变长字段外都要认证原IPv4封包:IP头TCP/UDP头数据AH传输模式下IPv4封包:新IP头AH头原IP头TCP/UDP头数据24.ESP隧道模式加密ESP传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据新IP头TCP/UDP头数据ESP头ESP尾部ESP认证数据认证原IP头25.IPsec的应用目前IPsec最主要的应用就是构建平安的虚拟专用网。虚拟专用网(VirtualPrivateNetwork,VPN)是一条穿过公用网络的平安、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络〔通常是因特网〕建立一个临时的、平安的连接,从而实现在公网上传输私有数据,到达私有网络的平安级别。26.基于IPsec的VPN27.IPSecVPN的缺乏

最早出现的具有加密功能的VPN是IPSecVPN。虽然IPSecVPN简单高效,但在实现远程接入时存在以下一些弱点:网络的互联性不好客户端使用和维护困难访问权限管理粒度较粗InternetNATFirewallVPN网关部门1部门2部门3WindowsXPWindowsVistaLinuxMacPDAiPhone28.SSLVPN产生的背景

对于IPSecVPN在实现远程接入方面存在的问题,SSLVPN可以很好地给予解决:网络互联性:SSL工作在TCP层,不会受NAT和防火墙的影响。客户端的维护:借助浏览器,实现客户端的自动安装和配置。访问权限管理:解析应用层协议,进行高细粒度地访问控制。InternetNATFirewallVPN网关部门1部门2部门3WindowsXPWindowsVistaLinuxMacPDAiPhone29.13.3SSL协议

SSL协议是一个传输层平安协议。SSL协议由Netscape公司于1994年11月提出并率先实现,即SSLV2.0Internet-Draft版本1996年3月推出了SSLV3.0Internet-Draft版本,最终被IETF所采纳,并制定为传输层平安标准。工作在传输层之上,应用层之下,其底层是基于传输层可靠的流传输协议〔如TCP〕HTTPTelnetSMTPTCPSSLIPFTP30.SSL协议简介SSL:英文“SecureSocketLayer〞,中文“平安套接字〞协议。SSL协议是一种工作在TCP层之上的,用于平安传输数据的加密协议。SSL协议可以提供以下功能:加密的数据传输支持用数字签名验证通讯双方的身份抗攻击,如重播(replay)、中间人(man-in-middle)等。面向应用程序的API接口,便于SSL协议在客户端和效劳器端部署。31.SSL协议简介—工作模型SSL协议在使用方面的特点:SSL协议对上层应用提供端到端的,有连接的加密传输效劳。SSL协议采用了C/S架构的通讯模式。SSL效劳器端作为一种TCP效劳,监听443号端口,接收建立SSL连接的请求报文。TCPUDPIPSSLClientApplicationTCPUDPIPSSLServerApplicationSSL协议TCP协议应用层协议32.SSL协议简介—协议架构SSL协议包含两层:握手层:负责建立SSL连接记录层:负责对报文进行加解密记录层协议握手层记录层ApplicationTCPSSL层SSLAPI密钥改变协议握手协议告警协议33.SSL协议简介—记录层SSL记录层提供以下功能:保证数据传输的私密性。对传输数据进行加密和解密。保证数据传输的完整性。计算和验证报文的消息验证码。对传输数据的压缩。目前压缩算法为空。对上层提供可靠保序的有连接效劳。加密数据报文类型版本长度长度〔字节〕1字节2字节2字节MAC报文类型:密钥改变协议(20),告警协议(21),握手协议(22),应用层数据(23)版本:TLS1.0(3,1),SSL3.0(3,0)长度:记录层报文的长度,包括加密数据和MAC值的字节数。MAC:整个记录报文的消息验证码,包括从报文类型开始的所有字段。SSL记录层的报文格式:34.SSL协议简介—握手层SSL握手层提供以下功能:协商加密能力 协议版本、加密套件、压缩算法。协商密钥参数:块加密:初始化向量(IV)、加密密钥、HMAC密钥。流加密:流初始状态、HMAC密钥。验证对方身份(可选)建立并维护SSL会话35.SSL协议简介—握手过程SSL握手协议提供了三种握手过程:无客户端身份认证的全握手过程 全握手过程是指一个完整的SSL连接建立过程,在其中需要协商出新的会话参数。“无客户端认证〞是指在该过程中效劳器端并不验证客户端的身份。有客户端身份认证的全握手过程 效劳器端可以通过此过程利用数字签名来验证用户的真实身份。会话恢复过程 由于SSL全握手过程涉及到较多的复杂计算,耗时较多。为提高建立SSL连接的效率,SSL协议提供了会话恢复机制,使得后面建立的SSL连接可以利用以前连接的会话参数,防止了重新协商的过程。36.SSL协议简介—无客户端认证的全握手过程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数,会话ID=0效劳器同意的版本,加密套件,压缩算法、会话ID、效劳器端随机数效劳器的证书效劳器端密钥交换的附加信息通知对方效劳器端握手消息发完客户端产生的PreMasterKey密钥参数通知对方本端开始启用加密参数通知对方本端开始启用加密参数发送客户端计算握手过程的验证报文发送自己计算握手过程验证报文传送应用层数据ClientKeyExchangeFinishedApplicationData[ChangeCipherSpec]37.SSL协议简介—有客户端认证的全握手过程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData前面所有握手消息的数字签名传送应用层数据ClientKeyExchangeFinishedApplicationDataCertificateRequest*Certificate*CertificateVerify*[ChangeCipherSpec]向客户端索要证书客户端的证书38.SSL协议简介—会话恢复过程clientserverClientHelloServerHello[ChangeCipherSpec]FinishedApplicationData客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数,上次SSL连接使用的会话ID服务器同意的版本,加密套件,压缩算法、会话ID、服务器端随机数通知对方本端开始启用加密参数通知对方本端开始启用加密参数发送客户端计算出的握手过程的验证报文发送服务器端计算出的握手过程验证报文传送应用层数据FinishedApplicationData[ChangeCipherSpec]39.SSL平安协议主要提供三方面的效劳客户和效劳器的合法性认证加密数据以隐藏被传送的数据保护数据的完整性40.SSL平安通信过程〔1〕接通阶段:客户机通过网络向效劳器打招呼,效劳器回应;〔2〕密码交换阶段:客户机与效劳器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;〔3〕会谈密码阶段:客户机与效劳器间产生彼此交谈的会谈密码;〔4〕检验阶段:客户机检验效劳器取得的密码;〔5〕客户认证阶段:效劳器验证客户机的可信度;〔6〕结束阶段:客户机与效劳器之间相互交换结束的信息。41.SSL协议的分层结构SSL协议具有两层结构,其底层是SSL记录协议层〔SSLRecordProtocolLayer〕,简称记录层。其高层是SSL握手协议层〔SSLHandshakeProtocolLayer〕,简称握手层。应用层协议(HTTP、Telnet、FTP、SMTP等)SSL握手协议(HandshakeProtocol)SSL记录协议(RecordProtocol)TCP协议IP协议SSL协议42.会话与连接Connection(连接):一个在传输层协议上的传输媒介,它提供一个适当的效劳。连接建立在会话的根底上,每个连接与一个会话相关联,并对应到一个会话。Session(会话):SSL会话建立客户与效劳器之间的一个关联〔Association〕。每一组客户端与效劳器之间就是一个SSLsession。这些会话定义一组以密码为根底的平安性参数,这些参数能够由多个连接来共同使用。连接1连接1连接2连接2…………连接n连接n会话43.SSL握手协议Handshake协议用来让客户端及效劳器确认彼此的身份。协助双方选择连接时所使用的加密算法、MAC算法、及相关密钥。Handshake由一些客户与效劳器交换的消息所构成,每一个消息都含有以下三个字段:类型(Type),1个字节:表示消息的类型,总共有十种。长度(Length),3个字节:消息的位组长度。内容(Content),大于或等于1个字节,与此消息有关的参数。44.SSLHandshake协议消息类型消息种类参数hello_requestclient_helloserver_hellocertificateserver_key_exchangecertificate_requestserver_donecertificate_verifyclient_key_exchangefinishedNullVersion,random,sessionid,ciphersuite,compressionmethodVersion,random,sessionid,ciphersuite,compressionmethod一连串的X.509v3的证书Parameters,signatureType,authoritiesNullSignatureParameters,signatureHashvalue45.客户端与效劳器产生一条新连接所要进行的初始交换过程包括四个阶段,即建立平安能力、效劳器认证与密钥交换、客户端认证与密钥交换、完成。46.SSL记录协议

SSL记录协议为每一个SSL连接提供以下两种效劳:机密性(Confidentiality):SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。消息完整性(MessageIntegrity):SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。47.SSL记录协议运作模式ApplicationdataFragmentCompressAddMACEncryptAppendSSLrecordheader48.SSL协议平安性分析SSL协议自身的缺陷客户端假冒SSL协议无法提供基于UDP应用的平安保护SSL协议不能对抗通信流量分析针对基于公钥加密标准(PKCS)协议的自适应选择密文攻击进程中的主密钥泄漏磁盘上的临时文件可能遭受攻击49.SSL协议平安性分析不标准应用引起的问题对证书的攻击和窃取中间人攻击平安盲点IE浏览器的SSL身份鉴别缺陷50.SSLVPN与IPSecVPN的比较远程访问的安全需求IPSecVPNSSLVPN安全性传输加密各种常见算法各种常见算法身份认证种类少,强度不高。种类多,强度高。权限管理粒度粗粒度细防病毒入侵难以实施可以实施易于接入任何地点网络互联性不好网络互联性好任何设备客户端兼容性不好客户端兼容性好易于使用免安装预先安装免安装或自动安装免维护手工配置自动配置运行易于集成认证集成支持的种类少,与原有认证系统较难集成。支持的种类多,与原有认证系统易于集成。应用集成支持各种IP应用支持各种IP应用51.13.4平安电子交易协议SETSET协议〔SecureElectronicTransaction,平安电子交易〕是由VISA和MasterCard两大信用卡公司联合推出的标准。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付命令的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。SET中的核心技术主要有公钥加密、数字签名、数字信封、数字证书等。SET是应用层的平安协议。52.SET提供的效劳给所有参与交易的每一方提供一个平安的通信管道。使用X.509v3数字证书来提供可信赖的效劳。确保交易的隐密性。唯有必要的时候,才会在必要的场所提供给交易双方所需的信息。53.SET交易分为三个阶段第一阶段为购置请求阶段,持卡人与商家确定所用支付方式的细节第二阶段是支付的认定阶段,商家与银行核实,随着交易的进行,他们将得到支付第三阶段为收款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。在整个交易过程中,持卡人只和第一阶段有关,银行与第二、第三阶段有关,而商家与三个阶段都要发生联系。每个阶段都要使用不同的加密方法对数据加密,并进行数字签名。54.SET交易的参与者SET标准的交易模式中,所参与的个体包括持卡人、特约商店、发卡行、收单行、支付网关、认证中心等。55.进行一个SET交易所经历的事件〔1〕消费者开立账户〔2〕消费者收到证书〔3〕特约商店证书〔4〕消费者订购〔5〕特约商店核对〔6〕发送订单及支付〔7〕特约商店请求支付认证〔8〕特约商店核准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论