版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章信息平安体系结构主讲:蒋朝iangchaohui@126精选ppt第2章信息平安体系结构建立平安体系结构的目的,那么是从管理和技术上保证平安策略得以完整准确地实现,平安需求全面准确地得以满足,包括确定必需的平安效劳、平安机制和技术管理,以及它们在系统上的合理部署和关系配置。本章在详细介绍开放系统〔OSI〕互联和因特网〔TCP/IP〕两大平安体系结构所提供的平安效劳、平安机制及平安效劳与平安机制之间的关系等的根底上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的平安体系框架。精选ppt第2章信息平安体系结构2.2因特网平安体系结构2.1开放系统互联平安体系结构2.3信息系统平安体系框架精选ppt2.1开放系统互联平安体系结构2.1.1OSI平安体系概述2.1.2OSI的平安效劳2.1.3OSI的平安机制2.1.4OSI的平安效劳与平安机制之间的关系2.1.5在OSI层中的平安效劳配置2.1.6OSI平安体系的平安管理精选ppt2.1.1OSI平安体系概述ISO于1988年发布了OSI平安体系结构标准——ISO7498.2,作为OSI根本参考模型的新补充。1990年,国际电信联盟〔ITU〕决定采用ISO7498.2作为它的X.800推荐标准。我国依据ISO/IEC7498.2:1989制定了?GB/9387.2-1995信息处理系统开放系统互连根本参考模型第2局部:平安体系结构?标准。精选ppt2.1.1OSI平安体系概述〔续〕OSI平安体系结构标准定义了5大类平安效劳,提供这些效劳的8类平安机制以及相应的开放系统互连的平安管理,并可根据具体系统适当地配置于OSI模型的七层协议中。精选ppt2.1.1OSI平安体系概述〔续〕图2-1ISO7498.2的三维体系结构图精选ppt2.1.2OSI的平安效劳ISO7498.2定义的如下5大类平安效劳也被称作平安防护措施。认证〔Authentication〕效劳:提供对通信中对等实体和数据来源的认证。访问控制〔AccessControl〕效劳:对资源提供保护,以对抗其非授权使用和操纵。数据保密性〔DataConfidentiality〕效劳:保护信息不被泄露或暴露给未授权的实体。数据完整性〔Dataintegrity〕效劳:对数据提供保护,以对抗未授权的改变、删除或替代。抗否认性〔Non-reputation〕效劳:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。精选ppt2.1.2OSI的平安效劳〔续〕精选ppt2.1.2OSI的平安效劳〔续〕表2-3对付典型威胁所采用的平安效劳攻击类型安全服务假冒认证服务非授权侵犯访问控制服务非授权泄露数据保密性服务篡改数据完整性服务否认抗否认服务拒绝认证服务、访问控制服务、数据完整性服务等精选ppt
精选ppt2.1.3OSI的平安机制为了实现平安体系结构中5大类平安效劳,ISO7498.2制定了8种根本平安机制。加密机制数字签名机制访问控制机制数据完整性机制认证交换机制通信业务填充机制路由控制机制公证机制精选ppt2.1.3OSI的平安机制〔续〕加密机制加密机制〔EnciphermentMechanisms〕是各种平安效劳和其他许多平安机制的根底。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他平安效劳和平安机制的一局部,起支持和补充的作用。加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。精选ppt2.1.3OSI的平安机制〔续〕数字签名机制数字签名〔DigitalSignatureMechanisms〕是对一段附加数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息〔例如检验或商业文件〕的发送者和接收者间争端的根本解决方法。数字签名机制被用来提供如抗否认与认证等平安保护。数字签名机制要求使用非对称密码算法。数字签名机制需确定两个过程:对数据单元签名和验证签过名的数据单元。精选ppt2.1.3OSI的平安机制〔续〕访问控制机制访问控制机制〔AccessControlMechanisms〕被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。访问控制还可以直接支持数据保密性、数据完整性、可用性以及合法使用的平安目标。它对数据保密性、数据完整性和合法使用所起的作用是十清楚显的。精选ppt2.1.3OSI的平安机制〔续〕数据完整性机制数据完整性机制〔DataIntegrityMechanisms〕的目的是保护数据,以防止未授权的数据乱序、丧失、重放、插入和篡改。精选ppt2.1.3OSI的平安机制〔续〕认证交换机制〔AuthenticationMechanisms〕可用于认证交换的一些技术:使用认证信息。例如口令。由发送实体提供而由接收实体验证。密码技术。使用该实体的特征或占有物。时间标记与同步时钟。两方握手和三方握手〔分别对应于单向认证与相互认证〕。由数字签名和公证机制实现的抗否认效劳。精选ppt2.1.3OSI的平安机制〔续〕通信业务填充机制〔TrafficPaddingMechanisms〕通信业务填充机制是提供通信业务流保密性的一个根本机制。它包含生成伪造的通信实例、伪造的数据单元和/或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护。为了提供成功的保护,伪造通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别,而与真实业务区分开。通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到保密效劳保护时才是有效的。精选ppt2.1.3OSI的平安机制〔续〕路由控制机制路由控制机制〔RoutingControlMechanisms〕使得路由能被动态地或预定地选取,以便只使用物理上平安的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。精选ppt2.1.3OSI的平安机制〔续〕公证机制〔NotarizationMechanisms〕公证机制有关在两个或多个实体之间通信的数据的性质,如它的完整性、数据源、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种效劳。当这种公证机制被用到时,数据便在参与通信的实体之间经由受保护的通信实例和公证方进行通信。精选ppt2.1.4OSI的平安效劳与平安机制之间的关系对于每一种平安效劳可以由一种机制单独提供,也可由几种机制联合提供。OSI所能提供的5大类平安效劳与8种平安机制的对应关系如表2-5所示。精选ppt
精选ppt2.1.5在OSI层中的平安效劳配置各项平安效劳在OSI七层中的适当配置位置,参见表2-6。精选ppt精选pptOSI各层提供的主要平安效劳物理层:提供连接机密性和〔或〕业务流机密性效劳〔这一层没有无连接效劳〕。数据链路层:提供连接机密性和无连接机密性效劳〔物理层以上不能提供完全的业务流机密性〕。网络层:可以在一定程度上提供认证、访问控制、机密性〔除了选择字段机密性〕和完整性〔除了可恢复的连接完整性、选择字段的连接完整性〕效劳。精选pptOSI各层提供的主要平安效劳运输层:可以提供认证、访问控制、机密性〔除了选择字段机密性、业务流机密性〕和完整性〔除了选择字段的连接完整性〕效劳。会话层:不提供平安效劳。表示层:本身不提供完全效劳。但其提供的设施可支持应用层向应用程序提供平安效劳。所以,规定表示层的设施支持根本的数据机密性效劳,支持认证、完整性和抗否认效劳。应用层:必须提供所有的平安效劳,它是惟一能提供选择字段效劳和抗否认效劳的一层。精选ppt2.1.6OSI平安体系的平安管理OSI平安管理涉及到OSI平安效劳的管理与平安机制的管理。这样的管理要求给这些效劳与机制分配管理信息,并收集与这些效劳和机制的操作有关的信息。例如,密钥的分配、设置行政管理设定的平安选择参数、报告正常的与异常的平安事件〔审计跟踪〕,以及效劳的激活与停止等等。精选ppt2.1.6OSI平安体系的平安管理〔续〕平安管理信息库〔SMIB〕是一个概念上的集存地,存储开放系统所需的与平安有关的全部信息。每个〔终〕端系统必须包含必需的本地信息,使它能执行某个适当的平安策略。SMIB对于在端系统的一个〔逻辑的或物理的〕组中执行一种协调的平安策略是必不可少的,在这一点上,SMIB是一个分布式信息库。在实际中,SMIB的某些局部可以与MIB〔管理信息库〕结合成一体,也可以分开。OSI平安管理活动有3类:系统平安管理、平安效劳管理和平安机制管理。此外,还必须考虑到OSI管理本身的平安。精选ppt2.2因特网平安体系结构TCP/IP作为因特网体系结构,由于其具有简单、易于实现等特点,所以成为了“事实上〞的国际标准。随着因特网的开展与普及,因特网平安变得越来越来重要。本节在概述了TCP/IP协议平安的根底上,将介绍因特网〔Internet〕平安体系结构——IPSec,着重阐述IPSec协议中的平安验证头〔AH〕与封装平安有效负载〔ESP〕机制、密钥管理协议〔ISAKMP〕、密钥交换协议〔IKE〕和加密与验证算法,最后将介绍了OSI平安体系到TCP/IP平安体系的影射。精选ppt2.2因特网平安体系结构2.2.1TCP/IP协议平安概述2.2.2因特网平安体系结构2.2.3IPSec平安协议2.2.4IPSec密钥管理2.2.5IPSec加密和验证算法2.2.6OSI平安体系到TCP/IP平安体系的影射精选ppt2.2.1TCP/IP协议平安概述在Internet中存在着大量特制的协议,专门用来保障网络各个层次的平安。同层次的TCP/IP层提供的平安性也不同。例如,在IP层提供IP平安协议〔IPSecurity,IPSec〕,在传输层上提供平安套接效劳〔SecuritySocketLayer,SSL〕等,如图2-3所示。精选ppt2.2.1TCP/IP协议平安概述图2-3基于TCP/IP协议的网络平安体系结构根底框架精选ppt2.2.2因特网平安体系结构针对因特网的平安需求,因特网工程任务组〔InternetEngineeringTaskForce,IETF〕于1998年11月公布了IP层平安标准IPSec〔IPSecurity〕,其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的平安,在IP层实现多种平安效劳,包括访问控制、无连接完整性、数据源认证、抗重播、机密性〔加密〕和有限的业务流机密性。虽然IPSec中的一些组件,如平安策略等,仍在研究之中,但可以预料,IPSec必将成为网络平安的产业标准。IETFIPSec工作组为在IP层提供通信平安而制定的IPSec协议标准,是针对IP层较为完整的平安体系结构。精选ppt2.2.2因特网平安体系结构〔续〕IPSec协议IPSec核心文档集包括以下内容:Internet协议平安结构〔RFC2401〕IP验证头〔AuthenticationHeader,AH〕〔RFC2402〕IP封装平安负载ESP〔IPEncapsulatingSecurityPayload〕〔RFC2406〕Internet密钥交换〔RFC2409〕ESPDES-CBC变换〔RFC1829〕ESP和AH中HMAC-MD5-96的采用〔RFC2403〕ESP和AH中HMAC.SHA-1-96的采用〔RFC2404〕NUULL加密算法〔NUULLEncryptionAlgorithm〕及其在IPSec中的应用〔RFC2410〕等。精选ppt2.2.2因特网平安体系结构〔续〕IPSec平安体系结构IPSec是指IETF以RFC形式公布的一组平安IP协议集,是在IP包级为IP业务提供保护的平安协议标准,其根本目的就是把平安机制引入IP协议,通过使用现代密码学方法支持机密性和认证性效劳,使用户能有选择地使用,并得到所期望的平安效劳。IPSec将几种平安技术结合形成一个比较完整的平安体系结构,它通过在IP协议中增加两个基于密码的平安机制一一验证头〔AH〕和封装平安有效负载〔ESP〕来支持IP数据项的认证、完整性和机密性。精选ppt2.2.2因特网平安体系结构〔续〕IPSec中有两个重要概念:平安联盟〔SA〕和隧道〔Tunneling〕平安联盟〔SA〕是IPSec的一个根本的关键概念,SA是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的平安信息参数的集合,它为其上所携带的业务流提供平安保护。SA是单向的,假设要在一个对等系统间进行源和目的的双向平安通信,就需要两个SA。平安协议AH和ESP的执行都依赖于SA。精选ppt2.2.2因特网平安体系结构〔续〕IPSec中有两个重要概念:平安联盟〔SA〕和隧道〔Tunneling〕隧道就是把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载局部,并在前面添加一个新的IP头。这个外部头的目的地址通常是IPSec防火墙、平安网关或路由器。通过隧道技术可以对外隐藏内部数据和网络细节。对IPSec而言,IP隧道的直接目标就是对整个IP数据包提供完全的保护。精选ppt2.2.2因特网平安体系结构〔续〕IPSec的结构IPSec的结构文档〔或根本架构文档〕RFC2401定义了IPSec的根本结构,所有具体的实施方案均建立在它的根底之上。它定义了IPSec提供的平安效劳,它们如何使用以及在哪里使用,数据包如何构建及处理,以及IPSec处理同策略之间如何协调等。IPSec由两大局部三类协议组成:IPSec平安协议〔AH/ESP〕和密钥管理协议(IKE)。精选ppt2.2.2因特网平安体系结构〔续〕IPSec的结构IPSec平安协议:它定义了如何通过在IP数据包中增加扩展头和手段来保证IP包的机密性、完整性和可认证性。IPSec平安协议包括IP验证头〔IPAH〕和IP封装平安有效负载(IPESP)两个平安协议。精选ppt2.2.2因特网平安体系结构〔续〕IPSec的结构密钥管理协议:它定义了通信实体间进行身份认证、创立平安联盟、协商加密算法以及生成共享会话密钥的方法。Internet平安联盟密钥管理协议〔ISAKMP〕是它为Internet环境下平安协议使用的平安联盟和密钥的创立定义了一个标准通用构架〔详细内容参见RFC2407和RFC2408〕。精选ppt2.2.2因特网平安体系结构〔续〕IPSec的结构为了IPSec通信两端能相互交互,ESP载荷中各字段的取值应该对双方都可理解,因此通信双方必须保持对通信消息相同的解释规那么,即应持有相同的解释域〔InterpretationofDomain,DOI〕。可以使用如图2-4所示的IPsec的各组件间的相互关系。精选ppt2.2.2因特网平安体系结构〔续〕2-4IPSec各组件的关系精选ppt2.2.2因特网平安体系结构〔续〕IPSec平安结构IPSec的平安结构包括以下4个根本局部。平安协议:AH和ESP。平安联盟〔SA〕。密钥交换:手工和自动〔IKE〕认证和加密算法。精选ppt2.2.2因特网平安体系结构〔续〕IPSec的功能
访问控制无连接完整性数据起源认证抗重放攻击机密性精选ppt2.2.3IPSec平安协议IPSec定义了两种新的平安机制AH和ESP,并以IP扩展头的方式增加到IP包中,以支持IP数据项的平安性。精选ppt2.2.3IPSec平安协议〔续〕AH机制AH(验证头或认证头)的功能IP验证头AH是为IP数据项提供强认证的一种平安机制,它能为IP数据项提供无连接完整性、数据起源认证和抗重放攻击〔在IPSec中,这3项功能混在一起称为认证〕。数据完整性是通过消息认证码产生的校验值〔摘要〕来保证的;数据起源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥〔约定的口令〕来保证的;抗重放攻击是通过在AH中使用一个序列号来实现的。精选ppt2.2.3IPSec平安协议〔续〕AH的格式
图2-5AH格式精选ppt2.2.3IPSec平安协议〔续〕下一个头〔8bit〕:标识紧跟验证头的下一个头的类型。载荷长度〔8bit〕:以32bit为单位的验证头的长度,再减去2。例如,缺省的验证数据一段的长度是96bit〔3个32bit〕,加上3个32bit长的固定头,头部共6个32bit长,因此该字段的值为4。保存〔16bit〕:保存为今后使用。平安参数索引(32bit〕:是一个任意的32比特串,它与目的IP地址、平安协议结合在一起唯一地标识用于数据项的平安联盟。序列号(32bit〕:32比特无符号单调递增计数值,用于IP数据包的重放检查。验证数据〔可变长〕:该字段的长度可变〔但应为32位率的整数倍〕,包含的数据有数据包的ICV〔完整性校验值〕或MAC〔MessageAuthenticationCode〕。精选ppt2.2.3IPSec平安协议〔续〕
图2-6隧道模式的AH实现精选ppt2.2.3IPSec平安协议〔续〕隧道模式的AH实施的优点是对网内部的各主机可以借助路由器的IPSec处理,透明(看不到)地得到平安效劳,子网内部对以使用私有IP地址,因而无需申请公有地址资源。隧道模式的缺点是,IPSec主要集中在路由器,增加了路由器的处理负荷,容易形成通信的瓶颈,内部的诸多平安问题〔如篡改等〕不可控。精选ppt2.2.3IPSec平安协议〔续〕
图2-7传输模式的AH实现精选ppt2.2.3IPSec平安协议〔续〕在传输模式中,即使内网中的其他用户作不能篡改传输与主机11和主21之间的数据内容〔保证了内网平安〕,分担了IPSec处理负荷,从而防止了IPSec处理的瓶颈问题。用户为获得AH提供的平安效劳,必须付出内存\处理时间等方面的代价,而由于不能使用私有IP地址,因此必须使用公其地址资源。精选ppt2.2.3IPSec平安协议〔续〕IP分组有传输模式和隧道模式两种AH封装模式,分别如图2-8和图2-9所示。
图2-8传输模式的AH封装图2-9隧道模式的AH封装精选ppt2.2.3IPSec平安协议〔续〕AH机制认证算法用于计算完整性校验值〔ICV〕的认证算法由SA指定,对于点到点通信,适宜的认证算法包括基于对称密码算法〔如DES〕或基于单向Hash函数〔如MD5或SHA-1〕的带密钥的消息认证码〔MAC〕.RFC1828建议的认证算法是带密钥的MD5,最新Internet草案建议的AH认证算法是HMAC-MD5或HMAC-SHA。精选ppt2.2.3IPSec平安协议〔续〕ESP机制ESP(封装平安有效负载)的功能ESP将需要保护的用户数据进行加密后再封装到IP包中,主要支持IP数据项的机密性。ESP也可提供认证效劳,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,认证的范围比AH小。精选ppt2.2.3IPSec平安协议〔续〕ESP的格式图2-10ESP格式精选ppt2.2.3IPSec平安协议〔续〕平安参数索引〔32bit〕:包含目的地址和平安协议〔ESP〕,用于标识这个数据所属的平安联盟。序列号〔32bit〕:是一个增量的计数值,用于防止重放攻击。填充项〔0—255字节〕:额外的字节。有些加密算法要求明文长度是8的整数倍。填充长度〔8字节〕:指出要保护的数据的长度。下一个头〔8字节〕:通过标识载荷中的第一个头〔如IPV6中的扩展头,或诸如TCP之类的上层协议头〕决定载荷数据字段中数据的类型。验证数据〔可变〕:长度可变的字段〔应为32bit的整数倍〕,用于填入ICV〔完整性校验值〕。ICV的计算范围为ESP包中除掉验证数据字段的局部。精选ppt2.2.3IPSec平安协议〔续〕ESP机制ESP的两种模式传输模式:仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议〔如TCP、UDP和ICMP等〕之前,或任意其他已经插入的IPSec头之前。隧道模式:可适用于主机和平安网关。整个IP数据项被列装在ESP有效负载中,并产生—个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。精选ppt2.2.3IPSec平安协议〔续〕
图2-11隧道模式的ESP实现
精选ppt2.2.3IPSec平安协议〔续〕隧道模式主要的优点有:保护子网中的所有用户都可以透明地享受由平安网关提供的平安保护;子网内部可以使用私有IP地址,无需公共IP地址资源;子网内部的拓扑结构被保护。隧道模式主要的缺点有:增大了网关的处理负荷,容易形成通信瓶颈;对内部的诸多平安问题不负责任。精选ppt2.2.3IPSec平安协议〔续〕
图2.12传输模式的ESP实现
精选ppt2.2.3IPSec平安协议〔续〕传输模式中,内部网络中的其他用户不能理解传输于主机11和主机21之间的数据内容,分担了IPSec处理负荷,从而防止了IPSec处理的瓶颈问题。由于每一个希望实现传输模式的主机部必须安装并实现ESP协议,因此不能实现对端用户的透明效劳。用户为获得传输模式的ESP平安效劳,必须付出内存、处理时间等方面的代价、并且不能使用私有IP地址,而必须使用公有地址资源,这就可能暴露子网内部拓扑。精选ppt2.2.3IPSec平安协议〔续〕IP分组有传输模式和隧道模式两种ESP封装模式,分别如图2-13和图2-14所示。
图2-13传输模式的ESP封装图2-14隧道模式的ESP封装精选ppt2.2.3IPSec平安协议〔续〕ESP机制算法加密算法:ESP所采用的加密算法由SA指定。为提高加密效率,ESP的设计使用对称密码算法。由于IP包可能会失序到达,因此每个IP包必须携带接收者进行解密所要求的密码同步数据〔如初始化向量IV〕,这个数据可以在有效负载字段中明确携带也可以从包头中推导出来。由于机密行是可选择的,因此加密算法可以是“空〞。RFC1829中指定的ESP加密算法是DES-CBC。认证算法:ESP中的认证算法同AH一样。由于认证算法是可选的,因此算法可以是“空〞。虽然加密和认证都可为空,但二者不能同时为空。精选ppt2.2.3IPSec平安协议〔续〕ESP机制
ESP处理:(1)输出包处理ESP头定位:在传输模式下,ESP头插在IP头和上一层协议头之间;在隧道模式下,ESP头在整个源IP数据项之前。SA查找:只有当与此会话相关的有效的SA存在时,才进行ESP处理。包加密:把数据封装到ESP的有效负载字段,在传输模式下,只封装上层协议数据;在隧道模式下,封装整个原IP数据项。应使用由SA指定的密钥和加密算法对上述结果加密。精选ppt2.2.3IPSec平安协议〔续〕ESP机制ESP处理:(2)输入包处理当接收者收到一个IP数据项时,先根据包中的IP地址、平安协议ESP和SPI查找SA,假设没有用于此会话的SA存在,那么接收者必须丢弃此包,并记入日志,否那么就按SA中指定的算法进行解密并重新构造源IP数据项格式。精选ppt2.2.4IPSec密钥管理密钥管理协议ISAKMP密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等效劳的实施和运用。目的是提供用于对称或非对称密码体制中的密码密钥材料的处理程序。要解决的根本问题是确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和〔秘密密钥情况下的〕保密性。精选ppt2.2.4IPSec密钥管理〔续〕密钥管理协议ISAKMPISAKMP是一个建立和管理平安联盟〔SA〕的总体框架。它定义了缺省的交换类型,通用的载荷格式、通信实体间的身份鉴别机制以及平安联盟的管理等内容。它不要求使用某个具体的密钥生成方案,也不要求使用某一个具体的DOI〔即解释域〕,但ISAKMP给出了通用的几种密钥生成方案,以及使用DOI的建议。典型的密钥生成方案:Oakley、SKEME精选ppt2.2.4IPSec密钥管理〔续〕密钥管理机制IKE是IPSec目前唯一的正式确定的密钥交换协议,它也是ISAKMP的一局部,为AH和ESP提供密钥交换支持,同时也支持其他机制,如密钥协商。在ISAKMP中密钥交换是孤立的,可以支持不同的密钥交换方式。IKE吸收了Oakley和SKEME两大不同密钥交换协议的优点。Oakley的特色是描述了一系列密钥交换方法,起名为“模式〞〔Modes〕;而SKEME的特色是描述了密钥分类、可信度和更新机制。这两局部恰好可以互补,因此IPSec工作组就把这两局部进行了有机的组合,形成了IKE。对IKE感兴趣的读者可参阅RFC2409。精选ppt2.2.4IPSec密钥管理〔续〕密钥管理机制IKE具有一套自保护机制,可以在不平安的网络上平安地分发密钥、验证身份、建立IPSec平安联盟。IKE目前定义了“主模式〞、“积极模式〞、“快速模式〞和“新组模式〞4种模式。前面3种模式用于协商SA,最后一个用于协商Diffie-Hellmansuanf算法所用的组。这4种模式分别支持4种不同的认证方法,即基于数字签名的认证、两种基于公钥密码的认证和基于共享密钥的认证。IKE和IPSec的关系如图2-15所示。精选ppt2.2.4IPSec密钥管理〔续〕图2-15IKE和IPSec的关系精选ppt2.2.4IPSec密钥管理〔续〕Diffie-Hellman算法原理〔交换共享密钥〕
图2-16DH交换及密钥产生过程精选ppt2.2.4IPSec密钥管理〔续〕密钥的产生是通过DH交换技术,DH交换〔Diffie-HellmanExchange〕过程如下:须进行DH交换的双方各自产生一个随机数〔始终没有直接在网络上传输过〕,如a和b;使用双方确认的共享的公开的两个参数:底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下:c=gamodp,d=gbmodp;双方进行模交换;进一步计算,得到DH公有值:damodp=cbmodp=gabmodp此公式可以从数学上证明。精选ppt2.2.5IPSec加密和验证算法IPSec加密算法用于ESP。目前的IPSec标准要求任何IPSec实现都必须支持DES。另外,IPSec标准规定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。众所周知,用DES加密来保证消息的平安不是适宜的方法。因此,未来的许多IPSec实现将支持3DES、ECC〔椭圆曲线〕和AES〔高级加密标准〕。IPSec用HMAC〔加密的消息摘要〕作为验证算法,可用于AH和ESP。HMAC是一种经加密的散列消息验证码,是一种使用加密散列函数〔Hash〕和密钥计算出来的一种消息验证码〔MAC〕。HMAC将消息的一局部和密钥作为输入,以消息验证码〔MAC〕作为输出。精选ppt2.2.5IPSec加密和验证算法〔续〕MAC保存在AH头的验证数据字段中。目的地收到IP包后,使用相同的验证算法和密钥计算验证数据。如果计算出的MAC与数据包中的MAC相同,那么认为数据包是可信的。HMAC与现有的散列函数结合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高平安强度。RFC2411对IPSecAH和ESP使用的加密和验证算法的标准进行了描述。精选ppt2.2.6OSI平安体系到TCP/IP平安体系的影射
图2-17TCP/IP各层协议及其相互关系精选ppt2.2.6OSI平安体系到CP/IP平安体系的影射〔续〕
精选ppt2.2.6OSI平安体系到CP/IP平安体系的影射〔续〕
精选ppt2.3信息系统平安体系框架2.3.1信息系统平安体系框架2.3.2技术体系2.3.3组织机构体系2.3.4管理体系精选ppt2.3.1信息系统平安体系框架综合运用信息平安技术保护信息系统的平安是我们研究与学习信息平安原理与技术的目的。信息系统是一个系统工程,本身很复杂,要保护信息系统的平安,仅仅靠技术手段是远远不够的。本节从技术、组织机构、管理三方面出发,介绍了信息系统平安体系框架的根本组成与内容。精选ppt2.3.1信息系统平安体系框架〔续〕信息系统平安的总需求是物理平安、网络平安、数据平安、信息内容平安、信息根底设备平安与公共信息平安的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 主管全年目标安排任务计划
- 2024全新高空作业升降机租赁合同附带设备升级改造服务3篇
- 2024年模特拍摄与时尚品牌合作推广合同3篇
- 自我鉴定500字大专
- 幼儿园科学教案《奇妙的盐水》及教学反思
- 工程训练实习总结报告
- 资源环境行业采购工作总结
- 建筑设计美工工作总结
- 2024年版权许可使用合同标的详解
- 家居行业美工家具设计家居装饰方案
- 保育员(高级)考试题库附答案(600题)
- 中国铝业股份有限公司河南分公司巩义市山川铝土矿矿山地质环境保护与土地复垦方案
- 全广东江门市蓬江区2022年九年级数学上学期期末试题含答案
- 国家文化安全战略研究论文
- 中国传统文化英语(课堂PPT)
- 二十五项反措检查表优质资料
- GS020汽车发动机底盖冲压模具的设计与制造
- 《组织行为学》个案例及参考答案
- 山东省建筑消耗量定额
- 华西麻醉科麻醉记录单填写规范
- 教学案例 英语教学案例 市赛一等奖
评论
0/150
提交评论