《安全协议体系》_第1页
《安全协议体系》_第2页
《安全协议体系》_第3页
《安全协议体系》_第4页
《安全协议体系》_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录1TCP/IP平安协议体系概述2数据联路层平安协议3网络层平安协议4传输层平安协议5 应用层平安协议.ISO/OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)

应用层FTPTELNETHTTPSNMPNFS表示层(P)

XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层

硬件协议(不指定)物理层(PH)1TCP/IP平安协议体系概述.TCP/IP网络平安体系的三维框架结构实体单元应用层传输层网络层链路层物理层分层安全管理理管全安安全属性(安全服务/安全机制)应用系统安全计算机网络安全0终端系统安全(计算机+OS)认证访问控制数据完整性抗抵赖可用性、可控性可审计性安全管理.现有TCP/IP网络平安技术框架..网络层平安.传输层平安.应用层平安.平安协议概述TCP/IP网络平安协议按层次归类如下:1、网络接口层平安协议主要用于链路层连接的认证与保密,已有的平安协议如下:〔1〕隧道协议PPTP、L2F、L2TP〔2〕口令认证协议〔PAP〕〔3〕挑战握手认证协议〔CHAP〕〔4〕Shiva口令认证协议〔SPAP〕〔5〕扩展认证协议〔EAP〕〔6〕微软的挑战/响应握手认证协议〔MS-CHAP〕〔7〕微软的点对点加密协议〔MS-MPPE〕.2、网络层平安协议网络层是实现全面平安的最低层次,网络层平安协议可以提供ISO平安体系结构中所定义的所有平安效劳。 〔1〕前期平安协议 1〕NSA/NIST的平安协议3〔SP3〕

2〕ISO的网络层平安协议〔NLSP〕3〕NIST的完整NLSP〔I-NLSP〕4〕swIPe 〔2〕IETF的IPSecWG的IP平安协议〔IPSec〕1〕认证头〔AH〕2〕封装平安有效负载〔ESP〕3〕Internet密钥交换协议〔IKE〕.〔3〕IETF的IPSecWG的Internet密钥管理协议〔IKMP〕

1〕标准密钥管理协议〔MKNP〕

2〕IP协议的简单密钥管理〔SKIP〕3〕Photuris密钥管理协议4〕平安密钥交换机制〔SKEME〕5〕Internet平安关联和密钥管理协议〔ISAKMP〕6〕OAKLEY密钥决定协议〔4〕其它平安协议

1〕机密IP封装协议〔CIPE〕

2〕通用路由封装协议〔GRE〕3〕包过滤信息协议〔PFIP〕.3、传输层平安协议〔1〕前期协议

NSA/NIST的平安协议4〔SP4〕

ISO的TLSP〔2〕平安SHELL〔SSH〕

SSH传输层协议

SSH认证协议〔3〕平安套接字层〔SSL〕

SSL记录协议

SSL握手协议〔4〕私有通信技术〔PCT〕〔5〕IEIFTLSWG的传输层平安协议〔TLSP〕〔6〕SOCKSv5.4、应用层平安协议包括平安增强的应用协议(已经正式存在的或平安的新协议)和认证与密钥分发系统。 〔1〕平安增强的应用协议

远程终端访问〔STel〕 平安RPC认证〔SRA〕 NATAS.〔2〕电子邮件〔SMTP〕

保密增强邮件〔PEM〕

PGP

平安MIME〔S/MIME〕

MIME对象平安效劳〔MOSS〕

消息平安协议〔MSP〕

APOP Gnu保密防护〔GnuPG〕.〔3〕WWW事务〔HTTP〕

使用SSL/TLS

平安HTTP〔S-HTTP〕

GSS-API方法

PGP-CCI方法〔4〕域名系统〔DNS〕

平安DNS〔SecureDNS〕

RFC2065域名系统平安扩展.〔5〕文件传输〔FTP〕

RFC2228FTP平安扩展〔6〕其它应用

网络管理:简单网络管理协议〔SNMPv2、SNMPv3〕

机密文件系统〔CFS〕 Andrew文件系统〔AFS〕.5、电子支付方案〔1〕电子货币〔ElectronicCash〕

Ecash〔Digicash〕

CAFE〔EuropeanR&DProject〕

NetCash〔ISI/USC〕

Mondex〔UK〕

CyberCash〔2〕电子支票〔ElectronicChecks〕

PayNow〔CyberCash〕

NteCheque〔ISI/USC〕.〔3〕信用卡支付〔CreditCardPayment〕

iKP〔i-Key-Protocol〕

平安电子支付协议〔SEPP〕

平安交易技术〔STT〕

平安电子交易〔SET〕〔4〕微支付〔Micropayments〕

Millicent

PayWordandMicroMint

CyberCoin NetBill.6、认证和密钥分配系统

Kerberos

远程认证拨入用户效劳〔RADIUS〕

网络平安程序〔NetSP〕

SPX〔DEC〕

TESS〔Univ.ofKarlsruhe〕

SESAME DCE〔OpenGroup〕.7、其它平安协议

S/KEY

加密控制协议〔ECP〕

TACACS/TACACS+

FWZ密钥管理协议

X.509数字证书

证书登记协议〔CeP〕

在线证书状态协议〔OCSP〕

内容引向协议〔UFP〕

URL过滤协议可疑行为监控协议〔SAMP〕.2数据链路层平安协议2.1PPP协议2.2隧道技术原理2.3PPTP协议2.4L2TP协议.3网络层平安协议---IPSec1、为什么需要在IP层提供平安性?(1)IP数据报文没有任何平安机制,可被1〕窃听2〕篡改3〕假冒。。。(2)在IP层提供平安性,对应用、用户是透明的.2、IP层需要什么样的平安性(1)保密性:防止窃听利用加密技术实现(2)完整性:防止篡改利用消息鉴别技术实现(3)鉴别:防止假冒确保通信双方的真实性IPSec的主要特征是可以支持IP级所有流量的加密和/或认证.3、IPSec的主要目标期望平安的用户能够使用基于密码学的平安机制应能同时适用与IPv4和IPv6算法独立有利于实现不同平安策略对没有采用该机制的的用户不会有副面影响对上述特征的支持在IPv6中是强制的,在IPv4中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload).4、IPSec在IP层提供平安效劳访问控制连接完整性数据源认证拒绝重放数据包保密性〔加密〕有限信息流保密性.AH(认证)ESP(仅加密)ESP(加密+认证)访问控制

连接完整性

数据源认证

拒绝重放报文

保密性

有限信息流保密性

.5、IPSec的主要组成局部(1)首部鉴别AH协议AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性和真实性(含用户和数据)(2)平安净荷封装ESP协议ESP协议提供数据的保密性,还提供可选的鉴别效劳,可抵抗重放攻击(3)因特网密钥管理IKE协议AH和ESP提供的平安保证依赖于它们使用的加密算法及其密钥。IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共享的会话密钥以及创立平安关联SA的方法.1〕IPSec体系体系文档是RFC2401,它定义了IPSec的根本结构,指定IP包的机密性(加密)和身份认证使用传输平安协议ESP或AH实现.1)IPSec体系体系文档是RFC2401,它定义了IPSec的根本结构,包括总体概念、平安需求、平安定义,以及定义IPSec技术机制2)ESP(Encapsulatingsecuritypayload,封装平安载荷)协议文档是RFC2406,定义了载荷头(ESP头)格式和效劳类型以及包处理规那么3)AH(AuthenticationHeader,认证报头)协议文档RFC2402定义了AH头格式、效劳类型及包处理规那么.4)加密算法协议文档是RFC2405,定义了DES-CBC作为ESP的加密算法以及如何实现DES-CBC算法和初始化矢量(IV)的生成5)认证算法协议文档是RFC2403和RFC2404。RFC2403定义了对ESP的认证算法为散列函数MD5或SHA的HMAC版本RFC2404定义了默认情况下AH的认证算法是MD5或SHA的HMAC版本.6)IKE(InternetkeyExchange,因特网密钥交换)协议文档是RFC2409,定义了IPSec通信双方如何动态建立共享平安参数(即建立平安联盟)和经认证过的密钥IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协议揉合而成的一个协议。ISAKMP只规定了一个认证和密钥交换的框架,Oakley给出了密钥交换的步骤,而SKEME那么提供了一种通用的密钥交换技术。IKE结合三者的功能组成了一个密钥交换协议.7)IPSecDOI(DomainofInterpretation,解释域)协议文档是RFC2407,定义了IPSecDOI文档标准。IKE定义了平安参数如何协商,以及共享密钥如何建立,但没有定义协商内容(参数),协商内容与IKE协议本身分开实现。协商的内容(参数)被归于一个单独的文档内,名为IPSecDOI。8)策略策略是两个实体间通信的规那么,它决定采用什么协议、什么加密算法和认证算法来通信。策略不当可能造成不能正常工作。目前策略还没有统一标准.6、平安关联SA(SecurityAssociation)(1)SA概述IPSec系统需要具体完成二方面工作:①设置平安机制及参数由IKE(因特网密钥交换)、策略和解释域(DOI)三组件完成②对IP包进行加密、认证和传输由ESP、AH传输协议完成(包括加密、认证算法)完成SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接〞,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供平安效劳SA可以手工建立也可以自动建立(采用IKE协议).SA是单向的如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处理外出数据包的SA(out),还需要一个处理进入数据包的SA(in)。主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共享相同的加密参数。SA可以为AH或者ESP提供平安效劳,但不能同时提供。如果一个流量同时使用了AH和ESP,那就必须为该流量建立两个(或更多个)SA。为了保证两台主机或平安网关之间典型的双向通信,至少需要建立两个SA(每个方向一个).(2)平安关联SA的表示:三元组〔平安参数索引,目的IP地址,平安协议标识符〕1)平安参数索引〔SPI〕SPI是一个32位长的数据,发送方在每个数据包上加载一个SPI,接受方使用这个值在平安关联数据库SAD中进行检索查询,提取所需要的SA,以便处理接收的分组2)目的IP地址可以是终端主机的IP地址,也可以是前端设备〔如防火墙或路由器〕的IP地址3)平安协议标识符标明该SA是用于AH还是ESP.(3)SAD:平安关联数据库SAD中的参数1)AH信息AH使用的鉴别算法、密钥、密钥生存期和相关参数

2)ESP信息ESP使用的加密算法、鉴别算法、密钥及其同步初始化向量、密钥生存期和相关的参数

3)SA的生存期

一旦到期,必须弃用参数平安参数索引(SPI).4)IPSec协议方式定义该SA参数是被隧道模式或传输模式使用,假设为通培符,那么隧道、传输模式均可用5)序列号序列号是一个32位的字段,用来产生AH或ESP头中的序列号字段。SA建立初始时,该字段的值设为0。每次用SA来保护一个数据包,序列号的值便会递增1。通常在这个字段溢出之前,SA会重新进行协商。目标主机利用这个字段来侦测“重播〞攻击6)序列号溢出该字段在序列号溢出时加以设置,用于外出包处理。如溢出,那么产生一个审计事件,并禁止用SA继续发送数据包.7)抗重播窗口:一个32位的计数器,判断进入的AH或ESP包是否是重播的数据包。仅用于进入数据包,如接收方不选择抗重播效劳(如手工设置SA时),那么抗重播窗口未被使用8)PMTU参数在隧道模式下使用IPSec时,必须维持正确的PMTU信息,以便对数据包进行相应的分段。.(4)平安策略数据库SPD(SecurityPolicyDatabase)SPD定义了对所有进出业务应该采取的平安策略,决定了为特定的数据包提供特定的平安效劳。IP数据包的收发都以平安策略为依据。对出入的IP包的处理有三种可能的选择:1)丢弃不允许该IP包在此主机上存在,不允许通过此平安网关或是根本就不能传送给上层应用程序的业务流2)绕过IPSec不需要进行IPSec平安保护处理,可直接通过3)采用IPSec需要进行IPSec平安保护处理。对于这种业务流,SPD还必须指明所需提供的平安效劳,采用的协议类型以及使用何种算法等.以下参数可用来确定SPD入口(又称为选择符):目的IP地址:可以是单地址或多地址源地址:单地址或多地址UserID:操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议〔AH,ESP,AH/ESP)源/目的端口效劳类型(TOS)策略策略入口SPD的结构假设策略为采用IPSec,那么有指向SAD数据库某条SA的指针.(5)报文与SA的关系1)对输出报文对于输出数据报文,IPSec协议要先查询SPD,确定为数据报文应使用的平安策略。如果检索到的数据策略是应用IPSec,再查询SAD,确定是否存在有效地SA假设存在有效的SA,那么取出相应的参数,将数据包封装(包括加密、验证,添加IPSec头和IP头等),然后发送假设尚未建立SA,那么启动或触发IKE协商,协商成功后按前一步骤处理,不成功那么应将数据包丢弃,并记录出错信息存在SA但无效,将此信息向IKE通告,请求协商新的SA,协商成功后按1〕中的步骤处理,不成功那么应将数据包丢弃,并记录出错信息.2)对输入报文IPSec协议先查询SAD。如得到有效的SA,那么对数据包进行解封(复原)再查询SPD,验证为该数据包提供的平安保护是否与策略配置的相符。如相符,那么将复原后的数据包交给TCP层或转发。如不相符,或要求应用IPSec但未建立SA,或SA无效,那么将数据包丢弃,并记录出错信息.SA_IDsourcedestprotocolspiSA记录01AH11MD5,K1,…05---06AH13DES,K3,…A()B()A的SADBIDsourcedestprotocolportActionpolicy05TCP80IPSEC_PASS-06TCP25IPSEC-USEAHA的SPD.7、传输和隧道模式(1)传输模式下IPSec仅对IP层以上的数据〔TCP/UDP数据〕进行加密和鉴别。传输模式通常用于两个主机之间的端对端通信(2)隧道模式下将原IP包封装在一个新的包中,原IP包将作为新包的有效净荷,并且添加了新的适用于网关间的IP首部。在传输过程中,由于原目的IP地址被封装,中间的路由器只检查新的IP首部,所以隧道方式可用来对抗通信量分析。隧道模式主要用于平安网关之间,可以在公共网上构建虚拟专用网(VPN)...8、鉴别AH协议

AH首部格式

.下一个首部〔8bit〕标识该AH首部后下一有效载荷的类型平安参数索引〔32bit〕标识用于此数据项的SA序列号〔32bit〕一个单调递增的记数值,用于防止重放攻击鉴别数据〔可变长〕长度可变,但必须为32bit的整数倍,包含了这个包的完整性检查值.AH的两种模式(1)传输模式鉴别覆盖了整个分组〔除可变字段〕(2)隧道模式AH被插在原IP首部和新IP首部之间,目的IP地址被掩藏起来,提供了通信量上的平安性。.Ext.headers(ifpresent)Ext.headers(ifpresent)AH-传输模式.AH-隧道模式.9、ESP协议ESP首部格式

ESPHeaderESPTrailerESPAuth.DataPayloadData.ESP-传输模式Ext.headers(ifpresent)Ext.hrs.ESP-隧道模式.10、IKE〔1〕IPSec的5个阶段1)过程启动2)IKE的第一阶段3)IKE的第二阶段4)数据传送5)隧道终止.〔2〕IKE的第一阶段在IKE的第一阶段中,在IPSec的两个端点间协商IKE的SA,以保护IKE交换的平安用Diffie-Hellman算法进行密钥交换〔3〕IKE的第二阶段当IKESA建立后,进入IKE的第二阶段,协商和建立IPSec的SA.4传输层平安协议1、传输层平安协议(1)SSL(2)TLS:基于SSL协议RFC2246:TheTLSProtocolVersion1.0RFC2818:HTTPOverTLS2、SSL协议的起源由于Web上有时要传输重要或敏感的数据,为了提供Web应用的平安性,1994年Netscape公司提出了平安通信协议SSL(SecureSocketLayer)。把HTTP和SSL相结合,就可以实现平安通信。SSL作为目前保护Web平安和基于HTTP的电子商务交易平安的事实上的标准,被世界知名厂家广泛支持.3、SSL提供的平安效劳为客户-效劳器通讯提供平安性〔1〕保密性SSL客户机和效劳器之间通过密码算法和密钥的协商,建立起一个平安通道。〔2〕完整性SSL利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性(消息摘要)〔3〕认证性利用证书技术和可信的第三方CA,可以让客户机和效劳器相互识别对方的身份.4、SSL协议的体系结构SSL是一个两层协议〔1〕记录层协议〔2〕握手层协议:3个TCPSSL记录协议SSL握手协议SSL密钥更改协议SSL告警协议握手层协议.(1)记录协议提供分块、压缩、加密、完整性效劳(2)握手协议SSL握手协议是用来在客户端和效劳器端传输应用数据之前建立平安通信机制。首次通信时,双方通过握手协议协商密钥加密算法、数据加密算法和报文摘要算法;然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和效劳器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)(3)密钥更改协议用于会话间的密钥修改(4)告警协议用于传输警告信息.5、记录协议SSL记录协议提供数据加密以及数据完整性效劳MAC.记录报文的结构.记录头可以是2个或3个字节的编码记录头包含的信息:记录头的长度记录数据的长度记录数据中是否有填充数据(使用块加密时填充的数据)

.6、SSL握手协议(1)作用SSL握手协议旨在创立和保持通信双方进行平安通信所需的平安参数及状态信息。它使得效劳器和客户机能够进行双向的身份认证,并协商加密算法、MAC算法以及SSL记录中所用的加密密钥(2)过程分为四个阶段.1)第一阶段:建立平安能力协商压缩算法、报文摘要算法、加密算法等;SSL版本、会话标识符2)第二阶段:效劳器鉴别和密钥交换效劳器向客户发送其数字证书,利用该证书对效劳器进行鉴别3)第三阶段:客户鉴别和密钥交换(可选)客户向效劳器发送其数字证书,利用该证书对客户进行鉴别。4)第四阶段:握手结束阶段前面各阶段完成.客户端服务端第一阶段第二阶段Client_hello

Server_hello

Server_certificate

Server_key_exchange

Certificate_request

Server_hello_done

客户端服务端第三阶段第四阶段Client_certificate

Client_key_exchange

Certificate_Verify

Change_cipher_spec

Finished

Change_cipher_spec

Finished

.握手协议定义的消息类型(1)消息类型说明参数hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户端正在进行握手过程就可忽略该消息。否则客户端发送cleint_hello消息,启动握手过程无client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服务器发送的第一条消息。该消息中包括了客户端支持的各种算法。若服务器端不能支持,则本次会话可能失败。版本、随机数、会话ID、密文族、压缩方法server_hello其结构与client_hello消息,该消息是服务器对客户端client_hello消息的恢复。版本、随机数、会话ID、密文族、压缩方法server_certificate服务器提供的证书。如果客户要求对服务器进行认证,则服务器在发送server_hello消息后,向客户端发送该消息。证书的类型一般是X.509v3。X.509v3证书链server_key_exchange服务器密钥交换。当服务器不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名.握手协议定义的消息类型(2)消息类型说明参数certificate_request用于服务器向客户端要求一个客户证书。类型、授权server_hello_done该消息表明服务器端的握手请求报文已经发送完毕,正在等待客户端的响应。客户端在收到该消息时,将检查服务器提供的证书及其他参数是否是有效、可以接受的。无client_certificate客户端对服务器certificate_request消息的响应,只有在服务器端要求客户证书的时候使用。一般该消息是客户端收到server_hello_done消息后所发送的第一条消息。若客户端没有合适的证书,则向服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论