《信息安全标准》_第1页
《信息安全标准》_第2页
《信息安全标准》_第3页
《信息安全标准》_第4页
《信息安全标准》_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八章信息平安标准8.1概述8.2平安体系结构8.3IPSec平安协议8.4TLS平安协议8.5小结8.1概述平安标准可以分成以下几大类:平安体系结构和框架标准分层平安协议标准平安技术标准具体应用平安标准平安管理标准8.2平安体系结构

8.2.1OSI平安体系结构简介OSI平安体系结构的研究由ISO/IECJTC1/SC21于1988年完成。其制定的标准是ISO7498-2标准,作为OSI根本参考模型的新补充。1990年,ITU决定采用ISO7498-2作为它的X.8OO推荐标准。OSI平安体系结构不是能具体实现的标准,而是如何设计标准的标准。在ISO7498-2定义了所有平安效劳及其变体,并且对定义有详细说明,OSI平安体系结构没有详细说明这些平安效劳应该如何来实现。8.2.2OSI分层平安效劳物理层数据链路层网络层传输层会话层表示层应用层8.2.3OSI平安框架OSI平安框架定义了一些通用的概念:平安策略:用于限定一个或一组对象进行平安相关活动的规那么集。平安机构:该实体对平安策略的实现负责,它可以使用平安策略限制其他实体的活动;平安区域:一组对象,加上平安策略、平安权威机构和一组与平安相关的活动。平安交互规那么:在平安区域之间进行交互应遵守的规那么。平安框架系列〔ISO/IEC1O181〕包括七局部〔也有可能会进一步扩展〕,它们是:平安框架综述认证框架访问控制框架非否认框架机密性框架完整性框架平安审计框架8.2.3OSI平安框架认证框架定义术语主体:声称者:验证者:论证信息:交换认证信息声称者认证信息验证者认证信息根本认证模型声称者认证信息声称者验证者认证信息验证者交换认证信息内联式认证模型声称者认证信息声称者验证者认证信息验证者交换认证信息验证者认证信息中间者声称者认证信息交换认证信息在线认证模型声称者验证者认证信息验证者交换认证信息验证者认证信息可信第三方声称者认证信息交换认证信息交换认证信息离线认证模型声称者验证者认证信息可信第三方交换认证信息验证者声称者认证信息离线分配8.3IPSec平安协议

8.3.1IP协议的平安缺欠IPv4提供不平安的效劳IPv4操作过程不平安IPv6的平安特性:IPv6作为新一代的IP协议,具有如下5个方面的特性:扩展地址空间,增强路由地址的自动配置IP数据包包头简化效劳质量QoS平安控制8.3.2IPSec结构1、IPSecIPSec是指IETF以RFC形式公布的一组平安IP协议集,是在IP包级为IP业务提供保护的平安协议标准。IPSec在IP层提供平安业务的方式是让系统选择所要求的平安协议、决定所需的算法和密钥。平安协议有两个,一个是由协议的包头,即认证报头AH〔AuthenticationHeader〕指定的认证协议,另一个是由协议数据包格式,即封装的平安负载ESP〔EncapsulatingSecurityPayload〕指定的将加密和认证结合起来的协议。平安业务有访问控制、无连接的完整性、数据源的认证性、对重放数据包的拒绝、保密性、受限的业务流保密性等。IPSec的平安业务安全业务协议AHESP(加密)ESP(加密认证)访问控制☺☺☺无连接完整性☺☺数据起源认证☺☺对重放数据拒绝☺☺☺保密性☺☺受限业务流保密性☺☺IPSec通过在IP层对所有业务流加密和认证,保证了所有分布式应用程序〔包括远程登录、客户机/效劳器、电子邮件系统、文件传输、Web的访问等〕的平安性,因此可以提供网络内〔包括局域网LAN、广域网WANS等〕或网际间的平安通信。8.3.2IPSec结构IPSec用于防火墙和路由器等网际设备,可以为通过网际设备的业务流提供强平安业务,且在LAN内〔比方一个公司的LAN〕的业务无需进行平安性处理。3.IPSec的作用由IPSec提供平安效劳的业务流的发方到收方的一个单向逻辑关系,用来表示IPSec为SA所承载的数据通信提供平安效劳,其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP保护。一个SA可由三个参数惟一地表示为:<平安参数索引,目标IP地址,平安协议标识符>IPSec的实现还需维护两个数据库平安关联数据库SAD平安策略数据库SPD4.平安关联SA传输模式传输模式主要用于对上层协议的保护。以传输模式运行的ESP协议对负载进行加密和认证〔认证性可供选择。隧道模式用于对整个IP数据包的保护,它是将一个数据包用一个新的数据包包装,即给原数据包加一个新的包头,称为外部包头,这样原数据包就成为新数据包的负载。5、AH和ESP的两种使用模式新IP头IP头有效负载新负载8.3.3认证报头认证报头AH用于保证IP数据包的数据完整性、认证性,并用于防地址欺骗攻击、消息重放攻击等。其认证性由消息认证码MAC实现,因此要求通信双方有共享的密钥。AH的格式:下一负载头保留有效负载长度认证数据(可变长)安全参数索引(SPI)序列号下一报头负载长度保存平安参数索引SPI序列号认证数据8.3.3认证报头1、防重放攻击AH包头中的“序列号〞字段用于防止攻击者截获已经认证过的数据包后实施重放攻击。2、完整性校验值ICV认证报头AH中,字段“认证数据〞的值称为完整性校验值ICV,ICV是由MAC算法产生的消息认证码或截短的消息认证码。8.3.3认证报头3、AH的传输模式传输模式用于两个主机之间的端到端通信,而网关可以不支持传输模式。这种模式中,将认证报头AH插到原始IP数据包的包头后面,其作用是对IP报文除可变字段外的其他字段提供认证功能。传输模式的优点是额外开销较小,缺点是无法对可变字段进行保护。源IP头AHTCP数据经认证的IPv4经认证的(除可变字段外)AH扩展头(可选)TCP数据扩展头(可选)源IP头IPv68.3.3认证报头4、隧道模式隧道模式用于SA关系中至少有一方是一个平安的网关。这时将需保护的原数据包用一个新数据包封装,即将原数据包作为新数据包的负载,称新数据包为隧道数据包。然后再对隧道数据包使用传输模式的AH,即将AH插到隧道数据包中新IP包头的后面。隧道模式的主要优点是可对被封装的数据包提供完全的保护,缺点是有额外的处理开销。8.3.3认证报头源IP头TCP数据经认证的(除新IP头中的可变字段外)AH新IP头IPv4AH源IP头扩展头(可选)TCP扩展头(可选)新IP头IPv6经认证的(除新IP头中的可变字段外)数据8.3.4封装平安负载封装平安负载ESP用于提供保密性业务,包括对消息内容的保密性和通信流量的保密性。ESP也提供作为可选项的认证业务。1、ESP数据包格式填充下一负载头填充长度认证数据(可变长)序列号(SN)0-255字节的填充安全参数索引(SPI)32bits可变长有效负载数据平安参数索引SPI序列号负载数据填充填充长度下一包头认证数据1、ESP数据包格式ESP保密业务为负载数据、填充、填充长度、下一包头四个字段提供加密,如果加密算法需要初始向量,那么将初始向量以明文形式放在负载数据头部。ESP要求支持CBC模式的DES,同时支持的加密算法还有:三个密钥的三重DES、RC5、IDEA、CAST、Blowfish等。和AH一样,ESP支持的消息认证码的默认长度为96比特,支持的算法为HMAC-MD5-96和HMAC-SHA-l-96。2、ESP所用的加密算法和认证算法如果加密算法要求明文长为某一字节的倍数〔如分组加密算法明文长为分组长的倍数〕,那么通过填充可将明文〔包括负载数据、填充、填充长度、下一包头〕扩展为所需的长度;ESP的格式要求“填充长度〞字段和“下一包头〞字段在一个32比特的字中是右对齐的,填充用于保证这种对齐;通过填充可隐藏负载数据的实际长度,因此还能对业务流提供局部保密性。3、填充4、ESP的传输模式ESP的传输模式用于两个主机之间的端到端通信。这种模式中将ESP包头插入到原始IP数据包的包头后面,而ESP包尾和认证数据那么放在原始数据包的负载之后。传输模式下的ESP未对原始IP包头提供加密和认证,这是它的一个缺点。5、隧道模式可适用于主机和平安网关。将需保护的数据包用一个新数据包封装,即将原数据包作为新数据包的负载,称新数据包为隧道IP数据包。然后再对隧道IP数据包实施传输模式的ESP。8.3.4封装平安负载8.3.5SA束一个SA能够实现AH协议或ESP协议,但却不能同时实现这两种协议。假设要求在主机间和网关间都实现IPSec业务,就要求建立起多个SA以实现所需的IPSec业务。称这种多个SA序列为SA束,同一束上的SA的端点可以相同也可以不同。有两种创立SA束的方式:传输相邻:指对同一个IP数据包屡次应用非隧道模式的AH和ESP两个协议;重复隧道方式:指对同一个IP数据包在隧道模式下屡次使用两种协议,即每使用一次协议,都生成一个新的IP数据包,下一个协议再对数据包封装。1、SA组合方式下的平安业务在两个主机之间为IP数据包提供平安业务时,认证和保密的组合次序:〔1〕具有认证业务的ESP〔2〕传输相邻〔3〕传输--隧道两层SA8.3.5SA束2、SA的根本组合SA的根本组合方式有四种,其中每种组合中设备之间是通过物理连接而连接到因特网或者内部网络,其连接方式可以通过SA〔一个或多个〕的逻辑连接〔即传输或者隧道〕表述,但凡处于逻辑连接两端的设备都可以实现IPSec。每个SA所承载的通信效劳或为AH或为ESP,对主机到主机的SA,AH或ESP的使用模式可以是传输模式也可以是隧道模式。不同的组合方式可以用来支持认证、加密、先认证再加密、先加密后认证。8.3.5SA束SA根本组合的第一种情况如以下图所示,它对实现IPSec的两个端系统提供平安业务,两个端系统必须有共享的密钥。8.3.5SA束主机主机传输SA主机传输连接第二种情况如以下图,两个主机未实现IPSec,因此仅在两个网关之间提供平安业务。此时仅需一个隧道模式下的SA,可用于支持AH、ESP或具有认证选择的ESP。8.3.5SA束安全网关主机隧道SA主机安全网关安全网关隧道连接第三种情况如以下图,它是在第二种情况的根底上增加了端到端的平安业务,其中两个网关之间SA的组合可用在第二种情况的方式,两个主机之间SA的组合可用在第一种情况中的方式。8.3.5SA束安全网关主机隧道SA主机安全网关传输SA主机传输连接,安全网关隧道连接第四种情况如以下图,表示一个具有IPSec的远程主机通过因特网到达某一组织的防火墙,然后访问防火墙后面的本地主机〔如效劳器或工作站〕。此时在远程主机和防火墙之间只要求使用隧道模式,而在远程主机和本地主机之间,那么使用一个或两个SA。8.3.5SA束安全网关主机隧道SA主机传输SA主机传输连接,主机与安全网关隧道连接8.3.6密钥管理IPSec的密钥管理包括密钥确实定和密钥的分布,分为手工密钥管理和自动密钥管理。手工方式:系统管理员以手工方式为每一系统配置该系统自己的密钥和其他系统的密钥,手工方式仅在相对稳定的小环境中才有实际价值。自动方式:系统能够自动地按要求为SA产生密钥,自动方式对分布式大系统的密钥管理极为方便。IPSec默认的自动密钥管理协议称为ISAKMP/Oakley,包括Oakley密钥确定协议和因特网平安关联和密钥管理协议ISAKMP。1、0akley密钥交换协议2、ISAKMP3、ISAKMP的消息交换8.3.6密钥管理8.4TLS平安协议8.4.1TLS概述传输层平安协议TLS的主要目的是在通信的应用程序之间提供机密性和数据完整性保护。该协议主要由两层组成:TLS记录层TLS握手协议层TLS记录层位于TLS握手协议层的下面,在可靠的传输协议层〔如TCP/IP〕上面。TLS记录层提供的连接平安有以下两个特点:该连接是保密的。该连接是可靠的。TLS记录协议用于封装任何比它更高层的协议。TLS握手协议允许效劳器和客户程序在应用程序传递第一个有效字节前相互认证身份和协商所采用的加密算法和密钥。TLS握手协议提供的连接平安有以下三个特点:使用公开密钥体制〔如RSA〕来验证对等实体的身份,必须至少有一方要认证另一方的身份。协商建立的共享保密信息是平安的,它不会被冒充和伪造,因为该信息是经过认证保护的,即使是中间人的主动攻击也不能得到经过协商的秘密。协商是可靠的,任何对协商通信的攻击都能立即被通信的双方觉察到。8.4TLS平安协议就TLS协议的平安性和实用性而言,TLS实现以下目标:加密平安:互操作性:可扩展性:高效性:8.4TLS平安协议8.4.2TLS协议结构TLS协议的结构及其层次关系如以下图所示。TelnetHTTPFTP…C/S软件TCPSPX...可靠传输协议RSADESRC4...密码算法TLS协议实现应用软件底层网络TLS协议对高层应用协议是透明的,高层应用数据可以使用TLS协议建立的加密信道透明地传输数据。同时,TLS协议不依赖于低层传输协议,可以建立在任何能够提供可靠连接的协议之上,例如TCP、SPX等。TLS协议位于表示层和应用层之间。8.4.2TLS协议结构8.4.3TLS的记录协议TLS记录协议的一条记录包含长度字段、描述字段和内容字段。记录协议有四种类型的客户:握手协议,警告协议,改变密码格式协议和应用数据协议。1、TLS连接状态TLS连接状态反映的是TLS记录协议的操作环境。2、记录层数据处理记录层对从高层接受的数据进行记录形成、压缩、加密等处理。8.4.4TLS握手协议TLS握手协议在通信的对等实体之间协商建立记录层所需的平安参数,并相互认证身份,为双方报告出错情况,并使用公钥密码技术生成共享秘密。TLS握手协议包括以下步骤:交换hello消息以协商密码算法,交换随机值并检查会话是否可重用;交换必要的密码参数,使客户和效劳器能够协商premastersecret;交换证书和密码信息,使客户和效劳器能够进行相互认证;使用交换的随机值和premastersecret生成主秘密mastersecret;为记录协议提供平安参数。1.握手流程客户向效劳器发送clienthello消息,效劳器回应。建立以下平安属性:协议版本,会话ID,CipherSuite和压缩方法,同时生成并交换随机数.密钥交换效劳器发送证书。发送serverkegexchange消息。效劳器请求客户证书效劳器发送serverhellodone消息效劳器等待客户的响应客户发送changecipherspec消息客户在新的算法、对称密钥和MAC秘密之下立即发送finish消息。效劳器响应客户的消息8.4.4TLS握手协议2、根本消息描述hello消息:效劳器和客户使用hello消息来交换平安相关的信息,如随机数、Cip

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论