網絡安全培訓課程-課件_第1頁
網絡安全培訓課程-課件_第2頁
網絡安全培訓課程-課件_第3頁
網絡安全培訓課程-課件_第4頁
網絡安全培訓課程-課件_第5頁
已閱讀5頁,還剩193頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡原理與實踐(第2版)配套課件

機械工業出版社2013年第8章網絡安全(2)

計算機網絡原理與實踐(第2版)配套課件

機械工業出版社1本章內容(2)8.4網絡安全協議8.4.1網絡層安全協議Ipsec8.4.2傳輸層安全協議SSL8.4.3電子郵件安全協議PGP8.4.4無線局域網的安全協議802.11i8.5安全標準與法律法規

本章內容(2)8.4網絡安全協議2網絡通信的安全性依靠什么保證?網絡安全協議跟網絡協議體系的層次有什么關系?網絡安全協議主要有哪些?網絡通信的安全性依靠什么保證?38.4網絡安全協議網絡層安全協議IPsec傳輸層安全協議SSL(SecuritySocketLayer)電子郵件安全協議PGP(PrettyGoodPrivacy)無線局域網的安全協議802.11i8.4網絡安全協議網絡層安全協議IPsec48.4.1網絡層安全協議IPsec應用于網絡層IP報文數據安全的一整套體系結構。IPsec的體系結構:鑒別首部(AuthenticationHead,AH)協議封裝安全有效載荷(EncapsulationSecurityPayload,ESP)協議解釋域(DomainofInterpretation,DOI)文檔密鑰管理(InternetKeyExchange,IKE)協議用于網絡驗證及加密的一些算法等。8.4.1網絡層安全協議IPsec應用于網絡層IP報文數據安5IPsec體系結構圖IPsec體系結構圖6安全關聯安全關聯(SecurityAssociation,SA)是從源主機到目的主機的立一條網絡層的邏輯連接。安全關聯是通信對等方之間對某些要素的一種協定:采用哪種IPSec協議、協議的操作模式(傳輸模式和隧道模式)、密碼算法、密鑰、密鑰的生存期等等。安全關聯是單向的,因此輸入和輸出的數據流需要獨立的SA。如果同時使用AH和ESP來保護對等方之間的數據流,則需要兩個SA:一個用于AH,一個用于ESP。安全關聯安全關聯(SecurityAssociation,7安全關聯的三個部分一個安全關聯SA由以下參數惟一確定:安全協議的標識符:說明SA使用的是AH協議還是ESP協議。單向連接的目的IP地址:接收實體的IP地址。安全參數索引(SecurityParameterIndex,SPI):每個IPSec數據報首部

AH或ESP)都有32bit的SPI字段。同一SA的所有數據報SPI值相同。接收方通過SPI、目的IP地址和安全協議標識來搜索安全關聯數據庫(SecurityAssociationDatabase,SAD),確定與該數據報相關聯的SA。安全關聯的三個部分一個安全關聯SA由以下參數惟一確定:8解釋域解釋域(DomainofInterpretation,DOI)定義AH協議和ESP協議載荷中各字段的取值規則,保證通信雙方對通信消息有一致的解釋。具體定義雙方必須支持的安全策略,規定所采用的句法,命名相關安全服務信息時的方案,包括加密算法,密鑰交換算法,安全策略特性和認證中心等。解釋域解釋域(DomainofInterpretatio9密鑰管理IKE協議主要功能:建立和管理SA,協商安全策略。SA通過密鑰管理協議IKE在通信對等方之間進行協商,以使雙方確定:封裝形式(AH或者ESP)加密算法及密鑰密鑰的生存期身份驗證算法等密鑰管理IKE協議主要功能:建立和管理SA,協商安全策略。10鑒別首部(AH)主要提供完整性和認證(鑒別)功能。使用AH時,將AH首部插在原數據報數據部分的前面,同時將IP首部中的協議字段設為51。在傳輸過程中,中間的路由器不查看AH首部。當數據報到達目的站時,目的站主機才處理AH字段,以鑒別源主機和檢查數據報的完整性。鑒別首部(AH)主要提供完整性和認證(鑒別)功能。11AH在安全IP報文中的位置AH在安全IP報文中的位置12鑒別首部(AH)格式鑒別首部(AH)格式13下一個首部(8bit):標識緊接著本首部的下一個首部的類型(如TCP或UDP)。有效載荷長度(8bit):即鑒別數據字段的長度。安全參數索引SPI(32bit):標識一個安全關聯。序列號(32bit):單調遞增的計數值,用來檢測重放攻擊,以32bit字為單位。保留(16bit):預留將來使用,值設為0。鑒別數據(可變):為32bit字的整數倍,默認長度為96bit。包含經數字簽名的報文摘要。可用來鑒別源主機和檢查IP數據報的完整性。下一個首部(8bit):標識緊接著本首部的下一個首部的類型(14AH的工作過程發送IP數據報時,首先確定目的IP地址和選擇一個安全參數索引SPI,然后產生一個SA,使用這個SA的算法和密鑰計算整個IP數據報的散列(如MD5)填入AH首部的鑒別數據部分,然后發送。接收該數據報時,首先提取鑒別首部的信息,然后根據SPI值決定采用什么SA及其參數進行驗證,按同樣方式計算IP數據報的散列,最后比較這個散列是否與鑒別首部中的散列一致。如果一致,則驗證了IP數據報的完整性。AH的工作過程發送IP數據報時,首先確定目的IP地址和選擇一15封裝安全有效載荷(ESP)鑒別首部(AH)可以提供完整性和認證功能,但不能確保數據的保密性。封裝安全有效載荷(ESP)不僅可以提供完整性和認證功能外,還可以確保IP數據報的保密性。封裝安全有效載荷(ESP)鑒別首部(AH)可以提供完整性和認16ESP在安全IP報文中的位置ESP在安全IP報文中的位置17封裝安全有效載荷(ESP)在ESP首部中,包括一個安全關聯的安全參數索引SPI(32bit)和序號(32bit)。在ESP尾部中有下一個首部(8bit,作用和AH首部一樣)。ESP尾部和原來數據報的數據部分一起進行加密,因此攻擊者無法得知所使用的傳輸層協議。ESP的認證數據和AH中的鑒別數據是一樣的。用ESP封裝的數據報既有鑒別源站和檢查數據報完整性的功能,又能提供保密。封裝安全有效載荷(ESP)在ESP首部中,包括一個安全關聯的18ESP工作過程發送端在發送IP數據時,也是首先確定目的IP地址和選擇SPI值,產生一個SA,然后用SA中的加密算法加密上層數據。若加密整個IP報文,需要在ESP首部前面再加上一個明文IP頭(用于路由)。接收端接到該數據報時,提取ESP中的SPI值,確定發送端采用的SA,然后用SA的算法為數據解密和進行驗證。ESP工作過程發送端在發送IP數據時,也是首先確定目的IP地19IPSec的工作模式IPSec有兩種工作模式:傳輸模式(TransportMode)隧道模式(TunnelMode)如下圖所示。IPSec的工作模式IPSec有兩種工作模式:20IPSec的工作模式傳輸模式主要對上層數據進行保護,隧道模式用來保護整個IP數據報。在傳輸模式中,IP首部與上層協議首部之間嵌入IPSec首部。在隧道模式中,要保護的整個IP數據報都封裝到另一個IP數據報里,同時在外部IP首部與內部IP首部之間嵌入IPSec首部。IPSec的隧道模式為構建一個虛擬專用網(VirtualPrivateNetwork,VPN)創造了基礎。IPSec的工作模式傳輸模式主要對上層數據進行保護,隧道模式21IPSec的應用——VPN在防火墻上實現IPSec,能更好地實現VPN的功能。可以把一個分散于不同地點的網絡虛擬成一個內部網絡。而且,它具有開放性,可以在確保安全的條件下與外部的用戶進行交互。IPSec的應用——VPN在防火墻上實現IPSec,能更好22IPSec的應用——網關IPSec可以用于網關到主機通信以及網關到網關通信。在網關模式中,網關參與整個會話的鑒別過程,IPsec處理過程對內部主機透明。隧道模式通常用在利用網關的通信中,如上面所說的IPsecVPN等。IPSec增加了系統的復雜性,而且,IPSec不支持對非IP協議的封裝,在非隧道模式下也不能保護通信流量的隱蔽性。IPSec的應用——網關IPSec可以用于網關到主機通信以238.4.2傳輸層安全協議SSLNetscape公司于1994年提出。傳輸層安全協議,可以用于任何面向連接的安全通信。高層的應用層協議(如HTTP、FTP、Telnet等)能透明地建立于SSL協議之上。廣泛用于安全Web應用的HTTP協議,稱為https,https一般不再工作于默認的80端口。

8.4.2傳輸層安全協議SSLNetscape公司于19924SSL協議體系結構SSL記錄協議:封裝所有SSL通信(包括握手消息、報警消息和應用數據),提供保密性和完整性服務。SSL握手協議:創建SSL會話。定義安全參數,建立C/S之間的安全關聯。SSL修改加密規范協議:允許通信雙方在通信過程中更換密碼算法或參數,給出算法的名稱和參數。SSL報警協議:是管理協議,通知對方可能出現的問題。SSL協議體系結構SSL記錄協議:封裝所有SSL通信(包括握25網絡安全培訓課程-課件26SSL會話SSL會話是由握手協議創建。SSL會話狀態:會話狀態可以分為兩種:待決狀態(pendingstate)當前操作狀態(currentoperatingstate)SSL會話定義一系列的安全參數,為客戶機和服務器之間建立關聯。具體有6個SSL會話狀態參數:SSL會話SSL會話是由握手協議創建。27SSL會話的狀態參數會話標識符(SessionIdentifier):由服務器選擇的一個隨機字節序列,標識活動的會話狀態。對等實體證書(PeerCertificate):對等實體的X.509V3證書,該參數可為空。壓縮方法(CompressionMethod):在加密之前使用的壓縮數據的算法。加密規范(CipherSpec):加密算法(DES,3DES,IDEA等)、消息摘要算法(MD5,SHA-1等)以及相關參數。SSL會話的狀態參數會話標識符(SessionIdenti28

主密鑰(MasterSecret):由客戶機和服務器共享,是一個48字節長的密碼。是否可恢復(IsResumable):用于指示會話是否可以用于初始化新的連接。主密鑰(MasterSecret):由客戶機和服務器共享29SSL連接SSL連接是一個雙向連接,每個連接都和一個SSL會話相關。SSL連接成功后,即可進行安全保密通信。與SSL會話一樣,SSL連接也有狀態,用于記錄與連接相關的安全參數。SSL連接狀態記錄與連接相關的安全參數:SSL連接SSL連接是一個雙向連接,每個連接都和一個SSL會30SSL的連接參數服務器和客戶機隨機數(ServerandClientRandom):是服務器和客戶機為每個連接選擇的一個用于標識的字節序列,包含一個32bit的時間戳以及一個28B的隨機數,用來防止在密鑰交換過程中遭受重放攻擊。服務器寫MAC密鑰(ServerWriteMACSecret):服務器對發送數據進行MAC生成操作時使用的加密密鑰,長度為128bit。客戶機寫MAC密鑰(ClientWriteMACSecret):客戶機對發送數據進行MAC生成操作時使用的加密密鑰,長度是128bit。SSL的連接參數服務器和客戶機隨機數(Serverand31

服務器寫密鑰(ServerWriteKey):對稱密鑰,用于從服務器到客戶機的數據的加密,也用于客戶端解密,長度為128bit。客戶機寫密鑰(ClientWriteKey):對稱密鑰,用于從客戶機到服務器的數據的加密,也用于服務器端解密,長度為128bit。初始化向量(InitializationVector):數據加解密時的初始化向量。序列號(SequenceNumbers):通信雙方為對方傳送和接收的消息保留的唯一序列號,其最大值為264-1。服務器寫密鑰(ServerWriteKey):對稱密鑰32SSL的安全服務特性使用對稱密碼算法對SSL連接上傳輸的敏感數據進行加密使用公鑰密碼技術進行客戶機和服務器通信實體身份的鑒別和會話密鑰的協商。SSL提供的面向連接的安全服務具有以下特性:(1)機密性:協議能夠在客戶端和服務器之間建立起一個安全通道,用對稱密碼(如DES)對數據進行加密后再進行傳輸,并且由接收方軟件解密,以提供高度的機密性。SSL的安全服務特性使用對稱密碼算法對SSL連接上傳輸的敏感33(2)可鑒別性:利用證書技術和可信的第三方認證,可以讓客戶端和服務器相互識別對方的身份。(3)完整性:利用密碼算法和Hash函數,通過對傳輸信息特征值的提取來保證信息的完整性,確保要傳輸的信息全部到達目的地,避免服務器和客戶端之間的信息受到破壞。(2)可鑒別性:利用證書技術和可信的第三方認證,可以讓客戶端34SSL的安全機制SSL中使用的安全機制包括加密機制、數據簽名機制、數據完整性機制、交換鑒別機制和公證機制。加密機制提供多種不同強度的加密算法:DES,Triple-DES,RC4,IDEA等,對應用層及握手數據加密傳輸。加密所用的密鑰由消息散列函數MD5產生。數據簽名機制在握手過程中交換各自的證書以確定對方身份。證書由認證中心(CA)簽名。SSL的安全機制SSL中使用的安全機制包括加密機制、數據簽名35

數據完整性機制SSL協議使用報文鑒別碼MAC來保證數據完整性。在記錄協議中,密文與MAC一起被發送到收方,收方收到數據后校驗。鑒別交換機制SSL協議使用基于密碼的鑒別交換機制,用于確認實體身份,與數字簽名和公證機制一起使用。公證(證書)機制真正傳輸數據之前,首先交換證書以確認身份。雙方的證書都由CA產生,并用CA證書驗證。數據完整性機制36SSL握手協議SSL握手協議是SSL中最復雜的協議。應用程序傳輸數據前必須通過握手協議相互鑒別對方的身份,商定使用哪一組密碼算法。握手協議定義了一系列客戶與服務器之間交互的報文,握手協議的消息包括三個字段:消息類型、長度和內容。握手協議過程可以分成4個階段完成,如下圖所示。SSL握手協議SSL握手協議是SSL中最復雜的協議。37

開始邏輯連接服務器認證和密鑰交換客戶認證和密鑰交換結束握手過程開始邏輯連接服務器認證和密鑰交換客戶認證和密鑰交換結束握手38SSL握手協議工作過程第1階段:開始邏輯連接,商定雙方將使用的密碼算法。這個過程由客戶端發起。1)客戶端首先向服務器端發送一個Client_Hello消息,該消息包括如下參數:版本號vc:它是客戶端主機安裝的SSL最高版本號,比如vc=3。隨機數rc:客戶端偽隨機數發生器秘密產生的二元字符串,共32字節,包括一個4字節長的時間戳和一個28字節長的現時數,用于防御舊信重放攻擊。SSL握手協議工作過程第1階段:開始邏輯連接,商定雙方將使用39會話標識Sc:Sc=0表示客戶希望在新的傳輸會話階段上建立新的SSL連接,其它數值表示客戶希望在目前的傳輸會話階段上建立新的SSL連接,或只是更新已建立的SSL連接。SSL連接由雙方商定的密碼算法、參數和壓縮算法決定。壓縮算法:它是客戶端主機支持的所有壓縮算法按優先次序的排列,比如ZIP、PKZIP等壓縮算法。會話標識Sc:Sc=0表示客戶希望在新的傳輸會話階段上建立新40密碼組:客戶端支持的所有公鑰密碼算法、常規加密算法和散列函數算法的三個優先序列,按優先順序排列,排在第一位的密碼算法是客戶主機最希望使用的算法。例如,三種密碼算法的優先序列分別為RSA、ECC、Diffie-Hellman;AES-128、3DES/3、RC5;SHA-512、SHA-1、MD5,則說明,在認證、數據加密和消息完整性驗證方面,客戶端最希望選用的三種算法分別是:RSA、AES-128和

SHA-512。。密碼組:客戶端支持的所有公鑰密碼算法、常規加密算法和散列函數412)服務器端向客戶端回送響應消息Server_Hello,它包括如下參數:版本號vs:vs=min{vc,v},v是服務器主機安裝的SSL最高版本號。隨機數rs:它是由服務器程序的偽隨機數發生器秘密產生的二元字符串,共32字節,包括一個4字節長的時間戳和一個28字節長的現時數。會話標識Ss:如果Sc=0,則Ss等于新階段號,否則,Ss=Sc。2)服務器端向客戶端回送響應消息Server_Hello,它42密碼組:它是服務器主機從客戶密碼組中選取的一個公鑰密碼算法、一個常規加密算法和一個散列函數算法,比如,RSA、AES、SHA-1。壓縮算法:它是客戶端主機從客戶壓縮算法中選取的壓縮算法。接收到Server_Hello后,連接建立,第1階段完成。密碼組:它是服務器主機從客戶密碼組中選取的一個公鑰密碼算法、43第2階段:服務器認證和密鑰交換。服務器向客戶端發送如下消息:1)服務器公鑰證書Server_Certificate。2)服務器端密鑰交換消息Server_Key_Exchange。3)請求客戶端公鑰證書Certificate_Request。4)完成服務器問候Server_Hello_Done。如果客戶需要認證服務器,需要服務器在這個階段發送其證書。Server_Hello_Done表示與服務器Server_Hello相關的消息已發送完畢。服務器將等待客戶的響應。第2階段完成。第2階段:服務器認證和密鑰交換。服務器向客戶端發送如下消息:44第3階段:客戶認證和密鑰交換。客戶端收到服務器的Server_Hello_Done后,驗證服務器證書,檢查服務器提供的參數是否可以接受,若滿足,客戶端向服務器發送如下消息:1)客戶公鑰證書Client_Certificate。2)客戶端密鑰交換消息Client_Key_Exchange。3)客戶證書驗證消息Certificate_Verify。如果服務器沒有請求客戶公鑰證書,則第1)步和第3)步可以省去。第3階段完成。第3階段:客戶認證和密鑰交換。客戶端收到服務器的Server45

第4階段:結束握手過程。1)客戶發送改變密鑰規范Change_Cipher_Spec消息,把協商的密碼算法列表復制到當前連接狀態中。2)客戶用新的算法、密鑰參數發送Finished消息,其中包括校驗值,檢查密鑰交換和認證過程是否成功。3)服務器接收到1)后,也發送Change_Cipher_Spec。4)服務器接收到2)后,同樣發送Finished消息。SSL握手過程完成,建立起了一個安全的連接,客戶端和服務器可以安全地交換應用層數據。第4階段:結束握手過程。46SSL記錄協議SSL記錄協議為SSL連接提供保密性和完整性兩種服務。所有的SSL通信包括握手消息、報警消息和應用數據都使用SSL記錄層封裝。SSL記錄是由記錄頭和長度不為0的記錄數據組成。SSL記錄協議的工作過程包括:分段生成MAC加密壓縮等步驟。SSL記錄協議SSL記錄協議為SSL連接提供保密性和完整性兩47

SSL記錄協議工作過程SSL記錄協議工作過程48SSL記錄協議工作過程設M為客戶要發送的數據,記錄協議操作步驟:(1)首先將M分成若干長度不大于16384(214)字節的分段M1,M2,…,Mk。(2)然后根據實際需要,對每段Mi用雙方在SSL握手協議第1階段中商定的壓縮函數壓縮成

。壓縮操作是可選步驟。(3)用密鑰KC,HMAC和雙方在SSL握手協議第1階段中商定的散列函數算出壓縮段

的消息驗證碼HMAC(),并加在

的后面。SSL記錄協議工作過程設M為客戶要發送的數據,記錄協議操作步49

(4)壓縮的報文添加MAC后,再對其進行加密。即用密鑰KC,E和雙方在SSL握手協議第1階段中商定的常規加密算法將

加密得Ci。(5)使用SSL記錄協議對Ci進行封裝,即在Ci的前面加上一個SSL記錄協議首部。服務器收到客戶送來的SSL記錄協議包后,對其進行反向操作,即首先將Ci解密得

,然后驗證HMAC,最后將

解壓還原成Mi。從服務器發送的數據也按上述步驟進行處理。(4)壓縮的報文添加MAC后,再對其進行加密。即用密鑰KC508.4.3電子郵件安全協議PGPSMTP協議不提供加密服務,攻擊者可以在郵件傳輸過程中截獲數據,造成信息泄露。主要有兩種安全電子郵件協議:PGP(PrettyGoodPrivacy)S/MIME(SecureMulti-PartIntermailMailExtension)。安全電子郵件協議的主要功能是身份的認證和傳輸數據的加密。8.4.3電子郵件安全協議PGPSMTP協議不提供加密服務51電子郵件安全協議PGP用于對存儲在計算機上的文件和電子郵件進行加密,還可以對文件或電子郵件作數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。為用戶管理密鑰,可以為用戶配制公開和秘密密鑰對,允許用戶把所知的公開密鑰簽名并分發給其他人,取消或停用失效或泄密的密鑰。電子郵件安全協議PGP用于對存儲在計算機上的文件和電子郵件進52PGP的特點PGP有以下幾個特點:(1)安全性好。可以支持1024位的公開密鑰與128位的傳統密鑰加密。(2)加密速度快。PGP保持了IDEA算法速度快的優勢。(3)可移植性好,可以在DOS、Windows、OS/2、LINUX和UNIX等操作系統和多種硬件平臺下運行。(4)軟件和源代碼免費,可以節省開支、削減系統預算。PGP的特點PGP有以下幾個特點:53PGP加密算法PGP加密算法由四部分組成:(1)單密鑰加密算法(IDEA)。發送者使用該算法加密文件,加密密鑰由隨機數產生器產生。(2)公鑰加密算法(RSA)。用于生成用戶的私人密鑰和公開密鑰,對單密鑰進行加密、簽名文件。(3)單向散列算法(MD5)。用于單向變換用戶口令及對信息簽名,以保證信件內容無法被修改。(4)隨機數產生器。利用ANSIX9.17發生器和從用戶擊鍵時間和序列中計算熵值而引入隨機性,產生對稱加密算法中的密鑰。PGP加密算法PGP加密算法由四部分組成:54PGP的工作原理PGP的工作原理55PGP的工作過程假設用戶A向用戶B發送一個電子郵件明文P,A和B都有RSA算法的秘密密鑰Dx和公開密鑰Ex,都有對方的公開密鑰。其加密過程如下:(1)明文P首先經過MD5運算,再用A的RSA的秘密密鑰DA對報文摘要MD5進行加密,得出H。(2)RSA的輸出H和明文P拼接在一起,生成P1。(3)經ZIP程序對P1進行壓縮,得到P1.Z。(4)對P1.Z進行IDEA加密,使用一次一密的加密密鑰,即128bit的KM。此外,密鑰KM再經過RSA加密,其密鑰是B的公開密鑰EB。PGP的工作過程假設用戶A向用戶B發送一個電子郵件明文P,A56(5)將加密后的KM與加密后的P1.Z拼接在一起,用base64進行編碼,然后得出ASCII碼的文本(只包含52個字母、10個數字和3個符號+、/、=)發送到因特網上。(6)用戶B收到加密的郵件后,先進行base64解碼,并用其RSA秘密密鑰解出IDEA的密鑰KM。用KM恢復出P1.Z。對P1.Z進行解壓后,還原出P1。將明文P和加密的MD5分開,并用A的公開密鑰解出MD5。若與B自己解出的MD5一致,則可以認為P是從A發來的郵件。(5)將加密后的KM與加密后的P1.Z拼接在一起,用base57PGP加密算法PGP兩個地方使用了RSA:數字簽名(對128bit的MD5加密)和對128bit的IDEA密鑰加密。雖然RSA運算效率不高,但這里只對256bit進行運算。公開密鑰算法支持3種RSA密鑰長度:384bit(偶爾使用),512bit(商業用)和1024bit(軍用)。傳統加密算法支持128位密鑰長度,完全滿足電子郵件的安全性要求。PGP很難被攻破。根據計算,僅破譯其中的RSA部分(密鑰為1024bit長,使用1000MIPS的計算機)就需要3億年。PGP加密算法PGP兩個地方使用了RSA:數字簽名(對12858PGP報文的組成PGP報文由三個部分組成:IDEA密鑰部分,包括:用于郵件加密的密鑰KM、接收方公鑰EB的標識符(用戶可能擁有多個公鑰,需要指明是哪一個公鑰)。簽名部分,包括:簽名首部,時間戳,發信人公鑰EA的標識符,類型標識所使用的算法、報文摘要。報文部分,包括:報文首部、收信人將信件存盤時的默認文件名、時間戳、報文。PGP報文的組成PGP報文由三個部分組成:59PGP的報文格式PGP的報文格式60PGP的密鑰管理密鑰管理是PGP系統的一個關鍵。發送和接收雙方用戶都需要維持兩個數據結構:秘密密鑰環(privatekeyring):存儲自己所擁有的秘密密鑰-公開密鑰對;公開密鑰環(publickeyring)。存儲用戶的一些經常通信對象的公開密鑰。為了使用戶可經常更換密鑰,每一對密鑰有對應的標識符。發信人將此標識符通知收信人,使收信人知道用哪一個公開密鑰進行解密。PGP的密鑰管理密鑰管理是PGP系統的一個關鍵。618.4.4無線局域網的安全協議802.11i802.11i解決802.11標準中的安全性問題。定義健壯安全網絡(RobustSecurityNetwork,RSN)制定了兩種數據加密機制:臨時密鑰完整性協議(TemporalKeyIntegrityProtocol,TKIP)計數器模式和密碼塊鏈消息身份認證代碼協議(CounterMode/CBCMACProtocol,CCMP)8.4.4無線局域網的安全協議802.11i802.11i62數據加密協議TKIP是一種對傳統設備上的WEP算法進行加強的協議,它可使用戶在不更新硬件設備的情況下,提升系統的安全性。TKIP基于RC4加密算法,將WEP密鑰的長度由40位增加到128位,初始化向量的長度由24位增加到48位,并對WEP進行了改進,提高了加密強度。數據加密協議TKIP是一種對傳統設備上的WEP算法進行加強的63數據加密協議CCMPIEEE802.11i強制使用的加密方式,為WLAN提供了加密、認證、完整性服務。基于AES標準(AdvancedEncryptionStandard,),CCMP中的AES使用的是128位密鑰,它的加密塊大小是128位。需要每個會話都使用一個新的暫時密碼,每個報文含有不同的序列號,所以能夠防止重放攻擊。具有很好的抗密碼分析攻擊的性能。數據加密協議CCMPIEEE802.11i強制使用的加密方64訪問控制IEEE802.11i中的訪問控制由認證、授權和接入控制三個部分配合完成:認證:使用IEEE802.1x認證協議授權:使用EAP協議接入控制(訪問控制):使用RADIUS協議。IEEE

802.1x認證協議:基于端口的網絡訪問控制標準,其初衷是對有線網絡提供接入控制。并非專門針對WLAN設計,但它提供了可靠的用戶認證和密鑰分發框架,因此也可對802.11無線網絡的用戶進行身份認證和訪問控制。訪問控制IEEE802.11i中的訪問控制由認證、授權和接入65

IEEE

802.1x的認證模型其認證模型包含三個實體:申請者(Supplicant)認證者(Authenticator)認證服務器(AuthenticationServer)申請者:一般為一個用戶終端系統,裝有申請者客戶端軟件,發起IEEE802.1x協議的認證過程。申請者到認證者采用EAPoL協議((ExtensibleAuthenticationProtocoloverLAN),因此申請者系統需要支持EAPoL協議。IEEE802.1x的認證模型其認證模型包含三個實體:66

認證者:即無線網絡中的接入點(AccessPoint,AP),一般有兩個邏輯端口:非受控端口:主要用來傳遞EAPoL協議幀,始終處于雙向連通狀態,保證申請者始終可以發出或接受認證。受控端口:在認證通過時才打開,用于傳遞網絡資源和服務。受控端口可配置為雙向受控和僅輸入受控兩種方式。如果用戶未通過認證,則受控端口處于未認證狀態,用戶無法訪問認證系統提供的服務。認證者:即無線網絡中的接入點(AccessPoint,A67

認證服務器:是支持AAA(Authentication、Authorization和Accounting)協定的RADIUS服務器,可存儲有關用戶的信息,比如用戶名、密碼、訪問流量和時間、用戶的訪問控制列表等。在802.1x協議中,認證者在申請者和認證服務器之間起傳遞認證信息的作用,這樣就將申請者和認證服務器從邏輯上分開,增強了認證過程的安全性。認證服務器:是支持AAA(Authentication、A68

可擴展認證協議EAP

及LAN擴展EAPoL

EAP(ExtensibleAuthenticationProtocol):可擴展認證協議只定義了認證框架,具有良好的可擴展性,實際的認證過程取決于框架內填充的認證方法。EAPoL(EAPoverLAN)):局域網上的EAP。在原有的EAP報文外面增加一層封裝,使得EAP報文適合在局域網傳輸。EAP的層次關系如下圖所示可擴展認證協議EAP

及LAN擴展EAPoLEAP(Ex69

EAP的層次關系

EAP的層次關系70

RADIUS協議遠程撥號接入用戶認證服務協議(RemoteAuthenticationDialInUserService,RADIUS)最初為撥號網絡設計,是一個應用普遍的AAA(用戶身份認證、授權、計費)協議。在

IEEE802.1x協議體系中,當認證服務器得到客戶端的認證信息后,便采用

RADIUS協議對客戶端的身份進行識別。RADIUS協議遠程撥號接入用戶認證服務協議(Remote71動態密鑰管理密鑰管理系統的三個邏輯實體:

申請者(無線工作站STA)

認證者(接入點AP)

認證服務器(AS)認證及密鑰管理流程(1)認證者和認證服務器通過相互認證,創建一個安全通道,該通道可以采用RADIUS、IPSec、TLS等認證協議,一般使用RADIUS。動態密鑰管理密鑰管理系統的三個邏輯實體:72動態密鑰管理(2)申請者和認證服務器通過相互認證,產生一個EAP主密鑰。認證者起中繼的作用,在申請者和認證服務器之間轉發報文。(3)申請者和認證者通過各自的EAP主密鑰產生成對主密鑰(PairwiseMasterKey,PMK)。認證者的主密鑰是由認證服務器向申請者發送EAP主密鑰時知道的。動態密鑰管理(2)申請者和認證服務器通過相互認證,產生一個E73動態密鑰管理(4)申請者和認證者之間采用四步握手機制傳送EAPoL-Key消息,來保證PMK的存在性,并由PMK產生用于報文加密、完整性的臨時密鑰(TransientKey,TK),TK將被用于執行經無線鏈路向任意遠程主機發送數據的鏈路級的加密。

802.11i的認證和密鑰管理流程見下圖:動態密鑰管理(4)申請者和認證者之間采用四步握手機制傳送EA74網絡安全培訓課程-課件758.5安全標準與法律法規網絡安全評估標準安全法律與法規8.5安全標準與法律法規網絡安全評估標準768.5.1網絡安全評估標準美國的TCSEC(可信的計算機系統安全評估標準,

TrustedComputerStandardsEvaluationCriteria)。由美國國防部于1985年公布的,是計算機系統信息安全評估的第一個正式標準。一直是評估多用戶主機和小型操作系統的主要方法。8.5.1網絡安全評估標準美國的TCSEC(可信的計算機系77美國的TCSEC把計算機系統的安全由高到低分為A、B、C、D共4類。對用戶登錄、授權管理、訪問控制、審計跟蹤、隱蔽通道分析、可信通道建立、安全檢測、生命周期保障、文檔寫作、用戶指南等內容提出了規范性要求,這些級別按照安全強度由弱到強依次為D1、C1、C2、B1、B2、B3和A1(如下表)。TCSEC的缺點:提出的時間較早,主要考慮對象是單機,對網絡系統和數據庫安全基本沒有考慮。美國的TCSEC把計算機系統的安全由高到低分為A、B、C、D78

TCSEC的安全級別安全級別主要特征1D不具備最低安全限度的等級D1無安全保護,不要求用戶進行用戶登錄和密碼保護,整個系統不可信任。2C具備最低安全限度的等級C1自主安全保護,用戶必須通過登錄認證后才可以使用系統。C2受控訪問保護,引進受控訪問環境,采用系統審計跟蹤記錄安全事件及系統管理員工作。3B中等安全保護能力的等級B1標記安全保護,對網絡上每個對象都實施保護和訪問控制,不允許擁有者自己改變所屬資源的權限。B2結構化保護,為工作站、終端等設備分配不同的安全級別,按最小特權原則取消權力無限大的特權用戶。B3安全區域保護,采用硬件保護系統的數據存儲區,將系統管理員、操作員和系統安全員職責分離。4A最高安全等級A1可驗證性保護,采用形式化安全驗證,隱蔽信道分析。TCSEC的安全級別安全級別主要特征1D不具備最低安全限度79歐洲的ITSEC信息技術安全評估標準(InformationTechnologySecurityEvaluationCriteria,ITSEC)由法、英、荷、德歐洲四國在1990年聯合發布。

ITSEC定義了7個安全等級和10種功能。提出了信息安全的機密性、完整性、可用性的安全屬性。ITSEC把可信計算機的概念提高到可信信息技術的高度上,對國際信息安全的研究、實施產生了深刻的影響。歐洲的ITSEC信息技術安全評估標準(Information80加拿大的CTCPEC加拿大可信計算機產品評估準則(CTCPEC)3.0于1992年頒布,它可以看作TCSEC和ITSEC的進一步發展,而且它實現結構化安全功能的方法也影響了后來的國際標準。CTCPEC將安全需求分為保密性、完整性、可靠性和可說明性4個層次。加拿大的CTCPEC加拿大可信計算機產品評估準則(CTCPE81美國聯邦準則FC1993年頒布的美國聯邦準則(FC)參照了CTCPEC及TCSEC,其目的是提供TCSEC的升級版本,同時保護已有投資。FC是一個過渡標準,后來結合ITSEC發展為通用標準CC。美國聯邦準則FC1993年頒布的美國聯邦準則(FC)參照了C82信息技術安全評價的通用標準CC信息技術安全評價的通用標準(CommonCriteriaofInformationTechnicalSecurityEvaluation,CCITSE,CC),由美、加、英、法、德、荷六國于1996年聯合提出。第一個信息技術安全評價國際標準。定義了評價信息技術產品和系統安全性的基本準則,提出了國際認可的表述信息技術安全性的結構,即:規范產品和系統安全行為的功能要求。解決如何正確有效地實施這些功能的保證要求。信息技術安全評價的通用標準CC信息技術安全評價的通用標準(C83我國信息系統安全保護等級劃分準則GB17859—1999《計算機信息系統安全保護等級劃分準則》和GA163—1997《計算機信息系統安全專用產品分類原則》將計算機安全保護劃分為5個級別,由低到高依次為:用戶自我保護級系統審計保護級安全標記保護級結構化保護級訪問驗證保護級。我國信息系統安全保護等級劃分準則GB17859—1999《84

用戶自我保護級和系統審計保護級:適用于一般的信息系統安全標記保護級和結構化保護級:適用于涉及國家安全、社會秩序和公共利益的重要信息系統訪問驗證保護級:適用于涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統。五個級別的安全考核指標:主要有身份鑒別、自主訪問控制、數據完整性、審計等,這些指標涵蓋了不同級別的安全要求。用戶自我保護級和系統審計保護級:適用于一般的信息系統85我國計算機安全保護等級劃分等級名稱描述第1級用戶自我保護級使用戶具備自主安全保護的能力,保護用戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞。第2級系統審計保護級除具備第1級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己行為的合法性負責。第3級安全標記保護級除繼承前1個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制訪問。第4級結構化保護級除繼承前面安全級別的安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問對象的存取,從而加強系統的抗滲透能力。第5級訪問驗證保護級除具備前面所有的安全保護功能外,還特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問。我國計算機安全保護等級劃分等級名稱描述第1級用戶自我保護級使868.5.2安全法律與法規1.國外的法律法規網絡相關技術的發展和更新非常快,在較短的時期內不可能建立起十分完善的關于網絡安全的法律體系。比較而言,美國、歐洲和日本由于計算機網絡技術水平相對較高,因而其網絡安全的法律法規也比較完善。國內也在逐步完善安全立法。8.5.2安全法律與法規1.國外的法律法規87國外的法律法規——網絡犯罪方面打擊網絡犯罪方面的國際立法許多國家都以法律手段打擊網絡犯罪。歐盟2000年頒布了《網絡刑事公約》(草案)。至今,已有美國、日本等43個國家表示了對這一公約草案的興趣。2001年達成的《網絡犯罪公約》,是第一個有關打擊網絡犯罪的國際條約。目的是協議推進在這一領域的國內立法,方便對犯罪行為的調查以及促進成員國之間、成員國和第三國之間的高效合作。國外的法律法規——網絡犯罪方面打擊網絡犯罪方面的國際立法88印度于2000年頒布的《信息技術法》,是一部規范網絡世界的基本法,具有一定的代表性。美國2000年修訂了《計算機反欺詐與濫用法》,增加了法人犯罪的責任等方面的規定。還有很多國家修訂了原有刑法,以適應保障計算機網絡安全的需要。印度于2000年頒布的《信息技術法》,是一部規范網絡世界的基89國外的法律法規——知識產權方面數字化技術保護方面的法律1996年世界知識產權組織通過了《世界知識產權組織著作權條約》、《世界知識產權組織表演人與錄音物條約》兩個版權條約中做出了禁止擅自破解他人數字化技術保護措施的規定。歐盟、日本和美國等大多數國家都把它作為一種網絡安全保護法律。美國于1998年頒布了《數字千禧版權法》,通過國內立法的方式,對網上作品著作權的保護提供了法律依據。國外的法律法規——知識產權方面數字化技術保護方面的法律90國外的法律法規——網絡交易方面網絡交易方面的立法1996年聯合國大會通過了聯合國貿易法委員會的《電子商務示范法》,這部示范法對于網絡市場中的數據電文、網上合同成立及生效條件、運輸等專項領域的電子商務等,都作了十分具體的規范。1999年澳大利亞頒布了《電子交易法》,允許個人通過電子方式與政府部門和機構進行交易,明確了個人可以通過電子方式簽訂合同的一般原則,為各種電子交易方式的使用掃清了法律上的障礙。國外的法律法規——網絡交易方面網絡交易方面的立法91國外的法律法規——其它有關立法其它有關立法:一些國家專門制定了綜合性的和原則性的網絡基本法。德國1997頒布的《多媒體法》,是世界上第一部規范互聯網傳播的法律。韓國2000年修訂的《信息通信網絡利用促進法》對“信息網絡標準化”做出了規定。印度依法成立的“網絡事件裁判所”可以解決包括影響網絡安全的諸多民事糾紛。西歐和日本近年來在各個領域都制定了一系列促進信息網絡在本國能夠順利發展的專門法律、法規。國外的法律法規——其它有關立法其它有關立法:一些國家專門制定92我國有關的法律法規我國從上世紀90年代起,為配合網絡信息安全管理的需要,陸續制定了一系列的法律法規。這些法律法規構成了我國網絡信息安全立法體系的完整框架,具體包括3個層面:法律行政法規地方性法規、規章和規范性文檔我國有關的法律法規我國從上世紀90年代起,為配合網絡信息安全93我國有關的法律法規法律:主要指由全國人民代表大會及其常委會通過的法律規范。我國與信息網絡安全相關的法律主要包括《憲法》、《人民警察法》、《刑法》、《治安管理處罰條例》、《刑事訴訟法》、《國家安全法》、《保守國家秘密法》、《行政處罰法》、《行政訴訟法》、《行政復議法》、《國家賠償法》、《立法法》、《全國人民代表大會常務委員會關于維護互聯網安全的決定》等。例如,《刑法》第285條規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處三年以下有期徒刑或者拘役。我國有關的法律法規法律:主要指由全國人民代表大會及其常委會通94行政法規行政法規主要指國務院為執行憲法和法律而制定的法律規范。我國與信息網絡安全有關的行政法規主要有《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網絡國際聯網管理暫行規定》、《計算機信息網絡國際聯網安全保護管理辦法》、《商用密碼管理條例》、《中華人民共和國電信條例》、《互聯網信息服務管理辦法》、《計算機軟件保護條例》等。行政法規95地方性法規、規章和規范性文檔主要指國務院各部、委根據法律和國務院行政法規,在本部門的權限范圍內制定的法律規范,以及省、自治區、直轄市和較大的市人民政府根據法律、行政法規和本省、自治區的地方性法規制定的法律規范。如公安部制定的《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》、《計算機病毒防治管理辦法》、《金融機構計算機信息系統安全保護工作暫行規定》、《關于開展計算機安全員培訓工作的通知》等。地方性法規、規章和規范性文檔96地方性法規、規章和規范性文檔(續)信息產業部制定的《互聯網電子公告服務管理規定》、《軟件產品管理辦法》、《計算機信息系統集成資質管理辦法》、《國際通信出入口局管理辦法》、《國際通信設施建設管理規定》、《中國互聯網絡域名管理辦法》、《電信網間互聯管理暫行規定》等。地方性法規、規章和規范性文檔(續)97課后思考題IPsec的安全關聯(SA)的作用是什么?安全關聯通過什么協議建立?建立安全關聯時需要確定哪些要素?PGP在哪些地方使用了公開密鑰加密算法,在哪些地方使用了對稱密鑰加密算法?課后思考題IPsec的安全關聯(SA)的作用是什么?安全關聯98演講完畢,謝謝觀看!演講完畢,謝謝觀看!99計算機網絡原理與實踐(第2版)配套課件

機械工業出版社2013年第8章網絡安全(2)

計算機網絡原理與實踐(第2版)配套課件

機械工業出版社100本章內容(2)8.4網絡安全協議8.4.1網絡層安全協議Ipsec8.4.2傳輸層安全協議SSL8.4.3電子郵件安全協議PGP8.4.4無線局域網的安全協議802.11i8.5安全標準與法律法規

本章內容(2)8.4網絡安全協議101網絡通信的安全性依靠什么保證?網絡安全協議跟網絡協議體系的層次有什么關系?網絡安全協議主要有哪些?網絡通信的安全性依靠什么保證?1028.4網絡安全協議網絡層安全協議IPsec傳輸層安全協議SSL(SecuritySocketLayer)電子郵件安全協議PGP(PrettyGoodPrivacy)無線局域網的安全協議802.11i8.4網絡安全協議網絡層安全協議IPsec1038.4.1網絡層安全協議IPsec應用于網絡層IP報文數據安全的一整套體系結構。IPsec的體系結構:鑒別首部(AuthenticationHead,AH)協議封裝安全有效載荷(EncapsulationSecurityPayload,ESP)協議解釋域(DomainofInterpretation,DOI)文檔密鑰管理(InternetKeyExchange,IKE)協議用于網絡驗證及加密的一些算法等。8.4.1網絡層安全協議IPsec應用于網絡層IP報文數據安104IPsec體系結構圖IPsec體系結構圖105安全關聯安全關聯(SecurityAssociation,SA)是從源主機到目的主機的立一條網絡層的邏輯連接。安全關聯是通信對等方之間對某些要素的一種協定:采用哪種IPSec協議、協議的操作模式(傳輸模式和隧道模式)、密碼算法、密鑰、密鑰的生存期等等。安全關聯是單向的,因此輸入和輸出的數據流需要獨立的SA。如果同時使用AH和ESP來保護對等方之間的數據流,則需要兩個SA:一個用于AH,一個用于ESP。安全關聯安全關聯(SecurityAssociation,106安全關聯的三個部分一個安全關聯SA由以下參數惟一確定:安全協議的標識符:說明SA使用的是AH協議還是ESP協議。單向連接的目的IP地址:接收實體的IP地址。安全參數索引(SecurityParameterIndex,SPI):每個IPSec數據報首部

AH或ESP)都有32bit的SPI字段。同一SA的所有數據報SPI值相同。接收方通過SPI、目的IP地址和安全協議標識來搜索安全關聯數據庫(SecurityAssociationDatabase,SAD),確定與該數據報相關聯的SA。安全關聯的三個部分一個安全關聯SA由以下參數惟一確定:107解釋域解釋域(DomainofInterpretation,DOI)定義AH協議和ESP協議載荷中各字段的取值規則,保證通信雙方對通信消息有一致的解釋。具體定義雙方必須支持的安全策略,規定所采用的句法,命名相關安全服務信息時的方案,包括加密算法,密鑰交換算法,安全策略特性和認證中心等。解釋域解釋域(DomainofInterpretatio108密鑰管理IKE協議主要功能:建立和管理SA,協商安全策略。SA通過密鑰管理協議IKE在通信對等方之間進行協商,以使雙方確定:封裝形式(AH或者ESP)加密算法及密鑰密鑰的生存期身份驗證算法等密鑰管理IKE協議主要功能:建立和管理SA,協商安全策略。109鑒別首部(AH)主要提供完整性和認證(鑒別)功能。使用AH時,將AH首部插在原數據報數據部分的前面,同時將IP首部中的協議字段設為51。在傳輸過程中,中間的路由器不查看AH首部。當數據報到達目的站時,目的站主機才處理AH字段,以鑒別源主機和檢查數據報的完整性。鑒別首部(AH)主要提供完整性和認證(鑒別)功能。110AH在安全IP報文中的位置AH在安全IP報文中的位置111鑒別首部(AH)格式鑒別首部(AH)格式112下一個首部(8bit):標識緊接著本首部的下一個首部的類型(如TCP或UDP)。有效載荷長度(8bit):即鑒別數據字段的長度。安全參數索引SPI(32bit):標識一個安全關聯。序列號(32bit):單調遞增的計數值,用來檢測重放攻擊,以32bit字為單位。保留(16bit):預留將來使用,值設為0。鑒別數據(可變):為32bit字的整數倍,默認長度為96bit。包含經數字簽名的報文摘要。可用來鑒別源主機和檢查IP數據報的完整性。下一個首部(8bit):標識緊接著本首部的下一個首部的類型(113AH的工作過程發送IP數據報時,首先確定目的IP地址和選擇一個安全參數索引SPI,然后產生一個SA,使用這個SA的算法和密鑰計算整個IP數據報的散列(如MD5)填入AH首部的鑒別數據部分,然后發送。接收該數據報時,首先提取鑒別首部的信息,然后根據SPI值決定采用什么SA及其參數進行驗證,按同樣方式計算IP數據報的散列,最后比較這個散列是否與鑒別首部中的散列一致。如果一致,則驗證了IP數據報的完整性。AH的工作過程發送IP數據報時,首先確定目的IP地址和選擇一114封裝安全有效載荷(ESP)鑒別首部(AH)可以提供完整性和認證功能,但不能確保數據的保密性。封裝安全有效載荷(ESP)不僅可以提供完整性和認證功能外,還可以確保IP數據報的保密性。封裝安全有效載荷(ESP)鑒別首部(AH)可以提供完整性和認115ESP在安全IP報文中的位置ESP在安全IP報文中的位置116封裝安全有效載荷(ESP)在ESP首部中,包括一個安全關聯的安全參數索引SPI(32bit)和序號(32bit)。在ESP尾部中有下一個首部(8bit,作用和AH首部一樣)。ESP尾部和原來數據報的數據部分一起進行加密,因此攻擊者無法得知所使用的傳輸層協議。ESP的認證數據和AH中的鑒別數據是一樣的。用ESP封裝的數據報既有鑒別源站和檢查數據報完整性的功能,又能提供保密。封裝安全有效載荷(ESP)在ESP首部中,包括一個安全關聯的117ESP工作過程發送端在發送IP數據時,也是首先確定目的IP地址和選擇SPI值,產生一個SA,然后用SA中的加密算法加密上層數據。若加密整個IP報文,需要在ESP首部前面再加上一個明文IP頭(用于路由)。接收端接到該數據報時,提取ESP中的SPI值,確定發送端采用的SA,然后用SA的算法為數據解密和進行驗證。ESP工作過程發送端在發送IP數據時,也是首先確定目的IP地118IPSec的工作模式IPSec有兩種工作模式:傳輸模式(TransportMode)隧道模式(TunnelMode)如下圖所示。IPSec的工作模式IPSec有兩種工作模式:119IPSec的工作模式傳輸模式主要對上層數據進行保護,隧道模式用來保護整個IP數據報。在傳輸模式中,IP首部與上層協議首部之間嵌入IPSec首部。在隧道模式中,要保護的整個IP數據報都封裝到另一個IP數據報里,同時在外部IP首部與內部IP首部之間嵌入IPSec首部。IPSec的隧道模式為構建一個虛擬專用網(VirtualPrivateNetwork,VPN)創造了基礎。IPSec的工作模式傳輸模式主要對上層數據進行保護,隧道模式120IPSec的應用——VPN在防火墻上實現IPSec,能更好地實現VPN的功能。可以把一個分散于不同地點的網絡虛擬成一個內部網絡。而且,它具有開放性,可以在確保安全的條件下與外部的用戶進行交互。IPSec的應用——VPN在防火墻上實現IPSec,能更好121IPSec的應用——網關IPSec可以用于網關到主機通信以及網關到網關通信。在網關模式中,網關參與整個會話的鑒別過程,IPsec處理過程對內部主機透明。隧道模式通常用在利用網關的通信中,如上面所說的IPsecVPN等。IPSec增加了系統的復雜性,而且,IPSec不支持對非IP協議的封裝,在非隧道模式下也不能保護通信流量的隱蔽性。IPSec的應用——網關IPSec可以用于網關到主機通信以1228.4.2傳輸層安全協議SSLNetscape公司于1994年提出。傳輸層安全協議,可以用于任何面向連接的安全通信。高層的應用層協議(如HTTP、FTP、Telnet等)能透明地建立于SSL協議之上。廣泛用于安全Web應用的HTTP協議,稱為https,https一般不再工作于默認的80端口。

8.4.2傳輸層安全協議SSLNetscape公司于199123SSL協議體系結構SSL記錄協議:封裝所有SSL通信(包括握手消息、報警消息和應用數據),提供保密性和完整性服務。SSL握手協議:創建SSL會話。定義安全參數,建立C/S之間的安全關聯。SSL修改加密規范協議:允許通信雙方在通信過程中更換密碼算法或參數,給出算法的名稱和參數。SSL報警協議:是管理協議,通知對方可能出現的問題。SSL協議體系結構SSL記錄協議:封裝所有SSL通信(包括握124網絡安全培訓課程-課件125SSL會話SSL會話是由握手協議創建。SSL會話狀態:會話狀態可以分為兩種:待決狀態(pendingstate)當前操作狀態(currentoperatingstate)SSL會話定義一系列的安全參數,為客戶機和服務器之間建立關聯。具體有6個SSL會話狀態參數:SSL會話SSL會話是由握手協議創建。126SSL會話的狀態參數會話標識符(SessionIdentifier):由服務器選擇的一個隨機字節序列,標識活動的會話狀態。對等實體證書(PeerCertificate):對等實體的X.509V3證書,該參數可為空。壓縮方法(CompressionMethod):在加密之前使用的壓縮數據的算法。加密規范(CipherSpec):加密算法(DES,3DES,IDEA等)、消息摘要算法(MD5,SHA-1等)以及相關參數。SSL會話的狀態參數會話標識符(SessionIdenti127

主密鑰(MasterSecret):由客戶機和服務器共享,是一個48字節長的密碼。是否可恢復(IsResumable):用于指示會話是否可以用于初始化新的連接。主密鑰(MasterSecret):由客戶機和服務器共享128SSL連接SSL連接是一個雙向連接,每個連接都和一個SSL會話相關。SSL連接成功后,即可進行安全保密通信。與SSL會話一樣,SSL連接也有狀態,用于記錄與連接相關的安全參數。SSL連接狀態記錄與連接相關的安全參數:SSL連接SSL連接是一個雙向連接,每個連接都和一個SSL會129SSL的連接參數服務器和客戶機隨機數(ServerandClientRandom):是服務器和客戶機為每個連接選擇的一個用于標識的字節序列,包含一個32bit的時間戳以及一個28B的隨機數,用來防止在密鑰交換過程中遭受重放攻擊。服務器寫MAC密鑰(ServerWriteMACSecret):服務器對發送數據進行MAC生成操作時使用的加密密鑰,長度為128bit。客戶機寫MAC密鑰(ClientWriteMACSecret):客戶機對發送數據進行MAC生成操作時使用的加密密鑰,長度是128bit。SSL的連接參數服務器和客戶機隨機數(Serverand130

服務器寫密鑰(ServerWriteKey):對稱密鑰,用于從服務器到客戶機的數據的加密,也用于客戶端解密,長度為128bit。客戶機寫密鑰(ClientWriteKey):對稱密鑰,用于從客戶機到服務器的數據的加密,也用于服務器端解密,長度為128bit。初始化向量(InitializationVector):數據加解密時的初始化向量。序列號(SequenceNumbers):通信雙方為對方傳送和接收的消息保留的唯一序列號,其最大值為264-1。服務器寫密鑰(ServerWriteKey):對稱密鑰131SSL的安全服務特性使用對稱密碼算法對SSL連接上傳輸的敏感數據進行加密使用公鑰密碼技術進行客戶機和服務器通信實體身份的鑒別和會話密鑰的協商。SSL提供的面向連接的安全服務具有以下特性:(1)機密性:協議能夠在客戶端和服務器之間建立起一個安全通道,用對稱密碼(如DES)對數據進行加密后再進行傳輸,并且由接收方軟件解密,以提供高度的機密性。SSL的安全服務特性使用對稱密碼算法對SSL連接上傳輸的敏感132(2)可鑒別性:利用證書技術和可信的第三方認證,可以讓客戶端和服務器相互識別對方的身份。(3)完整性:利用密碼算法和Hash函數,通過對傳輸信息特征值的提取來保證信息的完整性,確保要傳輸的信息全部到達目的地,避免服務器和客戶端之間的信息受到破壞。(2)可鑒別性:利用證書技術和可信的第三方認證,可以讓客戶端133SSL的安全機制SSL中使用的安全機制包括加密機制、數據簽名機制、數據完整性機制、交換鑒別機制和公證機制。加密機制提供多種不同強度的加密算法:DES,Triple-DES,RC4,IDEA等,對應用層及握手數據加密傳輸。加密所用的密鑰由消息散列函數MD5產生。數據簽名機制在握手過程中交換各自的證書以確定對方身份。證書由認證中心(CA)簽名。SSL的安全機制SSL中使用的安全機制包括加密機制、數據簽名134

數據完整性機制SSL協議使用報文鑒別碼MAC來保證數據完整性。在記錄協議中,密文與MAC一起被發送到收方,收方收到數據后校驗。鑒別交換機制SSL協議使用基于密碼的鑒別交換機制,用于確認實體身份,與數字簽名和公證機制一起使用。公證(證書)機制真正傳輸數據之前,首先交換證書以確認身份。雙方的證書都由CA產生,并用CA證書驗證。數據完整性機制135SSL握手協議SSL握手協議是SSL中最復雜的協議。應用程序傳輸數據前必須通過握手協議相互鑒別對方的身份,商定使用哪一組密碼算法。握手協議定義了一系列客戶與服務器之間交互的報文,握手協議的消息包括三個字段:消息類型、長度和內容。握手協議過程可以分成4個階段完成,如下圖所示。SSL握手協議SSL握手協議是SSL中最復雜的協議。136

開始邏輯連接服務器認證和密鑰交換客戶認證和密鑰交換結束握手過程開始邏輯連接服務器認證和密鑰交換客戶認證和密鑰交換結束握手137SSL握手協議工作過程第1階段:開始邏輯連接,商定雙方將使用的密碼算法。這個過程由客戶端發起。1)客戶端首先向服務器端發送一個Client_Hello消息,該消息包括如下參數:版本號vc:它是客戶端主機安裝的SSL最高版本號,比如vc=3。隨機數rc:客戶端偽隨機數發生器秘密產生的二元字符串,共32字節,包括一個4字節長的時間戳和一個28字節長的現時數,用于防御舊信重放攻擊。SSL握手協議工作過程第1階段:開始邏輯連接,商定雙方將使用138會話標識Sc:Sc=0表示客戶希望在新的傳輸會話階段上建立新的SSL連接,其它數值表示客戶希望在目前的傳輸會話階段上建立新的SSL連接,或只是更新已建立的SSL連接。SSL連接由

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論