應用層安全(二)_第1頁
應用層安全(二)_第2頁
應用層安全(二)_第3頁
應用層安全(二)_第4頁
應用層安全(二)_第5頁
已閱讀5頁,還剩40頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全

應用安全(二)郵件安全內容郵件安全安全電子郵件S/MIMEPGP6.1安全電子郵件安全電子郵件——

意義協議的先天不安全絕對隱私安全需求發送郵件和接收郵件的安全登錄安全的目錄服務安全的電子郵件:郵件保密性和完整性內容安全性——防止病毒郵件安全方案S/MIMEPGPSecuree-mail(安全電子郵件)

產生一個隨機的對稱密鑰,KS.

使用KS

對報文進行加密同時使用Bob的公鑰對KS

進行加密.

同時將KS(m)和eB(KS)兩項內容發給Bob.

Alice要發送保密郵件報文,m,給Bob.Securee-mail(安全電子郵件)(續)

如果Alice需要提供發送方身份認證和報文完整性.

Alice對報文進行數字簽名.

并同時發送兩個報文(明文和數字簽名).Securee-mail

(安全電子郵件)(續)

如果Alice要提供保密、發送方認證和報文完整性.注意:Alice即使用了她自己的私鑰,也使用了Bob的公鑰,還有一個對稱密鑰6.2S/MIME安全電子郵件——

S/MIME多用途互聯網郵件擴展(MIME,MultipurposeInternetMailExtensions)是一個互聯網標準,它擴展了電子郵件的格式,使其能夠支持非ASCII字符、二進制格式附件、分為多個部分的郵件體以及非ASCII字符的頭信息等。S/MIME是對MIME電子郵件格式的安全擴展基于密碼學的諸多成果與PKI的結合,使用X.509證書,以及PKCS標準算法協商不可能在線進行,只能用一組規則保證盡可能地達到安全性不嚴格的信任模型,由客戶實現和用戶來決定S/MIME更象商用或組織使用的工業標準,PGP更面向個體用戶選用。S/MIME——

S/MIME功能提供了簽名和加密消息的功能Envelopeddata:包含郵件加密之后的內容,以及針對一個或多個接收者的加密密鑰Signeddata:對簽名內容作消息摘要,然后用簽名者的私鑰對摘要加密,以此形成一個數字簽名;內容與簽名被轉換成base64編碼,一個簽名的數據消息只能被具有S/MIME能力的接收者查看Clear-signeddata:只有簽名部分用base64編碼,結果是,即使接收者沒有S/MIME能力,他也能查看消息內容,只是他不能驗證該簽名Signedandenvelopeddata:簽名和加密的結合,加密數據被簽名或者簽名數據被加密S/MIME——

S/MIME郵件用法(一)公鑰管理S/MIME——

S/MIME郵件用法(二)私鑰管理S/MIME——

S/MIME郵件用法(三)把帳號與私鑰關聯起來S/MIME——

S/MIME郵件用法(四)撰寫郵件6.3PGP(PrettyGoodPrivacy)

PGP(PrettyGoodPrivacy)——

安全電子郵件系統由個人發展起來——PhilZimmermann(齊默爾曼)PGP為電子郵件和文件存儲應用提供了認證和保密性服務選擇理想的密碼算法把算法很好地集成到通用應用中,獨立于操作系統和微處理器自由發放,包括文檔、源代碼等與商業公司(NetworkAssociates)合作,提供一個全面兼容的、低價位的商業版本PGP歷史1991年推出1.0版,1994年推出2.6版目前最新7.1版算法的專利之爭。困擾了3年多與美國出口管理限制之爭,長達5年的調查PGP——

PGP成功的原因版本眾多,包括各種系統平臺,商業版本使用戶得到很好的支持算法的安全性已經得到了充分的論證,如公鑰加密包括RSA、DSS、Diffie-Hellman,單鑰加密包括CAST-128、IDEA、3DES、AES,以及SHA-1散列算法適用性強,公司可以選擇用來增強加密文件和消息,個人可以選擇用來保護自己與外界的通信不是由政府或者標準化組織所控制,可信性1.PGP的功能PGP——

PGP功能列表為了適應郵件的大小限制,PGP支持分段和重組數據分段郵件應用完全透明,加密后的消息用Radix64轉換Radix64郵件兼容性消息用ZIP算法壓縮ZIP壓縮消息用一次性會話密鑰加密,會話密鑰用接收方的公鑰加密CAST或IDEA或3DES、AES及RSA或D-F消息加密用SHA-1創建散列碼,用發送者的私鑰和DSS或RSA加密消息摘要DSS/SHA或RSA/SHA數字簽名說明采用算法服務PGP——功能:身份認證發送方產生消息M用SHA-1對M生成一個160位的散列碼H用發送者的私鑰對H加密,并與M連接接收方用發送者的公鑰解密并恢復散列碼H對消息M生成一個新的散列碼,與H比較。如果一致,則消息M被認證。PGP——身份認證說明說明:1.RSA的強度保證了發送方的身份2.SHA-1的強度保證了簽名的有效性3.DSS/SHA-1可選替代方案。簽名與消息可以分離對消息進行單獨的日志記錄可執行程序的簽名記錄,檢查病毒文檔多方簽名,可以避免嵌套簽名PGP——

保密性發送方生成消息M并為該消息生成一個隨機數作為會話密鑰。用會話密鑰加密M用接收者的公鑰加密會話密鑰并與消息M結合接收方用自己的私鑰解密恢復會話密鑰用會話密鑰解密恢復消息MPGP——保密性說明對稱加密算法和公鑰加密算法的結合可以縮短加密時間用公鑰算法解決了會話密鑰的單向分發問題不需要專門的會話密鑰交換協議由于郵件系統的存儲-轉發的特性,用握手方式交換密鑰不太可能每個消息都有自己的一次性密鑰,進一步增強了保密強度。所以,每個密鑰只加密很小部分的明文內容PGP——

保密與認證的結合兩種服務都需要時,發送者先用自己的私鑰簽名,然后用會話密鑰加密消息,再用接收者的公鑰加密會話密鑰。2.PGP的密鑰PGP——

PGP密鑰PGP使用四種類型的密鑰:一次性會話傳統密鑰公鑰私鑰基于口令短語的傳統密鑰PGP對密鑰的需求會話密鑰:需要一種生成不可預知的會話密鑰的方法,PGP使用了一種復雜的隨機密鑰生成算法(一定的真隨機性)公鑰和私鑰需要某種手段來標識具體的密鑰一個用戶擁有多個公鑰/私鑰對密鑰更新管理私鑰如何保存PGP——

密鑰標識符和鑰匙環一個用戶有多個公鑰/私鑰對時,接收者如何知道發送者是用哪個公鑰來加密會話密鑰的?將公鑰與消息一起傳送。將一個標識符與一個公鑰關聯,對一個用戶來說唯一。即用戶ID和密鑰ID標識一個密鑰定義KeyID包括64個有效位(PGP采用公鑰的低64位作為KeyID)對于PGP數字簽名,KeyID也很必需。用哪個公鑰來驗證簽名?鑰匙環KeyID對于PGP非常關鍵。PGP消息中包括兩個keyID,分別提供保密與認證功能。需要一種系統化的方法存儲和組織這些密鑰以保證有效使用這些密鑰PGP密鑰管理方案:用戶機器(節點)上有一對數據結構:

私鑰環:存儲本節點擁有的公鑰/私鑰對

公鑰環:存儲本節點所知道的其他用戶的公鑰PGP——

私鑰環信息:時間戳、KeyID、公鑰、私鑰、UserIDUserID:通常是用戶的郵件地址。也可以是一個名字,可以重名私鑰如何保存:用戶選擇一個口令短語用于加密私鑰當系統用RSA生成一個新的公鑰/私鑰對時,要求用戶輸入口令短語。對該短語使用SHA-1生成一個160位的散列碼后,銷毀該短語系統用其中128位作為密鑰用CAST-128加密私鑰,然后銷毀這個散列碼,并將加密后的私鑰存儲到私鑰環中當用戶要訪問私鑰環中的私鑰時,必須提供口令短語。PGP將取出加密后的私鑰,生成散列碼,解密私鑰PGP——公鑰環信息:時間戳、KeyID、公鑰、對所有者信任度、用戶ID、密鑰合法度、簽名、對簽名者信任度UserID:公鑰的擁有者。多個UserID可以對應一個公鑰。公鑰環可以用UserID或KeyID索引。PGP——

公鑰管理由于PGP重在廣泛地在正式或非正式環境下的應用,所以它沒有建立嚴格的公鑰管理模式。有關的問題:一旦你的私鑰泄漏,存在兩種危險:別人可以偽造你的簽名其他人發送給你的保密信件可被別人讀取防止公鑰環上包含錯誤的公鑰保證公鑰環上公鑰的正確性物理上得到B的公鑰。可靠,但有一定局限性通過電話驗證公鑰從雙方都信任的個體D處獲得B的公鑰從一個信任的CA中心得到B的公鑰PGP——

公鑰信任模型盡管PGP沒有包含任何建立認證權威機構或建立信任體系的規范,但它提供了一個利用信任關系的方法,將信任關系與公鑰聯系起來。每個公鑰有三個相關的屬性:Keylegitimacyfield:合法性或者有效性,表明PGP對“此用戶公鑰是合法的”的信任程度;信任級別越高,這個userID與該公鑰的綁定越強。這個字段是由PGP計算的。每一個公鑰項都有一個或者多個簽名,這是公鑰環主人收集到的、能夠認證該公鑰項的簽名。每一個簽名與一個signaturetrustfield關聯,表明這個PGP用戶對“簽名人對公鑰簽名”的信任程度。Keylegitimacyfield是由多個signeturetrustfield導出的。Ownertrustfield:表明該公鑰被用于簽名其它公鑰證書時的信任程度。這個信任程度是由用戶給出的PGP——

公鑰的注銷公鑰注銷功能的必要性:密鑰暴露或定時更新通常的注銷途徑是由私鑰主人簽發一個密鑰注銷證書私鑰主人應盡可能越廣越快散布這個證書,以使得潛在的有關人員更新他們的公鑰環注意:對手也可以發出這個證書,然而,這將導致他自己也被否決。因此,這樣比起惡意使用偷來的私鑰來看,似乎會減少漏洞。PGP——

PGP證書管理軟件PGP證書管理軟件——

服務器軟件集中管理PGP公鑰證書提供LDAP、HTTP服務本地Keyring可以實時地連接到服務器,適合于企業使用更新老的證書查找新的證書查詢CRL3.PGP的部署PGP的部署有一系列的軟件工具可以用于部署PGP系統,在網絡中部署PGP可分為以下三個步驟進行:(1)建立PGP證書管理中心PGP證書服務器(PGPCertificateServer)是一個現成的工具軟件,用于在大型網絡系統中建立證書管理中心,形成統一的公鑰基礎結構。PGP證書服務器結合了輕量級目錄服務器(LDAP)和PGP證書的優點,大大簡化了投遞和管理證書的過程,同時具備靈活的配置管理和制度管理機制。PGP證書服務器支持LDAP和HTTP協議,從而保證與PGP客戶軟件的無縫集成,其Web接口允許管理員執行各種功能,包括配置、報告和狀態檢查,并具有遠程管理能力。PGP的部署(2)對文檔和電子郵件進行PGP加密。在Windows中可以安裝PGPforBusinessSecurity,對文件系統和電子郵件系統進行加密傳輸。(3)在應用系統中集成PGP。系統開發人員可以利用PGP軟件開發工具包(PGPSoftwareDevelopmentKit)將加密功能結合到現有的應用系統(如電子商務、法律、金融及其他應用)中。PGPSDK采用C/C++API,提供一致的接口和強健的錯誤處理功能。PGP——

郵件數據處理順序:簽名——

壓縮——

加密壓縮對郵件傳輸或存儲都有節省空間的好處。簽名后壓縮的原因:不需要為檢驗簽名而保留壓縮版本的消息為了檢驗而再做壓縮不能保證一致性,壓縮算法的不同實現版本可能會產生不同的結果壓縮之后再做加密的原因:壓縮后的消息其冗余小,增加密碼分析的難度若先加密,則壓縮難以見效E-mail兼容性PGP處理后的消息,部分或者全部是加密后的消息流,為任意的8位字節。某些郵件系統只允許ASC字符,所以PGP提供了轉換到ASC格式的功能。采用了Radix-64轉換方案PGP——PGP消息的格式(A->B)PGP消息的處理使用了前述的對稱密鑰加密術,公開密鑰加密術,哈希函數,和數字簽名技術提供了保密、發送方認證和報文完整性---BEGINPGPSIGNEDMESSAGE---Hash:SHA1Bob:Myhusbandisoutoftowntonight.Passionatelyyours,Alice---BEGINPGPSIGNATURE---Version:PGP5.0Charset:noconvyhHJ

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論