安全协议和安全标准.ppt_第1页
安全协议和安全标准.ppt_第2页
安全协议和安全标准.ppt_第3页
安全协议和安全标准.ppt_第4页
安全协议和安全标准.ppt_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019年5月25日星期六,第七章 安全协议和安全标准,第1页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第2页,本章要点,电子商务安全服务支撑协议包含安全套接层协议SSL协议、安全电子传输规范SET协议、安全通信协议S-HTTP、Internet 电子数据交换协议、互联网安全协议IPSec安全协议。 其它三个重要的电子支付协议:Netbill协议、First Virtual协议、iKP协议。 两个重要的安全电子邮件协议:PEM和S/MIME概述。 Windows 2000的IPSec策略和SSL配置策略。 国际安全评估的五个准则。,2019年5月25日星期六,第七章 安全协议和安全标准,第3页,安全套接层协议SSL,Netscape公司推出Web浏览器时,提出了SSL(Secure Socket Layer)安全通信协议, SSL协议目前已成为Internet上保密通讯的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。 SSL主要用于提高应用程序之间的数据的安全系数。SSL协议的实现属于SOCKET层,在Internet网络层次中的位置处于应用层和传输层之间。 IETF()将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。,2019年5月25日星期六,第七章 安全协议和安全标准,第4页,SSL提供的安全服务,用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性 SSL协议支持如下一些使用RSA密钥交换算法的密码组,它们的加密强度由强到弱排列: 带SHA-1消息认证、支持168位加密的Triple-DES,速度不如RC4快。由于密码长度较大,大约有3.7 * 1050个密码可用。 带MD5消息认证、支持128位加密的RC4,RC4和RC2都有128位的密码,它们的加密强度仅次于Triple-DES。RC4和RC2大约有3.4 * 1038 个密码可用,这使得它们很难被破解。RC4密码是SSL支持的密码中最快的。 带MD5消息认证、支持128位加密的RC2,RC2比RC4速度慢(SSL3.0支持而SSL2.0不支持)。 带SHA-1消息认证、支持56位加密的DES,大约有7.2 * 1016 个可用的密码(在SSL2.0中该密码使用的是MD5 消息认证)。 根据美国政府的规定,以上四种加密仅能在美国境内使用,以下加密技术是可以出口的。 带MD5消息认证、支持40位加密的RC4,大约有个1.1 * 1012可用的密码。 带MD5消息认证、支持40位加密的RC2,大约有个1.1 * 1012可用的密码。,2019年5月25日星期六,第七章 安全协议和安全标准,第5页,SSL协议的运行步骤,接通阶段:客户通过网络向服务商打招呼,服务商回应; 密钥交换阶段:客户与服务器之间交换双方认可的密钥,一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法; 协商密钥阶段:客户与服务商间产生彼此交谈的会话密钥; 检验阶段:检验服务商取得的密钥; 客户认证阶段:验证客户的可信度; 结束阶段,客户与服务商之间相互交换结束的信息。,2019年5月25日星期六,第七章 安全协议和安全标准,第6页,SSL体系结构,2019年5月25日星期六,第七章 安全协议和安全标准,第7页,SSL记录协议,(1)SSL记录协议建立在可靠的传输协议(如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功能的支持。在发送端, 记录层协议发送的信息数据进行分组、压缩、形成MAC、加密, 最后传输; 在接收端, 记录层协议则进行相反的处理过程。 SSL 记录协议是通过将数据流分割成一系列的片段并加以传输来工作的, 其中对每个片段单独进行保护和传输。在接收方, 对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传送到另一端, 并在接收到后即刻加以处理。在传输片段之前, 必须防止其遭到攻击。可以通过计算数据的MAC 来提供完整性保护。 MAC 与片段一起进行传输, 并由接收实现加以验证。将MAC付加到片段的尾部, 并对数据与MAC 整合在一起的内容进行加密, 以形成经过加密的负载(payload)。最后给负载装上头信息. 头信息与经过加密的负载的连结称作记录( record) , 记录就是实际传输的内容。,2019年5月25日星期六,第七章 安全协议和安全标准,第8页,SSL握手协议,(2)SSL握手协议建立在SSL记录协议之上, 用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL握手协议用来使服务器与客户在传输应用层数据之前交换SSL协议版本信息、协商加密算法、进行身份认证并交换密钥。SSL v3. 0 支持Deffie-Hellman密钥交换算法, 支持基于RSA 的密钥交换机制和实现在Fortezza-KEA上的密钥交换机制。 SSL握手协议包含两个阶段四个步骤:第一个阶段的两个步骤用于建立秘密通信信道,第二个阶段的两个步骤用于客户认证。,2019年5月25日星期六,第七章 安全协议和安全标准,第9页,(3)SSL更改密文规范协议由单个报文组成,该报文由值为1的单个自己组成。这个报文的唯一目的就是使得挂起状态被复制到当前状态,改变了这个连接将要使用的密文族。 (4)SSL告警协议是用来将SSL协议有关的告警传送给对方实体。告警协议的报文由两个字节组成:第一个字节的值是警告(warning,值1)或致命(fatal,值2),用来传送报文的严重级别,如果级别是致命的,SSL协议立刻中止该连接。第二个字节包含了特定的告警代码。,2019年5月25日星期六,第七章 安全协议和安全标准,第10页,SSL的安全措施,SSL采用对称密码技术和公开密码技术相结合,采用密码和证书实现通信数据完整性、认证性等安全服务 . (1)加密算法和会话密钥 (2)认证算法,2019年5月25日星期六,第七章 安全协议和安全标准,第11页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第12页,安全电子交易规范SET(Secure Electronic Transaction)是Visa和MasterCard于1997年5月联合开发的一个加密和安全规范,它具有很强的安全性。该规范由若干以前发表的协议形成,它们是:STT(Secure Transaction Technology,Visa/Microsoft)、SEPP(MasterCard)和iKP协议族(IBM)。SET及其适合的诸协议是基于安全信用卡协议的一个例子。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。,2019年5月25日星期六,第七章 安全协议和安全标准,第13页,SET提供的安全服务,确保在支付系统中支付信息和订购信息的安全性; 确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏; 对持卡者身份的合法性进行检查; 对商家身份的合法性进行检查; 提供最优的安全系统,以保护在电子贸易中的合法用户; 确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用; 使通过网络和相应的软件所进行的交互作业简便易行,2019年5月25日星期六,第七章 安全协议和安全标准,第14页,SET协议的运行步骤,2019年5月25日星期六,第七章 安全协议和安全标准,第15页,SET的体系结构,SET支付系统的主要参与方有: 持卡人,即消费者,他们通过web浏览器或客户端软件购物; 商家,提供在线商店或商品光盘给消费者; 发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡; 收款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜 支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息,2019年5月25日星期六,第七章 安全协议和安全标准,第16页,SET的安全措施,(1)通过加密保证信息机密性 (2)应用数字签名技术进行鉴别 (3)使用X.509v3数字证书来提供信任 (4)应用散列函数保证数据完整性,2019年5月25日星期六,第七章 安全协议和安全标准,第17页,SET和SSL的比较,2019年5月25日星期六,第七章 安全协议和安全标准,第18页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第19页,NetBill协议,2019年5月25日星期六,第七章 安全协议和安全标准,第20页,First Virtual协议,户把在First Virtual的ID号发给商家; 商家联结First Virtual服务器验证ID号的合法性,如果合法,商家把客户所需的信息直接发送给客户; First Virtual服务器向客户以Email形式发送询问信息,征询客户是否愿意为其付费,客户同样以Email形式回复“是”或“否”。如果客户的回复为“是”,First Virtual通过用户信用卡的代理获得相应的款项; 在90天的延时后,First Virtual服务器将款项转给相应的商家。,2019年5月25日星期六,第七章 安全协议和安全标准,第21页,iKP协议,iKP(iKeyProtocol,i=1,2,3)是一族安全电子支付协议。该族协议与现有的商业模式和支付系统基础设施相匹配。所有的iKP协议都基于公钥密码学,但它随着拥有自己公钥对的成员数目而变化,分别称为1KP协议、2KP协议和3KP协议,其安全性和复杂性递增。 (1)1KP协议是最简单的协议,它只要求支付网关拥有一对公私钥,用户和商户只需拥有支付网关认证了的公钥或经一个权威机构认证了的支付网关公钥(该机构通过签名证书来使支付网关的公钥合法化)。这就涉及到了CA基础设施,用户通过他们的信用卡号和相关的PIN来认证。支付通过交换用支付网关的公钥加了密的信用卡号和PIN以及限定的相关信息(诸如交易量、ID号等)来认证,1KP协议不能对用户和商户发送的消息提供非否认性,这就意味着不容易解决支付订购的争端。 (2)2KP协议要求支付网关和商户都拥有公钥对和公钥证书。协议对来自商户发送的消息能提供非否认性。该协议能使用户无需和任何在线第三方联系,就能通过检测证书来验证与之进行交易的商户的真实性。与1KP协议一样,支付订购是通过用户的信用卡号和PIN来认证的(在传输之前要求加密)。 (3)3KP协议要求支付网关、顾客和商人三方都拥有公钥对,并提供完全的多方安全。它对各方涉及到的所有的消息提供非否认性,支付订购是通过顾客的信用卡号和PIN以及顾客的数字签名来认证。该协议要求基础设施提供顾客的公钥证书。 特别值得一提的是iKP协议只关心支付而未涉及订货和价格协商。,2019年5月25日星期六,第七章 安全协议和安全标准,第22页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第23页,简介,安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种面向安全信息通信的协议,对客户机和服务器双方进行安全管理。它可以和 HTTP 结合起来使用,能与 HTTP 信息模型共存并易于与 HTTP 应用程序相整合。 SHTTP建立在HTTP之上,SHTTP好似HTTP规范之外的一个封闭层,旨为HTTP事务提供身份认证和加密手段。 SHTTP中的URL以shttp机制开头。 S-HTTP使用HTTP的MIME网络数据包进行签名、验证和加密,数据加密可以采用对称或非对称加密。 S-HTTP提供了文件级的安全机制。 S-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES 、三元DES、RC2、RC4和CDMF;对数字签名体制的支持,如:RSA和DSS。,2019年5月25日星期六,第七章 安全协议和安全标准,第24页,协议结构,在语法上,S-HTTP 报文与 HTTP 相同,由请求或状态行组成,后面是信头和主体。显然信头各不相同并且主体密码设置更为精密。 正如HTTP 报文,S-HTTP 报文由从客户机到服务器的请求和从服务器到客户机的响应组成。请求报文的格式如下: 请求行 通用信息头 请求头 实体头 信息主体 为了和 HTTP 报文区分开来,S-HTTP 需要特殊处理,请求行使用特殊的“安全”途径和指定协议“S-HTTP/1.4”。因此 S-HTTP 和 HTTP 可以在相同的 TCP 端口混合处理,例如,端口80,为了防止敏感信息的泄漏,URI请求必须带有“*”。 S-HTTP 响应采用指定协议“S-HTTP/1.4”。响应报文的格式如下: 状态行 通用信息头 响应头 实体头 信息主体 注意,S-HTTP 响应行中的状态并不表明展开的 HTTP 请求的成功或失败。如果 S-HTTP 处理成功,服务器会一直显示2000K。这就阻止了所有请求的成功或失败分析。接受器由压缩数据对其中正确的作出判断,并接受所有的异常情形。,2019年5月25日星期六,第七章 安全协议和安全标准,第25页,SSL与S-HTTP的比较,S-HTTP和SSL是从不同角度提供Web的安全性的。SHTTP建立在HTTP之上,旨为HTTP事务提供身份认证和加密手段。SSL则建立在HTTP的下一层,并可用于FTP、Gopher等其他协议。S-HTTP对单个文件作“私人/签字”之区分,而SSL则把参与相应进程之间的数据通道接“私用”和“已认证”进行监管。 目前SSL基本取代了S-HTTP。大多数Web贸易均采用传统的Web协议,并使用SSL加密的HTTP来传输敏感的账单信息。,2019年5月25日星期六,第七章 安全协议和安全标准,第26页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第27页,保密增强邮件(PEM),保密增强邮件(Private Enhanced Mail, PEM)是增强Internet电子邮件隐秘性的标准草案, 是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。 PEM是通过Internet传输安全性商务邮件的非正式标准。 PEM对报文的处理包括如下过程: 做规范化处理 MIC计算 把处理过的报文转化为适于SMTP系统传输的格式,2019年5月25日星期六,第七章 安全协议和安全标准,第28页,MIME/S-MIME,多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。 MIME 的格式灵活,允许邮件中包含任意类型的文件。 MIME 消息可以包含文本、图象、声音、视频及其它应用程序的特定数据。具体来说,MIME 允许邮件包括: 单个消息中可含多个对象; 文本文档不限制一行长度或全文长度; 可传输 ASCII 以外的字符集,允许非英语语种的消息; 多字体消息 ; 二进制或特定应用程序文件 ; 图象、声音、视频及多媒体消息。,2019年5月25日星期六,第七章 安全协议和安全标准,第29页,MIME 复合消息的目录信头设有分界标志,这个分界标志绝不可出现在消息的其它位置,而只能是在各部之间以及消息体的开始和结束处。 MIME 的安全版本 S/MIME (Secure/Multipurpose Internet Mail Extensions) 设计用来支持邮件的加密。基于 MIME 标准, S/MIME 为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。 传统的邮件用户代理(MUA)可以使用 S/MIME 来加密发送邮件及解密接收邮件。S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。然而, S/MIME 并不仅限于邮件的使用,它也能应用于任何可以传送 MIME 数据的传输机制,例如 HTTP 。同样, S/MIME 利用 MIME 的面向对象特征允许在混合传输系统中交换安全消息。 S/MIME只保护邮件的邮件主体,对头部信息则不进行加密,以便让邮件成功地在发送者和接收者的网关之间传递。 此外, S/MIME 还可应用于消息自动传送代理,它们使用不需任何人为操作的加密安全服务,例如软件文档签名、发送到网上的 FAX 加密等。,2019年5月25日星期六,第七章 安全协议和安全标准,第30页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第31页,EDI消息处理原理,2019年5月25日星期六,第七章 安全协议和安全标准,第32页,EDI系统面临的安全威胁,CCITT X.435建议中列出EDI系统面临的主要威胁和攻击,有以下六种: (1)冒充 (2)篡改数据 (3)偷看、窃取数据 (4)文电丢失 (5)抵赖或失口否认 (6)拒绝服务,2019年5月25日星期六,第七章 安全协议和安全标准,第33页,EDI系统的安全策略,他人无法冒充合法用户利用网络及其资源。 他人无法篡改、替换和扰乱数据。 与文电交换的各种活动及其发生时间均有精确、完整的记录和审计。 确保文电在交换过程中不丢失。 确保商业文件(合同、契约、协议书)不被无关者或竞争对手知悉。 防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。,2019年5月25日星期六,第七章 安全协议和安全标准,第34页,EDI安全服务的内容,鉴别。包括对等实体鉴别和数据源鉴别。 访问控制。保护网络资源免受非法访问和使用。 数据保密。保护数据不被第三者获悉。 数据完整性。保护数据不被篡改、乱序、删除和重复。 抗抵赖。防止发送者否认发送信息,接收者否认收到信息。,2019年5月25日星期六,第七章 安全协议和安全标准,第35页,Internet EDI安全服务的实现,(1)数字签名 (2)文电加密 (3)源点不可抵赖 (4)接收不可抵赖。 (5)访问控制 (6)文电丢失 (7)防拒绝服务,2019年5月25日星期六,第七章 安全协议和安全标准,第36页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第37页,IPsec(Security Architecture for IP network)在IP层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。IPsec用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。 IPsec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP、UDP、ICMP、BGP 等等。,2019年5月25日星期六,第七章 安全协议和安全标准,第38页,IPsec协议结构,IPsec 结构包括众多协议和算法。这些协议之间的相互关系如下所示:,2019年5月25日星期六,第七章 安全协议和安全标准,第39页,(1)IPsec AH:IPsec 认证头协议,IPsec 认证头协议(IPsec Authentication Header,IPsec AH)是IPsec体系结构中的一种主要协议,它为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况。一旦建立安全连接,接收方就可能会选择后一种服务。 AH 尽可能为 IP 头和上层协议数据提供足够多的认证。但是,在传输过程中某些 IP 头字段会发生变化,且发送方无法预测当数据包到达接受端时此字段的值。 AH 并不能保护这种字段值。因此, AH 提供给 IP 头的保护有些是零碎的。 AH 可被独立使用,或与IP 封装安全负载(ESP)相结合使用,或通过使用隧道模式的嵌套方式。在通信主机与通信主机之间、通信安全网关与通信安全网关之间或安全网关与主机之间可以提供安全服务。 ESP 提供了相同的安全服务并提供了一种保密性(加密)服务,而 ESP 与 AH 各自提供的认证其根本区别在于它们的覆盖范围。特别地,不是由 ESP 封装的 IP 头字段则不受 ESP 保护。有关在不同网络环境下如何使用 AH 和 ESP 的详细内容,可参见相关文件。 通常,当用与 IPv6 时, AH 出现在 IPv6 逐跳路由头之后 IPv6 目的选项之前。 而用于 IPv4 时, AH 跟随主 IPv4 头。,2019年5月25日星期六,第七章 安全协议和安全标准,第40页,IPsec AH协议结构,Next Header 识别认证头面后的下一个有效负载的类型。 Payload Length 规定 AH 的长(32位字,4-字节单元),减去“2”) SPI 专有32位值,与目的 IP 地址和安全协议(AH)相结合,唯一识别数据报的安全联接(Security Association)。 Sequence Number 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在。 Authentication Data 一个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV)。,2019年5月25日星期六,第七章 安全协议和安全标准,第41页,(2)IPsec ESP:IPsec 封装安全负载,IPsec封装安全负载(IPsec Encapsulating Security Payload,IPsec ESP)是 IPsec体系结构中的一种主要协议,其主要设计来在IPv4 和 IPv6 中提供安全服务的混合应用。IPsec ESP 通过加密需要保护的数据以及在IPsec ESP的数据部分放置这些加密的数据来提供机密性和完整性。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性。 ESP 头可以放置在 IP 头之后、上层协议头之前(传送层),或者在被封装的IP头之前 (隧道模式) 。ESP 包含一个非加密协议头,后面是加密数据。该加密数据既包括了受保护的 ESP 头字段也包括了受保护的用户数据,这个用户数据可以是整个 IP 数据报,也可以是 IP 的上层协议帧(如: TCP 或 UDP) 。 ESP 提供机密性、数据源认证、无连接的完整性、抗重播服务(一种部分序列完整性的形式) 和有限信息流机密性。所提供服务集由安全连接(SA)建立时选择的选项和实施的布置来决定,机密性的选择与所有其他服务相独立。,2019年5月25日星期六,第七章 安全协议和安全标准,第42页,IPsec ESP协议结构,Security Association Identifier 一个伪随机值,用于识别数据报的安全联接(Security Association)。 Sequence Number 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在。 Payload Data 一个可变长字段,包括 Next Header 字段中描述的数据。 Padding 供加密使用。 Pad Length 指出 Pad 字节前的号码。 Next Header 识别包含在有效负载数据字段中的数据类型。如 IPv6 中的扩展头或上层协议标识符。 Authentication Data 个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV)。,2019年5月25日星期六,第七章 安全协议和安全标准,第43页,(3)IPsec IKE:Internet 密钥交换协议,Internet 密钥交换(IPsec Internet Key Exchange Protocol,IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley 和部分SKEME,并协同 ISAKMP 提供密钥生成材料和其它安全连系,比如用于IPsec DOI的AH和ESP。 ISAKMP 只对认证和密钥交换提出了结构框架,但没有具体定义。 ISAKM 与密钥交换相独立,支持多种不同的密钥交换。IKE是一系列密钥交换中的一种,称为“模式”。 IKE 可用于协商虚拟专用网(VPN),也可用于远程用户(其IP地址不需要事先知道)访问安全主机或网络,支持客户端协商。客户端模,式即为协商方不是安全连接发起的终端点。当使用客户模式时,端点处身份是隐藏的。 IKE 的实施必须支持以下的属性值: DES 用在 CBC 模式,使用弱、半弱、密钥检查。 MD5MD5 和 SHASHA 。 通过预共享密钥进行认证。 缺省的组 1 上的 MODP 。 另外, IKE 的实现也支持 3DES 加密;用 Tiger TIGER 作为 hash ;数字签名标准, RSARSA ,使用 RSA 公共密钥加密的签名和认证;以及使用组 2 进行 MODP 。 IKE 实现可以支持其它的加密算法,并且可以支持 ECP 和 EC2N 组。 只要实现了 IETF IPsec DOI , IKE 模式就必须实施。其它 DOI 也可使用这里描述的模式。 协议结构 IKE 信息是由ISAKMP头和SKEME以及Oakley字段联合构成。其特定格式取决于信息状态和模式。,2019年5月25日星期六,第七章 安全协议和安全标准,第44页,(4)IPsec ISAKMP:Internet 安全连接和密钥管理协议,Interne 安全连接和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)是IPsec体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。 因特网安全联盟和密钥管理协议(ISAKMP)定义了程序和信息包格式来建立、协商、修改和删除安全连接(SA)。SA 包括了各种网络安全服务执行所需的所有信息,这些安全服务包括IP 层服务(如头认证和负载封装)、传输或应用层服务,以及协商流量的自我保护服务等。 ISAKMP定义包括交换密钥生成和认证数据的有效载荷。这些格式为传输密钥和认证数据提供了统一框架,而它们与密钥产生技术,加密算法和认证机制相独立。 ISAKMP 区别于密钥交换协议是为了把安全连接管理的细节从密钥交换的细节中彻底的分离出来。不同的密钥交换协议中的安全属性也是不同的。然而,需要一个通用的框架用于支持 SA 属性格式,谈判,修改与删除 SA,ISAKMP 即可作为这种框架。 把功能分离为三部分增加了一个完全的 ISAKMP 实施安全分析的复杂性。然而在有不同安全要求且需协同工作的系统之间这种分离是必需的,而且还应该对 ISAKMP 服务器更深层次发展的分析简单化。,2019年5月25日星期六,第七章 安全协议和安全标准,第45页,ISAKMP 支持在所有网络层的安全协议 (如: IPSEC、TLS、TLSP、OSPF 等等)的 SA 协商。 ISAKMP 通过集中管理 SA 减少了在每个安全协议中重复功能的数量。 ISAKMP 还能通过一次对整个栈协议的协商来减少建立连接的时间。 ISAKMP 中,解释域(DOI)用来组合相关协议,通过使用 ISAKMP 协商安全连接。共享 DOI 的安全协议从公共的命名空间选择安全协议和加密转换方式,并共享密钥交换协议标识。同时它们还共享一个特定 DOI 的有效载荷数据目录解释,包括安全连接和有效载荷认证。 总之, ISAKMP 关于 DOI 定义如下方面: 特定 DOI 协议标识的命名模式; 位置字段解释; 可应用安全策略集; 特定 DOI SA 属性语法; 特定 DOI 有效负载目录语法; 必要情况下,附加密钥交换类型; 必要情况下,附加通知信息类型。,2019年5月25日星期六,第七章 安全协议和安全标准,第46页,IPsec ISAKMP协议结构,Initiator Cookie Initiator Cookie:启动 SA 建立、SA 通知或 SA 删除的实体 Cookie。 Responder Cookie Responder Cookie:响应 SA 建立、SA 通知或 SA 删除的实体 Cookie。 Next Payload 信息中的 Next Payload 字段类型。 Major Version 使用的 ISAKMP 协议的主要版本。 Minor Version 使用的 ISAKMP 协议的次要版本。 Exchange Type 正在使用的交换类型。 Flags 为 ISAKMP 交换设置的各种选项。 Message ID 唯一的信息标识符,用来识别第2阶段的协议状态。 Length 全部信息(头有效载荷)长(八位)。,2019年5月25日星期六,第七章 安全协议和安全标准,第47页,IPSec的工作原理,运用IPsec进行安全通信的大体步骤是: 使用IKE协议协商IPsec SA; 在建立好IPsec SA的基础上,进行通信; 通信完毕,撤销IPsec SA; 当IPsec SA撤销以后,与其相应的其他SA也要进行撤销。,2019年5月25日星期六,第七章 安全协议和安全标准,第48页,2019年5月25日星期六,第七章 安全协议和安全标准,第49页,第七章 安全协议和安全标准 内容提要,安全套接层协议 安全电子交易规范 电子支付专用协议 安全超文本传输协议 安全电子邮件协议 Internet 电子数据交换协议 IPSec安全协议 安全技术评估标准,2019年5月25日星期六,第七章 安全协议和安全标准,第50页,美国可信计算机安全评价标准(TCSEC),(1)美国TCSEC(桔皮书):TCSEC (Trusted Computer System Evaluation Criteria; commonly called the “Orange Book”) 美国可信计算机安全评价标准 TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。 D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。 B类安全等级:B类安全等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论