




已阅读5页,还剩76页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章网络安全协议 5 1网络安全协议的概念5 2IPSec协议5 3SSL协议5 4VPN 5 1网络安全协议的概念 早期的Internet是建立在可信用户的基础上目前被广泛使用的TCP IP协议在最初设计时是基于一种可信网络环境来考虑设计的 没有考虑安全性问题 IPv4信任数据包的发送者 相信数据包的发送方是该包真正的发送者 相信包在传送过程中没有被改变 最重要的是IPv4相信在传送过程中没有他人看过数据包 电子商务的出现 对Web服务提出了安全要求 安全Web服务应运而生 即建立在TCP IP基础之上的internet的安全架构需要补充安全协议来实现网络安全协议有时也称作密码协议 是以密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务安全协议的种类网络级安全 IPSec传输级安全 SSL TLS应用级安全 Kerberos S MIME PGP SET 5 2IPSec协议 IPSec体系结构IPSec安全协议IPSec密钥管理 网络层安全 IPSec在网络层实行加解密 在网络层提供安全服务的 密钥协商的开销被大大的消减需要改动的应用程序很少很容易构建VPN IPSec的目标 为IPv4和IPv6具有较强的互操作能力高质量和基于密码的安全在IP层实现多种安全服务访问控制无连接完整性数据源验证抗重播机密性有限业务流的机密性 IPv6和IPv4报头 IPSec体系结构图 IKE协议 AH协议 ESP协议 加密算法 验证算法 IPSec安全体系 DOI 策略 协议部分AH AuthenticationHeader 验证头部ESP EncapsulatingSecurityPayload 封装安全载荷验证头部AH为IP包提供数据完整性 数据源验证 抗重播功能封装安全载荷ESP为IP包提供机密性 数据源验证 抗重播及数据完整性等安全服务两种模式传输模式隧道模式 IPSec的模式 IP头 数据 TCP头 IP头 TCP头 IPSec头 数据 IP头 IP头 IPSec头 TCP头 数据 原始的IP包 传输模式 隧道模式 AH头部格式 AH协议和TCP UDP协议一样 是被IP协议封装的协议之一 可以由IP协议头部中的协议字段判断 AH的协议号是51 071531 1 下一个头 NextHeader 8位表示紧跟在AH头部的下一个载荷的类型 也就是紧跟在AH头部后面数据的协议 在传输模式下 该字段是处于保护中的传输层协议的值 比如6 TCP 17 UDP 或者50 ESP 在隧道模式下 AH所保护的是整个IP包 该值是4 表示IP in IP协议 2 载荷长度 PayloadLength 8位其值是以32位 4字节 为单位的整个AH数据 包括头部和变长的认证数据 的长度再减2 3 保留 reserved 16位作为保留用 实现中应全部设置为0 071531 4 SPI SecurityParameterInde安全参数索引 32位与源 目的IP地址 IPSec协议一起组成的三元组可以为该IP包惟一地确定一个SA 1 255 保留为将来使用 0保留本地的特定实现使用 因此 可用的SPI值为 256 232 1 5 序列号 SequenceNumber 32位作为一个单调递增的计数器 为每个AH包赋予一个序号 当通信双方建立SA时 计数器初始化为0 SA是单向的 每发送一个包 外出SA的计数器增1 每接收一个包 进入SA的计数器增1 该字段可以用于抵抗重放攻击 071531 6 验证数据 AuthenticationData 可变长部分 包含了验证数据 也就是HMAC算法的结果 称为ICV IntegrityCheckValue 完整性校验值 该字段必须为32位的整数倍 如果ICV不是32位的整数倍 必须进行填充 用于生成ICV的算法由SA指定 071531 AH协议的两种模式 AH协议传输模式AH协议隧道模式 AH的处理过程 对于发送包的处理创建一个外出SA 手工或通过IKE 产生序列号填充AH头的各字段计算ICV 对于接收包的处理分片装配查找SA检查序列号ICV检查 负载 IP头部 私钥 进行HASH运算 用私钥加密HASH输出结果 得到数字签名 传输模式下的AH认证工作原理 Internet HostA HostB VPN网关 VPN网关 经过IPSec核心处理以后 经过IPSec核心处理以后 通道模式下的AH认证工作原理 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 ESP头部格式 ESP协议和TCP UDP协议一样 是被IP协议封装的协议之一 可以由IP协议头部中的协议字段判断 ESP的协议号是50 ESP传输模式示意图 IP头部 含选项字段 数据 图a应用ESP之前 ESP头部 图b应用ESP之后 TCP头部 含选项字段 IP头部 含选项字段 数据 TCP头部 含选项字段 ESP验证数据 ESP尾部 加密不包括SPI和序号字段 加密不包括验证数据 ESP的验证不包括IP头部 ESP隧道模式 保护的是整个IP包 对整个IP包进行加密 在隧道模式中 ESP插入到原始IP头部之前 然后在ESP之前再增加一个新的IP头部 IP头部 含选项字段 数据 图a应用ESP之前 新IP头部 含选项字段 图b应用ESP之后 TCP头部 含选项字段 IP头部 含选项字段 数据 TCP头部 含选项字段 ESP头部 ESP尾部 ESP验证数据 传输模式下的ESP工作原理 Internet HostA HostB VPN网关 VPN网关 经过IPSec核心处理以后 经过IPSec核心处理以后 隧道模式下的ESP工作原理 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 ESP认证 ESP尾 负载 ESP头 IP头 为什么还要AH协议 负载 IP头部 认证数据 AH头部 认证数据 AH协议 ESP协议 身份认证数据加密数据完整性校验重放攻击保护 身份认证数据完整性校验重放攻击保护 ESP可以取代AH吗 ESP并不检查整个IP包的完整性 它所保护的内容不包括IP包头 而AH与之相反 它检查整个IPSEC包的完整性 其中也包括IP包头 组合IPSec协议 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 密钥管理 Keymanagement SA securityAssociation 安全联盟ISAKMP Internet安全关联密钥管理协议 定义了密钥管理框架IKE Internet密钥交换协议 是目前正式确定于IPSec的密钥交换协议 安全联盟SA SA是单向的每个SA通过三个参数来标识安全参数索引SPI对方的IP地址安全协议标识SA与IPsec系统中实现的两个数据库有关安全策略数据库 SPD 包括源 目的IP地址 安全服务 丢弃 绕过 安全 掩码 端口 传输层协议 进出标志 标识符 SA和策略指针 安全关联数据库 SAD 包括SPI 安全协议 加密算法和验证算法相关项目 序列号计数器 序列号溢出标志 抗重播窗口 SA的生命期 进出标志 SA状态 IPSec协议模式 传输或隧道 Internet VPN网关B 192 168 1 25 双方使用IKE密钥交换协议建立安全关联 产生或者刷新密钥 192 168 2 34 VPN网关A 查找SPD数据库决定为流入的IP数据提供那些安全服务 查找对应SA的参数 要求建立安全相应的关联 对原有数据包进行相应的安全处理 SAD 建立相应的SA 一个完整的IPSec工作原理图 5 3SSL协议 SSL协议概述SSL握手步骤SSL记录层SSL协议安全性分析SSL协议和SET协议的比较 SSL协议概述 SSL SecureSocketLayer 安全套接层协议是由网景 Netscape 公司为了增强Web的安全性而推出的一种安全协议 它能够对信用卡和个人信息提供较强的保护 版本和历史1 0 不成熟2 0 1994年11月推出 基本上解决了Web通讯的安全问题3 0 1996年发布 解决了2 0的一些缺陷 支持更多的加密算法 TLS1 0 TransportLayerSecurity传输层安全协议 1999年IETF发布的 也被称为SSL3 1 SSL协议概述 SSL协议可用于保护正常运行于TCP之上的任何应用协议 如HTTP FTP SMTP或Telnet的通信 最常见的是用SSL来保护HTTP的通信 SSL协议的优点在于它是与应用层协议无关的 高层的应用协议 如HTTP FTP Telnet等 能透明地建立于SSL协议之上 SSL协议在应用层协议之前就已经完成加密算法 通信密钥的协商以及服务器的认证工作 在此之后应用层协议所传送的数据都会被加密 从而保证通信的安全性 SSL协议的功能 客户对服务器的身份认证SSL服务器允许客户的浏览器使用标准的公钥加密技术和一些可靠的认证中心 CA 的证书 来确认服务器的合法性 服务器对客户的身份认证可通过公钥技术和证书进行认证 也可通过用户名 password来认证 建立服务器与客户之间安全的数据通道SSL要求客户与服务器之间的所有发送的数据都被发送端加密 接收端解密 同时还检查数据的完整性传输数据的机密性 使用DES TripleDES IDEA RC2 RC4 传输数据的完整性 使用MD5orSHA 1 协议的使用 SSL的体系结构 SSL可运行在任何可靠的通信协议之上 并运行在HTTP FTP TELNET等应用层协议之下 数据从上层应用传递到SSL协议层 SSL层将它们分割 压缩 加密添加认证和校验信息 然后发送出去 接收方接到数据包后 会检验数据包中的认证信息 确定是对方发送的后 进行数据校验 解密 解压等操作 然后传送到上层应用中去 SSL可分成两层 每层使用下层服务 并为上层提供服务 SSL握手层 在客户与服务器建立安全连接之前交换安全信息SSL记录层 确定数据安全传输模式 SSL握手步骤1 第一步 客户发起hello消息 与服务器初始信息交换 其功能为建立下列安全参数 协议版本号 version 客户能实现的最高版本 会话ID sessionID 可变长度的会话标识 密文族 ciphersuite 客户支持的加密算法列表 按优先权降序排列 压缩方法 compressionmethod 客户支持的压缩模式表 随机数 双方交换client hello random和serverhello random两个新生成的随机数 SSL握手步骤2 第二步 服务器发送自己的证书 certificate消息 如果它需要验证客户的身份 将发送certificate request消息 服务器发送server hello done消息 表示握手的第一阶段已完成 服务器将等待客户的应答 SSL握手步骤3 第三步 如果收到certificate request消息 客户端将发送certificate消息 或no certificate消息 然后客户创建一个叫做premaster secret的随机数 用服务器的公钥加密 发送给服务器 client key exchange消息 如果客户发送certificate消息 将用自己的私钥作一数字签名 发送给服务器 certificate verify消息 以此证明自己是证书的真正拥有者 SSL握手步骤4 第四步 客户发送change cipher spec消息 后续信息都使用新的密码组规范进行操作 并用新的密码组规范发送finished消息 服务器发送自身的change cipher spec消息 然后拷贝未决状态密码组到当前密码组 并发送finished消息 此时 客户和服务器处于同步状态 完成握手过程 可以交换应用层的数据了 SSL记录协议 第一步 fragmentation上层消息的数据被分片成214字节大小的块 或更小第二步 compression 可选 必须是无损压缩第三步 计算消息认证码 MAC 使用共享的密钥第四步 encryption利用IDEA DES 3DES或其他加密算法对压缩报文和MAC码进行数据加密第五步 增加SSL首部 并传输到下层内容类型 主要版本 次要版本和压缩长度 SSL协议安全性分析 鉴别机制公开密钥技术和数字证书可以实现客户端和服务器端的身份鉴别 ClientHello和ServerHello发过去自己的证书里面包含了身份和自己的公钥 加密机制混合密码体制的使用提供了会话和数据传输的加密性保护 双方使用非对称密码体制协商出本次将要使用的会话密钥 并选择一种对称加密算法 完整性机制定义了共享的 可以用来形成报文鉴别码MAC的密钥 数据进行分片压缩后 使用单向散列函数产生一个MAC 加密后置于数据包的后部 并且再一次和数据一起被加密 然后加上SSL首部进行网络传输 这样 如果数据被修改 其散列值就无法和原来的MAC相匹配 从而保证了数据的完整性 抗重放攻击SSL使用序列号来保护通信方免受报文重放攻击 这个序列号被加密后作为数据包的负载 在整个SSL握手中 都有一个唯一的随机数来标记这个SSL握手 这样重放便无机可乘 SSL协议和SET协议的比较 SSL安全协议的电子交易过程客户选择服务 向商家发出购买请求商家回复客户的购买请求 客户端浏览器提示即将建立与银行端网络服务器的安全连接 经过身分认证后 SSL握手协议介入开始 双方建立起安全通道出现相应银行的支付网页 显示从商家发来的相应的订单及支付金额信息 用户确认后支付 支付成功后 用户确认离开安全SSL连接银行在后台把相关资金转入商家帐号商家收到银行发来的付款成功消息后 发送收款确认信息给用户 支付过程结束 SET安全协议的电子交易过程持卡人发送给商家一个完整的定单及要求付款的指令 在SET中 定单和付款指令由持卡人进行数字签名 同时利用双重签名技术保证商家看不到持卡人的帐号信息 商家接受定单后 向持卡人的金融机构请求支付认可 支付认可请求通过支付网关到银行 再到发卡机构确认 批准交易后 返回确认信息给商家 商家发送定单确认信息给顾客 顾客端软件可记录交易日志 以备将来查询 商家给顾客装运货物 或完成订购的服务 到此一个购买过程已经结束 商家可以立即请求银行将钱从购物者的帐号转移到商家帐号 也可以等到某一时间 请求成批划帐处理 商家从持卡人的金融机构请求支付 在认证操作和支付操作中间一般会有一个时间间隔 在网络层协议位置方面 SSL是基于传输层的通用安全协议SET位于应用层速度方面 SET协议非常复杂 庞大 处理速度慢 一个典型的SET交易过程需验证电子证书9次 验证数字签名6次 传递证书7次 进行5次签名 4次对称加密和4次非对称加密 整个交易过程可能需花费1 5 2MIN而SSL协议则简单的多 处理速度比SET协议快 认证方面早期的SSL协议并没有提供身份认证机制 虽然在SSL3 0中可以通过数字签名和数字证书实现浏览器和WEB服务器之间的身份认证 但仍不能实现多方认证 而且SSL中只有商家服务器的认证是必须的 客户端认证则是可选的 SET协议的认证要求较高 所有参与SET的成员都必须申请数字证书 并且解决了客户与银行 客户与商家 商家与银行之间的多方认证问题 安全性方面SET协议由于采用了非对称加密 消息摘要和数字签名可以确保信息的机密性 认证性 完整性和不可否认性 且SET协议采用了双重签名来保证各参与方信息的相互隔离 使商家只能看到持卡人的订单信息 而银行只能取得持卡人的信用卡信息 SSL协议虽也采用了公钥加密 信息摘要 可以提供机密性 完整性和一定程度的身份验证功能 但缺乏一套完整的认证体系 不能提供完备的防抵赖功能 在应用领域方面SSL主要是和Web应用一起工作 SSL协议已被浏览器和WEB服务器内置 使用时无须安装专门软件 SET要求在银行建立支付网关 在商户的Web服务器上安装商户软件 持卡人的个人计算机上安装电子钱包软件等 这些成了SET被广泛接受的阻力 另外 SET还要求必须向交易各方发放数字证书 这也成为阻碍之一 5 4虚拟专用网络VPN VPN技术产生的背景VPN接入类型VPN采用的四项技术VPN通道建立方式IPSECVPN功能IPSECVPN连接方式 VPN技术产生的背景 总公司 北京 分公司 沈阳 分公司 上海 信息在传输中可能泄密 数据被黑客窃听 总部 分支机构 移动用户A 黑客 我的密码是CAF 我的密码是CAF VPN的需求之一 数据机密性保护 移动用户B Internet VPN技术产生的背景 信息在传输中可能失真 总部 分支机构 移动用户 叶孤城 黑客 同意2000元成交 VPN的需求之二 数据完整性保护 移动用户 西门吹雪 Internet 黑客篡改数据 同意5000元成交 VPN技术产生的背景 信息的来源可能伪造的 总部 分支机构 黑客 交易服务器 VPN的需求之三 数据源发性保护 移动用户 Internet 谁是真的死神 我是死神 请求交易 我是死神 请求交易 VPN技术产生的背景 信息传输的成本可能很高 移动用户A PSTN PSTN 长途拨号 010 163 市话拨号 163 上海的拨号服务器 沈阳 北京的拨号服务器 10010010101010 数据在公网传输不安全 长途拨号 成本太高 VPN的需求之四 降低远程传输成本 Internet VPN技术产生的背景 数据在公网上传输随时都面临安全性问题信息在传输中可能泄密信息在传输中可能失真信息的来源可能被伪造信息传输的成本可能很高 相对于专线 VPN技术产生的背景 远程访问 安全网关 安全网关 ISP接入设备 端到端数据通路的典型构成 拨入段 外部段 公共因特网 内部段公司的内部网络 VPN技术产生的背景 远程访问 ISP接入设备 拨入段 拨入段数据泄漏风险 攻击者可以很容易的在拨入链路上实施监听ISP很容易检查用户的数据可以通过链路加密来防止被动的监听 但无法防范恶意窃取数据的ISP PSTN 搭线监听 攻击者 ISP ISP窃听 到了ISP处已解密成明文 明文传输 VPN技术产生的背景 恶意修改通道终点到 假冒网关 外部段 公共因特网 ISP接入设备 原始终点为 安全网关 数据在到达终点之前要经过许多路由器 明文传输的报文很容易在路由器上被查看和修改监听者可以在其中任一段链路上监听数据逐段加密不能防范在路由器上查看报文 因为路由器需要解密报文选择路由信息 然后再重新加密发送恶意的ISP可以修改通道的终点到一台假冒的网关 远程访问 搭线监听 攻击者 ISP ISP窃听 正确通道 VPN技术产生的背景 因特网上数据泄漏的风险 ISP接入设备 远程访问 安全网关 数据在安全网关中是明文的 因而网关管理员可以直接查看机密数据网关本身可能会受到攻击 一旦被攻破 流经安全网关的数据将面临风险 VPN技术产生的背景 安全网关中数据泄漏的风险 远程访问 安全网关 ISP接入设备 内部段公司的内部网络 内部网中可能存在不信任的主机 路由器等内部员工可以监听 篡改 重定向企业内部网的数据报文来自企业网内部员工的其他攻击方式 VPN技术产生的背景 内部网中数据泄漏的风险 在端到端的数据通路上随处都有可能发生数据的泄漏 包括 拨入段链路上ISP接入设备上在因特网上在安全网关上在企业内部网上 能否提供一个综合一致的解决方案 它不仅能提供端到端的数据保护 同时也能提供逐段的数据保护呢 VPN技术产生的背景 LAN与LAN之间彼此孤立 VPN技术产生的背景 VPN是虚拟专用网络 是企业网在因特网等公共网络上的延伸VPN通过一个私有的通道来创建一个安全的私有连接 将远程用户 公司分支机构 公司的业务伙伴等跟企业网连接起来 形成一个扩展的公司企业网提供高安全能 低价位的因特网接入解决方案 VPN技术产生的背景 远程访问 VPN接入类型 IntranetVPN 远程访问虚拟网 AccessVPN 对于出差流动员工 远程办公人员和远程小办公室 AccessVPN通过公用网络与企业内部网络建立私有的网络连接 在AccessVPN的应用中 利用了二层网络隧道技术在公用网络上建立VPN隧道 Tunnel 连接来传输私有网络数据 远程访问 VPN接入类型 企业内部虚拟网 IntranetVPN 越来越多的企业需要在全国乃至世界范围内建立各种办事机构 分公司 研究所等 各个分公司之间传统的网络连接方式一般是租用专线 但随着分公司的不断增加 网络结构变得复杂 费用昂贵 IntranetVPN通过公用网络进行企业各个分布点互联 可以降低广域网带宽的费用 能使用灵活的拓扑结构 能更快更容易得连接新站点 VPN接入类型 企业扩展虚拟网 ExtranetVPN ExtranetVPN是指利用VPN将企业网延伸至合作伙伴与客户 用于企业与客户 合作伙伴之间建立互联网络 一方面可以向客户 合作伙伴提供有效的信息服务 另一方面可以保证自身内部网络的安全 VPN接入类型 VPN采用的四项技术 为了保证在公网中的信息传输安全性 VPN主要采用四项技术 隧道技术 Tunneling 加解密技术 Encryption Decryption 密钥管理技术IKE KeyManagement 身份认证技术CA Authentication 隧道技术 Tunneling 一条虚拟的专门的链路 利用internet或其它的复杂网络完成远端两点之间的虚拟的点到点的传输 三个基本要素承载者 支持隧道的方法和协议 被承载者隧道封装协议 实现隧道方法的协议 将承载者和被承载者隔绝开来 保证了两者之间的透明性 VPN采用的四项技术 隧道技术 IPSecVPN通道建立方式 Host对HostHost对VPN网关VPN对VPN网关RemoteUser对VPN网关 Internet VPN网关A VPN网关B HosttoHost模式 该模式要求两边主机都支持IPSecVPN网关可支持也可不支持IPSec 安全通道 安全通道 安全通道 主机必须支持IPSec 主机必须支持IPSec Gateway可支持也可不支持IPSec Gateway可支持也可不支持IPSec IPSECVPN通道建立方式 HosttoHost Internet VPN网关A VPN网关B HosttoVPN模式 该模式要求一边的主机都支持IPSec另一边的VPN网关必须支持IPSec 安全通道 安全通道 主机必须支持IPSec 主机可以不支持IPSec Gateway可支持也可不支持IPSec Gateway必须支持IPSec 非安全通道 IPSECVPN通道建立方式 HosttoVPNGateway Internet VPN网关A VPN网关B VPNtoVPN模式 该模式不要求主机支持IPSec两边的VPN网关必须都支持IPSec 非安全通道 安全通道 主机可以不支持IPSec 主机可以不支持IPSec Gateway必须支持IPSec Ga
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 衢州市2025年公路工程试验检测师资格考试(公共基础)综合能力测试题及答案
- 运动营养师专业知识考核试卷及答案
- 2025年智慧树乐理考试题及答案
- 油画外框制作工理念考核试卷及答案
- 电极丝制造工质量管控考核试卷及答案
- 栲胶蒸发工专业知识考核试卷及答案
- 数控铣床考试题及答案
- 2025年(职业性尘肺病)模拟题库及答案(肇庆)
- 井筒掘砌工突发状况应对考核试卷及答案
- 2025年贵州贵阳公路工程试验检测师资格考试(公共基础)综合能力测试题及答案
- 北京外汇交易知识培训课件
- 事业单位行测题目及答案
- 喷漆技师基础知识培训课件
- 2025法考客观题库及答案
- 一级实验室生物安全手册
- 高校物业考核管理办法
- 学堂在线 中国建筑史-史前至两宋辽金 章节测试答案
- 2025年党员党的基本理论应知应会知识100题及答案
- 评估“蛇吞象”式海外并购模式的绩效与影响
- c1满分考试题型及答案
- 【公开课】+地球的运动-地球的公转+课件-2024-2025学年七年级地理上学期人教版
评论
0/150
提交评论