Internet安全协议.ppt_第1页
Internet安全协议.ppt_第2页
Internet安全协议.ppt_第3页
Internet安全协议.ppt_第4页
Internet安全协议.ppt_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六讲Internet安全协议 主讲 张修军Email woodszhang 电话 88195226 Internet安全协议 教学目的通过本讲的学习 应能掌握网站协议 SSL HTTPS 时间戳协议 SET 电子货币 电子邮件安全 了解WAP安全 教学重点1 网站协议2 SSL HTTPS 事件戳协议3 SET教学难点1 网站协议2 SSL HTTPS 事件戳协议3 SET 静态WEB页面 Web服务器 Web浏览器 HTTP请求 HTTP响应 GET file new image1HTTP 1 1Accept image gifAcept image jepg HTTP 1 1200OKDate Tue 19 08 0715 48 10GMTServer MyServerContent length 3010 实际图像数据 动态WEB页面 Web服务器 Web浏览器 动态WEB页面 Web服务器 Web浏览器 应用程序包括 CGI ASP ActiveServerPages Java小程序和Java服务器页面 JSP JavaServerPages 活动WEB页面 Web服务器 Web浏览器 1 ActiveX控件 限制小 不安全 2 Java小程序 限制多 安全性好一些 3 都可以通过数字签名来验证 包含 1 HTML页面2 各种小程序 沙漏计时器形状的TCP IP协议族 HTTP SMTP DNS RTP TCP UDP IP 网际层 网络接口层 运输层 应用层 网络接口1 网络接口2 网络接口3 EverythingoverIPIP可为各式各样的应用程序提供服务 IPoverEverythingIP可应用到各式各样的网络上 TCP IP四层协议的表示方法举例 9 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 应用进程数据先传送到应用层 加上应用层首部 成为应用层PDU 10 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 应用层PDU再传送到运输层 加上运输层首部 成为运输层报文 11 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 运输层报文再传送到网络层 加上网络层首部 成为IP数据报 或分组 12 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 IP数据报再传送到数据链路层 加上链路层首部和尾部 成为数据链路层帧 13 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 数据链路层帧再传送到物理层 最下面的物理层把比特流传送到物理媒体 14 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 数据链路层剥去帧首部和帧尾部取出数据部分 上交给网络层 15 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 网络层剥去首部 取出数据部分上交给运输层 16 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 运输层剥去首部 取出数据部分上交给应用层 17 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 应用层剥去首部 取出应用程序数据上交给应用进程 18 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 我收到了AP1发来的应用程序数据 19 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 应用程序数据 10100110100101比特流110101110101 注意观察加入或剥去首部 尾部 的层次 应用程序数据 20 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 10100110100101比特流110101110101 计算机2的物理层收到比特流后交给数据链路层 21 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 数据链路层剥去帧首部和帧尾部后把帧的数据部分交给网络层 H2 T2 22 H3 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 网络层剥去分组首部后把分组的数据部分交给运输层 23 H4 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 运输层剥去报文首部后把报文的数据部分交给应用层 24 应用程序数据 H5 应用程序数据 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 应用层剥去应用层PDU首部后把应用程序数据交给应用进程 25 计算机1向计算机2发送数据 5 4 3 2 1 5 4 3 2 1 计算机1 AP2 AP1 计算机2 我收到了AP1发来的应用程序数据 安全套接层 SSL SecureSocketlayer 安全套接层协议层 它是网景 Netscape 公司提出的基于WEB应用的安全协议 SSL协议指定了一种在应用程序协议 如HTTP Telenet NMTP和FTP等 和TCP IP协议之间提供数据安全性分层的机制 它为TCP IP连接提供数据加密 服务器认证 消息完整性以及可选的客户机认证 SSL在TCP IP协议中的地位 数据链路层 5应用层 4运输层 3网络层 2数据链路层 1物理层 4 5SSL层 SSL工作原理 SSL包括三个子协议 1 握手协议 HandshakeProtocol 2 记录协议 RecordProtocol 3 报警协议 Alertprotocol 握手协议 客户机和服务器连接通信时使用的第一个协议类似于Alice与Bob要先握手 说Hello 然后才开始通话 类型 长度 内容 1字节 3字节 1 N字节 消息类型 握手过程简述 Web服务器 Web浏览器 1 建设安全能力2 服务器鉴别和密钥交换3 客户机鉴别和密钥交换4 完成 建立安全能力 Web服务器 Web浏览器 版本信息 Random 会话ID 加密套 加密算法清单 压缩方法 服务器鉴别与密钥交换 Web服务器 Web浏览器 1 证书 2 服务器密钥交换 3 证书请求 4 服务器握手完成 第一步 发送自己的证书和到根CA的整个链发给客户机第二步 在没有证书情况下发送自己的公钥第三步 请求客户机发送自己的证书过来 客户机鉴别与密钥交换 Web服务器 Web浏览器 第一步 服务器请求的情况下 发送自己的证书和到根CA的整个链发给服务器 如果自己没有 就发NoCertificate消息 1 证书 2 客户机密钥交换 3 证书验证 完成 Web服务器 Web浏览器 计算主秘密 mastersecret 用于生成密钥和秘密 用于加密和MAC计算 涉及到MD5算法 1 改变加密规范 2 完成 3 改变加密规范 4 完成 第二个协议 记录协议 保密性 使用握手协议定义的秘密密钥实现 完整性 握手协议还定义了共享的秘密密钥 MAC消息鉴别码 用于消息的完整性 第三个协议 警报协议 客户机和服务器发现错误时 向对方发一个警报信息 如果是致命错误 则双方立即关闭SSL连接 关闭与恢复SSL连接 通信结束前 双方都要告诉对方准备结束连接 发送关闭通知使用非对称密钥加密 最好能复用或恢复前面的SSL连接 而不要启用新连接 当然证书不能过期 安全超文本传输协议 SHTTP SecureHyperTextTransferProtocol注意 用SSL发送HTTP请求是HTTPS我们这里是SHTTP SHTTP SHTTP提供的服务和SSL提供的类似 SSL取得了巨大的成功 但SHTTP却没有 两者在TCP IP位置 数据链路层 5应用层SHTTP 4运输层 3网络层 2数据链路层 1物理层 4 5SSL层 时间戳协议 TSP TimeStampingProtocol证明某些数据在特定时间存在 TSP现在正由PKIX工作组开发要解决的问题是什么 TSP的目的 PKI下用户签名后可能否认自己的数字签名理由是 私钥被人破了 利用TSP协议可以证明 某个电子文档是在某个特定日期和时间之前签发的 TSP工作步骤 1 计算消息摘要 TSA 时间戳机构 客户机 原始消息 消息摘要算法 消息摘要 TSP工作步骤 2 请求时间戳 TSA 时间戳机构 客户机 TSP工作步骤 3 时间戳响应 TSA 时间戳机构 客户机 时间戳响应 TSA要使用信任时间源 要对消息摘要进行时间戳 时间戳中不对请求实体客户机包括任何标识 安全电子事务规范 SET SecureElectronicTransaction开放的加密与安全规范 用于保护Internet上信用卡事务 1996年MasterCard和Visa共同完成 联合了IBM Microsoft Netscape RSA Terisa与Verisign等公司 1998年推出了第一代SET兼容产品 SET的起源 MasterCard和Visa公司认识到在电子商务支付过程中 软件公司提供的标准不兼容 一边是Microsoft的标准 一边是IBM的标准他们决定建立一个新的标准 注意 SET不是支付系统 而是一组安全协议和格式 SET的作用 使用户可以安全的在Internet上采用现有信用卡支付基础结构 SET服务包括 1 在参与电子商务事务的各方之间提供安全的通信信道 2 用数字证书提供鉴别 3 保证保密性 SET非常复杂 有971页 三册 SET的参与者 持卡人 MasterCardVisa卡商家 签发人 银行收款人 财务机构 如中国的银联 付款网关 可由收款人承担证书机构 CA SET过程 1 客户开设帐号2 客户接收证书3 商家接收证书4 客户下订单5 验证商家6 发送订单与付款细节 7 商家请求付款授权8 付款网关授权付款9 商家确认订单10 商家提供商品或服务11 商家请求付款 SET如何达到目的 问题 客户要向商家发送信用卡细节1 信用卡以明文形式发送 可能被截获2 商家得到后 也可能滥用解决办法1 SSL解决第一个问题2 数字信封的概念解决第二个问题 如何防止商家滥用 1 SET软件在持卡人计算机上准备PI 付款信息 主要包括持卡人的信用卡细节和任何Web付款系统中一样 2 SET的特别之处是持卡人的计算机生成一次性会话密钥3 持卡人的计算机利用这个一次性会话密钥加密付款信息4 然后持卡人的计算机用付款网关的公钥加密一次性会话密钥 构成数字信封 5 然后将第3步加密的付款信息和第4步的数字信封发送给商家 商家再将其交给付款网关从而实现对商家的信息隐藏 SET技术细节 1 购物请求包括 启动请求 启动响应 购物请求 购物响应四步持卡人要有商家 付款网关的数字证书 启动请求 持卡人 商家 请发你的数字证书和付款网关的数字证书 这是我们交互的唯一标记号和我的信用卡签发者名 启动响应 持卡人 商家 这是我的事务 这是我和付款网关的数字证书 购物请求 持卡人用相应CA签名验证商家的数字证书和付款网关的数字证书后 生成订单信息 OI 和付款信息 PI 所有信息 PI及PI和OI的数字签名 用一次性密钥K加密用付款网关的公钥加密K 生成数字信封 以防商家能阅读任何付款信息 购物响应 商家收到购物请求后 1 用CA签名验证持卡人的证书2 用持卡人的公钥验证PI与IO生成的签名 保证订单没有被修改 3 处理订单和把付款信息PI转发给付款网关 将购物响应返回持卡人 持卡人 商家 订单处理结果 付款授权 商家向付款网关发一个授权请求购物相关信息授权相关信息证书 商家发送持卡人的数字证书 用于验证持卡人的数字签名 商家的数字证书 商家 付款网关 购物信息授权信息持卡人和商家证书 付款授权 付款网关完成下列任务 验证所有证书解密数字信封 取得一次性会话密钥 并解密验证商家在授权信息上的签名对从持卡人收到的付款信息 PI 执行2和3步匹配从商家收到的事务ID与从持卡人的PI收到的事务ID是否一样请求和接收信用卡签发人的授权 银行 以便从持卡人向商家付款 授权响应 商家 付款网关 验证完成 其中包含有签别信息 令牌信息和数字签名 3 付款捕获 商家要与付款网关进行付款捕获事务 包括 捕获请求与捕获响应 捕获请求 商家 付款网关 需要购物付款消息 捕获响应 商家 付款网关 这里是详细内容用数字证书加密 SET结论 SSL 只涉及双方安全信息交换SET 则专门用于电子商务事务 SET模型 证书机构 证书机构CA 证书机构CA 持卡人 商家 付款网关 商家的证书 持卡人的证书 验证持卡人证书 验证商家证书 证书请求 证书请求 购物响应 购物请求 验证响应 验证请求 SSL与SET比较 电子货币 电子现金或数字现金 客户 银行 1 客户到银行开户2 当客户需要电子货币 假设100元 向银行发一封电子邮件 请求电子货币 该电子邮件肯定要加密3 银行鉴别消息并确认后 从客户的帐号中取出所需的金额4 银行向客户发送电子货币 这个文件也必须加密 从银行取得电子货币过程 电子货币 客户 银行 当客户要购物时 可以使用这个电子货币 他只需将必要的文件发送给商家即可 这也是必须加密的 用电子货币购物 电子货币 商家 银行 商家将文件发给银行 银行验证后 往商家帐户上记入相应数量的金额 商家从银行获得付款 电子货币的安全机制 银行将电子货币加密两次后发给客户 银行 100元 客户 A 电子货币的安全机制 客户收到电子货币并两次解密 客户 A 银行 100元 为了保证鉴别 还可以加上数字签名和证书技术 电子货币类型 是否可跟踪标识电子货币匿名电子货币是否实时事务联机电子货币脱机电子货币 标识电子货币 类似于信用卡 银行可跟踪电子货币从最新发给客户到最终回到银行的过程 银行会给电子货币加上一个唯一的序列号但会造成隐私问题 1 银行生成序列号 与电子货币一起发给客户 2 客户购物后 将电子货币发送给商家3 商家把电子货币交还银行 电子货币的序号不变 匿名电子货币 盲钱 无法跟踪 标识电子货币序号由银行生成 匿名电子货币序号由客户生成 标识电子货币很容易发现和阻止客户多次使用同一货币 银行在事务中的参与程度 联机电子货币银行要参与客户与商家之间的事务 商家要求银行实时确认客户提供的电子货币是否可以接受脱机电子货币不参与 重复使用问题 有四种电子货币使用方式联机标识电子货币脱机标识电子货币联机匿名电子货币脱机匿名电子货币最后一种电子货币有可能造成重复使用问题 盲钱在脱机状态短时间内在几个商家重复消费 所以脱机匿名电子货币没有用 脱机标识电子货币也可能重复使用 但发现后容易追查 电子邮件安全性 电子邮件 From JohnSmith john To Cherry cherry Subject AcceptingtheofferDate 4March2007DearCherry Ihavedecidedtoacceptyouroffer RegardsJohn 邮件头 邮件正文 内容 电子邮件的转发过程 发送方 接收方 E mail 发送方的SMTP服务器 接收方的SMTP服务器 SMTP发送邮件 POP接收邮件 SMTPPOPDNS 电子邮件安全协议 隐私增强型协议PEM极棒隐私协议 PGP 安全MIME S MIME 协议 隐私增强型协议PEM PEM PrivacyEnhancedMailInternet体系结构委员会 IAB 采用的电子邮件安全标准 包括加密 不可抵赖性 消息完整性 隐私增强型邮件协议PEM 加密 不可抵赖性 消息完整性 PEM工作原理 只签名 1和2步 签名加64进制编码 1 2 4步 签名 加密和64进制编码 1 2 3 4步 1 规范转换 规范转换 发送邮件和接收邮件的机器体系结构和操作系统可能不同在MS DOS下 换行要两个字符 0a和0d 而在Unix下 只要一个字符 那么在算数字摘要的时候就会得出不同的结果 进而不能进行正确的数字签名 形成统一 独立于系统的格式 数字签名 方法和以前一样 From Cherry cherry To John john Subject Offer 消息摘要算法MD5 SHA 1 发送者的私钥 要认证签名 就需要发送者的公钥 可以通过数字证书确认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论