信息安全专题培训(安全技术综述).ppt_第1页
信息安全专题培训(安全技术综述).ppt_第2页
信息安全专题培训(安全技术综述).ppt_第3页
信息安全专题培训(安全技术综述).ppt_第4页
信息安全专题培训(安全技术综述).ppt_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

NSFocusInformationTechnologyCo Ltd 安全技术综述 徐毅Xylonxuyi Trainingdept CustomerSupportCenterAugust2005 StrictlyPrivate Confidential 密码技术与应用 完整的密码体制包含的要素 M是可能明文的有限集称为明文空间C是可能密文的有限集称为密文空间K是一切可能密钥构成的有限集称为密钥空间对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得Ek M C和Dk C M分别为加密解密函数满足Dk Ek x x 这里x M 密码编码学的数学表达 加密 E M C 解密 D C M 一般可还原性 D E M M 密码体制需满足的条件 每一个加密函数Ek和每一个解密函数Dk都能有效地计算破译者取得密文后将不能在有效的时间内破解出密钥k或明文x一个密码系统是安全的必要条件穷举密钥搜索将是不可行的即密钥空间非常大 加密原理与应用 加密的类别对称加密非对称加密HASH加密 加密的优势 加密所能提供的四种服务数据的保密性数据的完整性身份认证不可否认性 加密的强度 决定加密强度的三个重要因素加密算法的强度加密密钥的长度密钥的保密性 对称加密原理 对称加密建立起来的安全通信 K 对称密钥密码体制的加密模式 序列密码通过有限状态机产生性能优良的伪随机序列 使用该序列加密信息流 得到密文序列分组密码分组密码的工作方式是将明文分成固定长度的组 如64比特一组 用同一密钥和算法对每一块加密 输出也是固定长度的密文 分组密码算法设计指导原则 Diffusion 发散 小扰动的影响波及到全局密文没有统计特征 明文一位影响密文的多位 增加密文与明文之间关系的复杂性Confusion 混淆 强调密钥的作用增加密钥与密文之间关系的复杂性结构简单 易于分析 涉及的几个基本元素 XOR异或运算Round轮转雪崩效应Feistel网络 Feistel分组加密算法结构之动机 分组加密算法 一一映射当n较小时 等价于替换变换当n较大时 比如n 64 无法表达这样的任意变换 Feistel结构很好地解决了二者之间的矛盾 Feistel分组加密算法结构之思想 基本思想 用简单算法的乘积来近似表达大尺寸的替换变换多个简单算法的结合得到的加密算法比任何一个部分算法都要强交替使用替换变换和排列 permutation 混淆 confusion 和发散 diffusion 概念的应用 Feistel结构定义 加密 Li Ri 1 Ri Li 1 F Ri 1 Ki 解密 Ri 1 LiLi 1 Ri F Ri 1 Ki Ri F Li Ki Feistel分组加密算法特点 分组大小 越大安全性越高 但速度下降 64比较合理密钥位数 越大安全性越高 但速度下降 64广泛使用 但现在已经不够用步数 典型16步子钥产生算法 算法决定密码分析的难度每一步的子函数 函数越复杂 就增加密码分析的难度快速软件实现 包括加密和解密算法易于分析 便于掌握算法的保密强度以及扩展办法 DES概述 DES是第一个得到广泛应用的密码算法 DES是一种分组加密算法 输入的明文为64位 密钥为56位 生成的密文为64位 DES是一种对称密码算法 源于Lucifer算法 其中采用了Feistel网络 FeistelNetwork 即DES已经过时 基本上认为不再安全 DES算法 1977年由美国的标准化局 NBS 现为NIST 采纳64位分组 56位密钥历史 IBM在60年代启动了LUCIFER项目 当时的算法采用128位密钥改进算法 降低为56位密钥 IBM提交给NBS NIST 于是产生DES DES 每一轮 Li Ri 1Ri Li 1 F Ri 1 Ki DES FunctionF Expansion 32 48S box 6 4Permutation DES的强度 56位密钥的使用理论上的强度 97年 100000的机器可以在6小时内用穷举法攻破DES实际攻破的例子 97年1月提出挑战 有人利用Internet的分布式计算能力 组织志愿军连接了70000多个系统在96天后攻破DES算法的本质关键在于8个S BOX针对DES的密码分析差分分析法线性分析法 IDEA介绍 XuejiaLai和JamesMassey提出IDEA是对称 分组密码算法 输入明文为64位 密钥为128位 生成的密文为64位IDEA是一种相对较新的算法 虽有坚实的理论基础 但仍应谨慎使用 尽管该算法已被证明可对抗差分分析和线性分析 IDEA是一种专利算法 在欧洲和美国 专利由Ascom TechAG拥有PGP中已实现了IDEA RC系列 RC系列是RonRivest为RSA公司设计的一系列密码RC1从未被公开 以致于许多人们称其只出现在Rivest的记事本上RC2是变长密钥加密密法 RC3在设计过程中在RSADSI内被攻破 RC4是Rivest在1987年设计的变长密钥的序列密码RC5是Rivest在1994年设计的分组长 密钥长的迭代轮数都可变的分组迭代密码算法RC5 32 12 5 RC5 32 12 6 RC 32 12 7已分别在1997年被破译 AES介绍 1997年NIST宣布征集AES算法要求 与三重DES比 要快且至少一样安全 分组128位 密钥128 192 256位1998年确定第一轮15个候选者1999年确定第二轮五个候选者 MARS RC6 Rijndael Serpent Twofish2000年底Rijndael胜出 Rijndael简介 不属于Feistel结构加密 解密相似但不对称支持128 192 256 32 Nb 数据块大小支持128 192 256 32 Nk 密钥长度有较好的数学理论作为基础结构简单 速度快 Rijndael简介 续 数据 密钥的矩阵表示轮数 非对称加密 公钥算法所涉及的方面 涉及到的各方 发送者 接收者 攻击者涉及到的数据 公钥 私钥 明文 密文公钥算法的基本要求 用户 私钥 公钥 明文 密文 RSA算法 1977年由RonRivest AdiShamir和LenAdleman发明 1978年公布是一种块加密算法明文和密文在0 n 1之间 n是一个正整数应用最广泛的公钥密码算法只在美国申请专利 且已于2000年9月到期RSA既可用于加密 又可用于数字签名 RSA算法描述 上述算法需要满足以下条件 1 能够找到e d n 使得Medmodn M 对所有M n2 计算Me和Cd相对容易3 从e和n得到d是在计算上不可行的 RSA密钥生成原理 令n pq p q都是素数 n p 1 q 1 是n的Euler数Euler定理推论 若n pq p q都是素数 k是任意整数 则mk p 1 q 1 1 mmodn 对任意0 m n只要选择e d 满足ed k n 1 即ed 1mod n d e 1mod n 公钥 KU e n 私钥 KR d n RSA密钥生成与使用 产生密钥对选择两个大素数p q p q计算n pq n p 1 q 1 选择整数e 使得gcd e n 1计算d e 1mod n 公钥 KU e n 私钥 KR d n 使用加密 C Memodn解密 M Cdmodn RSA功能 数据加密数字签名 使用私钥加密 可以鉴别发送者身份 DH DSA算法 Diffie Hellman DH 是第一个公钥算法 其安全性基于在有限域中计算离散对数的难度DH可用于密钥分发 但不能用于加 解密报文DH算法已得到广泛应用 并为许多标准化组织 IETF等 接纳DSA是NIST于1991年提出的数字签名标准 DSS 该标准于1994年5月19日被颁布DSA是Schnorr和Elgemal签名算法的变型 DSA只能用于数字签名不能用于加密 椭圆曲线密码体制 1985年Miller Koblitz独立提出y2 axy by x3 cx2 dx e曲线上的点连同无穷远点O的集合运算定义若曲线三点在一条直线上 则其和为OO用作加法的单位 O O P O P一条竖直线交X轴两点P1 P2 则P1 P2 O O 于是P1 P2如果两个点Q和R的X轴不同 则画一连线 得到第三点P1 则Q R P1 O 即Q R P12倍 一个点Q的两倍是 找到它的切线与曲线的另一个交点S 于是Q Q 2Q S 非对称加密算法 RSA 适用于数字签名和密钥交换RonRivest AdiShamir和LeonardAdlemanDSA 仅适用于数字签名Diffie Hellman 仅适用于密钥交换 HASH加密 将不同的信息转化成杂乱的128位编码不像另外两种加密 对原始数据没有改动唯一性单向性 One wayEncryption 用于校验数据的完整性用于数字签名 HASH算法 MD2 MD4及MD5 现广为使用 使用128位的hash值SHA 安全HASH算法 由NIST和NSA开发并用于美国政府使用160位hash值速度与MD5相比要慢25 但由于信息摘要比MD5长25 因此更安全一些 hash函数通用模型 由Merkle于1989年提出几乎被所有hash算法采用具体做法把原始消息M分成一些固定长度的块Yi最后一块padding并使其包含消息M的长度设定初始值CV0压缩函数f CVi f CVi 1 Yi 1 最后一个CVi为hash值 数字签名 在信息通信过程中 接收方能对公正的第三方证明其收到的数据内容是真实的 而且确实是由那个发送方发过来的 数字签名的功能 接收者能够核实发送方对报文的签名发送方事后不能抵赖对报文的签名任何人不能伪造对报文的签名保证数据的完整性 防止被第三方恶意篡改对数据和信息的来源进行保证 确保发送方的身份数字签名的速度可以满足应用需求 应用加密的执行过程 Alice scomputer 应用加密的执行过程 Bob scomputer SymmetricKey Bob sPrivateKey HashFunction 验证与鉴别 鉴别的分类 实体鉴别 身份鉴别 定义 某一实体确信与之打交道的实体正是所需要的实体 特点 只是简单地鉴别实体本身的身份 不会和实体想要进行何种活动相联系 数据原发鉴别定义 鉴定某个指定的数据是否来源于某个特定的实体 特点 不是孤立地鉴别一个实体 也不是为了允许实体执行下一步的操作而鉴别它的身份 而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系 数据原发鉴别方法 加密给数据项附加一个鉴别项 然后加密该结果封装或数字签名实体鉴别扩展通过完整性机制将数据项和鉴别交换联系起来 实体鉴别实现安全目标的方式 作为访问控制服务的一种必要支持 访问控制服务的执行依赖于确知的身份作为提供数据起源认证的一种可能方法作为对责任原则的一种直接支持 实体鉴别分类 本地个人 和设备物理接触 不和网络中的其他设备通信远程连接远程设备 实体和环境的实体鉴别 实体鉴别特点 本地鉴别需要用户的进行明确的操作远程鉴别 通常将本地鉴别结果传送到远程 要求安全 易用实体鉴别单向鉴别 指通信双方中只有一方向另一方进行鉴别双向鉴别 指通信双方相互进行鉴别 实体鉴别系统的组成 P Prover 示证者V Verifier 验证者TP Trustedthirdparty 可信赖者 TP P V 实现身份鉴别 所知 密码 口令所有 身份证 护照 信用卡 钥匙个人特征 指纹 笔迹 声纹 手型 血型 视网膜 虹膜 DNA以及个人动作方面的一些特征你做的事情 如手写签名 设计依据 安全水平 系统通过率 用户可接受性 成本 鉴别机制 非密码的口令机制 一次性口令机制 基于地址的机制 基于个人特征的机制 个人鉴别令牌基于密码算法的鉴别采用对称密码算法的机制 采用公开密码算法的机制 采用密码校验函数的机制 零知识证明协议 口令机制 最广泛研究和使用的身份鉴别法选择原则 易记 难猜 抗分析能力强口令系统有许多脆弱点 外部泄露口令 猜测线路窃听危 验证者重放措施教育 培训 严格组织管理办法 执行手续 实行密码机制 基于口令机制的实现 Server Enduser Username rootPassword 发起访问请求 验证用户名与口令 回应访问请求 允许访问 验证通过 一次性口令机制 一次性口令 OTP OneTimePassword 在登录过程中加入不确定因素 使每次登录过程中传送的信息都不相同 以提高登录过程安全性 例如登录密码 MD5 用户名 密码 时间 系统接收到登录口令后做一个验算即可验证用户的合法性 一次性密码实现 解开 c key3得到c 一次性密码实现 解开 c key1得到c 基于地址的机制 定义基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的困难在一个临时的环境里维持一个连续的主机和网络地址的联系地址的转换频繁 呼叫 转发或重定向引起了一些主要问题 基于个人特征的机制 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案人体的生物特征指纹 声音 脸孔 视网膜 掌纹 骨架优势生物密钥无法复制 失窃或被遗忘 基于主体特征的身份认证 Server Workstation 传送特征信息发起访问请求 验证用户特征信息 回应访问请求 允许访问 验证通过 指纹识别器 读取特征信息 获得特征信息 对称密码的鉴别机制 基于对称密码算法的鉴别依靠一定协议下的数据加密处理 通信双方共享一个密钥鉴别和密钥交换协议的核心问题保密性 时效性采用对称密码的鉴别机制无可信第三方参与的鉴别单向 两实体中只有一方被鉴别 双向鉴别 两通信实体进行相互鉴别 有可信第三方参与的鉴别 防止消息重放攻击 形式简单重放 可被日志记录的复制品 不能被检测到的复制品 反向重放 不做修改策略序列号 时间戳 验证者发送随机值询问 应答方式 Challenge Response 采用公开密码算法的机制 声称者要通过证明他知道某秘密签名密钥来证实身份分类单向鉴别 仅对实体中的一个进行鉴别双向鉴别 两个通信实体相互进行鉴别 采用密码校验函数的机制 待鉴别的实体通过表明它拥有某个秘密鉴别密钥来证实其身份由使用他的秘密签名密钥签署某一消息来完成消息可包含一个非重复值以抵抗重放攻击要求验证者有声称者的有效公钥声称者有仅由自己知道和使用的秘密签名私钥 零知识证明技术 定义使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥有该信息在网络身份鉴别中 已经提出了零知识技术的一些变形例如 FFS方案 FS方案 GQ方案 Kerberos认证机制 Kerberos系统美国麻省理工学院设计为分布式计算环境提供一种对用户双方进行验证的认证方法 Kerberos验证过程 TGS AS Server 用户信息 Client 用户输入口令以解密得到服务申请凭证和与TGS的会话密钥 鉴定用户身份 如有效生成服务许可凭证和client与server的会话密钥 Kerberos服务器 网络设备安全 防火墙技术 防火墙 是加载于可信网络与不可信网络之间的安全设备 是网络安全政策的有机组成部分 它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理 防火墙可以是软件 硬件和软硬件结合的发展历经简单包过滤 应用代理 状态检测 状态包过滤 防火墙最新技术是具有数据流过滤功能的防火墙对于一个网络来说 所有通过 内部 和 外部 的网络流量都要经过防火墙防火墙本身必须建立在安全操作系统的基础上 防火墙的控制能力 服务控制 确定哪些服务可以被访问方向控制 对于特定的服务 可以确定允许哪个方向能够通过防火墙用户控制 根据用户来控制对服务的访问行为控制 控制一个特定的服务的行为 防火墙主要功能 过滤进 出网络的数据管理进 出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息内容和活动对网络攻击进行检测和报警 内部工作子网与外网的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 合法请求则允许对外访问 发起访问请求 防火墙在此处的功能 1 工作子网与外部子网的物理隔离2 访问控制3 对工作子网做NAT地址转换4 日志记录 DMZ区域与外网的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 禁止对外发起连结请求 发起访问请求 防火墙在此处的功能 1 DMZ网段与外部子网的物理隔离2 访问控制3 对DMZ子网做MAP映射4 日志记录 内部子网与DMZ区的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 禁止对工作子网发起连结请求 发起访问请求 拨号用户对内部网的访问控制 拨号服务器Cisco2620 移动用户 PSTN Modem Modem 进行一次性口令认证 认证通过后允许访问内网 将访问记录写进日志文件 基于时间的访问控制 HostC HostD 在防火墙上制定基于时间的访问控制策略 上班时间不允许访问Internet 上班时间可以访问公司的网络 Internet 用户级权限控制 HostC HostD HostB HostA 受保护网络 Internet 预先可在防火墙上设定用户 root 123 Yes admin 883 No 不管那台电脑都可以用相同的用户名来登陆防火墙 只需在防火墙设置该用户的规则即可 IP与MAC绑定 Internet HostB 199 168 1 3 HostC 199 168 1 4 HostD 199 168 1 5 00 50 04 BB 71 A6 00 50 04 BB 71 BC Bind199 168 1 2To00 50 04 BB 71 A6 Bind199 168 1 4To00 50 04 BB 71 BC IP与MAC地址绑定后 不允许HostB假冒HostA的IP地址上网 防火墙允许HostA上网 流量控制 HostC HostD HostB HostA 受保护网络 HostA的流量已达到10M HostA的流量已达到极限值30M 阻断HostA的连接 Internet NAT网关和IP复用 防火墙 Eth2 192 168 1 23 Eth0 101 211 23 1 源地址 192 168 1 21目地址 202 102 93 54 源地址 101 211 23 1目地址 202 102 93 54 101 211 23 2 隐藏了内部网络的结构内部网络可以使用私有IP地址公开地址不足的网络可以使用这种方式提供IP复用功能 透明接入 受保护网络 Internet 如果防火墙支持透明模式 则内部网络主机的配置不用调整 199 168 1 8 同一网段 透明模式下 这里不用配置IP地址 透明模式下 这里不用配置IP地址 DefaultGateway 199 168 1 8 防火墙相当于网桥 原网络结构没有改变 包过滤防火墙 基本的思想很简单对于每个进来的包 适用一组规则 然后决定转发或者丢弃该包往往配置成双向的如何过滤过滤的规则以IP和传输层的头中的域 字段 为基础 包括源和目标IP地址 IP协议域 源和目标端口号过滤器往往建立一组规则 根据IP包是否匹配规则中指定的条件来作出决定 包过滤路由器示意图 包过滤 HostC HostD 数据包 数据包 数据包 数据包 数据包 查找对应的控制策略 拆开数据包进行分析 根据策略决定如何处理该数据包 数据包 控制策略 基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间基于用户基于流量基于数据流 可以灵活的制定的控制策略 包过滤防火墙的优缺点 在网络层上进行监测并没有考虑连接状态信息通常在路由器上实现实际上是一种网络的访问控制机制优点实现简单对用户透明效率高缺点正确制定规则并不容易不可能引入认证机制 针对包过滤防火墙的攻击 IP地址欺骗 例如 假冒内部的IP地址对策 在外部接口上禁止内部地址源路由攻击 即由源指定路由对策 禁止这样的选项小碎片攻击 利用IP分片功能把TCP头部切分到不同的分片中对策 丢弃分片太小的分片利用复杂协议和管理员的配置失误进入防火墙例如 利用ftp协议对内部进行探查 应用层网关 也称为代理服务器特点所有的连接都通过防火墙 防火墙作为网关在应用层上实现可以监视包的内容可以实现基于用户的认证所有的应用需要单独实现可以提供理想的日志功能非常安全 但是开销比较大 应用层网关的优缺点 优点允许用户 直接 访问Internet易于记录日志缺点新的服务不能及时地被代理每个被代理的服务都要求专门的代理软件客户软件需要修改 重新编译或者配置有些服务要求建立直接连接 无法使用代理代理服务不能避免协议本身的缺陷或者限制 电路层网关 工作于OSI RM的会话层充当屏蔽路由器 将内外网彻底隔离 防火墙的配置 几个概念堡垒主机 BastionHost 对外部网络暴露 同时也是内部网络用户的主要连接点双宿主主机 dual homedhost 至少有两个网络接口的通用计算机系统DMZ DemilitarizedZone 非军事区或者停火区 在内部网络和外部网络之间增加的一个子网 配置方案一 包过滤防火墙 所有的流量都通过堡垒主机优点 简单 配置方案二 单宿主堡垒主机方案 只允许堡垒主机可以与外界直接通讯优点 两层保护 包过滤 应用层网关 灵活配置缺点 一旦包过滤路由器被攻破 则内部网络被暴露 配置方案三 双宿主堡垒主机方案 从物理上把内部网络和Internet隔开 必须通过两层屏障优点 两层保护 包过滤 应用层网关 配置灵活 配置方案四 屏蔽子网防火墙 三层防护 用来阻止入侵者外面的router只向Internet暴露屏蔽子网中的主机内部的router只向内部私有网暴露屏蔽子网中的主机 防火墙设计规则 保持设计的简单性计划好防火墙被攻破时的应急响应考虑以下问题双机热备安全的远程管理入侵监测的集成数据保护功能 双机热备 内部网 外网或者不信任域 Eth0 Eth0 Eth1 Eth1 Eth2 Eth2 心跳线 ActiveFirewall StandbyFirewall 检测ActiveFirewall的状态 发现出故障 立即接管其工作 正常情况下由主防火墙工作 主防火墙出故障以后 接管它的工作 安全远程管理 Internet 管理员 黑客 如何实现安全管理呢 采用一次性口令认证来实现安全管理 用户名 口令 用户名 口令 数据机密性保护 拨号服务器 PSTN 内部工作子网 下属机构 DDN FRX 25专线 密文传输 明文传输 明文传输 数据完整性保护 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 对原始数据包进行加密 加密后的数据包 加密 加密后的数据包 摘要 摘要 解密 原始数据包 Hash 原始数据包 与原摘要进行比较 验证数据的完整性 数据源身份验证 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 加密 摘要 摘要 取出DSS 原始数据包 Hash 原始数据包 两摘要相比较 私钥 DSS 将数字签名附在原始包后面供对方验证签名 得到数字签名 DSS 解密 相等吗 验证通过 Linux内核防火墙 Linux从1 1版本内核开始支持包过滤从2 2内核开始使用ipchains从2 4内核开始使用iptablesIptables支持包过滤Iptables还支持NAT在iptables中 执行包过滤的是netfilter iptables结构 netfilter iptables工作流程 incoming 路由选择 本地进程 outcoming Input Output Forward iptables语法使用 添加一条规则 A删除一条规则 D插入一条规则 I替换一条规则 R改变默认链中的规则 P清除所有链中规则 F执行动作 j可引发DENY ACCEPT DROP REDIRECT等iptables t表 A D 链 p协议 s源地址 sport源端口 d目的地址 dport目的端口 j动作 iptables实例 实现NATiptables tnat APOSTROUTING s192 168 1 0 24 oeth0 jSNAT to1 2 3 4iptables tnat APOSTROUTING oppp0 jMASQUERADEicmp限制iptables AINPUT picmp mlimit limit1 s limit burst10 jACCEPTIP碎片限制iptables AINPUT f mlimit limit100 s limit burst100 jACCEPT ipfw 基于内核的防火墙工具 FreeBSD etc rc conffirewall enable YES firewall script etc rc firewall firewall type etc ipfw rules firewall logging enable YES log in vain YES tcp restrict rst YES icmp drop redirect YES ipfw一个简单的实例 icmp限制ipfwadd00600allowicmpfromanytoanyipfwadd00601allowicmpfromanytoanyicmptypes8outipfwadd00602allowicmpfromanytoanyicmptypes0in配置状态监测防火墙ipfwadd00300check stateipfwadd00301denytcpfromanytoanyinestablishedipfwadd00302allowtcpfromanytoanyoutsetupkeep state 黑客攻击与防范 OSI七层参考模型 Application TCP IP协议簇 传输层 数据连路层 网络层 物理层 会话层 表示层 应用层 TCP协议包头 Sourceport 16 Destinationport 16 Sequencenumber 32 Headerlength 4 Acknowledgementnumber 32 Reserved 6 Codebits 6 Window 16 Checksum 16 Urgent 16 Options 0or32ifany Data varies Bit0 Bit15 Bit16 Bit31 20bytes TCP会话连接 SYNreceived 主机A 客户端 主机B 服务端 发送TCPSYN分段 seq 100ctl SYN TCP连接的终止 主机B 服务端 主机A 客户端 关闭A到B的连接 关闭A到B的连接 TCP的安全问题 明文传输易受Sniffer的捕获复杂的协议相对缺少内在的验证机制TCP采用简单确认机制有可能被冒用ISN变化具有一定的规律性采用安全协议如SSL SSH等替代 SSL TLS协议 1 1994年Netscape开发了SSL SecureSocketLayer 协议 专门用于保护Web通讯版本和历史1 0 不成熟2 0 基本上解决了Web通讯的安全问题3 01996年发布 增加了一些算法 修改一些缺陷TLS1 0 TransportLayerSecurity 也被称为SSL3 1 1997年IETF发布了Draft 同时 Microsoft宣布放弃PCT 与Netscape一起支持TLS1 01999年 发布RFC2246 TheTLSProtocolv1 0 SSL TLS协议 2 协议的设计目标为两个通讯个体之间提供保密性和完整性 身份认证 互操作性 可扩展性 相对效率协议分为两层底层 TLS记录协议上层 TLS握手协议 TLS密码变化协议 TLS警告协议 SSL体系结构 SSL由记录协议子层 RecordProtocol 和握手协议子层 HandshakeProtocol 组成记录协议子层定义了传输的格式握手协议子层用于实现双向身份认证和协商密码算法以及会话密钥 SSL会话与连接 SSL会话 session 一个SSL会话是在客户与服务器之间的一个关联 会话由HandshakeProtocol创建 会话定义了一组可供多个连接共享的加密安全参数会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价一对对等实体之间可以有多个会话SSL连接 connection 一个连接是提供一种合适类型服务的传输 OSI分层的定义 SSL的连接是点对点的关系连接是暂时的 每一个连接和一个会话关联 TLS记录协议操作过程 Zxvhtyu57678597sdfsdfs 应用层数据 SSL TLS握手的步骤 建立安全能力 包括协议版本 会话ID 密码组 压缩方法和初始随机数字 服务器可以发送证书 密钥交换和请求证书 服务器信号以hello消息结束 客户机可以发送证书 客户机发送密钥交换 客户机可以发送证书验证 更改密码组完成握手协议 红色勾除的步骤是可选的 TLS握手协议的流程 交换hello消息 对算法 交换随机值等协商一致交换必要的密码参数 以便双方得到统一的premastersecret交换证书和相应的密码信息 以便进行身份认证产生mastersecret把安全参数提供给TLS记录层检验双方是否已经获得同样的安全参数 SSL实现 OpenSSL 最新0 9 6c 实现了SSL 2 3 TLS 1 0 Openssl acommandlinetool SSL 3 theOpenSSLSSL TLSlibrary crypto 3 theOpenSSLCryptolibrary URL http www openssl orgSSLeayhttp www2 psy uq edu au ftp Crypto MicrosoftWin2kSSLimplementation Windows2000中的SSL 与Kerberos的关系Kerberos是服务器认证客户的身份SSL的通常用法是客户认证服务器的身份如果客户提供证书 则可以建立双向认证服务器认证客户往往用 用户名 口令 方式如何与授权过程结合起来 Linux下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论