第五章:安全协议.ppt_第1页
第五章:安全协议.ppt_第2页
第五章:安全协议.ppt_第3页
第五章:安全协议.ppt_第4页
第五章:安全协议.ppt_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术体系 何长Chapter5 安全协议 CONTENTS 01 TCP IP安全协议体系概述 02 数据链路层安全协议 03 网络层安全协议 04 传输层安全协议 目录 05 应用层安全协议 TCP IP安全协议体系概述 TCP IP网络安全体系的三维框架结构 现有TCP IP网络安全技术框架 网络层安全 传输层安全 应用层安全 1 网络接口层安全协议 主要用于链路层连接的认证与保密 已有的安全协议如下 1 隧道协议PPTP L2F L2TP 2 口令认证协议 PAP 3 挑战握手认证协议 CHAP 4 Shiva口令认证协议 SPAP 5 扩展认证协议 EAP 6 微软的挑战 响应握手认证协议 MS CHAP 7 微软的点对点加密协议 MS MPPE 2 网络层安全协议 网络层是实现全面安全的最低层次 网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务 1 前期安全协议1 NSA NIST的安全协议3 SP3 2 ISO的网络层安全协议 NLSP 3 NIST的完整NLSP I NLSP 4 swIPe 2 网络层安全协议 2 IETF的IPSecWG的IP安全协议 IPSec 1 认证头 AH 2 封装安全有效负载 ESP 3 Internet密钥交换协议 IKE 2 网络层安全协议 4 其它安全协议1 机密IP封装协议 CIPE 2 通用路由封装协议 GRE 3 包过滤信息协议 PFIP 3 传输层安全协议 1 前期协议NSA NIST的安全协议4 SP4 ISO的TLSP 2 安全SHELL SSH SSH传输层协议SSH认证协议 3 安全套接字层 SSL SSL记录协议SSL握手协议 3 传输层安全协议 4 私有通信技术 PCT 5 IEIFTLSWG的传输层安全协议 TLSP 6 SOCKSv5 4 应用层安全协议 包括安全增强的应用协议 已经正式存在的或安全的新协议 和认证与密钥分发系统 1 安全增强的应用协议远程终端访问 STel 安全RPC认证 SRA NATAS 4 应用层安全协议 2 电子邮件 SMTP 保密增强邮件 PEM PGP安全MIME S MIME MIME对象安全服务 MOSS 消息安全协议 MSP APOPGnu保密防护 GnuPG 4 应用层安全协议 3 WWW事务 HTTP 使用SSL TLS安全HTTP S HTTP GSS API方法PGP CCI方法 4 域名系统 DNS 安全DNS SecureDNS RFC2065域名系统安全扩展 4 应用层安全协议 5 文件传输 FTP RFC2228FTP安全扩展 6 其它应用网络管理 简单网络管理协议 SNMPv2 SNMPv3 机密文件系统 CFS Andrew文件系统 AFS 5 电子支付方案 1 电子货币 ElectronicCash Ecash Digicash CAFE EuropeanR DProject NetCash ISI USC Mondex UK CyberCash 2 电子支票 ElectronicChecks PayNow CyberCash NteCheque ISI USC 5 电子支付方案 3 信用卡支付 CreditCardPayment iKP i Key Protocol 安全电子支付协议 SEPP 安全交易技术 STT 安全电子交易 SET 4 微支付 Micropayments MillicentPayWordandMicroMintCyberCoinNetBill 6 认证和密钥分配系统 Kerberos远程认证拨入用户服务 RADIUS 网络安全程序 NetSP SPX DEC TESS Univ ofKarlsruhe SESAMEDCE OpenGroup 7 其它安全协议 S KEY加密控制协议 ECP TACACS TACACS FWZ密钥管理协议X 509数字证书证书登记协议 CeP 在线证书状态协议 OCSP 内容引向协议 UFP URL过滤协议可疑行为监控协议 SAMP 8 IPsec安全协议 IP安全 IPsecurity 体系结构 简称IPsec 是IETFIPsec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议 IPsec工作在IP层 为IP层及上层协议提供保护 IPsec提供访问控制 无连接的完整性 数据来源验证 防重放保护 保密性 自动密钥管理等安全服务 IPsec独立于算法 并允许用户控制所提供的安全服务粒度 比如可以在两台安全网关之间创建一条承载所有流量的加密隧道 也可以在创越这些安全网关的每台主机之间的每条TCP连接间建立独立的加密隧道 IPsec在传输层之下 对应用程序和终端用户来说是透明的 在理由器或防火墙上安全IPsec时 无须更改用户或服务器系统中的软件设置 即使在终端系统中执行IPsec 应用程序之类的上层软件也不会受到影响 8 IPsec体系结构 IPsec是互联网工程任务组 IETF 定义的一种协议套件 由一系列协议组成 有验证头 AH 封装安全载荷 ESP Internet安全关联和密钥管理协议 ISAKMP IP安全解释域 DOI Internet密钥交换 IKE IP安全文档指南 OAKLEY密钥确定协议等 它们分别发布在RFC2401 RFC2412的相关文档中 8 IPsec的体系结构 8 IPsec工作原理 设计IPsec是为了给IPv4和IPv6数据提供高质量的 可互操作的 基于密码学的安全性 IPsec通过使用两种通信安全协议 认证头 AH 和封装安全载荷 ESP 以及像Internet密钥交换 IKE 协议这样的密钥管理过程和协议来达到这些目标 AH协议提供数据源认证 无连接的完整性 以及一个可选的抗重放服务 ESP协议提供数据保密性 有限的数据流保密性 数据源认证 无连接的完整性以及抗重放服务 对于AH和ESP都有两种操作模式 传输模式和隧道模式 IKE协议用于协商AH和ESP所使用的密码算法 并将算法所需要的密钥放在合适的位置 8 IPsec的模式 IPsec协议即可以用来保护一个完整的IP载荷 也可以用来保护某个IP载荷的上层协议 这两个方面的保护分别由IPsec两种不同的 模式 来提供 传输模式和隧道模式 1 传输模式在传输模式中 IP头与上层协议头之间需要插入一个特殊的IPsec头 传输模式保护的是IP包的有效载荷或者说保护的上层协议 通常情况下 传输模式只用于两台主机之间的安全通信 8 IPsec的模式 2 隧道模式隧道模式是为了整个IP包提供保护 要保护的整个IP包都需要封装到另一个IP数据包中 同时在外部与内部IP头之间插入一个IPsec头 所有原始的或内部包通过这个隧道从IP网的一端传递到另一端 沿途的路由器只检查最外面的IP抱头 不检查内部原来的IP报头 由于增加了一个新的IP报头 因此 新IP报文的目的地址可能与原来的不一致 IPsec的实现方式 IPsec可以在主机 路由器或防火墙中同时实施和部署 用户可以根据对安全服务的需要决定究竟在什么地方实施 IPsec的实现方式可分为集成式 BITS方式 BITW方式三种 1 集成方式 把IPsec集成到IP协议的原始实现中 这需要处理IP源代码 适用于在主机和安全网关中实现 2 BITS 堆栈中的块 方式 把IPsec作为一个 楔子 插入原来的IP协议栈和链路层之间 这不需要处理IP源代码 适用于对原有系统的升级改造 这种方法通常用在主句方式中 3 BITW 线缆中的块 方式 将IPsec的实现在一个设备中进行 该设备直接接入路由器或主机设备 当用于支持一台主机时 与BITS的实现非常相似 但在支持理由器或防火墙时 它必须起到一台安全网关的作用 8 认证头AH协议 1 AH的目标2 AH协议包格式3 AH处理 AH协议包格式 AH的处理 AH如何完成IPsec报头的封装和接封装 具体步骤 Step1 外出数据包与一个SPDB 安全策略数据库 条目匹配时 查看SADB 安全关联数据库 是否有合适的SA 如果有 就将AH应用到这个与之相符的数据包 该数据包在SPDB条目指定的那个模式中 如果没有 可用IKE动态的建立一个 并把序列号计数器初始化为0 在利用这个SA构建一个AH头之前 计算器就开始递增 这样保证了每个AH报头中的序列号都是独一无二的 非零的和单向递增的数 Step2 向AH的其余字段填满恰当的值 Step3 根据验证算法的要求 或出于排列方面的原因 需要进行适当的填充 AH的处理 Step4 计算ICV Step5 输出经过处理的报文 Step6 对于进入的数据报 AH协议处理的目的就是从数据报中将AH报头剥离下来 还原出封装在IPsec内的高层数据包 Step7 重组分段 Step8 查询SADB Step9 进行序列号检查 Step10 检查ICV Step11 接收窗口的序列号可以递增 结束AH处理过程 验证通过的整个数据报传递给下一步的IP来处理 封装安全载荷ESP协议 1 ESP的目标2 ESP协议包格式3 ESP处理 ESP协议隧道模式的数据报格式 ESP处理 外出包处理过程如下 Step1 安全关联查询 Step2 包加密 Step3 序列号产生 Step4 完整性校验值 ICV 计算 Step5 分段 Step6 重新计算位于ESP前面的IP头检验和 按IPsec格式重新封装数据报 ESP处理 对于进入包的处理过程如下 Step1 重组 Step2 SA查询 Step3 序列号验证 Step4 ICV验证 Step5 包解密 Internet密钥交换 IKE 协议 两台IPsec计算机在交换数据之前 必须首先建立某种约定 这种约定称为 安全关联 指双方需要就如何保护信息 交换信息等公用的安全设置达成一致 更重要的是 必须有一种方法 使两台计算机安全地交换一套密钥 以便在连接中使用 Internet工程任务组IETF制定的安全关联标准和密钥交换解决方案 IKE Internet密钥交换 负责这些任务 它提供一种方法供两台计算机建立安全关联 SA SA对两台计算机之间的策略协议进行编码 指定它们将使用哪些算法和什么样的密钥长度 以及实际的密钥本身 IKE主要完成两个作用 1 安全关联的集中化管理 减少连接时间 2 密钥的生成和管理 Internet密钥交换 IKE 协议 安全关联SA是单向的 在两个使用IPsec的实体间建立的逻辑连接 定义了实体间如何使用安全服务进行通信 它由下列元素组成 1 安全参数索引SPI 2 IP目的地址 3 安全协议 SA是一个单向的逻辑连接 也就是说 在一次通信中 IPsec需要建立两个SA 一个用于入站通信 一个用于出站通信 若某台主机 如文件服务器或远程访问服务器 需要同时与多台客户机通信 则该服务器需要与每台客户机分别建立不同的SA 每个SA用唯一的SPI索引标识 当处理接收数据包时 服务器根据SPI值来决定该使用哪种SA Internet密钥交换 IKE 协议 1 SA的建立 IKE建立SA分为两个阶段 第一阶段 协商创建一个通信信道 IKESA 并对该信道进行认证 为双方进一步的IKE通信提供机密性 数据完整性以及数据源认证服务 第二阶段 使用已建立的IKESA建立IPsecSA 第一阶段协商步骤 主模式协商 策略协商 加密算法 选择DES或3DES hash算法 选择MD5或SHA 认证方法 选择证书认证 预置共享密钥认证或Kerberosv5认证 DH组的选择 DH交换 事实上两台在任何时候 两台通信主机之间都不会交换真正的密钥 他们交换的只是一些DH算法生成共享密钥所需要的基本材料信息 在彼此交换过密钥生成 材料 后 两端主机可以生成完全一样的共享 主密钥 Internet密钥交换 IKE 协议 认证 DH交换需要得到进一步认证 如果认证不成功 通信将无法继续下去 主密钥 结合在第一步中确定的协商算法 对通信实体和通信信道进行认证 第二阶段协商步骤 快速模式协商 策略协商 使用哪种IPsec协议 AH或ESP 使用哪种Hash算法 MD5或SHA 是否要求加密 若是 选择加密算法 3DES或DES 在上述三方面达成一致后 将建立起两个SA 分别用于入站通信或出站通信 会话密钥 材料 刷新货交换 在进一步中 将生成加密IP数据包的 会话密钥 生成会话密钥使用的材料可以和生成第一阶段SA中 主密钥 的相同也可以不同 提交 SA和密钥连同SPI 递交给IPsec驱动程序 Internet密钥交换 IKE 协议 2 SA的生命周期第一阶段SA有一个缺省有效时间 如果SA超时 或 主密钥 和 会话密钥 中的任何一个生命期时间到 都要向对方发送第一阶段SA删除消息 通知对方第一阶段SA已经过期 之后需要重新进行SA协商 第二阶段SA的有效时间由IPsec驱动程序决定 3 密钥保护密钥生命期 生命期设置决定何时生成新密钥 在一定的时间间隔内重新生成新密钥的过程称为 动态密钥更新 或 密钥重新生成 密钥生命期设置决定了在特定的时间间隔之后 将强制生成新密钥 会话密钥更新限制 反复地从同一个 主密钥 生成材料去生成新的会话密钥很可能会造成密钥泄露 会话密钥更新限制 功能可以有效地减少泄露的可能性 Internet密钥交换 IKE 协议 DH DH组决定DH交换中密钥生成 材料 的长度 密钥 材料 的长度越长 所生成的密钥安全度也就越来越高 越难被破译 精确转发保密PFS PerfectForwardSecrecy PFS决定新密钥的生成方式 而不是新密钥的生成时间 PFS保证无论在哪一阶段 一个密钥都只能使用一次 而且 生成密钥的 材料 也只能使用一次 SSL协议 SecureSocketsLayer SSL协议是目前安全电子商务交易中使用最多的协议之一 内容主要包括协议简介 记录协议 握手协议 协议安全性分析以及应用等 SSL用于保障在Internet上数据传输安全 利用数据加密技术 可确保数据在网络上之传输过程中不会被截取及窃听 目前一般通用之规格为40bit之安全标准 美国则已推出128bit之更高安全标准 但限制出境 SSL采用对称密码技术和公开密码技术相结合 提供了如下三种基本的安全服务 秘密性 完整性 认证性 SSL协议 SecureSocketsLayer SSL协议位于TCP IP协议与各种应用层协议之间 为数据通信提供安全支持 SSL协议的实现属于Socket层 处于应用层和传输层之间 由SSL记录协议和SSL握手协议组成 SSL握手协议 SSL握手协议描述建立安全连接的过程 在客户和服务器传送应用层数据之前 完成诸如加密算法和会话密钥的确定 通信双方的身份验证功能 它建立在SSL记录协议之前 用于在实际的数据传输开始前 通信双方进行身份认证 协商加密算法 交换加密密钥等 SSL握手协议被封装在记录协议中 该协议允许服务器与客户机在应用程序传输和接收数据之前互相认证 协商加密算法和密钥 在初次建立SSL连接时服务器与客户机交换一系列消息 SSL握手协议 这些消息交换能够实现如下操作 客户机认证服务器 允许客户机与服务器选择双方都支持的密码算法 可选择的服务器认证客户 使用公钥加密技术生成共享密钥 建立加密SSL连接 SSL握手协议报文头包含三个字段 类型 1字节 该字段指明使用的SSL握手协议报文类型 SSL握手协会报文包括10种类型 SSL握手协议 长度 3字节 以字节为单位的报文长度 内容 1字节 使用的报文的有关参数 SSL协议的工作流程 SSL握手协议的过程如下图所示 详细过程如下 1 建立安全能力 2 认证服务器和密钥交换 3 认证客户和密钥交换 4 结束 握手协议的过程 SSL记录协议 SSL记录协议建立在可靠的传输协议之上 为高层协议提供数据封装 压缩 加密等基本功能的支持 SSL记录协议定义了数据传送的格式上 上层数据包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下层传送 这样 应用层通过SSL协议把数据传送给传输层时 已是被加密后的数据 此时TCP IP协议只需要负责将其可靠地传送到目的地 弥补了TCP IP协议安全性较差的不足 SSL记录协议为SSL连接提供两种服务 机密性和报文完整性 在SSL协议中 所有的传输数据都被封装在记录中 记录是由记录头和长度不为零的记录数据组成的 所有的SSL通信都使用SSL记录层 记录协议封装上层的握手协议 警告协议 改变密码格式协议和应用数据协议 SSL记录协议包括了记录头和记录数据格式的规定 SSL记录协议 SSL记录协议定义了要传输数据的格式 它位于一些可靠的传输协议之上 如TCP 用于各种更高层协议的封装 记录协议主要完成分组和组合 压缩和解压缩 以及消息认证和加密等 记录报文的结构 SSL协议的工作流程 1 服务器认证阶段 客户端向服务器发送一个开始信息 hello 便开始一个新的会话连接 服务器根据客户的信息 确定是否需要生成新的主密钥 如需要则服务器在响应客户的 hello 信息时将包含生成主密钥所需的信息 客户根据收到的服务器响应信息 产生一个主密钥 并用服务器的公开密钥加密后传给服务器 服务器恢复该主密钥 并将返回给客户一个用主密钥认证的信息 以此让客户认证服务器 SSL协议的工作流程 2 用户认证阶段 在此之前 服务器已经通过了客户认证 这一阶段主要完成对客户的认证 经认证的服务器发送一个提问给客户 客户则返回数字签名后的提问和其公开密钥 从而为服务器提供认证 SSL安全性 首先 系统不符合国务院最新颁布的 商用密码管理条例 中对商用密码产品不得使用国外密码算法的规定 要通过国家密码管理委员会的审批会遇到困难 其次 系统安全性差 再次 一个安全协议除了基本其所采用的加密算法安全性以外 更为关键的是其逻辑严密性 完整性 正确性 最后 SSL协议再 重放攻击 上 有它独到的解决办法 SET协议 1 SET协议概述SET协议 Secureelectronictransaction 是由VISA和MasterCard两大信用卡公司联合推出的规范 SET主要是为了解决用户 商家和银行之间通过信用卡支付的交易而设计的 以保证支付信息的机密 支付过程的完整 商户及持卡人的合法身份 以及可操作性 SET中的核心技术主要有公开密钥加密 电子数字签名 电子信封 电子安全证书等 被用于B2C交易模式中 SET协议 2 SET协议的系统结构五种实体 持卡人 cardholder 拥有信用卡的消费者 商家 merchant 在Inte

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论