




已阅读5页,还剩48页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第12章安全协议 1 主要内容 安全协议概述IPsec协议SSL协议安全电子交易协议SET 2 12 1安全协议基本概念 协议协议是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤 通信协议通信协议是指通信各方关于通信如何进行所达成的一致性规则 即由参与通信的各方按确定的步骤做出一系列通信动作 是定义通信实体之间交换信息的格式及意义的一组规则 3 安全协议基本概念 安全协议安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则 网络安全通信协议属于安全协议 是指在计算机网络中使用的具有安全功能的通信协议 4 TCP IP安全分析 由于TCP IP协议簇在早期设计时是以面向应用为根本目的的 因此未能充分考虑到安全性及协议自身的脆弱性 不完备性 导致网络中存在着许多可能遭受攻击的漏洞 5 TCP IP安全分析 网络层协议的安全隐患IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护 缺少基于IP地址的身份认证机制 容易遭到IP地址欺骗攻击 传输层协议的安全隐患TCP协议的安全隐患 服务器端维持大量的半连接列表而耗费一定的资源 序列号可计算UDP协议的安全隐患不确认报文是否到达不进行流量控制不作纠错和重传 6 TCP IP安全分析 应用层协议的安全隐患大部分协议以超级管理员的权限运行 一旦这些程序存在安全漏洞且被攻击者利用 极有可能取得整个系统的控制权 许多协议采用简单的身份认证方式 并且在网络中以明文方式传输 7 TCP IP的安全体系结构 8 12 2IPsec协议 IPsec IPSecurity 产生于IPv6的制定之中 用于提供IP层的安全性 IPsec InternetProtocolSecurity Internet协议安全 通过AH AuthenticationHeader 验证报头 和ESP EncapsulatingSecurityPayload 封装安全有效负载 两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据保密性 9 基本概念和术语 安全关联为了正确封装和提取IPsec的数据包 有必要采取一套专门的方案 将安全服务 密钥等与要保护的通信数据联系在一起 这样的构建方案称为安全关联 SecurityAssociation SA SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接 若要在一个对等系统间进行源和目的的双向安全通信 则需要两个SA 安全关联SA通过一个三元组 安全参数索引SPI 目的IP地址和安全协议AH或ESP 来唯一标识 实现IPsec必须维护这两个数据库 安全策略数据库 对所有出 入业务应采取的安全策略安全关联数据库 为进入和外出包处理维持一个活动的SA列表 10 基本概念和术语 隧道把一个包封装在另一个新包中 整个源数据包作为新包的有效载荷部分 并在前面添加一个新的IP头 对IPsec而言 IP隧道的直接目标就是对整个IP数据包提供完整的保护 Internet安全关联和密钥管理协议InternetSecurityAssociationandKeyManagementProtocol ISAKMP为Internet环境下安全协议使用的安全关联和密钥的创建定义了一个标准通用框架 定义了密钥管理表述语言通用规则及要求 11 基本概念和术语 解释域DomainofInterpretation DOI是Internet编号分配机构IANA给出的一个命名空间 为使用ISAKMP进行安全关联协商的协议统一分配标识符 共享一个DOI的协议从一个共同的命名空间中选择安全协议和密码变换 共享密钥以及交换协议标识符等 从而能使用相同DOI的协议对该DOI下的载荷数据内容做出统一的解释 12 IPsec组成 AuthenticationHeader AH 验证报头 协议定义了认证的应用方法 提供数据源认证和完整性保证 EncapsulatingSecurityPayload ESP 封装安全有效负载 协议定义了加密和可选认证的应用方法 提供可靠性保证 InternetKeyExchange IKE 密钥的交换标准 协议 用于密钥交换 13 AH协议 AH的工作原理 在每一个数据包上添加一个身份验证报头 此报头包含一个被加密的hash值 可以将其当作数字签名 只是它不使用证书 此hash值在整个数据包中计算 因此对数据的任何更改将导致hash值无效 这样就提供了完整性保护 AH报头位置在IP报头和传输层协议头之间 AH由协议号 51 标识 14 AH报头结构 15 1 下一个头 NextHeader 8位 标识下一个使用IP协议号的报头类型 其取值在RFC1700中定义 2 载荷长度 PayloadLength 8位 表示以32位为单位的AH头的长度减2 3 保留 Reserved 16位 供将来使用 值为0 4 安全参数索引 SecurityParametersIndex SPI 这是一个为数据报识别安全关联SA的32位伪随机值 5 序列号 SequenceNumber 从1开始的32位单增序列号 不允许重复 唯一地标识了每一个发送数据包 为安全关联提供反重播保护 6 认证数据 AuthenticationData AD 长度可变 但必须是32位的整数倍 默认长度为96位 包含了数据包的完整性校验值ICV 16 ESP协议 ESP的作用是提供机密性保护 有限的流机密性保护 无连接的完整性保护 数据源认证和抗重放攻击等安全服务 ESP提供和AH类似的安全服务 但增加了数据机密性保护和有限的流机密性保护等两个额外的安全服务 ESP可以单独使用 也可以和AH结合使用 一般ESP不对整个数据包加密 而是只加密IP包的有效载荷部分 不包括IP头 但在端对端的隧道通信中 ESP需要对整个数据包加密 17 ESP数据包格式 认证覆盖范围 保密性覆盖范围 08162431 安全参数索引 序列号 认证数据 载荷数据 变长 下一个头 填充项长度 填充项 18 1 安全参数索引 SPI 32位整数 它和IP头的目的地址 ESP协议一起用以唯一标识对这个包进行ESP保护的SA 2 序列号 SequenceNumber 从1开始的32位单增序列号 不允许重复 唯一地标识了每一个发送数据包 3 载荷数据 长度不固定 所包含的是由下一个头字段所指示的数据 如整个IP数据包 上层协议TCP或UDP报文等 4 填充项 Padding 如果加密算法要求明文是某个数字的整数倍 则通过填充可将明文扩充到所需要的长度 另外 通过填充可以隐藏载荷数据的实际长度 从而对流量提供部分的保密性 5 填充项长度 PaddingLength 8位 表明填充项字段中填充以字节为单位的长度 6 下一个头 NextHeader 识别下一个使用IP协议号的报头 如TCP或UDP 7 认证数据 AuthenticationData 长度不固定 存放的是完整性校验值ICV 19 IKE协议 IKE的基础是ISAKMP Oakley和SKEME三个协议 它沿用了ISAKMP的基础 Oakley的模式以及SKEME的共享和密钥更新技术 使用了两个交换阶段 阶段一用于建立IKESA 阶段二利用已建立的IKESA为IPsec协商具体的一个或多个安全关联 即建立IPsecSA IKE允许四种认证方法 分别是基于数字签名的认证 基于公钥加密的认证 基于修订的公钥加密的认证和基于预共享密钥的认证 20 IPsec的工作模式 传输模式采用传输模式时 原IP数据包的首部之后的数据会发生改变 通过增加AH或ESP字段来提供安全性 但原IP首部不变 AH传输模式ESP传输模式隧道模式隧道模式的保护对象是整个IP包 在AH或ESP字段加入到IP分组后 还要加上一个新的首部 原数据包加上安全字段成为新数据包的载荷 因此得到了完全的安全性保护 AH隧道模式ESP隧道模式 21 AH传输模式 除变长字段外都要认证 AH传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 原IP头 TCP UDP头 数据 AH头 22 ESP传输模式 加密 ESP传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 原IP头 TCP UDP头 数据 ESP头 ESP尾部 ESP认证数据 认证 23 AH隧道模式 除新IP头变长字段外都要认证 原IPv4封包 IP头 TCP UDP头 数据 AH传输模式下IPv4封包 新IP头 AH头 原IP头 TCP UDP头 数据 24 ESP隧道模式 加密 ESP传输模式下IPv4封包 原IPv4封包 IP头 TCP UDP头 数据 新IP头 TCP UDP头 数据 ESP头 ESP尾部 ESP认证数据 认证 原IP头 25 IPsec的应用 目前IPsec最主要的应用就是构建安全的虚拟专用网 虚拟专用网 VirtualPrivateNetwork VPN 是一条穿过公用网络的安全 稳定的隧道 通过对网络数据的封包和加密传输 在一个公用网络 通常是因特网 建立一个临时的 安全的连接 从而实现在公网上传输私有数据 达到私有网络的安全级别 26 基于IPsec的VPN 27 12 3SSL协议 SSL协议是一个传输层安全协议 SSL协议由Netscape公司于1994年11月提出并率先实现 即SSLV2 0Internet Draft版本1996年3月推出了SSLV3 0Internet Draft版本 最终被IETF所采纳 并制定为传输层安全标准 工作在传输层之上 应用层之下 其底层是基于传输层可靠的流传输协议 如TCP 28 SSL安全协议主要提供三方面的服务 客户和服务器的合法性认证加密数据以隐藏被传送的数据保护数据的完整性 29 SSL安全通信过程 1 接通阶段 客户机通过网络向服务器打招呼 服务器回应 2 密码交换阶段 客户机与服务器之间交换双方认可的密码 一般选用RSA密码算法 也有的选用Diffie Hellmanf和Fortezza KEA密码算法 3 会谈密码阶段 客户机与服务器间产生彼此交谈的会谈密码 4 检验阶段 客户机检验服务器取得的密码 5 客户认证阶段 服务器验证客户机的可信度 6 结束阶段 客户机与服务器之间相互交换结束的信息 30 SSL协议的分层结构 SSL协议具有两层结构 其底层是SSL记录协议层 SSLRecordProtocolLayer 简称记录层 其高层是SSL握手协议层 SSLHandshakeProtocolLayer 简称握手层 31 会话与连接 Connection 连接 一个在传输层协议上的传输媒介 它提供一个适当的服务 连接建立在会话的基础上 每个连接与一个会话相关联 并对应到一个会话 Session 会话 SSL会话建立客户与服务器之间的一个关联 Association 每一组客户端与服务器之间就是一个SSLsession 这些会话定义一组以密码为基础的安全性参数 这些参数能够由多个连接来共同使用 会话 32 SSL握手协议 Handshake协议用来让客户端及服务器确认彼此的身份 协助双方选择连接时所使用的加密算法 MAC算法 及相关密钥 Handshake由一些客户与服务器交换的消息所构成 每一个消息都含有以下三个字段 类型 Type 1个字节 表示消息的类型 总共有十种 长度 Length 3个字节 消息的位组长度 内容 Content 大于或等于1个字节 与此消息有关的参数 33 SSLHandshake协议消息类型 34 客户端与服务器产生一条新连接所要进行的初始交换过程包括四个阶段 即建立安全能力 服务器认证与密钥交换 客户端认证与密钥交换 完成 35 SSL记录协议 SSL记录协议为每一个SSL连接提供以下两种服务 机密性 Confidentiality SSL记录协议会协助双方产生一把共有的密钥 利用这把密钥来对SSL所传送的数据做传统式加密 消息完整性 MessageIntegrity SSL记录协议会协助双方产生另一把共有的密钥 利用这把密钥来计算出消息认证码 36 SSL记录协议运作模式 37 SSL协议安全性分析 SSL协议自身的缺陷客户端假冒SSL协议无法提供基于UDP应用的安全保护SSL协议不能对抗通信流量分析针对基于公钥加密标准 PKCS 协议的自适应选择密文攻击进程中的主密钥泄漏磁盘上的临时文件可能遭受攻击 38 SSL协议安全性分析 不规范应用引起的问题对证书的攻击和窃取中间人攻击安全盲点IE浏览器的SSL身份鉴别缺陷 39 13 4安全电子交易协议SET SET协议 SecureElectronicTransaction 安全电子交易 是由VISA和MasterCard两大信用卡公司联合推出的规范 SET主要是为了解决用户 商家和银行之间通过信用卡支付的交易而设计的 以保证支付命令的机密 支付过程的完整 商户及持卡人的合法身份 以及可操作性 SET中的核心技术主要有公钥加密 数字签名 数字信封 数字证书等 SET是应用层的安全协议 40 SET提供的服务 给所有参与交易的每一方提供一个安全的通信管道 使用X 509v3数字证书来提供可信赖的服务 确保交易的隐密性 唯有必要的时候 才会在必要的场所提供给交易双方所需的信息 41 SET交易分为三个阶段 第一阶段为购买请求阶段 持卡人与商家确定所用支付方式的细节第二阶段是支付的认定阶段 商家与银行核实 随着交易的进行 他们将得到支付第三阶段为收款阶段 商家向银行出示所有交易的细节 然后银行以适当方式转移货款 在整个交易过程中 持卡人只和第一阶段有关 银行与第二 第三阶段有关 而商家与三个阶段都要发生联系 每个阶段都要使用不同的加密方法对数据加密 并进行数字签名 42 SET交易的参与者 SET规范的交易模式中 所参与的个体包括持卡人 特约商店 发卡行 收单行 支付网关 认证中心等 43 进行一个SET交易所经历的事件 1 消费者开立账户 2 消费者收到证书 3 特约商店证书 4 消费者订购 5 特约商店核对 6 发送订单及支付 7 特约商店请求支付认证 8 特约商店核准订单 9 特约商店提供其货物或服务 10 特约商店请求支付 44 双重签名 双重签名的目的在连结两个不同接收者消息 在这里 消费者想要发送订单信息 OI OrderInformation 到特约商店 且发送支付命令 PI PaymentInstruction 给银行 特约商店并不需要知道消费者的信用卡卡号 而银行不需要知道消
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年全国“质量月”质量知识竞赛题库及答案
- 2025年辽宁省瓦房店市电工证考试题模拟试题初级电工考试题(含答案)
- 幼儿园红火蚁疫情应急预案
- 竞网管理制度
- 爱饭管理制度
- 2025年家庭教育指导师试题库及参考答案
- 2025年水痘培训试题(附答案)
- 小学未成年人保护应急预案
- 建筑工程夏天防火方案设计
- 工程质量管理宣传栏
- 弱电维护方案
- 砼回弹强度自动计算表
- 国开2023春《言语交际》形考任务1-6参考答案
- 抽油机井示功图分析判断1
- 机电一体化说专业比赛
- GB/T 39141.3-2022无机和蓝宝石手表玻璃第3部分:定性标准和试验方法
- GB/T 1142-2004套式扩孔钻
- 2022年天津市河东区生态环境系统事业单位招聘笔试试题及答案
- 研究生学术道德与学术规范课件
- 浦发银行个人信用报告异议申请表
- 电镀行业环境执法现场检查要点
评论
0/150
提交评论