8- network security protocol (2)_第1页
8- network security protocol (2)_第2页
8- network security protocol (2)_第3页
8- network security protocol (2)_第4页
8- network security protocol (2)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全协议 SSL SET 2 网络安全协议 ssl 3 网络安全协议 ssl Web的安全 Web是一个运行于internet和TCP IPintranet之上的基本的client server应用 Web安全性涉及前面讨论的所有计算机与网络的安全性内容 同时还具有新的挑战 Web具有双向性 Webserver易于遭受来自Internet的攻击Web越来越多地作为商业合作和产品信息的发布窗口和商务交易平台 Webserver可能发生信誉受损和金钱失窃等问题实现Web浏览 配置管理 内容发布等功能的软件异常复杂 其中隐藏许多潜在的安全隐患 Web通常是一个公司或机构的发布板 常常和其它计算机联系在一起 一旦Webserver被攻破 可能殃及其它 用户往往是偶然的和未经训练的 对安全风险没有意识 更没有足够的防范工具和知识 4 网络安全协议 ssl Web安全性威胁与对策 拒绝服务攻击 认证 5 网络安全协议 ssl Web安全性方法 6 网络安全协议 ssl SSL TLS协议 1994年Netscape开发了SSL SecureSocketLayer 安全套接层协议 专门用于保护Web通讯版本和历史1 0 不成熟2 0 基本上解决了Web通讯的安全问题Microsoft公司发布了PCT PrivateCommunicationTechnology 并在IE中支持3 0 1996年发布 增加了一些算法 修改了一些缺陷TLS1 0 TransportLayerSecurity传输层安全协议 也被称为SSL3 1 1997年IETF发布了Draft 同时 Microsoft宣布放弃PCT 与Netscape一起支持TLS1 01999年 发布RFC2246 TheTLSProtocolv1 0 7 网络安全协议 ssl 协议的目标 目标 SSL被设计用来使用TCP提供一个可靠的端到端安全服务 为两个通讯个体之间提供保密性和完整性 身份认证 8 网络安全协议 ssl 协议的使用 https 与shttp 9 网络安全协议 ssl SSL体系结构 协议分为两层底层 SSL记录协议上层 SSL握手协议 SSL修改密码规范协议 SSL警报协议 10 网络安全协议 ssl 两个主要的协议 SSL记录协议建立在可靠的传输协议 如TCP 之上它提供连接安全性 有两个特点保密性 使用了对称加密算法完整性 使用HMAC算法用来封装高层的协议SSL握手协议客户和服务器之间相互认证协商加密算法和密钥它提供连接安全性 有三个特点身份认证 至少对一方实现认证 也可以是双向认证协商得到的共享密钥是安全的 中间人不能够知道协商过程是可靠的 11 网络安全协议 ssl SSL的两个重要概念 SSL连接 connection 一个连接是一个提供一种合适类型服务的传输 OSI分层的定义 SSL的连接是点对点的关系 连接是暂时的 每一个连接和一个会话关联 SSL会话 session 一个SSL会话是在客户与服务器之间的一个关联 会话由握手创建 会话定义了一组可供多个连接共享的密码安全参数 会话用以避免为每一个连接提供新的安全参数所需昂贵的协商代价 12 网络安全协议 ssl 会话状态 有多个状态与每一个会话相关联一旦一个会话建立 就存在一个读或写的当前状态在握手协议中 创建了挂起的读写状态成功的握手协议 将挂起状态转变为当前状态 13 网络安全协议 ssl 会话状态参数 会话标识 服务器选择的一个任意字节序列 用以标识一个活动的或可激活的会话状态 同位体证书 一个X 509 v3证书 可为空 压缩方法 加密前进行数据压缩的算法 密码规范 指明数据体加密的算法 无 或DES等 以及散列算法 如MD5或SHA 1 用以计算MAC 还包括其它参数 如散列长度 主密码 48位秘密 在client与server之间共享 可恢复性 一个标志 指明该会话是否能用于产生一个新连接 14 网络安全协议 ssl 连接状态 服务器和客户端随机数 server和client为每一个连接所选择的字节序列 服务器写MAC密码 一个密钥 用来对server送出的数据进行MAC操作 客户端写MAC密码 一个密钥 用来对client送出的数据进行MAC操作 服务器写密钥 用于server进行数据加密 client进行数据解密的对称保密密钥 客户端写密钥 用于client进行数据加密 server进行数据解密的对称保密密钥 初始化向量 当数据加密采用CBC方式时 每一个密钥保持一个IV 该字段首先由SSL握手协议 以后保留每次最后的密文数据块作为IV 序列号 每一方为每一个连接的数据发送与接收维护单独的顺序号 当一方发送或接收一个修改密码规范协议报文时 序号置为0 最大264 1 15 网络安全协议 ssl SSL记录协议 SSL记录协议为SSL连接提供两种服务保密性 握手定义一个共享的保密密钥用于对SSL有效载荷加密 消息完整性 握手定义一个共享的保密密钥用于形成MAC 16 网络安全协议 ssl SSL记录协议 操作过程示意图 17 网络安全协议 ssl SSL记录协议中的操作 第一步 fragmentation分段上层消息的数据被分片成214 16384 字节大小的块 或者更小第二步 compression 可选 压缩必须是无损压缩 如果数据增加的话 则增加部分的长度不超过1024字节 18 网络安全协议 ssl 第三步 MAC计算 使用共享的密钥MAC write secrethash MAC write seret pad 2 hash MAC write secret pad 1 seq num SSLCompressed type SSLCompressed length SSLCompressed fragment 其中 MAC write secret 共享的保密密钥hash 密码散列函数 MD5或SHA 1 pad 1 0 x36重复48次 MD5 或40次 SHA 1 pad 2 0 x5C重复48次 MD5 或40次 SHA 1 seq num 该消息的序列号SSLCompressed type 用于处理本分段的上层协议SSLCompressed length 压缩分段的长度SSLCompressed fragment 压缩的分段 无压缩时为明文段 19 网络安全协议 ssl 第四步 加密 可供选择的加密算法 IDEA128RC 4040RC2 4040RC4 128128DES 4040DES563DES168Fortezza 智能卡加密 80 采用CBC 算法由密码规范指定 数据长度不超过214 2048字节 包括IV 初始协商指定 以后 前后记录连接起来说明 如果是流密码算法 则不需要填充 20 网络安全协议 ssl SSL记录格式 内容类型 8位 上层协议类型主版本 从版本 16位压缩长度 16位 加密后数据的长度 不超过214 2048字节EncryptedDatafragment 密文数据 21 网络安全协议 ssl SSL修改密码协议和警报协议 修改密码协议 仅包含一个字节的值为1的消息 使得挂起状态被拷贝到当前状态中 用于更新此连接使用的密码组用于向对等实体传递SSL相关的警报 由两个字节组成 值1表示警告 值2表示致命错误来传递消息出错的严重程度SSL记录协议的有效载荷如下图 22 网络安全协议 ssl SSL握手协议流程 交换Hello消息 对于算法 交换随机值等协商一致交换必要的密码参数 以便双方得到统一的premastersecret交换证书和相应的密码信息 以便进行身份认证产生mastersecret把安全参数提供给SSL记录层检验双方是否已经获得同样的安全参数 23 网络安全协议 ssl SSL握手协议使用的消息 24 网络安全协议 ssl 第一阶段 建立起安全协商 客户发送一个client hello消息 包括以下参数 版本 随机数 32位时间戳 28字节随机序列 会话ID 客户支持的密码算法列表 CipherSuite 客户支持的压缩方法列表然后 客户等待服务器的server hello消息服务器发送server hello消息 参数 客户建议的低版本以及服务器支持的最高版本 服务器产生的随机数 会话ID 服务器从客户建议的密码算法中挑出一套 服务器从客户建议的压缩方法中挑出一个 25 网络安全协议 ssl CipherSuite 第一个元素指定了密钥交换的方法 SSL支持以下一些方法 RSA 要求服务器提供一个RSA证书DH Diffie Hellman 要求服务器的证书中包含了由CA签名的DH公开参数 客户或者在证书中提供DH公开参数 或者在密钥交换消息中提供此参数EDH EphemeralDiffie Hellman 产生临时的密钥 DH公开参数由发送者的私钥进行签名 接收者用对应的公钥进行验证匿名的DH 不加认证 会受到中间人攻击然后 指定以下信息 cipherspec 加密算法 和类型 流还是分组密码算法 HMAC算法 MD5还是SHA 1是否可出口HashSizeKeyMaterialIVSize 26 网络安全协议 ssl 第二阶段 服务器认证和密钥交换 服务器发送自己的证书 消息包含一个X 509证书 或者一条证书链除了匿名DH之外的密钥交换方法都需要服务器发送server key exchange消息可选的 有些情况下可以不需要 只有当服务器的证书没有包含必需的数据的时候才发送此消息消息包含签名 被签名的内容包括两个随机数以及服务器参数服务器发送certificate request消息非匿名server可以向客户请求一个证书包含证书类型和CAs服务器发送server hello done 然后等待应答 27 网络安全协议 ssl 第三阶段 客户认证和密钥交换 客户收到server done消息后 它根据需要检查服务器提供的证书 并判断server hello的参数是否可以接受 如果都没有问题的话 发送一个或多个消息给服务器如果服务器请求证书的话 则客户首先发送一个certificate消息 若客户没有证书 则发送一个no certificate警告然后客户发送client key exchange消息 消息的内容取决于密钥交换的类型最后 客户发送一个certificate verify消息 其中包含一个签名 对从第一条消息以来的所有握手消息的HMAC值 用master secret 进行签名 28 网络安全协议 ssl 第四阶段 结束 第四阶段建立起一个安全的连接客户发送一个change cipher spec消息 并且把协商得到的CipherSuite拷贝到当前连接的状态之中然后 客户用新的算法 密钥参数发送一个finished消息 这条消息可以检查密钥交换和认证过程是否已经成功 其中包括一个校验值 对所有以来的消息进行校验 服务器同样发送change cipher spec消息和finished消息 握手过程完成 客户和服务器可以交换应用层数据 29 网络安全协议 ssl 密钥交换算法 SSL记录协议需要 CipherSuite mastersecret andtheclientandserverrandomvalues在hello消息中 交换随机数以及各种算法两类密钥交换算法 RSA 客户产生一个48字节的pre master secret 然后通过服务器的公钥传递给服务器Diffie Hellman 双方协商得到的密钥被用作pre master secret对于各种密钥交换算法 从pre master secret计算得到master secret 然后从内存中删除Master secret总是48字节长 而pre master secret长度不定 取决于密钥交换算法 30 网络安全协议 ssl 重用一个SSL会话 客户和服务器在交换hello消息中 客户要求重用已有的SSL会话 服务器同意使用cache中的会话 sessionid跳过第二第三阶段 直接把SSL会话中的参数传递给SSL记录层 31 网络安全协议 ssl SET 32 网络安全协议 ssl 安全电子交易SET 开发的加密和安全规范保护互联网信用卡交易1996年由Mastercard和Visa提出不是一个支付系统而是一个安全协议和格式集为交易各方提供安全的信道通过使用x 509v3数字证书提供信任由于信息只在需要的时间和地方提供 因而要确保私密性 33 网络安全协议 ssl SET的主要特性 信息保密性 持卡人帐号和支付信息在网络传输过程中是安全的 数据完整性 持卡人发往商家的信息包括订购信息 个人数据和支付指令在传输中不被改变持卡人帐号认证 商家要能够验证持卡人是否为合法卡帐号的合法用户商家认证 持卡人要能够验证商家是否与允许接收支付卡的金融机构建立了联系 34 网络安全协议 ssl SET组件 35 网络安全协议 ssl SETTransaction 顾客开通帐号顾客收到证书商家拥有他们自己的证书顾客进行订购商家被验证发送订购和付款信息商家请求付款认证商家确认订购商家提供商品和服务商家请求付款 36 网络安全协议 ssl 双向签名 顾客创建双向信息订购信息OI给商家付款信息 PI 给银行商家不需要知道客户的信用卡号 银行不需要知道客户订购的细节butmustknowtheyarelinkedusea双向签名 dualsignature forthis signedconcatenatedhashesofOI PI 37 网络安全协议 ssl 支付处理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论