课件下一代internet-协议2015-7security p_第1页
课件下一代internet-协议2015-7security p_第2页
课件下一代internet-协议2015-7security p_第3页
课件下一代internet-协议2015-7security p_第4页
课件下一代internet-协议2015-7security p_第5页
已阅读5页,还剩53页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Internet技术zhInternet的安全体系结构本章内容❑概述Internet的安全体系结构3概述❑的基本概念的基本特征的安全性的常用对策网络网络❑4的基本概念机构内

性的变化数据处理设备被广泛使用之前,物理和行政提供安全保障计算机出现,计算机安全设施数据网络的广泛应用,5❑内容网络设备安全网络 :数据传输期间保护数据,并保证数据的传输是

的。6网络的基本特征❑性:信息不能

给非

用户可鉴别:收发双方均能够证实通信过程所涉及的另一方,确信通信的另一方确实具有其所声称的完整性:数据。不能改变可用性:信息可被受权的实体需求使用并按7网络的安全性安全

的定义有损于组织机构所拥有的信息的安全性的所有操作安全◼的类型:也称为

,涉及

者试图获取某次通信相关的信息主动 :涉及到对传输数据的某些修改,或制造一些假传输。8类型◼报文的内容通信量分析:判断出通信主机的位置以及身份,观察交换报文的频率和长度等。特点:不引起数据变化,不易察觉安全方法:重要是防范而非检测,加密技术9主动类型◼:使用某个 获的鉴别序列获取重放报文更改:合法报文的内容被改变以达到权的效果授

服务(Denial

of

Service,Dos):

或正常用户的 或对通信设施的管理安全方法:重要是检测出主动

并恢复10数据加密技术加密技术鉴别技术网络中的安全问题网络中的加密策略11一般的数据加密模型E加密算法D算法明文X明文X密文Y=EK(X)侵入者密钥源加密密钥K密钥K安全信道12常规密钥体制与公开密钥体制体制定义体制定义常规密钥公开密钥产生的原因数据加密模型E加密算法D算法明文X明文X密文Y=EPK(X)密钥对产生源加密密钥PK密钥SK接收者发送者13鉴别技术鉴别技术包括数字签名◼验证报文鉴别◼141数字签名特点接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能 对报文的签名;DE明文X明文XDSK(X)用SK密钥进行签名PK用公开密钥核实签名发送者A接收者B5消息验证与鉴别消息是

的消息是真实的消息源是可验证的其他:消息的时间性和顺序性是可验证的16消息验证与鉴别消息鉴别方法使用常规加密方法未加密消息的验证报文鉴别码:MAC=F(K,M)单向哈希函数:报举例MD5SHA-1要=H(M)17报文MAC算法KeyMAC传输MAC算法Key比较利用报文鉴别码MAC进行报文鉴别18报文K使用单向散列函数的报文鉴别HE报文报文HDK比较报文KsHE报文报文HDKp比较(a)

使用传统加密19(b)使用公开密钥加密目标:开发一种避免对整个报文同时加密的技术来保证原因加密 运行速度慢◼硬件费用高且冗余操作多,不适合小数据块加密算法可能受专利保护加密算法可能受到国家出口控制问题:报文鉴别是否可以不加密?20报文H报文报文H比较(c)

使用密值ss21❑是一个可以信赖的部门签署的关于某些。东西真实性的举例:护照护照,一个国家的保证护照持有者的

,每一个相信这个

的人都会相信护照持有者的22Internet的安全体系结构IP安全❑接字层(SSL)❑验证电子邮件安全小结2324IP安全(IPSec)ESP和AH隧道模式与传送模式网络密钥交换(IKE)IP安全工作层次:IP层相关标准:IPSec和相关密钥管理协议性和体系结构RFC2401:在网络层提供完整性密钥交换协议RFC2409:典型的用于建立安全性联系的密钥管理协议25IP安全基本概念安全组合/安全关联(SA):IP地址+SPI,为单向通信设计安全参数索引(SPI)①认证:MD5;②加密算法:DES1①认证:MD4;②加密算法:XX2SA

database

of

sender①认证:MD5;②加密算法:DES1①认证:MD4;②加密算法:XX2SA

database

of

receiverSPI=1IPsec分组SPI=226IPsec分组双向通信27鉴别首部(AH)AH头标:保证IP分组在传输过程中不被篡改位置下一头标净符长度保留域安全参数索引(SPI)序列号认证数据(长度可变)IPv6头标AHTCP头标+数据IPv6头标寻路头标AHTCP头标+数据IPv6头标AH信宿头标TCP头标+数据认证数据的计算缺省认证算法:MD5(Message

Digest

5)RFC1321待认证的数据的组成处理过的IP分组:与传输过程相关的域清零(Why?How?)密钥: 的认证密钥(公开密钥加密算法)密钥填充:密钥+密钥填充=512bit的整数倍MD5填充:包含填充域和长度域密钥密钥填充处理过的IP分组密钥MD5填充512bit的整数倍28封装安全净荷(ESP)ESP数据格式IPv6头标ESP头标用户数据扩展头标加密范围认证范围ESP尾标ESP认证数据ESP净荷29隧道模式与传送模式IPSec有两种操作模式传送模式隧道模式传送模式:用于终端之间通信隧道模式:用于在安全网关之间建立虚拟

网30IPSec规范的传输模式作用:保护某个IP净荷的上层协议IP头标不加密主机A主机BdataAB加密后的数据IP分组的头标(源IP地址A目的IP地址B)31InternetIPSec规范的隧道模式作用:保护整个IP分组主机A主机B网关X网关YdataABIP分组LANLANInternetdataABIP分组dataAB加密的原始IP分组XY网关间的新IP头标32隧道传输模式和隧道模式下AH头标的比较33原IP头标TCP头标数据原始IP分组传输模式下加上AH头标的IP分组隧道模式下加上AH头标的IP分组原IP头标AH头标TCP头标数据新IP头标AH头标原IP头标TCP头标数据传输模式和隧道模式下ESP头标的比较34原IP头标TCP头标数据原始IP分组传输模式下加上ESP的IP分组隧道模式下加上ESP的IP分组原IP头标ESP头标TCP头标数据ESP尾标ESP认证新IP头标ESP头标原IP头标TCP头标数据ESP尾标ESP认证层安全SSL工作层次:相关标准:层与应用层之间接字(SSL),在Web客户和服务器之间提供了数据加密和鉴别SSL是一种在Client和Server之间建立安全通道的协议利用TCP提供可靠的端到端的安全保证

性、消息完整性和可认证性广泛用于浏览器和Web服务器之间35SSL协议体系结构协议栈结构说明:SSL协议在应用层通信之前就已经完成加密算法、通信密钥的协商以及Server认证工作,在此之后,应用层协议所传送的数据都被加密握手协议修改密文协议协议SSL记录协议TCP协议IP协议36SSL记录协议功能:为SSL连接提供两种服务--整性性、消息完工作过程接收应用层报文分段、压缩(option)认证加密封装传输37更改规格协议和警告协议更改

规格协议作用:更新连接的

组协议:一个报文且由一个字节组成警告协议用来

等实体运送SSL相关的警告每个报文由两个字节构成,一个指示严重程度,一个指示具体警告38SSL握手协议功能:处理对等用户的认证,即Client与Server互相鉴别对方,协商具体加密算法和MAC算法以及密钥使用公钥和工作过程建立安全能力Server鉴别和密钥交换Client鉴别和密钥交换完成握手协议39以一个握手阶段开始,

协商加密算法和密钥,还可以鉴别客户和服务器的

;握手完成,开始传输应用程序数据,所有数据使用握手阶段协商的会话密钥进行加密.发端:SSL接收数据(来自某个应用程序),加密数据并把加密的数据导向到一个TCP套接字收端:SSL从TCP套接字 数据,对数据并把数据导向应用程序SSL协议过程40SSL支持的功能SSL服务器鉴别.允许用户确认服务器的SSL客户鉴别.允许服务器确认用户的。。SSL会话加密.在浏览器和服务器之间发送的(浏览器或Web服务(浏览器或Web服务器)所有信息都由发送器)加密,接收。41验证工作层次:应用层相关验证技术:KerberosKerberos提供了不安全分布环境下的实时认证只依赖于常规加密42Kerberos

?1988年由MIT开发,在一个分布式环境中,用于服务器与用户之间的相互认证的协议;的名称来源于希腊神话,Kerberos是守护者,通常有三个头;设计者的设计初衷是要用Kerberos的三个组件来守卫网络◼验证服务器(AS)Kerberos数据库票据 服务器(TGS)43Kerberos

要解决的问题在一个开放的分布式网络环境中,用户通过工作站 服务器提供的服务。存在很多问题:工作站上的用户可以冒充另一用户操作;用户可以改变工作站地址冒充另一台工作站;用户可以 并回放他人的信息交换,获得对于某种服务的 权或中断服务的运行;使用 服务器从而骗得用户的 信息。44Kerberos

的解决方案在一个分布式的Client/Server体系机构中,引入一个任的第(Kerberos服务器),让其提供认证服务。采用共享密钥加密技术。4546Kerberos

的设计要求安全可靠透明可伸缩47Kerberos应用Kerberos

第5版是Windows

2000

中最基本的安全协议,是默认的用户和服务器验证提供者Linux

、Unix

等系统也都支持Kerberos协议作为网络环境的双向鉴别协议Kerberos协议原理基本术语◼验证服务器(AS)客户端(C)服务器(V)票据(Ticket)

:或权利的证明。48一个简单的认证过程认证过程:C

AS

:

IDc

||

Pc

||

IDvAS

C :

TicketC

V :

IDc ||

Ticket

||

ADcTicket

=

EKv[

IDc

||

ADc

||

IDv

]字符说明C

=客户端AS=认证服务器V

=服务(服务器)IDc=用户名称

IDv=服务器名称Pc

=用户ADc=用户IP地址Kv

=AS与V共享的加密密钥||

=级联49出现的问题:票可不可以重用?如果我已经得到了一张邮件服务的票,我可以一次又一次使用它。用户每次 一种新服务就需要一个新的票据,导致用户多次输 令。因此,用明文传递的用户口令会被 。50解决办法两个限制用户在机器启动时输时不需要输入;令,申请新的服务口令不在网络中进行明文传送,通过票而不是口令来进行认证。引入“票据

”服务器

(TGS)Ticket

均可重用51Kerberos第4版电子邮件安全工作层次:应用层相关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论