版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全龚清Q:11773974gqy_lover@163.com教学内容网络信息安全概论(2学时)1
TCP/IP及其安全性(4学时)2防火墙技术(3学时)3对称加密和消息机密性(4学时)4消息认证和非对称加密(4学时)5教学内容(续)认证的应用
(4学时)6
IP安全(4学时)7
Web安全(3学时)8
IDS(2学时)9
Wi-Fi网络安全(2学时)10网络信息安全的特性1.基本特性:
保密性-信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。完整性-网络信息未经授权不能进行改变的特征。可用性-网络信息可被授权实体访问并按需求使用的特性。2.延伸的重要特性:可控性-对信息的传播及内容具有控制能力的特性。不可否认性-在信息交互过程中,确保参与者的真实同一性。真实性-确保信息的真实可靠。
网络安全威胁与攻击被动攻击(PassiveAttack)
攻击者简单地窃听或监视信息流以获得某些秘密
特点:很难被检测到,处理重点是预防,不是检测攻击形式:消息内容泄露(releaseofmessagecontent)攻击、流量分析(trafficanalysis)攻击。攻击的分类(RFC2828)读取Bob发送给Alice的消息内容流量分析观察Bob发送给Alice的消息模式消息内容泄露读取Bob发送给Alice的消息内容被动攻击
主动攻击(ActiveAttacks)
主动攻击包含数据流的改写或创建错误数据流。可以划分为四类:
a.假冒:假冒合法实体通过防线;
b.重放:截获合法数据后进行拷贝或重新发送
c.消息的篡改:通信数据在传输过程中被改变、删除或替代。
d.拒绝服务:对通信设备的使用和管理被无条件的拒绝(访问拒绝)。
假冒Darth冒充Bob给Alice发送消息重放捕获Bob发送给Alice的消息,稍后将该消息重放给Alice改写消息Darth改写Bob发送给Alice的消息拒绝服务Darth拒绝由服务器提供的服务主动攻击
(1)扫描
常用的扫描方式:地址扫描、端口扫描、系统漏洞扫描
(2)网络侦听
著名的Sniffer侦听工具
(3)假冒
当一个实体假扮成另一个实体时就发生了假冒
eg:IP欺骗
(4)重放重放是重复一份报文或报文的一部分,以便产生一个被授权效果。1.3.2常见的攻击形式:计算机病毒(computervirus)网络蠕虫(Internetworm)特洛伊木马(Trojanhorse)陷门(Trapdoor)逻辑炸弹(logicbomb)……(5)恶意程序ISO/OSI安全体系结构OSI安全体系结构主要包括三部分内容,即安全服务、安全机制和安全管理。ISO-7498-2安全架构ISO7498-2对OSI规定了五个方面的安全服务:即认证、数据保密性、数据完整性、访问控制和防抵赖。安全服务安全服务通过安全机制来实现安全策略。安全服务(五类十四个服务):认证访问控制数据保密性数据完整性防抵赖性匿名性(可选)WindowsNT文件访问控制访问控制安全服务:
防止对资源的非授权使用
。访问控制策略可分为自主访问控制、强制访问控制、基于角色的访问控制。实现机制可以是基于访问控制属性的访问控制表,基于安全标签或用户和资源分档的多级访问控制等。数据保密性:针对信息泄漏而采取的防御措施,可分为连接保密性无连接保密性选择域保密性流量保密性数据完整性:防止非法纂改信息,如修改、复制、插入和删除等。有五种形式:可恢复功能连接完整性无恢复连接完整性选择域连接完整性无连接完整性选择域无连接完整性防抵赖性:是针对对方抵赖的防范措施,用来证实发生过的操作。可分为对发送防抵赖、对递交防抵赖和进行公证。
源点的不可否认性信宿的不可否认性
安全机制两类安全机制特定安全机制:在特定协议层实现,8种加密数字签名访问控制数据完整性认证交换流量填充路由控制公证普遍安全机制:不属于任何协议层或安全服务,5种可信功能度安全标志事件检测安全审计跟踪安全恢复1.4.4加密机制:使用各种加密算法对存放的数据和流通的信息进行加密。加密是提供信息保密的核心方法。
提供:信息的保密性信息的完整性应用:数据存储、传输程序的运行常用的加密算法有:
RSA、
DES、
RC2/RC4/RC5数字签名机制:采用非对称密钥体制,使用私钥进行数字签名,使用公钥对签名信息进行验证。
数字签名机制主要解决以下安全问题:
(1)否认。
(2)伪造。
(3)冒充。
(4)篡改。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。
常用的数字签名算法有:RSAMD4/MD5SHA/SHA-1访问(存取)控制机制:根据访问者的身份和其它信息,来决定实体的访问权限ATM卡安全令牌TokenWindowsNT实例数据完整性机制:判断信息在传输过程中是否被篡改、增加、删除过,确保信息的完整MD4/MD5SHA/SHA-1认证交换机制:通过互相交换信息的方式来确定彼此身份ATM卡口令流量填充机制:流量填充机制提供针对流量分析的保护。通过填充冗余的业务流量,能够保持流量基本恒定,防止攻击者对流量进行分析,填充过的流量需通过加密进行保护,实现方法是随机生成数据并对其加密,再通过网络发送路由控制机制:路由控制机制可以控制和指定通过网络发送数据的路径,防止不利、不良信息通过路由,进入子网或利用子网作为中继攻击平台选择特殊的物理安全线路,允许路由变化网络层防火墙公证机制:有公证人(第三方)参与数字签名,它基于通信双方对第三方的绝对信任CA(CertificateAuthority)Hotmail/yahoo邮件服务登陆认证OSI安全服务和安全机制的关系
机制服务加密数字签名访问控制数据完整认证交换流量填充路由控制公证对象认证▲▲▲访问控制▲▲数据保密▲▲▲数据完整▲▲▲防抵赖性▲▲▲DoS攻击:攻击者利用大量的数据包“淹没”主机目标,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。DDoS(DistributedDenialofService):攻击者利用因特网上成百上千的“Zombie”(僵尸)-被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。攻击者的身份难以确认。ping洪水(pingflood)UDP洪水(UDPflood)SYN洪水(SYNflood)pingofdeath泪滴(teardrop)Land攻击Smurf攻击电子邮件炸弹等DOS攻击举例:第2讲TCP/IP的安全性教学基本内容和基本要求知识点一:TCP/IP协议缺陷和安全问题根源知识点二:常见的安全威胁与攻击
网络层攻击方法和防范策略IP地址欺骗IP包碎片ICMP攻击ARP欺骗路由欺骗IP地址欺骗IP地址欺骗就是攻击者假冒他人IP地址,发送数据包。基于两个前提:1)TCP/IP网络在路由数据包时,不对源IP地址进行判断——可以伪造待发送数据包的源IP地址;2)主机之间有信任关系存在——存在基于IP地址的认证,不再需要用户帐号和口令。缺乏认证机制是TCP/IP安全方面的最大缺陷,也是构成了IP欺骗的基础。主机保护保护自己的机器不被用来实施IP欺骗(物理防护、保护口令、权限控制等)保护自己的机器不被成为假冒的对象网络防护
路由器上设置过滤器入口:外来包带有内部IP地址出口:内部包带有外部IP地址防止源路由攻击(路由器上禁止这样的包)防范方法:2、IP包碎片如果IP数据报的长度超过了下面数据链路层的MTU,那么IP层就要对数据报进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。接收端提取各个分片,并重组为一个完整的IP数据报。IP包碎片主要是利用系统实现TCP/IP协议栈时对异常情况考虑不周全留下的漏洞。常见的IP碎片程序有:teardrop、jolt2、newtear、syndrop、boink等。以teardrop为例:攻击原理:Teardrop攻击主要利用IP数据报的分片机制,通过发送重叠的分片偏移地址,使得TCP/IP协议栈无法正确的对IP分片重组,最终导致目标主机的TCP/IP协议栈崩溃。防范方法:阻止IP包碎片的攻击需要升级系统或给系统打补丁。另外,现在的入侵检测系统和防火墙系统都有IP碎片重组的功能,在设置防火墙时对分段进行重组,可以及时发现异常的IP碎片包。3、ICMP攻击TCP/IP体系的网络层功能复杂,需要各种控制机制,如差错控制、拥塞控制以及路径控制等。IP协议本身没有内在的机制获取差错信息并进行相应的控制。
ICMP协议为IP层的控制提供了信息报文,告诉源主机有关网络拥塞、IP数据报由于主机不可达或TTL超时等原因不能传输等差错信息。主机对ICMP数据报不作认证,这使攻击者可以伪造ICMP包使源主机产生错误的动作从而达到特定的攻击效果。与ICMP有关的攻击:IP地址扫描pingfloodingSmurfpingofdeathICMP重定向报文IP地址扫描:利用ICMP的回送请求与回送回答报文,运用ping这样的程序探测目标地址,对此作出响应的表示其存在。pingflooding
一种DOS攻击方法,在某一时刻多台主机对目标主机使用Ping程序,就有可能耗尽目标主机的网络带宽和处理能力。如果一个网站一秒钟收到数万个ICMP回应请求报文就可能使它过度繁忙而无法提供正常的服务。Smurf:攻击者向一个网络的广播地址发送ICMPEcho请求,并且用受害者的IP地址作为源地址广播地址网络上的每台机器响应这些Echo请求,同时向受害者主机发送ICMPEcho-Reply应答受害者主机会被这些大量的应答包淹没pingofdeath:
攻击特征:攻击数据包大于65535个字节。
原理:直接利用ping工具,即ICMPEcho包,有些系统在收到大量比最大包还要长的数据报,会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。预防:对操作系统进行补丁,这样,内核将不再对超过规定长度的包进行重组。防火墙能够自动过滤这些攻击。
端口扫描
TCP初始序号预测TCP欺骗
Land攻击
TCP会话劫持
SYNfloodingUDPFraggle传输层攻击方法和防范策略第三章防火墙技术
防火墙的概念现在定义:防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的防火墙嵌入在局域网和Internet连接的网关上所有从内到外和从外到内的数据都必须通过防火墙(物理上阻塞其它所有访问)只有符合安全政策的数据流才能通过防火墙防火墙特征
防火墙的局限性为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。不能防止传送已感染病毒的软件或文件防火墙对不通过它的连接无能为力,如拨号上网等。作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。不能防备内部人员的攻击行为
防火墙的局限性当使用端加密时,防火墙的作用将受到很大限制不能防止由自身安全漏洞引起的威胁防火墙无法从流量上判别那些是正常的,那些是异常的,因此容易受到流量攻击防火墙在提供安全防护的同时,也成了网络通信的瓶颈,增加了网络传输延时,如果防火墙出现问题,那么内部网络就会受到严重威胁。包过滤技术包过滤是通过包过滤路由器在网络层上实现的
防火墙实现技术数据包从源发地发出并需要穿过防火墙时,一般通过检查单个包的源地址、目的地址、所封装的协议(TCP、UDP等)、端口、ICMP包的类型、输入/输出接口等信息来决定是否允许此数据包穿过防火墙。有时还需要进一步检查数据包中的路由选择表、特定的IP选项、校验特殊的IP分段参数等以防止发生电子欺骗攻击。
包过滤技术工作原理IP源地址IP目标地址协议类型(TCP包、UDP包和ICMP包)TCP或UDP包目的端口TCP或UDP包的源端口ICMP消息类型TCP包头的ACK位TCP包的序列号、IP校验和等数据包过滤一般要检查网络层的IP头和传输层头数据包的地址过滤策略数据包的服务过滤策略
防火墙的体系结构包过滤体系结构屏蔽主机体系结构单宿主堡垒主机双宿主堡垒主机屏蔽子网防火墙可以设置成不同的体系结构,提供不同级别的安全。常见的体系结构有:由包过滤路由器+堡垒主机构成包过滤路由器配置在内部网和外部网之间设立过滤规则保证外部系统对内部网络的操作只能经过堡垒主机堡垒主机配置在内部网络上运行网关软件是外部网络主机连接到内部网络主机的桥梁需要拥有高等级的安全
屏蔽主机体系结构
第四章对称加密和消息机密性密码体系是一个五元组(M,C,K,E,D)
①消息空间M(Message)②密文空间C(Ciphertext)③密钥空间K(Key)④加密算法E(EncryptionAlgorithm)⑤解密算法D(DecryptionAlgorithm)
满足条件:
EK1(M)=CDK2(C)=MDK2(EK1(M))=M密码算法的分类1对称密码算法(symmetriccipher):就是加密密钥和解密密钥相同,又称秘密密钥算法或单密钥算法,例如DES,Rijndael(AES)。对称密码算法的加密密钥和解密密钥必须保密。公开密钥算法(public-keycipher)
加密密钥和解密密钥不相同,从一个很难推出另一个。又称非对称密钥算法(asymmetriccipher),例如RSA。公开密钥算法中的一个密钥可以公开让别人知道,所以又称公开密钥(publickey),简称公钥;而用另一个密钥必须保密,所以又称私人密钥(privatekey)
,简称私钥密码算法的分类2按照明文的处理方法:分组密码(blockcipher):将明文分成固定长度的分组,用同一密钥和算法对每一分组加密,输出也是固定长度的密文。对称密码算法DES,IDEA,RC6,Rijndael(AES)属于分组密码算法。流密码(streamcipher):又称序列密码,流密码每次加密一位或一字节的明文。流密码是手工和机械密码时代的主流。对称密码算法和公开密钥密码算法对称密码算法
加密密钥和解密密钥相同
运算速度快非对称密码算法
加密密钥和解密密钥不同
运算速度慢DES(数据加密标准)
DES是第一个得到广泛应用的密码算法DES是一种分组密码算法,输入的明文分组为64位,密钥为56位,生成的密文分组为64位DES是一种对称密码算法,采用了Feistel网络结构DES算法的基本结构输入64比特明文数据初始置换IP在密钥控制下16轮迭代交换左右32比特初始逆置换IP-1输出64比特密文数据AES
的加密和解密AES的特点不属于Feistel结构加密、解密相似但不对称支持128/192/256(/32=Nb)数据块大小支持128/192/256(/32=Nk)密钥长度有较好的数学理论作为基础结构简单、速度快Rijndael的轮函数由4个不同的计算部件组成分别是:字节替换BS(ByteSub
),非线性层行移位SR(ShiftRow
),线性层列混合MC(MixColumn
),线性层轮密钥加ARK(AddRoundKey
),线性层轮函数第五章公钥加密和消息认证消息认证方法安全散列函数公钥加密原理公钥加密算法数字签名5.1信息认证信息认证(消息认证)验证信息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文时真实的未被篡改的,包括顺序性和及时性。它包含两方面的含义:信源识别:验证信息的发送者是真正的而不是冒充的;检验发送信息的完整性:验证信息在传递过程中未被篡改、重放或延迟等。可用来做认证的函数分为三类(1)信息加密函数(Messageencryption)
用完整信息的密文作为对信息的认证(2)信息认证码MAC(MessageAuthenticationCode)
用一个密钥控制的公开函数作用后,产生固定长度的数值作为认证符,也称密码校验和。(3)散列函数(HashFunction)
一个公开的函数它将任意长的信息映射成一个固定长度的散列值,以散列值作为认证符。常见的散列函数有:MD4、MD5、SHA和SHA-1等。认证函数5.1.2消息认证码(MAC)消息认证算法K消息MAC消息MAC认证算法KMAC比较认证码的使用MAC的基本用法(a)消息认证码是消息和密钥的公开函数,它产生定长的值,以该值作为认证符。利用密钥和消息生成一个固定长度的短数据块,并将其附加在消息之后。通信双方共享密钥KAB:M||CK(M)A和B共享密钥KA计算MAC=Ck(M),A将M和MAC一起发送给BB对收到的M,使用相同的密钥K执行相同的计算,得到新的MAC。B将收到的MAC与计算得到MAC进行比较,如果相匹配,那么可以保证报文在传输过程中维持了完整性:(1)报文未被更改过因为如果攻击者改变了消息,由于不知道k,无法生成正确的MAC
(2)接收者确信报文来自真实的发送者。(无人知晓密钥)因为其他人不能生成和原始消息相应的MAC。注意:上述认证过程只提供认证、不提供保密性。5.1.2消息认证码(MAC)5.2散列(Hash)函数散列函数(又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:h=H(M)M:变长消息
h=H(M)是定长的散列值(或称消息摘要)
H:散列函数,是公开的;与消息认证码不同的是,hash码的产生过程中并不使用密钥。Hash码是所有消息的函数,改变消息的任何一位或多位,都会导致hash码的改变。H对于任何大小的数据分组,都能产生定长的输出。对于任何给定的M,H(M)要相对易于计算。以上两个性质使得散列函数用于消息认证成为可能单向性(抗原像攻击性):对于任何给定的hash值h,计算出M在计算上不可行。保证攻击者无法通过散列值恢复消息。弱无碰撞性(抗第二原像攻击性):对任何给定的M1,寻找M2,使H(M1)=H(M2)在计算上不可行。保证攻击者无法在不修改散列值的情况下替换消息而不被察觉。
强无碰撞性:寻找任何的(M1,M2),使H(M1)=H(M2)在计算上不可行。散列函数的性质MD5的算法框图输入消息可任意长,压缩后输出为128bits。SHA-1算法输入为小于264比特长的任意消息分组512bit长输出160bit一个公钥密码体制由6个部分构成:
明文:可读的消息或者数据,用作算法的输入;
加密算法E:加密算法对明文进行各种形式的变换;
公钥和私钥:它们是被选择的一对密钥,如果一个密钥用于加密,则另一个密钥就用于解密;
密文:它是输出的混乱的消息,取决于明文和密钥;
解密算法D:该算法接收密文和匹配的密钥,生成原是明文。可以构成两种基本的模型:加密模型和认证模型。公钥密码体制概述
算法特点:使用一个加密算法E和一个解密算法D,它们彼此完全不同,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。公钥密码系统的应用加密、解密:发送者用接收者的公钥加密消息。数字签名:发送者用自己的私钥“签名”消息。把加密算法作用于消息或者消息函数的一小块数据,这样就完成了对消息的签名。密钥交换:双方联合操作来交换会话密钥。
RSA公钥密码体制RSA算法的安全性基于:求两个大素数的乘积是容易的,但分解两个大素数的乘积,求出其素因子则是困难的。掌握算法实现原理掌握算法实现原理中间人攻击Diffie-Hellman密钥交换方案数字签名应具有以下性质:能够验证签名产生者的身份,以及产生签名的日期和时间;能保证被签消息的内容的完整性;数字签名可由第三方公开验证,从而能够解决通信双方的上述争议。数字签名在网络安全中提供数据完整性、数据源认证性、数据不可否认性等性质数字签名的基本概念数字签名的基本概念所谓数字签名(DigitalSignature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法对该电子文档进行关键信息提取并与用户私有信息进行混合运算而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造.签名实现算法:RSA、DSA等Kerberos身份认证协议MIT开发的一种身份鉴别服务。Kerberos是基于可信赖的第三方的高效认证机制。它提供了一种在开放式网络环境下进行身份认证的方法,使网络上的用户可以相互证明自己的身份,并且用户登录一次之后,访问所有网络上的资源时的认证过程由系统自动完成。Kerberos通过提供一个集中的认证服务器来负责用户对服务器的认证和服务器对用户的认证,而不是为每个服务器提供一个详细的认证协议。其实现采用的是对称密钥加密技术。Kerberos协议组成Kerberos的体系结构由KDC(密钥分配中心)、Kerberos应用服务器、Kerberos客户端三个部分组成AS:认证服务器AS(AuthenticatorServer)
TGS:票据许可服务器TGS(TicketGrantingServer)
Kerberos中的票据两种票据票据许可票据(Ticketgrantingticket)客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由AS发放;用Tickettgs
表示访问TGS服务器的票据;Tickettgs
在用户登录时向AS申请一次,可多次重复使用;Tickettgs
定义为EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT2]。服务许可票据(Servicegrantingticket)是客户请求服务时需要提供的票据;用TicketS
表示访问应用服务器S的票据,TGS发放TicketS
定义为EKs[IDC‖ADC‖IDS‖TS2‖LT4]。公钥证书公钥证书由公钥加上公钥所有者的用户ID以及可信的第三方签名的整个数据块组成。通常,第三方就是用户团体所信任的认证中心(CA),如政府机构或金融机构。没有经过签名的证书:包含用户的ID和用户公钥产生未签名证书的散列码用CA的私钥加密散列码来产生签名经过签名的证书:公钥证书存储库可以利用CA的公钥来验证签名HEX.509证书格式版本:1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字PKI提供的基本服务认证采用数字签名技术,签名作用于相应的数据之上被认证的数据——数据源认证服务用户发送的远程请求——身份认证服务远程设备生成的challenge信息——身份认证完整性PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认——数字签名接受方的不可否认——收条+数字签名PKI基本组件注册机构RA认证机构CA证书库密钥备份及恢复系统证书作废处理系统PKI应用接口系统
7IPSec本章要点:IPSec的概念、功能和体系结构
AH机制和功能
ESP机制和功能
IKE机制和功能IKE协议AH协议ESP协议加密算法验证算法IPSec体系DOIIPSec
体系结构AH为IP数据包提供如下3种服务:数据完整性验证通过哈希函数(如MD5)产生的校验来保证数据源身份认证通过在计算验证码时加入一个共享密钥来实现防重放攻击
AH报头中的序列号可以防止重放攻击。IPSec
体系结构ESP除了为IP数据包提供AH已有的3种服务外,还提供另外两种服务:数据包加密对一个IP包进行加密,可以是对整个IP包,也可以只加密IP包的载荷部分,一般用于客户端计算机数据流加密。一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始包继续转发。加密是ESP的基本功能,而数据源身份认证、数据完整性验证以及防重放攻击都是可选的。IPSec
体系结构AHESP加密ESP加密和认证访问控制无连接完整性数据源认证拒绝重放包保密性受限制的流量保密性IPSec通过选择所需的安全协议来实现IP级的安全服务。有两种协议:AH协议和ESP协议。下表描述了AH和ESP提供的各种服务。对于ESP,有两种情况:带认证和不带认证选项。IPSec服务传输模式和隧道模式
AH和ESP都支持两种使用模式:传输模式和隧道模式。传输模式主要为上层协议提供保护。传输模式保护增强了对IP包载荷的保护。如对TCP段、UDP段或ICMP包的保护(这些均直接运行在主机协议栈的IP之上)。一般地,传输模式用于在两个主机(如客户端和服务器、两个工作站)之间进行端对端的通信。隧道模式
隧道模式对整个IP包提供保护。
为了达到这个目的,在把AH或ESP域添加到IP包中后,整个包加上安全域被作为新外部IP报头的新“外部”IP包的载荷。整个原始的或者说是内部的包在“隧道”上从IP网络中的一个节点传输到另一个节点,沿途的路由器不能检查内部的IP报头。通常情况下,只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式。安全关联
在IP保密和认证的机制中的一个关键概念是安全关联(securityassociation,SA)。
SA是两个IPSec实体(主机、安全网关)之间经过协商建立起来的一种协定,内容包括采用何种IPSec协议(AH还是ESP)、运行模式(传输模式还是隧道模式)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定了保护什么、如何保护以及谁来保护。可以说SA是构成IPSec的基础。一个安全关联由三个参数唯一确定:
SPI、IP目的地址和安全协议标识SPI:SecurityParameterIndex,安全参数索引,是32位的比特串,用于标识具有相同IP地址和相同安全协议的不同SA,它通常被放在AH或ESP头中。IP目的地址:
目前仅允许使用单播地址,它是SA的目的端点地址,可以是终端用户系统或者防火墙、路由器这样的网络系统。安全协议标识(SecurityProtocolIdentifier):
它标识关联是一个AH安全关联还是一个ESP安全关联。安全关联第八章Web安全SSL概述SSL体系结构与协议SSL协议的安全性分析SSL的应用SSL解决的问题(功能)客户对服务器的身份认证SSL服务器允许客户的浏览器使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。服务器对客户的身份认证也可通过公钥技术和证书进行认证,也可通过用户名,password来认证。建立服务器与客户之间安全的数据通道SSL要求客户与服务器之间的所有发送的数据都被发送端加密、接收端解密,同时还检查数据的完整性SSL提供的安全服务用户和服务器的合法性认证usingX.509v3digitalcertificates传输数据的机密性usingoneofDES,TripleDES,IDEA,RC2,RC4,…传输数据的完整性usingMACwithMD5orSHA-1SSL体系结构SSL使用TCP提供一种可靠的端对端的安全服务。SSL不是单个协议,它由两层协议组成,
如图5.2(见教材P118)所示。SSL协议桟SSL记录协议(SSLRecordProtocol)SSL记录协议为每一个SSL连接提供以下两种服务:机密性(Confidentiality):
SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。消息完整性(MessageIntegrity):
SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来产生消息认证码(MAC)。SSL记录协议图5.3(见教P119)给出了SSL记录协议的运行流程。应用数据加密添加SSL记录头添加MAC分段压缩SSL记录协议记录协议要传输应用消息时,先将数据分段成一些可操作的块,然后选择压缩或不压缩数据,再生成MAC、加密,添加头并将最后的结果作为一个TCP分组送出。对接收到的数据,首先解密,然后做完整性验证、解压缩、重组,最后把数据递送到更高层用户。安全电子交易SET安全电子交易
(SecureElectronicTransaction,SET)
是一种为了保护信用卡在互联网上的交易而设计的开放式加密与安全规范。安全电子交易SETSET本身不是支付系统,而是安全协议和格式的集合。SET中的核心技术主要有公开密钥加密、数字签名、数字信封、数字安全证书等。SET主要是为了解决持卡人、商家和银行之间通过信用卡来进行网上支付的交易,旨在保证支付命令的机密性、支付过程的完整性、商家以及持卡人身份的合法性以及可操作性。双重签名双重签名的目的是把要发送给两个不同收件人的两条信息连接起来。在这种情况下,客户希望发送订单信息(OI)给商家,发送付款信息(PI)给银行。特约商店并不需要知道消费者的信用卡卡号,而银行不需要知道消费者订单的详细信息。消费者需要将这两个消息分隔开,而受到额外的隐私保护。在必要的时候这两个消息必须要连结在一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年北京首都开发控股集团有限公司校园招聘考试备考题库及答案解析
- 2026广西来宾市武宣县金鸡乡卫生院招聘编外聘用人员8人(第一期)考试参考题库及答案解析
- 2026年上海城投集团有限公司校园招聘笔试参考题库及答案解析
- 2026年兵团直属校园招聘考试备考试题及答案解析
- 2026河北石家庄市鹿泉区补充招聘公益性岗位人员调整岗位考试参考题库及答案解析
- 2026山东省新动能基金管理有限公司校园招聘8人备考题库及完整答案详解(全优)
- 2026浙江丽水市松阳县国盛人力资源有限公司招聘专职消防员3人备考题库及完整答案详解【各地真题】
- 2026北京顺义区公共资源交易中心招聘综合服务工作人员2人考试备考试题及答案解析
- 2026年3月山东济南轨道交通集团运营有限公司社会招聘备考题库含完整答案详解【全优】
- 2026江苏无锡鑫山北投资管理有限公司招聘2人备考题库附完整答案详解(夺冠)
- 制药厂绩效考核制度
- 医疗器械生产质量管理规范自查表(2026版)
- 十五五特殊教育发展提升行动计划
- LS/T 1223-2020应急储备大米储藏技术规程
- 周三多管理学精华重点
- 《了凡四训》课件
- 初中数学华东师大八年级下册平行四边形平行四边形性质说课PPT
- (完整word版)hsk6级高频搭配
- 高中化学必修二《第二节 氮及其化合物》课件
- 2022年家政(家务服务员)理论复习参考题库
- JJF-1356-2012重点用能单位能源计量审查规范释文
评论
0/150
提交评论