12数据安全2007--安全协议.ppt_第1页
12数据安全2007--安全协议.ppt_第2页
12数据安全2007--安全协议.ppt_第3页
12数据安全2007--安全协议.ppt_第4页
12数据安全2007--安全协议.ppt_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,数据安全 -安全协议,主讲人:翟健宏 Email: 办公室:新技术楼509 Tel2,1IPSec 2封装安全有效载荷 3合并安全关联 4SSL -Secure Socket Layer 5 Handshake Protocol 6 SSL应用中的安全问题,3,1 IPSec,1.1 IPSec的起源 1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为Ipsec的IP安全协议标准。 1995年8月公布了一系列关于IPSec的建议标准 1996年,IETF公布下一代IP的标准IPv6 ,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分

2、幸运的是,IPv4也可以实现这些安全特性。,4,1.2 IPSec的应用,IPSec为在LAN、WAN和Internet上的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性 IPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性。,5,1.3 IPSec的应用方式,端到端(end-end):主机到主机的安全通信 端到路由(end-router):主机到路由设备之间的安全通信 路由到路由(router-router

3、):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。,6,1.4 IPSec的好处,对应用和最终用户透明 在防火墙或路由器中实现时,可以防止IP旁路; 可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。 需要时IPSec可以提供个人安全性。 弥补IPv4在协议设计时缺乏安全性考虑的不足。,7,1.5 IPSec安全体系结构,说明 IPSec在IPv6中是强制的,在IPv4中是可选的, 这两种情况下都是采用在主IP报头后面接续扩 展报头的方法实现的。 AH(Authentication Header)是鉴别的扩展报头,ESP header

4、 (Encapsulating Security Payload) 是实现加密和鉴别(可选)的扩展报头。,解释域:包括一些参数,批准的加密和鉴别算法标识,以及运行参数等,8,1.6 IPSec提供的服务,IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。,9,1.7 安全关联SA(Security Association),SA是IP鉴别和保密机制中最关键的概念。 一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合。 如果需要一个对等关系,即双向安全交换,则需要两个SA。

5、 每个SA通过三个参数来标识 安全参数索引SPI(Security Parameters Index) 对方IP地址 安全协议标识:是否是一个AH or ESP关联 SA与IPSec系统中实现的两个数据库有关 安全策略数据库(SPD) 安全关联数据库(SAD),在本地有意义,SPI被加载在AH或ESP的首部,使得接收系统能够选择SA来处理接收的分组。,10,SAD定义了SA参数 序号计数器:一个32位值,用于生成AH或ESP头中的序号字段; 计数器溢出位:一个标志位表明该序号计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的的分组继续传送。 反重放窗口:用于确定一个入站的AH或ESP包

6、是否是重放 AH信息:鉴别算法、密钥、密钥生存期以及相关参数 ESP信息:加密和鉴别算法、密钥、初始值、密钥生存期、以及相关参数 SA的生存期:一个时间间隔或字节计数,到时间后,一个SA 必须用一个新的SA替换或终止,并指示哪个操作发生的指示。 IPSec协议模式:隧道、运输或通配符。 路径MTU(最大传输单元):不经分片可传送的分组最大长度和老化变量。,11,安全策略数据库SPD IPSec策略由“安全策略数据库(Security Policy Database, SPD)”加以维护. 在每个条目中定义了要保护什么样的通信、怎样保护它以及和谁共享这种保护 SPD: 对于通过的流量的策略,三种

7、选择:discard, bypass IPSec, apply IPSec 例子:可在一个安全网关上制定IPSec策略。 对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用DES加密,并用HMAC-MD5进行鉴别;对于需要加密的、发给另一个服务器的所有Web通信均用 3DES加密,同时用HMAC-SHA鉴别。,12,1.8 SA选择器,每一个SPD条目通过一组IP和更高层协议(称为 SA选择器selector)字段值来定义。以下的选择器 确定SPD条目: 目的IP地址:可以是单地址或多地址(支持多个系统共享一个SA) 源地址:单地址或多地址(支持多个系统共享一个SA) UserID:

8、 操作系统中的用户标识。 数据敏感级别:安全性(机密、非机密) 传输层协议:上层协议,从protocol-ipv4,next-ipv6中得到。 IPSec协议(AH, ESP, AH/ESP) :同上; 源/目的端口:可能是单独的tcp/udp的一个端口或多个端口。 Ipv6类型:特定的ipv6值,从首部得到。 ipv6流标号:特定的ipv6值,从首部得到。 服务类型(TOS),13,1.9 AH( Authentication Header),为IP包提供数据完整性和鉴别功能,利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法,由SA指定鉴别的范围:整个包。 两种鉴别模式: 传输模式:不改变

9、IP地址,插入一个AH 。 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的有效载荷中。,14,1.10 IPSec Authentication Header,Next Header: 下一个报头的类型 Payload Length:AH的长度(32位字为单位) Reserved:以后使用 SPI:用来标识SA Sequence Number:用来避免重放攻击 Authentication Data:可变长度的域,包含针对这个包的完整性检查值ICV或者MAC,15,1.11 窗口与重放攻击检测,16,1.12 完整性检查值(ICV/MAC计算),ICV(integrali

10、ty check value)计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位。 MAC计算所有变化的字段填0后参与运算 源和目的地址都是受保护的,可防地址欺骗。,17,1.13 运输方式与隧道方式,1) 端到端的鉴别与端到中间节点的鉴别,共享受保护的密钥。,需第三方认证。,18,2) AH两种模式示意图IPv4,19,3) AH两种模式示意图IPv6,20,1IPSec 2封装安全有效载荷 3合并安全关联 4SSL -Secure Socket Layer 5 Handshake Protocol 6 SSL应用中的安全问题,21,2 封装安全有效载荷,2.1 ES

11、P(Encapsulating Security Payload) 提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选); 将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息; 加密算法和鉴别算法由SA指定,也有两种模式:传输模式和隧道模式。,22,2.2 IPSec ESP格式,标识了一个安全关联。,加密保护的传输级报文段或IP分组。,指出这个字段前面填充的字节的数目,通过指出有效载荷的第一个首部来标识在有效载荷的数据字段中包含的数据类型,一个包含完整性校验值的可变长度字段(必须是32 Bit 字的整数倍),完整性校验值是通

12、过在ESP分组减去鉴别字段上计算得来的。,一个单调增的计数值;提供反重放功能。,23,2.3加密和鉴别算法,加密算法 3密钥3重DES、RC5、IDEA、 3密钥3重IDEA、CAST、 Blowfish 鉴别算法 ICV计算应支持: HMAC-MD5-96、 HMAC-SHA-1-96, 仅用96位。,24,2.4 传输方式的加密,25,4.5 隧道方式的加密,有安全网关实现,26,2.6 ESP的传输模式,27,2.7 ESP隧道模式,28,1IPSec 2封装安全有效载荷 3合并安全关联 4SSL -Secure Socket Layer 5 Handshake Protocol 6 S

13、SL应用中的安全问题,29,3 合并安全关联,3.1 SA的组合 单独的SA可以实现AH或ESP协议,但不能同时实现两者。而如下情况就需要同时调用: 特定的通信量需要同时调用AH和ESP服务; 特定的通信量需要主机之间和防火墙之间的服务。 SA可以以两种方式组合成束: 传输邻接:同一分组应用多种安全协议,不形成隧道。只允许一级组合。 循环隧道:通过隧道实现多级安全协议的应用。可以多级嵌套。,30,3.2 SA的基本组合,31,3.3鉴别与机密性的组合,1) 带有鉴别选项的ESP,32,2) 传输邻接 传输邻接 使用两个捆绑的传输SA,内部是ESP SA(没有鉴别选项),外部是AH的SA;,33

14、,3) 传输隧道束 加密之前进行鉴别更可取内部的AH传输SA + 外部的ESP隧道SA。,34,1IPSec 2封装安全有效载荷 3合并安全关联 4SSL -Secure Socket Layer 5 Handshake Protocol 6 SSL应用中的安全问题,35,4 SSL -Secure Socket Layer,在互联网上访问某些网站时,也许你会注意到在浏览器窗口的下方会显示一个锁的小图标,这个小锁表示什么意思呢? 它表示该网页被SSL保护着,SSL全称为“Secure Sockets Layer”(安全套接层),是一种用于网站安全连接的协议或技术。,36,所谓的安全连接有两个作

15、用, 首先是SSL可以提供信息交互,双方认证对方的身份标识。 显而易见,这对当你开始与对方交换机密信息前确切了解对方身份是非常重要的。SSL通过数字证书的技术实现使得这一需求得以满足。 另一个是它能够使数据以不可读的格式传输,以利于在不可信网络(例如互联网)上的安全传输需要。这种不可读格式通常由加密技术实现。,37,加密前,加密后,38,源于Netscape开发,V3首先作为RFC发布,后IETF(Internet Engineering Task Force)建立一个TLS(Transaction Layer Security)工作小组作为Internet Standard,TLS的第一个版

16、本可以看作是SSL v3.1。,39,4.1 数字证书,要讨论SSL 必须首先了解数字证书(Digital Certificates)的概念。 数字证书是一种能在完全开放系统中,例如,互联网(之所以说互联网是一个开放系统是因为我们无法控制其中的用户是谁),准确标识某些主体(如一个人或一个网站)的机制。 一个数字证书包含的信息必须能鉴定用户身份,确保用户就是其所持有证书中声明的用户。 数字证书由CA(Certificate Authorities)机构承认,CA是被银行政府和其它公共机构认可用于标识证书所有者的第三方机构,除了唯一的标识信息外数字证书还包含了证书所有者的公共密钥。,40,4.2

17、SSL体系结构,SSL被设计用来为使用TCP提供一个可靠的端到端安全服务。 SSL Record Protocol为更高层提供基本安全服务。特别是HTTP,它提供了Web的client和server交互的传输服务,可以构造在SSL之上。 SSL Handshake Protocol, SSL Change Cipher Spec Protocol, SSL Alert Protocol是SSL的高层协议,用于管理SSL交换。,41,SSL Protocol Stack,42,4.3 SSL的两个重要概念,SSL连接(connection) 一个连接是一个提供一种相应类型服务的传输(OSI分层的

18、定义)。 SSL的连接是点对点的关系。 连接是暂时的,每一个连接和一个会话关联。 SSL会话(session) 一个SSL会话是在客户与服务器之间的一个关联。会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数。 会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。,43,4.4 会话状态,Session identifier: 服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。 Peer Certificate: 一个X.509.v3证书。可为空。 Compression method: 加密前进行数据压缩的算法。 Cipher s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论