信息安全技术教程清华大学出版社-第四章.ppt

上传人:wj 文档编号:18721508 上传时间:2023-10-19 格式:PPT 页数:38 大小:583.50KB
下载 相关 举报
信息安全技术教程清华大学出版社-第四章.ppt_第1页
第1页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第2页
第2页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第3页
第3页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第4页
第4页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第5页
第5页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第6页
第6页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第7页
第7页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第8页
第8页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第9页
第9页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第10页
第10页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第11页
第11页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第12页
第12页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第13页
第13页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第14页
第14页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第15页
第15页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第16页
第16页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第17页
第17页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第18页
第18页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第19页
第19页 / 共38页
信息安全技术教程清华大学出版社-第四章.ppt_第20页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术教程清华大学出版社-第四章.ppt

《信息安全技术教程清华大学出版社-第四章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程清华大学出版社-第四章.ppt(38页珍藏版)》请在冰点文库上搜索。

信息安全技术教程清华大学出版社-第四章.ppt

第4章安全协议,4.1TCP/IP工作原理4.2TCP/IP协议安全4.3Kerberos4.4安全套接层SSL4.5因特网协议安全4.6点对点协议4.7习题,4.1TCP/IP工作原理,4.1.1TCP/IP协议,4.1TCP/IP工作原理,TCP/IP协议并不完全符合OSI的七层参考模型,其采用了4层的层次结构,其中每一层执行一特定任务。

该模型的目的是使硬件在相同的层次上相互通信,每一层都由下一层提供的服务完成本层的需求,并向上一层提供服务。

TCP/IP工作原理,4.1.1TCP/IP协议,TCP/IP协议中的四种核心协议是:

网际协议(IP),传输控制协议(TCP),用户数据报协议(UDP)和控制报文协议(ICMP),这四种协议是TCP/IP网络通讯的基础。

IP协议网际协议在TCP/IP中为数据包提供路由功能,每个连接网络的终端设备都有唯一的IP来标识自己。

IP协议也规定网络设备该如何处理接收的数据包,每一个IP数据包内都含有一个目的IP和源IP。

IP协议的另一个作用是数据包分段,传输控制协议(TCP)TCP为网络提供可靠的端到端通讯,运行在IP之上是一个可靠的端到端传输协议面向连接的、提供差错检测用户数据报协议(UDP)UDP协议是一个面向无连接的数据包协议,与TCP工作在一个层,是一个不可靠的协议。

UDP不检查数据是否到达目的地,相对于TCP,UDP协议不能保证数据按顺序到达,所以其更适合一些实时、高速的网络。

控制报文协议(ICMP)ICMP允许主机或路由器报告差错情况和有关异常情况。

4.2TCP/IP协议安全,4.2.1S/MIME4.2.2Web安全4.2.3SET4.2.4传输层安全4.2.5虚拟专用网络4.2.6拨号用户远程认证服务,4.2TCP/IP协议安全,TCP/IP网络内部存在着大量的安全漏洞。

安全专家们在架构中加入了大量的安全机制,这些安全协议在协议框架里工作的位置如下应用层安全S/MIME,Web安全,SET,Kerberos传输层安全SSL,TLS网络层安全IPSec,VPNs链路层安全PPP,RADIUS,4.2.1S/MIME,S/MIME(Secure/MultipurposeInternetMailExtensions)是多用途网络邮件扩充协议(MIME)的扩充,其中加入了数字签名并对邮件内容进行了加密。

S/MIME在MIME的基础上增加了安全服务加密和数字证书。

加密提供了三种加密算法(Diffie-Hallman,RSA,三层DES)进行会话密钥的加密,创建数字证书的时候,S/MIME会使用160位的SHA-1或MD5等Hash函数来生成消息摘要,并使用DSS或RSA对消息摘要进行加密而形成数字证书。

S/MIME的历史1995年,众多安全供应商于开发出了年第一版S/MIME。

1998年,第2版S/MINE(即S/MIME2)开始推出。

1999年,为了增强S/MIME的功能,IETF提议使用S/MIME版本3。

目前,S/MIME版本3已被广泛接受为邮件安全标准。

下列Microsoft产品可支持S/MIME版本3MicrosoftOutlook2000(应用了SR-1)及更高版本;MicrosoftOutlookExpress5.01及更高版本;MicrosoftExchange5.5及更高版本。

S/MIME的功能S/MIME提供两种安全服务:

邮件加密和数字签名。

邮件加密,数字签名,4.2.2Web安全,HTTPSWeb浏览器普遍将HTTP和SSL相结合,从而实现安全通信,SSL是用于解决系统之间数字证书传输问题HTTP-S为Web服务提供保密性,完整性和可靠性的安全服务不同之处SSL是一个面向连接的协议(用于为两个实体之间提供认证、数据的保密性和完整性服务),而HTTP-S是一个面向无连接的协议HTTP-S为HTTP客户机和服务器提供多种安全机制,适用于各类潜在的用户SSL工作在会话层和传输层,而HTTP-S工作在应用层,4.2.3SET,SET协议(SecureElectronicTransaction,安全电子交易协议),是为了实现更加完善的即时电子支付,在每一次交易中,SET提供了四种服务:

可靠性,保密性,信息完整性和可控性。

可靠性指在交易过程中确保每一方身份的正确性,包括客户,商人,银行等等。

采用公钥密码体制和X.509数字证书标准。

保密性指使用DES加密所有的交易过程,防止入侵者得到交易过程中的任何数据。

完整性在加密信息里加入消息摘要,防止任何形式的更改。

可控性允许交易买方在不知道附件内容的情况下也能够验证附件的正确性,这对保护内容保密性起到了重要作用。

SET协议的主要目标防止交易信息、账户信息等被非法用户窃取使用了一种双签名技术保证电子商务参与者信息的相互隔离解决多方认证问题。

保证网上交易的实时性提供一个开放式的标准,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能提供的服务保证客户交易信息的保密性和完整性确保商家和客户交易行为的不可否认性确保商家和客户的合法性,SET协议的购物流程实例,图4-7SET的购物流程实例图,4.2.4传输层安全,定义传输层安全(TLS,TransportLayerSecurity)是IETF将提升Web站点的安全方法进行标准化的结果,在RFC2236中进行了详细的介绍,负责保护应用程序通讯过程中传输层的安全性和数据完整性三个阶段对等协商支援的密钥算法基于非对称密钥的信息传输加密和身份认证、基于PKI证书的身份认证基于对称密钥的数据传输保密,TLS协议包括两个协议组:

TLS记录协议和TLS握手协议,每组具有很多不同格式的信息TLS记录协议私有-对称加密算法用以数据加密(如DES、RC4等)。

对称加密所产生的密钥对每个连接都是唯一的,且此密钥基于另一个协议(如握手协议)协商可靠-信息传输包括使用密钥的MAC进行信息完整性检查TLS握手协议可以使用非对称的,或公共密钥的密码算法来认证对等方的身份,该认证是可选的共享加密密钥的协商是安全的,协商加密对偷窃者来说是难以获取的协商是可靠的。

如果没有经过通信方成员的检测,任何攻击者都不能修改通信协商,4.2.5虚拟专用网络,定义虚拟专用网(VirtualPrivateNetwork,VPN)指通过公用网络(通常是互联网)建立专用网络实现安全通信目的技术作用虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输,特点安全保障、服务质量保证、可扩充、灵活性高、管理方便主要技术隧道技术、隧道协议(TunnelingProtocol)、加解密技术、密匙管理技术、使用者与设备身份认证技术分类PPTP(PointtoPointTunnelingProtocol,点对点隧道协议)、L2TP(Layer2TunnelingProtocol,第二层隧道协议)、IPSec(Internet协议安全性)、AccessVPN(远程接入VPN)、IntranetVPN(内联网VPN)、ExtranetVPN(外联网VPN)等,4.2.6拨号用户远程认证服务,RADIUS(RemoteAuthenticationDialInUserService)是一个用于远程用户认证和统计的服务,它包含了PAP、CHAP。

尽管它主要由服务提供商使用,但它也同样可以使用于私有网络集中为所有拨号连接者提供认证和统计服务。

主要组件认证协议:

一旦登陆到RADIUS的服务器,用户就要和自己提供的数据一起接受认证,认证的方式有短时间内回答服务器的问题和使用PAP,CHAP协议两种。

统计协议:

RADIUS有三种嵌入式统计模式UNIX统计模式,详细统计模式,SQL统计模式,核心特征C/S结构、网络安全、灵活的认证机制、可扩展RADIUS协议基本交互步骤,4.3Kerberos,4.3.1Kerberos的概念4.3.2Kerberos服务所要满足的目标4.3.3Kerberos认证过程,4.3.1Kerberos的概念,Kerberos是由麻省理工学院开发研制的一种计算机网络授权协议,用来在非安全网络中对个人通信以安全的手段进行身份认证。

软件设计上采用PKI技术和客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证,可用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。

4.3.2Kerberos服务所要满足的目标,安全性:

要足够安全防止潜在的窃听者窃取信息高可靠性:

如果有一个其它的服务架构能够完全复制此Kerberos,那么就说明这个系统是不可信的。

透明性:

用户除了输入密码以外感觉不到任何其它事情的发生。

可扩展性:

可实时地接受并支持新的客户端,服务器的加入,4.3.3Kerberos认证过程,Kerberos使用被称为密钥分发中心(KDC)的“可信赖的第三方”进行认证。

密钥分发中心KDC由认证服务器AS(AuthenticatorServer)和票据授权服务器TGS(TicketGrantingServer)两部分组成,它们同时连接并维护一个中央数据库存放用户口令、标识等重要信息。

整个Kerberos系统由四部分组成:

认证服务器(AS),票据授权服务器(TGS),用户C,服务器S。

图4-12Kerberos认证过程,4.4安全套接层SSL,4.4.1SSL的概念4.4.2SSL连接,4.4.1SSL的概念,SSL(SecureSocketsLayer安全套接层)及传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

SSL与TLS在传输层对网络连接进行加密SSL是一个安全协议,提供了TCP/IP通信应用程序间的保密性与完整性,4.4.2SSL连接,SSL会话的建立首先是通过SSL握手完成的,SSL的握手过程如下:

4.5因特网协议安全,4.5.1IPSec协议分析4.5.2IPSec加密模式,SA(安全关联)IPSec所有的通讯都是基于通讯系统之间的安全关联securityassociations(SAs),它可以让IPSec在网络层建立一个逻辑上面向连接的信道,该信道可用于确保发送方的保密性,可靠性,完整性和抗重放攻击。

认证头(AH)AH增加了报头的信息,并提供了完整性与身份认证。

当AH用于IPSec环境中时,系统通过这种服务可以确定通讯角色的真实性。

封装安全载荷(ESP)和AH一样,ESP也提供完整性与可靠性,同时也可对数据进行加密以确保数据包的内容不恶意攻击者破获。

4.5.1IPSec协议分析,4.5.2IPSec加密模式,传输模式此模式用于主机与主机在不支持IPSec的网络中通讯的情况ESP对数据包的有效载荷提供保密性的安全服务,但数据的首部必须保持非加密状态隧道模式在两个网络设备中建立一个虚拟的通道,并对它们之间的所有通讯数据进行加密。

由于虚拟通道的使用,ESP可以在隧道模式下加密报文首部,能够有效防止流量分析攻击,4.6点对点协议,4.6.1PPP的组成4.6.2PPP工作流程4.6.3PPP认证,4.6.1PPP的组成,封装:

PPP封装提供了不同协议同时在一条链路传输的多路复用技术,能保持对大多数硬件的兼容性。

PPP不仅提供帧定界,而且提供协议标识和位级完整性检查服务。

链路控制协议(LCP):

一种扩展链路控制协议,用于建立、配置、测试和管理数据链路层连接。

网络控制协议(NCP):

协商该数据链路层上所传输的数据包格式与类型,建立、配置不同的网络层协议,4.6.2PPP工作流程,

(1)当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。

(2)PC机向路由器发送一系列的数据链路层协议(LCP)分组。

(3)通信完毕时,NCP释放网络层连接,收回原来分配出去的IP地址。

(4)LCP释放数据链路层连接,最后释放物理层的连接。

图4-16PPP工作流程,4.6.3PPP认证,密码认证协议(PAP)要求申请人重复给服务器发送认证请求信息,包括用户姓名和密码,直到申请人接受到响应或者连接中断挑战握手认证协议(CHAP)扩展认证协议(EAP)EAP是一个开放终端,允许远程VPN客户端和验证程序之间进行开端对话。

4.7习题,一、选择题1.在TCP/IP协议安全中,下列哪一项属于应用层安全?

A.VPNsB.PPPC.KerberosD.SSL2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

A.SAB.AHC.CAD.ESP,二、问答题1.简述SSL的握手过程。

2.IPSec如何对传输中的系统提供安全服务?

3.简述电子邮件加密原理。

4.简述电子邮件数字证书原理。

5.PPP协议是如何工作的?

6.Kerberos的认证过程是如何进行的?

7.Radius协议是如何进行交互的?

8.简述SET协议购物流程的步骤。

9.VPN是如何工作的?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2