计算机网络安全课件(沈鑫剡)第3章PPT文件格式下载.ppt
《计算机网络安全课件(沈鑫剡)第3章PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第3章PPT文件格式下载.ppt(53页珍藏版)》请在冰点文库上搜索。
密钥的安全性在于不重复、不可预测。
对称密钥加密算法,流密码体制,IVK作为随机数种子,伪随机数生成器产生一次密钥,K一定时间内维持不变,因此,密钥集大小224。
由于K不变,和伪随机数生成算法的问题,密钥之间存在相关性。
对称密钥加密算法,流密码体制实例,流密码体制加密、解密算法简单,安全性完全取决于密钥的安全性:
不重复、密钥之间无相关性。
如果需要重复使用密钥一段时间,必须保证在加密、解密算法公开,获取多对明文、密文对的前提下,无法推导出密钥,这就要求加密、解密算法足够复杂。
分组密码体制就是采用复杂加密解密算法的密码体制,它允许重复使用密钥,并且保证密钥安全。
对称密钥加密算法,加密运算LiRi-1Ri=Li-1F(Ri-1,Ki)解密运算Ri-1LiLi-1=RiF(Ri-1,Ki)F(Li,Ki),对称密钥加密算法,加密解密算法的复杂度取决于函数F的运算复杂度,函数F往往由多次替代和置换运算实现。
DES迭代函数;
E是扩展运算;
S是替代运算;
P是置换运算。
对称密钥加密算法,AES加密运算过程,对称密钥加密算法,明文分段;
每一段单独加密,产生密文;
各段密文组合成最终密文如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。
对称密钥加密算法,一般加密过程,加密分组链接加密过程Y1=EK(IVP1)Yi=EK(Yi-1Pi)解密过程P1=IVDK(Y1)Pi=Yi-1DK(Yi)重复的明文内容,不会产生重复的密文,改变初始向量,可以使相同明文产生不同的密文,以此增强保密性。
对称密钥加密算法,加密过程,解密过程,密钥分配过程用户先到密钥分配中心(KDC)注册;
将用户名和加密后的密钥分配请求发送给KDC;
KDC分别用用户A和用户B的注册密钥加密一次性密钥R1;
由用户A发送加密后的一次性密钥给用户B,是为了确认和用户A关联的IP地址。
对称密钥加密算法,公开密钥加密算法,PK是公钥,SK是私钥;
Y=EPK(P),P=DSK(Y);
DSK(EPK(P)=EPK(DSK(P)=P;
从计算可行性讲,无法根据PK推导出SK;
从计算可行性讲,无法根据PK和密文Y推导出明文P。
公钥PK是公开的,私钥SK是秘密的,一般情况下PK用于加密,SK用于解密;
PK和SK一一对应;
如果用PK加密,则只能用SK解密,无法用PK和用PK加密后的密文得出明文;
SK的私密性要求无法通过PK推导出SK;
得知对方的公钥,可以实现单向保密通信。
公开密钥加密算法,3.2报文摘要算法,算法要求;
MD5;
SHA-1;
HMAC。
报文摘要算法要求,把任意长度报文转换成固定位数的报文摘要;
具有单向性,根据报文X求出报文摘要MD(X),不能根据MD(X),推导出报文X;
无法根据已知报文X,推导出报文Y,XY,且MD(X)=MD(Y)。
报文摘要算法MD5,长度字段为64位,(报文填充)mod=448,保证总长是512的整数倍;
报文以512位为单位分段,前一段MD5的运算结果和当前段数据作为MD5输入,运算结果为128位;
初始向量IV和第一段数据作为MD5输入。
128位IV和中间结果Ci分为4个32位字:
A、B、C和D;
512位数据段Yi分为16个32位字;
4级运算FF、GG、HH和II中的每一级完成16次运算,分解Yi产生的16个字分别参加16次运算;
每一次运算改变其中一个字的值,4个字16次运算中分别改变4次;
每一次运算结果和4个字的当前值和分解Yi产生的其中一个字有关;
4级运算后的最终结果和上一次中间结果相加,构成本次中间结果。
报文摘要算法MD5,HMAC,密钥K扩展为b位(报文摘要算法要求的数据段长度);
K+ipad作为其中一个数据段进行报文摘要运算;
将报文摘要运算结果(n位)扩展为b位,K+opad作为其中一个数据段进行报文摘要运算;
报文摘要运算结果作为散列消息认证码(HMAC)。
HMAC,HMAC完成完整性检测过程,3.3数字签名,基于对称密钥算法的数字签名技术;
基于公开密钥算法的数字签名技术。
基于对称密钥算法的数字签名技术,数字签名的目的是使发送者无法抵赖曾经发送过报文P;
通信双方均需到权威机构注册;
用户A发送给用户B的报文,附带时间戳T和随机数RA先发送给权威机构;
权威机构在转发给用户B的信息中附带用密钥KBB加密发送者、时间戳和报文摘要后的密文,KBB只有权威机构知道;
由权威机构对报文P、发送者、发送时间进行认证。
基于公开密钥的数字签名技术,基本原理公钥PKA和私钥SKA一一对应;
由公证机构证明公钥PKA和用户A的绑定关系;
证明拥有(或者知道)私钥SKA的用户X就是用户A;
建立报文P和私钥SKA之间的关联,就可确定报文P由用户A发送。
认证中心的目的就是证明用户和公钥之间的绑定;
认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文;
认证中心和公钥之间绑定由上一级认证中心用证书证明。
基于公开密钥的数字签名技术,规则一:
EPKA(DSKA(P)=P,通过公钥PKA加密还原的一定是通过私钥SKA解密运算的结果;
规则二:
无法根据报文摘要h,求出报文X,且使得MD(X)h;
根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名DSKA(MD(P),可以断定报文P由知道私钥SKA的用户发送,知道私钥SKA的用户是和公钥PKA绑定的用户。
基于公开密钥的数字签名技术,3.4认证协议,Kerberos;
TLS;
EAP和802.1X;
RADIUS。
确认某个用户是授权用户;
一旦通过确认,该用户以后发送的数据中必须携带用于证明是授权用户的标识信息。
3.4认证协议,Kerberos,认证信息EKC,S(IDCADCSEQ);
拥有密钥KC,S的用户才是授权用户IDC;
携带认证信息证明发送者是授权用户IDC;
每一个用户访问服务器之前,需成为注册用户,分配密钥。
授权用户的标志是注册信息库中存有用户名和对应的口令;
认证服务器确认为授权用户的标志是使用户拥有密钥KTGS;
通行证服务器确认用户具有访问应用服务器V的权限的标志是使用户拥有密钥KV。
应用服务器提供服务的依据是用户拥有密钥KV。
Kerberos,TLS,TLS记录协议是TLS的传输协议,用于传输上层协议数据单元(PDU);
TLS握手协议、安全参数切换协议完成对服务器身份认证、安全参数协商(加密解密算法、压缩算法和密钥等)功能;
报警协议用于在用户和服务器之间传输出错信息;
在TLS完成服务器身份认证、安全参数协商后,用户和服务器之间可以保密传输HTTP报文。
基于TCP/IP的TLS协议结构,TLS记录协议报文封装过程,TLS,内容类型:
上层协议报文类型;
主版本号:
2;
次版本号:
1;
压缩长度:
加密运算前上层消息长度;
TLS记录协议报文格式,对于TCP,TLS记录协议报文就是数据段,由TCP实现TLS记录协议报文的排序、检错和可靠传输。
对于基于链路层协议的TLS记录协议报文传输过程,每一个TLS记录协议报文作为链路层帧的净荷,必须完整包含上层协议消息。
TLS,TSL的作用是实现通信双方身份认证和加密解密算法及密钥等安全参数的约定;
认证身份的关键是用证书证明客户C和服务器V与公钥PKC和PKV的绑定,同时证实客户C和服务器V拥有PKC和PKV对应的私钥SKC和SKV;
以双方交换的随机数为随机数种子,产生密钥;
最后证实双方新的安全参数相同。
TLS,这是以种子和密钥作为随机数种子,产生任意长度随机数的伪随机数生成算法;
HAMC保证随机数种子和随机数一一对应,且又无法根据随机数推导出随机数种子。
TLS,EAP和802.1X,实现不同认证机制需要交换的认证消息均可封装成EAP报文;
EAP报文作为不同链路层帧的净荷,可以通过不同的网络实现传输。
EAP封装不同认证机制认证消息的过程,通过反复的请求和响应过程交换认证消息;
不同认证机制需要交换不同的认证消息,有着不同的请求响应过程;
EAP报文作为对应链路层帧净荷,才能通过互连用户和认证者的网络实现传输过程。
EAP和802.1X,EAP和802.1X,协议字段值C227表明PPP帧净荷是EAP报文;
当EAP报文中的类型字段值为4时,表明采用CHAP认证机制,EAP报文中数据字段内容为CHAP相关认证数据。
EAP报文封装成PPP帧过程,用户A和远程用户接入设备之间是点对点语音信道;
基于点对点语音信道的链路层协议是PPP;
EAP报文封装成PPP帧;
EAP的请求/响应模式及EAP报文中封装的数据和采用的认证机制CHAP有关。
EAP和802.1X,数据字段给出随机数:
challenge,数据字段给出:
MD5(标识符challenge口令),交换机端口逻辑上分为受控端口、非受控端口,受控端口必须在完成接入者身份认证后,才能正常输入/输出数据帧,非受控端口只能接收EAP报文和广播帧;
EAP报文封装成以太网MAC帧;
EAP报文中的数据字段值和采用的认证机制相关;
可以统一由认证服务器完成用户身份认证,这种情况下,认证者作为中继系统完成EAP报文用户和认证服务器之间的转发功能。
EAP和802.1X,EAP和802.1X,EAP报文封装成MAC帧过程,类型字段值888E表明MAC帧净荷是EAP报文;
版本字段值固定为2;
报文类型:
0报文体是EAP报文,1报文体是EAPOL-Start,2报文体是EAPOL-Logoff,3报文体是EAPOL-Key,4报文体是EAPOL-ASF-Alert;
报文体和长度由报文类型决定。
MD5(标识符challenge口令),用户A和远程用户接入设备之间是以太网;
EAP报文封装成MAC帧;
EAP和802.1X,802.1X是基于端口认证协议,一旦确定连接用户身份,端口处于正常转发状态,这对于通过以太网接入Internet的用户是不适用的;
基于MAC地址的802.1X作了调整,用户一旦通过认证,其MAC地址记录在端口的访问控制列表中,只有源地址包含在访问控制列表中的MAC帧,才能正常转发。
RADIUS,由接入控制设备(如宽带接入服务器)实现用户注册和认证是不适当的,因为,用户是移动的,不会和单一接入控制设备绑定在一起;
为了统一用户注册和认证,也需要设置独立的认证服务器;
讨论了基于特定传输网络传输EAP报文的机制,如何实现基于互连网的EAP报文传输?
RADIUS,RADIUS报文封装过程,RADIUS报文格式,编码:
区分4种报文类型;
标识符:
请求接入报文和对应的响应报文,其他3种类型报文都有可能是某个请求接入报文的响应报文;
认证信息:
用于认证发送响应报文的认证服务器;
属性:
给出用户和NAS信息,及EAP报文。
RADIUS,用户C和认证者之间是单一的传输网络,目前比较常见的是以太网、点对点物理链路和无线局域网,EAP报文封装成传输网络对应的链路层帧后,实现用户C和认证者之间传输;
认证者和认证服务器之间是互连多个传输网络构成互连网,EAP报文封装成RADIUS报文,最终封装成IP报文实现认证者和认证服务器之间的传输;
EAP报文数据字段内容与采用的认证机制有关。
数据字段给出随机数:
MD5(标识符challenge口令),3.5IPSec,安全关联;
AH;
ESP;
ISAKMP。
安全关联,安全关联的作用是发送者和接收者约定安全协议、密钥等安全参数,以便实现保密传输;
安全关联是单向的,如果需要双向安全传输,需要建立一对方向相反的安全关联;
发送者根据数据的属性来确定对应的安全关联;
接收者根据SPI、目的IP地址和安全协议标识符确定安全关联;
发送者根据与安全关联绑定安全参数进行加密或MAC计算;
接收者根据与安全关联绑定的安全参数进行解密或完整性检测。
运输模式:
源端至目的端传输过程中实现安全关联要求的加密或完整性检测功能;
隧道模式:
由中间路由器实现安全关联要求的加密或完整性检测功能,由于安全关联由安全关联两端的IP地址标识,因此,经过隧道模式传输的IP分组必须封装成以安全关联两端IP地址为外层IP地址的隧道报文格式。
安全关联,运输模式,隧道模式,AH,认证首部的作用一是认证发送者,二是完成数据完整性检测;
实现AH功能的是认证数据;
认证数据HMAC-MD5-96或HMAC-SHA-1-96。
只有和接收者拥有相同密钥的发送者才能计算出和接收者相同的认证数据;
由于认证数据本生也是报文摘要,可以实现数据完整性检测。
运输模式,隧道模式,认证首部(AH)格式,ESP,ESP的作用是实现保密传输、发送者认证和数据完整性检测;
保密传输通过加密实现、完整性检测通过和AH相同认证数据实现;
为了解密数据和实现完整性检测,发送者必须具有和接收者相同的加密密钥和MAC密钥,可以据此认证发送者。
运输模式,隧道模式,ESP报文格式,ISAKMP,ISAKMP的作用:
一是认证双方身份,当然,每一方在认证对方身份前,应该具有授权建立安全关联的客户名录。
二是建立安全关联,建立安全关联的过程是通过协商确定安全协议、加密密钥、MAC密钥和SPI的过程;
认证身份的过程先是通过证书证明用户名X和公钥PK之间的绑定关系,然后通过证明自己拥有公钥PK对应的私钥SK来证明自己就是X,当然,为了验证证书,需要交换证书链;
协商密钥的过程采用Diffie-Hellman密钥交换算法,共享密钥K=YSXRmodq=YRXSmodq,YS、YR是双方交换的公钥,XS和XR是双方保留的私钥,加密密钥和MAC密钥通过共享密钥K导出。