第五章:安全协议.pptx

上传人:wj 文档编号:8942470 上传时间:2023-05-16 格式:PPTX 页数:68 大小:828.61KB
下载 相关 举报
第五章:安全协议.pptx_第1页
第1页 / 共68页
第五章:安全协议.pptx_第2页
第2页 / 共68页
第五章:安全协议.pptx_第3页
第3页 / 共68页
第五章:安全协议.pptx_第4页
第4页 / 共68页
第五章:安全协议.pptx_第5页
第5页 / 共68页
第五章:安全协议.pptx_第6页
第6页 / 共68页
第五章:安全协议.pptx_第7页
第7页 / 共68页
第五章:安全协议.pptx_第8页
第8页 / 共68页
第五章:安全协议.pptx_第9页
第9页 / 共68页
第五章:安全协议.pptx_第10页
第10页 / 共68页
第五章:安全协议.pptx_第11页
第11页 / 共68页
第五章:安全协议.pptx_第12页
第12页 / 共68页
第五章:安全协议.pptx_第13页
第13页 / 共68页
第五章:安全协议.pptx_第14页
第14页 / 共68页
第五章:安全协议.pptx_第15页
第15页 / 共68页
第五章:安全协议.pptx_第16页
第16页 / 共68页
第五章:安全协议.pptx_第17页
第17页 / 共68页
第五章:安全协议.pptx_第18页
第18页 / 共68页
第五章:安全协议.pptx_第19页
第19页 / 共68页
第五章:安全协议.pptx_第20页
第20页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第五章:安全协议.pptx

《第五章:安全协议.pptx》由会员分享,可在线阅读,更多相关《第五章:安全协议.pptx(68页珍藏版)》请在冰点文库上搜索。

第五章:安全协议.pptx

信息安全技术体系,何长鹏15769349916,Chapter5,安全协议,CONTENTS,01,TCP/IP安全协议体系概述,02,数据链路层安全协议,03,网络层安全协议,04,传输层安全协议,目录,05,应用层安全协议,TCP/IP安全协议体系概述,TCP/IP网络安全体系的三维框架结构,现有TCP/IP网络安全技术框架,网络层安全,传输层安全,应用层安全,1、网络接口层安全协议,主要用于链路层连接的认证与保密,已有的安全协议如下:

(1)隧道协议PPTP、L2F、L2TP

(2)口令认证协议(PAP)(3)挑战握手认证协议(CHAP)(4)Shiva口令认证协议(SPAP)(5)扩展认证协议(EAP)(6)微软的挑战/响应握手认证协议(MS-CHAP)(7)微软的点对点加密协议(MS-MPPE),2、网络层安全协议,网络层是实现全面安全的最低层次,网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务。

(1)前期安全协议1)NSA/NIST的安全协议3(SP3)2)ISO的网络层安全协议(NLSP)3)NIST的完整NLSP(I-NLSP)4)swIPe,2、网络层安全协议,

(2)IETF的IPSecWG的IP安全协议(IPSec)1)认证头(AH)2)封装安全有效负载(ESP)3)Internet密钥交换协议(IKE),2、网络层安全协议,(4)其它安全协议1)机密IP封装协议(CIPE)2)通用路由封装协议(GRE)3)包过滤信息协议(PFIP),3、传输层安全协议,

(1)前期协议NSA/NIST的安全协议4(SP4)ISO的TLSP

(2)安全SHELL(SSH)SSH传输层协议SSH认证协议(3)安全套接字层(SSL)SSL记录协议SSL握手协议,3、传输层安全协议,(4)私有通信技术(PCT)(5)IEIFTLSWG的传输层安全协议(TLSP)(6)SOCKSv5,4、应用层安全协议,包括安全增强的应用协议(已经正式存在的或安全的新协议)和认证与密钥分发系统。

(1)安全增强的应用协议远程终端访问(STel)安全RPC认证(SRA)NATAS,4、应用层安全协议,

(2)电子邮件(SMTP)保密增强邮件(PEM)PGP安全MIME(S/MIME)MIME对象安全服务(MOSS)消息安全协议(MSP)APOPGnu保密防护(GnuPG),4、应用层安全协议,(3)WWW事务(HTTP)使用SSL/TLS安全HTTP(S-HTTP)GSS-API方法PGP-CCI方法(4)域名系统(DNS)安全DNS(SecureDNS)RFC2065域名系统安全扩展,4、应用层安全协议,(5)文件传输(FTP)RFC2228FTP安全扩展(6)其它应用网络管理:

简单网络管理协议(SNMPv2、SNMPv3)机密文件系统(CFS)Andrew文件系统(AFS),5、电子支付方案,

(1)电子货币(ElectronicCash)Ecash(Digicash)CAFE(EuropeanR&DProject)NetCash(ISI/USC)Mondex(UK)CyberCash

(2)电子支票(ElectronicChecks)PayNow(CyberCash)NteCheque(ISI/USC),5、电子支付方案,(3)信用卡支付(CreditCardPayment)iKP(i-Key-Protocol)安全电子支付协议(SEPP)安全交易技术(STT)安全电子交易(SET)(4)微支付(Micropayments)MillicentPayWordandMicroMintCyberCoinNetBill,6、认证和密钥分配系统,Kerberos远程认证拨入用户服务(RADIUS)网络安全程序(NetSP)SPX(DEC)TESS(Univ.ofKarlsruhe)SESAMEDCE(OpenGroup),7、其它安全协议,S/KEY加密控制协议(ECP)TACACS/TACACS+FWZ密钥管理协议X.509数字证书证书登记协议(CeP)在线证书状态协议(OCSP)内容引向协议(UFP)URL过滤协议可疑行为监控协议(SAMP),8、IPsec安全协议,IP安全(IPsecurity)体系结构,简称IPsec,是IETFIPsec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议。

IPsec工作在IP层,为IP层及上层协议提供保护。

IPsec提供访问控制、无连接的完整性、数据来源验证、防重放保护、保密性、自动密钥管理等安全服务。

IPsec独立于算法,并允许用户控制所提供的安全服务粒度。

比如可以在两台安全网关之间创建一条承载所有流量的加密隧道,也可以在创越这些安全网关的每台主机之间的每条TCP连接间建立独立的加密隧道。

IPsec在传输层之下,对应用程序和终端用户来说是透明的。

在理由器或防火墙上安全IPsec时,无须更改用户或服务器系统中的软件设置。

即使在终端系统中执行IPsec,应用程序之类的上层软件也不会受到影响。

8、IPsec体系结构,IPsec是互联网工程任务组(IETF)定义的一种协议套件,由一系列协议组成,有验证头(AH)、封装安全载荷(ESP)、Internet安全关联和密钥管理协议(ISAKMP)、IP安全解释域(DOI)、Internet密钥交换(IKE)、IP安全文档指南、OAKLEY密钥确定协议等,它们分别发布在RFC2401RFC2412的相关文档中。

8、IPsec的体系结构,8、IPsec工作原理,设计IPsec是为了给IPv4和IPv6数据提供高质量的、可互操作的、基于密码学的安全性。

IPsec通过使用两种通信安全协议:

认证头(AH)和封装安全载荷(ESP),以及像Internet密钥交换(IKE)协议这样的密钥管理过程和协议来达到这些目标。

AH协议提供数据源认证,无连接的完整性,以及一个可选的抗重放服务。

ESP协议提供数据保密性,有限的数据流保密性,数据源认证,无连接的完整性以及抗重放服务。

对于AH和ESP都有两种操作模式:

传输模式和隧道模式。

IKE协议用于协商AH和ESP所使用的密码算法,并将算法所需要的密钥放在合适的位置。

8、IPsec的模式,IPsec协议即可以用来保护一个完整的IP载荷,也可以用来保护某个IP载荷的上层协议。

这两个方面的保护分别由IPsec两种不同的“模式”来提供:

传输模式和隧道模式。

1、传输模式在传输模式中,IP头与上层协议头之间需要插入一个特殊的IPsec头。

传输模式保护的是IP包的有效载荷或者说保护的上层协议。

通常情况下,传输模式只用于两台主机之间的安全通信。

8、IPsec的模式,2、隧道模式隧道模式是为了整个IP包提供保护。

要保护的整个IP包都需要封装到另一个IP数据包中,同时在外部与内部IP头之间插入一个IPsec头。

所有原始的或内部包通过这个隧道从IP网的一端传递到另一端,沿途的路由器只检查最外面的IP抱头,不检查内部原来的IP报头。

由于增加了一个新的IP报头,因此,新IP报文的目的地址可能与原来的不一致。

IPsec的实现方式,IPsec可以在主机、路由器或防火墙中同时实施和部署。

用户可以根据对安全服务的需要决定究竟在什么地方实施,IPsec的实现方式可分为集成式、BITS方式、BITW方式三种。

(1)集成方式:

把IPsec集成到IP协议的原始实现中,这需要处理IP源代码,适用于在主机和安全网关中实现;

(2)BITS(堆栈中的块)方式:

把IPsec作为一个“楔子”插入原来的IP协议栈和链路层之间。

这不需要处理IP源代码,适用于对原有系统的升级改造。

这种方法通常用在主句方式中;(3)BITW(线缆中的块)方式:

将IPsec的实现在一个设备中进行,该设备直接接入路由器或主机设备。

当用于支持一台主机时,与BITS的实现非常相似,但在支持理由器或防火墙时,它必须起到一台安全网关的作用。

8、认证头AH协议,1、AH的目标2、AH协议包格式3、AH处理,AH协议包格式,AH的处理,AH如何完成IPsec报头的封装和接封装,具体步骤:

Step1:

外出数据包与一个SPDB(安全策略数据库)条目匹配时,查看SADB(安全关联数据库)是否有合适的SA。

如果有,就将AH应用到这个与之相符的数据包,该数据包在SPDB条目指定的那个模式中。

如果没有,可用IKE动态的建立一个,并把序列号计数器初始化为0。

在利用这个SA构建一个AH头之前,计算器就开始递增,这样保证了每个AH报头中的序列号都是独一无二的、非零的和单向递增的数。

Step2:

向AH的其余字段填满恰当的值;Step3:

根据验证算法的要求,或出于排列方面的原因,需要进行适当的填充。

AH的处理,Step4:

计算ICV;Step5:

输出经过处理的报文;Step6:

对于进入的数据报,AH协议处理的目的就是从数据报中将AH报头剥离下来,还原出封装在IPsec内的高层数据包;Step7:

重组分段;Step8:

查询SADB;Step9:

进行序列号检查;Step10:

检查ICV;Step11:

接收窗口的序列号可以递增,结束AH处理过程,验证通过的整个数据报传递给下一步的IP来处理。

封装安全载荷ESP协议,1、ESP的目标2、ESP协议包格式3、ESP处理,ESP协议隧道模式的数据报格式,ESP处理,外出包处理过程如下:

Step1:

安全关联查询;Step2:

包加密;Step3:

序列号产生;Step4:

完整性校验值(ICV)计算;Step5:

分段;Step6:

重新计算位于ESP前面的IP头检验和,按IPsec格式重新封装数据报。

ESP处理,对于进入包的处理过程如下:

Step1:

重组;Step2:

SA查询;Step3:

序列号验证;Step4:

ICV验证;Step5:

包解密。

Internet密钥交换(IKE)协议,两台IPsec计算机在交换数据之前,必须首先建立某种约定,这种约定称为“安全关联”,指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使两台计算机安全地交换一套密钥,以便在连接中使用。

Internet工程任务组IETF制定的安全关联标准和密钥交换解决方案IKE(Internet密钥交换)负责这些任务,它提供一种方法供两台计算机建立安全关联(SA)。

SA对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。

IKE主要完成两个作用:

(1)安全关联的集中化管理,减少连接时间;

(2)密钥的生成和管理。

Internet密钥交换(IKE)协议,安全关联SA是单向的,在两个使用IPsec的实体间建立的逻辑连接,定义了实体间如何使用安全服务进行通信。

它由下列元素组成:

(1)安全参数索引SPI;

(2)IP目的地址;(3)安全协议。

SA是一个单向的逻辑连接,也就是说,在一次通信中,IPsec需要建立两个SA,一个用于入站通信,一个用于出站通信。

若某台主机,如文件服务器或远程访问服务器,需要同时与多台客户机通信,则该服务器需要与每台客户机分别建立不同的SA。

每个SA用唯一的SPI索引标识,当处理接收数据包时,服务器根据SPI值来决定该使用哪种SA。

Internet密钥交换(IKE)协议,1、SA的建立。

IKE建立SA分为两个阶段。

第一阶段,协商创建一个通信信道(IKESA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的IKESA建立IPsecSA。

第一阶段协商步骤(主模式协商):

策略协商:

加密算法:

选择DES或3DES;hash算法:

选择MD5或SHA;认证方法:

选择证书认证、预置共享密钥认证或Kerberosv5认证;DH组的选择。

DH交换:

事实上两台在任何时候,两台通信主机之间都不会交换真正的密钥,他们交换的只是一些DH算法生成共享密钥所需要的基本材料信息。

在彼此交换过密钥生成“材料”后,两端主机可以生成完全一样的共享“主密钥”。

Internet密钥交换(IKE)协议,认证:

DH交换需要得到进一步认证,如果认证不成功,通信将无法继续下去。

“主密钥”结合在第一步中确定的协商算法,对通信实体和通信信道进行认证。

第二阶段协商步骤(快速模式协商):

策略协商:

使用哪种IPsec协议:

AH或ESP;使用哪种Hash算法:

MD5或SHA;是否要求加密,若是,选择加密算法:

3DES或DES。

在上述三方面达成一致后,将建立起两个SA,分别用于入站通信或出站通信。

会话密钥“材料”刷新货交换:

在进一步中,将生成加密IP数据包的“会话密钥”。

生成会话密钥使用的材料可以和生成第一阶段SA中“主密钥”的相同也可以不同。

提交:

SA和密钥连同SPI,递交给IPsec驱动程序。

Internet密钥交换(IKE)协议,2、SA的生命周期第一阶段SA有一个缺省有效时间,如果SA超时,或“主密钥”和“会话密钥”中的任何一个生命期时间到,都要向对方发送第一阶段SA删除消息,通知对方第一阶段SA已经过期。

之后需要重新进行SA协商。

第二阶段SA的有效时间由IPsec驱动程序决定。

3、密钥保护密钥生命期:

生命期设置决定何时生成新密钥。

在一定的时间间隔内重新生成新密钥的过程称为“动态密钥更新”或“密钥重新生成”。

密钥生命期设置决定了在特定的时间间隔之后,将强制生成新密钥。

会话密钥更新限制:

反复地从同一个“主密钥”生成材料去生成新的会话密钥很可能会造成密钥泄露。

“会话密钥更新限制”功能可以有效地减少泄露的可能性。

Internet密钥交换(IKE)协议,DH:

DH组决定DH交换中密钥生成“材料”的长度。

密钥“材料”的长度越长,所生成的密钥安全度也就越来越高,越难被破译。

精确转发保密PFS(PerfectForwardSecrecy):

PFS决定新密钥的生成方式,而不是新密钥的生成时间。

PFS保证无论在哪一阶段,一个密钥都只能使用一次,而且,生成密钥的“材料”也只能使用一次。

SSL协议(SecureSocketsLayer),SSL协议是目前安全电子商务交易中使用最多的协议之一,内容主要包括协议简介、记录协议、握手协议、协议安全性分析以及应用等。

SSL用于保障在Internet上数据传输安全,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。

目前一般通用之规格为40bit之安全标准,美国则已推出128bit之更高安全标准,但限制出境。

SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:

秘密性;完整性;认证性。

SSL协议(SecureSocketsLayer),SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。

SSL协议的实现属于Socket层,处于应用层和传输层之间,由SSL记录协议和SSL握手协议组成。

SSL握手协议,SSL握手协议描述建立安全连接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥的确定,通信双方的身份验证功能;它建立在SSL记录协议之前,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。

SSL握手协议被封装在记录协议中,该协议允许服务器与客户机在应用程序传输和接收数据之前互相认证、协商加密算法和密钥。

在初次建立SSL连接时服务器与客户机交换一系列消息。

SSL握手协议,这些消息交换能够实现如下操作:

客户机认证服务器;允许客户机与服务器选择双方都支持的密码算法;可选择的服务器认证客户;使用公钥加密技术生成共享密钥;建立加密SSL连接。

SSL握手协议报文头包含三个字段:

类型(1字节):

该字段指明使用的SSL握手协议报文类型。

SSL握手协会报文包括10种类型。

SSL握手协议,长度(3字节):

以字节为单位的报文长度。

内容(1字节):

使用的报文的有关参数。

SSL协议的工作流程,SSL握手协议的过程如下图所示,详细过程如下:

(1)建立安全能力;

(2)认证服务器和密钥交换;(3)认证客户和密钥交换;(4)结束,握手协议的过程,SSL记录协议,SSL记录协议建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL记录协议定义了数据传送的格式上,上层数据包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下层传送。

这样,应用层通过SSL协议把数据传送给传输层时,已是被加密后的数据,此时TCP/IP协议只需要负责将其可靠地传送到目的地,弥补了TCP/IP协议安全性较差的不足。

SSL记录协议为SSL连接提供两种服务:

机密性和报文完整性。

在SSL协议中,所有的传输数据都被封装在记录中。

记录是由记录头和长度不为零的记录数据组成的。

所有的SSL通信都使用SSL记录层,记录协议封装上层的握手协议、警告协议、改变密码格式协议和应用数据协议。

SSL记录协议包括了记录头和记录数据格式的规定。

SSL记录协议,SSL记录协议定义了要传输数据的格式,它位于一些可靠的传输协议之上(如TCP),用于各种更高层协议的封装,记录协议主要完成分组和组合,压缩和解压缩,以及消息认证和加密等。

记录报文的结构,SSL协议的工作流程,

(1)服务器认证阶段;客户端向服务器发送一个开始信息“hello”便开始一个新的会话连接;服务器根据客户的信息,确定是否需要生成新的主密钥,如需要则服务器在响应客户的“hello”信息时将包含生成主密钥所需的信息;客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;服务器恢复该主密钥,并将返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

SSL协议的工作流程,

(2)用户认证阶段;在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。

经认证的服务器发送一个提问给客户,客户则返回数字签名后的提问和其公开密钥,从而为服务器提供认证。

SSL安全性,首先,系统不符合国务院最新颁布的商用密码管理条例中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到困难;其次,系统安全性差;再次,一个安全协议除了基本其所采用的加密算法安全性以外,更为关键的是其逻辑严密性、完整性、正确性;最后,SSL协议再“重放攻击”上,有它独到的解决办法。

SET协议,1、SET协议概述SET协议(Secureelectronictransaction)是由VISA和MasterCard两大信用卡公司联合推出的规范。

SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。

SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。

被用于B2C交易模式中。

SET协议,2、SET协议的系统结构五种实体:

持卡人(cardholder):

拥有信用卡的消费者;商家(merchant):

在Internet上提供商品或服务的商店;支付网关(paymentgateway):

由金融机构或第三方控制,它处理持卡人购买和商家支付的请求;收单行(Acquireringbank):

负责将持卡人的帐户中资金转入商家帐户的金融机构;发卡行(issuingbank):

负责向持卡人发放信用卡的金融机构。

SET协议的电子商务体系结构,SET协议,3、SET协议工作流程1)用户向商家发订单和商家经过签名、加密的信托书。

信用卡号经过加密,商家无从得知;2)收单银行收到商家发来的信托书,解密信用卡号,并通过认证验证签名;3)收单银行向发卡银行查问,确认用户信用卡是否属实;4)发卡银行认可并签证该笔交易;5)收单银行认可商家并签证此交易;6)商家向用户传送货物和收据;7)交易成功,商家向收单银行索款;,SET协议,8)收单银行按合同将货款划给商家;9)发卡银行向用户定期寄去信用卡消费账单。

SET协议,4、SET协议采用的安全技术为了实现更加完善的即时电子支付,SET协议应运而生,SET协议为电子交易提供了许多保证安全的措施。

它能保证电子交易的机密性、数据完整性、交易行为的不可否认性和身份的合法性。

1)SET协议的安全目标。

SET的主要目的是解决信用卡电子付款的安全保障性问题,这包括:

信息在Internet上安全传输不被黑客窃取;订单信息和个人账号信息的隔阂,当包含持卡人账号信息的订单送到商家时,商家只能看到订单而看不到账号信息;,SET协议,商家和持卡人相互确认以确定对方的身份;要求软件遵循相同的协议和报文格式,是不同的软件与邮件融合互操作功能,并可以运行在不同的硬件和操作平台上。

2)SET协议的安全措施包括以下几方面:

(1)利用加密技术保证信息的保密性。

主要包括:

对称密钥加密;公钥加密技术;Hash算法。

SET协议,

(2)利用数字摘要保证数据的完整性;(3)应用数字签名技术进行鉴别;(4)认证技术。

SET协议,5、SET协议的安全性分析1)鉴别安全;2)完整性安全;3)机密性安全;4)抗抵赖性;5)隐私权的安全保护。

提,问,答,疑,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2