安全协议概论

上传人:水****8 文档编号:206758017 上传时间:2023-05-04 格式:PPT 页数:55 大小:3.59MB
收藏 版权申诉 举报 下载
安全协议概论_第1页
第1页 / 共55页
安全协议概论_第2页
第2页 / 共55页
安全协议概论_第3页
第3页 / 共55页
资源描述:

《安全协议概论》由会员分享,可在线阅读,更多相关《安全协议概论(55页珍藏版)》请在装配图网上搜索。

1、第12章第一页,共五十五页。主要(zhyo)内容12.1 安全(nqun)协议概述12.2 IPsec协议12.3 SSL协议12.4 安全电子交易(jioy)协议SET第二页,共五十五页。12.1.1 安全(nqun)协议基本概念协议(xiy)是指两个(lin)或多个以上参与者为完成某项特定的任务而采取的一系列步骤。通信协议是指通信各方关于通信如何进行所达成的一致性规则,即由参与通信的各方按确定的步骤做出一系列通信动作,是定义通信实体之间交换信息的格式及意义的一组规则。第三页,共五十五页。12.1.1 安全(nqun)协议基本概念安全(nqun)协议是指通过信息的安全(nqun)交换来实现某

2、种安全(nqun)目的所共同约定的逻辑操作规则。网络安全通信协议属于安全协议,是指在计算机网络中使用的具有安全功能的通信协议。第四页,共五十五页。12.1.2 TCP/IP安全(nqun)分析由于TCP/IP协议簇在早期设计时是以面向应用为根本目的的,因此未能充分考虑到安全性及协议自身(zshn)的脆弱性、不完备性,导致网络中存在着许多可能遭受攻击的漏洞。第五页,共五十五页。12.1.2 TCP/IP安全(nqun)分析网络层协议(xiy)的安全隐患IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护,缺少(qusho)基于IP地址的身份认证机制,容易遭到IP地址欺骗攻击;利用源路由选

3、项;溢出传输层协议的安全隐患TCP协议的安全隐患:服务器端维持大量的半连接列表而耗费一定的资源。序列号可计算UDP协议的安全隐患不确认报文是否到达不进行流量控制不作纠错和重传第六页,共五十五页。12.1.2 TCP/IP安全(nqun)分析应用层协议(xiy)的安全隐患大部分协议以超级管理员的权限运行(ynxng),一旦这些程序存在安全漏洞且被攻击者利用,极有可能取得整个系统的控制权。许多协议采用简单的身份认证方式,并且在网络中以明文方式传输。第七页,共五十五页。12.1.3 TCP/IP的安全(nqun)体系结构SNMPSETX.509PGPIKERIPv2S/MIMETELNETSNMPv

4、3PEMHTTPSBGP-4SSLTLSTCPIPsec(AH)UDPIPsec(ESP)IPPPTPL2TPPPPL2F硬件设备(shbi)驱动程序及介质介入协议应用层传输层网络层链路层第八页,共五十五页。13.2 IPsec协议(xiy)IPsec(IP Security)产生(chnshng)于IPv6的制定之中,用于提供IP层的安全性。IPsec(Internet Protocol Security,Internet协议安全(nqun))通过AH(Authentication Header,验证报头)和ESP(Encapsulating Security Payload,封装安全有效负

5、载)两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据保密性。第九页,共五十五页。12.2.1 基本概念和术语(shy)1.安全(nqun)关联为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将安全服务、密钥等与要保护的通信数据联系在一起,这样(zhyng)的构建方案称为安全关联(Security Association,SA)。SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接,若要在一个对等系统间进行源和目的的双向安全通信,则需要两个SA。安全关联SA通过一个三元组(安全参数索引SPI、目的IP地址和安全协议AH或ESP)来唯一标识。实现IPsec必须维

6、护这两个数据库:安全策略数据库:对所有出/入业务应采取的安全策略安全关联数据库:为进入和外出包处理维持一个活动的SA列表第十页,共五十五页。12.2.1 基本概念和术语(shy)2.隧道(sudo)把一个包封装在另一个新包中,整个源数据包作为(zuwi)新包的有效载荷部分,并在前面添加一个新的IP头。对IPsec而言,IP隧道的直接目标就是对整个IP数据包提供完整的保护。3.Internet安全关联和密钥管理协议Internet Security Association and Key ManagementProtocol,ISAKMP为Internet环境下安全协议使用的安全关联和密钥的创建

7、定义了一个标准通用框架,定义了密钥管理表述语言通用规则及要求。第十一页,共五十五页。12.2.1 基本概念和术语(shy)4.解释(jish)域Domain of Interpretation,DOI是Internet编号分配机构IANA给出的一个命名空间。为使用ISAKMP进行安全关联(gunlin)协商的协议统一分配标识符。共享一个DOI的协议从一个共同的命名空间中选择安全协议和密码变换、共享密钥以及交换协议标识符等,从而能使用相同DOI的协议对该DOI下的载荷数据内容做出统一的解释。第十二页,共五十五页。12.2.2 IPsec组成(z chn)Authentication Header

8、(AH,验证(ynzhng)报头)协议定义(dngy)了认证的应用方法,提供数据源认证和完整性保证;Encapsulating Security Payload(ESP,封装安全有效负载)协议定义了加密和可选认证的应用方法,提供可靠性保证。Internet Key Exchange(IKE,密钥的交换标准)协议。用于密钥交换。第十三页,共五十五页。1.AH协议(xiy)AH的工作(gngzu)原理:在每一个(y)数据包上添加一个(y)身份验证报头。此报头包含一个被加密的hash值(可以将其当作数字签名,只是它不使用证书),此hash值在整个数据包中计算,因此对数据的任何更改将导致hash值无效

9、,这样就提供了完整性保护。AH报头位置在IP报头和传输层协议头之间。AH由协议号“51”标识第十四页,共五十五页。下一个头载荷长度保留安全参数索引序列号认证数据AH报头(botu)结构081631第十五页,共五十五页。(1)下一个头(Next Header):8位,标识(biozh)下一个使用IP协议号的报头(botu)类型,其取值在RFC1700中定义。(2)载荷(zi h)长度(Payload Length):8位,表示以32位为单位的AH头的长度减2。(3)保留(Reserved):16位,供将来使用。值为0。(4)安全参数索引(Security Parameters Index,SPI

10、):这是一个为数据报识别安全关联SA的32位伪随机值。(5)序列号(Sequence Number):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。(6)认证数据(Authentication Data,AD):长度可变,但必须是32位的整数倍,默认长度为96位。包含了数据包的完整性校验值ICV。第十六页,共五十五页。2.ESP协议(xiy)ESP的作用是提供机密性保护、有限的流机密性保护、无连接(linji)的完整性保护、数据源认证和抗重放攻击等安全服务。ESP提供和AH类似的安全服务,但增加了数据机密性保护和有限的流机密性保护等两个额外的安

11、全服务。ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道(sudo)通信中,ESP需要对整个数据包加密。第十七页,共五十五页。ESP数据包格式(g shi)认证覆盖范围保密性覆盖范围08162431安全(nqun)参数索引认证(rnzhng)数据下一个头序列号载荷数据(变长)填充项填充项长度第十八页,共五十五页。(1)安全参数(cnsh)索引(SPI):32位整数。它和IP头的目的地址、ESP协议一起用以唯一标识(biozh)对这个包进行ESP保护的SA。(2)序列号(Sequence Number):从1开

12、始的32位单增序列号,不允许重复,唯一地标识了每一个(y)发送数据包(3)载荷数据:长度不固定,所包含的是由下一个头字段所指示的数据(如整个IP数据包、上层协议TCP或UDP报文等)(4)填充项(Padding):如果加密算法要求明文是某个数字的整数倍,则通过填充可将明文扩充到所需要的长度。另外,通过填充可以隐藏载荷数据的实际长度,从而对流量提供部分的保密性。(5)填充项长度(Padding Length):8位,表明填充项字段中填充以字节为单位的长度。(6)下一个头(Next Header):识别下一个使用IP协议号的报头,如TCP或UDP。(7)认证数据(Authentication Da

13、ta):长度不固定,存放的是完整性校验值ICV。第十九页,共五十五页。3.IKE协议(xiy)IKE的基础(jch)是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术。使用了两个交换阶段,阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPsec协商具体(jt)的一个或多个安全关联,即建立IPsec SA。IKE允许四种认证方法,分别是基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证。第二十页,共五十五页。12.2.3 IPsec的工作(gngzu)模式传输(chu

14、n sh)模式采用传输模式时,原IP数据(shj)包的首部之后的数据(shj)会发生改变,通过增加AH或ESP字段来提供安全性,但原IP首部不变。AH传输模式ESP传输模式隧道模式隧道模式的保护对象是整个IP包。在AH或ESP字段加入到IP分组后,还要加上一个新的首部,原数据包加上安全字段成为新数据包的载荷,因此得到了完全的安全性保护。AH隧道模式ESP隧道模式第二十一页,共五十五页。AH传输模式(msh)下IPv4封包:IP头TCP/UDP头数据(shj)原IP头数据(shj)AH头 TCP/UDP头除变长字段外都要认证AH传输模式原IPv4封包:第二十二页,共五十五页。ESP传输模式(ms

15、h)下IPv4封包:ESP传输模式(msh)原IPv4封包:IP头TCP/UDP头数据(shj)原IP头数据ESP头 TCP/UDP头ESP尾部 ESP认证数据加密认证第二十三页,共五十五页。除新IP头变长字段外都要认证(rnzhng)AH隧道(sudo)模式原IPv4封包:IP头TCP/UDP头数据(shj)AH传输模式下IPv4封包:新IP头AH头原IP头TCP/UDP头数据第二十四页,共五十五页。ESP传输模式(msh)下IPv4封包:ESP隧道(sudo)模式原IPv4封包:IP头TCP/UDP头数据(shj)新IP头数据ESP头ESP尾部 ESP认证数据加密认证原IP头 TCP/UD

16、P头第二十五页,共五十五页。12.2.4 IPsec的应用(yngyng)目前(mqin)IPsec最主要的应用就是构建安全的虚拟专用网。虚拟专用网(Virtual Private Network,VPN)是一条穿过公用网络的安全(nqun)、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据,达到私有网络的安全级别。第二十六页,共五十五页。基于(jy)IPsec的VPN第二十七页,共五十五页。HTTPTelnetSMTPFTPSSLTCPIP12.3 SSL协议(xiy)SSL协议(xiy)是一个传输层安全协议(

17、xiy)。SSL协议由Netscape公司于1994年11月提出并率先实现(shxin),即SSL V2.0 Internet-Draft版本1996年3月推出了SSL V3.0 Internet-Draft版本,最终被IETF所采纳,并制定为传输层安全标准。工作在传输层之上,应用层之下,其底层是基于传输层可靠的流传输协议(如TCP)第二十八页,共五十五页。SSL安全协议主要(zhyo)提供三方面的服务客户(k h)和服务器的合法性认证加密数据以隐藏被传送的数据保护数据的完整性第二十九页,共五十五页。SSL安全(nqun)通信过程(1)接通(ji tn)阶段:客户机通过网络(wnglu)向服务

18、器打招呼,服务器回应;(2)密码交换阶段:客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;(3)会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码;(4)检验阶段:客户机检验服务器取得的密码;(5)客户认证阶段:服务器验证客户机的可信度;(6)结束阶段:客户机与服务器之间相互交换结束的信息。第三十页,共五十五页。SSL协议的分层结构SSL协议具有两层结构,其底层是SSL记录协议层(SSLRecord Protocol Layer),简称记录层。其高层(o cn)是SSL握手协议层(SSL Handsha

19、ke Protocol Layer),简称握手层。应用层协议(HTTP、Telnet、FTP、SMTP等)SSL握手协议(Handshake Protocol)SSL记录(jl)协议(Record Protocol)TCP协议IP协议SSL协议(xiy)第三十一页,共五十五页。会话与连接Connection(连接):一个在传输层协议上的传输媒介,它提供一个适当的服务。连接建立在会话的基础上,每个连接与一个会话相关联,并对应到一个会话。Session(会话):SSL会话建立客户与服务器之间的一个关联(Association)。每一组客户端与服务器之间就是一个SSL session。这些会话定义一

20、组以密码为基础的安全性参数(cnsh),这些参数(cnsh)能够由多个连接来共同使用。连接(linji)1连接(linji)1连接2连接n连接2连接n会话第三十二页,共五十五页。SSL握手(w shu)协议Handshake协议用来让客户端及服务器确认彼此的身份(shn fen)。协助双方选择连接时所使用的加密算法、MAC算法、及相关密钥。Handshake由一些(yxi)客户与服务器交换的消息所构成,每一个消息都含有以下三个字段:类型(Type),1个字节:表示消息的类型,总共有十种。长度(Length),3个字节:消息的位组长度。内容(Content),大于或等于1个字节,与此消息有关的参

21、数。第三十三页,共五十五页。消息种类参数hello_requestclient_helloserver_hellocertificateserver_key_exchangecertificate_requestserver_donecertificate_verifyclient_key_exchangefinishedNullVersion,random,sessionid,ciphersuite,compressionmethodVersion,random,sessionid,ciphersuite,compressionmethod一连串的X.509v3的证书Parameters,s

22、ignatureType,authoritiesNullSignatureParameters,signatureHashvalueSSL Handshake协议消息(xio xi)类型第三十四页,共五十五页。客户端与服务器产生一条新连接所要进行的初始交换过程包括四个阶段,即建立(jinl)安全能力、服务器认证与密钥交换、客户端认证与密钥交换、完成。第三十五页,共五十五页。SSL记录(jl)协议SSL记录协议为每一个SSL连接提供(tgng)以下两种服务:机密性(Confidentiality):SSL记录协议(xiy)会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加

23、密。消息完整性(Message Integrity):SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。第三十六页,共五十五页。SSL记录(jl)协议运作模式Application dataFragmentCompressAdd MACEncryptAppend SSLrecord header第三十七页,共五十五页。SSL协议(xiy)安全性分析SSL协议自身(zshn)的缺陷客户端假冒(jimo)SSL协议无法提供基于UDP应用的安全保护SSL协议不能对抗通信流量分析针对基于公钥加密标准(PKCS)协议的自适应选择密文攻击进程中的主密钥泄漏磁盘上的临时文件可能遭

24、受攻击第三十八页,共五十五页。SSL协议(xiy)安全性分析不规范应用引起(ynq)的问题对证书的攻击和窃取中间人攻击安全(nqun)盲点IE浏览器的SSL身份鉴别缺陷第三十九页,共五十五页。12.4 安全电子(dinz)交易协议SETSET协议(xiy)(Secure Electronic Transaction,安全电子交易)是由VISA和Master Card两大信用卡公司联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付(zhf)的交易而设计的,以保证支付(zhf)命令的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。SET中的核心技术主要有公钥加密、数

25、字签名、数字信封、数字证书等。SET是应用层的安全协议。第四十页,共五十五页。SET提供(tgng)的服务给所有参与(cny)交易的每一方提供一个安全的通信管道。使用X.509v3数字证书来提供可信赖的服务。确保交易的隐密性。唯有必要的时候,才会在必要的场所提供给交易双方(shungfng)所需的信息。第四十一页,共五十五页。SET交易分为(fn wi)三个阶段第一阶段为购买请求阶段,持卡人与商家确定所用支付(zhf)方式的细节第二阶段是支付的认定阶段,商家与银行(ynhng)核实,随着交易的进行,他们将得到支付第三阶段为收款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。在整

26、个交易过程中,持卡人只和第一阶段有关,银行与第二、第三阶段有关,而商家与三个阶段都有关。每个阶段都要使用不同的加密方法对数据加密,并进行数字签名。第四十二页,共五十五页。SET交易(jioy)的参与者SET规范的交易模式中,所参与的个体包括(boku)持卡人、特约商店、发卡行、收单行、支付网关、认证中心等。第四十三页,共五十五页。进行一个SET交易所经历(jngl)的事件(1)消费者开立(ki l)账户(2)消费者收到证书(3)特约商店证书(4)消费者订购(5)特约商店核对(h du)(6)发送订单及支付(7)特约商店请求支付认证(8)特约商店核准订单(9)特约商店提供其货物或服务(10)特约

27、商店请求支付第四十四页,共五十五页。双重(shungchng)签名双重签名的目的在连结(lin ji)两个不同接收者消息。在这里,消费者想要发送订单信息(OI,OrderInformation)到特约商店,且发送支付命令(mng lng)(PI,Payment Instruction)给银行。特约商店并不需要知道消费者的信用卡卡号,而银行不需要知道消费者订单的详细信息。消费者需要将这两个消息分隔开,而受到额外的隐私保护。然而,在必要的时候这两个消息必须要连结在一起,才可以解决可能的争议、质疑。这样消费者可以证明这个支付行为是根据他的订单来执行的,而不是其它的货品或服务。第四十五页,共五十五页。

28、PIH双重签名(qin mng)的生成过程PIMDOIHOIMDHPOMDEDualsignatureKRcPI:支付(zhf)命令 ;PIMD:PI消息(xio xi)摘要OI:订单信息 ;OIMD:OI消息摘要POMD:支付/订H:哈希函数(SHA-1);单消息摘要E:加密函数(RSA):连结 ;KRc:用户私钥第四十六页,共五十五页。SET交易分为(fn wi)三个阶段:购买请求(qngqi)阶段支付授权阶段取得支付阶段第四十七页,共五十五页。购买(gumi)请求阶段(1)购买请求(qngqi)过程由四个消息构成:初始请求、初始回应、购买请求、购买回应。初始请求消费者在初始请求的消息中要

29、求申请证书,然后这个消息会送到特约商店。这个消息包括消费者所使用的信用卡的公司(n s),也包含了由消费者指定的回应这组请求的一个ID。初始回应特约商店对初始请求产生响应,并且用自己的私钥来签名。这个响应消息包含一个代表这次购买交易代号的ID、特约商店的签名证书及支付网关证书。第四十八页,共五十五页。购买(gumi)请求阶段(2)购买请求:购买请求信息包括:采购相关(xinggun)的信息、订单相关信息(xnx)、持卡人证书第四十九页,共五十五页。购买(gumi)请求阶段(3)购买回应:核对购买请求信息(xnx)并发回购买响应消息第五十页,共五十五页。支付授权(shuqun)阶段特约商店会授权

30、支付网关来处理(chl)此次交易。支付授权(shuqun)过程中包含了授权请求和授权回应消息。授权请求消息包括:采购的相关消息授权的相关消息证书支付网关传回一个授权响应,内容包括:授权相关的信息记录信封的信息证书第五十一页,共五十五页。取得支付(zhf)阶段为了得到消费者的付费款项,特约商店必须和支付网关进行支付信息的交换(jiohun)处理,这项交易过程中包含了两个消息,分别是记录请求消息与记录响应消息。第五十二页,共五十五页。SET协议(xiy)的安全性分析认证(rnzhng)安全完整性安全(nqun)机密性安全抗否认性隐私权的安全保护第五十三页,共五十五页。9、人的价值,在招收诱惑的一瞬

31、间被决定。2023/4/282023/4/28Friday,April 28,202310、低头要有勇气,抬头要有低气。2023/4/282023/4/282023/4/284/28/2023 10:51:19 AM11、人总是珍惜为得到。2023/4/282023/4/282023/4/28Apr-2328-Apr-2312、人乱于心,不宽余请。2023/4/282023/4/282023/4/28Friday,April 28,202313、生气是拿别人做错的事来惩罚自己。2023/4/282023/4/282023/4/282023/4/284/28/202314、抱最大的希望,作最大的

32、努力。28 四月 20232023/4/282023/4/282023/4/2815、一个(y)人炫耀什么,说明他内心缺少什么。四月 232023/4/282023/4/282023/4/284/28/202316、业余生活要有意义,不要越轨。2023/4/282023/4/2828 April 202317、一个人即使已登上顶峰,也仍要自强不息。2023/4/282023/4/282023/4/282023/4/28第五十四页,共五十五页。内容(nirng)总结第12章。是指通信各方关于通信如何进行所达成的一致性。系列通信动作,是定义通信实体之间交换信息的。AH报头(botu)位置在IP报头(botu)和传输层协议头之间。但必须是32位的整数倍,默认长度为96位。(3)载荷数据:长度不固定,所包含的是由下一个头字段所。客户机通过网络向服务器打招呼,服务器回应。也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法。参数,这些参数能够由多个连接来共同使用第五十五页,共五十五页。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!