欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]第6章网络空间安全协议.pptx

    • 资源ID:87847666       资源大小:565.29KB        全文页数:93页
    • 资源格式: PPTX        下载积分:25金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要25金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]第6章网络空间安全协议.pptx

    第六章网络安全协议网络层的安全协议:网络层的安全协议:IPSec,传输层的安全协议:传输层的安全协议:SSL/TLS,应用层的安全协议:应用层的安全协议:SET信用卡支付安全协议信用卡支付安全协议S Web安全协议安全协议PGP电子邮件安全协议电子邮件安全协议S/MIME电子邮件安全协议电子邮件安全协议 PEM电子邮件安全协议电子邮件安全协议SSH远程登录安全协议远程登录安全协议Kerberos网络认证协议网络认证协议等。等。6.1概述网络安全协议就是在协议中采用了假设干密码算法协议加密技术、认证技术、以保证信息安全交换的网络协议。安全协议具有以下三种特点:1、保密性:即通信的内容不向他人泄漏。为了维护个人权利,必须确保通信内容发给所指定的人,同时还必须防止某些怀有特殊目的的人的“窃听。2、完整性:把通信的内容按照某种算法加密,生成密码文件即密文进行传输。在接收端对通信内容进行破译,必须保证破译后的内容与发出前的内容完全一致。3、认证性:防止非法的通信者进入。进行通信时,必须先确认通信双方的真实身份。甲乙双方进行通信,必须确认甲乙是真正的通信双方,防止除甲乙以外的人冒充甲或乙的身份进行通信。网络安全协议按照其完成的功能可以分为网络安全协议按照其完成的功能可以分为:1密钥建立协议密钥建立协议:一般情况下是在参与协议的两个或一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。的会话密钥。已有密钥建立协议,如已有密钥建立协议,如Diffie-Hellman协议,协议,Blom协议,协议,MQV协议,端协议,端端协议、端协议、MTI协议等。协议等。2认证协议认证协议:认证协议中包括实体认证身份认证协认证协议中包括实体认证身份认证协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。冒、篡改、否认等攻击。最具代表性的身份认证协议有两类:一类是最具代表性的身份认证协议有两类:一类是1984年年Shamir提出的基于提出的基于身份的身份认证协议;另一类是身份的身份认证协议;另一类是1986年年Fiat等人提出的零知识身份认等人提出的零知识身份认证协议。随后,人们在这两类协议的基础上又提出了新的使用的身份证协议。随后,人们在这两类协议的基础上又提出了新的使用的身份认证协议:认证协议:Schnorr协议、协议、Okamoto协议、协议、Guillou-Quisquater协议和协议和Feige-Fiat-Shamir协议等。协议等。数字签名协议主要有两类:一类是普通数字签名协议,数字签名协议主要有两类:一类是普通数字签名协议,通常称为数字签名算法,如通常称为数字签名算法,如RSA数字签名算法、数字签名算法、DSA等;另一类是特殊等;另一类是特殊数字签名协议,如不可否认的数字签名协议、数字签名协议,如不可否认的数字签名协议、Fail-Stop数字签名协议、数字签名协议、群数字签名协议等。群数字签名协议等。3认证和密钥交换协议认证和密钥交换协议 :将认证和密:将认证和密钥交换协议结合在一起,是网络通信中最普遍应用钥交换协议结合在一起,是网络通信中最普遍应用的安全协议。该类协议首先对通信实体的身份进行的安全协议。该类协议首先对通信实体的身份进行认证,如果认证成功,进一步进行密钥交换,以建认证,如果认证成功,进一步进行密钥交换,以建立通信中的工作密钥,也叫密钥确认协议。立通信中的工作密钥,也叫密钥确认协议。常见的认证密钥交换协议有:互联网常见的认证密钥交换协议有:互联网密钥交换密钥交换IKE 协议、分布式认证安全效劳协议、分布式认证安全效劳DASS协议、协议、Kerberos协议、协议、X.509协议。协议。4 电子商务协议电子商务协议 这类协议用于电子商务系统这类协议用于电子商务系统中以确保电子支付和电子交易的安全性、可靠性、中以确保电子支付和电子交易的安全性、可靠性、公平性。常见的协议有:公平性。常见的协议有:SET协议、协议、iKP协议和电子协议和电子现金等。现金等。5 安全通信协议安全通信协议 这类协议用于计算机通信网这类协议用于计算机通信网络中保证信息的安全交换。常见的协议有:络中保证信息的安全交换。常见的协议有:PPTP/L2PP 协议、协议、IPSEC协议、协议、SSL/TLS协议、协议、PGP协协议、议、SIME协议、协议、S-协议等。协议等。6.2网络安全协议的类型-IPSecIPSec是IPSecurity的缩写。为了加强Internet的安全性,Internet安全协议工程任务组研究制定了IPSec协议用于保护IP层通信的安全协议。IPsec协议工作在OSI模型的第三层,与传输层或更高层的协议相比,IPsec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。相对而言,SSL/TLS依靠更高层的TCPOSI的第四层来管理可靠性和分片。IPSec基于端对端的安全模式,在源IP和目标IP地址之间建立信任和安全性。只有发送和接收的计算机需要知道通讯是安全的。IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AuthenticationHeaderAH、封装安全载荷协议。EncapsulatingSecurityPayloadESP、密钥管理协议InternetKeyExchangeIKE和用于网络认证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性三种保护形式。AH和ESP都可以提供认证效劳,但AH提供的认证效劳要强于ESP。而IKE主要是对密钥进行交换管理,对算法、协议和密钥3个方面进行协商。6.2网络安全协议的类型-SSLSSL协议由两层组成,底层是建立在可靠的传输协议例如:TCP上的是SSL的记录层,用来封装高层的协议。SSL握手协议准许效劳器端与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。SSL的先进之处在于它是一个独立的应用协议,其它更高层协议能够建立在SSL协议上。目前大局部的WebServer及Browser大多支持SSL的资料加密传输协定。因此,可以利用这个功能,将局部具有机密性质的网页设定在加密的传输模式,如此即可防止资料在网络上传送时被其他人窃听。它利用公开密钥的加密技术RSA来作为用户端与主机端在传送机密资料时的加密通讯协定。2014年10月15日,Google发布了一份关于SSLv3SSL3.0漏洞的简要分析报告。该报告认为SSLv3漏洞贯穿于所有的贯穿于所有的SSLv3版本中,利用该漏洞,版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式黑客可以通过中间人攻击等类似的方式 只要劫持到只要劫持到的数据加密两端均使用的数据加密两端均使用SSL3.0,便可以成功获取到,便可以成功获取到传输数据传输数据 例如例如cookies。BEAST既是此种攻击,既是此种攻击,攻击者可获取SSL通信中的局部信息的明文,对明文内容的完全控制。而另一种POODLE攻击是针对SSLv3中CBC模式加密算法,和BEAST不同的是,它不需要对明文内容的完全控制。问题的原因出在SSL设计上::SSL先进行认证之后再加密,SSL的加密和认证过程搞反了。在SSLv3之后,TLS1.0开始出现,TLSTransportLayerSecurity安全传输层协议是SSLv3开展的新阶段,TLS1.0就等于SSLv3.1。6.2网络安全协议的类型-SETSET是SecureElectronicTransaction的缩写,即安全电子交易,它可以保证消费者信用卡数据不会被泄露或窃取。SET协议中,支付环境的信息保密性是通过公钥加密法RSA和私钥加密法DES相结合的算法来加密支付信息而获得的。消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方传输。SET协议是通过数字签名双重签名方案来保证消息的完整性和进行消息源的认证的,数字签名通过RSA加密算法结合生成信息 消息通过HASH函数处理后得到的唯一对应于该消息的数值,信息 的特征保证了信息的完整性。网上银行使用已经存在的程序和设备通过确认信用卡、清算客户银行户头完成交易,SET协议则通过隐藏信用卡号来保证整个支付过程的安全。因此上,SET必须保证信用卡持有者与银行在现存系统和网络上能够保持持续的联系。SET是由ElectronicWallet电子钱包、MerchantServer商店端效劳机、PaymentGateway付款转接站和CertificationAuthority认证中心组成的,它们构成了Internet上符合SET标准的信用卡授权交易。6.2网络安全协议的类型-S-安全超文本传输协议SecureHyperTextTransferProtocol,S-是EIT公司结合而设计的一种消息安全通信协议。S-协议处于应用层,它是协议的扩展,它仅适用于联结上,S-可提供通信保密、身份识 别、可信赖的信息传输效劳及数字签名等。S-提供了完整且灵活的加密算法及相关参数。选项协商用来确定客户机和效劳器在安全事务处理模式、加密算法如用于签名的非对称算法RSA和DSA等、用于对称加解密的DES和RC2等及证书选择等方面达成一致。S-支持端对端安全传输,客户机可能“首先启动安全传输使用报头的信息,如,它可以用来支持加密技术。S-是通过在S-所交换包的特殊头标志来建立安全通讯的。当使用S-时,敏感的数据信息不会在网络上明文传输。6.2网络安全协议的类型-S-PGP是英文Pretty Good Privacy更好地保护隐私的简称,是一个基于RSA公钥&私钥及AES等加密算法的加密软件系,常用的版本是PGPDesktopProfessionalPGP专业桌面版。PGP是用一个128位的二进制数作为“邮件文摘对一封邮件用某种算法算出一个最能表达这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字实际上在作者的密匙里还有日期等等,就可以作为一个签名了。的,用来产生它的算法叫MD5messagedigest5。MD5是一种单向散列算法,很难找到一份替代的邮件与原件具有同样的MD5特征值。甲用自己的私匙将上述的128位的特征值加密并附加在邮件后,然后用乙的公匙将整个邮件加密。乙收到密文以后,用自己的私匙将邮件解密,从而得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个安全性要求都得到了满足。6.2网络安全协议的类型-PEMPEM是增强电子邮件隐秘性的标准草案,它在互联网电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。PEM提供以下四种安全效劳:数据隐蔽:使数据免遭非授权的泄露,防止有人半路截取和窃听。数据完整性:提供通信期间数据的完整性可用于侦查和防止数据的伪造和篡改。对发送方的鉴别:用来证明发送方的身份防止有人冒名顶替。防发送方否认:结合上述功能,防止发送方事后不成认发送过此文件。PEM安全功能使用了多种密码工具,包括非对称加密算法RSA,对称加密算法DES以及报文完整性.对RSA来说,通信双方均需2个密钥,DES要求通信双方共享一个密钥。DES的优点是软件实现比较快比RSA快100倍,缺点是不能用作鉴别。然而RSA有数字签名,管理相对简单,但缺点是实现需要占用较多的CPU时间。PEM的加密过程通常包括四个步骤:报文生成:一般使用用户所常用的格式。标准化:转换成SMTP的内部表示形式。加密:执行选用的密码算法。编码:对加密后的报文进行编码以便传输。6.2网络安全协议的类型-PEM6.2网络安全协议的类型-PEMS/MIME,多用途网际邮件扩充协议SecureMultipurposeInternetMailExtensions.RFC2311。Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。用户可以使用MIME增加非文本对象,比方把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。MIME中的数据类型一般是复合型的,也称为复合数据。S/MIME是多功能电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,是在MIME上定义安全效劳措施的实施方式。目前,S/MIME已成为产业界广泛认可的协议。S/MIME只保护邮件的邮件主体,对头部信息则不进行加密。S/MIME增加了新的MIME数据类型如“应用/pkcs7-MIMEapplication/pkcs7-MIME、“复合/已签名multipart/signed和“应用/pkcs7-签名application/pkcs7-signature等,这些复合数据用于提供数据保密、完整性保护、认证和鉴定效劳等功能。邮件如果包含了上述MIME复合数据,则有关的MIME附件也会在邮件中存在。接收者在客户端阅读邮件之前,S/MIME应用处理这些附件。它是MIME的安全版本。6.2网络安全协议的类型-SSHSSHSecureShell,安全外壳协议,IETF的网络小组NetworkWorkingGroup所制定,专为远程登录会话和其他网络效劳提供安全性的协议。传统的网络效劳程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。这些别有用心的人就是“中间人man-in-the-middle,他们冒充真正的效劳器接收你发送的数据,还冒充你发送数据给效劳器。SSH使得这种“中间人攻击不复存在,它对所传输的数据加密,还可以防止DNS和IP欺骗。而且它传输的数据速度很快,因为这些数据都是经过压缩的。6.2网络安全协议的类型-SSHSSH提供两种级别的验证基于口令的认证需传送口令,可能受到“中间人攻击基于密匙的验证不需要传送口令,但是你必须知道自己的密匙,登录过程需要10秒。SSH共分为三层传输层协议SSH-TRANS,提供强力的加密技术、密码主机认证及完整性保护。用户认证协议用户认证协议 SSH-USERAUTH,用于向效劳器提供客户端用户鉴别功能。连接协议连接协议 SSH-CONNECT将多个加密隧道分成逻辑通道,它提供了交互式登录话路、远程命令执行、转发TCP/IP连接和转发X11连接。6.2网络安全协议的类型-KerberosKerberos:NetworkAuthenticationProtocol,网络认证协议。苹果的MacOSX,RedHatEnterpriseLinux4和后续的操作系统,windows2000和后续的操作系统都默认Kerberos为其默认认证方法。它采用客户端/效劳器结构与DES加密技术,客户端和效劳器端能够相互认证,可用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。6.2网络安全协议的类型-KerberosKerberos的认证过程:客户机向认证效劳器AS发送请求,要求得到某效劳器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为:1效劳器“ticket;2一个临时加密密钥又称为会话密钥“sessionkey。客户机将ticket包括用效劳器密钥加密的客户机身份和一份会话密钥的拷贝传送到效劳器上。6.3 网络层安全协议网络层安全协议IPSecIPSec协议由四个主要局部组成:安全载荷协议ESPIPEncapsulatingSecurityPayload、认证头协议AHIPAuthenticationHeader、安全关联SASecurityAssociations密钥管理IKEInternetKeyExchangeProtocol。其中,AH和ESP都可以提供认证效劳,但AH提供的认证效劳要强于ESP。而IKE主要是对密钥进行交换管理,对算法、协议和密钥3个方面进行协商。IPsec协议工作在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议如 安全套接子层SSL就不能保护UDP层的通信流。与传输层或更高层的协议相比,IPsec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。而SSL/TLS依靠更高层的TCPOSI的第四层来管理可靠性和分片IPSec提供了两种安全协议:认证头AHAuthenticationHeader和封装安全有效载荷ESPEncapsulatingSecurityPayload,这两个协议以IP扩展头的方式增加到IP包中,可以对IP数据包或上层协议数据包进行安全保护,增加了对IP数据项的安全性。AH只提供了数据完整性认证机制,用来证明数据源端点,保证数据完整性,防止数据篡改和重播。ESP同时提供数据完整性认证和数据加密传输机制1传输模式:为上层协议数据和选择的IP头字段提供认证保护,且仅适用于主机实现。在这种模式中,AH和ESP会拦截从传输层到网络层的数据包,并根据具体的配置提供安全保护。2隧道模式:对整个IP数据项提供认证保护,除了用于主机还可用于安全网关。如果安全性是由一个设备来提供的,而该设备并非数据包的始发点,或者数据包需要保密传输到与实际目的地不同的另一个目的地,则需要采用隧道模式。AH和ESP可以分别单独使用,也可以联合使用。每个协议都支持两种应用模式,即传输模式和隧道模式。这两种模式的区别是其所保护的内容不相同:一个是IP包,一个是IP载荷。ESP格式ESP头紧跟在IP头后。在IPv4中,这个IP头的协议字段是50,以说明IP头之后是一个ESP头。安全参数索引SPI:它是一个32位的随机数。通过目的地址和安全协议ESP,来标识这个数据所属的安全关联。接收方通过这个字段就对收到的IP数据包进行相应的处理。通常,在密钥交换过程中由目标主机来选定SPI。SPI是经过验证的,但并没有加密,因为SPI是一种状态标识,由它来指定所采用的加密算法及密钥,以及对数据包进行解密。序列号SN:它是一个单向递增的32位无符号整数。使用序列号可以使ESP具有抗重播攻击的能力,因为通过它,可以区分使用同一组加密策略处理不同数据包。加密数据局部包含原IP数据包的有效负载和填充域。有效负载数据:被ESP保护的数据包包含在载荷数据字段中,其字段长度由数据长度来决定。因此是可变长的数据。可通过下一负载头来指明其数据类型。填充:0255个字节,填充内容可以由密码算法来指定。填充长度:该字段为8位,指出添加多少填充字段的长度,接收端利用它恢复载荷数据的实际长度。该字段是必须存在,因此,即使没有填充项时,其值也必须表示出来为0。下一负载头:该字段为8位,用来指出有效负载所使用的类型。在隧道模式下使用ESP,则该值为4。如果在传输模式下使用,这个值表示它上一级协议的类型,如TCP对应的值为6。认证数据:ESP数据的完整性校验值,该字段是可变长的。通常是由认证算法对ESP数据包进行密钥处理的散列函数。该字段是可选的,只有对ESP数据包进行处理的SA提供了完整性认证效劳,才会有该字段。ESP协议有两种工作模式以应用于IPv4的数据包为例:传输模式TransportMode和隧道模式TunnelModeAH头位于IPv6头和一些上层协议头之间,如果存在扩展包头,则AH必须位于逐跳选项头、选路扩展头和分段扩展头之后。AH的验证范围与ESP有所区别,包括了整个IPv6数据包。AH可以工作在传输模式及隧道模式下,以下图分别显示了在传输模式和隧道模式中增加AH时IPv6数据包的变化。IPsec安全关联安全关联securityassociation,SA指定由通信主机识别的安全属性。单个 SA保护单一方向的数据,此保护针对单个主机或一组多播地址。由于多数通信为对等通信或客户机/效劳器通信,因此,必须存在两个 SA来保证两个方向的通信安全。以下三个元素唯一地标识 IPsecSA:安全协议AH或 ESP目标 IP地址securityparameterindex,SPI安全参数索引任意 32位的值,与 AH或 ESP包一起传输。IPSec进行加密可以有两种工作模式,意味着SA也有两种工作模式即传输模式和隧道模式。1.传输模式的SA 在该模式下,经过IPSec处理的IP数据报格式如图:如果安全协议为ESP,则SA只为高层协议提供安全效劳;如果选择了AH,则可将安全效劳范围扩展到IP头的某些在传输过程中不变的字段。隧道模式的SA将在两安全网关之间或者主机与安全网关之间建立一个IP隧道。在这种模式下,IP数据包有两个IP头。一个是用来指明IPSec数据包源地址的外部IP头,;另一个是用于指明IP数据包的目的地址的内部IP头。如果选择的安全协议为ESP,则SA只为内部IP头、高层协议头和数据提供安全效劳;如果选择使用AH,则可将安全范围扩大到外部IP头中某些在传输过程中不变的字段。密钥管理IKE并非IPSec专有,其他协议也可以用IKE进行具体的安全效劳。在IPSec模型中,使用IPSec保护一个数据报之前,必须先建立一个SA,SA可以手工创立,也可以自动建立。在自动建立SA时,要使用IKE协议。IKE代表IPSec与SA进行协商,并将协商好的SA填入SAD中。IKE协议主要是对密钥交换进行管理,它主要包括四个功能:1、协商效劳:对使用的协议、加密算法和密钥进行协商。2、身份认证效劳:对参与协商的身份进行认证,确保身份的合法性。3、密钥的管理:对协商的结果进行管理。4、安全交换:产生和交换所有密钥的信息。IKE是一种混合型协议,它建立在以下三个协议基础上:1、ISAKMP:它是一种密钥交换框架,独立于具体的密钥交换协议。在这个框架上,可以支持不同的密钥交换协议。2、OAKLEY:描述了一系列的密钥交换模式,以及每种模式所提供效劳的细节,如身份保护和认证等。3、SKEME:描述了一种通用的密钥交换技术。这种技术提供了基于公钥的身份认证和快速密钥刷新。VPN-IPSec拓扑结构 用户在使用图6.12所示的VPN-IPSec拓扑结构中的IPSec安全隧道时,应按以下步骤进行:1用户终端与VPN虚拟专用网上的安全网关进行物理联接;2用户终端通过DHCP动态主机分配方式,动态获取一个专用的IP地址。注意:此IP地址在通过安全隧道通信之前要做动态变动。此IP地址在未变动前,先作为用户外出包的源地址和进入用户的进入包的目的地址;3进入IKE的初始化阶段,一个部门和输入数据的信息,首先通过IPSec的安全性参考SPI索引,自动选择AH协议或者ESP协议,选择加密算法、密钥和密钥的相应生存周期,进行了以上初始化定义后。4进行安全关联SA处理。在IKE第一阶段,终端与网关之间只有一对交互数据包,在IKE的第二阶段会生成满足双方请求相应的四对交互数据包;5经过IKE的两个阶段后,就建成动态的专用安全隧道,此后进入和输出的数据包都要通过不同的SPI进行标识;6安全隧道建成后,安全网关又通过DHCP为用户终端分配一个防窃取的IP地址,供用户及对方使用。6.4 传输层安全协议传输层安全协议SSL/TSLSSLSecureSocketsLayer安全套接层,及其继任者传输层安全TransportLayerSecurity,TLS是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。SSL协议建立在运输层和应用层之间,是提供客户和效劳器双方网络应用安全通信的开放式协议。SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。其中记录协议在握手协议的下端。其中HandshakeProtocol用来协商密钥,协议的大局部内容就是通信双方如何利用它来安全的协商出一份密钥。RecordProtocol则定义了传输的格式。SSL/TLS可提供3中基本的安全功能效劳:信息加密。加密技术既有对称加密技术DES、IDEA,也有非对称加密技术RSA。加密数据可防止数据中途被窃取。身份认证。认证的算法包括RSA数字签名技术、DSA数字签名算法、ECDSA椭圆曲线数字签名算法。SSL协议要求在握手交换数据前进行验证,为的是确保用户的合法性。认证用户和效劳器从而确保数据发送到正确的客户机和效劳器。信息完整性校验。发送方通过散列函数产生的消息验证码MAC,接收方验证MAC来保证信息的完整性。维护数据的完整性,确保数据在传输过程中不被改变。SSL握手协议是位于SSL记录协议之上的主要子协议,包含两个阶段。第一阶段用于交换密钥等信息,通信双方通过相互发送HELLO消息进行初始化。通过HELLO消息,就有足够的信息确定是否需要一个新的密钥。如果本次会话是建立在一个已有的连接上,双方则进入握手协议的第二阶段;如果本次会话是一个新会话,则需要产生新的密钥,双方需要进入密钥交换过程。此时效劳器方的SERVERHELLO消息将包含足够的信息使客户方产生一个新的密钥。第二阶段用于用户身份认证。通常效劳器方向客户方发出认证请求消息,客户方在收到该请求后,发出自己的证书,并等待效劳器的应答。效劳器如果收到客户的证书,则返回成功的消息,否则返回错误的消息。至此,握手协议结束。在SSL协议中,所有要传输的数据都被封装在记录中,记录协议规定了数据传输格式,它包括应用程序提供的信息的压缩、数据认证等。记录由记录头和长度不为0的记录数据组成。所有的SSL通信,包括握手消息、安全记录和应用数据,他们都要通过SSL记录层传送。在SSL记录层,主要提供机密性和报文完整性效劳。每个上层应用数据被分成214字节或更小的数据块,封装在一个SSL记录中。多个同种类型的客户信息可能被连接成一个单一的SSL明文记录。1信息类型:该字段为8位。指示封装在数据段中的信息类型。2主要版本:该字段为8位。说明所使用SSL协议的主要版本号。3次要版本:该字段为8位。说明所使用SSL协议的次要版本号。对于SSLv3.0,值为0。4压缩长度:该字段为16位。以字节为单位表示数据段的长度。5数据段:上层协议处理的数据。发送方记录层的工作过程如下接收方过程反之:分段:把从高层接收到的数据进行分段,使其长度不超过214个字节。压缩:该操作是可选的。SSL记录协议不指定压缩算法,但压缩必须是无损的。实际情况中,有时使用压缩算法后,使得数据扩大了。因此必须保证不能增加210字节以上的长度。对压缩后的数据计算SSL记录验证码即MAC。记录可使用专用公式进行计算。用当前握手协议协商的一套加密参数中指定的MAC算法计算压缩后数据的MAC;用加密算法加密压缩数据和记录验证的MAC,形成密文结构。而且加密不能增加210字节以上的内容长度。SSL最初的几个版本SSL1.0、SSL2.0、SSL3.0由网景公司设计和维护,从3.1版本开始,SSL协议由因特网工程任务小组IETF正式接管,并更名为TLSTransportLayerSecurity,开展至今已有TLS1.0、TLS1.1、TLS1.2这几个版本。新版本的TLSTransportLayerSecurity,传输层安全协议是IETFInternetEngineeringTaskForce,Internet工程任务组制定的一种新的协议,它建立在SSL3.0协议标准之上,是SSL3.0的后续版本。目前市面上所有的s都是用的是TLS,而不是SSL。图6.16典型的TLS1.0协议交互流程TLS与与SSL的差异的差异 1版本号:TLS记录格式与SSL记录格式相同,但版本号的值不同,TLS的版本1.0使用的版本号为SSLv3.1。2报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不同。TLS使用了RFC-2104定义的HMAC算法。SSLv3.0使用了相似的算法,两者差异在于SSLv3.0中,填充字节与密钥之间采用的是连接运算,而HMAC算法采用的是异或运算。但是两者的安全程度是相同的。3伪随机函数:TLS使用了称为PRF的伪随机函数来将密钥扩展成数据块,是更安全的方式。4报警代码:TLS支持几乎所有的SSLv3.0报警代码,而且TLS还补充定义了很多报警代码,如解密失败decryption_failed、记录溢出record_overflow、未知CAunknown_ca、拒绝访问access_denied等。5密文族和客户证书:SSLv3.0和TLS存在少量差异,即TLS不支持Fortezza密钥交换、加密算法和客户证书。6certificate_verify和finished消息:SSLv3.0和TLS在用certificate_verify和finished消息计算MD5和SHA-1散列码时,计算的输入有少许差异,但安全性相当。7加密计算:TLS与SSLv3.0在计算主密值mastersecret时采用的方式不同。对称加密用以数据加密DES、RC4等。当然,现在很多人准备放弃RC4数据加密算法。对称加密所产生的密钥对每个连接都是唯一的,且此密钥基于另一个协议如握手协议协商。8填充:用户数据加密之前需要增加的填充字节。在SSL中,填充后的数据长度要到达密文块长度的最小整数倍。而在TLS中,填充后的数据长度可以是密文块长度的任意整数倍但填充的最大长度为255字节,这种方式可以防止基于对报文长度进行分析的攻击。TLS的最大优势就在于:TLS是独立于应用协议。高层协议可以透明地分布在TLS协议上面。然而,TLS标准并没有规定应用程序如何在TLS上增加安全性;它把如何启动TLS握手协议以及如何解释交换的认证证书的决定权留给协议的设计者和实施者来判断。在安全性的改进方面,TLS有以下优点:1对于消息认证使用密钥散列法HMAC:当记录在开放的网络上传送时,该代码确保记录不会被变更。SSLv3.0还提供键控消息认证,但HMAC比SSLv3.0使用的消息认证代码MAC功能更安全。2增强的伪随机功能PRF:PRF生成密钥数据。HMAC定义PRF,PRF使用两种散列算法保证其安全性。假设任一算法暴露,只要第二种算法未暴露,则数据仍然是安全的。3改进的已完成消息验证:TLS将已完成消息基于PRF和HMAC值之上,比SSLv3.0更安全。4一致证书处理:TLS试图指定必须在TLS之间实现交换的证书类型。5特定警报消息:TLS提供更多的特定和附加警,还对何时应该发送某些警报进行记录。6.5 应用层安全协议应用层安全协议 安全电子交易SET主要用于保障Internet上信用卡交易的安全性,利用SET给出的整套安全电子交易的过程标准,保护消费者信用卡不暴露给商家,它是公认的信用卡/借记卡的网上交易的国际标准,解决了电子商务的安全难题。1997年5月31日正式推出SET1.0版,SecureElectronicTransaction,简称SET。它是VISA与MasterCard两大国际信用卡组织研发的。其主要目标是保证银行卡电子支付的安全。其数字证书验证及业务流程,也可以为其它电子支付方式所采用。SET协议要到达以下主要目标:机密性。保护有关支付信息在Internet的安全传输,数据不被黑客窃取。保护隐私。消费者给商家的订单中包含支付信用卡帐号、密码及隐私信息,但收到订单的商家只能看到订货信息,看不到帐户信息密码及隐私信息,银行只能看到支付信息,看不到订货信息。完整性。采用密钥加密算法和Hash函数及数字信封技术,保证传输信息的完整性。多方认证性。参与交易的交易者通过第三方权威机构进行身份认证。第三方权威机构还可提供在线交易方的信用担保。标准性。为保证在线交易各方的不同操作平台和操作软件的相互兼容,SET要求各方遵循统一的协议和报文格式,包括加密算法、数字证书信息及其对象格式、订货信息及其对象格式、认可信息及其对象格式及资金划账信息及其对象格式。SET交易分成三个阶段进行:购置请求阶段:客户选择商品;客户发送初始请求;商家产生初始应答;客户对商家进行验证;客户提出购物请求。支付的认定阶段:商家产生支付请求;支付网关验证双方信息;银行产生支付应答。收款阶段:商家发出售物应答;验证商家证书;完成支付;商家收款。从加密机制来看,SET中采用的公钥加密算法是RSA,私钥加密算法是DES。SET工作原理:持卡人将消息 用私钥加密得到数字签名。随机产生一对称密钥,用它对消息 、教字签名与证书含客户的公钥进行加密,组成加密信息,接着将这个对称密钥用商家的公钥加密得到数字信封;当商家收到客户传来的加密信息与数字信封后,用他的私钥解密数字信封得到对称密钥,再用它对加密信息解密,接着验证数字签名:用客户的公钥对数字签名解密,得到消息 ,再与消息 对照;认证完毕,商家与客户即可用对称密钥对信息加密传送。6.5.2电子邮件安全协议2015年,PGP创造人PhillipZimmermann和加密邮件效劳Lavabit的创始人LadarLevison等人宣布了替代SMTP协议的DarkInternetMailEnvironmentDIME,通过有多层密钥管理和多层信息加密的核心模式使得元数据信息被限制泄露,邮件处理代理仅能访问它们需要看到的信息。目前比较常用的是PGP技术,还有已经成为Internet标准的PEM技术。前者虽然被广泛使用,但还不是Internet的正式标准。PGPPrettyGoodPrivacy是Zimmermann于1995年开发出来的。它是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。PGP并没有使用新的概念,它只是将现有的一些算法如MD5、RSA以及IDEA等综合在一起。由于包括源程序的整个软件包可从Internet免费下载,因此PGP在MSDOS/Windows以及UNIX等平台上得到了广泛的应用。PGP安全电子邮件系统做为安全通信的加密标准,具有很高的安全性。一但加密後,讯息看起来是一堆无意义的乱码RandomCharacters。PGP提供了极强的保护功能,即使是最先进的解码分析技术也无法解 读Decrypt加密後的文字。PGP是一个基于RSA公钥加密体系的邮件加密软件。我们可以用它对邮件保密以防止非授权者阅读,它还能对用户的邮件加上数字签名,从而使收信人可以确信发信人的身份。它让用户可以安全地和从未见过的人们通信,事先并不需要任何保密措施的来传递密钥,因为它采用了非对称的“公钥和“私钥加密体系。PGP把RSA公钥体系的方便和传统加密体系高度结合起来。PGP不是一种完全的非对称加密体系,它是个混合加密算法,它是由一个对称加密算法IDEA、一个非对称加密算法RSA、一个单向散列算法MD5以及一个随机数产生器从用户击键频率产生伪随机数序列的种子组成的,每种算法都是PGP不可分割的组成局部,PGP集中了算法的优点。并且在数字签名和密钥认证管理机制上有巧妙的设计。传统加密方法就如DES是用一个密钥加密明文,然后用同样的密钥解密。而PGP是以一个随机生成的密钥,用IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解出这个随机密钥,再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。创始人PhilipZimmermann找到了公钥和对称加密算法的均衡点。PGP给邮件加密和签名的过程是这样的:首先发送者用自己的私钥将128位值二进制数,由MD5算法产生加密,附加在邮件后,再用接收者的公钥将整个邮件加密。这份密文被接收者收到以后,接收者用自己的私钥将邮件解密,得到发送者的原文和签名,接收者的PGP也从原文计算出一个128位的特征值来和用发送者的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是发送者寄来的。这样两个安全性要求都得到了满足。到1993年初,Internet工程特别工作组IETF以及Internet研究特别工作组IRTF已提出四份RFCRequestsForments作为建议的标准,其编号为14211424。这些RFC定义了PEM的保密功能以及相关的管理问题。PEM的基

    注意事项

    本文([精选]第6章网络空间安全协议.pptx)为本站会员(茅****)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开