欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]网络安全协议(PPT 82页)32684.pptx

    • 资源ID:87158373       资源大小:1.53MB        全文页数:83页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]网络安全协议(PPT 82页)32684.pptx

    第第4 4章章 网络安全协议网络安全协议第四章网络安全协议第第4 4章章 网络安全协议网络安全协议 Internet在最初建立时的指导思想是资源共享,因此以开放在最初建立时的指导思想是资源共享,因此以开放性和可扩展性为核心。在建立协议模型与协议实现时,更多考性和可扩展性为核心。在建立协议模型与协议实现时,更多考虑到易用性,而在安全性方面考虑存在严重不足,这就给攻击虑到易用性,而在安全性方面考虑存在严重不足,这就给攻击者造成了可乘之机。本章以者造成了可乘之机。本章以TCP/IP协议族结构为指导,自底协议族结构为指导,自底向上分层阐述不同层次的安全协议保障机制,主要包括向上分层阐述不同层次的安全协议保障机制,主要包括PPP、IPSec、SSL/TLS、SET等。等。引言引言第第4 4章章 网络安全协议网络安全协议第4章 网络安全协议 4.1数据链路层安全通信协议数据链路层安全通信协议 PPT协议协议;PPTP协议协议;L2TP协议协议4.2 网络层安全通信协议网络层安全通信协议 IPSec协议簇协议簇4.3传输层安全通信协议传输层安全通信协议 SSL/TSL协议簇协议簇4.4应用层安全通信协议应用层安全通信协议 电子邮件安全协议电子邮件安全协议;SET协议协议;SNMP协议协议;S-HTTP协议协议第第4 4章章 网络安全协议网络安全协议4.1数据链路层安全通信协议数据链路层安全通信协议 数数据据链链路路层层对对网网络络层层显显现现为为一一条条无无错错的的线线路路,主主要要任任务务是是加加强强最最底底层层物物理理层层原原始始传传输输单单位位比比特特的的功功能能,在在两两个个相相邻邻结结点点间间的的线线路路上上无无差差错错地地传传送送以以帧帧为为单单位位的的数数据据,还还要要解解决决由由于于链链路路上上的的通通信信干干扰扰造造成成数数据据帧帧的的破破坏坏、丢失而所需要的数据帧的重发以及流量的调节、出错的处丢失而所需要的数据帧的重发以及流量的调节、出错的处理和信道的共享等问题。理和信道的共享等问题。数据链路层加密就是简单地对要通过物理媒介传输的数据链路层加密就是简单地对要通过物理媒介传输的每一个字节进行加密;解密则在收到时处理。这可以保证每一个字节进行加密;解密则在收到时处理。这可以保证数据在链路上传输时不会被截获。数据在链路上传输时不会被截获。第第4 4章章 网络安全协议网络安全协议4.1数据链路层安全通信协议数据链路层安全通信协议 在数据链路层提供安全机制的优点在数据链路层提供安全机制的优点:无需对其任何上层进行改变就能对所有数据加密,提供链路安全能够由硬件在数据传输和接收时轻易实现,而且它对性能的影响将会很小,能达到的速率最高;它能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。第第4 4章章 网络安全协议网络安全协议4.1数据链路层安全通信协议数据链路层安全通信协议 在数据链路层提供安全机制的缺点在数据链路层提供安全机制的缺点:它只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全,即对内部攻击人员无保护;最高的通信成本;新节点加入时要求电信公司重新配置网络。第第4 4章章 网络安全协议网络安全协议4.1.1 PPP协议 PPP(Point-to-Point Protocol)是“点对点”协议,它提供了基于广域网的网络层数据封装和向上层提供物理透明性的功能。PPP定义一种如何在点到点链路上传输多协议分组的封装机制。第第4 4章章 网络安全协议网络安全协议4.1.1 PPP协议 字段含义:(1)标志字段(Flag)标志帧的开始和结束,为一个字节,值为0 x7e;(2)地址字段(Address)为一个字节,表示链路上站的地址;(3)控制字段:也是一个字节,其值也是固定值,为0 x03;(4)协议字段:两个字节组成,指示所封装在信息字段的数据类型。(5)信息字段(Information)是由0或多个字节组成,由协议字段标志的数据报构成,信息字段的结束是由最近的标志字段位确定的。(6)校验字段(FCS)通常为两个字节,为提高检测能力,可经由协商,使用32位的校验字段。第第4 4章章 网络安全协议网络安全协议4.1.1 PPP协议建立建立失败失败失败失败NCP NCP 配置配置认证成功认证成功通信结束通信结束载波停止载波停止检测到载波检测到载波双方协商一些选项双方协商一些选项认证认证网络网络打开打开终止终止静止静止图4.2 PPP协议的状态图 第第4 4章章 网络安全协议网络安全协议4.1.2 PPTP协议 点到点隧道协议(Point-Point Tunneling Protocol,RFC2637)是 对 PPP的扩展。由 Microsoft和Ascend开 发。P P T P使 用 一 种 增 强 的 G R E(Generic Routing Encapsulation)封装机制使 PPP数据包按隧道方式穿越 IP网络,并对传送的 PPP数据流进行流量控制和拥塞控制。PPTP并 不 对 PPP协议进行任何修改,只提供了一种传送PPP的机制,并增强了 PPP的认证、压缩、加密等功能。由于PPTP基 于 PPP协议,因而它支持多种网络协议,可将 IP、IPX、APPLETALK、NetBEUI的数据包封装于 PPP数据帧中。第第4 4章章 网络安全协议网络安全协议4.1.2 PPTP协议 PPTP是一种用于让远程用户拨号连接到本地ISP(Internet Service Provider,Internet服务提供商),通过因特网安全远程访问公司网络资源的网络技术。PPTP对PPP协议本身并没有做任何修改,只是使用PPP建立拨号连接然后获取这些PPP包并把它们封装进GRE头中。PPTP使用PPP协议的PAP或CHAP进行认证,另外也支持Microsoft公司的点到点加密技术(MPPE)。PPTP支持的是一种客户-LAN型隧道的VPN实现。第第4 4章章 网络安全协议网络安全协议4.1.2 PPTP协议 建立PPTP连接,首先要建立客户端与本地ISP的PPP连接。一旦成功地接入因特网,下一步就是建立PPTP连接。从最顶端PPP客户端、PAC和PNS服务器之间开始,由已经安装好PPTP的PAC建立并管理PPTP任务。如果PPP客户端将PPTP添加到它的协议中,所有列出来的PPTP通信都会在支持PPTP的客户端上开始与终止。由于所有的通信都将在IP包内通过隧道,因此PAC只起着通过PPP连接进因特网的入口点的作用。从技术上讲,PPP包从PPTP隧道的一端传输到另一端,这种隧道对用户是完全透明的。第第4 4章章 网络安全协议网络安全协议4.1.2 PPTP协议 PPTP具有两种不同的工作模式:被动模式和主动模式。被动模式的PPTP会话通过一个一般是位于ISP处的前端处理器发起,在客户端不需要安装任何与PPTP有关的软件。在拨号连接到ISP的过程中,ISP为用户提供所有的相应服务和帮助。被动方式好处是降低了对客户的要求,缺点是限制了用户对因特网其它部分的访问。主动方式是由客户建立一个与网络另外一端服务器直接相连的PPTP隧道。这种方式不需要ISP的参与,不再需要位于ISP处的前端处理器,ISP只提供透明的传输通道。这种方式的优点是客户拥有对PPTP的绝对控制,缺点是对用户的要求较高并需要在客户端安装支持PPTP的相应软件。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议 第二层隧道协议 L2TP(Layer 2 Tunneling Protocol)是用来整合多协议拨号服务至现有的因特网服务提供商点。IETF(因特网工程任务组)的开放标准 L2TP协议结合了 PPTP协议和 L2F的优点,特别适合于组建远程接入方式的 VPN,目前已经成为事实上的工业标准。在由 L2TP构建的 VPN中,有两种类型的服务器,一种是 L2TP访 问 集 中 器LAC(L2TP Access Concentrator),它是附属在网络上的具 有 PPP端系统和 L2TP协议处理能力的设备,LAC一般就是一个网络接入服务器,用于为用户提供网络接入服务;另一种是 L2TP网络服务器 LNS(L2TP Network Server),是PPP端系统上用于处理 L2TP协议服务器端部分的软件。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议 L2TP特点:(1)差错控制 L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和差错检测。(2)地址分配 L2TP支持在NCP协商机制的基础上动态分配客户地址。(3)身份认证 具有身份认证功能(4)安全性能 采用IPSec对LAC和LNS之间的IP包进行加密传送 第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议 L2TP格式:T位为标识消息类型。数据消息设置为0,控制消息设置为1如果L位为1,表示长度域存在。对于控制消息,必须设置为1;X位是为将来保留的扩展位。所有的保留位在呼出消息中必须设置为0,在呼入消息中必须忽略。若O位(序列号位)为1,则Ns和Nr域存在。对于控制消息来说,该位必须设置为1。Ver(版本号)可以设置为2,标明当前的L2TP版本号为第二版。或者为3,标明当前的L2TP版本号为第三版。Length域标识以八位组表示的消息长度。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议 L2TP格式:Tunnel ID指示控制链接的标识符。只有本地有效的标识符才能用来给L2TP tunnels命名。Session ID指示一个tunnel内的会话标识符。只有本地有效的标识符才能用来给L2TP session命名。Ns指示数据或控制消息的序列号,从0开始,每发送一个消息其值加1。Nr指示下一个期望被收到的控制消息的序列号。Offset Size域如果存在,则表明运送的数据期望开始的地方。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议 L2TP工作流程:隧道建立、会话建立和PPP帧的封装前转 (1)隧道建立 隧道建立就是L2TP控制连接的建立,通过控制连接管理类消息实现,如图4.5所示。LAC和LNS任一端均可发起隧道的建立,它包括两轮消息交换.主要完成如下功能:LAC和LNS相互间的认证,采用CHAP认证算法;LAC和LNS各自为隧道分配隧道ID,并通知对方;确定隧道的承载类型和帧封装类型;确定接收窗口尺寸;隧道终结可用StopCCN消息完成。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议(2)会话建立 会话建立过程由呼叫触发,在拨号接入的情况下,就是由用户至LAC的入呼叫触发,其过程如图4.6所示,由呼叫管理类消息实现,类似隧道建立,消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议(3)PPP帧前转 会话建立后进入通信阶段此时LAC收到远端用户发来的PPP帧去除CRC校验字段帧封装字段和规避字段将其封装入L2TP数据消息经隧道前传给LNS反向则执行相反的过程。LAC在会话建立时可置入需要有序AVP则所有数据消息必须加序号如果LAC未作此请求则由LNS控制如果LNS在发出的消息中置序号则LAC在其后发出的消息中亦置序号如果LNS不置序号LAC其后也不再置序号。第第4 4章章 网络安全协议网络安全协议4.1.3 L2TP协议第第4 4章章 网络安全协议网络安全协议4.2 网络层安全通信协议网络层安全通信协议 从从ISO/OSI互互联联参参考考模模型型的的七七层层体体系系结结构构来来看看,网网 络络 层层 是是 网网 络络 传传 输输 过过 程程 中中 非非 常常 重重 要要 的的 一一 个个 功功 能能层层,它它 主主 要要 负负 责责 网网 络络 地地 址址 的的 分分 配配 和和 网网 络络 上上 数数 据据 包包的的路路由由选选择择。因因此此,在在网网络络层层提提供供安安全全服服务务实实现现网网络络的的安安全全访访问问具具有有很很多多先先天天性性的的优优点点。常常见见的的安安全全认认证证、数数据据加加密密、访访问问控控制制、完完整整性性鉴鉴别别等等,都都可可以以在在网网络络层层实实现现。该该层的安全协议主要有层的安全协议主要有IPSec等。等。第第4 4章章 网络安全协议网络安全协议IPSec的优点提供强大的安全性,应用于防火墙和路由器防火墙内部的IPSec可以抵制旁路IPSec在传输层以下,对应用程序透明IPSec对终端用户透明需要时可以为单个用户提供安全性路由选择应用,IPSec保证:路由器的通告(新的路由器通告它的存在)来自被认可的路由器邻站通告(一个路由器尝试与另一个路由选择域的一台路由器建立或维护邻站关系)来自被认可的路由器重定向报文来自于原始报文发给它的路由器路由选择更新不会被假造4.2 网络层安全通信协议网络层安全通信协议 第第4 4章章 网络安全协议网络安全协议4.2 网络层安全通信协议网络层安全通信协议 在网络层提供安全机制的缺点在于很难解决像数据的不可否认之类的问题。因为若在网络层来解决该类问题,则很难在一个多用户的机器上实现对每个用户的控制。但是我们也可以在终端主机上提供相应的机制实现以用户为基础的安全保障。因此,通过上面的比较如果想要实现网络安全服务而又不愿意重写很多系统和应用程序的话,唯一可行的方案就是在比较低的网络层中加入安全服务,它能够提供所有的配置方案,如主机对主机、路由器对路由器、路由器对主机。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec(Internet Protocol Security)是IETF为了在IP层提供通信安全而制定的一套协议簇。它包括安全协议部分和密钥协商部分:安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。IPSec安全协议部分给出了封装安全载荷ESP(Encapsulation Security Payload)和鉴别头AH(Authentication Header)两种通信保护机制。其中ESP机制为通信提供机密性和完整性保护,AH机制为通信提供完整性保护。IPSec密钥协商部分使用IKE(Internet Key Exchange)协议实现安全协议的自动安全参数协商,IKE协商的安全参数包括加密机制散列机制、认证机制、Diffie-Hellman组密钥资源以及IKE SA协商的时间限制等,同时IKE还负责这些安全参数的刷新。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 体系结构:一般性概念、安全需求、定义和机制封装化安全净荷ESP认证头标AH加密算法:不同的加密算法如何应用于ESP认证算法:不同的鉴别算法如何应用于AH和ESP密钥管理:密钥管理机制解释域DOI:包含了其他文档需要的为了彼此之间相互联系的一些值第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec在TCP/IP 协议簇中的位置 第第4 4章章 网络安全协议网络安全协议关联是在发送者和为进出通信提供安全服务的接收者之间的一种单向关系,如果需要一个对等的关系用于双向的安全交换,就要两个关联。提供给一个SA的安全服务用于AH或ESP,但不能同时用于两者。安全关联由三个参数标识安全参数索引SPI:SPI加载在AH和ESP的首部,使接收系统能够选择SA来处理接收的分组IP目的地址:SA的目的地址,端用户或网络安全协议标识符:指出这个关联是否AH或ESP安全关联 AH:Authentication Header ESP:Encapsulation Security Payload安全关联(Security Associations)4.2.1 IPSec协议簇 第第4 4章章 网络安全协议网络安全协议序号计数器溢出:用于指示序号计数器的溢出是否生成可检查的事件,防止在这个SA上继续传输反重放窗口:确定进入的AH或ESP分组是否是重放分组AH信息:认证算法、密钥及密钥生存期等ESP信息:加密和认证算法、密钥及密钥生存期等安全关联生存期:一个时间区间或字节计数,在这之后,SA被一个新的SA和新的SPI代替或终止IPSec协议方式:隧道方式、传输或通配符方式Path路径MTU:可观察的路径的最大传输单元SA参数4.2.1 IPSec协议簇 第第4 4章章 网络安全协议网络安全协议IP通信量和特定的SA相联系的方式是名义上的安全策略数据库SPD,每个SPD项通过IP和称为选择器的上层协议字段值的集合来定义。实际上这些选择器是用来过滤输出通信量的,目的是将其映射到特定的SA。对于每个IP分组,输出处理遵从以下顺序:将分组相应字段的值与SPD比较以找到匹配的SPD项,后者将指向0个或多个SA如果这个分组存在SA,确定SA和它关联的SPI完成需要的IPSec处理,即AH或ESPSA选择器4.2.1 IPSec协议簇 第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 IPSec输入模块执行如下:(1)从AH协议头或ESP协议头中取安全参数索引SPI,并从IP协议头中取得目标IP地址以及协议类型。(2)以三元组为选择符查询安全联盟数据库SADB,得到所需的安全联盟SA。(3)如果查询SADB返回为NULL,表明记录出错这个报文被丢弃。(4)如果查询SADB返回一个SA项,则根据该项指示的变换策略调用相应的AH认证或ESP解密操作。(5)AH验证和ESP解密操作成功后需检查对这个报文应用的策略是否正确,根据验证和解密后数据报文的内部IP地址查询安全策略库SPDB,如果对这个报文的安全服务与相应SPDB项相符则说明处理正确,并将外部IP头连同IPSec头一起剥去将内部IP报文传回IP层处理。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 IPSec输出处理模块以(源IP地址,目的IP地址,安全协议标识符端口号)为参数调用配置查询模块,查询对应的SPDB策略。若用户没有定义安全策略数据库或者在查询时未找到对应的SPDB项,则丢弃报文,否则按以下三种情况处理:(1)如果策略指明需丢弃该报文,就返回IP层的调用进程说明希望丢弃该报文。(2)如果策略指明无需安全保护,就返回调用进程以普通方式传输此报文。(3)如果策略指明需要安全保护,这时需要验证SA是否已建立如果已建立,就调用相应的ESP或AH函数对IP报文进行变换处理,并将结果返回IP层调用进程(多个SA需要进行多次变换处理)。如果SA尚未建立,策略引擎根据用户配置的安全策略,通知Internet密钥协商(IKE)模块创建SA。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (1)AH(Authentieation Header)AH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护,但不提供数据加密服务。对AH的详细描述在RFC2402中。AH协议使用散列技术来验证数据完整性和验证数据源。常用的散列函数有MD5、SHA-1、HMAC-MD5、HMAC-SHA-1等。注意:AH不对受保护的IP数据报的任何部分进行加密。由于AH不提供机密性保证,所以它也不需要加密算法。AH可用来保护一个上层协议(传输模式)或一个完整的IP数据报(隧道模式)它既可以单独使用也可以和ESP联合使用。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (1)AH(Authentieation Header)第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (1)AH(Authentieation Header)AH封装划分为两种模式:传输模式和隧道模式。如果将AH头插入IP头和路由扩展头之后,上层协议数据和端到端扩展头之前,则称这种封装为传输模式;如果将AH头插入原IP分组的IP头之前,并在AH头之前插入新的IP头,则称这种封装为隧道模式。第第4 4章章 网络安全协议网络安全协议传输方式和隧道方式第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (2)ESP(Encapsulating Security Payload)ESP协议为保证重要数据在公网传输时不被他人窃取,除了提供AH提供的所有服务外还提供数据加密服务。常用的数据加密方法有:DES,3DES等。ESP通过使用消息码提供认证服务,常用的认证算法有:HMAC-MD5,HMAC-SHA-1等。ESP是一个通用的易扩展的安全机制,它把基本的ESP定义和实际提供安全服务的算法分开。其加密算法和认证算法是由ESP安全联盟的相应组件所决定的。同样,ESP通过插入一个唯一的单向递增的序列号提供抗重放攻击的服务。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (2)ESP(Encapsulating Security Payload)第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 (2)ESP(Encapsulating Security Payload)ESP封装的两种模式:传输模式和隧道模式。第第4 4章章 网络安全协议网络安全协议IPSec Services第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (3)IKE(Internet Key Exchange)Internet密钥交换协议(IKE)是一个以受保护方式为SA协商并提供经认证的密钥信息的协议。用IPSec保护一个IP包之前,必须先建立一个安全关联(SA)。正如前面指出的那样,SA可以手工建立或动态建立。IKE用于动态建立SA。IKE代表IPSec对SA进行协商,并对安全关联数据库(SADB)进行填充。IKE由RFC2409文件描述。IKE实际上是一种混合型协议,它建立在由Internet安全关联和密钥管理协议(ISAKMP,Internet Security Association and Key Management Protocol)定义的一个框架上。同时IKE还实现了两种密钥管理协议(Oakley和SKEME)的一部分。IKE协商的安全参数包括加密机制、散列机制、认证机制、Diffie-Hellman组、密钥资源以及IKE SA协商的时间限制等。其交换的最终结果是一个通过验证的密钥以及建立在双方同意基础上的安全联盟。由于IKE同时借鉴了ISAKMP SA中的“阶段”概念和OAKLEY协议中的“模式”概念,所以在IKE的分阶段交换中,每个阶段都存在不同的交换模式。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (3)IKE(Internet Key Exchange)IKE将密钥交换分成两个阶段,在第一个阶段,就是ISAKMP SA的建立阶段,通信实体之间建立一个经过认证的安全通道,用于保护阶段2中消息的安全。阶段1的交换模式有两种:分别是主模式和积极模式:主模式实际上是ISAKMP中定义的身份保护交换模式的一个具体实例化,它提供了对交换实体的身份保护,交换双方在主模式中要交换三对共六条消息,头两条消息进行cookie交换和协商策略,包括加密算法、散列算法及认证方法等;中间两条用于交换Diffie-Hellman公开值和一些必要的辅助数据,例如现时载荷Nonce等;最后两条消息用于验证DH交换和身份信息。第第4 4章章 网络安全协议网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议 (3)IKE(Internet Key Exchange)积极模式则是ISAKMP中积极交换模式的具体实例化,积极模式通常要求交换三条消息,前两条消息用于安全策略协商,交换DH公开值和一些辅助数据,并且在第二条消息中还要认证响应者的身份;第三条消息用于对发起者的身份进行认证,并提供参与交换的证据。由此可见,积极模式能够减少协商的步骤并加快协商的过程。阶段2是在阶段1建立起的ISAKMP SA的基础上,为特定的协议协商SA,用于保护通信双方的数据传输安全。阶段2的交换模式为“快速交换模式”。在阶段2中,可由通信的任何一方发起一个快速模式(Quick Mode)交换,其目的是建立针对某一安全协议的SA,即建立用于保护通信数据的IPSecSA。一个阶段1协商可以用于保护多个阶段2协商,一个阶段2协商可以同时请求多个安全关联。第第4 4章章 网络安全协议网络安全协议4.3 传输层安全通信协议传输层安全通信协议 传输层的任务就是提供主机中两个进程之间的通信,其数据传输单位是报文段,而网络层是提供主机与主机之间的逻辑通信。在协议栈中,传输层正好位于网络层之上,传输层安全协议是为进程之间的数据通信增加安全属性,如SSL/TLS等。在传输层提供安全机制的优点在于:它不需要强制为每个应用作安全方面的改进;传输层能够为不同的通信应用配置不同的安全策略和密钥。在传输层提供安全机制的缺点在于传输层不可能提供类似于“隧道”(路由器对路由器)和“防火墙”(路由器对主机)这样的服务。第第4 4章章 网络安全协议网络安全协议4.3.1 SSL/TLS协议簇 1995年,Netscape公司在浏览器Netscape1.1中加入了安全套接层协议SSL(Secure Socket Layer),以保护浏览器和Web服务器之间重要数据的传输,该协议的第一个成熟的版本是SSL2.0版,并被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。SSLv2.0的出现,基本上解决了Web通信协议的安全问题,很快引起了大家的关注。1996年,Netscape公司发布了SSLv3.0draft-freier-ssl-version3-02:The SSL Protocol Version 3.0,该版本相比SSLv2.0更加成熟和稳定,因此,很快就成为了事实上的工业标准。第第4 4章章 网络安全协议网络安全协议SSL and TLS SSL was originated by NetscapeTLS working group was formed within IETFFirst version of TLS can be viewed as an SSLv3.1SSL ArchitectureIPHTTP/S-HTTPFTPSMTPTCPSSL or TLS4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议SSL会话和SSL连接连接:提供恰当类型服务的传输会话:客户和服务器之间的关联,通过握手协议来创建会话状态的定义会话标识符、对方证书、压缩方法、密文规约、主密码、可重新开始连接状态的定义服务器和客户机的随机数、服务器写MAC密码、客户写MAC密码、服务器写密钥、客户写密钥、初始化向量、序号4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议SSL记录协议为SSL连接提供两种服务机密性:握手协议定义了共享的、可以用于对SSL有效载荷进行常规加密的密钥报文完整性:握手协议定义了共享的、可以用来形成报文的鉴别码MAC的密钥4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议握手协议握手协议 握手协议是SSL/TLS中最为重要的一个协议,它负责在建立安全连接之前在SSL/TLS客户代理和SSL/TLS服务器之间鉴别双方身份、协商加密算法和密钥参数,为建立一条安全的通信连接做好准备。握手消息的结构如图4.20所示 四个阶段:建立安全能力、服务器鉴别和密钥交换、客户鉴别和密钥交换、结束4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议SSL握手协议报文的类型4.3.1 SSL/TLS协议簇 第第4 4章章 网络安全协议网络安全协议握手协议过程第第4 4章章 网络安全协议网络安全协议阶段1:建立安全能力开始逻辑连接并建立和这个连接关联的安全能力,客户发送client_hello报文发起交换,包括参数版本、随机数、安全ID、密文族、压缩方式,然后等待server_hello报文密钥交换方式,包括RSA、固定的Diffie-Hellman、短暂的Diffie-Hellman、匿名Diffie-Hellman、Fortezza密文规约CipherSpec,包括加密算法、MAC算法、加密类型、输出(真或假)、散列大小、密钥素材、IV大小阶段2:服务器鉴别和密钥交换发送server_key_exchange报文非匿名服务器向客户请求证书certificate_request结束报文certificate_done第第4 4章章 网络安全协议网络安全协议阶段3:客户鉴别和密钥交换客户验证服务器是否提供了合法证书,检查服务器Hello参数是可接受的,发送报文给服务器如果服务器请求证书,客户通过发送certificate报文来开始这个阶段;如无合适证书,发送no_alert发送client_key_exchange,密钥交换方式包括RSA、固定的Diffie-Hellman、短暂的Diffie-Hellman、匿名Diffie-Hellman、Fortezza最后发送certificate_verify报文提供验证阶段4:结束,完成握手协议(完成安全连接的建立)客户发送change_cipher_spec报文,将挂起的CipherSpec复制到当前的CipherSpec发送finished,验证密钥交换和鉴别过程是成功的服务器客户发送change_cipher_spec报文,将挂起的CipherSpec复制到当前的CipherSpec服务器发送finished报文,握手完成,开始交换应用层数据第第4 4章章 网络安全协议网络安全协议 网络层安全协议只是为主机与主机的数据通信增加安全性,而传输层安全协议是为进程之间的数据通信增加安全属性。这两个安全协议并不区分一个具体应用程序的要求,只要在主机之间或进程之间建立起一条安全通道,那么根据此协议,所有通过该安全通道的信息都要自动用同一种方式进行数据安全加密。如果要根据某个具体的应用程序对安全的实际要求来进行安全加密的话,就必须要借助于应用层的安全协议,也只有应用层才能够对症下药,才能够提供这种特定的安全服务。应用层安全协议主要有:S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH等。4.4 应用层安全通信协议应用层安全通信协议 第第4 4章章 网络安全协议网络安全协议4.4 应用层安全通信协议应用层安全通信协议 在应用层提供安全机制的优点在于:以用户为背景执行,因此更容易访问用户凭据,比如私人密钥等;对用户想保护的数据具有完整的访问权,简化了提供某些特殊的服务的工作,比如不可抵赖性;应用可自由扩展,不必依赖操作系统来提供。由此可见安全服务直接在应用层上处理单独应用需求是最灵活的方法,例如一个邮件系统可能需要对发出的邮件进行签名这在由低层提供安全服务的情况下是无法实现的,因为它不知道邮件的结构和哪些部分需要签名。所以无论低层协议能提供何种形式的安全功能,在应用层提供安全服务是有理由的。在应用层提供安全机制的缺点在于:针对每个应用,都要单独设计一套安全机制。这意味着对现有的很多应用来说,必须进行修改才能提供安全保障。第第4 4章章 网络安全协议网络安全协议 1.PGP PGP(Pretty Good Privacy)是Phillip Zimmerman在1991年提出来的,它既是一种规范也是一种应用,已经成为全球范围内流行的安全邮件系统之一。PGP是一个完整的电子邮件安全软件包,它包含四个密码单元:对称加密算法、非对称加密算法、单向散列算法以及随机数产生器。它的特点是通过单向散列算法对邮件体进行签名,以保证邮件体无法修改,使用对称和非对称密码相结合的技术保证邮件体保密且不可否认。通信双方的公钥发布在公开的地方,如FTP站点,而公钥本身的权威性则可由第三方(特别是收信方信任的第三方)进行签名认证。4.4.1 电子邮件安全协议电子邮件安全协议 第第4 4章章 网络安全协议网络安全协议PGP(Pretty Good Privacy)Philip R.Zimmerman的主要工作选择了最好的加密算法作为基础构件集成加密算法,形成通用的应用程序制作软件包和文档,包括源码,免费提供提供完全兼容的低价格的商用版本PGP快速发展和流行的原因免费获得,运行不同平台的多个版本建立在普遍认为非常安全的算法的基础上应用范围广泛不受任何组织和政府控制第第4 4章章 网络安全协议网络安全协议 PGP的加密解密过程:(1)根据一些随机的环境数据(如击键信息)产生一个密钥。(2)发送者采用对称加密算法,使用会话密钥对报文进行加密。(3)发送者采用非对称加密算法,使用接收者的公开密钥对会话密钥进行加密,并与加密报文结合。(4)接收者采用同一非对称密码算法,使用自己的私有密钥解密和恢复会话密钥。(5)接收者使用会话密钥解密报文。4.4.1 电子邮件安全协议电子邮件安全协议 第第4 4章章 网络安全协议网络安全协议第第4 4章章 网络安全协议网络安全协议 PGP的签名验证过程:(1)PGP根据报文内容,利用单向hash函数计算出定长的报文摘要。(2)发送者用自己的私钥对报文摘要进行加密得到数字签名。(3)发送者把报文和数字签名一起打包传送给接收者。(4)接收者用相同的单向hash函数计算接收到的报文的摘要。(5)接收者用发送者的公钥解密接收到的数字签名。(6)接收者比较(4)、(5)步计算的结果是否相同,相同则表示验证通过,否则拒绝。4.4.1 电子邮件安全协议电子邮件安全协议 第第4 4章章 网络安全协议网络安全协议PGP提供的服务第第4 4章章 网络安全协议网络安全协议 2.S/MIME S/MIME是Secure/Multipurpose Internet Mail Extension的简称。它是从 PEM(Privacy Enhanced Mail)和 MIME(Internet邮件的附件 标 准)发 展 而 来 的。S/M I M E集 成 了 三 类 标 准:MIME(RFC1521),加密消息语法标准(Cryptographic Message Syntax Standard)和证书请求语法标准(Certification Request Syntax Standard)。S/MIME与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的 Tree of Trust。还 有,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509 V3相符的公钥证书。4.4.1 电子邮件安全协议电子邮件安全协议 第第4 4章章 网络安全协议网络安全协议表4.2 S/MIME的各种服务4.4.1 电子邮件安全协议电子邮件安全协议 MISE内容类型MISE子类型S/MIME类型S/MIME服务附件扩展名应用PKcs7-MIMS签名数据保证数据的完整性、认证和无法否认接收;使用不透明签名.p7m封装数据保证数据的真实性.p7m复合SignedNA保证数据的完整性,认证和

    注意事项

    本文([精选]网络安全协议(PPT 82页)32684.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开