您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 模板/表格 > 第7章安全协议_合同协议_表格模板_实用文档
信息安全概论2015-2016-1任课教师:刘宏月电话:18623717058课程邮箱:hautxxxylhy@126.com第7章安全协议2019/9/193/70学习目标本章讲解安全协议的概念,在网络分层体系结构中典型安全协议分类。重点讲解的虚拟专用网协议IPSec、传输层安全协议TLS。网络体系结构中各层实现安全保护的机制虚拟专用网协议IPSec安全保护机理及工作过程传输层安全协议TLS安全保护机理及工作过程2019/9/194/70本章目录7.1安全协议概述7.2虚拟专用网协议IPSec7.3传输层安全(TLS)协议2019/9/195什么是安全协议?2019/9/196/707.1安全协议概述什么是协议(protocol)?协议是在对等实体(两方或多方)之间为完成某项任务所执行的一系列确定的步骤,是协议实体必须共同遵循的一套规则。协议步骤(或规则)是明确定义的。协议必须是完整的。什么是安全协议?为了实现特定的安全目标,使用密码技术在网络和分布式系统中提供各种安全服务的协议,称为安全协议或密码协议。两类最基本的安全协议:实体认证协议和密钥协商协议。2019/9/197/707.1安全协议概述网络协议栈各层上的安全协议在网络环境下,安全服务可以在不同的网络层次上实施。应用层传输层网络层数据链路层物理层HTTPS,SSH,PGP,Kerberos,SETSSL,TLS,SOCK5IPSecPPP-PAP/CHAP,WEP物理层安全2019/9/198/707.1安全协议概述1.数据链路层安全协议PPP-PAP(PasswordAuthenticationProtocol-PointtoPointProtocol):口令认证协议PAP是PPP的一个链路控制子协议,对等实体建立初始连接之后,使用2次握手实现实体认证,被认证一方向认证方持续重复发送“用户ID/口令”,直至认证得到响应或连接终止。PAP认证口令以明文文本形式在链路上传输,不能防止窃听、重放等攻击,是一种弱认证方法。2019/9/199/707.1安全协议概述1.数据链路层安全PPP-CHAP(ChallengeHandshakeAuthenticationProtocol):质询握手认证协议也是PPP协议簇中的一个子协议。通过三次握手验证对等实体身份,被认证方向认证方发送“标识”;认证方向被认证方发送“质询”(Challenge:随机数)消息;被认证方使用质询和口令字(双方事先共享)共同计算哈希值做应答。Modem拨号用户远程访问服务器用户ID随机数N计算Q=Hash(N,P)计算R=Hash(N,P)应答R对比R与Q注:P表示口令字Password2019/9/1910/707.1安全协议概述1.数据链路层安全协议WEP(WiredEquivalentPrivacy):有线网等同保密WEP是IEEE802.11b标准中定义的无线局域网安全协议。WEP在数据链路层提供对无线链路的保护,实现无线节点之间的相互认证和数据保密传输。WEP使用共享密钥认证,使用RC4流密码算法加密数据帧。WEP在802.11中是可选的,已经发现其存在缺陷,在新的802.11标准中被新的协议替换。2019/9/1911/707.1安全协议概述2.应用层安全协议MIME/S-MIME全名:MultipurposeInternetMailExtensions/SecureMIMEMIME多用途网际邮件扩充协议定义了邮件消息格式,方便不同邮件系统之间消息交换。MIME允许邮件中包含任意类型的文件,如文本、图象、声音、视频及其它应用程序等。S/MIME是MIME的安全版本,提供了一种安全电子邮件机制,基于MIME标准,S/MIME为电子消息应用程序提供邮件安全服务,包括认证、完整性保护、数据保密等。2019/9/1912/707.1安全协议概述2.应用层安全协议PGP(PrettyGoodPrivacy)用于电子邮件、存储数据加密和数字签名的开源实用程序。PGP基于RSA公钥加密体制,实现了对邮件的加密保护,以及基于数字签名的源认证和不可否认性保护。PGP支持密钥管理服务器,但其证书模型不同于X.509。PGP模型允许多重地、独立地而非特殊可信个体签署“名字/密钥”关联来证明证书的有效性。“只要有足够的签名,名字/密钥关联就是可信的,因为不会所有的签名者都是‘坏’的”,即所谓“信任网”模型。2019/9/1913/707.1安全协议概述2.应用层安全协议SET(SecureElectronicTransaction)由MasterCard和Visa联合Netscape、Microsoft等公司开发。是一种电子支付安全模型,用于电子商务的安全保障。解决B2C模式下商家、消费者和银行之间的信任和安全交易问题。涉及电子商务交易中的交易协定、信息保密、资料完整、数据认证、数据签名等问题。2019/9/1914/70本章目录7.1安全协议概述7.2虚拟专用网协议IPSec7.3传输层安全(TLS)协议2019/9/1915如何在IP层实现安全的数据通信?2019/9/1916/707.2.1虚拟专用网VPNVPN:VirtualPrivateNetworkVPN是建立在公共网络(如Internet)上的专用网络,通过在两个系统之间建立安全的信道(也称隧道)来实现重要数据的安全传输。VPN可以在路由器、交换机或者防火墙等网络设备上实现。VPN可以帮助远程用户或公司分支机构以及商业伙伴与内部网络建立可信的安全连接,保证数据传输的安全性。利用VPN技术在互联网环境下建立虚拟的企业专用网络,可以大大缩减企业运营成本,增强竞争力。2019/9/1917/707.2.1虚拟专用网VPNVPN的运行模式远程主机与网关之间(称为远程接入VPN)网关与网关之间(又分内联网VPN和外联网VPN)主机与主机之间Internet网关GA网关GB内部网络内部网络远程主机HCHAHB主机HD2019/9/1918/707.2.1虚拟专用网VPNVPN采用安全隧道技术将传送的原始数据经过加密和协议封装后,嵌套到网络传输单元中传输,实现对传输信息的保护。典型的VPN协议主要有三种:PPTP:PointtoPointTunnelingProtocolL2TP:Layer2TunnelingProtocolIPSec:IPSecurity2019/9/1919/707.2.1虚拟专用网VPN点对点隧道协议PPTPPPTP是在PPP协议的基础上开发的一种增强型安全协议,它使用一个TCP上的控制隧道和一个封装PPP数据包的通用路由封装GRE(GenericRoutingEncapsulation)隧道。PPTP协议假定在PPTP客户机和PPTP服务器之间有连通且可用的网络连接,如IP网络。PPTP支持多种协议,允许在GRE隧道内传输的PPP数据包承载任何协议。PPTP没有定义具体的加密和认证功能,而是依赖隧道化的PPP协议中应用的安全功能。2019/9/1920/707.2.1虚拟专用网VPN第2层隧道协议L2TPL2TP是由Cisco第2层转发协议L2F和PPTP协议发展演变的VPN机制,2005年IETF发布最新版本L2TPv3(RFC3931)。L2TP工作在包交换网络之上,如IP网络(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚拟电路或ATM网络。L2TP在本质上是一个会话层协议,使用UDP端口1701,L2TP数据包封装在UDP报文中传输。在L2TP隧道内通常传输点到点协议会话,L2TP不直接提供加密,它依赖隧道中所使用端到端加密协议实现保密性服务,L2TP通常与IPSec混合应用,提供保密、认证和完整性服务。2019/9/1921/707.2.1虚拟专用网VPNIP层安全协议IPSec(InternetProtocolSecurity)IPSec是IETF制订的VPN安全标准,工作在IP层,提供对IP分组进行加密和认证的功能。SSLVPN(SecureSocketsLayerVPN)使用安全套接层SSL协议实现VPN的机制。通常SSL协议被内置于IE等浏览器中,使用SSL协议进行认证和数据加密的SSLVPN就可以免于安装客户端。SSLVPN部署简单,同时性能也远低于使用IPSec实现的VPN。2019/9/1922/707.2.2IP层VPN协议——IPSecIPSec是工作在IP层的安全机制,用于保护一对主机之间(主机到主机)、一对安全网关(网络到网络)或者安全主机与网关之间(主机到网络)的数据流安全。IPSec为IP报文段提供保密性、完整性、访问控制和数据源认证等安全保护服务。IPSec是一个协议簇,包括会话初始化阶段通信双方双向认证协议、密钥协商协议,以及对通信会话中每个IP报文保护(认证和/或加密)协议。2019/9/1923/707.2.2IP层VPN协议——IPSecIPSec定义了两类保护IP报文的协议认证报头AH(AuthenticationHeader):为IP报文提供无连接的完整性、数据源认证和抗重放攻击保护。有效载荷封装ESP(EncapsulatingSecurityPayload):为IP报文提供保密性、无连接完整性、数据源认证、抗重放攻击等保护服务。2019/9/1924/707.2.2IP层VPN协议——IPSecIPSec定义了两种工作模式传输模式:在原有IP报文中插入IPSec协议头(AH或ESP)及报尾(ESP),报文按原有IP报文头包含的信息(如IP地址)进行传输。隧道模式:将原有IP报文作为一个新IP报文的数据域看待,被封装保护在一个新的IP报文中,再根据是AH协议或ESP协议添加相应的报头或报尾。2019/9/1925/707.2.2IP层VPN协议——IPSecIPSec的应用模式安全网关—安全网关:网关之间应用IPSec,两个网关后面的内部网络主机通过安全网关实现在Internet上的安全通信。这种场景适合使用隧道模式。主机—主机:IP连接的两台主机直接应用IPSec通信。两个节点必须使用公有IP地址,通常使用传输模式,也可以使用隧道模式。主机—安全网关:主机与网关之间应用IPSec,通常使用隧道模式。2019/9/1926/707.2.2IP层VPN协议——IPSecIPSec的工作流程IPSec使用网际密钥交换协议IKE(InternetKeyExchange)动态协商共享密钥及相关算法,建立安全关联SA(SecurityAssociation)。SA为AH和ESP操作提供一套用于认证、加密和签名的密码算法及必要的参数。IPSec的完整工作流程如下图。2019/9/1927/707.2.2IP层VPN协议——IPSecIKEIKE传输层TCP/UDP传输层TCP/UDPIPSec驱动程序IPSec驱动程序受保护的IP数据报(网络层)主机A主机BSA对SA对SA协商2019/9/1928/707.2.3认证报头AH协议AH协议为每个数据报添加一个验证报头,其中包含一个带密钥的Hash值,确保对报文的任何修改都能被检查出来。AH协议提供无连接的完整性、数据源认证、抗重放攻击等保护,但不提供保密性服务。2019/9/1929/707.2.3认证报头AH协议1.认证报头格式下一个头:标识认证报头AH后面跟着的载荷的类型。载荷长度:以32比特为单位的AH认证报头长度减2。安全参数索引SPI:32比特整数,接收端识别入站报文绑定的安全关联SA。序列号:单调递增计数32比特整数,防止重放攻击。完整性验证值ICV:对整个IP报文(含AH头)完整性的认证。下一个头载荷长度保留安全参数索引(SPI)序列号认证数据(变长)07815312019/9/1930/707.2.3认证报头AH协议2.AH的两种工作模
本文标题:第7章安全协议_合同协议_表格模板_实用文档
链接地址:https://www.777doc.com/doc-1036478 .html