您好,欢迎访问三七文档
网络管理与安全技术李艇02w123章网络安全技术6.1安全通信协议6.2加密技术6.3认证机制6.4VPN技术6.5网络病毒防治技术第6章安全通信协议6.1网络层安全协议体系—IPSecIPSec—IPSecurity6.1.1IPSec的作用IPSec通过在IP层对所有业务流加密和认证,保证了所有分布式应用程序的安全性。企业可在公网上建立自己的虚拟专用网。配有IPSec系统的用户,通过ISP获取安全访问。IPSec既可用于建立内部网安全连接也可用于外部网的安全连接。IPSec可增加已有的安全协议的安全性。IPSec应用示例用户系统---IPSec---WAN----IPSec---网络设备----IP--LANIP报头IPSec报头安全IP负载具有IPSec的用户系统具有IPSec的网络设备IPSec具有以下意义:IPSec用于防火墙和路由器等网络设备中,以提供安全的业务流,而在LAN内则可以不必进行安全性处理。IPSec用于防火墙可防止用IP的业务流绕过防火墙。IPSec位于网络层,对于应用程序来说是透明的。无需修改用户或服务器所使用的软件。6.1网络层安全协议体系—IPSecIP层的安全问题涉及了认证、保密和密钥管理三个领域。其安全性应达到:期望安全的用户能够使用基于密码学的安全机制;应能同时适用于IPv4和IPv6;算法独立;有利于实现不同安全策略;对没有采用该机制的用户不会有负面影响。6.1网络层安全协议体系—IPSec6.1.2IPSec体系结构IPSec在IP层提供安全业务的方式是让系统选择所要求的安全协议、算法和密钥。安全协议有:1.认证报头AH(AuthenticationHeader),即认证协议。2.封装的安全负载ESP(EncapsulatingSecurityPayload),即加密与认证协议。ESP又分为仅加密和加密与认证结合两种情况。6.1.2IPSec体系结构体系封装安全负载ESP验证头AH验证算法加密算法解释域DOI密钥管理策略体系:定义IPSec技术的机制;ESP:用其进行包加密的报文格式和一般性问题;AH:用其进行包认证的报文包格式和一般性问题加密算法:描述将各种不同加密算法用于ESP的文档;认证算法:描述将各种不同加密算法用于AH以及ESP认证选项的文档;密钥管理:描述密钥管理模式DOI:其他相关文档,如加密和认证算法标识及运行参数等。IPSec体系结构中涉及的主要概念有:安全关联、模式、AH、ESP6.1.2IPSec体系结构1.安全关联(SecurityAssociations)SA是IP认证和保密机制中最关键的概念。一个关联就是发送与接收者之间的一个单向关系。如果需要一个对等关系,即双向安全交换,则需要两个SA。SA提供安全服务的方式是使用AH或ESP之一。一个SA可由三个参数惟一地表示安全参数索引,目标IP地址,安全协议标识符1.安全关联(SecurityAssociations)IPSec的实现还需要维护两个数据库:•安全关联数据库SAD•安全策略数据库SPD通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的算法、密钥及密钥的生存期等。SA就是能在其协商的基础上为数据传输提供某种IPSec安全保障的一个简单连接。(可以是AH或ESP)SA的组合方式有:传输模式和隧道模式2.AH和ESP的两种使用模式1)传输模式传输模式主要用于对上层协议的保护,如TCP、UDP和ICMP数据段的保护。以传输模式运行的ESP协议对IP报头之后的数据(负载)进行加密和认证,但不对IP报头进行加密和认证。以传输模式运行的AH协议对负载及报头中选择的一部分进行认证。原IP报头TCP数据ESP报尾ESP认证数据ESP报头加密的认证的2.AH和ESP的两种使用模式2)隧道模式•隧道模式用于对整个IP数据报的保护,即给原数据报加一个新的报头(网关地址)。原数据报就成为新数据报的负载。•原数据报在整个传送过程中就象在隧道中一样,传送路径上的路由器都有无法看到原数据报的报头。•由于封装了原数据报,新数据报的源地址和目标地址都与原数据报不同,从而增加了安全性。新IP报头原IP报头数据ESP报尾ESP认证数据ESP报头加密的认证的6.1.3IPSec服务与应用1.SA的组合方式一个SA能够实现AH协议或ESP协议,但却不能同时实现这两种协议。当要求在主机间和网关间都实现IPSec业务时,就要求建立多个SA,即采用SA组合方式。InternetInternetInternetLANRouterRouter实现IPSec安全网关安全网关隧道SA一个或两个SASA的组合方式LANSA的组合方式•SA的基本组合有四种方式•每个SA所承载的通信服务或为AH或为ESP•对主机到主机的SA,AH或ESP的使用模式可以是传输模式也可以是隧道模式。•如果SA的两个端点中至少有一个安全网关,则AH或ESP的使用模式必须是隧道模式。6.1.4传输层安全协议SSL6.1.4SSL协议概述安全套接层协议SSL是在Internet上提供一种保证私密性的安全协议。C/S通信中,可始终对服务器和客户进行认证。SSL协议要求建立在可靠的TCP之上,高层的应用协议能透明地建立在SSL之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。6.1.4Web安全性方法保护Web安全性的方法有多种,这些方法所提供的安全业务和使用机制都彼此类似,所不同之处在于它们各自的应用范围和在TCP/IP协议栈中的相对位置。HTTPFTPSMTPTCPIP/IPSec网络层HTTPFTPSMTPTCPIPSSLorTLS传输层应用层PGPSETTCPIPSMTPUDPKerberosHTTPS/MIME6.1.4Web安全性方法网络层安全实现利用IPSec提供Web的安全性,其优点是对终端用户和应用程序是透明的,且为Web安全提供一般目的的解决方法。传输层安全实现将SSL或TLS作为TCP基本协议组的一部分,因此对应用程序来说是透明的。还可将SSL嵌套在特定的数据包中(如IE等大多数Web服务器都装有SSL)。应用层安全实现对特定应用程序来说,其安全业务可在应用程序内部实现,这种方法的优点是安全业务可按应用程序的特定需要来定制。6.1.5协议规范安全套接字层SSL是由Netscape设计的,目前有SSLv3。SSL协议主要由SSL记录协议和SSL握手协议两部分组成。其结构如下:HTTPSSL更改密码说明协议SSL握手协议TCPIPSSL记录协议SSL协议栈SSL警示协议6.1.5协议规范1.SSL记录协议SSL记录协议可为SSL连接提供保密性业务和消息完整性业务。保密性业务是通信双方通过握手协议建立一个共享的密钥,用于对SSL负载的单钥加密。消息完整性业务是通过握手协议建立一个用于计算MAC(消息完整性认证)的共享密钥。6.1.5协议规范2.SSL握手协议握手协议用于服务器和客户机之间的相互认证及协商加密算法、MAC算法和密钥,它的执行是在发送应用数据以前。6.2加密技术6.2.1对称加密在对称加密方法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥,即一个秘密密钥。双方必须小心翼翼地保护密钥,不让外人得知。密钥的最初传输是非常重要的。如果密钥被他人截获,那么保密的信息就不再受到保护了。复习6.2.1对称加密对称加密示意图6.2.1对称加密1.对称算法•产生一个对称密钥可以用许多算法,RSA算法是最常用的商业算法。既能用于数据加密又能用于数字签名的算法。•在商业应用程序中RSA算法中的RC2和RC4是最常用的对称密钥算法。其密钥长度为40位。•RC2是由RonRivest开发的,是一种块模式的密文,即将信息加密成64位的数据。•RC4是由Rivest在1987年开发的,是一种流式的密文,即实时的把信息加密成一个整体,密钥的长度也是可变的。在美国密钥长度是128位,向外出口时密钥长度限制到40位,LotusNotes,OracleSecureSQL都使用RC4的算法。6.2.1对称加密2.优点和缺点•对称加密的优点在于它的高速度和高强度。用该加密方法可以一秒钟之内加密大量的信息。•为了使信息在网络上传输,用户必须找到一个安全传递口令密钥的方法。如用户可以直接见面转交密钥,若使用电子邮件则容易被窃取,影响保密的效果。•定期改变密钥可改进对称密钥加密方法的安全性,但是改变密码并及时通知其他用户的过程是相当困难的。而且攻击者还可以通过字典程序来破译对称密钥。(备注NAT)6.2.1对称加密3.数据加密标准•DES--最著名的对称加密技术,是IBM于70年代为国家标准局研制的数据加密标准。•DES采用64位长的密钥(包括8个校验位,密钥长度为56位),能将原文的若干个64位块变换成加密的若干个64位代码块。•其原理是将原文经过一系列的排列与置换所产生的结果再于原文异或合并。该加密过程重复16次,每次所用的密钥位排列不同。即使按照目前的标准,采用该方法的加密结果也是相当安全。6.2.1对称加密•美国在1998年12月决定将不再使用DES。•原因为1998年5月美国EFF(ElectronicsFrontierFoundation)宣布,他们的一台专用解密机,用56小时破译了56位密钥的DES。•美国国家标准和技术协会又制定了AES(AdvancedEncryptionStandard)这一新的加密标准。•DES对于推动密码理论的发展和应用起了重大的作用。6.2.2非对称加密非对称密钥加密在加密的过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。这一组密钥中的一个用于加密,另一个用于解密。复习6.2.2非对称加密非对称加密示意图非对称加密示意图6.2.2非对称加密例如,用户A要向用户B发送一条消息,A就必须用B的公钥对信息进行加密,然后再发送。B接收到经过加密的消息之后,用其自己的私钥加以解密获取原始信息。在传输的过程中,任何想窃取信息的人因为没有B的私钥而无法获取信息。尽管公钥和私钥是相关的,但要想从公钥确定私钥还是极端困难的。6.2.2非对称加密优点:由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥来说,其密钥管理相对比较简单。缺点:因为复杂的加密算法,使得非对称密钥加密速度较慢,即使一个很简单的非对称加密也是很费时间的。6.2.3单向加密(Hashencryption)•单向加密包括一个含有哈希函数的哈希表,由这个表确定用来加密的十六位进制数。•使用单向加密对信息加密,在理论上加以解密是不可能的。•HASH加密用于不想对信息解读或读取而只需证实信息的正确性。这种加密方式适用于签名文件。6.2.3单向加密(Hashencryption)例如,ATM自动取款机不需要解密用户的身份证号码,可以对用户的身份证号码进行计算产生一个结果。即磁条卡将用户的身份证号单向加密成一段HASH值,一旦插卡,ATM机将计算用户信息的HASH值并产生一个结果,然后再将其结果与用户卡上的HASH值比较,以此进行认证。6.2.3单向加密(Hashencryption)•HASH算法HASH加密使用复杂的数字算法来实现有效的加密。典型HASH算法——MD5算法MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个128位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。6.2.3单向加密(Hashencryption)6.2.3单向加密(Hashencryption)•数字签名在商业系统中,通常都利用书面
本文标题:网管与安全6
链接地址:https://www.777doc.com/doc-1268101 .html