您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络与内容安全-007互联网安全协议
-1--1-第七章互联网安全协议马占宇信通院模式识别实验室-2--2-第七章互联网安全协议11.网络安全协议概述2.IPSec协议3.SSL和TLS协议-3--3-系统的安全威胁安全威胁说明窃听攻击者获得敏感信息重传攻击者实现获得信息,再发送给接收者伪造攻击者伪造信息发给接收者篡改攻击者修改信息,再发送给接收者拒绝服务攻击攻击者使系统响应变缓慢或瘫痪行为否认否认发生的行为非授权访问假冒、身份攻击、非法用户传播病毒通过网络传播计算机病毒-4--4-网络安全的目标目标内容身份真实性对通信实体的身份进行鉴别信息机密性机密信息不会泄漏给非授权的人信息完整性保证数据的一致性服务可用性保证合法用户对信息和资源的使用不会被不正当的拒绝不可否认性责任机制,防止实体否认行为系统可控性控制使用资源的实体的使用方式系统易用性满足安全的前提下操作简单方便可审查性对网络安全问题提供调查的依据和手段-5--5-目标实现条件•先进的技术•严格的管理•法律约束•安全教育-6--6-Internet的安全风险•安全问题的表现–IPspoofing–Packetsniffing–……•安全问题的原因–缺乏安全机制•如IPv4–安全意识淡薄–安全知识的欠缺侦听到的数据还原的消息-7--7-Internet安全协议•网络安全协议的目标是提供数据的机密性、完整性及通信双方的认证•Internet安全协议是在原有网络协议的各个层面增加安全机制,或在原有网络层之间加入一个中间层安全协议,如:–TheIPEncapsulatingSecurityPayload(ESP)–TheInternetProtocolSecurity(IPSec)–TheSecureSocketsLayer(SSL)protocol–theTransportLayerSecurityprotocol(TLS)–TheSecureHyperTextTransferProtocol(S-HTTP)-8--8-Internet层次结构-9--9-Internet协议栈•InternetProtocol:IPv4提供节点间可靠传输–除了IP,还有ICMP(InternetControlMessageProtocol),IGMP(InternetGroupMembershipProtocol)•Internetprotocolsuite由2个不同的传输协议组成:–TransmissionControlProtocol(TCP)在IP之上提供传输可靠.–UserDatagramProtocol(UDP)组播传输、以及不在意可靠性的传输方式-10--10-用户数据经过协议栈的封装-11--11-Internet相关标准•TheInternetEngineeringTaskForce(IETF):–OpenSpecificationforPrettyGoodPrivacy(OPENPGP)–AuthenticatedFirewallTraversal(AFT)–CommonAuthenticationTechnology(CAT)–DomainNameSystemSecurity(DNSSEC)–IPSecurityProtocol(IPSEC)–OneTimePasswordAuthentication(OTP)–Public-KeyInfrastructure(X.509)(PKIX)–S/MIMEMailSecurity(SMIME)–SecureShell(SECSH)–SimplePublic-KeyInfrastructure(SPKI)–TransportLayerSecurity(TLS)–WebTransactionSecurity(WTS)•RequestforComments(RFCs):Internet-Drafts-12--12-IP协议族-13--13-常用网络安全协议–应用层S-HTTP:SecureHTTP,保证Web的安全,由EIT开发的协议。该协议利用MIME,基于文本进行加密、报文认证和密钥分发等SSH:SecureSHell,是对BSD系列的UNIX的r系列命令加密所采用的安全技术PGP:PrettyGoodPrivacy,具有加密及签名功能的电子邮件-14--14-例:网上银行httpsNetscape开发并内置于其浏览器中,HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信)-15--15-常用网络安全协议–传输层SSL:SecureSocketLayer,是基于Web服务器和浏览器之间的具有加密、报文认证、签名验证和密钥分配功能的加密协议TLS:TransportLayerSecurity(IEEE标准),是将SSL通用化的协议SOCKS5是基于防火墙和虚拟专用网(VPN)的数据加密和认证协议-16--16-常用网络安全协议–网络层IPSec:InternetProtocolSecurity(IEEE标准),为通信提供机密性、完整性等-17--17-常用网络安全协议–链路层PPTP:PointtoPointTunnelingProtocol,点对点隧道协议L2F:Layer2Forwarding,二层转发/隧道协议L2TP:Layer2TunnelingProtocol,二层隧道协议,综合了PPTP和L2F的协议Ethernet,WAN链路加密设备-18--18-1.网络安全协议概述2.IPSec协议3.SSL和TLS协议第七章互联网安全协议-19--19-IPv4(v6)数据报•缺乏对通信双方身份真实性的鉴别能力•缺乏对传输数据的完整性和机密性保护的机制•由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击19-20--20-202019/10/2IP包实例侦听可获取IP包IP包解析可还原消息-21--21-IPSec协议综述•IPSec的目的,就是要有效地保护IP数据包的安全。它提供了一种标准的、强大的以及包容广泛的机制,为IP及上层协议提供安全保证;并定义了一套默认的、强制实施的算法,以确保不同的实施方案相互间可以共通,而且很方便扩展。•IPSec可保障主机之间、安全网关之间或主机与安全网关之间的数据包安全。由于受IPSec保护的数据包本身只是另一种形式的IP包,所以完全可以嵌套提供安全服务,同时在主机间提供端到端的验证,并通过一个安全通道,将那些受IPSec保护的数据传送出去。-22--22-IPSec协议综述•IPSec是一个工业标准网络安全协议,它有两个基本目标:–保护IP数据包安全–为抵御网络攻击提供防护措施•IPSec结合密码保护服务、安全协议组和动态密钥管理,三者共同实现这两个目标。-23--23-IPSec协议IPSec的优点主要有:(1)IPSec比其他同类协议具有更好的兼容性。(2)比高层安全协议(如SOCKS5)性能更好,实现更方便;比低层安全协议更能适应通信介质的多样性。(3)系统开销小。(4)透明性好。(5)管理方便。(6)开放性好。-24--24-IPSec保护数据的形式•认证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实的还是伪装的发送者;•数据完整验证:通过验证,保证数据在从原发地到目的地的传送过程中没有发生任何无法检测的丢失与改变;•保密:使相应的接受者能获取发送的真正内容,而无关的接受者无法获知数据的真正内容。-25--25-IPSec的体系结构•两个通信协议:–AH–ESP•两种操作模式:–传输模式,–隧道模式•一个密钥交换管理协议:–IKE•两个数据库:–安全策略数据库SPD,–安全关联数据库SAD-26--26-IPSec的构成•体系结构:包括总体概念,安全需求,定义,以及定义IPSec技术的机制;•ESP(EncapsulatingSecurityPayload):使用ESP进行包加密的报文包格式和一般性问题,以及可选的认证•AH(AuthenticationHeader):使用ESP进行包加密的报文包格式和一般性问题;•加密算法:描述将各种不同加密算法用于ESP的文档•认证算法:描述将各种不同加密算法用于AH以及ESP认证选项的文档;•DOI(DomainofInterpretation):其它相关文档,批准的加密和认证算法标识,以及运行参数等;•密钥管理:描述密钥管理模式。-27--27-IPSec的安全目标•期望安全的用户能够使用基于密码学的安全机制–应能同时适用与IPv4和IPv6,IPng.–算法独立–有利于实现不同安全策略–对没有采用该机制的的用户不会有副面影响•上述特征的支持在IPv6中是强制的,在IPv4中是可选的。采用在主IP报头后面接续扩展报头的方法实现的。•IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。–访问控制,连接完整性,数据源认证,拒绝重放数据包,保密性(加密),有限27AHESP(仅加密)ESP(加密+认证)访问控制√√√连接完整性√√数据源认证√√拒绝重放包√√√保密性√√有效保密性√√-28--28-IPSec的工作过程-29--29-IPSec的工作模式-传输模式•IPSec传输模式只对IP包的数据部分进行加密•在数据字段前插入IPSec认证头,而对IP包头不进行任何修改•源地址和目标地址暴露在公网中,容易遭到攻击•通常用于两个终端节点之间的连接,如“客户-服务器”•当采用AH传输模式时,主要为IP数据包(IP包头中的可变信息除外)提供认证保护•采用ESP传输模式时,主要对IP数据包的上层信息提供加密和认证双重保护-30--30-IPSec的工作模式-隧道模式•对整个IP包进行加密•IP包的源地址和目标地址被有效地隐藏起来•引入IPSec认证头和新的IP头标,使IP包能够安全地在公用网络上传输•通常用于两个非终端节点之间的连接,如“防火墙/路由器—防火墙/路由器”•采用AH隧道模式时,主要为IP数据包(IP头中的可变信息除外)提供认证保护;•采用ESP隧道模式时,主要对IP数据包提供加密和认证双重保护-31--31-IPSec的工作模式(续)-32--32-认证头(Authentication,AH)•认证头是为IP数据包提供强认证的一种安全机制•为IP数据包提供数据完整性、数据源认证和抗重传攻击功能•认证•数据完整性:消息认证码产生的校验值来保证•数据源认证:数据保重包含一个将要被认证的共享秘密或密钥来保证•抗重传攻击:在AH中使用一个经认证的序列号来实现-33--33-认证头(Authentication,AH)•认证头格式-34--34-安全封装载荷(ESP)•ESP主要支持IP数据包的机密性•将需要保护的用户数据进行加密后再封装到新的IP数据包中•可提供认证:只认证ESP头之后的信息,比AH认证范围小-35--35-互联网密钥交换协议(IKE)•用IPSec传输一个IP包之前,必须建立一个安全关联,它可以手工创建或动态建立。互联网密钥交换协议(IKE)用于动态建立安全关联,它以UDP方式通信,其端口号为500-36--36-互联网密钥交换协议(IKE)•实现上的两个阶段•第一阶段:为建立IKE本身实用的安全信道而与SA协商,主要是协商建立“主密钥”•第二阶段:利用第一阶段建立的安全信道交换IPSec通信中实用的与SA有关的信息,建立IPSec安全关联-37--37-IPsec与IKE的关系•IKE是UDP之上的一个应用层协议,是IPsec的信令协议;•IKE为IPsec协商建立SA,并把建立的参数及生成的密钥交给IPsec;•IPsec使用IKE建立的SA对IP报文加密或认证处理。-38--38-安全关联•为了使通信双方的认证算法或加密
本文标题:网络与内容安全-007互联网安全协议
链接地址:https://www.777doc.com/doc-1268117 .html