您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 12数据安全2007--安全协议
计算机网络与信息安全技术研究中心1数据安全--安全协议主讲人:翟健宏Email:zhaijh@hit.edu.cn办公室:新技术楼509Tel:0451-86402573计算机网络与信息安全技术研究中心21IPSec2封装安全有效载荷3合并安全关联4SSL-SecureSocketLayer5HandshakeProtocol6SSL应用中的安全问题计算机网络与信息安全技术研究中心31IPSec1.1IPSec的起源•1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为Ipsec的IP安全协议标准。•1995年8月公布了一系列关于IPSec的建议标准•1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分•幸运的是,IPv4也可以实现这些安全特性。计算机网络与信息安全技术研究中心41.2IPSec的应用•IPSec为在LAN、WAN和Internet上的通讯提供安全性–分支办公机构通过Internet互连。(SecureVPN)–通过Internet的远程访问。–与合作伙伴建立extranet与intranet的互连。–增强电子商务安全性•IPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性。计算机网络与信息安全技术研究中心51.3IPSec的应用方式•端到端(end-end):主机到主机的安全通信•端到路由(end-router):主机到路由设备之间的安全通信•路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。计算机网络与信息安全技术研究中心61.4IPSec的好处•对应用和最终用户透明•在防火墙或路由器中实现时,可以防止IP旁路;•可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。•需要时IPSec可以提供个人安全性。•弥补IPv4在协议设计时缺乏安全性考虑的不足。计算机网络与信息安全技术研究中心71.5IPSec安全体系结构说明•IPSec在IPv6中是强制的,在IPv4中是可选的,这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。•AH(AuthenticationHeader)是鉴别的扩展报头,ESPheader(EncapsulatingSecurityPayload)是实现加密和鉴别(可选)的扩展报头。体系结构ESP协议AH协议加密算法鉴别算法DOI密钥管理策略解释域:包括一些参数,批准的加密和鉴别算法标识,以及运行参数等计算机网络与信息安全技术研究中心81.6IPSec提供的服务•IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。计算机网络与信息安全技术研究中心91.7安全关联SA(SecurityAssociation)①SA是IP鉴别和保密机制中最关键的概念。②一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合。③如果需要一个对等关系,即双向安全交换,则需要两个SA。④每个SA通过三个参数来标识spi,dst(src),protocol–安全参数索引SPI(SecurityParametersIndex)–对方IP地址–安全协议标识:是否是一个AHorESP关联⑤SA与IPSec系统中实现的两个数据库有关–安全策略数据库(SPD)–安全关联数据库(SAD)在本地有意义,SPI被加载在AH或ESP的首部,使得接收系统能够选择SA来处理接收的分组。计算机网络与信息安全技术研究中心10SAD定义了SA参数①序号计数器:一个32位值,用于生成AH或ESP头中的序号字段;②计数器溢出位:一个标志位表明该序号计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的的分组继续传送。③反重放窗口:用于确定一个入站的AH或ESP包是否是重放④AH信息:鉴别算法、密钥、密钥生存期以及相关参数⑤ESP信息:加密和鉴别算法、密钥、初始值、密钥生存期、以及相关参数⑥SA的生存期:一个时间间隔或字节计数,到时间后,一个SA必须用一个新的SA替换或终止,并指示哪个操作发生的指示。⑦IPSec协议模式:隧道、运输或通配符。⑧路径MTU(最大传输单元):不经分片可传送的分组最大长度和老化变量。计算机网络与信息安全技术研究中心11安全策略数据库SPD①IPSec策略由“安全策略数据库(SecurityPolicyDatabase,SPD)”加以维护.在每个条目中定义了要保护什么样的通信、怎样保护它以及和谁共享这种保护②SPD:对于通过的流量的策略,三种选择:discard,bypassIPSec,applyIPSec③例子:可在一个安全网关上制定IPSec策略。对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用DES加密,并用HMAC-MD5进行鉴别;对于需要加密的、发给另一个服务器的所有Web通信均用3DES加密,同时用HMAC-SHA鉴别。计算机网络与信息安全技术研究中心121.8SA选择器每一个SPD条目通过一组IP和更高层协议(称为SA选择器selector)字段值来定义。以下的选择器确定SPD条目:1.目的IP地址:可以是单地址或多地址(支持多个系统共享一个SA)2.源地址:单地址或多地址(支持多个系统共享一个SA)3.UserID:操作系统中的用户标识。4.数据敏感级别:安全性(机密、非机密)5.传输层协议:上层协议,从protocol-ipv4,next-ipv6中得到。6.IPSec协议(AH,ESP,AH/ESP):同上;7.源/目的端口:可能是单独的tcp/udp的一个端口或多个端口。8.Ipv6类型:特定的ipv6值,从首部得到。9.ipv6流标号:特定的ipv6值,从首部得到。10.服务类型(TOS)计算机网络与信息安全技术研究中心131.9AH(AuthenticationHeader)•为IP包提供数据完整性和鉴别功能,利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法,由SA指定鉴别的范围:整个包。•两种鉴别模式:1.传输模式:不改变IP地址,插入一个AH。2.隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的有效载荷中。计算机网络与信息安全技术研究中心141.10IPSecAuthenticationHeader1.NextHeader:下一个报头的类型2.PayloadLength:AH的长度(32位字为单位)3.Reserved:以后使用4.SPI:用来标识SA5.SequenceNumber:用来避免重放攻击6.AuthenticationData:可变长度的域,包含针对这个包的完整性检查值ICV或者MAC计算机网络与信息安全技术研究中心151.11窗口与重放攻击检测计算机网络与信息安全技术研究中心161.12完整性检查值(ICV/MAC计算)•ICV(integralitycheckvalue)计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位。•MAC计算所有变化的字段填0后参与运算•源和目的地址都是受保护的,可防地址欺骗。计算机网络与信息安全技术研究中心171.13运输方式与隧道方式1)端到端的鉴别与端到中间节点的鉴别共享受保护的密钥。需第三方认证。计算机网络与信息安全技术研究中心182)AH两种模式示意图IPv4计算机网络与信息安全技术研究中心193)AH两种模式示意图IPv6计算机网络与信息安全技术研究中心201IPSec2封装安全有效载荷3合并安全关联4SSL-SecureSocketLayer5HandshakeProtocol6SSL应用中的安全问题计算机网络与信息安全技术研究中心212封装安全有效载荷2.1ESP(EncapsulatingSecurityPayload)•提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选);•将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息;•加密算法和鉴别算法由SA指定,也有两种模式:传输模式和隧道模式。计算机网络与信息安全技术研究中心222.2IPSecESP格式标识了一个安全关联。加密保护的传输级报文段或IP分组。指出这个字段前面填充的字节的数目通过指出有效载荷的第一个首部来标识在有效载荷的数据字段中包含的数据类型一个包含完整性校验值的可变长度字段(必须是32Bit字的整数倍),完整性校验值是通过在ESP分组减去鉴别字段上计算得来的。一个单调增的计数值;提供反重放功能。计算机网络与信息安全技术研究中心232.3加密和鉴别算法•加密算法3密钥3重DES、RC5、IDEA、3密钥3重IDEA、CAST、Blowfish•鉴别算法ICV计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位。计算机网络与信息安全技术研究中心242.4传输方式的加密计算机网络与信息安全技术研究中心254.5隧道方式的加密有安全网关实现计算机网络与信息安全技术研究中心262.6ESP的传输模式计算机网络与信息安全技术研究中心272.7ESP隧道模式计算机网络与信息安全技术研究中心281IPSec2封装安全有效载荷3合并安全关联4SSL-SecureSocketLayer5HandshakeProtocol6SSL应用中的安全问题计算机网络与信息安全技术研究中心293合并安全关联3.1SA的组合•单独的SA可以实现AH或ESP协议,但不能同时实现两者。而如下情况就需要同时调用:–特定的通信量需要同时调用AH和ESP服务;–特定的通信量需要主机之间和防火墙之间的服务。•SA可以以两种方式组合成束:–传输邻接:同一分组应用多种安全协议,不形成隧道。只允许一级组合。–循环隧道:通过隧道实现多级安全协议的应用。可以多级嵌套。计算机网络与信息安全技术研究中心303.2SA的基本组合计算机网络与信息安全技术研究中心313.3鉴别与机密性的组合1)带有鉴别选项的ESP计算机网络与信息安全技术研究中心322)传输邻接传输邻接使用两个捆绑的传输SA,内部是ESPSA(没有鉴别选项),外部是AH的SA;计算机网络与信息安全技术研究中心333)传输隧道束加密之前进行鉴别更可取内部的AH传输SA+外部的ESP隧道SA。计算机网络与信息安全技术研究中心341IPSec2封装安全有效载荷3合并安全关联4SSL-SecureSocketLayer5HandshakeProtocol6SSL应用中的安全问题计算机网络与信息安全技术研究中心354SSL-SecureSocketLayer•在互联网上访问某些网站时,也许你会注意到在浏览器窗口的下方会显示一个锁的小图标,这个小锁表示什么意思呢?•它表示该网页被SSL保护着,SSL全称为“SecureSocketsLayer”(安全套接层),是一种用于网站安全连接的协议或技术。计算机网络与信息安全技术研究中心36所谓的安全连接有两个作用,•首先是SSL可以提供信息交互,双方认证对方的身份标识。显而易见,这对当你开始与对方交换机密信息前确切了解对方身份是非常重要的。SSL通过数字证书的技术实现使得这一需求得以满足。•另一个是它能够使数据以不可读的格式传输,以利于在不可信网络(例如互联网)上的安全传输需要。这种不可读格式通常由加密技术实现。计算机网络与信息安全技术研究中心37•加密前•加密后计算机网络与信息安全技术研究中心38•源于Netscape开发,V3首先作为RFC发布,后IETF(InternetEngineeringTaskForce)建立一个TLS(TransactionLayerSecurity)工作小组作为InternetStandard,TLS的第一个版本可以看作是SSLv3.1。计算机网络与信息安全技术研究中心394.1数字证书•要讨论SSL必须
本文标题:12数据安全2007--安全协议
链接地址:https://www.777doc.com/doc-1841120 .html