您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 03-CISP-2013-密码学应用
密码学应用培训机构名称讲师名字课程内容2密码技术知识体知识域密码学应用知识子域公开密钥基础设施(PKI)特权管理基础设施(PMI)虚拟专用网(VPN)密码学应用基础其他应用介绍知识子域——密码学应用基础理解密码学应用安全基本需求,包括机密性、完整性、鉴别、不可否认性和授权等,理解实现方法了解常见密码应用场景和分类产品3网络存在的典型安全隐患4网络否认传送窃听冒名传送篡改用户甲用户乙假冒?1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例1.1我是Rick.1.2口令是1234.授权机密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.5鉴别应用系统安全性需求和典型攻击机密性数据传输、存储加密窃听、业务流分析完整性数据和系统未被未授权篡改或者损坏篡改、重放、旁路、木马可鉴别性数据信息和用户、进程、系统等实体的鉴别伪造、冒充、假冒6应用系统安全性需求和典型攻击不可否认性防止源点或终点的抵赖,自身独有、无法伪造的抵赖、否认授权设置应用、资源细粒度访问权限越权访问、破坏资源7密码学作用密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术。密码并不是提供安全的单一的手段,而是一组技术。基本的密码工具:加密、哈希、MAC、数字签名8机密性加密技术对称加密共享密钥会话密钥非对称加密公开密钥数字信封9密码学的解决方法——机密性加密算法密文密钥明文传输/存储解密算法密文密钥明文密码学的解决方法——机密性Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封解开数字信封10数字信封先使用对称算法加密信息,然后用非对称算法加密对称密钥Marry机密性应用场景举例111)凯撒加密2)PGP加密密码学的解决方法——完整性完整性完整性验证哈希和消息认证码数据加密数字签名12完整性应用场景举例MSDN之windows7ultimate下载13数据数据哈希值哈希算法密码学的解决方法——可鉴别性可鉴别性实体鉴别:通过口令、共享秘密、数字证书和签名等告诉别人,你是谁!单向鉴别:只有一方鉴别另一方。双向鉴别:通信双方相互进行鉴别。消息鉴别:通信消息是合法的、完整的!14密码学的解决方法——可鉴别性15身份信息哈希值哈希算法私钥身份信息?数字证书数字证书数字签名可鉴别性应用场景举例小红伞安装文件16工行网银登录密码学的解决方法——不可否认性不可否认性数字签名证据存储证明信息已经被发送或接收:发送方不能抵赖曾经发送过数据使用发送者本人的私钥进行数字签名接收方不能抵赖曾经接收到数据接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time17密码学的解决方法——不可否认性18签名算法用户私钥数字签名数字证书验签算法√待签信息待签信息密码学的解决方法——授权授权授权管理访问控制属性证书19密码学的解决方法——授权应用2应用1X20信息安全要素所应付的典型威胁可用的密码技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露对称加密和非对称加密数字信封完整性(Integrity)篡改重放攻击破坏哈希函数和消息认证码数据加密数字签名可鉴别性(Authentication)冒名口令和共享秘密数字证书和数字签名不可否认性(Non-repudiation)否认已收到资料否认已送资料数字签名证据存储授权与访问控制(Authorization&AccessControl)非法存取资料越权访问属性证书访问控制密码技术在信息安全中的作用21密码产品介绍指应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。分类算法类型——对称、非对称、混合密钥强度——56位、128位、512位等算法承载——硬件、软件算法来源——通用、专用主要功能——算法支持、通信保护、密钥管理、——认证鉴别、加密存储、其他22密码应用产品介绍——算法支持类主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。硬件芯片、卡(模块)、整机或系统软件密码库、中间件算法通用算法:DES、AES、RSA、SHA1专用算法23密码应用产品介绍——通信保护类以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程中计算机网络链路密码机/模块VPN(IPsecVPN、SSLVPN)传真加密机/模块电话加密机/模块数字电视加密机/模块…24密码应用产品介绍——密钥管理类在密码学应用中,以密钥的生命周期管理为主要功能的产品。密钥管理系统密钥托管系统…25密码应用产品介绍——认证鉴别类以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。智能卡动态令牌身份认证服务器电子签章系统…26密码应用产品介绍——加密存储类为用户提供加密存储保护的产品。加密U盘加密存储卡加密硬盘加密存储软件加密数据库…27密码应用产品介绍——其他类包括上述多类功能的混合性密码应用产品不好划分在上述类别的密码应用产品操作系统加密狗OPENSSL软件包密码分析工具/软件…28知识子域:虚拟专用网VPN理解VPN的概念、分类和功能理解IPSecVPN的工作原理和特点理解SSLVPN的工作原理和特点29为什么使用VPN分布在各地的组织机构需要用专用网络来保证数据传输安全安全性好、价格昂贵、难扩展、不灵活TCP/IP采用分组交换方式传递数据,其特点安全性差、价格便宜、易扩展,普遍使用将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合——?利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务30加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。抗重放:防止数据包被捕捉后重新投放到网上VPN安全功能31VPN的类型按协议层次可以分为二层VPN,三层VPN、四层VPN和应用层VPN。按应用范围远程访问VPN、内联网VPN和外联网VPN按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN32按协议层次分类的VPN数据链路层VPN可以用于各种网络协议,比如IP、IPX、AppleTalk等网络层VPN可以适用于所有应用(即不是应用特定的)传输层VPN常用于保护单独的HTTP应用通信的安全,并且也可以保护其它应用的通信每个应用服务器必须支持该协议目前主要的web浏览器默认支持该协议应用层VPN保护单个应用的部分或全部通信33按协议层次分类——内联网VPN分支机构VPN网关AVPN网关B总部通道只需定义在两边的网关上Gateway必须支持IPSec数据在这一段是认证的数据在这一段是加密的ISPISP34内联网VPN——连接分支机构按协议层次分类——外联网VPN35Internet业务伙伴VPN网关AVPN网关B公司A主机必须支持IPSec主机必须支持IPSec通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的数据在这一段是加密的数据在这一段是认证的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的ISPISP外联网VPN——连接合作伙伴按协议层次分类——远程访问VPN36Internet公司BISP接入服务器VPN网关B主机必须支持IPSecGateway必须支持IPSecPSTN数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的通道建立在移动用户与公司内部网的网关处远程访问VPN——连接远程用户按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结构示例主机到网关体系结构示例37VPN的使用方式自构VPN:也称为基于用户设备的VPN。用户自己添置设备,利用互联网连接远程网络。此时互联网仅用作IP分组的传送平台,VPN的安全功能由用户网络设备实现。适合于那些有远程安全通信需求、却又不信任VPN服务供应商提供的安全服务的用户。外购VPN:也称为基于网络的VPN。将自有远程网络按VPN服务供应商的要求连接到服务商提供的VPN边缘路由器。VPN的安全功能由VPN服务供应商提供。可以省去大量VPN网络设备和维护的费用。38本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。目前存在多种VPN隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPN隧道技术39InternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256Sec.ProtocolDst.AddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Src.Address.…………Others绕过、丢弃安全Sec.Service192.168.1.25192.158.1.34Dst.Address双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负载ESP头AH头外IP头负载IP头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSec.Protocol……………………Others110001101010Key加密SHA-12583DESCBC259DESCBC4257加密MD5256AlgorithmSPI负载IP头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的关联对原有数据包进行相应的安全处理建立SAD建立相应的SA完整的VPN工作原理图二层隧道协议IPSec协议SSL协议VPN有关协议的工作原理41二层隧道协议主要有三种:PPTP:微软、Ascend、3COM等公司支持。L2F:Cisco、北方电信等公司支持,在Cisco路由器中有支持。L2TP:由IETF起草,微软、Ascend、Cisco、3COM等公司参与,结合了上面两个协议的优点,成为有关二层隧道协议的的工业标准。二层隧道协议42IPSec协议ESP协议AH协议密钥管理协议加密算法解释域(DOI)认证算法IPsec协议43IPSec协议实际上是一个协议包安全加密数据,加密公网传输的信息完整性和可鉴别性算法对称、非对称、摘要、HMACAH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。包含两种模式:传输模式和隧道模式。IPsec协议——AH认证头部44AH隧道模式包AH传输模式包除了AH协议的功能外,ESP还提供对IP报文的加密功能。包括两种模式:隧道模式和传输模式。IPsec协议——ESP负载安全封装45SSL(SecuresocketLayer),安全套接层协议,由netscape公司提出。TLS(TransportLayerSecurity),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用WebServer方式。位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保
本文标题:03-CISP-2013-密码学应用
链接地址:https://www.777doc.com/doc-1876823 .html