您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > i第九周 安全通信与交易协议(第10章)
1华南理工大学电子商务学院本科课程--电子商务安全与保密大纲第10章安全通信协议与交易协议2本章要点:→IPSec的体系结构→IPSec的传输模式→SSL协议的体系结构→SSL握手协议→SET协议的基本内容→双签名协议→VPN3IPv4的缺陷缺乏对通信双方身份真实性的鉴别能力缺乏对传输数据的完整性和机密性保护的机制由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击网络层安全性需求:身份鉴别、数据完整性和保密性好处:对于应用层透明弥补IPv4在协议设计时缺乏安全性考虑的不足4IPSec的历史1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为IPsec的IP安全协议标准。1995年8月公布了一系列关于IPSec的建议标准1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)协议,密钥分配协议IKE、Oakley。ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。幸运的是,IPv4也可以实现这些安全特性。5IPSec的应用IPSec为在LAN、WAN和Internet上的通讯提供安全性分支办公机构通过Internet互连。(SecureVPN)通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。增强电子商务安全性IPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性。6.................................IPSec的优点如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供强有力的安全保障。IPSec在传输层之下,对于应用程序来说是透明的。IPSec对终端用户来说是透明的。如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。7........................IPSec体系结构8...IPSec要素IPSec结构:包含了一般概念、安全需求、定义和定义IPSec的技术机制;ESP:覆盖了为了包加密(可选身份验证)与ESP的使用相关的包格式和常规问题;AH:定义了如何使用AH进行数据包鉴别的处理规则,AH首部的格式以及他们提供的服务。加密算法:何种加密算法用于ESP中---算法、密钥大小、程序等。鉴别算法:何种身份鉴别算法用于AH和ESP的鉴别选项中。密钥管理:密钥管理的一组方案,其中IKE(Internet密钥交换协议)是默认的密钥自动交换协议;解释域:彼此相关各部分的标识符及运作参数;策略:决定两个实体之间能否通信,以及如何进行通信。策略的核心由三部分组成:SA、SAD、SPD。SA(安全关联)表示了策略实施的具体细节,包括源/目的地址、应用协议、Spi(安全策略索引)、所用算法/密钥/长度;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。策略部分是唯一尚未成为标准的组件。9IPSec提供的安全服务协议安全服务AHESP(只加密)ESP(加密并鉴别)访问控制服务YYY无连接完整性Y-Y数据源鉴别Y-Y拒绝重放的分组YYY保密性-YY流量保密性-YY10传输模式和隧道模式的比较11......鉴别首部(AH)为IP提供数据完整性防止传输过程中对数据包内容的修改。数据源身份验证(鉴别)防止地址欺骗攻击。一些有限的抗重播服务防止消息重放攻击。不保证任何的机密性12传输模式和隧道模式的AH数据包格式13......封装安全载荷(ESP)提供保密性和抗重播服务包括数据包内容的保密性和有限的流量保密性。可选:提供数据完整性和鉴别服务。是一个通用的、易于扩展的安全机制协议定义同具体的算法是分开的。14ESP的加密和鉴别用来加密的算法叫作加密器(cipher)。负责身份鉴别的算法叫鉴别器(authenticator)。每个ESPSA都至少有一个加密器或一个鉴别器。可选的算法包括:三密钥的三重DES;RC5;IDEA;CAST;Blowfish15传输模式和隧道模式的ESP数据包格16安全关联SA安全关联SA是指由IPSec提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSec如何为SA所承载的数据通信提供安全服务其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施。SA决定两个主机间通信的安全特征。17安全关联SA一个SA是由三个参数来惟一标识的:安全参数索引SPI:分配给该SA的32位标识符,其位置在AH和ESP的首部,作用是使接收实体在收到数据时能够确定在哪个SA下进行处理,只具有本地意义(见AH、ESP结构)目的IP地址:即SA中接收实体的IP地址,该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备的地址。它同时决定了方向。安全协议标识符:说明SA使用的协议是AH协议还是ESP协议。安全关联数据库用于定义与每个SA相关联的参数值,如:序列号、抗重播窗口、AH/ESP信息、SA的有效期、工作模式。18安全关联SA安全关联通常由下面的参数定义:·鉴别算法和算法模式,与IPAH(要求AH实现)一道使用·与鉴别算法、AH(要求AH实现)一道使用的密钥·加密算法、算法模式和与IPESP(要求ESP实现)一道使用的转换·与加密算法、ESP(要求ESP实现)一道使用的密钥·用于加密算法(要求ESP实现)的密码同步或初始化向量字段的存在/丢失和大小·用ESP转换一道使用的鉴别算法和模式,如果在使用之中(建议用ESP实现)·密钥的周期或者应该进行密钥交换的时间(建议所有的实现)·这种安全关联的周期(建议所有的实现)·安全关联的源地址;如果多种发送系统共享与目的点相同的安全关联,可能是一个通配符地址(建议所有的实现)19密钥管理协议主要包括两部分:因特网安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)ISAKMP提供了一个因特网密钥管理框架,并为安全属性的协商提供了特定的协议支持,包括协议的格式等相关的RFC文档是RFC2408。因特网密钥交换IKE(InternetKeyExchange):IKE利用ISAKMP来定义密钥交换,是对安全服务进行协商的手段。IKE以Oakley密钥交换协议为基础。相关的RFC文档是RFC240920ISAKMP提供了消息交换的一个框架,定义了对双方的身份进行验证的格式方法密钥交换时交换信息的格式方法对安全服务进行协商的格式方法对IPSec而言,即定义了SA的建立、协商、修改、删除等所需的过程和消息格式。其格式不依赖于特定的密钥交换协议、加密算法和鉴别机制,而是提供了一个整体性的框架。21IKE协议属于ISAKMP框架的一种实例即ISAKMP框架中,选定了特定的协商过程(Oakley+SKEME),则形成了IKE协议对Oakley定义的模式进行了规范,为Oakley和SKEME密钥交换方案的综合体。IKE本身是一种常规用途的安全交换协议,可用于策略的协商及帮助验证加密资源的建立IKE描述了安全参数协商的两个独立阶段。1.通信双方间建立一个已通过身份验证和安全保护的通道;2.用这个通过了验证和安全保护的通道为另一个不同的协议如IPSec协商安全服务。22Windows2000和XP下的IPSec管理工具IPSecSecurityPoliciessnap-infortheMMC(secpol.msc)IPSecmon.exe23........SSLSecureSocketLayer,是Netscape提出的。TLS(TransportLayerSecurity)传输层的安全协议TLS1.0(RFC2246)=SSLv3.l设计目标是在TCP基础上提供一种可靠的端到端的安全服务服务对象一般是WEB应用(B、S之间的数据和代码传递)SSL与防火墙兼容。24SSL的服务SSL用下面的三种服务来让用户和服务器对它们传送的信息进行保护:1.用数字证书实现的服务器认证(防止冒名顶替者)。可选单向认证或者双向认证2.加密传输信息(防止窃听)。3端对端连接,保证数据信息完整性(防止数据的损坏)。25SSL的两个重要概念SSL连接(connection)一个连接是一个提供一种合适类型服务的传输;SSL的连接是点对点的关系连接是暂时的,每一个连接和一个会话关联。打开一个网页,或网页中的一个视频、音频,都是一个独立的连接26SSL的两个重要概念SSL会话(session)一个SSL会话是在客户与服务器之间的一个关联;会话由HandshakeProtocol创建。会话定义了一组可供多个连接共享的加密安全参数;会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。每次打开网页及其后在网页间有联系的跳转,都是在一次会话范围之内27在SSL上构建一切除了HTTP和NNTP(SNEWS)外,还可以用于SMTP、Telnet、FTP等,也可用于保护专有协议。协议端口标准化协议实现OPENSSL(C语言实现)pureTLS(java实现)ApacheSSL(针对Apache服务器的实现)Mod_ssl28SSL的体系结构29两个主要的协议SSL记录协议建立在可靠的传输协议(如TCP)之上它提供连接安全性,有两个特点保密性,使用了对称加密算法完整性,使用HMAC算法用来封装高层的协议SSL握手协议客户和服务器之间相互鉴别协商加密算法和密钥它提供连接安全性,有三个特点身份鉴别,至少对一方实现鉴别,也可以是双向鉴别协商得到的共享密钥是安全的,中间人不能够知道协商过程是可靠的30SSL记录协议实际的数据传输是使用SSL记录协议实现的数据流分割成一系列片段并加以传输,每个片断单独保护和传输为实现完整性保护,对片段进行MAC保护为实现机密性保护,对片段进行加密保护传输的是安全记录31SSL握手协议层SSLHandShakeProtocollayer。用于SSL管理信息的交换,允许应用协议传送数据之前相互验证,协商加密算法和生成密钥等。包括:SSL握手协议(SSLHandShakeProtocol);SSL密码参数修改协议(SSLChangeCipherSpecProtocol);应用数据协议(ApplicationDataProtocol);SSL告警协议(SSLAlertProtocol)。32握手协议定义的消息类型(1)消息类型说明参数hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户端正在进行握手过程就可忽略该消息。否则客户端发送cleint_hello消息,启动握手过程。无client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服务器发送的第一条消息。该消息中包括了客户端支持的各种算法。若服务器端不能支持,则本次会话可能失败。版本、随机数、会话ID、密文族、压缩方法server_hello其结构与client_hello消息,该消息是服务器对客户端client_hello消息的恢复。版本、随机数、会话ID、密文族、压缩方法server_certificate服务器提供的证书。如果客户要求对服务器进行认证,则服务器在发送server_hello消息后,向客户端发送该消息。证书的类型一般是X.5
本文标题:i第九周 安全通信与交易协议(第10章)
链接地址:https://www.777doc.com/doc-309829 .html