Ch8_2ed网络安全_2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络原理与实践(第2版)配套课件机械工业出版社2013年第8章网络安全(2)本章内容(2)8.4网络安全协议8.4.1网络层安全协议Ipsec8.4.2传输层安全协议SSL8.4.3电子邮件安全协议PGP8.4.4无线局域网的安全协议802.11i8.5安全标准与法律法规网络通信的安全性依靠什么保证?网络安全协议跟网络协议体系的层次有什么关系?网络安全协议主要有哪些?8.4网络安全协议网络层安全协议IPsec传输层安全协议SSL(SecuritySocketLayer)电子邮件安全协议PGP(PrettyGoodPrivacy)无线局域网的安全协议802.11i8.4.1网络层安全协议IPsec应用于网络层IP报文数据安全的一整套体系结构。IPsec的体系结构:–鉴别首部(AuthenticationHead,AH)协议–封装安全有效载荷(EncapsulationSecurityPayload,ESP)协议–解释域(DomainofInterpretation,DOI)文档–密钥管理(InternetKeyExchange,IKE)协议–用于网络验证及加密的一些算法等。IPsec体系结构图安全关联安全关联(SecurityAssociation,SA)是从源主机到目的主机的立一条网络层的逻辑连接。安全关联是通信对等方之间对某些要素的一种协定:采用哪种IPSec协议、协议的操作模式(传输模式和隧道模式)、密码算法、密钥、密钥的生存期等等。安全关联是单向的,因此输入和输出的数据流需要独立的SA。如果同时使用AH和ESP来保护对等方之间的数据流,则需要两个SA:一个用于AH,一个用于ESP。安全关联的三个部分一个安全关联SA由以下参数惟一确定:安全协议的标识符:说明SA使用的是AH协议还是ESP协议。单向连接的目的IP地址:接收实体的IP地址。安全参数索引(SecurityParameterIndex,SPI):每个IPSec数据报首部(AH或ESP)都有32bit的SPI字段。同一SA的所有数据报SPI值相同。接收方通过SPI、目的IP地址和安全协议标识来搜索安全关联数据库(SecurityAssociationDatabase,SAD),确定与该数据报相关联的SA。解释域解释域(DomainofInterpretation,DOI)定义AH协议和ESP协议载荷中各字段的取值规则,保证通信双方对通信消息有一致的解释。具体定义双方必须支持的安全策略,规定所采用的句法,命名相关安全服务信息时的方案,包括加密算法,密钥交换算法,安全策略特性和认证中心等。密钥管理IKE协议主要功能:建立和管理SA,协商安全策略。SA通过密钥管理协议IKE在通信对等方之间进行协商,以使双方确定:–封装形式(AH或者ESP)–加密算法及密钥–密钥的生存期–身份验证算法等鉴别首部(AH)主要提供完整性和认证(鉴别)功能。使用AH时,将AH首部插在原数据报数据部分的前面,同时将IP首部中的协议字段设为51。在传输过程中,中间的路由器不查看AH首部。当数据报到达目的站时,目的站主机才处理AH字段,以鉴别源主机和检查数据报的完整性。AH在安全IP报文中的位置下一个首部载荷长度保留安全参数索引序列号鉴别数据(可变32位字长)081631鉴别首部(AH)格式下一个首部(8bit):标识紧接着本首部的下一个首部的类型(如TCP或UDP)。有效载荷长度(8bit):即鉴别数据字段的长度。安全参数索引SPI(32bit):标识一个安全关联。序列号(32bit):单调递增的计数值,用来检测重放攻击,以32bit字为单位。保留(16bit):预留将来使用,值设为0。鉴别数据(可变):为32bit字的整数倍,默认长度为96bit。包含经数字签名的报文摘要。可用来鉴别源主机和检查IP数据报的完整性。AH的工作过程发送IP数据报时,首先确定目的IP地址和选择一个安全参数索引SPI,然后产生一个SA,使用这个SA的算法和密钥计算整个IP数据报的散列(如MD5)填入AH首部的鉴别数据部分,然后发送。接收该数据报时,首先提取鉴别首部的信息,然后根据SPI值决定采用什么SA及其参数进行验证,按同样方式计算IP数据报的散列,最后比较这个散列是否与鉴别首部中的散列一致。如果一致,则验证了IP数据报的完整性。封装安全有效载荷(ESP)鉴别首部(AH)可以提供完整性和认证功能,但不能确保数据的保密性。封装安全有效载荷(ESP)不仅可以提供完整性和认证功能外,还可以确保IP数据报的保密性。ESP在安全IP报文中的位置封装安全有效载荷(ESP)在ESP首部中,包括一个安全关联的安全参数索引SPI(32bit)和序号(32bit)。在ESP尾部中有下一个首部(8bit,作用和AH首部一样)。ESP尾部和原来数据报的数据部分一起进行加密,因此攻击者无法得知所使用的传输层协议。ESP的认证数据和AH中的鉴别数据是一样的。用ESP封装的数据报既有鉴别源站和检查数据报完整性的功能,又能提供保密。ESP工作过程发送端在发送IP数据时,也是首先确定目的IP地址和选择SPI值,产生一个SA,然后用SA中的加密算法加密上层数据。若加密整个IP报文,需要在ESP首部前面再加上一个明文IP头(用于路由)。接收端接到该数据报时,提取ESP中的SPI值,确定发送端采用的SA,然后用SA的算法为数据解密和进行验证。IPSec的工作模式IPSec有两种工作模式:–传输模式(TransportMode)–隧道模式(TunnelMode)如下图所示。IP头TCP头数据原始IP包IP头TCP头数据传输模式TCP头数据隧道模式IPSec头原IP头IPSec头新IP头IPSec的工作模式传输模式主要对上层数据进行保护,隧道模式用来保护整个IP数据报。在传输模式中,IP首部与上层协议首部之间嵌入IPSec首部。在隧道模式中,要保护的整个IP数据报都封装到另一个IP数据报里,同时在外部IP首部与内部IP首部之间嵌入IPSec首部。IPSec的隧道模式为构建一个虚拟专用网(VirtualPrivateNetwork,VPN)创造了基础。IPSec的应用——VPN在防火墙上实现IPSec,能更好地实现VPN的功能。可以把一个分散于不同地点的网络虚拟成一个内部网络。而且,它具有开放性,可以在确保安全的条件下与外部的用户进行交互。IPSec的应用——网关IPSec可以用于网关到主机通信以及网关到网关通信。在网关模式中,网关参与整个会话的鉴别过程,IPsec处理过程对内部主机透明。隧道模式通常用在利用网关的通信中,如上面所说的IPsecVPN等。IPSec增加了系统的复杂性,而且,IPSec不支持对非IP协议的封装,在非隧道模式下也不能保护通信流量的隐蔽性。8.4.2传输层安全协议SSLNetscape公司于1994年提出。传输层安全协议,可以用于任何面向连接的安全通信。高层的应用层协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。广泛用于安全Web应用的HTTP协议,称为https,https一般不再工作于默认的80端口。SSL协议体系结构SSL记录协议:封装所有SSL通信(包括握手消息、报警消息和应用数据),提供保密性和完整性服务。SSL握手协议:创建SSL会话。定义安全参数,建立C/S之间的安全关联。SSL修改加密规范协议:允许通信双方在通信过程中更换密码算法或参数,给出算法的名称和参数。SSL报警协议:是管理协议,通知对方可能出现的问题。SSL会话SSL会话是由握手协议创建。SSL会话状态:会话状态可以分为两种:–待决状态(pendingstate)–当前操作状态(currentoperatingstate)SSL会话定义一系列的安全参数,为客户机和服务器之间建立关联。具体有6个SSL会话状态参数:SSL会话的状态参数1.会话标识符(SessionIdentifier):由服务器选择的一个随机字节序列,标识活动的会话状态。2.对等实体证书(PeerCertificate):对等实体的X.509V3证书,该参数可为空。3.压缩方法(CompressionMethod):在加密之前使用的压缩数据的算法。4.加密规范(CipherSpec):加密算法(DES,3DES,IDEA等)、消息摘要算法(MD5,SHA-1等)以及相关参数。5.主密钥(MasterSecret):由客户机和服务器共享,是一个48字节长的密码。6.是否可恢复(IsResumable):用于指示会话是否可以用于初始化新的连接。SSL连接SSL连接是一个双向连接,每个连接都和一个SSL会话相关。SSL连接成功后,即可进行安全保密通信。与SSL会话一样,SSL连接也有状态,用于记录与连接相关的安全参数。SSL连接状态记录与连接相关的安全参数:SSL的连接参数1.服务器和客户机随机数(ServerandClientRandom):是服务器和客户机为每个连接选择的一个用于标识的字节序列,包含一个32bit的时间戳以及一个28B的随机数,用来防止在密钥交换过程中遭受重放攻击。2.服务器写MAC密钥(ServerWriteMACSecret):服务器对发送数据进行MAC生成操作时使用的加密密钥,长度为128bit。3.客户机写MAC密钥(ClientWriteMACSecret):客户机对发送数据进行MAC生成操作时使用的加密密钥,长度是128bit。4.服务器写密钥(ServerWriteKey):对称密钥,用于从服务器到客户机的数据的加密,也用于客户端解密,长度为128bit。5.客户机写密钥(ClientWriteKey):对称密钥,用于从客户机到服务器的数据的加密,也用于服务器端解密,长度为128bit。6.初始化向量(InitializationVector):数据加解密时的初始化向量。7.序列号(SequenceNumbers):通信双方为对方传送和接收的消息保留的唯一序列号,其最大值为264-1。SSL的安全服务特性使用对称密码算法对SSL连接上传输的敏感数据进行加密使用公钥密码技术进行客户机和服务器通信实体身份的鉴别和会话密钥的协商。SSL提供的面向连接的安全服务具有以下特性:(1)机密性:协议能够在客户端和服务器之间建立起一个安全通道,用对称密码(如DES)对数据进行加密后再进行传输,并且由接收方软件解密,以提供高度的机密性。(2)可鉴别性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。(3)完整性:利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,避免服务器和客户端之间的信息受到破坏。SSL的安全机制SSL中使用的安全机制包括加密机制、数据签名机制、数据完整性机制、交换鉴别机制和公证机制。加密机制提供多种不同强度的加密算法:DES,Triple-DES,RC4,IDEA等,对应用层及握手数据加密传输。加密所用的密钥由消息散列函数MD5产生。数据签名机制在握手过程中交换各自的证书以确定对方身份。证书由认证中心(CA)签名。数据完整性机制SSL协议使用报文鉴别码MAC来保证数据完整性。在记录协议中,密文与MAC一起被发送到收方,收方收到数据后校验。鉴别交换机制SSL协议使用基于密码的鉴别交换机制,用于确认实体身份,与数字签名和公证机制一起使用。公证(证书)机制真正传输数据之前,首先交换证书以确认身份。双方的证书都由CA产生,并用CA证书验证。SSL握手协议SSL握手协议是SSL中最复杂的协议。应用程序传输数据前必须通过握手协议相互鉴别对方的身份,商定使用哪一组密码算法。握手协议定义了一系列客户与服务器之间交互的报文,握手协议的消息包括三个字段:消息类型、长度和内容。握手协议过程可以分成4个阶段完成,如下图

1 / 98
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功