安全通信协议及交易协议IPSex协议SSL安全套阶层协议SET安全电子交易协议RADIUS协议通道:将一个数据报用一个新的数据报封装〈SecurityParameterIndex,IPDestinationAddress,SecurityProtocol〉安全关联(SA):SA就是两个IPSec系统之间的一个单向逻辑连接32比特,用于标识具有相同IP地址和相同安全协议的不同SA。可以是普通IP地址,也可是广播或者组播地址可以是AH或者ESP负载IP头部IP头部负载IP头部IPSec概念身份认证报头——AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能负载安全封装——ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能IPSec框架的组成目的地址接受的包IPsec协议栈组成IPsec由一系列协议组成:RFC2401(规定了IPsec的基本结构)RFC2402(验证头)RFC2406(封装安全载荷)RFC2407(用于Internet安全联盟和密钥管理协议ISAKMP的InternetIP安全解释域)RFC2408(ISAKMP)RFC2409(Internet密钥交换,IKE)RFC2411(IP安全文档指南)RFC2412(OAKLEY密钥确定协议)等。IPsec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等。安全策略(SecurityPolicy,SP)指示对IP数据报提供何种保护,并以何种方式实施保护。安全关联(SecurityAssociation,SA)是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。SA是安全策略的具体化和实例化。为了确保互操作性,IPsec规定了与SA相关的两个名义性数据库--安全策略库(SPD)和安全关联库(SAD)。IPsec协议栈组成•验证头(AuthenticationHeader,AH)是一个安全协议头,可在传输模式下使用,为IP包提供:数据完整性:可判定数据包在传输过程中是否被修改验证服务:终端系统或网络设备可对用户或应用进行验证,过滤通信流;还可防止地址欺骗攻击及重播攻击。•AH头插在IP头和上层协议头(如TCP或UDP头)之间。验证头(AH)IPsec协议栈组成•封装安全载荷(EncapsulatingSecurityPayload)也是一个安全协议头;•采用加密和验证机制,为IP数据报提供数据源验证、数据完整性、抗重播和机密性安全服务;•可在传输模式和隧道模式下使用;•ESP头插在IP头和上层协议头(如TCP或UDP头)之间,隧道模式下,要对整个IP包封装,ESP头位于内外IP头之间。封装安全载荷(ESP)IPsec协议栈组成隧道(Tunnel):是指将一种协议报头封装在另一种协议报头中,这样,一种协议就可以通过另一种协议的封装进行通信。隧道可在网络的任一层实现最常用的是两层:数据链路层和网络层主要目的是让网络不支持的协议通过数据包的封装进入网络隧道技术可以允许你在ip数据包中加入完整的一个数据包IPsec的密钥管理包括密钥的确定和分配,有手工和自动两种方式。IPsec默认的自动密钥管理协议是IKE。IKE规定了自动验证IPsec对等实体、协商安全服务和产生共享密钥的标准。RFC2409对Internet密钥交换即IKE进行了描述。密钥交换(IKE)IPsec协议栈组成RFC2411对IPsecAH和ESP使用的加密和验证算法的规范进行了描述,并在其他一些文档中对DES、HMACMD5、HMACSHA1等算法标准进行了描述。IPsec加密算法用于ESP。目前的IPsec标准要求任何IPsec实现都必须支持DES。另外,IPsec标准规定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。加密和验证算法IPsec协议栈组成IPsec的工作模式IPsec使用传输模式和隧道模式保护通信数据。IPsec协议和模式有4种可能的组合:•AH传输模式;•AH隧道模式;•ESP传输模式;•ESP隧道模式。传输模式传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全。它所保护的数据包的通信终点也是IPsec终点。实施点:当数据包从传输层递给网络层时,AH和ESP会进行“拦截”,在IP头与上层协议头之间需插入一个IPsec头(AH头或ESP头)。实施顺序:当同时应用AH和ESP传输模式时,应先应用ESP,再应用AH,这样数据完整性可应用到ESP载荷。隧道模式实施场景:隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。处理:它将整个IP数据包(称为内部IP头)进行封装,然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPsec头。该模式的通信终点由受保护的内部IP头指定,而IPsec终点则由外部IP头指定。如果IPsec终点为安全网关,则该网关会还原出内部IP包,再转发到最终的目的地。IPsec支持嵌套隧道,即对已隧道化的数据包再进行隧道化处理。保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部下一头部:8比特,标识认证头后面的下一个负载类型负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:16比特,保留将来使用,Default=0SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位认证头部(AH)Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部传输模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB隧道模式下的AH认证工作原理认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特下一头部:8比特,标识认证头后面的下一个负载类型填充字段:8比特,大多数加密算法要求输入数据包含整数个分组,因此需要填充负载数据:包含由下一头部字段给出的变长数据SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0~255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复负载安全封装(ESP)Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据传输模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头隧道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头组合IPSec协议ESP认证ESP尾负载ESP头IP头负载IP头部认证数据AH头部认证数据AH协议ESP协议身份认证数据加密数据完整性校验重放攻击保护身份认证数据完整性校验重放攻击保护ESP可以取代AH吗?AH与ESP协议区别电子商务的安全交易标准1安全套接层协议(SSL)2安全电子交易协议(SET)电子商务实施初期采用的安全措施部分告知(partialorder)。在网上交易中将最关键的数据,如信用卡帐号及交易金额等略去,然后再用电话告知,以防泄密。另行确认(orderconfirmation)。在网上传输交易信息之后,再用电子邮件对交易进行确认,才认为有效。在线服务(onlineservice)。为了保证信息传输的安全,用企业提供的内部网来提供联机服务。1安全套接层协议SSL(securesocketslayer)是由Netscape公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet,它使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。其运行机制是:在建立连接过程中采用公钥体制;在回话过程中采用专有密钥;加密的类型和强度则在两端之间建立连接的过程中判断决定。1、SSL提供的基本服务功能信息保密。使用公钥和对称密钥技术实现信息保密。SSL客户机和SSL服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听。信息完整性。SSL利用机密共享和Hash函数组提供信息完整性服务。相互认证。是客户机和服务器相互识别的过程。2.SSL协议通信过程①接通阶段:客户机呼叫服务器,服务器回应客户。②认证阶段:服务器向客户机发送服务器证书和公钥;如果服务器需要双方认证,还要向对方提出认证请求;客户机用服务器公钥加密向服务器发送自己的公钥,并根据服务器是否需要认证客户身份,向服务器发送客户端证书。③确立会话密钥阶段:客户和服务器之间协议确立会话密钥。④会话阶段:客户机与服务器使用会话密钥加密交换会话信息。⑤结束阶段:客户机与服务器交换结束信息,通信结束。凡是支持送SSL协议的网页,都会以https://作为URL的开头。客户在与服务器进行SSL会话中,如果使用的是微软的IE浏览器,可以在右下方状态栏中看到一只金黄色的锁形安全标志,用鼠标双击该标志,就会弹出服务器证书信息。SSL的安全性服务对终端用户尽可能透明。与标准的HTTP连接申请不同,支持SSL的典型网络主机接收SSL连接的默认端口是443。当客户机连接该端口时,首先初始化握手协议,建立一个SSL对话时段。握手结束后,将对