計(jì)算機(jī)網(wǎng)絡(luò)謝希仁網(wǎng)絡(luò)安全.ppt_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)謝希仁網(wǎng)絡(luò)安全.ppt_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)謝希仁網(wǎng)絡(luò)安全.ppt_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)謝希仁網(wǎng)絡(luò)安全.ppt_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)謝希仁網(wǎng)絡(luò)安全.ppt_第5頁(yè)
已閱讀5頁(yè),還剩56頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、課件制作人:謝希仁,計(jì)算機(jī)網(wǎng)絡(luò)(第 6 版),第 7 章 網(wǎng)絡(luò)安全,課件制作人:謝希仁,第 7 章 網(wǎng)絡(luò)安全,7.1 網(wǎng)絡(luò)安全問(wèn)題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 7.1.3 一般的數(shù)據(jù)加密模型 7.2 兩類(lèi)密碼體制 7.2.1 對(duì)稱(chēng)密鑰密碼體制 7.2.2 公鑰密碼體制,課件制作人:謝希仁,第 7 章 網(wǎng)絡(luò)安全(續(xù)),7.3 數(shù)字簽名 7.4 鑒別 7.4.1 報(bào)文鑒別 7.4.2 實(shí)體鑒別 7.5 密鑰分配 7.5.1 對(duì)稱(chēng)密鑰的分配 7.5,2 公鑰的分配,課件制作人:謝希仁,第 7 章 網(wǎng)絡(luò)安全(續(xù)),7.6 因特網(wǎng)使用的安全協(xié)議 7.6.

2、1 網(wǎng)絡(luò)層安全協(xié)議 7.6.2 運(yùn)輸層安全協(xié)議 7.6.3 應(yīng)用層的安全協(xié)議破 7.7 系統(tǒng)安全:防火墻與入侵檢測(cè) 7.7.1 防火墻 7.7.2 入侵檢測(cè)系統(tǒng),課件制作人:謝希仁,7.1 網(wǎng)絡(luò)安全問(wèn)題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅,計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下兩大類(lèi)威脅: 一、被動(dòng)攻擊。主要是截獲,即從網(wǎng)絡(luò)上竊聽(tīng)他人的通信內(nèi)容。 二、主動(dòng)攻擊,主要有: (1) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (2) 惡意程序 包括計(jì)算機(jī)病毒、計(jì)算機(jī)蠕蟲(chóng)、特洛伊木馬和邏輯炸彈等。 (3) 拒絕服務(wù)包括分布式拒絕服務(wù)。,課件制作人:謝希仁,對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊,截獲,拒絕 服務(wù),被動(dòng)攻擊,主

3、動(dòng) 攻 擊,目的站,源站,源站,源站,源站,目的站,目的站,目的站,篡改,惡意 程序,課件制作人:謝希仁,7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容,保密性 安全協(xié)議的設(shè)計(jì) 訪問(wèn)控制,課件制作人:謝希仁,明文 X,截獲,密文 Y,7.1.3 一般的數(shù)據(jù)加密模型,加密密鑰 K,明文 X,密文 Y,截取者,篡改,A,B,E 運(yùn)算 加密算法,D 運(yùn)算 解密算法,因特網(wǎng),解密密鑰 K,課件制作人:謝希仁,一些重要概念,密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)(cr

4、yptology)。 如果不論截取者獲得了多少密文,但在密文中都沒(méi)有足夠的信息來(lái)唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱(chēng)為無(wú)條件安全的,或稱(chēng)為理論上是不可破的。 如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱(chēng)為在計(jì)算上是安全的。,課件制作人:謝希仁,7.2 兩類(lèi)密碼體制 7.2.1 對(duì)稱(chēng)密鑰密碼體制,所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。 這種加密系統(tǒng)又稱(chēng)為對(duì)稱(chēng)密鑰系統(tǒng)。,課件制作人:謝希仁,數(shù)據(jù)加密標(biāo)準(zhǔn) DES,數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。 在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長(zhǎng)為 64 位。 然后對(duì)每一個(gè) 64 位

5、 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。 最后將各組密文串接起來(lái),即得出整個(gè)的密文。 使用的密鑰為 64 位(實(shí)際密鑰長(zhǎng)度為 56 位,有 8 位用于奇偶校驗(yàn))。,課件制作人:謝希仁,DES 的保密性,DES 的保密性?xún)H取決于對(duì)密鑰的保密,而算法是公開(kāi)的。盡管人們?cè)谄谱g DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。 DES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。 目前較為嚴(yán)重的問(wèn)題是 DES 的密鑰的長(zhǎng)度。 現(xiàn)在已經(jīng)設(shè)計(jì)出來(lái)搜索 DES 密鑰的專(zhuān)用芯片。,課件制作人:謝希仁,7.2.2 公鑰密碼體制,公鑰密碼體制使用不

6、同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。 現(xiàn)有最著名的公鑰密碼體制是RSA 體制,它基于數(shù)論中大數(shù)分解問(wèn)題的體制,由美國(guó)三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。,課件制作人:謝希仁,加密密鑰與解密密鑰,在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開(kāi)信息,而解密密鑰(即私鑰或秘鑰) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公開(kāi)的。 雖然秘鑰

7、SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。,課件制作人:謝希仁,應(yīng)當(dāng)注意,任何加密方法的安全性取決于密鑰的長(zhǎng)度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 由于目前公鑰加密算法的開(kāi)銷(xiāo)較大,在可見(jiàn)的將來(lái)還看不出來(lái)要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過(guò)程并不比采用傳統(tǒng)加密方法時(shí)更簡(jiǎn)單。,課件制作人:謝希仁,公鑰算法的特點(diǎn),發(fā)送者 A 用 B 的公鑰 PKB 對(duì)明文 X 加密(E 運(yùn)算)后,在接收者 B 用自己的私鑰 SKB 解密(D 運(yùn)算),即可恢復(fù)出明文: (7-4) 解密密鑰是接收者專(zhuān)用的秘鑰,對(duì)其他人都保密。

8、 加密密鑰是公開(kāi)的,但不能用它來(lái)解密,即,(7-5),課件制作人:謝希仁,公鑰算法的特點(diǎn)(續(xù)),加密和解密的運(yùn)算可以對(duì)調(diào),即 在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK 和 SK。 從已知的 PK 實(shí)際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計(jì)算上不可能的”。 加密和解密算法都是公開(kāi)的。,(7-6),課件制作人:謝希仁,公鑰密碼體制,密文Y,E 運(yùn)算 加密算法,D 運(yùn)算 解密算法,加密,解密,明文 X,明文 X,A,B,B 的私鑰 SKB,密文Y,因特網(wǎng),B 的公鑰 PKB,課件制作人:謝希仁,7.3 數(shù)字簽名,數(shù)字簽名必須保證以下三點(diǎn): (1) 報(bào)文鑒別接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; (

9、2) 報(bào)文的完整性發(fā)送者事后不能抵賴(lài)對(duì)報(bào)文的簽名; (3) 不可否認(rèn)接收者不能偽造對(duì)報(bào)文的簽名。 現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。,課件制作人:謝希仁,密文,數(shù)字簽名的實(shí)現(xiàn),D 運(yùn)算,明文 X,明文 X,A,B,A 的私鑰 SKA,因特網(wǎng),簽名,核實(shí)簽名,E 運(yùn)算,密文,A 的公鑰 PKA,課件制作人:謝希仁,數(shù)字簽名的實(shí)現(xiàn),因?yàn)槌?A 外沒(méi)有別人能具有 A 的私鑰,所以除 A 外沒(méi)有別人能產(chǎn)生這個(gè)密文。因此 B 相信報(bào)文 X 是 A 簽名發(fā)送的。 若 A 要抵賴(lài)曾發(fā)送報(bào)文給 B,B 可將明文和對(duì)應(yīng)的密文出示給第三者。第三者很容易用 A 的公鑰去證實(shí) A 確實(shí)發(fā)送

10、 X 給 B。 反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示對(duì)應(yīng)的密文。這樣就證明了 B 偽造了報(bào)文。,課件制作人:謝希仁,具有保密性的數(shù)字簽名,核實(shí)簽名,解密,加密,簽名,E 運(yùn)算,D 運(yùn)算,明文 X,明文 X,A,B,A 的私鑰 SKA,因特網(wǎng),E 運(yùn)算,B 的私鑰 SKB,D 運(yùn)算,加密與解密,簽名與核實(shí)簽名,B 的公鑰 PKB,A 的公鑰 PKA,密文,課件制作人:謝希仁,7.4 鑒別,在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用鑒別(authentication) 。 報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)

11、容、發(fā)送時(shí)間、序列等)的真?zhèn)巍?使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?課件制作人:謝希仁,鑒別與授權(quán)不同,鑒別與授權(quán)(authorization)是不同的概念。 授權(quán)涉及到的問(wèn)題是:所進(jìn)行的過(guò)程是否被允許(如是否可以對(duì)某文件進(jìn)行讀或?qū)懀?課件制作人:謝希仁,7.4.1 報(bào)文鑒別,許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)巍?然而對(duì)很長(zhǎng)的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長(zhǎng)時(shí)間的運(yùn)算。 當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡(jiǎn)單的方法鑒別報(bào)文的真?zhèn)巍?課件

12、制作人:謝希仁,報(bào)文摘要 MD (Message Digest),A 將報(bào)文 X 經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要 H。然后然后用自己的私鑰對(duì) H 進(jìn)行 D 運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。 B 收到報(bào)文后首先把已簽名的 D(H) 和報(bào)文 X 分離。然后再做兩件事。 用A的公鑰對(duì) D(H) 進(jìn)行E運(yùn)算,得出報(bào)文摘要 H 。 對(duì)報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要 H。如一樣,就能以極高的概率斷定收到的報(bào)文是 A 產(chǎn)生的。否則就不是。,課件制作人:謝希仁,報(bào)文摘要的優(yōu)點(diǎn),僅對(duì)短得多的定長(zhǎng)報(bào)文摘要 H 進(jìn)行數(shù)

13、字簽名要比對(duì)整個(gè)長(zhǎng)報(bào)文進(jìn)行數(shù)字簽名要簡(jiǎn)單得多,所耗費(fèi)的計(jì)算資源也小得多。 但對(duì)鑒別報(bào)文 X 來(lái)說(shuō),效果是一樣的。也就是說(shuō),報(bào)文 X 和已簽名的報(bào)文摘要 D(H) 合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。,課件制作人:謝希仁,報(bào)文摘要算法,報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。 報(bào)文摘要算法是精心選擇的一種單向函數(shù)。 可以很容易地計(jì)算出一個(gè)長(zhǎng)報(bào)文 X 的報(bào)文摘要 H,但要想從報(bào)文摘要 H 反過(guò)來(lái)找到原始的報(bào)文 X,則實(shí)際上是不可能的。 若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。,課件制作人:謝希

14、仁,報(bào)文摘要的實(shí)現(xiàn),A,比較,簽名,核實(shí)簽名,報(bào)文 X,H,D 運(yùn)算,MAC,A 的私鑰,報(bào)文 X,MAC,B,報(bào)文摘要,報(bào)文 X,MAC,發(fā)送,E 運(yùn)算,H,報(bào)文鑒別碼,H,報(bào)文摘要 運(yùn)算,A 的公鑰,報(bào)文摘要 運(yùn)算,報(bào)文摘要,報(bào)文摘要,因特網(wǎng),報(bào)文鑒別碼,課件制作人:謝希仁,7.4.2 實(shí)體鑒別,實(shí)體鑒別和報(bào)文鑒別不同。 報(bào)文鑒別是對(duì)每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對(duì)和自己通信的對(duì)方實(shí)體只需驗(yàn)證一次。,課件制作人:謝希仁,最簡(jiǎn)單的實(shí)體鑒別過(guò)程,A 發(fā)送給 B 的報(bào)文的被加密,使用的是對(duì)稱(chēng)密鑰 KAB。 B 收到此報(bào)文后,用共享對(duì)稱(chēng)密鑰 KAB 進(jìn)

15、行解密,因而鑒別了實(shí)體 A 的身份。,A,B,A, 口令,KAB,課件制作人:謝希仁,明顯的漏洞,入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。C 并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由 A 加密的報(bào)文發(fā)送給 B,使 B 誤認(rèn)為 C 就是 A。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。 這就叫做重放攻擊(replay attack)。C 甚至還可以截獲 A 的 IP 地址,然后把 A 的 IP 地址冒充為自己的 IP 地址(這叫做 IP 欺騙),使 B 更加容易受騙。,課件制作人:謝希仁,使用不重?cái)?shù),為了對(duì)付重放攻擊,可以使用不重?cái)?shù)(nonce)

16、。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。,課件制作人:謝希仁,使用不重?cái)?shù)進(jìn)行鑒別,A,B,時(shí)間,課件制作人:謝希仁,中間人攻擊,A,B,中間人 C,時(shí)間,課件制作人:謝希仁,中間人攻擊說(shuō)明,A 向 B 發(fā)送“我是 A”的報(bào)文,并給出了自己的身份。此報(bào)文被“中間人” C 截獲,C 把此報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給 B。B 選擇一個(gè)不重?cái)?shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照樣轉(zhuǎn)發(fā)給 A。 中間人 C 用自己的私鑰 SKC 對(duì) RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來(lái)的。A 收到 RB 后也用自己的私鑰 SKA 對(duì) RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。B 向 A

17、索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。 C 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。 B 用收到的公鑰 PKC(以為是 A 的)對(duì)數(shù)據(jù)加密發(fā)送給 A。C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對(duì)數(shù)據(jù)加密后發(fā)送給 A。A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。但 A 和 B 卻都不知道。,課件制作人:謝希仁,7.5 密鑰分配,密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。 密鑰分配是密鑰管

18、理中最大的問(wèn)題。密鑰必須通過(guò)最安全的通路進(jìn)行分配。 目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過(guò) KDC 來(lái)分配密鑰。,課件制作人:謝希仁,7.5.1 對(duì)稱(chēng)密鑰的分配,目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution Center)。 KDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶臨時(shí)分配一個(gè)會(huì)話密鑰(僅使用一次)。 用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(master key)KA 和 KB。 “主密鑰”可簡(jiǎn)稱(chēng)為“密鑰”。

19、,課件制作人:謝希仁,對(duì)稱(chēng)密鑰的分配,A,密鑰 分配中心 KDC,用戶專(zhuān)用主密鑰,用戶 主密鑰 A KA B KB,時(shí)間,A,B,Kerberos,AS,TGS,課件制作人:謝希仁,7.5.2 公鑰的分配,需要有一個(gè)值得信賴(lài)的機(jī)構(gòu)即認(rèn)證中心CA (Certification Authority),來(lái)將公鑰與其對(duì)應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行綁定(binding)。 認(rèn)證中心一般由政府出資建立。每個(gè)實(shí)體都有CA 發(fā)來(lái)的證書(shū)(certificate),里面有公鑰及其擁有者的標(biāo)識(shí)信息。此證書(shū)被 CA 進(jìn)行了數(shù)字簽名。任何用戶都可從可信的地方獲得認(rèn)證中心 CA 的公鑰,此公鑰用來(lái)驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所

20、擁有。有的大公司也提供認(rèn)證中心服務(wù)。,課件制作人:謝希仁,7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議,1. IPsec 協(xié)議 網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。,課件制作人:謝希仁,IPsec 中最主要的兩個(gè)部分,鑒別首部 AH (Authentication Header): AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。 封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。,課件制作人:謝希仁,安全關(guān)聯(lián) SA(Security Association),在

21、使用 AH 或 ESP 之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。 IPsec 就把傳統(tǒng)的因特網(wǎng)無(wú)連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。,課件制作人:謝希仁,安全關(guān)聯(lián)的特點(diǎn),安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括: (1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識(shí)符 (2) 此單向連接的源 IP 地址 (3) 一個(gè) 32 位的連接標(biāo)識(shí)符,稱(chēng)為安全參數(shù)索引 SPI (Security Parameter Index) 對(duì)于一個(gè)給定的安全關(guān)聯(lián) SA,每一個(gè) IPsec 數(shù)據(jù)報(bào)都有一個(gè)存放 SPI 的字段。通過(guò)此 SA 的所有數(shù)據(jù)報(bào)都使用同樣的

22、 SPI 值。,課件制作人:謝希仁,路由器 R1 到 R2 的安全關(guān)聯(lián) SA,公司總部,分公司,因特網(wǎng),SA,R1,R2,IPsec 數(shù)據(jù)報(bào),H1,H2,課件制作人:謝希仁,2. IPsec數(shù)據(jù)報(bào)的格式,ESP 首部,運(yùn)輸層報(bào)文段 或 IP 數(shù)據(jù)報(bào),ESP MAC,IPsec 首部,ESP 尾部,協(xié)議 = 50,加密的部分,鑒別的部分,SPI 序號(hào),填充 填充長(zhǎng)度 下一個(gè)首部,IPsec 數(shù)據(jù)報(bào),課件制作人:謝希仁,IPsec數(shù)據(jù)報(bào)有以下兩種不同的工作方式,一、運(yùn)輸方式(transport mode):在整個(gè)運(yùn)輸層報(bào)文段的后面和前面分別添加一些控制字段,構(gòu)成 IPsec 數(shù)據(jù)報(bào),把整個(gè)運(yùn)輸層報(bào)

23、文段都保護(hù)起來(lái),很適合于主機(jī)到主機(jī)之間的安全傳送,但這需要使用 IPsec 的主機(jī)都運(yùn)行 IPsec協(xié)議。 二、隧道方式(tunnel mode):在 IP 數(shù)據(jù)報(bào)的后面和前面分別添加一些控制字段,構(gòu)成 IPsec 數(shù)據(jù)報(bào)。 這需要在IPsec 數(shù)據(jù)報(bào)所經(jīng)過(guò)的所有路由器都運(yùn)行 IPsec 協(xié)議。隧道方式常用來(lái)實(shí)現(xiàn)虛擬專(zhuān)用網(wǎng) VPN。,課件制作人:謝希仁,有效載荷,ESP 首部,TCP TCP 首部 數(shù)據(jù)部分,ESP MAC,IPsec 首部,ESP 尾部,協(xié)議 = 50,下一個(gè)首部 = 6,ESP 首部,IP TCP TCP 首部 首部 數(shù)據(jù)部分,ESP MAC,IPsec 首部,ESP 尾部

24、,協(xié)議 = 50,下一個(gè)首部 = 4,(a) 運(yùn)輸方式,(b) 隧道方式,協(xié)議 = 6,有效載荷,下一個(gè)首部的作用,課件制作人:謝希仁,3. IPsec 的其他構(gòu)件,安全關(guān)聯(lián)數(shù)據(jù)庫(kù) SAD (Security Association Database) 。 安全策略數(shù)據(jù)庫(kù) SPD (Security Policy Database) 。 因特網(wǎng)密鑰交換 IKE (Internet Key Exchange)協(xié)議 Oakley密鑰生成協(xié)議 安全密鑰交換機(jī)制 SKEME (Secure Key Exchange Mechanism) 用于密鑰交換的協(xié)議 因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議 ISAKMP

25、(Internet Secure Association and Key Management Mechanism) 用于實(shí)現(xiàn) IKE 中定義的密鑰交換,課件制作人:謝希仁,7.6.2 運(yùn)輸層安全協(xié)議,現(xiàn)在廣泛使用的有以下兩個(gè)協(xié)議: 安全套接字層 SSL (Secure Socket Layer) 運(yùn)輸層安全 TLS (Transport Layer Security) 。,課件制作人:謝希仁,SSL/TLS 的位置,在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往 TCP 套接字。 在接收方,SSL 從 TCP 套接字讀取數(shù)據(jù),解

26、密后把數(shù)據(jù)交給應(yīng)用層。,因特網(wǎng),網(wǎng)絡(luò)接口層,TCP,SSL/TLS,網(wǎng)絡(luò)接口層,TCP,SSL/TLS,課件制作人:謝希仁,SSL安全會(huì)話建立過(guò)程如下,瀏覽器 A,服務(wù)器 B,A 支持的加密算法,B 選定的加密算法,B 的數(shù)字證書(shū),用 B 的公鑰加密的秘密數(shù),會(huì)話密鑰的產(chǎn)生完成,數(shù)據(jù)傳輸(用會(huì)話密鑰加密),協(xié)商加密算法,用 CA 的公鑰 鑒別 B 的證書(shū),產(chǎn)生秘密數(shù) 用秘密數(shù)產(chǎn)生 會(huì)話密鑰,用秘密數(shù) 產(chǎn)生會(huì)話密鑰,協(xié)商加密算法,顧客,銷(xiāo)售商,課件制作人:謝希仁,7.6.3 應(yīng)用層的安全協(xié)議 PGP (Pretty Good Privacy),PGP 是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。 PGP 并沒(méi)有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。 雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。,課件制作人:謝希仁,用 PGP 進(jìn)行加密,A 的私鑰,X,散列,H,加密,摘要,報(bào)文鑒別碼 MAC,X,一次性密鑰,加密,B 的公鑰,加密,A,郵件,發(fā)送,A有三個(gè)密鑰: 自己的私鑰、B的公鑰 和自己生成的一次性密鑰。 B有兩個(gè)密鑰: 自己的私鑰和A的公鑰。,課件制作人:謝希仁,用 PGP 進(jìn)行解密

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論