應用層安全協(xié)議_第1頁
應用層安全協(xié)議_第2頁
應用層安全協(xié)議_第3頁
應用層安全協(xié)議_第4頁
應用層安全協(xié)議_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1第六章:應用層安全協(xié)議n1. 電子郵件安全協(xié)議(電子郵件安全協(xié)議(PEMPEM、S/MIMES/MIME、PGPPGP)n2遠程登陸的安全協(xié)議(遠程登陸的安全協(xié)議(SSHSSH)n3WebWeb安全協(xié)議(安全協(xié)議(S-HTTPS-HTTP)n參考文獻:參考文獻:n教科書第教科書第5章章21. 電子郵件安全協(xié)議(PEM、S/MIME、PGP)n電子郵件的威脅電子郵件的威脅n郵件炸彈郵件炸彈n郵件欺騙郵件欺騙n郵件服務器控制權郵件服務器控制權n電子郵件安全協(xié)議電子郵件安全協(xié)議nPEM (Privacy Enhanced Email,RFC 1421 through 1424)nS/MIMEnPG

2、P(Pretty Good Privacy)3電子郵件的安全需求n機密性:只有接收者才能閱讀機密性:只有接收者才能閱讀n報文的加密:關鍵是密鑰的分發(fā)報文的加密:關鍵是密鑰的分發(fā)n收發(fā)雙方如何共享密鑰?收發(fā)雙方如何共享密鑰?n認證:發(fā)送者的身份認證認證:發(fā)送者的身份認證n基于公鑰技術,用發(fā)送者的私鑰對報文的摘要進行加密,即基于公鑰技術,用發(fā)送者的私鑰對報文的摘要進行加密,即數(shù)字簽名數(shù)字簽名n基于共享密鑰:事先發(fā)送者與接收者共享一個密鑰,采用消基于共享密鑰:事先發(fā)送者與接收者共享一個密鑰,采用消息認證碼(息認證碼(MAC)對報文進行認證)對報文進行認證n完整性:報文未被修改完整性:報文未被修改n報

3、文的完整性與身份認證的方法類似,通常可在一起進行報文的完整性與身份認證的方法類似,通??稍谝黄疬M行n抗否認性:發(fā)信者的不可抵賴性,可供第三方鑒別抗否認性:發(fā)信者的不可抵賴性,可供第三方鑒別n基于公鑰技術,采用發(fā)送者的私鑰簽名基于公鑰技術,采用發(fā)送者的私鑰簽名利用公鑰體制,用利用公鑰體制,用接收者的公鑰加密接收者的公鑰加密報文。報文。但對于長報文及多但對于長報文及多個接收者時該怎么個接收者時該怎么辦?辦?發(fā)送者生成一個密鑰,采用對稱密發(fā)送者生成一個密鑰,采用對稱密碼算法加密報文,即碼算法加密報文,即SM再用接收方的公鑰加密密鑰再用接收方的公鑰加密密鑰S,并與,并與加密的報文同時發(fā)送。加密的報文同

4、時發(fā)送。假設接收者有假設接收者有A、B、C三人,就分三人,就分別生成三個加密密鑰別生成三個加密密鑰KAS,KBS,KCS。4PEMPEM(Privacy Enhanced MailPrivacy Enhanced Mail)nPEMPEM協(xié)議是協(xié)議是8080年代末年代末9090年代初發(fā)展起來的,年代初發(fā)展起來的,它的功能主要包括加密、源認證和完整性,它的功能主要包括加密、源認證和完整性,RFC1421-1424RFC1421-1424n與此同時,出臺了傳輸多種媒體格式的與此同時,出臺了傳輸多種媒體格式的EMAILEMAIL標準:標準:MIMEMIME(Multipurpose Multipur

5、pose Internet Mail Extensions,RFC2045Internet Mail Extensions,RFC2045),),而而S/MIMES/MIME(RFC2633RFC2633)采用了)采用了PEMPEM的許多設的許多設計原理在計原理在MIMEMIME的基礎上進行了擴展的基礎上進行了擴展5PEM 的構成nPEM將郵件報文分成幾部分,有的需要加密,有的則需要將郵件報文分成幾部分,有的需要加密,有的則需要認證,這些需要特殊處理的報文通過語句標記。認證,這些需要特殊處理的報文通過語句標記。n例如在需要加密的報文段前插入例如在需要加密的報文段前插入nBEGIN PRIVAC

6、Y-ENHANCED MESSAGEn在需要加密的報文后插入在需要加密的報文后插入nEND PRIVACY-ENHANCED MESSAGEn報文加密采用報文加密采用DES算法算法n認證采用認證采用MD-5n密鑰的分發(fā)密鑰的分發(fā)n基于公鑰技術,用接收者的公鑰加密會話密鑰,并在基于公鑰技術,用接收者的公鑰加密會話密鑰,并在RFC 1422中中定義了證書體系。定義了證書體系。n基于對稱密碼時,采用事先共享的密鑰加密會話密鑰。基于對稱密碼時,采用事先共享的密鑰加密會話密鑰。6 PGP(Pretty Good Privacy)nEmail安全加密系統(tǒng)安全加密系統(tǒng)nPGP提供的安全業(yè)務:提供的安全業(yè)務:

7、n加密:發(fā)信人產生一次性會話密鑰,以加密:發(fā)信人產生一次性會話密鑰,以IDEA、3-DES或或CAST-128算法加密報文,采用算法加密報文,采用RSA或或D-H算法用收信人的算法用收信人的公鑰加密會話密鑰,并和消息一起送出。公鑰加密會話密鑰,并和消息一起送出。n認證:用認證:用SHA對報文雜湊,并以發(fā)信人的私鑰簽字,簽名對報文雜湊,并以發(fā)信人的私鑰簽字,簽名算法采用算法采用RSA或或DSS 。n壓縮:壓縮:ZIP,用于消息的傳送或存儲。在壓縮前簽字,壓縮,用于消息的傳送或存儲。在壓縮前簽字,壓縮后加密。后加密。n兼容性:采用兼容性:采用Radix-64可將加密的報文轉換成可將加密的報文轉換成

8、ASCII字符字符n數(shù)據(jù)分段:數(shù)據(jù)分段:PGP具有分段和組裝功能具有分段和組裝功能7機密性和認證n機密性:機密性:n發(fā)送端產生隨機的發(fā)送端產生隨機的128位數(shù)字作為會話密鑰位數(shù)字作為會話密鑰n對稱算法加密報文對稱算法加密報文n接收端公鑰加密會話密鑰接收端公鑰加密會話密鑰n認證認證n采用采用SHA-1產生產生160位位HASH值值n用發(fā)送者的私鑰對用發(fā)送者的私鑰對HASH值簽名值簽名n報文只需要認證服務或加密服務,當同時需要認證和報文只需要認證服務或加密服務,當同時需要認證和加密服務時加密服務時n采用先簽名,后加密順序(與采用先簽名,后加密順序(與IPSEC ESP中的先加密,后中的先加密,后M

9、AC相反)相反)n通常將明文與簽名一起保存比較方便通常將明文與簽名一起保存比較方便n驗證時,不需要涉及會話密鑰驗證時,不需要涉及會話密鑰8壓縮HASH加密A的公鑰A的私鑰解密對稱密碼加密9壓縮nPGP PGP 的壓縮過程在報文的簽名和加密之的壓縮過程在報文的簽名和加密之間,即先對報文簽名,然后壓縮,再是間,即先對報文簽名,然后壓縮,再是加密加密n簽名后再壓縮是為了保存未壓縮的報文和簽簽名后再壓縮是為了保存未壓縮的報文和簽名名n壓縮后加密是為了提高密碼的安全性,因為壓縮后加密是為了提高密碼的安全性,因為壓縮后的報文具有更少的冗余,所以密碼分壓縮后的報文具有更少的冗余,所以密碼分析會更困難,另外加

10、密的報文也更短析會更困難,另外加密的報文也更短n壓縮算法采用壓縮算法采用ZIPZIP10E-mail 的兼容性n在多數(shù)的郵件系統(tǒng)中是以在多數(shù)的郵件系統(tǒng)中是以ASCII字符形式傳輸,加密后的任字符形式傳輸,加密后的任意意8比特報文可能不符合比特報文可能不符合ASCII字符特點。字符特點。n采用基采用基64轉換方式轉換方式 (see appendix 5B).n基基64轉換方式轉換方式 的采用將原報文擴展了的采用將原報文擴展了33%.11分段和重組n通常郵件的最大報文的長度限制在通常郵件的最大報文的長度限制在50,000 50,000 octets.octets.n超過標準長度的報文必須分段超過標

11、準長度的報文必須分段. .nPGP PGP 自動對過長的報文分段自動對過長的報文分段. .n接收端再將其重組接收端再將其重組. .12Sumary of PGP Services F u n c t io n A lg o r it h m U s e d D ig it a l S ig n a t u r e D S S / S H A o r R S A / S H A M e s s a g e E n c r y p t io n C A S T o r I D E A o r t h r e e - k e y t r ip le D E S w it h D if f ie -

12、H e llm a n o r R S A C o m p r e s s io n Z I P E - m a il C o m p a t ib ilit y R a d ix - 6 4 c o n v e r s io n S e g m e n t a t io n - 1314加密密鑰和密鑰環(huán)nPGP使用四種類型的密鑰:一次性會話對稱密鑰,使用四種類型的密鑰:一次性會話對稱密鑰,公鑰,私鑰,基于過度階段的傳統(tǒng)密鑰公鑰,私鑰,基于過度階段的傳統(tǒng)密鑰n需求需求n需要一種生成不可預測的會話密鑰需要一種生成不可預測的會話密鑰n需要某種手段來標識具體的密鑰(一個用戶可擁有多需要某種手段來標識

13、具體的密鑰(一個用戶可擁有多個公鑰個公鑰/私鑰對,以便隨時更換)私鑰對,以便隨時更換)n每個每個PGP實體需要維護一個保存其公鑰實體需要維護一個保存其公鑰/私鑰對的文件私鑰對的文件和一個保存通信對方公鑰的文件和一個保存通信對方公鑰的文件15密鑰標識符(Key ID)n一個用戶有多個公鑰一個用戶有多個公鑰/私鑰對時,接收者私鑰對時,接收者如何知道發(fā)送者是用了哪個公鑰來加密如何知道發(fā)送者是用了哪個公鑰來加密會話密鑰會話密鑰n將公鑰與消息一起傳送將公鑰與消息一起傳送n將一個標識符與一個公鑰關聯(lián),對一個用戶將一個標識符與一個公鑰關聯(lián),對一個用戶來說做到一一對應來說做到一一對應n定義定義KeyID 包括

14、包括64個有效位,個有效位,(KUa mod 264)16密鑰環(huán)(Key Rings)nKeyID在在PGP中標識所使用的發(fā)送者和接收者中標識所使用的發(fā)送者和接收者的密鑰號的密鑰號n兩個兩個keyID包含在任何包含在任何PGP消息中提供保密與認證消息中提供保密與認證功能功能n需要一種系統(tǒng)化的方法存儲和組織這些需要一種系統(tǒng)化的方法存儲和組織這些key以保證以保證使用使用nPGP在每一個節(jié)點上提供一對數(shù)據(jù)結構在每一個節(jié)點上提供一對數(shù)據(jù)結構n存儲該節(jié)點擁有的公鑰存儲該節(jié)點擁有的公鑰/私鑰對私鑰環(huán)私鑰對私鑰環(huán)n存儲本節(jié)點知道的其他用戶的公鑰環(huán)存儲本節(jié)點知道的其他用戶的公鑰環(huán)17密鑰對產生時間加了密的私

15、鑰如用戶郵件地址18Format of PGP Message192021公鑰管理nPGP雖然采用公鑰密碼體系,但不是證書n保護公鑰免受攻擊是PGP的一個問題n采用信任關系保護公鑰22安全協(xié)議的分析與思考n認證和加密的次序認證和加密的次序n會話密鑰產生的復雜度與安全通道的粒度有關會話密鑰產生的復雜度與安全通道的粒度有關n對應用層安全來說,由于需求明確,通常采用一次一對應用層安全來說,由于需求明確,通常采用一次一密,會話密鑰的產生比較簡單密,會話密鑰的產生比較簡單n對傳輸層安全來說,安全保護的是某個連接。(如對傳輸層安全來說,安全保護的是某個連接。(如SSL協(xié)議,雖然可用于保護所有的應用層協(xié)議,

16、但在郵件協(xié)議,雖然可用于保護所有的應用層協(xié)議,但在郵件保護中,由于郵件服務器到本地的路徑是用保護中,由于郵件服務器到本地的路徑是用POP/MAPI協(xié)議協(xié)議 ,所以需要分段所以需要分段SSL,較為復雜,較為復雜) n對于網絡層安全(如對于網絡層安全(如IPSEC),安全通道保護的可能),安全通道保護的可能是某個數(shù)據(jù)流,也可能是一個端端,也可能是是某個數(shù)據(jù)流,也可能是一個端端,也可能是LAN-LAN,因此會話密鑰的生成最為復雜。,因此會話密鑰的生成最為復雜。n對于鏈路層安全來說,安全保護只限于一截鏈路,加對于鏈路層安全來說,安全保護只限于一截鏈路,加密算法和密鑰分發(fā)都不宜復雜密算法和密鑰分發(fā)都不宜

17、復雜23S/MIMES/MIMEnSecure/Multipurpose Internet Mail Secure/Multipurpose Internet Mail Extension Extension (安全安全/ /多用途多用途InternetInternet郵件郵件擴展,擴展,RFC2630RFC2630、26322632、26332633)nS/MIME S/MIME 將會成為商業(yè)和機構使用的工業(yè)將會成為商業(yè)和機構使用的工業(yè)標準標準. .nPGP PGP 為個人為個人e-mail e-mail 提供安全提供安全 24Simple Mail Transfer Protocol (S

18、MTP, RFC 822)nSMTP SMTP (簡單郵件傳輸協(xié)議)存在的問題(簡單郵件傳輸協(xié)議)存在的問題: :nSMTPSMTP不能傳輸可執(zhí)行文件和其他二進制碼不能傳輸可執(zhí)行文件和其他二進制碼 (jpeg image)(jpeg image)nSMTPSMTP只能傳輸只能傳輸7-7-位位ASCIIASCII字符的文字字符的文字nSTMPSTMP服務器拒絕接收超長郵件服務器拒絕接收超長郵件nASCII ASCII 到到 EBCDIC EBCDIC 轉換問題轉換問題n截取換行超過截取換行超過7676字符的行,等等字符的行,等等nMIMEMIME是對是對RFC 822RFC 822框架的擴展,致

19、力于解決框架的擴展,致力于解決STMPSTMP存在存在的問題的問題25MIME的頭標nMIMEMIME的頭標定義了的頭標定義了5 5個新的字段個新的字段n版本(版本(MIME-VersionMIME-Version): 1.0: 1.0(按照(按照 RFC 2045, RFC RFC 2045, RFC 20462046定義的規(guī)格)定義的規(guī)格)n內容類型(內容類型(Content-TypeContent-Type): : 這個字段用于詳細描述這個字段用于詳細描述主體的數(shù)據(jù)主體的數(shù)據(jù)n內容傳輸編碼(內容傳輸編碼(Content-Transfer-EncodingContent-Transfer-

20、Encoding): : 內內容采用的編碼方案容采用的編碼方案 ( (如如radix-64)radix-64)n內容內容IDID(Content-IDContent-ID): : 該字段主要用于多個上下文該字段主要用于多個上下文時,對時,對MIMEMIME實體的標識實體的標識. .n內容描述(內容描述(Content DescriptionContent Description): : 對內容的文本對內容的文本描述描述 (e.g.,mpeg)(e.g.,mpeg)26S/MIME 功能n在功能上,在功能上,S/MIMES/MIME與與PGPPGP相似,通過使用簽名、加密或簽名相似,通過使用簽名

21、、加密或簽名/ /加密的組合來保證加密的組合來保證MIMEMIME通信的安全,但強化了證書的規(guī)范通信的安全,但強化了證書的規(guī)范nS/MIMES/MIME的安全功能:的安全功能:n封裝的數(shù)據(jù)封裝的數(shù)據(jù): : 加密的內容和加密的會話密鑰加密的內容和加密的會話密鑰n簽名的數(shù)據(jù)簽名的數(shù)據(jù): : 報文摘要發(fā)送者的私鑰簽名,然后使用基報文摘要發(fā)送者的私鑰簽名,然后使用基6464變換編變換編碼內容和簽名碼內容和簽名n透明簽名透明簽名: : 簽名但不加密簽名但不加密. .只對簽名進行基只對簽名進行基6464變換,這樣具有變換,這樣具有MIMEMIME支支持而沒有持而沒有S/MIMES/MIME權能的接收者也能

22、讀取權能的接收者也能讀取n簽名和封裝的數(shù)據(jù)簽名和封裝的數(shù)據(jù): : 各種不同嵌套順序將數(shù)據(jù)加密、簽名,如簽名各種不同嵌套順序將數(shù)據(jù)加密、簽名,如簽名加密的數(shù)據(jù)或加密簽名的數(shù)據(jù)加密的數(shù)據(jù)或加密簽名的數(shù)據(jù)nS/MIMES/MIME使用使用X.509X.509證書,它的密鑰管理方案介于嚴格的證書,它的密鑰管理方案介于嚴格的X.509X.509證書層次結構和證書層次結構和PGPPGP信任網信任網27Algorithms Usedn報文摘要報文摘要: SHA-1 and MD5: SHA-1 and MD5n數(shù)字簽名數(shù)字簽名: DSS: DSSn對稱密碼算法對稱密碼算法: Triple-DES, RC2/

23、40 : Triple-DES, RC2/40 (exportable)(exportable)n公鑰密碼算法公鑰密碼算法: RSA with key sizes of : RSA with key sizes of 512 and 1024 bits, and Diffie-512 and 1024 bits, and Diffie-Hellman (for session keys).Hellman (for session keys).28PGP vsPEM、S/MIMEItemPGPPEM or S/MIMESupports encryption?YesYesSupports auth

24、enticationYesYesSupports non-repudiation?YesYesSupports compression?YesNoSupports mailing lists?NoYesUses base64 coding?YesYesCurrent data encryption algorithmIDEADESKey length for data encryption (bits)12856Current algorithm for key managementRSARSA/D-HKey length for key management (bits)? 384/512/

25、1024VariableUser name spaceUser definedX.400X.509 conformant?NoYesCan eavesdropper read messages?NoNoCan eavesdropper read signatures?NoYesInternet Standard?YesYes292. 遠程登錄安全協(xié)議SSH: Secure SHellnSSHSSH主要由芬蘭赫爾辛基大學的主要由芬蘭赫爾辛基大學的Tatu YlonenTatu Ylonen開發(fā)的,它提供一條安全的遠程登錄通道,開發(fā)的,它提供一條安全的遠程登錄通道,可以代替可以代替telnet,

26、rlogintelnet, rlogin等。由于受版權和等。由于受版權和加密算法的限制,很多人都使用它的免費替加密算法的限制,很多人都使用它的免費替代產品代產品OpenSSHOpenSSH。nSSHSSH協(xié)議有版本協(xié)議有版本1 1(SSHv1SSHv1)和版本)和版本2 2(SSHv2SSHv2),這兩版本互不兼容,目前),這兩版本互不兼容,目前SSHSSH協(xié)協(xié)議只有草案(議只有草案(20022002,9 9),由),由IETFIETF的的SECSHSECSH工工作組規(guī)范,還沒有形成作組規(guī)范,還沒有形成RFCRFC。30SSH的體系nSSHSSH傳輸層傳輸層(Transport Layer)(

27、Transport Layer)協(xié)議協(xié)議n提供服務器主機認證,提供數(shù)據(jù)加密,提供數(shù)據(jù)完整提供服務器主機認證,提供數(shù)據(jù)加密,提供數(shù)據(jù)完整性支持性支持 nSSHSSH認證認證(Authentication)(Authentication)協(xié)議協(xié)議n為服務器提供用戶的身份認證為服務器提供用戶的身份認證nSecure FTP Secure FTP nSSHSSH連接(連接(ConnectionConnection)協(xié)議)協(xié)議n將加密的信息隧道復用成若干個邏輯通道,提供給高將加密的信息隧道復用成若干個邏輯通道,提供給高層的應用協(xié)議使用。層的應用協(xié)議使用。31SSH采用的認證、加密算法nSupported

28、 authentication methodsSupported authentication methodsnX509 CertificatesX509 CertificatesnPublic keysPublic keysnPasswordsPasswordsnSupported encryption algorithmsSupported encryption algorithmsn3DES3DESnBlowfishBlowfishnArcfourArcfournCastCastnSupported hash algorithmsSupported hash algorithmsnSHA1SHA1nMD5MD5323Web安全協(xié)議(S-HTTP)n安全的超文本傳輸協(xié)議(安全的超文本傳輸協(xié)議(Secure Hypertext Transfer Protocol)最初由企業(yè)集成技術公司(最初由企業(yè)集成技術公司(Enterprise Integration Technology Corporation, EIT)提出,提出,S-

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論