版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、課件制作人:謝希仁計(jì)算機(jī)網(wǎng)絡(luò)(第 5 版)第 7 章 網(wǎng)絡(luò)安全課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全 7.1 網(wǎng)絡(luò)安全問題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 7.1.3 一般的數(shù)據(jù)加密模型7.2 兩類密碼體制 7.2.1 對稱密鑰密碼體制 7.2.2 公鑰密碼體制課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全(續(xù))7.3 數(shù)字簽名7.4 鑒別 7.4.1 報(bào)文鑒別 7.4.2 實(shí)體鑒別7.5 密鑰分配 7.5.1 對稱密鑰的分配 7.5,2 公鑰的分配課件制作人:謝希仁第 7 章 網(wǎng)絡(luò)安全(續(xù))7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 7.6
2、.2 運(yùn)輸層安全協(xié)議 7.6.3 應(yīng)用層的安全協(xié)議破7.7 鏈路加密與端到端加密 7.7.1 鏈路加密 7.7.2 端到端加密7.8 防火墻課件制作人:謝希仁7.1 網(wǎng)絡(luò)安全問題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 n計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。n截獲信息的攻擊稱為被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動攻擊。課件制作人:謝希仁對網(wǎng)絡(luò)的被動攻擊和主動攻擊 截獲篡改偽造中斷被動攻擊主 動 攻 擊目的站源站源站
3、源站源站目的站目的站目的站課件制作人:謝希仁被動攻擊和主動攻擊n在被動攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流。n主動攻擊是指攻擊者對某個(gè)連接中通過的 PDU 進(jìn)行各種處理。n更改報(bào)文流 n拒絕報(bào)文服務(wù) n偽造連接初始化 課件制作人:謝希仁(1) 防止析出報(bào)文內(nèi)容;(2) 防止通信量分析;(3) 檢測更改報(bào)文流;(4) 檢測拒絕報(bào)文服務(wù);(5) 檢測偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo) 課件制作人:謝希仁(1) 計(jì)算機(jī)病毒會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。(2) 計(jì)算機(jī)蠕蟲通過網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送
4、到另一個(gè)結(jié)點(diǎn)并啟動運(yùn)行的程序。(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。(4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。 惡意程序(rogue program) 課件制作人:謝希仁7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容n保密性n安全協(xié)議的設(shè)計(jì) n訪問控制 課件制作人:謝希仁明文 X 截獲密文 Y7.1.3 一般的數(shù)據(jù)加密模型 加密密鑰 K明文 X密文 Y截取者篡改ABE 運(yùn)算加密算法D 運(yùn)算解密算法因特網(wǎng)解密密鑰 K課件制作人:謝希仁一些重要概念 n密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密
5、鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。n如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。n如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。 課件制作人:謝希仁7.2 兩類密碼體制 7.2.1 對稱密鑰密碼體制 n所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。n這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。課件制作人:謝希仁數(shù)據(jù)加密標(biāo)準(zhǔn) DESn數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。n
6、在加密前,先對整個(gè)明文進(jìn)行分組。每一個(gè)組長為 64 位。n然后對每一個(gè) 64 位 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。n最后將各組密文串接起來,即得出整個(gè)的密文。n使用的密鑰為 64 位(實(shí)際密鑰長度為 56 位,有 8 位用于奇偶校驗(yàn))。 課件制作人:謝希仁DES 的保密性nDES 的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。nDES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。n目前較為嚴(yán)重的問題是 DES 的密鑰的長度。n現(xiàn)在已經(jīng)設(shè)計(jì)出來搜索 DES 密鑰
7、的專用芯片。 課件制作人:謝希仁7.2.2 公鑰密碼體制n公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 n公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對數(shù)字簽名的需求。n現(xiàn)有最著名的公鑰密碼體制是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。課件制作人:謝希仁加密密鑰與解密密鑰 n在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開信息,而解密密鑰(即私鑰或秘鑰) S
8、K 是需要保密的。n加密算法 E 和解密算法 D 也都是公開的。n雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。 課件制作人:謝希仁應(yīng)當(dāng)注意 n任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 n由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更簡單。 課件制作人:謝希仁公鑰算法的特點(diǎn) n發(fā)送者 A 用 B 的公鑰 PKB 對明文 X 加密(E 運(yùn)算)后,在接收者 B 用自己的私鑰 SKB 解密(D 運(yùn)算
9、),即可恢復(fù)出明文: (7-4) n解密密鑰是接收者專用的秘鑰,對其他人都保密。n加密密鑰是公開的,但不能用它來解密,即 XXEDYDPKSKSK)()(BBB(7-5)XXEDPKPK)(BB課件制作人:謝希仁公鑰算法的特點(diǎn)(續(xù))n加密和解密的運(yùn)算可以對調(diào),即 n在計(jì)算機(jī)上可容易地產(chǎn)生成對的 PK 和 SK。n從已知的 PK 實(shí)際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計(jì)算上不可能的”。n加密和解密算法都是公開的。XXEDXDEBBBBPKSKSKPK)()((7-6)課件制作人:謝希仁公鑰密碼體制 密文Y E 運(yùn)算加密算法D 運(yùn)算解密算法加密解密明文 X明文 X ABB 的私鑰 S
10、KB密文Y 因特網(wǎng)B 的公鑰 PKB課件制作人:謝希仁7.3 數(shù)字簽名n數(shù)字簽名必須保證以下三點(diǎn):(1) 報(bào)文鑒別接收者能夠核實(shí)發(fā)送者對報(bào)文的簽名;(2) 報(bào)文的完整性發(fā)送者事后不能抵賴對報(bào)文的簽名;(3) 不可否認(rèn)接收者不能偽造對報(bào)文的簽名。n現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。 課件制作人:謝希仁密文 )(AXDSK數(shù)字簽名的實(shí)現(xiàn) D運(yùn)算明文 X明文 X ABA 的私鑰 SKA因特網(wǎng)簽名 核實(shí)簽名E運(yùn)算密文 )(AXDSKA 的公鑰 PKA課件制作人:謝希仁數(shù)字簽名的實(shí)現(xiàn)n因?yàn)槌?A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產(chǎn)生這個(gè)密文。因此 B 相
11、信報(bào)文 X 是 A 簽名發(fā)送的。n若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將明文和對應(yīng)的密文出示給第三者。第三者很容易用 A 的公鑰去證實(shí) A 確實(shí)發(fā)送 X 給 B。n反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示對應(yīng)的密文。這樣就證明了 B 偽造了報(bào)文。 課件制作人:謝希仁具有保密性的數(shù)字簽名 )(AXDSK)(AXDSK核實(shí)簽名解密 加密 簽名 E 運(yùn)算D 運(yùn)算明文 X明文 X ABA 的私鑰 SKA因特網(wǎng)E 運(yùn)算B 的私鑰 SKBD 運(yùn)算加密與解密簽名與核實(shí)簽名)(ABXDESKPKB 的公鑰 PKBA 的公鑰 PKA密文課件制作人:謝希仁7.4 鑒別n在信息的安全領(lǐng)域中,對
12、付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑒別(authentication) 。n報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)?。n使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報(bào)文的真?zhèn)巍?課件制作人:謝希仁鑒別與授權(quán)不同n鑒別與授權(quán)(authorization)是不同的概念。n授權(quán)涉及到的問題是:所進(jìn)行的過程是否被允許(如是否可以對某文件進(jìn)行讀或?qū)懀?課件制作人:謝希仁7.4.1 報(bào)文鑒別 n許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)巍?/p>
13、n然而對很長的報(bào)文進(jìn)行數(shù)字簽名會使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長時(shí)間的運(yùn)算。n當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報(bào)文的真?zhèn)?。課件制作人:謝希仁報(bào)文摘要 MD (Message Digest)nA 將報(bào)文 X 經(jīng)過報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要 H。然后然后用自己的私鑰對 H 進(jìn)行 D 運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。 nB 收到報(bào)文后首先把已簽名的 D(H) 和報(bào)文 X 分離。然后再做兩件事。n用A的公鑰對 D(H) 進(jìn)行E運(yùn)算,得出報(bào)文摘要 H 。n對報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出
14、同樣的報(bào)文摘要 H。如一樣,就能以極高的概率斷定收到的報(bào)文是 A 產(chǎn)生的。否則就不是。 課件制作人:謝希仁報(bào)文摘要的優(yōu)點(diǎn)n僅對短得多的定長報(bào)文摘要 H 進(jìn)行數(shù)字簽名要比對整個(gè)長報(bào)文進(jìn)行數(shù)字簽名要簡單得多,所耗費(fèi)的計(jì)算資源也小得多。n但對鑒別報(bào)文 X 來說,效果是一樣的。也就是說,報(bào)文 X 和已簽名的報(bào)文摘要 D(H) 合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。 課件制作人:謝希仁報(bào)文摘要算法n報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。 n報(bào)文摘要算法是精心選擇的一種單向函數(shù)。n可以很容易地計(jì)算出一個(gè)長報(bào)文 X 的報(bào)文摘要 H,但要
15、想從報(bào)文摘要 H 反過來找到原始的報(bào)文 X,則實(shí)際上是不可能的。n若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。 課件制作人:謝希仁報(bào)文摘要的實(shí)現(xiàn) A比較簽名 核實(shí)簽名報(bào)文 XHD 運(yùn)算D(H)A 的私鑰報(bào)文 XD(H)B報(bào)文摘要報(bào)文 XD(H)發(fā)送 E 運(yùn)算H簽名的報(bào)文摘要H報(bào)文摘要運(yùn)算A 的公鑰報(bào)文摘要運(yùn)算報(bào)文摘要報(bào)文摘要因特網(wǎng)課件制作人:謝希仁7.4.2 實(shí)體鑒別 n實(shí)體鑒別和報(bào)文鑒別不同。n報(bào)文鑒別是對每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對和自己通信的對方實(shí)體只需驗(yàn)證一次。 課件制作人:謝希仁最簡單的實(shí)體鑒別過程 nA
16、 發(fā)送給 B 的報(bào)文的被加密,使用的是對稱密鑰 KAB。nB 收到此報(bào)文后,用共享對稱密鑰 KAB 進(jìn)行解密,因而鑒別了實(shí)體 A 的身份。 ABA, 口令KAB課件制作人:謝希仁明顯的漏洞n入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。C 并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由 A 加密的報(bào)文發(fā)送給 B,使 B 誤認(rèn)為 C 就是 A。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。n這就叫做重放攻擊(replay attack)。C 甚至還可以截獲 A 的 IP 地址,然后把 A 的 IP 地址冒充為自己的 IP 地址(這叫做 IP 欺騙),使 B 更
17、加容易受騙。 課件制作人:謝希仁使用不重?cái)?shù)n為了對付重放攻擊,可以使用不重?cái)?shù)(nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。 課件制作人:謝希仁使用不重?cái)?shù)進(jìn)行鑒別 ABA, RARBKABRARBKAB,時(shí)間課件制作人:謝希仁中間人攻擊 AB我是 A中間人 C我是 ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時(shí)間課件制作人:謝希仁中間人攻擊說明nA 向 B 發(fā)送“我是 A”的報(bào)文,并給出了自己的身份。此報(bào)文被“中間人” C 截獲,C 把此報(bào)文原封不動地轉(zhuǎn)發(fā)給 B。B 選擇一個(gè)不重?cái)?shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照
18、樣轉(zhuǎn)發(fā)給 A。n中間人 C 用自己的私鑰 SKC 對 RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來的。A 收到 RB 后也用自己的私鑰 SKA 對 RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。B 向 A 索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。nC 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。nB 用收到的公鑰 PKC(以為是 A 的)對數(shù)據(jù)加密發(fā)送給 A。C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對數(shù)據(jù)加密后發(fā)送給 A。A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和B進(jìn)行了保密通信。其實(shí)
19、,B發(fā)送給A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。但 A 和 B 卻都不知道。 課件制作人:謝希仁7.5 密鑰分配 n密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。n密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。n目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 課件制作人:謝希仁7.5.1 對稱密鑰的分配n目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution Center)。nKDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶臨時(shí)分
20、配一個(gè)會話密鑰(僅使用一次)。n用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(master key)KA 和 KB。 “主密鑰”可簡稱為“密鑰”。 課件制作人:謝希仁對稱密鑰的分配AB密鑰分配中心KDCA, B, KABKB用戶專用主密鑰用戶 主密鑰 A KA B KB A, B, KABKABKBKA,時(shí)間A, BABKerberosAASTGSTKAB, A, KABKBT + 1KABA, KSTKS, B,KTGA, KABKB,B, KABKSKTGKAA, KSKS, 課件制作人:謝希仁7.5.2 公鑰的分配n需要有
21、一個(gè)值得信賴的機(jī)構(gòu)即認(rèn)證中心CA (Certification Authority),來將公鑰與其對應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行綁定(binding)。n認(rèn)證中心一般由政府出資建立。每個(gè)實(shí)體都有CA 發(fā)來的證書(certificate),里面有公鑰及其擁有者的標(biāo)識信息。此證書被 CA 進(jìn)行了數(shù)字簽名。任何用戶都可從可信的地方獲得認(rèn)證中心 CA 的公鑰,此公鑰用來驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所擁有。有的大公司也提供認(rèn)證中心服務(wù)。 課件制作人:謝希仁7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 1. IPsec 與安全關(guān)聯(lián) SA 網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。 課件制
22、作人:謝希仁IPsec 中最主要的兩個(gè)部分 n鑒別首部 AH (Authentication Header): AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。n封裝安全有效載荷 ESP (Encapsulation Security Payload):ESP 比 AH 復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。 課件制作人:謝希仁安全關(guān)聯(lián) SA(Security Association) n在使用 AH 或 ESP 之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。n IPsec 就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。 課件制作人:謝希仁安全
23、關(guān)聯(lián)的特點(diǎn)n安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:(1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識符(2) 此單向連接的源 IP 地址(3) 一個(gè) 32 位的連接標(biāo)識符,稱為安全參數(shù)索引 SPI (Security Parameter Index)n對于一個(gè)給定的安全關(guān)聯(lián) SA,每一個(gè) IPsec 數(shù)據(jù)報(bào)都有一個(gè)存放 SPI 的字段。通過此 SA 的所有數(shù)據(jù)報(bào)都使用同樣的 SPI 值。 課件制作人:謝希仁2. 鑒別首部協(xié)議 AH n在使用鑒別首部協(xié)議 AH 時(shí),把 AH 首部插在原數(shù)據(jù)報(bào)數(shù)據(jù)部分的前面,同時(shí)把 IP 首部中的協(xié)議字段置為 51。n在傳輸過程中,中間的路由器都不
24、查看 AH 首部。當(dāng)數(shù)據(jù)報(bào)到達(dá)終點(diǎn)時(shí),目的主機(jī)才處理 AH 字段,以鑒別源點(diǎn)和檢查數(shù)據(jù)報(bào)的完整性。 IP 首部AH 首部TCP/UDP 報(bào)文段協(xié)議 = 51AH 首部 (1) 下一個(gè)首部(8 位)。標(biāo)志緊接著本首部的下一個(gè)首部的類型(如 TCP 或 UDP)。(2) 有效載荷長度(8 位),即鑒別數(shù)據(jù)字段的長度,以 32 位字為單位。(3) 安全參數(shù)索引 SPI (32 位)。標(biāo)志安全關(guān)聯(lián)。(4) 序號(32 位)。鑒別數(shù)據(jù)字段的長度,以32 位字為單位。(5) 保留(16 位)。為今后用。(6) 鑒別數(shù)據(jù)(可變)。為 32 位字的整數(shù)倍,它包含了經(jīng)數(shù)字簽名的報(bào)文摘要。因此可用來鑒別源主機(jī)和檢
25、查 IP 數(shù)據(jù)報(bào)的完整性。 課件制作人:謝希仁3. 封裝安全有效載荷 ESPn使用 ESP 時(shí),IP 數(shù)據(jù)報(bào)首部的協(xié)議字段置為 50。當(dāng) IP 首部檢查到協(xié)議字段是 50 時(shí),就知道在 IP 首部后面緊接著的是 ESP 首部,同時(shí)在原 IP 數(shù)據(jù)報(bào)后面增加了兩個(gè)字段,即 ESP 尾部和 ESP 數(shù)據(jù)。 n在 ESP 首部中有標(biāo)識一個(gè)安全關(guān)聯(lián)的安全參數(shù)索引 SPI (32 位),和序號(32 位)。課件制作人:謝希仁3. 封裝安全有效載荷 ESP(續(xù))n在 ESP 尾部中有下一個(gè)首部(8 位,作用和 AH 首部的一樣)。ESP 尾部和原來數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無法得知所使用的運(yùn)
26、輸層協(xié)議。nESP 鑒別和 AH 中的鑒別數(shù)據(jù)是一樣的。因此,用 ESP 封裝的數(shù)據(jù)報(bào)既有鑒別源站和檢查數(shù)據(jù)報(bào)完整性的功能,又能提供保密。課件制作人:謝希仁在 IP 數(shù)據(jù)報(bào)中的ESP 的各字段 IP 首部ESP 首部TCP/UDP 報(bào)文段使用 ESP 的 IP 數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分ESP 尾部ESP 鑒別加密的部分鑒別的部分協(xié)議 = 50課件制作人:謝希仁7.6.2 運(yùn)輸層安全協(xié)議1. 安全套接層 SSLn SSL 是安全套接層 (Secure Socket Layer),可對萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。nSSL 在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服
27、務(wù)器之間的鑒別。n在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會話密鑰。nSSL 不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議 TLS (Transport Layer Security)的基礎(chǔ)。 課件制作人:謝希仁SSL 的位置 TCP應(yīng)用層SSL運(yùn)輸層HTTP IMAPSSL 功能標(biāo)準(zhǔn)套接字在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如 HTTP 或 IMAP 報(bào)文),對數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往 TCP 套接字。在接收方,SSL 從 TCP 套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。 課件制作人:謝希仁SSL 提供以下三個(gè)功能 (1) SSL 服務(wù)器鑒別
28、 允許用戶證實(shí)服務(wù)器的身份。具有 SS L 功能的瀏覽器維持一個(gè)表,上面有一些可信賴的認(rèn)證中心 CA (Certificate Authority)和它們的公鑰。(2) 加密的 SSL 會話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3) SSL 客戶鑒別 允許服務(wù)器證實(shí)客戶的身份。課件制作人:謝希仁2. 安全電子交易 SET (Secure Electronic Transaction)n安全電子交易 SET 是專為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。 nSET 的主要特點(diǎn)是:(1) SET 是專為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2) SET 協(xié)議涉及到三方,即顧客、商家和商業(yè)
29、銀行。所有在這三方之間交互的敏感信息都被加密。(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號碼。 課件制作人:謝希仁7.6.3 應(yīng)用層的安全協(xié)議 1. PGP (Pretty Good Privacy) nPGP 是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。nPGP 并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA 等綜合在一起而已。n雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。 課件制作人:謝希仁2. PEM(Privacy Enhanced Mail) nPEM 是
30、因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個(gè) RFC 文檔來描述:(1) RFC 1421:報(bào)文加密與鑒別過程(2) RFC 1422:基于證書的密鑰管理(3) RFC 1423:PEM 的算法、工作方式和 標(biāo)識符(4) RFC 1424:密鑰證書和相關(guān)的服務(wù)課件制作人:謝希仁PEM 的主要特點(diǎn)nPEM 的功能和 PGP 的差不多,都是對基于 RFC 822 的電子郵件進(jìn)行加密和鑒別。nPEM 有比 PGP 更加完善的密鑰管理機(jī)制。由認(rèn)證中心發(fā)布證書,上面有用戶姓名、公鑰以及密鑰的使用期限。每個(gè)證書有一個(gè)唯一的序號。證書還包括用認(rèn)證中心秘鑰簽了名的 MD5 散列函數(shù)。 課件制作人:謝希仁7.7 鏈路加密與端到端加密7.7.1 鏈路加密 n在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。 D1E2明文 X結(jié)點(diǎn) 1D2E3明文 X結(jié)點(diǎn) 2Dn明文 X用戶 BE1明文 X用戶 A E1(X)鏈路 1 E2(X)鏈路 2 En(X)鏈路 n E3(X)密文密文密文密文相鄰結(jié)點(diǎn)之間具有相同
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 課件美術(shù)繪畫教學(xué)課件
- 2023年液壓破拆屬具資金申請報(bào)告
- 柑桔冬季管理技術(shù)
- 治未病在糖尿病防治管理
- 合理膳食說課稿
- 網(wǎng)絡(luò)安全項(xiàng)目簽證管理策略
- 學(xué)校裝修協(xié)議
- 保安服務(wù)公司隊(duì)長聘用合同
- 民營企業(yè)公租房租賃協(xié)議
- 住宅小區(qū)裝修工裝施工合同
- 非新生兒破傷風(fēng)診療規(guī)范(2024年版)解讀
- 微測網(wǎng)題庫完整版行測
- 多圖中華民族共同體概論課件第十一講 中華一家與中華民族格局底定(清前中期)根據(jù)高等教育出版社教材制作
- 生涯發(fā)展報(bào)告 (修改版)
- 求職能力展示
- 中國馬克思主義與當(dāng)代思考題(附答案)
- (新版)征信知識競賽基礎(chǔ)題庫(500題)
- 金屬風(fēng)管支架重量計(jì)算表
- 中國行政區(qū)劃空白圖
- 關(guān)于少先隊(duì)儀式教育的實(shí)踐研究初探
- 論家庭實(shí)驗(yàn)在物理學(xué)科中的重要性
評論
0/150
提交評論