CH7-5ed網(wǎng)絡(luò)安全_第1頁
CH7-5ed網(wǎng)絡(luò)安全_第2頁
CH7-5ed網(wǎng)絡(luò)安全_第3頁
CH7-5ed網(wǎng)絡(luò)安全_第4頁
CH7-5ed網(wǎng)絡(luò)安全_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、計(jì)算機(jī)網(wǎng)絡(luò)第 7 章 網(wǎng)絡(luò)安全第 7 章 網(wǎng)絡(luò)安全 7.1 網(wǎng)絡(luò)安全問題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 7.1.3 一般的數(shù)據(jù)加密模型7.2 兩類密碼體制 7.2.1 對(duì)稱密鑰密碼體制 7.2.2 公鑰密碼體制第 7 章 網(wǎng)絡(luò)安全(續(xù))7.3 數(shù)字簽名7.4 鑒別 7.4.1 報(bào)文鑒別 7.4.2 實(shí)體鑒別7.5 密鑰分配 7.5.1 對(duì)稱密鑰的分配 7.5,2 公鑰的分配第 7 章 網(wǎng)絡(luò)安全(續(xù))7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 7.6.2 運(yùn)輸層安全協(xié)議 7.6.3 應(yīng)用層的安全協(xié)議破7.7 鏈路加密與端到端加密 7.

2、7.1 鏈路加密 7.7.2 端到端加密7.8 防火墻7.1 網(wǎng)絡(luò)安全問題概述 7.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 n計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的四種威脅: (1) 截獲從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。 (2) 中斷有意中斷他人在網(wǎng)絡(luò)上的通信。 (3) 篡改故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。 (4) 偽造偽造信息在網(wǎng)絡(luò)上傳送。n截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。對(duì)網(wǎng)絡(luò)的被動(dòng)攻擊和主動(dòng)攻擊 截獲篡改偽造中斷被動(dòng)攻擊主 動(dòng) 攻 擊目的站源站源站源站源站目的站目的站目的站被動(dòng)攻擊和主動(dòng)攻擊n在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元 PDU 而不干擾信息流

3、。n主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過的 PDU 進(jìn)行各種處理。n更改報(bào)文流 n拒絕報(bào)文服務(wù) n偽造連接初始化 (1) 防止析出報(bào)文內(nèi)容;(2) 防止通信量分析;(3) 檢測更改報(bào)文流;(4) 檢測拒絕報(bào)文服務(wù);(5) 檢測偽造初始化連接。計(jì)算機(jī)網(wǎng)絡(luò)通信安全的目標(biāo) (1) 計(jì)算機(jī)病毒會(huì)“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。(2) 計(jì)算機(jī)蠕蟲通過網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。(3) 特洛伊木馬一種程序,它執(zhí)行的功能超出所聲稱的功能。(4) 邏輯炸彈一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。 惡意程序(ro

4、gue program) 7.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容n保密性n安全協(xié)議的設(shè)計(jì) n訪問控制 明文 X 截獲密文 Y7.1.3 一般的數(shù)據(jù)加密模型 加密密鑰 K明文 X密文 Y截取者篡改ABE 運(yùn)算加密算法D 運(yùn)算解密算法因特網(wǎng)解密密鑰 K一些重要概念 n密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來即為密碼學(xué)(cryptology)。n如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無條件安全的,或稱為理論

5、上是不可破的。n如果密碼體制中的密碼不能被可使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。 7.2 兩類密碼體制 7.2.1 對(duì)稱密鑰密碼體制 n所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。n這種加密系統(tǒng)又稱為對(duì)稱密鑰系統(tǒng)。數(shù)據(jù)加密標(biāo)準(zhǔn) DESn數(shù)據(jù)加密標(biāo)準(zhǔn) DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。n在加密前,先對(duì)整個(gè)明文進(jìn)行分組。每一個(gè)組長為 64 位。n然后對(duì)每一個(gè) 64 位 二進(jìn)制數(shù)據(jù)進(jìn)行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。n最后將各組密文串接起來,即得出整個(gè)的密文。n使用的密鑰為 64 位(實(shí)際密鑰長度為 56 位,有 8 位用于奇偶校驗(yàn))。 DES

6、的保密性nDES 的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進(jìn)展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。nDES 是世界上第一個(gè)公認(rèn)的實(shí)用密碼算法標(biāo)準(zhǔn),它曾對(duì)密碼學(xué)的發(fā)展做出了重大貢獻(xiàn)。n目前較為嚴(yán)重的問題是 DES 的密鑰的長度。n現(xiàn)在已經(jīng)設(shè)計(jì)出來搜索 DES 密鑰的專用芯片。 7.2.2 公鑰密碼體制n公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行的”密碼體制。 n公鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一是由于對(duì)數(shù)字簽名的需求。n現(xiàn)有最著名的公鑰密

7、碼體制是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學(xué)家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。加密密鑰與解密密鑰 n在公鑰密碼體制中,加密密鑰(即公鑰) PK 是公開信息,而解密密鑰(即私鑰或秘鑰) SK 是需要保密的。n加密算法 E 和解密算法 D 也都是公開的。n雖然秘鑰 SK 是由公鑰 PK 決定的,但卻不能根據(jù) PK 計(jì)算出 SK。 應(yīng)當(dāng)注意 n任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計(jì)算量。在這方面,公鑰密碼體制并不具有比傳統(tǒng)加密體制更加優(yōu)越之處。 n由于目前公鑰加密算法的開銷較大,在可見的

8、將來還看不出來要放棄傳統(tǒng)的加密方法。公鑰還需要密鑰分配協(xié)議,具體的分配過程并不比采用傳統(tǒng)加密方法時(shí)更簡單。 公鑰算法的特點(diǎn) n發(fā)送者 A 用 B 的公鑰 PKB 對(duì)明文 X 加密(E 運(yùn)算)后,在接收者 B 用自己的私鑰 SKB 解密(D 運(yùn)算),即可恢復(fù)出明文: (7-4) n解密密鑰是接收者專用的秘鑰,對(duì)其他人都保密。n加密密鑰是公開的,但不能用它來解密,即 XXEDYDPKSKSK)()(BBB(7-5)XXEDPKPK)(BB公鑰算法的特點(diǎn)(續(xù))n加密和解密的運(yùn)算可以對(duì)調(diào),即 n在計(jì)算機(jī)上可容易地產(chǎn)生成對(duì)的 PK 和 SK。n從已知的 PK 實(shí)際上不可能推導(dǎo)出 SK,即從 PK 到 S

9、K 是“計(jì)算上不可能的”。n加密和解密算法都是公開的。XXEDXDEBBBBPKSKSKPK)()((7-6)公鑰密碼體制 密文Y E 運(yùn)算加密算法D 運(yùn)算解密算法加密解密明文 X明文 X ABB 的私鑰 SKB密文Y 因特網(wǎng)B 的公鑰 PKB7.3 數(shù)字簽名n數(shù)字簽名必須保證以下三點(diǎn):(1) 報(bào)文鑒別接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;(2) 報(bào)文的完整性發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;(3) 不可否認(rèn)接收者不能偽造對(duì)報(bào)文的簽名。n現(xiàn)在已有多種實(shí)現(xiàn)各種數(shù)字簽名的方法。但采用公鑰算法更容易實(shí)現(xiàn)。 密文 )(AXDSK數(shù)字簽名的實(shí)現(xiàn) D運(yùn)算明文 X明文 X ABA 的私鑰 SKA因特網(wǎng)簽名 核實(shí)簽

10、名E運(yùn)算密文 )(AXDSKA 的公鑰 PKA數(shù)字簽名的實(shí)現(xiàn)n因?yàn)槌?A 外沒有別人能具有 A 的私鑰,所以除 A 外沒有別人能產(chǎn)生這個(gè)密文。因此 B 相信報(bào)文 X 是 A 簽名發(fā)送的。n若 A 要抵賴曾發(fā)送報(bào)文給 B,B 可將明文和對(duì)應(yīng)的密文出示給第三者。第三者很容易用 A 的公鑰去證實(shí) A 確實(shí)發(fā)送 X 給 B。n反之,若 B 將 X 偽造成 X,則 B 不能在第三者前出示對(duì)應(yīng)的密文。這樣就證明了 B 偽造了報(bào)文。 具有保密性的數(shù)字簽名 )(AXDSK)(AXDSK核實(shí)簽名解密 加密 簽名 E 運(yùn)算D 運(yùn)算明文 X明文 X ABA 的私鑰 SKA因特網(wǎng)E 運(yùn)算B 的私鑰 SKBD 運(yùn)算加密

11、與解密簽名與核實(shí)簽名)(ABXDESKPKB 的公鑰 PKBA 的公鑰 PKA密文7.4 鑒別n在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用鑒別(authentication) 。n報(bào)文鑒別使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍使用加密就可達(dá)到報(bào)文鑒別的目的。但在網(wǎng)絡(luò)的應(yīng)用中,許多報(bào)文并不需要加密。應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報(bào)文的真?zhèn)巍?鑒別與授權(quán)不同n鑒別與授權(quán)(authorization)是不同的概念。n授權(quán)涉及到的問題是:所進(jìn)行的過程是否被允許(如是否可以對(duì)某文件進(jìn)行讀或?qū)懀?7.4.1 報(bào)文鑒

12、別 n許多報(bào)文并不需要加密但卻需要數(shù)字簽名,以便讓報(bào)文的接收者能夠鑒別報(bào)文的真?zhèn)?。n然而對(duì)很長的報(bào)文進(jìn)行數(shù)字簽名會(huì)使計(jì)算機(jī)增加很大的負(fù)擔(dān)(需要進(jìn)行很長時(shí)間的運(yùn)算。n當(dāng)我們傳送不需要加密的報(bào)文時(shí),應(yīng)當(dāng)使接收者能用很簡單的方法鑒別報(bào)文的真?zhèn)?。?bào)文摘要 MD (Message Digest)nA 將報(bào)文 X 經(jīng)過報(bào)文摘要算法運(yùn)算后得出很短的報(bào)文摘要 H。然后然后用自己的私鑰對(duì) H 進(jìn)行 D 運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。 nB 收到報(bào)文后首先把已簽名的 D(H) 和報(bào)文 X 分離。然后再做兩件事。n用A的公鑰對(duì) D(H) 進(jìn)行E運(yùn)算,得

13、出報(bào)文摘要 H 。n對(duì)報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要 H。如一樣,就能以極高的概率斷定收到的報(bào)文是 A 產(chǎn)生的。否則就不是。 報(bào)文摘要的優(yōu)點(diǎn)n僅對(duì)短得多的定長報(bào)文摘要 H 進(jìn)行數(shù)字簽名要比對(duì)整個(gè)長報(bào)文進(jìn)行數(shù)字簽名要簡單得多,所耗費(fèi)的計(jì)算資源也小得多。n但對(duì)鑒別報(bào)文 X 來說,效果是一樣的。也就是說,報(bào)文 X 和已簽名的報(bào)文摘要 D(H) 合在一起是不可偽造的,是可檢驗(yàn)的和不可否認(rèn)的。 報(bào)文摘要算法n報(bào)文摘要算法就是一種散列函數(shù)。這種散列函數(shù)也叫做密碼編碼的檢驗(yàn)和。報(bào)文摘要算法是防止報(bào)文被人惡意篡改。 n報(bào)文摘要算法是精心選擇的一種單向函數(shù)。n可以很容易地計(jì)算出一個(gè)長報(bào)

14、文 X 的報(bào)文摘要 H,但要想從報(bào)文摘要 H 反過來找到原始的報(bào)文 X,則實(shí)際上是不可能的。n若想找到任意兩個(gè)報(bào)文,使得它們具有相同的報(bào)文摘要,那么實(shí)際上也是不可能的。 報(bào)文摘要的實(shí)現(xiàn) A比較簽名 核實(shí)簽名報(bào)文 XHD 運(yùn)算D(H)A 的私鑰報(bào)文 XD(H)B報(bào)文摘要報(bào)文 XD(H)發(fā)送 E 運(yùn)算H簽名的報(bào)文摘要H報(bào)文摘要運(yùn)算A 的公鑰報(bào)文摘要運(yùn)算報(bào)文摘要報(bào)文摘要因特網(wǎng)7.4.2 實(shí)體鑒別 n實(shí)體鑒別和報(bào)文鑒別不同。n報(bào)文鑒別是對(duì)每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對(duì)和自己通信的對(duì)方實(shí)體只需驗(yàn)證一次。 最簡單的實(shí)體鑒別過程 nA 發(fā)送給 B 的報(bào)文的被加

15、密,使用的是對(duì)稱密鑰 KAB。nB 收到此報(bào)文后,用共享對(duì)稱密鑰 KAB 進(jìn)行解密,因而鑒別了實(shí)體 A 的身份。 ABA, 口令KAB明顯的漏洞n入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。C 并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由 A 加密的報(bào)文發(fā)送給 B,使 B 誤認(rèn)為 C 就是 A。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。n這就叫做重放攻擊(replay attack)。C 甚至還可以截獲 A 的 IP 地址,然后把 A 的 IP 地址冒充為自己的 IP 地址(這叫做 IP 欺騙),使 B 更加容易受騙。 使用不重?cái)?shù)n為了對(duì)付重放攻擊,

16、可以使用不重?cái)?shù)(nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“一次一數(shù)”。 使用不重?cái)?shù)進(jìn)行鑒別 ABA, RARBKABRARBKAB,時(shí)間中間人攻擊 AB我是 A中間人 C我是 ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時(shí)間中間人攻擊說明nA 向 B 發(fā)送“我是 A”的報(bào)文,并給出了自己的身份。此報(bào)文被“中間人” C 截獲,C 把此報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給 B。B 選擇一個(gè)不重?cái)?shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照樣轉(zhuǎn)發(fā)給 A。n中間人 C 用自己的私鑰 SKC 對(duì) RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來的。A 收到

17、 RB 后也用自己的私鑰 SKA 對(duì) RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。B 向 A 索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。nC 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。nB 用收到的公鑰 PKC(以為是 A 的)對(duì)數(shù)據(jù)加密發(fā)送給 A。C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對(duì)數(shù)據(jù)加密后發(fā)送給 A。A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和B進(jìn)行了保密通信。其實(shí),B發(fā)送給A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。但 A 和 B 卻都不知道。 7.5 密鑰分配 n密鑰管理包

18、括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。n密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。n目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 7.5.1 對(duì)稱密鑰的分配n目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution Center)。nKDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶臨時(shí)分配一個(gè)會(huì)話密鑰(僅使用一次)。n用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的主密鑰(mast

19、er key)KA 和 KB。 “主密鑰”可簡稱為“密鑰”。 對(duì)稱密鑰的分配AB密鑰分配中心KDCA, B, KABKB用戶專用主密鑰用戶 主密鑰 A KA B KB A, B, KABKABKBKA,時(shí)間A, BABKerberosAASTGSTKAB, A, KABKBT + 1KABA, KSTKS, B,KTGA, KABKB,B, KABKSKTGKAA, KSKS, 7.5.2 公鑰的分配n需要有一個(gè)值得信賴的機(jī)構(gòu)即認(rèn)證中心CA (Certification Authority),來將公鑰與其對(duì)應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行綁定(binding)。n認(rèn)證中心一般由政府出資建立。每個(gè)實(shí)體都

20、有CA 發(fā)來的證書(certificate),里面有公鑰及其擁有者的標(biāo)識(shí)信息。此證書被 CA 進(jìn)行了數(shù)字簽名。任何用戶都可從可信的地方獲得認(rèn)證中心 CA 的公鑰,此公鑰用來驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所擁有。有的大公司也提供認(rèn)證中心服務(wù)。 7.6 因特網(wǎng)使用的安全協(xié)議 7.6.1 網(wǎng)絡(luò)層安全協(xié)議 1. IPsec 與安全關(guān)聯(lián) SA 網(wǎng)絡(luò)層保密是指所有在 IP 數(shù)據(jù)報(bào)中的數(shù)據(jù)都是加密的。 IPsec 中最主要的兩個(gè)部分 n鑒別首部 AH (Authentication Header): AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。n封裝安全有效載荷 ESP (Encapsulation Securi

21、ty Payload):ESP 比 AH 復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。 安全關(guān)聯(lián) SA(Security Association) n在使用 AH 或 ESP 之前,先要從源主機(jī)到目的主機(jī)建立一條網(wǎng)絡(luò)層的邏輯連接。此邏輯連接叫做安全關(guān)聯(lián) SA。n IPsec 就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。 安全關(guān)聯(lián)的特點(diǎn)n安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括:(1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識(shí)符(2) 此單向連接的源 IP 地址(3) 一個(gè) 32 位的連接標(biāo)識(shí)符,稱為安全參數(shù)索引 SPI (Security Parameter Ind

22、ex)n對(duì)于一個(gè)給定的安全關(guān)聯(lián) SA,每一個(gè) IPsec 數(shù)據(jù)報(bào)都有一個(gè)存放 SPI 的字段。通過此 SA 的所有數(shù)據(jù)報(bào)都使用同樣的 SPI 值。 2. 鑒別首部協(xié)議 AH n在使用鑒別首部協(xié)議 AH 時(shí),把 AH 首部插在原數(shù)據(jù)報(bào)數(shù)據(jù)部分的前面,同時(shí)把 IP 首部中的協(xié)議字段置為 51。n在傳輸過程中,中間的路由器都不查看 AH 首部。當(dāng)數(shù)據(jù)報(bào)到達(dá)終點(diǎn)時(shí),目的主機(jī)才處理 AH 字段,以鑒別源點(diǎn)和檢查數(shù)據(jù)報(bào)的完整性。 IP 首部AH 首部TCP/UDP 報(bào)文段協(xié)議 = 51AH 首部 (1) 下一個(gè)首部(8 位)。標(biāo)志緊接著本首部的下一個(gè)首部的類型(如 TCP 或 UDP)。(2) 有效載荷長

23、度(8 位),即鑒別數(shù)據(jù)字段的長度,以 32 位字為單位。(3) 安全參數(shù)索引 SPI (32 位)。標(biāo)志安全關(guān)聯(lián)。(4) 序號(hào)(32 位)。鑒別數(shù)據(jù)字段的長度,以32 位字為單位。(5) 保留(16 位)。為今后用。(6) 鑒別數(shù)據(jù)(可變)。為 32 位字的整數(shù)倍,它包含了經(jīng)數(shù)字簽名的報(bào)文摘要。因此可用來鑒別源主機(jī)和檢查 IP 數(shù)據(jù)報(bào)的完整性。 3. 封裝安全有效載荷 ESPn使用 ESP 時(shí),IP 數(shù)據(jù)報(bào)首部的協(xié)議字段置為 50。當(dāng) IP 首部檢查到協(xié)議字段是 50 時(shí),就知道在 IP 首部后面緊接著的是 ESP 首部,同時(shí)在原 IP 數(shù)據(jù)報(bào)后面增加了兩個(gè)字段,即 ESP 尾部和 ESP

24、數(shù)據(jù)。 n在 ESP 首部中有標(biāo)識(shí)一個(gè)安全關(guān)聯(lián)的安全參數(shù)索引 SPI (32 位),和序號(hào)(32 位)。3. 封裝安全有效載荷 ESP(續(xù))n在 ESP 尾部中有下一個(gè)首部(8 位,作用和 AH 首部的一樣)。ESP 尾部和原來數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無法得知所使用的運(yùn)輸層協(xié)議。nESP 鑒別和 AH 中的鑒別數(shù)據(jù)是一樣的。因此,用 ESP 封裝的數(shù)據(jù)報(bào)既有鑒別源站和檢查數(shù)據(jù)報(bào)完整性的功能,又能提供保密。在 IP 數(shù)據(jù)報(bào)中的ESP 的各字段 IP 首部ESP 首部TCP/UDP 報(bào)文段使用 ESP 的 IP 數(shù)據(jù)報(bào)原數(shù)據(jù)報(bào)的數(shù)據(jù)部分ESP 尾部ESP 鑒別加密的部分鑒別的部分協(xié)

25、議 = 507.6.2 運(yùn)輸層安全協(xié)議1. 安全套接層 SSLn SSL 是安全套接層 (Secure Socket Layer),可對(duì)萬維網(wǎng)客戶與服務(wù)器之間傳送的數(shù)據(jù)進(jìn)行加密和鑒別。nSSL 在雙方的聯(lián)絡(luò)階段協(xié)商將使用的加密算法和密鑰,以及客戶與服務(wù)器之間的鑒別。n在聯(lián)絡(luò)階段完成之后,所有傳送的數(shù)據(jù)都使用在聯(lián)絡(luò)階段商定的會(huì)話密鑰。nSSL 不僅被所有常用的瀏覽器和萬維網(wǎng)服務(wù)器所支持,而且也是運(yùn)輸層安全協(xié)議 TLS (Transport Layer Security)的基礎(chǔ)。 SSL 的位置 TCP應(yīng)用層SSL運(yùn)輸層HTTP IMAPSSL 功能標(biāo)準(zhǔn)套接字在發(fā)送方,SSL 接收應(yīng)用層的數(shù)據(jù)(如

26、 HTTP 或 IMAP 報(bào)文),對(duì)數(shù)據(jù)進(jìn)行加密,然后把加了密的數(shù)據(jù)送往 TCP 套接字。在接收方,SSL 從 TCP 套接字讀取數(shù)據(jù),解密后把數(shù)據(jù)交給應(yīng)用層。 SSL 提供以下三個(gè)功能 (1) SSL 服務(wù)器鑒別 允許用戶證實(shí)服務(wù)器的身份。具有 SS L 功能的瀏覽器維持一個(gè)表,上面有一些可信賴的認(rèn)證中心 CA (Certificate Authority)和它們的公鑰。(2) 加密的 SSL 會(huì)話 客戶和服務(wù)器交互的所有數(shù)據(jù)都在發(fā)送方加密,在接收方解密。(3) SSL 客戶鑒別 允許服務(wù)器證實(shí)客戶的身份。2. 安全電子交易 SET (Secure Electronic Transactio

27、n)n安全電子交易 SET 是專為在因特網(wǎng)上進(jìn)行安全支付卡交易的協(xié)議。 nSET 的主要特點(diǎn)是:(1) SET 是專為與支付有關(guān)的報(bào)文進(jìn)行加密的。(2) SET 協(xié)議涉及到三方,即顧客、商家和商業(yè)銀行。所有在這三方之間交互的敏感信息都被加密。(3) SET 要求這三方都有證書。在 SET 交易中,商家看不見顧客傳送給商業(yè)銀行的信用卡號(hào)碼。 7.6.3 應(yīng)用層的安全協(xié)議 1. PGP (Pretty Good Privacy) nPGP 是一個(gè)完整的電子郵件安全軟件包,包括加密、鑒別、電子簽名和壓縮等技術(shù)。nPGP 并沒有使用什么新的概念,它只是將現(xiàn)有的一些算法如 MD5,RSA,以及 IDEA

28、 等綜合在一起而已。n雖然 PGP 已被廣泛使用,但 PGP 并不是因特網(wǎng)的正式標(biāo)準(zhǔn)。 2. PEM(Privacy Enhanced Mail) nPEM 是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn),由四個(gè) RFC 文檔來描述:(1) RFC 1421:報(bào)文加密與鑒別過程(2) RFC 1422:基于證書的密鑰管理(3) RFC 1423:PEM 的算法、工作方式和 標(biāo)識(shí)符(4) RFC 1424:密鑰證書和相關(guān)的服務(wù)PEM 的主要特點(diǎn)nPEM 的功能和 PGP 的差不多,都是對(duì)基于 RFC 822 的電子郵件進(jìn)行加密和鑒別。nPEM 有比 PGP 更加完善的密鑰管理機(jī)制。由認(rèn)證中心發(fā)布證書,上面有用戶姓名、公鑰以及密鑰的使用期限。每個(gè)證書有一個(gè)唯一的序號(hào)。證書還包括用認(rèn)證中心秘鑰簽了名的 MD5 散列函數(shù)。 7.7 鏈路加密與端到端加密7.7.1 鏈路加密 n在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰。 D1E2明文 X結(jié)點(diǎn) 1D2E3明文 X結(jié)點(diǎn) 2Dn明文 X用戶 BE1明文 X用戶 A E1(X)鏈路 1 E2(X)鏈路 2 En(X)鏈路 n E3(X)密文密文密文密文相鄰結(jié)點(diǎn)之間具有相同的密鑰,因而

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論