現(xiàn)代密碼學(xué)(22)課件_第1頁(yè)
現(xiàn)代密碼學(xué)(22)課件_第2頁(yè)
現(xiàn)代密碼學(xué)(22)課件_第3頁(yè)
現(xiàn)代密碼學(xué)(22)課件_第4頁(yè)
現(xiàn)代密碼學(xué)(22)課件_第5頁(yè)
已閱讀5頁(yè),還剩52頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第九章 網(wǎng)絡(luò)加密與認(rèn)證 2022/10/131第九章 網(wǎng)絡(luò)加密與認(rèn)證 2022/10/111網(wǎng)絡(luò)加密方式基本方式鏈路加密每個(gè)易受攻擊的鏈路兩端都使用加密設(shè)備進(jìn)行加密缺點(diǎn)是每次到達(dá)通信節(jié)點(diǎn)時(shí)都需要解密以確定路由,在節(jié)點(diǎn)處容易受到攻擊端端加密僅在通信線路的兩端進(jìn)行加密,可防止對(duì)網(wǎng)絡(luò)上鏈路和節(jié)點(diǎn)設(shè)備的攻擊可以提供一定程度的認(rèn)證缺點(diǎn)是只能對(duì)數(shù)據(jù)報(bào)中的用戶數(shù)據(jù)部分加密,容易受到業(yè)務(wù)流量分析攻擊2022/10/132網(wǎng)絡(luò)加密方式基本方式2022/10/112網(wǎng)絡(luò)加密方式結(jié)合方式主機(jī)之間使用端端加密每個(gè)鏈路之間使用鏈路加密PSNPSNPSNPSNPSN分組交換節(jié)點(diǎn)鏈路加密設(shè)備端端加密設(shè)備2022/10/13

2、3網(wǎng)絡(luò)加密方式結(jié)合方式PSNPSNPSNPSNPSN分組交換節(jié)端端加密的邏輯位置指加密功能部署在OSI參考模型的哪一層不同的層次有不同的協(xié)議異構(gòu)的網(wǎng)絡(luò)之間只在應(yīng)用層可能有端到端加密2022/10/134端端加密的邏輯位置指加密功能部署在OSI參考模型的哪一層20存儲(chǔ)轉(zhuǎn)發(fā)通信的加密范圍互聯(lián)網(wǎng)互聯(lián)網(wǎng)2022/10/135存儲(chǔ)轉(zhuǎn)發(fā)通信的加密范圍互聯(lián)網(wǎng)互聯(lián)網(wǎng)2022/10/115各層加密的數(shù)據(jù)數(shù)據(jù)鏈路層報(bào)頭網(wǎng)絡(luò)層報(bào)頭IP報(bào)頭TCP報(bào)頭數(shù)據(jù)數(shù)據(jù)鏈路層報(bào)頭數(shù)據(jù)鏈路層報(bào)頭網(wǎng)絡(luò)層報(bào)頭IP報(bào)頭TCP報(bào)頭數(shù)據(jù)數(shù)據(jù)鏈路層報(bào)頭數(shù)據(jù)鏈路層報(bào)頭網(wǎng)絡(luò)層報(bào)頭IP報(bào)頭TCP報(bào)頭數(shù)據(jù)數(shù)據(jù)鏈路層報(bào)頭TCP層加密應(yīng)用層加密數(shù)據(jù)鏈路層

3、加密2022/10/136各層加密的數(shù)據(jù)數(shù)據(jù)鏈路層報(bào)頭網(wǎng)絡(luò)層報(bào)頭IP報(bào)頭TCP報(bào)頭數(shù)據(jù)Kerberos認(rèn)證系統(tǒng)2022/10/137Kerberos認(rèn)證系統(tǒng)2022/10/117Kerberos雅典娜計(jì)劃的一部分 (MIT)??尚诺牡谌秸J(rèn)證方案。假定主機(jī)是不可信的要求每個(gè)client (對(duì)每次業(yè)務(wù)請(qǐng)求 ) 證明其身份.不要求用戶每次業(yè)務(wù)請(qǐng)求都輸入密碼!密碼設(shè)計(jì)基于NeedhamSchroeder協(xié)議2022/10/138Kerberos雅典娜計(jì)劃的一部分 (MIT)。2022/1Kerberos 設(shè)計(jì)用戶必須在工作站會(huì)話開始的時(shí)候驗(yàn)證自己 (登錄會(huì)話).密碼永遠(yuǎn)不在網(wǎng)絡(luò)中明文傳輸 (或在存儲(chǔ)

4、器中存儲(chǔ))2022/10/139Kerberos 設(shè)計(jì)用戶必須在工作站會(huì)話開始的時(shí)候驗(yàn)證自己Kerberos設(shè)計(jì) (續(xù))每個(gè)用戶有一個(gè)口令.每個(gè)業(yè)務(wù)有一個(gè)口令.知道所有口令的唯一實(shí)體是認(rèn)證 服務(wù)器.2022/10/1310Kerberos設(shè)計(jì) (續(xù))每個(gè)用戶有一個(gè)口令.2022/1ServerServerServerServerKerberosDatabaseTicket Granting ServerAuthentication ServerWorkstationKerberos 密鑰分配服務(wù)2022/10/1311ServerServerServerServerKerber票據(jù)(Ticke

5、ts)每個(gè)業(yè)務(wù)請(qǐng)求需要一個(gè) ticket.一個(gè) 只能用于單個(gè)用戶訪問單個(gè)服務(wù)器.Tickets 由 “Ticket Granting Server” (TGS)分發(fā),TGS有所有的加密密鑰.Tickets 對(duì)clients是無意義的, clients只是用他們接入服務(wù)器.2022/10/1312票據(jù)(Tickets)每個(gè)業(yè)務(wù)請(qǐng)求需要一個(gè) ticket.2票據(jù)(Tickets) (續(xù)) TGS 用服務(wù)器的加密密鑰密每個(gè)ticket加密的tickets可在網(wǎng)上安全傳輸,只有服務(wù)器可以解密.每一 ticket有有限的生存期 (幾個(gè)小時(shí)).2022/10/1313票據(jù)(Tickets) (續(xù)) TGS

6、 用服務(wù)器的加密密鑰密Ticket 內(nèi)容Client名 (用戶登陸名)Server 名Client 主機(jī)網(wǎng)絡(luò)地址Client/Server會(huì)話密鑰,用于加密client和server間的請(qǐng)求和響應(yīng)Ticket 生存期產(chǎn)生時(shí)戳2022/10/1314Ticket 內(nèi)容Client名 (用戶登陸名)2022/1認(rèn)證符(Authenticators)認(rèn)證符證明client身份.包括Client 用戶名.Client 網(wǎng)絡(luò)地址.時(shí)戳.認(rèn)證符以 session key加密.2022/10/1315認(rèn)證符(Authenticators)認(rèn)證符證明client問題每次client要訪問要申請(qǐng)新的ticket

7、.為了從 TGS獲得ticket, client 必須已經(jīng)有 TG ticket和一個(gè)會(huì)話密鑰與TGS通信! 2022/10/1316問題每次client要訪問要申請(qǐng)新的ticket.2022/認(rèn)證服務(wù)器(AS)Client向AS 發(fā)送明文請(qǐng)求以獲得一個(gè) ticket用于和TGS通信。請(qǐng)求:登錄名TGS 名稱由于這個(gè)請(qǐng)求只包括公開的名字,不需要加密.2022/10/1317認(rèn)證服務(wù)器(AS)Client向AS 發(fā)送明文請(qǐng)求以獲得一個(gè)認(rèn)證服務(wù)器(AS)AS 找到與登陸名和TGS 名對(duì)應(yīng)的密鑰 . AS 生成一個(gè)ticket:login nameTGS nameClient網(wǎng)絡(luò)地址TGS 會(huì)話密鑰

8、 AS 以TGS 秘密密鑰加密此ticket.2022/10/1318認(rèn)證服務(wù)器(AS)AS 找到與登陸名和TGS 名對(duì)應(yīng)的密鑰 AS響應(yīng)AS 同時(shí)產(chǎn)生一個(gè)隨機(jī)會(huì)話密鑰供client 和TGS 使用.會(huì)話密鑰和加密的ticket 以用戶的秘密密鑰加密.TGS session keyTicket:login nameTGS namenet addressTGS session key以用戶密鑰加密以TGS密鑰加密2022/10/1319AS響應(yīng)AS 同時(shí)產(chǎn)生一個(gè)隨機(jī)會(huì)話密鑰供client 和TG訪問 TGSClient以用戶口令作為秘密密鑰解密消息.Client這時(shí)獲得了會(huì)話密鑰和與 TGS 通

9、信的ticket.Client看不到ticket內(nèi)部的內(nèi)容,因?yàn)閏lient 不知道TGS 的秘密密鑰.2022/10/1320訪問 TGSClient以用戶口令作為秘密密鑰解密消息.20當(dāng)client想開始使用服務(wù),client必須首先獲得一個(gè) ticket.Client構(gòu)造一個(gè)請(qǐng)求發(fā)送給TGS:訪問服務(wù)器TGS Ticket認(rèn)證符Server Name以TGS密鑰加密以會(huì)話密鑰加密2022/10/1321當(dāng)client想開始使用服務(wù),client必須首先獲得一個(gè) TGS 響應(yīng) TGS 用其秘密密鑰解密ticket獲得TGS會(huì)話密鑰. TGS 用會(huì)話密鑰解密信任狀. TGS 檢查驗(yàn)證登陸名,

10、client地址和 TGS server名都正確.TGS 驗(yàn)證信任狀是最新的.2022/10/1322TGS 響應(yīng) TGS 用其秘密密鑰解密ticket獲得TGSTGS 響應(yīng)一旦所有驗(yàn)證通過,TGS:產(chǎn)生一個(gè)ticket使client用于請(qǐng)求的server. Ticket用server密鑰加密.產(chǎn)生一個(gè)會(huì)話密鑰以TGS會(huì)話密鑰加密整個(gè)消息發(fā)回給client. 2022/10/1323TGS 響應(yīng)一旦所有驗(yàn)證通過,TGS:2022/10/112用戶訪問服務(wù)器Client以TGS會(huì)話密鑰解密TGS響應(yīng) .Client現(xiàn)在獲得了與服務(wù)器通信的會(huì)話密鑰和ticket.client 用與和訪問TGS一樣

11、格式的數(shù)據(jù)訪問服務(wù)器。2022/10/1324用戶訪問服務(wù)器Client以TGS會(huì)話密鑰解密TGS響應(yīng) .Kerberos 總結(jié)每業(yè)務(wù)請(qǐng)求需要一個(gè) ticket.Tickets 來源于TGS (除了訪問TGS的ticket).工作站不能解密用服務(wù)器密鑰加密的tickets.每個(gè) ticket有個(gè)相應(yīng)的session key.Tickets 不能重用.2022/10/1325Kerberos 總結(jié)每業(yè)務(wù)請(qǐng)求需要一個(gè) ticket.20Kerberos 總結(jié)(續(xù))Tickets有有限的生命期.信任狀只能使用一次.信任狀失效的更快 !服務(wù)器維護(hù)一個(gè)信任狀列表2022/10/1326Kerberos

12、總結(jié)(續(xù))Tickets有有限的生命期.2Kerberos區(qū)域和多區(qū)域的KerberosASTGSASTGS服務(wù)器Client區(qū)域AKerberosKerberos12435672022/10/1327Kerberos區(qū)域和多區(qū)域的KerberosASTGSASX.509和PKIPublic Key Infrastructure2022/10/1328X.509和PKIPublic Key InfrastrucPKI的用途機(jī)密性只有指定的接收者才能訪問信息。數(shù)據(jù)完整性交易中的信息不可篡改。技術(shù)上的不可抵賴性交易中一方事后不能抵賴。 認(rèn)證 通信中一方可以確定和誰(shuí)在通信。2022/10/1329P

13、KI的用途機(jī)密性數(shù)據(jù)完整性技術(shù)上的不可抵賴性認(rèn)證2022/PKI 還可用于 .授權(quán)用戶可以有效的訪問擁有權(quán)限的受控資源。訪問控制 用戶可以方便的控制需要進(jìn)行控制的資源2022/10/1330PKI 還可用于 .授權(quán)訪問控制 2022/10/113PKI包含什么?一個(gè)PKI是一系列安全業(yè)務(wù)的集合,采用公鑰密碼和 X.509 數(shù)字證書,應(yīng)用于分布式計(jì)算系統(tǒng)。2022/10/1331PKI包含什么?一個(gè)PKI是一系列安全業(yè)務(wù)的集合,采用公鑰密PKI包含什么?密鑰對(duì): 公開和秘密密鑰X.509數(shù)字證書CA(Certificate Authority)RA(Register Authority)公共目錄

14、服務(wù) (PKI)相關(guān)CA間的信任關(guān)系一組PKI政策: 注銷,維護(hù),更新等等.PKI 應(yīng)用集成PKI的目錄服務(wù) (企業(yè))2022/10/1332PKI包含什么?密鑰對(duì): 公開和秘密密鑰2022/10/11專用還是通用PKI目前許多消息和群組產(chǎn)品提供自己的PKI,專用PKI支持專門應(yīng)用。也需要通用PKI支持多種應(yīng)用,管理多個(gè)應(yīng)用產(chǎn)生的密鑰 集中管理證書政策,與企業(yè)目錄更緊密的集成,降低管理的復(fù)雜性。2022/10/1333專用還是通用PKI目前許多消息和群組產(chǎn)品提供自己的PKI,專密鑰對(duì)交換問題:1. 接收者如何確定的知道發(fā)送者的公開密鑰 (用于驗(yàn)證數(shù)字簽名)2. 發(fā)送者如何確定的知道接收者的公開

15、密鑰(用于加密消息)2022/10/1334密鑰對(duì)交換問題:2022/10/1134解決方案: 數(shù)字證書.數(shù)字證書將一個(gè)人或其他實(shí)體的身份和公開密鑰綁定,以確保密鑰確實(shí)屬于該用戶或?qū)嶓w。數(shù)字證書2022/10/1335解決方案: 數(shù)字證書.數(shù)字證書2022/10/1135數(shù)字證書包含下列信息的數(shù)據(jù)結(jié)構(gòu): 所有者公鑰用戶或?qū)嶓w的身份發(fā)布者身份由第三方信任機(jī)構(gòu)簽名 (Certificate Authority)有限的有效期.X.509 定義該結(jié)構(gòu) (ITU, IETF PKIX standards). 現(xiàn)在為 v3.2022/10/1336數(shù)字證書包含下列信息的數(shù)據(jù)結(jié)構(gòu): 2022/10/1136

16、數(shù)字證書version (v3)serial numbersignature algorithm idissuer namevalidity periodsubject namesubject public key infoissuer unique identifierextensionssignatureX.509v3 證書:2022/10/1337數(shù)字證書version (v3)X.509v3 證書:202數(shù)字證書證書分類: ID/認(rèn)證分級(jí)證書重要性是不一樣的PKI通常支持不同類型的證書,可以 (1)用于不同的功能 (2)建立不同級(jí)別的 身份認(rèn)證機(jī)制.證書分類沒有標(biāo)準(zhǔn)2022/10/13

17、38數(shù)字證書證書分類: ID/認(rèn)證分級(jí)證書重要性是不一樣的證書數(shù)字證書1.最低級(jí)確保用戶名和e-mail地址.,無第三方認(rèn)證 用途:Web瀏覽2.基礎(chǔ)級(jí)由第三方(RA)驗(yàn)證姓名,地址和其他注冊(cè)的個(gè)人信息??赡軕?yīng)用: 小額 EDI, 在線支付。2022/10/1339數(shù)字證書1.最低級(jí)2.基礎(chǔ)級(jí)2022/10/1139數(shù)字證書3. 中級(jí) 注冊(cè)過程需要個(gè)人當(dāng)面認(rèn)定,高強(qiáng)度的密碼模塊和訪問控制 典型應(yīng)用: 敏感的公司間郵件或 EDI 4. 高級(jí) 需要個(gè)人當(dāng)面以及詳細(xì)調(diào)查 最強(qiáng)的計(jì)算安全控制2022/10/1340數(shù)字證書3. 中級(jí)4. 高級(jí)2022/10/1Certificate Authority

18、 (CA) 對(duì)給定的安全域產(chǎn)生和發(fā)布證書??刂普?,相對(duì)其他用戶具有絕對(duì)的權(quán)威. 數(shù)字證書2022/10/1341Certificate Authority (CA) 對(duì)給定Principal/ ApplicantRegistration AuthorityCertificate AuthorityRepositoryApplicationor other entity1. Users apply for certification2. RA verifies identity3. RA requests cert for userCert and CRL Repository (LDAP D

19、irectory)4. CA issues cert5. CA publishes certs and CRLs5a. CA pushes CRL info to client based on policy6. Apps and other systems use certs. 數(shù)字證書2022/10/1342Principal/ Registration CertifCertificate AuthorityLocal Area NetworkWide Area NetworkLocal Area NetworkLocal Area NetworkRegistration Authorit

20、yPrincipal/ ApplicantRepository數(shù)字證書2022/10/1343Certificate AuthorityLocal AreCA 信任模型任何支持超出單個(gè)安全域的PKI必須考慮 : 如何建立對(duì) CA本身的信任?問: 誰(shuí)是CA的可信第三方? 誰(shuí)簽發(fā)它的數(shù)字證書? (分層)它和誰(shuí)共享信任? (交叉證書)2022/10/1344CA 信任模型任何支持超出單個(gè)安全域的PKI必須考慮 : 如CA 信任模型三種主要的 CA信任模型:1.交叉認(rèn)證2.證書鏈3. hub/橋 CA2022/10/1345CA 信任模型三種主要的 CA信任模型:2022/10/11CA 信任模型1.

21、 交叉認(rèn)證:A. 證書信任列表CTLs 是信任的證書或 CA的列表.Web 瀏覽器可以在client端存儲(chǔ) CTLs ,或在中心目錄或信任server上存儲(chǔ)。管理員可指定信任CA的集合.在驗(yàn)證證書有效性的同時(shí),client檢查發(fā)布證書的CA是否在證書列表中。2022/10/1346CA 信任模型1. 交叉認(rèn)證:CTLs 是信任的證書或 CCA 信任模型1. 交叉認(rèn)證:B.雙側(cè)交叉認(rèn)證CAs 通過公證彼此的公鑰彼此交叉認(rèn)證。CA1CA2CA3Cross-certifiedCross-certifiedTrust relationshipTrust relationshipOptional imp

22、licit third-party trust2022/10/1347CA 信任模型1. 交叉認(rèn)證:CA1CA2CA3Cross2. 證書鏈:user Auser BCACACACA(“root”)CATrustsTrustsTrustsTrustsTrustsTrustsOptional cross-cert.CA 信任模型2022/10/13482. 證書鏈:user Auser BCACACACACA3. Hub/橋 CAHubCACACACACACACACACACA 信任模型2022/10/13493. Hub/橋 CAHubCACACACACACACAC3. Hub/橋CAHub/橋

23、 CA 為成員提供中心化的信任管理/和政策映射.建立確信級(jí)別和維護(hù)政策.Hub CA 會(huì)檢查成員CA 的政策以保證一致性和完整性。處理交叉認(rèn)證任務(wù)和維護(hù)目錄倉(cāng)庫(kù).CA 信任模型2022/10/13503. Hub/橋CAHub/橋 CA 為成員提供中心化的信HybridHubCACACACACommunity of InterestCABi-lateral cross-certification with trading partnerCACACACross-certificationinto a public hierarchyCA 信任模型2022/10/1351HybridHubCACACACommunity ofCABPKI 政策“證書政策”:“A named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements.”- RFC 2527

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論