6.1 安全認(rèn)證協(xié)議_第1頁
6.1 安全認(rèn)證協(xié)議_第2頁
6.1 安全認(rèn)證協(xié)議_第3頁
6.1 安全認(rèn)證協(xié)議_第4頁
6.1 安全認(rèn)證協(xié)議_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

通信網(wǎng)絡(luò)安全與防護(hù)防火墻——邊界防護(hù)定義、功能與不足主要技術(shù)功能與性能安全隔離——數(shù)據(jù)交換基本概念;網(wǎng)閘的結(jié)構(gòu)與工作原理;應(yīng)用場景。入侵檢測系統(tǒng)——內(nèi)部防御定義、發(fā)展、分類體系結(jié)構(gòu)檢測分析技術(shù)蜜罐與蜜網(wǎng)——主動防御蜜罐定義蜜罐分類蜜網(wǎng)的概念知識回顧以下關(guān)于入侵檢測系統(tǒng)的描述中,正確的是()。A.預(yù)防、檢測和消除網(wǎng)絡(luò)病毒B.對進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行實時的監(jiān)測與比對,及時發(fā)現(xiàn)攻擊行為。C.隱藏內(nèi)部網(wǎng)絡(luò)拓?fù)銬.實現(xiàn)內(nèi)外網(wǎng)隔離與訪問控制以下防護(hù)技術(shù)屬于主動防護(hù)()。A.防火墻B.入侵檢測C.入侵防御D.蜜罐知識回顧以下哪些技術(shù)不屬于誤用檢測()。A.模式匹配B.協(xié)議分析C.行為監(jiān)測D.按鍵監(jiān)視知識回顧第六章網(wǎng)絡(luò)安全協(xié)議《通信網(wǎng)絡(luò)安全與防護(hù)》通信協(xié)議是通信雙方關(guān)于通信如何進(jìn)行所達(dá)成的一致性規(guī)則,即由參與通信的各方按確定的步驟做出一系列動作。安全協(xié)議是指通過信息的安全交換來實現(xiàn)某種安全目的所共同約定的邏輯操作規(guī)則。網(wǎng)絡(luò)安全協(xié)議主要內(nèi)容PGPSSHKerberosX.5096.1安全認(rèn)證協(xié)議IPsecSSL6.2安全通信協(xié)議6.3安全應(yīng)用協(xié)議Kerberos是美國麻省理工學(xué)院開發(fā)的一種身份鑒別服務(wù)Kerberos提供了一個集中式的認(rèn)證服務(wù)器結(jié)構(gòu),認(rèn)證服務(wù)器的功能是實現(xiàn)用戶與其訪問的服務(wù)器間的相互鑒別采用對稱密鑰加密技術(shù)實現(xiàn)雙向認(rèn)證一、Kerberos認(rèn)證6.1安全認(rèn)證協(xié)議1.概述面臨的威脅:用戶假冒其他合法用戶使用。用戶可能會更改工作站的網(wǎng)絡(luò)地址,假冒工作站。用戶與服務(wù)器之問的認(rèn)證報文被截獲,進(jìn)行重放攻擊進(jìn)入服務(wù)器或打斷正在進(jìn)行的操作。6.1.1Kerberos認(rèn)證問題描述:

在一個開放分布式環(huán)境下,工作站上的用戶希望訪問分布在網(wǎng)絡(luò)中服務(wù)器上的服務(wù),希望服務(wù)器能限制授權(quán)用戶的訪問,并能對用戶的服務(wù)請求進(jìn)行認(rèn)證。1.概述認(rèn)證服務(wù)器(AS):負(fù)責(zé)驗證用戶的身份,如果通過了認(rèn)證,則向用戶提供訪問票據(jù)頒發(fā)服務(wù)器的許可票據(jù)票據(jù)頒發(fā)服務(wù)器(TGS):負(fù)責(zé)驗證用戶的許可票據(jù),如果驗證通過,則為用戶提供訪問服務(wù)器的訪問票據(jù)應(yīng)用服務(wù)器(V):向用戶提供服務(wù)的一方6.1.1Kerberos認(rèn)證1.概述——票據(jù)許可票據(jù):客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請某一個應(yīng)用服務(wù)器的“訪問票據(jù)”,許可票據(jù)由認(rèn)證服務(wù)器發(fā)放訪問票據(jù):客戶訪問應(yīng)用服務(wù)器時需要提供的票據(jù),訪問票據(jù)由TGS服務(wù)器發(fā)放——認(rèn)證符(識別碼)帶有時間戳及用戶標(biāo)識,并用共享會話密鑰加密的信息,用于驗證有效性兩類憑證6.1.1Kerberos認(rèn)證1.概述2.認(rèn)證過程用戶C認(rèn)證服務(wù)器(AS)票據(jù)許可服務(wù)器(TGS)服務(wù)器V共享用戶口令Kc共享對稱密鑰共享對稱密鑰Kv相互鑒別KDC6.1.1Kerberos認(rèn)證用戶C認(rèn)證服務(wù)器(AS),票據(jù)許可服務(wù)器(TGS)服務(wù)器V(1)申請(2)許可票據(jù)||會話密鑰Ktgs(3)許可票據(jù)||認(rèn)證符(4)訪問票據(jù)||會話密鑰Kcv(5)訪問票據(jù)||認(rèn)證符(6)

用Kcv加密的消息2.認(rèn)證過程6.1.1Kerberos認(rèn)證Kerberos的認(rèn)證協(xié)議的局限性:Kerberos服務(wù)器是整個系統(tǒng)的關(guān)鍵,其一旦損壞將導(dǎo)致整個系統(tǒng)無法工作。容易遭受口令猜測攻擊。用戶聯(lián)機(jī)時通過平臺輸入用戶口令,獲得與服務(wù)器間共享的會話密鑰,但是口令容易被竊聽和截取,攻擊者可以通過記錄用戶與服務(wù)器間的聯(lián)機(jī)會話進(jìn)行口令猜測,進(jìn)一步獲取會話密鑰。Kerberos使用了時間戳,存在時間同步問題。3.存在的問題6.1.1Kerberos認(rèn)證

由國際電信聯(lián)盟電信標(biāo)準(zhǔn)化部門(ITU-T)制定X.509是ITU-T的X.500系列建議中的一部分X.500是一套有關(guān)目錄服務(wù)的建議,而X.509定義了目錄服務(wù)中向用戶提供認(rèn)證服務(wù)的框架X.509協(xié)議的實現(xiàn)基于公開密鑰加密算法和數(shù)字簽名技術(shù)1.概述6.1.2X.509認(rèn)證證書由可信證書權(quán)威機(jī)構(gòu)(CA)創(chuàng)建用戶或CA將證書存放在目錄服務(wù)器中,網(wǎng)絡(luò)上的所有用戶可以通過訪問目錄服務(wù)獲得證書CA用其私有密鑰對證書進(jìn)行簽名,保證證書的可信性用戶可用CA公開密鑰驗證證書的有效性任何擁有CA公開密鑰的用戶都可以從證書中提取被該證書認(rèn)證的用戶的公開密鑰除CA外,任何用戶都無法偽造證書或篡改證書的內(nèi)容6.1.2X.509認(rèn)證1.概述版本號證書序列號簽名算法標(biāo)示符頒發(fā)者名字證書有效期主體名主體公鑰信息證書的簽名用來區(qū)分X.509不同的版本號由CA給每一個證書分配的一個唯一編號權(quán)威第三方對證書簽名所采用的公鑰算法權(quán)威第三方名字證書起始日期和時間及終止日期和時間證書擁有者的名字證書持有人的公鑰CA用自己的私鑰對整個內(nèi)容進(jìn)行的數(shù)字簽名2.X.509證書格式6.1.2X.509認(rèn)證3.鑒別過程用戶A的ID信息用戶A的公鑰CA信息CA簽名信息H證書Hash碼H未簽名證書Hash值證書Hash值未簽名證書CA私鑰加密Hash值構(gòu)成CA簽名CA公鑰解密簽名恢復(fù)Hash值接收方比對簽名EHX.509證書6.1.2X.509認(rèn)證IPV4為代表的TCP/IP協(xié)議簇存在的安全缺陷:(1)IP協(xié)議沒有為通信提供良好的數(shù)據(jù)源認(rèn)證機(jī)制-----------------地址欺騙攻擊(2)IP協(xié)議沒有為數(shù)據(jù)提供強(qiáng)的完整性保護(hù)機(jī)制-----------------數(shù)據(jù)篡改攻擊(3)IP協(xié)議沒有為數(shù)據(jù)提供任何形式的機(jī)密性保護(hù)-----------------信息泄露風(fēng)險(4)協(xié)議本身的設(shè)計存在一些細(xì)節(jié)上的缺陷和實現(xiàn)上的安全漏洞-----------------高安全風(fēng)險6.2安全通信協(xié)議為IPv4和IPv6提供可互操作的、高質(zhì)量的、基于密碼學(xué)的安全性保護(hù)。它工作在IP層,提供訪問控制、無連接的完整性、數(shù)據(jù)源認(rèn)證、機(jī)密性保護(hù)、有限的數(shù)據(jù)流機(jī)密性保護(hù)以及抗重放攻擊等安全服務(wù)。1.IPSec設(shè)計目標(biāo)與體系結(jié)構(gòu)6.2.1IPSec協(xié)議簇IPsec的設(shè)計目標(biāo)包含了一般的概念、安全需求、定義和定義IPsec的技術(shù)機(jī)制AH和ESP都能用于訪問控制、數(shù)據(jù)源認(rèn)證、無連接完整性保護(hù)和抗重放攻擊。同時ESP還可用于機(jī)密性保護(hù)和有限流的機(jī)密性保護(hù)6.2.1IPSec協(xié)議簇IPSec體系ESPAH加密/認(rèn)證算法認(rèn)證算法解釋域(DOI)密鑰管理1.IPSec設(shè)計目標(biāo)與體系結(jié)構(gòu)IPSec通信雙方進(jìn)行交互,保持對通信消息相同的解釋規(guī)則,即持有相同的解釋域(Interpretationofdomain,DOI)。解釋域定義了協(xié)議用來確定安全服務(wù)的信息、通信雙方必須支持的安全策略、規(guī)定所提議的安全服務(wù)時采用的句法、命名相關(guān)安全服務(wù)信息時的方案,包括加密算法、密鑰交換算法、安全策略特性和認(rèn)證機(jī)構(gòu)等IPSec體系ESPAH加密/認(rèn)證算法認(rèn)證算法解釋域(DOI)密鑰管理1.IPSec設(shè)計目標(biāo)與體系結(jié)構(gòu)6.2.1IPSec協(xié)議簇IPSec密鑰管理主要由IKE協(xié)議完成。IKE用于動態(tài)建立安全關(guān)聯(lián)SA及提供所需要的經(jīng)過認(rèn)證的密鑰材料。IKE的基礎(chǔ)是Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(Internetsecurityassociationandkeymanagementprotocol,ISAKMP)、Oakley和SKEME等3個協(xié)議IPSec體系ESPAH加密/認(rèn)證算法認(rèn)證算法解釋域(DOI)密鑰管理1.設(shè)計目標(biāo)與體系結(jié)構(gòu)6.2.1IPSec協(xié)議簇IPsec可以在主機(jī)、安全網(wǎng)關(guān)(路由器或防火墻)或在兩者中同時實施用戶根據(jù)對安全服務(wù)的需要決定在什么地方實施。實現(xiàn)方式有:2.實現(xiàn)方式與工作模式6.2.1IPSec協(xié)議簇集成方式:把IPSec集成到IP協(xié)議的原始實現(xiàn)中,需要處理IP源碼,適用于在主機(jī)和安全網(wǎng)關(guān)中實現(xiàn)。(IPV6中即這種實現(xiàn)方式)堆棧中的塊BITS方式:把IPsec作為一個“楔子”插入原來的IP協(xié)議棧和鏈路層之間,不需要處理IP源碼,適用于原有系統(tǒng)升級,通常在主機(jī)中實現(xiàn)。線纜中的塊BITW方式:在一個直接接入路由器或主機(jī)的設(shè)備中實現(xiàn)IPsec,通常用于軍事和商業(yè)目的。當(dāng)用于支持主機(jī)時,實現(xiàn)與BITS相似,但用于支持路由器或防火墻時,必須起到安全網(wǎng)關(guān)的作用。IPsec協(xié)議(AH和ESP)支持傳輸模式和隧道模式。兩種模式的區(qū)別在于它們保護(hù)的數(shù)據(jù)不同,一個是IP包,一個是IP的有效載荷。IP頭IPsec頭TCP/UDP頭數(shù)據(jù)新增保護(hù)頭受保護(hù)的內(nèi)容1)傳輸模式2.實現(xiàn)方式與工作模式6.2.1IPSec協(xié)議簇①內(nèi)網(wǎng)中的各個主機(jī)只能使用公有IP地址,而不能使用私有IP地址。②由于每一個需要實現(xiàn)傳輸模式的主機(jī)都必須安裝并實現(xiàn)IPsec協(xié)

議,因此不能實現(xiàn)對端用戶的透明服務(wù)。③暴露了子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)。①即使是內(nèi)網(wǎng)中的其他用戶,也不能理解在主機(jī)A和主機(jī)B之間傳輸?shù)臄?shù)據(jù)的內(nèi)容。②各主機(jī)分擔(dān)了IPsec處理負(fù)荷,避免了IPsec處理的瓶頸問題。優(yōu)點缺點2.實現(xiàn)方式與工作模式6.2.1IPSec協(xié)議簇1)傳輸模式2)隧道模式新的IP頭IPsec頭TCP/UDP頭數(shù)據(jù)新增的保護(hù)頭受保護(hù)的內(nèi)容原始的IP頭2.實現(xiàn)方式與工作模式6.2.1IPSec協(xié)議簇DES按設(shè)計時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當(dāng)時造價2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。①因為子網(wǎng)內(nèi)部通信都以明文的方式進(jìn)行,所以無法控制內(nèi)部發(fā)生

的安全問題。②IPsec主要集中在安全網(wǎng)關(guān),增加了安全網(wǎng)關(guān)的處理負(fù)擔(dān),容易造

成通信瓶頸。①保護(hù)子網(wǎng)內(nèi)的所有用戶都可以透明地享受安全網(wǎng)關(guān)提供的安全保護(hù)。②保護(hù)了子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)。2.實現(xiàn)方式與工作模式6.2.1IPSec協(xié)議簇2)隧道模式安全關(guān)聯(lián)(securityassociation,SA)是IPsec的基礎(chǔ)。AH和ESP協(xié)議均使用SA,IKE協(xié)議的一個主要功能就是動態(tài)建立SA。3.安全關(guān)聯(lián)1)SA的定義SA是指通信對等方之間為了給需要受保護(hù)的數(shù)據(jù)流提供安全服務(wù)而對某些要素的一種協(xié)定,如IPsec協(xié)議(AH或ESP協(xié)議)、協(xié)議的操作模式(傳輸模式或隧道模式)、密碼算法、密鑰以及用于保護(hù)它們之間數(shù)據(jù)流的密鑰的生存期。6.2.1IPSec協(xié)議簇3.安全關(guān)聯(lián)6.2.1IPSec協(xié)議簇2)SA的單向性3)SA的組合3.安全關(guān)聯(lián)6.2.1IPSec協(xié)議簇5)SA的生存期4)SA的兩種類型

傳輸模式的SA隧道模式的SA一個時間間隔或IPsec協(xié)議利用該SA來處理的數(shù)據(jù)量的大小<安全參數(shù)索引SPI,目的IP地址,安全協(xié)議(AH或ESP)>SA標(biāo)識:處理IPsec數(shù)據(jù)流必須維護(hù)兩個與SA相關(guān)的數(shù)據(jù)庫:安全策略數(shù)據(jù)庫(SPD)和安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)。SPD指定了應(yīng)用在到達(dá)或者來自某特定主機(jī)或者網(wǎng)絡(luò)的數(shù)據(jù)流的策略。SAD包含每一個SA的參數(shù)信息。對于外出包,SPD決定對一個特定的數(shù)據(jù)包使用什么SA;對于進(jìn)入包,SAD決定怎樣對特定的數(shù)據(jù)包做處理。4.安全關(guān)聯(lián)數(shù)據(jù)庫6.2.1IPSec協(xié)議簇1)SPDSPD負(fù)責(zé)維護(hù)IPsec策略。IPsec協(xié)議要求進(jìn)入或離開IP堆棧的每個包都必須查詢SPD。由SPD區(qū)分通信流,為“應(yīng)用IPsec保護(hù)”、“繞過IPsec”、“丟棄”。SPD中包含一個策略條目的有序列表,對定義了“應(yīng)用”行為的SPD條目,均會指向一個SA或SA集束。4.安全關(guān)聯(lián)數(shù)據(jù)庫6.2.1IPSec協(xié)議簇1)SPD策略使用3DES—HMAC—SHA—96源IP地址25.0.0.76目的IP地址66.168.0.88協(xié)議*端口*一個典型的SPD6.2.1IPSec協(xié)議簇4.安全關(guān)聯(lián)數(shù)據(jù)庫2)SADSAD中包含現(xiàn)有的SA條目,每一個條目定義了與SA相關(guān)的一系列參數(shù)?!巴獬觥碧幚頃r,SPD中每個條目都隱含了一個指向SAD中SA條目的指針,如果該指針為空,則表明該進(jìn)入數(shù)據(jù)包所需的SA還沒有建立,IPsec會通過策略引擎調(diào)用密鑰協(xié)商模塊(如IKE),按照策略的安全要求協(xié)商SA,然后將新協(xié)商的SA寫入SAD,并建立好SPD條目到SAD條目的連接?!斑M(jìn)入”處理時,SAD中的每一個條目由一個包含SPI、目的IP地址和一個IPsec協(xié)議類型的三元組索引。6.2.1IPSec協(xié)議簇4.安全關(guān)聯(lián)數(shù)據(jù)庫2)SAD一個SAD條目還包含下面的字段:序列號計數(shù)器:32位整數(shù),用于生成AH或ESP協(xié)議頭中的序列號域。序列號計數(shù)器溢出標(biāo)志位:標(biāo)識是否對序列號溢出進(jìn)行審核,以及是否阻止額外通信流的傳輸??怪胤糯翱冢河靡粋€32位計數(shù)器確定進(jìn)入的AH或ESP數(shù)據(jù)包是否是一個重放包。AH認(rèn)證算法和所需密鑰等。ESP認(rèn)證算法和所需密鑰等,如果沒有選擇認(rèn)證服務(wù),則該字段為空ESP加密算法、所需密鑰、初始化向量IV的模式,以及IV值。SA的生存期:包含一個時間間隔,以及過了這個時間間隔后該SA是被替代還是被終止的標(biāo)識。IPsec協(xié)議模式:表明對通信采用AH和ESP協(xié)議的何種操作模式。路徑最大傳輸單元:表明IP數(shù)據(jù)包從源主機(jī)到目的主機(jī)的過程中,無須分段的IP數(shù)據(jù)包的最大長度。6.2.1IPSec協(xié)議簇4.安全關(guān)聯(lián)數(shù)據(jù)庫2)SAD一個典型的SAD6.2.1IPSec協(xié)議簇4.安全關(guān)聯(lián)數(shù)據(jù)庫AH協(xié)議的主要目的是用來增加IP數(shù)據(jù)包完整性的認(rèn)證機(jī)制??梢蕴峁o連接的數(shù)據(jù)完整性、數(shù)據(jù)來源驗證和抗重放攻擊服務(wù)。5.AH協(xié)議HMAC算法的結(jié)果,稱為ICV(IntegrityCheckValue,完整性校驗值)6.2.1IPSec協(xié)議簇AH在傳輸模式下和NAT是沖突的,不能同時使用,或者可以說AH不能穿越NAT傳輸模式注意5.AH協(xié)議6.2.1IPSec協(xié)議簇隧道模式5.AH協(xié)議6.2.1IPSec協(xié)議簇ESP協(xié)議的主要目的是提高IP數(shù)據(jù)包的安全性。ESP的作用是提供機(jī)密性保護(hù)、有限的流機(jī)密性保護(hù)、無連接的完整性保護(hù)、數(shù)據(jù)源認(rèn)證和抗重放攻擊等安全服務(wù)。6.ESP協(xié)議6.2.1IPSec協(xié)議簇傳輸模式6.ESP協(xié)議6.2.1IPSec協(xié)議簇隧道模式6.ESP協(xié)議6.2.1IPSec協(xié)議簇用IPsec保護(hù)一個IP數(shù)據(jù)流之前,必須先建立一個SA。SA可以手工或動態(tài)創(chuàng)建。當(dāng)用戶數(shù)量不多,且密鑰的更新頻率不高時,可以選擇使用手工建立的方式。當(dāng)用戶較多,網(wǎng)絡(luò)規(guī)模較大時,就應(yīng)該選擇自動方式。IKE就是IPsec規(guī)定的一種用于動態(tài)管理和維護(hù)SA的協(xié)議。7.IKE協(xié)議6.2.1IPSec協(xié)議簇IKE的兩個交換階段:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論