科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件_第1頁(yè)
科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件_第2頁(yè)
科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件_第3頁(yè)
科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件_第4頁(yè)
科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、科學(xué)應(yīng)用層安全協(xié)議高效培訓(xùn)課件1. 電子郵件安全協(xié)議(PEM、S/MIME、PGP)電子郵件的威脅郵件炸彈郵件欺騙郵件服務(wù)器控制權(quán)電子郵件安全協(xié)議PEM (Privacy Enhanced Email,RFC 1421 through 1424)S/MIMEPGP(Pretty Good Privacy)2電子郵件的安全需求機(jī)密性:只有接收者才能閱讀報(bào)文的加密:關(guān)鍵是密鑰的分發(fā)收發(fā)雙方如何共享密鑰?認(rèn)證:發(fā)送者的身份認(rèn)證基于公鑰技術(shù),用發(fā)送者的私鑰對(duì)報(bào)文的摘要進(jìn)行加密,即數(shù)字簽名基于共享密鑰:事先發(fā)送者與接收者共享一個(gè)密鑰,采用消息認(rèn)證碼(MAC)對(duì)報(bào)文進(jìn)行認(rèn)證完整性:報(bào)文未被修改報(bào)文的完整性

2、與身份認(rèn)證的方法類似,通常可在一起進(jìn)行抗否認(rèn)性:發(fā)信者的不可抵賴性,可供第三方鑒別基于公鑰技術(shù),采用發(fā)送者的私鑰簽名利用公鑰體制,用接收者的公鑰加密報(bào)文。但對(duì)于長(zhǎng)報(bào)文及多個(gè)接收者時(shí)該怎么辦?發(fā)送者生成一個(gè)密鑰,采用對(duì)稱密碼算法加密報(bào)文,即SM再用接收方的公鑰加密密鑰S,并與加密的報(bào)文同時(shí)發(fā)送。假設(shè)接收者有A、B、C三人,就分別生成三個(gè)加密密鑰KAS,KBS,KCS。3PEM(Privacy Enhanced Mail)PEM協(xié)議是80年代末90年代初發(fā)展起來的,它的功能主要包括加密、源認(rèn)證和完整性,RFC1421-1424與此同時(shí),出臺(tái)了傳輸多種媒體格式的EMAIL標(biāo)準(zhǔn):MIME(Multip

3、urpose Internet Mail Extensions,RFC2045),而S/MIME(RFC2633)采用了PEM的許多設(shè)計(jì)原理在MIME的基礎(chǔ)上進(jìn)行了擴(kuò)展4PEM 的構(gòu)成PEM將郵件報(bào)文分成幾部分,有的需要加密,有的則需要認(rèn)證,這些需要特殊處理的報(bào)文通過語(yǔ)句標(biāo)記。例如在需要加密的報(bào)文段前插入BEGIN PRIVACY-ENHANCED MESSAGE在需要加密的報(bào)文后插入END PRIVACY-ENHANCED MESSAGE報(bào)文加密采用DES算法認(rèn)證采用MD-5密鑰的分發(fā)基于公鑰技術(shù),用接收者的公鑰加密會(huì)話密鑰,并在RFC 1422中定義了證書體系?;趯?duì)稱密碼時(shí),采用事先共享

4、的密鑰加密會(huì)話密鑰。5 PGP(Pretty Good Privacy)Email安全加密系統(tǒng)PGP提供的安全業(yè)務(wù):加密:發(fā)信人產(chǎn)生一次性會(huì)話密鑰,以IDEA、3-DES或CAST-128算法加密報(bào)文,采用RSA或D-H算法用收信人的公鑰加密會(huì)話密鑰,并和消息一起送出。認(rèn)證:用SHA對(duì)報(bào)文雜湊,并以發(fā)信人的私鑰簽字,簽名算法采用RSA或DSS 。壓縮:ZIP,用于消息的傳送或存儲(chǔ)。在壓縮前簽字,壓縮后加密。兼容性:采用Radix-64可將加密的報(bào)文轉(zhuǎn)換成ASCII字符數(shù)據(jù)分段:PGP具有分段和組裝功能6機(jī)密性和認(rèn)證機(jī)密性:發(fā)送端產(chǎn)生隨機(jī)的128位數(shù)字作為會(huì)話密鑰對(duì)稱算法加密報(bào)文接收端公鑰加密會(huì)

5、話密鑰認(rèn)證采用SHA-1產(chǎn)生160位HASH值用發(fā)送者的私鑰對(duì)HASH值簽名報(bào)文只需要認(rèn)證服務(wù)或加密服務(wù),當(dāng)同時(shí)需要認(rèn)證和加密服務(wù)時(shí)采用先簽名,后加密順序(與IPSEC ESP中的先加密,后MAC相反)通常將明文與簽名一起保存比較方便驗(yàn)證時(shí),不需要涉及會(huì)話密鑰7壓縮HASH加密A的公鑰A的私鑰解密對(duì)稱密碼加密8壓縮PGP 的壓縮過程在報(bào)文的簽名和加密之間,即先對(duì)報(bào)文簽名,然后壓縮,再是加密簽名后再壓縮是為了保存未壓縮的報(bào)文和簽名壓縮后加密是為了提高密碼的安全性,因?yàn)閴嚎s后的報(bào)文具有更少的冗余,所以密碼分析會(huì)更困難,另外加密的報(bào)文也更短壓縮算法采用ZIP9E-mail 的兼容性在多數(shù)的郵件系統(tǒng)中

6、是以ASCII字符形式傳輸,加密后的任意8比特報(bào)文可能不符合ASCII字符特點(diǎn)。采用基64轉(zhuǎn)換方式 (see appendix 5B).基64轉(zhuǎn)換方式 的采用將原報(bào)文擴(kuò)展了33%.10分段和重組通常郵件的最大報(bào)文的長(zhǎng)度限制在50,000 octets.超過標(biāo)準(zhǔn)長(zhǎng)度的報(bào)文必須分段.PGP 自動(dòng)對(duì)過長(zhǎng)的報(bào)文分段.接收端再將其重組.11Sumary of PGP Services 1213加密密鑰和密鑰環(huán)PGP使用四種類型的密鑰:一次性會(huì)話對(duì)稱密鑰,公鑰,私鑰,基于過度階段的傳統(tǒng)密鑰需求需要一種生成不可預(yù)測(cè)的會(huì)話密鑰需要某種手段來標(biāo)識(shí)具體的密鑰(一個(gè)用戶可擁有多個(gè)公鑰/私鑰對(duì),以便隨時(shí)更換)每個(gè)PG

7、P實(shí)體需要維護(hù)一個(gè)保存其公鑰/私鑰對(duì)的文件和一個(gè)保存通信對(duì)方公鑰的文件14密鑰標(biāo)識(shí)符(Key ID)一個(gè)用戶有多個(gè)公鑰/私鑰對(duì)時(shí),接收者如何知道發(fā)送者是用了哪個(gè)公鑰來加密會(huì)話密鑰將公鑰與消息一起傳送將一個(gè)標(biāo)識(shí)符與一個(gè)公鑰關(guān)聯(lián),對(duì)一個(gè)用戶來說做到一一對(duì)應(yīng)定義KeyID 包括64個(gè)有效位,(KUa mod 264)15密鑰環(huán)(Key Rings)KeyID在PGP中標(biāo)識(shí)所使用的發(fā)送者和接收者的密鑰號(hào)兩個(gè)keyID包含在任何PGP消息中提供保密與認(rèn)證功能需要一種系統(tǒng)化的方法存儲(chǔ)和組織這些key以保證使用PGP在每一個(gè)節(jié)點(diǎn)上提供一對(duì)數(shù)據(jù)結(jié)構(gòu)存儲(chǔ)該節(jié)點(diǎn)擁有的公鑰/私鑰對(duì)私鑰環(huán)存儲(chǔ)本節(jié)點(diǎn)知道的其他用戶的公

8、鑰環(huán)16密鑰對(duì)產(chǎn)生時(shí)間加了密的私鑰如用戶郵件地址17Format of PGP Message181920公鑰管理PGP雖然采用公鑰密碼體系,但不是證書保護(hù)公鑰免受攻擊是PGP的一個(gè)問題采用信任關(guān)系保護(hù)公鑰21安全協(xié)議的分析與思考認(rèn)證和加密的次序會(huì)話密鑰產(chǎn)生的復(fù)雜度與安全通道的粒度有關(guān)對(duì)應(yīng)用層安全來說,由于需求明確,通常采用一次一密,會(huì)話密鑰的產(chǎn)生比較簡(jiǎn)單對(duì)傳輸層安全來說,安全保護(hù)的是某個(gè)連接。(如SSL協(xié)議,雖然可用于保護(hù)所有的應(yīng)用層協(xié)議,但在郵件保護(hù)中,由于郵件服務(wù)器到本地的路徑是用POP/MAPI協(xié)議 ,所以需要分段SSL,較為復(fù)雜) 對(duì)于網(wǎng)絡(luò)層安全(如IPSEC),安全通道保護(hù)的可能是

9、某個(gè)數(shù)據(jù)流,也可能是一個(gè)端端,也可能是LAN-LAN,因此會(huì)話密鑰的生成最為復(fù)雜。對(duì)于鏈路層安全來說,安全保護(hù)只限于一截鏈路,加密算法和密鑰分發(fā)都不宜復(fù)雜22S/MIMESecure/Multipurpose Internet Mail Extension (安全/多用途Internet郵件擴(kuò)展,RFC2630、2632、2633)S/MIME 將會(huì)成為商業(yè)和機(jī)構(gòu)使用的工業(yè)標(biāo)準(zhǔn).PGP 為個(gè)人e-mail 提供安全 23Simple Mail Transfer Protocol (SMTP, RFC 822)SMTP (簡(jiǎn)單郵件傳輸協(xié)議)存在的問題:SMTP不能傳輸可執(zhí)行文件和其他二進(jìn)制碼 (

10、jpeg image)SMTP只能傳輸7-位ASCII字符的文字STMP服務(wù)器拒絕接收超長(zhǎng)郵件ASCII 到 EBCDIC 轉(zhuǎn)換問題截取換行超過76字符的行,等等MIME是對(duì)RFC 822框架的擴(kuò)展,致力于解決STMP存在的問題24MIME的頭標(biāo)MIME的頭標(biāo)定義了5個(gè)新的字段版本(MIME-Version): 1.0(按照 RFC 2045, RFC 2046定義的規(guī)格)內(nèi)容類型(Content-Type): 這個(gè)字段用于詳細(xì)描述主體的數(shù)據(jù)內(nèi)容傳輸編碼(Content-Transfer-Encoding): 內(nèi)容采用的編碼方案 (如radix-64)內(nèi)容ID(Content-ID): 該字段

11、主要用于多個(gè)上下文時(shí),對(duì)MIME實(shí)體的標(biāo)識(shí).內(nèi)容描述(Content Description): 對(duì)內(nèi)容的文本描述 (e.g.,mpeg)25S/MIME 功能在功能上,S/MIME與PGP相似,通過使用簽名、加密或簽名/加密的組合來保證MIME通信的安全,但強(qiáng)化了證書的規(guī)范S/MIME的安全功能:封裝的數(shù)據(jù): 加密的內(nèi)容和加密的會(huì)話密鑰簽名的數(shù)據(jù): 報(bào)文摘要發(fā)送者的私鑰簽名,然后使用基64變換編碼內(nèi)容和簽名透明簽名: 簽名但不加密.只對(duì)簽名進(jìn)行基64變換,這樣具有MIME支持而沒有S/MIME權(quán)能的接收者也能讀取簽名和封裝的數(shù)據(jù): 各種不同嵌套順序?qū)?shù)據(jù)加密、簽名,如簽名加密的數(shù)據(jù)或加密簽名

12、的數(shù)據(jù)S/MIME使用X.509證書,它的密鑰管理方案介于嚴(yán)格的X.509證書層次結(jié)構(gòu)和PGP信任網(wǎng)26Algorithms Used報(bào)文摘要: SHA-1 and MD5數(shù)字簽名: DSS對(duì)稱密碼算法: Triple-DES, RC2/40 (exportable)公鑰密碼算法: RSA with key sizes of 512 and 1024 bits, and Diffie-Hellman (for session keys).27PGP vsPEM、S/MIMEItemPGPPEM or S/MIMESupports encryption?YesYesSupports authen

13、ticationYesYesSupports non-repudiation?YesYesSupports compression?YesNoSupports mailing lists?NoYesUses base64 coding?YesYesCurrent data encryption algorithmIDEADESKey length for data encryption (bits)12856Current algorithm for key managementRSARSA/D-HKey length for key management (bits)?384/512/102

14、4VariableUser name spaceUser definedX.400X.509 conformant?NoYesCan eavesdropper read messages?NoNoCan eavesdropper read signatures?NoYesInternet Standard?YesYes282. 遠(yuǎn)程登錄安全協(xié)議SSH: Secure SHellSSH主要由芬蘭赫爾辛基大學(xué)的Tatu Ylonen開發(fā)的,它提供一條安全的遠(yuǎn)程登錄通道,可以代替telnet, rlogin等。由于受版權(quán)和加密算法的限制,很多人都使用它的免費(fèi)替代產(chǎn)品OpenSSH。SSH協(xié)議有版本1

15、(SSHv1)和版本2(SSHv2),這兩版本互不兼容,目前SSH協(xié)議只有草案(2002,9),由IETF的SECSH工作組規(guī)范,還沒有形成RFC。29SSH的體系SSH傳輸層(Transport Layer)協(xié)議提供服務(wù)器主機(jī)認(rèn)證,提供數(shù)據(jù)加密,提供數(shù)據(jù)完整性支持 SSH認(rèn)證(Authentication)協(xié)議為服務(wù)器提供用戶的身份認(rèn)證Secure FTP SSH連接(Connection)協(xié)議將加密的信息隧道復(fù)用成若干個(gè)邏輯通道,提供給高層的應(yīng)用協(xié)議使用。SSH Transport Layer ProtocolSFTPConnectionProtocolAuthenticationProtocol30SSH采用的認(rèn)證、加密算法Supported authentication methodsX509 CertificatesPublic keysPasswordsSupported encryption algorithms3DESBlowfishArcfourCastSupported hash algorithmsSHA1MD5313Web安全協(xié)議(S-HTTP)32S-HTTP采用的認(rèn)證、加密算法單向哈希函數(shù)MD2,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論