




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全原理與技術(shù)郭亞軍宋建華李莉清華大學(xué)出版社2022/10/131Ch7-網(wǎng)絡(luò)安全協(xié)議第7章網(wǎng)絡(luò)絡(luò)安全協(xié)協(xié)議主要知識識點:--簡單的安安全認證證協(xié)議--Kerberos協(xié)議--SSL協(xié)議--IPSec協(xié)議--PGP2020-02-272Ch7--網(wǎng)絡(luò)安安全協(xié)議議網(wǎng)絡(luò)安全全協(xié)議按照其完完成的功功能可以分為為:(1)密鑰交換換協(xié)議:一般情況況下是在在參與協(xié)協(xié)議的兩兩個或者者多個實實體之間間建立共共享的秘秘密,通通常用于于建立在在一次通通信中所所使用的的會話密密鑰。(2)認證協(xié)議議:認證協(xié)議議中包括括實體認認證(身身份認證證)協(xié)議議、消息息認證協(xié)協(xié)議、數(shù)數(shù)據(jù)源認認證和數(shù)數(shù)據(jù)目的的認證協(xié)協(xié)議等,,用來防防止假冒冒、篡改改、否認認等攻擊擊。(3)認證和密密鑰交換換協(xié)議:這類協(xié)議議將認證證和密鑰鑰交換協(xié)協(xié)議結(jié)合合在一起起,是網(wǎng)網(wǎng)絡(luò)通信信中最普普遍應(yīng)用用的安全全協(xié)議。。該類協(xié)協(xié)議首先先對通信信實體的的身份進進行認證證,如果果認證成成功,進進一步進進行密鑰鑰交換,,以建立立通信中中的工作作密鑰,,也叫密密鑰確認認協(xié)議。。2020-02-273Ch7--網(wǎng)絡(luò)安安全協(xié)議議網(wǎng)絡(luò)層的的安全協(xié)協(xié)議:IPSec傳輸層的的安全協(xié)協(xié)議:SSL//TLS應(yīng)用層的的安全協(xié)協(xié)議:SHTTP(Web安全協(xié)議議)PGP(電子郵件件安全協(xié)協(xié)議)S/MIME(電子郵件件安全協(xié)協(xié)議)MOSS(電子郵件件安全協(xié)協(xié)議)PEM(電子郵件件安全協(xié)協(xié)議)SSH(遠程登錄錄安全協(xié)協(xié)議)Kerberos(網(wǎng)絡(luò)認證證協(xié)議))等。常見的網(wǎng)網(wǎng)絡(luò)安全全協(xié)議2020-02-274Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.1簡單的安安全認證證協(xié)議Needham-Schroeder認證協(xié)議議是最為著著名的早早期的認認證協(xié)議議,許多多廣泛使使用的認認證協(xié)議議都是以以Needham-Schroeder協(xié)議為基基礎(chǔ)而設(shè)設(shè)計的。。
Otway-Rees協(xié)議Otway-Rees協(xié)議的主主要功能能是完成成身份的的雙向認認證,使使用對稱稱密碼。。2020-02-275Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.1..1Needham-Schroeder認證協(xié)議議Needham--Schroder協(xié)議的目目的是使使得通訊訊雙方能能夠互相相證實對對方的身身份并且且為后續(xù)續(xù)的加密密通訊建建立一個個會話密密鑰(sessionkey)。。協(xié)議涉及及三個主主體:A和B,以及A,B信賴的可可信第三三方,也也叫認證證服務(wù)器器(authenticationserver))S。2020-02-276Ch7--網(wǎng)絡(luò)安安全協(xié)議議Needham和Schroeder于1978年提提出的基于共享享密鑰體體系的協(xié)協(xié)議過程程:圖7.1Needham-Schroeder認證過程程其中,Kas是A與S之間的共共享密鑰鑰,Kbs是B與S之間的共共享密鑰鑰。Kab是認證服服務(wù)器臨臨時生成成的密鑰鑰,用于于A、B雙方認證證之后的的加密通通訊,稱稱為會話話密鑰。。Na和Nb分別是A和B生成的隨隨機量(nonce)。ABS13452(1)AS:A,B,,Na(2)SA:{Na,B,Kab,,{Kab,,A}Kbs}Kas(3)AB:{Kab,,A}Kbs(4)BA:{Nb}Kab(5)AB:{Nb-1}Kab2020-02-277Ch7--網(wǎng)絡(luò)安安全協(xié)議議Needhaul-Scllroeder共享密鑰鑰協(xié)議的的漏洞假定有攻攻擊者H記錄下A與B之間執(zhí)行行Needham-Schroeder共享密鑰鑰協(xié)議的的一輪消消息,并并且進而而破獲了了其會話話密鑰Kab(如經(jīng)過過蠻力攻攻擊等)),攻擊擊者可以以在第3步冒充A利用舊的的會話密密鑰欺騙騙B。在這個攻攻擊中,,攻擊者者H首先向B發(fā)送一個個他記錄錄的從A發(fā)出的舊舊消息,,此消息息用于向向B表明是A在與B通訊并且且Kab是會話密密鑰。B無法知道道這是不不是一個個A發(fā)送的正正常通訊訊請求,,也不記記得他過過去曾經(jīng)經(jīng)用過Kab作為會話話密鑰。。遵循協(xié)協(xié)議,B將向A發(fā)送一個個加密的的新隨機機量作為為挑戰(zhàn)。。H截獲之,,并用Kab解密得到到此隨機機量,然然后向B返回一個個響應(yīng)消消息,使使得B相信他正正在用會會話密鑰鑰Kab與A通訊,而而實際上上A根本沒有有參加這這一輪協(xié)協(xié)議的運運行。除除非B記住所有有以前使使用的與與A通信的會會話密鑰鑰,否則則B無法判斷斷這是一一個重放放攻擊,,攻擊者者由此可可以隨意意冒充A與B進行通訊訊了!2020-02-278Ch7--網(wǎng)絡(luò)安安全協(xié)議議Denning協(xié)議使用時間間戳修正正了這個個漏洞,,改進的的協(xié)議如如下:其中T表示時間間戳。T記錄了認認證服務(wù)務(wù)器S發(fā)送消息息(2)時的時間間,A、B根據(jù)時間間戳驗證證消息的的“新鮮鮮性”,,從而避避免了重重放攻擊擊。(1)AS:A,B(2)SA:{B,Kab,,T,{Kab,,A,,T}Kbs}Kas(3)AB:{Kab,,A,T}Kbs(4)BA:{Nb}Kab(5)AB:{Nb-1}Kab2020-02-279Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.1..2Otway-Rees協(xié)議
圖7.2Otway-Rees認證過程程標(biāo)號1表表示A產(chǎn)生一消消息,包包括用和和S共享的密密鑰Kas加密的一一個索引引號R、A的名字、、B的名字和和一隨機機數(shù)Ra。標(biāo)號2表表示B用A消息中的的加密部部分構(gòu)造造一條新新消息。。包括用用和S共享的密密鑰Kbs加密的一一個索引引號R、A的名字、、B的名字和和一新隨隨機數(shù)Rb。ABS12342020-02-2710Ch7--網(wǎng)絡(luò)安安全協(xié)議議標(biāo)號3表表示S檢查兩個個加密部部分中的的索引號號R是否相同同,如果果相同,,就認為為從B來的消息息是有效效的。S產(chǎn)生一個個會話密密鑰Ks用Kb和Ka分別加密密后傳送送給B,每條消息息都包含含S接收到的的隨機數(shù)數(shù)。標(biāo)號4表表示B把用A的密鑰加加密的消消息連同同索引號號R一起傳給給A。2020-02-2711Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.2Kerberos協(xié)議在一個開開放的分分布式網(wǎng)網(wǎng)絡(luò)環(huán)境境中,用用戶通過過工作站站訪問服服務(wù)器上上提供的的服務(wù)時時,一方面,,工作站站無法可可信地向向網(wǎng)絡(luò)服服務(wù)證實實用戶的的身份,,可能存存在著以以下三種種威脅::①用戶可可能訪問問某個特特定工作作站,并并假裝成成另一個個用戶在在操作工工作站。。②用戶可可能會更更改工作作站的網(wǎng)網(wǎng)絡(luò)地址址,使從從這個已已更改的的工作站站上發(fā)出出的請求求看似來來自偽裝裝的工作作站。③用戶可可能竊聽聽他人的的報文交交換過程程,并使使用重放放攻擊來來獲得對對一個服服務(wù)器的的訪問權(quán)權(quán)或中斷斷服務(wù)器器的運行行。2020-02-2712Ch7--網(wǎng)絡(luò)安安全協(xié)議議另一方面面,在開開放的網(wǎng)網(wǎng)絡(luò)環(huán)境境中,客客戶也必必須防止止來自服服務(wù)端的的欺騙。。以自動取取款機ATM為例,如如果存在在欺騙,,那么客客戶將泄泄漏自己己的帳戶戶信息。。如何使用用一個集集中的認認證服務(wù)務(wù)器,提提供用戶戶對服務(wù)務(wù)器的認認證以及及服務(wù)器器對用戶戶的認證證,這就就是Kerberos要解決的的問題。。2020-02-2713Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.2..1Kerberos概述Kerberos是由美國國麻省理理工學(xué)院院(MIT))提出的基基于可信信賴的第第三方的的認證系系統(tǒng),它它是基于于Needham-Schroeder協(xié)議設(shè)計計的,采采用對稱稱密碼體體制。Kerberos一詞源自自希臘神神話,在在希臘神神話故事事中,Kerberos是一種長長有三個個頭的狗狗,還有有一個蛇蛇形尾巴巴,是地地獄之門門的守衛(wèi)衛(wèi)者。現(xiàn)現(xiàn)代取Kerberos這個名字字意指要要有三個個“頭””來守衛(wèi)衛(wèi)網(wǎng)絡(luò)之之門,這這“三頭頭”包括括:-認證(authentication)-清算(accounting)-審計(audit)2020-02-2714Ch7--網(wǎng)絡(luò)安安全協(xié)議議Kerberos協(xié)議中的的一些概概念Principal((安全個體體)被鑒別的的個體,,有一個個名字((name)和口令((password)。。KDC((Keydistributioncenter,,密鑰分配配中心)可信的第第三方,,即Kerberos服務(wù)器,,提供ticket和臨時的的會話密密鑰。Ticket((訪問許可可證)是一個記記錄憑證證,客戶戶可以用用它來向向服務(wù)器器證明自自己的身身份,其其中包括括客戶的的標(biāo)識、、會話密密鑰、時時間戳,,以及其其他一些些信息。。Ticket中的大多多數(shù)信息息都被加加密,密密鑰為服服務(wù)器的的密鑰。。2020-02-2715Ch7--網(wǎng)絡(luò)安安全協(xié)議議Authenticator(認證符))是另一個個記錄憑憑證,其其中包含含一些最最近產(chǎn)生生的信息息,產(chǎn)生生這些信信息需要要用到客客戶和服服務(wù)器之之間共享享的會話話密鑰。。Credentials(證書)由一個ticket加上一個個秘密的的會話密密鑰組成成。2020-02-2716Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.2..2Kerberos協(xié)議的工工作過程程Kerberos基本思想想采用對稱稱密鑰體體制對信信息進行行加密,,能正確確對信息息進行解解密的用用戶就是是合法用用戶。用用戶在對對應(yīng)用服服務(wù)器進進行訪問問之前,,必須先先從第三三方(Kerberos服務(wù)器))獲取該該應(yīng)用服服務(wù)器的的訪問許許可證((ticket))。認證服務(wù)務(wù)器AS(AuthenticationServer)許可證頒頒發(fā)服務(wù)務(wù)器TGS(TicketGrantingServer)2020-02-2717Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.2..2Kerberos協(xié)議的工工作過程程①②③④⑤⑥認證服務(wù)器AS許可證頒發(fā)服務(wù)器TGS用戶C應(yīng)用服務(wù)器V圖7.3Kerberos的認證過過程2020-02-2718Ch7--網(wǎng)絡(luò)安安全協(xié)議議①用戶想想要獲取取訪問某某一應(yīng)用用服務(wù)器器的許可可證時,,先以明明文方式式向認證證服務(wù)器器AS發(fā)出請求求,要求求獲得訪訪問TGS的許可證證。②AS以證書((credential)作為響應(yīng)應(yīng),證書書包括訪訪問TGS的許可證證和用戶戶與TGS間的會話話密鑰。。會話密密鑰以用用戶的密密鑰加密密后傳輸輸。③用戶解解密得到到TGS的響應(yīng),,然后利利用TGS的許可證證向TGS申請應(yīng)用用服務(wù)器器的許可可證,該該申請包包括TGS的許可證證和一個個帶有時時間戳的的認證符符(authenticator)。認證符以以用戶與與TGS間的會話話密鑰加加密。2020-02-2719Ch7--網(wǎng)絡(luò)安安全協(xié)議議④TGS從許可證證中取出出會話密密鑰、解解密認證證符,驗驗證認證證符中時時間戳的的有效性性,從而而確定用用戶的請請求是否否合法。。TGS確認用戶戶的合法法性后,,生成所所要求的的應(yīng)用服服務(wù)器的的許可證證,許可可證中含含有新產(chǎn)產(chǎn)生的用用戶與應(yīng)應(yīng)用服務(wù)務(wù)器之間間的會話話密鑰。。TGS將應(yīng)用服服務(wù)器的的許可證證和會話話密鑰傳傳回到用用戶。⑤用戶向向應(yīng)用服服務(wù)器提提交應(yīng)用用服務(wù)器器的許可可證和用用戶新產(chǎn)產(chǎn)生的帶帶時間戳戳的認證證符(認認證符以以用戶與與應(yīng)用服服務(wù)器之之間的會會話密鑰鑰加密))。⑥應(yīng)用服服務(wù)器從從許可證證中取出出會話密密鑰、解解密認證證符,取取出時間間戳并檢檢驗有效效性。然然后向用用戶返回回一個帶帶時間戳戳的認證證符,該該認證符符以用戶戶與應(yīng)用用服務(wù)器器之間的的會話密密鑰進行行加密。。據(jù)此,,用戶可可以驗證證應(yīng)用服服務(wù)器的的合法性性。2020-02-2720Ch7--網(wǎng)絡(luò)安安全協(xié)議議Kerberos的主要優(yōu)優(yōu)點:通過對實實體和服服務(wù)的統(tǒng)統(tǒng)一管理理實現(xiàn)單單一注冊冊,也就就是說用用戶通過過在網(wǎng)絡(luò)絡(luò)中的一一個地方方的一次次登錄就就可以使使用網(wǎng)絡(luò)絡(luò)上他可可以獲得得的所有有資源。。Kerberos存在的問問題:①Kerberos服務(wù)器的的損壞將將使得整整個安全全系統(tǒng)無無法工作作;②AS在傳輸用用戶與TGS間的會話話密鑰時時是以用用戶密鑰鑰加密的的,而用用戶密鑰鑰是由用用戶口令令生成的的,因此此可能受受到口令令猜測的的攻擊;;③Kerberos使用了時時間戳,,因此存存在時間間同步問問題;④要將Kerberos用于某一一應(yīng)用系系統(tǒng),則則該系統(tǒng)統(tǒng)的客戶戶端和服服務(wù)器端端軟件都都要作一一定的修修改。2020-02-2721Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3SSL協(xié)議SSL(安全套接接字層,,SecureSocketLayer)協(xié)議是網(wǎng)網(wǎng)景(Netscape)公司提出出的基于于WEB應(yīng)用的安安全協(xié)議議,是一一種用于于傳輸層層安全的的協(xié)議。。傳輸層層安全協(xié)協(xié)議的目目的是為為了保護護傳輸層層的安全全,并在在傳輸層層上提供供實現(xiàn)保保密、認認證和完完整性的的方法。。SSL指定了一一種在應(yīng)應(yīng)用程序序協(xié)議((例如http、telnet、NNTP、FTP)和TCP//IP之間提供供數(shù)據(jù)安安全性分分層的機機制。它它為TCP//IP連接提供供數(shù)據(jù)加加密、服服務(wù)器認認證、消消息完整整性以及及可選的的客戶機機認證。。2020-02-2722Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..1SSL協(xié)議概述述圖7.4SSL的體系結(jié)結(jié)構(gòu)SSL握手協(xié)議SSL修改密文協(xié)議SSL告警協(xié)議HTTPSSL記錄協(xié)議TCPIP2020-02-2723Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL中有兩個個重要概概念:SSL連接:連接是是提供恰恰當(dāng)類型型服務(wù)的的傳輸。。SSL連接是點點對點的的關(guān)系,,每一個個連接與與一個會會話相聯(lián)聯(lián)系。SSL會話:SSL會話是客客戶和服服務(wù)器之之間的關(guān)關(guān)聯(lián),會會話通過過握手協(xié)協(xié)議(在在SSL協(xié)議的高高層)來來創(chuàng)建。。會話定定義了加加密安全全參數(shù)的的一個集集合,該該集合可可以被多多個連接接所共享享。會話話可以用用來避免免為每個個連接進進行昂貴貴的新安安全參數(shù)數(shù)的協(xié)商商。2020-02-2724Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..2SSL記錄協(xié)議議SSL從應(yīng)用層層取得的的數(shù)據(jù)需需要重定定格式((分片、、可選的的壓縮、、應(yīng)用MAC、、加密等))后才能能傳給傳傳輸層進進行發(fā)送送。同樣樣,當(dāng)SSL協(xié)議從傳傳輸層接接收到數(shù)數(shù)據(jù)后需需要對其其進行解解密等操操作后才才能交給給上層的的應(yīng)用層層。這個個工作是是由SSL記錄協(xié)議議完成的的。2020-02-2725Ch7--網(wǎng)絡(luò)安安全協(xié)議議上層報文分片1分片2分片n壓縮(可選)加密增加MAC增加SSL記錄首部圖7.6SSL記錄協(xié)議的發(fā)送方執(zhí)行的操作步驟2020-02-2726Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL記錄協(xié)議議中發(fā)送方執(zhí)行的操操作步驟驟:①從上層層接受傳傳輸?shù)膽?yīng)應(yīng)用報文文;②分片:將數(shù)據(jù)分分片成可可管理的的塊,每每個上層層報文被被分成16KB或更小的的數(shù)據(jù)塊塊;③進行數(shù)數(shù)據(jù)壓縮縮(可選選):壓壓縮是可可選的,,壓縮的的前提是是不能丟丟失信息息,并且且增加的的內(nèi)容長長度不能能超過1024字節(jié),,缺省的的壓縮算算法為空空;④應(yīng)用MAC::加入信息認證證碼(MAC)),這一步需需要用到到共享的的密鑰;;⑤加密::利用IDEA、DES、3DES或其他加加密算法法對壓縮縮報文和和MAC碼進行數(shù)數(shù)據(jù)加密密;⑥增加SSL首部:增增加由內(nèi)內(nèi)容類型型、主要要版本、、次要版版本和壓壓縮長度度組成的的首部。。⑦將結(jié)果果傳輸?shù)降较聦??!?020-02-2727Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL記錄協(xié)議議中接收方接接收數(shù)據(jù)據(jù)的工作過程程①從低層層接受報報文;②解密;③用事先商商定的MAC碼校驗數(shù)數(shù)據(jù);④如果是壓壓縮的數(shù)數(shù)據(jù),則則解壓縮縮;⑤重裝配數(shù)數(shù)據(jù);⑥傳輸信息息到上層層。2020-02-2728Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..3SSL修改密文文規(guī)約協(xié)協(xié)議SSL修改密文文規(guī)約協(xié)協(xié)議用來來發(fā)送修修改密文文規(guī)約協(xié)協(xié)議信息息。任何何時候客客戶都能能請求修修改密碼碼參數(shù),,比如握握手密鑰鑰交換。。在修改改密文規(guī)規(guī)約的通通告發(fā)出出以后,,客戶方方就發(fā)出出一個握握手密鑰鑰交換信信息(如如果可得得到的話話),鑒鑒定認證證信息,,服務(wù)器器則在處處理了密密鑰交換換信息之之后發(fā)送送一個修修改密文文規(guī)約信信息。此此后,新新的雙方方約定的的密鑰就就將一直直使用到到下次提提出修改改密鑰規(guī)規(guī)約請求求為止。。2020-02-2729Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..4SSL告警協(xié)議議SSL告警協(xié)議議是用來來將SSL有關(guān)的告告警傳送送給對方方實體的的。和其其他使用用SSL的情況一一樣,告告警報文文按照當(dāng)當(dāng)前狀態(tài)態(tài)說明被被壓縮和和加密。。SSL告警協(xié)議議的每個個報文由由兩個字字節(jié)組成成。第一一個字節(jié)節(jié)的值用用來表明明警告的的的級別別,第二二個字節(jié)節(jié)表示特特定告警警的代碼碼。如果果在通信信過程中中某一方方發(fā)現(xiàn)任任何異常常,就需需要給對對方發(fā)送送一條警警示消息息通告。。警示消息息有兩種種:一種種是Fatal錯誤,如如傳遞數(shù)數(shù)據(jù)過程程中,發(fā)發(fā)現(xiàn)錯誤誤的MAC,,雙方就需需要立即即中斷會會話,同同時消除除自己緩緩沖區(qū)相相應(yīng)的會會話記錄錄;第二二種是Warning消息,這這種情況況,通信信雙方通通常都只只是記錄錄日志,,而對通通信過程程不造成成任何影影響。2020-02-2730Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..5SSL握手協(xié)議議一個SSL會話工作作在不同同的狀態(tài)態(tài),即會會話狀態(tài)態(tài)和連接接狀態(tài)。。會話狀態(tài)態(tài):①會話標(biāo)標(biāo)識符②對方的的證書③壓縮方方法④密文規(guī)規(guī)約⑤主密鑰鑰⑥可重新新開始標(biāo)標(biāo)志連接狀態(tài)態(tài):①服務(wù)器器和客戶戶隨機數(shù)數(shù)②服務(wù)器器寫MAC密鑰③客戶寫寫MAC密鑰④服務(wù)器器寫密鑰鑰⑤客戶寫寫密鑰⑥初始化化向量⑦序號2020-02-2731Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL握手協(xié)議議用于鑒鑒別初始始化和傳傳輸密鑰鑰,它使使得服務(wù)務(wù)器和客客戶能相相互鑒別別對方的的身份,,并保護護在SSL記錄中發(fā)發(fā)送的數(shù)數(shù)據(jù)。因因此在傳傳輸任何何應(yīng)用數(shù)數(shù)據(jù)前,,都必須須使用握握手協(xié)議議。2020-02-2732Ch7--網(wǎng)絡(luò)安安全協(xié)議議圖7.7SSL握手過程程SSL客戶端SSL服務(wù)器端發(fā)送”hello”消息傳送數(shù)據(jù)回復(fù)”hello”消息,發(fā)出服務(wù)器證書,服務(wù)器密鑰交換信息,證書請求,服務(wù)器HELLODONE發(fā)送證書,客戶密鑰交換信息,證書驗證信息,結(jié)束發(fā)修改密文規(guī)約信息結(jié)束發(fā)修改密文規(guī)約信息傳送數(shù)據(jù)214352020-02-2733Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL握手的詳詳細過程程第一步::客戶發(fā)發(fā)出一個個帶有客客戶HELLO信息的連連接請求求。這信信息包括括:①想要使使用的SSL版本號。。②時間信信息,以以標(biāo)準的的UNIX32位格式標(biāo)標(biāo)識的現(xiàn)現(xiàn)時和日日期。③會話標(biāo)標(biāo)識(可可選),,如果沒沒有指定定的話,,則服務(wù)務(wù)器便重重用上一一次的會會話標(biāo)識識或返回回一個錯錯誤信息息④密文組組(客戶戶方所支支持的各各種加密密算法選選項清單單。包括括認證碼碼、密鑰鑰交換方方法、加加密和MAC算法)。。⑤客戶方方所支持持的壓縮縮算法。。⑥隨機數(shù)數(shù)。2020-02-2734Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL握手的詳詳細過程程第二步::服務(wù)器器評估客客戶方發(fā)發(fā)來的HELLO信息中的的各項參參數(shù),并并且返回回一個服服務(wù)器方方的HELLO信息,其其中含有有服務(wù)器器選來用用于SSL會話的各各項參數(shù)數(shù)(版本本號、時時間信息息、以標(biāo)標(biāo)準的UNIX32位格式標(biāo)標(biāo)識的現(xiàn)現(xiàn)時和日日期、會會話標(biāo)識識、密文文組、壓壓縮方法法、隨機機數(shù))。。在服務(wù)器器HELLO信息之后后,服務(wù)務(wù)器發(fā)出出如下信信息:①①服務(wù)器器證書,,如果服服務(wù)器需需要被鑒鑒別的話話。②服服務(wù)器密密鑰交換換信息,,如果得得不到證證書或證證書僅僅僅用作簽簽名的話話。③證證書請求求,如果果客戶要要求被鑒鑒別的話話。最后,服服務(wù)器發(fā)發(fā)出一個個服務(wù)器器HELLODONE信息,開開始等待待客戶的的回音。。2020-02-2735Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL握手的詳詳細過程程第三步::客戶發(fā)發(fā)送下列列信息::①如果服服務(wù)器發(fā)發(fā)出了一一個證書書請求,,那么客客戶方必必須發(fā)送送一個證證書或非非證書信信息。②如果服服務(wù)器發(fā)發(fā)送了一一個服務(wù)務(wù)器密鑰鑰交換信信息,那那么客戶戶方就發(fā)發(fā)送一個個基于公公鑰算法法的由HELLO信息決定定的密鑰鑰交換信信息。③如果客客戶方已已經(jīng)發(fā)送送了一個個證書,,那么客客戶方就就需驗證證服務(wù)器器方的證證書并且且發(fā)出一一個證書書驗證信信息指明明結(jié)果。。然后,客客戶方發(fā)發(fā)出一個個結(jié)束信信息,指指出協(xié)商商過程已已經(jīng)完成成。客戶戶方還發(fā)發(fā)送一個個修改密密文規(guī)約約信息來來產(chǎn)生共共享的常常規(guī)密鑰鑰。應(yīng)該該注意這這部分工工作不是是由握手手協(xié)議控控制,是是由修改改密文規(guī)規(guī)約協(xié)議議管理的的。2020-02-2736Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL握手的詳詳細過程程第四步::服務(wù)器器發(fā)出一一個結(jié)束束信息指指出協(xié)商商協(xié)商階階段完成成。然后后服務(wù)器器發(fā)出一一個密文文修改規(guī)規(guī)約信息息。第五步::會話雙雙方分別別產(chǎn)生一一個加密密密鑰,,然后他他們再根根據(jù)這些些密鑰導(dǎo)導(dǎo)出會話話主密鑰鑰。握手手協(xié)議改改變狀態(tài)態(tài)至連接接狀態(tài)。。所有從從應(yīng)用層層的來的的數(shù)據(jù)傳傳輸作為為特定信信息傳輸輸給對方方。2020-02-2737Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..6TLS協(xié)議傳輸層安安全TLS(TransportLayerSecurity))協(xié)議是IETF正在定義義一種新新的協(xié)議議。它建立在在Netscape所提出的的SSL3.0協(xié)議規(guī)范范基礎(chǔ)上上。兩個互相相不知其其代碼的的應(yīng)用程程序可用用TLS來安全地地通信。。
2020-02-2738Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.3..7SSL協(xié)議應(yīng)用用一個使用用WEB客戶機和和服務(wù)器器的范例例WEB客戶機通通過連接接到一個個支持SSL的服務(wù)器器,啟動動一次SSL會話。支支持SSL的典型WEB服務(wù)器在在一個與與標(biāo)準HTTP請求(默默認為端端口80)不同同的端口口(默認認為443)上上接受SSL連接請求求。當(dāng)客客戶機連連接到這這個端口口上時,,它將啟啟動一次次建立SSL會話的握握手。當(dāng)當(dāng)握手完完成之后后,通信信內(nèi)容被被加密,,并且執(zhí)執(zhí)行消息息完整性性檢查,,直到SSL會話過期期。SSL創(chuàng)建一個個會話,,在此期期間,握握手必須須只發(fā)生生過一次次。2020-02-2739Ch7--網(wǎng)絡(luò)安安全協(xié)議議步驟1::SSL客戶機連連接到SSL服務(wù)器,,并要求求服務(wù)器器驗證它它自身的的身份。。步驟2::服務(wù)器器通過發(fā)發(fā)送它的的數(shù)字證證書證明明其身份份。這個個交換還還可以包包括整個個證書鏈鏈,直到到某個根根證書權(quán)權(quán)威機構(gòu)構(gòu)(CA)。。通過檢查查有效日日期并確確認證書書包含有有可信任任CA的數(shù)字簽簽名,來來驗證證證書。步驟3::服務(wù)器器發(fā)出一一個請求求,對客客戶端的的證書進進行驗證證。但是是,因為為缺乏公公鑰體系系結(jié)構(gòu),,當(dāng)今的的大多數(shù)數(shù)服務(wù)器器不進行行客戶端端認證。。2020-02-2740Ch7--網(wǎng)絡(luò)安安全協(xié)議議步驟4::協(xié)商用用于加密密的消息息加密算算法和用用于完整整性檢查查的哈希希函數(shù)。。通常由由客戶機機提供它它支持的的所有算算法列表表,然后后由服務(wù)務(wù)器選擇擇最強健健的加密密算法。。步驟5::客戶機機和服務(wù)務(wù)器通過過下列步步驟生成成會話密密鑰:a.客戶機生生成一個個隨機數(shù)數(shù),并使使用服務(wù)務(wù)器的公公鑰(從從服務(wù)器器的證書書中獲得得)對它它加密,,發(fā)送到到服務(wù)器器上。b.服務(wù)器用用更加隨隨機的數(shù)數(shù)據(jù)(從從客戶機機的密鑰鑰可用時時則使用用客戶機機密鑰;;否則以以明文方方式發(fā)送送數(shù)據(jù)))響應(yīng)。。c.使用哈希希函數(shù),,從隨機機數(shù)據(jù)生生成密鑰鑰。2020-02-2741Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL協(xié)議的優(yōu)優(yōu)點機密性即連接是是私有的的。在初初始握手手階段,,雙方建建立對稱稱密鑰后后,信息息即用該該密鑰加加密。完整性在信息中中嵌入信信息鑒別別碼(MAC))來保證信信息的完完整性。。其中使使用了安安全哈希希函數(shù)((例如SHA和MD5))來進行MAC計算。鑒別在握手階階段,客客戶鑒別別服務(wù)器器用不對對稱密鑰鑰或公開開密鑰。。2020-02-2742Ch7--網(wǎng)絡(luò)安安全協(xié)議議SSL協(xié)議的不不足SSL要求對每每個數(shù)據(jù)據(jù)進行加加密和解解密操作作,因而而在帶來來高性能能的同時時,對系系統(tǒng)也要要求高資資源開銷銷。SSL協(xié)議主要要是使用用公開密密鑰體制制和X.509數(shù)字證書書技術(shù)保保護信息息傳輸?shù)牡臋C密性性和完整整性,它它不能保保證信息息的不可可抵賴性性,主要要適用于于點對點點之間的的信息傳傳輸,常常用WebServer方式。SSL為帶有安安全功能能的TCP//IP套接字應(yīng)應(yīng)用程序序接口提提供了一一個替代代的方法法,理論論上,在在SSL之上可以以安全方方式運行行任何原原有TCP//IP應(yīng)用程序序而不需需修改,,但實際際上,SSL目前還只只是用在在HTTP連接上。。2020-02-2743Ch7--網(wǎng)絡(luò)安安全協(xié)議議OpenSSL2020-02-2744Ch7--網(wǎng)絡(luò)安安全協(xié)議議openssl-加密算法法作為一個個基于密密碼學(xué)的的安全開開發(fā)包,,OpenSSL提供的功功能相當(dāng)當(dāng)強大和和全面,,囊括了了主要的的密碼算算法、常常用的密密鑰和證證書封裝裝管理功功能以及及SSL協(xié)議,并并提供了了豐富的的應(yīng)用程程序供測測試或其其它目的的使用。。1.對稱稱加密算算法OpenSSL一共提供供了8種種對稱加密密算法,其中7種是分分組加密密算法,,僅有的的一種流流加密算算法是RC4。這7種分分組加密密算法分分別是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持電電子密碼碼本模式式(ECB)、加密分組組鏈接模模式(CBC)、加密反饋饋模式((CFB)和輸出反反饋模式式(OFB))四種常用用的分組組密碼加加密模式式。其中中,AES使用的加加密反饋饋模式((CFB)和輸出反反饋模式式(OFB))分組長度度是128位,,其它算算法使用用的則是是64位位。事實實上,DES算法里面面不僅僅僅是常用用的DES算法,還還支持三三個密鑰鑰和兩個個密鑰3DES算法。2.非對對稱加密密算法OpenSSL一共實現(xiàn)現(xiàn)了4種種非對稱稱加密算算法,包包括DH算法、RSA算法、DSA算法和橢圓曲線線算法(EC)。。DH算法一般般用戶密密鑰交換換。RSA算法既可可以用于于密鑰交交換,也也可以用用于數(shù)字字簽名。。DSA算法則一一般只用用于數(shù)字字簽名。。2020-02-2745Ch7--網(wǎng)絡(luò)安安全協(xié)議議3.信息息摘要算算法OpenSSL實現(xiàn)了5種信息息摘要算算法,分分別是MD2、、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事實實上包括括了SHA和SHA1兩種信息息摘要算算法,此此外,OpenSSL還實現(xiàn)了了DSS標(biāo)準中規(guī)規(guī)定的兩兩種信息息摘要算算法DSS和DSS1。4.密鑰鑰和證書書管理密鑰和證證書管理理是PKI的一個重重要組成成部分,,OpenSSL為之提供供了豐富富的功能能,支持持多種標(biāo)標(biāo)準。首先,OpenSSL實現(xiàn)了ASN..1的證書和和密鑰相相關(guān)標(biāo)準準,提供供了對證證書、公公鑰、私私鑰、證證書請求求以及CRL等數(shù)據(jù)對對象的DER、、PEM和BASE64的編解碼碼功能。。OpenSSL提供了產(chǎn)產(chǎn)生各種種公開密密鑰對和和對稱密密鑰的方方法、函函數(shù)和應(yīng)應(yīng)用程序序,同時時提供了了對公鑰鑰和私鑰鑰的DER編解碼功功能。并并實現(xiàn)了了私鑰的的PKCS#12和PKCS#8的編解碼碼功能。。OpenSSL在標(biāo)準中中提供了了對私鑰鑰的加密密保護功功能,使使密鑰可可以安全全地進行行存儲和和分發(fā)。。在此基礎(chǔ)礎(chǔ)上,OpenSSL實現(xiàn)了對對證書的的X.509標(biāo)準編解解碼、PKCS#12格式的編編解碼以以及PKCS#7的編解碼碼功能。。并提供供了一種種文本數(shù)數(shù)據(jù)庫,,支持證證書的管管理功能能,包括括證書密密鑰產(chǎn)生生、請求求產(chǎn)生、、證書簽簽發(fā)、吊吊銷和驗驗證等功功能。OpenSSL提供的CA應(yīng)用程序序就是一一個小型型的證書書管理中中心(CA),,實現(xiàn)了證證書簽發(fā)發(fā)的整個個流程和和證書管管理的大大部分機機制。2020-02-2746Ch7--網(wǎng)絡(luò)安安全協(xié)議議5.SSL和TLS協(xié)議OpenSSL實現(xiàn)了SSL協(xié)議的SSLv2和SSLv3,支持了其其中絕大大部分算算法協(xié)議議。OpenSSL也實現(xiàn)了了TLSv1.0,TLS是SSLv3的標(biāo)準化化版,雖雖然區(qū)別別不大,,但畢竟竟有很多多細節(jié)不不盡相同同。雖然已經(jīng)經(jīng)有眾多多的軟件件實現(xiàn)了了OpenSSL的功能,,但是OpenSSL里面實現(xiàn)現(xiàn)的SSL協(xié)議能夠夠?qū)SL協(xié)議有一一個更加加清楚的的認識,,因為至至少存在在兩點::一是OpenSSL實現(xiàn)的SSL協(xié)議是開開放源代代碼的,,可以追追究SSL協(xié)議實現(xiàn)現(xiàn)的每一一個細節(jié)節(jié);二是是OpenSSL實現(xiàn)的SSL協(xié)議是純純粹的SSL協(xié)議,沒沒有跟其其它協(xié)議議(如HTTP)協(xié)議結(jié)合合在一起起,澄清清了SSL協(xié)議的本本來面目目。6.應(yīng)用用程序OpenSSL的應(yīng)用程程序已經(jīng)經(jīng)成為了了OpenSSL重要的一一個組成成部分?!,F(xiàn)在OpenSSL的應(yīng)用中中,很多多都是基基于OpenSSL的應(yīng)用程程序而不不是其API的,如OpenCA,,就是完全全使用OpenSSL的應(yīng)用程程序?qū)崿F(xiàn)現(xiàn)的。OpenSSL的應(yīng)用程程序是基基于OpenSSL的密碼算算法庫和和SSL協(xié)議庫寫寫成的,,所以也也是一些些非常好好的OpenSSL的API使用范例例。OpenSSL的應(yīng)用程程序提供供了相對對全面的的功能,,在相當(dāng)當(dāng)多的人人看來,,OpenSSL已經(jīng)為自自己做好好了一切切,不需需要再做做更多的的開發(fā)工工作了,,所以,,他們也也把這些些應(yīng)用程程序成為為OpenSSL的指令。。OpenSSL的應(yīng)用程程序主要要包括密密鑰生成成、證書書管理、、格式轉(zhuǎn)轉(zhuǎn)換、數(shù)數(shù)據(jù)加密密和簽名名、SSL測試以及及其它輔輔助配置置功能。。2020-02-2747Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.Engine機制Engine機制的出出現(xiàn)是在在OpenSSL的0.9.6版版的事情情,開始始的時候候是將普普通版本本跟支持持Engine的版本分分開的,,到了OpenSSL的0.9.7版版,Engine機制集成成到了OpenSSL的內(nèi)核中中,成為為了OpenSSL不可缺少少的一部部分。Engine機制目的的是為了了使OpenSSL能夠透明明地使用用第三方方提供的的軟件加加密庫或或者硬件件加密設(shè)設(shè)備進行行加密。。OpenSSL的Engine機制成功功地達到到了這個個目的,,這使得得OpenSSL已經(jīng)不僅僅僅使一一個加密密庫,而而是提供供了一個個通用地地加密接接口,能能夠與絕絕大部分分加密庫庫或者加加密設(shè)備備協(xié)調(diào)工工作。當(dāng)當(dāng)然,要要使特定定加密庫庫或加密密設(shè)備更更OpenSSL協(xié)調(diào)工作作,需要要寫少量量的接口口代碼,,但是這這樣的工工作量并并不大,,雖然還還是需要要一點密密碼學(xué)的的知識。。Engine機制的功功能跟Windows提供的CSP功能目標(biāo)標(biāo)是基本本相同的的。目前前,OpenSSL的0.9.7版版本支持持的內(nèi)嵌嵌第三方方加密設(shè)設(shè)備有8種,包包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、、SureWare以及IBM4758CCA的硬件加加密設(shè)備備。現(xiàn)在在還出現(xiàn)現(xiàn)了支持持PKCS#11接口的Engine接口,支支持微軟軟CryptoAPI的接口也也有人進進行開發(fā)發(fā)。當(dāng)然然,所有有上述Engine接口支持持不一定定很全面面,比如如,可能能支持其其中一兩兩種公開開密鑰算算法。2020-02-2748Ch7--網(wǎng)絡(luò)安安全協(xié)議議8.輔助助功能BIO機制是OpenSSL提供的一一種高層層IO接口,該該接口封封裝了幾幾乎所有有類型的的IO接口,如如內(nèi)存訪訪問、文文件訪問問以及Socket等。這使使得代碼碼的重用用性大幅幅度提高高,OpenSSL提供API的復(fù)雜性性也降低低了很多多。OpenSSL對于隨機機數(shù)的生生成和管管理也提提供了一一整套的的解決方方法和支支持API函數(shù)。隨隨機數(shù)的的好壞是是決定一一個密鑰鑰是否安安全的重重要前提提。OpenSSL還提供了了其它的的一些輔輔助功能能,如從從口令生生成密鑰鑰的API,,證書簽發(fā)發(fā)和管理理中的配配置文件件機制等等等。2020-02-2749Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.4IPSec協(xié)議由于協(xié)議議IPv4最初設(shè)計計時沒有有過多地地考慮安安全性,,缺乏對對通信雙雙方真實實身份的的驗證能能力,缺缺乏對網(wǎng)網(wǎng)上傳輸輸?shù)臄?shù)據(jù)據(jù)的完整整性和機機密性保保護,并并且由于于IP地址可軟軟件配置置等靈活活性以及及基于源源IP地址的認認證機制制,使IP層存在著著網(wǎng)絡(luò)業(yè)業(yè)務(wù)流易易被監(jiān)聽聽和捕獲獲、IP地址欺騙騙、信息息泄漏和和數(shù)據(jù)項項被篡改改等多種種攻擊,,而IP是很難抵抵抗這些些攻擊的的。為了實現(xiàn)現(xiàn)安全IP,因特網(wǎng)工工程任務(wù)務(wù)組IETF于1994年開開始了一一項IP安全工程程,專門門成立了了IP安全協(xié)議議工作組組IPSEC,來制定和和推動一一套稱為為IPSec的IP安全協(xié)議議標(biāo)準。。2020-02-2750Ch7--網(wǎng)絡(luò)安安全協(xié)議議IPSec協(xié)議組網(wǎng)絡(luò)認證證協(xié)議AuthenticationHeader((AH))封裝安全全載荷協(xié)協(xié)議EncapsulatingSecurityPayload((ESP)密鑰管理理協(xié)議InternetKeyExchange((IKE)網(wǎng)絡(luò)認證證及加密密算法2020-02-2751Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.4..1IPSec安全體系系結(jié)構(gòu)圖7.8IPSec安全體系系結(jié)構(gòu)IPSec體系結(jié)構(gòu)ESP協(xié)議AH協(xié)議加密算法DOI解釋域密鑰管理認證算法2020-02-2752Ch7--網(wǎng)絡(luò)安安全協(xié)議議ESP協(xié)議規(guī)定定了為通通信提供供機密性性和完整整性保護護的具體體方案,,包括ESP載荷的格格式、語語義、取取值以及及對進入入分組和和外出分分組的處處理過程程等。DOI〔InterpretationofDomain,,DOI〕規(guī)定了每每個算法法的參數(shù)數(shù)要求和和計算規(guī)規(guī)則,如如算法的的密鑰長長度要求求、算法法強度要要求以及及初始向向量的計計算規(guī)則則等。AH協(xié)議定義義了認證證的應(yīng)用用方法,,提供數(shù)數(shù)據(jù)源認認證和完完整性保保證。IKE協(xié)議是IPSec目前唯一一的正式式確定的的密別交交換協(xié)議議,為AH和ESP提供密鑰鑰交換支支持,同同時也支支持其他他機制,,如密鑰鑰協(xié)商。。2020-02-2753Ch7--網(wǎng)絡(luò)安安全協(xié)議議安全關(guān)聯(lián)聯(lián)(SecurityAssociation,SA)為了正確確封裝及及提取IPSec數(shù)據(jù)包,,有必要要采取一一套專門門的方案案,將安安全服務(wù)務(wù)/密鑰與要要保護的的通信數(shù)數(shù)據(jù)聯(lián)系系到一起起;同時時要將遠遠程通信信實體與與要交換換密鑰的的IPSec數(shù)據(jù)傳輸輸聯(lián)系到到一起。。換言之之,要解解決如何何保護通通信數(shù)據(jù)據(jù)、保護護什么樣樣的通信信數(shù)據(jù)以以及由誰誰來實行行保護的的問題。。這樣的的構(gòu)建方方案稱為為安全關(guān)關(guān)聯(lián)(SecurityAssociation,SA)。2020-02-2754Ch7--網(wǎng)絡(luò)安安全協(xié)議議SA是單向的的,要么么對數(shù)據(jù)據(jù)包進行行“進入入”保護護,要么么進行““外出””保護。。也就是是說,在在一次通通信中,,IPSec需要建立立兩個SA,一個用于于入站通通信,另另一個用用于出站站通信。。若某臺主主機,如如文件服服務(wù)器或或遠程訪訪問服務(wù)務(wù)器,需需要同時時與多臺臺客戶機機通信,,則該服服務(wù)器需需要與每每臺客戶戶機分別別建立不不同的SA。2020-02-2755Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.4..2AH(AuthenticationHeader))協(xié)議AH協(xié)議規(guī)定定了AH頭在AH實現(xiàn)中應(yīng)應(yīng)插入IP頭的位置置、AH頭的語法法格式、、各字段段的語義義及取值值方式,,以及實實施AH時進入和和外出分分組的處處理過程程。AH機制涉及及到密碼碼學(xué)中的的核心組組件———鑒別算算法。AH的功能AH的兩種模模式AH的格式
認證算法法2020-02-2756Ch7--網(wǎng)絡(luò)安安全協(xié)議議AH的功能AH協(xié)議為IP通信提供供數(shù)據(jù)源源認證、、數(shù)據(jù)完完整性和和反重播播保證,,它能保保護通信信免受篡篡改,但但不能防防止竊聽聽,適合合用于傳傳輸非機機密數(shù)據(jù)據(jù)。AH的工作原原理是在在每一個個數(shù)據(jù)包包上添加加一個身身份驗證證報頭。。此報頭頭包含一一個帶密密鑰的hash散列(可可以將其其當(dāng)作數(shù)數(shù)字簽名名,只是是它不使使用證書書),此此hash散列在整整個數(shù)據(jù)據(jù)包中計計算,因因此對數(shù)數(shù)據(jù)的任任何更改改將致使使散列無無效———這樣就就提供了了完整性性保護。。AH不能提供供加密服服務(wù),這這就意味味著分組組將以明明文的形形式傳送送。由于于AH的速度比比ESP稍微快一一點,因因此僅當(dāng)當(dāng)需要確確保分組組的源和和完整性性而不考考慮機密密性的時時候,可可以選擇擇使用AH。2020-02-2757Ch7--網(wǎng)絡(luò)安安全協(xié)議議AH的兩種模模式傳輸模式式:傳輸模模式用于于兩臺主主機之間間,只對對上層協(xié)協(xié)議數(shù)據(jù)據(jù)(傳輸輸層數(shù)據(jù)據(jù))和IP頭中的固固定字段段提供認認證,主主要保護護傳輸層層協(xié)議頭頭,實現(xiàn)現(xiàn)端到端端的安全全;隧道模式式:隧道模模式對整整個IP數(shù)據(jù)項提提供認證證保護,,把需要要保護的的IP包封裝在在新的IP包中,既既可用于于主機也也可用于于安全網(wǎng)網(wǎng)關(guān),并并且當(dāng)AH在安全網(wǎng)網(wǎng)關(guān)上實實現(xiàn)時,,必須采采用隧道道模式。。2020-02-2758Ch7--網(wǎng)絡(luò)安安全協(xié)議議AH的兩種模模式2020-02-2759Ch7--網(wǎng)絡(luò)安安全協(xié)議議AH的格式圖7.11AH報頭格式式下一個報頭長度安全參數(shù)索引(SPI)序列號認證數(shù)據(jù)(hash檢查和)AH報頭2020-02-2760Ch7--網(wǎng)絡(luò)安安全協(xié)議議NextHeader(下一個報報頭,占占8字節(jié)節(jié)):識識別下一一個使用用IP協(xié)議號的的報頭,,例如,,NextHeader值等于6時,表表示緊接接其后的的是TCP報頭。對對于UDP,,它的值將將是17。Length((長度,占占8字節(jié)節(jié)):AH報頭長度度。SecurityParametersIndex(SPI,,安全參數(shù)數(shù)索引,,占32字節(jié))):這這是一個個為數(shù)據(jù)據(jù)報識別別安全關(guān)關(guān)聯(lián)的32位位偽隨隨機值。。其中,,SPI值0被被保留,,用來表表明“沒沒有安全全關(guān)聯(lián)存存在”。。2020-02-2761Ch7--網(wǎng)絡(luò)安安全協(xié)議議SequenceNumber((序列號,,占32字節(jié))):這是是一個無無符號單單調(diào)遞增增的計數(shù)數(shù)器,從從1開始始的32位單增增序列號號,不允允許重復(fù)復(fù),唯一一地標(biāo)識識了每一一個發(fā)送送數(shù)據(jù)包包,為安安全關(guān)聯(lián)聯(lián)提供反反重播保保護。接接收端校校驗序列列號為該該字段值值的數(shù)據(jù)據(jù)包是否否已經(jīng)被被接收過過,若是是,則拒拒收該數(shù)數(shù)據(jù)包。。對于一一個特定定的SA,它實現(xiàn)反反重傳服服務(wù)。這這些信息息不被接接收對等等實體使使用,但但是發(fā)送送方必須須包含這這些信息息。當(dāng)建建立一個個SA時,這個個值被初初始化為為0。如如果使用用反重傳傳服務(wù)重重傳,那那么這個個值決不不允許重重復(fù)。由由于發(fā)送送方并不不知道接接受方是是否使用用了反重重傳功能能,該字字段中的的值不能能被重復(fù)復(fù)的事實實就要求求終止SA,并且在傳傳送第23個分分組之前前建立一一個新的的SA。2020-02-2762Ch7--網(wǎng)絡(luò)安安全協(xié)議議AuthenticationData(AD,認證數(shù)據(jù)據(jù),可變變長)::包含完完整性檢檢查和。。接收端端接收數(shù)數(shù)據(jù)包后后,首先先執(zhí)行hash計算,再再與發(fā)送送端所計計算的該該字段值值比較,,若兩者者相等,,表示數(shù)數(shù)據(jù)完整整,若在在傳輸過過程中數(shù)數(shù)據(jù)遭修修改,兩兩個計算算結(jié)果不不一致,,則丟棄棄該數(shù)據(jù)據(jù)包。通通過這個個值,通通信雙方方能實現(xiàn)現(xiàn)對數(shù)據(jù)據(jù)的完整整性保護護、分組組級數(shù)據(jù)據(jù)源鑒別別以及通通信的抗抗重放攻攻擊。2020-02-2763Ch7--網(wǎng)絡(luò)安安全協(xié)議議認證算法法用于計算算完整性性校驗值值(ICV))的認證算算法由SA指定,對對于點到到點通信信,合適適的認證證算法包包括基于于對稱密密碼算法法(如DES))或基于單單向Hash函數(shù)(如如MD5或SHA--1)的帶密鑰鑰的消息息認證碼碼(MAC))。2020-02-2764Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.4..3ESP((EncapsulatingSecurityPayload)協(xié)議ESP涉及到密密碼學(xué)中中的核心心組件———加密密和鑒別別算法。。
ESP的功能ESP的兩種模模式ESP的格式加密算法法和認證證算法ESP處理2020-02-2765Ch7--網(wǎng)絡(luò)安安全協(xié)議議ESP的功能ESP為IP數(shù)據(jù)包提提供完整整性檢查查、認證證和加密密,可以以看作是是“超級級AH”,,因為它提提供機密密性并可可防止篡篡改。ESP服務(wù)依據(jù)據(jù)建立的的安全關(guān)關(guān)聯(lián)(SA)是可選的的。一些限制制:·完整整性檢查查和認證證一起進進行。·僅當(dāng)當(dāng)與完整整性檢查查和認證證一起時時,“重重播(Replay))”保護才是是可選的的?!ぁ爸刂夭ァ北1Wo只能能由接收收方選擇擇。ESP的加密服服務(wù)是可可選的,,但如果果啟用加加密,則則也就同同時選擇擇了完整整性檢查查和認證證。因為為如果僅僅使用加加密,入入侵者就就可能偽偽造包以以發(fā)動密密碼分析析攻擊。。ESP可以單獨獨使用,,也可以以和AH結(jié)合使用用。2020-02-2766Ch7--網(wǎng)絡(luò)安安全協(xié)議議ESP的兩種模模式2020-02-2767Ch7--網(wǎng)絡(luò)安安全協(xié)議議ESP的格式ESP協(xié)議包括括ESP報頭、ESP報尾、ESP認證報尾尾三個部部分。圖7.14ESP報頭、報報尾和認認證報尾尾2020-02-2768Ch7--網(wǎng)絡(luò)安安全協(xié)議議加密算法法和認證證算法ESP所采用的的加密算算法由SA指定。為為了提高高加密效效率,ESP設(shè)計使用用的是對對稱密碼碼算法。。由于IP包可能會會失序到到達,因因此每個個IP包必須攜攜帶接收收者進行行解密所所要求的的密碼同同步數(shù)據(jù)據(jù)(如初初始化向向量IV)。。這個數(shù)據(jù)據(jù)可以在在有效負負載字段段中明確確攜帶,,也可以以從包頭頭中推導(dǎo)導(dǎo)出來。。由于機機密性是是可選擇擇的,因因此加密密算法可可以是““空”。。ESP中的認證證算法同同AH的認證算算法一樣樣。由于于認證算算法是可可選的,,因此認認證算法法也可以以是“空空”。雖雖然加密密和認證證算法都都可為空空,但二二者不能能同時為為空。因因為這樣樣做不僅僅毫無安安全保證證可言,,而且也也為系統(tǒng)統(tǒng)帶來了了無謂的的負擔(dān)。。2020-02-2769Ch7--網(wǎng)絡(luò)安安全協(xié)議議ESP處理ESP的處理過過程發(fā)生生在發(fā)送送時的IP分割之前前以及接接受時的的IP重新組合合之后。。發(fā)送時的的處理①ESP頭定位::在傳輸輸模式下下,ESP頭插在IP頭和上一一層協(xié)議議頭之間間;在隧隧道模式式下,ESP頭在整個個源IP數(shù)據(jù)項之之前。②查找::只有當(dāng)當(dāng)與此會會話相關(guān)關(guān)的有效效的SA存在時,,才進行行ESP處理。③包加密密:把數(shù)數(shù)據(jù)封裝裝到ESP的有效負負載字段段,在傳傳輸模式式下,只只封裝上上層協(xié)議議數(shù)據(jù);;在隧道道模式下下、封裝裝整個原原IP數(shù)據(jù)項。。應(yīng)使用用由SA指定的密密鑰和加加密算法法對上述述結(jié)果加加密。2020-02-2770Ch7--網(wǎng)絡(luò)安安全協(xié)議議接受時的的處理過過程當(dāng)接收方方收到一一個IP數(shù)據(jù)項時時,先根根據(jù)包中中目的IP地址、安安全協(xié)議議ESP和SPI查找SA,若沒有用用于此會會話的SA存在,則則接收者者必須丟丟棄此包包,并記記入日志志,否則則就按SA中指定的的算法進進行解密密并重新新構(gòu)造原原IP數(shù)據(jù)項格格式。2020-02-2771Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.4..4IKE((InternetKeyExchange)協(xié)議IKE主要完成成兩個作作用:①安全關(guān)關(guān)聯(lián)的集集中化管管理,減減少連接接時間;;②密鑰的的生成和和管理。。IKE協(xié)議是IPSec目前唯一一的正式式確定的的密鑰交交換協(xié)議議,它為為AH和ESP提供密鑰鑰交換支支持,同同時也支支持其他他機制,,加密鑰鑰協(xié)商。。IKE是由另外外三種協(xié)協(xié)議(ISAKMP、、Oakley和SKEME)混合而成成的一種種協(xié)議。。2020-02-2772Ch7--網(wǎng)絡(luò)安安全協(xié)議議PGP———PrettyGoodPrivacy((相當(dāng)好的的保密))是由MIT的P.R..Zimmerrmann提出的,,主要用用于安全全電子郵郵件,它它可以對對通過網(wǎng)網(wǎng)絡(luò)進行行傳輸?shù)牡臄?shù)據(jù)創(chuàng)創(chuàng)建和檢檢驗數(shù)字字簽名、、加密、、解密以以及壓縮縮。7.5PGP2020-02-2773Ch7--網(wǎng)絡(luò)安安全協(xié)議議表7.1PGP的功能功能使用的算法解釋說明保密性IDEA、CAST或三重DES,Diffie-Hellman或RSA發(fā)送者產(chǎn)生一次性會話密鑰,用會話密鑰以IDEA或CAST或三重DES加密消息,并用接收者的公鑰以Diffie-Hellman或RSA加密會話密鑰簽名RSA或DSS,MD5或SHA用MD5或SHA對消息散列并用發(fā)送者的私鑰加密消息摘要壓縮ZIP使用ZIP壓縮消息,以便于存儲和傳輸E-mail兼容性Radix64交換對E-mail應(yīng)用提供透明性,將加密消息用Radix64變換成ASCII字符串分段功能-為適應(yīng)最大消息長度限制,PGP實行分段并重組2020-02-2774Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.5..1鑒別別圖7.15((a)PGP的操作過過程———只進行行鑒別其中,圖圖7.15記號的的含義為為:Ks:會話密鑰鑰EP:公鑰加密密Kra::用戶A的私鑰DP:公鑰解密密KUa::用戶A的公鑰EC:常規(guī)加密密H:散列函數(shù)數(shù)DC:常規(guī)解密密||:連連接Z:用ZIP算法進行行數(shù)據(jù)壓壓縮R64::用radix64轉(zhuǎn)換到ASCII格式Z-1:解壓縮MMHEPH||ZZ-1DP比較EKRa[H(M)]KRaKUa發(fā)送者A接收者B2020-02-2775Ch7--網(wǎng)絡(luò)安安全協(xié)議議PGP鑒別的過過程﹒發(fā)送者者產(chǎn)生消消息M;﹒用SHA--1對M生成一個個160位的散散列碼H;﹒H用發(fā)送者者的私鑰鑰加密,,并與M連接;﹒接收者者用發(fā)送送者的公公鑰解密密并恢復(fù)復(fù)散列碼碼H;﹒對消息M生成一個個新的散散列碼,,與H比較。如如果一致致,則消消息M被認證,,即報文文作為已已鑒別的的報文而而接受。。(提供供DSS//SHA-1可選替代代方案和和簽名與與消息分分離的支支持。))2020-02-2776Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.5..2機密密性PGP提供的另另一個基基本服務(wù)務(wù)是機密密性,它它是通過過對將要要傳輸?shù)牡膱笪幕蚧蛘邔⒁裎募粯哟娲鎯υ诒颈镜氐膱髨笪倪M行行加密來來保證的的(如圖圖7.15(b)所示)。。圖7.15(b)PGP的操作過過程———只保證證機密性性KsMMEPECDC||ZZ-1DPKUbEKUb[Ks]KRb2020-02-2777Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.5..3鑒別別與機密密性PGP可以同時時提供機機密性與與鑒別。。當(dāng)加密密和認證證這兩種種服務(wù)都都需要時時,發(fā)送送者先用用自己的的私鑰簽簽名,然然后用會會話密鑰鑰加密,,再用接接收者的的公鑰加加密會話話密鑰((如圖7.15(c)所示)。。圖7.15((c)PGP的操作過過程———鑒別與機機密性MHEP||ZKRaDCDPEKUb[Ks]KRbKsEP||KUbECMHZ-1DP比較EKRa[H(M)]KUa2020-02-2778Ch7--網(wǎng)絡(luò)安安全協(xié)議議7.5..4壓壓縮PGP對報文進進行壓縮縮,這有有利于在在電子郵郵件傳輸輸和文件件存儲時時節(jié)省空空間。但但壓縮算算法的放放置位置置比較重重要,在在默認的的情況下下,放在在簽名之之后加密密之前。。這是因因為:對沒有經(jīng)經(jīng)過壓縮縮的報文文進行
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年真空罐項目建議書
- 2024-2030年中國新型高效飼料行業(yè)發(fā)展監(jiān)測及投資戰(zhàn)略規(guī)劃報告
- 朔州項目可行性研究報告范文
- 2020-2025年中國芪膠升白膠囊行業(yè)發(fā)展趨勢預(yù)測及投資戰(zhàn)略規(guī)劃分析報告
- 印刷企業(yè)合同范本
- 中國化妝品塑料包裝行業(yè)市場前景預(yù)測及投資戰(zhàn)略研究報告
- 2025年廠房土地租賃合同范本(含違約責(zé)任)
- 安全評價報告中如何體現(xiàn)消防方面的主要內(nèi)容
- 人降鈣素基因相關(guān)肽脂質(zhì)體項目效益評估報告
- 公司修路合同范本
- DeepSeek1天開發(fā)快速入門
- 2025書記員招聘考試題庫及參考答案
- 2024-2025年第二學(xué)期數(shù)學(xué)教研組工作計劃
- 2025輔警招聘公安基礎(chǔ)知識題庫附含參考答案
- GB/T 44927-2024知識管理體系要求
- 2025年環(huán)衛(wèi)工作計劃
- 品質(zhì)巡檢培訓(xùn)課件
- 初驗整改報告格式范文
- 2023青島版數(shù)學(xué)三年級下冊全冊教案
- 建設(shè)工程總承包EPC建設(shè)工程項目管理方案1
- T-CSUS 69-2024 智慧水務(wù)技術(shù)標(biāo)準
評論
0/150
提交評論