版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
5.1Internet安全概述5.1.2Internet安全問題Internet安全主要包括:(1)如何防止敏感信息被隨意地訪問;(2)如何保護網絡及其資源,以防黑客的蓄意破壞。敏感信息在網絡上以兩種形式存在,即存儲在物理介質(如硬盤或內存)上,或以數(shù)據(jù)包的形式在網絡線路上傳播。這兩種信息形式為攻擊內部網上的用戶提供了諸多機會,它涉及網絡安全問題,破壞網上信息有六種方法:第一:數(shù)據(jù)包探測器;第二:IP欺騙;第三:口令襲擊;第四:把敏感的內部信息發(fā)布到外界;第五:中間人(Man-in-the-middle)襲擊;第六:DenyofService(DoS)拒絕服務攻擊。5.1.2Internet安全問題數(shù)據(jù)包探測器
IP欺騙口令襲擊
敏感信息發(fā)布
中間人襲擊
DoS攻擊
5.1.3安全范圍的建立Internet安全主要包括:(1)安全方案的重要部分是設置網絡防火墻(2)網絡安全策略的核心是控制網絡傳輸和用途周邊網絡
1.多周邊網絡2.有最遠周邊3.內部周邊和最近周邊三種類型5.1.3安全范圍的建立安全設計
1.了解敵人2.計算開銷3.假設鑒別4.控制秘密5.關注人為因素6.了解系統(tǒng)弱點7.限制訪問權限8.了解環(huán)境9.限制確信10.記住物理安全性11.安全普及人員和用戶都應考慮每個改變對安全的影響,要進行全面考慮,并探討服務可能進行的操作。12.針對電子商務的特點而提出的新的安全需求:(1)身份的真實性(2)信息的完整性(3)信息的保密性(4)訪問可控性(5)抗抵賴性5.1.4安全措施及解決方案一個行之有效的安全措施是從檢測網絡中的威脅、安全裝置和脆弱性入手,圍繞下述幾個方面進行保護:辦公地點;工作站;服務器;網絡打印機等外設;電纜與外界的聯(lián)接器。本質上,Internet的安全性只能通過提供下面兩方面的安全服務來達到:訪問控制服務用來保護計算和聯(lián)網資源不被非授權使用;通信安全服務用來提供認證,數(shù)據(jù)機要性與完整性和各通信端的不可否認性服務。5.2DNS的安全性5.2.2DNS的關鍵概念域名空間(DomainNameSpace)
在實際運用中,DNS可以看成是一個主機名(Names)的分布式數(shù)據(jù)庫。這里提到的分布式是指在Internet上的單個站點不能擁有所有的信息。每個站點(如大學中的系、校園、公司或公司中的部門)保留它自己的信息數(shù)據(jù)庫,并運行一個服務器程序供Internet上的其他系統(tǒng)(客戶程序)查詢。這些主機名建立了一個反方向的邏輯樹形結構,稱之為域名空間(DomainNameSpace)。可以形象地說,域名空間就是由Internet上眾多的DNS服務器中的數(shù)據(jù)記錄組成。頂級域(TopLevelDomain)
DNS域的根域(rootdomain)是由NIC統(tǒng)一管理,它也負責分派全球范圍內的域名。在根域下面的子域,類似與.com,.org,.edu等,就稱為頂級域。
5.2DNS的安全性資源記錄(ResourceRecords,RRs)
在DNS名字服務器中,一條信息就是一個資源記錄(RR),每一個資源記錄都有一種與之相關聯(lián)的類型,描述了它所表示的數(shù)據(jù)。名字服務器中所有的信息都是以RR格式保存,該格式被用在DNS報文中傳送信息。是DNS報文的關鍵組成部分。名字服務器(NameServers)
解析器就是一個位于服務器和客戶端的中介程序,它從名字服務器取得信息來響應客戶端的DNS請求。這里有一個重要的概念需要說明,Resolvers和StubResolvers是不同的概念。StubResolvers是客戶端的一個程序庫(例如UNIX下的gethostbyname,gethostbyaddr函數(shù)),客戶端如果需要訪問DNS,通過它向Resolvers發(fā)送DNS請求
授權(Delegation)
每一個域(domain)可以根據(jù)需要細分成多個子域(sub-domain),這樣,domain可以將它分出來的sub-domain的域名和IP映射交給另一部機器管理,這個動作就稱為授權(delegation)
5.2DNS的安全性5.2.3DNS體系結構圖5-1DNS的層次組織
5.2DNS的安全性圖5-2zone和domain的區(qū)別示意圖5.2DNS的安全性5.2.4DNS工作原理DNS報文圖5-3DNS查詢和響應報文的一般格式報文ID:2字節(jié)標志(參數(shù)):2字節(jié)問題數(shù):2字節(jié)回答數(shù):2字節(jié)授權資源記錄數(shù):2字節(jié)額外資源記錄數(shù):2字節(jié)查詢問題(可變長)回答(資源記錄數(shù),可變長)授權(可變長)額外信息(可變長)5.2DNS的安全性DNS報文的類型,需要的服務
圖5-4DNS報文首部的標志字段QRopcodeAATCRDRA(zero)rcode141111345.2DNS的安全性■QR:1bit字段,0表示查詢報文,1表示響應報文?!鯫pcode:0表示標準查詢,1表示反向查詢,2表示服務器狀態(tài)請求,5表示動態(tài)更新。■AA:“授權回答(AuthoritativeAnswer)”,由響應服務器填寫,一般來說,該位置位表示響應來自授權的名字服務器,不置位表示響應來自cache?!鯰C:表示相應數(shù)據(jù)包可截斷,原因如5.2.1節(jié)所述?!鯮D:表示期待遞歸,在查詢報文中填寫,在響應報文中返回。該標志告訴服務器必須處理這個查詢,如果被請求的服務器沒有對應的授權回答,它需要返回給客戶端一個能解答該查詢的其他名字服務器列表?!鯮A:表示可用遞歸,如果服務器支持遞歸查詢,在響應中置位。一般來說,除了根服務器,都應該支持遞歸查詢?!鯶ero:必須為0.■Rcode:返回碼。0表示沒有差錯,3表示名字差錯?!鍪撞繕酥竞竺娴乃膫€16bit的字段說明最后四個變長字段包含的條目數(shù)。5.2DNS的安全性查詢問題字段中可能包含一個或者多個問題,但是通常只有一個。每個問題的格式是一樣的,如圖5-5。查詢名(可變長)查詢類型(2字節(jié))查詢類(互聯(lián)網=1):2字節(jié)圖5-5DNS查詢報文中問題部分的格式查詢名(可變長)查詢類型(2字節(jié))查詢類(互聯(lián)網=1):2字節(jié)圖5-5DNS查詢報文中問題部分的格式
5.2DNS的安全性一些常用的類型和查詢類型,查詢類型是類型的一個超集(Superset)。最常用的類型是A,也就是期望獲得查詢名的IP地址,對于反向查詢,期望獲得一個IP地址對應的域名,則為PTR類型。
表5-1DNS問題和響應的類型值和查詢類型值名字數(shù)值描述類型查詢類型ANSCNAMEPTRHINFOMXSOA1251213156IP地址名字服務器規(guī)范名稱指針記錄主機信息郵件交換記錄區(qū)域授權開始..............AXFR或ANY252255對區(qū)域交換的請求對所有記錄的請求..5.2DNS的安全性DNS資源記錄(RR)格式圖5-6DNS資源記錄(RR)格式域名類型:1字節(jié)類(常為1):1字節(jié)生存時間(TTL)資源數(shù)據(jù)長度資源數(shù)據(jù)5.2DNS的安全性DNS資源數(shù)據(jù)(RDATA)幾種常用的資源記錄中的資源數(shù)據(jù)格式:A,MX,PTR,SOA,NS。這幾種資源數(shù)據(jù)是DNS查詢的基本類型。(1)A資源記錄記錄的是IP地址,因此它的資源數(shù)據(jù)項只有IP地址一項內容。(2)MX是郵件交換記錄,它的資源數(shù)據(jù)項包含兩項內容:preference,exchange。Preference是一個16bit的整數(shù)的優(yōu)先級,表示了在同一個管理者下,同類型的MX記錄中該記錄的優(yōu)先級。Exchange記錄的是在該區(qū)域下將要執(zhí)行郵件交換的主機的域名。(3)PTR是反向查詢指針記錄,資源數(shù)據(jù)只包含ptrdname項,它表示對應某個IP地址的本區(qū)域的域名。(4)NS是域名服務器記錄,資源數(shù)據(jù)中只包含nsdname項,它為給定的某個域指定域名服務器。(5)SOA比較復雜,它表示某個區(qū)域名字服務器記錄描述的開始。它的資源數(shù)據(jù)項的格式見圖5-7。5.2DNS的安全性+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/MNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/RNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|SERIAL|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|REFRESH|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|RETRY|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|EXPIRE|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|MINIMUM|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+圖5-7SOA資源記錄的資源數(shù)據(jù)項格式5.2DNS的安全性DNS區(qū)域文件(zonefile)區(qū)域文件中每一行的格式為:nameclassrecord_typedataname指正在處理的主機名,比如說查詢報文中的要求地址翻譯的主機名,任何沒有以點號結尾的主機名在后面添加域名,class一般都為IN,Internet地址。
區(qū)域文件包含了這么四個方面的內容:區(qū)域中所有節(jié)點的認證數(shù)據(jù)(也就是地址轉換等信息)區(qū)域內頂節(jié)點的數(shù)據(jù):描述代表子區(qū)域的數(shù)據(jù)訪問子區(qū)域服務器的數(shù)據(jù)。5.2DNS的安全性LineZoneDataFile1:2:3:4:5:6:7:8:9:10:11:12:...hostsecurensservmailININININININSOANSMXAAA.199910118640018002592000864000.10...:serialnumber:refreshtime:retrytime:expiretime:timetolive圖5-8一個簡單的區(qū)域文件內容5.2DNS的安全性DNS查詢過程
圖5-9一個解析器查詢的過程實例5.2DNS的安全性5.2.5DNS欺騙(DNSspoofing)1.誤導目的地址
某個用戶需要telnet到某一個服務器A上,telnet客戶程序自動地通過解析器(resolver)向本地DNS名字服務器請求地址翻譯,攻擊者提供給用戶一條虛假DNS響應,讓解析器認為是來自本地DNS名字服務器的正確響應,于是用戶得到的地址翻譯結果(IP地址)是一個偽造的地址,接著,用戶在telnet客戶端輸入帳號密碼,當然,他認為他現(xiàn)在已經連接在服務器A上。不幸的事情發(fā)生了,他并不是連接在服務器A上,而是連接在一個攻擊者偽造的IP地址上,當然,這時telnet連接會中斷,用戶可能重新進行telnet連接,這次他正確地連上了A服務器,他可能會忽視剛才發(fā)生的情況,因為telnet斷線是一件再正常不過的事情了。于是,攻擊者輕易地得到了該用戶的帳號密碼。2.DNS緩存中毒(DNSCachePoisoning)DNS名字服務器為了提高查詢效率,普遍使用了高速緩存(cache)技術,這項技術能夠帶來查詢的高效率,但是也給攻擊者提供了一個良好的場所。5.2DNS的安全性5.2.6DNS安全特點DNS的安全和大家一般認為的網絡安全存在不同之處。一般意義上的網絡安全,特別關注于傳輸安全,例如IPSec技術,以保證信息在Internet上傳送時不為攻擊者所截獲,要不就是關注于操作系統(tǒng)或者協(xié)議的漏洞,防止黑客利用這些漏洞攻擊。但是DNS它的關注點不在傳輸上面,因為DNS的內容并不需要保密,而協(xié)議的漏洞,按照ISC(IndustrialSecurityCommittee)創(chuàng)始人PaulVixie的說法:歷史上幾乎所有計算機或者計算機安全的漏洞都不在于協(xié)議或者基本加密算法的漏洞,而是在于實現(xiàn)過程的錯誤。DNS安全關注的應該是:如何保證收到的DNS報文是可信任、如何判斷該報文是否完整、如何保證附加字段的信息是值得信任的。5.2DNS的安全性5.2.7DNS安全問題的解決方案從前述對DNS幾種攻擊方法的分析中知道,DNS系統(tǒng)之所以容易受到欺騙的一個最根本的原因就是DNS服務器或者解析器無法分辨出DNS報文來源的真?zhèn)我约盁o法分辨出DNS報文是否被修改過。解決問題應該從源頭解決,因此,DNSSEC的根本目標就是保護DNS查詢報文的數(shù)據(jù)完整性和數(shù)據(jù)源的正確性。它主要采用的機制是非對稱加密機制和數(shù)字簽名機制。加密和簽名是網絡安全傳輸?shù)囊粋€基本特點和要求。采用何種加密算法和策略、以及采用何種數(shù)字簽名機制能夠更有效,更安全是很重要的。DNSSEC采用非對稱加密算法中的公鑰加密機制以及基于Hash函數(shù)的數(shù)字簽名技術,在某些特殊場景下,DNSSEC也采用共享密鑰和MAC機制來保證消息完整性。5.3IPSec安全協(xié)議5.3.2IPSec體系結構
5.3IPSec安全協(xié)議IPsec的處理
5.3IPSec安全協(xié)議5.3.3安全聯(lián)結(SecurityAssociationSA)定義
安全聯(lián)結(SecurityAssociation,SA)是兩個應用IPsec實體(主機、路由器)間的一個單向邏輯連接,是與給定的一個網絡連接或一組連接相關的安全信息參數(shù)的集合,SA為在它之上所攜帶的業(yè)務流提供安全保護,決定保護什么、如何保護以及誰來保護通信數(shù)據(jù)。SA用一個三元組(安全參數(shù)索引SPI、目的IP地址、安全協(xié)議)唯一標識。模式
1.傳輸模式2.隧道模式。5.3IPSec安全協(xié)議IP頭TCP頭數(shù)據(jù)IP頭IPsec頭TCP頭數(shù)據(jù)IP頭IPsec頭IP頭TCP頭數(shù)據(jù)(1)傳輸模式下,安全協(xié)議頭(AH/ESP)緊跟在IP頭及其選項之后,并位于其它上層協(xié)議頭之前(如TCP/UDP)。(2)在隧道模式下,安全聯(lián)結等同于用安全聯(lián)結保護一條IPIP隧道。在隧道模式下的IP報文有一個外層IP頭,它定義了IPsec協(xié)議處理的終點,同時還有一個內層IP頭,它定義了這個IP報文的最終信宿的地址。安全協(xié)議頭界于外層IP頭與內層IP頭之間。如果采用的是AH協(xié)議,那么能保護外層IP頭的部分信息和所有內層運載的數(shù)據(jù);如果是ESP協(xié)議,那么只保護所有內層運載的數(shù)據(jù),而不保護外層IP頭信息。原始的IP包傳輸模式受保護的包隧道模式受保護的包5.3IPSec安全協(xié)議■安全聯(lián)結數(shù)據(jù)庫
1.介紹IPSec協(xié)議規(guī)范給出了一個外在特性的模板,該模板包含兩個名義上的數(shù)據(jù)庫:安全策略數(shù)據(jù)庫(SecurityPolicyDatabase)和安全聯(lián)結數(shù)據(jù)庫(SecurityAssociationDatabase)。2.安全策略數(shù)據(jù)庫制定安全策略,首先要檢查如下問題:(1)IPSec協(xié)議要保護哪些資源?(2)這些資源防備哪些攻擊者?(3)有什么樣的攻擊手段?(4)采取什么具體協(xié)議和算法最經濟有效?5.3IPSec安全協(xié)議在確定了這些問題的基礎上,再來制定具體策略,即保護網絡資源避免受損失和破壞的方法。通常有兩種設計策略:●允許除明確拒絕之外的所有網絡通信?!窬芙^除明確允許之外的所有網絡通信。對于每個IP數(shù)據(jù)報,有三種可能的安全策略:丟棄、繞過IPSec處理和經過IPSec處理。安全策略對應其一。第一種策略不允許相應的IP數(shù)據(jù)報通過安全網關,或者不允許它被遞交給上層應用;第二種策略允許發(fā)送沒有被IPSec協(xié)議保護的IP數(shù)據(jù)報;第三種策略要求相應的IP數(shù)據(jù)報必須被IPSec協(xié)議保護,并且指明了所用的安全協(xié)議和算法等要素。IP數(shù)據(jù)報特征處理策略主機A到主機B的TCP報文用IPSec協(xié)議保護該類報文網絡C到網絡D的所有報文直接發(fā)送從網絡X來的所有報文丟棄5.3IPSec安全協(xié)議3.選擇符可以采用的選擇符有:
●目的IP地址:可以是一個IP地址,可以是一個地址范圍,也可以是個網段?!裨碔P地址●傳輸層協(xié)議(如TCP/UDP)●傳輸層的源和目的端口4.安全聯(lián)結庫(1)對于輸出報文,它所要使用的安全聯(lián)結由安全策略指定(2)對于輸入的報文,就由三元組:<報文的目的IP地址,安個協(xié)議類型,安全參數(shù)索引值>來確定。5.3IPSec安全協(xié)議一個安全聯(lián)結庫應含如下內容:(1)所使用的安全協(xié)議:AH或ESP。(2)協(xié)議模式:隧道或傳輸模式。(3)序號計數(shù)值用于產生AH或ESP頭的序號。(4)序號溢出標志:指示序號溢出的情況。(5)防重放窗口:由一個32位計數(shù)器與一個位圖組成,用來檢查重放報文。(6)AH協(xié)議認證算法和密鑰。(7)ESP協(xié)議加密算法及其密鑰、初始向量和模式。(8)ESP協(xié)議認證算法和密鑰。(9)生存期。生存期有兩種形式:以時間為單位和以字節(jié)為單位。前者規(guī)定了這個安全聯(lián)結的有效使用時間;后者規(guī)定這個安全聯(lián)結最多能處理的字節(jié)數(shù)(加密或認證算法計算的字節(jié)總數(shù))。當生存期滿后,通信的雙方可以協(xié)議商生成一個新的安全聯(lián)結。5.3IPSec安全協(xié)議安全聯(lián)結和密鑰管理1.人工方式2.自動方式5SA與多播5.3IPSec安全協(xié)議5.3.4認證頭協(xié)議規(guī)范認證頭協(xié)議介紹
認證頭(AuthenicationHeader)協(xié)議保護IP數(shù)據(jù)庫,提供無連接的完整性和數(shù)據(jù)源頭的認證(統(tǒng)稱為認證),以及防止“重放攻擊”服務。SA用一個三元組(安全參數(shù)索引SPI、目的IP地址、安全協(xié)議)唯一標識。報文格式
上層協(xié)議負荷長度保留字段安全參數(shù)索引值序號認證數(shù)據(jù)5.3IPSec安全協(xié)議1.上層協(xié)議:上層協(xié)議字段為8比特,定義了緊接AH頭的上層協(xié)議類型。2.負荷長度:這是一個8位的字段,其值等于AH頭長度(以32位字計算)減去2。保留字段:用于今后的擴充,應填0。3.安全參數(shù)索引值:SPI是一個32位的值,用以區(qū)分那些目的IP地址和安全協(xié)議類型相同,但算法不同的數(shù)據(jù)報。4.序號:序號為32位的整數(shù),它代表一個單調遞增計數(shù)器的值。5.認證數(shù)據(jù):這個域的長度可變,它存放IP數(shù)據(jù)報的完整性校驗值(ICV)。5.3IPSec安全協(xié)議原IP頭(選項)TCP用戶數(shù)據(jù)原IP頭(選項)AH頭TCP用戶數(shù)據(jù)原始的IP報文認證范圍(除可變字段外)
新IP頭(選項)AH頭原IP頭(選項)TCP用戶數(shù)據(jù)協(xié)議首部處理
1.位置
傳輸模式
經AH協(xié)議傳輸模式認證認證范圍(除可變字段外)經AH協(xié)議隧道認證(2)隧道模式5.3IPSec安全協(xié)議2.算法一致性要求3.認證值的計算(1)計算覆蓋的范圍AH頭的ICV計算覆蓋如下區(qū)域:●在傳輸過程中,IP頭中那些不變字段,或是盡管變,但其值可以被預測的字段。
●AH頭和可能的填充字節(jié),認證數(shù)據(jù)在ICV計算時全部填0?!裆蠈訁f(xié)議數(shù)據(jù),這些數(shù)據(jù)在傳輸過程中不會發(fā)生變化。5.3IPSec安全協(xié)議(2)可變域的處理在傳輸過程中,IP頭和它的選項可能發(fā)生改變:①IP頭IPv4頭中的字段有不變的,有可變的,有可變但是可預測的:●不變字段:版本號、IP頭長度、數(shù)據(jù)報總長、標識、上層協(xié)議、源地址、目的地址(沒有源選徑選項時)?!窨勺兊深A測的字段:目的地址(有源選徑選項時)。●可變且不可預測的字段:服務類型(TOS)、標志、生存期、頭校驗和。TOS:盡管在IP協(xié)議中,TOS是不可變的,但有些路由器要修改這個字段的值。標志:因為IP數(shù)據(jù)報在傳輸過程中可能被分段,所以標志字段的DF位有可能發(fā)生變化。生存期:這個字段的值隨經過的路由器而變化,因此也不可預測。頭校驗和:如果上述幾個字段發(fā)生變化,它的值自然隨之改變。5.3IPSec安全協(xié)議②IP選項在IPv4中,每一選項都被視為一個整體,所以盡管選項的類型和長度沒有發(fā)生改變,只要其內容改變了,這一選項都被認為是可變的。對于這種情況,在計算ICV時,把這個選項整體填充為0。4.填充處理(1)認證數(shù)據(jù)填充(2)包長填充5.3IPSec安全協(xié)議5.3.5安全封裝協(xié)議規(guī)范安全封裝協(xié)議介紹
安全封裝協(xié)議(EncapsulatingSecurityPayload)可以為IP數(shù)據(jù)報提供幾種安全服務。它可以單獨使用,也可以與AH協(xié)議一起使用,或者以隧道方式嵌套使用。報文格式
安全參數(shù)索引SPI序號初始化向量載荷數(shù)據(jù)填充數(shù)據(jù)填充項長度上層協(xié)議認證數(shù)據(jù)(變長)(HMAC)5.3IPSec安全協(xié)議1.安全參數(shù)索引:與AH協(xié)議一樣,收方可由此確定報文所用的安全聯(lián)結。2.序號:與AH協(xié)議一樣,這一序號也是一個遞增計數(shù)器的值,用來防止重放攻擊。3.載荷數(shù)據(jù):載荷數(shù)據(jù)是非定長的域,用來存放經ESP協(xié)議處理過的數(shù)據(jù),這些數(shù)據(jù)所屬的類型由“下一協(xié)議頭”字段定義。4.填充數(shù)據(jù):由于以下幾個原因,ESP需要填充字段:(1)加密算法需要明文長度為分組塊長度的整數(shù)倍(2)填充字段還能保證上層協(xié)議字段的右邊界以4字節(jié)對齊。(3)另外,通過使用填充字段,ESP協(xié)議能有效地隱藏實際載荷的長度,從而提供一定的流量保密性。5.上層協(xié)議:上層協(xié)議字段指出了載荷數(shù)據(jù)所包含的內容。6.認證數(shù)據(jù):認證數(shù)據(jù)是ESP認證算法對從安全參數(shù)索引字段開始,到上層協(xié)議字段為止的所有數(shù)據(jù)進行認證的結果。5.3IPSec安全協(xié)議報文處理
1.協(xié)議頭位置(1)傳輸模式(2)隧道模式原IP頭(選項)TCP用戶數(shù)據(jù)原IP報文原IP頭(選項)ESP頭TCP用戶數(shù)據(jù)ESP尾ESP認證ESP協(xié)議加密范圍ESP協(xié)議認證范圍(a)ESP傳輸模式新IP頭(選項)ESP頭原IP頭(選項)TCP用戶數(shù)據(jù)ESP尾ESP認證ESP協(xié)議加密范圍ESP協(xié)議認證范圍(b)ESP隧道模式圖5-16安全聯(lián)結兩種模式下的ESP協(xié)議頭位置5.3IPSec安全協(xié)議1.算法一致性要求ESP協(xié)議所涉及的算法分為加密算法和認證算法兩類,由相應的安全聯(lián)結規(guī)定兩種算法實施細節(jié),但至少要選取一種算法。(1)加密算法(2)認證算法5.3IPSec安全協(xié)議5.3.6SA的使用SA的組合方式
1.“傳輸方式組合”
圖5-17傳輸方式組合5.3IPSec安全協(xié)議2.“嵌套隧道”
(1)所有的安全聯(lián)結隧道的兩個終點都分別一樣(如圖5-18示)。內外隧道協(xié)議可以是AH或ESP,但一般來說內外層的安全協(xié)議不會相同,如同是AH或ESP協(xié)議。5.3IPSec安全協(xié)議(2)安全聯(lián)結有一個共同的終點。內外層隧道協(xié)議可以是AH或ESP協(xié)議。5.3IPSec安全協(xié)議(3)安全聯(lián)結沒有一個共同的終點。內外層隧道協(xié)議可以是AH或ESP協(xié)議。5.3IPSec安全協(xié)議對于以傳輸方式組合的SA,只有一種實用順序:由于傳輸方式的AH保護了上層協(xié)議數(shù)據(jù)和部分IP頭數(shù)據(jù),當AH與ESP一起使用時,AH應該緊接在IP頭后,并位于ESP之前。這時,AH保護了ESP所加密的數(shù)據(jù),IP包結構如圖5-21所示。與此相對的是,在嵌套隧道組合方式下,可以有多種多樣的組合順序。IP頭AH頭ESP頭TCP頭用戶數(shù)據(jù)圖5-21加密后IP包結構5.3IPSec安全協(xié)議自到協(xié)議端口策略任意值任意值隨HMAC-MD5使用的傳送AH使用SA實例A的SPD自目的地協(xié)議SPISA記錄AH10MD5密鑰A的外出SADB5.3IPSec安全協(xié)議RA的SPD自到協(xié)議端口策略通道目的地1.1.1/242.2.2/24任意值任意值隨3DES使用的通道ESPRA的外出SADB源目的地協(xié)議SPISA記錄ESP通道11168位的3DES密鑰RB的SPD自到協(xié)議端口策略通道入口1.1.1/242.2.2/24任意值任意值3DESESPRB的進入SADB源目的地協(xié)議SPISA記錄ESP11168位3DES密鑰5.3IPSec安全協(xié)議B的SPD自到協(xié)議端口策略AH任意值隨HMAC-MD5使用的傳送AHB的進入SADB源目的地協(xié)議SPISA記錄AH10HMAC-MD5密鑰在RA與RB之間傳送的IP包結構如圖5-23所示:新IP頭ESP頭原IP頭AH頭TCP頭用戶數(shù)據(jù)ESP尾5.3IPSec安全協(xié)議5.3.7IPsec協(xié)議處理過程外出處理
1.丟棄——丟棄數(shù)據(jù)包,并記錄出錯信息。2.繞過IPsec——給數(shù)據(jù)包添加IP頭,然后發(fā)送。3.應用IPsec——查詢SAD,確定是否存在有效的SA。5.3IPSec安全協(xié)議(1)存在有效的SA,則取出相應的參數(shù),將數(shù)據(jù)包封裝(包括加密、驗證,添加IPsec頭和IP頭等),然后發(fā)送。AH輸出包處理過程:●AH頭定位:在傳輸模式下,AH頭插在IP頭和上層協(xié)議頭之間;在隧道模式下,AH頭在整個原IP數(shù)據(jù)報之前?!癜l(fā)送方對IP包計算認證數(shù)據(jù)ICV,并將結果放入輸出包的認證數(shù)據(jù)字段隨包發(fā)送。ESP輸出包處理過程:●ESP頭定位:在傳輸模式下,ESP插在IP頭和上一層協(xié)議頭之間;在隧道模式下,ESP頭在整個原IP數(shù)據(jù)報之前。包加密:a)封裝:把數(shù)據(jù)封裝到ESP的有效負載字段傳輸模式——只封裝上層協(xié)議數(shù)據(jù);隧道模式——封裝整個原IP數(shù)據(jù)報。b)加密:使用由SA指定的密鑰和加密算法對上述結果加密?!袢绻贓SP中選定了認證選項,發(fā)送方對IP包計算認證數(shù)據(jù)ICV,并將結果放入輸出包的認證數(shù)據(jù)字段隨包發(fā)送?!癖匾獣r進行分段。5.3IPSec安全協(xié)議(2)尚未建立SA,策略管理模塊啟動或觸發(fā)IKE協(xié)商,協(xié)商成功后按1中的步驟處理,不成功則應將數(shù)據(jù)包丟棄,并記錄出錯信息。(3)存在SA但無效,策略管理模塊將此信息向IKE通告。請求協(xié)商新的SA,協(xié)商成功后按1中的步驟處理,不成功則應將數(shù)據(jù)包丟棄,并記錄出錯信息。進入處理對于進入數(shù)據(jù)包,IPsec協(xié)議先根據(jù)包中目的IP地址、安全協(xié)議和SPI查詢SAD,如得到有效的SA,則對數(shù)據(jù)包進行解封(或還原),再查詢SPD,驗證為該數(shù)據(jù)包提供的安全保護是否與策略配置的相符。如相符,則按SA中指定的算法進行解密(用ESP協(xié)議時)并重新構造原IP數(shù)據(jù)報格式,然后將還原后的數(shù)據(jù)包交給TCP層或轉發(fā)。如不相符,或要求應用IPsec但沒有用于此會話的SA存在,或SA無效,則將數(shù)據(jù)包丟棄,并記入日志。5.3IPSec安全協(xié)議5.3.8AH協(xié)議與ESP協(xié)議比較認證服務:AH協(xié)議和ESP協(xié)議都提供認證服務功能。AH協(xié)議是專門用以提供認證服務;ESP協(xié)議的認證服務是它的選項,主要為了防止對協(xié)議的“剪貼”攻擊。ESP提供的認證服務范圍要比AH的窄,即ESP頭以前的IP報文部分不會被保護;而AH協(xié)議認證了幾乎所有的IP報文字段。
保密服務:AH協(xié)議不提供保密服務,當不需要保密或者法律不允許保密的情況下,AH協(xié)議是一種恰當?shù)陌踩珔f(xié)議;ESP主要用于數(shù)據(jù)保密。當使用隧道方式時,位于兩個安全網關間的使用ESP保護的安全聯(lián)結還可以提供一定的流量保密性。使用隧道方式時,由于內層的IP包被加密,所以隱藏了報文的實際源頭和終點。更進一步的是,ESP使用的填充字節(jié)隱藏了報文的實際尺寸,從而更進一步地隱藏了這個報文的外在特性。當網絡中的移動用戶使用動態(tài)地址,使用隧道方式的安全聯(lián)結穿過安全網關時,也有類似的通信流的保密性。當然,如果安全聯(lián)結的粒度越細,那么這種安全服務就越脆弱(對于流量分析的情況)。
防止重放:AH協(xié)議和ESP協(xié)議都有防止重放的功能。只要收方決定使用此功能,AH協(xié)議的此項功能就可靠工作,而ESP協(xié)議必須要有認證機制的配合,此項功能才起作用。5.3IPSec安全協(xié)議5.3.9IPsec的實現(xiàn)機制訪問控制數(shù)據(jù)源驗證無連接完整性和抗重播機密性和有限的業(yè)務流機密性5.3IPSec安全協(xié)議5.3.10IPSec的應用IPSec與其它安全機制的聯(lián)系與比較2.數(shù)據(jù)源驗證1.網絡地址轉換器(NAT)
網絡地址轉換器NAT(NetworkAddressTranslation)是用于解決全球IP地址資源匱乏和對外隱藏企業(yè)內部IP地址的機制,它解決問題的辦法是:在內部網絡中使用內部地址,通過NAT把內部地址翻譯成合法的IP地址在Internet上使用,其具體做法是把IP包內的地址域用合法的IP地址來替換。需要注意的是,NAT并不是一種有安全保證的方案,它不能提供類似防火墻、包過濾、隧道等技術的安全性,僅僅在包的最外層改變IP地址。這使得黑客可以很容易地竊取網絡信息,危及網絡安全。另外,當NAT改變包的IP地址后,需要認真考慮這樣做對安全設施帶來的影響。5.3IPSec安全協(xié)議2.IP包過濾(IPPacketFiltering)
IP包過濾是防火墻和路由器中的常見技術。包過濾技術即在網絡中適當?shù)奈恢脤?shù)據(jù)包實施有選擇的通過,其原理在于監(jiān)視并過濾網絡上流入流出的IP包,拒絕發(fā)送那些可疑的包。3.L2TPL2TP(Layer2TunnelingProtocol)定義了利用公共網絡設施(如IP網絡、ATM和幀中繼網絡)封裝數(shù)據(jù)鏈路層PPP幀的方法,可用于基于Internet的遠程撥號方式訪問。它有能力為使用PPP協(xié)議的客戶端建立撥號方式的VPN連接。優(yōu)點:L2TP對用微軟操作系統(tǒng)的用戶來說很方便缺點:將不安全的IP包封裝在安全的IP包內,它們用IP包在兩臺計算機之間創(chuàng)建和打開數(shù)據(jù)通道,一旦通道打開,源和目的地身份就不再需要,這樣可能帶來問題。
5.3IPSec安全協(xié)議4.應用網關(ApplicationGateways)
應用網關是建立在網絡應用層上的協(xié)議過濾和轉發(fā)功能,它針對特別的網絡應用服務協(xié)議指定數(shù)據(jù)過濾邏輯,并可在按應用協(xié)議指定的數(shù)據(jù)過濾邏輯進行過濾的同時,將對數(shù)據(jù)包分析的結果及采取的措施做登錄和統(tǒng)計,形成報告。5.SOCKSv5
SOCKs是一個網絡連接的代理協(xié)議,它使SOCKS一端的主機完全訪問SOCKs;而另一端的主機不要求IP直接可達。SOCKs能將連接請求進行鑒別和授權,并建立代理連接和傳送數(shù)據(jù)。
優(yōu)點:SOCKSv5在OSI模型的會話層控制數(shù)據(jù)流,它定義了非常詳細的訪問控制。
缺點:因為SOCKSV5通過代理服務器來增加一層安全性,所以其性能往往比低層次協(xié)議差。
5.3IPSec安全協(xié)議IPSec的實施
1.實施方式(1)在主機中實施5.3IPSec安全協(xié)議(2)在路由器中實施5.3IPSec安全協(xié)議2.分片和ICMP問題(1)解決分片和PMTU問題①主機實施②路由器實施5.3IPSec安全協(xié)議5.3IPSec安全協(xié)議(2)ICMP處理ICMP用于Internet差錯處理和報文控制。ICMP消息分為錯誤消息和查詢消息。以端到端的方式使用IPsec時,不會影響ICMP,而以隧道模式來使用IPsec,則會影響ICMP錯誤消息的處理。這是因為ICMP錯誤消息只能發(fā)送數(shù)據(jù)包的外部IP頭及其后的64比特數(shù)據(jù),內部IP頭的源地址不會在ICMP錯誤消息中出現(xiàn),路由器不能正確地轉發(fā)該消息。5.4VPN及其安全性5.4.1VPN的發(fā)展和概念 從專用網到VPN的發(fā)展
1.專用網的應用圖5-28傳統(tǒng)方式的企業(yè)專網結構5.4VPN及其安全性
2.VPN與專用網的比較
圖5-29VPN方式的企業(yè)虛擬專用網架構(1)企業(yè)專網的構建成本和使用費用大幅降低(3)管理維護方便(2)網絡架構彈性大,擴展容易5.4VPN及其安全性5.4.2VPN的用途及其分類 5.4VPN及其安全性5.4.2VPN的用途及其分類 一個VPN至少應該能提供如下功能:加密數(shù)據(jù),以保證通過公網傳輸?shù)男畔⒓词贡凰私孬@也不會泄露。信息認證和身份認證,保證信息的完整性、合法性,并能鑒別用戶的身份。提供訪問控制,不同的用戶有不同的訪問權限。5.4VPN及其安全性按VPN的應用平臺分類
軟件平臺VPN專用硬件平臺VPN
輔助硬件平臺VPN
5.4VPN及其安全性按VPN的協(xié)議分類
VPN從協(xié)議方面來分類主要是指從構建VPN的隧道協(xié)議來分類。VPN的隧道協(xié)議可分為第二層隧道協(xié)議和第三層隧道協(xié)議。第二層隧道協(xié)議最為典型的有PPTP(點到點隧道協(xié)議,PointtoPointTunnelingProtocol)、L2F(第二層轉發(fā),LevelTwoForwarding)、L2TP(第二層隧道協(xié)議,LevelTwoTunnelingProtocol)等。第三層隧道協(xié)議有GRE(通用路由封裝,GenericRouteEncapsulation)、IPSec(Internet協(xié)議安全,InternetProtocolSecurity)等。第二層隧道和第三層隧道的本質區(qū)別在于用戶的數(shù)據(jù)包是被封裝在哪一層協(xié)議的數(shù)據(jù)包在隧道里傳輸?shù)?。第二層隧道協(xié)議和第三層隧道協(xié)議一般來說是分別使用的,但是合理的應用兩層協(xié)議將具有更好的安全性。例如:L2TP與IPSec協(xié)議相互配合使用,可以使L2TP隧道更加安全。5.4VPN及其安全性按VPN的部署模式分類
(1)端到端(End-to-End)模式(2)供應商—企業(yè)(Provide-Enterprise)模式(3)內部供應商(Intra-Provider)模式5.4VPN及其安全性按VPN的服務類型分類根據(jù)不同需要,不同商業(yè)環(huán)境對VPN的要求和VPN的服務類型的不同,可以把VPN分為三種類型:在公司總部和它的分支機構之間通過公網建立的VPN,稱為IntranetVPN(內部網VPN)。在公司總部和外地雇員之間通過撥號的方式建立的VPN,稱為AccessVPN(遠程訪問VPN),又稱為撥號VPN(即VPDN)。在公司與商業(yè)伙伴、顧客、供應商、投資者之間建立的VPN,稱為ExtranetVPN(外連網VPN)。其中通常又將IntranetVPN和ExiranetVPN統(tǒng)稱為專線VPN。
5.4VPN及其安全性(1)內部網VPN5.4VPN及其安全性(2)遠程訪問VPN5.4VPN及其安全性(3)外連網VPN5.4VPN及其安全性5.4.3VPN相關技術 隧道協(xié)議
隧道是一種利用公共網絡設施,在一個網絡之上構造一個邏輯連接來傳輸數(shù)據(jù)的方法,被傳輸?shù)臄?shù)據(jù)可以是另一個協(xié)議的幀。只有建立隧道的端點才能理解數(shù)據(jù)的封裝。隧道協(xié)議用附加的報頭來封裝幀,附加的報頭提供了路由信息,因此封裝后的包能夠通過中間的公網。封裝后的包所途徑的公網的邏輯路徑稱為隧道。一旦封裝的幀到達了公網上的目的地,幀就會被解除封裝并被繼續(xù)送到最終目的地。5.4VPN及其安全性隧道協(xié)議
第二層隧道協(xié)議(L2TP)
圖5-35L2TP的協(xié)議結構5.4VPN及其安全性實現(xiàn)VPN的拓撲結構
LAC是L2TP的接入集中器,為遠端系統(tǒng)提供隧道服務。LAC客戶是連接到INTERNET上的主機,包含有LAC客戶軟件。LNS是L2TP的網絡服務器
RADIUS(RemoteAuthenticationDialInUserService)服務器完成用戶的身份認證、授權及計費的功能。
5.4VPN及其安全性VPN的實現(xiàn)方式
LAC初始化方式LAC客戶初始化方式LNS初始化方式會話通信過程
遠端系統(tǒng)撥號呼叫LAC通過交換電路網絡(如公用交換電話網PSTN)建立連接
遠端系統(tǒng)利用PPP協(xié)議與LAC建立會話通信
LAC按照用戶輸入的認證信息建立通往目的LNS的隧道完成了隧道和會話的建立工作之后,LAC與LNS之間通過隧道傳送封裝的L2TP數(shù)據(jù)報文和控制報文。
當用戶想斷開鏈路時,可以向LNS發(fā)送終止請求分組,請求斷開APP連接。
5.4VPN及其安全性L2TP存在的安全性問題L2TP通過隧道技術在IP和非IP的公網上傳送PPP業(yè)務,其數(shù)據(jù)和控制分組很容易受到攻擊,如攻擊者可以通過竊取數(shù)據(jù)分組發(fā)現(xiàn)用戶的身份、修改分組中的內容、截獲L2TP隧道或隧道中的PPP連接、通過終止PPP的加密控制協(xié)議ECP以削弱其保密性、通過終止PPP的LCP認證協(xié)商以削弱PPP的身份認證或獲取用戶的口令等。為了解決這些問題,必須對L2TP的數(shù)據(jù)報文和控制報文進行保護。但是L2TP本身并沒有提供任何機制保證數(shù)據(jù)在隧道中傳輸?shù)陌踩?,僅利用了PPP提供的認證和加密的機制,這并不能滿足VPN的安全性要求。L2TP能夠認證隧道端點,完成屬性值對的隱藏,但它沒有提供一種密鑰交換的機制分發(fā)隧道口令?;诎踩缘目紤],Cisco建議在L2TP的實現(xiàn)中提供一組IP安全協(xié)議IPSec,在隧道外再封裝L2TP與IPSec相結合,不僅克服了L2TP數(shù)據(jù)不安全的缺陷,能夠支持多點隧道,而且解決了IPSec只支持IP協(xié)議的問題,保證了多協(xié)議數(shù)據(jù)報在隧道中傳送的安全性。
5.4VPN及其安全性加密技術
數(shù)據(jù)包經過加密后才進入虛擬專用網。如果不使用加密技術,信息將在Internet上或其他公共網絡上以明文的形式傳輸,保密性難以得到保證。加密技術是密碼學的產物。密碼學使用加密算法把可讀的數(shù)據(jù)變換成密文。當明文經過編碼轉換成密文后,便只能用被稱為密鑰的電子機制反轉成明文。這種電子鑰匙是一種長度從40bit到2048bit的小型文件。負責把明文加密成密文,并且把密文解密為明文的系統(tǒng)叫做密碼系統(tǒng)(cryptographysystem)。從本質上說,有兩種類型的密碼系統(tǒng)得到應用:加密密鑰(對稱)密碼系統(tǒng)和公共密鑰(非對稱)密碼系統(tǒng)。
5.4VPN及其安全性用戶認證
撥號用戶遠程認證服務(RADIUS)
RADIUS是一個強用戶認證系統(tǒng),它通過一個多因素認證過程對用戶身份進行認證。在該模式中,NAS客戶機的任務是把用戶訪問的信息傳送給指定的RADUIS服務器或服務器組,當有應答返回到客戶機時,客戶機再作出相應的應答。另一方面,RADUIS服務器負責接收用戶接入請求,對用戶身份進行認證,然后返回指令對用戶開放權限,允許用戶訪問已授權的服務。多因素認證系統(tǒng)(1)用戶擁有的雙因素系統(tǒng)(2)在NAS客戶機和RADUIS服務器之間的共享密鑰(3)訪問口令(4)口令響應
5.4VPN及其安全性RADIUS認證過程工作流程
5.4VPN及其安全性X.509數(shù)字證書標準
描述數(shù)字證書的消息格式和語法。描述加密系統(tǒng)應該如何管理證書的方法。描述如何使用一項叫做證書丟棄列表(Certificate-RevocationList,CRL)的機制來丟棄證書。數(shù)字證書由公共密鑰加上密鑰擁有者的用戶標識組成,整個字塊有可信賴的第三方簽名。典型的第三方就是大型用戶群體(如政府機關或金融機構)所信賴的CA。為進行身份認證,X.509標準及公共密鑰加密系統(tǒng)提供了數(shù)字簽名的方案。用戶生成一段信息,用單向散列函數(shù)將該段信息生成摘要,然后用私人密鑰對摘要加密以形成數(shù)字簽名。用戶把該段信息和數(shù)字簽名一起發(fā)送給接收者。接收者用完全一樣的散列函數(shù)對該段信息進行處理,生成一個臨時性的摘要,并用發(fā)送者的公共密鑰對數(shù)字簽名解密,從而恢復出原來的摘要,比較這兩個摘要是否相等就能確定用戶身份的真實性。5.4VPN及其安全性數(shù)據(jù)認證和完整性保證數(shù)字簽名過程
當發(fā)送者決定發(fā)送信息時,處理開始。例如,對方要求發(fā)送一份文檔。然后,這份文檔用發(fā)送者的私鑰加密生成加密信息。當加密信息經過散列函數(shù)處理后便開始進行數(shù)字簽名。散列函數(shù)把加密信息長度縮減到合適的大小,該結果稱為消息摘要。使用私鑰對消息摘要進行加密,于是就生成一個唯一的數(shù)字簽名。源加密消息和數(shù)字簽名捆綁在一起,發(fā)送給請求者.接收者(請求者)驗證消息。驗證過程如下:A.首先,接收者使用相同的散列函數(shù)作用于加密信息,生成一個臨時的消息摘要。B.接著,接收者使用發(fā)送者的公鑰,將嵌在消息中的數(shù)字簽名進行解密.C.最后,接收者比較A和B的結果,如果匹配,就證明信息是安全地傳輸過來的,并未被修改過。5.4VPN及其安全性密鑰散列算法HMAC
就象存在對稱及不對稱加密算法一樣,也存在著對稱及不對稱消息完整性保證方法。與對稱加密算法類似(一個密鑰同時負責加密和解密),對稱的消息驗證碼(MAC,MessageAuthenticationCodes)也用單獨一個密鑰來生成及校驗身份信息。密鑰散列技術可用來實現(xiàn)對一個數(shù)據(jù)流的消息身份驗證(完整性檢查),方法是將數(shù)據(jù)流分割成易于摘要的數(shù)據(jù)塊,然后在每個塊的基礎上計算出一個MAC。隨后,那些MAC便成為數(shù)據(jù)流的一部分,以便在數(shù)據(jù)流被完整地接收到以后,檢查其完整性。使用密鑰散列技術的好處是散列摘要的生成要比數(shù)字簽名的生成速度快得多。有一種特殊的密鑰散列算法叫作HMAC,由Hugokrawczyk,RanCanetti和MihirBellare設計。HMAC的具體規(guī)范詳見RFC2104文件,可由現(xiàn)有的任何散列函數(shù)加以運用。所以SHA可變成HMAC-SHA,而MD5可變成HMAC-MD5。從加密理論來說,HMAC要比基本的散列函數(shù)“健壯”一些。IPSec中進行的所有消息驗證工作均是用HMAC完成的。5.5E-mail的安全性5.5.2國內外安全電子郵件研究現(xiàn)狀端到端的安全電子郵件技術
傳輸層的安全電子郵件技術
郵件服務器的安全和可靠性5.5E-mail的安全性5.5.3電子郵件系統(tǒng)原理及其安全技術電子郵件概述
電子郵件(ElectronicMail,簡稱E-mail)又稱電子信箱或電子郵政,是一種用電子手段提供信息交換的通信方式。它是全球多種網絡上使用最普遍的一項服務。這種非交互式的通信,加速了信息的交流及數(shù)據(jù)傳送。它通過連接全世界的Internet,實現(xiàn)各類信號的傳送、接收、存貯等處理,將郵件送到世界的各個角落。TCP/IP電子郵件系統(tǒng)原理
5.5E-mail的安全性5.5.4安全電子郵件協(xié)議安全電子郵件的標準保密性
信息完整性
認證身份
不可否認性
PGP(PrettyGoodPrivacy)
PGP(PrettyGoodPrivacy)是針對電子郵件在Internet上通信的安全問題而設計的一種混合加密系統(tǒng)。PGP包含四個密碼單元,即單鑰密碼(IDEA)、雙鑰密碼(RSA)、單向雜湊算法(MD-5)和一個隨機數(shù)生成算法。PGP的用戶擁有一張公鑰列表,列出了所需要通信的用戶及其公鑰。5.5E-mail的安全性PEM(PrivacyEnhancedMail)PEM也使用兩級密鑰(即公鑰密碼體制):數(shù)據(jù)加密密鑰(DEK)和交換密鑰(IK)。DEK用來加密消息正文和計算消息集成校驗(MIC),同時用來加密MIC的簽名表示。DEK一般每次會話生成一個,從而達到一次密鑰的效果。而IK用來加密DEK,以便在每次會話的初始段對DEK進行加密交換。加密DEK的IK就是收方的公開密鑰,加密MIC的IK就是發(fā)方私有密鑰,即實現(xiàn)對MIC的簽名。PEM對報文的處理過程:作規(guī)范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按SMTP協(xié)議對報文進行規(guī)范化處理。MIC(MessageIntegrityCode)計算。把處理過的報文轉化為適于SMTP系統(tǒng)傳輸?shù)母袷健?/p>
5.5E-mail的安全性PEM郵件接收和驗證過程
依據(jù)PEM的機制加密和簽名過程
5.5E-mail的安全性S/MIME(安全的多功能電子郵件擴展)
S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴展)設計目的在于實現(xiàn)消息的安全通信,是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數(shù)字簽名和加密技術的一種協(xié)議。S/MIME集成了三類標準:MIME(RFC1521),加密消息語法標準(CryptographicMessageSyntaxStandard)和證書請求語法標準(CertificationRequestSyntaxStandard)。S/MIME是以MIME為基礎,對安全方面的功能進行了擴展,它可以把MIME實體(比如數(shù)字簽名和加密信息等)封裝成安全對象。S/MIME增加了新的MIME數(shù)據(jù)類型,用于數(shù)據(jù)保密、完整性保護、認證和鑒定服務等功能.S/MIME是建立在PKI(公鑰基礎建設,PublicKeyInfrastructure)的基礎之上的。PKI用于證書的管理和驗證,一般包括證書和目錄服務器以及支持證書的客戶端軟件(如安全電子郵件客戶端,Web瀏覽器)。PKI使用非對稱加密技術實現(xiàn)了密鑰的管理,使電子郵件的安全服務更有保障。特別是采用CA后,使電子郵件具有不可否認性,增強電子郵件的法律效力。S/MIME格式是建立在RFC中定義的RSA數(shù)據(jù)安全性機制之上.
5.6Web的安全性5.6.2關鍵技術簡介存儲加密技術
5.6Web的安全性Web頁面原始性鑒別技術
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年消防設備制造與安裝一體化服務合同協(xié)議書2篇
- 二零二五年度面包烘焙產品出口合同4篇
- 二零二五年度美食攤位租賃與品牌孵化合同4篇
- 2025年度個人對旅游公司借款協(xié)議4篇
- 二零二五獼猴桃種植基地土地租賃與智能灌溉系統(tǒng)合同4篇
- 錄用條件協(xié)議書(2篇)
- 二零二五年度模板木方質量保證合同范本4篇
- 市場研究專題報告十 -急性缺血性腦卒中藥物市場研究專題報告 202410
- 2025年銷售合同簽訂全流程規(guī)范與操作指南2篇
- 博士答辯導師講座模板
- 2025貴州貴陽市屬事業(yè)單位招聘筆試和高頻重點提升(共500題)附帶答案詳解
- 2024年住院醫(yī)師規(guī)范化培訓師資培訓理論考試試題
- 期末綜合測試卷(試題)-2024-2025學年五年級上冊數(shù)學人教版
- 2024年廣東省公務員錄用考試《行測》試題及答案解析
- 結構力學本構模型:斷裂力學模型:斷裂力學實驗技術教程
- 黑色素的合成與美白產品的研究進展
- 金蓉顆粒-臨床用藥解讀
- 法治副校長專題培訓課件
- 汽車、電動車電池火災應對
- 中醫(yī)藥適宜培訓-刮痧療法教學課件
- 免疫組化he染色fishish
評論
0/150
提交評論