第13章 网络安全协议.ppt

上传人:精*** 文档编号:875312 上传时间:2024-03-04 格式:PPT 页数:35 大小:1.46MB
下载 相关 举报
第13章 网络安全协议.ppt_第1页
第1页 / 共35页
第13章 网络安全协议.ppt_第2页
第2页 / 共35页
第13章 网络安全协议.ppt_第3页
第3页 / 共35页
第13章 网络安全协议.ppt_第4页
第4页 / 共35页
第13章 网络安全协议.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、第13章 网络安全协议教师:牟星星主要内容网络安全概述网络层安全协议传输层安全协议应用层安全协议学习目标理解网络层安全协议IPSec。熟悉传输层安全协议SSL。了解应用层安全系统PGP。网络安全概述网络信息安全主要包括两个方面:信息的保密性和通信的可靠性。信息的保密性主要是通过加密来实现,目前主要有两种加密技术,即保密密钥加密和公开密钥加密;实现通信可靠性的技术有数字签名和基于第三方授权证书的认证技术等。因特网各种安全协议就是将这些技术进行有效的结合以提供安全服务。网络层安全协议网络层安全协议(Internet Protocol Security,IPSec)是IETF提供因特网安全通信的一系

2、列规范之一,它提供私有信息通过公用网的安全保障。IPSec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。IPSec的基本目的是把密码学的安全机制引入IP,通过使用现代密码学方法支持保密和认证服务,使用户能有选择地使用,并得到所期望的安全服务。网络层安全协议IPSec主要包含3个功能域:鉴别机制、机密性机制和密钥管理。鉴别机制确保收到的报文来自该报文首部所声称的源实体,并保证该报文在传输过程中未被非法篡改;机密性机制使得通信内容不会被第三方窃听;密钥管理机制则用于配合鉴别机制和机密性机制处理密钥的安全交换。网络层安全协议IP

3、Sec体系结构IPSec给出了应用于IP层上网络数据安全的一整套体系结构,包括IP首部鉴别协议(Authentication Header,AH)和封装安全载荷协议(Encapsulating Security Playload,ESP)、密钥管理协议(Internet Key Exchange,IKE)和用于网络验证及加密的一些算法等。网络层安全协议IPSec体系结构网络层安全协议IPSec体系结构SA是构成IPSec的基础,是两个通信实体经协商(利用IKE协议)建立起来的一种协定,它决定了用来保护数据分组安全的安全协议(AH协议或者ESP协议)、转码方式、密钥及密钥的有效存在时间等。SA可

4、以表示为一个三元组:SA=(SPI、IPDA、SPR)SPI(Security Parameter Index,安全参数索引),是一个32bit的值,用于区分相同目的地和相同IP的不同SA。其出现在AH和ESP的首部,接收方根据首部中的SPI确定对应的SA。IPDA为IP目的地址。SPR为安全协议标识,如AH或ESP。网络层安全协议IPSec体系结构因特网密钥交换协议IKE是IPSec默认的安全密钥协商方法。IKE通过一系列报文交换为两个实体(如网络终端或网关)进行安全通信派生会话密钥。安全策略数据库(Security Policy Database,SPD)中包含一个策略条目的有序表,通过使

5、用一个或多个选择符来确定每一个条目。选择符可以是五元组(目的/源地址,协议,目的/源端口号),或其中几个。每个条目中包含:策略(包括丢弃、绕过、加载IPSec)、SA规范、IPSec(AH或ESP)、操作模式、算法、对外出处理等网络层安全协议IPSec体系结构安全关联库(Security Association Database,SAD)包含现行的SA条目,每个SAD条目主要包含:序列号计数器:32位整数,用于生成AH或ESP头中的序列号。序列号溢出:是一个标志,标识是否对序列号计数器的溢出进行审核。抗重放窗口:使用一个32位计数器和位图确定一个输入的AH或ESP数据包是否是重放包。AH的认证

6、算法和所需密钥。ESP的认证算法和所需密钥。ESP加密算法,密钥,初始向量(IV)和IV模式。IPSec操作模式。路径最大传输单元(PMTU)。SA生存期。网络层安全协议鉴别首部协议IP首部鉴别AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据报上添加一个鉴别首部。此首部包含一个带密钥的哈希散列,该哈希散列在整个数据报中计算,因此对数据的任何更改将致使散列无效,从而对数据提供了完整性保护。网络层安全协议鉴别首部协议AH首部位置IP数据报首部和传输层协议首部之间,主要包括:网络层安全协议鉴别首部协议

7、AH首部位置IP数据报首部和传输层协议首部之间,主要包括:下一个首部:识别下一个使用IP协议号的首部。有效负载长度:AH首部长度。安全参数索引:这是一个为数据报识别安全关联的32位伪随机值。SPI值0被保留来表明“没有安全关联存在”。序列号:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。鉴别数据:包含完整性检查值ICV。接收端接收数据包后,首先执行哈希计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据

8、包。网络层安全协议鉴别首部协议AH处理方式IP数据报外出处理使用相应的选择符(目的IP地址,端口号和传输协议)查找安全策略数据库SPD获取策略。如需要对IP数据报进行IPSec处理,且到目的主机的SA已经建立,那么符合数据报选择符的SPD将指向外出SAD的一个相应SA条目。如果SA还未建立,IPSec将调用IKE协商一个SA,并将其连接到SPD条目上。产生或增加序列号,当一个新的SA建立时,序列号计数器初始化为0,以后每发一个分组,序列号加1。计算ICV。转发IP数据报到目的节点。网络层安全协议鉴别首部协议AH处理方式IP数据报进入处理若IP数据报采用了分片处理,要等到所有分片到齐后重组。使用

9、IP数据报首部中的SPI、目的IP地址以及IPSec在进入的SAD中查找SA,如果查找失败,则抛弃该数据报,并记录事件。使用已查到的SA进行IPSec处理。使用数据报中的选择符进入SPD查找一条域选择符匹配的策略,检查策略是否相符。检查序列号,确定是否为重放分组。使用SA指定的MAC算法计算ICV,并与认证数据域中的ICV比较,如果两值不同,则抛弃数据报。网络层安全协议封装安全载荷协议ESP协议用于提高IP层的安全性。它可为IP提供机密性、数据源验证、抗重放以及数据完整性等安全服务。ESP属于IPSec的机密性服务。其中,数据机密性是ESP的基本功能,而数据源身份认证、数据完整性检验以及抗重传

10、保护都是可选的。ESP主要保障IP数据报的机密性,它将需要保护的用户数据进行加密后再重新封装到新的IP数据包中。网络层安全协议封装安全载荷协议ESP报文字段包括网络层安全协议封装安全载荷协议ESP报文字段包括安全参数索引:为数据包识别安全关联SA。出现在ESP首部。序列号:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。出现在ESP首部。填充位:0-255个字节。DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用填充位填充。位于ESP尾部。填充长度

11、:接收端根据该字段长度去除数据中填充位。位于ESP尾部。下一个首部:识别下一个使用IP协议号的首部,如TCP或UDP。位于ESP尾部。鉴别数据:包含完整性检查值ICV。完整性检查部分包括ESP首部、有效负载数据(即应用程序数据)和ESP报尾。位于ESP认证。网络层安全协议封装安全载荷协议ESP的处理方式IP数据报外出处理使用分组的相应选择符(目的IP地址、端口、传输协议等)查找安全策略数据库(SPD)获取策略,如分组需要IPSec处理,且其SA已建立,则与选择符相匹配的SPD项将指向安全关联数据库中的相应SA,否则则使用IKE建立SA。生成或增加序列号。加密分组,SA指明加密算法,一般采用对称

12、密码算法。计算完整性校验值。网络层安全协议封装安全载荷协议ESP的处理方式IP数据报进入处理若IP分组分片,先重组。使用目的IP地址、IPSec、SPI进入SAD索引SA,如果查找失败,则丢弃分组。使用分组的选择符进入SPD中查找与之匹配的策略,根据策略检查该分组是否满足IPSec处理要求。检查抗重播功能。如SA指定需要认证,则检查数据完整性。解密。网络层安全协议IPSec传输模式IPSec的传输模式有两种,IPSec隧道模式及IPSec传输模式。隧道模式的特点是数据包最终目的地不是安全终点。通常情况下,只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式。在传输模式下,IPSec主

13、要对上层协议即IP包的载荷进行封装保护,通常情况下,传输模式只用于两台主机之间的安全通信。网络层安全协议IPSec传输模式传输层安全协议安全套接层协议(Security Socket Layer,SSL)是Netscape公司开发的网络安全协议,其主要目的是为网络通信应用进程间提供一个安全通道。于1996年由Netscape公司推出SSL 3.0,得到了广泛的应用,并已被IETF的传输层安全工作小组(TLS working group)所采纳。目前,SSL协议已经成为因特网事实上的传输层安全标准。传输层安全协议SSL协议的结构SSL位于TCP层之上,应用层之下,独立于应用层协议,其主要提供3种

14、基本的安全服务:连接的保密性、可靠性和相互认证。协议规定通信分为两个阶段。握手:通信双方通过数次交互,协商加密算法、会话密钥,同时为客户程序认证服务器程序(或由服务器程序认证客户程序,此项为可选),认证基于被鉴定的不对称公钥机制。传输应用数据:用握手时协商的会话密钥对所有数据进行加密传输。传输层安全协议SSL协议的结构SSL是个分层协议,由两层组成。SSL协议的底层是SSL记录协议(SSL Record Protocol),用于封装各种高层协议;SSL协议的高层协议主要包括SSL握手协议(SSL Handshake Protocol)、改变加密约定协议(Change Cipher Spec P

15、rotocol)和警报协议(Alert Protocol)。传输层安全协议SSL协议的结构传输层安全协议SSL握手协议握手协议用来在客户端和服务器真正传输应用层数据之前建立安全机制,包括协商一个协议版本、选择密码算法、对彼此进行认证、使用公开密钥加密技术产生共享密码等。传输层安全协议SSL握手协议传输层安全协议SSL记录协议记录协议建立在可靠传输协议TCP之上,用来封装高层的协议,即根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算MAC(Message Authentication Code),然后经网络传输层发送给通信对方。传输层安全协议SSL记录协议报文格式传输层安全协

16、议SSL记录协议SSL记录协议的工作过程应用层安全协议PGP加密系统已经经历了相当漫长的发展过程,并逐渐在因特网上得到广泛的应用。它提供3个主要的功能。使用IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。使用公开密钥加密技术对文件或电子邮件作数字签名。鉴定人可以用发件人的公开密钥鉴别真伪。应用层安全协议双方通信的简要流程发送方创建消息。发送方通过产生一个随机数生成本次会话的会话密钥。使用接收方的公开密钥对会话密钥进行加密,加密后的会话密钥位于本次报文的开始部分。发送方使用本次的会话密钥对报文进行加密,这些加密信息构成了报文的第二部分。一般来说,报文会进行压缩。接收方使用自己的私钥对会话密钥进行解密。接收方使用解密后得到的会话密钥对报文进行解密。如果报文是压缩的,则进行解压缩。应用层安全协议为防止有人伪造发送者,需要对报文进行数字签名。数字签名使用哈希码或报文摘要算法,以及公开密钥加密算法提供,实现流程如下:发送方创建报文。发送方依据报文产生哈希码。发送方使用自己的私钥通过哈希码产生签名信息。发送方把二进制的签名信息附加到报文上。接收方软件复制报文的签名。接收方软件根据收到的报文产生哈希码,然后和收到的签名进行校验。如果校验成功,则报文的发送者是持有对方私钥的人。

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教学课件 > PPT综合课件

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922