08信息安全概论第8讲网络安全协议与网络应用

上传人:命****币 文档编号:113667937 上传时间:2019-11-09 格式:PPT 页数:52 大小:636.01KB
返回 下载 相关 举报
08信息安全概论第8讲网络安全协议与网络应用_第1页
第1页 / 共52页
08信息安全概论第8讲网络安全协议与网络应用_第2页
第2页 / 共52页
08信息安全概论第8讲网络安全协议与网络应用_第3页
第3页 / 共52页
08信息安全概论第8讲网络安全协议与网络应用_第4页
第4页 / 共52页
08信息安全概论第8讲网络安全协议与网络应用_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《08信息安全概论第8讲网络安全协议与网络应用》由会员分享,可在线阅读,更多相关《08信息安全概论第8讲网络安全协议与网络应用(52页珍藏版)》请在金锄头文库上搜索。

1、信 息 安 全 概 论,谢 昕 华东交通大学信息工程学院 EM:xienew Tel: 13879106696 QQ:9904700,第8讲 网络安全协议与应用,8.1 电子邮件安全 8.2 Web安全 8.3 电子商务安全 8.4 IP安全,信息安全概论,3,2019/11/9,E-mail 是Internet上最大的应用,也是唯一的广泛跨平台、 跨体系结构的分布式应用。 E-mail系统组成: (1)邮件分发代理:将邮件数据库中的邮件分发到用户的邮 箱,并承担邮件自动过滤、自动回复和自动触发等任务。 (2)邮件传输代理:负责邮件的接收和发送,通常采用SMTP协议传输邮件。 (3)邮件用户代

2、理:将邮箱中的邮件显示给用户,常用协议有POP3和IMAP (4)邮件工作站:邮件用户直接操作的计算机,负责显示、撰写邮件等。,8.1 电子邮件安全,信息安全概论,4,2019/11/9,E-mail 的安全目标: (1)邮件分发安全:阻止垃圾邮件和开放转发,查杀病毒。 (2)邮件传输安全:保障邮件传输的机密性和完整性。 (3)邮件用户安全:确认用户身份,并在工作站端支持病毒查杀功能。 E-mail 的安全措施: (1)身份认证:包括邮件转发认证,邮件收发认证等。 (2)加密、签名:保障重要邮件的机密性和完整性。 (3)协议过滤:防止邮件账号的远程查询。 (4)设立防火墙,安装邮件病毒过滤系统

3、。,8.1 电子邮件安全,信息安全概论,5,2019/11/9,安全的电子邮件主要是解决身份鉴别和保密性的安全问题。 邮件安全协议: PGP Pretty Good Privacy PEMPrivacy Enhanced Mail S/MIMESecure/Multipurpose Internet Mail Extension,8.1 电子邮件安全,信息安全概论,6,2019/11/9,实例分析:PGP 作者:美国软件工程师Philip Zimmerman 提供可用于电子邮件和文件存储应用的保密与鉴别服务。 PGP发展特点 选择最可用的加密算法作为系统的构造模块 将这些算法集成到一个通用的应

4、用程序中,该程序独立于操作系统和处理器,并且基于一个使用方便的小命令集 程序、文档在Internet上公开 一个商业公司提供全兼容、低成本的商业版本,8.1 电子邮件安全,信息安全概论,7,2019/11/9,PGP广泛应用的原因 免费、可用于多平台 选用算法的生命力和安全性公众认可 具有广泛的可用性 不由政府或标准化组织控制,8.1 电子邮件安全,信息安全概论,8,2019/11/9,PGP运行描述 数字签名:DSS/SHA或RSA/SHA 消息加密:CAST-128或IDEA或3DES + Diffie-Hellman或RSA 数据压缩:ZIP 邮件兼容:Radix 64 数据分段,8.1

5、 电子邮件安全,信息安全概论,9,2019/11/9,PGP功能: 一、身份认证功能的实现 发送者产生消息M 用SHA-1对M生成一个160位的散列码H H用发送者的私钥加密,并与M连接 接收者用发送者的公钥解密并恢复散列码H 对消息M生成一个新的散列码,与H比较。如果一致,则消息M被认证。,8.1 电子邮件安全,信息安全概论,10,2019/11/9,二、加密功能的实现 采用CAST-128(或IDEA或3DES)、6464位CFB方式。 一次性密钥,单向分发,公钥算法保护。 发送者生成消息M并为该消息生成一个128位的随机数作为会话密钥。 M被加密,使用会话密钥、CAST-128算法(或

6、IDEA或3DES) 会话密钥用RSA及接收者的公钥加密并与消息M结合。 (也可用Diffie-Hellman算法) 接收者用自己的私钥解密恢复会话密钥 用会话密钥解密恢复消息M。,8.1 电子邮件安全,信息安全概论,11,2019/11/9,三、保密与认证同时运用 两种服务都需要时,发送者先用自己的私钥签名,然后用会话密钥加密,再用接收者的公钥加密会话密钥。,8.1 电子邮件安全,信息安全概论,12,2019/11/9,8.1 电子邮件安全,信息安全概论,13,2019/11/9,8.1 电子邮件安全,信息安全概论,14,2019/11/9,8.1 电子邮件安全,信息安全概论,15,2019

7、/11/9,数据压缩 发生在签名后、加密前。 对邮件传输或存储都有节省空间的好处。 E-mail兼容性 加密后是任意的8位字节,需要转换到ASCII格式。 Base64将3字节输入转换到4个ASCII字符并带CRC校验。 分段与重组 Email常常受限制于最大消息长度 更长的消息要进行分段,每一段分别邮寄 PGP自动分段并在接收时自动恢复 签名只需一次,在第一段中,8.1 电子邮件安全,信息安全概论,16,2019/11/9,8.1 电子邮件安全,信息安全概论,17,2019/11/9,PGP密钥管理 (1)PGP密钥需求 使用四种类型的密钥:一次性会话密钥,公钥,私钥,基于 通行短语的密钥。

8、 需要一种生成不可预知的会话密钥的手段 需要某种手段来标识具体的密钥。 一个用户拥有多个公钥/私钥对。(更换,分组) 每个PGP实体需要维护一个文件保存其公钥私钥对和一个文件保存通信对方的公钥。,8.1 电子邮件安全,信息安全概论,18,2019/11/9,1、会话密钥的生成 输入包括一个128位的密钥和两个64位的数据块作为加密的输入。使用CFB方式,CAST-128产生两个64位的加密数据块,这两个数据块的结合构成128位的会话密钥。 作为明文输入的两个64位数据块,是从一个128位的随机数流中导出的。这些数是基于用户的键盘输入的。键盘输入时间和内容用来产生随机流。因此,如果用户以他通常的

9、步调敲击任意键,将会产生合理的随机性。,8.1 电子邮件安全,信息安全概论,19,2019/11/9,2、密钥标识符 一个用户有多个公钥/私钥对时,接收者如何知道发送者是用了哪个公钥来加密会话密钥? 将公钥与消息一起传送 将一个标识符与一个公钥关联。对一个用户来说做到 一一对应 定义KeyID 包括64个有效位:(KUa mod 264) KeyID需要发送方进行数字签名,8.1 电子邮件安全,信息安全概论,20,2019/11/9,(2)密钥环 PGP在每一个节点上提供一对数据结构 存储该节点拥有的公钥/私钥对私钥环 存储本节点知道的其他用户的公钥公钥环,8.1 电子邮件安全,信息安全概论,

10、21,2019/11/9,(3)PGP公钥管理问题 由于PGP重在广泛地在正式或非正式环境下应用,没有建立严格的公钥管理模式。 如果A的公钥环上有一个从BBS上获得B发布的公钥,但已暴露给C了,这样就存在两条通道。C可以向A发信并冒充B的签名,A以为是来自B;A与B的任何加密消息C都可以读取。 为了防止A的公钥环上包含错误的公钥,有若干种方法可用于降低这种风险。,8.1 电子邮件安全,信息安全概论,22,2019/11/9,1、物理上得到B的公钥。 2、通过电话验证公钥。B将其公钥email给A,A可以用PGP 对该公钥生成一个160位的SHA-1摘要,并以16进制显示。 这一特点称作密钥的“

11、指纹”。然后A打电话给B,让B在 电话中对证“指纹”。如果双方一致,则该公钥被认可。 3、从双方都信任的个体D处获得B的公钥。D是介绍人,生成 一个签名的证书。其中包含B的公钥,密钥生成时间。D对 该证书生成一个SHA-1摘要,用其私钥加密这个摘要,并 将其附加在证书后。因为只有D能够产生这个签名,没有人 可以生成一个错误的公钥并假装是D签名的。这个签名的证 书可以由B或D直接发给A,也可以贴到公告牌上。 4、从一个信任的CA中心得到B的公钥。,8.1 电子邮件安全,信息安全概论,23,2019/11/9,信任关系的应用 尽管PGP没有包含任何建立认证权威机构或建立信任体系的规格说明,但它提供

12、了一个利用信任关系的手段,将信任与公钥关联,利用信任信息: 密钥合法性字段:表明PGP将信任这是一个对该用户是 合法的公钥;信任级别越高,这个userID对这个密钥的 绑定越强。这个字段是由PGP计算的。 签字可信赖字段:每一个签名与一个签字可信赖字段关联,表明这个PGP用户对签名人对公钥签名的信任程度。密钥合法性字段是由多个签字可信赖字段导出的。 拥有人可信赖性字段:表明该公钥被信任用于签名其它 公钥证书的信任程度。这一级别的信任是由用户给出的。,8.1 电子邮件安全,信息安全概论,24,2019/11/9,信任关系的处理过程 1、当A向公钥环中插入一个新公钥时,PGP必须向trust fl

13、ag 赋值,该标志与该公钥的主人相关。如果其主人是A,则该值为最高信任(ultimate trust)。否则,PGP询问用户,让用户给出信任级别。用户可选:该公钥的主人是不认识 (unknown)、不信任(untrusted)、接近信任 (marginally trusted)或完全信任(complete trusted),8.1 电子邮件安全,信息安全概论,25,2019/11/9,信任关系的处理过程 2、当新公钥进入时,可能有一个或多个签名跟随其后。许多 签名可以以后再加入。当一个签名插入到一个条目中时,PGP查找该公钥环中是否已有公钥的主人中包含该公钥的作者。如果包含,则这个主人的OWN

14、ER TRUST 值被赋予该签名的SIGTRUST字段。否则,赋予unknown user值。 3、密钥合法性字段的值基于该条目中签名可信赖字段来计算。如果至少一个签名有一个签名信任值为ultimate,则密钥合法性字段的值设为complete。否则,PGP计算一个信任值的权重和。,8.1 电子邮件安全,信息安全概论,26,2019/11/9,公钥的作废 密钥暴露或定时更新导致需要公钥报废功能 通常的报废方法是由主人签发一个密钥报废证书。这个证书具有与通常签名证书相同的形式,但包含一个指示符表明这个证书是要作废该公钥的使用。注意到所对应的私钥必须用来签名一个密钥报废证书,其主人应尽可能越广越快

15、散布这个证书,以使得潜在的有关人员更新他们的公钥环。 注意:对手也可以发出这个证书,然而,这将导致他自己也被否决。因此,这样比起恶意使用偷来的私钥来看似乎会减少漏洞。,8.1 电子邮件安全,信息安全概论,27,2019/11/9,Web是一个运行于internet和TCP/IP intranet 之上的基本的client/server应用。 Web安全性涉及前面讨论的所有网络信息的安全性内容,同时还具有新的挑战。 Web具有双向性,Web server易遭受Internet的攻击。 实现Web浏览、配置管理、内容发布等功能的软件异常复杂。其中隐藏许多潜在的安全隐患。 Web通常是一个公司或机构

16、的发布板,常和其它计算机 联系在一起。一旦Web server被攻破,可能殃及其它。 用户往往是偶然的和未经训练的,对安全风险没有意识, 更没有足够的防范工具和知识。,8.2 Web安全,信息安全概论,28,2019/11/9,Web安全性威胁与对策,8.2 Web安全,信息安全概论,29,2019/11/9,Web安全防护技术 基于主机的入侵检测 文件I/O监测 上载请求的合法性验证 信息流的认证和加密 基于Web信息流的安全方法 网络层IP 安全性(IPSec) 传输层 SSL / TLS 应用层S/MIME,PGP,SET,Kerberos,8.2 Web安全,信息安全概论,30,2019/11/9,SSL -Secure Socket Layer 安全套接层是一种用于网站安全连接的协议或技术 所谓的安全连接有两个作用: 首先是SSL可以提供信息交互双方认证对方的身份

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号