网络协议的安全

上传人:飞*** 文档编号:56634375 上传时间:2018-10-14 格式:PPT 页数:64 大小:673KB
返回 下载 相关 举报
网络协议的安全_第1页
第1页 / 共64页
网络协议的安全_第2页
第2页 / 共64页
网络协议的安全_第3页
第3页 / 共64页
网络协议的安全_第4页
第4页 / 共64页
网络协议的安全_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《网络协议的安全》由会员分享,可在线阅读,更多相关《网络协议的安全(64页珍藏版)》请在金锄头文库上搜索。

1、第8章 网络协议的安全,8.1 IP 的 安 全 8.2 传输协议的安全 8.3 应用协议的安全,8.1 IP 的 安 全,IP级安全问题涉及3个功能领域:身份验证、机密性和密钥管理。IP层的安全性应达到以下几个目标: (1)期望安全的用户能够使用基于密码学的安全机制; (2)应能同时适用于IPv4和IPv6; (3)算法独立; (4)有利于实现不同的安全策略; (5)对没有采用该机制的用户不会有负面的影响。,8.1.1 IPSec协议簇 1IPSec基本原理 (1)IPSec工作原理IPSec(IP Security)首先协商建立安全关联(Security Association,SA),I

2、PSec通过查询安全策略数据库决定对接收到的IP数据包的处理方式., 封装安全载荷(Encapsulating Security payload,ESP) ESP协议主要用来处理对IP数据包的加密,此外对认证也提供某种程度的支持。 认证头(Authentication Header,AH) AH协议只涉及到认证,不涉及到加密。AH协议虽然在功能上和ESP有些重复,但AH协议除了可以对IP的有效负载进行认证外,还可以对IP头部实施认证。 IKE(Internet Key Exchange) IKE协议主要是对密钥交换进行管理.,2IPSec提供的功能 (1)IPSec的功能IPSec的基本功能包

3、括在IP层提供安全服务,选择需要的安全协议,决定服务使用的算法和保存加密使用的密钥等。 (2)IPSec提供的服务和应用 保护Internet上的区域连通性 可以保护Internet上的远程访问 可以与合作伙伴之间建立外部网和内部网的连接 可以增强电子商务的安全性,(3)IPSec的体系结构,图8.2 IPSec的体系结构,3安全关联(Security Association,SA)SA是IP认证和保密机制中最关键的概念。一个关联就是发送和接收者之间的一个单向关系。如果需要一个对等关系,即双向安全交换,SA是由惟一三个参数确定的。 SPI IP目的地址 安全协议标识符,(2)SA选择器IP通信

4、量与指定SA(或者,允许通信量绕过IPSec的情况下没有SA)相关的方法是通过SPD(Security Policy Database,安全性策略数据库)实现的。 通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥与密钥的生存期等。当双方协商好使用的安全策略以后,就为双方建立了一个SA。,(3)安全关联的组合 传输邻接 重复隧道,图8.3 SA的组合,4IPSec的模式 IPSec分为两种模式:传输模式和隧道模式。 (1)传输模式 通常,传输模式用于两个主机之间端对端的通信.,图8.4 IPSec的传输模式的数据格式,隧道模式通常在SA

5、的一端或是两端都是安全网关时使用.,表8.1 传输模式和隧道模式的功能比较,5IPSec的实现机制IPSec既可在主机系统上实现,亦可在某种安全网关上实现(如路由器或防火墙)。在主机上和在安全网关上的实现机制是不相同的.(1)主机实现主机实现可分为如下两类。 与操作系统集成 堆栈中的块,(2)在操作系统中实现 Windows NT/2000系统 开发人员只能在NDIS接口上做文章。 Linux系统:由于Linux的所有内核源码都可以免费得到,所以协议模块开发人员是完全可以在它上面实现IPSec的。,6IPSec的处理过程(1)IP数据报的出口处理过程 传输层的IP包流进IP层,IP层在SPD中

6、查找与数据包相匹配的选择域,判断应该为该包提供哪些安全服务。 在选择域中查找对应的SA(或SA套)。 使用SA(或SA组合)中的规定的安全技术(认证、加密等)来处理IP数据包。 对需要分片的IP包进行分片处理。,(2)IP数据报的入口处理过程 对分片的数据报重组。 使用IPSec协议类型、SPI和IP目的地址这三项为索引查找SAD中的SA,若查找失败,报告错误并丢弃该包。 使用找到的SA对IP数据包进行IPSec安全处理。 在SPD中查找对应的入口安全策略。 检查对入口数据包所应用的安全策略是否能满足SPD对应项的要求。 将满足要求的数据包上传到传输层。,8.1.2 AH协议AH和ESP的最大

7、区别有两个,一个是AH不提供加密服务;另一个是两种保护的范围不同,ESP不保护IP报头,而AH可以保护部分报头。,图8.5 AH的报文格式,1AH的报头格式,2AH模式,图8.6 AH的两种模式,(1)传输模式(2)隧道模式,8.1.3 ESP协议1ESP的结构ESP(Encapsulating Security Payload,封装安全载荷)协议主要用来处理对IP数据包的加密,此外对认证也提供某种程度的支持。ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。,图8.8 ESP结构示意图,2ESP模式 (1)传输模式ESP,图8.9 ESP的两种模式,(2)ESP的隧道模式,

8、8.1.4 IKE协议 1概述IKE为密钥交换协议。IKE用于通信双方进行身份认证、协商加密算法和散列算法以及生成公钥。IKE协议是IPSec目前惟一正式确定的密钥交换协议。IKE是一种混合型协议,由ISAKMP、Oakley和SKEME组成。,(1)ISAKMP为认证和密钥交换提供了一个框架。并没有定义认证和密钥交换。它用来实现多种密钥交换。 (2)Oakley描述了多种密钥交换(称为模式)以及每种模式提供的服务(例如,完美向前保护,身份保护和验证)。 (3)SKEME描述了一个通用的密钥交换技术,它能提供匿名性,抗抵赖性和快速密钥更新。,2IKE的机制 (1)主模式交换 (2)主动模式交换

9、 (3)快速模式交换 (4)新组模式交换,3IKE的安全 (1)机密性保护 (2)完整性保护及身份验证 (3)抵抗拒绝服务攻击 (4)防止中间人攻击 (5)完美向前保密,8.2 传输协议的安全,8.2.1 SSL协议 1协议概述目前IPSec可以提供端到端的网络安全传输能力,但是它无法处理位于同一端系统之中的不同用户之间的安全需求,因此需要在传输层和更高层提供网络安全传输服务,来满足这些要求。SSL协议不是一个单独的协议,而是两层协议:SSL握手协议和SSL记录协议,图8.12 SSL协议栈与HTTP的结合,SSL协议提供的安全信道有以下3个特性。 私密性:由于在握手协议中定义了会话密钥后,所

10、有的消息都被加密。 确认性:因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。 可靠性:因为传送的消息包括消息完整性检查(使用MAC)。,SSL的两个重要概念是SSL会话和SSL连接。 连接 会话,2SSL记录协议SSL记录协议为SSL连接提供了以下两种服务。 机密性 消息完整性,3更改密码规格协议,图8.14 SSL记录协议的有效载荷,4警告协议警告协议用于对等实体之间传递SSL的相关警告。5SSL握手协议SSL中最复杂的协议就是握手协议。该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在任何应用程序的数据传输之前使

11、用的。,表8.2 SSL握手协议的消息类型,握手协议分为两个阶段:第一个阶段用于建立私密性通信信道;第二个阶段用于客户认证。,7SSL协议特点SSL协议存在一些问题,比如SSL提供的保密连接有很大的漏洞。 另外,SSL对应用层不透明,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系,8.2.2 TLS协议1协议概述TLS协议主要由两层组成:TLS记录协议和TLS握手协议。 (1)专用的连接(2)可靠的连接,2TLS协议的目标根据优先级顺序排列,TLS协议实现的目标如下。 (1)数据安全 (2)互操作性 (3)可扩展性 (4)高效性,

12、3TLS记录协议TLS记录协议是一个可相对独立工作的协议,记录协议完成的工作包括信息的传输、数据的分段、可选择的数据压缩、提供信息鉴别码MAC和对信息进行加密等。,4TLS握手协议TLS握手协议由一系列子协议构成,使通信的双方协商建立记录层所需的安全参数,并认证对方身份,为双方报告出错信息。,图8.15 完整的握手协议信息流,图8.16 建立可恢复的新的会话连接,(5)TLS协议的安全分析TLS协议的目的是在不安全的网络连接上实现客户和服务器的安全通信。,8.3 应用协议的安全,网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。但却不可能区分在同一通道上传输的一个个具体文

13、件的安全性要求。如果确实想要区分一个个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。,8.3.1 FTP的安全1FTP简介FTP使用两个独立的TCP连接:一个是命令通道,在客户和服务器间传送命令和结果;另一个是数据通道,传送实际文件和目录列表。在服务器端,命令通道使用端口21,而数据通道通常使用端口20。客户使用大于1 023的端口供命令和数据通道使用。,图8.17 正常情况下的FTP连接,图8.17描述了这种FTP的连接过程。 客户机先向服务器打开命令通道,告诉服务器的第二个端口号。 服务器确认,并对客户机的第二个端口打开数据通道。 最后客户确认,正常的FTP连接过程结束。FTP

14、有两种连接模式:正常模式和PASV模式。正常模式要求服务器启动一个连接用于数据传输,这不利于控制入站服务;而PASV模式的两条连接都由客户启动,这方便了对入站服务的控制。,2FTP服务的安全问题 (1)匿名FTP服务的问题由于许多FTP服务器与Web服务器是同装在一台机器上的,所以匿名用户完全可以利用可写目录运行命令调用Web服务器执行。 (2)FTP代理服务器通过FTP代理服务器对FTP服务器进行攻击,往往使得查找网络攻击源变得很困难。(3)跳板(Bounce)攻击问题,3FTP的安全措施在进行FTP传输时应当注意千万不要轻信通过FTP传来的任何软件。要确保匿名FTP服务器只能存取允许存取的

15、信息,不允许外人存取本机的其他资料,如私人资料等。下面的方法可以保护匿名FTP工作区不受攻击者的干扰。 (1)确保入站路径只可写 (2)取消创建子路径和某些文件的权利 (3)文件及时转移,在处理文件传输协议时要注意以下问题。 最好是在有支持被动模式的FTP客户时,才允许内部主机与外部服务器联系。 如果没有支持被动模式的FTP客户,就用FTP代理服务器。 如果允许入站的FTP连接,设置包过滤规则使得只有进入某台特定主机(如堡垒主机)的连接才允许进入。, 不允许TFTP穿过防火墙,最好在服务器中去掉这个服务。 不允许FSP通过防火墙,尽量隔开所有TCP,但某些特殊服务除外,如DNS。 不允许NFS

16、通过防火墙。,8.3.2 Telnet的安全它真实地模仿远程终端,但是不具有图形功能,它仅提供基于字符应用的访问。 由于Telnet发送的信息都未加密,所以它容易被网络监听。,表8.3 Telnet数据包过滤表,表8.4 Telnet出站服务数据包过滤表,总之,Telnet是一个非常有用的工具,并且一般主机总都开启了Telnet服务。但Telnet本身存在很多的安全问题,主要表现在以下几个方面。 (1)传输明文。 (2)没有强力认证过程。 (3)没有完整性检查。 (4)传送的数据都没有加密。只有替换在传输过程中使用明文的传统Telnet软件,使用SSL Telnet等一些Telnet的加密版本才能保证Telnet的安全。,8.3.3 S-HTTP,1协议简介S-HTTP(Secure Hyper Text Transfer Protocol)是保护Internet上所传输的敏感信息的安全协议。 2S-HTTP与SSL的比较SSL加密整个通信信道,而S-HTTP则分别加密每条消息。S-HTTP允许用户在每条消息上产生数字签名,而不只是认证协议作用期间的特定消息,SSL则缺乏此功能。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号