TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章

上传人:E**** 文档编号:89401767 上传时间:2019-05-24 格式:PPT 页数:35 大小:397.50KB
返回 下载 相关 举报
TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章_第1页
第1页 / 共35页
TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章_第2页
第2页 / 共35页
TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章_第3页
第3页 / 共35页
TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章_第4页
第4页 / 共35页
TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章》由会员分享,可在线阅读,更多相关《TCP_IP——协议分析与应用编程 教学课件 ppt 李峰 陈向益 第13章(35页珍藏版)》请在金锄头文库上搜索。

1、TCP/IP协议分析与应用编程,第十三章 网络安全协议,主要内容,网络安全概述 网络层安全协议 传输层安全协议 应用层安全协议,学习目标,理解网络层安全协议IPSec。 熟悉传输层安全协议SSL。 了解应用层安全系统PGP。,网络安全概述,网络信息安全主要包括两个方面:信息的保密性和通信的可靠性。 信息的保密性主要是通过加密来实现,目前主要有两种加密技术,即保密密钥加密和公开密钥加密; 实现通信可靠性的技术有数字签名和基于第三方授权证书的认证技术等。 因特网各种安全协议就是将这些技术进行有效的结合以提供安全服务。,网络层安全协议,网络层安全协议(Internet Protocol Securi

2、ty,IPSec)是IETF提供因特网安全通信的一系列规范之一,它提供私有信息通过公用网的安全保障。 IPSec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。 IPSec的基本目的是把密码学的安全机制引入IP,通过使用现代密码学方法支持保密和认证服务,使用户能有选择地使用,并得到所期望的安全服务。,网络层安全协议,IPSec主要包含3个功能域:鉴别机制、机密性机制和密钥管理。 鉴别机制确保收到的报文来自该报文首部所声称的源实体,并保证该报文在传输过程中未被非法篡改; 机密性机制使得通信内容不会被第三方窃听; 密钥管理机制则

3、用于配合鉴别机制和机密性机制处理密钥的安全交换。,网络层安全协议,IPSec体系结构 IPSec给出了应用于IP层上网络数据安全的一整套体系结构,包括IP首部鉴别协议(Authentication Header,AH)和封装安全载荷协议(Encapsulating Security Playload,ESP)、密钥管理协议(Internet Key Exchange,IKE)和用于网络验证及加密的一些算法等。,网络层安全协议,IPSec体系结构,网络层安全协议,IPSec体系结构 SA是构成IPSec的基础,是两个通信实体经协商(利用IKE协议)建立起来的一种协定,它决定了用来保护数据分组安全

4、的安全协议(AH协议或者ESP协议)、转码方式、密钥及密钥的有效存在时间等。 SA可以表示为一个三元组: SA =(SPI、IPDA、SPR) SPI(Security Parameter Index,安全参数索引),是一个32bit的值,用于区分相同目的地和相同IP的不同SA。其出现在AH和ESP的首部,接收方根据首部中的SPI确定对应的SA。 IPDA为IP目的地址。 SPR为安全协议标识,如AH或ESP。,网络层安全协议,IPSec体系结构 因特网密钥交换协议IKE是IPSec默认的安全密钥协商方法。IKE通过一系列报文交换为两个实体(如网络终端或网关)进行安全通信派生会话密钥。 安全策

5、略数据库(Security Policy Database,SPD)中包含一个策略条目的有序表,通过使用一个或多个选择符来确定每一个条目。选择符可以是五元组(目的/源地址,协议,目的/源端口号),或其中几个。每个条目中包含:策略(包括丢弃、绕过、加载IPSec)、SA规范、IPSec(AH或ESP)、操作模式、算法、对外出处理等,网络层安全协议,IPSec体系结构 安全关联库(Security Association Database,SAD)包含现行的SA条目,每个SAD条目主要包含: 序列号计数器:32位整数,用于生成AH或ESP头中的序列号。 序列号溢出:是一个标志,标识是否对序列号计数

6、器的溢出进行审核。 抗重放窗口:使用一个32位计数器和位图确定一个输入的AH或ESP数据包是否是重放包。 AH的认证算法和所需密钥。 ESP的认证算法和所需密钥。 ESP加密算法,密钥,初始向量(IV)和IV模式。 IPSec操作模式。 路径最大传输单元(PMTU)。 SA生存期。,网络层安全协议,鉴别首部协议 IP首部鉴别AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。 AH的工作原理是在每一个数据报上添加一个鉴别首部。此首部包含一个带密钥的哈希散列,该哈希散列在整个数据报中计算,因此对数据的任何更改将致使散列无效,从而

7、对数据提供了完整性保护。,网络层安全协议,鉴别首部协议 AH首部位置IP数据报首部和传输层协议首部之间,主要包括:,网络层安全协议,鉴别首部协议 AH首部位置IP数据报首部和传输层协议首部之间,主要包括: 下一个首部:识别下一个使用IP协议号的首部。 有效负载长度:AH首部长度。 安全参数索引:这是一个为数据报识别安全关联的32位伪随机值。SPI值0被保留来表明“没有安全关联存在”。 序列号:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 鉴别数据:包含完整性检查值ICV

8、。接收端接收数据包后,首先执行哈希计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。,网络层安全协议,鉴别首部协议 AH处理方式 IP数据报外出处理 使用相应的选择符(目的IP地址,端口号和传输协议)查找安全策略数据库SPD获取策略。如需要对IP数据报进行IPSec处理,且到目的主机的SA已经建立,那么符合数据报选择符的SPD将指向外出SAD的一个相应SA条目。如果SA还未建立,IPSec将调用IKE协商一个SA,并将其连接到SPD条目上。 产生或增加序列号,当一个新的SA建立时,序列号计数器初始化为0,以后每发一个分

9、组,序列号加1。 计算ICV。 转发IP数据报到目的节点。,网络层安全协议,鉴别首部协议 AH处理方式 IP数据报进入处理 若IP数据报采用了分片处理,要等到所有分片到齐后重组。 使用IP数据报首部中的SPI、目的IP地址以及IPSec在进入的SAD中查找SA,如果查找失败,则抛弃该数据报,并记录事件。 使用已查到的SA进行IPSec处理。 使用数据报中的选择符进入SPD查找一条域选择符匹配的策略,检查策略是否相符。 检查序列号,确定是否为重放分组。 使用SA指定的MAC算法计算ICV,并与认证数据域中的ICV比较,如果两值不同,则抛弃数据报。,网络层安全协议,封装安全载荷协议 ESP协议用于

10、提高IP层的安全性。它可为IP提供机密性、数据源验证、抗重放以及数据完整性等安全服务。ESP属于IPSec的机密服务。其中,数据机密性是ESP的基本功能,而数据源身份认证、数据完整性检验以及抗重传保护都是可选的。ESP主要保障IP数据报的机密性,它将需要保护的用户数据进行加密后再重新封装到新的IP数据包中。,网络层安全协议,封装安全载荷协议 ESP报文字段包括,网络层安全协议,封装安全载荷协议 ESP报文字段包括 安全参数索引:为数据包识别安全关联SA。出现在ESP首部。 序列号:从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为

11、该字段值的数据包是否已经被接收过,若是,则拒收该数据包。出现在ESP首部。 填充位:0-255个字节。DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用填充位填充。位于ESP尾部。 填充长度:接收端根据该字段长度去除数据中填充位。位于ESP尾部。 下一个首部:识别下一个使用IP协议号的首部,如TCP或UDP。位于ESP尾部。 鉴别数据:包含完整性检查值ICV。完整性检查部分包括ESP首部、有效负载数据(即应用程序数据)和ESP报尾。位于ESP认证。,网络层安全协议,封装安全载荷协议 ESP的处理方式 IP数据报外出处理 使用分组的相应选择符(目的IP地址、端口、传输协

12、议等)查找安全策略数据库(SPD)获取策略,如分组需要IPSec处理,且其SA已建立,则与选择符相匹配的SPD项将指向安全关联数据库中的相应SA,否则则使用IKE建立SA。 生成或增加序列号。 加密分组,SA指明加密算法,一般采用对称密码算法。 计算完整性校验值。,网络层安全协议,封装安全载荷协议 ESP的处理方式 IP数据报进入处理 若IP分组分片,先重组。 使用目的IP地址、IPSec、SPI进入SAD索引SA,如果查找失败,则丢弃分组。 使用分组的选择符进入SPD中查找与之匹配的策略,根据策略检查该分组是否满足IPSec处理要求。 检查抗重播功能。 如SA指定需要认证,则检查数据完整性。

13、 解密。,网络层安全协议,IPSec传输模式 IPSec的传输模式有两种,IPSec隧道模式及IPSec传输模式。 隧道模式的特点是数据包最终目的地不是安全终点。通常情况下,只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式。 在传输模式下,IPSec主要对上层协议即IP包的载荷进行封装保护,通常情况下,传输模式只用于两台主机之间的安全通信。,网络层安全协议,IPSec传输模式,传输层安全协议,安全套接层协议(Security Socket Layer,SSL)是Netscape公司开发的网络安全协议,其主要目的是为网络通信应用进程间提供一个安全通道。于1996年由Netscape

14、公司推出SSL 3.0,得到了广泛的应用,并已被IETF的传输层安全工作小组(TLS working group)所采纳。目前,SSL协议已经成为因特网事实上的传输层安全标准。,传输层安全协议,SSL协议的结构 SSL位于TCP层之上,应用层之下,独立于应用层协议,其主要提供3种基本的安全服务:连接的保密性、可靠性和相互认证。协议规定通信分为两个阶段。 握手:通信双方通过数次交互,协商加密算法、会话密钥,同时为客户程序认证服务器程序(或由服务器程序认证客户程序,此项为可选),认证基于被鉴定的不对称公钥机制。 传输应用数据:用握手时协商的会话密钥对所有数据进行加密传输。,传输层安全协议,SSL协

15、议的结构 SSL是个分层协议,由两层组成。 SSL协议的底层是SSL记录协议(SSL Record Protocol),用于封装各种高层协议; SSL协议的高层协议主要包括SSL握手协议(SSL Handshake Protocol)、改变加密约定协议(Change Cipher Spec Protocol)和警报协议(Alert Protocol)。,传输层安全协议,SSL协议的结构,传输层安全协议,SSL握手协议 握手协议用来在客户端和服务器真正传输应用层数据之前建立安全机制,包括协商一个协议版本、选择密码算法、对彼此进行认证、使用公开密钥加密技术产生共享密码等。,传输层安全协议,SSL握

16、手协议,传输层安全协议,SSL记录协议 记录协议建立在可靠传输协议TCP之上,用来封装高层的协议,即根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算MAC(Message Authentication Code),然后经网络传输层发送给通信对方。,传输层安全协议,SSL记录协议 报文格式,传输层安全协议,SSL记录协议 SSL记录协议的工作过程,应用层安全协议,PGP加密系统已经经历了相当漫长的发展过程,并逐渐在因特网上得到广泛的应用。它提供3个主要的功能。 使用IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。 使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。 使用公开密钥加密技术对文件或电子邮件作数字签名。鉴定人可以用发件人的公开密钥鉴别真伪。,应用层安全协议,双方通信的简要流程 发送方创建消息。 发送方通过产生一个随机数生成本次会话的会话密钥。 使用接收方的公开密钥对会话密钥进行加密,加密后的会话密钥位于本次报文的开始部分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号