网络安全协议

上传人:公**** 文档编号:568560901 上传时间:2024-07-25 格式:PPT 页数:146 大小:1.95MB
返回 下载 相关 举报
网络安全协议_第1页
第1页 / 共146页
网络安全协议_第2页
第2页 / 共146页
网络安全协议_第3页
第3页 / 共146页
网络安全协议_第4页
第4页 / 共146页
网络安全协议_第5页
第5页 / 共146页
点击查看更多>>
资源描述

《网络安全协议》由会员分享,可在线阅读,更多相关《网络安全协议(146页珍藏版)》请在金锄头文库上搜索。

1、第四章第四章网络安全协议网络安全协议1第四章第四章 网络安全协议网络安全协议SSL协议协议SET协议协议IPSec协议协议2因特网与因特网与TCP/IP安全安全-1TCP/IP协议栈协议栈TCP/IP是一组通信协议的缩写是一组通信协议的缩写ISO/OSI模型及其与模型及其与TCP/IP的关系的关系3因特网与因特网与TCP/IP安全安全-IP协议协议IP数据包中含有源地址和目的地址数据包中含有源地址和目的地址不可靠协议,没有做任何事情来确认数据包是不可靠协议,没有做任何事情来确认数据包是否按顺序或是未被破坏否按顺序或是未被破坏而高层在接受服务时通常假设源地址是有效的而高层在接受服务时通常假设源地

2、址是有效的IP地址成为认证的基础地址成为认证的基础IP协议存在的安全问题不少协议存在的安全问题不少4IP欺骗欺骗攻击者通过攻击者通过伪造伪造一个一个可信任地址可信任地址的数据包以使一的数据包以使一台机器认证另一台机器的复杂技术台机器认证另一台机器的复杂技术攻击是利用应用程序之间攻击是利用应用程序之间基于基于IP地址的认证地址的认证机制,机制,攻击者通过攻击者通过IP地址欺骗获得远程系统的非法授权地址欺骗获得远程系统的非法授权访问。访问。5IP欺骗欺骗过程描述:过程描述:1、X-B:SYN(序列号为序列号为M),IP=A2、B-A:SYN(序列号为序列号为N),ACK(应答序号应答序号M+1)此

3、时此时A没有同没有同B发起连接,当发起连接,当A收到收到B的包后,会发的包后,会发送送RST置位的包给置位的包给B,从而断开连接从而断开连接此时攻击者事先让此时攻击者事先让A无法对来自无法对来自B的任何数据包进行的任何数据包进行应答。应答。3、X-B:ACK(应答序号应答序号N+1)IP=A攻击者猜测攻击者猜测B发送给发送给A的序列号。若的序列号。若猜测猜测成功则,成功则,X将获得主机将获得主机B赋予赋予A的权利。的权利。6IP欺骗欺骗辅助技术辅助技术1:如何阻止:如何阻止A响应响应B的包的包SYN淹没淹没7IP欺骗欺骗辅助技术辅助技术2:序列号预测序列号预测攻击者事先要进行连接试验:攻击者事

4、先要进行连接试验:(1)同目标主机进行连接同目标主机进行连接(2)目标主机应答目标主机应答(3)记录应答包所含的序列号,继续步骤记录应答包所含的序列号,继续步骤1测试测试分析序列号产生的模式分析序列号产生的模式8攻击检测攻击检测上述攻击过程中,攻击者必须依照一定的顺序上述攻击过程中,攻击者必须依照一定的顺序来完成网络入侵,这往往是攻击的一种先兆。来完成网络入侵,这往往是攻击的一种先兆。可安装一个网络嗅探器。可安装一个网络嗅探器。(1)最初,会检测到大量的最初,会检测到大量的TCPSYN从某个主机从某个主机发往发往A的登录端口。的登录端口。(2)大量的大量的TCPSYN包将从主机包将从主机X经过

5、网络发往经过网络发往主机主机B,相应的有相应的有SYN+ACK包从主机包从主机B发往发往X,然后主机然后主机X用用RST作应答作应答9其他措施其他措施配置路由器和网关,使他们拒绝网络外部与本配置路由器和网关,使他们拒绝网络外部与本网内具有相同网内具有相同IP地址的连接请求地址的连接请求当包的源当包的源IP地址不在本地子网内时,路由器和地址不在本地子网内时,路由器和网关不应该把本网主机的包发出去,以阻止内网关不应该把本网主机的包发出去,以阻止内部用户去破坏他人网络部用户去破坏他人网络10因特网与因特网与TCP/IP安全安全-TCP协议协议TCP安全缺陷安全缺陷TCP连接的可靠性连接的可靠性初始化

6、连接初始化连接:三次握手,确保双方做好传输准备,:三次握手,确保双方做好传输准备,统一序列号。统一序列号。SYN, SEQ = x主机 BSYN, ACK, SEQ = y, ACK= x 1ACK, SEQ = x + 1, ACK = y 1确认确认主机 A连接请求11TCP安全缺陷没有任何认证机制安全缺陷没有任何认证机制TCP会话劫持会话劫持所谓所谓会话会话,就是两台主机之间的一次通讯。,就是两台主机之间的一次通讯。例如例如Telnet到某台主机,这就是一次到某台主机,这就是一次Telnet会话;会话;浏览某个网站,这就是一次浏览某个网站,这就是一次HTTP会话。会话。12会话劫持(会话

7、劫持(会话劫持(会话劫持(Session HijackSession Hijack),就是在一次正常的会话就是在一次正常的会话过程当中,过程当中,攻击者作为第三方参与到其中攻击者作为第三方参与到其中,他可以,他可以在正常数据包中插入恶意数据,也可以在双方的会在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管话当中进行监听,甚至可以是代替某一方主机接管会话。会话。原因:原因:TCP假定只要接受到假定只要接受到的数据的数据包含有正确的包含有正确的序列号就认为数据是序列号就认为数据是可以接受的可以接受的。一旦连接建立,服务一旦连接建立,服务器无法确定进入的数器无

8、法确定进入的数据包是否来自真实的据包是否来自真实的机器。机器。13会话劫持防范会话劫持防范防范会话劫持是一个比较大的工程。防范会话劫持是一个比较大的工程。最根本的解决办法是采用最根本的解决办法是采用加密通讯加密通讯,使用,使用SSH代替代替Telnet、使用、使用SSL加强加强HTTP,或者干脆使,或者干脆使用用IPSec/VPN。其次,其次,监视网络流量监视网络流量,如发现网络中出现大量,如发现网络中出现大量的的ACK包,则有可能已被进行了会话劫持攻击。包,则有可能已被进行了会话劫持攻击。完善认证措施完善认证措施,不仅仅在建立会话时进行认证,不仅仅在建立会话时进行认证14SSL协议协议1 概

9、况概况SSL协议协议(SecuritySocketLayer)是是Netscape公司公司于于1994年提出的基于年提出的基于web应用的安全协议。主要应用的安全协议。主要介绍介绍SSLv3.SSL主要采用主要采用公开密钥体制公开密钥体制和和x.509数字证书技术数字证书技术。1516SSL协议协议1 概况概况协议的位置:协议的位置:SSL介于介于TCP和应用层协议和应用层协议之间。之间。SSL可以用于任何面向连接的安全通信,但通常可以用于任何面向连接的安全通信,但通常用于安全用于安全web应用的应用的HTTP协议。协议。SMTPIPSSLTCPHTTPFTP17SSL协议协议1 概况概况SS

10、L提提供供一一个个安安全全的的“握握手手”来来初初始始化化一一个个TCPIP连接连接建立建立TCPTCP“连接连接”SSLSSL握手,建立握手,建立SSLSSL会话会话完完成成客客户户端端和和服服务务器器之之间间关关于于安安全全等等级级、密密码码算算法法、通通信信密密钥钥的的协协商商,以以及及执执行行对对连连接接端端身身份份的的认认证证工工作。作。SSL连连接接上上所所传传送送的的应应用用层层协协议议数数据据都都会会被被加加密密,从而保证通信的机密性。从而保证通信的机密性。18SSL协议协议1 概况概况提供的安全保护提供的安全保护(1)SSL 服务器鉴别服务器鉴别允许用户证实服务器的身份。具有

11、允许用户证实服务器的身份。具有SSL功能的浏览器功能的浏览器维持一个表,上面有一些可信赖的维持一个表,上面有一些可信赖的认证中心认证中心CA(CertificateAuthority)和它们的公开密钥。和它们的公开密钥。(2)加密的加密的SSL会话会话客户和服务器交互的所有数据都在客户和服务器交互的所有数据都在发送方加密,在接收方解密。发送方加密,在接收方解密。(3)SSL客户鉴别客户鉴别(可选可选)允许服务器证实客户的身份。允许服务器证实客户的身份。(4)检测客户和服务器间的数据完整性检测客户和服务器间的数据完整性(5)客户与服务器自动协商生成密钥,无需用户参与客户与服务器自动协商生成密钥,

12、无需用户参与19SSL协议协议2 协议结构协议结构协议栈协议栈SSL握手协议握手协议SSL记录协议记录协议SSL告警协议告警协议SSL修改密文协修改密文协议议20SSL协议协议2 协议结构协议结构通信步骤通信步骤(1)(1)建立建立TCPTCP“连接连接”;(2)(2)SSLSSL握手,建立握手,建立SSLSSL“会话会话”( (Session)Session);(3)(3)通过通过“会话会话”传送加密数据包;传送加密数据包;(4)(4)释放连接,释放连接,“会话会话”过期。过期。TCPTCP连接和连接和SSLSSL会话的关系会话的关系安全连接的特性安全连接的特性21连接和会话的关系连接和会话

13、的关系连接是传输层中的概念连接是传输层中的概念SSL会话联系客户端和服务器,由会话联系客户端和服务器,由SSL握手协议建立,握手协议建立,制定一系列加密的安全参数。这些安全参数可被连接制定一系列加密的安全参数。这些安全参数可被连接多次使用。多次使用。连接是短暂的,对应一个会话,而一个会话可被多次连接是短暂的,对应一个会话,而一个会话可被多次连接使用。连接使用。安全连接的特性安全连接的特性连接是私有的。握手协议商量一个会话密钥,然后用连接是私有的。握手协议商量一个会话密钥,然后用对称的加密算法对数据加密对称的加密算法对数据加密连接的标识符用非对称算法加密连接的标识符用非对称算法加密连接是可靠的。

14、连接是可靠的。22SSL概况小结概况小结1、基于的安全技术、基于的安全技术2、协议的位置、协议的位置3、通信步骤、通信步骤4、提供的安全保护、提供的安全保护5、协议栈、协议栈6、连接和会话、连接和会话23SSL协议协议3记录层协议记录层协议 功能功能功能功能根据当前根据当前会话状态会话状态给出参数给出参数压缩算法压缩算法对称加密算法对称加密算法MAC算法算法密钥长度密钥长度Hash长度长度IV长度长度连接状态连接状态给出的参数给出的参数Client和和Server的随机数的随机数加密密钥加密密钥MACsecretsIVs消息序列号消息序列号对对当当前前的的连连接接中中要要传传送送的的高高层层数

15、数据据实实施施压压缩缩/解解压压缩缩、加加/解解密密、计算计算/校验校验MAC等操作。等操作。SSL握手协议握手协议SSL记录协议记录协议SSL告警协议告警协议SSL修改密文协修改密文协议议24SSL协议协议3记录层协议记录层协议封装的高层协议封装的高层协议SSL握手协议握手协议SSL记录协议记录协议TCPIPSSL告警协议告警协议SSL修改修改密文协议密文协议应用数据协议应用数据协议HTTP、FTP、Telnet等等25SSL协议协议3记录层协议记录层协议SSL记录协议的发送过程记录协议的发送过程(接收过程反之接收过程反之)应用数据应用数据分片分片压缩压缩加加MAC加密加密 附另附另SSLS

16、SL记录记录报头报头26记录层协议小结记录层协议小结功能功能提供的服务提供的服务发送过程发送过程27SSL协议协议4 修改密文规约协议修改密文规约协议目的是为了目的是为了表示密码策略的变化表示密码策略的变化。通知对方其后的记录将用刚刚协商的密码规范及相通知对方其后的记录将用刚刚协商的密码规范及相关的密钥来保护。关的密钥来保护。所有意外的更改密码规范消息都将产生一个所有意外的更改密码规范消息都将产生一个“意外消息意外消息”(unexpectedmessage)警告警告28SSL协议协议5 告警协议告警协议 作用作用包括若干个告警消息包括若干个告警消息当握手过程或数据加密等操作出错误或发生异常情当

17、握手过程或数据加密等操作出错误或发生异常情况时,向对方发出警告或中止当前连接。况时,向对方发出警告或中止当前连接。组成组成第一个字节的值为第一个字节的值为warning(警告警告)或或fatal(致命致命),表,表示消息的严重性等级。第二个字节是具体的告警消示消息的严重性等级。第二个字节是具体的告警消息。息。29SSL握手协议握手协议SSL记录协议记录协议TCPIPSSL告警协议告警协议SSL修改修改密文协议密文协议应用数据协议应用数据协议HTTP、FTP、Telnet等等30SSL协议协议5 握手协议握手协议作用作用验证实体身份验证实体身份协商密钥交换算法、压缩算法和加密算法、协商密钥交换算

18、法、压缩算法和加密算法、完成密钥交换完成密钥交换生成密钥生成密钥客客户户端端和和服服务务器器要要建建立立一一个个连连接接,就就必必须须进进行行握握手手过过程程。每每次次握握手手都都存存在在一一个个会会话话和和一一个个连连接接,连连接接一一定定是是新新的的,但但会会话话可可能能是是新新的的,也也可可能能是是已存在的会话。已存在的会话。31SSL协议协议5 握手协议握手协议消息描述消息描述握手协议由一系列在客户端和服务器端之间交握手协议由一系列在客户端和服务器端之间交换的消息组成换的消息组成HelloRequest(问候请求问候请求)ClientHello(客户端问候客户端问候)消息消息Serve

19、rHello(服务器问候服务器问候)消息消息ServerCertificate(服务器证明服务器证明)消息消息ServerKeyExchange(服务器密钥交换服务器密钥交换)消息消息CertificateRequest(证明请求证明请求)消息消息ServerHelloDone(服务器问候结束服务器问候结束)消息消息32ClientCertificate(客户端证明客户端证明)消息消息ClientKeyExchange(客户端密钥交换客户端密钥交换)消息消息CertificateVerify(证明检查证明检查)消息消息Finished(结束结束)消息消息33SSL协议协议5 握手协议握手协议建

20、立一个新的握手过程建立一个新的握手过程Client hello包括:包括:客户端支持的客户端支持的SSL版本号版本号产生的随机数产生的随机数会话会话ID密码算法列表密码算法列表压缩方法列表压缩方法列表Clientserver34Client helloServer hello(server Certificate)(Server key exchange)(certificate request)Server hello doneClientserverServer hello:从客户列表中选出的从客户列表中选出的SSL版本号版本号产生的随机数产生的随机数会话会话ID从客户列表中选出密码算法从

21、客户列表中选出密码算法选定的压缩算法选定的压缩算法Server Certificate:由由CA签发的签发的X.509证书。证书。包括服务器的信息和公钥包括服务器的信息和公钥客户可以使用这个公钥向服务器发客户可以使用这个公钥向服务器发送加密信息送加密信息Server key exchange:补充,为客户端进一步补充,为客户端进一步提供算法变量提供算法变量Certificate request:一般客户端是匿名的一般客户端是匿名的Server hello done完成通信,等待客户端应答完成通信,等待客户端应答35ClienthelloServerhello(Server Certificat

22、e)(Server key exchange)(certificaterequest)Serverhellodone(clientCertificate)Clientkeyexchange(certificateverify)ChangecipherspecfinishedClient Certificate:客户的客户的X.509证书。证书。Client key exchange :随机数,用于会话密钥的建立随机数,用于会话密钥的建立Certificate verify:若用户提供了证书,将用私钥对若用户提供了证书,将用私钥对信息签名信息签名Change cipher spec表示将使用选定

23、的密码算法和参表示将使用选定的密码算法和参数处理将来的通信。但是客户端数处理将来的通信。但是客户端不需要将密钥告诉服务器,因为不需要将密钥告诉服务器,因为服务器可使用前面的随机数和算服务器可使用前面的随机数和算法计算出同样的密钥。法计算出同样的密钥。Finished:使用会话密钥加密使用会话密钥加密36ClienthelloServerhello(Server Certificate)(Server key exchange)(certificaterequest)Serverhellodone(Client Certificate)Clientkeyexchange(certificatev

24、erify)ChangecipherspecfinishedChangecipherspecfinishedChange cipher spec:向客户端显示它也将使向客户端显示它也将使用与客户端相同的参数用与客户端相同的参数来加密将来所有的通信来加密将来所有的通信Finished:使用会话密钥加密使用会话密钥加密37恢复一个已存会话的握手过程恢复一个已存会话的握手过程Clienthello:会话会话ID是要恢复的会话是要恢复的会话的的sessionid服务器发送一个含有相服务器发送一个含有相同同sessionid的的ServerHello消息消息idClienthelloServerhell

25、oChangecipherspecServer_hello_doneChangecipherspecfinishedApplicationdata38SSL协议协议5 握手协议握手协议要注意的问题:要注意的问题:由于公钥加密算法的速度非常慢。为了提高性能,由于公钥加密算法的速度非常慢。为了提高性能,双方可以缓存并重用在握手协议过程中交换的信双方可以缓存并重用在握手协议过程中交换的信息。该过程称为息。该过程称为会话会话IDID重用重用。如果在握手协议的过程中可以确定协议的客户端如果在握手协议的过程中可以确定协议的客户端和服务器所共享的一个会话和服务器所共享的一个会话IDID的话,就可以略过的话,

26、就可以略过公钥和认证操作,同时可以在密钥生成的过程中公钥和认证操作,同时可以在密钥生成的过程中重用先前生成的共享秘密。重用先前生成的共享秘密。39SSL协议协议6 密码计算密码计算主密码:从预主密码衍生出来的主密码:从预主密码衍生出来的预主密码:在预主密码:在RSA密码技术预主密码是由客户密码技术预主密码是由客户端生成,然后通过端生成,然后通过ClientKeyExchange消息发消息发送给服务器的。送给服务器的。MAC写密钥和写密钥:对于一个连接,写密钥和写密钥:对于一个连接,从主密从主密码中生成的。用于每次连接的加密。码中生成的。用于每次连接的加密。40一个简化的例子一个简化的例子假定假

27、定A有一个使用有一个使用SSL的安全网页。的安全网页。B上网时用鼠标点击到这个安全网页的链接上网时用鼠标点击到这个安全网页的链接(https).接着,服务器和浏览器进行握手协议。接着,服务器和浏览器进行握手协议。4142SSL协议小结协议小结1、基于的安全技术、基于的安全技术2、协议的位置、协议的位置3、通信步骤、通信步骤4、提供的安全保护、提供的安全保护5、协议栈、协议栈6、连接和会话、连接和会话7、握手协议、握手协议SSL握手协议握手协议SSL记录协议记录协议TCPIPSSL告警协议告警协议SSL修改修改密文协议密文协议应用数据协议应用数据协议HTTP、FTP、Telnet等等43因特网与

28、因特网与TCP/IP安全安全SSL协议协议SET协议协议IPSec协议协议44信用卡在线支付信用卡在线支付SSL模式模式45信用卡在线支付信用卡在线支付SSL模式优缺点模式优缺点1、流程很简单、流程很简单2、架构简单,认证简单、处理速度快、费用低、架构简单,认证简单、处理速度快、费用低3、使用方便、使用方便461、付款人的信用卡资料先传到商家,再转发给付款人的信用卡资料先传到商家,再转发给银行,付款人无法确认商家是否能保密自己的银行,付款人无法确认商家是否能保密自己的相关信息相关信息2、只能提供交易中客户与服务器间的双方认证,、只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,在

29、涉及多方的电子交易中,SSL协议并不能协调协议并不能协调各方间的安全传输和信任关系。各方间的安全传输和信任关系。SSL协议运行的基础是商家对消费者信息保密的协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。承诺,这就有利于商家而不利于消费者。47在电子商务初级阶段,由于运作电子商务的企在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中小型公司也参与进来,这样在电子支付过程中的单一认

30、证问题就越来越突出。中的单一认证问题就越来越突出。在这种情况下,在这种情况下,Visa和和MasterCard两大信用卡两大信用卡公组织制定了公组织制定了SET协议,为网上信用卡支付提协议,为网上信用卡支付提供了全球性的标准。供了全球性的标准。48Secure Electronic TransactionsProtect credit card transaction on the Internet.Companies involved:MasterCard, Visa, IBM, Microsoft, Netscape, RSA, Terisa and VerisignSet of secu

31、rity protocols and formats.49Key Features of SETConfidentiality of informationIntegrity of dataCardholder account authenticationMerchant authenticationProvides tust by the use of X.509v3 digital certificates.50SET Participants51信用卡的信用卡的数字证书数字证书来自银行来自银行的数字证的数字证书书定购货物定购货物商家有效性的确认商家有效性的确认发送定购信息和支付信息发送定

32、购信息和支付信息订购订购者的者的消息消息传送传送到收到收单行单行确认用户信用卡确认用户信用卡认可认可认可认可传送货物和收据传送货物和收据索款索款52Sequence of events for transactions1.持卡人打开一个银行账号。持卡人打开一个银行账号。2.持持卡卡人人收收到到一一个个作作为为在在线线购购买买或或其其他他交交易易的的信信用用卡卡的的电电子子证证书书,它它包包括括一一个公钥和一个有效期限。个公钥和一个有效期限。3.商家也收到来自银行的证书,包括商家的公钥和银行的公钥。商家也收到来自银行的证书,包括商家的公钥和银行的公钥。4.持卡人定购货物。持卡人定购货物。5.持卡

33、人的浏览器得到来自商家证书的关于商家有效性的确认。持卡人的浏览器得到来自商家证书的关于商家有效性的确认。6.浏浏览览器器发发送送定定购购信信息息,信信息息用用商商家家的的公公钥钥加加密密,支支付付信信息息用用银银行行的的公公钥钥加加密以保证支付只为特定的订购者使用。密以保证支付只为特定的订购者使用。7.商家通过检查持卡人证书中的数字签名来验证持卡人。商家通过检查持卡人证书中的数字签名来验证持卡人。8.商商家家把把订订购购者者的的消消息息传传送送到到收收单单行行,收收单单行行可可以以解解密密信信用用卡卡号号,并并通通过过认认证验证签名;证验证签名;9.收单行向发卡行查问,确认用户信用卡是否属实;

34、收单行向发卡行查问,确认用户信用卡是否属实;10.发卡行认可并签证该笔交易;发卡行认可并签证该笔交易;11.收单行认可商家并签证此交易;收单行认可商家并签证此交易;12.商家向持卡人传送货物和收据;商家向持卡人传送货物和收据;13.交易成功,商家向收单行索款;交易成功,商家向收单行索款;14.14.收单行按合同将货款划给商家。收单行按合同将货款划给商家。 53Dual Signature它它允允许许将将两两种种数数据据连连接接在在一一起起并并交交给给两两个个不不同同的的实体处理实体处理。消费者想要将消费者想要将订购信息订购信息( (OI)OI)发送给发送给商家商家将将支付信息支付信息( (PI

35、)PI)发送给发送给银行银行。商家不必知道消费者的信用卡号码商家不必知道消费者的信用卡号码银行也不必知道消费者订单的细节银行也不必知道消费者订单的细节消消费费者者可可以以证证明明这这个个支支付付是是用用于于这这次次订订购购而而不不是是用用于其他某种货物或服务。于其他某种货物或服务。思考思考为什么要什么要连接?接?54Dual Signature假假设设消消费费者者将将两两个个报报文文发发送送给给商商家家签签名名的的OIOI和签名的和签名的PIPI接着商家将接着商家将PIPI继续传递给银行。继续传递给银行。如如果果商商家家可可以以截截获获来来自自这这个个消消费费者者的的另另一一个个OIOI,商商

36、家家可可以以声声明明后后一一个个OIOI是是和和那那个个PIPI一一起起的的而而不是原来的不是原来的OIOI。连接可以防止这个问题连接可以防止这个问题。 OI PI OI PI第一次第一次电视机电视机卡号¥卡号¥5000第二次第二次电话电话卡号¥卡号¥5055Dual Signature561 1 商家收到商家收到PIMDPIMD、OIOI、DS, DS, 知道知道KucKuc持卡人的公钥持卡人的公钥计算计算H(PIMD|H(OI)H(PIMD|H(OI)和和D DKUcKUcDSDS,验证该签名。验证该签名。思考:如何验证思考:如何验证订购信息的完整?订购信息的完整?572 2银行收到银行收

37、到OIMDOIMD、PIPI、DS,DS,知道知道KucKuc持卡人的公钥持卡人的公钥计算计算H(OIMD|H(PI)H(OIMD|H(PI)和和D DKUcKUcDSDS,验证该签名。验证该签名。思考:如何验证思考:如何验证支付信息的完整?支付信息的完整?583 3 消消费费者者将将OIOI和和PIPI连连接接起起来来并并且且能能够够证证明明这这个个连接关系。连接关系。59思考:商家是否可用另一个思考:商家是否可用另一个OIOI来代替?来代替?那么它就必须找到另一个散列数据与已经存在那么它就必须找到另一个散列数据与已经存在的的OIMDOIMD相匹配的相匹配的OIOI,这被认为是不可行的。因这

38、被认为是不可行的。因此,商家不能将另一个此,商家不能将另一个OIOI与这个与这个PIPI相连接。相连接。60基于基于SET的的CA的分级结构的分级结构 根根CA品牌品牌CA地区地区CA持卡人持卡人CA商家商家CA支付网关支付网关CA持卡人持卡人商家商家支付网关支付网关61书书P131P131购买请求购买请求:用户与商家确定所用支付方式的细节;:用户与商家确定所用支付方式的细节;支支付付授授权权:商商家家会会与与银银行行核核实实,随随着着交交易易的的进进展展,他们将得到付款他们将得到付款支支付付获获取取:商商家家向向银银行行出出示示所所有有交交易易的的细细节节,然然后后银行以适当方式转移货款。银

39、行以适当方式转移货款。SET规范定义的交易类型规范定义的交易类型 621.1.1.1.购买请求购买请求购买请求购买请求购买请求由持卡人和商家之间交换的购买请求由持卡人和商家之间交换的4 4个消息组成:个消息组成:发发起起请请求求:持持卡卡人人软软件件请请求求网网关关证证书书的的一一个个拷拷贝贝;表表明该交易中将使用何种品牌的支付卡。明该交易中将使用何种品牌的支付卡。发起响应:发起响应:唯一的唯一的交易标识符交易标识符。商家商家证书证书以及支付网关的证书以及支付网关的证书商家的私钥对该信息进行数字签名后发送给持卡人。商家的私钥对该信息进行数字签名后发送给持卡人。购买请求购买请求:收收到到发发起起

40、响响应应消消息息之之后后,持持卡卡人人软软件件验验证证商商家家和和支支付付网网关关的的证书。证书。持卡人软件使用持卡人软件使用OIOI和和PIPI来产生一个双向签名。来产生一个双向签名。最后,持卡人软件生成一个购买请求消息。最后,持卡人软件生成一个购买请求消息。持卡人生成了一次性的对称加密密钥持卡人生成了一次性的对称加密密钥s s。63SET消息消息PI双向签名双向签名OIMDDES加密加密RSA加密加密KsKUb请求报文请求报文数字信封数字信封SET密文密文PIMDOI持卡人证书持卡人证书双向签名双向签名PIPI支付信息支付信息OIOI订购信息订购信息PIMDPIMDPIPI报文摘要报文摘要

41、OIMDOIMDOIOI报文摘要报文摘要KsKs临时的对称密钥临时的对称密钥KUbKUb银行的公开密钥交换的密钥银行的公开密钥交换的密钥与购买相关的信息。这个信息将被商家转发给支付网关与购买相关的信息。这个信息将被商家转发给支付网关与订购有关的信息。商家需要这个信息与订购有关的信息。商家需要这个信息持卡人的证书。持卡人的证书。64(4)(4)购买响应购买响应 :通过持卡人的签名来验证持卡人的证书。通过持卡人的签名来验证持卡人的证书。使使用用消消费费者者的的公公开开签签名名密密钥钥来来验验证证双双向向签签名名。这这样样可可以以确确保保订订购购信信息息在在传传输输过过程程中中没没有有被被篡篡改改,

42、并并且且它它使使用用了了持持卡卡人人的的私有签名密钥进行了签名。私有签名密钥进行了签名。处理订购信息,并将支付信息转交给支付网关进行认可。处理订购信息,并将支付信息转交给支付网关进行认可。最最后后,商商家家生生成成一一个个购购买买响响应应消消息息,它它表表明明商商家家已已经经收收到到持卡人的请求。持卡人的请求。一一旦旦收收到到了了商商家家的的购购买买响响应应,持持卡卡人人软软件件就就验验证证商商家家的的证证书书以以及及消消息息内内容容的的数数字字签签名名。在在此此时时刻刻,持持卡卡人人软软件件基基于于这这些些消消息息将将采采取取一一些些行行动动,诸诸发发向向持持卡卡人人显显示示一一个个消消息息

43、,或或者者用用订订单单的状态来更新数据库。的状态来更新数据库。65HOIMDRSA解密解密KUC请求报文请求报文SET密文密文数字信封数字信封PIMDOI持卡人证书持卡人证书双向签名双向签名POMDPOMDH|比较比较OI=订购信息订购信息OIMDOI报文摘要报文摘要POMD支付订购报文摘要支付订购报文摘要H散列函数(散列函数(SHA1)KUC顾客的公开签名密钥顾客的公开签名密钥662.2.2.2.支付授权支付授权支付授权支付授权授授权权请请求求:商商家家软软件件生生成成并并数数字字签签发发一一个个授授权权请请求求,其其中中包包括括授授权权的的数数量量、来来自自OIOI的的交交易易标标识识符符

44、以以及及其其他他的的关关于于交交易易的的信信息息。然然后后,使使用用支支付付网网关关的的公公钥钥对对这这一一信信息息生生成成一一个个数数字字信信封封。授授权权请请求求和和持持卡卡人人的的PIPI(它它也也以以数字信封的形式传给支付网关)被传送给支付网关。数字信封的形式传给支付网关)被传送给支付网关。授授权权响响应应:当当收收到到授授权权请请求求时时,支支付付网网关关解解密密并并验验证证消消息息(也也就就是是证证书书和和PIPI)的的内内容容。如如果果一一切切都都是是合合法法的的,那那么么支支付付网网关关会会生生成成一一个个授授权权响响应应消消息息;然然后后用用商商家家的的公钥对之生成一个数字信

45、封并将它传送加商家。公钥对之生成一个数字信封并将它传送加商家。一一旦旦收收到到了了支支付付网网关关的的授授权权响响应应消消息息,商商家家就就解解密密数数字字信信封封并并验验证证里里面面的的数数据据。如如果果本本购购买买是是授授权权过过的的,则则商商家家通通过过发发送送货货物物或或者者完完成成在在订订单单内内指指明明的的服服务务来来完完成成对对持卡人订单的处理。持卡人订单的处理。Payment processing673.3.3.3.支付回复支付回复支付回复支付回复 回回复复请请求求:商商家家软软件件生生成成回回复复请请求求,它它包包括括交交易易的的最最终终数数量量、交交易易标标识识符符以以及及

46、其其他他的的关关于于交交易易的的信信息息。然然后后使使用用支支付付网网关关的的公公钥钥对对这这一一消消息息生生成成数数字字信信封封并并传传送送给给支付网关。支付网关。回回复复响响应应:接接收收到到回回复复请请求求并并验验证证了了它它的的内内容容之之后后,支支付付网网关关将将生生成成一一个个回回复复响响应应。回回复复响响应应包包括括与与该该请请求求交交易易的的支支付付有有关关的的信信息息。然然后后使使用用商商家家的的公公钥钥对对这这一一响响应生成数字信封并将之传送回商家。应生成数字信封并将之传送回商家。一一旦旦收收到到了了支支付付网网关关的的回回复复响响应应,商商家家软软件件就就解解密密数数字字

47、信信封封,验验证证签签名名和和消消息息数数据据,用用于于同同从从收收单单行行那那里里接接收收的支付相匹配。的支付相匹配。Payment processing68SET协议与协议与SSL协议的比较协议的比较1、在认证要求方面在认证要求方面,早期的早期的SSL并没有提供商家身份认证机制,虽然在并没有提供商家身份认证机制,虽然在SSL3.0中中可以通过数字签名和数字证书可实现浏览器和可以通过数字签名和数字证书可实现浏览器和Web服务器双服务器双方的身份验证,但仍方的身份验证,但仍不能实现多方认证不能实现多方认证;相比之下,相比之下,SET的安全要求较高,所有参与的安全要求较高,所有参与SET交易的成

48、员交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。数字证书进行身份识别。2、在安全性方面,在安全性方面,SET协议规范了协议规范了整个商务活动的流程整个商务活动的流程,从持卡人到商家,到,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。限度地保证了商务性、服务性、协调性和集成性。而而SSL

49、只对持卡人与商店端的只对持卡人与商店端的信息交换进行加密保护,可以信息交换进行加密保护,可以看作是用于看作是用于传输的那部分的技术规范传输的那部分的技术规范。从电子商务特性来看,。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此它并不具备商务性、服务性、协调性和集成性。因此SET的的安全性比安全性比SSL高。高。693、在网络层协议位置方面在网络层协议位置方面,SSL是基于传输层的通用安全协议,是基于传输层的通用安全协议,而而SET位于应用层,对网络上其他各层也有涉及。位于应用层,对网络上其他各层也有涉及。4、在应用领域方面,、在应用领域方面,SSL主要是和主要是和Web应用

50、一起工作,而应用一起工作,而SET是为信用卡交易提供安全,因此如果电子商务应用只是通过是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要或是电子邮件,则可以不要SET。但如果电子商务应用是。但如果电子商务应用是一个涉及多方交易的过程,则使用一个涉及多方交易的过程,则使用SET更安全、更通用些。更安全、更通用些。总之:总之:SSL协议实现简单,独立于应用层协议,大部分内置于浏览器和协议实现简单,独立于应用层协议,大部分内置于浏览器和Web服务器中,在电子交易中应用便利。但它是一个面向连接服务器中,在电子交易中应用便利。但它是一个面向连接的协议,只能提供交易中客户与

51、服务器间的双方认证,不能实的协议,只能提供交易中客户与服务器间的双方认证,不能实现多方的电子交易中。现多方的电子交易中。SET在保留对客户信用卡认证的前提下增加了对商家身份的认在保留对客户信用卡认证的前提下增加了对商家身份的认证,安全性进一步提高。由于两协议所处的网络层次不同,为证,安全性进一步提高。由于两协议所处的网络层次不同,为电子商务提供的服务也不相同,电子商务提供的服务也不相同,因此在实践中应根据具体情况因此在实践中应根据具体情况来选择独立使用或两者混合使用。来选择独立使用或两者混合使用。70SET协议小结协议小结1作用作用2组成组成3双向签名双向签名4购买请求报文及验证购买请求报文及

52、验证71因特网与因特网与TCP/IP安全安全SSL协议协议SET协议协议IPSec协议协议72IPSec 协议协议 1 概述概述思考:是否思考:是否SSL协议和协议和SET协议足够?协议足够?思考:若某几个节点采用一种协议思考:若某几个节点采用一种协议A进行通信,进行通信,但是又不想重建物理网络和软件配置,应该怎但是又不想重建物理网络和软件配置,应该怎么办?么办?73VPN的主要隧道协议的主要隧道协议第二层隧道协议第二层隧道协议PPTP、L2F、L2TP第三层隧道协议第三层隧道协议GRE、IPSec高层隧道协议高层隧道协议Socks、SSLVPN74IPSec 协议协议 1 概述概述基本思想:

53、基本思想:为为IPIP层以及上层提供安全保护。层以及上层提供安全保护。在在发发送送IPIP数数据据包包之之前前,对对IPIP包包的的一一些些重重要要部部分分进进行行加加密密和和验验证证计计算算,由由接接收收端端对对这这部部分分进进行行解解密密和验证,从而实现安全传输的目的。和验证,从而实现安全传输的目的。75帧头帧头应用数据应用数据应用数据应用数据应用数据应用数据应用数据应用数据TCP头头TCP头头TCP头头IP头头IP头头应用层应用层传输层传输层网络层网络层数据链路层数据链路层没有没有IPSec的数据封装的数据封装 76应用层应用层传输层传输层网络层网络层IPSec封装封装数据链路层数据链路

54、层帧头帧头IPSec头头应用数据应用数据应用数据应用数据应用数据应用数据应用数据应用数据TCP头头TCP头头TCP头头IP头头IP头头应用数据应用数据TCP头头IP头头IPSec头头IPSec尾尾IPSec尾尾有有IPSecIPSec数据封装数据封装77IPSec 协议协议 1 概述概述提供了一种提供了一种端到端端到端的安全解决方案。的安全解决方案。 IPSec协议数据包和普通的协议数据包和普通的IP数据包相似数据包相似好处?好处?这些数据包可以很容易的通过任何这些数据包可以很容易的通过任何IP网络而不需要网络而不需要对中间的设备做任何的改变。对中间的设备做任何的改变。需要知道加密的唯一设备就

55、是端点。这个大大需要知道加密的唯一设备就是端点。这个大大的降低了实现和管理的成本。的降低了实现和管理的成本。78IPSec 协议协议 1 概述概述提供三种不同的形式的保护提供三种不同的形式的保护 (1)(1)认证认证(2)(2)数据完整性验证数据完整性验证 (3)(3)保密保密79IPSec 协议协议 2 IPSec的安全体系结构的安全体系结构 IPSec由由三个基本要素三个基本要素来提供以上三种保护形式来提供以上三种保护形式验证头验证头(AH)封装安全载荷封装安全载荷(ESP)互联网密钥管理协议互联网密钥管理协议(IKMP)一套协议中两个一套协议中两个不同的机制。可不同的机制。可单独使用,可

56、组单独使用,可组合使用。合使用。80IPSec 协议协议 2 IPSec的安全体系结构的安全体系结构 体系结构体系结构安全封装载荷安全封装载荷(ESP)认证头认证头(AH)认证算法认证算法加密算法加密算法解释域解释域DOI密钥管理密钥管理81IPSec 协议协议 3 IPSec服务服务 服务类型服务类型AHAHESP(ESP(只加只加密密) )ESP(ESP(加密并认加密并认证证) )访问控制访问控制Y YY YY Y无连接完整性无连接完整性Y YN NY Y数据源的鉴别数据源的鉴别Y YN NY Y拒绝重放攻击拒绝重放攻击Y YY YY Y保密性保密性N NY YY Y有限的通信流保有限的通

57、信流保密性密性N NY YY Y82IPSec 协议协议 4 IPSec的工作模式的工作模式 1 1传输模式传输模式主主要要对对IPIP包包的的部部分分信信息息提提供供安安全全保保护护,即即对对IPIP数数据包的上层协议数据提供安全保护。据包的上层协议数据提供安全保护。当当采采用用AHAH传传输输模模式式时时,主主要要为为IPIP数数据据包包提提供供认认证证保护;保护;而而采采用用ESPESP传传输输模模式式时时,主主要要对对IPIP数数据据包包的的上上层层信息提供信息提供加密和认证加密和认证双重保护。双重保护。这这是是一一种种端端到到端端的的安安全全,IPSecIPSec在在端端点点执执行行

58、加加密密认认证证、处处理理,在在安安全全通通道道上上传传输输,因因此此主主机机必必须须配置配置IPSecIPSec。83首部首部有效载荷有效载荷IP 数据报数据报 传输网络传输网络首部首部有效载荷有效载荷IP 数据报数据报 部分信息部分信息端到端端到端84IPSec 协议协议 4 IPSec的工作模式的工作模式隧道模式隧道模式 IPSecIPSec隧道模式对隧道模式对整个整个IPIP数据包数据包提供保护提供保护其基本原理是构造新的其基本原理是构造新的IPIP数据包数据包当当采采用用AHAH遂遂道道模模式式时时,主主要要提提供供认认证证保保护护( (可可变变字段除外字段除外) );当当采采用用E

59、SPESP遂遂道道模模式式时时,主主要要提提供供加加密密和和认认证证双双重保护。重保护。这这时时,对对IPSecIPSec的的处处理理是是在在安安全全网网关关执执行行的的,因因此此两端主机不必知道两端主机不必知道IPSecIPSec协议的存在。协议的存在。85首部首部有效载荷有效载荷首部首部有效载荷有效载荷首部首部有效载荷有效载荷内部内部IP数据报数据报外首部外首部(新首部新首部)传输网络传输网络首部首部有效载荷有效载荷内部内部IP数据报数据报内部内部IP数据报数据报内部内部IP数据报数据报 安全网关安全网关安全网关安全网关外首部外首部(新首部新首部)整个整个IP数据包数据包86IPSec 协

60、议协议 5 认证头协议认证头协议(AH) 1 1认证头的功能认证头的功能为为IPIP数数据据包包提提供供数数据据完完整整性性、数数据据源源认认证证和和抗抗重重传攻击传攻击等功能。等功能。注注意意:注注意意AHAH并并不不提提供供保保密密性性保保护护,因因此此当当数数据据通过一个网络的时候仍然可以被看到。通过一个网络的时候仍然可以被看到。87IPSec 协议协议 5 认证头协议认证头协议(AH)2 2认证头格式认证头格式下一个首部下一个首部载荷长度载荷长度保留保留安全参数索引安全参数索引( (SPI)SPI)序列号序列号认证数据认证数据ICV(ICV(长度可变长度可变) )后面后面高层高层协议协

61、议AH的的内容内容长度长度指明指明一组一组安全安全参数参数防止防止重放重放攻击攻击数据包数据包的校验的校验值值88IPSec 协议协议 5 认证头协议认证头协议(AH)3 3完整性校验值的计算完整性校验值的计算ICVICV是消息认证码是消息认证码( (MAC)MAC)的一种截断版本。的一种截断版本。只使用前只使用前9696bitbit。ICVICV使用下面的域来计算:使用下面的域来计算:在传输中不变化的在传输中不变化的IPIP头域,可预测的头域,可预测的IPIP头域头域AHAH首部(不包括认证数据)首部(不包括认证数据)所有的上层协议数据所有的上层协议数据首部长度和首部长度和源地址源地址可防止

62、地址可防止地址欺骗欺骗89IPSec 协议协议 5 认证头协议认证头协议(AH)4 4抗重放攻击抗重放攻击IPSecIPSec数数据据包包专专门门使使用用了了一一个个序序列列号号,以以及及一一个个“滑动滑动”的接收窗口的接收窗口。90如果收到的如果收到的分组落在窗分组落在窗口之内并且口之内并且是新的是新的分组落在窗分组落在窗口的右边并口的右边并且是新的且是新的窗口的左窗口的左边,或鉴边,或鉴别失败别失败91IPSec 协议协议 5 认证头协议认证头协议(AH)5 5传输模式和遂道模式传输模式和遂道模式AHAH的实际位置决定于使用何种模式的实际位置决定于使用何种模式以及以及AHAH是应用于一个是

63、应用于一个IPv4IPv4还是一个还是一个IPv6IPv6数据包。数据包。92原始的原始的IP头头(任何选项任何选项)TCP数据数据原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度, SPI,序号序号,MAC)标准标准IPv4数据报数据报传输模式传输模式下的下的IPv4IPv4认证范围:所有不变的域认证范围:所有不变的域原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度,SPI,序号序号,MAC)新的新的IP头头(任何选项任何选项)隧道模式隧道模式下的下的IPv4认证范围:所有不变的域认证范围:所有不变的域93小结小结1、功能、功能2、格式

64、、格式3、抗重放攻击、抗重放攻击4、两种模式的格式、两种模式的格式IPSec 协议协议 5 认证头协议认证头协议(AH)94IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP) 1 1 ESPESP功能功能ESPESP主主要要支支持持IPIP数数据据包包的的机机密密性性,它它将将需需要要保保护护的用户数据进行加密后再封装到新的的用户数据进行加密后再封装到新的IPIP数据包中。数据包中。另另外外ESPESP也也可可提提供供认认证证服服务务,但但与与AHAH相相比比,二二者者的的认认证证范范围围不不同同,ESPESP只只认认证证ESPESP头头之之后后的的信信息息,比比AHAH认证的

65、范围要小认证的范围要小。95IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)2ESP格式格式防止防止重放重放攻击攻击IP数据包所数据包所携带的实际携带的实际加密的数据加密的数据内容内容载荷数据域载荷数据域所携带的数所携带的数据类型据类型96IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)3 3加密与认证算法加密与认证算法ESPESP服服务务对对有有效效载载荷荷数数据据、填填充充、填填充充长长度度和和下下一个首部字段加密。下面是一些已定义的算法:一个首部字段加密。下面是一些已定义的算法:l l三密钥三重三密钥三重DESDESl lRC5RC5l lIDEAID

66、EAl lCASTCASTl lBlowfishBlowfishl l三密钥三重三密钥三重IDEAIDEA97IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)4 4传输模式和隧道模式传输模式和隧道模式ESP尾尾TCP数据数据ESP头头(SPI,序序列号列号)原原IP头头ESP认认证证传输模式传输模式下的下的IPv4ESP被加密的被加密的 被认证的被认证的 ESP尾尾TCP数据数据ESP头头(SPI,序列号序列号)原原IP头头ESP认认证证新新IP头头隧道模式隧道模式下的下的IPv4ESP被加密的被加密的 被认证的被认证的 98思考:思考:IPSec协议中的安全参数是如何描述的

67、?协议中的安全参数是如何描述的?安全关联安全关联(SA)和安全数据库和安全数据库99IPSec 协议协议 7 安全关联安全关联 当利用当利用IPSecIPSec进行通信时,协商进行通信时,协商安全服务安全服务加密、认证等加密、认证等算法算法DESDES、MD5MD5SHASHA共享会话密钥共享会话密钥为了使通信双方的认证算法、加密算法保持一为了使通信双方的认证算法、加密算法保持一致,相互建立的联系被称为安全关联致,相互建立的联系被称为安全关联Security Association,SASecurity Association,SASA是构成是构成IPSec的基础。的基础。100安全关联是单向

68、的,意味着每一对通信系统连安全关联是单向的,意味着每一对通信系统连接都至少需要两个安全关联。一个是从接都至少需要两个安全关联。一个是从A到到B,一个是从一个是从B到到A。因此对外发和进入的因此对外发和进入的SA分别需要维护一张单独分别需要维护一张单独的数据表的数据表101一个一个SASA由三个参数来惟一地标识:由三个参数来惟一地标识: 惟一地标识一惟一地标识一个安全关联个安全关联一个一个AH安全安全关联还是一个关联还是一个ESP安全关联安全关联102IPSecIPSec实实施施方方案案最最终终会会构构建建一一个个SASA数数据据库库,由由它它来维护来维护IPSecIPSec协议用来保障数据包安

69、全的协议用来保障数据包安全的SASA记录。记录。103 IPSec 协议协议 8 安全数据库安全数据库安全关联数据库安全关联数据库(SAD) 安全策略数据库安全策略数据库(SPD)104IPSec 协议协议 8 安全数据库安全数据库1 安全策略数据库安全策略数据库安全策略决定了为一个包提供的安全服务安全策略决定了为一个包提供的安全服务SP是是一一个个描描述述规规则则,定定义义了了对对什什么么样样的的数数据据流流实实施施什什么么样样的的安安全全处处理理,至至于于安安全全处处理理需需要要的的参数在参数在SP指向的一个结构指向的一个结构SA中存储。中存储。SP描描述述实实例例:对对本本地地子子网网和

70、和远远程程网网关关后后的的子子网网间间的的Telnet通通信信流流,实实施施ESP通通道道保保护护,采采用用3DES加密算法和加密算法和HMAC-SHA1验证算法。验证算法。105根据根据“选择符选择符”对数据库进行检索,选择符从网对数据库进行检索,选择符从网络层和传输层头提取出来络层和传输层头提取出来IP包的外出和进入都需要查询包的外出和进入都需要查询SPD,以判断为,以判断为这个包提供的安全服务有哪些。这个包提供的安全服务有哪些。106IPSec 协议协议 8 安全数据库安全数据库2IPSec处理方式处理方式IPSecIPSec处理分为两类:外出处理和进入处理。处理分为两类:外出处理和进入

71、处理。外外出出处处理理过过程程中中,传传输输层层的的数数据据包包进进入入IPIP层层,IPIP层层检检索索SPDSPD数数据据库库,判判断断应应为为这这个个包包提提供供哪哪些些安安全全服务。需要输入服务。需要输入SPDSPD的是的是 “ “选择符选择符”。107至于至于SPDSPD检索的输出,则可能有下面几种情况:检索的输出,则可能有下面几种情况:丢丢弃弃这这个个包包。此此时时包包不不会会得得以以处处理理,只只是是简简单单地地丢丢掉。掉。绕绕过过安安全全服服务务。在在这这种种情情况况下下,IPIP层层会会在在载载荷荷内内增增添添IPIP头,然后分发头,然后分发IPIP包。包。应用安全服务。应用

72、安全服务。假如已建立了一个假如已建立了一个SASA,就会返回指向这个就会返回指向这个SASA的指针;的指针;假假如如尚尚未未建建立立SASA,就就会会调调用用IKEIKE,将将这这个个SASA建建立立起起来来。如如果果策策略略的的输输出出规规定定强强行行将将IPSecIPSec应应用用于于数数据据包包,那那么么在在SASA正正式式建立起来之前,包是不会传送出去的。建立起来之前,包是不会传送出去的。108109进入处理进入处理有别于外出处理。有别于外出处理。如果收到的如果收到的IPSec包是一个分段,必须把它保留下来,包是一个分段,必须把它保留下来,直到这个包的其他部分收完为止。直到这个包的其他

73、部分收完为止。假如包内根本没有包含假如包内根本没有包含IPSecIPSec头头,用选择符字段来检索用选择符字段来检索SPDSPD数据库。数据库。策策略略的的输输出出可可能能是是下下述述三三种种选选择择:丢丢弃弃、绕绕过过或或应应用。用。如果是应用,但如果是应用,但SASA没有建立,包同样会被丢弃。没有建立,包同样会被丢弃。否则,就将包传递给下一层,作进一步的处理。否则,就将包传递给下一层,作进一步的处理。110如如果果IPIP包包中中包包含含了了IPSecIPSec头头,就就会会由由IPSecIPSec层层对对这这个包进行处理。个包进行处理。IPSecIPSec层层会会从从IPIP数数据据报报

74、中中提提取取出出SPISPI、源源地地址址和和目目标地址。标地址。111IPSec 协议协议 8安全数据库安全数据库4.4.组合安全关联组合安全关联AH和和ESP协议可以单独使用也可以组合使用。协议可以单独使用也可以组合使用。每个协议可以工作在两种模式下,而且协议的终每个协议可以工作在两种模式下,而且协议的终点不一定相同,可用的组合方式相当多,但是有点不一定相同,可用的组合方式相当多,但是有意义的不多。意义的不多。IPSec协议的组合是通过协议的组合是通过SA集束实现的。集束实现的。SA集集束束的顺序是通过安全策略来定义的。的顺序是通过安全策略来定义的。IPSecIPSec体体系系结结构构文文

75、档档列列出出了了IPSecIPSec兼兼容容的的主主机机或或安安全网关必须支持的四种全网关必须支持的四种SASA组合的例子。组合的例子。112端到端主机之间应用端到端主机之间应用IPSecIPSec两两个个端端系系统统必必须须有有共共享享的的秘秘密密密密钥钥。此此时时SASA的的组组合方式可能有:合方式可能有:传输模式下的传输模式下的AHAH;Internet内部网内部网内部网内部网一个或多个一个或多个SA安全网关安全网关安全网关安全网关主机主机主机主机原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度, SPI,序号序号,MAC)113传输模式下的传输模式下的ESP

76、ESPESP尾尾TCP数据数据ESP头头(SPI,序序列号列号)原原IP头头ESP认认证证Internet内部网内部网内部网内部网一个或多个一个或多个SA安全网关安全网关安全网关安全网关主机主机主机主机114AHAH后跟后跟ESPESP,两者都处于传输模式下两者都处于传输模式下ESP尾尾TCP数据数据AH(载载 荷荷 长长度度, SPI, 序序号号,MAC)原原IP头头ESP认认证证ESP头头(SPI,序列号序列号)115AH(载载荷荷长长度度,SPI,序号序号,MAC)新的新的IP头头(任何选项任何选项)ESP尾尾ESP头头(SPI,序列号序列号)ESP认认证证新新IP头头上面三种情况的任一

77、种在隧道模式下的上面三种情况的任一种在隧道模式下的AH或或ESP里面里面Internet内部网内部网内部网内部网一个或多个一个或多个SA安全网关安全网关安全网关安全网关主机主机主机主机116网关到网关之间实现网关到网关之间实现IPSec IPSec 此此时时仅仅需需要要一一个个隧隧道道模模式式下下的的SASA,不不需需要要使使用用嵌套的隧道模式。嵌套的隧道模式。Internet内部网内部网内部网内部网隧道隧道 SA安全网关安全网关安全网关安全网关主机主机主机主机117在端到端及网关之间实现在端到端及网关之间实现IPSecIPSec协议协议在在的基础上增加了端到端的安全的基础上增加了端到端的安全

78、Internet内部网内部网内部网内部网隧道隧道 SA安全网关安全网关安全网关安全网关主机主机主机主机AH(载载 荷荷 长长度度, SPI, 序序号号,MAC)原原IP头头ESP尾尾ESP头头(SPI,序列号序列号)ESP认认证证新新IP头头118远程终端支持远程终端支持该该情情况况表表示示一一个个具具有有IPSecIPSec的的远远程程主主机机通通过过InternetInternet到到达达某某一一组组织织的的防防火火墙墙,然然后后访访问问防防火火墙墙后后面面的的本本地地主主机机(如如服服务务器器或或工工作作站站)。此此时时在在远远程程主主机机和和防防火火墙墙之之间间只只要要求求使使用用隧隧

79、道道模模式式,而而在在远远程程主主机机和和本本地地主主机机之间,则使用一到两个之间,则使用一到两个SASA。Internet内部网内部网隧道隧道 SA一个或多个一个或多个 SA防火墙防火墙主机主机IPSec的的远程主机远程主机119IPSec协议中的安全参数是如何描述的?协议中的安全参数是如何描述的?安全关联安全关联(SA)和安全数据库和安全数据库安全关联安全关联安全策略数据库安全策略数据库IPSec对出入包的处理对出入包的处理安全关联的组合安全关联的组合120思考:思考:IPSec协议中的安全参数是如何确定的?协议中的安全参数是如何确定的?英特网密钥管理协议(英特网密钥管理协议(IKE)12

80、1IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换 1 概述概述必要性必要性方式:方式:手工手工 自动:通过使用自动的密钥管理协议,可以创建自动:通过使用自动的密钥管理协议,可以创建SA所需要的密钥。所需要的密钥。对于自动管理,可以使用各种各样的协议,但是对于自动管理,可以使用各种各样的协议,但是IKE已经成为了当前的工业标准。已经成为了当前的工业标准。 122IPSec 协议协议 9密钥管理和密钥交换密钥管理和密钥交换2 2 IKE概述概述默默认认的的IPSec密密钥钥协协商商方方式式是是InternetInternet密密钥钥交交换换协议协议(IKE)IKEIKE依依赖赖于于

81、公公私私钥钥加加密密技技术术和和密密码码散散列列函函数数等等机机制制IKEIKE是是一一个个使使用用已已知知的的UDPUDP端端口口(端端口口为为500500)的的应用层协议。应用层协议。123ESPIKEAHISKMPOakleySKEME密密钥钥交交换换模模式式两个阶段两个阶段框架基础框架基础密钥交换协议密钥交换协议密密钥钥共共享享和和更新更新124IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换3 3 SKEMESKEME协议协议 SKEMESKEME是是一一种种密密钥钥交交换换协协议议,SKEMESKEME提提供供了了多多种种模模式的密钥交换。式的密钥交换。SKEMESK

82、EME的的基基本本模模式式中中,提提供供了了基基于于公公开开密密钥钥的的密密钥交换和钥交换和Diffie-HellmanDiffie-Hellman密钥交换密钥交换。它还包含了对它还包含了对KerberosKerberos模型密钥交换模型密钥交换的支持。的支持。125SKEMESKEME协协议议的的执执行行过过程程包包含含四四个个主主要要阶阶段段:cookiecookie阶段、共享阶段、交换阶段和认证阶段。阶段、共享阶段、交换阶段和认证阶段。(1)(1)cookiecookie阶段的目的是为了防止拒绝服务攻击。阶段的目的是为了防止拒绝服务攻击。 (2)(2)共享阶段的目的是为了建立共享阶段的目

83、的是为了建立会话密钥会话密钥K Kabab通信双方都拥有对方的公钥通信双方都拥有对方的公钥A和和BABKaBKbA接下来使用事先协商好的一个单向哈希函数接下来使用事先协商好的一个单向哈希函数计算得到计算得到Kab=h(Ka,Kb)。126(3)(3)在在支支持持Diffie-HellmanDiffie-Hellman密密钥钥交交换换的的SKEMESKEME模模式式中,交换阶段用来中,交换阶段用来进行密钥交换进行密钥交换。这样双方可以得到共享密钥这样双方可以得到共享密钥g gXaXbXaXb(mod p)(mod p)。在在不不支支持持Diffie-HellmanDiffie-Hellman密密

84、钥钥交交换换的的SKEMESKEME模模式式中中,交换阶段用来交换随机产生的交换阶段用来交换随机产生的即时时间值即时时间值。Xa和和Xb是是A,B双方产生的随机数,双方产生的随机数,g和和p公开公开ABgXa(modp)gXb(modp)127(4)(4) 双方的验证在双方的验证在认证阶段认证阶段完成。完成。这这个个阶阶段段会会用用到到共共享享阶阶段段产产生生的的密密钥钥K Kabab来来验验证证从从交交换换阶阶段段得得到到的的Diffie-HellmanDiffie-Hellman指指数数或或是是即即时时时时间间值值。如如果果交交换换阶阶段段执执行行了了DiffieDiffieHellman

85、Hellman密密钥钥交交换换,认证阶段可以表示如下。认证阶段可以表示如下。 :ABAB:gKKabab :BABA:gKKabab如如果果没没有有执执行行Diffie-HellmanDiffie-Hellman密密钥钥交交换换,Diffie-Diffie-HellmanHellman指数就被即时时间值所代替。指数就被即时时间值所代替。128SKEMESKEME支支持持四四种种模模式式,即即:基基本本模模式式、只只有有共共享享模模式、预先共享密钥模式和快速刷新模式。式、预先共享密钥模式和快速刷新模式。基本模式基本模式包包括括了了前前面面介介绍绍的的全全部部四四个个阶阶段段,因因此此,基基本本模

86、模式式下下的的SKEMESKEME支支持持完完美美向向前前保保密密( (Perfect Perfect Forward Forward SecrecySecrecy,PFS)PFS)。PFSPFS指指即即使使攻攻击击者者破破解解了了一一个个密密钥钥,也也只只能能还还原原这这个个密密钥钥加加密密的的数数据据,而而不不能能还还原原其其他他的的加加密密数数据据。要要达达到到理理想想的的PFS,一一个个密密钥钥只只能能用用于于一一种种用用途途,生生成成一一个个密密钥钥的的素素材材也也不不能能用用来来生生成成其其他他的的密密钥钥。我我们们把把采采用短暂的一次性密钥的系统称为用短暂的一次性密钥的系统称为“

87、PFS”。只只有有共共享享模模式式支支持持公公开开密密钥钥加加密密法法,但但不不支支持持Diffie-HellmanDiffie-Hellman密密钥钥交交换换技技术术,不不支支持持完完美美向向前前保保密。密。129SKEMESKEME支支持持四四种种模模式式,即即:基基本本模模式式、只只有有共共享享模模式、预先共享密钥模式和快速刷新模式。式、预先共享密钥模式和快速刷新模式。预预先先共共享享密密钥钥模模式式中中,SKEMESKEME没没有有使使用用公公开开密密钥钥加加密密法法。只只进进行行了了Diffie-HellmanDiffie-Hellman密密钥钥交交换换。在在这这种种模模式式中中,协

88、协议议认认为为通通信信双双方方已已经经有有了了共共享享密密钥钥,它它们们用用这这个个共共享享密密钥钥来来产产生生后后来来新新的的会会话话密密钥钥和和进进行行密密钥钥刷刷新新。前前面面曾曾经经提提到到,这这个个共共享享密密钥钥是是带带外外传传送的,可以通过人工安装,也可以从送的,可以通过人工安装,也可以从KDCKDC获得。获得。快快速速刷刷新新模模式式是是最最快快速速的的SKEMESKEME协协议议。它它既既不不使使用用公公开开密密钥钥加加密密法法,也也不不使使用用Diffie-HellmanDiffie-Hellman密密钥钥交交换换。在在这这个个模模式式中中,共共享享阶阶段段完完全全被被省省

89、略略,交交换换阶阶段和验证阶段也只是交换即时时间。段和验证阶段也只是交换即时时间。130IPSec 协议协议 9密钥管理和密钥交换密钥管理和密钥交换4 4 4 4 OakleyOakleyOakleyOakley协议协议协议协议OakleyOakley协议具有以下协议具有以下5 5个特性:个特性:它采用称为它采用称为cookiecookie的程序机制来防止阻塞攻击。的程序机制来防止阻塞攻击。它它可可使使通通信信双双方方协协商商Diffie-HellmanDiffie-Hellman密密钥钥交交换换所所用用的的群,即协商所需的全局参数。群,即协商所需的全局参数。使用一次性随机数防止重放攻击。使用

90、一次性随机数防止重放攻击。可使通信双方交换可使通信双方交换Diffie-HellmanDiffie-Hellman公开密钥的值。公开密钥的值。对对Diffie-HellmanDiffie-Hellman交交换换过过程程加加以以认认证证以以防防止止中中间间人人攻攻击。击。以以OakleyOakley为为基基础础,IKEIKE借借鉴鉴了了不不同同模模式式的的思思想想,在在每每种种模式中,模式中,OakleyOakley会进行不同的通过验证的密钥交换。会进行不同的通过验证的密钥交换。131ESPIKEAHISKMPOakleySKEME密密钥钥交交换换模模式式两个阶段两个阶段框架基础框架基础密钥交换

91、协议密钥交换协议密密钥钥共共享享和和更新更新132IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换4 4 InternetInternet安全联盟和密钥管理协议(安全联盟和密钥管理协议(ISAKMPISAKMP)IKEIKE的的报文格式报文格式就是建立在就是建立在ISAKMPISAKMP的框架下的。的框架下的。1334 4 InternetInternet安全联盟和密钥管理协议(安全联盟和密钥管理协议(ISAKMPISAKMP)(1)(1)消息和载荷消息和载荷消消息息,它它的的构构建建方方法法是是:将将ISAKMPISAKMP所所有有载载荷荷链链接接到一个到一个ISAKMPISA

92、KMP头。头。ISAKMPISAKMP的结构如图所示:的结构如图所示: 发起者的发起者的cookie响应者的响应者的cookie报文报文ID报文长度报文长度下个有效载荷下个有效载荷主要版本主要版本次要版本次要版本交换类型交换类型标志标志134目前在目前在ISAKMP中,总共定义了中,总共定义了13种不同的载种不同的载荷。它们都是以相同格式的头开始的。荷。它们都是以相同格式的头开始的。载荷标识符载荷标识符p156下个有效载荷下个有效载荷保留保留有效载荷长度有效载荷长度135在一条消息中,载荷之间链接到一起,这是用在一条消息中,载荷之间链接到一起,这是用通用头中的通用头中的“下个有效载荷下个有效载

93、荷”字段来实现的。字段来实现的。发起者发起者cookie响应者响应者cookie报文总长报文总长KE载荷数据载荷数据报文报文IDNonce载荷长度载荷长度KE版本版本标志标志交换类型交换类型NonceKE载荷长度载荷长度00Nonce载荷长度载荷长度0ISAKMPISAKMP头头密钥交换载荷密钥交换载荷 NonceNonce载荷载荷 1364 4 4 4 InternetInternetInternetInternet安全联盟和密钥管理协议(安全联盟和密钥管理协议(安全联盟和密钥管理协议(安全联盟和密钥管理协议(ISAKMPISAKMPISAKMPISAKMP)(2)(2)交换阶段交换阶段IS

94、AKMPISAKMP描述了协商的两个阶段。描述了协商的两个阶段。在在第第一一阶阶段段,通通信信各各方方彼彼此此间间建建立立了了一一个个通通过过身身份份验验证证和安全保护的通道。和安全保护的通道。在在第第二二阶阶段段,这这个个通通道道用用于于为为另另一一个个不不同同的的协协议议(比比如如IPSecIPSec)协商安全服务。协商安全服务。1375 5 5 5InternetInternetInternetInternet密钥交换协议密钥交换协议密钥交换协议密钥交换协议( ( ( (Internet Key ExchangeInternet Key ExchangeInternet Key Exch

95、angeInternet Key Exchange,IKE)IKE)IKE)IKE)IKEIKE是是IPSecIPSec目前正式确定的密钥交换协议。目前正式确定的密钥交换协议。IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换ESPIKEAHISKMPOakleySKEME密钥交换模式密钥交换模式两个阶段两个阶段框架基础框架基础密钥交换协议密钥交换协议密钥共享和更新密钥共享和更新138IKEIKE用用两个阶段两个阶段来实现它的功能。来实现它的功能。在第一个阶段中,两个在第一个阶段中,两个IKEIKE对等方协商一个对等方协商一个SASA。包括认证方法、包括认证方法、SASA有效期、哈

96、希算法、加密算法等。有效期、哈希算法、加密算法等。在在第第二二个个阶阶段段中中,将将为为像像IPSecIPSec这这样样的的服服务务或或者者是是任任何何其其他他需需要要密密钥钥信信息息和和参参数数协协商商的的服服务务协协商商SASA。可协商多个可协商多个SASA139IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换5 5InternetInternet密钥交换协议密钥交换协议 (1)(1)主模式主模式IKEIKE的的主主模模式式( (main main mode)mode)为为建建立立第第一一阶阶段段的的IKE IKE SASA提供了一个三阶段机制,它用于协商以后的通信。提供了一

97、个三阶段机制,它用于协商以后的通信。实实体体间间要要协协商商足足够够多多的的东东西西( (诸诸如如认认证证和和加加密密算算法法、hashhash和密钥和密钥) )。在在该该模模式式中中,要要在在SASA发发起起者者与与接接受受者者之之间间交交换换三三个个双向消息。双向消息。1405 5InternetInternet密钥交换协议密钥交换协议 (1)(1)主模式主模式第一次交换中,两实体第一次交换中,两实体协商基本的算法和协商基本的算法和HashHash 第二次,它们交换用于第二次,它们交换用于DH交换的公钥并传递交换的公钥并传递各自的各自的nonce(为证明其为证明其身份而由另一个实体签身份而

98、由另一个实体签名并返回的随机数名并返回的随机数)。第三次交换中,它们验第三次交换中,它们验证身份信息证身份信息 1415 5 InternetInternet密钥交换协议密钥交换协议 (2)(2)积极模式积极模式因因为为积积极极模模式式也也是是用用于于建建立立初初始始的的IKE IKE SASA的的。但但是是,在在消消息息构构建建的的方方式式上上不不同同,从从而而将将交交换换的的数数目目从从3 3减减为为2 2 1 1 发起者在交换的开始发起者在交换的开始生成一个生成一个DHDH对;对;2 2 建立一个建立一个SASA,3 3 传递传递DHDH公开值,公开值,4 4 发送一个用于给对方发送一个

99、用于给对方签名的签名的noncenonce,5 5 并发送一个并发送一个IDID数据包;数据包;6 6 然后,响应者发送回然后,响应者发送回为了完成本次交换而需为了完成本次交换而需要的一切。要的一切。发起者剩下要做的一切发起者剩下要做的一切就是确认本次交换就是确认本次交换1425 5 InternetInternet密钥交换协议密钥交换协议 (3)(3)快速模式快速模式 在在两两个个通通信信实实体体使使用用主主模模式式或或野野蛮蛮模模式式建建立立一一个个IKAIKA,SASA后后,就可使用快速模式了。就可使用快速模式了。快快速速模模式式仅仅仅仅用用于于协协商商通通用用的的IPSecIPSec安

100、安全全服服务务并并生生成成新新的的密密钥信息。钥信息。因因为为数数据据已已经经位位于于安安全全的的隧隧道道中中了了,每每个个数数据据包包都都是加密的。是加密的。143小结小结 SSL协议协议用处,所处位置用处,所处位置用处,所处位置用处,所处位置协议栈协议栈协议栈协议栈握手协议,消息描述握手协议,消息描述握手协议,消息描述握手协议,消息描述SET协议协议应用背景应用背景应用背景应用背景双向签名及应用(购买请求过程的描述)双向签名及应用(购买请求过程的描述)双向签名及应用(购买请求过程的描述)双向签名及应用(购买请求过程的描述)IPSec协议协议144小结小结因特网与因特网与TCP/IP安全安全

101、SSL协议协议SET协议协议IPSec协议协议通过通过通过通过3 3个要素提供认证、完整性和保密服务个要素提供认证、完整性和保密服务个要素提供认证、完整性和保密服务个要素提供认证、完整性和保密服务 验证头(验证头(验证头(验证头(AHAH) 封装安全载荷(封装安全载荷(封装安全载荷(封装安全载荷(ESPESP) 互联网密钥管理协议(互联网密钥管理协议(互联网密钥管理协议(互联网密钥管理协议(IKMPIKMP)工作模式:传输和隧道模式工作模式:传输和隧道模式工作模式:传输和隧道模式工作模式:传输和隧道模式安全关联安全关联安全关联安全关联145ESPIKEAHISKMPOakleySKEME密密钥钥交交换换模模式式两个阶段两个阶段框架基础框架基础密钥交换协议密钥交换协议密密钥钥共共享享和和更新更新146

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > 金融/商业/投资

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号