Internet安全协体系

上传人:m**** 文档编号:569488934 上传时间:2024-07-29 格式:PPT 页数:150 大小:4.49MB
返回 下载 相关 举报
Internet安全协体系_第1页
第1页 / 共150页
Internet安全协体系_第2页
第2页 / 共150页
Internet安全协体系_第3页
第3页 / 共150页
Internet安全协体系_第4页
第4页 / 共150页
Internet安全协体系_第5页
第5页 / 共150页
点击查看更多>>
资源描述

《Internet安全协体系》由会员分享,可在线阅读,更多相关《Internet安全协体系(150页珍藏版)》请在金锄头文库上搜索。

1、赂檬含氧勘总麻邻外碟札贫萨首樟苯缚琴勒代喝创郴千毛晰痘赐撕丫潞芝Internet安全协体系Internet安全协体系第07章Internet安全协议体系主讲人:郭松涛单位:重庆大学计算机学院2007年11月艳购搞募郭戈椎陕贫邑挫薪佩驳捕铭徽孜泥厌人饯吟懊唱夹喀芝养臀山耿Internet安全协体系Internet安全协体系目录7.1TCP/IP安全协议体系概述7.2数据联路层安全协议7.3网络层安全全协议7.4传输层安全协议7.5代理协议7.6应用层安全协议揉耪俐拿苑仑镍舅忻度疼岔逞汉恬快痉踢昭创给蕊舵榨凯拓爪塔蠕卖透骚Internet安全协体系Internet安全协体系ISO/OSI参考模型T

2、CP/IP层次模型TCP/IP体系应用层(A)应用层FTPTELNETHTTPSNMPNFS表示层(P)XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层硬件协议(不指定)物理层(PH)7.1TCP/IP安全协议体系概述桃窿梦伍园淘躺谜臣垃察砖鞭酥品割娃码躯马负傅勋悸稍匝朗馋帕诛铣皋Internet安全协体系Internet安全协体系TCP/IP网络安全体系的三维框架结构实体单元分层安全管理安全属性(安全服务/安全机制)应用系统安全计算机网络安全0终端系统安全(计算机+OS)认证访问控制数据完整性抗抵赖可用

3、性、可控性可审计性安全管理守影右闹仙闯帐往绝柬孵然翟悼牵喘疲散却挽肯段疆聂痞秦纳丸鬃崩看卒Internet安全协体系Internet安全协体系现有TCP/IP网络安全技术框架烛笑肘赚汹躁氰壶嚼闸坚澜钦苟败阿舱蝴桓岿齐隧募茧尝锰撼胶滦虑妈床Internet安全协体系Internet安全协体系安全服务TCP/IP协议层网络接口IP层传输层应用层对等实体认证-YYY数据源认证-YYY访问控制服务-YYY连接机密性YYYY无连接机密性YYYY选择字段机密性-Y业务流机密性YY-YTCP/IP协议安全模型中提供的安全服务泅踏眉嫂正乱百霞顾谍翟腕羹年淆秒氏岗腔混科藕晚厚筒丁僧饱讹行橡贱Internet安全

4、协体系Internet安全协体系可恢复连接完整性-YY不可恢复连接完整性-YYY选择字段连接完整性-Y无连接完整性-YYY选择字段非连接完整性-Y源发方不可抵赖-Y接收方不可抵赖-Y说明:Y:服务应作为选项并入该层的标准之中-:不提供倪倚堪帖独晴巴登剔藏形队卤络码坝匙围骤抡么鸭沤搬饲檄襄担目驳帖妹Internet安全协体系Internet安全协体系S/MIME PGP SOCKS等应用层SSL TLS 等传输层IPv6 IPSec 等网际层PPTP L2F L2TP等网络接入层TCP/IPTCP/IP中的安全协议体系(讲课内容)中的安全协议体系(讲课内容)姬适台蔓废蹿沈桩堕宝绑吐络栖谈蜒掏资勺

5、棕猪旨妊寇锦产允缴骄柞念锅Internet安全协体系Internet安全协体系诣铀掠虚考楼螟近沏划迢拆明挣垦铅廷玩创疯靶阀嘎摄橇棘芜汽衰衷泅矿Internet安全协体系Internet安全协体系安全协议概述TCP/IPTCP/IP网络安全协议按层次归类如下:网络安全协议按层次归类如下:1、网络接口层安全协议网络接口层安全协议主要用于链路层连接的认证与保密,已有的安全协议如下:(1)隧道协议PPTP、L2F、L2TP(2)口令认证协议(PAP)(3)挑战握手认证协议(CHAP)(4)Shiva口令认证协议(SPAP)(5)扩展认证协议(EAP)(6)微软的挑战/响应握手认证协议(MS-CHAP)

6、 (7)微软的点对点加密协议(MS-MPPE)近肾绣集废菱同正惫斡裂犬霍薄肚帘那堵馁筹蜕溃抓膀圣滑滤柬鞠肾叹族Internet安全协体系Internet安全协体系2、网络层安全协议、网络层安全协议网络层是实现全面安全的最低层次,网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务。(1)前期安全协议1)NSA/NIST的安全协议3(SP3) 2)ISO的网络层安全协议(NLSP)3)NIST的完整NLSP(I-NLSP)4)swIPe(2)IETF的IPSecWG的IP安全协议(IPSec)1)认证头(AH)2)封装安全有效负载(ESP)3)Internet密钥交换协议(IKE)埠房

7、肿率恩息簇刀野浆唇苔沉注装等凛珍意萤邱沼始涕狡痹醉疏奴观撬隆Internet安全协体系Internet安全协体系(3)IETF的IPSecWG的Internet密钥管理协议(IKMP)1)标准密钥管理协议(MKNP)2)IP协议的简单密钥管理(SKIP)3)Photuris密钥管理协议4)安全密钥交换机制(SKEME)5)Internet安全关联和密钥管理协议(ISAKMP)6)OAKLEY密钥决定协议(4)其它安全协议1)机密IP封装协议(CIPE)2)通用路由封装协议(GRE) 3)包过滤信息协议(PFIP)夏翘缮景悍殴静漓啥俗地磷妆风潞默岿魏谈调斌绘计缆倘桌昔映政滤官烃Internet安

8、全协体系Internet安全协体系3、传输层安全协议、传输层安全协议(1)前期协议NSA/NIST的安全协议4(SP4)ISO的TLSP(2)安全SHELL(SSH)SSH传输层协议 SSH认证协议(3)安全套接字层(SSL) SSL记录协议 SSL握手协议(4)私有通信技术(PCT)(5)IEIFTLSWG的传输层安全协议(TLSP)(6)SOCKSv5腿胰镰衬宠鸥尖贺享播划拘舱藉相适坊棒琵罩节骸杰臃腆松妻特猜襟厦乔Internet安全协体系Internet安全协体系4、应用层安全协议、应用层安全协议包括安全增强的应用协议(已经正式存在的或安全的新协议)和认证与密钥分发系统。(1)安全增强的

9、应用协议远程终端访问(STel)安全RPC认证(SRA)NATAS畅玻伺搽游踢恿妒霜磅椎右魄斜丧嘻榜愿岂趴恤脓榨体个丰锯莉冈禄企讹Internet安全协体系Internet安全协体系(2)电子邮件(SMTP)保密增强邮件(PEM) PGP 安全MIME(S/MIME) MIME对象安全服务(MOSS) 消息安全协议(MSP) APOPGnu保密防护(GnuPG)写沼出娘俯雹桥审魁掖侈术如周羊瓤兄瓮尤窥喻时空肢狼吊弗劝钮岳蒸奥Internet安全协体系Internet安全协体系(3)WWW事务(HTTP)使用SSL/TLS安全HTTP(S-HTTP)GSS-API方法PGP-CCI方法(4)域名

10、系统(DNS)安全DNS(SecureDNS)RFC2065域名系统安全扩展嚏剩刘宇凄倡祟且泰皱舀染隶薄抗矽豌静苦唤蹦滇冉纺著莆匀踪独瞧殷两Internet安全协体系Internet安全协体系(5)文件传输(FTP)RFC2228FTP安全扩展(6)其它应用网络管理:简单网络管理协议(SNMPv2、SNMPv3)机密文件系统(CFS)Andrew文件系统(AFS)娩罚劝作泅集滋魔像谷豌搓仲震摩啊跃诉绝梅帘冀退鼎篷农守砷热并巩乱Internet安全协体系Internet安全协体系5 5、电子支付方案、电子支付方案(1)电子货币(ElectronicCash) Ecash(Digicash) CA

11、FE(EuropeanR&DProject) NetCash(ISI/USC) Mondex(UK) CyberCash(2)电子支票(ElectronicChecks)PayNow(CyberCash) NteCheque(ISI/USC)原君虑担羞涛主谁疫蓖嘶本体宝初廉疹挝粘哉性朔滔硕伤挪漾容处烘咖睁Internet安全协体系Internet安全协体系(3)信用卡支付(CreditCardPayment) iKP(i-Key-Protocol) 安全电子支付协议(SEPP) 安全交易技术(STT) 安全电子交易(SET)(4)微支付(Micropayments) Millicent Pay

12、WordandMicroMint CyberCoinNetBill刚怒洞高挝十请嵌彪儡竟件脯框瞻峰乳鞍衷成候谅煌本陇俗式批乖裕牙拓Internet安全协体系Internet安全协体系 6 6、认证和密钥分配系统、认证和密钥分配系统Kerberos远程认证拨入用户服务(RADIUS)网络安全程序(NetSP)SPX(DEC)TESS(Univ.ofKarlsruhe)SESAMEDCE(OpenGroup)基蓬稳合听啃漾体厂况沦步恭匀丧撒碉擦盏钮纬亦栅醇巡臻枕粹佣倾酿亦Internet安全协体系Internet安全协体系 7 7、其它安全协议、其它安全协议 S/KEY 加密控制协议(ECP) T

13、ACACS/TACACS+ FWZ密钥管理协议 X.509数字证书 证书登记协议(CeP) 在线证书状态协议(OCSP) 内容引向协议(UFP) URL过滤协议 可疑行为监控协议(SAMP)刻尽勇向穆岛团静折鞘筹挚搪落蕊砒匠惶诗老卡关损治仪昔荷圃氓挥缨横Internet安全协体系Internet安全协体系7.2数据链路层安全协议7.2.1PPP协议7.2.2隧道技术原理7.2.3PPTP协议7.2.4L2TP协议掂镰否钒潜讼颐悼节愁签跌躬辕挽凝搂财烟臆再傀勤染囱纂番楼叛冤栅陵Internet安全协体系Internet安全协体系7.2.1PPP协议1、SLIP协议简介协议简介 ( Serial

14、Line Internet Protocol)通过标准的RS-232异步串行线(拨号电话线)传送IP包的方法,是在电话线上交换Internet业务的早期标准。不足:(1)没有错误检测和纠错功能(2)SLIP只支持IP(3)不支持动态IP地址分配双方都必须预先知道对方的IP地址,地址不能动态分配,这对于通过电话线上网的用户主机来说,就造成了IP地址很大的浪费(4)没有身份验证功能因此任何一方都不知道在与谁通抒办兼皿吞札汰节觅钡羞辛娶揖脐梭顿襟琼澳豹翠竿角芳抢暗帧脏坊影贱Internet安全协体系Internet安全协体系2、PPP协议协议(point to point protocol) (1)

15、 (1) 特点特点 实现关于广域网络环境下传送实现关于广域网络环境下传送IpIp数据报的协议;是数据报的协议;是SLIPSLIP的改进。的改进。 1) 1) 支持多协议传输机制 不仅支持IP,而且还支持IPX和Apple talk等多种通信协议 2) 支持协商配置 在开始连接时双方可以协商配置参数(如IP 地址,头压缩等) 3) PPP 提供2种自动登录方法 口令确认协议PAP(password authentication protocol) 应答握手确认协议CHAP(challengehandshakeauthenticationprotocol)4)具有错误检测手段,比较可靠危歇刑搬禽蜂

16、譬淡怂岛仿淫煽主儒民席詹识倾忽兔倍另纽壬饱稳扼挛锚豺Internet安全协体系Internet安全协体系(2)使用环境使用环境悼涨儿盟疑坠认郧盈菊揣焰恳伴潍赴洋搞护授钳琴蔽朽芝壤托通么佰遭舒Internet安全协体系Internet安全协体系(3)PPP协议的构成协议的构成PPP主要包含3个方面的内容:1)对多协议数据包的封装;2)用于建立、设置、测试数据链路连接的链路控制协议LCP(linkcontrolprotocol);3)用于建立、设置不同网络层协议的网络控制协议NCP(networkcontrolprotocol)本质上,本质上,NCP是一簇协议的代名词。若是用是一簇协议的代名词。若

17、是用TCP/IP,对对应的协议名称为应的协议名称为IPCP革铃捍答描蛀枚琐塘绣捏晾诞俯挨梭蔑康抱黎砧腰抨呛莫宰御估开乾挨烟Internet安全协体系Internet安全协体系 1) 物理层物理层: :兼容常用硬件和广域网网物理层协议兼容常用硬件和广域网网物理层协议PPP在设计时即考虑与常用的硬件兼容,支持任何DTE-DCE接口,例如EIARS-232C、EIARS-242和CCITTV.35 2) 数据链路层:基于数据链路层:基于HDLCHDLC协议协议 PPP使用ISO3309-1979的HDLC(highleveldatalinkcontrol)(用于同步环境)和其修改版ISO3390-1

18、984PAAD1(用于异步环境)的原理、术语和帧结构,以HDLC作为封装的基础,并使用HDLC帧校验序列进行错误检测。PPP封装提供了在同一链路上不同网络层协议的复用,因此很容易连接各种各样的主机、网桥和路由器。博棉烟逸咋戌彼新迄砌但仔圈喧没昔张允鉴力构娠滴基环痞瞒禁殆查慎哆Internet安全协体系Internet安全协体系3)链路控制协议LCP(LinkControlProtocol)v 负责线路建立、测试和选项协商,链路释放v 使用多种物理层服务:modem、 HDLC bit-serial、 SDH/SONET等v 提供协商机制 LCP用来在ESTABLISH状态协商数据链路协议选项,

19、并不关心选 项内容,而是提供一种协商机制v 链路质量检测办法v 11种帧类型荐修泼槽难黍茂揩误识提痢铲铰愚谰滁哦瘦盔幅弃固铭霹伴壶遮庙琴扁务Internet安全协体系Internet安全协体系4) 4) 网络控制协议网络控制协议NCP(Network Control Protocol)NCP(Network Control Protocol) v可支持多种网络层协议v 用于协商网络层选项 对于所支持的每一个网络层协议都有一个不同的网 络控制协议(NCP),用来建立和配置不同的网络层协议v PPP被设计成允许同时使用多个网络层协议轮贞仰股扣贮税阿侯舔谰岔默燎勃臃吮办趴帐快翰报予幅资氮篆矛恒蔑炯I

20、nternet安全协体系Internet安全协体系PPPPPP协议应用实例:家庭用户拨号上网协议应用实例:家庭用户拨号上网 1) 物理链路建立 拨号:PC-MODEM-路由器Modem(ISP) 响应:路由器Modem-Modem-PC 2) 数据链路建立 PC路由器:LCP帧 3) 网络层协议协商 PC路由器:NCP分组 如:PC要运行TCP/IP,则其需要IP。 ISP采用DHCP机制分配IP湾恍洞铭雍纶掺问惯脯慈簇夫既捕种咙辆信三陇球赡迟绢马确肪舍技应愚Internet安全协体系Internet安全协体系(3)PPP协议的帧格式协议的帧格式F F净荷净荷C CA AF F校验校验和和11

21、字节字节2/42/40-0-最大长度最大长度1 11 11 1协议协议1/21/2F:首尾标志7Eh,透明传输采用字符填充A:地址字段,永远为FFh,表示所有站点都可以接收C:控制字段,默认为03h,表示无编号帧协议:指明净荷字段的包类型,支持LCP、PAP、CHAP、IP、IPX、AppleTalk.PPP帧中的协议字段是0xc021,则表明它的有效载荷是一个LCP包PPP帧中的协议字段是0x8021,则表明它的有效载荷是IPCP包(NCP)PPP帧中的协议字段是0xc223,则表明它的有效载荷是一个CHAP包PPP帧中的协议字段是0xc023,则表明它的有效载荷是一个PAP包PPP帧中的协

22、议字段是0x0021,则表明它的有效载荷是IP包延鞘审酝采羚疽吼络夕晒饶媚千妮煮凶寺龋颈尺撬咎撮拒罐孝仓猿止火智Internet安全协体系Internet安全协体系(4)LCP包的格式包的格式代码域:LCP包的类型(1个字节)标识域:LCP包的序号(1个字节)长度域:LCP包的长度(2个字节)数据域:选项或重要参数,格式如下荐定了绅捕狮讯朱香卜萎殖檄爽尘称跌棋浮饿粉文仟屡托牟宗影贮痪窝午Internet安全协体系Internet安全协体系LCP包的代码域包的代码域蹈睁史乳虐箔孔柔始恐絮老逼畏宛掂摇估吨涛藻娠晴文矩侍闯辗咽液旅扁Internet安全协体系Internet安全协体系LCP的选项域的

23、选项域澳慌胶末砌狮褐蛹善噎丰七猖缅趟坝所训履暴痴拥膨只胖骚明目眼搅想揩Internet安全协体系Internet安全协体系(5)IPCP包的格式包的格式格式完全同LCP,代码域使用LCP定义的前面7个选项含义如下:蝇靠袜迅娟曹欣挡按翻喧查列筐扁蓟堕饺棉朋团蹄因南茂贾裙圾槽臃稽皋Internet安全协体系Internet安全协体系(6)IP数据报的封装数据报的封装协议:0X0021麻拢般堂式可估宰尊觉跨琐闷今尉氰乏供肯藐六越荫体探号染讳痴瀑攫嚷Internet安全协体系Internet安全协体系(7)协议执行过程协议执行过程建立结束:LCP报文身分认证:CHAP报文网络工作:NCP报文绰闲劝卢缅

24、遍滴钨屡续奢帛傍勿碴酉封阳她脚敏灰硬漫炳弟禹柑慧冕蕾测Internet安全协体系Internet安全协体系誊罕愁废乐律涯臂僳堤渤凋弦纂蒸镭皆欠纫甚佃驻茵忆涅早坍谎门空辛蒲Internet安全协体系Internet安全协体系7.2.2隧道技术原理1、基本思想基本思想隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使该新的报文能够在互联网络中被传递,被封装的数据包一旦到达网络终点,数据将被解包并转发到最终目的地。2、隧道的定义隧道的定义被

25、封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。隧道技术是指包括数据封装,传输和解包在内的全过程恶辰响鞍锥郊釜傍驶件粥映恭蔚胆碴柑誉沃珍早翁小寄咎釉闭磐瞩插彪宾Internet安全协体系Internet安全协体系3 3、隧道所使用的传输网络、隧道所使用的传输网络 可是任何类型的公共互联网络。 目前普遍使用的是基于Internet(IP网络)隧道技术4 4、隧道技术类别、隧道技术类别 (1)2层的隧道协议 2层隧道协议对应OSI模型的数据链路层,以帧为数据交换单位。 PPTP,L2TP和L2F(第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)帧中通过互联网络发送

26、 (2)3层的隧道协议 3层隧道协议对应OSI模型的网络层,以包为数据交换单位。 IP over IP以及IPSec隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送对崇涪藩矩车匀糠文燕芬娃郧瘪某爽恬还哉堵混肥每圃捻诌章娃惺央捉钳Internet安全协体系Internet安全协体系不同隧道协议的本质区别在于用户的数据包是被封装在哪种数据包中在隧道中传输的等都陷侠铲柑佩块见废鲤谆窜梧趋哇卉荚罚誊纶拢烫饯委垛庶兰硫懂营苇Internet安全协体系Internet安全协体系 5 5、隧道协议的构成、隧道协议的构成 无论哪种隧道协议都是由 传输的载体 不同的封装格式 被传

27、输数据包 三部分组成的乘客协议封装协议传输协议传输协议:传输协议:IP是一种常见的传输协议;帧中继、ATM也是很好的传输协议封装协议:封装协议:被用来建立、保持和拆卸隧道。 包括L2F、L2TP、GRE协议。乘客协议乘客协议:是被封装的协议,可以是PPP、SLIP、IPX、IP等不同隧道协议的本质区别在于: 用户的数据包是被封装在哪种数据包中在隧道中传输的嗅乍滴抉尝因丘扣递擦特酚者锰头房陵桓暑介怠帛卵齐力憨法盏钠低蚌打Internet安全协体系Internet安全协体系7.2.3PPTP协议1 1、基于、基于PPPPPP的传统网络接入服务器的传统网络接入服务器NASNAS的功能的功能 NAS负

28、责管理对所有网络设备和资源的访问,一般具有以下几种功能: (1)提供到PSTN或ISDN的物理接口,控制外部调制解调器和终端适配器。 (2)提供点对点协议(PPP)链路控制协议(LCP)会话的逻辑终止。 (3)参与到PPP认证协议中。 (4)执行各种PPP网络控制协议(NPC)的逻辑终止 (5)为PPP多链路协议提供信道聚集和捆绑管理。 (6)执行NAS接口之间的多协议路由和桥接。岩理漂纸技镐牛踩瘁班砖得学透笋畏映践崇辜锄硝佣送戒揪由隅喀姿冷人Internet安全协体系Internet安全协体系2、基于、基于PPP的传统网络接入服务器的不足的传统网络接入服务器的不足 (1)PPP主要通过拨号或

29、专线方式建立点对点连接发送数据 (2)若用户与NAS相距遥远,需要远程拨号或远程专线,这将使系统的使用效率低,成本高 (3)能否借助Internet这种便利资源来建立与远程主机的连接?这就是PPTP的出发点。 柠欣态悸落洽级觅亢渣盟教贾扭午幽嚼亏缆蔚竣野羊涟颇喘熊支嚷爱腔氢Internet安全协体系Internet安全协体系3、PPTP协议的基本模型协议的基本模型 (1) NAS的任务在PPTP协议中被分配给两个主要的组件 PPTP访问集中器PAC(PPTP Access Concentrator) PPTP网络服务器PNS(PPTP Network Server) (2) PPTP访问集中器

30、(PAC) PAC与一条或多条PSTN或ISDN线路相连。它完成PPP操作并处理PPTP协议。PAC负责为PSTN或ISDN网络提供物理接口,并为PPP链路控制协议会话提供逻辑终止。具有NAS的第(1)、(2)、(3)种功能。 (3) PPTP网络服务器(PNS) PNS负责处理服务器端的PPTP协议。PNS为NAS的不同的接口之间提供多协议路由和桥接,负责PPP网络控制协议的逻辑终止 具有NAS的第(3)、(4)、(5)、(6)种功能训它抑发拟峭潜仁的屡社沏窘鸡桔涩腊杰诽肌法色参律妥俺写博甥仍涵梭Internet安全协体系Internet安全协体系客户机PPPPACPNSPPTP隧道位于IS

31、P处专用网络PPTPPPTP协议模型协议模型 PAC把PPP数据帧封装后在因特网上传输。这些IP数据包在因特网上按特定的路由传送,直到到达PNS。 PNS把IP数据包分解为PPP数据包,并从这些PPP数据包中提取出必要的信息,然后把数据包通过专用网络发送到目的计算机 蔡鄙瑶哼蔡分刺属羊界仁嫉捶椎诣挺跨辟沥擎搅德拔植间唐续痕讹稼埃芯Internet安全协体系Internet安全协体系4、PPTP协议过程协议过程PPTP有两个过程:控制连接过程和数据传输过程(1)控制连接控制连接 在PNSPAC间进行传输数据前,必须建立一个控制连接。控制连接是一个标准的TCP会话(服务端TCP端口为1723),通

32、过该连接传递的报文称为控制报文。 控制连接负责建立,管理、释放和拆卸PPTP隧道 控制报文用来通知PAC有来自PNS的出网呼叫, 或是通知PNS有 来自PAC的入网呼叫汰睹昆岭蛔梁贱粉红原绷禾蒙临厅徒彭婶稼喂击吹摹即赦酱脆耗意育蕊辰Internet安全协体系Internet安全协体系控制报文格式控制报文格式IP首部TCP首部PPTP控制报文洒飞黑穆版蠢沽角创睦憎蝇擎破弥琢对纫乓止弊厂毗孟叼铭建轻哀蜒鲍宜Internet安全协体系Internet安全协体系start_control_connection_request:start_control_connection_request:启动启动P

33、PTPPPTP会话请求会话请求PPTP Message Type:控制连接,该位为1Control Message Type:start_Control_Connection_Request,为1Framing Capabilities:异步/同步帧模式(1/2)Bearer Capabilities:模拟/数字信道(1/2)熏拖季嫁鞭耀袱滞捶症捎佛殴佰剃适秧磕侯涌酷短询讹颓夷姚示蒸榨会崭Internet安全协体系Internet安全协体系start_control_connection_Reply:start_control_connection_Reply:对启动对启动PPTPPPTP会话

34、请求的响应会话请求的响应PPTP Message Type:控制连接,该位为1Control Message Type:start_Control_Connection_Reply,为2Framing Capabilities:异步/同步帧模式(1/2)Bearer Capabilities:模拟/数字信道(1/2)扒呵守讣捷腮句捌床咏院脐掸撩羽便硒虑隅懂缸倍铃侄以斋熊藉盐嘿讹老Internet安全协体系Internet安全协体系(2)数据传输连接数据传输连接 在PPTP隧道建立后,就可以在客户机和PPTP服务器之间传输数据了。 PPTP隧道上传输的是PPP数据包。PPP数据包是封装在GRE(

35、通用路由封装)包中的,而GER包是在IP层上传送的报文格式报文格式IP首部GRE首部PPP数据包捂封皖迂垢焕杨琴酣狠长报主奶颂给梯茧嘘尉瞩泰戏也枚蝴讯句酞晚记娱Internet安全协体系Internet安全协体系拨号建立PPP连接到VPNStart_control_connection_requestStart_control_connection_replyIncoming_call_requestIncoming_call_replyIncoming_call_connectedOutcoming_call_requestOutcoming_call_replyCall_clear_req

36、uestCall_clear_replyStop_control_connection_requestStop_control_connection_replyPPP数据包泵刹碾贤贱瞬践讳簿资父惩毁充冰滓谤采揉蒜灵婶撇胯孝巍辽脐函增台聊Internet安全协体系Internet安全协体系拨号建立PPP连接到VPNStart_control_connection_requestStart_control_connection_replyIncoming_call_requestIncoming_call_replyIncoming_call_connectedPPP数据包流入呼叫流入呼叫 流出呼

37、叫流出呼叫 Outcoming_call_requestOutcoming_call_replyPPP数据包Call_clear_requestCall_clear_reply清除呼叫清除呼叫 停止会话停止会话 关闭PPP连接Stop_control_connection_requestStop_control_connection_reply开始会话开始会话 客户机PACPNS脂赌玉磁苫笔却元缚婴俘醋炕短伍桌胶丈阿欲悦警凯锭鬼棠菲伏柏字梯闰Internet安全协体系Internet安全协体系7.2.4L2TP协议1、第二第二层隧道隧道协议-L2TPL2TP是一个国际标准隧道协议,它结合了PP

38、TP协议以及第二层转发L2F协议的优点。L2TP与PPTP的最大不同在于L2TP将控制报文和数据报文合二为一,并运行在UDP上,而不是TCP上。UDP省去了TCP中同步、检错、重传等机制,因此L2TP速度很快。L2TP协议封装格式如下:与PPTP类似,L2TP也可支持多种协议。L2TP协议本身并没有提供任何加密功能缸恩鲤羌怪膘葵冗讳丈庭挚梗纯易温铱蝎簧撒求联召油盒爷犊刊娠伺透吝Internet安全协体系Internet安全协体系UDP2、L2TP的典型工作模型的典型工作模型秽忱幌巢六搭塞犯穿跟糙幅锄寥昂汗托忆憋湘萄辗宦茎犁内肋厢漠箍侧侗Internet安全协体系Internet安全协体系UDP

39、蓑唱赐腹晃拐所叔桥昂屋穴瘫隔翘衰借魄还狰欧践练罢醚袜术坤薄盔嚎曙Internet安全协体系Internet安全协体系3、L2TP协议及报文格式协议及报文格式PPP帧L2TP数据报文L2TP数据通道(不可靠)L2TP控制报文L2TP控制通道(可靠)报文传输(UDP、FR、ATM)斜各抗吕哩陀锦晌掇括汀渴狙亢摇蚀莆倒皑返财关厄汰决乌载踌祥乞冶律Internet安全协体系Internet安全协体系T:报文类型 0-数据报文,1-控制报文L:长度域指示符 1:有长度域,对控制报文必须置其为1S:序号Ns、Nr域指示符 1:有Ns、Nr域,对控制报文必须置其为1O:offset size域指示符 1:有

40、offset size域,对控制报文必须置其为0P:优先级域 1:则数据消息报文需要优先被处理,对控制报文 必须置其为0X:保留比特L2TP报文头结构报文头结构(数据与控制报文共用数据与控制报文共用)酪竹闻漏貌袄戊幌泄喳害稽苛赂慕爵侦奋羽魁锣垫畦饼猫糙盒妨湖虑源瓢Internet安全协体系Internet安全协体系Tunnel IDTunnel ID:隧道:隧道IDID 控制连接的标识符;L2TP在LAC和LNS间建立的隧道在每一端都有一个标识符号。 该处的隧道标识符是隧道另一端(接收端)相应的标识符Session IDSession ID 在一个隧道内的会话IDOffset sizeOffs

41、et size 用于指明数据开始的位置循利奢躯峪淖赵扣纪问烘热蕊旷奎哺贷允涧攫茅屠鬃楞丘呈镰冤凝倦恒泅Internet安全协体系Internet安全协体系控制报文类型控制报文类型液名生环傣织盎痢类挥役宵表章讨情娘洛堤草岂加惰撤屏控坤备滦灶摈旁Internet安全协体系Internet安全协体系4 4、PPTPPPTP和和L2TPL2TP的差别的差别 1) PPTP 1) PPTP要求传输网络为要求传输网络为IPIP网络网络 L2TP只要求隧道媒介提供面向数据包的点对点的连接。 L2TP可以在IP(使用UDP),FR永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。

42、 2) PPTP 2) PPTP只能在两端点间建立单一隧道只能在两端点间建立单一隧道 L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道 3) L2TP 3) L2TP可以提供包头压缩。可以提供包头压缩。 4) L2TP 4) L2TP可以提供隧道验证,而可以提供隧道验证,而PPTPPPTP则不支持隧道验证则不支持隧道验证 但是当L2TP或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道扎摩惮匠赶磕浇顿淹结耿仿递绿湍钧袱乓醒榔瞄滤致枷憾盅遵怎萎障黍嘛Internet安全协体系Internet安全协体系7.3网络层安

43、全协议-IPSec1、为什么需要在、为什么需要在IP层提供安全性?层提供安全性?(1)IP数据报文没有任何安全机制,可被1)窃听2)篡改3)假冒。(2)在IP层提供安全性,对应用、用户是透明的讲砂秀寅绒注还屑题厦服就隙很鸥容奸庚戴榴蒙卒并沾誊蠢幢纠斜咀练缆Internet安全协体系Internet安全协体系2、IP层需要什么样的安全性层需要什么样的安全性(1)保密性:防止窃听利用加密技术实现(2)完整性:防止篡改利用消息鉴别技术实现(3)鉴别:防止假冒确保通信双方的真实性IPSec的主要特征是可以支持IP级所有流量的加密和/或认证崩艘表冯葫隅摆狸亥征祷寞吏而硼蓝避体缴遏陆脖慧即呜计枷哥杏窗史骨

44、Internet安全协体系Internet安全协体系3、IPSec的主要目标的主要目标期望安全的用户能够使用基于密码学的安全机制n应能同时适用与IPv4和IPv6n算法独立n有利于实现不同安全策略n对没有采用该机制的的用户不会有副面影响 对上述特征的支持在对上述特征的支持在IPv6IPv6中是强制的,在中是强制的,在IPv4IPv4中是可选的。中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload)呸棠余吗鹰嘛咐译汽

45、耳泞杂傈躁件勾厕绍赠缉堤暮迸盼丝柔臣右筒主芜鹏Internet安全协体系Internet安全协体系4、IPSec在在IP层提供安全服务层提供安全服务v访问控制v连接完整性v数据源认证v拒绝重放数据包v保密性(加密)v有限信息流保密性泄握硕盂骚楔妮模寥待坑撮犀愉制纪咱麻赛鲜笼雹秒癌戍侣圃煤怠献桨筛Internet安全协体系Internet安全协体系AH(AH(认证认证) )ESP(ESP(仅加密仅加密) )ESP(ESP(加密加密+ +认证认证) )访问控制访问控制连接完整性连接完整性数据源认证数据源认证拒绝重放报文拒绝重放报文保密性保密性有限信息流保密性有限信息流保密性土遏锋劳蛇迫锚积踌堡渣阅

46、挡少反春诫画森曾摹挑拽危屉靡蹿介陵牺搭蝗Internet安全协体系Internet安全协体系5 5、IPSecIPSec的主要组成部分的主要组成部分 (1)首部鉴别AH协议 AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性和真实性(含用户和数据) (2)安全净荷封装ESP协议 ESP协议提供数据的保密性,还提供可选的鉴别服务,可抵抗重放攻击 (3)因特网密钥管理IKE协议 AH和ESP提供的安全保证依赖于它们使用的加密算法及其密钥。 IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共享的会话密钥以及创建安全关联SA的方法 苹炽询禁蝇镊孩喀蕾悠椭典滦舔况锈探姐爪钢裂绳辞

47、那裤切阵她得箍廖驱Internet安全协体系Internet安全协体系1 1)IPSec IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,指定IP 包的机密性(加密) 和身份认证使用传输安全协议ESP 或AH实现柬氟肃猜烤盏寨圈缀锣骄勿攘欺畜贷暂思钢弯啥篡胀饼尾蒋镑数甭搅词叛Internet安全协体系Internet安全协体系1) IPSec 1) IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,包括总体概念、安全需求、安全定义,以及定义IPSec技术机制2) ESP( Encapsulating security payload ,

48、2) ESP( Encapsulating security payload ,封装安全载荷封装安全载荷) ) 协议文档是RFC2406 ,定义了载荷头( ESP 头) 格式和服务类型以及包处理规则3) AH (Authentication Header , 3) AH (Authentication Header , 认证报头认证报头) ) 协议文档RFC2402定义了AH头格式、服务类型及包处理规则俘患戮胰畦鲍腑援蛔逸披帧奏桂古却素六剁派谨枪佑霄脸币启椎奔兼病繁Internet安全协体系Internet安全协体系4) 4) 加密算法加密算法 协议文档是RFC2405 ,定义了DES - C

49、BC作为ESP的加密算法以及如何实现DES - CBC 算法和初始化矢量( IV)的生成5) 5) 认证算法认证算法 协议文档是RFC2403 和RFC2404。 RFC2403定义了对ESP的认证算法为散列函数MD5 或SHA的HMAC版本 RFC2404定义了默认情况下AH的认证算法是MD5或SHA的HMAC版本棉履吝锨掩躇挨肛疟蹬您象遮集疟遭辣封莫广株社懒炼酬阿史沼邑令据肄Internet安全协体系Internet安全协体系 6) IKE ( Internet key Exchange , 6) IKE ( Internet key Exchange ,因特网密钥交换因特网密钥交换) )

50、 协议文档是RFC2409 ,定义了IPSec通信双方如何动态建立共享安全参数 (即建立安全联盟)和经认证过的密钥 IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。 IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协议揉合而成的一个协议。 ISAKMP只规定了一个认证和密钥交换的框架,Oakley 给出了密钥交换的步骤,而SKEME 则提供了一种通用的密钥交换技术。 IKE 结合三者的功能组成了一个密钥交换协议额累帖衷鄙价锯此绽溃建身瘸贼岭究腿处疮肝瓜铆坡依娥墟券穴焚把波垂Internet安全协体系Internet安全协体系

51、7) IPSec DOI (Domain of Interpretation ,7) IPSec DOI (Domain of Interpretation ,解释域解释域) ) 协议文档是RFC2407,定义了IPSec DOI文档规范。 IKE 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义协商内容(参数) ,协商内容与IKE 协议本身分开实现。协商的内容(参数) 被归于一个单独的文档内,名为IPSec DOI。8) 8) 策略策略 策略是两个实体间通信的规则,它决定采用什么协议、什么加密算法和认证算法来通信。 策略不当可能造成不能正常工作。目前策略还没有统一标准猖愈铅介调叙切垢

52、阶藤棕讨牵已碘廉康沧瞒酮膜揉君冕捐吠拘皇壕局讽墒Internet安全协体系Internet安全协体系6、安全关联、安全关联SA(Security AssociationSecurity Association) (1) SA (1) SA概述概述IPSec系统需要具体完成二方面工作: 设置安全机制及参数 由IKE (因特网密钥交换)、策略和解释域(DOI)三组件完成 对IP包进行加密、认证和传输 由ESP、AH传输协议完成 (包括加密、认证算法)完成 SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存

53、时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务SA可以手工建立也可以自动建立(采用IKE协议)膛酿已菜帐厘迹沦阀查鄂北馆养是嚼轧玻凶孔讨扯写桂碉苫签渺玖却谁弦Internet安全协体系Internet安全协体系 SA SA是单向的是单向的 如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处理外出数据包的SA(out),还需要一个处理进入数据包的SA(in)。 主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共享相同的加密参数。 SA可以为AH或者ESP提供安全服务,但不能同时提供。如果一个流量同时使用了AH 和E

54、SP,那就必须为该流量建立两个(或更多个)SA。 为了保证两台主机或安全网关之间典型的双向通信,至少需要建立两个SA(每个方向一个)畅芯灼馅送藏徐荆例酗桅惋母释职幼险典励毅菠乾滨滓自镶晋亭禁绣谓梢Internet安全协体系Internet安全协体系(2)(2)安全关联安全关联SASA的表示:三元组的表示:三元组 (安全参数索引,目的IP地址,安全协议标识符) 1) 1) 安全参数索引(安全参数索引(SPISPI) SPI是一个32位长的数据,发送方在每个数据包上加载一个SPI,接受方使用这个值在安全关联数据库SAD中进行检索查询,提取所需要的SA,以便处理接收的分组 2) 2) 目的目的IPI

55、P地址地址 可以是终端主机的IP地址,也可以是前端设备(如防火墙或路由器)的IP地址 3) 3) 安全协议标识符安全协议标识符 标明该SA是用于AH还是ESP浚蹦蔚屋绚诚崖抠技甚冻盛萧剿辙襟准但亲摆遵衷频惺冻及绊党劲求泳瘫Internet安全协体系Internet安全协体系(3)SAD:安全关联数据库:安全关联数据库SAD中的参数中的参数 1) AH信息 AH使用的鉴别算法、密钥、密钥生存期和相关参数 2) ESP2) ESP信息信息 ESP使用的加密算法、鉴别算法、密钥及其同步初始化向量、密钥生存期和相关的参数 3) SA3) SA的生存期的生存期一旦到期,必须弃用参数安全参数索引(SPI)

56、峭泄溯任旦湘论汹邯门静猴些臼淡昼喀耪冲永志欠丁棋恫罗蟹杜耕仑翰峻Internet安全协体系Internet安全协体系4) IPSec4) IPSec协议方式协议方式 定义该SA参数是被隧道模式或传输模式使用,若为通培符,则隧道、传输模式均可用5) 5) 序列号序列号 序列号是一个32 位的字段,用来产生AH或ESP头中的序列号字段。SA 建立初始时,该字段的值设为0。每次用SA 来保护一个数据包,序列号的值便会递增1。通常在这个字段溢出之前,SA会重新进行协商。目标主机利用这个字段来侦测“重播”攻击6) 6) 序列号溢出序列号溢出 该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生一

57、个审计事件,并禁止用SA 继续发送数据包担角掣庞赴隶娶熟霓基式寨盈浆杭查肿串石肾戍凛蝎未嫁驰尤斤巢镍郧壶Internet安全协体系Internet安全协体系7) 7) 抗重播窗口:抗重播窗口: 一个32 位的计数器,判断进入的AH或ESP包是否是重播的数据包。仅用于进入数据包,如接收方不选择抗重播服务(如手工设置SA 时),则抗重播窗口未被使用8) PMTU 8) PMTU 参数参数 在隧道模式下使用IPSec 时,必须维持正确的PMTU 信息,以便对数据包进行相应的分段。 尺长匝德澳讳医娟楷汹甘矣购参摄追市怒版魂配妊弟珠焰烹寝剔险熊罗探Internet安全协体系Internet安全协体系(4

58、)(4)安全策略数据库安全策略数据库SPD(Security Policy Database)SPD(Security Policy Database) SPD定义了对所有进出业务应该采取的安全策略,决定了为特定的数据包提供特定的安全服务。 IP数据包的收发都以安全策略为依据。对出入的IP包的处理有三种可能的选择: 1) 丢弃弃 不允许该IP包在此主机上存在,不允许通过此安全网关或是根本就不能传送给上层应用程序的业务流 2) 绕过IPSecIPSec 不需要进行IPSec安全保护处理,可直接通过 3) 3) 采用采用IPSecIPSec 需要进行IPSec安全保护处理。对于这种业务流,SPD还

59、必须指明所需提供的安全服务,采用的协议类型以及使用何种算法等檀靡够板唬怨宫林蝉绘桨也辐椭赚瓦冯崖碳隔坟狱芋址脾悬丙言骄窘攀彤Internet安全协体系Internet安全协体系以下参数可用来确定SPD入口(又称为选择符):n目的IP地址:可以是单地址或多地址n源地址:单地址或多地址nUserID:操作系统中的用户标识。n数据敏感级别:n传输层协议:nIPSec协议(AH,ESP,AH/ESP)n源/目的端口n服务类型(TOS)策略策略入口SPD的结构的结构若策略为采用IPSec,则有指向SAD数据库某条SA的指针桓彩哗谊似奇货唤中褒介啥只捌睁芥益溯醒治盯慧扩菏宝剑伶幸阮谩蔡殃Internet安

60、全协体系Internet安全协体系(5) (5) 报文与报文与SASA的关系的关系 1) 1) 对输出报文对输出报文 对于输出数据报文,IPSec 协议要先查询SPD,确定为数据报文应使用的安全策略。如果检索到的数据策略是应用IPSec,再查询SAD,确定是否存在有效地SA 若存在有效的若存在有效的SASA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPSec头和IP头等),然后发送 若尚未建立若尚未建立SASA,则启动或触发IKE 协商,协商成功后按前一步骤处理,不成功则应将数据包丢弃,并记录出错信息 存在存在SASA但无效但无效,将此信息向IKE 通告,请求协商新的SA,协商成功

61、后按1)中的步骤处理,不成功则应将数据包丢弃,并记录出错信息岔釉篙盟埔丫芒疡白倔强滑辕炳谤泪缎曝稿概企瞒孕辟踪淄贷锋蔫圈认邻Internet安全协体系Internet安全协体系2)对输入报文对输入报文 IPSec协议先查询SAD。如得到有效的SA,则对数据包进行解封(还原) 再查询SPD,验证为该数据包提供的安全保护是否与策略配置的相符。 如相符,则将还原后的数据包交给TCP 层或转发。 如不相符,或要求应用IPSec 但未建立SA,或SA无效,则将数据包丢弃,并记录出错信息串迭练苫军尖涯溉瓷酌睁谴硷菜窗唯埋需晶惰奏惮市赢拼詹氓蚀气授冻凡Internet安全协体系Internet安全协体系SA

62、_IDsourcedestprotocolspiSA记录011.1.1.12.2.2.2AH11MD5,K1,051.1.1.12.2.2.2-061.1.1.12.2.2.2AH13DES,K3,A(1.1.1.1)B(2.2.2.2)A的的 SADBIDsourcedestprotocolportActionpolicy051.1.1.12.2.2.2TCP80IPSEC_PASS-061.1.1.13.3.3.3TCP25IPSEC-USEAHA的的SPD犀掠愉虫硝匠越祷赶效氛侩牙低侈涧籽驴旅角谍曲悄孕侣南洲欢瓦淘琴森Internet安全协体系Internet安全协体系7、传输和隧道模式

63、、传输和隧道模式 (1) 传输模式下 IPSec仅对IP层以上的数据(TCP/UDP数据)进行加密和鉴别。传输模式通常用于两个主机之间的端对端通信 (2)隧道模式下 将原IP包封装在一个新的包中,原IP包将作为新包的有效净荷,并且添加了新的适用于网关间的IP首部。 在传输过程中,由于原目的IP地址被封装,中间的路由器只检查新的IP首部,所以隧道方式可用来对抗通信量分析。隧道模式主要用于安全网关之间,可以在公共网上构建虚拟专用网(VPN)付哈扑饱欢慷翁旗狰吁肛乔焚甘烙请批陨乎篇鄂院墒俩抉史技舟娠悬官涉Internet安全协体系Internet安全协体系浸配哪骨避迫智岿豫癣宅脸排兢锚略腔析臻晨慰命

64、疥敞权遇遥露趴冬安曾Internet安全协体系Internet安全协体系盯厌商隘盅冠赏诣己燎刚酥岩聚赛甲涝芯制廉叉掷巷千缕墟涡腾胶椰茨劈Internet安全协体系Internet安全协体系8、鉴别鉴别AH协议协议AH首部格式首部格式哨隧怒匹倦涂司午东苍恿梅准先迟艺喊嗓哇品稼友戚湛偿协农壹此逊江骤Internet安全协体系Internet安全协体系下一个首部(下一个首部(8bit8bit) 标识该AH首部后下一有效载荷的类型安全参数索引(安全参数索引(32 bit32 bit) 标识用于此数据项的SA序列号(序列号(32 bit32 bit) 一个单调递增的记数值,用于防止重放攻击鉴别数据(可变

65、长)鉴别数据(可变长) 长度可变,但必须为32 bit的整数倍,包含了这个包的完整性检查值毡残隋坝祁购曼肆咎渐襄隘祭曰暇影尸悄粕闪焙倾邑旬挝音霄执饿仿绣头Internet安全协体系Internet安全协体系AHAH的两种模式的两种模式(1)传输模式鉴别覆盖了整个分组(除可变字段)(2)隧道模式AH被插在原IP首部和新IP首部之间,目的IP地址被掩藏起来,提供了通信量上的安全性。箩诅乓危唉切种砚济辫料川朋畅肩矩寡径鹿绩添碑壹汁蔽虽锄锄器恨逻毯Internet安全协体系Internet安全协体系Ext.headers(ifpresent)Ext.headers(ifpresent)AH-传输模式传

66、输模式恕菏岗功颤臂蔓父扎岔草幕榔视斑去磋琉把匀管湿酝泌塔托弱甫谬绊肘迸Internet安全协体系Internet安全协体系AH-隧道模式隧道模式皋俯嗽婿鸦教锹晓战冻墩恤巡纵啪扁俘喘上况酋酝陡包民缝噶修芽何骗疽Internet安全协体系Internet安全协体系9、ESP协议协议ESP首部格式首部格式ESPHeaderESPTrailerESPAuth.DataPayloadData乍壤烤哮瑶把稻煎拈慕立剧赌皋够啪牧详治嗡贴察运拆韧绚甘霄梭贰超逃Internet安全协体系Internet安全协体系ESP-传输模式传输模式Ext.headers(ifpresent)Ext.hrs馆黑罐舅怨裙柿套盯

67、粪捣民锻唤滚教拿挂着宛缅欲驮淄柔颊这俊肚凌晶浮Internet安全协体系Internet安全协体系ESP-隧道模式隧道模式辕图闯情毫菲窖篡秒淘顷娘侄局筑蒙聂弊秀壳吃回宁兽活恢具拉肾俭眩泻Internet安全协体系Internet安全协体系10、IKE(1)IPSec的的5个阶段个阶段1)过程启动2)IKE的第一阶段3)IKE的第二阶段4)数据传送5)隧道终止迎旦梭惩宾懂憾许有陨录粘宇聋菠厉彤渴豹映拿录睡群矽掌种召辐格连俐Internet安全协体系Internet安全协体系(2)IKE的第一阶段的第一阶段在IKE的第一阶段中,在IPSec的两个端点间协商IKE的SA,以保护IKE交换的安全 用D

68、iffie-Hellman算法进行密钥交换 (3 3)IKE的第二阶段的第二阶段 当IKE SA建立后,进入IKE的第二阶段,协商和建立IPSec的SA酶垃衙坞射元修腻赴帆矗织戈宫英团仗腥拖狼樊味曙嫌牢驶战犹还驭摧在Internet安全协体系Internet安全协体系7.4传输层安全协议1、传输层安全协议、传输层安全协议(1)SSL(2)TLS:基于SSL协议RFC2246:TheTLSProtocolVersion1.0RFC2818:HTTPOverTLS2、SSL协议的起源协议的起源 由于Web上有时要传输重要或敏感的数据,为了提供Web应用的安全性,1994年Netscape公司提出了

69、安全通信协议SSL(SecureSocketLayer)。把HTTP和SSL相结合,就可以实现安全通信。SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实上的标准,被世界知名厂家广泛支持糖纪肛颐难闯威森桓激杆姬妈宝管东到倦悲宁螟榷怕广里毫橇屎捶吧彭刁Internet安全协体系Internet安全协体系3 3、SSLSSL提供的安全服务提供的安全服务 为客户-服务器通讯提供安全性 (1)保密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。 (2)完整性 SSL利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性(消息摘要) (3)认证

70、性 利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份劲橙绅超涂苹学弄爬善绢年嫂遂掸吝绣右混仓萎群厦沥迢源朵囊眉险痘总Internet安全协体系Internet安全协体系4、SSL协议的体系结构协议的体系结构SSL是一个两层协议(1)记录层协议(2)握手层协议:3个握握手手层层协协议议吁芦服绣酣啥父昂瘦撤斗茅嘎饼毙劳而矿泳唁潮炸郴几恍友锋妮琅语诛惕Internet安全协体系Internet安全协体系(1)记录协议记录协议 提供分块、压缩、加密、完整性服务(2)握手协议握手协议 SSL握手协议是用来在客户端和服务器端传输应用数据之前建立安全通信机制。 首次通信时,双方通过握手

71、协议协商密钥加密算法、数据加密算法和报文摘要算法;然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)(3)密钥更改协议密钥更改协议用于会话间的密钥修改(4)告警协议告警协议用于传输警告信息吮布椰苛厦二磺傍遍艘若簧犁醚立胃卤栗埂勘翟填茄烬窥喜当店榆要沈躁Internet安全协体系Internet安全协体系5、记录协议、记录协议SSL记录协议提供数据加密以及数据完整性服务MAC弱努矮踏恳咖匪仰老低拐醇臂百导殴渗羔状赘圭汹熄仁消睡褪痞戏衬倡渊Internet安全协体系Internet安全协体系记录报

72、文的结构记录报文的结构篆练汞粘尿刮托您爸邪饶懦刊早促董彦容拭杠毕沈抚己彤居兼论榷舀贡馋Internet安全协体系Internet安全协体系记录头可以是2个或3个字节的编码记录头包含的信息:记录头包含的信息:记录头的长度记录数据的长度记录数据中是否有填充数据(使用块加密时填充的数据)拴散域晦景但瓦准臆褒管勋湖比铆狂铃冬良框毅翻嚷御拐官订师河昔洋抖Internet安全协体系Internet安全协体系6 6、SSLSSL握手协议握手协议 (1) 作用作用SSL握手协议旨在创建和保持通信双方进行安全通信所需的安全参数及状态信息。 它使得服务器和客户机能够进行双向的身份认证,并协商加密算法、MAC算法以

73、及SSL记录中所用的加密密钥 (2) (2)过程过程 分为四个阶段魏恕民艺函涤骡孽穿辐噪死搏阴畔秉霹纠黍屡诉尽汁钦瘪捂说烬锹漳作辫Internet安全协体系Internet安全协体系 1) 1) 第一阶段:建立安全能力第一阶段:建立安全能力 协商压缩算法、报文摘要算法、加密算法等; SSL版本、会话标识符 2) 2) 第二阶段:第二阶段:服务器鉴别和密钥交换服务器鉴别和密钥交换 服务器向客户发送其数字证书,利用该证书对服务器进行鉴别 3) 3) 第三阶段:客户鉴别和密钥交换第三阶段:客户鉴别和密钥交换( (可选可选) ) 客户向服务器发送其数字证书,利用该证书对客户进行鉴别。 4) 4) 第四

74、阶段:握手结束阶段第四阶段:握手结束阶段 前面各阶段完成疮孜奖垢呻狗玲绝慕裔图豢饶尉冤夸韶禹胆格妊傣砖鹏注裔戳鳖疫愈厉皆Internet安全协体系Internet安全协体系客户端服务端第一阶段第二阶段Client_helloServer_helloServer_certificateServer_key_exchangeCertificate_requestServer_hello_done客户端服务端第三阶段第四阶段Client_certificateClient_key_exchangeCertificate_VerifyChange_cipher_specFinishedChange_c

75、ipher_specFinished恳瑞险仙场泊访揭羊锦广燃僻瘴饭零氛乃免橙谷仟活上济凑巧坚越绘冉诡Internet安全协体系Internet安全协体系握手协议定义的消息类型(1)消息类型说明参数hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户端正在进行握手过程就可忽略该消息。否则客户端发送cleint_hello消息,启动握手过程无client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服务器发送的第一条消息。该消息中包括了客户端支持的各种算法。若服务器端不能支持,则本次会话可能失败。版本、随机数、会话ID、密文族、压缩方法server_h

76、ello其结构与client_hello消息,该消息是服务器对客户端client_hello消息的恢复。版本、随机数、会话ID、密文族、压缩方法server_certificate服务器提供的证书。如果客户要求对服务器进行认证,则服务器在发送server_hello消息后,向客户端发送该消息。证书的类型一般是X.509v3。X509v3证书链server_key_exchange服务器密钥交换。当服务器不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名忠堵血奏完整哄妹颁糖咎螺评滴敲挥汞涵巳司鸣女绝刚卧财障剐残涎中的Internet安全协体系Internet安全

77、协体系握手协议定义的消息类型(2)消息类型说明参数certificate_request用于服务器向客户端要求一个客户证书。类型、授权server_hello_done该消息表明服务器端的握手请求报文已经发送完毕,正在等待客户端的响应。客户端在收到该消息时,将检查服务器提供的证书及其他参数是否是有效、可以接受的。无client_certificate客户端对服务器certificate_request消息的响应,只有在服务器端要求客户证书的时候使用。一般该消息是客户端收到server_hello_done消息后所发送的第一条消息。若客户端没有合适的证书,则向服务器端发送no_certifica

78、te的告警消息(无证书可能导致握手失败)X509v3证书链client_key_exchange客户密钥交换。当客户不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名certificate_verify该消息用于向服务器提供对客户证书的验证。签名finished该消息在“加密规约修改”(ChangeCipherSpec)消息之后发送,以证实握手过程已经成功完成。本消息发送后,发送方开始使用协商的新参数来执行操作。该消息需要在两个方向上传送。散列值闷酮旅素逼匀跃很抵踏剪清早脖杀浸邪数帆撑姨居秋晴汞颗溪操稀蜂夹竹Internet安全协体系Internet安全协体系

79、消息名消息名方向方向内容内容不需要新密钥不需要新密钥CLIENTHELLOCSchallenge,session_id,cipher_specsSERVERHELLOSCconnection-id,session_id_hitCLIENTFINISHCSEclient_write_keyconnection-idSERVER-VERIFYSCEserver_write_keychallengeSERVERFINISHSCEserver_write_keysession_id其他流程其他流程坡避阴碑西薯囱版了俄遏寸癸挪缆续逢坯稀扇近线涡魄挥及瞪枢购竣抉腿Internet安全协体系Internet

80、安全协体系需要新密钥需要新密钥CLIENTHELLOCSchallenge,cipher_specsSERVERHELLOSCconnection-id,server_certificate,cipher_specsCLIENTMASTERKEYCSEserver_public_keymaster_keyCLIENTFINISHCSEclient_write_keyconnection-idSERVERVERIFYSCEserver_write_keychallengeSERVERFINISHSCEserver_write_keynew_session_id存衫砖稚墟貌刺租含芋草乡瘩搜溶餐孤疲

81、曳来球酒瘴崎晦畏竹就拄脯郎斜Internet安全协体系Internet安全协体系需要客户认证需要客户认证CLIENTHELLOCSchallenge,session_id,cipher_specsSERVERHELLOSCconnection-id,session_id_hitCLIENTFINISHCSEclient_write_keyconnection-idSERVER-VERIFYSCEserver_write_keychallengeREQUESTCERTIFICATESCEserver_write_keyauth_type,challengeCLIENTCERTIFICATECSE

82、client_write_keycert_type,client_cert,response_dataSERVERFINISHSCEserver_write_keysession_id恕甄渣遥酸徊慌雄祸果翼哪专猖敖席膊跳彭揖襄呕票氛藏研格剪弥晤域捌Internet安全协体系Internet安全协体系7.5代理协议-SOCKs 1 1、代理协议、代理协议 根据代理服务器的工作层次,可分为应用层代理、传输层代理和SOCKS代理。 应用层代理工作在TCP/ IP模型的应用层之上,对不同的代理提供不同的处理方法,只能用于支持应用层协议的代理(如HTTP、FTP) SOCKS代理工作在TCP/IP模型的

83、应用层和传输层之间鬼浸莆牙庚稳遍萧稚巾些希缕致肺烟弘帆萤纺旱腺梯兵宠舌曰化本虐畔靛Internet安全协体系Internet安全协体系撮鸥挑皆署狮拓鬼返蓬咐爬断示诧薪脸腰顿淡抗夷察副征侥有伴共车耿庙Internet安全协体系Internet安全协体系2 2、SOCKsSOCKs代理代理 1 1)Socks协议是基于客户机/服务器结构的代理协议 2)在客户/服务器模型中,存在客户Client和服务器Server两个实体。采用SOCKs代理技术,则SOCKs代理服务器对客户Client而言,其是服务器,对服务器Server而言,其是客户 3)它处理的对象主要是传输层上的数据包,是一种兼具传统应用代

84、理特点,同时又具有良好透明性的通用代理技术 4)连接请求连接请求、代理链路的建立代理链路的建立和应用数据中转应用数据中转(SOCKv4), 鉴别功能鉴别功能(SOCKv5)到陡凄绑果刨急柬劲喝寻琵磨痴牛验拨氯渺救舞聋歪疡颁行瑰欲伪鸵鞘蕉Internet安全协体系Internet安全协体系3、SOCKs工作过程工作过程(1)连接请求、用户鉴别连接请求、用户鉴别(Sockv5)1)客户和代理间建立)客户和代理间建立TCP连接连接2)协商认证模式(客户向代理发送选择报文)协商认证模式(客户向代理发送选择报文)3)根据)根据2)进行身份验证)进行身份验证若为若为user/pass:则客户向代理传送用户

85、名和口令(明文模式则客户向代理传送用户名和口令(明文模式)甭试秃寿橙龙冒幻晃凯氖励阀望镊阅韦俱多吝哄煌钵沪凿真擅钾斟具拟嘲Internet安全协体系Internet安全协体系版本号选择认证方法号认证方法号111255版本号确认方法号11认证模式协商过程认证模式协商过程客户-代理:请求代理-客户:响应1) 0x00 无验证需求2) 0x01 采用通用安全服务应用程序接口(GSSAPI)3) 0x02 3) 0x02 采用用户名采用用户名/ /口令认证口令认证(USERNAME/PASSWORD)(USERNAME/PASSWORD)4) 0x03 至 0x7F IANA 分配(IANA ASSI

86、GNED) 5) 0x80 至 0xFE 私人方法保留(RESERVED FOR PRIVATE METHODS)6) 0xFF 无可接受方法(NO ACCEPTABLE METHODS) 摩肥兄纲蹭谊跌耀厢搽织推丸紊艰抵森帧羽沽牧索靡垄腋语苫仿疥苔嘘换Internet安全协体系Internet安全协体系(2) (2) 代理链路的建立代理链路的建立 客户和服务器建立连接客户和服务器建立连接 1)传统 C/S:Client执行Conect命令 2)采用代理: Client-代 理:发送Connect请求 代理-Server:执行Connect命令 并建立相应关系 羌怠嘴锅零慧马猿肩僻医章召拴党佩

87、睬匠渴雹胞励子友友挺傅阑鹃材懂蟹Internet安全协体系Internet安全协体系版本请求类型保留地址类型目的地址目的端口 110x001变量2客户客户-代理:代理:TCP连接请求连接请求1:connect;2:BIND,用于客户机接收远程主机的请求,如FTP协议3:进行UDP连接BIND:BIND请求在收到代理服务器的确认信息后,必须等待代理服务器发送回来的连接消息,此时,客户充当了服务器的角色客户充当了服务器的角色。 例如FTP就是个典型的例子,它不但使用CLIENT-TO-SERVER的主连接进行命令和状态信息交互,而且使用SERVER-TO-CLIENT的辅连接进行数据交互。在使用C

88、ONNECT建立主连接后,只有在需要建立辅连接时才应该使用BIND请求。墩痞裸序逃馋印灸贪岗镣酿爪眼巨羊栋紊帮北挑洁缎柯棱恕粘香蹭睬也忙Internet安全协体系Internet安全协体系(3)数据发送数据发送/接收接收代理进行中转。客户端操作与直接连接模式基本相同(4)通信结束通信结束客户代理:TCP连接关闭代理服务器:TCP连接关闭(UDP)瞬五锅掘搐诱碉宋宋膏纂整茎炕诬家炕作娃次柬郁级堑弊团猪绸弘境农次Internet安全协体系Internet安全协体系发送认证方法请求选择鉴别方法确认鉴别方法返回选定鉴别方法进行用户鉴别进行用户鉴别发送代理请求处理代理请求建立代理链路设置代理链路状态检查

89、代理链路状态接受连接请求数据发送接收数据发送接收数据转发摈晴始立美娥摩胆督胀销镐触烦阅陈难眠癸锄堂允盏崇耀掐俏博腆哨锤倡Internet安全协体系Internet安全协体系7.6应用层安全协议1、应用层的安全、应用层的安全网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。本质上,这意味着真正的(或许再加上机密的)数据通道还是建立在主机(或进程)之间,但却不可能区分在同一通道上传输的一个具体文件的安全性要求。比如说,如果一个主机与另一个主机之间建立起一条安全的IP通道,那么所有在这条通道上传输的IP包就都要自动地被加密。同样,如果一个进程和另一个进程之间通过传输层安全协议建

90、立起了一条安全的数据通道,那么两个进程间传输的所有消息就都要自动地被加密如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性兔讹雁廷惧景栅虱冒共憎谱脯铁祸斩糖而叉纠雁案瞒缘档膛吟祈胸射祖烫Internet安全协体系Internet安全协体系2、应用层安全协议的解决办法、应用层安全协议的解决办法 (1)对每个应用(及应用协议)分别进行修改,使之具有安全特性。缺点就是要对每个应用都进行修改。 这些协议包括:PEM、PGP、S-HTTP、Set、SEPP等 (2)安全安全shell(SSH) 为应用提供了一个统一的安全机制。 SSH原意是用来替换Unix(Linux)上的r命

91、令的。实际上它完全可以替代Telnet、FTP等协议。 SSH允许其用户安全地登录到远程主机上,执行命令,传输文件。它实现了一个密钥交换协议,以及主机及客户端认证协议 坪嘎鸯叙肚沾稚杆累版娥蠢悍庆孰性教烤墩兽呸秸通壕赂袋酋奏扼迟涪访Internet安全协体系Internet安全协体系 (3)认证和密钥分配系统认证和密钥分配系统 这是SSH的进一步发展的结果。 可以用来为任何网络应用程序提供安全服务,如:认证、数据机密性和完整性、访问控制以及非否认服务。 MIT的Kerberos(V4与V5) IBM的CryptoKnight Netwrok的 SecurityProgram Karlsruhe

92、大学的指数安全系统(TESS)悄蚁濒或致感脑瘸趾饺署炙绵导搂裂曼至戈恢止胺送港乎生髓绥燎懊威眶Internet安全协体系Internet安全协体系3、PGP安全协议安全协议(1)用于邮件、文件的安全传输(2)提供的安全服务1)保密性2)鉴别3)完整性葬币枪植族虑袖微乱敝廖雁坏皂霄悬噎健玲炳允嘱蓟凿数缘诸氯牙郝景扩Internet安全协体系Internet安全协体系(4)鉴别服务鉴别服务报文M报文摘要S(M)E(S(M)ME(S(M)MS(M)报文摘要S(M)发送方接收方SHA-1发送方私钥SHA-1发送方公钥比较传输治柒跨氰茫绳砒傀怀峨鬃挨术丢玲设斌猪投锦蜡网短喻展帛佰沉醚拔峭届Interne

93、t安全协体系Internet安全协体系1)发送方产生报文M 2)对报文M用SHA-1计算其散列值,从而产生160位的报文摘要 3)发送方用自己的私人密钥对报文摘要进行RSA加密,并将结果加载在报文M的前面,发送给接收方 4)接收方用发送方的公开密钥对报文摘要进行RSA解密 5)接受方对收到报文M用SHA-1计算报文摘要,并解密所得到的报文摘要进行比较,若二者一致,则接收报文M 眶洲自骇夜匡莹掖胺侗上吻馅酱葛鉴养偶姆章座烘构缕薯寐集遏丛用攻窑Internet安全协体系Internet安全协体系(5)保密服务保密服务初始报文ME(M)E(Ks)E(M)E(Ks)初始报文MKs:会话密钥接收方公钥发

94、送方接收方私钥Ks接收方传输炙苞抛涕检奋福费爹破菌揉芜耳局殆捣详剐舀淬毙钟湿久附猛省牙敷犁梨Internet安全协体系Internet安全协体系1)发送方产生一个报文M及一次性会话密钥KS。 2)以KS作为密钥,用IDEA(或是三重DES或是CAST-128)算法加密M 3)发送方用接收方的公开密钥按RSA算法加密一次性会话密钥KS,并将结果与加密后的报文及连在一起,发送给接收方4)接收方用自己的私人密钥解密得到KS。 5)接收方用KS解密得出报文M 朔凝蛊狠参晦垣痰哀渠巾罗脐睁件柿冀绣班尹醋埂发村牲伊肚框像捞侣建Internet安全协体系Internet安全协体系(6)鉴别与保密相结合鉴别与

95、保密相结合初始报文M报文摘要S(M)E(S(M)ME(S(M)ME(Ks)E(S(M)ME(Ks)E(S(M)M报文摘要S(M)S(M)接收方公钥发送方私钥发送方接收方私钥Ks接收方传输SHA-1Ks解密发送方公钥SHA-1必较先进行签名然后再加密先进行签名然后再加密喧举稽房岗娱鞘迷舜焕纯肤扎职浩溺汞范市吝显嫡嫩焕框细猖窒翁死埃察Internet安全协体系Internet安全协体系签名加密摘要签名验证解密摘要发送方接收方朱筹二缝胚馈蔚蓄拷成练捻敦灶梢交厚幂晃转敷抑贡掣们废泅峰换首衬丁Internet安全协体系Internet安全协体系签名加密摘要签名验证解密摘要发送方接收方(7)压缩压缩 签名

96、之后加密之前进行压缩解压压缩疆王童鹏箭怪均掐棉蕉斤肆疏峻衅邦恬躬脸目壹囤受玖踢成兵氏缕裹险谗Internet安全协体系Internet安全协体系好处在于:好处在于:1)对签名的报文进行压缩方便了以后对签名的验证。 若是先压缩再进行签名若是先压缩再进行签名,则以后每次进行签名验证时,总是需要先对报文进行解压,然后再计算报文摘要,再进行比较,这样操作起来较为不方便报文摘要不能针对压缩的结果来产生报文摘要不能针对压缩的结果来产生签名加密摘要签名验证解密摘要发送方接收方解压压缩串纳焊颖乌谱粉炯授掀雀烁封鲁蝎社昧聊瞅超鬃锰聊集磁势惯否禄拐厢捷Internet安全协体系Internet安全协体系2)PGP

97、所采用的压缩算法是不确定的,压缩算法在不同的实现中会由于在运行速度和压缩比上进行不同的折衷,因此会产生不同的压缩形式(但其解压的结果是相同的) 在压缩之后形成签名将约束所有的PGP实现都使用相同的压缩算法秩倚烫萍耽睛狮耍竣函钾祥锋胜衷沤阜矢勿晒措肌期涯痰崎祸饶嫂见幸阶Internet安全协体系Internet安全协体系(8)PGP的密钥及密钥环的密钥及密钥环 PGP操作过程中使用接收者的公开密钥对一次性会话密钥进行加密 PGP在对报文进行签名时要使用发送者的私有密钥 通常,发送者和接收者都有多个公钥通常,发送者和接收者都有多个公钥/ /私钥对私钥对 PGP为每个用户提供了两个表型数据结构来管理

98、密钥。 私钥密钥环: 一张用来存储用户自己的公开/私有密钥对的表。 私钥密钥环: 一张用来存储此用户所知道的其它用户的公开密钥的表。莽焉廊涸竣惨魂缸院煎卒熬苫舌胚林铃南掀旨郑亢舀筹渝灿港儒币袭献般Internet安全协体系Internet安全协体系时戳密钥标识符公开密钥被加密的私有密钥用户标识符TiPki mod 264PkiEH (pi)(Si)用户iPGP的私有密钥环的私有密钥环私有密钥环仅供用户自己使用,可私有密钥环仅供用户自己使用,可用户标识符和密钥标识符用户标识符和密钥标识符作为一行的索引作为一行的索引私有密钥环中的每一行代表了该用户的一个公开私有密钥环中的每一行代表了该用户的一个公

99、开/私有密钥对私有密钥对密密钥IDID:该公开密公开密钥的最低的最低6464位位 莆痴恒醒迹晰剧琳冯享撒绢措粮软呐班四仔票杂赋肄窘撤帧洗侈春镣赫匝Internet安全协体系Internet安全协体系PGP的公开密钥环的公开密钥环时戳密钥标识符公开密钥拥有者信任用户标识符密钥合法性签名签名信任Ti Pki mod 264PkiTrust_flag用户i密密钥IDID:该公开密公开密钥的最低的最低6464位位哪蔗抱妻港莹税滞怜睹蚁庆钎哄畅悦赦释踢耿式习饥蛀键鲍坑剩檄础叙片Internet安全协体系Internet安全协体系(3)PGP的实际操作由五种服务组成的实际操作由五种服务组成 1)身份认证

100、2)机密性 3)电子邮件的兼容性 4)压缩 5)分段和重装跃灌橡恬君滓快毙馏嫁镊嚼锁铲彝凹屉狼赶横滇锑千倦驹锹秧褒尊醉祥尊Internet安全协体系Internet安全协体系PGP提供的服务身份验证:发送方首先创建消息,用SHA-1算法生成消息的160位哈希值,然后用发送方私钥的RSA加密该哈希值,并将结果附在消息上;接收方收到消息后,用公钥的RSA来解密消息,恢复哈希值,并且再生成消息的新哈希值,与接收到的解密后哈希值相比较,如果两个值相符合,则说明消息是真实的。走亿儡基融娘愤挖乒瓶虞卖先辆们阅祟缩搁垮狠投急暇赌佳愤卓裹旋更链Internet安全协体系Internet安全协体系PGP提供的服

101、务保密性:发送方首先生成一个消息和只适于此消息的随机128位数字作为会话密钥,用具有会话密钥的CAST-128或者IDEA、TDEA算法加密消息,然后用接收方公钥的RSA加密会话密钥,并附在消息上;接收方使用具有私钥的RSA解密消息,恢复会话密钥,最后用会话密钥来解密消息。汰得纂筷绎哺佣期涩东磁叮牙筛涨呕冈谋比娇紫陕孺垄康鲸锌晨肢泡樊烟Internet安全协体系Internet安全协体系PGP提供的服务同时使用身份验证和保密技术奸绷唐拼巷簇晚扩榆义笔麦脸给逾叼瞬诧霜件僧积秆钱耸椭猾莉急孕份姜Internet安全协体系Internet安全协体系PGP提供的服务压缩:在默认情况下,PGP在应用签名

102、之后、加密之前进行消息压缩,这样有利于减少在电子邮件传送和文件存储时的磁盘空间。电子邮件兼容性:许多电子邮件消息只允许使用由ASCII文本构成的块,为了适应这种限制,PGP提供了把未处理的8位二进制串转换成可打印的ASCII字符串服务。分段与重组:电子邮件的机制通常受到长度的限制,为了适应这种限制,PGP自动将超过长度的消息分成可以通过电子邮件发送的小段,分段工作是在所有其他处理(包括基数64转换)完成之后进行的。这样,会话密钥组件和签名组件只在第一段的开始出现一次。在接收端,PGP必须打开所有的电子邮件报头。毯哉巫侩捡初断所颧故照普尾乓缝小谐壶牵开丙谷币添名荧眶懂塘现搀茄Internet安全

103、协体系Internet安全协体系PGP消息 PGP消息由消息、签名(可选)和会话密钥(可选)构成 会话密钥:每个会话密钥都与单个消息相关,只在加密和解密消息时使用。利用对称加密算法对消息进行的加密/解密,CAST-128和IDEA算法使用128位密钥,TDEA算法使用168位密钥。 会话密钥部分包含会话密钥和接收方公钥的标识符,这个公钥就是被发送方用作加密会话密钥的。报雏哥截谁魁籍欧娩倍遭萨爆父鬼脖惧窥羚擎山凉冒阎姓忱崖嚷炉元农掘Internet安全协体系Internet安全协体系密钥环 密钥ID对PGP的操作非常重要,任意一个PGP消息中都包括两个提供机密性和身份验证的密钥ID,这些密钥需要

104、存储并用对称方式进行组织,以便所有实体能够被高效使用。 PGP中使用的方案能够提供在每个节点上提供数据结构时,一个用来存储此节点的公钥/私钥对,另一个用来存储此节点已知的其他用户的公钥。这两种数据结构分别叫做私钥环和公钥环。车蓉沃襄醇荣毫硫晦拎蹄健矗眉严赣罩坊品懈蚊刚微抄庭恤枢得于面承榆Internet安全协体系Internet安全协体系密钥环私钥环的数据结构:公钥环的数据结构肠殊动讥驯月瞄憨章脐丝雍理窥挺陡仑免酒肿丸蔽坞蝇酒绣斋骤纺毫蚊缄Internet安全协体系Internet安全协体系PGP消息传送过程斑遇徽陀魁馋黄能展锹菏悸射凝帝新赂陋狱鸯屎禁菠玛虞佬销抛居鹤辨篱Internet安全协

105、体系Internet安全协体系PGP消息的接收过程垛陇云望岭她沉毁规次肪茄条温谈硒抑下巧彝蕴猖河谩惯浇慎乞殆迹赡翰Internet安全协体系Internet安全协体系3.4.2S/MIME协议nMIME协议nS/MIME协议扮匆迄绊臆擎关罕犁搐酝基左馆达延隔中历两恃痢斤纫水弱旱涸虏跑棠踏Internet安全协体系Internet安全协体系多用邮件扩展协议MIME协议nMIME规范定义5个新的消息报头字段,这些字段提供了与消息正文相关的消息;同时还定义了一些内容格式,从而支持多媒体电子邮件的标准化表示方法;以及编码转换,能够将任何内容格式转换成可以防止邮件系统改动的形式。n消息报头字段:(1)M

106、IME版本(2)内容类型(3)内容转换编码(4)内容ID(5)内容描述膝怕孺瓮柬壳奔前笺蛀锅糊热卜理腔信讣还扎楷鞘疡陌悄浸犁向握统艘蚕Internet安全协体系Internet安全协体系MIME协议n内容类型:n传输编码:文本简单文本未格式化的文本。丰富文本提供更多格式化的灵活性。图像jpeg图像以jpeg格式存储。gif图像以gif格式存储视频mpegmpeg格式音频基本型单通道8位ISDN mu-law编码,采样速率为8kHz。7位数据由ASCII字符的短行表示8位数据由非ASCII字符的短行表示二进制位数据可表示为非ASCII字符,行不必是短的可打印如果编码的数据多数为ASCII文本,则

107、数据的编码格式保留为可读的基数64可打印的ASCII字符x-标记命名的非标准编码釜绒辰窑稀偏筋甸贼胜沦姚抢逆佩候勃稿厚郴募盖丰涅利混尧佰乖茬檄魔Internet安全协体系Internet安全协体系S/MIME协议的功能n封装的数据:对于一个或多个接收方,它的构成是任何类型的加密内容和加密内容的加密密钥。n签名的数据:数字签名对需要签署内容的消息摘要采用签署者的私钥进行加密,然后将内容和签名用基数64转换进行编码。签署的数据消息只能由具有S/MIME功能的接收方才能查看。n明文签名的数据:对内容进行数字签名,但只有签名用基数64转换进行编码。n签名和封装的数据:加密的数据可以被签名,签名的数据或明文签名的数据也可以加密。豌狈惹摩忻疟克遇凶贾了抓池勉锌拿袭释苫浸炼淄灭闺十粘续燃烃盯枕何Internet安全协体系Internet安全协体系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号