j第十周電子郵件安全協(xié)議與系統(tǒng)設(shè)計第13章課件_第1頁
j第十周電子郵件安全協(xié)議與系統(tǒng)設(shè)計第13章課件_第2頁
j第十周電子郵件安全協(xié)議與系統(tǒng)設(shè)計第13章課件_第3頁
j第十周電子郵件安全協(xié)議與系統(tǒng)設(shè)計第13章課件_第4頁
j第十周電子郵件安全協(xié)議與系統(tǒng)設(shè)計第13章課件_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、華南理工大學(xué)計算機學(xué)院本科課程電子商務(wù)安全與保密大綱第13章 電子郵件安全協(xié)議與系統(tǒng)設(shè)計1第1頁,共37頁。安全電子郵件 意義協(xié)議的先天不安全絕對隱私安全需求發(fā)送郵件和接收郵件的安全登錄安全的目錄服務(wù)安全的電子郵件:郵件保密性和完整性內(nèi)容安全性防止病毒郵件安全方案S/MIMEPGP2第2頁,共37頁。Simple Mail Transfer Protocol (SMTP, RFC 822)SMTP (簡單郵件傳輸協(xié)議)存在的問題:SMTP不能傳輸可執(zhí)行文件和其他二進制碼 (jpeg image)SMTP只能傳輸7-位ASCII字符的文字STMP服務(wù)器拒絕接收超長郵件ASCII 到 EBCDIC

2、 轉(zhuǎn)換問題截取換行超過76字符的行,等等MIME是對RFC 822框架的擴展,致力于解決STMP存在的問題3第3頁,共37頁。MIME的頭標MIME的頭標定義了5個新的字段版本(MIME-Version): 1.0(按照 RFC 2045, RFC 2046定義的規(guī)格)內(nèi)容類型(Content-Type): 這個字段用于詳細描述主體的數(shù)據(jù)內(nèi)容傳輸編碼(Content-Transfer-Encoding): 內(nèi)容采用的編碼方案 (如radix-64)內(nèi)容ID(Content-ID): 該字段主要用于多個上下文時,對MIME實體的標識.內(nèi)容描述(Content Description): 對內(nèi)容的

3、文本描述 (e.g.,mpeg)4第4頁,共37頁。安全電子郵件 S/MIME是對MIME電子郵件格式的安全擴展基于密碼學(xué)的諸多成果與PKI的結(jié)合,使用X.509證書,以及PKCS標準算法協(xié)商不可能在線進行,只能用一組規(guī)則保證盡可能地達到安全性不嚴格的信任模型,由客戶實現(xiàn)和用戶來決定S/MIME更象商用或組織使用的工業(yè)標準,PGP更面向個體用戶選用。5第5頁,共37頁。S/MIME 功能在功能上,S/MIME與PGP相似,通過使用簽名、加密或簽名/加密的組合來保證MIME通信的安全,但強化了證書的規(guī)范S/MIME的安全功能:封裝的數(shù)據(jù): 加密的內(nèi)容和加密的會話密鑰簽名的數(shù)據(jù): 報文摘要發(fā)送者的

4、私鑰簽名,然后使用基64變換編碼內(nèi)容和簽名透明簽名: 簽名但不加密.只對簽名進行基64變換,這樣具有MIME支持而沒有S/MIME權(quán)能的接收者也能讀取,但不能驗證簽名簽名和封裝的數(shù)據(jù): 各種不同嵌套順序?qū)?shù)據(jù)加密、簽名,如簽名加密的數(shù)據(jù)或加密簽名的數(shù)據(jù)S/MIME使用X.509證書,它的密鑰管理方案介于嚴格的X.509證書層次結(jié)構(gòu)和PGP信任網(wǎng)6第6頁,共37頁。Algorithms Used報文摘要: SHA-1 and MD5數(shù)字簽名: DSS對稱密碼算法: Triple-DES, RC2/40 (exportable)公鑰密碼算法: RSA with key sizes of 512 a

5、nd 1024 bits, and Diffie-Hellman (for session keys).7第7頁,共37頁。PGP 安全電子郵件系統(tǒng)由個人發(fā)展起來Phil Zimmermann(齊默爾曼)PGP為電子郵件和文件存儲應(yīng)用提供了認證和保密性服務(wù)選擇理想的密碼算法把算法很好地集成到通用應(yīng)用中,獨立于操作系統(tǒng)和微處理器自由發(fā)放,包括文檔、源代碼等與商業(yè)公司(Network Associates)合作,提供一個全面兼容的、低價位的商業(yè)版本PGP不是由政府或者標準化組織所控制,可信性版本眾多,包括各種系統(tǒng)平臺,商業(yè)版本使用戶得到很好的支持8第8頁,共37頁。PGP PGP功能列表為了適應(yīng)郵

6、件的大小限制,PGP支持分段和重組數(shù)據(jù)分段郵件應(yīng)用完全透明,加密后的消息用Radix 64轉(zhuǎn)換Radix 64郵件兼容性消息用ZIP算法壓縮ZIP壓縮消息用一次性會話密鑰加密,會話密鑰用接收方的公鑰加密CAST或IDEA或3DES、AES及RSA或D-F消息加密用SHA-1創(chuàng)建散列碼,用發(fā)送者的私鑰和DSS或RSA加密消息摘要DSS/SHA或RSA/SHA數(shù)字簽名說明采用算法服務(wù)9第9頁,共37頁。PGP密碼功能概要10第10頁,共37頁。PGP 郵件數(shù)據(jù)處理順序:簽名 壓縮 加密壓縮對郵件傳輸或存儲都有節(jié)省空間的好處。簽名后壓縮的原因:不需要為檢驗簽名而保留壓縮版本的消息為了檢驗而再做壓縮不

7、能保證一致性,壓縮算法的不同實現(xiàn)版本可能會產(chǎn)生不同的結(jié)果壓縮之后再做加密的原因:壓縮后的消息其冗余小,增加密碼分析的難度若先加密,則壓縮難以見效E-mail兼容性PGP處理后的消息,部分或者全部是加密后的消息流,為任意的8位字節(jié)。某些郵件系統(tǒng)只允許ASC字符,所以PGP提供了轉(zhuǎn)換到ASC格式的功能。采用了Radix-64轉(zhuǎn)換方案11第11頁,共37頁。Session keycomponentKeyID of recipientspublic key (KUb)Session key(Ks)TimestampKeyID of senderspublic key (KUa)Leading two

8、octetsof message digestMessage digestSignatureFilenameTimestampDataMessageEKUbEKRaZIPEKsR64ContentOperationPGP消息的一般格式(A to B)12第12頁,共37頁。PGP PGP密鑰PGP使用四種類型的密鑰:一次性會話傳統(tǒng)密鑰公鑰私鑰基于口令短語的傳統(tǒng)密鑰PGP對密鑰的需求會話密鑰:需要一種生成不可預(yù)知的會話密鑰的方法,PGP使用了一種復(fù)雜的隨機密鑰生成算法(一定的真隨機性)公鑰和私鑰需要某種手段來標識具體的密鑰一個用戶擁有多個公鑰/私鑰對密鑰更新管理私鑰如何保存13第13頁,共37頁

9、。PGP 密鑰標識符和鑰匙環(huán)一個用戶有多個公鑰/私鑰對時,接收者如何知道發(fā)送者是用哪個公鑰來加密會話密鑰的?將公鑰與消息一起傳送。將一個標識符與一個公鑰關(guān)聯(lián),對一個用戶來說唯一。即用戶ID和密鑰ID標識一個密鑰定義KeyID 包括64個有效位(PGP采用公鑰的低64位作為KeyID)對于PGP數(shù)字簽名,KeyID也很必需。用哪個公鑰來驗證簽名?鑰匙環(huán)KeyID對于PGP非常關(guān)鍵。PGP消息中包括兩個keyID,分別提供保密與認證功能。需要一種系統(tǒng)化的方法存儲和組織這些密鑰以保證有效使用這些密鑰PGP密鑰管理方案:用戶機器(節(jié)點)上有一對數(shù)據(jù)結(jié)構(gòu):私鑰環(huán):存儲本節(jié)點擁有的公鑰/私鑰對公鑰環(huán):存儲

10、本節(jié)點所知道的其他用戶的公鑰14第14頁,共37頁。15第15頁,共37頁。PGP 私鑰環(huán)信息:時間戳、KeyID、公鑰、私鑰、UserIDUserID:通常是用戶的郵件地址。也可以是一個名字,可以重名私鑰如何保存:用戶選擇一個口令短語用于加密私鑰當系統(tǒng)用RSA生成一個新的公鑰/私鑰對時,要求用戶輸入口令短語。對該短語使用SHA-1生成一個160位的散列碼后,銷毀該短語系統(tǒng)用其中128位作為密鑰用CAST-128加密私鑰,然后銷毀這個散列碼,并將加密后的私鑰存儲到私鑰環(huán)中當用戶要訪問私鑰環(huán)中的私鑰時,必須提供口令短語。PGP將取出加密后的私鑰,生成散列碼,解密私鑰16第16頁,共37頁。PGP

11、 公鑰環(huán)信息: 時間戳、KeyID、公鑰、對所有者信任度、用戶ID、密鑰合法度、簽名、對簽名者信任度UserID:公鑰的擁有者。多個UserID可以對應(yīng)一個公鑰。公鑰環(huán)可以用UserID或KeyID索引。17第17頁,共37頁。PGP 公鑰管理由于PGP重在廣泛地在正式或非正式環(huán)境下的應(yīng)用,所以它沒有建立嚴格的公鑰管理模式。有關(guān)的問題:一旦你的私鑰泄漏,存在兩種危險:別人可以偽造你的簽名其他人發(fā)送給你的保密信件可被別人讀取防止公鑰環(huán)上包含錯誤的公鑰保證公鑰環(huán)上公鑰的正確性物理上得到B的公鑰??煽浚幸欢ň窒扌酝ㄟ^電話驗證公鑰從雙方都信任的個體D處獲得B的公鑰從一個信任的CA中心得到B的公鑰1

12、8第18頁,共37頁。PGP 發(fā)送方處理消息的過程簽名:從私鑰環(huán)中得到私鑰,利用userid作為索引PGP提示輸入口令短語,恢復(fù)私鑰構(gòu)造簽名部分加密:PGP產(chǎn)生一個會話密鑰,并加密消息PGP用接收者userid從公鑰環(huán)中獲取其公鑰構(gòu)造消息的會話密鑰部分19第19頁,共37頁。20第20頁,共37頁。PGP 接收方處理消息的過程解密消息PGP用消息的會話密鑰部分中的KeyID作為索引,從私鑰環(huán)中獲取私鑰PGP提示輸入口令短語,恢復(fù)私鑰PGP恢復(fù)會話密鑰,并解密消息驗證消息PGP用消息的簽名部分中的KeyID作為索引,從公鑰環(huán)中獲取發(fā)送者的公鑰PGP恢復(fù)被傳輸過來的消息摘要PGP對于接收到的消息作

13、摘要,并與上一步的結(jié)果作比較21第21頁,共37頁。22第22頁,共37頁。PGP信任模型在PGP中使用Meta-introducer和trusted introducers,與X.509環(huán)境中的Root CA和Certification Authorities相對應(yīng)采用 Web of Trust 模型,由用戶自己決定信任關(guān)系?;趶呐杂^者角度和信息越多越好的思想,是一種累計的信任模型可以是直接信任,可以是某種形式的信任鏈也可以通過多個介紹者23第23頁,共37頁。PGP- Web of Trust 模型是通過定在公鑰環(huán)中的三個域來實現(xiàn)的:1.密鑰合法字段(key_legitimacy)用來指

14、示 PGP 信任“ 這是這個用戶合法的公開密鑰”的程度;信任程度越高,這個用戶 ID 與這個密鑰的綁定越緊密2.擁有者信任字段(owner_trust) 用來指示這個公開鑰對其他公開密鑰證書進行簽名的可信任程度,這個信任程度是由該公鑰環(huán)的擁有者指派的。3.簽名信任字段(signature_trust)用來指示該 PGP 公鑰環(huán)擁有者信任簽名者對這個公開密鑰信任的程度。簽名信任字段是擁有者信任字段的一個備份。24第24頁,共37頁。信任關(guān)系處理過程1、當A向公鑰環(huán)中插入一個新公鑰時,建立一個新條目,PGP必須向owner_trust字段賦值,該標志與該公鑰的擁有者相關(guān)。如果其擁有者是A,則該值為

15、最高信任(ultimate trust)。否則,PGP詢問用戶,讓用戶給出信任級別。用戶可選:該公鑰的擁有者是不認識(unknown)、不信任(untrusted)、接近信任(marginally trusted)或完全信任(complete trusted)。2、當新公鑰加入時,可能有一個或多個簽名跟隨其后。許多簽名可以以后再加入。當一個簽名插入到一個條目中時,PGP查找該公鑰環(huán)中是否已存在該簽名的公鑰的擁有者。如果存在,則這個擁有者的owner_trust字段值拷貝到該插入公鑰條目的signature_trust字段。否則,賦予unknown user 值。3、key_legitimacy

16、 字段的值基于該條目中signature_trust 字段來計算。如果至少一個簽名有一個簽名信任值為ultimate,則key_legitimacy 字段的值設(shè)為complete。否則,PGP計算一個信任值的加權(quán)和。25第25頁,共37頁。PGP 信任模型示例26第26頁,共37頁。PGP 公鑰的注銷公鑰注銷功能的必要性:密鑰暴露或定時更新通常的注銷途徑是由私鑰主人簽發(fā)一個密鑰注銷證書私鑰主人應(yīng)盡可能越廣越快散布這個證書,以使得潛在的有關(guān)人員更新他們的公鑰環(huán)注意:對手也可以發(fā)出這個證書,然而,這將導(dǎo)致他自己也被否決。因此,這樣比起惡意使用偷來的私鑰來看,似乎會減少漏洞。27第27頁,共37頁。

17、保密增強郵件(PEM)保密增強郵件(Private Enhanced Mail,PEM)是增強Internet電子郵件隱秘性的標準草案, 是美國RSA實驗室基于RSA和DES算法而開發(fā)的產(chǎn)品,其目的是為了增強個人的隱私功能。它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,并能夠支持多種加密工具。對于每個電子郵件報文可以在報文頭中規(guī)定特定的加密算法、數(shù)字鑒別算法、散列功能等安全措施。PEM是通過Internet傳輸安全性商務(wù)郵件的非正式標準。 PEM有可能被S/MIME和PEM-MIME規(guī)范所取代28第28頁,共37頁。PGP vs

18、PEM、S/MIMEItemPGPPEM or S/MIMESupports encryption?YesYesSupports authenticationYesYesSupports non-repudiation?YesYesSupports compression?YesNoSupports mailing lists?NoYesUses base64 coding?YesYesCurrent data encryption algorithmIDEADESKey length for data encryption (bits)12856Current algorithm for k

19、ey managementRSARSA/D-HKey length for key management (bits)?384/512/1024VariableUser name spaceUser definedX.400X.509 conformant?NoYesCan eavesdropper read messages?NoNoCan eavesdropper read signatures?NoYesInternet Standard?YesYes29第29頁,共37頁?!袄编]件全球性泛濫問題黑客採用的攻擊手段多變無窮特洛伊木馬(Trojan),蠕蟲,惡意代碼 等植入手段控制無數(shù)計算機使之成為“僵尸” 郵件目錄帳號搜集 攻擊 (DHA)拒絕服務(wù)(DoS) 攻擊 網(wǎng)上釣魚 詐騙方式有效防御措施 (Email 網(wǎng)關(guān))避免企業(yè)信息系統(tǒng)受攻破88% 的病毒由電子郵件及附件傳播 (1)節(jié)省內(nèi)部系統(tǒng)資源提高員工工作效率Source: IDC 2004預(yù)測電子郵件增長趨勢 (2003 2008)每日電子郵件流量 (十億)CAGR: 14%(1) Source: ISCA Labs, 200350.698.7E-Mail 發(fā)展趨勢及未來挑戰(zhàn)30第30頁

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論