第3章網(wǎng)絡(luò)安全協(xié)議_第1頁(yè)
第3章網(wǎng)絡(luò)安全協(xié)議_第2頁(yè)
第3章網(wǎng)絡(luò)安全協(xié)議_第3頁(yè)
第3章網(wǎng)絡(luò)安全協(xié)議_第4頁(yè)
第3章網(wǎng)絡(luò)安全協(xié)議_第5頁(yè)
已閱讀5頁(yè),還剩70頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第3章網(wǎng)絡(luò)安全協(xié)議目前被廣泛使用的TCP/IP協(xié)議在最初設(shè)計(jì)時(shí)是基于一種可信網(wǎng)絡(luò)環(huán)境來(lái)考慮設(shè)計(jì)的,沒有考慮安全性問(wèn)題。因此,建立在TCP/IP基礎(chǔ)之上的Internet網(wǎng)絡(luò)的安全架構(gòu)需要補(bǔ)充安全協(xié)議來(lái)實(shí)現(xiàn)。本章主要內(nèi)容有:SSL協(xié)議;SSH協(xié)議;SET協(xié)議;IPSec協(xié)議;3.1SSL協(xié)議3.1.1SSL概述3.1.2SSL體系結(jié)構(gòu)與協(xié)議3.1.3SSL安全性分析3.1.4SSL協(xié)議的應(yīng)用3.2TLS協(xié)議3.2.1TLS概述3.2.2TLS協(xié)議結(jié)構(gòu)3.2.3TLS記錄協(xié)議3.2.4TLS握手協(xié)議3.2.5TLS安全性分析3.3SSH協(xié)議3.3.1SSH概述3.3.2SSH協(xié)議體系結(jié)構(gòu)

第3章網(wǎng)絡(luò)安全協(xié)議第3章網(wǎng)絡(luò)安全協(xié)議

3.3.3SSH傳輸協(xié)議3.3.4SSH身份認(rèn)證協(xié)議3.3.5SSH連接協(xié)議3.3.6SSH協(xié)議的應(yīng)用3.3.7SSH安全性分析3.4SET協(xié)議3.4.1SET協(xié)議概述3.4.2SET協(xié)議基本流程3.4.3SSL和SET協(xié)議比較3.4.4SET協(xié)議安全性分析3.5IPSec協(xié)議第3章網(wǎng)絡(luò)安全協(xié)議

3.5.1IPSec體系結(jié)構(gòu)3.5.2IPSec安全協(xié)議—AH驗(yàn)證文件頭協(xié)議3.5.3IPSec安全協(xié)議—ESP封裝安全載荷協(xié)議3.5.4Internet安全關(guān)聯(lián)密鑰管理協(xié)議---ISAKMP3.6QoS協(xié)議3.6.1QoS的體系結(jié)構(gòu)3.6.2QoS的實(shí)現(xiàn)機(jī)制3.1SSL協(xié)議

3.1.1SSL概述SSL(安全套接層,SecureSocketLayer)是由Netscape公司開發(fā)的一種網(wǎng)絡(luò)安全協(xié)議,主要為基于TCP/IP的網(wǎng)絡(luò)應(yīng)用程序提供身份驗(yàn)證、數(shù)據(jù)完整性和數(shù)據(jù)機(jī)密性等安全服務(wù)。SSL已得到了業(yè)界的廣—泛認(rèn)可,被廣泛應(yīng)用于網(wǎng)絡(luò)安全產(chǎn)品中,成為事實(shí)上的工業(yè)標(biāo)堆。SSL協(xié)議的基本目標(biāo)是在兩個(gè)通侍實(shí)體之間建立安全的通信連接,為基于客戶機(jī)服務(wù)器模式的網(wǎng)絡(luò)應(yīng)用提供安全保護(hù)。SSL協(xié)議提供了3種安全特性:3.1SSL協(xié)議

(1)數(shù)據(jù)機(jī)密性:采用對(duì)稱加密算法(如DES,RC4等)來(lái)加密數(shù)據(jù),密鑰是在雙方握手時(shí)指定的。(2)數(shù)據(jù)完整性:采用消息鑒別碼(MAC)來(lái)驗(yàn)證數(shù)據(jù)的完整世,MAC是采用Hash函數(shù)實(shí)現(xiàn)的。(3)身份合法性:采用非對(duì)稱密碼算法和數(shù)字證書來(lái)驗(yàn)證同層實(shí)體之間的身份合法性。SSL協(xié)議是一個(gè)分層協(xié)議,由兩層組成;SSL握手協(xié)議和SSL記錄協(xié)議。3.1.2.SSL體系結(jié)構(gòu)與協(xié)議

SSL協(xié)議由兩層結(jié)構(gòu)組成:底層為記錄層協(xié)議(RecordProtocol),它建立在面向連接的可靠傳輸協(xié)議(如TCP)基礎(chǔ)之上,提供機(jī)密性、真實(shí)性和重傳保護(hù),實(shí)現(xiàn)對(duì)數(shù)據(jù)的加密,封裝各種高層協(xié)議;高層由握手協(xié)議(HandshakeProtocol)、告警協(xié)議(A1ertProtocol)、改變密碼規(guī)格協(xié)議(ChangeCipherSpecProtocol)三個(gè)并行的協(xié)議構(gòu)成。高層協(xié)議需要記錄層協(xié)議支持,其中握手協(xié)議與其他的高層協(xié)議不同,其他高層協(xié)議屬于應(yīng)用開發(fā)的范疇,需要握手協(xié)議的支持,而握手協(xié)議則是SSL底層實(shí)現(xiàn)必須具有的功能,因?yàn)橛涗泴訁f(xié)議的完成也由它來(lái)作保證。3.1.2.SSL體系結(jié)構(gòu)與協(xié)議

1.記錄層協(xié)議SSL記錄層協(xié)議是一個(gè)封裝協(xié)議,它將從上層協(xié)議接收的數(shù)據(jù)(這些數(shù)據(jù)可以是任意長(zhǎng)度的非空數(shù)據(jù)塊),按照握手協(xié)議的協(xié)商結(jié)果進(jìn)行分段、壓縮、加密,然后將密文交給網(wǎng)絡(luò)傳輸協(xié)議進(jìn)行處理。2.握手協(xié)議SSL握手協(xié)議是SSL中最復(fù)雜的部分。此協(xié)議允許客戶端和服務(wù)器端相互認(rèn)證、切商加密和MAC算法,保護(hù)數(shù)據(jù)使用的密鑰通過(guò)SSL記錄傳送。握手協(xié)議在傳遞應(yīng)用數(shù)校之前使用。3.1.3SSL安全性分析

1.SSL協(xié)議保密性分析SSL協(xié)議對(duì)數(shù)據(jù)的保密性主要是防止數(shù)據(jù)在網(wǎng)絡(luò)上傳輸時(shí)被人竊聽,數(shù)據(jù)保密包括連接保密、無(wú)連接保密、選擇字段保密以及信息流保密等方面。SSL協(xié)議采用對(duì)稱加密算法如DES、RC4等對(duì)傳輸數(shù)據(jù)進(jìn)行加密。通信雙方在SSL握手過(guò)程結(jié)束后,根據(jù)協(xié)商后的密鑰對(duì)所有數(shù)據(jù)進(jìn)行加密,將數(shù)據(jù)以密文形式在網(wǎng)上傳送,從而保證數(shù)據(jù)的保密性。3.1.3SSL安全性分析

2.SSL協(xié)議完整性分析SSL協(xié)議通過(guò)通信雙方分別驗(yàn)證對(duì)方的握手結(jié)束消息來(lái)保證握手消息的完整性。SSL協(xié)議對(duì)記錄層中的應(yīng)用數(shù)據(jù)通過(guò)使用密鑰保護(hù)的數(shù)字摘要來(lái)保證其完整性。數(shù)字摘要由SSL協(xié)議對(duì)記錄層壓縮后的數(shù)據(jù)計(jì)算得出,SSL協(xié)議采用MD5.SHA等算法來(lái)保證數(shù)據(jù)完整性。數(shù)字摘要和它所保護(hù)的數(shù)據(jù)綁定在一個(gè)記錄中發(fā)送給接收者,接收者將根據(jù)接收到的數(shù)字摘要來(lái)判定數(shù)據(jù)是否在傳輸過(guò)程中被修改。3.1.3SSL安全性分析

3.SSL協(xié)議中的身份驗(yàn)證為了防止通信者的身份被中間人冒充,SSL協(xié)議提供了以數(shù)字證書為基礎(chǔ)的身份認(rèn)證機(jī)制。數(shù)字證書包含兩個(gè)方面的內(nèi)容,一是數(shù)字證書的真實(shí)性,二是確保數(shù)字證書為發(fā)送者所擁有(即發(fā)送者擁有該證書的私鑰)。證書的真實(shí)性可通過(guò)CA對(duì)證書的簽名來(lái)認(rèn)證,SSL協(xié)議對(duì)客戶證書和服務(wù)器證書真實(shí)性的認(rèn)證都采取了這種機(jī)制。它們都通過(guò)向?qū)Ψ桨l(fā)送證書消息來(lái)向?qū)Ψ奖砻靼准旱纳矸荨WC書消息中包含了從用戶證書到其上級(jí)發(fā)證CA證書,最后直到其根證書的一條證書鏈。證書消息的接收方只需要順著這條證書鏈就可以認(rèn)證用戶證書的真實(shí)性。SSL協(xié)議中采用的非對(duì)稱加密算法為RSA或Diffie-Hellman。3.1.4SSL協(xié)議的應(yīng)用

1.SSL構(gòu)建安全web網(wǎng)站SSL協(xié)議是內(nèi)嵌在瀏覽器中的安全協(xié)議,隨著Web瀏覽器技術(shù)的發(fā)展,SSL協(xié)議己被工業(yè)界認(rèn)可。SSL協(xié)議具有與高層無(wú)關(guān)的特點(diǎn),高層應(yīng)用協(xié)議(FTP,Telnet等)可以在SSL協(xié)議之上透明傳輸。在高層協(xié)議傳輸數(shù)據(jù)之前,SSL協(xié)議可以協(xié)商密碼算法和會(huì)話密鑰,在數(shù)據(jù)傳輸階段,SSL協(xié)議對(duì)數(shù)據(jù)加密,從而達(dá)到了保密性?;赟SL協(xié)議構(gòu)建安全Web應(yīng)用,具有如下三個(gè)基本特點(diǎn):(1)信道是保密的。經(jīng)過(guò)握手之后,協(xié)商好的會(huì)話密鑰可以對(duì)客戶端與服務(wù)器端之間傳遞的信息加密。(2)信道是經(jīng)過(guò)驗(yàn)證的。通信的服務(wù)器端總是被加以驗(yàn)證,客戶端可以選擇性地加以驗(yàn)證。(3)信道是可靠的。對(duì)信道中的信息加以完整性校驗(yàn)。3.1.4SSL協(xié)議的應(yīng)用

2.SSLVPN應(yīng)用SSLVPN指的是基于SSI協(xié)議建立遠(yuǎn)程安全訪問(wèn)通道的VPN技術(shù)。它是近年來(lái)興起的VPN技術(shù),SSLVPN隨著Web的普及和電子商務(wù)、遠(yuǎn)程辦公的興起而迅速發(fā)展。SSLVPN是應(yīng)用層的VPN,基于HTTPS來(lái)訪問(wèn)受保護(hù)的應(yīng)用。目前常見的SSLVPN方案可分為直路方式和旁路方式。在直路方式中,當(dāng)客戶端需要訪問(wèn)應(yīng)用服務(wù)器時(shí),要經(jīng)過(guò)以下三個(gè)步驟:(1)客戶端和SSLVPN網(wǎng)關(guān)通過(guò)證書互相驗(yàn)證雙方。(2)客戶端和SSLVPN網(wǎng)關(guān)之間建立SSL通道。(3)SSLVPN網(wǎng)關(guān)作為客戶端的代理和應(yīng)用服務(wù)器之間建立TCP連接,在客戶端和應(yīng)用服務(wù)器之間轉(zhuǎn)發(fā)數(shù)據(jù)。3.1.4SSL協(xié)議的應(yīng)用

SSLVPN的最大的優(yōu)勢(shì)在于客戶端。由于瀏覽器內(nèi)嵌了SSL協(xié)議,因此安裝了Web瀏覽器的客戶機(jī)可以隨時(shí)作為SSLVPN的客戶端。通過(guò)SSLVPN,客戶端可以在任何時(shí)間任何地點(diǎn)對(duì)應(yīng)用資源進(jìn)行訪問(wèn),也就是說(shuō)是基于B/S結(jié)構(gòu)的業(yè)務(wù)時(shí),可以直接使用瀏覽器完成SSL的VPN建立。而IPSecVPN只允許使用已經(jīng)定義好的客戶端進(jìn)行訪問(wèn),所以這種方式更適合應(yīng)用于企業(yè)內(nèi)部。

3.2TLS協(xié)議

3.2.1TLS概述傳輸層安全協(xié)議((TLS:TransportLayerSecurity))的前身是安全套接層協(xié)議。安全套接層協(xié)議(SSL:SecureSocketsLayer)最初于1995年由網(wǎng)景公司(NetscapeCommunicationsCorporation)設(shè)計(jì)和開發(fā),其目的主要是為電子商務(wù)的應(yīng)用提供一個(gè)安全的環(huán)境。TLS記錄層協(xié)議具有兩個(gè)特點(diǎn):(1)連接的機(jī)密性。TLS記錄層協(xié)議結(jié)合密鑰交換協(xié)議(如TLS的握手協(xié)議)和對(duì)稱加密機(jī)制,可為通信雙方提供一條安全通道,用于數(shù)據(jù)的安全傳輸。(2)連接的可靠性。TLS記錄的消息傳輸包括完整性校驗(yàn)功能,從而確保消息傳輸過(guò)程的完整性。所有上層協(xié)議(包括TLS握手協(xié)議和基于TLS的應(yīng)用程序)的數(shù)據(jù)均由TLS記錄層協(xié)議封裝后傳輸。3.2.2TLS協(xié)議結(jié)構(gòu)

TLS協(xié)議的基本設(shè)計(jì)目標(biāo)是為兩個(gè)通信實(shí)體之間提供數(shù)據(jù)的機(jī)密性和完整性。該協(xié)議分為兩層:TLS記錄協(xié)議和TLS握手協(xié)議。TLS記錄協(xié)議建立在其他可靠的傳輸協(xié)議之上(如TCP/IP)。TLS記錄協(xié)議提供的連接安全性有兩個(gè)基本特點(diǎn):①該連接是保密的。②該連接是可靠的。記錄協(xié)議用于封裝高層的協(xié)議,例如TLS握手協(xié)議。握手協(xié)議使客戶和服務(wù)器之間相互進(jìn)行認(rèn)證,并協(xié)商加密算法和密鑰。

3.2.2TLS協(xié)議結(jié)構(gòu)

TLS握手協(xié)議提供的連接安全性具有以下三個(gè)基本特點(diǎn):①對(duì)等實(shí)體可以使用公鑰密碼算法進(jìn)行認(rèn)證。這種認(rèn)證是可選的,但是通常至少需要對(duì)一方進(jìn)行認(rèn)證;②共享秘密的協(xié)商是安全的。即使攻擊者能夠發(fā)起中間人入侵攻擊,協(xié)商的秘密也不可能被竊聽者獲得;③協(xié)商是可靠的。攻擊者不能在不被發(fā)現(xiàn)的情況下篡改協(xié)商通信數(shù)據(jù)。TLS協(xié)議的一個(gè)優(yōu)點(diǎn)是它對(duì)于高層應(yīng)用協(xié)議的透明性,高層應(yīng)用數(shù)據(jù)可以使用TLS協(xié)議建立的加密信道透明地傳輸數(shù)據(jù),同時(shí),TLS協(xié)議不依賴于低層的傳輸協(xié)議可以建立在任何能夠提供可靠連接的協(xié)議上,3.2.3TLS記錄協(xié)議

TLS記錄協(xié)議的一條記錄包含長(zhǎng)度字段、描述字段和內(nèi)容字段。記錄協(xié)議得到要發(fā)送的消息后,將數(shù)據(jù)分成易于處理的數(shù)據(jù)分組,進(jìn)行數(shù)據(jù)壓縮處理,計(jì)算數(shù)據(jù)分組的密碼校驗(yàn)值MAC,加密數(shù)據(jù),然后發(fā)送數(shù)據(jù)。接收到的消息首先被解密,然后校驗(yàn)MAC,解壓縮,重組,最后傳遞給協(xié)議的高層客戶。記錄協(xié)議有四種類型的客戶:握手協(xié)議、警告協(xié)議、改變密碼格式協(xié)議和應(yīng)用數(shù)據(jù)協(xié)議。為了便于TLS協(xié)議的擴(kuò)展,記錄協(xié)議可以支持額外的記錄類型。使用時(shí)需要為新的記錄類型分配內(nèi)容類型值。如果TLS接收到了不理解的內(nèi)容類型值,則忽略該類型。

3.2.3TLS記錄協(xié)議

1.TLS連接狀態(tài)TLS連接狀態(tài)反映的是TLS記錄協(xié)議的操作環(huán)境。它規(guī)定協(xié)議所采用的加密算法、壓縮算法和MAC算法,以及與這些算法相關(guān)的參數(shù):比如MAC保密數(shù)值、塊加密密鑰、讀和寫方向上的初始化加密向量IV等。從邏輯上看,主要有四個(gè)連接狀態(tài):當(dāng)前的讀狀態(tài)和寫狀態(tài),意見未決的讀狀態(tài)和寫狀態(tài)。所有的記錄是在讀狀態(tài)和寫狀態(tài)下處理的。未決狀態(tài)的安全參數(shù)由TLS握手協(xié)議來(lái)設(shè)置,握手協(xié)議可以有選擇地將未決狀態(tài)轉(zhuǎn)變?yōu)楫?dāng)前狀態(tài),在這種情況下,當(dāng)前正在使用的“當(dāng)前狀態(tài)”被新的未決狀態(tài)取代,原來(lái)的未決狀態(tài)又被初始化為空狀態(tài)。當(dāng)一個(gè)狀態(tài)的安全參數(shù)還沒有被初始化時(shí),是不允許將它設(shè)置為當(dāng)前狀態(tài)的。3.2.3TLS記錄協(xié)議

建立TLS連接時(shí),讀和寫狀態(tài)的安全參數(shù)通過(guò)以下方法設(shè)置:(1)連接端:確定端實(shí)體是“客戶”還是“服務(wù)器”。(2)塊加密算法:加密數(shù)據(jù)塊的算法。包括算法采用的密鑰長(zhǎng)度、密鑰的保密程度、密文塊的長(zhǎng)度以及它是否是“出口”密碼。(3)MAC算法:用于消息認(rèn)證。包括Hash摘要的長(zhǎng)度。(4)壓縮算法:包括數(shù)據(jù)壓縮所需的所有信息。(5)主保密數(shù)值:由建立連接的對(duì)等實(shí)體共享的48字節(jié)長(zhǎng)的保密數(shù)值構(gòu)成。(6)客戶隨機(jī)數(shù):客戶提供的32字節(jié)長(zhǎng)的隨機(jī)數(shù)。(7)服務(wù)器隨機(jī)數(shù):服務(wù)器提供的32字節(jié)長(zhǎng)的隨機(jī)數(shù)。所有這些參數(shù)可以使用枚舉、結(jié)構(gòu)等數(shù)據(jù)類型表示。3.2.3TLS記錄協(xié)議

2.記錄層數(shù)據(jù)處理記錄層對(duì)從高層接受的數(shù)據(jù)進(jìn)行記錄形成、壓縮和加密等處理。(1)記錄形成TLS記錄層將上層協(xié)議的信息塊劃分成不超過(guò)214個(gè)字節(jié)的TLS明文記錄。記錄層不保護(hù)客戶消息的邊界。多個(gè)客戶消息可以組合成一個(gè)TLS記錄發(fā)送,一個(gè)客戶消息也可以被分成多個(gè)記錄發(fā)送。明文記錄中包含版本號(hào)、協(xié)議消息類型(255表示最大類型號(hào))、消息長(zhǎng)度和消息體。(2)壓縮壓縮處理是將TLSPlaintext結(jié)構(gòu)的數(shù)據(jù)變換成TLSCompressed結(jié)構(gòu)。壓縮必須是無(wú)損壓縮,而且對(duì)內(nèi)容的增加不能超過(guò)1024個(gè)字節(jié)。3.2.3TLS記錄協(xié)議

(3)加密壓縮必須是加密處理將TLSCompressed結(jié)構(gòu)變換成TLSCiphertext密文記錄。它的格式包括類型、協(xié)議版本號(hào)、加密類型選擇(流加密或者塊加密)和消息體。其中,記錄中包括MAC數(shù)值,MAC的計(jì)算內(nèi)容包括消息順序號(hào),以防止消息的重放和遺漏。具體的塊加密消息體結(jié)構(gòu)包括加密數(shù)據(jù)、MAC認(rèn)證數(shù)值、密文補(bǔ)丁、補(bǔ)丁長(zhǎng)度和塊加密消息體等。(4)密鑰計(jì)算記錄層協(xié)議要用某種算法來(lái)從握手協(xié)議協(xié)商的安全參數(shù)中產(chǎn)生密鑰、Ⅳ和MAC保密數(shù)值。所有這些密鑰都是從主保密數(shù)值中派生的。3.2.4TLS握手協(xié)議

TLS握手協(xié)議在通信的對(duì)等實(shí)體之間協(xié)商建立記錄層所需的安全參數(shù),并相互認(rèn)證身份,為雙方報(bào)告出錯(cuò)情況,并使用公鑰密碼技術(shù)生成共享秘密參數(shù)。TLS握手協(xié)議包括以下幾個(gè)步驟:交換hello消息以協(xié)商密碼算法,交換隨機(jī)值并檢查會(huì)話是否可重用;交換必要的密碼參數(shù),使客戶和服務(wù)器能夠協(xié)商premastersecret;交換證書和密碼信息,使客戶和服務(wù)器能夠進(jìn)行相互認(rèn)證;使用交換的隨機(jī)值和premastersecret生成主秘密mastersecret;為記錄協(xié)議提供安全參數(shù)。允許客戶和服務(wù)器校驗(yàn)對(duì)方是否計(jì)算出了相同的安全參數(shù),以及校驗(yàn)上述握手過(guò)程是否被攻擊者竊聽。3.2.4TLS握手協(xié)議

握手協(xié)議的過(guò)程描述如下:客戶向服務(wù)器發(fā)送Clienthello消息,服務(wù)器應(yīng)答serverhello消息。clienthello和serverhello消息建立下列安全屬性:協(xié)議版本,會(huì)話ID,CipherSuite和壓縮方法。同時(shí)生成并交換兩個(gè)隨機(jī)數(shù):ClientHello.random和ServerHello.random。實(shí)際的密鑰密鑰交換使用四條消息:server_certificate,server_key_exchange,client_certificate和client_key_exchange。在hello消息之后,如果需要認(rèn)證服務(wù)器的話,服務(wù)器將發(fā)送其證書。另外,如果需要的話,還要發(fā)送server_key_exchange消息。對(duì)服務(wù)器進(jìn)行認(rèn)證之后,服務(wù)器可以請(qǐng)求客戶證書。然后,服務(wù)器將發(fā)送server_hello_done消息,指示握手協(xié)議的hello消息階段結(jié)束,服務(wù)器等待客戶的響應(yīng)。如果服務(wù)器發(fā)送了certificate_request消息,客戶必須發(fā)送客戶證書,然后發(fā)送client_key_exchang消息,消息的內(nèi)容取決于client_hello和server_hello定義的密鑰交換算法。如果客戶發(fā)送了具有簽名能力的證書,則需要發(fā)送certificate_verify消息顯式地校驗(yàn)該證書。3.2.4TLS握手協(xié)議

隨后,客戶發(fā)送change_cipher_spec消息,并將未決的CipherSpec復(fù)制為當(dāng)前的CipherSpec。然后,客戶在新的算法、對(duì)稱密鑰和MAC秘密之下立即發(fā)送finish消息。服務(wù)器響應(yīng)客戶的消息,發(fā)送其change_cipher_spec消息和finish消息。到此為止,握手結(jié)束,客戶和服務(wù)器可以開始發(fā)送應(yīng)用層數(shù)據(jù)了,握手流程如圖3-5所示。如果客戶和服務(wù)器決定重用以前的會(huì)話則過(guò)程如下:客戶使用要重用的會(huì)話的會(huì)話ID發(fā)送ClientHello消息,服務(wù)器在會(huì)話緩存中檢查該ID,如果找到匹配的ID,并且服務(wù)器同意在這樣的條件下建立連接,它將發(fā)送包含相同ID的ServerHello消息。此時(shí),客戶和服務(wù)器都必須在發(fā)送finish消息之前發(fā)送change_cipher_spec消息。如果服務(wù)器沒有找到匹配的會(huì)話ID,服務(wù)器將生成新的會(huì)話ID,雙方需要進(jìn)行完整的握手。3.2.4TLS握手協(xié)議

2.基本消息描述

hello消息:服務(wù)器和客戶使用hello消息來(lái)交換安全相關(guān)的信息,如隨機(jī)數(shù)、CipherSuite等,包括client_hello消息、server_hello消息和hello_request消息。server_certificate消息:該消息表示服務(wù)器發(fā)送證書,在server_hello消息之后立即被發(fā)送。證書的類型必須與所選擇的CipherSuite中的密鑰交換算法相匹配,一般情況下是X.509v3格式的證書,證書中要包含與密鑰交換算法相匹配的密鑰。server_key_exchange消息:該消息僅在服務(wù)器發(fā)送的server_certificate消息中沒有包含足夠的信息使客戶可以交換premaster_secret的時(shí)候發(fā)送,為客戶端協(xié)商Premaster_secret傳遞密碼信息。

3.2.4TLS握手協(xié)議

certificate_request消息:服務(wù)器發(fā)送該消息指示客戶提供其證書。server_hello_done消息:服務(wù)器發(fā)送該消息指示hello階段結(jié)束。client_certificate消息:這是客戶接收到server_hello_done消息之后能夠發(fā)送的第一條消息,該消息只有在服務(wù)器要求證書的情況下才發(fā)送。如果客戶沒有合適的證書,也可以發(fā)送不包含證書的client_certificate消息。client_key_exchange消息:該消息由客戶發(fā)送,一般使用RSA公鑰加密的方式傳輸premaster_secret,或者使用Diffie-Hellman方法使雙方商定該秘密。certificate_verify消息:該消息用來(lái)提供顯示的客戶證書校驗(yàn)。finished消息:該消息在change_cipher_spec消息之后發(fā)送,用來(lái)校驗(yàn)密鑰交換和認(rèn)證過(guò)程是否成功。finished消息是第一個(gè)使用剛剛商定的算、密鑰和秘密進(jìn)行保護(hù)的消息。該消息的接收者必須校驗(yàn)消息內(nèi)容的正確性。3.2.5TLS安全性分析

TLS協(xié)議的目的是在不安全的網(wǎng)絡(luò)連接上實(shí)現(xiàn)客戶和服務(wù)器的安全通信。我們?cè)谟懻揟LS的安全性時(shí)假設(shè)攻擊者不可能從協(xié)議的外部獲得任何保密信息,并且攻擊者具有俘獲、修改、刪除、重放以及任何能夠篡改所發(fā)送的信息的能力。我們從以下幾個(gè)方面來(lái)分析TLS的安全性:(1)認(rèn)證和密鑰交換TLS支持三種認(rèn)證方式:相互認(rèn)證,認(rèn)證服務(wù)器而不認(rèn)證客戶,完全匿名。只要服務(wù)器被認(rèn)證,就能防止中間人對(duì)信道的攻擊。但完全匿名認(rèn)證不能防止這種攻擊方式。匿名服務(wù)器不能認(rèn)證客戶。被認(rèn)證的服務(wù)器要向客戶提供一個(gè)合法的證書鏈,被認(rèn)證的客戶也要向服務(wù)器提供一個(gè)合法的證書鏈。任何一方負(fù)責(zé)檢驗(yàn)另一方的證書是否合法和有效。3.2.5TLS安全性分析

TLS協(xié)議的目的是在不安全的網(wǎng)絡(luò)連接上實(shí)現(xiàn)客戶和服務(wù)器的安全通信。我們?cè)谟懻揟LS的安全性時(shí)假設(shè)攻擊者不可能從協(xié)議的外部獲得任何保密信息,并且攻擊者具有俘獲、修改、刪除、重放以及任何能夠篡改所發(fā)送的信息的能力。我們從以下幾個(gè)方面來(lái)分析TLS的安全性:(1)認(rèn)證和密鑰交換(2)低版本攻擊(3)對(duì)握手協(xié)議攻擊的檢測(cè)(4)會(huì)話的恢復(fù)(5)保護(hù)應(yīng)用數(shù)據(jù)

3.3SSH協(xié)議

SSH(secureshell)是IETF(InternetEngineeringTaskForce)的網(wǎng)絡(luò)工作組所制定的一族協(xié)議,其目的是要在非安全網(wǎng)絡(luò)上提供安全的遠(yuǎn)程登錄和其他安全網(wǎng)絡(luò)服務(wù)。類似于SSL,SSH也是建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。和SSL不同,SSH主要解決的是密碼在網(wǎng)絡(luò)上明文傳輸?shù)膯?wèn)題,因此通常用來(lái)替代Telnet、FTP等協(xié)議。傳統(tǒng)的Telnet、FTP和Rlogin等服務(wù)存在眾多安全缺陷,例如使用弱密碼單一認(rèn)證機(jī)制;傳輸數(shù)據(jù)(包括賬號(hào)和密碼)為明文,容易被竊取、篡改和重放;這些服務(wù)的安全驗(yàn)證機(jī)制容易引發(fā)各種欺騙,比如中間人攻擊等。為了克服這些安全缺陷,SSH協(xié)議被設(shè)計(jì)出來(lái)。3.3.2SSH協(xié)議體系結(jié)構(gòu)

1.SSH層次結(jié)構(gòu)SSH協(xié)議包括3個(gè)主要部分:SSH傳輸層協(xié)議(TransportLayerProtocol),SSH用戶認(rèn)證協(xié)議(UserAuthenticationProtocol)和SSH連接協(xié)議(ConnectionProtocol)三個(gè)組件組成。每層提供不同類型的安全保護(hù),并且可以與其它方式一起使用。SSH應(yīng)用層協(xié)議連接協(xié)議用戶認(rèn)證協(xié)議傳輸層協(xié)議服務(wù)器認(rèn)證數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性TCPoverIP3.3.2SSH協(xié)議體系結(jié)構(gòu)

2.密鑰機(jī)制對(duì)于SSH以提供安全通訊為目標(biāo)的協(xié)議,其中必不可少的就是一套完備的密鑰機(jī)制面介紹SSH協(xié)議3個(gè)主要的密鑰:主機(jī)密鑰、服務(wù)器密鑰和用戶密鑰.3.3.3SSH傳輸協(xié)議

SSH傳輸層協(xié)議提供加密主機(jī)認(rèn)證、數(shù)據(jù)保密性和數(shù)據(jù)完整性保護(hù)。這個(gè)協(xié)議不提供用戶認(rèn)證。簽名已經(jīng)提到,SSH認(rèn)證協(xié)議在SSH傳輸協(xié)議之上,如果服務(wù)進(jìn)程需要的話,則可以由它來(lái)提供用戶認(rèn)證。SSH2.0幾乎支持所有的公開密鑰格式、編碼和算法。定義公開密鑰的類型涉及以下幾個(gè)方面:·.密鑰格式密鑰的編碼方式和認(rèn)證的表達(dá)方式。簽名和加密算法有些密鑰類型可能不能同時(shí)支持簽名和加密。簽名后或加密后的數(shù)據(jù)編碼SSH2.0已經(jīng)定義了公開密鑰和認(rèn)證格式。簡(jiǎn)單來(lái)講,SSH傳輸層協(xié)議需要經(jīng)過(guò)下列3個(gè)步驟:

密鑰交換。從雙方開始發(fā)送自己能支持的算法(壓縮、加密、驗(yàn)證),根據(jù)接收到的對(duì)方的算法進(jìn)一步協(xié)商出一致的算法。進(jìn)行密鑰交換(Diffie-HellIllan)。開始服務(wù)請(qǐng)求。3.3.3SSH傳輸協(xié)議

最后一步是在SSH傳輸層協(xié)議執(zhí)行快完成時(shí)執(zhí)行的,就是客戶端通過(guò)發(fā)送SSHSERVICE_REQUEST消息給服務(wù)器端。目前已經(jīng)定義的服務(wù)有兩種:ssh-userauth和ssh-connection。如果服務(wù)器端支持這里提出的服務(wù)并且允許客戶端使用這個(gè)服務(wù),就會(huì)返回一個(gè)SSH_SERVICE_ACCEPT消息。一旦選定了特定的服務(wù),在SSH_SERVICE_DATA消息中,就開始傳輸數(shù)據(jù)。當(dāng)服務(wù)器端或客戶端停止傳送數(shù)據(jù)時(shí),就會(huì)發(fā)送SSH_SERVICE_EOF消息給對(duì)方。當(dāng)雙方都同意關(guān)閉連接時(shí),則會(huì)發(fā)送SSH_STREAM_CLOSE消息給對(duì)方,于是這個(gè)協(xié)議過(guò)程就結(jié)束了。3.3.4SSH身份認(rèn)證協(xié)議

客戶利用傳輸層協(xié)議向服務(wù)器提出用戶身份認(rèn)證服務(wù)請(qǐng)求,若服務(wù)器接受這個(gè)請(qǐng)求,雙方即可開始執(zhí)行SSH身份認(rèn)證協(xié)議。身份認(rèn)證協(xié)議在傳輸層協(xié)議所建立的安全通道上運(yùn)行。當(dāng)一次身份認(rèn)證失敗時(shí),客戶端可以再次提出認(rèn)證請(qǐng)求,但重試的時(shí)間間隔和次數(shù)并不是無(wú)限的。如果在10分鐘之內(nèi)沒有成功完成認(rèn)證,或重試次數(shù)已經(jīng)超過(guò)20次,服務(wù)器會(huì)返回SSH_MSG_DISCONNECT消息并斷開連接。在認(rèn)證成功后的通信過(guò)程中,客戶端也可以隨時(shí)提出新的認(rèn)證請(qǐng)求。3.3.4SSH身份認(rèn)證協(xié)議

和加密算法一樣,SSH協(xié)議中已經(jīng)定義了一些用戶認(rèn)證方法,也可以用name@domain的格式來(lái)增加新的用戶認(rèn)證方法。通過(guò)這種方式,有需要的單位可以使用自己的認(rèn)證方法。在認(rèn)證時(shí),客戶端發(fā)送SSH_MSG_USERAUTH_REQUEST消息,后面跟隨下列內(nèi)容:用戶名服務(wù)名方法名其他和方法相關(guān)的域3.3.5SSH連接協(xié)議

SSH連接協(xié)議允許在SSH傳輸層協(xié)議和SSH用戶認(rèn)證協(xié)議之上,它提供交互的登錄會(huì)話、執(zhí)行遠(yuǎn)程命令、轉(zhuǎn)發(fā)TCP/IP連接和轉(zhuǎn)發(fā)X11連接。這個(gè)協(xié)議的服務(wù)名字是ssh-connection。由于連接協(xié)議的目的是把已經(jīng)加密的隧道提供給多個(gè)應(yīng)用程序復(fù)用,因此它需要一個(gè)能區(qū)分不同應(yīng)用程序的方法。SSH連接協(xié)議引入了通道(channel)的機(jī)制,所有的終端會(huì)話、轉(zhuǎn)接連接都是通道。多個(gè)通道被復(fù)用成一個(gè)連接。對(duì)于每一端來(lái)說(shuō),通道用數(shù)字來(lái)標(biāo)識(shí)。在兩端標(biāo)明同一個(gè)通道的數(shù)字可能不同。當(dāng)一個(gè)通道打開時(shí),請(qǐng)求打開通道的消息同時(shí)會(huì)包含發(fā)送方的通道號(hào)。接收方也給新的通道分配一個(gè)自己的通道號(hào)。在以后的通信過(guò)程中,只要讓這兩個(gè)通道號(hào)一一對(duì)應(yīng)就可以了。3.3.5SSH連接協(xié)議

如果向?qū)Ψ秸?qǐng)求打開一個(gè)通道,則需要發(fā)送一個(gè)SSH_MSG_CHANNEL_OPEN消息,同時(shí)還要告訴對(duì)方自己的通道號(hào)和初始的窗口大小,因此會(huì)有如下內(nèi)容:SSH_MSG_CHANNEL_OPEN。通道類型。發(fā)送方通道號(hào)。初始窗口大小。最大包大小。和通道類型相關(guān)的其他內(nèi)容。3.3.6SSH協(xié)議的應(yīng)用

SSH最常見的應(yīng)用就是用它來(lái)取代傳統(tǒng)的Telnet、FTP等網(wǎng)絡(luò)應(yīng)用程序,通過(guò)SSH登錄到遠(yuǎn)方機(jī)器執(zhí)行各種命令。在不安全的網(wǎng)路通信環(huán)境中,它提供了驗(yàn)證機(jī)制與非常安全的通信環(huán)境。SSH開發(fā)者的原意是設(shè)計(jì)它來(lái)取代原UNIX系統(tǒng)上的rcp、rlogin和rsh等指令程序的;但經(jīng)過(guò)適當(dāng)包裝后,發(fā)現(xiàn)它在功能上完全可以取代傳統(tǒng)的Telnet、FTP等應(yīng)用程序。SSH協(xié)議發(fā)布了兩種版本,即版本1(SSH1.5協(xié)議)和版本2(SSH2.0協(xié)議)。版本1是一個(gè)完全免費(fèi)的軟件包,包含幾種專利算法(但其中有幾種已經(jīng)過(guò)期)且存在一些明顯的安全漏洞(如允許在數(shù)據(jù)流中插入數(shù)據(jù));而版本2安全性得到較大的提高,但在商業(yè)使用時(shí)則要付費(fèi)。概括來(lái)說(shuō),SSH協(xié)議主要提供如下幾種安全服務(wù)。3.3.6SSH協(xié)議的應(yīng)用

安全遠(yuǎn)程登錄。用戶可以用SSH完成TELNET、RLOGIN能夠完成的任何事情。登錄后所有的通信數(shù)據(jù)都受到加密保護(hù)。TCP端口轉(zhuǎn)發(fā)。利用SSH既可以進(jìn)行本地端口的流量轉(zhuǎn)發(fā),也可以進(jìn)行遠(yuǎn)程端口的流量轉(zhuǎn)發(fā),甚至可以結(jié)合PPP協(xié)議組建虛擬專用網(wǎng)。安全遠(yuǎn)程執(zhí)行命令。使用SSH協(xié)議,同樣可調(diào)用shell程序,由于建立連接之后的所有數(shù)據(jù)都經(jīng)過(guò)加密,因此在SSH建立連接后,遠(yuǎn)程執(zhí)行命令時(shí)所有的通信都被加密。安全遠(yuǎn)程文件傳輸。SSH允許通過(guò)客戶端程序SCP進(jìn)行文件的遠(yuǎn)程復(fù)制。在SSH協(xié)議版本2中更提供了SFTP的安全文件傳輸服務(wù)。X窗口連接轉(zhuǎn)發(fā)。SSH提供的一個(gè)重要功能就是X轉(zhuǎn)發(fā)功能,它可以在客戶端的顯示屏上把服務(wù)器端X程序的運(yùn)行結(jié)構(gòu)以圖形形式現(xiàn)實(shí)在客戶端3.3.7SSH安全性分析

SSH是一種通用,功能強(qiáng)大的基于軟件的網(wǎng)絡(luò)安全解決方案,計(jì)算機(jī)每次向網(wǎng)絡(luò)發(fā)送數(shù)據(jù)時(shí),SSH都會(huì)自動(dòng)對(duì)其進(jìn)行加密。數(shù)據(jù)到達(dá)目的地時(shí),SSH自動(dòng)對(duì)加密數(shù)據(jù)進(jìn)行解密。整個(gè)過(guò)程都是透明的。它使用了現(xiàn)代的安全加密算法,足以勝任大型公司的任務(wù)繁重的應(yīng)用程序的要求。3.3.7SSH安全性分析

1.SSH協(xié)議的主要安全特性和優(yōu)點(diǎn):使用強(qiáng)加密技術(shù)來(lái)保證數(shù)據(jù)的私密性。端到端通信用隨機(jī)密鑰進(jìn)行加密,隨機(jī)密鑰為會(huì)話進(jìn)行安全協(xié)商,會(huì)話結(jié)束后被丟棄。支持的算法有DES,IDEA,3DES等。通信完整性,確保通信不會(huì)被修改。SSH-2基于MD5和SHA-1的加密hash算法。認(rèn)證,即發(fā)送者和接收者的身份證明。客戶機(jī)和服務(wù)器雙向認(rèn)證。授權(quán),即對(duì)賬號(hào)進(jìn)行訪問(wèn)控制。使用轉(zhuǎn)發(fā)或隧道技術(shù)對(duì)其它基于TCP/IP的會(huì)話進(jìn)行加密。3.3.7SSH安全性分析

2.SSH可以防止的攻擊網(wǎng)絡(luò)竊聽,SSH通信是加密的,即使截獲會(huì)話內(nèi)容,也不能將其解密。名字服務(wù)和IP偽裝,SSH通過(guò)加密驗(yàn)證服務(wù)器主機(jī)身份可避免這類風(fēng)險(xiǎn)。連接劫持,SSH的完整性檢測(cè)負(fù)責(zé)確定會(huì)話在傳輸過(guò)程是否被修改,如果被修改過(guò),就關(guān)閉連接。中間人攻擊,SSH利用兩種方法防止這種攻擊,第一種是服務(wù)器主機(jī)認(rèn)證。除非攻擊者已經(jīng)成功攻擊了服務(wù)器主機(jī),獲得服務(wù)器的私有主機(jī)密鑰。第二種是限制使用容易受到這種攻擊的認(rèn)證方法,密碼認(rèn)證容易受到中間人攻擊,而公鑰和基于主機(jī)的/RhostsRSA則對(duì)中間人攻擊可以免疫。插入攻擊,這種攻擊可以客戶和服務(wù)器之間發(fā)送的正文數(shù)據(jù)流之間插入任意數(shù)據(jù)。ssh11.2.25后和Openssh的所有版本都專門進(jìn)行了設(shè)計(jì),來(lái)檢測(cè)并防止這種攻擊。這種檢測(cè)程序增大了插入攻擊的難度,但是并不能完全防止。SSH2使用強(qiáng)加密完整性檢測(cè)手段來(lái)防止這個(gè)問(wèn)題??梢杂?DES算法來(lái)防止這種攻擊。3.3.7SSH安全性分析

3.SSH不能防止的攻擊密碼崩潰,密碼認(rèn)證是一種脆弱的認(rèn)證形式,盡量使用公鑰認(rèn)證方式。如果必須要密碼認(rèn)證,可考慮使用S/Key之類的一次性密碼機(jī)制。IPANDTCP攻擊,由于SSH是在TCP之上進(jìn)行操作的,因此容易受到針對(duì)TCP和IP缺陷而發(fā)起的攻擊。SYNflood,TCP不同步和TCP劫持等。只能通過(guò)更低層的防護(hù)措施來(lái)保護(hù)。流量分析。隱秘通道。粗心大意。安全是一個(gè)過(guò)程,而不是一個(gè)產(chǎn)品,不要認(rèn)為裝上SSH就安全了。3.4SET協(xié)議

3.4.1SET協(xié)議概述SET(SecureElectronicTransaction)安全電子交易協(xié)議是由美國(guó)明Visa和MasterCard兩大信用卡組織提出的應(yīng)用于Internet上的以信用卡為基礎(chǔ)的電子支付系統(tǒng)協(xié)議。它采用公鑰密碼體制和x.509數(shù)字證書標(biāo)準(zhǔn),應(yīng)用于BtoC模式中,保障支付信息的安全性。SET協(xié)議本身比較復(fù)雜,設(shè)計(jì)比較嚴(yán)格,安全性高,它能保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性。SET協(xié)議是PKI框架下的一個(gè)典型實(shí)現(xiàn),同時(shí)也在不斷升級(jí)和完善,如SET2.0將支持借記卡電子交易。3.4.2SET協(xié)議基本流程

SET協(xié)議規(guī)定的工作流程分以下3個(gè)階段。(1)購(gòu)買請(qǐng)求階段(2)支付確認(rèn)階段(3)收款階段3.4.3SSL和SET協(xié)議比較

事實(shí)上,SET和SSL除了都采用RSA公鑰算法以外,二者在其他技術(shù)方面沒有任何相似之處,并且RSA在二者中也被用來(lái)實(shí)現(xiàn)不同的安全目標(biāo)。SET協(xié)議比SSL協(xié)議復(fù)雜,因?yàn)镾ET不僅加密兩個(gè)端點(diǎn)間的單個(gè)會(huì)話,它還非常詳細(xì)而準(zhǔn)確地反映了卡交易各方之間存在的各種關(guān)系。SET還定義了加密信息的格式和完成一筆卡支付交易過(guò)程中各方傳輸信息的規(guī)則。事實(shí)上,SET遠(yuǎn)遠(yuǎn)不只是一個(gè)技術(shù)方面的協(xié)議,它還說(shuō)明了每一方所持有的數(shù)字證書的合法含義,希望得到數(shù)字證書以及響應(yīng)信息的各方應(yīng)有的動(dòng)作,與一筆交易緊密相關(guān)的責(zé)任分擔(dān)。SET實(shí)現(xiàn)起來(lái)非常復(fù)雜,商家和銀行都需要改造系統(tǒng)以實(shí)現(xiàn)互操作。另外,SET協(xié)議需要認(rèn)證中心的支持。3.4.3SSL和SET協(xié)議比較

SET是一個(gè)多方的報(bào)文協(xié)議,它定義了銀行、商家、持卡人之間必須的報(bào)文規(guī)范,與此同時(shí),SSL只是簡(jiǎn)單地在兩方之間建立了一條安全連接。SSL是面向連接的,而SET允許各方之間的報(bào)文交換不是實(shí)時(shí)的。SU報(bào)文能夠在銀行內(nèi)部悶或者其他網(wǎng)絡(luò)上傳輸,而SSL之上的卡支付系統(tǒng)只能與Web瀏覽器捆綁在一起。3.4.4SET協(xié)議安全性分析

SET協(xié)議過(guò)于復(fù)雜龐大,也有許多不足之處。在利用SET協(xié)議實(shí)施電子商務(wù)平臺(tái)時(shí)還是可以進(jìn)行周全考慮和加以改進(jìn)的。(1)SET協(xié)議中沒有支持不可抵賴的描述,盡管采用了數(shù)字簽名技術(shù),在一定程度上支持了不可抵賴特性。(2)從上述協(xié)議流程中可以看出,銀行網(wǎng)關(guān)具有很大的權(quán)力,可以認(rèn)可該交易的成功與否。(3)SET協(xié)議的憑證證書格式只是要求遵守x.509規(guī)范,并沒有強(qiáng)調(diào)要求各種不同的應(yīng)用環(huán)境兼容。(4)SET協(xié)議的安全在一定程度上也依賴于外部環(huán)境。如HTTP及SMTP兩個(gè)協(xié)議、瀏覽器與電子郵件的實(shí)時(shí)性等,SET協(xié)議實(shí)施時(shí)有可能出現(xiàn)許多問(wèn)題,要求用戶能統(tǒng)籌考慮,盡可能提高系統(tǒng)的安全性。3.5IPSec協(xié)議

3.5.1IPSec體系結(jié)構(gòu)IPSec是指IETF以RFC形式公布的一組安全I(xiàn)P協(xié)議集,是在IP包中為IP業(yè)務(wù)提供保護(hù)的安全協(xié)議標(biāo)準(zhǔn),其基本目的就是把安全機(jī)制引入IP協(xié)議,通過(guò)使用現(xiàn)代密碼學(xué)方法支持機(jī)密性和認(rèn)證性服務(wù),使用戶能有選擇地使用,并得到所期望的安全服務(wù)。IPSec將幾種安全技術(shù)結(jié)合形成一個(gè)比較完整的安全體系結(jié)構(gòu),它通過(guò)在IP協(xié)議中增加兩個(gè)基于密碼的安全機(jī)制——認(rèn)證頭(AH)和封裝安全有效負(fù)載(ESP),來(lái)支持IP數(shù)據(jù)項(xiàng)的認(rèn)證、完整性和機(jī)密性。通過(guò)IP安全協(xié)議和密鑰管理協(xié)議構(gòu)建起IP層安全體系結(jié)構(gòu)的框架,能保護(hù)所有基于IP的服務(wù)或應(yīng)用。3.5IPSec協(xié)議

IPSec由IPSec安全協(xié)議(AH/ESP)和密鑰管理協(xié)議(IKE)組成。其安全結(jié)構(gòu)包括以下4個(gè)基本部分:安全協(xié)議,安全聯(lián)盟,安全策略,密鑰管理。IPSec的安全協(xié)議定義了如何通過(guò)在IP數(shù)據(jù)包中增加擴(kuò)展頭和字段來(lái)保證IP包的機(jī)密性、完整性和可認(rèn)證性。IPSec可在主機(jī)或網(wǎng)關(guān)上實(shí)現(xiàn),使系統(tǒng)能選擇所需要的安全機(jī)制、決定使用的算法和密鑰以及使用的方式,在IP層提供所要求的安全服務(wù)。IPSec定義了兩種安全機(jī)制ESP和AH,并以IP擴(kuò)展頭的方式增加到IP包中,以支持IP數(shù)據(jù)項(xiàng)的安全性。IPSec具有兩種通信模式:傳輸模式,隧道模式。兩種模式的區(qū)別是其所保護(hù)的內(nèi)容不相同:一個(gè)是IP包,一個(gè)是IP載荷。3.5IPSec協(xié)議

傳輸模式(TransportMode)只對(duì)上層協(xié)議數(shù)據(jù)和選擇的IP頭字段提供認(rèn)證保護(hù),且僅適用于主機(jī)實(shí)現(xiàn)。在傳輸模式中,AH和ESP保護(hù)的是傳輸頭。在這種模式中,AH和ESP會(huì)攔截從傳輸層到網(wǎng)絡(luò)層的數(shù)據(jù)包,并根據(jù)具體的配置提供安全保護(hù)。隧道模式(TunnelMode)對(duì)整個(gè)IP數(shù)據(jù)項(xiàng)提供認(rèn)證保護(hù),既可用于主體也可用于安全網(wǎng)關(guān),并且當(dāng)AH在安全網(wǎng)關(guān)上實(shí)現(xiàn)時(shí),必須采用隧道模式。此外,當(dāng)數(shù)據(jù)包最終目的地不是安全終點(diǎn)時(shí),或者在使用了BITS或BITW實(shí)施方案的情況下,通常需要在隧道模式下使用IPSec。假如安全性需由一個(gè)設(shè)備來(lái)提供,而該設(shè)備并非數(shù)據(jù)包的始發(fā)點(diǎn);或者數(shù)據(jù)包需要保密傳輸?shù)脚c實(shí)際目的地不同的另一個(gè)目的地,便需要采用隧道模式。3.5.2IPSec安全協(xié)議—AH驗(yàn)證文件頭協(xié)議

驗(yàn)證文件頭協(xié)議AH(以下簡(jiǎn)稱AH)是為IP數(shù)據(jù)項(xiàng)提供強(qiáng)認(rèn)證的一種安全機(jī)制,它能為IP數(shù)據(jù)項(xiàng)提供無(wú)連接完整性、數(shù)據(jù)起源認(rèn)證和抗重播攻擊。數(shù)據(jù)完整性是通過(guò)消息認(rèn)證碼產(chǎn)生的校驗(yàn)值來(lái)保證的,數(shù)據(jù)起源認(rèn)證是通過(guò)在數(shù)據(jù)包中包含一個(gè)將要被認(rèn)證的共享秘密或密鑰來(lái)保證的,抗重放攻擊是通過(guò)在AH中使用一個(gè)序列號(hào)來(lái)實(shí)現(xiàn)的。除了機(jī)密性外,AH可提供ESP能夠提供的一切東西,只是AH不對(duì)保護(hù)的IP數(shù)據(jù)包的任何部分進(jìn)行加密,因此,AH不需要加密算法,僅需要一個(gè)認(rèn)證算法。而且AH提供的數(shù)據(jù)完整性與ESP的數(shù)據(jù)完整性稍有不同:AH對(duì)外部IP頭各部分進(jìn)行身份驗(yàn)證。相比之下,AH認(rèn)證的范圍更寬。3.5.2IPSec安全協(xié)議—AH驗(yàn)證文件頭協(xié)議

1.AH格AH可用來(lái)保護(hù)一個(gè)上層協(xié)議(傳輸模式)或一個(gè)完整的數(shù)據(jù)包(隧道模式),在兩種情況下AH頭都會(huì)緊跟在一個(gè)IP頭后。AH是一個(gè)IP協(xié)議,受AH保護(hù)的IP包是另一個(gè)IP包。因此,AH可單獨(dú)使用,或與ESP聯(lián)合使用。AH頭比ESP頭簡(jiǎn)單得多,因?yàn)樗鼪]有提供機(jī)密性。由于不需要填充和一個(gè)填充長(zhǎng)度指示器,因此也不存在尾。另外,也不需要一個(gè)初始化向量。3.5.2IPSec安全協(xié)議—AH驗(yàn)證文件頭協(xié)議

2.AH應(yīng)用模式AH可采用傳輸模式或隧道模式對(duì)IP數(shù)據(jù)報(bào)進(jìn)行保護(hù)。在傳輸模式方面,AH頭插在IP頭和上層協(xié)議頭之間。

3.IPSec的應(yīng)用IPSec是一種包容極廣、功能極強(qiáng)的IP安全協(xié)議,它實(shí)現(xiàn)了IP包級(jí)安全,并為上層協(xié)議提供覆蓋式的安全保護(hù),這都使它具有廣泛的應(yīng)用領(lǐng)域與發(fā)展前景。IPSec是下一代IP協(xié)議——IPv6的基本組成部分,是IPv6必須支持的功能;IPSec幾乎能與任何類型的IP協(xié)議設(shè)備協(xié)同工作,通過(guò)其與遠(yuǎn)程主機(jī)、防火墻、安全網(wǎng)關(guān)、路由器的結(jié)合,可以構(gòu)造出各種網(wǎng)絡(luò)安全解決方案;3.5.2IPSec安全協(xié)議—AH驗(yàn)證文件頭協(xié)議

IPSec能與其他協(xié)議結(jié)合提供更強(qiáng)的安全性;IPSec能使企業(yè)把他們的Extranet擴(kuò)展到貿(mào)易伙伴,進(jìn)行安全的電子商務(wù),能使他們的Intranet連接到遠(yuǎn)程場(chǎng)所而不用擔(dān)心安全協(xié)議的兼容性;IPSec能使企業(yè)在他們已有的IP網(wǎng)絡(luò)上建造一個(gè)安全的基礎(chǔ)設(shè)施。

目前IPSec最主要的應(yīng)用是構(gòu)建安全虛擬專用網(wǎng)(VPN)。VPN實(shí)質(zhì)上是通過(guò)保密隧道在非信任公共網(wǎng)絡(luò)上產(chǎn)生的安全私有連接。VPN能在Internet等公共網(wǎng)絡(luò)上安全地傳遞信息,連接遠(yuǎn)程用戶、分支部門和商業(yè)合作伙伴,把他們組成一個(gè)擴(kuò)展的自治網(wǎng)絡(luò)。VPN利用公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施為企業(yè)各部門提供安全的網(wǎng)絡(luò)互聯(lián)服務(wù),它能使運(yùn)行在VPN上的商業(yè)應(yīng)用有幾乎與專用網(wǎng)絡(luò)相同的安全性、可靠性、可擴(kuò)充性、服務(wù)質(zhì)量和可管理性。3.5.3IPSec安全協(xié)議—ESP封裝安全載荷協(xié)議封裝安全載荷協(xié)議ESP(以下簡(jiǎn)稱ESP)是插入在IP數(shù)據(jù)報(bào)內(nèi)的一個(gè)協(xié)議,為IP數(shù)據(jù)報(bào)提供數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、抗重播以及數(shù)據(jù)源驗(yàn)證等安全服務(wù)。ESP可以應(yīng)用于傳輸模式和隧道模式兩種不同模式。ESP可以單獨(dú)使用,也可以利用隧道模式嵌套使用,或者和AH組合起來(lái)使用。ESP使用一個(gè)加密器提供數(shù)據(jù)機(jī)密性,使用一個(gè)驗(yàn)證器提供數(shù)據(jù)完整性認(rèn)證。加密器和驗(yàn)證器所采用的專用算法是由ESP安全聯(lián)盟的相應(yīng)組件決定的。因此,ESP是一種通用的、易于擴(kuò)展的安全機(jī)制,它將基本的ESP功能定義和實(shí)際提供安全服務(wù)的專用密碼算法分離開,有利于密碼算法的更換和更新。3.5.3IPSec安全協(xié)議—ESP封裝安全載荷協(xié)議ESP的抗重播服務(wù)是可選的。通常,發(fā)送端在受ESP保護(hù)的數(shù)據(jù)報(bào)中插入一個(gè)唯一的、單向遞增的序列號(hào),接收端通過(guò)檢驗(yàn)數(shù)據(jù)報(bào)的序列號(hào)來(lái)驗(yàn)證數(shù)據(jù)報(bào)的唯一性,防止數(shù)據(jù)報(bào)的重播,但并不要求接收端必須實(shí)現(xiàn)對(duì)數(shù)據(jù)報(bào)序列號(hào)的檢查。因此,抗重播服務(wù)可由接收端選擇。1.ESP頭格式在IPv4中,ESP頭緊跟在IP頭后,這個(gè)IP頭的協(xié)議字段是50,以表明IP頭之后是一個(gè)ESP頭。但在IPv6中,ESP頭的放置與擴(kuò)展頭是否存在有關(guān)。ESP頭肯定插在擴(kuò)展頭之后。如果擴(kuò)展頭存在,它的下一個(gè)頭字段就會(huì)立即出現(xiàn)在設(shè)為50的ESP頭之前。如果擴(kuò)展頭不存在,IPv6中的下一個(gè)頭字段就會(huì)被設(shè)成50。3.5.3IPSec安全協(xié)議—ESP封裝安全載荷協(xié)議2.ESP模式和AH的情況一樣,ESP在數(shù)據(jù)包中位置取決于ESP的操作模式。ESP共有2種操作模式:傳輸模式和隧道模式。(1)ESP傳輸模式在傳輸模式下,ESP插在IP頭和所有選項(xiàng)之后、傳輸層協(xié)議之前,或者在已經(jīng)應(yīng)用的任意IPSec協(xié)議之前。(2)ESP隧道模式在隧道模式下,ESP頭插在原始IP頭之前,并且將生成一個(gè)新的IP頭插在ESP頭之前3.5.3IPSec安全協(xié)議—ESP封裝安全載荷協(xié)議2.ESP模式和AH的情況一樣,ESP在數(shù)據(jù)包中位置取決于ESP的操作模式。ESP共有2種操作模式:傳輸模式和隧道模式。(1)ESP傳輸模式在傳輸模式下,ESP插在IP頭和所有選項(xiàng)之后、傳輸層協(xié)議之前,或者在已經(jīng)應(yīng)用的任意IPSec協(xié)議之前。(2)ESP隧道模式在隧道模式下,ESP頭插在原始IP頭之前,并且將生成一個(gè)新的IP頭插在ESP頭之前3.5.4Internet安全關(guān)聯(lián)密鑰管理協(xié)議---ISAKMP

ISAKMP提供了Internet密鑰管理的一個(gè)框架,并提供了支持協(xié)商和安全關(guān)聯(lián)管理的協(xié)議,安全關(guān)聯(lián)協(xié)議含有執(zhí)行各種網(wǎng)絡(luò)安全服務(wù)所需要的所有信息。ISAKMP中也有定義交換密鑰產(chǎn)生方法和認(rèn)證數(shù)據(jù)的部分,它能提供對(duì)竊聽的保護(hù)。下面給出ISAKMP的描述是基于ISAKMP草案文本的。ISAKMP試圖在網(wǎng)絡(luò)棧的各個(gè)層面.支持對(duì)安全協(xié)議中的安全關(guān)聯(lián)進(jìn)行協(xié)商。ISAKMP自身,并不建立會(huì)話密鑰,不過(guò),它能利用各種會(huì)話密鑰建立協(xié)議,比如Oakley,來(lái)提供因特網(wǎng)密鑰管理的一套完整解決方案。3.5.4Internet安全關(guān)聯(lián)密鑰管理協(xié)議---ISAKMP

ISAKMP使得安全關(guān)聯(lián)的管理集中化了,這樣可以減少各個(gè)安全協(xié)議中功能的重復(fù)。它還能在同一時(shí)間,和若干業(yè)務(wù)進(jìn)行協(xié)商,從而可以降低連接建立的時(shí)間。ISAKMP的主要部分是安全關(guān)聯(lián)和管理、認(rèn)證、公共密鑰密碼、和(安全)保護(hù)機(jī)制。ISAKMP對(duì)其中的認(rèn)證和密鑰交換部分有一些基本要求,它們的作用是減輕威脅、防止對(duì)業(yè)務(wù)拒絕服務(wù)、重傳、通信中第三者的存在、黑客對(duì)連接進(jìn)行攻擊等一些情況的出現(xiàn)。

3.5.4Internet安全關(guān)聯(lián)密鑰管理協(xié)議---ISAKMP

1.ISAKMP認(rèn)征、密鑰交換和保護(hù)ISAKMP需要利用數(shù)字簽名算法、比如數(shù)字簽名標(biāo)準(zhǔn)DSS和RSA簽名算法,與來(lái)至于可靠第三方的認(rèn)證相結(jié)合,完成認(rèn)證工作。該協(xié)議不需要或者說(shuō)沒有規(guī)定一種特定的簽名算法或認(rèn)證中心。2.概念3.ISAKMP端口分配密鑰管理方法在傳輸層協(xié)議之上或IP層之上,可以代替ISAKMP。IANA分配給ISAKMP的用戶數(shù)據(jù)報(bào)協(xié)議端口號(hào)是500。所有ISAKMP協(xié)議的執(zhí)行,必須包括在這個(gè)端口上發(fā)送和接收信息的能力。4.ISAKMP的報(bào)頭格式ISAKMP消息由報(bào)頭和一個(gè)或多個(gè)負(fù)載以傳輸模式構(gòu)成,其報(bào)頭格式包含一下字段。5.ISAKMP負(fù)載類型3.5.4Internet安全關(guān)聯(lián)密鑰管理協(xié)議---ISAKMP

1.ISAKMP認(rèn)征、密鑰交換和保護(hù)ISAKMP需要利用數(shù)字簽名算法、比如數(shù)字簽名標(biāo)準(zhǔn)DSS和RSA簽名算法,與來(lái)至于可靠第三方的認(rèn)證相結(jié)合,完成認(rèn)證工作。該協(xié)議不需要或者說(shuō)沒有規(guī)定一種特定的簽名算法或認(rèn)證中心。2.概念3.ISAKMP端口分配密鑰管理方法在傳輸層協(xié)議之上或IP層之上,可以代替ISAKMP。IANA分配給ISAKMP的用戶數(shù)據(jù)報(bào)協(xié)議端口號(hào)是500。所有ISAKMP協(xié)議的執(zhí)行,必須包括在這個(gè)端口上發(fā)送和接收信息的能力。4.ISAKMP的報(bào)頭格式ISAKMP消息由報(bào)頭和一個(gè)或多個(gè)負(fù)載以傳輸模式構(gòu)成,其報(bào)頭格式包含一下字段。5.ISAKMP負(fù)載類型3.6QoS協(xié)議

QoS是指一個(gè)網(wǎng)絡(luò)能夠利用各種各樣的基礎(chǔ)技術(shù)向選定的網(wǎng)絡(luò)通信提供更好的服務(wù)的能力。這些基礎(chǔ)技術(shù)包括:幀中繼(FrameRelay)、異步傳輸模式(AsynckonousTransferMode,簡(jiǎn)寫為ATM)、以太網(wǎng)和802.1網(wǎng)絡(luò)、SONET以及IP-路由網(wǎng)絡(luò)。特別值得注意的是,通過(guò)采用下列技術(shù),QoS功能可提供更好的和更可預(yù)測(cè)的網(wǎng)絡(luò)服務(wù):支持專用帶寬改善損失特性避免并且管理網(wǎng)絡(luò)擁塞情況規(guī)定網(wǎng)絡(luò)通信流量設(shè)置網(wǎng)絡(luò)上的通信的優(yōu)先權(quán)3.6.1QoS的體系結(jié)構(gòu)

QoS是指一個(gè)網(wǎng)絡(luò)能夠利用各種各樣的基礎(chǔ)技術(shù)向選定的網(wǎng)絡(luò)通信提供更好的服務(wù)的能力。這些基礎(chǔ)技術(shù)包括:幀中繼(FrameRelay)、異步傳輸模式(AsynckonousTransferMode,簡(jiǎn)寫為ATM)、以太網(wǎng)和802.1網(wǎng)絡(luò)、SONET以及IP-路由網(wǎng)絡(luò)。特別值得注意的是,通過(guò)采用下列技術(shù),QoS功能可提供更好的和更可預(yù)測(cè)的網(wǎng)絡(luò)服務(wù):支持專用帶寬改善損失特性避免并且管理網(wǎng)絡(luò)擁塞情況規(guī)定網(wǎng)絡(luò)通信流量設(shè)置網(wǎng)絡(luò)上的通信的優(yōu)先權(quán)3.6.1QoS的體系結(jié)構(gòu)

所謂QoS就是使網(wǎng)絡(luò)及其設(shè)備(即應(yīng)用,主機(jī)或路由器)為網(wǎng)絡(luò)數(shù)據(jù)傳輸和服務(wù)提供某種程度保證的能力。為了實(shí)現(xiàn)QoS要求,需要各級(jí)網(wǎng)絡(luò)的各

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論