信息安全-第13章安全協(xié)議_第1頁(yè)
信息安全-第13章安全協(xié)議_第2頁(yè)
信息安全-第13章安全協(xié)議_第3頁(yè)
信息安全-第13章安全協(xié)議_第4頁(yè)
信息安全-第13章安全協(xié)議_第5頁(yè)
已閱讀5頁(yè),還剩60頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第13章

安全協(xié)議主要內(nèi)容安全協(xié)議概述IPsec協(xié)議SSL協(xié)議安全電子交易協(xié)議SET13.1安全協(xié)議根本概念協(xié)議協(xié)議是指兩個(gè)或多個(gè)以上參與者為完成某項(xiàng)特定的任務(wù)而實(shí)行的一系列步驟。通信協(xié)議通信協(xié)議是指通信各方關(guān)于通信如何進(jìn)展所達(dá)成的全都性規(guī)章,即由參與通信的各方按確定的步驟做出一系列通信動(dòng)作,是定義通信實(shí)體之間交換信息的格式及意義的一組規(guī)章。包括語(yǔ)法、語(yǔ)義和同步三大要素。安全協(xié)議根本概念安全協(xié)議安全協(xié)議是指通過(guò)信息的安全交換來(lái)實(shí)現(xiàn)某種安全目的所共同商定的規(guī)律操作規(guī)章。網(wǎng)絡(luò)安全通信協(xié)議屬于安全協(xié)議,是指在計(jì)算機(jī)網(wǎng)絡(luò)中使用的具有安全功能的通信協(xié)議。TCP/IP安全分析由于TCP/IP協(xié)議簇在早期設(shè)計(jì)時(shí)是以面對(duì)應(yīng)用為根本目的的,因此未能充分考慮到安全性及協(xié)議自身的脆弱性、不完備性,導(dǎo)致網(wǎng)絡(luò)中存在著很多可能患病攻擊的漏洞。TCP/IP安全分析網(wǎng)絡(luò)層協(xié)議的安全隱患IP協(xié)議在實(shí)現(xiàn)通信的過(guò)程中并不能為數(shù)據(jù)供給完整性和機(jī)密性愛(ài)護(hù),缺少基于IP地址的身份認(rèn)證機(jī)制,簡(jiǎn)潔遭到IP地址哄騙攻擊。傳輸層協(xié)議的安全隱患TCP協(xié)議的安全隱患:效勞器端維持大量的半連接列表而消耗肯定的資源。序列號(hào)可計(jì)算UDP協(xié)議的安全隱患不確認(rèn)報(bào)文是否到達(dá)不進(jìn)展流量掌握不作糾錯(cuò)和重傳TCP/IP安全分析應(yīng)用層協(xié)議的安全隱患大局部協(xié)議以超級(jí)治理員的權(quán)限運(yùn)行,一旦這些程序存在安全漏洞且被攻擊者利用,極有可能取得整個(gè)系統(tǒng)的掌握權(quán)。很多協(xié)議承受簡(jiǎn)潔的身份認(rèn)證方式,并且在網(wǎng)絡(luò)中以明文方式傳輸。TCP/IP的安全體系構(gòu)造SNMPPGPS/MIMEPEMSETIKETELNETHTTPSX.509RIPv2SNMPv3BGP-4SSLTLSTCPUDPIPsec(AH)IPsec(ESP)IPPPTPL2TPPPPL2F硬件設(shè)備驅(qū)動(dòng)程序及介質(zhì)介入?yún)f(xié)議應(yīng)用層傳輸層網(wǎng)絡(luò)層鏈路層13.2IPsec協(xié)議IPsec〔IPSecurity〕產(chǎn)生于IPv6的制定之中,用于供給IP層的安全性。IPsec〔InternetProtocolSecurity,Internet協(xié)議安全〕通過(guò)AH〔AuthenticationHeader,驗(yàn)證報(bào)頭〕和ESP〔EncapsulatingSecurityPayload,封裝安全有效負(fù)載〕兩個(gè)安全協(xié)議分別為IP協(xié)議供給了基于無(wú)連接的數(shù)據(jù)完整性和數(shù)據(jù)保密性。根本概念和術(shù)語(yǔ)安全關(guān)聯(lián)為了正確封裝和提取IPsec的數(shù)據(jù)包,有必要實(shí)行一套特地的方案,將安全效勞、密鑰等與要愛(ài)護(hù)的通信數(shù)據(jù)聯(lián)系在一起,這樣的構(gòu)建方案稱為安全關(guān)聯(lián)〔SecurityAssociation,SA〕。SA是發(fā)送者和接收者兩個(gè)IPsec系統(tǒng)之間的一個(gè)單向規(guī)律連接,假設(shè)要在一個(gè)對(duì)等系統(tǒng)間進(jìn)展源和目的的雙向安全通信,則需要兩個(gè)SA。安全關(guān)聯(lián)SA通過(guò)一個(gè)三元組〔安全參數(shù)索引SPI、目的IP地址和安全協(xié)議AH或ESP〕來(lái)唯一標(biāo)識(shí)。實(shí)現(xiàn)IPsec必需維護(hù)這兩個(gè)數(shù)據(jù)庫(kù):安全策略數(shù)據(jù)庫(kù):對(duì)全部出/入業(yè)務(wù)應(yīng)實(shí)行的安全策略安全關(guān)聯(lián)數(shù)據(jù)庫(kù):為進(jìn)入和外出包處理維持一個(gè)活動(dòng)的SA列表根本概念和術(shù)語(yǔ)隧道把一個(gè)包封裝在另一個(gè)新包中,整個(gè)源數(shù)據(jù)包作為新包的有效載荷局部,并在前面添加一個(gè)新的IP頭。對(duì)IPsec而言,IP隧道的直接目標(biāo)就是對(duì)整個(gè)IP數(shù)據(jù)包供給完整的愛(ài)護(hù)。Internet安全關(guān)聯(lián)和密鑰治理協(xié)議InternetSecurityAssociationandKeyManagementProtocol,ISAKMP為Internet環(huán)境下安全協(xié)議使用的安全關(guān)聯(lián)和密鑰的創(chuàng)立定義了一個(gè)標(biāo)準(zhǔn)通用框架,定義了密鑰治理表述語(yǔ)言通用規(guī)章及要求。根本概念和術(shù)語(yǔ)解釋域DomainofInterpretation,DOI是Internet編號(hào)安排機(jī)構(gòu)IANA給出的一個(gè)命名空間。為使用ISAKMP進(jìn)展安全關(guān)聯(lián)協(xié)商的協(xié)議統(tǒng)一安排標(biāo)識(shí)符。共享一個(gè)DOI的協(xié)議從一個(gè)共同的命名空間中選擇安全協(xié)議和密碼變換、共享密鑰以及交換協(xié)議標(biāo)識(shí)符等,從而能使用一樣DOI的協(xié)議對(duì)該DOI下的載荷數(shù)據(jù)內(nèi)容做出統(tǒng)一的解釋。IPsec組成AuthenticationHeader〔AH,驗(yàn)證報(bào)頭〕協(xié)議定義了認(rèn)證的應(yīng)用方法,供給數(shù)據(jù)源認(rèn)證和完整性保證;EncapsulatingSecurityPayload〔ESP,封裝安全有效負(fù)載〕協(xié)議定義了加密和可選認(rèn)證的應(yīng)用方法,供給牢靠性保證。InternetKeyExchange〔IKE,密鑰的交換標(biāo)準(zhǔn)〕協(xié)議。用于密鑰交換。AH協(xié)議AH的工作原理:在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。此報(bào)頭包含一個(gè)被加密的hash值〔可以將其當(dāng)作數(shù)字簽名,只是它不使用證書(shū)〕,此hash值在整個(gè)數(shù)據(jù)包中計(jì)算,因此對(duì)數(shù)據(jù)的任何更改將導(dǎo)致hash值無(wú)效,這樣就供給了完整性愛(ài)護(hù)。AH報(bào)頭位置在IP報(bào)頭和傳輸層協(xié)議頭之間。AH由協(xié)議號(hào)“51”標(biāo)識(shí)AH報(bào)頭構(gòu)造081631下一個(gè)頭保留安全參數(shù)索引序列號(hào)認(rèn)證數(shù)據(jù)載荷長(zhǎng)度〔1〕下一個(gè)頭〔NextHeader〕:8位,標(biāo)識(shí)下一個(gè)使用IP協(xié)議號(hào)的報(bào)頭類型,其取值在RFC1700中定義?!?〕載荷長(zhǎng)度〔PayloadLength〕:8位,表示以32位為單位的AH頭的長(zhǎng)度減2?!?〕保存〔Reserved〕:16位,供將來(lái)使用。值為0?!?〕安全參數(shù)索引〔SecurityParametersIndex,SPI〕:這是一個(gè)為數(shù)據(jù)報(bào)識(shí)別安全關(guān)聯(lián)SA的32位偽隨機(jī)值?!?〕序列號(hào)〔SequenceNumber〕:從1開(kāi)頭的32位單增序列號(hào),不允許重復(fù),唯一地標(biāo)識(shí)了每一個(gè)發(fā)送數(shù)據(jù)包,為安全關(guān)聯(lián)供給反重播愛(ài)護(hù)?!?〕認(rèn)證數(shù)據(jù)〔AuthenticationData,AD〕:長(zhǎng)度可變,但必需是32位的整數(shù)倍,默認(rèn)長(zhǎng)度為96位。包含了數(shù)據(jù)包的完整性校驗(yàn)值ICV。ESP協(xié)議ESP的作用是供給機(jī)密性愛(ài)護(hù)、有限的流機(jī)密性愛(ài)護(hù)、無(wú)連接的完整性愛(ài)護(hù)、數(shù)據(jù)源認(rèn)證和抗重放攻擊等安全效勞。ESP供給和AH類似的安全效勞,但增加了數(shù)據(jù)機(jī)密性愛(ài)護(hù)和有限的流機(jī)密性愛(ài)護(hù)等兩個(gè)額外的安全效勞。ESP可以單獨(dú)使用,也可以和AH結(jié)合使用。一般ESP不對(duì)整個(gè)數(shù)據(jù)包加密,而是只加密IP包的有效載荷局部,不包括IP頭。但在端對(duì)端的隧道通信中,ESP需要對(duì)整個(gè)數(shù)據(jù)包加密。ESP數(shù)據(jù)包格式認(rèn)證掩蓋范圍保密性掩蓋范圍08162431安全參數(shù)索引序列號(hào)認(rèn)證數(shù)據(jù)載荷數(shù)據(jù)〔變長(zhǎng)〕下一個(gè)頭填充項(xiàng)長(zhǎng)度填充項(xiàng)〔1〕安全參數(shù)索引〔SPI〕:32位整數(shù)。它和IP頭的目的地址、ESP協(xié)議一起用以唯一標(biāo)識(shí)對(duì)這個(gè)包進(jìn)展ESP愛(ài)護(hù)的SA?!?〕序列號(hào)〔SequenceNumber〕:從1開(kāi)頭的32位單增序列號(hào),不允許重復(fù),唯一地標(biāo)識(shí)了每一個(gè)發(fā)送數(shù)據(jù)包〔3〕載荷數(shù)據(jù):長(zhǎng)度不固定,所包含的是由下一個(gè)頭字段所指示的數(shù)據(jù)〔如整個(gè)IP數(shù)據(jù)包、上層協(xié)議TCP或UDP報(bào)文等〕〔4〕填充項(xiàng)〔Padding〕:假設(shè)加密算法要求明文是某個(gè)數(shù)字的整數(shù)倍,則通過(guò)填充可將明文擴(kuò)大到所需要的長(zhǎng)度。另外,通過(guò)填充可以隱蔽載荷數(shù)據(jù)的實(shí)際長(zhǎng)度,從而對(duì)流量供給局部的保密性?!?〕填充項(xiàng)長(zhǎng)度〔PaddingLength〕:8位,說(shuō)明填充項(xiàng)字段中填充以字節(jié)為單位的長(zhǎng)度?!?〕下一個(gè)頭〔NextHeader〕:識(shí)別下一個(gè)使用IP協(xié)議號(hào)的報(bào)頭,如TCP或UDP。〔7〕認(rèn)證數(shù)據(jù)〔AuthenticationData〕:長(zhǎng)度不固定,存放的是完整性校驗(yàn)值ICV。IKE協(xié)議

IKE的根底是ISAKMP,Oakley和SKEME三個(gè)協(xié)議,它沿用了ISAKMP的根底,Oakley的模式以及SKEME的共享和密鑰更新技術(shù)。使用了兩個(gè)交換階段,階段一用于建立IKESA,階段二利用已建立的IKESA為IPsec協(xié)商具體的一個(gè)或多個(gè)安全關(guān)聯(lián),即建立IPsecSA。IKE允許四種認(rèn)證方法,分別是基于數(shù)字簽名的認(rèn)證、基于公鑰加密的認(rèn)證、基于修訂的公鑰加密的認(rèn)證和基于預(yù)共享密鑰的認(rèn)證。IPsec的工作模式傳輸模式承受傳輸模式時(shí),原IP數(shù)據(jù)包的首部之后的數(shù)據(jù)會(huì)發(fā)生轉(zhuǎn)變,通過(guò)增加AH或ESP字段來(lái)供給安全性,但原IP首部不變。AH傳輸模式ESP傳輸模式隧道模式隧道模式的愛(ài)護(hù)對(duì)象是整個(gè)IP包。在AH或ESP字段參加到IP分組后,還要加上一個(gè)新的首部,原數(shù)據(jù)包加上安全字段成為新數(shù)據(jù)包的載荷,因此得到了完全的安全性愛(ài)護(hù)。AH隧道模式ESP隧道模式AH傳輸模式除變長(zhǎng)字段外都要認(rèn)證AH傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數(shù)據(jù)原IP頭TCP/UDP頭數(shù)據(jù)AH頭ESP傳輸模式加密ESP傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數(shù)據(jù)原IP頭TCP/UDP頭數(shù)據(jù)ESP頭ESP尾部ESP認(rèn)證數(shù)據(jù)認(rèn)證AH隧道模式除新IP頭變長(zhǎng)字段外都要認(rèn)證原IPv4封包:IP頭TCP/UDP頭數(shù)據(jù)AH傳輸模式下IPv4封包:新IP頭AH頭原IP頭TCP/UDP頭數(shù)據(jù)ESP隧道模式加密ESP傳輸模式下IPv4封包:原IPv4封包:IP頭TCP/UDP頭數(shù)據(jù)新IP頭TCP/UDP頭數(shù)據(jù)ESP頭ESP尾部ESP認(rèn)證數(shù)據(jù)認(rèn)證原IP頭IPsec的應(yīng)用目前IPsec最主要的應(yīng)用就是構(gòu)建安全的虛擬專用網(wǎng)。虛擬專用網(wǎng)(VirtualPrivateNetwork,VPN)是一條穿過(guò)公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道。通過(guò)對(duì)網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個(gè)公用網(wǎng)絡(luò)〔通常是因特網(wǎng)〕建立一個(gè)臨時(shí)的、安全的連接,從而實(shí)現(xiàn)在公網(wǎng)上傳輸私有數(shù)據(jù),到達(dá)私有網(wǎng)絡(luò)的安全級(jí)別?;贗Psec的VPNIPSecVPN的缺乏 最早消失的具有加密功能的VPN是IPSecVPN。雖然IPSecVPN簡(jiǎn)潔高效,但在實(shí)現(xiàn)遠(yuǎn)程接入時(shí)存在以下一些弱點(diǎn):網(wǎng)絡(luò)的互聯(lián)性不好客戶端使用和維護(hù)困難訪問(wèn)權(quán)限治理粒度較粗InternetNATFirewallVPN網(wǎng)關(guān)部門1部門2部門3WindowsXPWindowsVistaLinuxMacPDAiPhoneSSLVPN產(chǎn)生的背景 對(duì)于IPSecVPN在實(shí)現(xiàn)遠(yuǎn)程接入方面存在的問(wèn)題,SSLVPN可以很好地賜予解決:網(wǎng)絡(luò)互聯(lián)性:SSL工作在TCP層,不會(huì)受NAT和防火墻的影響??蛻舳说木S護(hù):借助掃瞄器,實(shí)現(xiàn)客戶端的自動(dòng)安裝和配置。訪問(wèn)權(quán)限治理:解析應(yīng)用層協(xié)議,進(jìn)展高細(xì)粒度地訪問(wèn)掌握。InternetNATFirewallVPN網(wǎng)關(guān)部門1部門2部門3WindowsXPWindowsVistaLinuxMacPDAiPhone13.3SSL協(xié)議

SSL協(xié)議是一個(gè)傳輸層安全協(xié)議。SSL協(xié)議由Netscape公司于1994年11月提出并領(lǐng)先實(shí)現(xiàn),即SSLV2.0Internet-Draft版本1996年3月推出了SSLV3.0Internet-Draft版本,最終被IETF所承受,并制定為傳輸層安全標(biāo)準(zhǔn)。工作在傳輸層之上,應(yīng)用層之下,其底層是基于傳輸層牢靠的流傳輸協(xié)議〔如TCP〕HTTPTelnetSMTPTCPSSLIPFTPSSL協(xié)議簡(jiǎn)介SSL:英文“SecureSocketLayer”,中文“安全套接字”協(xié)議。SSL協(xié)議是一種工作在TCP層之上的,用于安全傳輸數(shù)據(jù)的加密協(xié)議。SSL協(xié)議可以供給以下功能:加密的數(shù)據(jù)傳輸支持用數(shù)字簽名驗(yàn)證通訊雙方的身份抗攻擊,如重播(replay)、中間人(man-in-middle)等。面對(duì)應(yīng)用程序的API接口,便于SSL協(xié)議在客戶端和效勞器端部署。SSL協(xié)議簡(jiǎn)介—工作模型SSL協(xié)議在使用方面的特點(diǎn):SSL協(xié)議對(duì)上層應(yīng)用供給端到端的,有連接的加密傳輸效勞。SSL協(xié)議承受了C/S架構(gòu)的通訊模式。SSL效勞器端作為一種TCP效勞,監(jiān)聽(tīng)443號(hào)端口,接收建立SSL連接的懇求報(bào)文。TCPUDPIPSSLClientApplicationTCPUDPIPSSLServerApplicationSSL協(xié)議TCP協(xié)議應(yīng)用層協(xié)議SSL協(xié)議簡(jiǎn)介—協(xié)議架構(gòu)SSL協(xié)議包含兩層:握手層:負(fù)責(zé)建立SSL連接記錄層:負(fù)責(zé)對(duì)報(bào)文進(jìn)展加解密記錄層協(xié)議握手層記錄層ApplicationTCPSSL層SSLAPI密鑰改變協(xié)議握手協(xié)議告警協(xié)議SSL協(xié)議簡(jiǎn)介—記錄層SSL記錄層供給以下功能:保證數(shù)據(jù)傳輸?shù)乃矫苄?。?duì)傳輸數(shù)據(jù)進(jìn)展加密和解密。保證數(shù)據(jù)傳輸?shù)耐暾?。?jì)算和驗(yàn)證報(bào)文的消息驗(yàn)證碼。對(duì)傳輸數(shù)據(jù)的壓縮。目前壓縮算法為空。對(duì)上層供給牢靠保序的有連接效勞。加密數(shù)據(jù)報(bào)文類型版本長(zhǎng)度長(zhǎng)度〔字節(jié)〕1字節(jié)2字節(jié)2字節(jié)MAC報(bào)文類型:密鑰轉(zhuǎn)變協(xié)議(20),告警協(xié)議(21),握手協(xié)議(22),應(yīng)用層數(shù)據(jù)(23)版本:TLS1.0(3,1),SSL3.0(3,0)長(zhǎng)度:記錄層報(bào)文的長(zhǎng)度,包括加密數(shù)據(jù)和MAC值的字節(jié)數(shù)。MAC:整個(gè)記錄報(bào)文的消息驗(yàn)證碼,包括從報(bào)文類型開(kāi)頭的全部字段。SSL記錄層的報(bào)文格式:SSL協(xié)議簡(jiǎn)介—握手層SSL握手層供給以下功能:協(xié)商加密力量 協(xié)議版本、加密套件、壓縮算法。協(xié)商密鑰參數(shù):塊加密:初始化向量(IV)、加密密鑰、HMAC密鑰。流加密:流初始狀態(tài)、HMAC密鑰。驗(yàn)證對(duì)方身份(可選)建立并維護(hù)SSL會(huì)話SSL協(xié)議簡(jiǎn)介—握手過(guò)程SSL握手協(xié)議供給了三種握手過(guò)程:無(wú)客戶端身份認(rèn)證的全握手過(guò)程 全握手過(guò)程是指一個(gè)完整的SSL連接建立過(guò)程,在其中需要協(xié)商出新的會(huì)話參數(shù)?!盁o(wú)客戶端認(rèn)證”是指在該過(guò)程中效勞器端并不驗(yàn)證客戶端的身份。有客戶端身份認(rèn)證的全握手過(guò)程 效勞器端可以通過(guò)此過(guò)程利用數(shù)字簽名來(lái)驗(yàn)證用戶的真實(shí)身份。會(huì)話恢復(fù)過(guò)程 由于SSL全握手過(guò)程涉及到較多的簡(jiǎn)單計(jì)算,耗時(shí)較多。為提高建立SSL連接的效率,SSL協(xié)議供給了會(huì)話恢復(fù)機(jī)制,使得后面建立的SSL連接可以利用以前連接的會(huì)話參數(shù),避開(kāi)了重新協(xié)商的過(guò)程。SSL協(xié)議簡(jiǎn)介—無(wú)客戶端認(rèn)證的全握手過(guò)程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData客戶端支持的最高版本,加密套件列表,壓縮算法列表,客戶端隨機(jī)數(shù),會(huì)話ID=0效勞器同意的版本,加密套件,壓縮算法、會(huì)話ID、效勞器端隨機(jī)數(shù)效勞器的證書(shū)效勞器端密鑰交換的附加信息通知對(duì)方效勞器端握手消息發(fā)完客戶端產(chǎn)生的PreMasterKey密鑰參數(shù)通知對(duì)方本端開(kāi)頭啟用加密參數(shù)通知對(duì)方本端開(kāi)頭啟用加密參數(shù)發(fā)送客戶端計(jì)算握手過(guò)程的驗(yàn)證報(bào)文發(fā)送自己計(jì)算握手過(guò)程驗(yàn)證報(bào)文傳送應(yīng)用層數(shù)據(jù)ClientKeyExchangeFinishedApplicationData[ChangeCipherSpec]SSL協(xié)議簡(jiǎn)介—有客戶端認(rèn)證的全握手過(guò)程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*[ChangeCipherSpec]FinishedApplicationData前面所有握手消息的數(shù)字簽名傳送應(yīng)用層數(shù)據(jù)ClientKeyExchangeFinishedApplicationDataCertificateRequest*Certificate*CertificateVerify*[ChangeCipherSpec]向客戶端索要證書(shū)客戶端的證書(shū)SSL協(xié)議簡(jiǎn)介—會(huì)話恢復(fù)過(guò)程clientserverClientHelloServerHello[ChangeCipherSpec]FinishedApplicationData客戶端支持的最高版本,加密套件列表,壓縮算法列表,客戶端隨機(jī)數(shù),上次SSL連接使用的會(huì)話ID服務(wù)器同意的版本,加密套件,壓縮算法、會(huì)話ID、服務(wù)器端隨機(jī)數(shù)通知對(duì)方本端開(kāi)始啟用加密參數(shù)通知對(duì)方本端開(kāi)始啟用加密參數(shù)發(fā)送客戶端計(jì)算出的握手過(guò)程的驗(yàn)證報(bào)文發(fā)送服務(wù)器端計(jì)算出的握手過(guò)程驗(yàn)證報(bào)文傳送應(yīng)用層數(shù)據(jù)FinishedApplicationData[ChangeCipherSpec]SSL安全協(xié)議主要供給三方面的效勞客戶和效勞器的合法性認(rèn)證加密數(shù)據(jù)以隱蔽被傳送的數(shù)據(jù)愛(ài)護(hù)數(shù)據(jù)的完整性SSL安全通信過(guò)程〔1〕接通階段:客戶機(jī)通過(guò)網(wǎng)絡(luò)向效勞器打招呼,效勞器回應(yīng);〔2〕密碼交換階段:客戶機(jī)與效勞器之間交換雙方認(rèn)可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;〔3〕會(huì)談密碼階段:客戶機(jī)與效勞器間產(chǎn)生彼此交談的會(huì)談密碼;〔4〕檢驗(yàn)階段:客戶機(jī)檢驗(yàn)效勞器取得的密碼;〔5〕客戶認(rèn)證階段:效勞器驗(yàn)證客戶機(jī)的可信度;〔6〕完畢階段:客戶機(jī)與效勞器之間相互交換完畢的信息。SSL協(xié)議的分層構(gòu)造SSL協(xié)議具有兩層構(gòu)造,其底層是SSL記錄協(xié)議層〔SSLRecordProtocolLayer〕,簡(jiǎn)稱記錄層。其高層是SSL握手協(xié)議層〔SSLHandshakeProtocolLayer〕,簡(jiǎn)稱握手層。應(yīng)用層協(xié)議(HTTP、Telnet、FTP、SMTP等)SSL握手協(xié)議(HandshakeProtocol)SSL記錄協(xié)議(RecordProtocol)TCP協(xié)議IP協(xié)議SSL協(xié)議會(huì)話與連接Connection(連接):一個(gè)在傳輸層協(xié)議上的傳輸媒介,它供給一個(gè)適當(dāng)?shù)男?。連接建立在會(huì)話的根底上,每個(gè)連接與一個(gè)會(huì)話相關(guān)聯(lián),并對(duì)應(yīng)到一個(gè)會(huì)話。Session(會(huì)話):SSL會(huì)話建立客戶與效勞器之間的一個(gè)關(guān)聯(lián)〔Association〕。每一組客戶端與效勞器之間就是一個(gè)SSLsession。這些會(huì)話定義一組以密碼為根底的安全性參數(shù),這些參數(shù)能夠由多個(gè)連接來(lái)共同使用。連接1連接1連接2連接2…………連接n連接n會(huì)話SSL握手協(xié)議Handshake協(xié)議用來(lái)讓客戶端及效勞器確認(rèn)彼此的身份。幫助雙方選擇連接時(shí)所使用的加密算法、MAC算法、及相關(guān)密鑰。Handshake由一些客戶與效勞器交換的消息所構(gòu)成,每一個(gè)消息都含有以下三個(gè)字段:類型(Type),1個(gè)字節(jié):表示消息的類型,總共有十種。長(zhǎng)度(Length),3個(gè)字節(jié):消息的位組長(zhǎng)度。內(nèi)容(Content),大于或等于1個(gè)字節(jié),與此消息有關(guān)的參數(shù)。SSLHandshake協(xié)議消息類型消息種類參數(shù)hello_requestclient_helloserver_hellocertificateserver_key_exchangecertificate_requestserver_donecertificate_verifyclient_key_exchangefinishedNullVersion,random,sessionid,ciphersuite,compressionmethodVersion,random,sessionid,ciphersuite,compressionmethod一連串的X.509v3的證書(shū)Parameters,signatureType,authoritiesNullSignatureParameters,signatureHashvalue客戶端與效勞器產(chǎn)生一條新連接所要進(jìn)展的初始交換過(guò)程包括四個(gè)階段,即建立安全力量、效勞器認(rèn)證與密鑰交換、客戶端認(rèn)證與密鑰交換、完成。SSL記錄協(xié)議

SSL記錄協(xié)議為每一個(gè)SSL連接供給以下兩種效勞:機(jī)密性(Confidentiality):SSL記錄協(xié)議會(huì)幫助雙方產(chǎn)生一把共有的密鑰,利用這把密鑰來(lái)對(duì)SSL所傳送的數(shù)據(jù)做傳統(tǒng)式加密。消息完整性(MessageIntegrity):SSL記錄協(xié)議會(huì)幫助雙方產(chǎn)生另一把共有的密鑰,利用這把密鑰來(lái)計(jì)算出消息認(rèn)證碼。SSL記錄協(xié)議運(yùn)作模式ApplicationdataFragmentCompressAddMACEncryptAppendSSLrecordheaderSSL協(xié)議安全性分析SSL協(xié)議自身的缺陷客戶端假冒SSL協(xié)議無(wú)法供給基于UDP應(yīng)用的安全愛(ài)護(hù)SSL協(xié)議不能對(duì)抗通信流量分析針對(duì)基于公鑰加密標(biāo)準(zhǔn)(PKCS)協(xié)議的自適應(yīng)選擇密文攻擊進(jìn)程中的主密鑰泄漏磁盤上的臨時(shí)文件可能患病攻擊SSL協(xié)議安全性分析不標(biāo)準(zhǔn)應(yīng)用引起的問(wèn)題對(duì)證書(shū)的攻擊和竊取中間人攻擊安全盲點(diǎn)IE掃瞄器的SSL身份鑒別缺陷SSLVPN與IPSecVPN的比較遠(yuǎn)程訪問(wèn)的安全需求IPSecVPNSSLVPN安全性傳輸加密各種常見(jiàn)算法各種常見(jiàn)算法身份認(rèn)證種類少,強(qiáng)度不高。種類多,強(qiáng)度高。權(quán)限管理粒度粗粒度細(xì)防病毒入侵難以實(shí)施可以實(shí)施易于接入任何地點(diǎn)網(wǎng)絡(luò)互聯(lián)性不好網(wǎng)絡(luò)互聯(lián)性好任何設(shè)備客戶端兼容性不好客戶端兼容性好易于使用免安裝預(yù)先安裝免安裝或自動(dòng)安裝免維護(hù)手工配置自動(dòng)配置運(yùn)行易于集成認(rèn)證集成支持的種類少,與原有認(rèn)證系統(tǒng)較難集成。支持的種類多,與原有認(rèn)證系統(tǒng)易于集成。應(yīng)用集成支持各種IP應(yīng)用支持各種IP應(yīng)用13.4安全電子交易協(xié)議SETSET協(xié)議〔SecureElectronicTransaction,安全電子交易〕是由VISA和MasterCard兩大信用卡公司聯(lián)合推出的標(biāo)準(zhǔn)。SET主要是為了解決用戶、商家和銀行之間通過(guò)信用卡支付的交易而設(shè)計(jì)的,以保證支付命令的機(jī)密、支付過(guò)程的完整、商戶及持卡人的合法身份,以及可操作性。SET中的核心技術(shù)主要有公鑰加密、數(shù)字簽名、數(shù)字信封、數(shù)字證書(shū)等。SET是應(yīng)用層的安全協(xié)議。SET供給的效勞給全部參與交易的每一方供給一個(gè)安全的通信管道。使用X.509v3數(shù)字證書(shū)來(lái)供給可信任的效勞。確保交易的隱密性。唯有必要的時(shí)候,才會(huì)在必要的場(chǎng)所供給應(yīng)交易雙方所需的信息。SET交易分為三個(gè)階段第一階段為購(gòu)置懇求階段,持卡人與商家確定所用支付方式的細(xì)節(jié)其次階段是支付的認(rèn)定階段,商家與銀行核實(shí),隨著交易的進(jìn)展,他們將得到支付第三階段為收款階段,商家向銀行出示全部交易的細(xì)節(jié),然后銀行以適當(dāng)方式轉(zhuǎn)移貨款。在整個(gè)交易過(guò)程中,持卡人只和第一階段有關(guān),銀行與其次、第三階段有關(guān),而商家與三個(gè)階段都要發(fā)生聯(lián)系。每個(gè)階段都要使用不同的加密方法對(duì)數(shù)據(jù)加密,并進(jìn)展數(shù)字簽名。SET交易的參與者SET標(biāo)準(zhǔn)的交易模式中,所參與的個(gè)體包括持卡人、特約商店、發(fā)卡行、收單行、支付網(wǎng)關(guān)、認(rèn)證中心等。進(jìn)展一個(gè)SET交易所經(jīng)受的大事〔1〕消費(fèi)者開(kāi)立賬戶〔2〕消費(fèi)者收到證書(shū)〔3〕特約商店證書(shū)〔4〕消費(fèi)者訂購(gòu)〔5〕特約商店核對(duì)〔6〕發(fā)送訂單

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論