《安全协议体系》PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《安全协议体系》PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全协议体系 安全 协议 体系 PPT 课件
- 资源描述:
-
1、目录1 TCP/IP安全协议体系概述2 数据联路层安全协议3 网络层安全协议4 传输层安全协议5 应用层安全协议ISO/OSI参考模型TCP/IP层次模型TCP/IP体系应用层(A)应用层FTPTELNETHTTPSNMPNFS表示层(P)XDRSMTR会话层(S)RPC传输层(T)传输层TCP/UDP网络层(N)IP层IPICMPARP、RARP数据链路层(DL)网络接口层硬件协议(不指定)物理层(PH)1 TCP/IP安全协议体系概述TCP/IP网络安全体系的三维框架结构 实体单元分层安全管理安全属性(安全服务/安全机制)应用系统安全计算机网络安全0终端系统安全(计算机+OS)认证访问控制
2、数据完整性抗抵赖可用性、可控性可审计性安全管理现有TCP/IP网络安全技术框架 网络层安全传输层安全应用层安全安全协议概述TCP/IPTCP/IP网络安全协议按层次归类如下:网络安全协议按层次归类如下: 1 1、网络接口层安全协议网络接口层安全协议 主要用于链路层连接的认证与保密,已有的安全协议如下: (1)隧道协议PPTP、L2F、L2TP (2)口令认证协议(PAP) (3)挑战握手认证协议(CHAP) (4) Shiva口令认证协议(SPAP) (5)扩展认证协议(EAP) (6)微软的挑战/响应握手认证协议(MS-CHAP) (7)微软的点对点加密协议(MS-MPPE) 2 2、网络层
3、安全协议、网络层安全协议 网络层是实现全面安全的最低层次,网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务。(1) 前期安全协议 1)NSA/NIST的安全协议3(SP3) 2)ISO的网络层安全协议(NLSP) 3)NIST的完整NLSP(I-NLSP) 4)swIPe(2) IETF的IPSec WG的IP安全协议(IPSec) 1)认证头(AH) 2)封装安全有效负载(ESP) 3)Internet密钥交换协议(IKE)(3) IETF的IPSec WG的Internet密钥管理协议(IKMP) 1)标准密钥管理协议(MKNP) 2)IP协议的简单密钥管理(SKIP) 3)
4、Photuris密钥管理协议 4)安全密钥交换机制(SKEME) 5)Internet安全关联和密钥管理协议(ISAKMP) 6)OAKLEY密钥决定协议(4) 其它安全协议 1)机密IP封装协议(CIPE) 2)通用路由封装协议(GRE) 3)包过滤信息协议(PFIP) 3 3、传输层安全协议、传输层安全协议 (1)前期协议 NSA/NIST的安全协议4(SP4) ISO的TLSP (2)安全SHELL(SSH) SSH传输层协议 SSH认证协议 (3)安全套接字层(SSL) SSL记录协议 SSL握手协议 (4)私有通信技术(PCT) (5)IEIF TLS WG的传输层安全协议(TLSP
5、) (6)SOCKSv5 4 4、应用层安全协议、应用层安全协议 包括安全增强的应用协议(已经正式存在的或安全的新协议)和认证与密钥分发系统。(1)安全增强的应用协议 远程终端访问(STel) 安全RPC认证(SRA) NATAS(2) 电子邮件(SMTP) 保密增强邮件(PEM) PGP 安全MIME(S/MIME) MIME对象安全服务(MOSS) 消息安全协议(MSP) APOPGnu保密防护(GnuPG)(3)WWW事务(HTTP) 使用SSL/TLS 安全HTTP(S-HTTP) GSS-API方法 PGP-CCI方法(4)域名系统(DNS) 安全DNS(Secure DNS) RF
6、C2065域名系统安全扩展(5)文件传输(FTP) RFC2228 FTP安全扩展(6)其它应用 网络管理:简单网络管理协议(SNMPv2、SNMPv3) 机密文件系统(CFS)Andrew文件系统(AFS)5 5、电子支付方案、电子支付方案 (1)电子货币(Electronic Cash) Ecash(Digicash) CAFE(European R&D Project) NetCash(ISI/USC) Mondex(UK) CyberCash (2)电子支票(Electronic Checks) PayNow(CyberCash) NteCheque(ISI/USC)(3)信用卡支付(
7、Credit Card Payment) iKP(i-Key-Protocol) 安全电子支付协议(SEPP) 安全交易技术(STT) 安全电子交易(SET)(4)微支付(Micropayments) Millicent Pay Word and MicroMint CyberCoin NetBill 6 6、认证和密钥分配系统、认证和密钥分配系统 Kerberos 远程认证拨入用户服务(RADIUS) 网络安全程序(NetSP) SPX(DEC) TESS(Univ. of Karlsruhe) SESAME DCE(Open Group) 7 7、其它安全协议、其它安全协议 S/KEY 加
8、密控制协议(ECP) TACACS/TACACS+ FWZ密钥管理协议 X.509数字证书 证书登记协议(CeP) 在线证书状态协议(OCSP) 内容引向协议(UFP) URL过滤协议 可疑行为监控协议(SAMP)2 数据链路层安全协议2.1 PPP协议2.2 隧道技术原理2.3 PPTP协议2.4 L2TP协议3 网络层安全协议-IPSec1 1、为什么需要在、为什么需要在IPIP层提供安全性?层提供安全性? (1) IP数据报文没有任何安全机制,可被 1)窃听 2)篡改 3)假冒 。 (2) 在IP层提供安全性,对应用、用户是透明的2 2、IPIP层需要什么样的安全性层需要什么样的安全性
9、(1) 保密性:防止窃听 利用加密技术实现 (2) 完整性:防止篡改 利用消息鉴别技术实现 (3) 鉴 别:防止假冒 确保通信双方的真实性IPSec的主要特征是可以支持IP级所有流量的加密和/或认证3 3、IPSecIPSec的主要目标的主要目标 期望安全的用户能够使用基于密码学的安全机制n应能同时适用与IPv4和IPv6n算法独立n有利于实现不同安全策略n对没有采用该机制的的用户不会有副面影响 对上述特征的支持在对上述特征的支持在IPv6IPv6中是强制的,在中是强制的,在IPv4IPv4中是可选的。中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为
10、AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload)4 4、IPSecIPSec在在IPIP层提供安全服务层提供安全服务v 访问控制v 连接完整性v 数据源认证v 拒绝重放数据包v 保密性(加密)v 有限信息流保密性AH(AH(认证认证) )ESP(ESP(仅加密仅加密) )ESP(ESP(加密加密+ +认证认证) )访问控制访问控制连接完整性连接完整性数据源认证数据源认证拒绝重放报文拒绝重放报文保密性保密性有限信息流保密性有限信息流保密性5 5、IPSecIPSec的主要组成部分的主要组成部分 (1)
11、首部鉴别AH协议 AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性和真实性(含用户和数据) (2)安全净荷封装ESP协议 ESP协议提供数据的保密性,还提供可选的鉴别服务,可抵抗重放攻击 (3)因特网密钥管理IKE协议 AH和ESP提供的安全保证依赖于它们使用的加密算法及其密钥。 IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共享的会话密钥以及创建安全关联SA的方法 1 1)IPSec IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,指定IP 包的机密性(加密) 和身份认证使用传输安全协议ESP 或AH实现1) IPSec 1) IPS
12、ec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,包括总体概念、安全需求、安全定义,以及定义IPSec技术机制2) ESP( Encapsulating security payload ,2) ESP( Encapsulating security payload ,封装安全载荷封装安全载荷) ) 协议文档是RFC2406 ,定义了载荷头( ESP 头) 格式和服务类型以及包处理规则3) AH (Authentication Header , 3) AH (Authentication Header , 认证报头认证报头) ) 协议文档RFC2402定义了AH头格式、服
13、务类型及包处理规则4) 4) 加密算法加密算法 协议文档是RFC2405 ,定义了DES - CBC作为ESP的加密算法以及如何实现DES - CBC 算法和初始化矢量( IV)的生成5) 5) 认证算法认证算法 协议文档是RFC2403 和RFC2404。 RFC2403定义了对ESP的认证算法为散列函数MD5 或SHA的HMAC版本 RFC2404定义了默认情况下AH的认证算法是MD5或SHA的HMAC版本 6) IKE ( Internet key Exchange , 6) IKE ( Internet key Exchange ,因特网密钥交换因特网密钥交换) ) 协议文档是RFC2
14、409 ,定义了IPSec通信双方如何动态建立共享安全参数 (即建立安全联盟)和经认证过的密钥 IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。 IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协议揉合而成的一个协议。 ISAKMP只规定了一个认证和密钥交换的框架,Oakley 给出了密钥交换的步骤,而SKEME 则提供了一种通用的密钥交换技术。 IKE 结合三者的功能组成了一个密钥交换协议7) IPSec DOI (Domain of Interpretation ,7) IPSec DOI (Domain of Inte
15、rpretation ,解释域解释域) ) 协议文档是RFC2407,定义了IPSec DOI文档规范。 IKE 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义协商内容(参数) ,协商内容与IKE 协议本身分开实现。协商的内容(参数) 被归于一个单独的文档内,名为IPSec DOI。8) 8) 策略策略 策略是两个实体间通信的规则,它决定采用什么协议、什么加密算法和认证算法来通信。 策略不当可能造成不能正常工作。目前策略还没有统一标准6 6、安全关联、安全关联SA(SA(Security AssociationSecurity Association ) ) (1) SA (1) S
16、A概述概述IPSec系统需要具体完成二方面工作: 设置安全机制及参数 由IKE (因特网密钥交换)、策略和解释域(DOI)三组件完成 对IP包进行加密、认证和传输 由ESP、AH传输协议完成 (包括加密、认证算法)完成 SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务SA可以手工建立也可以自动建立(采用IKE协议) SA SA是单向的是单向的 如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处理外出数据包的SA(out),还需要一个
17、处理进入数据包的SA(in)。 主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共享相同的加密参数。 SA可以为AH或者ESP提供安全服务,但不能同时提供。如果一个流量同时使用了AH 和ESP,那就必须为该流量建立两个(或更多个)SA。 为了保证两台主机或安全网关之间典型的双向通信,至少需要建立两个SA(每个方向一个)(2)(2)安全关联安全关联SASA的表示:三元组的表示:三元组 (安全参数索引,目的IP地址,安全协议标识符) 1) 1) 安全参数索引(安全参数索引(SPISPI) SPI是一个32位长的数据,发送方在每个数据包上加
18、载一个SPI,接受方使用这个值在安全关联数据库SAD中进行检索查询,提取所需要的SA,以便处理接收的分组 2) 2) 目的目的IPIP地址地址 可以是终端主机的IP地址,也可以是前端设备(如防火墙或路由器)的IP地址 3) 3) 安全协议标识符安全协议标识符 标明该SA是用于AH还是ESP(3) SAD(3) SAD:安全关联数据库:安全关联数据库 SAD中的参数中的参数 1) AH信息 AH使用的鉴别算法、密钥、密钥生存期和相关参数 2) ESP2) ESP信息信息 ESP使用的加密算法、鉴别算法、密钥及其同步初始化向量、密钥生存期和相关的参数 3) SA3) SA的生存期的生存期 一旦到期
19、,必须弃用参数安全参数索引(SPI)4) IPSec4) IPSec协议方式协议方式 定义该SA参数是被隧道模式或传输模式使用,若为通培符,则隧道、传输模式均可用5) 5) 序列号序列号 序列号是一个32 位的字段,用来产生AH或ESP头中的序列号字段。SA 建立初始时,该字段的值设为0。每次用SA 来保护一个数据包,序列号的值便会递增1。通常在这个字段溢出之前,SA会重新进行协商。目标主机利用这个字段来侦测“重播”攻击6) 6) 序列号溢出序列号溢出 该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生一个审计事件,并禁止用SA 继续发送数据包7) 7) 抗重播窗口:抗重播窗口: 一
展开阅读全文