《信息安全协议》课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全协议》课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全协议 信息 安全 协议 课件
- 资源描述:
-
1、第七章 信息安全协议目 录一一.概述概述二.Kerberos协议三.SSL协议四.SET协议五.IPSec协议7.1 概述n 在OSI(开放系统互连)标准中,网络协议被分为7层,常用的是其中的5层:物理层、数据链路层、网络层、传输层和应用层。一般的网络通信协议都没有考虑安全性需求,这就带来了互联网许多的攻击行为,导致了网络的不安全性,为了解决这一问题,出现了各种网络安全协议以增强网络协议的安全。7.1 概述n常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。这些安全协议属于不同的网络协议层次,提供不同的安全功能。特别
2、是在IPv6当中强制采用IPSec来加强网络的安全性。根据OSI安全体系结构的定义,在不同的协议层次上适合提供的安全功能不尽相同,具体规定见表。7.1 概述n安全服务与协议层次的关系 7.1 概述n说明了各种网络安全协议与TCP/IP协议的层次对应关系。7.2 Kerberos协议7.2.1 Kerberos协议概述Kerberos协议最早由 MIT 作为解决网络安全问题的一个方案提出,由麻省理工学院的Project Athena创建,后者是20世纪80年代后期进行的企业范围计算的测试项目,可用于公共用途。Kerberos协议采用了强加密,因此客户能够在不安全的网络上向服务器(以及相反地)验证
3、自己的身份,如图所示。7.1 概述Kerberos是网络验证协议名字,同时也是用以表达实现了它的程序的形容词(例如 Kerberos telnet)。目前最新的协议版本是5,在RFC 1510中有所描述。该协议有许多免费的实现,这些实现涵盖了许多种不同的操作系统。最初研制 Kerberos 的麻省理工学院也仍然在继续开发的 Kerberos 软件包。在美国Kerberos被作为一种加密产品使用,因而历史上曾经受到美国出口管制。7.1 概述n Kerberos 是古希腊神话中守卫地狱入口狗,长着3个头。MIT 之所以将其认证协议命名为Kerberos,是因为计划通过认证、清算和审计3个方面来建立
4、完善的完全机制,但目前清算和审计功能的协议还没有实现。nKerberos 协议的基本应用环境为在一个分布式的客户端/服务器体系机构中采用一个或多个Kerberos 服务器提供一个鉴别服务。客户端想请求应用服务器上的资源,首先客户端向Kerberos 认证服务器请求一张身份证明,然后再将身份证明交给服务器进行验证,Server 在验证通过后,即为客户端分配请求的资源。7.1 概述n Kerberos 协议本身并不是无限安全的,而且也不能自动地提供安全,它是建立在一些假定之上的,只有在满足这些假定的环境中它才能正常运行。n (1)不存在拒绝服务(DoS,Denial of service)攻击。K
5、erberos 协议不能解决拒绝服务攻击,在该协议的很多环节中,攻击者都可以阻断正常的认证步骤。这类攻击只能n 由管理员和用户来检测和解决。7.1 概述n(2)主体必须保证的私钥的安全。如果一个入侵者通过某种方法窃取了主体的私钥,他就能冒充身份。n(3)Kerberos 协议无法应付口令猜测(Password Guessing)攻击。如果一个用户选择了弱口令,那么攻击都就有可能成功地用口令字典破解掉,继而获得那些由源自于用户口令加密(由用户口令形成的加密链)的所有消息。n(4)网络上每个主机的时钟必须是松散同步的(Loosely Synchronized)。这种同步可以减少应用服务器进行重放攻
6、击检测时所记录的数据。松散程度可以以一个服务器为准进行配置。时钟同步协议必须保证自身的安全,才能保证时钟在网上同步。7.1 概述n(5)主体的标识不能频繁地循环使用。由于访问控制的典型模式是使用访问控制列表n (ACLs)来对主体进行授权。如果一个旧的ACL 还保存着已被删除主体的入口,那么攻击者n 可以重新使用这些被删除的用户标识,就会获得旧ACL中所说明的访问权限。7.2.2 Kerberos身份验证协议内容n Kerberos可用来为网络上的各种服务器提供认证服务,使得口令不再是以明文方式在网络上传输,并且连接之间通信是加密的。它和PKI认证的原理不一样,PKI使用公钥体制(不对称密码体
7、制),Kerberos基于私钥体制(对称密码体制)。Kerberos称为可信的第三方验证协议,意味着它运行在独立于任何客户机或服务器的服务器之上。n Kerberos服务器称为AS(Authentication Server,验证服务器)。当客户端需要访问某个服务器时,客户端访问Kerberos服务器以获取票证。拥有票证意味着具有访问权限。这一点首先假设客户端和服务器都信任“第三方”Kerberos验证服务器。7.2.2 Kerberos身份验证协议内容n IETF管理Kerberos规范,但Microsoft已获得一些特权,可以更改此协议以满足Windows 2000中的需要。Kerbero
8、s版本5(Kerberos 5)身份验证协议提供了一种相互验证(通过服务器和客户端相互验证或者一台服务与其他服务器之间相互验证)的身份验证机制。Kerberos 5协议假设客户端和服务器之间的初始身份验证在一个开放式的网络进行,此时通过网络传输的数据包将能被监测以及随意修改。这是一个被虚拟的环境,可是换句话说,当今因特网上可能有许多这样的例子,一名攻击者能够伪装成其他的客户端或者服务器,偷听两台合法且正常在通信的服务器和客户端之间数据传输,甚至于篡改之间传输的数据。7.2.2 Kerberos身份验证协议内容n Kerberos为远程登录提供安全性并可提供单个登录解决方案,以便用户不需要每次访
9、问新服务器时都登录。AS将所有用户的密码存储在中央数据库中。AS颁发凭据,而客户端使用凭据来访问AS领域内的服务器。适用领域包括AS服务器跟踪的所有用户和服务器,这一点下面将解释。AS服务器由一个管理人员在物理上进行保护和管理。由于它验证用户身份,因此应用程序服务器免除此任务,它们“信任”AS为特定客户颁发的凭据。7.2.2 Kerberos身份验证协议内容n 在需要加密的任何通信中,为所涉及的双方获取加密密钥时总是有安全风险。在转换过程中可能会危及密钥的安全。一个重要的Kerberos特性是由AS提供一种方法,可以安全地将加密密钥分发到需要参与安全事务的客户端和服务器。此共享密钥称为会话密钥
10、。nAS在领域中进行操作,而领域是在其中设置特定安全策略的安全域。领域可以信任其他领域,意味着如果某个用户在一个领域中经过AS的验证,则信任领域不需要用户重新进行验证即可访问其领域中的服务器。换句话说,它相信另一个AS已正确地识别和验证了某个用户。7.2.2 Kerberos身份验证协议内容nKerberos提供3种安全等级:n(1)只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的,认证式网络文件系统(Authenticated Network File System)使用此种安全等级;n(2)安全消息(Sage Messages)传递,对每次消息都进行认证工作,但是不保证每条消息
11、不被泄露;n(3)私有消息(Private Messages)传递,不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。7.2.2 Kerberos身份验证协议内容n下面是Kerberos的一些重要特性。n在此处的讨论中,客户端指代表用户操作的软件。n在客户端可访问服务器之前,必须从AS获得凭据。n客户端访问服务器时需要的凭据包括服务器票证。服务器票证具有特定的时间参数并只允许特定客户机上的特定用户访问特定服务器。一个用户可能同时拥有数个票证以访问多个服务器。7.2.2 Kerberos身份验证协议内容n最初的目标是从AS获取TGT(票证授予票证)给
12、予客户端。TGT(不要与服务器票证混淆)类似于许可或许可证。使用TGT,客户端即具有权力从TGS(票证授予服务器)获取服务器票证。TGS可能运行在AS计算机上。nTGT的目的是消除用户在每次希望访问新服务器时必须键入密码的需要。当TGS收到包含TGT的票证的请求时,它使用TGT中的信息验证用户,并且不需要用户重新输入密码。7.2.2 Kerberos身份验证协议内容n TGT包含用户ID和网络地址,以及TGS的ID。它还包含时间戳,而时间戳提供一些保护来防范黑客。另外,它还包含首要的会话密钥(会话密钥最后分发给客户端和用户要访问的目标服务器)。使用只有AS和TGS知道的密钥加密TGT,从而在T
13、GT从AS发送出去后只有TGS可以对TGT进行解密。n AS并不将TGT直接发送到目标服务器,而将它发送到客户端,在此处保存它,以用于将来的所有票证请求。当该用户试图访问服务器时,TGT被发送到TGS。TGS将TGT解密并将其内容与用户提供的信息进行比较,以确定真实性,然后返回目标服务器的票证给用户。7.2.2 Kerberos身份验证协议内容nKerberos验证和授权方案如图所示。7.2.2 Kerberos身份验证协议内容n(1)第一步是客户端获取TGT。本步骤还验证该用户。TGT的一个简单请求发送到AS。AS具有客户端密码的一个副本,它使用从用户密码导出的密钥加密TGT。n(2)当客户
14、端收到此响应时,系统提示用户输入可解密此响应的密码。只有可信的用户才能输入可解密响应的密码,因此本方案可有效地验证用户。n(3)响应一旦解密,客户端即具有TGT的一个副本。为访问服务器,客户端发送请求(请求中包含目标服务器ID、用户ID和TGT)给TGS来证实用户的真实性。n(4)TGS解密TGT并查看其内容。如果所有内容都已检查出,则TGS生成目标服务器的服务器票证,并用与目标服务器一起共享的密钥加密它。服务器票证再次由TGS使用从用户密码导出的密钥加密,并返回到客户端。7.2.2 Kerberos身份验证协议内容n(5)客户端解密响应以提取服务器票证和会话密钥。然后票证与用户ID一起转发到
15、目标服务器。请注意,票证还包含加密形式的用户ID。n(6)目标服务器解密票证,并将随票证发送的用户ID与在票证中加密的用户ID进行比较。如果它们相符,则用户被授予服务器访问权限。7.2.3 Kerberos协议的特点n1.Kerberos协议的优点协议的优点n(1)Kerberos系统对用户的口令进行加密后作为用户的私钥,避免口令在信道的显式传输,实现较高的安全性;n(2)用户在使用中,仅在登录时要求输入口令,实现对合法用户的透明性;n(3)Kerberos可以较方便地实现用户数的动态改变。7.2.3 Kerberos协议的特点n2.Kerberos协议的缺点协议的缺点n(1)Kerberos
16、服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。n(2)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。7.2.3 Kerberos协议的特点n(3)AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。n(4)随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,A
17、S与TGS负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N(N-1)/2个密钥。7.3 SSL协议n7.3.1 SSL协议概述n 随着计算机网络技术向整个经济社会各层次延伸,整个社会表现对因特网、企业内部网及企业外部网等使用的更大的依赖性。随着企业间信息交互的不断增加,任何一种网络应用和增值服务的使用程度将取决于所使用网络的信息安全有无保障,网络安全已成为现代计算机网络应用的最大障碍,也是急需解决的难题之一。7.3 SSL协议A.由于Web上有时要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全通信协议(SSL,Secure Socket Laye
18、r)。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,并已成为因特网上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,仅需安装数字证书,或服务器证书就可以激活服务器功能,从而实现安全通信。7.3 SSL协议nSSL是在因特网基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(如HT
19、TP、FTP、TELNET等)能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,SSL协议提供的安全信道有以下3个特性。n(1)私密性私密性:因为在握手协议定义了会话密钥后,所有的消息都被加密。n(2)确认性确认性:因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。n(3)可靠性可靠性:因为传送的消息包括消息完整性检查(使用MAC)。7.3.2 SSL协议的内容n SSL协议由SSL记录协议和SSL握手协议两部分组成。n1.SSL记录协议n
20、在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信(包括握手消息、安全空白记录和应用数据)都使用SSL记录层。SSL记录协议包括了记录头和记录数据格式的规定。7.3.2 SSL协议的内容n(1).SSL(1).SSL记录头格式记录头格式n SSL的记录头可以是两个或3个字节长的编码。SSL记录头的包含的信息包括:记录头的长度、记录数据的长度、记录数据中是否有粘贴数据。其中粘贴数据是在使用块加密算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有粘贴数据,记录头的长度为2 B,记录数据的最大长度为32 767 B;最高位为
21、0时,含有粘贴数据,记录头的长度为3个字节,记录数据的最大长度为16 383个字节。7.3.2 SSL协议的内容n(2).SSL记录数据的格式记录数据的格式n SSL的记录数据包含3个部分:MAC数据、实际数据和粘贴数据。MAC数据用于数据完整性检查。计算MAC所用的散列函数由握手协议中的CIPHER-CHOICE消息确定。若使用MD2和MD5算法,则MAC数据长度是16个字节。MAC的计算公式为:MAC数据HASH密钥,实际数据,粘贴数据,序号。当会话的客户端发送数据时,密钥是客户的写密钥(服务器用读密钥来验证MAC数据);而当会话的客户端接收数据时,密钥是客户的读密钥(服务器用写密钥来产生
22、MAC数据)。序号是一个可以被发送和接收双方递增的计数器。每个通信方向都会建立一对计数器,分别被发送者和接收者拥有。计数器有32位,计数值循环使用,每发送一个记录计数值递增一次,序号的初始值为0。7.3.2 SSL协议的内容n2.SSL2.SSL握手协议握手协议n 通过握手协议,可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL 完全握手协议如图所示。它展示了在 SSL握手过程中的信息交换顺序。7.3.2 SSL协议的内容n2.SSL2.SSL握手协议握手协议7.3.2 SSL协议的内容nSSL握手协议过程描述如下。n (1)ClientHello:客户端将其
23、SSL版本号、加密设置参数、与会话有关的数据以及其他一些必要信息(如加密算法和能支持的密钥的大小等)发送到服务器。n (2)ServerHello:服务器将其SSL版本号、加密设置参数、与会话有关的数据以及其他一些必要信息发送给浏览器。n (3)Certificate:服务器发送一个证书或一个证书链到客户端,证书链开始于服务器公共钥匙证书并结束于证明权威的根证书。该证书(链)用于向客户端确认服务器的身份。这个消息是可选的。如果配置服务器的SSL需要验证服务器的身份,会发送该消息。多数电子商务应用都需要服务器端身份验证。7.3.2 SSL协议的内容n(4)Certificate Request:
24、该消息是可选的,要求客户端浏览器提供用户证书,以进行客户身份的验证。如果配置服务器的SSL需要验证用户身份,会发送该消息。多数电子商务应用不需要客户端身份验证。不过,在支付过程中经常会需要客户端身份证明。n(5)Server Key Exchange:如果服务器发送的公共密钥对加密密钥的交换不是很合适时,则发送一个服务器密钥交换消息。n(6)ServerHelloDone:该消息通知客户端,服务器已经完成了交流过程的初始化。n(7)Certificate:客户端发送客户端证书给服务器。仅当服务器请求客户端身份验证的时候会发送客户端证书。7.3.2 SSL协议的内容n(8)Client Key
25、Exchange:客户端产生一个会话密钥与服务器共享。在SSL握手协议完成后,客户端与服务器端通信信息的加密就会使用该会话密钥。如果使用(RSA)加密算法,客户端将使用服务器的公钥将会话密钥加密之后再发送给服务器。服务器使用自己的私钥对接收到的消息进行解密以得到共享的会话密钥。这一步完成后,客户端和服务器就共享了一个已经安全分发的会话密钥。n(9)Certificate Verify:如果服务器请求验证客户端,这个消息允许服务器完成验证过程。n(10)Change Cipher Spec:客户端要求服务器在后续的通信中使用加密模式。n(11)Finished:客户端告诉服务器它已经准备好安全通
展开阅读全文