《通信网安全与保密》课件第7章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《通信网安全与保密》课件第7章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信网安全与保密 通信网 安全 保密 课件
- 资源描述:
-
1、第7章 通信网络安全标准 第第7章章 通信网络安全标准通信网络安全标准 7.1 概述7.2 安全体系结构7.3 IPSec安全协议7.4 SSL安全协议7.5 TLS安全协议7.6 无线通信网络安全协议7.7 小结习题第7章 通信网络安全标准 7.1 概概 述述 在一个分层的通信网络体系结构中,开发标准以支持安全性是一件很复杂的事情,因为体系结构中所有的组成部分都将受到影响,包括所有的层协议和应用程序。其关键问题是,不仅要提供必要的安全功能,而且要确保标准有效实现的成本。在考虑把安全性加入OSI体系结构时,显然应采取统一、协调的步骤,才能开发出一组广泛适用的、连贯的安全标准。这里简要介绍一组根
2、据这个原则开发出来的标准以及把标准组协调到一起的中心标准,它们是OSI体系结构的一部分,但同样适用于非OSI体系结构。第7章 通信网络安全标准 这些安全标准可以分成以下几大类:(1)安全体系结构和框架标准:是设计其它类标准的参考。(2)分层安全协议标准:各层(如网络层和传输层)独立于应用的协议规范。低层安全协议包括传输层安全协议(TLSP)、网络层安全协议(NLSP)、局域网协同安全标准(SILS)中的安全数据交换(SDE)协议。高层安全协议位于应用层和表示层,它们使具体应用能够提供安全性,包括ACSE认证选项、协议设计工具(安全交换服务元素、ASN.1保护表示法、保护性传输语法,这些工具构成
3、通用高层安全标准GULS)。第7章 通信网络安全标准(3)安全技术标准:一些广泛适用的技术规范,如认证交换和数字签名机制。这些标准与分层、具体应用无关。(4)具体应用安全标准:是应用标准(如电子邮件、目录服务、消息处理)的组成部分或扩展。(5)安全管理标准:支持安全功能管理或为网络管理通信提供保护的规范。本章主要介绍前两类标准,后三类标准在本书的其它有关章节也有所涉及。第7章 通信网络安全标准 7.2 安全体系结构安全体系结构 OSI安全体系结构的研究由ISO/IEC JTC1/SC21于1988年完成,其制定的标准是ISO 7498-2标准,作为OSI基本参考模型的新补充。1990年,ITU
4、决定采用ISO7498-2作为它的X.800推荐标准。第7章 通信网络安全标准 7.2.1 OSI安全体系结构简介安全体系结构简介OSI安全体系结构定义了许多术语和概念,在整个开放系统安全标准中,它们随处可见。它还建立了一些重要的结构性准则,其中比较重要的内容包括术语、安全服务和安全机制的定义等。事实上,OSI安全体系结构不是具体实现的标准,而是如何设计标准的标准。第7章 通信网络安全标准 OSI安全体系结构的第三款给出了标准族中的部分术语的正式定义,尽管不一定是最好的定义,但还是有一定的参考价值的。值得一提的是,虽然在后来的开放系统的安全研究中,大体上采用了这些术语,但有些术语(如证书、对等
5、实体认证、安全策略、安全服务)定义得太窄,这是因为该标准的范围只限于OSI体系结构。在其它标准中对某些术语采用了更广的定义。第7章 通信网络安全标准 在ISO 7498-2定义了所有安全服务及其变体,并且对定义有详细说明,OSI安全体系结构没有详细说明这些安全服务应该如何来实现。作为指南,它给出了一系列可用来实现这些安全服务的安全机制,其中大部分安全服务和安全机制的内容在第5章已做了详细介绍,这里就不再详述。第7章 通信网络安全标准 7.2.2 OSI分层安全服务分层安全服务OSI安全体系结构最重要的贡献是它总结了各项安全服务在OSI 7层中的适当配置位置,说明了参考模型中各个层次应提供哪些安
6、全服务。有关各层提供的主要安全服务说明如下:(1)物理层:提供连接机密性和业务流机密性服务,这一层没有无连接服务。(2)数据链路层:提供连接机密性和无连接机密性服务,物理层以上不能提供完全的业务流机密性。第7章 通信网络安全标准(3)网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。(4)传输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。(5)会话层:不提供安全服务。第7章 通信网络安全标准(6)表示层:表示层本身不提供安全服务,然而,表示层提供
7、的设施支持应用层向应用程序提供安全服务,所以规定表示层的设施将支持基本的数据机密性服务,也可以支持认证、完整性和非否认服务。(7)应用层:必须提供所有的安全服务,并且这是唯一能提供选择字段服务和非否认服务的一层。第7章 通信网络安全标准 7.2.3 OSI安全框架安全框架在OSI网络体系结构完成后,就启动了开放系统安全框架规划项目,其目标是开发一个由多部分组成的标准,其中每部分应详细论述OSI安全体系结构指出的基本安全主题,包括认证、访问控制、机密性、完整性和非否认性,后来还增加了安全审计。第7章 通信网络安全标准 安全框架规划项目仍由 OSI安全体系结构的开发者ISO/IEC JTC1/SC
8、21/WG1工作组完成,该框架对OSI安全体系结构做了很大的扩展,而实际上他们声称的范围更广。其目标是解决开放系统中的安全服务问题。在这里,开放系统涵盖了数据库、分布式应用、开放分布式处理和OSI。该框架对整个标准化进程的贡献是给出了一些概念、术语作为其它标准的基础,这使得其它标准能够更好地互动,避免不必要的重复制定概念。与OSI安全体系结构一样,该框架是制定标准的标准,而不是实现的标准。第7章 通信网络安全标准 该框架定义了一些通用的概念,它们对于提供安全服务很重要,这些概念包括:(1)安全策略:用于限定一个或一组对象进行安全相关活动的规则集。它说明在某一安全区域内,安全指的是什么,为达到这
9、一安全应遵从的规则,以及哪些活动应该受限制。安全策略还可能说明哪些规则限定了与其它安全区域的关系。(2)安全机构:该实体对安全策略的实现负责,它可以使用安全策略限制其它实体的活动。第7章 通信网络安全标准(3)安全区域:一组对象,加上安全策略、安全权威机构和一组与安全相关的活动。它们的关系是对象在进行与安全相关的活动时,安全权威机构要根据安全策略对其进行管理。(4)安全交互规则:在安全区域之间进行交互应遵守的规则。安全证书和安全令牌的概念应用于制定安全协议之中。前者表示一组与安全有关的数据,由颁布它的安全机构保证它的完整性和数据起源认证。它包括证书所有者、颁布者以及生存期等。这个一般的定义涵盖
10、了公钥证书和访问控制证书。后者表示由非安全机构颁布的一组与安全有关的数据,也能保证完整性和数据起源认证。第7章 通信网络安全标准 安全框架系列(ISO/IEC 10181)包括7部分(也有可能会进一步扩展),它们是:(1)安全框架综述。综述的目的有两个,一是一般性地介绍这个由多部分构成的标准,二是定义出现在多个部分中的一组术语、概念,以及一些有用的术语,如封装、单向函数、私钥、公钥、秘密密钥。(2)认证框架。认证框架是安全框架系列中最早完成的部分,它定义了有关认证原理和认证体系结构的重要术语,提出了对不同的认证交换机制的高级分类方法。(3)访问控制框架。访问控制框架是继认证框架之后完成的,该框
11、架的最大贡献是定义了在网络环境下提供访问控制的术语和体系结构模型。第7章 通信网络安全标准(4)非否认框架。描述了开放系统中的所有非否认方面,包括为数据接收者提供的起源证明的概念和为数据发送者提供的传递证明的概念。(5)机密性框架。陈述了开放系统中的所有机密性方面,主要说明了如何通过访问控制或其它方法来保护敏感数据,指出了机密性机制的可能分类,对每个机密性机制定义了服务和重要的抽象数据类型,陈述了与其它安全服务和机制的相互作用。第7章 通信网络安全标准(6)完整性框架。主要陈述了开放系统中所有关于数据完整性的内容,确保未授权改变或者可以被阻止(如访问控制),或者可以被检测出(如在非安全媒介上的
12、密码校验和)。(7)安全审计框架。这个框架是后来根据技术发展的需要才增加的一个框架,以测试系统控制是否充分,确保系统符合安全策略和操作规程,检测安全漏洞,并提出对控制、策略和规程的修改建议。第7章 通信网络安全标准 这里我们只对认证框架做较为详细的介绍,以便读者了解这些框架的定义格式和描述风格。认证框架中定义了一些常用的术语,包括主体、声称者、验证者等。主体定义其身份可被验证的实体;声称者定义被验证身份的主体或主体的代表;验证者定义要验证对方身份的实体或实体的代表。第7章 通信网络安全标准 认证框架使用术语声称者、验证者和可信第三方来描述认证模型。可信第三方有多种形式,如在线可信第三方(比如A
13、NSI X.17密钥分配中心和Kerberos认证服务器)、离线可信第三方(比如通过目录服务颁布证书的证书机构)等。第7章 通信网络安全标准 认证框架还定义了几种认证信息,其中三个主要的信息是:交换认证信息,指在认证一个主体的过程中声称者和验证者交换的信息;声称者认证信息,指认证过程中声称者用来产生交换认证信息的信息;验证者认证信息,指认证过程中,验证者在验证交换认证信息中所声称的身份时用到的信息。例如,在一次认证过程中,声称者发出一条用自己的私钥签名的消息,验证者用待验证的主体的公钥检验该签名。在这里,签名的消息就是交换认证信息,私钥就是声称者认证信息,而该主体的公钥则是验证者认证信息。第7
14、章 通信网络安全标准 用上面的术语可以描述各种不同的认证模型,其中主要有基本认证、内联式认证、在线认证以及离线认证模型。基本认证模型如图7.1所示,用于没有可信第三方的场合。图7.1 基本认证模型第7章 通信网络安全标准 在图7.2所示的内联式认证中,主体的身份被中间者认证,并且为它提供担保。图7.2 内联式认证模型第7章 通信网络安全标准 在图7.3所示的在线认证模型中,有一台在线认证服务器,声称者从它获得一个通行证,并传给验证者,或者验证者同服务器进行交互以完成认证。图7.3 在线认证模型第7章 通信网络安全标准 图7.4所示的模型是离线服务器的情况,例如颁发证书的目录服务。图7.4 离线
15、认证模型第7章 通信网络安全标准 认证框架还说明了认证过程各个阶段的行为,以此为基础定义了一系列认证设施。各个阶段分别如下:(1)初始化:确定主体的声称者认证信息和验证者认证信息。(2)改变认证信息:主体或管理员修改声称者认证信息或验证者认证信息(如口令)。(3)分发:验证者认证信息(如公钥证书)被发给需要的实体,这可能早于或紧接在认证请求之后。第7章 通信网络安全标准(4)获取:声称者或验证者在线获取信息以进行某次认证(如从在线认证服务器获取通行证)。(5)传输:声称者和验证者传输交换认证信息。(6)验证:在验证者这一端,处理交换认证信息和验证者认证信息,做出认证决策。这一步可能需要与可信第
16、三方做进一步的交互。(7)禁止:某个主体的认证权被暂时吊销。(8)恢复:恢复被禁止的主体的认证权。(9)删除:永久删除某个主体。第7章 通信网络安全标准 认证设施分成两类,一类是与管理有关的设施,包括初始化、改变认证信息、分发、禁止、恢复和删除。标准没有说明如何实现这些服务,列出它们的目的是为与认证相关的管理活动提供标准术语。另一类是与操作有关的设施,包括获取、验证和生成(声称者用来产生交换认证信息,用以传给验证者,例如在一段认证数据上签名)。与这三个设施相关的信息流如图7.5所示。这些设施为进行认证提供直接的支持,可以把它们实现成为应用程序接口(API),有助于认证软件的模块化。第7章 通信
17、网络安全标准 例如,与机制无关的标准接口可以这样实现:声称者调用generate例程(生成服务),验证者调用verify例程(验证服务),双方都调用(或不调用)acquire例程(获取信息服务)。这种设施模型也可用在双向认证中,不过这时生成服务和验证服务合并到一起。认证框架还把认证机制按抵抗窃听和重放攻击的能力进行分类。但是,这种分法实用性有限,因为最简单的模型也混用了多种技术(例如,非密码技术、对称密码技术、公钥密码体制),也都采用了实体认证和数据起源认证。第7章 通信网络安全标准 图7.5 操作设施信息流第7章 通信网络安全标准 OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途
18、:一个是为以后设计可实现的安全标准提供指南;另一个是为以后的标准术语提供参考源。第一个用途已经被广泛应用。特别地,关于各种安全服务在OSI中的分层配置的论述,导致了其后的安全协议标准化工作分成两个方向进行,即低层和高层。低层有详尽的传输层和网络层安全协议,还制定了局域网安全协议,以及在数据链路层和物理层上的针对具体子网技术的安全特征;高层利用表示层提供的功能,在应用层上确定了通用的安全协议和特定应用的安全协议。第7章 通信网络安全标准 随着后继标准的相继实现,OSI安全体系结构的指导作用正逐渐减弱。然而,它作为参考源的角色将持续很长时间,因为标准的使用者总会需要概念、术语的正式定义。第7章 通
19、信网络安全标准 7.3 IPSec安全协议安全协议IPSec是指IETF以RFC形式公布的一组安全IP协议集,是在IP包级为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引入IP协议,通过使用密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。第7章 通信网络安全标准 OSI将计算机通信网络按层进行划分,显然,网络的安全性也需从协议层加以考虑。例如,为保证自己专用TCP/IP网络的安全性,可对从自己网络发出的数据包进行加密,对进入自己网络的数据包进行认证,同时不允许对不可信站点的连接,这些安全策略的实施是在IP层上进行的。IP层的安全性包括认证、保密和密钥
20、管理三个方面。认证可保证收到的数据包的确是由数据包包头所标识的数据源发来的,而且可以保证数据包在传输期间未被篡改;保密可保证数据在传输期间不被第三方窃听;而密钥管理则解决密钥的安全交换问题。第7章 通信网络安全标准 7.3.1 IP协议的安全缺欠协议的安全缺欠在TCP/IP体系结构中,IP层本身并不提供任何安全保证,IP包可能会被监听、拦截或者重放,地址可以被伪造,内容可能会被修改。因此,IP层本身不提供源认证,也无法保证包含的是发送方当初放在其中的原始数据,更无法保证原始数据的保密性。第7章 通信网络安全标准 通信网络的基本协议是TCP/IP协议,因为它向其它运行在网络层中或网络之间的协议提
21、供数据传送服务。TCP/IP网络中的IP就如同邮政服务中的“标准信封”,在这个基本的、有效的传送机制中,任何种类的数据都能插入到该“标准信封”中。因为IP需要用于传送大量不同类型的数据,所以在设计中,IP只向上层提供所需的最小服务,而把诸如分组确认、流量控制这类功能留给了TCP等上层协议。一般来说,IP是个廉价的初级邮件服务,在此基础上如果需要提供特殊保障的话,可以再在IP头中增加附加选项,就像寄一个挂号邮件或其它特殊邮件一样。它在安全服务、安全过程等方面都存在缺欠。第7章 通信网络安全标准 1IPv4服务的不安全性服务的不安全性IP所提供的服务通常被认为是无连接的和不可靠的。事实上,在网络性
22、能良好的情况下,完全可以指望IP传送的数据能够完好无损地到达目的地。所谓无连接的传输,是指在没有确定源系统的存在,也没有确定目的系统已做好接收数据准备之前就发送数据。与此相对应的就是面向连接的传输(例如TCP就可以提供这类传输),在这类传输中,源系统与目的系统在应用层数据传送之前需要进行一次握手。第7章 通信网络安全标准 不可靠的服务是指目的系统不对成功接收的分组进行确认,IP只是尽可能地使数据传输成功。不过,只要需要,上层协议必须实现用于保证分组成功提供的附加服务。IP包头中的服务类型TOS字段对服务质量进行划分,当前人们对如何在基于TCP/IP的因特网中提供保证服务质量的研究十分关注,而分
23、等级服务的技术基础则依赖于对网络IP数据包的传输质量的保证。第7章 通信网络安全标准 IP只提供无连接、不可靠的服务,而把诸如差错检测和流量控制之类的服务授权给了其它的各层协议,这正是TCP/IP能够高效率工作的一个重要保证。这样,可以根据传送数据的属性来确定所需的传送服务以及客户应该使用的协议。例如,传送大型文件的FTP会话就需要面向连接的、可靠的服务(因为如果稍有损坏,就可能导致整个文件无法使用)。当FTP的数据到达网络层之后,文件被分为小片,这些片称为IP数据包,并且作为独立的单元交给IP传送。IP提供无连接、不可靠的服务这一特性,无法保证数据的完整性。第7章 通信网络安全标准 2IPv
24、4操作过程的不安全性操作过程的不安全性尽管IP传输缺少面向连接的服务和可靠的质量保证,但是IP仍然承担了大量的责任。实际上,IP涉及到了TCP/IP传输中的一些最复杂的操作,归纳起来,IP协议定义的主要功能包括以下内容:第7章 通信网络安全标准(1)将上层数据(如TCP、UDP数据)或同层的其它数据(如ICMP数据)封装到IP数据包中。(2)将IP数据包传送到最终的目的地。(3)为了使数据能够在链路层网络上进行传输,对数据进行分段。(4)确定数据包到达其它网络中的目的地的路径。总的来说,IP需要定义一系列的功能,决定如何创建数据包,如何使数据包通过一个物理网络。当数据信息发送到计算机时,IP协
25、议软件执行一组任务,当从另一台计算机那里接收数据信息时,IP协议软件执行另一组任务。第7章 通信网络安全标准 当发送数据时,源计算机上的IP协议软件必须确定目的地是在同一个网络(本地)上,还是在另一个网络上,IP通过执行这两项计算并对结果进行比较,确定数据到达的目的地。如果两项计算的结果相同,则数据的目的地确定为本地,否则,目的地应为远程的其它网络。如果目的地在本地,那么IP协议就启动直达通信。如果目的地是远程计算机,那么IP必须通过网关(或路由器)进行通信,在大多数情况下,这个网关应当是默认网关。当源IP完成了数据包的准备工作时,它就将数据包传递给网络访问层,网络访问层再将数据包传送给传输介
展开阅读全文