好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

安全协议和安全标准.ppt

53页
  • 卖家[上传人]:汽***
  • 文档编号:592601045
  • 上传时间:2024-09-21
  • 文档格式:PPT
  • 文档大小:219.50KB
  • / 53 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/211 本章要点Ø电电子子商商务务安安全全服服务务支支撑撑协协议议包包含含安安全全套套接接层层协协议议SSLSSL协协议议、、安安全全电电子子传传输输规规范范SETSET协协议议、、安安全全通通信信协协议议S-HTTPS-HTTP、、Internet Internet 电电子子数数据据交交换换协协议议、、互联网安全协议互联网安全协议IPSecIPSec安全协议安全协议Ø其其它它三三个个重重要要的的电电子子支支付付协协议议::NetbillNetbill协协议议、、First First VirtualVirtual协协议议、、iKPiKP协议Ø两个重要的安全电子邮件协议:两个重要的安全电子邮件协议:PEMPEM和和S/MIMES/MIME概述。

      概述ØWindows 2000Windows 2000的的IPSecIPSec策略和策略和SSLSSL配置策略配置策略Ø国际安全评估的五个准则国际安全评估的五个准则2024/9/212 安全套接层协议SSL nNetscape公司推出Web浏览器时,提出了SSL(Secure Socket Layer)安全通信协议, SSL协议目前已成为Internet上保密通讯的工业标准现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信nSSL主要用于提高应用程序之间的数据的安全系数SSL协议的实现属于SOCKET层,在Internet网络层次中的位置处于应用层和传输层之间 nIETF()将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,与的差别非常微小2024/9/213 SSL提供的安全服务 n①用户和服务器的合法性认证 n②加密数据以隐藏被传送的数据n③保护数据的完整性 nSSL协议支持如下一些使用RSA密钥交换算法的密码组,它们的加密强度由强到弱排列:n带SHA-1消息认证、支持168位加密的Triple-DES,速度不如RC4快。

      由于密码长度较大,大约有3.7 * 1050个密码可用n带MD5消息认证、支持128位加密的RC4,RC4和RC2都有128位的密码,它们的加密强度仅次于Triple-DESRC4和RC2大约有3.4 * 1038 个密码可用,这使得它们很难被破解RC4密码是SSL支持的密码中最快的n带MD5消息认证、支持128位加密的RC2,RC2比RC4速度慢(支持而不支持)n带SHA-1消息认证、支持56位加密的DES,大约有7.2 * 1016 个可用的密码(在中该密码使用的是MD5 消息认证)n根据美国政府的规定,以上四种加密仅能在美国境内使用,以下加密技术是可以出口的n带MD5消息认证、支持40位加密的RC4,大约有个1.1 * 1012可用的密码n带MD5消息认证、支持40位加密的RC2,大约有个1.1 * 1012可用的密码2024/9/214 SSL协议的运行步骤 n①接通阶段:客户通过网络向服务商打招呼,服务商回应;n②密钥交换阶段:客户与服务器之间交换双方认可的密钥,一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法;n③协商密钥阶段:客户与服务商间产生彼此交谈的会话密钥;n④检验阶段:检验服务商取得的密钥;n⑤客户认证阶段:验证客户的可信度;n⑥结束阶段,客户与服务商之间相互交换结束的信息。

      2024/9/215 SSL体系结构 n 2024/9/216 SSLSSL记录协议记录协议n(1)SSLSSL记录协议记录协议建立在可靠的传输协议(如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功能的支持在发送端, 记录层协议发送的信息数据进行分组、压缩、形成MAC、加密, 最后传输; 在接收端, 记录层协议则进行相反的处理过程n SSL 记录协议是通过将数据流分割成一系列的片段并加以传输来工作的, 其中对每个片段单独进行保护和传输在接收方, 对每条记录单独进行解密和验证这种方案使得数据一经准备好就可以从连接的一端传送到另一端, 并在接收到后即刻加以处理在传输片段之前, 必须防止其遭到攻击可以通过计算数据的MAC 来提供完整性保护 MAC 与片段一起进行传输, 并由接收实现加以验证将MAC付加到片段的尾部, 并对数据与MAC 整合在一起的内容进行加密, 以形成经过加密的负载(payload)最后给负载装上头信息. 头信息与经过加密的负载的连结称作记录( record) , 记录就是实际传输的内容2024/9/217 SSLSSL握手协议握手协议 n(2)SSLSSL握手协议握手协议建立在SSL记录协议之上, 用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。

      nSSL握手协议用来使服务器与客户在传输应用层数据之前交换SSL协议版本信息、协商加密算法、进行身份认证并交换密钥SSL v3. 0 支持Deffie-Hellman密钥交换算法, 支持基于RSA 的密钥交换机制和实现在Fortezza-KEA上的密钥交换机制nSSL握手协议包含两个阶段四个步骤:第一个阶段的两个步骤用于建立秘密通信信道,第二个阶段的两个步骤用于客户认证2024/9/218 n(3)SSL更改密文规范协议由单个报文组成,该报文由值为1的单个自己组成这个报文的唯一目的就是使得挂起状态被复制到当前状态,改变了这个连接将要使用的密文族n(4)SSL告警协议是用来将SSL协议有关的告警传送给对方实体告警协议的报文由两个字节组成:第一个字节的值是警告(warning,值1)或致命(fatal,值2),用来传送报文的严重级别,如果级别是致命的,SSL协议立刻中止该连接第二个字节包含了特定的告警代码2024/9/219 SSL的安全措施 nSSL采用对称密码技术和公开密码技术相结合,采用密码和证书实现通信数据完整性、认证性等安全服务 .n(1)加密算法和会话密钥 n(2)认证算法 2024/9/2110 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2111 n安全电子交易规范SET(Secure Electronic Transaction)是Visa和MasterCard于1997年___月联合开发的一个加密和安全规范,它具有很强的安全性。

      该规范由若干以前发表的协议形成,它们是:STT(Secure Transaction Technology,Visa/Microsoft)、SEPP(MasterCard)和iKP协议族(IBM)SET及其适合的诸协议是基于安全信用卡协议的一个例子由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可 2024/9/2112 SET提供的安全服务 n①确保在支付系统中支付信息和订购信息的安全性;n②确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏;n③对持卡者身份的合法性进行检查;n④对商家身份的合法性进行检查;n⑤提供最优的安全系统,以保护在电子贸易中的合法用户;n⑥确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用;n⑦使通过网络和相应的软件所进行的交互作业简便易行 2024/9/2113 SET协议的运行步骤 2024/9/2114 SET的体系结构 nSETSET支付系统的主要参与方有:支付系统的主要参与方有:n持卡人,即消费者,他们通过持卡人,即消费者,他们通过webweb浏览器或客户端浏览器或客户端软件购物;软件购物; n商家,提供商店或商品光盘给消费者;商家,提供商店或商品光盘给消费者; n发卡人,它是一金融机构,为持卡人开帐户,并发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡;且发放支付卡; n收款银行,它为商家建立帐户,并且处理支付卡收款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜的认证和支付事宜n支付网关,是由受款银行或指定的第三方操纵的支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息设备,它处理商家的支付信息2024/9/2115 SET的安全措施 n(1)通过加密保证信息机密性 n(2)应用数字签名技术进行鉴别 n(3)使用数字证书来提供信任 n(4)应用散列函数保证数据完整性 2024/9/2116 SET和SSL的比较 2024/9/2117 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2118 NetBill协议 2024/9/2119 First Virtual协议 n①户把在First Virtual的ID号发给商家;n②商家联结First Virtual服务器验证ID号的合法性,如果合法,商家把客户所需的信息直接发送给客户;n③First Virtual服务器向客户以E-mail形式发送询问信息,征询客户是否愿意为其付费,客户同样以E-mail形式回复“是”或“否”。

      如果客户的回复为“是”,First Virtual通过用户信用卡的代理获得相应的款项;n④在90天的延时后,First Virtual服务器将款项转给相应的商家2024/9/2120 iKP协议 niKP(i-Key-Protocol,i=1,2,3)是一族安全电子支付协议该族协议与现有的商业模式和支付系统基础设施相匹配所有的iKP协议都基于公钥密码学,但它随着拥有自己公钥对的成员数目而变化,分别称为1KP协议、2KP协议和3KP协议,其安全性和复杂性递增n(1)1KP协议是最简单的协议,它只要求支付网关拥有一对公私钥,用户和商户只需拥有支付网关认证了的公钥或经一个权威机构认证了的支付网关公钥(该机构通过签名证书来使支付网关的公钥合法化)这就涉及到了CA基础设施,用户通过他们的信用卡号和相关的PIN来认证支付通过交换用支付网关的公钥加了密的信用卡号和PIN以及限定的相关信息(诸如交易量、ID号等)来认证,1KP协议不能对用户和商户发送的消息提供非否认性,这就意味着不容易解决支付订购的争端 n(2)2KP协议要求支付网关和商户都拥有公钥对和公钥证书协议对来自商户发送的消息能提供非否认性该协议能使用户无需和任何第三方联系,就能通过检测证书来验证与之进行交易的商户的真实性。

      与1KP协议一样,支付订购是通过用户的信用卡号和PIN来认证的(在传输之前要求加密)n(3)3KP协议要求支付网关、顾客和商人三方都拥有公钥对,并提供完全的多方安全它对各方涉及到的所有的消息提供非否认性,支付订购是通过顾客的信用卡号和PIN以及顾客的数字签名来认证该协议要求基础设施提供顾客的公钥证书n特别值得一提的是特别值得一提的是iKPiKP协议只关心支付而未涉及订货和价格协商协议只关心支付而未涉及订货和价格协商 2024/9/2121 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2122 简介 n安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种面向安全信息通信的协议,对客户机和服务器双方进行安全管理。

      它可以和 HTTP 结合起来使用,能与 HTTP 信息模型共存并易于与 HTTP 应用程序相整合nS-HTTP建立在HTTP之上,S-HTTP好似HTTP规范之外的一个封闭层,旨为HTTP事务提供身份认证和加密手段nS-HTTP中的URL以shttp机制开头nS-HTTP使用HTTP的MIME网络数据包进行签名、验证和加密,数据加密可以采用对称或非对称加密nS-HTTP提供了文件级的安全机制nS-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES 、三元DES、RC2、RC4和CDMF;对数字签名体制的支持,如:RSA和DSS 2024/9/2123 协议结构 n在语法上,S-HTTP 报文与 HTTP 相同,由请求或状态行组成,后面是信头和主体显然信头各不相同并且主体密码设置更为精密 n正如HTTP 报文,S-HTTP 报文由从客户机到服务器的请求和从服务器到客户机的响应组成请求报文的格式请求报文的格式如下:n请求行 通用信息头 请求头 实体头 信息主体 n为了和 HTTP 报文区分开来,S-HTTP 需要特殊处理,请求行使用特殊的“安全”途径和指定协议“S-HTTP/1.4”。

      因此 S-HTTP 和 HTTP 可以在相同的 TCP 端口混合处理,例如,端口80,为了防止敏感信息的泄漏,URI请求必须带有“*”nS-HTTP 响应采用指定协议“S-HTTP/1.4”响应报文的格式响应报文的格式如下:n状态行 通用信息头 响应头 实体头 信息主体 n注意,S-HTTP 响应行中的状态并不表明展开的 HTTP 请求的成功或失败如果 S-HTTP 处理成功,服务器会一直显示2000K这就阻止了所有请求的成功或失败分析接受器由压缩数据对其中正确的作出判断,并接受所有的异常情形2024/9/2124 SSL与S-HTTP的比较 nS-HTTP和SSL是从不同角度提供Web的安全性的S-HTTP建立在HTTP之上,旨为HTTP事务提供身份认证和加密手段SSL则建立在HTTP的下一层,并可用于FTP、Gopher等其他协议S-HTTP对单个文件作“私人/签字”之区分,而SSL则把参与相应进程之间的数据通道接“私用”和“已认证”进行监管n目前SSL基本取代了S-HTTP大多数Web贸易均采用传统的Web协议,并使用SSL加密的HTTP来传输敏感的账单信息2024/9/2125 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2126 保密增强邮件(PEM) n保密增强邮件(Private Enhanced Mail, PEM)是增强Internet电子邮件隐秘性的标准草案, 是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能。

      它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施nPEM是通过Internet传输安全性商务邮件的非正式标准 nPEM对报文的处理包括如下过程:n①做规范化处理n②MIC计算n③把处理过的报文转化为适于SMTP系统传输的格式2024/9/2127 MIME/S-MIME n多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换 MIME 的格式灵活,允许邮件中包含任意类型的文件 MIME 消息可以包含文本、图象、声音、视频及其它应用程序的特定数据具体来说,MIME 允许邮件包括: n单个消息中可含多个对象; n文本文档不限制一行长度或全文长度; n可传输 ASCII 以外的字符集,允许非英语语种的消息; n多字体消息 ; n二进制或特定应用程序文件 ; n图象、声音、视频及多媒体消息 2024/9/2128 nMIME 复合消息的目录信头设有分界标志,这个分界标志绝不可出现在消息的其它位置,而只能是在各部之间以及消息体的开始和结束处。

      nMIME 的安全版本 S/MIME (Secure/Multipurpose Internet Mail Extensions) 设计用来支持邮件的加密基于 MIME 标准, S/MIME 为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等 n传统的邮件用户代理(MUA)可以使用 S/MIME 来加密发送邮件及解密接收邮件S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象然而, S/MIME 并不仅限于邮件的使用,它也能应用于任何可以传送 MIME 数据的传输机制,例如 HTTP 同样, S/MIME 利用 MIME 的面向对象特征允许在混合传输系统中交换安全消息nS/MIME只保护邮件的邮件主体,对头部信息则不进行加密,以便让邮件成功地在发送者和接收者的网关之间传递n此外, S/MIME 还可应用于消息自动传送代理,它们使用不需任何人为操作的加密安全服务,例如软件文档签名、发送到网上的 FAX 加密等2024/9/2129 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2130 EDI消息处理原理 2024/9/2131 EDI系统面临的安全威胁 n建议中列出EDI系统面临的主要威胁和攻击,有以下六种:n(1)冒充n(2)篡改数据n(3)偷看、窃取数据n(4)文电丢失n(5)抵赖或失口否认n(6)拒绝服务 2024/9/2132 EDI系统的安全策略 n①他人无法冒充合法用户利用网络及其资源。

      n②他人无法篡改、替换和扰乱数据n③与文电交换的各种活动及其发生时间均有精确、完整的记录和审计n④确保文电在交换过程中不丢失n⑤确保商业文件(合同、契约、协议书……)不被无关者或竞争对手知悉n⑥防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务 2024/9/2133 EDIEDI安全服务的内容安全服务的内容 n①鉴别包括对等实体鉴别和数据源鉴别n②访问控制保护网络资源免受非法访问和使用n③数据保密保护数据不被第三者获悉n④数据完整性保护数据不被篡改、乱序、删除和重复n⑤抗抵赖防止发送者否认发送信息,接收者否认收到信息2024/9/2134 Internet EDI安全服务的实现 n(1)数字签名n(2)文电加密n(3)源点不可抵赖n(4)接收不可抵赖n(5)访问控制n(6)文电丢失n(7)防拒绝服务2024/9/2135 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2136 nIPsec(Security Architecture for IP network)在IP层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。

      IPsec用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径nIPsec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP、UDP、ICMP、BGP 等等2024/9/2137 IPsec协议结构协议结构 nIPsec 结构包括众多协议和算法这些协议之间的相互关系如下所示:2024/9/2138 ((1 1))IPsec AHIPsec AH::IPsec IPsec 认证头协议认证头协议 nIPsec 认证头协议(IPsec Authentication Header,IPsec AH)是IPsec体系结构中的一种主要协议,它为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况一旦建立安全连接,接收方就可能会选择后一种服务 AH 尽可能为 IP 头和上层协议数据提供足够多的认证但是,在传输过程中某些 IP 头字段会发生变化,且发送方无法预测当数据包到达接受端时此字段的值 AH 并不能保护这种字段值因此, AH 提供给 IP 头的保护有些是零碎的。

      nAH 可被独立使用,或与IP 封装安全负载(ESP)相结合使用,或通过使用隧道模式的嵌套方式在通信主机与通信主机之间、通信安全网关与通信安全网关之间或安全网关与主机之间可以提供安全服务 ESP 提供了相同的安全服务并提供了一种保密性(加密)服务,而 ESP 与 AH 各自提供的认证其根本区别在于它们的覆盖范围特别地,不是由 ESP 封装的 IP 头字段则不受 ESP 保护有关在不同网络环境下如何使用 AH 和 ESP 的详细内容,可参见相关文件n通常,当用与 IPv6 时, AH 出现在 IPv6 逐跳路由头之后 IPv6 目的选项之前 而用于 IPv4 时, AH 跟随主 IPv4 头 2024/9/2139 IPsec AHIPsec AH协议结构协议结构nNext Header ― 识别认证头面后的下一个有效负载的类型 nPayload Length ― 规定 AH 的长(32位字,4-字节单元),减去“2”) nSPI ― 专有32位值,与目的 IP 地址和安全协议(AH)相结合,唯一识别数据报的安全联接(Security Association) nSequence Number ― 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在。

      nAuthentication Data ― 一个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV)81632 bitNext HeaderPayload LengthReservedSecurity parameters index ((SPI))Sequence Number FieldAuthentication Data ((Variable))2024/9/2140 ((2 2))IPsec ESPIPsec ESP::IPsec IPsec 封装安全负载封装安全负载 nIPsec封装安全负载(IPsec Encapsulating Security Payload,IPsec ESP)是 IPsec体系结构中的一种主要协议,其主要设计来在IPv4 和 IPv6 中提供安全服务的混合应用IPsec ESP 通过加密需要保护的数据以及在IPsec ESP的数据部分放置这些加密的数据来提供机密性和完整性根据用户安全要求,这个机制既可以用于加密一个传输层的段(如TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。

      封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性nESP 头可以放置在 IP 头之后、上层协议头之前(传送层),或者在被封装的IP头之前 (隧道模式) ESP 包含一个非加密协议头,后面是加密数据该加密数据既包括了受保护的 ESP 头字段也包括了受保护的用户数据,这个用户数据可以是整个 IP 数据报,也可以是 IP 的上层协议帧(如: TCP 或 UDP) nESP 提供机密性、数据源认证、无连接的完整性、抗重播服务(一种部分序列完整性的形式) 和有限信息流机密性所提供服务集由安全连接(SA)建立时选择的选项和实施的布置来决定,机密性的选择与所有其他服务相独立 2024/9/2141 IPsec ESPIPsec ESP协议结构协议结构nSecurity Association Identifier ― 一个伪随机值,用于识别数据报的安全联接(Security Association) nSequence Number ― 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在 nPayload Data ― 一个可变长字段,包括 Next Header 字段中描述的数据。

      nPadding ― 供加密使用 nPad Length ― 指出 Pad 字节前的号码 nNext Header ― 识别包含在有效负载数据字段中的数据类型如 IPv6 中的扩展头或上层协议标识符 nAuthentication Data ― ―个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV) 162432 bitSecurity Association Identifier ((SPI))Sequence NumberPayload Data ((Variable Length))Padding ((0-255 bytes)) Pad LengthNext HeaderAuthentication Data ((variable))2024/9/2142 ((3 3))IPsec IKEIPsec IKE::Internet Internet 密钥交换协议密钥交换协议 nInternet 密钥交换(IPsec Internet Key Exchange Protocol,IPsec IKE)是IPsec体系结构中的一种主要协议。

      它是一种混合协议,使用部分Oakley 和部分SKEME,并协同 ISAKMP 提供密钥生成材料和其它安全连系,比如用于IPsec DOI的AH和ESPnISAKMP 只对认证和密钥交换提出了结构框架,但没有具体定义 ISAKM 与密钥交换相独立,支持多种不同的密钥交换IKE是一系列密钥交换中的一种,称为“模式”nIKE 可用于协商虚拟专用网(VPN),也可用于远程用户(其IP地址不需要事先知道)访问安全主机或网络,支持客户端协商客户端模,式即为协商方不是安全连接发起的终端点当使用客户模式时,端点处身份是隐藏的nIKE 的实施必须支持以下的属性值:nDES 用在 CBC 模式,使用弱、半弱、密钥检查 nMD5[MD5] 和 SHA[SHA] n通过预共享密钥进行认证 n缺省的组 1 上的 MODP n另外, IKE 的实现也支持 3DES 加密;用 Tiger [TIGER] 作为 hash ;数字签名标准, RSA[RSA] ,使用 RSA 公共密钥加密的签名和认证;以及使用组 2 进行 MODP IKE 实现可以支持其它的加密算法,并且可以支持 ECP 和 EC2N 组n只要实现了 IETF IPsec DOI , IKE 模式就必须实施。

      其它 DOI 也可使用这里描述的模式 n协议结构协议结构 nIKE 信息是由ISAKMP头和SKEME以及Oakley字段联合构成其特定格式取决于信息状态和模式2024/9/2143 ((4 4))IPsec ISAKMPIPsec ISAKMP::Internet Internet 安全连接和密钥管理协议安全连接和密钥管理协议 nInterne 安全连接和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)是IPsec体系结构中的一种主要协议该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全n因特网安全联盟和密钥管理协议(ISAKMP)定义了程序和信息包格式来建立、协商、修改和删除安全连接(SA)SA 包括了各种网络安全服务执行所需的所有信息,这些安全服务包括IP 层服务(如头认证和负载封装)、传输或应用层服务,以及协商流量的自我保护服务等 ISAKMP定义包括交换密钥生成和认证数据的有效载荷这些格式为传输密钥和认证数据提供了统一框架,而它们与密钥产生技术,加密算法和认证机制相独立。

      nISAKMP 区别于密钥交换协议是为了把安全连接管理的细节从密钥交换的细节中彻底的分离出来不同的密钥交换协议中的安全属性也是不同的然而,需要一个通用的框架用于支持 SA 属性格式,谈判,修改与删除 SA,ISAKMP 即可作为这种框架n把功能分离为三部分增加了一个完全的 ISAKMP 实施安全分析的复杂性然而在有不同安全要求且需协同工作的系统之间这种分离是必需的,而且还应该对 ISAKMP 服务器更深层次发展的分析简单化 2024/9/2144 nISAKMP 支持在所有网络层的安全协议 (如: IPSEC、TLS、TLSP、OSPF 等等)的 SA 协商 ISAKMP 通过集中管理 SA 减少了在每个安全协议中重复功能的数量 ISAKMP 还能通过一次对整个栈协议的协商来减少建立连接的时间nISAKMP 中,解释域(DOI)用来组合相关协议,通过使用 ISAKMP 协商安全连接共享 DOI 的安全协议从公共的命名空间选择安全协议和加密转换方式,并共享密钥交换协议标识同时它们还共享一个特定 DOI 的有效载荷数据目录解释,包括安全连接和有效载荷认证 n总之, ISAKMP 关于 DOI 定义如下方面: n特定 DOI 协议标识的命名模式; n位置字段解释; n可应用安全策略集; n特定 DOI SA 属性语法; n特定 DOI 有效负载目录语法; n必要情况下,附加密钥交换类型; n必要情况下,附加通知信息类型。

      2024/9/2145 IPsec ISAKMPIPsec ISAKMP协议结构协议结构nInitiator Cookie ― Initiator Cookie:启动 SA 建立、SA 通知或 SA 删除的实体 Cookie nResponder Cookie ― Responder Cookie:响应 SA 建立、SA 通知或 SA 删除的实体 Cookie nNext Payload ― 信息中的 Next Payload 字段类型 nMajor Version ― 使用的 ISAKMP 协议的主要版本 nMinor Version ― 使用的 ISAKMP 协议的次要版本 nExchange Type ― 正在使用的交换类型 nFlags ― 为 ISAKMP 交换设置的各种选项 nMessage ID ― 唯一的信息标识符,用来识别第2阶段的协议状态 nLength ― 全部信息(头+有效载荷)长(八位)812162432 bitInitiator CookieResponder CookieNext PayloadMjVerMnVerExchange TypeFlagsMessage IDLength2024/9/2146 IPSec的工作原理 n运用IPsec进行安全通信的大体步骤是:n使用IKE协议协商IPsec SA;n在建立好IPsec SA的基础上,进行通信;n通信完毕,撤销IPsec SA;n当IPsec SA撤销以后,与其相应的其他SA也要进行撤销。

      2024/9/2147 2024/9/2148 第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2024/9/2149 美国可信计算机安全评价标准(TCSEC) n(1)美国TCSEC(桔皮书):TCSEC (Trusted Computer System Evaluation Criteria; commonly called the “Orange Book”) 美国可信计算机安全评价标准 nTCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义该准则于1970年由美国国防科学委员会提出,并于1985年___月由美国国防部公布TCSEC最初只是军用标准,后来延至民用领域TCSEC将计算机系统的安全划分为4个等级、7个级别  nD类安全等级:D类安全等级只包括D1一个级别。

      D1的安全等级最低D1系统只为文件和用户提供安全保护D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络n C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力C类安全等级可划分为C1和C2两类C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性C2系统比C1系统加强了可调的审慎控制在连接到网络上时,C2系统的用户分别对各自的行为负责C2系统通过登陆过程、安全事件和资源隔离来增强这种控制C2系统具有C1系统中所有的安全性特征 nB类安全等级:B类安全等级可分为B1、B2和B3三类B类系统具有强制性保护功能强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象 2024/9/2150 nB1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

       nB2系统必须满足B1系统的所有要求另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员 nB3系统必须符合B2系统的所有安全需求B3系统具有很强的监视委托管理访问能力和抗干扰能力B3系统必须设有安全管理员B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理 nA类安全等级:A系统的安全级别最高目前,A类安全等级只包含A1一个安全类别A1类与B3类相似,对系统的结构和策略不作特别要求A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。

      对系统分析后,设计者必须运用核对技术来确保系统符合设计规范A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档 2024/9/2151 (2)欧洲ITSECn(2)欧洲ITSEC(Information Technology Security Evaluation Criteria) :1991年,西欧四国(英、法、德、荷)提出了信息技术安全评价准则(ITSEC), ITSEC首次提出了信息安全德保密性、完整性、可用性概念,把可信计算机德概念提高到可信信息技术的高度上来认识它定义了从E0(不满足品质)到E6(形式化验证)的7个安全等级和10种安全功能(功能准则从F1~F10共分10级 1~5级对应于TCSEC的D到AF6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全)2024/9/2152 n(3)美国联邦准则FCn(4)联合公共准则CC n(5)系统安全工程能力成熟模型(SSE-CMM)n(6)ISO安全体系结构标准n(7)我国的GB17895-1999《计算机信息系统安全保护等级划分准则》以正式颁布并实施,该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

      2024/9/2153 。

      点击阅读更多内容
      相关文档
      【全国硕士研究生入学统一考试政治】2020年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2015年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2010年考研政治真题.docx 【全国硕士研究生入学统一考试政治】1996年政治考研真题(理科)及参考答案.doc 【全国硕士研究生入学统一考试政治】2001年政治考研真题(理科)及参考答案.doc 【全国硕士研究生入学统一考试政治】2016年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2000年政治考研真题(文科)及参考答案.doc 【全国硕士研究生入学统一考试政治】1997年政治考研真题(理科)及参考答案.doc 【全国硕士研究生入学统一考试政治】2007年考研政治真题.doc 【全国硕士研究生入学统一考试政治】1997年政治考研真题(文科)及参考答案.doc 【全国硕士研究生入学统一考试政治】2004年考研政治真题.doc 【全国硕士研究生入学统一考试政治】2003年考研政治真题.doc 【全国硕士研究生入学统一考试政治】2019年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2009年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2001年政治考研真题(文科)及参考答案.doc 【全国硕士研究生入学统一考试政治】2021年考研政治真题.doc 【全国硕士研究生入学统一考试政治】2014年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2018年考研政治真题.docx 【全国硕士研究生入学统一考试政治】2008年考研政治真题.doc 【全国硕士研究生入学统一考试政治】2011年考研政治真题.docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.