第8章 安全通信协议

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填充域长度(padding length):接收端根据该字段长度去除数据中的填充位。 下一个包头(next header):同AH。 认证数据(authentication data):包含完整性检查和。完整性检查部分包括ESP包头、 传输层协议、数据和ESP包尾,但不包括IP包头,因此ESP不能保证IP包头不被篡改。 ESP加密部分包括传输层协议、数据和ESP包尾。
1996年SCS对SSH代码进行了重写,推出了与SSH1不兼容的版本SSH2。 IETF也成立了一个SECSH(Secure Shell Working Group)工作组,以对 SSH-2协议进行标准化,并于1997年2月提交了第一份SSH-2协议的 Internet 草案。
1998年SCS发布了基于SSH-2协议的软件产品SSH2,尽管SSH2比SSH1的 安全性好,但是SSH2并没有取代SSH1,因为SSH1是免费的,而SSH2是一 个商业产品。 现在SSH1已经不再开发,只进行错误修正。而SSH2和OpenSSH仍然继续在 开发,与此同时还有许多其它的SSH产品。
信息安全技术_第8章 安全通信协议
1
SSH的体系结构
• SSH基于客户机/服务器体系结构。SSH软件包由两部分组 成,一部分是服务端软件包,另一部分是客户端软件包。 服务端是sshd进程,在后台运行并响应来自客户端的连接
为IP包提供信息源的验证和完整性保证;
IP封装安全负载(IP encapsulating security payload,ESP),提供加密保证; Internet密钥交换(Internet key exchange, IKE),提供双方交流时的共享安全信息;
信息安全技术_第8章 安全通信协议
1
• 隧道模式
IPSec模式
隧道模式为整个IP分组提供保护; 在隧道模式中,IPSec先利用AH或ESP对IP分组进行认证或者加密,然后在IP分组外面 再包上一个新IP头; 这个新IP头包含了两个IPSec对等体的IP地址,而不是初始源主机和目的主机的地址, 该新IP头的目的指向隧道的终点,一般是通往内部网络的网关; 当数据包到达目的后,网关会先移除新IP头,再根据源IP头地址将数据包送到源IP分 组的目的主机 ;
信息安全技术_第8章 安全通信协议
1
• 历史回顾
SSH概述
1995年初芬兰赫尔辛基大学(Helsinki University of Technology)的校园 网受到密码窃听的攻击,研究人员Tatu Ylonen为此开发了SSH1以便自己使 用。他于1995年12月成立了SSH 通信安全公司SCS(SSH Communications Security, Inc.)对SSH1进行维护,并使其商业化。
受保护
R1
R2
信息安全技术_第8章 安全通信协议
1
IPSec应用实例
• 例8.2 基本的VPN支持,如图8.16所示。网关R1、R2运行隧道模式 ESP,保护两个网内主机的通信,所有主机可以不必配置IPSec。当 主机H1向主机H2发送数据包时,网关R1要对数据包进行封装,封装 的包通过隧道穿越Internet后到达网关R2。R2对该包解封,然后发 给H2。
信息安全技术_第8章 安全通信协议
1
IP认证包头格式
• 下一个头(Next Header,8位):标识紧跟AH头部的下一个载荷的类型,也就是紧跟在AH头后部 的数据协议。传输模式下,该字段是处于保护中的传输层协议的值,如“6“表示TCP、“17”表示 UDP;在隧道模式下,AH所保护的是整个IP包,该值是4。 • 载荷长度(Payload Len,8位):AH包头长度。 • 保留(Reserved,16位):为将来的应用保留,(目前为0)。 • 安全参数索引(SPI,32位):与目的 IP 地址、IPSec协议一同组成三元组标识一个安全关联。 • 序列号(Sequence Number Field,32位):从1开始的32位单增序列号,不允许重复,唯一地标 识每一个发送的数据包,为SA提供抗重发保护。接收端校验序列号为该字段值的数据包是否已经 被接收过,若是,则拒收该数据包。 • 认证数据(Authentication Data,长度可变):一个可变长字段(必须是32位字的整数倍),用 于填入对AH包中除验证数据字段外的数据进行完整性校验时的校验值。
信息安全技术_第8章 安全通信协议
1
8.3安全协议SSH
• SSH,安全Shell(secure Shell)对数据进行了加密处 理,可以提供对用户口令的保护。此外,SSH能运行在大 多数操作系统上,也提供身份认证和数据完整性保护功
能。因此,SSH成为一种通用的、功能强大的,基于软件
的网络安全解决方案。
信息安全技术_第8章 安全通信协议
1
IP认证包头
• AH定义了认证的应用方法,提供数据源认证和完整性保证;ESP定义 了加密和可选认证的应用方法,提供可靠性保证。在进行IP通信时, 可以根据安全的实际需求同时使用这两种协议或选择使用其中的一 种。IKE的作用是协助进行安全管理,它在IPSec 进行处理过程中对 身份进行鉴别,同时进行安全策略的协商和处理会话密钥的交换工 作。
1
第8章安全通信协议
信息安全技术_第8章 安全通信协议
1
8.1 IP安全协议IPSec
• 最初设计TCP/IP协议族时,设计者根本没有考虑协议的 安全,出现了各种各样的安全危机; • Internet工程任务组IETF建立了一个Internet安全协议
工作组(简称IETF IPSec工作组),负责IP安全协议和
受保护 H1 R1 R2 H2
信息安全技术_第8章 安全通信协议
1
8.2安全协议SSL
• 安全套接层(security socket layer,SSL)是指使用公钥和私钥 技术组合的网络通信协议,现在被广泛用于Internet上的身份认证 与Web服务器和客户端之间的数据安全通信。SSL协议指定了一种在 应用程序协议(如HTTP、FTP、TELNET、SMTP等)和TCP/IP之间提供 数据安全性分层的机制,为TCP/ IP连接提供数据加密、服务器认证、 消息完整性等功能,主要用于提高应用程序之间数据通信的安全性, 并得到标准浏览器Netscape和IE的支持,已经成为网络用来鉴别网
信息安全技术_第8章 安全通信协议
1
SSL体系结构
• SSL采用两层协议体系,如图8.20所示。该协议包含两个部分:SSL 握手协议(SSL handshake protocol )和SSL 记录协议(SSL record protocol)。前者负责通信前的参数协商,后者定义SSL的 内部数据格式。其中SSL 握手协议由3个子协议构成,它们是改变密 码规范协议(change cipher spec protocol )、报警协议(alert protocol)和握手协议(handshake protocol)。
信息安全技术_第8章 安全通信协议
1
IPSec密钥管理
• IPSec支持手工设置密钥和自动协商两种方式管理密钥。
• 密钥交换IKE 两台IPSec计算机在交换数据之前,必须首先建立某种约定, 该约定被称之为安全关联(SA);
IKE作用: SA的集中化管理;减少连接时间和密钥的生成及管 理
• IKE的组成
密钥管理机制的制定; • 于1998年制定了一组基于密码学的安全的开放网络安全 协议体系,总称为IP安全协议(IP security protocol, IPSec);
信息安全技术_第8章 安全通信协议
1
IPSec体系结构
• IPSec是一套协议包,而不是一个单独的协议; • 在IPSec协议族中由3个主要的协议; IP认证包头(IP authentication header,AH),
信息安全技术_第8章 安全通信协议
1
• 传输模式
IPSec模式
保护的是IP分组的有效负载或者说保护的是上层协议(如TCP和 UDP); 路由数据包的原IP分组的地址部分不变,而将IPSec协议头插入到原 IP头部和传输层头部之间,只对IP分组的有效负载进行加密或认证 ;
信息安全技术_第8章 安全通信协议
信息安全技术_第8章 安全通信协议
1
SSL体系结构
• 从TCP/IP模型来看,SSL协议位于TCP层和应用层之间,对应用层是 透明的。也就是说现有的应用层程序不需要或只需要很少的修改就 可以适应SSL,如图8.19所示。任何TCP/IP层以上的网络协议都被 SSL所支持,HTTP、FTP、SMTP等皆是SSL的保护范围。
信息安全技术_第8章 安全通信协议
1
IP封装安全负载
• 设计ESP的主要目的是提供IP数据包的安全性。ESP主要 用来处理数据包的加密,对认证也提供某种程度的支持。 也就是说,ESP能够为IP数据提供保密性、数据源验证、
数据完整性以及抗重放服务。
信息安全技术_第8章 安全通信协议
1
ESP包格式
• ESP数据包格式由4个固定长度的字段和3个可变字段组成,如图8.11所示。ESP头部包括两个字段: 安全参数索引和序列号;ESP尾部包含可选填充项、填充项长度、下一个包头和ESP认证数据。 安全参数索引(security parameters index,SPI):同AH。 序列号(sequence number):同AH。 载荷数据(payload data):变长字段,包含了实际的载荷数据。 填充域(padding):0~255个字节。用来保证加密数据部分满足块加密的长度要求, 若数据长度不足,则填充。
信息安全技术_第8章 安全通信协议
Biblioteka Baidu
1
安全关联数据库
• 当安全参数创建完毕之后,通信双方将安全参数保存在一个数据库 中,该数据库称为安全关联数据库(security association database,SAD) ; • 为处理进入和外出的数据包维持一个活动的SA列表;
信息安全技术_第8章 安全通信协议
1
IPSec安全策略
• 安全策略决定了对数据包提供的安全服务,所有IPSec 实施方案的 策略都保存在一个数据库中,这个数据库就是安全策略数据库 (security policy database,SPD); • IP包的外出和进入处理都要以安全策略为准。在进行IP包的处理过 程中,系统要查阅SPD,并判断为这个包提供的安全服务有哪些; • 进入或外出的每一个数据包,都有3种可能的选择:丢弃、绕过 IPSec或应用IPSec。
站和网页浏览者的身份,以及在浏览器使用者和网页服务器之间进
行加密通信的全球化标准。
信息安全技术_第8章 安全通信协议
1
SSL概述
• 历史回顾
SSL最初是由网景(Netscape)公司开发,使用公 钥加密被传输的数据,用来在Web客户端和服务器 之间增加HTTP的安全性。TETF将SSL作了标准化, 并将其称为TLS(transport layer security),表 示传输层的安全性,因此SSL的用途不仅仅局限于 HTTP。
1
IPSec安全关联
• 所谓安全关联(SA)就是通信双方协商好的安全通信的 构建方案,是通信双方共同协商签署的“协议”,即通 信双方之间为了给需要受保护的数据流提供安全性服务
而对某些要素的一种约定,如IPSec协议(AH、ESP)、
协议的操作模式、密码算法、密钥及密钥的有效生存期 等; • SA是单向逻辑的,要么对数据包进行“入站”保护,要 么“出站”保护; • 例如,主机X和主机Y通信,需要建立如下4个SA。
Internet安全关联和密钥管理协议 ;
OAKLEY:提供在两个IPSec对等体间达成加密密钥的机制; SKEME :提供为认证目的使用公钥加密认证的机制。
信息安全技术_第8章 安全通信协议
1
IPSec应用实例
• 例8.1 端到端安全,如图8.15所示。主机H1、H2位于两个不同的网 关R1和R2内,均配置了IPSec。R1、R2通过Internet相连,但都未应 用IPSec。主机H1、H2可以单独使用ESP或AH,也可以将两者组合使 用。使用的模式既可以是传输模式也可以是隧道模式。
相关文档
最新文档