欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《安全协议体系》PPT课件.ppt

    • 资源ID:5492575       资源大小:639.55KB        全文页数:71页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《安全协议体系》PPT课件.ppt

    目录,1 TCP/IP安全协议体系概述2 数据联路层安全协议3 网络层安全协议4 传输层安全协议5应用层安全协议,1 TCP/IP安全协议体系概述,TCP/IP网络安全体系的三维框架结构,现有TCP/IP网络安全技术框架,网络层安全,传输层安全,应用层安全,安全协议概述,TCP/IP网络安全协议按层次归类如下:1、网络接口层安全协议 主要用于链路层连接的认证与保密,已有的安全协议如下:(1)隧道协议PPTP、L2F、L2TP(2)口令认证协议(PAP)(3)挑战握手认证协议(CHAP)(4)Shiva口令认证协议(SPAP)(5)扩展认证协议(EAP)(6)微软的挑战/响应握手认证协议(MS-CHAP)(7)微软的点对点加密协议(MS-MPPE),2、网络层安全协议 网络层是实现全面安全的最低层次,网络层安全协议可以提供ISO安全体系结构中所定义的所有安全服务。(1)前期安全协议 1)NSA/NIST的安全协议3(SP3)2)ISO的网络层安全协议(NLSP)3)NIST的完整NLSP(I-NLSP)4)swIPe(2)IETF的IPSec WG的IP安全协议(IPSec)1)认证头(AH)2)封装安全有效负载(ESP)3)Internet密钥交换协议(IKE),(3)IETF的IPSec WG的Internet密钥管理协议(IKMP)1)标准密钥管理协议(MKNP)2)IP协议的简单密钥管理(SKIP)3)Photuris密钥管理协议 4)安全密钥交换机制(SKEME)5)Internet安全关联和密钥管理协议(ISAKMP)6)OAKLEY密钥决定协议(4)其它安全协议 1)机密IP封装协议(CIPE)2)通用路由封装协议(GRE)3)包过滤信息协议(PFIP),3、传输层安全协议(1)前期协议 NSA/NIST的安全协议4(SP4)ISO的TLSP(2)安全SHELL(SSH)SSH传输层协议 SSH认证协议(3)安全套接字层(SSL)SSL记录协议 SSL握手协议(4)私有通信技术(PCT)(5)IEIF TLS WG的传输层安全协议(TLSP)(6)SOCKSv5,4、应用层安全协议 包括安全增强的应用协议(已经正式存在的或安全的新协议)和认证与密钥分发系统。(1)安全增强的应用协议 远程终端访问(STel)安全RPC认证(SRA)NATAS,(2)电子邮件(SMTP)保密增强邮件(PEM)PGP 安全MIME(S/MIME)MIME对象安全服务(MOSS)消息安全协议(MSP)APOPGnu保密防护(GnuPG),(3)WWW事务(HTTP)使用SSL/TLS 安全HTTP(S-HTTP)GSS-API方法 PGP-CCI方法(4)域名系统(DNS)安全DNS(Secure DNS)RFC2065域名系统安全扩展,(5)文件传输(FTP)RFC2228 FTP安全扩展(6)其它应用 网络管理:简单网络管理协议(SNMPv2、SNMPv3)机密文件系统(CFS)Andrew文件系统(AFS),5、电子支付方案(1)电子货币(Electronic Cash)Ecash(Digicash)CAFE(European R&D Project)NetCash(ISI/USC)Mondex(UK)CyberCash(2)电子支票(Electronic Checks)PayNow(CyberCash)NteCheque(ISI/USC),(3)信用卡支付(Credit Card Payment)iKP(i-Key-Protocol)安全电子支付协议(SEPP)安全交易技术(STT)安全电子交易(SET)(4)微支付(Micropayments)Millicent Pay Word and MicroMint CyberCoin NetBill,6、认证和密钥分配系统 Kerberos 远程认证拨入用户服务(RADIUS)网络安全程序(NetSP)SPX(DEC)TESS(Univ.of Karlsruhe)SESAME DCE(Open Group),7、其它安全协议 S/KEY 加密控制协议(ECP)TACACS/TACACS+FWZ密钥管理协议 X.509数字证书 证书登记协议(CeP)在线证书状态协议(OCSP)内容引向协议(UFP)URL过滤协议 可疑行为监控协议(SAMP),2 数据链路层安全协议,2.1 PPP协议2.2 隧道技术原理2.3 PPTP协议2.4 L2TP协议,3 网络层安全协议-IPSec,1、为什么需要在IP层提供安全性?(1)IP数据报文没有任何安全机制,可被 1)窃听 2)篡改 3)假冒。(2)在IP层提供安全性,对应用、用户是透明的,2、IP层需要什么样的安全性(1)保密性:防止窃听 利用加密技术实现(2)完整性:防止篡改 利用消息鉴别技术实现(3)鉴 别:防止假冒 确保通信双方的真实性IPSec的主要特征是可以支持IP级所有流量的加密和/或认证,3、IPSec的主要目标 期望安全的用户能够使用基于密码学的安全机制应能同时适用与IPv4和IPv6算法独立有利于实现不同安全策略对没有采用该机制的的用户不会有副面影响 对上述特征的支持在IPv6中是强制的,在IPv4中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(Authentication Header)加密的扩展报头称为ESP header(Encapsulating Security Payload),4、IPSec在IP层提供安全服务 访问控制 连接完整性 数据源认证 拒绝重放数据包 保密性(加密)有限信息流保密性,5、IPSec的主要组成部分(1)首部鉴别AH协议 AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性和真实性(含用户和数据)(2)安全净荷封装ESP协议 ESP协议提供数据的保密性,还提供可选的鉴别服务,可抵抗重放攻击(3)因特网密钥管理IKE协议 AH和ESP提供的安全保证依赖于它们使用的加密算法及其密钥。IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共享的会话密钥以及创建安全关联SA的方法,1)IPSec 体系 体系文档是RFC2401,它定义了IPSec的基本结构,指定IP 包的机密性(加密)和身份认证使用传输安全协议ESP 或AH实现,1)IPSec 体系 体系文档是RFC2401,它定义了IPSec的基本结构,包括总体概念、安全需求、安全定义,以及定义IPSec技术机制2)ESP(Encapsulating security payload,封装安全载荷)协议文档是RFC2406,定义了载荷头(ESP 头)格式和服务类型以及包处理规则3)AH(Authentication Header,认证报头)协议文档RFC2402定义了AH头格式、服务类型及包处理规则,4)加密算法 协议文档是RFC2405,定义了DES-CBC作为ESP的加密算法以及如何实现DES-CBC 算法和初始化矢量(IV)的生成5)认证算法 协议文档是RFC2403 和RFC2404。RFC2403定义了对ESP的认证算法为散列函数MD5 或SHA的HMAC版本 RFC2404定义了默认情况下AH的认证算法是MD5或SHA的HMAC版本,6)IKE(Internet key Exchange,因特网密钥交换)协议文档是RFC2409,定义了IPSec通信双方如何动态建立共享安全参数(即建立安全联盟)和经认证过的密钥 IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协议揉合而成的一个协议。ISAKMP只规定了一个认证和密钥交换的框架,Oakley 给出了密钥交换的步骤,而SKEME 则提供了一种通用的密钥交换技术。IKE 结合三者的功能组成了一个密钥交换协议,7)IPSec DOI(Domain of Interpretation,解释域)协议文档是RFC2407,定义了IPSec DOI文档规范。IKE 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义协商内容(参数),协商内容与IKE 协议本身分开实现。协商的内容(参数)被归于一个单独的文档内,名为IPSec DOI。8)策略 策略是两个实体间通信的规则,它决定采用什么协议、什么加密算法和认证算法来通信。策略不当可能造成不能正常工作。目前策略还没有统一标准,6、安全关联SA(Security Association)(1)SA概述 IPSec 系统需要 具体完成二方面工作:设置安全机制及参数 由IKE(因特网密钥交换)、策略和解释域(DO I)三组件完成 对IP包进行加密、认证和传输 由ESP、AH 传输协议完成(包括加密、认证算法)完成 SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务 SA可以手工建立也可以自动建立(采用IKE协议),SA是单向的 如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处理外出数据包的SA(out),还需要一个处理进入数据包的SA(in)。主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共享相同的加密参数。SA可以为AH或者ESP提供安全服务,但不能同时提供。如果一个流量同时使用了AH 和ESP,那就必须为该流量建立两个(或更多个)SA。为了保证两台主机或安全网关之间典型的双向通信,至少需要建立两个SA(每个方向一个),(2)安全关联SA的表示:三元组(安全参数索引,目的IP地址,安全协议标识符)1)安全参数索引(SPI)SPI是一个32位长的数据,发送方在每个数据包上加载一个SPI,接受方使用这个值在安全关联数据库SAD中进行检索查询,提取所需要的SA,以便处理接收的分组 2)目的IP地址 可以是终端主机的IP地址,也可以是前端设备(如防火墙或路由器)的IP地址 3)安全协议标识符 标明该SA是用于AH还是ESP,(3)SAD:安全关联数据库,SAD中的参数 1)AH信息 AH使用的鉴别算法、密钥、密钥生存期和相关参数 2)ESP信息 ESP使用的加密算法、鉴别算法、密钥及其同步初始化向量、密钥生存期和相关的参数 3)SA的生存期 一旦到期,必须弃用,参数,安全参数索引(SPI),4)IPSec协议方式 定义该SA参数是被隧道模式或传输模式使用,若为通培符,则隧道、传输模式均可用5)序列号 序列号是一个32 位的字段,用来产生AH或ESP头中的序列号字段。SA 建立初始时,该字段的值设为0。每次用SA 来保护一个数据包,序列号的值便会递增1。通常在这个字段溢出之前,SA会重新进行协商。目标主机利用这个字段来侦测“重播”攻击6)序列号溢出 该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生一个审计事件,并禁止用SA 继续发送数据包,7)抗重播窗口:一个32 位的计数器,判断进入的AH或ESP包是否是重播的数据包。仅用于进入数据包,如接收方不选择抗重播服务(如手工设置SA 时),则抗重播窗口未被使用8)PMTU 参数 在隧道模式下使用IPSec 时,必须维持正确的PMTU 信息,以便对数据包进行相应的分段。,(4)安全策略数据库SPD(Security Policy Database)SPD定义了对所有进出业务应该采取的安全策略,决定了为特定的数据包提供特定的安全服务。IP数据包的收发都以安全策略为依据。对出入的IP包的处理有三种可能的选择:1)丢弃 不允许该IP包在此主机上存在,不允许通过此安全网关或是根本就不能传送给上层应用程序的业务流 2)绕过IPSec 不需要进行IPSec安全保护处理,可直接通过 3)采用IPSec 需要进行IPSec安全保护处理。对于这种业务流,SPD还必须指明所需提供的安全服务,采用的协议类型以及使用何种算法等,以下参数可用来确定SPD入口(又称为选择符):目的IP地址:可以是单地址或多地址源地址:单地址或多地址UserID:操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议(AH,ESP,AH/ESP)源/目的端口服务类型(TOS),SPD的结构,若策略为采用IPSec,则有指向SAD数据库某条SA的指针,(5)报文与SA的关系 1)对输出报文 对于输出数据报文,IPSec 协议要先查询SPD,确定为数据报文应使用的安全策略。如果检索到的数据策略是应用IPSec,再查询SAD,确定是否存在有效地SA 若存在有效的SA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPSec头和IP头等),然后发送 若尚未建立SA,则启动或触发IKE 协商,协商成功后按前一步骤处理,不成功则应将数据包丢弃,并记录出错信息 存在SA但无效,将此信息向IKE 通告,请求协商新的SA,协商成功后按1)中的步骤处理,不成功则应将数据包丢弃,并记录出错信息,2)对输入报文 IPSec协议先查询SAD。如得到有效的SA,则对数据包进行解封(还原)再查询SPD,验证为该数据包提供的安全保护是否与策略配置的相符。如相符,则将还原后的数据包交给TCP 层或转发。如不相符,或要求应用IPSec 但未建立SA,或SA无效,则将数据包丢弃,并记录出错信息,A(1.1.1.1),B(2.2.2.2),A的 SADB,A的SPD,7、传输和隧道模式(1)传输模式下 IPSec仅对IP层以上的数据(TCP/UDP数据)进行加密和鉴别。传输模式通常用于两个主机之间的端对端通信(2)隧道模式下 将原IP包封装在一个新的包中,原IP包将作为新包的有效净荷,并且添加了新的适用于网关间的IP首部。在传输过程中,由于原目的IP地址被封装,中间的路由器只检查新的IP首部,所以隧道方式可用来对抗通信量分析。隧道模式主要用于安全网关之间,可以在公共网上构建虚拟专用网(VPN),8、鉴别AH协议,AH首部格式,下一个首部(8bit)标识该AH首部后下一有效载荷的类型安全参数索引(32 bit)标识用于此数据项的SA序列号(32 bit)一个单调递增的记数值,用于防止重放攻击鉴别数据(可变长)长度可变,但必须为32 bit的整数倍,包含了这个包的完整性检查值,AH的两种模式(1)传输模式 鉴别覆盖了整个分组(除可变字段)(2)隧道模式 AH被插在原IP首部和新IP首部之间,目的IP地址被掩藏起来,提供了通信量上的安全性。,Ext.headers(if present),Ext.headers(if present),AH-传输模式,AH-隧道模式,9、ESP协议,ESP首部格式,ESP Header,ESP Trailer,ESP Auth.Data,Payload Data,ESP-传输模式,ESP-隧道模式,10、IKE(1)IPSec的5个阶段 1)过程启动 2)IKE的第一阶段 3)IKE的第二阶段 4)数据传送 5)隧道终止,(2)IKE的第一阶段 在IKE的第一阶段中,在IPSec的两个端点间协商IKE的SA,以保护IKE交换的安全 用Diffie-Hellman算法进行密钥交换(3)IKE的第二阶段 当IKE SA建立后,进入IKE的第二阶段,协商和建立IPSec的SA,4 传输层安全协议,1、传输层安全协议(1)SSL(2)TLS:基于SSL协议 RFC 2246:The TLS Protocol Version 1.0 RFC 2818:HTTP Over TLS2、SSL协议的起源 由于Web上有时要传输重要或敏感的数据,为了提供Web应用的安全性,1994年Netscape公司提出了安全通信协议SSL(Secure Socket Layer)。把HTTP和SSL相结合,就可以实现安全通信。SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实上的标准,被世界知名厂家广泛支持,3、SSL提供的安全服务 为客户-服务器通讯提供安全性(1)保密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。(2)完整性 SSL利用密码算法和Hash函数,通过对传输信息特征值的提取来保证信息的完整性(消息摘要)(3)认证性 利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份,4、SSL协议的体系结构,SSL是一个两层协议(1)记录层协议(2)握手层协议:3个,握手层协议,(1)记录协议 提供分块、压缩、加密、完整性服务(2)握手协议 SSL握手协议是用来在客户端和服务器端传输应用数据之前建立安全通信机制。首次通信时,双方通过握手协议协商密钥加密算法、数据加密算法和报文摘要算法;然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)(3)密钥更改协议 用于会话间的密钥修改(4)告警协议 用于传输警告信息,5、记录协议 SSL记录协议提供数据加密以及数据完整性服务,MAC,记录报文的结构,记录头可以是2个或3个字节的编码记录头包含的信息:记录头的长度 记录数据的长度 记录数据中是否有填充数据(使用块加密时填充的数据),6、SSL握手协议(1)作用 SSL 握手协议旨在创建和保持通信双方进行安全通信所需的安全参数及状态信息。它使得服务器和客户机能够进行双向的身份认证,并协商加密算法、MAC算法以及SSL记录中所用的加密密钥(2)过程 分为四个阶段,1)第一阶段:建立安全能力 协商压缩算法、报文摘要算法、加密算法等;SSL版本、会话标识符 2)第二阶段:服务器鉴别和密钥交换 服务器向客户发送其数字证书,利用该证书对服务器进行鉴别 3)第三阶段:客户鉴别和密钥交换(可选)客户向服务器发送其数字证书,利用该证书对客户进行鉴别。4)第四阶段:握手结束阶段 前面各阶段完成,握手协议定义的消息类型(1),握手协议定义的消息类型(2),其他流程,

    注意事项

    本文(《安全协议体系》PPT课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开