《第7章安全协议ppt课件.ppt》由会员分享,可在线阅读,更多相关《第7章安全协议ppt课件.ppt(70页珍藏版)》请在三一办公上搜索。
1、2023/1/11,2,第7章 安全协议,2023/1/11,3,学习目标,本章讲解安全协议的概念,在网络分层体系结构中典型安全协议分类。重点讲解的虚拟专用网协议IPSec、传输层安全协议TLS。网络体系结构中各层实现安全保护的机制虚拟专用网协议IPSec安全保护机理及工作过程传输层安全协议TLS安全保护机理及工作过程,2023/1/11,4,本章目录,7.1 安全协议概述7.2 虚拟专用网协议IPSec7.3 传输层安全(TLS)协议,2023/1/11,5,什么是安全协议?,2023/1/11,6,7.1 安全协议概述,什么是协议(protocol)?协议是在对等实体(两方或多方)之间为完
2、成某项任务所执行的一系列确定的步骤,是协议实体必须共同遵循的一套规则。协议步骤(或规则)是明确定义的。协议必须是完整的。什么是安全协议?为了实现特定的安全目标,使用密码技术在网络和分布式系统中提供各种安全服务的协议,称为安全协议或密码协议。两类最基本的安全协议:实体认证协议和密钥协商协议。,2023/1/11,7,7.1 安全协议概述,网络协议栈各层上的安全协议在网络环境下,安全服务可以在不同的网络层次上实施。,2023/1/11,8,7.1 安全协议概述,1.数据链路层安全协议PPP-PAP(Password Authentication Protocol-Point to Point Pr
3、otocol):口令认证协议PAP是PPP的一个链路控制子协议,对等实体建立初始连接之后,使用2次握手实现实体认证,被认证一方向认证方持续重复发送“用户ID/口令”,直至认证得到响应或连接终止。PAP认证口令以明文文本形式在链路上传输,不能防止窃听、重放等攻击,是一种弱认证方法。,2023/1/11,9,7.1 安全协议概述,1.数据链路层安全PPP-CHAP(Challenge Handshake Authentication Protocol):质询握手认证协议也是PPP协议簇中的一个子协议。通过三次握手验证对等实体身份,被认证 方向认证方发送“标识”;认证方向被认证方发送“质 询”(Ch
4、allenge:随机数)消息;被认证方使用质询 和口令字(双方事先共享)共同计算哈希值做应答。,2023/1/11,10,7.1 安全协议概述,1.数据链路层安全协议WEP(Wired Equivalent Privacy):有线网等同保密WEP是IEEE 802.11b标准中定义的无线局域网安全协议。WEP在数据链路层提供对无线链路的保护,实现无线节点之间的相互认证和数据保密传输。WEP使用共享密钥认证,使用RC4流密码算法加密数据帧。WEP在802.11中是可选的,已经发现其存在缺陷,在新的802.11标准中被新的协议替换。,2023/1/11,11,7.1 安全协议概述,2应用层安全协议
5、MIME/S-MIME全名:Multipurpose Internet Mail Extensions/Secure MIMEMIME多用途网际邮件扩充协议定义了邮件消息格式,方便不同邮件系统之间消息交换。MIME允许邮件中包含任意类型的文件,如文本、图象、声音、视频及其它应用程序等。S/MIME是MIME的安全版本,提供了一种安全电子邮件机制,基于MIME标准,S/MIME 为电子消息应用程序提供邮件安全服务,包括认证、完整性保护、数据保密等。,2023/1/11,12,7.1 安全协议概述,2应用层安全协议PGP(Pretty Good Privacy)用于电子邮件、存储数据加密和数字签名
6、的开源实用程序。PGP基于RSA公钥加密体制,实现了对邮件的加密保护,以及基于数字签名的源认证和不可否认性保护。PGP支持密钥管理服务器,但其证书模型不同于X.509。PGP模型允许多重地、独立地而非特殊可信个体签署“名字/密钥”关联来证明证书的有效性。“只要有足够的签名,关联就是可信的,因为不会所有的签名者都是坏的”,即所谓“信任网”模型。,2023/1/11,13,7.1 安全协议概述,2应用层安全协议SET(Secure Electronic Transaction)由Master Card和Visa联合Netscape、Microsoft等公司开发。是一种电子支付安全模型,用于电子商务
7、的安全保障。解决B2C模式下商家、消费者和银行之间的信任和安全交易问题。涉及电子商务交易中的交易协定、信息保密、资料完整、数据认证、数据签名等问题。,2023/1/11,14,本章目录,7.1 安全协议概述7.2 虚拟专用网协议IPSec7.3 传输层安全(TLS)协议,2023/1/11,15,如何在IP层实现安全的数据通信?,2023/1/11,16,7.2.1 虚拟专用网VPN,VPN:Virtual Private NetworkVPN是建立在公共网络(如Internet)上的专用网络,通过在两个系统之间建立安全的信道(也称隧道)来实现重要数据的安全传输。VPN可以在路由器、交换机或者
8、防火墙等网络设备上实现。VPN可以帮助远程用户或公司分支机构以及商业伙伴与内部网络建立可信的安全连接,保证数据传输的安全性。利用VPN技术在互联网环境下建立虚拟的企业专用网络,可以大大缩减企业运营成本,增强竞争力。,2023/1/11,17,7.2.1 虚拟专用网VPN,VPN的运行模式远程主机与网关之间(称为远程接入VPN)网关与网关之间(又分内联网VPN和外联网VPN)主机与主机之间,2023/1/11,18,7.2.1 虚拟专用网VPN,VPN采用安全隧道技术将传送的原始数据经过加密和协议封装后,嵌套到网络传输单元中传输,实现对传输信息的保护。典型的VPN协议主要有三种:PPTP:Poi
9、nt to Point Tunneling ProtocolL2TP:Layer 2 Tunneling ProtocolIPSec:IP Security,2023/1/11,19,7.2.1 虚拟专用网VPN,点对点隧道协议PPTPPPTP是在PPP协议的基础上开发的一种增强型安全协议,它使用一个TCP上的控制隧道和一个封装PPP数据包的通用路由封装GRE(Generic Routing Encapsulation)隧道。PPTP协议假定在PPTP客户机和PPTP服务器之间有连通且可用的网络连接,如IP网络。PPTP支持多种协议,允许在GRE隧道内传输的PPP数据包承载任何协议。PPTP没
10、有定义具体的加密和认证功能,而是依赖隧道化的PPP协议中应用的安全功能。,2023/1/11,20,7.2.1 虚拟专用网VPN,第2层隧道协议L2TPL2TP是由Cisco第2层转发协议L2F和PPTP协议发展演变的VPN机制,2005年IETF发布最新版本L2TPv3(RFC 3931)。L2TP工作在包交换网络之上,如IP网络(使用UDP)、帧中继永久虚拟电路(PVCs)、X.25虚拟电路或ATM网络。L2TP在本质上是一个会话层协议,使用UDP端口1701,L2TP数据包封装在UDP报文中传输。在L2TP隧道内通常传输点到点协议会话,L2TP不直接提供加密,它依赖隧道中所使用端到端加密
11、协议实现保密性服务,L2TP通常与IPSec混合应用,提供保密、认证和完整性服务。,2023/1/11,21,7.2.1 虚拟专用网VPN,IP层安全协议IPSec(Internet Protocol Security)IPSec是IETF制订的VPN安全标准,工作在IP层,提供对IP分组进行加密和认证的功能。SSL VPN(Secure Sockets Layer VPN)使用安全套接层SSL协议实现VPN的机制。通常SSL 协议被内置于IE等浏览器中,使用SSL 协议进行认证和数据加密的SSL VPN就可以免于安装客户端。SSL VPN部署简单,同时性能也远低于使用IPSec实现的VPN。
12、,2023/1/11,22,7.2.2 IP层VPN协议IPSec,IPSec是工作在IP层的安全机制,用于保护一对主机之间(主机到主机)、一对安全网关(网络到网络)或者安全主机与网关之间(主机到网络)的数据流安全。IPSec为IP报文段提供保密性、完整性、访问控制和数据源认证等安全保护服务。IPSec是一个协议簇,包括会话初始化阶段通信双方双向认证协议、密钥协商协议,以及对通信会话中每个IP报文保护(认证和/或加密)协议。,2023/1/11,23,7.2.2 IP层VPN协议IPSec,IPSec定义了两类保护IP报文的协议认证报头AH(Authentication Header):为IP
13、报文提供无连接的完整性、数据源认证和抗重放攻击保护。有效载荷封装ESP(Encapsulating Security Payload):为IP报文提供保密性、无连接完整性、数据源认证、抗重放攻击等保护服务。,2023/1/11,24,7.2.2 IP层VPN协议IPSec,IPSec定义了两种工作模式传输模式:在原有IP报文中插入IPSec协议头(AH或ESP)及报尾(ESP),报文按原有IP报文头包含的信息(如IP地址)进行传输。隧道模式:将原有IP报文作为一个新IP报文的数据域看待,被封装保护在一个新的IP报文中,再根据是AH协议或ESP协议添加相应的报头或报尾。,2023/1/11,25
14、,7.2.2 IP层VPN协议IPSec,IPSec的应用模式安全网关安全网关:网关之间应用IPSec,两个网关后面的内部网络主机通过安全网关实现在Internet上的安全通信。这种场景适合使用隧道模式。主机主机:IP连接的两台主机直接应用IPSec通信。两个节点必须使用公有IP地址,通常使用传输模式,也可以使用隧道模式。主机安全网关:主机与网关之间应用IPSec,通常使用隧道模式。,2023/1/11,26,7.2.2 IP层VPN协议IPSec,IPSec的工作流程IPSec使用网际密钥交换协议IKE(Internet Key Exchange)动态协商共享密钥及相关算法,建立安全关联SA
15、(Security Association)。SA为AH和ESP操作提供一套用于认证、加密和签名的密码算法及必要的参数。IPSec的完整工作流程如下图。,2023/1/11,27,7.2.2 IP层VPN协议IPSec,2023/1/11,28,7.2.3 认证报头AH协议,AH协议为每个数据报添加一个验证报头,其中包含一个带密钥的Hash值,确保对报文的任何修改都能被检查出来。AH协议提供无连接的完整性、数据源认证、抗重放攻击等保护,但不提供保密性服务。,2023/1/11,29,7.2.3 认证报头AH协议,1.认证报头格式下一个头:标识认证报头AH后面跟着的载荷的类型。载荷长度:以32比
16、特为单位的AH认证报头长度减2。安全参数索引SPI:32比特 整数,接收端识别入站报文 绑定的安全关联SA。序列号:单调递增计数32 比特整数,防止重放攻击。完整性验证值ICV:对整个 IP报文(含AH头)完整性的认证。,2023/1/11,30,7.2.3 认证报头AH协议,2.AH的两种工作模式(1)AH传输模式;(2)AH隧道模式,2023/1/11,31,7.2.3 认证头AH协议,3.完整性验证值计算AH传输模式:ICV计算将原IP报文头中可变域置为0后,把整个AH报文作为HMAC的输入,摘要值即为ICV值。AH隧道模式:ICV计算将新IP报文头中可变域置为0后,把整个AH报文作为H
17、MAC的输入,摘要值即为ICV值。,2023/1/11,32,7.2.4 封装安全载荷ESP协议,封装安全载荷ESP(Encapsulating Security Payload)提供数据保密性、数据源认证、无连接完整性保护、抗重放等服务,以及有限的数据流保密服务。ESP使用对称密码技术加密IP报文的数据域(传输模式)或整个IP报文(隧道模式),使用与AH协议中相同的带密钥的消息摘要算法计算ESP报文的认证数据完整性验证值ICV。,2023/1/11,33,7.2.4 封装安全载荷ESP协议,1.ESP报文格式,2023/1/11,34,7.2.4 封装安全载荷ESP协议,2.ESP的两种工作
18、模式(1)ESP传输模式;(2)ESP隧道模式,2023/1/11,35,7.2.5 Internet密钥交换,IKE在两个通信节点间执行双向认证并建立一个IKE安全关联SA。SA包括两个通信节点共享的秘密信息以及一个密码算法集。IETF在1998年发布了IKE(RFC 2409),2010年发布了最新版本IKEv2。IKE融合使用到了三个不同协议Internet安全连接和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol)Oakley密钥确定协议(OAKLEY Key Determination Pro
19、tocol)安全密钥交换机制SKEME(Secure Key Exchange Mechanism)。,2023/1/11,36,7.2.5 Internet密钥交换,1.初始化交换(Initial Exchange),2023/1/11,37,7.2.5 Internet密钥交换,HDR:消息头。包含安全参数索引SPI、版本号和一些标志位,以及消息ID,识别重传消息。SA:安全关联载荷,小写字母i和r分别代表发起者和响应者。SA载荷中包括发送者支持的密码算法等。KE:密钥交换载荷,如执行DH密钥交换协议所交换的发送者计算的公钥值(gx)。N:Nonce载荷,包含发送者产生的一次随机数。CER
20、T:证书载荷,包含发送者的公钥数字证书。CERTREQ:证书请求载荷。SK:使用密钥SK对称密加密。TS:负载选择符。,2023/1/11,38,7.2.5 Internet密钥交换,IKE初始化包括两个交换(1)IKE SA初始化(记为IKE_SA_INIT)交换IKE_SA_INIT交换包括消息1和消息2,用于协商密码算法、交换随机数Nonce、执行DH公钥交换。(2)IKE认证(记为IKE_AUTH)交换IKE_AUTH交换包括消息3和消息4,认证前面的消息、交换身份标识ID和证书(可选),并建立第一个子SA,这一交换中除消息头之外其他载荷数据使用IKE_SA_INIT交换建立的算法和密
21、钥进行加密和完整性保护。,2023/1/11,39,7.2.5 Internet密钥交换,2.生成子SA交换(CREATE_CHILD_SA Exchange)用于创建新的子SA和在IKE SA及在子SA之间更新密钥,该交换在IKE SA之后可以由双方中的任一方发起。可选地,子SA交换可以包括KE载荷用于附加的DH交换,为子SA提供强前向安全(Forward Secrecy),2023/1/11,40,7.2.5 Internet密钥交换,3.信息交换(Information Exchange)用于在IKE SA操作过程中的变换点,对等实体相互传递有关错误或特定事件通知的控制消息。信息交换必须
22、在初始交换之后,需用初始交换协商的密钥。信息交换包含零个或多个通知N、删除D、配置CP载荷。,2023/1/11,41,7.2.5 Internet密钥交换,IKE消息头(HDR)格式,2023/1/11,42,7.2.5 Internet密钥交换,典型载荷的数据结构举例安全关联载荷(Security Association Payload),42,2023/1/11,43,7.2.5 Internet密钥交换,典型载荷的数据结构举例密钥交换载荷(Key Exchange Payload,记为KE)KE载荷用于交换Diffie-Hellman公钥(指数计算结果),KE载荷同样包含通用载荷头,后
23、面跟DH群编号以及密钥交换数据DH公钥。证明载荷(Identification Payload)允许对等实体向对方证明自己的身份,身份可以用于策略查找,但不必与CERT载荷任何域相一致;身份域也可以用于访问控制决策,但若在IDi或IDr载荷中采用IP地址(ID_IPV4_ADDR或ID_IPV6_ADDR)标识类型,IKE也不要求其中地址与封装IKE消息的IP头部中地址一致。,2023/1/11,44,7.2.5 Internet密钥交换,典型载荷的数据结构举例证书载荷(Certificate Payload,记为CERT)证书请求载荷(Certificate Request Payload,
24、记CERTREQ)认证载荷(Authentication Payload,记为AUTH)随机数Nonce载荷通知载荷(Notify Payload,记为N)删除载荷(Delete Payload,记为D)流量选择载荷(Traffic Selector Payload,记为TS)加密载荷(Encrypted Payload,记为SK.),2023/1/11,45,本章目录,7.1 安全协议概述7.2 虚拟专用网协议IPSec7.3 传输层安全(TLS)协议,2023/1/11,46,如何实现INTERNET中 通讯的两个应用程序之间 认证和数据保密传输?,2023/1/11,47,7.3.1 T
25、LS概述,TLS(Transport Layer Security)的由来TLS协议是一个用于Internet上实现保密通信的安全协议。TLS协议是IETF在Netscape公司开发的SSL(Secure Socket Layer)协议基础上改进发展而来的。Netscape于1994年开发了用于保护Web通讯的SSL协议,并在推出SSL 3.1时改名为TLS 1.0。1997年IETF发布Draft,1999年发布TLSv1.0(RFC 2246)。IETF于2006年发布了TLS v1.1版本(RFC 4363)。,2023/1/11,48,7.3.1 TLS概述,TLS的设计目标密码安全性
26、:TLS用于在通讯实体间建立安全连接。互操作性:独立开发者可以使用TLS开发应用程序,而无需交换程序的代码。扩展性:提供一种框架,便于加入新的公钥、对称密码。相对效率性:密码操作是高CPU敏感的,尤其是公钥密码操作,TLS提供了会话缓存机制以减少建立的连接数,此外尽量减少网络活动。,2023/1/11,49,7.3.1 TLS概述,TLS的使用,2023/1/11,50,7.3.1 TLS概述,TLS的体系结构TLS位于TCP层与应用层之间,对应用层透明,在可靠传输协议TCP之上建立一个可靠的端到端安全服务,为两个通讯实体之间提供保密性和完整性保护。TLS协议分为上下两层底层:SSL记录协议层
27、上层:SSL握手协议层,2023/1/11,51,7.3.1 TLS概述,TLS的两个子层TLS记录协议层TLS记录协议建立在可靠的TCP协议上,为高层协议提供数据封装,实现压缩/解压、加密/解密、计算/验证MAC等操作。TLS记录协议要使用TLS握手协议协商的密码算法和密钥对上层数据加密实现保密性;同时使用HMAC实现传输消息的完整性。,2023/1/11,52,7.3.1 TLS概述,TLS的两个子层TLS握手协议层包含3个子协议:TLS握手协议、TLS密码规格变更协议、TLS报警协议。TLS握手协议层负责在客户与服务器间进行身份认证、协商加密算法和密钥。TLS协议使用对称密码体制加密传输
28、的数据,使用公钥密码体制进行身份认证和交换加密密钥。,2023/1/11,53,7.3.1 TLS概述,TLS的两个子层TLS协议栈,2023/1/11,54,7.3.1 TLS概述,TLS的两个重要概念TLS连接(connection)一个连接是一个提供一种合适类型服务的传输过程。TLS连接是点对点的关系。连接是暂时的,每一个连接和一个会话关联。TLS会话(session)一个TLS会话是在客户与服务器之间的一个关联。会话由握手协议创建,定义了一组可供多个连接共享的密码安全参数。会话用以避免为每一个连接提供新的安全参数所需昂贵的协商代价。,2023/1/11,55,7.3.1 TLS概述,会
29、话的状态有多个状态与一个会话相关联;一旦一个会话建立,就存在一个读或写的当前状态;在握手协议中,创建了挂起的读写状态;成功的握手协议,将挂起状态转变为当前状态;每个会话状态实际上是一组参数。,2023/1/11,56,7.3.1 TLS概述,会话的状态参数Session identifier:服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。Peer Certificate::一个X.509 v3证书,可为空。Compression method:加密前进行数据压缩的算法。Cipher spec:指明数据加密算法(无或DES等)及MAC算法(如MD5或SHA-1)用以计算MA
30、C。还包括其它参数,如散列长度。Master secret:48位秘密,在client与server之间共享。Is resumable:一个标志,指明该会话能否用于产生一个新连接。,2023/1/11,57,7.3.1 TLS概述,TLS连接状态一个连接状态是TLS记录协议的操作环境,包括压缩算法、加密算法和MAC算法以及相应的密钥。TLS从两个角度定义连接状态:预备状态和当前状态,读状态/写状态。预备状态:包含本次握手过程中协商成功的压缩算法、加密算法、MAC计算算法和密钥等。当前状态:包含记录协议正在使用的压缩算法、加密算法、MAC计算算法和密钥等。读状态:包含解压缩算法、解密算法、MAC
31、验证算法和对应的密钥等。写状态:包含压缩算法、加密算法、MAC计算算法和对应的密钥等。,逻辑上可以组合为四个连接状态:当前读状态、当前写状态、预备读状态、预备写状态。,2023/1/11,58,连接的状态参数Server and client random:为每个连接选择的字节序列。Server write MAC secret:服务器发送数据时用于计算MAC的key。Client write MAC secret:客户机发送数据时用于计算MAC的key。Server write key:服务器端加密数据和客户端解密数据用的密钥。Client write key:客户端加密数据和服务器端解密数
32、据的密钥Initialization vectors:在CBC模式中用到的IV,最初由握手协议初始化,然后每一个记录的最后一个密文块被用作下一个记录的IV。Sequence numbers:每一个连接都需要维护一个序列号,当密码参数变化时,重置为0,最大值为264-1。,7.3.1 TLS概述,2023/1/11,59,7.3.2 TLS记录协议层,TLS记录协议层根据当前会话状态指定的压缩算法、密码规格(Cipher Spec)指定的对称加密算法、MAC算法、密钥长度、散列长度、IV长度等参数,以及连接状态中指定客户和服务器的随机数、加密密钥、MAC秘密、IV、消息序列号等,对当前连接中传输
33、的高层数据进行分片、压缩/解压缩(可选)、MAC保护/验证、加/解密等操作。记录协议层需要封装的高层协议包括4类:改变密码规格协议、报警协议、握手协议和应用层协议(如HTTP、FTP、Telnet等)。,2023/1/11,60,7.3.2 TLS记录协议层,2023/1/11,61,7.3.2 TLS记录协议层,记录协议使用握手协议提供的安全参数生成加密密钥和MAC密钥。具体方法如下:使用伪随机函数,输入握手协议产生的主秘密、密钥扩展字符串、服务器产生的随机数和客户产生的随机数,输出足够长度密钥块。密钥块按密码规格需要顺序分解成特定长度的4个密钥:客户写MAC密钥、服务器写MAC密钥、客户写
34、加密密钥、服务器写加密密钥。,2023/1/11,62,7.3.3 TLS握手协议层,1.TLS握手协议负责协商一个会话,该会话包括以下内容:会话标识符:服务器选择的任意字节序列标识一个活动的或可恢复的会话状态。实体证书:对等实体的X.509 v3证书,可以为空。压缩方法:用于加密前压缩数据的算法。密码规格:指明数据加密算法(如空、DES等)和MAC算法(如MD5或SHA),以及密码属性如摘要长度。主秘密(Master secret):服务器与客户端共享48字节秘密值。可恢复标志:指明该会话是否可以用于初始化新的连接。,2023/1/11,63,7.3.3 TLS握手协议层,1.TLS握手协议
35、 握手协议的 消息交换过程(*表示可选),2023/1/11,64,7.3.2 TLS记录协议层,(1)交换hello消息协商确认算法、交换随机数并检查会话恢复客户hello和服务器hello都包括:协议版本、随机数会话ID、密码套件和压缩算法。客户hello给出密码套件列表和压缩算法列表,供服务器选择。密码套件包括:密钥交换算法、对称加密算法和MAC算法(2)交换证书只要密钥交换方法不是匿名的,在ServerHello之后必须发送证书消息Certificate。CetificateRequest,2023/1/11,65,7.3.2 TLS记录协议层,(3)密钥交换与认证当服务器证书没有足够
36、数据允许客户端交换一个预主密钥时,服务器发送证书消息后紧跟着发送服务器密钥交换消息ServerKeyExchange。ServerKeyExchange向客户传递用于交换预主密钥的密码信息,并包含签名值。ServerKeyExchange消息内容根据Hello阶段协商的密钥交换方法不同而不同。,2023/1/11,66,7.3.2 TLS记录协议层,(4)产生共享秘密master_secret=PRF(pre_master_secret,master secret,ClientHello.random+ServerHello.random)(5)完成握手客户端要在密码规格变更消息之后发送一个完
37、成消息,验证密钥交换和认证过程是成功的,服务器通过验证完成消息的正确性和有效性确认握手成功。完成消息中的验证内容如下:PRF(master_secret,finished_label,MD5(handshake_messages)+SHA-1(handshake_messages),2023/1/11,67,7.3.3 TLS握手协议层,2.密码规格变更协议(Change Cipher Spec Protocol)用于改变密码策略,协议仅包括一个消息,应用当前状态的压缩和加密算法及密钥,通知接收方后继记录协议将使用新协商的密码规格(Cipher Spec)和密钥进行保护。消息接收方指示记录协议
38、层立刻将“读预备状态”复制到“读当前状态”。消息发送方发出该消息后,指示本方的记录协议层将“写预备状态”变为“写活动状态”。改变密码规格消息在安全参数确认后、完成消息前的握手过程中发送。,2023/1/11,68,7.3.3 TLS握手协议层,3.报警协议(Alter Protocol)报警消息内容包括重要程度(警告、致命)和报警描述(如关闭通知、不期望的消息、有损坏的记录MAC、解密失败等)。典型的报警类型关闭报警:消息发送方通知接收方将不再使用本连接发送任何消息。发送方发送“关闭通知”,收到对方回应后关闭连接错误报警:当检测到一个错误,检测方向另一方发送一个“错误报警”消息。发送或收到错误
39、报警消息,双方必须立即关闭连接,2023/1/11,69,7.3.3 TLS握手协议层,4.HTTPSHypertext Transfer Protocol over Secure Socket LayerHTTPS是HTTP的安全版,是运行在SSL/TLS协议之上的HTTP,利用SSL/TLS建立安全连接和实施加密等安全服务,构成安全的HTTP传输通道。HTTPS目前广泛用于Web上安全敏感信息的通信,如网上交易与电子支付等。,2023/1/11,70,本章小结,本章介绍了安全协议的基本概念和应用。安全协议可以应用于网络分层结构中任何一层,结合各网络层次的特点实施数据保密性、完整性、认证性等安全保护。本章重点介绍了虚拟专用网协议IPSec和传输层安全TLS协议,它们分别在网络层和传输层上实现对通信的保护。针对不同应用需求,IPSec提供认证头和封装安全载荷两种协议,每种协议可以有两种工作模式,IPSec使用独立的密钥交换协议实现初始认证和安全参数协商。TLS使用握手协议和记录协议完成实体间认证和通信保护。,
链接地址:https://www.31ppt.com/p-2105289.html