《计算机网络安全的理论与实践.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全的理论与实践.ppt(27页珍藏版)》请在三一办公上搜索。
1、计算机网络安全的理论与实践(第2版),第5章 实用的网络安全协议Part I,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络安全协议的构造,加密和认证算法是构造网络安全协议的基本模块在不同的层次实施密
2、码算法具有不同的效果我们应该在网络体系的哪一个层次部署实施安全协议?,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议和OSI模型,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 协议层,应用层网页,电子邮件传输层TCP,UDP网络层IP,数据链路层以太网,802.11物理层,逻辑的(软件),物理的(硬件),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,TCP/IP 包生成,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,不同层次实施
3、的优缺点?,应用层提供端对端安全保护不需要解密数据或验证签名攻击者能够分析流量以及修改报头传输层提供TCP包的安全保护不需要修改应用程序攻击者可以通过IP包头分析网络流量,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,网络层提供链对链的安全保护传输模式:只加密载荷隧道模式:加密包头和载荷,需要网关不需要修改任何应用程序数据链路层提供数据帧的安全保护不需要修改任何应用程序流量分析不会泄露太多信息,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IP
4、Sec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerberos:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKI 是使用公钥密码体系的机制PKI 负责签发、管理公钥证书:确定用户的合法性根据用户的需求颁发公钥证书根据用户的需求延长证书的有效期根据用户的需求或当私钥泄露时,撤销证书存储和管理公钥证书防止签名者抵赖自己的签名支持CA 中心之间实现互相认证,PKI公钥密码基础设施,计算机网络安全的理论与实践(第2版).【美】王杰,高等
5、教育出版社,2011年.,X.509 PKI体系(PKIX),IETF推荐四个基本的组成:终端实体证书机构(CA)登记机构(RA)证书库,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,X.509 PKI体系(PKIX),主要功能:CA 负责签发和撤销公钥证书RA负责验证公钥证书所有者的身份证书库负责存储和管理公钥证书和证书撤销列表(CRLs),计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,PKIX 架构,流程管理:注册初始化证书签发和发布密钥恢复密钥生成证书撤销交叉验证,计算机网络安全的理论与实践(第2版).【美】王杰,高等教
6、育出版社,2011年.,X.509 证书格式,版本:证书使用的版本序列号:证书唯一的编号算法:密码散列函数和公钥密码算法的名称签发者:签发者的名称有效期:证书有效的时间段用户名:证书拥有者的名字公钥:用户的公钥和参数信息扩展项:其它信息(版本3中使用)数字签名:证书机构对证书散列值的签名,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,第5章 内容概要,5.1 密码算法在网络各层中的部署5.2 公钥密码基础设施5.3 IPSec协议:网络层的安全协议5.4 SSL/TLS协议:传输层的安全协议5.5 PGP and S/MIME:电子邮件安全协议5.6 Kerb
7、eros:认证协议5.7 SSH:远程登录安全协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 实现对IP包的加密和认证包括3个协议:认证头协议(AH)认证IP包的来源和完整性用滑动窗口防御消息重放攻击封装安全载荷协议(ESP)加密和认证IP包互联网密钥交换协议(IKE)用于通信双方协商密钥两种运行模式:传输模式隧道模式(需要网关),IPsec:网络层协议,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 安全联盟(SA),当 Alice 要与Bob 建立 IPsec 连接,双方首先需要协商使用的算法和密
8、钥安全联盟就是为实现以上目的一个安全联盟(SA)在通信的发起者和响应者之间建立,在一个会话阶段内有效一个安全联盟(SA)可以用于加密或者认证,但不能同时用于两者 如果一个连接既需要加密又需要认证,则需要建立两个安全联结(SA),一个用于加密,另一个用于认证,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,安全联盟(SA)组成,三个参数:安全参数索引(SPI)目标IP 地址安全协议标识符 安全联盟数据库(SAD)在本地主机上存储安全联盟安全策略数据库(SPD)一组对IP包进行加密或认证的策略SA 选择器(SAS)指定每个安全联盟用于哪些IP包的规则,计算机网络安全
9、的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPsec 包的组成,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,IPSec包头,认证头(AH),封装安全载荷(ESP),认证和加密使用不同的安全联盟(SA),IPsec 包头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,认证头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,抵御消息重放攻击,滑动窗口和序列号机制用于抵御消息重放攻击,给定一个序列号为#s的IP包,有3种情况:s 在A中 此IP包已经过时,应丢弃s 在B中 此
10、IP包在窗口中,检查其是否已经接收过s 在C中 移动窗口后,类似上面的窗口B的方法进行处理,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,封装安全载荷,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,密钥确定和分发,Oakley 密钥确定协议(KDP)Diffie-Hellman 密钥交换+认证&cookies认证用于抵御中间人攻击Cookies用于抵御阻塞攻击Nonce用于抵御消息重放攻击,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,阻塞攻击,一种拒绝服务攻击攻击者在欺诈的IP包中发送大量的
11、公钥Yi,使得被攻击主机忙于进行大量的计算秘密密钥的运算Ki=YiX mod p Diffie-Hellman密钥交换协议中的模幂运算是非常耗时的 Cookies技术在计算之前,接收方向发起方发送一个cookie(随机数),并等待发起方发回包含此cookie的确认信息这可以防止攻击者通过修改源IP地址来伪造大量的DH请求包,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,ISAKMP,ISAKMP:互联网安全联盟和密钥管理协议确定密钥交换的格式每一种载荷具有相同的载荷头的格式,ISAKMP 头,计算机网络安全的理论与实践(第2版).【美】王杰,高等教育出版社,2011年.,ISAKMP载荷类型,SA:建立安全联盟提议:用于协商安全联盟的参数和算法等传递:确定加密和认证的算法密钥交换:确定密钥交换算法身份认证:识别通信对方的身份证书请求:请求公钥证书证书:包含公钥证书散列:包含散列值签名:包含签名值Nonce:包含随机数通知:通知其它类型负载的状态删除:通知接收端,发送端已删除一个或几个SA,
链接地址:https://www.31ppt.com/p-6059768.html