《网络与信息安全培训教材.pptx》由会员分享,可在线阅读,更多相关《网络与信息安全培训教材.pptx(68页珍藏版)》请在课桌文档上搜索。
1、网络与信息安全,安全的通信协议,网络与信息安全的构成,物理安全性设备的物理安全:防火、防盗、防破坏等通信网络安全性防止入侵和信息泄露系统安全性计算机系统不被入侵和破坏用户访问安全性通过身份鉴别和访问控制,阻止资源被非法用户访问数据安全性数据的完整、可用数据保密性信息的加密存储和传输,安全的分层结构和主要技术,物理安全层,网络安全层,系统安全层,用户安全层,应用安全层,数据安全层,加密,访问控制,授权,用户/组管理,单机登录,身份认证,反病毒,风险评估,入侵检测,审计分析,安全的通信协议,VPN,防火墙,存储备份,协议,协议是指两方或多方为完成一项任务所进行的一系列步骤,而每一步必须依次执行,在
2、前一步完成之前,后面的步骤都不能执行协议特点:协议中的每一方都必须了解协议,并且预先知道所要完成的所有步骤;协议中的每一方都必须同意并遵循它;协议必须是清楚的,每一步必须明确定义,并且不会引起误解;协议必须是完整的,对每种可能的情况必须规定具体的动作;,网络协议,计算机网络中多个互连的计算机或网络设备之间不断交换数据为使相互通信的两个计算机或网络设备高度协调地进行数据交换,每台计算机或网络设备就必须在信息内容、格式和传输顺序等方面遵守事先预定好的规则这些为进行网络中数据通信而制定的规则、标准或约定就是俗称的网络协议,安全协议的必要性,随着计算机网络技术向整个经济社会各层次的延伸,人们对Inte
3、rnet、Intranet等的依赖性越来越大任何一种网络应用和服务的使用程度必将取决于所使用网络的信息安全有无保障网络安全已成为现代计算机网络应用的最大障碍,也是急需解决的难题之一安全协议为网络中的信息交换提供了强大的安全保护,安全协议的含义,在网络协议中使用加密技术、认证技术等密码技术以保证信息交换安全的网络协议具体地说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管理、身份认证及信息完整性等措施以保证通信的安全完成,安全协议的理解,首先是协议标准程序语义、语法规则双方或多方数据交换安全协议是协议中与安全相关的部分同安全相关的协议,安全协议的基石,通信技术密码技术对称密
4、钥算法公开密钥算法密码技术的应用保密:机密性认证:完整性和真实性相关问题密钥的分发和交换,安全协议的种类,根据功能分密钥安全协议指参与协议的双方或多方之间建立的通信中的会话密钥认证协议主要用来在信息交换过程中防止信息的假冒、篡改或否认密钥交换和认证协议将密钥技术与认证技术相结合,同时完成信息的加密与认证的功能,安全协议 标准,IPSecSSL,TCP/IP协议栈,协议栈的封装过程,网络层安全,传输层安全,应用层安全,IPSec,IPSec,IPSECIP 安全协议。不是一个单独的协议,而是一组开放协议的总称,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络安全协议AHESP密钥管理
5、协议IKE认证和加密算法在IP层解决安全问题,涉及的功能:认证、保密和秘钥管理,IPSec工作组,IETF:IP Security Protocol Working GroupArchitectureEncapsulating Security Payload(ESP)Authentication Header(AH)Encryption AlgorithmAuthentication AlgorithmKey ManagementDomain of Interpretation(DOI),IPSec框架,体系结构,ESP协议,AH协议,加密算法,认证算法,DOI,密钥管理,IPSec总体结构
6、描述,体系结构:包括总体概念,安全需求,定义,以及定义IPSec技术的机制;ESP:使用ESP进行加密的消息格式和一般性问题,以及可选的认证;AH:使用认证消息格式和一般性问题;加密算法:描述将各种不同加密算法用于ESP的文档;认证算法:描述将各种不同加密算法用于AH以及ESP认证选项的文档;密钥管理:描述密钥管理模式;DOI:其它相关文档,批准的加密和认证算法标识,以及运行参数等;,IPSec提供的服务,访问控制数据完整性数据源鉴别重放攻击保护数据保密性密钥管理有限通信流保密性,协议,服务,IPSec协议的实现,OS集成IPSec集成在操作系统内,作为IP层的一部分具有较高的效率IPSec安
7、全服务与IP层的功能紧密集合在一块嵌入到现有协议栈IPSec作为插件嵌入到链路层和IP层之间较高的灵活性效率受到影响,IPSec的部署-1,可配置和实施IPSec的端点包括主机、路由器、防火墙等在终端主机上部署IPSec提供端到端的安全保障,保护终端之间的IP分组可以支持逐个数据流的安全保障能够支持IPSec定义的各种工作模式,IPSec的部署-2,在网络节点(路由器或防火墙)上实施IPSec对通过公用网的子网间通信提供保护对内部网的用户透明能同时实现对进入专用网络的用户进行身份认证和授权缺点:网络节点开销大,IPSec的工作模式,在IPSec中,AH/ESP协议用于保护IP分组对IP分组的保
8、护有两种方式保护IP分组的净荷(高层协议的数据)保护整个IP分组保护的方式由工作模式决定传输模式:保护IP的上层协议隧道模式:保护整个IP分组,传输模式,保护上层协议(TCP/UDP)的数据安全操作(加密和认证)在通信终端上(主机)上进行提供端到端的保护,原始IP分组,IPSec保护的IP分组,Protected,隧道模式,在不安全信道上,保护整个IP分组安全操作在网络设备上完成安全网关、路由器、防火墙,原始IP分组,IPSec保护的IP分组,Protected,通信终端的IP地址,隧道终端的IP地址,安全关联SA,SA:Security AssociationSA是IP认证和保密机制中最关键
9、的概念。是发送者和接收者两个IPSec系统间一个简单的单向逻辑连接,是一组与网络连接相关联的安全信息参数集合,用于实现安全策略;如果需要一个对等关系,即双向安全交换,则需要两个SA。每个SA通过三个参数来标识安全参数索引SPI(Security Parameters Index)目标地址IP安全协议标识:AH还是ESP,SA的参数-1,Security Parameters Index(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。IP目的地址:目前,只允许单点传送地址;这是该SA的目标终点的
10、地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。安全协议标识符:表明是AH还是ESP的SA,SA的参数-2,序数计数器:一个32位值用于生成AH或ESP头中的序数字段;计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包传送。防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用一个新的SA替换或终止,以及一个这些活动发生的
11、指示。IPSec协议模式:隧道、运输、统配符。通路MTU:任何遵从的最大传送单位和老化变量,AH协议,AH:Authentication Header为IP包提供数据完整性和鉴别功能利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法由SA指定鉴别的范围:整个包两种鉴别模式:传输模式:不改变IP地址,插入一个AH隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中,AH提供的服务,数据源认证:HMAC,需要共享密钥无连接的完整性可选的抗重放攻击服务不提供保密性,AH协议,安全参数索引SPI:标示与分组通信相关联的SA序列号Sequence Number:单调递增的序列号
12、,用来抵抗重放攻击鉴别数据Authentication Data:包含进行数据源鉴别的数据(MAC),又称为ICV(integrity check value),AH头的长度,下一个协议类型,AH协议的鉴别,鉴别数据ICV,用于数据源鉴别缺省:96bits的MAC算法:HMAC-MD5-96,HMAC-SHA-1-96,etcICV的生成方式IP分组头中传输中保持不变的或者接受方可以预测的字段AH头中除“鉴别数据”以外的所有数据被AH保护的所有数据,如高层协议数据或被AH封装的IP分组除此以外,所有数据在计算ICV时被清0,AH协议的鉴别范围 IPv4,原始分组,隧道模式,传输模式,除IP头中
13、的可变字段外,都被AH保护,除new IP头中的可变字段外,都被AH保护,ESP协议,ESP Encapsulating Security Payload提供更高级别的安全保护访问控制数据源鉴别数据完整性数据保密性重放保护有限的流量保密ESP支持的加密算法3DES、IDEA、RC5 支持的鉴别算法与AH相同,ESP协议,安全参数索引SPI:标识与分组通信相关联的SA序列号Sequence Number:单调递增的序列号,用来抵抗重放攻击净荷数据:被加密保护填充与填充长度:被加密保护通过填充使得ESP协议段的长度为32bits的整数倍通过填充,隐藏了原始数据的长度,提供了有限的流量保密下一协议扩
14、展头类型:被保护的数据的协议类型鉴别数据Authentication Data:包含进行数据源鉴别的数据(MAC),即ICV,ESP的安全保障 IPv4,原始分组,隧道模式,传输模式,鉴别保护,鉴别保护,加密保护,加密保护,IPSec的重放保护,在每一个安全关联都维护一个防重放的滑动窗口,大小64,向右侧滑动每个IPSec分组都被分配一个序列号在接受方,满足以下条件的分组才是合法的:分组通过鉴别分组序号是新的,未在滑动窗口中出现过分组序号落在滑动窗口内或右侧分组序号落在滑动窗口右侧,窗口向右滑动通过这种机制,重放攻击的分组将被丢弃,IPSec密钥管理,手工管理自动管理Photuris简单Int
15、ernet密钥管理协议SKIPInternet密钥交换协议IKEIPSec默认的协议IKE,IKE,AH&ESP安全关联SA和会话密钥建立以后的工作过程IKE用于双向认证、建立共享密钥和会话关联SA的协议包括三个部分IKEISAKMPDOI,SSL,SSL简介,SSL(Secure Socket Layer,安全套接层)协议Netscape公司于1994年最先提出来的被设计成使用TCP来提供一种可靠的端到端的安全服务,是一种基于会话的加密和认证的协议在客户和服务器之间提供了一个安全的管道为了防止客户/服务器应用中的监听、篡改、消息伪造等,SSL提供了服务器认证和可选的客户端认证通过在两个实体间
16、建立一个共享的秘密,SSL提供保密性SSL工作在传输层(TCP)和应用层之间SSL独立于应用层协议,高层协议可基于SSL进行透明的传输,SSL协议的协议层次,SSL协议提供的主要服务,加密处理加密数据以防止数据中途被窃取;维护数据的完整性确保数据在传输过程中不被改变。认证服务认证用户(可选)和服务器,确保数据发送到正确的客户机(可选)和服务器;,SSL的两个重要概念-1,SSL会话(session)一个SSL会话指客户与服务器之间的联系会话由SSL握手协议创建,定义了一套安全加密参数,为多个连接所共享握手协议的职责是协调客户和服务器的状态,使得双方在不能精确地并行的情况下,也能工作一致会话状态
17、会话标识Peer 证书:peer的x509证书压缩方法密码规范:加密算法;消息摘要算法;有关密码的一些属性主密钥:客户和服务器共享的主密钥恢复:用一个标志位表示该会话是否可以初始化一个新的连接。,SSL的两个重要概念-2,SSL连接(connection)用于实现特定类型的服务数据的安全传输SSL的连接是点对点的关系连接是暂时的,每一个连接和一个会话关联一个SSL会话可包括多种安全连接连接状态服务器和客户端随机序列服务器端写摘要协议客户端写摘要协议服务器端写密钥客户端写密钥初始化向量序列号,SSL安全连接的特性,连接具有私有性在初始化连接后,协商密钥,基于对称密码体制对数据进行加密(如DES、
18、RC4等)对端实体鉴别可采用非对称密码体制或公开密钥密码体制(如RSA、DSS)连接是可靠的消息传输使用加密MAC算法进行消息完整性检查,SSL安全协议,记录协议修改密码规程协议告警协议握手协议,SSL安全协议的组成,SSL不是单个的协议,而是两层协议SSL记录协议基于可靠的传输层协议,用来封装高层协议高层协议主要包括SSL握手协议、修改密码参数协议、报警协议、应用数据协议(如HTTP)等。,SSL记录协议层的功能,为高层协议提供基本的安全服务记录层封装各种高层协议 以任意大小的非空块从高层接收尚未解释的数据分块将高层数据分割成SSL明文记录压缩和解压所有记录采用会话状态中定义的压缩算法进行压
19、缩记录的保护所有记录通过会话状态中定义的加密算法和MAC算法进行保护,SSL记录协议的操作过程,SSL记录首部的组成,主要类型:用来说明封装的数据段的更高层的协议。已定义的内容类型有:修改密码规程协议、告警协议、握手协议和应用数据;主要版本:指示使用SSL的主要版本号;次要版本:指示使用的次要版本号;压缩长度:明文数据段以字节为单位的长度(如果使用压缩就是压缩数据段)。,握手协议,握手协议在SSL记录层之上,负责建立当前会话状态的参数客户端和服务器相互鉴别对方身份(利用证书)协商安全参数(加密和MAC算法,加密密钥等)由一系列在客户和服务器间交换的消息组成每个消息由3个字段组成:消息类型、以字
20、节为单位的消息长度以及这个消息有关的参数内容,握手协议定义的消息类型-1,握手协议定义的消息类型-2,握手协议过程-1,第一阶段 安全能力的建立(1)客户 服务器:client_hello(2)服务器 客户:server_hello第二阶段 服务器认证和密钥交换(3)服务器 客户:server_certificate(4)服务器 客户:server_key_exchange(5)服务器 客户:certificate_request(6)服务器 客户:server_hello_done,握手协议过程-2,第三阶段 客户认证和密钥交换(7)客户 服务器:client_certificate(8)客
21、户 服务器:client_key_exchange(9)客户 服务器:certificate_verify第四阶段 结束阶段(10)客户 服务器:change_cipher_spec(11)客户 服务器:finished(12)服务器 客户:change_cipher_spec(13)服务器 客户:finished,修改密码规程协议,位于SSL记录协议之上仅定义了一个由单个字节“1”构成的消息报文该消息将改变连接所使用的加密规约用途:切换状态把密码参数设置为当前状态。在握手协议后,当安全参数协商一致后,发送此消息,以通知接收方下面的记录将受到刚达成的密码规范和密钥的保护,告警协议,一种通过SS
22、L记录协议进行传输的特定类型的消息主要作用规定了告警的级别和告警的类型,在SSL协议执行过程中通过告警协议来显示信息交换过程中所发生的错误组成:,告警级别,告警类型,SSL工作过程,发送方的工作过程从上层接收要发送的数据对信息进行分段,成若干记录使用指定的压缩算法进行数据压缩数据(可选);使用指定的MAC算法生成MAC;使用指定的加密算法进行数据加密;发送数据,接收方的工作过程接收数据;使用指定的解密算法解密数据;使用指定的MAC算法校验MAC;使用压缩算法对数据解压缩(在需要时进行);将记录进行数据重组;将数据发送给高层。,SSL协议运行实例-1,客户机使用IE浏览器向服务器发送客户端的SS
23、L版本号、密码设置、随机数和需要服务器使用SSL协议与客户机进行通信的其它信息;IE浏览器使用https协议向服务器申请建立SSL会话;服务器向客户端发送服务器端的SSL版本号、密码设置、随机数和客户端使用SSL协议与服务器通信需要的其它信息。同时服务器端发送它自己的数字证书供客户认证,如果认为客户端需要身份认证则要求客户发送证书,该操作是可选的;客户端利用服务器发送信息认证服务器的真实身份并取得公开密钥等,如果服务器不被认证,用户被告警发生了问题,通知不能建立带有加密和认证的连接。若服务器能被成功地认证,客户机将继续下一步。,SSL协议运行实例-2,客户机利用数字信封技术为将要进行的会话创建
24、会话预密钥pre_master_secret,并用服务器的公钥加密它,然后向服务器发送加密的会话预密钥;当客户能被成功认证后,服务器会使用它的私人密钥解密从客户端得到的会话预密钥pre_master_secret,并生成真正的会话密钥master_secret。同时客户端也从相同的pre_master_secret开始得到相同的master_secret。会话密钥master_secret是对称密钥用于加密和解密在SSL会话期间交换的信息,并验证信息的完整性;会话密钥生成后,客户端向服务器发送消息,通知服务器以后从客户端来的消息将用会话密钥加密,这表明握手的客户端部分已经完成;,SSL协议运行实例-3,服务器向客户端发送相同的消息,通知从服务器来的消息将用会话密钥加密,这表明握手的服务器部分已经完成;SSL会话开始,使用安全通道发送消息,客户端和服务器使用会话密钥加密和解密它们彼此发送的数据和验证数据完整性;当通信完成后,一般情况会话密钥会被丢弃。,谢谢!,