[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

这篇具有很好参考价值的文章主要介绍了[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

一、SSL

Secure socket layer,是Netscape提出的。

TLS(Transport Layer Security) 1.0 (RFC 2246) =SSLv3.l。

设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用。

传输层的安全协议——考点

TLS实际上是对SSL的最新改进,并由IETF进行了标准化。

基于SSL的http协议称为https协议——考点

SSL的体系结构

SSL连接与会话

SSL连接(connection)

一个连接是一个提供一种合适类型服务的传输;

SSL的连接是点对点的关系;

连接是暂时的,每一个连接和一个会话关联。

SSL会话(session)

一个SSL会话是在客户与服务器之间的一个关联;

会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数;

会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。

SSL记录协议——重要

SSL 记录协议为SSL连接提供两种服务

保密性。利用握手协议所定义的共享密钥对**SSL净荷(payload)**加密 。

完整性。利用握手协议所定义的共享的MAC密值来生成报文的鉴别码(MAC)。

SSL工作过程和SSL记录格式——重点

1️⃣ 分片

2️⃣ 压缩

3️⃣ 添加MAC

4️⃣ 加密

5️⃣ 添加SSL头

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

SSL握手协议层

1️⃣ 加密规约修改协议

仅定义了一个由单个字节“1”构成的消息报文;

该消息将改变了连接所使用的加密规约。

2️⃣ 告警协议

用于将SSL有关的告警传送给对方实体;

分为警告性告警(warning)或致命性告警(fatal)两个级别

3️⃣ 握手协议(SSL Handshake Protocol)

是SSL中最复杂的一个部分。

其功能是使服务器和客户能够相互鉴别对方的身份,并且协商一系列安全参数。

这些安全参数包括用于加密和MAC算法,以及用于在SSL记录中保护发送数据的加密密钥。

握手过程

传输会话密钥可以通过证书,也可以通过密钥协商

  • 第一阶段 建立安全能力 包括协议版本 会话Id 密码构件 压缩方法和初始随机数
  • 第二阶段 服务器发送证书 密钥交换数据和证书请求,最后发送请求-相应阶段的结束信号
  • 第三阶段 如果有证书请求客户端发送此证书 之后客户端发送密钥交换数据 也可以发送证书验证消息
  • 第四阶段 变更密码构件和结束握手协议

二、SSH

telnet和ftp协议中存在不少安全问题:明文传输,口令泄露等

SSH是用来进行安全远程登录和文件传输的软件,由厂商提出,被IETF采用有SSH1和SSH2两个版本

为用户提供强认证及数据加密等功能,取代传统的telnet,rlogin,rsh等。SSH2中还增加了SFTP,此外,还支持安全X连接,并安全转发任意TCP连接

基本架构

1️⃣ 传输层协议(The Transport Layer Protocol):传输层协议提供服务器认证,数据机密性,信息完整性等的支持。

2️⃣ 用户认证协议(The User Authentication Protocol):用户认证协议为服务器提供客户端的身份鉴别。

3️⃣ 连接协议(The Connection Protocol):连接协议将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用。

4️⃣ 同时还有为许多高层的网络安全应用协议提供扩展的支持。

传输协议

运行于TCP/IP之上,对传输的数据进行加密、服务器认证及完整性保护。

协议包包括

长度:不包括MAC的长度及包长度自身

填充数据,任意单大于4且为加密数据块长度倍数

负载

MAC

认证协议

包括主机认证和用户认证

主机认证

可使用UNIX中文件

信任模型:基于共享密钥;给予证书

用户认证

可实际与主机的也可是基于用户名的

连接协议

运行于前两协议之上

方式

发送消息

应答

成功后所有通信都是加密的

三、安全电子交易 (SET)

Security Electronic Transaction。

主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密和支付过程的完整。

SET中的核心技术包括公开密钥加密、数字签名、电子信封、电子安全证书等

是一个安全协议的集合。

设计目标

为支付/订购信息提供机密性。

通信信息的完整性。

鉴证持卡者是否是信用卡账户的合法用户。

持卡用户需要确认能与之进行安全交易的商家的身份。

采用最好的安全策略和系统设计技术来保护电子商务交易中的所有合法方。

安全性应不依赖于传运输层安全机制,但又可以充分利用传输层的安全服务。

协议应该独立于硬件平台、操作系统和WEB软件。

交易过程

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

1.申领信用卡。

2.持卡用户获得证书。

3.商家获得证书。

4.持卡用户订购商品。

5.用户对商家的身份认证。

6.用户发送订购和支付信息。

7.商家请求支付认可。

8.商家确认订购。

9.供货。

10.商家请求支付。

双向签名——重点

持卡用户需要将订购信息(OI)和支付信息(PI)一起发送给商家。

但是实际上订购信息是发送给商家的,而支付信息是需要发送给银行系统的。为了向持卡用户提供更好的隐私保护,SET将OI和PI分离开来,由不同的机构处理。

简单地将OI和PI分离是不行的。这两个方面的信息也必须采用某种必要的方式连接起来,以解决可能出现的争端。

双向签名可以连接两个发送给不同接收者的消息报文 ,可以满足这种需求。

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

KRc:私钥签名

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

四、IP安全——IPSec

前身:IPSP(IP Security Protocol)。

IETF中的IP Security Protocol Working Group工作组负责标准化,目标:

该体制不仅适用于IP目前的版本(IPv4),也能在IP的新版本(IPng或IPv6)下工作;

可为运行于IP顶部的任何一种协议提供保护;

与加密算法无关,即使加密算法改变了或增加新的算法,也不对其他部分的实现产生影响;

必须能实现多种安全策略,但要避免给不使用该体制的人造成不利影响。

IPSec初始文档集

两个重要协议:AH和ESP

RFC编号 RFC名称 现状
1825 Security Architecture for the Internet Protocol 被RFC2401取代
1826 IP Authentication Header(AH) 被RFC2402取代
18211 IP Encapsulating Security Payload (ESP) 被RFC2406取代
1828 IP Authentication using Keyed MD5 有效
1829 The ESP DES-CBC Transform 有效

IPSec提供的安全机制

1️⃣ 鉴别:保证收到的数据包的确是由数据包头所标识的数据源发来的,且数据包在传输过程中未被篡改。

2️⃣ 保密性:保证数据在传输期间不被未授权的第三方窥视。

3️⃣ 密钥管理 :解决密钥的安全交换。

AH ESP(只加密) ESP(加密并鉴别)
访问控制服务 Y Y Y
无连接完整性 Y - Y
数据源鉴别 Y - Y
拒绝重放的分组 Y Y Y
保密性 - Y Y
流量保密性 - Y Y

IPSec的典型用途

保证因特网上各分支办公点的安全连接。

保证因特网上远程访问的安全。

通过外部网或内部网建立与合作伙伴的联系。

提高了电子商务的安全性。

VPN

IPSec的工作模式——重点

传输模式:传输模式保护的是IP载荷。

隧道模式 :隧道模式保护的是整个IP包。

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

IPSec的实施位置

端主机和路由器

鉴别首部(AH)

为IP提供数据完整性:防止传输过程中对数据包内容的修改。

数据源身份验证(鉴别):防止地址欺骗攻击。

一些有限的抗重播服务 :防止消息重放攻击。

不保证任何的机密性

抗重放

使用的使序列号和滑动窗口来抗重放

完整性校验值ICV

使用HMAC

由MAC算法产生的消息鉴别码或截短的消息鉴别码组成

HMAC-MD5-96;

HMAC-SHA-1-96。

用HMAC求MAC时算法的输入如下:

IP数据包头:只包括在传输期间不变的字段或接受方可预测的字段,其余不定的字段全置为0;

AH:除“鉴别数据”字段外其他的所有字段,“鉴别数据”字段被置为0;

IP数据包中的所有的上层协议数据

传输模式和隧道模式的AH数据包格式——要会画

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

封装安全载荷(ESP)

提供加密和鉴别

传输模式和隧道模式的ESP数据包格格式——会画

[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

安全关联SA

单向的!双向的话要使用两个SA

安全关联SA是指由IPSec提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSec如何为SA所承载的数据通信提供安全服务。

其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施

SA决定两个主机间通信的安全特征。

安全关联数据库SAD

Security Association Database。

SAD中的元组用于定义与每个SA相关联的参数值 ,如:

序列号、序列号溢出标记 、抗重播窗口 、AH信息 、ESP信息 、SA的有效期 、IPSec协议工作模式 、路径最大传输单元MTU。

安全策略数据库SPD

Security Policy Database。

人机间的安全接口 ,包括:

要保护什么样的通信数据(被保护对象);

由谁来实行保护(实施保护者);

采用何种手段如何保护通信数据(处理方法)。

五、因特网密钥交换

Diffie-Hellman协议

优点:

密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄漏的危险性;

协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。

缺点:

协议未提供有关通信双方身份的任何信息

易受中间人攻击。即第三方C在和A通信时扮演B;而在和B通信时扮演A。A和B都同C协商了一个密钥,然后C就可以监听和修改通信数据流,而A和B毫不知情,都以为是在和对方通信。

协议的计算量很大,因此易受到阻塞性攻击。

参考资料

[1] 西安交通大学计算机网络安全与管理2022年春PPT 田暄

[2] 密码编码学与网络安全(第七版),William Stallings著,王后珍等译文章来源地址https://www.toymoban.com/news/detail-436693.html

到了这里,关于[XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(53)
  • 计算机网络安全

    计算机网络成为我们现代生活中不可或缺的一部分,人们通过互联网与世界各地的信息进行交流。然而,这种便利性也带来了许多网络安全问题。网络犯罪和黑客攻击已经成为我们社会中一个重要的问题。因此,保护计算机网络安全显得尤为重要。 网络安全威胁种类繁多,并

    2024年02月06日
    浏览(43)
  • 网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

    1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用 网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科

    2024年02月19日
    浏览(53)
  • 计算机网络安全的背景

    虽然传统的计算机发展和当今的电子商务不同,但是不可否认网络已经成 为非常重要的信息和数据互换交换的平台。但是随着网络不断发展渗透到人们的日 常生活、手机终端、交易支付等环节时,网络安全已经成为一个焦点和不可逾越的 发展鸿沟。尽管目前网上支付安全方

    2024年02月10日
    浏览(42)
  • 0121-1-计算机网络安全

    1.Get 和 Post 的区别 结构 :get 有请求体,post没有请求体 应用场景 :get 用于获取数据,post用于提交数据; 缓存 :get 的缓存保存在浏览器和web服务器日志中; 传输方式 :get 使用明文传输,post请求保存在请求体中; 请求长度 :get 长度限制在2kb以内。 2.常见的HTTP请求 get、

    2024年01月24日
    浏览(53)
  • 【网络安全】1.2 计算机网络基础

    计算机网络是一个非常大的主题,但在我们开始深入探讨网络安全之前,我们需要理解一些基本的概念和原理。本章将涵盖计算机网络的基本概念,包括网络的类型,网络的工作原理,以及一些常用的网络技术和协议。 计算机网络是由两台或更多的计算机组成的系统,这些计

    2024年02月07日
    浏览(56)
  • 【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    计算机系统安全评估准则,计算机系统安全评估历史,软考网络管理员常考知识点,软考网络管理员网络安全,网络管理员考点汇总。 后面还有更多续篇希望大家能给个赞哈,这边提供个快捷入口! 第一节网络管理员考点网络安全(1)之安全基础 第二节网络管理员考点网络

    2024年02月13日
    浏览(52)
  • 计算机网络安全——密码学入门

            网络安全是指在网络领域、专业领域的网络安全包括在基础计算机网络基础设施中所做的规定,网络管理员采取的策略来保护网络及网络可访问资源免受未经授权的访问,以及对其有效性(或缺乏)的持续不断的监控和测量的结合。 1.1.1 保密性         只有授

    2024年01月19日
    浏览(53)
  • 计算机网络安全基础知识复习

    计算机安全: 对于一个自动化的信息系统,采取措施确保信息系统资源(包括硬件、软件、固件、信息数据和通信)的完整性,可用性和保密性。 目标/服务: 认证;访问控制;数据保密性;数据完整性,不可否认性,可用性. 安全攻击 :任何危及信息系统安全的行为。 安全机

    2024年02月09日
    浏览(48)
  • 网络空间安全及计算机领域常见英语单词及短语——网络安全(一)

    Cybersecurity 网络安全 Network security 网络安全 Information security 信息安全 Data protection 数据保护 Threat analysis 威胁分析 Risk assessment 风险评估 Intrusion detection system (IDS) 入侵检测系统 Intrusion prevention system (IPS) 入侵防御系统 Malware detection 恶意软件检测 Vulnerability assessment 漏洞评估 Ac

    2024年02月07日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包