第二章-数据传输安全

这篇具有很好参考价值的文章主要介绍了第二章-数据传输安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

2.1 VPN概述

1. VPN 概述

VPN虚拟专用网:在ISP运营商公用网络中搭建专用的安全数据通道

VPN:隧道 – 封装技术

常见VPN:IPSec VPN、MPLS VPN、GRE VPN、SangFor VPN、PPTP VPN、L2TP VPN / L2F VPN

2. VPN分类

1)按应用场景分(业务类型)

Client-LAN VPN(access VPN)客户端到网络:PPTP VPN、L2TP VPN / L2F VPN、SSL VPN、IPSec VPN

LAN-LAN VPN网络到网络:IPSec VPN / SangFor VPN、GRE VPN、MPLS VPN

2)按层次划分

应用层:SSL VPN

传输层:SangFor VPN

网络层:GRE VPN、IPSec VPN

2.5层VPN:MPLS VPN

数据链路层:PPTP VPN、L2TP VPN/L2F VPN

3. VPN常用技术

隧道技术、加密技术、身份认证技术、数据认证技术、密钥管理技术

1. 隧道技术

隧道:是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。

1)隧道技术

是指在隧道的两端通过封装以及解封装技术在公网上建立一条数据通道,使用这条通道对数据报文进行传输。隧道是由隧道协议构建形成的。隧道技术是VPN技术中最关键的技术。

2)多隧道技术比较

第二章-数据传输安全,产品安全基础,安全,网络

2. 加密技术

1)加密技术概念

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

通常使用加密机制来保护信息的保密性,防止信息泄密。信息的加密机制通常是建立在密码学的基础上。

从明文到密文的过程一般是通过加密算法加密进行的。

从变密文到明文,称为脱密(解密)变换。

2)加密算法分类

  • 对称加密算法:加密和解密使用的秘钥相同

    • IDEA算法:国际加密算法–密钥长度128位
    • RC系列算法:RC2/4/5/6:RC2为序列加密,其余三种为分组加密
    • AES算法:高级加密标准–密钥长度128位、192位、256位加密64位明文
    • DES算法:数据加密标准–使用56bit密钥加密64位明文变成64位密文
    • 3DES算法:进行3次加密、解密,56位密钥加密64位明文,再用另外56位密钥解密密文,再用第三个56位密钥加密

    DES加密快,3DES安全,AES既快又安全

  • 非对称加密算法(公钥加密算法):一对公钥和私钥,使用任意一个秘钥加密,另一个秘钥解密,公钥可以分发给一部分人,私钥永远掌握在自己手里

    • RSA
    • DH:Diffie-Hellman 密钥交换算法
    • ECC:椭圆曲线算法
  • 散列算法:哈希算法hash–不可逆,雪崩效应 – 完整性校验

    • MD5–将原文变为56bit的密文
    • SHA-1–128位
    • SHA-2–128,256,384等

3)对称加密算法和非对称加密对比

对称加密:对称加密速度快、密钥分发不安全、密钥多难以管理

非对称加密:加密速度慢、密钥分发安全

第二章-数据传输安全,产品安全基础,安全,网络

3. 身份认证技术

1)身份认证概述

身份认证:通过标识和鉴别用户的身份,防止攻击者假冒合法用户来获取访问权限。

身份认证技术:是在网络中确认操作者身份的过程而产生的有效解决方法。

2)数字信封

数字信封:使用对方的公钥加密对称密钥;将密文和加密后的对称密钥发给对方

第二章-数据传输安全,产品安全基础,安全,网络

3)数字签名

第二章-数据传输安全,产品安全基础,安全,网络

识别(对比)步骤:

a. 甲使用乙的公钥加密明文变为密文

b. 甲使用HASH算法得出key1

c. 甲使用自己的私钥加密key1为数字签名

d. 甲将密文及数字签名发送给乙

e. 乙收到后使用自己的私钥解密密文变为明文

f.乙将明文做HASH计算得出key2

g.乙使用甲的公钥解密数字签名得出key1

h.对比key1和key2,一致标明数据完整,不一致标明数据被修改

4)数字证书

数字证书:包含公钥和使用者的身份信息、颁发者CA、有效期、数字证书等

CA证书认证机构:负责颁发证书

PKI公钥基础设施体系:证书管理平台 – 只要应用电子商务

PKI:终端实体、CA证书认证机构、RA证书注册机构、证书 / CRL存储库

第二章-数据传输安全,产品安全基础,安全,网络

数字证书分类:

  • 根证书:CA机构自己给自己颁发的证书

  • 设备证书:CA机构颁发给服务器的证书

  • 用户证书:CA机构颁发给个人的证书

5)数据传输安全步骤

第二章-数据传输安全,产品安全基础,安全,网络

传输步骤说明

发送端:

  1. 发送端将原始信息通过HASH算法得到摘要(指纹/Key值),摘要(指纹/Key值)通过发送端私钥加密得到数字签名

  2. 原始数据、数字签名和发送端证书(发送端公钥)采用对称密钥加密得到加密信息

  3. 对称密钥在通过接收端的公钥进行加密得到密钥信封

传输:

  1. 将密钥信封和加密信息通过公网发送到接收端

接收端:

  1. 接收端用自己的私钥解密出对称密钥
  2. 用解密出来的对称密钥解密加密信息得到原始信息、数字签名和发送端的证书(发送端公钥)
  3. 数字签名用发送端证书(发送端公钥)解密得到摘要(指纹/key1)
  4. 用得到的原始信息用HASH算法得到另一个摘要(指纹/key2)
  5. 比较key1和key2值是否相同。相同则数据完整;不同则数据不完整,重新请求数据

2.2 IPSec VPN解决方案

1. IPSec协议簇安全框架 – IPSec VPN概述

1)IPSec VPN 简介

IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。

IPSec协议的设计目标:保证IP层之上的数据安全

IPSec VPN:是基于IPSec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。

2)IPSec提供的安全服务 – IPSec VPN功能

IPSec VPN功能:保密性、完整性、数据源验证、不可否认性、防重放(重传攻击保护)

3)IPSec架构

ESP协议、AH协议、IKE密钥交换

第二章-数据传输安全,产品安全基础,安全,网络

4)IPSec协议族

第二章-数据传输安全,产品安全基础,安全,网络

2. IPSec 工作模式

1)传输模式

传输模式数据包格式

第二章-数据传输安全,产品安全基础,安全,网络

应用场景:适用于主机到主机之间端到端通信的数据保护

2)隧道模式

隧道模式数据包格式

第二章-数据传输安全,产品安全基础,安全,网络

应用场景:经常用于私网与私网之间通过公网进行通信,建立安全VPN通道。

3. IPSec 通信协议

1)AH协议

AH认证头协议 – 协议号51

AH功能:完整性、数据源验证(共享密钥)、抗重放攻击

AH报文结构

第二章-数据传输安全,产品安全基础,安全,网络

  • 下一个头部:AH报头里封装的协议,TCP:6,UDP:17,ICMP:1
  • 负载长度:AH报头的长度
  • 保留:0
  • 安全参数索引SPI:标识SA安全联盟
  • 序列号:一串数值,要求不同,用来防重放
  • 认证数据:存放完整性校验的Key值

传输模式下的AH封装 – 认证内容整个IP报文

第二章-数据传输安全,产品安全基础,安全,网络

隧道模式下的AH封装

第二章-数据传输安全,产品安全基础,安全,网络

2)ESP协议

ESP封装安全载荷协议–协议号50

ESP功能:完整性、数据源验证、防重放、保密性、有限的数据流保护

ESP报文结构

第二章-数据传输安全,产品安全基础,安全,网络

  • 下一个头部:ESP报头里封装的协议,TCP:6,UDP:17,ICMP:1
  • 负载长度:ESP报头的长度
  • 保留:0
  • 安全参数索引SPI:标识SA安全联盟
  • 序列号:一串数值,要求不同,用来防重放
  • 填充:加密算法都是分组加密,所以不够一组时,需要填充
  • 认证数据:存放完整性校验的Key值

传输模式下的ESP封装

  • 验证内容:从ESP头到ESP尾
  • 加密内容:从ESP头之后到ESP尾

第二章-数据传输安全,产品安全基础,安全,网络

隧道模式下ESP封装

  • 验证内容:从ESP头到ESP尾
  • 加密内容:从ESP头之后到ESP尾

第二章-数据传输安全,产品安全基础,安全,网络

3)AH和ESP区别

第二章-数据传输安全,产品安全基础,安全,网络

4. IPSec VPN 建立阶段

资料地址-IPSec原理

1)IKE 协商阶段

安全联盟SA

  • 定义:SA(Security Association)是通信对等体间对某些要素的约定(加密算法、认证算法、工作模式等协商) ,通信的双方符合SA约定的内容,就可以建立SA。
  • SA由三元组来唯一标识,包括:SPI安全参数索引(32bit数值)、目的IP地址、安全协议号

IKE因特网密钥交换管理协议:自动建立SA安全联盟和交换管理密钥

IKE协议包含的协议:

  • ISAKMP协议(因特网安全联盟密钥管理系统)–应用层协议,封装在UDP,源目端口号500

  • OAKLEY(密钥交换协议) – 基于到达两个对等体间的加密密钥交换机制

  • SKEME(密钥交换协议)– 实现公钥加密认证的机制

第一阶段:IKE协商(IKE SA)协商加密算法,验证算法等,用于保护IPSec SA协商

第一阶段 – IKE SA建立 – 存活时间3600秒,1小时

① 主模式–6次信息交互

第二章-数据传输安全,产品安全基础,安全,网络

  • 第1,2次:发送IKE安全提议(安全参数:加密算法、验证算法、工作模式、安全协议、DH组、认证机制–预共享等)
  • 第3,4次:发送密钥计算素材、材料(g,p,A,B随机数)
  • 第5,6次:身份验证信息(加密)

② 野蛮模式–3次信息交互

  • 第1次:发送IKE安全提议,DH计算密钥素材,身份信息
  • 第2次:发送IKE安全提议,DH计算密钥素材,身份信息,HASH值(将消息1加消息2做HASH计算)
  • 第3次:确认结束(对比HASH值,一致确认)

③ 主模式和野蛮模式对比

第二章-数据传输安全,产品安全基础,安全,网络

第二阶段:IPSec协商(IPSec SA)协商加密算法,验证算法等,用于保护用户数据

第二阶段 – IPSec SA – 快速模式

  • 第1次:发送IPSec安全提议(加密算法、验证算法、传输模式、生存时间、安全协议),DH计算密钥素材,身份信息
  • 第2次:发送IPSec安全提议,DH计算密钥素材,身份信息,HASH值(将消息1加消息2做HASH计算)
  • 第3次:确认结束(对比HASH值,一致确认)

2)数据传输阶段

DPD对等体失效检测:检测IKE SA对端是否正常

DPD检测机制:空闲计时器机制,如果VPN正常发送及接收IPSec VPN的加密报文,会重置、刷新计时器

如果长时间未收到VPN的报文,超时后,再次发送VPN报文时,先发送DPD报文检测对方是否存活

对方回复,表示存活发送报文

对方未回复,连续检测5次,仍未回复,即可删掉该IKE SA文章来源地址https://www.toymoban.com/news/detail-816613.html

到了这里,关于第二章-数据传输安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Oracle-第二章-数据类型

    1.1四则运算(加减乘除) 1.2取余(mod函数) 1.3截取(trunc函数,round函数-四舍五入-常用) 1.4值(abs函数) 1.5乘方(power函数) 1.6平方根(sqrt函数) 1.7向上取整(ceil函数) 1.8向下取整(floor函数) 1.9伪随机数(dbms_random.value函数-在oracle中很少用) 1.10函数组合用法 1.11其他

    2024年02月08日
    浏览(43)
  • 大数据之路-日志采集(第二章)

    阿里巴巴的日志采集体系方案包括两大体系: Ap us.JS Web(基于浏览器)日志采集技术方案: UserTrack APP 端(无线客户端 日志采集技术方案。 本章从浏览器的页面日志采集、无线客户端的日志采集以及我们遇到的日志采集挑战三块内容来阐述间里巴巴的日志采集经验。 浏览器

    2024年01月25日
    浏览(48)
  • 【第二章:数据的表示和运算】

    探讨的两大主题:一步步递进 那么现在就需要探究 数据如何以2进制的形式在计算机中表示的呢?? 那么还有就是计算机如何进行数据的算术和逻辑运算的?? 我们平常使用的是10进制的数据,然而计算机能够识别的是2进制的01序列串。 主要是权重的不同。一方面符号表示

    2024年02月04日
    浏览(46)
  • SV学习——数据类型(第二章)

    verilog有1995和2001版本,而SV是verilog的延伸,SV发布的时候直接就是3.0,之后可能不再存在verilog,而是统一用SV。SV是完全兼容verilog的。verilog文件以.v结尾,SV文件以.sv结尾。语法是全部兼容的,SV是verilog的扩展和延伸。 verilog中有reg和wire两种数据类型,都是四值逻辑 0,1,x,

    2024年02月10日
    浏览(77)
  • 【数据结构】第二章——线性表(4)

    大家好,很高兴又和大家见面啦!!! 在前面的内容中我们介绍了线性表的第一种存储方式——顺序存储,相信大家经过前面的学习应该已经掌握了对顺序表的一些基本操作了。今天,我们将开始介绍线性表的第二种存储方式——链式存储。 线性表中的数据元素在存储时,

    2024年02月04日
    浏览(49)
  • 【数据结构】第二章——线性表(3)

    大家好,很高兴又和大家见面了!!! 在上一篇中,咱们介绍了顺序表的基本概念,以及通过C语言实现顺序表的创建和对表长的修改。今天咱们将详细介绍一下使用C语言实现顺序表的增删改查。接下来,跟我一起来看看今天的内容吧!!! 我们先来回顾一下上一篇的内容,

    2024年02月04日
    浏览(54)
  • 第二章 数据处理篇:transforms

    教程参考: https://pytorch.org/tutorials/ https://github.com/TingsongYu/PyTorch_Tutorial https://github.com/yunjey/pytorch-tutorial 详细的transform的使用样例可以参考:ILLUSTRATION OF TRANSFORMS 你得到的原始数据,可能并不是你期望的用于模型训练的数据的形式,比如数据中图像的大小不同、数据的格式不

    2024年02月08日
    浏览(36)
  • 【数据结构】第二章——线性表(2)

    大家好,很高兴又和各位见面啦!!!在上一个篇章中,我们简单了解了一下线性表的基础知识以及一下重要的术语。在今天的篇章中我们将来开始正式介绍线性表的顺序存储——又称顺序表。我们将会在本章介绍什么是顺序表,对于顺序表的操作我们又应该如何实现。接下

    2024年02月03日
    浏览(50)
  • 【数据结构】第二章——线性表(1)

    大家好,很高兴又和大家见面啦!!!从今天开始,我们将进入线性表的学习。 线性表是算法题命题的重点。这类算法题实现起来比较容易且代码量较少,但是要求具有最优的性能(时间复杂度、空间复杂度),因此,我们应该牢固掌握线性表的各种基本操作(基于两种存储

    2024年02月03日
    浏览(50)
  • 数据结构基础内容-----第二章算法

    算法 是指,解决问题或执行任务的一系列步骤、规则或指令的有序集合。它可以用来解决各种不同的问题,例如搜索、排序、优化、图像和语音识别等。在计算机科学中,算法通常用于编写程序以实现特定任务。算法可以被用于各种不同的领域,如人工智能、机器学习、数据

    2024年02月06日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包