赞
踩
Secure socket layer,是Netscape提出的。
TLS(Transport Layer Security) 1.0 (RFC 2246) =SSLv3.l。
设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用。
传输层的安全协议——考点
TLS实际上是对SSL的最新改进,并由IETF进行了标准化。
基于SSL的http协议称为https协议——考点
SSL连接(connection)
一个连接是一个提供一种合适类型服务的传输;
SSL的连接是点对点的关系;
连接是暂时的,每一个连接和一个会话关联。
SSL会话(session)
一个SSL会话是在客户与服务器之间的一个关联;
会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数;
会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。
SSL 记录协议为SSL连接提供两种服务
保密性。利用握手协议所定义的共享密钥对**SSL净荷(payload)**加密 。
完整性。利用握手协议所定义的共享的MAC密值来生成报文的鉴别码(MAC)。
1️⃣ 分片
2️⃣ 压缩
3️⃣ 添加MAC
4️⃣ 加密
5️⃣ 添加SSL头
仅定义了一个由单个字节“1”构成的消息报文;
该消息将改变了连接所使用的加密规约。
用于将SSL有关的告警传送给对方实体;
分为警告性告警(warning)或致命性告警(fatal)两个级别
是SSL中最复杂的一个部分。
其功能是使服务器和客户能够相互鉴别对方的身份,并且协商一系列安全参数。
这些安全参数包括用于加密和MAC算法,以及用于在SSL记录中保护发送数据的加密密钥。
传输会话密钥可以通过证书,也可以通过密钥协商
telnet和ftp协议中存在不少安全问题:明文传输,口令泄露等
SSH是用来进行安全远程登录和文件传输的软件,由厂商提出,被IETF采用有SSH1和SSH2两个版本
为用户提供强认证及数据加密等功能,取代传统的telnet,rlogin,rsh等。SSH2中还增加了SFTP,此外,还支持安全X连接,并安全转发任意TCP连接
1️⃣ 传输层协议(The Transport Layer Protocol):传输层协议提供服务器认证,数据机密性,信息完整性等的支持。
2️⃣ 用户认证协议(The User Authentication Protocol):用户认证协议为服务器提供客户端的身份鉴别。
3️⃣ 连接协议(The Connection Protocol):连接协议将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用。
4️⃣ 同时还有为许多高层的网络安全应用协议提供扩展的支持。
运行于TCP/IP之上,对传输的数据进行加密、服务器认证及完整性保护。
协议包包括
长度:不包括MAC的长度及包长度自身
填充数据,任意单大于4且为加密数据块长度倍数
负载
MAC
包括主机认证和用户认证
主机认证
可使用UNIX中文件
信任模型:基于共享密钥;给予证书
用户认证
可实际与主机的也可是基于用户名的
运行于前两协议之上
方式
发送消息
应答
成功后所有通信都是加密的
Security Electronic Transaction。
主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密和支付过程的完整。
SET中的核心技术包括公开密钥加密、数字签名、电子信封、电子安全证书等。
是一个安全协议的集合。
为支付/订购信息提供机密性。
通信信息的完整性。
鉴证持卡者是否是信用卡账户的合法用户。
持卡用户需要确认能与之进行安全交易的商家的身份。
采用最好的安全策略和系统设计技术来保护电子商务交易中的所有合法方。
安全性应不依赖于传运输层安全机制,但又可以充分利用传输层的安全服务。
协议应该独立于硬件平台、操作系统和WEB软件。
1.申领信用卡。
2.持卡用户获得证书。
3.商家获得证书。
4.持卡用户订购商品。
5.用户对商家的身份认证。
6.用户发送订购和支付信息。
7.商家请求支付认可。
8.商家确认订购。
9.供货。
10.商家请求支付。
持卡用户需要将订购信息(OI)和支付信息(PI)一起发送给商家。
但是实际上订购信息是发送给商家的,而支付信息是需要发送给银行系统的。为了向持卡用户提供更好的隐私保护,SET将OI和PI分离开来,由不同的机构处理。
简单地将OI和PI分离是不行的。这两个方面的信息也必须采用某种必要的方式连接起来,以解决可能出现的争端。
双向签名可以连接两个发送给不同接收者的消息报文 ,可以满足这种需求。
KRc:私钥签名
前身:IPSP(IP Security Protocol)。
IETF中的IP Security Protocol Working Group工作组负责标准化,目标:
该体制不仅适用于IP目前的版本(IPv4),也能在IP的新版本(IPng或IPv6)下工作;
可为运行于IP顶部的任何一种协议提供保护;
与加密算法无关,即使加密算法改变了或增加新的算法,也不对其他部分的实现产生影响;
必须能实现多种安全策略,但要避免给不使用该体制的人造成不利影响。
两个重要协议:AH和ESP
RFC编号 | RFC名称 | 现状 |
---|---|---|
1825 | Security Architecture for the Internet Protocol | 被RFC2401取代 |
1826 | IP Authentication Header(AH) | 被RFC2402取代 |
18211 | IP Encapsulating Security Payload (ESP) | 被RFC2406取代 |
1828 | IP Authentication using Keyed MD5 | 有效 |
1829 | The ESP DES-CBC Transform | 有效 |
1️⃣ 鉴别:保证收到的数据包的确是由数据包头所标识的数据源发来的,且数据包在传输过程中未被篡改。
2️⃣ 保密性:保证数据在传输期间不被未授权的第三方窥视。
3️⃣ 密钥管理 :解决密钥的安全交换。
AH | ESP(只加密) | ESP(加密并鉴别) | |
---|---|---|---|
访问控制服务 | Y | Y | Y |
无连接完整性 | Y | - | Y |
数据源鉴别 | Y | - | Y |
拒绝重放的分组 | Y | Y | Y |
保密性 | - | Y | Y |
流量保密性 | - | Y | Y |
保证因特网上各分支办公点的安全连接。
保证因特网上远程访问的安全。
通过外部网或内部网建立与合作伙伴的联系。
提高了电子商务的安全性。
VPN
传输模式:传输模式保护的是IP载荷。
隧道模式 :隧道模式保护的是整个IP包。
端主机和路由器
为IP提供数据完整性:防止传输过程中对数据包内容的修改。
数据源身份验证(鉴别):防止地址欺骗攻击。
一些有限的抗重播服务 :防止消息重放攻击。
不保证任何的机密性
使用的使序列号和滑动窗口来抗重放
使用HMAC
由MAC算法产生的消息鉴别码或截短的消息鉴别码组成
HMAC-MD5-96;
HMAC-SHA-1-96。
用HMAC求MAC时算法的输入如下:
IP数据包头:只包括在传输期间不变的字段或接受方可预测的字段,其余不定的字段全置为0;
AH:除“鉴别数据”字段外其他的所有字段,“鉴别数据”字段被置为0;
IP数据包中的所有的上层协议数据
提供加密和鉴别
单向的!双向的话要使用两个SA
安全关联SA是指由IPSec提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSec如何为SA所承载的数据通信提供安全服务。
其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施。
SA决定两个主机间通信的安全特征。
Security Association Database。
SAD中的元组用于定义与每个SA相关联的参数值 ,如:
序列号、序列号溢出标记 、抗重播窗口 、AH信息 、ESP信息 、SA的有效期 、IPSec协议工作模式 、路径最大传输单元MTU。
Security Policy Database。
人机间的安全接口 ,包括:
要保护什么样的通信数据(被保护对象);
由谁来实行保护(实施保护者);
采用何种手段如何保护通信数据(处理方法)。
优点:
密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄漏的危险性;
协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。
缺点:
协议未提供有关通信双方身份的任何信息。
易受中间人攻击。即第三方C在和A通信时扮演B;而在和B通信时扮演A。A和B都同C协商了一个密钥,然后C就可以监听和修改通信数据流,而A和B毫不知情,都以为是在和对方通信。
协议的计算量很大,因此易受到阻塞性攻击。
[1] 西安交通大学计算机网络安全与管理2022年春PPT 田暄
[2] 密码编码学与网络安全(第七版),William Stallings著,王后珍等译
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。