网络安全协议复习.ppt
文本预览下载声明
网络安全协议复习 杨礼珍 作业提交email:yanglizhen2000@ 课件查看email:yanglizhen20000@ 密码:tongjics 考试时间 2010年1月5日(星期二) 教室: A408(学号0625**和0624**的同学) A308(其余同学) 安全协议基础 必须的密码学基础: 基本密码算法: 对称加密:分组加密(DES,3DES,AES,IDEA,RC6…) 非对称加密:如RSA、椭圆曲线密码 Hash算法 伪随机数发生器 基本密码协议: 数字签名:以电子形式存储消息签名的方法,包括签名算法和验证算法两部分 身份认证(鉴别):一方通过协议向另一方证明他的身份的过程。 密钥交换协议: 会话密钥生成。 密钥管理 密钥分配 D-H密钥交换协议 安全协议在TCP/IP协议栈的分布 见p.21 图1.12 应用层:L2TP、SSH、SNMPv3、PGP、Kerberos、L2TP 传输层:SSL、Socks 安全协议的应用比较 L2TP:对PPP的扩展,在大中型企业集团各地机构之间的远程网络可通过L2TP+IPSec建立VPDN。 IPSec: IP协议分组进行加密和保护,提供了在因特网或公用WAN上的LAN和虚拟专用网进行安全通信的能力。 SSL:保护WEB访问安全,以及给新闻组、文件传输和电子邮件系统等高层应用提供安全保障。 SSH:保障远程登录及交互式会话安全 Socks:专门设计用于防火墙 PGP:是一个可提供机密性和认证的软件。通常用来加密和解密电子邮件。 安全协议的所提供安全服务比较 L2TP:不提供机密性,只提供了对口令等敏感信息的加密方法,以及基于共享秘密的身份认证方法。 IPSec:对IP协议分组进行加密和保护 对IP提供身份认证、机密性和完整性 防止重放攻击 对通信流提供有限机密性保护 SSL(TLS):为两个通讯个体之间提供机密性、完整性,服务器认证以及可选的客户端认证。 SSH:机密性、完整性保护、身份认证 Socks:本身未定义机密性、完整性保护方法,但由于所有通信量都要经过代理服务器转发,为统一制定安全策略并部署安全防护措施提供了便利。 Socks 5支持多种客户端身份认证方案。 PGP: 数字签名、消息完整性、消息加密 安全协议的协议组成比较 L2TP:PAP和CHAP认证协议 IPSec: IKE:密钥管理 AH、ESP:数据交换 SSL: 握手协议、更改密钥协议、警告协议 记录协议:数据承载 SSH: SSH传输层协议 SSH用户认证协议 SSH连接协议 Socks Socks库:客户端 Sockd守护程序:服务器端 PGP 安全协议的流程比较 L2TP PAP:基于口令的认证方法。 CHAP基于挑战的认证协议 IPSec协议流程 见p. 57 图3.3 管理员根据安全需求制定安全策略,并最终以SPD的形式给出。 基于SPD,手工或IKE协商构造SAD。 IPSec协议流程 外出处理:发送方检索SPD,对数据报作出三种可能处理 丢弃:丢弃数据报 绕过IPSec:给数据报添加IP头,然后发送 应用IPSec:查询SAD,根据以下可能处理 存在有效SA:封装后发送 尚未建立SA:启动IKE协商,成功则发送,不成功则丢弃。 存在SA但无效:协商新的SA,成功则发送,不成功则丢弃。 进入处理:查询SAD 得到有效SA:查询为该数据报提供的安全保护是否与策略要求的相符,如果相符则还原数据报后转发,如不相符则丢弃数据报。 得不到有效SA,则丢弃数据报。 IKE的四种认证方法: 基于数字签名的方法:通信双方相互交换证书和签名信息。 基于公钥加密的方法: 通信双方用对方的公钥对身份、随机数等信息进行加密处理后发给对等端; 通信双方将身份、随机数等信息作为输入生成认证信息。 改进的基于公钥加密的方法:对基于公钥加密认证的改进,通过部分信息使用公钥加密,部分信息使用对称加密来提高效率。 基于预共享密钥的方法:通信双方预先共享一个密钥,生成的认证信息中把预共享密钥作为输入之一。 IKE的模式: 主模式:使用不同认证方法时的流程 野蛮模式 快速模式 新群模式 通知交换 认证首部 AH AH提供的服务:数据完整性、数据源发认证以及抗重放攻击。 认证模式: 传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中 两种模式下的封装方式 封装安全载荷 ESP ESP提供的安全服务:数据完整性、数据源发认证、抗重放攻击、机密性以及有限的传输流机密性。 两种工作模式:传输模式和隧道模式 两种工作模式下的封装方式 SSL和TLS SSL支持多种使用方式: 会话恢复:使用已有的会话保护某个连接,不必再重新协商新参数。 客户端
显示全部