《信息安全协议》课件.ppt

上传人(卖家):晟晟文业 文档编号:5215541 上传时间:2023-02-17 格式:PPT 页数:143 大小:1.32MB
下载 相关 举报
《信息安全协议》课件.ppt_第1页
第1页 / 共143页
《信息安全协议》课件.ppt_第2页
第2页 / 共143页
《信息安全协议》课件.ppt_第3页
第3页 / 共143页
《信息安全协议》课件.ppt_第4页
第4页 / 共143页
《信息安全协议》课件.ppt_第5页
第5页 / 共143页
点击查看更多>>
资源描述

1、第七章 信息安全协议目 录一一.概述概述二.Kerberos协议三.SSL协议四.SET协议五.IPSec协议7.1 概述n 在OSI(开放系统互连)标准中,网络协议被分为7层,常用的是其中的5层:物理层、数据链路层、网络层、传输层和应用层。一般的网络通信协议都没有考虑安全性需求,这就带来了互联网许多的攻击行为,导致了网络的不安全性,为了解决这一问题,出现了各种网络安全协议以增强网络协议的安全。7.1 概述n常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。这些安全协议属于不同的网络协议层次,提供不同的安全功能。特别

2、是在IPv6当中强制采用IPSec来加强网络的安全性。根据OSI安全体系结构的定义,在不同的协议层次上适合提供的安全功能不尽相同,具体规定见表。7.1 概述n安全服务与协议层次的关系 7.1 概述n说明了各种网络安全协议与TCP/IP协议的层次对应关系。7.2 Kerberos协议7.2.1 Kerberos协议概述Kerberos协议最早由 MIT 作为解决网络安全问题的一个方案提出,由麻省理工学院的Project Athena创建,后者是20世纪80年代后期进行的企业范围计算的测试项目,可用于公共用途。Kerberos协议采用了强加密,因此客户能够在不安全的网络上向服务器(以及相反地)验证

3、自己的身份,如图所示。7.1 概述Kerberos是网络验证协议名字,同时也是用以表达实现了它的程序的形容词(例如 Kerberos telnet)。目前最新的协议版本是5,在RFC 1510中有所描述。该协议有许多免费的实现,这些实现涵盖了许多种不同的操作系统。最初研制 Kerberos 的麻省理工学院也仍然在继续开发的 Kerberos 软件包。在美国Kerberos被作为一种加密产品使用,因而历史上曾经受到美国出口管制。7.1 概述n Kerberos 是古希腊神话中守卫地狱入口狗,长着3个头。MIT 之所以将其认证协议命名为Kerberos,是因为计划通过认证、清算和审计3个方面来建立

4、完善的完全机制,但目前清算和审计功能的协议还没有实现。nKerberos 协议的基本应用环境为在一个分布式的客户端/服务器体系机构中采用一个或多个Kerberos 服务器提供一个鉴别服务。客户端想请求应用服务器上的资源,首先客户端向Kerberos 认证服务器请求一张身份证明,然后再将身份证明交给服务器进行验证,Server 在验证通过后,即为客户端分配请求的资源。7.1 概述n Kerberos 协议本身并不是无限安全的,而且也不能自动地提供安全,它是建立在一些假定之上的,只有在满足这些假定的环境中它才能正常运行。n (1)不存在拒绝服务(DoS,Denial of service)攻击。K

5、erberos 协议不能解决拒绝服务攻击,在该协议的很多环节中,攻击者都可以阻断正常的认证步骤。这类攻击只能n 由管理员和用户来检测和解决。7.1 概述n(2)主体必须保证的私钥的安全。如果一个入侵者通过某种方法窃取了主体的私钥,他就能冒充身份。n(3)Kerberos 协议无法应付口令猜测(Password Guessing)攻击。如果一个用户选择了弱口令,那么攻击都就有可能成功地用口令字典破解掉,继而获得那些由源自于用户口令加密(由用户口令形成的加密链)的所有消息。n(4)网络上每个主机的时钟必须是松散同步的(Loosely Synchronized)。这种同步可以减少应用服务器进行重放攻

6、击检测时所记录的数据。松散程度可以以一个服务器为准进行配置。时钟同步协议必须保证自身的安全,才能保证时钟在网上同步。7.1 概述n(5)主体的标识不能频繁地循环使用。由于访问控制的典型模式是使用访问控制列表n (ACLs)来对主体进行授权。如果一个旧的ACL 还保存着已被删除主体的入口,那么攻击者n 可以重新使用这些被删除的用户标识,就会获得旧ACL中所说明的访问权限。7.2.2 Kerberos身份验证协议内容n Kerberos可用来为网络上的各种服务器提供认证服务,使得口令不再是以明文方式在网络上传输,并且连接之间通信是加密的。它和PKI认证的原理不一样,PKI使用公钥体制(不对称密码体

7、制),Kerberos基于私钥体制(对称密码体制)。Kerberos称为可信的第三方验证协议,意味着它运行在独立于任何客户机或服务器的服务器之上。n Kerberos服务器称为AS(Authentication Server,验证服务器)。当客户端需要访问某个服务器时,客户端访问Kerberos服务器以获取票证。拥有票证意味着具有访问权限。这一点首先假设客户端和服务器都信任“第三方”Kerberos验证服务器。7.2.2 Kerberos身份验证协议内容n IETF管理Kerberos规范,但Microsoft已获得一些特权,可以更改此协议以满足Windows 2000中的需要。Kerbero

8、s版本5(Kerberos 5)身份验证协议提供了一种相互验证(通过服务器和客户端相互验证或者一台服务与其他服务器之间相互验证)的身份验证机制。Kerberos 5协议假设客户端和服务器之间的初始身份验证在一个开放式的网络进行,此时通过网络传输的数据包将能被监测以及随意修改。这是一个被虚拟的环境,可是换句话说,当今因特网上可能有许多这样的例子,一名攻击者能够伪装成其他的客户端或者服务器,偷听两台合法且正常在通信的服务器和客户端之间数据传输,甚至于篡改之间传输的数据。7.2.2 Kerberos身份验证协议内容n Kerberos为远程登录提供安全性并可提供单个登录解决方案,以便用户不需要每次访

9、问新服务器时都登录。AS将所有用户的密码存储在中央数据库中。AS颁发凭据,而客户端使用凭据来访问AS领域内的服务器。适用领域包括AS服务器跟踪的所有用户和服务器,这一点下面将解释。AS服务器由一个管理人员在物理上进行保护和管理。由于它验证用户身份,因此应用程序服务器免除此任务,它们“信任”AS为特定客户颁发的凭据。7.2.2 Kerberos身份验证协议内容n 在需要加密的任何通信中,为所涉及的双方获取加密密钥时总是有安全风险。在转换过程中可能会危及密钥的安全。一个重要的Kerberos特性是由AS提供一种方法,可以安全地将加密密钥分发到需要参与安全事务的客户端和服务器。此共享密钥称为会话密钥

10、。nAS在领域中进行操作,而领域是在其中设置特定安全策略的安全域。领域可以信任其他领域,意味着如果某个用户在一个领域中经过AS的验证,则信任领域不需要用户重新进行验证即可访问其领域中的服务器。换句话说,它相信另一个AS已正确地识别和验证了某个用户。7.2.2 Kerberos身份验证协议内容nKerberos提供3种安全等级:n(1)只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的,认证式网络文件系统(Authenticated Network File System)使用此种安全等级;n(2)安全消息(Sage Messages)传递,对每次消息都进行认证工作,但是不保证每条消息

11、不被泄露;n(3)私有消息(Private Messages)传递,不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。7.2.2 Kerberos身份验证协议内容n下面是Kerberos的一些重要特性。n在此处的讨论中,客户端指代表用户操作的软件。n在客户端可访问服务器之前,必须从AS获得凭据。n客户端访问服务器时需要的凭据包括服务器票证。服务器票证具有特定的时间参数并只允许特定客户机上的特定用户访问特定服务器。一个用户可能同时拥有数个票证以访问多个服务器。7.2.2 Kerberos身份验证协议内容n最初的目标是从AS获取TGT(票证授予票证)给

12、予客户端。TGT(不要与服务器票证混淆)类似于许可或许可证。使用TGT,客户端即具有权力从TGS(票证授予服务器)获取服务器票证。TGS可能运行在AS计算机上。nTGT的目的是消除用户在每次希望访问新服务器时必须键入密码的需要。当TGS收到包含TGT的票证的请求时,它使用TGT中的信息验证用户,并且不需要用户重新输入密码。7.2.2 Kerberos身份验证协议内容n TGT包含用户ID和网络地址,以及TGS的ID。它还包含时间戳,而时间戳提供一些保护来防范黑客。另外,它还包含首要的会话密钥(会话密钥最后分发给客户端和用户要访问的目标服务器)。使用只有AS和TGS知道的密钥加密TGT,从而在T

13、GT从AS发送出去后只有TGS可以对TGT进行解密。n AS并不将TGT直接发送到目标服务器,而将它发送到客户端,在此处保存它,以用于将来的所有票证请求。当该用户试图访问服务器时,TGT被发送到TGS。TGS将TGT解密并将其内容与用户提供的信息进行比较,以确定真实性,然后返回目标服务器的票证给用户。7.2.2 Kerberos身份验证协议内容nKerberos验证和授权方案如图所示。7.2.2 Kerberos身份验证协议内容n(1)第一步是客户端获取TGT。本步骤还验证该用户。TGT的一个简单请求发送到AS。AS具有客户端密码的一个副本,它使用从用户密码导出的密钥加密TGT。n(2)当客户

14、端收到此响应时,系统提示用户输入可解密此响应的密码。只有可信的用户才能输入可解密响应的密码,因此本方案可有效地验证用户。n(3)响应一旦解密,客户端即具有TGT的一个副本。为访问服务器,客户端发送请求(请求中包含目标服务器ID、用户ID和TGT)给TGS来证实用户的真实性。n(4)TGS解密TGT并查看其内容。如果所有内容都已检查出,则TGS生成目标服务器的服务器票证,并用与目标服务器一起共享的密钥加密它。服务器票证再次由TGS使用从用户密码导出的密钥加密,并返回到客户端。7.2.2 Kerberos身份验证协议内容n(5)客户端解密响应以提取服务器票证和会话密钥。然后票证与用户ID一起转发到

15、目标服务器。请注意,票证还包含加密形式的用户ID。n(6)目标服务器解密票证,并将随票证发送的用户ID与在票证中加密的用户ID进行比较。如果它们相符,则用户被授予服务器访问权限。7.2.3 Kerberos协议的特点n1.Kerberos协议的优点协议的优点n(1)Kerberos系统对用户的口令进行加密后作为用户的私钥,避免口令在信道的显式传输,实现较高的安全性;n(2)用户在使用中,仅在登录时要求输入口令,实现对合法用户的透明性;n(3)Kerberos可以较方便地实现用户数的动态改变。7.2.3 Kerberos协议的特点n2.Kerberos协议的缺点协议的缺点n(1)Kerberos

16、服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。n(2)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。7.2.3 Kerberos协议的特点n(3)AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。n(4)随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,A

17、S与TGS负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N(N-1)/2个密钥。7.3 SSL协议n7.3.1 SSL协议概述n 随着计算机网络技术向整个经济社会各层次延伸,整个社会表现对因特网、企业内部网及企业外部网等使用的更大的依赖性。随着企业间信息交互的不断增加,任何一种网络应用和增值服务的使用程度将取决于所使用网络的信息安全有无保障,网络安全已成为现代计算机网络应用的最大障碍,也是急需解决的难题之一。7.3 SSL协议A.由于Web上有时要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全通信协议(SSL,Secure Socket Laye

18、r)。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,并已成为因特网上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,仅需安装数字证书,或服务器证书就可以激活服务器功能,从而实现安全通信。7.3 SSL协议nSSL是在因特网基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(如HT

19、TP、FTP、TELNET等)能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,SSL协议提供的安全信道有以下3个特性。n(1)私密性私密性:因为在握手协议定义了会话密钥后,所有的消息都被加密。n(2)确认性确认性:因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。n(3)可靠性可靠性:因为传送的消息包括消息完整性检查(使用MAC)。7.3.2 SSL协议的内容n SSL协议由SSL记录协议和SSL握手协议两部分组成。n1.SSL记录协议n

20、在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信(包括握手消息、安全空白记录和应用数据)都使用SSL记录层。SSL记录协议包括了记录头和记录数据格式的规定。7.3.2 SSL协议的内容n(1).SSL(1).SSL记录头格式记录头格式n SSL的记录头可以是两个或3个字节长的编码。SSL记录头的包含的信息包括:记录头的长度、记录数据的长度、记录数据中是否有粘贴数据。其中粘贴数据是在使用块加密算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有粘贴数据,记录头的长度为2 B,记录数据的最大长度为32 767 B;最高位为

21、0时,含有粘贴数据,记录头的长度为3个字节,记录数据的最大长度为16 383个字节。7.3.2 SSL协议的内容n(2).SSL记录数据的格式记录数据的格式n SSL的记录数据包含3个部分:MAC数据、实际数据和粘贴数据。MAC数据用于数据完整性检查。计算MAC所用的散列函数由握手协议中的CIPHER-CHOICE消息确定。若使用MD2和MD5算法,则MAC数据长度是16个字节。MAC的计算公式为:MAC数据HASH密钥,实际数据,粘贴数据,序号。当会话的客户端发送数据时,密钥是客户的写密钥(服务器用读密钥来验证MAC数据);而当会话的客户端接收数据时,密钥是客户的读密钥(服务器用写密钥来产生

22、MAC数据)。序号是一个可以被发送和接收双方递增的计数器。每个通信方向都会建立一对计数器,分别被发送者和接收者拥有。计数器有32位,计数值循环使用,每发送一个记录计数值递增一次,序号的初始值为0。7.3.2 SSL协议的内容n2.SSL2.SSL握手协议握手协议n 通过握手协议,可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL 完全握手协议如图所示。它展示了在 SSL握手过程中的信息交换顺序。7.3.2 SSL协议的内容n2.SSL2.SSL握手协议握手协议7.3.2 SSL协议的内容nSSL握手协议过程描述如下。n (1)ClientHello:客户端将其

23、SSL版本号、加密设置参数、与会话有关的数据以及其他一些必要信息(如加密算法和能支持的密钥的大小等)发送到服务器。n (2)ServerHello:服务器将其SSL版本号、加密设置参数、与会话有关的数据以及其他一些必要信息发送给浏览器。n (3)Certificate:服务器发送一个证书或一个证书链到客户端,证书链开始于服务器公共钥匙证书并结束于证明权威的根证书。该证书(链)用于向客户端确认服务器的身份。这个消息是可选的。如果配置服务器的SSL需要验证服务器的身份,会发送该消息。多数电子商务应用都需要服务器端身份验证。7.3.2 SSL协议的内容n(4)Certificate Request:

24、该消息是可选的,要求客户端浏览器提供用户证书,以进行客户身份的验证。如果配置服务器的SSL需要验证用户身份,会发送该消息。多数电子商务应用不需要客户端身份验证。不过,在支付过程中经常会需要客户端身份证明。n(5)Server Key Exchange:如果服务器发送的公共密钥对加密密钥的交换不是很合适时,则发送一个服务器密钥交换消息。n(6)ServerHelloDone:该消息通知客户端,服务器已经完成了交流过程的初始化。n(7)Certificate:客户端发送客户端证书给服务器。仅当服务器请求客户端身份验证的时候会发送客户端证书。7.3.2 SSL协议的内容n(8)Client Key

25、Exchange:客户端产生一个会话密钥与服务器共享。在SSL握手协议完成后,客户端与服务器端通信信息的加密就会使用该会话密钥。如果使用(RSA)加密算法,客户端将使用服务器的公钥将会话密钥加密之后再发送给服务器。服务器使用自己的私钥对接收到的消息进行解密以得到共享的会话密钥。这一步完成后,客户端和服务器就共享了一个已经安全分发的会话密钥。n(9)Certificate Verify:如果服务器请求验证客户端,这个消息允许服务器完成验证过程。n(10)Change Cipher Spec:客户端要求服务器在后续的通信中使用加密模式。n(11)Finished:客户端告诉服务器它已经准备好安全通

26、信了。7.3.2 SSL协议的内容n(12)Change Cipher Spec:服务器要求客户端在后续的通信中使用加密模式。n(13)Finished:服务器告诉客户端它已经准备好安全通信了。这是 SSL“握手”完成的标志。n(14)Encrypted Data:客户端和服务器现在可以开始在安全通信通道上进行加密信息的交流了。n当上述动作完成之后,两者间的资料传送就会加密。发送时信息用会话密钥加密形成一个数据包A,对称密钥用非对称算法加密形成另一个数据包B,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先用非对称算法打开有对称密钥的加密包B,获得会话密钥。然后再用会话密钥解密数据包A

27、,获取发送来的信息原文。即使盗窃者在网络上取得编码后的资料,如果没有会话加密密钥,也不能获得可读的有用资料。7.3.2 SSL协议的内容n3.典型的协议消息流程典型的协议消息流程n典型的协议消息流程如表所示。如书上所示7.3.2 SSL协议的内容n1SSL协议相关技术协议相关技术n 如前所述,SSL协议加密算法和会话密钥是在握手协议中协商并有CIPHERCHOICE指定的。现有的SSL版本中所用到的加密算法包括:RC4、RC2、IDEA和DES,而加密算法所用的密钥由消息散列函数MD5产生。RC4、RC2是由RSA定义的,其中RC2适用于块加密,RC4适用于流加密。n SSL协议认证算法采用电

28、子证书标准,通过使用RSA算法进行数字签名来实现的。7.3.2 SSL协议的内容n(1).服务器的认证服务器的认证n 在上述的两对密钥中,服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。对服务器进行认证时,只有用正确的服务器方写密钥加密CLIENT-HELLO消息形成的数字签名才能被客户正确的解密,从而验证服务器的身份。n 若通信双方不需要新的密钥,则它们各自所拥有的密钥已经符合上述条件。若通信双方需要新的密钥,则首先服务器方在SERVER-HELLO消息中的服务器证书中提供服务器的公有密钥,服务器用其私有密钥才能正确的解密由客户方使用服务器的公有密

29、钥加密的MASTER-KEY,从而获得服务器方的读密钥和写密钥。7.3.2 SSL协议的内容n(2).客户的认证客户的认证n 同上,只有用正确的客户方写密钥加密的内容才能被服务器方用其读密钥正确解开。当客户方收到服务器方发出的REQUEST-CERTIFICATE消息时,客户方首先使用MD5消息散列函数获得服务器方信息的摘要,服务器方的信息包括:KEY-MATERIAL-0、KEY-MATERIAL-1、KEY-MATERIAL-2、CERTIFICATE-CHALLENAGE-DATA(来自于REQUEST-CERTIFICATE消息)、服务器所赋予的证书(来自于SERVER-HELLO)消

30、息。其中KEY-MATERIAL-1、KEY-MATERIAL-2是可选的,与具体的加密算法有关。然后客户使用自己的读密钥加密摘要形成数字签名,从而被服务器认证。7.3.2 SSL协议的内容n2SSL协议安全性协议安全性n SSL技术提供了身份认证服务、信息加密服务和数据的完整性服务3项服务以达到高安全性。n(1).用户和服务器的合法性认证用户和服务器的合法性认证 n认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据进行数字认证,以此来确保用户的合

31、法性。7.3.2 SSL协议的内容n(2).加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据 n 安全套接层协议所采用的加密技术既有对称密钥加密技术,也有非对称密钥加密技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手过程中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。7.3.2 SSL协议的内容n(3).保护数据的完整性保护数据的完整性 n 安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部

32、完整准确无误地到达目的地。n SSL协议使用不对称加密技术实现会话双方之间信息的安全传递,可以实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。不同于常用的HTTP协议,人们在与网站建立SSL安全连接时使用HTTPS协议,即采用https:/ip:port/的方式来访问。7.3.2 SSL协议的内容n3SSL协议的优点协议的优点n 使用SSL技术可以形成一个基于SSL的安全VPN(虚拟专用网络)。这样一种新型的VPN技术主要优势体现在哪里呢?目前这种VPN技术的应用正逐渐呈上升趋势,原因何在呢?下面就是几个主要的方面。n (1)无须安装客户端软件:在大多数执行基于SSL协议的远程访问是

33、不需要在远程客户端设备上安装软件。只需通过标准的Web浏览器连接因特网,即可以通过网页访问到企业总部的网络资源。这样无论是从软件协议购买成本上,还是从维护、管理成本上都可以节省一大笔资金,特别是对于大、中型企业和网络服务提供商。7.3.2 SSL协议的内容n (2)适用大多数设备:基于Web访问的开放体系可以在运行标准的浏览器下访问任何设备,包括非传统设备,如可以上网的电话和PDA通信产品。这些产品目前正在逐渐普及,因为它们在不进行远程访问时也是一种非常理想的现代时尚产品。n (3).适用于大多数操作系统:可以运行标准的因特网浏览器的大多数操作系统都可以用来进行基于Web的远程访问,不管操作系

34、统是Windows、Macintosh、Unix还是 Linux。可以对企业内部网站和Web站点进行全面的访问。用户可以非常容易地得到基于企业内部网站的资源,并进行应用。7.3.2 SSL协议的内容n (4)支持网络驱动器访问:用户通过SSL VPN通信可以访问在网络驱动器上的资源。n (5)良好的安全性:用户通过基于SSL的Web访问并不是网络的真实节点,就像IPSec安全协议一样,而且还可代理访问公司内部资源。因此,这种方法可以非常安全的,特别是对于外部用户的访问。n (6)较强的资源控制能力:基于Web的代理访问允许公司为远程访问用户进行详尽的资源访问控制。7.3.2 SSL协议的内容n

35、 (7)减少费用:为那些简单远程访问用户(仅需进入公司内部网站或者进行电子邮件通信),基于SSL 的VPN网络可以非常经济地提供远程访问服务。n (8)可以绕过防火墙和代理服务器进行访问:基于SSL的远程访问方案中,使用NAT(网络地址转换)服务的远程用户或者因特网代理服务的用户可以从中受益,因为这种方案可以绕过防火墙和代理服务器进行访问公司资源,这是采用基于IPSec安全协议的远程访问所很难或者根本做不到的。7.3.2 SSL协议的内容n4SSL协议的不足之处协议的不足之处n 上面介绍SSL VPN技术这么多优势,那么为什么现在不是所有用户都使用SSL VPN,且据权威调查机构调查显示目前绝

36、大多部分企业仍采用IPSec VPN呢?SSL VPN的主要不足在哪里呢?n (1)必须依靠因特网进行访问:为了通过基于SSL VPN进行远程工作,当前必须与因特网保持连通性。因为此时Web浏览器实质上是扮演客户服务器的角色,远程用户的Web浏览器依靠公司的服务器进行所有进程。正因如此,如果因特网没有连通,远程用户就不能与总部网络进行连接,只能单独工作。7.3.2 SSL协议的内容A.(2)对新的或者复杂的Web技术提供有限支持:B.基于SSL的 VPN方案是依赖于反代理技术来访问公司网络的。因为远程用户是从公用因特网来访问公司网络的,而公司内部网络信息通常不仅处于防火墙后面,而且通常处于没有

37、内部网IP地址路由表的空间中。反代理的工作就是翻译出远程用户Web浏览器的需求,通常使用常见的URL地址重写方法,例如,内部网站也许使用内部DNS服务器地址链接到其他的内部网链接,而URL地址重写必须完全正确地读出以上链接信息,并且重写这些URL地址,以便这些链接可以通过反代理技术获得路由,当有需要时,远程用户可以轻松地通过点击路由进入公司内部网络。对于URL地址重写器,完全正确理解所传输的网页结构是极其重要的,只有这样才可正确显示重写后的网页,并在远程用户计算机浏览器上进行正确操作。7.3.2 SSL协议的内容A.(3)只能有限地支持Windows应用或者其他非Web系统:因为大多数基于SS

38、L的VPN都是基Web浏览器工作的,远程用户不能在Windows、Unix、Linux、AS400或者大型系统上进行非基于Web界面的应用。虽然有些SSL提供商已经开始合并终端服务来提供上述非Web应用,但不管如何,目前SSL VPN还未正式提出全面支持,这一技术还有待讨论,也可算是一个挑战。7.3.2 SSL协议的内容A.(4)只能为访问资源提供有限安全保障:当使用基于SSL协议通过Web浏览器进行VPN通信时,对用户来说外部环境并不是完全安全、可达到无缝连接的。因为SSL VPN只对通信双方的某个应用通道进行加密,而不是对在通信双方的主机之间的整个通道进行加密。在通信时,在Web页面中呈现

39、的文件很难也基本上无法保证只出现类似于上传的文件和邮件附件等简单的文件,这样就很难保证其他文件不被暴露在外部,存在一定的安全隐患。7.4 SET协议A.随着因特网、计算机技术、信息技术的迅速发展,电子商务己深入到社会生活的各个方面。基 于 卡 业 务 的 S E T(S e c u r e E l e c t r o n i c Transaction,安全电子交易)协议,己经成为电了商务中网上购物的一种主要模式。这里着重分析基于SET协议的电子商务流程,内容涉及SET的基本组成成员,组成一个完整的支付流程所需主要的交易阶段和其具体的步骤,并简要说明了每一步采用的相关技术。7.4.1 SET协

40、议概述A.由于因特网爆炸式地迅速流行,电子商务引起了越来越多的人的注意,它被公认为是未来IT业最具潜力的新增长点。在开放的网络(如因特网)上处理交易,如何保证传输数据的安全成为电子商务能否普及最重要的因素之一。调查公司曾对电子商务的应用前景进行在线调查:为什么不愿在线购物,绝大多数人的回答是担心遭到黑客的侵袭而导致信用卡信息丢失。SET正是在这种背景下应运而生的。7.4.1 SET协议概述A.SET协议是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及

41、持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。SSL协议是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。7.4.1 SET协议概述nSET协议比SSL协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。nSET协议的主要的目标如下:n(1)信息在因特网上的安全传输,保证网上传输的数据不被黑客窃听。n(2)定单信息和个人账号信息的隔离。在将包括持卡人账号信息的定

42、单送到商家时,商家只能看到定货信息,而看不到持卡人的账户信息。7.4.1 SET协议概述n(3)持卡人和商家相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。n(4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。n SET规范涉及的范围:加密算法的应用(例如RSA和DES)证书信息和对象格式;购买信息和对象格式;认可信息和对象格式;划账信息和对象格式;对话实体之间消息的传输协议。n SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,如货到付款方式、邮局汇款等方式则与SET

43、无关。7.4.3 SET协议的内容n 根据SET协议的工作流程,可将整个工作程序分为下面7个步骤。n(1)消费者利用自己的PC机通过因特网选所要购买的物品,并在计算机上输入订货单。订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。n(2)通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。n(3)消费者选择付款方式,确认订单,签发付款指令。此时SFT开始介入。n(4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。7.4.3 SET协议的

44、内容n(5)在线商店接收订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。n(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备查询。n(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。7.4.3 SET协议的内容n 在认证操作和支付操作中间一般会有一个时间间隔,例如在每天的下班前请求银行结一天的账。前两步与SET无关,从第三步开始SET起作用,一直到第7步。在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操

45、作的每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。所以,也可以简单地认为,SET规范充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。7.4.4 SET协议的特点n1.SET协议加密技术协议加密技术n目前广为命名用的加密方法主要有两种:密钥加密系统和公钥加密系统,在SET的加密处理中,这两种方法都用到了。SET将对称密钥的快速、低成本和非对称密钥的有效性完美地结合在一起。SET命名用的加密技术主要表现如下:n(1)数字证书:包含了其所有者的公钥,井且可以通过传递验证到根CA来证明其证书的有效性,有两种数

46、字证书:一个保存了签名公钥,可以验证发送者的身份,另外一个保存了交换公钥,主要是用来加密对称密钥用的。n(2)密钥系统:又称对称密码系统,它使用相同的密钥进行加密和解密运算,发送者和接收者必须有相同的钥匙,最著名的密钥系统算法是数据加密标准(DES)。7.4.4 SET协议的特点n (3)公钥系统:又称非对称密码系统,它使用两个钥匙:一个用来加密,一个用来解密。考虑网上商店的情况,对于成千上万消费者和商家在因特网上交换信息,要对每一个消费者通过某个渠道发放一个密钥,在现实中是不可取的。而用公开密钥,商家生成一个公共密钥对,任何一个消费者都可用商家公开发布的公钥与商家进行保密通信。n(4)数字信

47、封:SET依靠密码系统保证消息的可靠传输,在SET中,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为消息的数字信封,将其和数据一起送给接收者,接收者先用他的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。7.4.4 SET协议的特点n (5)数字签名:由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁。这就保证了发送者对所发信息不能抵赖。n(6)消息摘要:消息摘要(message digest)是一个唯一对应一个消息或文本

48、的值,由一个单向Hash加密函数对消息作用而产生。用发送者的私有密钥加密摘要附在原文后面,一般称为消息的数字签名。数字签名的接收者可以确信消息确实来自谁,另外,如果消息在 途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。7.4.4 SET协议的特点n (7)双重签名:它是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一块传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消

49、息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。7.4.4 SET协议的特点n2.SET协议安全性分析协议安全性分析n 为了满足在因特网和其他网络上信用卡安全支付的要求,SET协议保证了信息的机密性、交易方身份的认证、信息的完整性。n(1)信息的机密性n SET协议中传输的信息都进行了加密处理。如为了保证客户信用卡信息不被商家非法获取,SET协议提供了订购和支付消息的机密性,使商家只能看到订购信息,不能看到用户的信用卡信息:信用卡信息只有银行可以看到。n SET协议的对称加密操作,采用DES或商用数据隐蔽设备CDMF(Commerci

50、al Data Mashing Facility),DES是用于保护金融信息的默认对称数据加密算法。在SET协议中,使用一个SET加密机密操作前,使用CDMF进行密钥传输。7.4.4 SET协议的特点n(2)数据的完整性n SET使用数字签名来保证数据的完整性。SET使用安全Hash算法(Secure Hash Algorithm,简称SHA-l)的RSA数字签名,SHA-1对于任意长度的消息都生成一个160位的消息文摘,如果消息中有一位发生变化,那么消息文摘中会大约有很多的数据发生变化,两个消息的文摘完全相同的文摘安全相同的概率几乎是零。n SET协议中还应用双重签名来保证信息的完整性。双重

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(《信息安全协议》课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|