一、网络安全协议概述
1.协议:是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤。
2.网络协议:是指计算机网络中通信各方关于如何进行数据交换所达成的一致性规则、标准或约定的集合,即由参与通信的各方按确定的步骤做出一系列通信动作,是定义通信实体之间交换信息的格式及意义的一组规则。
3.早期的TCP/IP协议是建立在可信用户的基础上 电子商务的出现,对Web服务提出了安全要求 网络安全协议: 是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则 有时也称作密码协议,是以密码学为基础的消息交换协议 其目标是在网络环境中提供各种安全服务
4.传输层协议的安全隐患: TCP协议的安全隐患:服务器端维持大量的半连接列表而耗费一定的资源。 序列号可计算 。UDP协议的安全隐患: 不确认报文是否到达 不进行流量控制 不作纠错和重传
5.应用层协议的安全隐患: 大部分协议以超级管理员的权限运行,一旦这些程序存在安全漏洞且被攻击者利用,极有可能取得整个系统的控制权。 许多协议采用简单的身份认证方式,并且在网络中以明文方式传输
6.安全协议的种类: 网络级安全:IPSec 传输级安全:SSL、TLS 应用级安全: Kerberos、S/MIME、PGP、SET
二、SSL协议
1.由Netscape公司开发,专门用于保护Web通讯 网络交易中最通用的一种安全机制 已成为一种工业标准。协议的设计目标:使用TCP连接提供一个可靠地端到端的安全服务,为两个通讯个体之间提供保密性和可靠性(身份认证) 优势: 它与应用层协议独立无关,高层的应用层协议能透明的建立于SSL协议之上。
2.SSL的体系结构(协议栈):底层:记录协议 上层:握手协议、告警协议、修改密文规约协议
3.握手协议:客户和服务器之间相互认证 协商加密算法和会话密钥 提供连接的安全性,有三 个特点: 身份认证、密钥的安全性、 协商过程的可靠性
4.记录协议:定义了一系列的传输格 式 用来封装高层协议 提供连接的安全性,有两个特点: 保密性,使用了对称加密算法 完整性,使用HMAC算法
5.SSL握手协议的流程: 协议版本、会话ID、密 文族、压缩方法、交换 随机数等 服务器发送证书 客户端发送证书 修改密文族
6.两个重要概念:
SSL连接:连接是提供合适服务类型的一种传输(OSI模型) SSL的连接是端对端的关系 SSL连接是暂时的,每一个SSL连接和一个SSL会话关联 。
SSL会话:一个客户端和服务器间的关联。SSL会话由握手协议创建, SSL会话定义了一组可供多个SSL连接共享的密码安全参数。 SSL会话用以避免为每一个SSL连接提供新的安全参数,从而 减少了昂贵的协商代价。
7.修改密文规约协议:目的:为了表示密码策略的变化
8.告警协议:当握手过程或数据加密等操作出错或发生异常情况时, 向对方发出警告或中止当前连接。
三、IPSec协议
1.IETF提出,一个用于保证通过IP网络进行安全的秘密通信的开放式标准框架。 IPSec架构:它是提供网络层通信安全的一个协议簇 IPSec只是一个开放的结构,通过在主IP报头后面接续扩 展报头,为目前流行的数据加密或认证算法的实现提供统 一的数据结构 需求:身份认证、数据完整性和保密性 IPSec在IPv6中是强制的,在IPv4中是可选的
2.IPv4的缺陷: 缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可以软件配置以及数据广播的特点,IP层存在: 业务流被监听和捕获 IP地址欺骗 信息泄漏 数据项篡改… …
3.IPSec的应用方式:端到端(end-end):主机到主机的安全通信 端到路由(end-router):主机到路由之间的安全通信 路由到路由(router-router):路由到路由之间的安全通 信,常用于在两个网络之间建立虚拟专用网(VPN)
4.IPSec的优点:对应用、对最终用户透明 在防火墙和路由器中实现时: 可以对所有穿越边界的流量实施强安全性,而公司内部或工 组不必承担与安全相关处理的负担。 可以防止IP旁路 需要时IPSec可以提供个人安全性 弥补IPv4在协议设计时缺乏安全性考虑的不足
5.IPSec的内容:协议部分:AH(认证头,Authentication Header):提供完整性保护和抗重放攻击 ESP(封装安全载荷,Encapsulating Security Payload):提供机密性、完整性保护和抗重放攻击 密钥管理:(Key Management) SA(Security Association) ISAKMP定义了密钥管理框架 IKE是目前正式确定用于IPSec的密钥交换协议
6.IPSec的工作模式:传输模式(端到端) 隧道模式(端到路由)
7.ESP协议: 机制: 通过将整个IP分组或上层协议部分(即传输层协议数据)封装到一个ESP载荷之中,然后对此载荷进行相应的安全处理,实现对通信的机密性或/和完整性保护 加密算法和认证算法由SA指定 根据ESP封装的载荷内容不同:传输模式:将上层协议部分封装 隧道模式:将整个IP分组封装
8.ESP协议传输模式:优点: 内网的其他用户也不能理解通信主机之间的通信内容 分担了IPSec处理负荷(与隧道传输相比) 缺点:不具备对端用户的透明性,用户为获得ESP提供的安全服务, 必须付出内存、处理时间等代价。 不能使用私有IP地址 暴露了子网的内部拓扑
9.ESP协议隧道模式:优点: 保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护 子网内部可以使用私有IP地址 子网内部的拓扑结构受到保护 缺点 增大了安全网关的处理负荷,容易形成通信瓶颈 对内部的诸多安全问题将不可控
10.AH协议: 为IP包提供数据完整性、数据源身份认证和抗重放攻击服务 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 认证范围:整个包 两种工作模式 传输模式 隧道模式
11.IPSec密钥管理:完成安全参数的协商和管理 通过安全关联描述IPSec数据封装的安全参数 IKE协议 使用两个交换阶段 阶段一,建立IKE SA 阶段二,利用已建立的IKE SA为IPSec协商具体的一个或多个 安全关联,即建立IPSec S
四、SET协议
1.安全电子交易协议:它是为了在Internet上进行在线交易时保证信用卡支 付的安全而设计的一个开放的规范。 具有保证交易数据的完整性,交易的不可抵赖性等种种优点。
2.双向签名:目的:将两个接收者的不同消息连接起来,以解决一些可能发生的纠纷。