版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第四章,網(wǎng)絡(luò)安全協(xié)議,Internet在最初建立時(shí)的指導(dǎo)思想是資源共享,因此以開(kāi)放性和可擴(kuò)展性為核心。在建立協(xié)議模型與協(xié)議實(shí)現(xiàn)時(shí),更多考慮到易用性,而在安全性方面考慮存在嚴(yán)重不足,這就給攻擊者造成了可乘之機(jī)。本章以TCP/IP協(xié)議族結(jié)構(gòu)為指導(dǎo),自底向上分層闡述不同層次的安全協(xié)議保障機(jī)制,主要包括PPP、IPSec、SSL/TLS、SET等。,引言,第4章 網(wǎng)絡(luò)安全協(xié)議,4.1數(shù)據(jù)鏈路層安全通信協(xié)議 PPT協(xié)議;PPTP協(xié)議;L2TP協(xié)議 4.2 網(wǎng)絡(luò)層安全通信協(xié)議 IPSec協(xié)議簇 4.3傳輸層安全通信協(xié)議 SSL/TSL協(xié)議簇 4.4應(yīng)用層安全通信協(xié)議 電子郵件安全協(xié)議;SET協(xié)議; SNM
2、P協(xié)議;S-HTTP協(xié)議,4.1數(shù)據(jù)鏈路層安全通信協(xié)議 數(shù)據(jù)鏈路層對(duì)網(wǎng)絡(luò)層顯現(xiàn)為一條無(wú)錯(cuò)的線路, 主要任務(wù)是加強(qiáng)最底層物理層原始傳輸單位比特的功能, 在兩個(gè)相鄰結(jié)點(diǎn)間的線路上無(wú)差錯(cuò)地傳送以幀為單位的數(shù) 據(jù),還要解決由于鏈路上的通信干擾造成數(shù)據(jù)幀的破壞、 丟失而所需要的數(shù)據(jù)幀的重發(fā)以及流量的調(diào)節(jié)、出錯(cuò)的處 理和信道的共享等問(wèn)題。 數(shù)據(jù)鏈路層加密就是簡(jiǎn)單地對(duì)要通過(guò)物理媒介傳輸?shù)?每一個(gè)字節(jié)進(jìn)行加密;解密則在收到時(shí)處理。這可以保證 數(shù)據(jù)在鏈路上傳輸時(shí)不會(huì)被截獲。,4.1數(shù)據(jù)鏈路層安全通信協(xié)議 在數(shù)據(jù)鏈路層提供安全機(jī)制的優(yōu)點(diǎn) :無(wú)需對(duì)其 任何上層進(jìn)行改變就能對(duì)所有數(shù)據(jù)加密,提供鏈 路安全能夠由硬件在數(shù)
3、據(jù)傳輸和接收時(shí)輕易實(shí) 現(xiàn),而且它對(duì)性能的影響將會(huì)很小,能達(dá)到的速 率最高;它能夠和數(shù)據(jù)壓縮很好的結(jié)合起來(lái);對(duì) 流分析能提供最高的保護(hù)性;對(duì)隱通道能提供最 高的保護(hù)性;基于網(wǎng)絡(luò)攻擊的途徑最少。,4.1數(shù)據(jù)鏈路層安全通信協(xié)議 在數(shù)據(jù)鏈路層提供安全機(jī)制的缺點(diǎn) :它只能應(yīng) 用在兩個(gè)直連的設(shè)備上,而數(shù)據(jù)在網(wǎng)絡(luò)上傳輸時(shí)重 要的是端到端的安全,在單獨(dú)的鏈路上加密并不能 保證整個(gè)路徑的安全性;局域網(wǎng)并不能提供鏈路層 安全,即對(duì)內(nèi)部攻擊人員無(wú)保護(hù);最高的通信成 本;新節(jié)點(diǎn)加入時(shí)要求電信公司重新配置網(wǎng)絡(luò)。,4.1.1 PPP協(xié)議,PPP (Point-to-Point Protocol)是“點(diǎn)對(duì)點(diǎn)”協(xié)議, 它提供
4、了基于廣域網(wǎng)的網(wǎng)絡(luò)層數(shù)據(jù)封裝和向上層提供物 理透明性的功能。PPP定義一種如何在點(diǎn)到點(diǎn)鏈路上傳 輸多協(xié)議分組的封裝機(jī)制。,4.1.1 PPP協(xié)議,字段含義 : (1) 標(biāo)志字段(Flag)標(biāo)志幀的開(kāi)始和結(jié)束,為一個(gè)字節(jié),值為0 x7e; (2) 地址字段(Address)為一個(gè)字節(jié),表示鏈路上站的地址; (3) 控制字段:也是一個(gè)字節(jié),其值也是固定值,為0 x03; (4) 協(xié)議字段:兩個(gè)字節(jié)組成,指示所封裝在信息字段的數(shù)據(jù)類型。 (5) 信息字段(Information)是由0或多個(gè)字節(jié)組成,由協(xié)議字段標(biāo)志的 數(shù)據(jù)報(bào)構(gòu)成,信息字段的結(jié)束是由最近的標(biāo)志字段位確定的。 (6) 校驗(yàn)字段(FCS)
5、通常為兩個(gè)字節(jié),為提高檢測(cè)能力,可經(jīng)由協(xié)商,使用32位的校驗(yàn)字段。,4.1.1 PPP協(xié)議,圖4.2 PPP協(xié)議的狀態(tài)圖,4.1.2 PPTP協(xié)議,點(diǎn)到點(diǎn)隧道協(xié)議(Point-Point Tunneling Protocol,RFC2637)是對(duì)PPP的擴(kuò)展。由Microsoft和Ascend開(kāi)發(fā)。PPTP使用一種增強(qiáng)的GRE(Generic Routing Encapsulation)封裝機(jī)制使PPP數(shù)據(jù)包按隧道方式穿越IP網(wǎng)絡(luò),并對(duì)傳送的PPP數(shù)據(jù)流進(jìn)行流量控制和擁塞控制。PPTP并不對(duì)PPP協(xié)議進(jìn)行任何修改,只提供了一種傳送PPP的機(jī)制,并增強(qiáng)了PPP的認(rèn)證、壓縮、加密等功能。由于PPT
6、P基于PPP協(xié)議,因而它支持多種網(wǎng)絡(luò)協(xié)議,可將IP、IPX、APPLETALK、NetBEUI的數(shù)據(jù)包封裝于PPP數(shù)據(jù)幀中。,4.1.2 PPTP協(xié)議,PPTP是一種用于讓遠(yuǎn)程用戶撥號(hào)連接到本地ISP(Internet Service Provider,Internet服務(wù)提供商),通過(guò)因特網(wǎng)安全遠(yuǎn)程訪問(wèn)公司網(wǎng)絡(luò)資源的網(wǎng)絡(luò)技術(shù)。PPTP對(duì)PPP協(xié)議本身并沒(méi)有做任何修改,只是使用PPP建立撥號(hào)連接然后獲取這些PPP包并把它們封裝進(jìn)GRE頭中。PPTP使用PPP協(xié)議的PAP或CHAP進(jìn)行認(rèn)證,另外也支持Microsoft公司的點(diǎn)到點(diǎn)加密技術(shù)(MPPE)。PPTP支持的是一種客戶-LAN型隧道的VP
7、N實(shí)現(xiàn)。,4.1.2 PPTP協(xié)議,建立PPTP連接,首先要建立客戶端與本地ISP的PPP連接。一旦成功地接入因特網(wǎng),下一步就是建立PPTP連接。從最頂端PPP客戶端、PAC和PNS服務(wù)器之間開(kāi)始,由已經(jīng)安裝好PPTP的PAC建立并管理PPTP任務(wù)。如果PPP客戶端將PPTP添加到它的協(xié)議中,所有列出來(lái)的PPTP通信都會(huì)在支持PPTP的客戶端上開(kāi)始與終止。由于所有的通信都將在IP包內(nèi)通過(guò)隧道,因此PAC只起著通過(guò)PPP連接進(jìn)因特網(wǎng)的入口點(diǎn)的作用。從技術(shù)上講,PPP包從PPTP隧道的一端傳輸?shù)搅硪欢?,這種隧道對(duì)用戶是完全透明的。,4.1.2 PPTP協(xié)議,PPTP具有兩種不同的工作模式:被動(dòng)模式
8、和主動(dòng)模式。被動(dòng)模式的PPTP會(huì)話通過(guò)一個(gè)一般是位于ISP處的前端處理器發(fā)起,在客戶端不需要安裝任何與PPTP有關(guān)的軟件。在撥號(hào)連接到ISP的過(guò)程中,ISP為用戶提供所有的相應(yīng)服務(wù)和幫助。被動(dòng)方式好處是降低了對(duì)客戶的要求,缺點(diǎn)是限制了用戶對(duì)因特網(wǎng)其它部分的訪問(wèn)。主動(dòng)方式是由客戶建立一個(gè)與網(wǎng)絡(luò)另外一端服務(wù)器直接相連的PPTP隧道。這種方式不需要ISP的參與,不再需要位于ISP處的前端處理器,ISP只提供透明的傳輸通道。這種方式的優(yōu)點(diǎn)是客戶擁有對(duì)PPTP的絕對(duì)控制,缺點(diǎn)是對(duì)用戶的要求較高并需要在客戶端安裝支持PPTP的相應(yīng)軟件。,4.1.3 L2TP協(xié)議,第二層隧道協(xié)議L2TP(Layer 2 T
9、unneling Protocol)是用來(lái)整合多協(xié)議撥號(hào)服務(wù)至現(xiàn)有的因特網(wǎng)服務(wù)提供商點(diǎn)。IETF(因特網(wǎng)工程任務(wù)組)的開(kāi)放標(biāo)準(zhǔn)L2TP協(xié)議結(jié)合了PPTP協(xié)議和L2F的優(yōu)點(diǎn),特別適合于組建遠(yuǎn)程接入方式的VPN,目前已經(jīng)成為事實(shí)上的工業(yè)標(biāo)準(zhǔn)。在由L2TP構(gòu)建的VPN中,有兩種類型的服務(wù)器,一種是L2TP訪問(wèn)集中器LAC(L2TP Access Concentrator),它是附屬在網(wǎng)絡(luò)上的具有PPP端系統(tǒng)和L2TP協(xié)議處理能力的設(shè)備,LAC一般就是一個(gè)網(wǎng)絡(luò)接入服務(wù)器,用于為用戶提供網(wǎng)絡(luò)接入服務(wù);另一種是L2TP網(wǎng)絡(luò)服務(wù)器LNS(L2TP Network Server),是PPP端系統(tǒng)上用于處理L2
10、TP協(xié)議服務(wù)器端部分的軟件。,4.1.3 L2TP協(xié)議,L2TP特點(diǎn): (1)差錯(cuò)控制 L2TP通過(guò)其包頭中的兩個(gè)字段Next Received和Next Sent進(jìn)行流控制和差錯(cuò)檢測(cè)。 (2)地址分配 L2TP支持在NCP協(xié)商機(jī)制的基礎(chǔ)上動(dòng)態(tài)分配客戶地址。 (3)身份認(rèn)證 具有身份認(rèn)證功能 (4)安全性能 采用IPSec對(duì)LAC和LNS之間的IP包進(jìn)行加密傳送,4.1.3 L2TP協(xié)議,L2TP格式: T位為標(biāo)識(shí)消息類型。數(shù)據(jù)消息設(shè)置為0,控制消息設(shè)置為1如果L位為1,表示長(zhǎng)度域存在。對(duì)于控制消息,必須設(shè)置為1; X位是為將來(lái)保留的擴(kuò)展位。所有的保留位在呼出消息中必須設(shè)置為0,在呼入消息中必
11、須忽略。 若O位(序列號(hào)位)為1,則Ns和Nr域存在。對(duì)于控制消息來(lái)說(shuō),該位必須設(shè)置為1。 Ver(版本號(hào))可以設(shè)置為2,標(biāo)明當(dāng)前的L2TP版本號(hào)為第二版?;蛘邽?,標(biāo)明當(dāng)前的L2TP版本號(hào)為第三版。 Length域標(biāo)識(shí)以八位組表示的消息長(zhǎng)度。,4.1.3 L2TP協(xié)議,L2TP格式: Tunnel ID指示控制鏈接的標(biāo)識(shí)符。只有本地有效的標(biāo)識(shí)符才能用來(lái)給L2TP tunnels命名。 Session ID指示一個(gè)tunnel內(nèi)的會(huì)話標(biāo)識(shí)符。只有本地有效的標(biāo)識(shí)符才能用來(lái)給L2TP session命名。 Ns指示數(shù)據(jù)或控制消息的序列號(hào),從0開(kāi)始,每發(fā)送一個(gè)消息其值加1。Nr指示下一個(gè)期望被收到的
12、控制消息的序列號(hào)。 Offset Size域如果存在,則表明運(yùn)送的數(shù)據(jù)期望開(kāi)始的地方。,4.1.3 L2TP協(xié)議,L2TP工作流程 :隧道建立、會(huì)話建立和PPP幀的封裝前轉(zhuǎn) (1)隧道建立 隧道建立就是L2TP控制連接的建立,通過(guò)控制連接管理類消息實(shí)現(xiàn),如圖4.5所示。LAC和LNS任一端均可發(fā)起隧道的建立,它包括兩輪消息交換.主要完成如下功能:LAC和LNS相互間的認(rèn)證,采用CHAP認(rèn)證算法;LAC和LNS各自為隧道分配隧道ID,并通知對(duì)方;確定隧道的承載類型和幀封裝類型;確定接收窗口尺寸;隧道終結(jié)可用StopCCN消息完成。,4.1.3 L2TP協(xié)議,(2)會(huì)話建立 會(huì)話建立過(guò)程由呼叫觸發(fā)
13、,在撥號(hào)接入的情況下,就是由用戶至LAC的入呼叫觸發(fā),其過(guò)程如圖4.6所示,由呼叫管理類消息實(shí)現(xiàn),類似隧道建立,消息過(guò)程將交換如下信息:LAC和LNS各自為會(huì)話分配的會(huì)話ID;數(shù)據(jù)信道的承載類型和幀封裝類型;主被叫號(hào)碼及子地址;收發(fā)線路速率;數(shù)據(jù)消息是否要加序號(hào)。,4.1.3 L2TP協(xié)議,(3) PPP幀前轉(zhuǎn) 會(huì)話建立后進(jìn)入通信階段此時(shí)LAC收到遠(yuǎn)端用戶發(fā)來(lái)的PPP幀去除CRC校驗(yàn)字段幀封裝字段和規(guī)避字段將其封裝入L2TP數(shù)據(jù)消息經(jīng)隧道前傳給LNS反向則執(zhí)行相反的過(guò)程。LAC在會(huì)話建立時(shí)可置入需要有序AVP則所有數(shù)據(jù)消息必須加序號(hào)如果LAC未作此請(qǐng)求則由LNS控制如果LNS在發(fā)出的消息中置序
14、號(hào)則LAC在其后發(fā)出的消息中亦置序號(hào)如果LNS不置序號(hào)LAC其后也不再置序號(hào)。,4.1.3 L2TP協(xié)議,4.2 網(wǎng)絡(luò)層安全通信協(xié)議 從ISO/OSI互聯(lián)參考模型的七層體系結(jié)構(gòu)來(lái)看, 網(wǎng)絡(luò)層是網(wǎng)絡(luò)傳輸過(guò)程中非常重要的一個(gè)功能 層,它主要負(fù)責(zé)網(wǎng)絡(luò)地址的分配和網(wǎng)絡(luò)上數(shù)據(jù)包 的路由選擇。因此,在網(wǎng)絡(luò)層提供安全服務(wù)實(shí)現(xiàn)網(wǎng)絡(luò)的安 全訪問(wèn)具有很多先天性的優(yōu)點(diǎn)。常見(jiàn)的安全認(rèn)證、數(shù)據(jù)加 密、訪問(wèn)控制、完整性鑒別等,都可以在網(wǎng)絡(luò)層實(shí)現(xiàn)。該 層的安全協(xié)議主要有IPSec等。,IPSec的優(yōu)點(diǎn) 提供強(qiáng)大的安全性,應(yīng)用于防火墻和路由器 防火墻內(nèi)部的IPSec可以抵制旁路 IPSec在傳輸層以下,對(duì)應(yīng)用程序透明 IPS
15、ec對(duì)終端用戶透明 需要時(shí)可以為單個(gè)用戶提供安全性 路由選擇應(yīng)用,IPSec保證: 路由器的通告(新的路由器通告它的存在)來(lái)自被認(rèn)可的路由器 鄰站通告(一個(gè)路由器嘗試與另一個(gè)路由選擇域的一臺(tái)路由器建立或維護(hù)鄰站關(guān)系)來(lái)自被認(rèn)可的路由器 重定向報(bào)文來(lái)自于原始報(bào)文發(fā)給它的路由器 路由選擇更新不會(huì)被假造,4.2 網(wǎng)絡(luò)層安全通信協(xié)議,4.2 網(wǎng)絡(luò)層安全通信協(xié)議,在網(wǎng)絡(luò)層提供安全機(jī)制的缺點(diǎn)在于很難解決像數(shù)據(jù)的不可否認(rèn)之類的問(wèn)題。因?yàn)槿粼诰W(wǎng)絡(luò)層來(lái)解決該類問(wèn)題,則很難在一個(gè)多用戶的機(jī)器上實(shí)現(xiàn)對(duì)每個(gè)用戶的控制。但是我們也可以在終端主機(jī)上提供相應(yīng)的機(jī)制實(shí)現(xiàn)以用戶為基礎(chǔ)的安全保障。 因此,通過(guò)上面的比較如果想要實(shí)
16、現(xiàn)網(wǎng)絡(luò)安全服務(wù)而又不愿意重寫很多系統(tǒng)和應(yīng)用程序的話,唯一可行的方案就是在比較低的網(wǎng)絡(luò)層中加入安全服務(wù),它能夠提供所有的配置方案,如主機(jī)對(duì)主機(jī)、路由器對(duì)路由器、路由器對(duì)主機(jī)。,4.2.1 IPSec協(xié)議簇,IPSec(Internet Protocol Security)是IETF為了在IP層提供通信安全而制定的一套協(xié)議簇。它包括安全協(xié)議部分和密鑰協(xié)商部分:安全協(xié)議部分定義了對(duì)通信的安全保護(hù)機(jī)制;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護(hù)參數(shù)以及如何對(duì)通信實(shí)體的身份進(jìn)行鑒別。 IPSec安全協(xié)議部分給出了封裝安全載荷ESP (Encapsulation Security Payload)和鑒別頭A
17、H (Authentication Header)兩種通信保護(hù)機(jī)制。其中ESP機(jī)制為通信提供機(jī)密性和完整性保護(hù),AH機(jī)制為通信提供完整性保護(hù)。IPSec密鑰協(xié)商部分使用IKE (Internet Key Exchange)協(xié)議實(shí)現(xiàn)安全協(xié)議的自動(dòng)安全參數(shù)協(xié)商,IKE協(xié)商的安全參數(shù)包括加密機(jī)制散列機(jī)制、認(rèn)證機(jī)制、Diffie-Hellman組密鑰資源以及IKE SA協(xié)商的時(shí)間限制等,同時(shí)IKE還負(fù)責(zé)這些安全參數(shù)的刷新。,4.2.1 IPSec協(xié)議簇,體系結(jié)構(gòu):一般性概念、安全需求、定義和機(jī)制 封裝化安全凈荷ESP 認(rèn)證頭標(biāo)AH 加密算法:不同的加密算法如何應(yīng)用于ESP 認(rèn)證算法:不同的鑒別算法如何
18、應(yīng)用于AH和ESP 密鑰管理:密鑰管理機(jī)制 解釋域DOI:包含了其他文檔需要的為了彼此之間相互聯(lián)系的一些值,4.2.1 IPSec協(xié)議簇,IPSec在TCP/IP 協(xié)議簇中的位置,關(guān)聯(lián)是在發(fā)送者和為進(jìn)出通信提供安全服務(wù)的接收者之間的一種單向關(guān)系,如果需要一個(gè)對(duì)等的關(guān)系用于雙向的安全交換,就要兩個(gè)關(guān)聯(lián)。提供給一個(gè)SA的安全服務(wù)用于AH或ESP,但不能同時(shí)用于兩者。 安全關(guān)聯(lián)由三個(gè)參數(shù)標(biāo)識(shí) 安全參數(shù)索引SPI:SPI加載在AH和ESP的首部,使接收系統(tǒng)能夠選擇SA來(lái)處理接收的分組 IP目的地址:SA的目的地址,端用戶或網(wǎng)絡(luò) 安全協(xié)議標(biāo)識(shí)符:指出這個(gè)關(guān)聯(lián)是否AH或ESP安全關(guān)聯(lián) AH: Authen
19、tication Header ESP: Encapsulation Security Payload,安全關(guān)聯(lián)(Security Associations),4.2.1 IPSec協(xié)議簇,序號(hào)計(jì)數(shù)器溢出:用于指示序號(hào)計(jì)數(shù)器的溢出是否生成可檢查的事件,防止在這個(gè)SA上繼續(xù)傳輸 反重放窗口:確定進(jìn)入的AH或ESP分組是否是重放分組 AH信息:認(rèn)證算法、密鑰及密鑰生存期等 ESP信息:加密和認(rèn)證算法、密鑰及密鑰生存期等 安全關(guān)聯(lián)生存期:一個(gè)時(shí)間區(qū)間或字節(jié)計(jì)數(shù),在這之后,SA被一個(gè)新的SA和新的SPI代替或終止 IPSec協(xié)議方式:隧道方式、傳輸或通配符方式 Path路徑MTU:可觀察的路徑的最大傳
20、輸單元,SA參數(shù),4.2.1 IPSec協(xié)議簇,IP通信量和特定的SA相聯(lián)系的方式是名義上的安全策略數(shù)據(jù)庫(kù)SPD,每個(gè)SPD項(xiàng)通過(guò)IP和稱為選擇器的上層協(xié)議字段值的集合來(lái)定義。實(shí)際上這些選擇器是用來(lái)過(guò)濾輸出通信量的,目的是將其映射到特定的SA。對(duì)于每個(gè)IP分組,輸出處理遵從以下順序: 將分組相應(yīng)字段的值與SPD比較以找到匹配的SPD項(xiàng),后者將指向0個(gè)或多個(gè)SA 如果這個(gè)分組存在SA,確定SA和它關(guān)聯(lián)的SPI 完成需要的IPSec處理,即AH或ESP,SA選擇器,4.2.1 IPSec協(xié)議簇,4.2.1 IPSec協(xié)議簇,IPSec處理過(guò)程,4.2.1 IPSec協(xié)議簇,IPSec處理過(guò)程 IP
21、Sec輸入模塊執(zhí)行如下: (1)從AH協(xié)議頭或ESP協(xié)議頭中取安全參數(shù)索引SPI,并從IP協(xié)議頭中取得目標(biāo)IP地址以及協(xié)議類型。 (2)以三元組為選擇符查詢安全聯(lián)盟數(shù)據(jù)庫(kù)SADB,得到所需的安全聯(lián)盟SA。 (3)如果查詢SADB返回為NULL,表明記錄出錯(cuò)這個(gè)報(bào)文被丟棄。 (4)如果查詢SADB返回一個(gè)SA項(xiàng),則根據(jù)該項(xiàng)指示的變換策略調(diào)用相應(yīng)的AH認(rèn)證或ESP解密操作。 (5)AH驗(yàn)證和ESP解密操作成功后需檢查對(duì)這個(gè)報(bào)文應(yīng)用的策略是否正確,根據(jù)驗(yàn)證和解密后數(shù)據(jù)報(bào)文的內(nèi)部IP地址查詢安全策略庫(kù)SPDB,如果對(duì)這個(gè)報(bào)文的安全服務(wù)與相應(yīng)SPDB項(xiàng)相符則說(shuō)明處理正確,并將外部IP頭連同IPSec頭一
22、起剝?nèi)?nèi)部IP報(bào)文傳回IP層處理。,4.2.1 IPSec協(xié)議簇,IPSec處理過(guò)程 IPSec輸出處理模塊以(源IP地址,目的IP地址,安全協(xié)議標(biāo)識(shí)符端口號(hào))為參數(shù)調(diào)用配置查詢模塊,查詢對(duì)應(yīng)的SPDB策略。若用戶沒(méi)有定義安全策略數(shù)據(jù)庫(kù)或者在查詢時(shí)未找到對(duì)應(yīng)的SPDB項(xiàng),則丟棄報(bào)文,否則按以下三種情況處理: (1)如果策略指明需丟棄該報(bào)文,就返回IP層的調(diào)用進(jìn)程說(shuō)明希望丟棄該報(bào)文。 (2)如果策略指明無(wú)需安全保護(hù),就返回調(diào)用進(jìn)程以普通方式傳輸此報(bào)文。 (3)如果策略指明需要安全保護(hù),這時(shí)需要驗(yàn)證SA是否已建立如果已建立,就調(diào)用相應(yīng)的ESP或AH函數(shù)對(duì)IP報(bào)文進(jìn)行變換處理,并將結(jié)果返回IP層調(diào)
23、用進(jìn)程(多個(gè)SA需要進(jìn)行多次變換處理)。如果SA尚未建立,策略引擎根據(jù)用戶配置的安全策略,通知Internet密鑰協(xié)商(IKE)模塊創(chuàng)建SA。,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (1)AH(Authentieation Header) AH協(xié)議為IP報(bào)文提供數(shù)據(jù)完整性、數(shù)據(jù)源驗(yàn)證以及可選擇的抗重放攻擊保護(hù),但不提供數(shù)據(jù)加密服務(wù)。對(duì)AH的詳細(xì)描述在RFC2402中。AH協(xié)議使用散列技術(shù)來(lái)驗(yàn)證數(shù)據(jù)完整性和驗(yàn)證數(shù)據(jù)源。常用的散列函數(shù)有MD5、SHA-1、HMAC-MD5、 HMAC-SHA-1等。注意:AH不對(duì)受保護(hù)的IP數(shù)據(jù)報(bào)的任何部分進(jìn)行加密。由于AH不提供機(jī)密性保證,所以它
24、也不需要加密算法。AH可用來(lái)保護(hù)一個(gè)上層協(xié)議(傳輸模式)或一個(gè)完整的IP數(shù)據(jù)報(bào)(隧道模式) 它既可以單獨(dú)使用也可以和ESP聯(lián)合使用。,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (1)AH(Authentieation Header),4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (1)AH(Authentieation Header) AH封裝劃分為兩種模式:傳輸模式和隧道模式。如果將AH頭插入IP頭和路由擴(kuò)展頭之后,上層協(xié)議數(shù)據(jù)和端到端擴(kuò)展頭之前,則稱這種封裝為傳輸模式;如果將AH頭插入原IP分組的IP頭之前,并在AH頭之前插入新的IP頭,則稱這種封裝為隧道模式。,傳輸方
25、式和隧道方式,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (2)ESP(Encapsulating Security Payload) ESP協(xié)議為保證重要數(shù)據(jù)在公網(wǎng)傳輸時(shí)不被他人竊取,除了提供AH提供的所有服務(wù)外還提供數(shù)據(jù)加密服務(wù)。常用的數(shù)據(jù)加密方法有:DES,3DES等。ESP通過(guò)使用消息碼提供認(rèn)證服務(wù),常用的認(rèn)證算法有:HMAC-MD5,HMAC-SHA-1等。ESP是一個(gè)通用的易擴(kuò)展的安全機(jī)制,它把基本的ESP定義和實(shí)際提供安全服務(wù)的算法分開(kāi)。其加密算法和認(rèn)證算法是由ESP安全聯(lián)盟的相應(yīng)組件所決定的。同樣,ESP通過(guò)插入一個(gè)唯一的單向遞增的序列號(hào)提供抗重放攻擊的服務(wù)。,4.2
26、.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (2)ESP(Encapsulating Security Payload),4.2.1 IPSec協(xié)議簇,(2)ESP(Encapsulating Security Payload) ESP封裝的兩種模式:傳輸模式和隧道模式。,IPSec Services,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (3)IKE(Internet Key Exchange) Internet密鑰交換協(xié)議(IKE)是一個(gè)以受保護(hù)方式為SA協(xié)商并提供經(jīng)認(rèn)證的密鑰信息的協(xié)議。用IPSec保護(hù)一個(gè)IP包之前,必須先建立一個(gè)安全關(guān)聯(lián)(SA)。正如前面指出的那樣
27、,SA可以手工建立或動(dòng)態(tài)建立。IKE用于動(dòng)態(tài)建立SA。IKE代表IPSec對(duì)SA進(jìn)行協(xié)商,并對(duì)安全關(guān)聯(lián)數(shù)據(jù)庫(kù)(SADB)進(jìn)行填充。IKE由RFC2409文件描述。IKE實(shí)際上是一種混合型協(xié)議,它建立在由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP,Internet Security Association and Key Management Protocol)定義的一個(gè)框架上。同時(shí)IKE還實(shí)現(xiàn)了兩種密鑰管理協(xié)議(Oakley和SKEME)的一部分。 IKE協(xié)商的安全參數(shù)包括加密機(jī)制、散列機(jī)制、認(rèn)證機(jī)制、Diffie-Hellman組、密鑰資源以及IKE SA協(xié)商的時(shí)間限制等。其交換的
28、最終結(jié)果是一個(gè)通過(guò)驗(yàn)證的密鑰以及建立在雙方同意基礎(chǔ)上的安全聯(lián)盟。由于IKE同時(shí)借鑒了ISAKMP SA中的“階段”概念和OAKLEY協(xié)議中的“模式”概念,所以在IKE的分階段交換中,每個(gè)階段都存在不同的交換模式。,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (3)IKE(Internet Key Exchange) IKE將密鑰交換分成兩個(gè)階段,在第一個(gè)階段,就是ISAKMP SA的建立階段,通信實(shí)體之間建立一個(gè)經(jīng)過(guò)認(rèn)證的安全通道,用于保護(hù)階段2中消息的安全。階段1的交換模式有兩種:分別是主模式和積極模式: 主模式實(shí)際上是ISAKMP中定義的身份保護(hù)交換模式的一個(gè)具體實(shí)例化,它提供了
29、對(duì)交換實(shí)體的身份保護(hù),交換雙方在主模式中要交換三對(duì)共六條消息,頭兩條消息進(jìn)行cookie交換和協(xié)商策略,包括加密算法、散列算法及認(rèn)證方法等;中間兩條用于交換Diffie-Hellman公開(kāi)值和一些必要的輔助數(shù)據(jù),例如現(xiàn)時(shí)載荷Nonce等;最后兩條消息用于驗(yàn)證DH交換和身份信息。,4.2.1 IPSec協(xié)議簇,IPSec中的主要協(xié)議 (3)IKE(Internet Key Exchange) 積極模式則是ISAKMP中積極交換模式的具體實(shí)例化,積極模式通常要求交換三條消息,前兩條消息用于安全策略協(xié)商,交換DH公開(kāi)值和一些輔助數(shù)據(jù),并且在第二條消息中還要認(rèn)證響應(yīng)者的身份;第三條消息用于對(duì)發(fā)起者的身
30、份進(jìn)行認(rèn)證,并提供參與交換的證據(jù)。由此可見(jiàn),積極模式能夠減少協(xié)商的步驟并加快協(xié)商的過(guò)程。 階段2是在階段1建立起的ISAKMP SA的基礎(chǔ)上,為特定的協(xié)議協(xié)商SA,用于保護(hù)通信雙方的數(shù)據(jù)傳輸安全。階段2的交換模式為“快速交換模式”。在階段2中,可由通信的任何一方發(fā)起一個(gè)快速模式(Quick Mode)交換,其目的是建立針對(duì)某一安全協(xié)議的SA,即建立用于保護(hù)通信數(shù)據(jù)的IPSecSA。一個(gè)階段1協(xié)商可以用于保護(hù)多個(gè)階段2協(xié)商,一個(gè)階段2協(xié)商可以同時(shí)請(qǐng)求多個(gè)安全關(guān)聯(lián)。,4.3 傳輸層安全通信協(xié)議,傳輸層的任務(wù)就是提供主機(jī)中兩個(gè)進(jìn)程之間的通信,其數(shù)據(jù)傳輸單位是報(bào)文段,而網(wǎng)絡(luò)層是提供主機(jī)與主機(jī)之間的邏輯
31、通信。在協(xié)議棧中,傳輸層正好位于網(wǎng)絡(luò)層之上,傳輸層安全協(xié)議是為進(jìn)程之間的數(shù)據(jù)通信增加安全屬性,如SSL/TLS等。 在傳輸層提供安全機(jī)制的優(yōu)點(diǎn)在于:它不需要強(qiáng)制為每個(gè)應(yīng)用作安全方面的改進(jìn);傳輸層能夠?yàn)椴煌耐ㄐ艖?yīng)用配置不同的安全策略和密鑰。 在傳輸層提供安全機(jī)制的缺點(diǎn)在于傳輸層不可能提供類似于“隧道”(路由器對(duì)路由器)和“防火墻”(路由器對(duì)主機(jī))這樣的服務(wù)。,4.3.1 SSL/TLS協(xié)議簇,1995年,Netscape公司在瀏覽器Netscape1.1中加入了安全套接層協(xié)議SSL(Secure Socket Layer),以保護(hù)瀏覽器和Web服務(wù)器之間重要數(shù)據(jù)的傳輸,該協(xié)議的第一個(gè)成熟的版本
32、是SSL2.0版,并被集成到Netscape公司的Internet產(chǎn)品中,包括Navigator瀏覽器和Web服務(wù)器產(chǎn)品等。SSLv2.0的出現(xiàn),基本上解決了Web通信協(xié)議的安全問(wèn)題,很快引起了大家的關(guān)注。1996年,Netscape公司發(fā)布了SSLv3.0draft-freier-ssl-version3-02:The SSL Protocol Version 3.0,該版本相比SSLv2.0更加成熟和穩(wěn)定,因此,很快就成為了事實(shí)上的工業(yè)標(biāo)準(zhǔn)。,SSL and TLS SSL was originated by Netscape TLS working group was formed wi
33、thin IETF First version of TLS can be viewed as an SSLv3.1 SSL Architecture,4.3.1 SSL/TLS協(xié)議簇,SSL會(huì)話和SSL連接 連接:提供恰當(dāng)類型服務(wù)的傳輸 會(huì)話:客戶和服務(wù)器之間的關(guān)聯(lián),通過(guò)握手協(xié)議來(lái)創(chuàng)建 會(huì)話狀態(tài)的定義 會(huì)話標(biāo)識(shí)符、對(duì)方證書(shū)、壓縮方法、密文規(guī)約、主密碼、可重新開(kāi)始 連接狀態(tài)的定義 服務(wù)器和客戶機(jī)的隨機(jī)數(shù)、服務(wù)器寫MAC密碼、客戶寫MAC密碼、服務(wù)器寫密鑰、客戶寫密鑰、初始化向量、序號(hào),4.3.1 SSL/TLS協(xié)議簇,SSL記錄協(xié)議為SSL連接提供兩種服務(wù) 機(jī)密性:握手協(xié)議定義了共享的、可以用
34、于對(duì)SSL有效載荷進(jìn)行常規(guī)加密的密鑰 報(bào)文完整性:握手協(xié)議定義了共享的、可以用來(lái)形成報(bào)文的鑒別碼MAC的密鑰,4.3.1 SSL/TLS協(xié)議簇,4.3.1 SSL/TLS協(xié)議簇,握手協(xié)議,握手協(xié)議是SSL/TLS中最為重要的一個(gè)協(xié)議,它負(fù)責(zé)在建立安全連接之前在SSL/TLS客戶代理和SSL/TLS服務(wù)器之間鑒別雙方身份、協(xié)商加密算法和密鑰參數(shù),為建立一條安全的通信連接做好準(zhǔn)備。握手消息的結(jié)構(gòu)如圖4.20所示 四個(gè)階段:建立安全能力、服務(wù)器鑒別和密鑰交換、客戶鑒別和密鑰交換、結(jié)束,4.3.1 SSL/TLS協(xié)議簇,SSL握手協(xié)議報(bào)文的類型,4.3.1 SSL/TLS協(xié)議簇,握手協(xié)議過(guò)程,階段1:
35、建立安全能力 開(kāi)始邏輯連接并建立和這個(gè)連接關(guān)聯(lián)的安全能力,客戶發(fā)送client_hello報(bào)文發(fā)起交換,包括參數(shù)版本、隨機(jī)數(shù)、安全I(xiàn)D、密文族、壓縮方式,然后等待server_hello報(bào)文 密鑰交換方式,包括RSA、固定的Diffie-Hellman、短暫的Diffie-Hellman、匿名Diffie-Hellman、Fortezza 密文規(guī)約CipherSpec,包括加密算法、MAC算法、加密類型、輸出(真或假)、散列大小、密鑰素材、IV大小 階段2:服務(wù)器鑒別和密鑰交換 發(fā)送server_key_exchange報(bào)文 非匿名服務(wù)器向客戶請(qǐng)求證書(shū)certificate_request 結(jié)
36、束報(bào)文certificate_done,階段3:客戶鑒別和密鑰交換 客戶驗(yàn)證服務(wù)器是否提供了合法證書(shū),檢查服務(wù)器Hello參數(shù)是可接受的,發(fā)送報(bào)文給服務(wù)器 如果服務(wù)器請(qǐng)求證書(shū),客戶通過(guò)發(fā)送certificate報(bào)文來(lái)開(kāi)始這個(gè)階段;如無(wú)合適證書(shū),發(fā)送no_alert 發(fā)送client_key_exchange,密鑰交換方式包括RSA、固定的Diffie-Hellman、短暫的Diffie-Hellman、匿名Diffie-Hellman、Fortezza 最后發(fā)送certificate_verify報(bào)文提供驗(yàn)證 階段4:結(jié)束,完成握手協(xié)議(完成安全連接的建立) 客戶發(fā)送change_cipher
37、_spec報(bào)文,將掛起的CipherSpec復(fù)制到當(dāng)前的CipherSpec 發(fā)送finished,驗(yàn)證密鑰交換和鑒別過(guò)程是成功的 服務(wù)器客戶發(fā)送change_cipher_spec報(bào)文,將掛起的CipherSpec復(fù)制到當(dāng)前的CipherSpec 服務(wù)器發(fā)送finished報(bào)文,握手完成,開(kāi)始交換應(yīng)用層數(shù)據(jù),網(wǎng)絡(luò)層安全協(xié)議只是為主機(jī)與主機(jī)的數(shù)據(jù)通信增加安全性,而傳輸層安全協(xié)議是為進(jìn)程之間的數(shù)據(jù)通信增加安全屬性。這兩個(gè)安全協(xié)議并不區(qū)分一個(gè)具體應(yīng)用程序的要求,只要在主機(jī)之間或進(jìn)程之間建立起一條安全通道,那么根據(jù)此協(xié)議,所有通過(guò)該安全通道的信息都要自動(dòng)用同一種方式進(jìn)行數(shù)據(jù)安全加密。如果要根據(jù)某個(gè)具
38、體的應(yīng)用程序?qū)Π踩膶?shí)際要求來(lái)進(jìn)行安全加密的話,就必須要借助于應(yīng)用層的安全協(xié)議,也只有應(yīng)用層才能夠?qū)ΠY下藥,才能夠提供這種特定的安全服務(wù)。應(yīng)用層安全協(xié)議主要有:S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH等。,4.4 應(yīng)用層安全通信協(xié)議,4.4 應(yīng)用層安全通信協(xié)議,在應(yīng)用層提供安全機(jī)制的優(yōu)點(diǎn)在于:以用戶為背景執(zhí)行,因此更容易訪問(wèn)用戶憑據(jù),比如私人密鑰等;對(duì)用戶想保護(hù)的數(shù)據(jù)具有完整的訪問(wèn)權(quán),簡(jiǎn)化了提供某些特殊的服務(wù)的工作,比如不可抵賴性;應(yīng)用可自由擴(kuò)展,不必依賴操作系統(tǒng)來(lái)提供。由此可見(jiàn)安全服務(wù)直接在應(yīng)用層上處理單獨(dú)應(yīng)用需求是最靈活的方法,例如一個(gè)郵件系統(tǒng)可能需要對(duì)發(fā)
39、出的郵件進(jìn)行簽名這在由低層提供安全服務(wù)的情況下是無(wú)法實(shí)現(xiàn)的,因?yàn)樗恢类]件的結(jié)構(gòu)和哪些部分需要簽名。所以無(wú)論低層協(xié)議能提供何種形式的安全功能,在應(yīng)用層提供安全服務(wù)是有理由的。 在應(yīng)用層提供安全機(jī)制的缺點(diǎn)在于:針對(duì)每個(gè)應(yīng)用,都要單獨(dú)設(shè)計(jì)一套安全機(jī)制。這意味著對(duì)現(xiàn)有的很多應(yīng)用來(lái)說(shuō),必須進(jìn)行修改才能提供安全保障。,1. PGP PGP(Pretty Good Privacy)是Phillip Zimmerman在1991年提出來(lái) 的,它既是一種規(guī)范也是一種應(yīng)用,已經(jīng)成為全球范圍內(nèi)流行的安全 郵件系統(tǒng)之一。PGP是一個(gè)完整的電子郵件安全軟件包,它包含四個(gè) 密碼單元:對(duì)稱加密算法、非對(duì)稱加密算法、單向
40、散列算法以及隨機(jī) 數(shù)產(chǎn)生器。它的特點(diǎn)是通過(guò)單向散列算法對(duì)郵件體進(jìn)行簽名,以保證 郵件體無(wú)法修改,使用對(duì)稱和非對(duì)稱密碼相結(jié)合的技術(shù)保證郵件體保 密且不可否認(rèn)。通信雙方的公鑰發(fā)布在公開(kāi)的地方,如FTP站點(diǎn),而 公鑰本身的權(quán)威性則可由第三方(特別是收信方信任的第三方)進(jìn)行 簽名認(rèn)證。,4.4.1 電子郵件安全協(xié)議,PGP(Pretty Good Privacy),Philip R. Zimmerman的主要工作 選擇了最好的加密算法作為基礎(chǔ)構(gòu)件 集成加密算法,形成通用的應(yīng)用程序 制作軟件包和文檔,包括源碼,免費(fèi)提供 提供完全兼容的低價(jià)格的商用版本 PGP快速發(fā)展和流行的原因 免費(fèi)獲得,運(yùn)行不同平臺(tái)的
41、多個(gè)版本 建立在普遍認(rèn)為非常安全的算法的基礎(chǔ)上 應(yīng)用范圍廣泛 不受任何組織和政府控制,PGP的加密解密過(guò)程: (1)根據(jù)一些隨機(jī)的環(huán)境數(shù)據(jù)(如擊鍵信息)產(chǎn)生一個(gè)密鑰。 (2)發(fā)送者采用對(duì)稱加密算法,使用會(huì)話密鑰對(duì)報(bào)文進(jìn)行加密。 (3)發(fā)送者采用非對(duì)稱加密算法,使用接收者的公開(kāi)密鑰對(duì)會(huì)話密鑰進(jìn)行加密,并與加密報(bào)文結(jié)合。 (4)接收者采用同一非對(duì)稱密碼算法,使用自己的私有密鑰解密和恢復(fù)會(huì)話密鑰。 (5)接收者使用會(huì)話密鑰解密報(bào)文。,4.4.1 電子郵件安全協(xié)議,PGP的簽名驗(yàn)證過(guò)程: (1)PGP根據(jù)報(bào)文內(nèi)容,利用單向hash函數(shù)計(jì)算出定長(zhǎng)的報(bào)文摘要。 (2)發(fā)送者用自己的私鑰對(duì)報(bào)文摘要進(jìn)行加密得
42、到數(shù)字簽名。 (3)發(fā)送者把報(bào)文和數(shù)字簽名一起打包傳送給接收者。 (4)接收者用相同的單向hash函數(shù)計(jì)算接收到的報(bào)文的摘要。 (5)接收者用發(fā)送者的公鑰解密接收到的數(shù)字簽名。 (6)接收者比較(4)、(5)步計(jì)算的結(jié)果是否相同,相同則表示驗(yàn)證通過(guò),否則拒絕。,4.4.1 電子郵件安全協(xié)議,PGP提供的服務(wù),2. S/MIME S/MIME是Secure/Multipurpose Internet Mail Extension的簡(jiǎn)稱。它是從PEM(Privacy Enhanced Mail)和MIME(Internet郵件的附件標(biāo)準(zhǔn))發(fā)展而來(lái)的。S/MIME集成了三類標(biāo)準(zhǔn):MIME(RFC15
43、21),加密消息語(yǔ)法標(biāo)準(zhǔn)(Cryptographic Message Syntax Standard)和證書(shū)請(qǐng)求語(yǔ)法標(biāo)準(zhǔn)(Certification Request Syntax Standard)。 S/MIME與PGP主要有兩點(diǎn)不同:它的認(rèn)證機(jī)制依賴于層次結(jié)構(gòu) 的證書(shū)認(rèn)證機(jī)構(gòu),所有下一級(jí)的組織和個(gè)人的證書(shū)由上一級(jí)的組 織負(fù)責(zé)認(rèn)證,而最上一級(jí)的組織(根證書(shū))之間相互認(rèn)證,整個(gè) 信任關(guān)系基本是樹(shù)狀的,這就是所謂的Tree of Trust。還有, S/MIME將信件內(nèi)容加密簽名后作為特殊的附件傳送,它的證書(shū) 格式采用X.509 V3相符的公鑰證書(shū)。,4.4.1 電子郵件安全協(xié)議,表4.2 S/
44、MIME的各種服務(wù),4.4.1 電子郵件安全協(xié)議,4.4.2 SET協(xié)議,SET(Secure Electronic Transaction)協(xié)議是由VISA和MasterCard等國(guó)際信用卡組織于1997年提出的一種電子商務(wù)協(xié)議,它被設(shè)計(jì)為開(kāi)放的電子交易信息加密和安全的規(guī)范,可為Internet公網(wǎng)上的電子交易提供整套安全解決方案:確保交易信息的保密性和完整性;確保交易參與方身份的合法性;確保交易的不可抵賴性。SET本身不是一個(gè)支付系統(tǒng),它是一個(gè)安全協(xié)議和格式規(guī)范的集合。它可以使用戶以一種安全的方式在公共、開(kāi)放的Internet上傳送銀行帳戶等敏感信息。從本質(zhì)上講,SET提供了三種服務(wù): 在
45、參與交易的各方之間建立安全的通信信道。 通過(guò)使用符合X.509規(guī)定的數(shù)字證書(shū)來(lái)提供身份認(rèn)證和信任。 為了保證安全性,只有在必要的時(shí)候、必要的交易階段才向必要的交易參與方提供必要的交易信息。,4.4.2 SET協(xié)議,SET協(xié)議主要特征: (1)信息的保密性。即客戶的帳號(hào)、密碼等支付信息在通過(guò)網(wǎng)絡(luò)傳輸?shù)臅r(shí)候應(yīng)該是安全的。它區(qū)別于SSL 的一個(gè)最重要的特征是,防止商家得到客戶的信用卡號(hào)碼。因?yàn)橹Ц缎畔?yīng)該是只有銀行才可以看到的。同樣,也應(yīng)該防止銀行看到客戶的訂單信息,訂單信息應(yīng)該是只有商家才可以看到的。這樣明顯的職責(zé)分割將提高整個(gè)交易過(guò)程的保密性。 (2)數(shù)據(jù)的完整性。即客戶的訂單信息和支付信息,以
46、及商家向銀行所發(fā)出的支付授權(quán)的內(nèi)容均應(yīng)該在傳輸?shù)倪^(guò)程中保持原來(lái)的樣子,而不能被不懷好意的人修改。而且還應(yīng)該保證,即使被別人修改之后,在交易的下一個(gè)環(huán)節(jié)中,交易參與方可以及時(shí)的發(fā)現(xiàn)并中止本次電子交易的過(guò)程,然后等待有效信息的到來(lái)。 (3)不可抵賴性。即可在交易過(guò)程中判斷當(dāng)前交易的參與方是否是合法認(rèn)證證書(shū)的持有者,以及是否是他所聲稱的那個(gè)人。這樣,通過(guò)身份認(rèn)證的交易參與方將對(duì)交易過(guò)程中發(fā)生的一切相關(guān)責(zé)任負(fù)責(zé)。,SET Participants,Sequence of events for transactions,The customer opens an account. The custome
47、r receives a certificate. Merchants have their own certificates. The customer places an order. The merchant is verified. The order and payment are sent. The merchant request payment authorization. The merchant confirm the order. The merchant provides the goods or service. The merchant requests payme
48、nts.,4.4.3 SNMP協(xié)議,SNMP協(xié)議在研發(fā)之初并沒(méi)有過(guò)多地考慮協(xié)議本身的安全問(wèn)題,因?yàn)楫?dāng)時(shí)網(wǎng)絡(luò)規(guī)模比較小。而當(dāng)Internet的迅猛發(fā)展,網(wǎng)絡(luò)規(guī)模不斷擴(kuò)大,SNMP安全問(wèn)題越來(lái)越成為其發(fā)展的障礙,為此IETF工作組在不斷努力,試圖改變這種局面。在IETF的努力下,從SNMPv2開(kāi)始,在研發(fā)SNMP協(xié)議時(shí),安全問(wèn)題得到充分考慮。SNMPv3在安全方面發(fā)揮到了目前情況下SNMP協(xié)議的極致。本節(jié)主要介紹SNMP協(xié)議的安全機(jī)制。,4.4.3 SNMP協(xié)議,1. SNMPv1安全機(jī)制 SNMPv1的安全機(jī)制很簡(jiǎn)單,只是驗(yàn)證SNMP消息中的團(tuán)體名。屬于同一團(tuán)體的管理和被管理代理才能互相作用,發(fā)
49、送給不同團(tuán)體的報(bào)文被忽略。 (1)團(tuán)體(Community) :SNMP的團(tuán)體是一個(gè)代理和多個(gè)管理站之間的認(rèn)證和訪問(wèn)控制關(guān)系。 (2)簡(jiǎn)單的認(rèn)證服務(wù) 一般來(lái)說(shuō),認(rèn)證服務(wù)的目的是保證通信是經(jīng)過(guò)授權(quán)的。在SNMP中,認(rèn)證服務(wù)主要是保證接收的報(bào)文來(lái)自它所聲稱的源。,4.4.3 SNMP協(xié)議,2SNMPv2安全機(jī)制 為了解決SNMPv1安全問(wèn)題,SNMPv2發(fā)展可謂曲折漫長(zhǎng),先后開(kāi)發(fā)了如下的協(xié)議版本:基于參加者SNMPsec、基于參加者SNMPv2p、基于共同體名的SNMPv2c、基于用戶的SNMPv2u、基于用戶的SNMPv2*等。 SNMPv2加密報(bào)文如圖4.27所示: privDst:指向目標(biāo)參
50、加者的對(duì)象標(biāo)識(shí)符,即報(bào)文的接收者,這一部分是明文。 privData(SnmpAuthMsg):經(jīng)過(guò)加密的報(bào)文,接收者需解密后才可以閱讀。 被加密報(bào)文為SnmpAuthMsg,包含下列內(nèi)容:,4.4.3 SNMP協(xié)議,authInfo:認(rèn)證信息,由消息摘要authDigest,以及目標(biāo)方和源方的時(shí)間戳authDstTimestamp和authSrcTimestamp組成。 authData(SnmpMgmtCom):即經(jīng)過(guò)認(rèn)證的管理消息,包含目標(biāo)參加者dstParty、源參加者srcParty、上下文context,以及協(xié)議數(shù)據(jù)單元pdu等4部分。,4.4.3 SNMP協(xié)議,SNMPv2加密報(bào)文操作如下:發(fā)送實(shí)體首先構(gòu)造管理通信消息SnmpMgmtCom,這需要查找本地?cái)?shù)據(jù)庫(kù),發(fā)現(xiàn)合法的參加者和上下文。然后,如果需要認(rèn)證協(xié)議,則在SnmpMgmtCom前面加上認(rèn)證信息authInfo,構(gòu)成認(rèn)證報(bào)文SnmpAuthMsg,否則把a(bǔ)uthInfo置為長(zhǎng)度為0的字節(jié)串(OCTET STRING)。若參加者的認(rèn)證協(xié)議為v2md5Authprotocol,則由本地實(shí)體按照MD5算法計(jì)算產(chǎn)生16個(gè)字節(jié)的消息摘要,作為認(rèn)證信息中的authDigest。第三步是檢查目標(biāo)參加者的加密協(xié)議,如果需要加密,則采用指定的加密協(xié)議對(duì)SnmpAuthMsg加密,生成privData(SnmpAuthM
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年廣西農(nóng)業(yè)職業(yè)技術(shù)大學(xué)高職單招職業(yè)適應(yīng)性測(cè)試備考題庫(kù)帶答案解析
- 外貿(mào)代理合同協(xié)議2025年
- 2026年承德護(hù)理職業(yè)學(xué)院?jiǎn)握芯C合素質(zhì)考試模擬試題帶答案解析
- 2026年安徽國(guó)際商務(wù)職業(yè)學(xué)院高職單招職業(yè)適應(yīng)性測(cè)試備考題庫(kù)有答案解析
- 2026年河北女子職業(yè)技術(shù)學(xué)院?jiǎn)握芯C合素質(zhì)考試模擬試題帶答案解析
- 體檢報(bào)告分析合同(2025年數(shù)據(jù)條款)
- 2026年安陽(yáng)幼兒師范高等專科學(xué)校單招職業(yè)技能筆試參考題庫(kù)帶答案解析
- 數(shù)字化種植手術(shù)服務(wù)合同(2025年服務(wù)期限)
- 2026年河北勞動(dòng)關(guān)系職業(yè)學(xué)院?jiǎn)握芯C合素質(zhì)考試備考題庫(kù)帶答案解析
- 2026年安徽廣播影視職業(yè)技術(shù)學(xué)院?jiǎn)握芯C合素質(zhì)考試備考題庫(kù)帶答案解析
- 營(yíng)養(yǎng)風(fēng)險(xiǎn)篩查2002臨床應(yīng)用
- (2025年版)慢性腎臟病高磷血癥臨床管理中國(guó)專家共識(shí)解讀
- 2025年菏澤巨野縣高鐵北站公開(kāi)招聘客運(yùn)服務(wù)人員(6人)備考筆試試題及答案解析
- 2026年陜西能源職業(yè)技術(shù)學(xué)院教師招聘(42人)參考筆試題庫(kù)附答案解析
- 2025年榆林市住房公積金管理中心招聘(19人)筆試考試參考題庫(kù)及答案解析
- 福州古厝課件
- 2026年鞍山職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)技能考試題庫(kù)參考答案詳解
- 眩暈護(hù)理的研究方向與趨勢(shì)
- 2025年度吊燈市場(chǎng)調(diào)研:時(shí)尚美觀、風(fēng)格多樣及餐廳客廳需求
- 北京市西城區(qū)2024-2025學(xué)年六年級(jí)上學(xué)期期末英語(yǔ)試題
- 福建農(nóng)林大學(xué)研究生學(xué)位論文格式的統(tǒng)一要求(2025年修訂)
評(píng)論
0/150
提交評(píng)論