山大安全协议-复习整合、简化

网络安全基础设施:提供网络安全基本框架,可以被组织内任何需要安全服务的应用和对象使用;接入点是统一的,便于使用的;适应多种环境框架,互操作能力;可管理,透明性;一致性;保证数据和资源的本地安全以及传输安全。

安全基础设施服务

(1)安全登录(认证):

(2)终端用户透明:

(3)全面的安全性:

公钥基础设施PKI:

PKI是一个用非对称密码算法原理和技术实现并提供全面安全服务的具有通用性的安全基础设施。

是一种遵循标准的利用公钥技术为电子商务、电子政务的开展提供一整套安全解决方案的基础设施。

PKI采用数字证书机制管理密钥,通过第三方可信机构-CA,把用户的公钥和身份信息进行有效的捆绑,在Internet上验证用户的身份。通过数字证书,通过对要传输的信息进行加密和签名,保证信息传输的机密性、完整性、真实性、不可否认性,实现身份认证,从而全面保证信息安全传输。

扫描二维码关注公众号,回复: 1745540 查看本文章

Attribute Certificate :属性证书。是采用数字签名技术将用户的身份信息和相关属性(如用户角色,权限等)进行有效捆绑形成的认证对象。通过与身份证书的结合使用,实现网络身份认证和访问控制。

PKI服务的认证性实现

前提是:

安全的获得对方的公开密钥(方式)

认证手段:

公共可信时间环境中:请求信息签名方案

防范重放攻击环境中:挑战信息签名方案

PKI服务的保密性实现

生成一个对称密钥(密钥协商协议)

用对称密钥加密数据(使用分组密码)

加密后的数据发送给对方

PKI服务的不可否认性实现

数字签名+时间戳服务

证据(原始数据+签名信息+密钥+时间戳)

PKI系统结构组成

CA(Certificate Authority)&RA(Registration Authority):

证书的申请和签发机构,是PKI的核心,是PKI应用中权威的、可信的、公正的第三方机构。

Keys Backup & Recovery System:

对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。

Certification Revocation System:

证书由于某种原因需要作废,终止使用,必须将证书列入CRL中。

Certificate Distribution System(CDS) or Repository(CR):

证书的集中存放地,提供公众查询

End Entities and PKI Application Interfaces:

为各种应用提供安全、一致、可信任的方式与PKI交互

认证中心CA

PKI的信任基础,权威、可信的第三方TTP

基于数字签名技术,其签名公钥高效安全发布

高安全性和可用性

数字证书和密钥管理

用户密钥管理

密钥种类:

1)签名密钥对:由签名私钥和签名公钥组成,一一对应。用于用户信息签名和验证签名。对应的证书称为签名证书。

2)加密密钥对:由加密密钥和解密密钥组成,一一对应。用于用户信息加密和解密,密钥交换等。对应的证书称为加密证书。

生成方式:

用户自己产生,一般是指签名密钥对。

CA密钥管理中心产生并分发,一般是指加密密钥对。

CA中心基本结构

一般三级结构:

(1)CA系统:签发管理。目录服务、数据库服务、OSCP服务和数字时间戳服务

(2)RA系统:注册登记。负责某一区域或行业。

(3)LRA系统:本地受理点。面向最终用户。

RA(Registry Authority)中心:

是数字证书注册审批机构,是CA管理功能的延伸。

负责证书申请者的信息录入、审核等工作。

证书介质管理:IC卡、USB-KEY、文件等。

ASN.1

-抽象语法标记

-基本思想是为描述数据结构而创建一种允许通过机器来产生数据编码解码器(codec)的系统

-高层定义的结构描述规范,容易转换成二进制形式

-非常灵活的定义一系列数据类型,从简单的整数、字符串到复杂结构的数据类型

DER(Distinguished Encoding Rules)

-是ASN.1的一种从抽象标记到具体二进制转换的确定性编码方法

-数字证书和证书注销列表等相关对象采用ASN.1描述并且采用DER编码方法进行编码

-一个ASN.1描述对应一种确定的DER编码值

BER(Basic Encoding Rules)

-给出了一种或多种8元组串来表示ASN.1抽象内容的表示方法

数字证书:

将对象身份和对象的公开钥有效捆绑

数字证书使用数字签名原理

增量CRL(Delta-CRL)

随着时间推移,注销证书逐渐增多。需要控制CRL下载及时性和下载规模

采取发布周期内基准点外的增量机制

分段CRL和CRL发布点

为了控制CRL规模扩大和下载集中问题,将证书序列号进行某种规则的分段,每段形成一个规模较小的CRL,并分布式发布。

用户证书中包含CRL发布点,指明要下载的CRL位置。

OSCP:在线证书状态协议

解决CRL周期性发布机制存在的问题。实时获取证书状态。

信任模型

-解决实体之间信任的证书如何确定,如何建立信任,如何控制信任。

-规定了最初信任的建立,以及它允许对基础结构的安全性以及被这种结构所强加的限制进行更详尽的推理。

单一直接信任模型

有一个公共信任点,就是CA。模型中的所有实体,可以在一个信任的环境里相互交互。规模受限。

严格层次结构信任模型

使用最为广泛的信任模型。证书路径长度平均只有层次树高的一半。

对等结构信任模型(交叉认证)

网状交叉认证、桥式交叉认证。

网状结构信任模型

为建立一组信任关系,对等交叉认证关系中的每个参与者与其他对等方进行交叉认证,通过允许证书路径经过多个CA而创建一种建立长证书链的通用机制。

以用户为中心的信任模型

用户自己决定信赖关系。

X509认证方式包括两类

1)简单认证

-用于安全性要求比较低的环境

-基于用户名/口令方式

-以有限的保护对本地系统的使用者进行认证以及认证后继授权进行管理

-使用范围:本地授权/本地用户/封闭环境

2)强认证

-用于安全性要求比较高的环境

-使用数字证书。

获取用户公钥

-在认证过程中,首要的是从一个可信源安全的获取对方的公开钥。这个可信源一般是CA

-CA通过公钥技术来认证用户的公钥,产生数字证书

-数字证书的原理决定了其不可伪造性,因而数字证书可以公开发布(如目录服务)

密钥和证书的管理

1)密钥的生成

-存储形式: 软件安全文件口令保护/智能卡/其他硬件

-产生形式:自己产生/第三方产生/CA产生

2)证书管理

-CA保证给用户唯一的名字,保证不会给同名用户重复发证

-保证发证过程中的消息不会被危及安全

证书政策CP和认证实施声明CPS

CA要正常运作,必须确定其运作方式,CP和CPS是其中重要的内容。

CP和CPS的关系

CP描述了PKI各方面对用户强加的需求和标准,目的在于说明参与者必须做什么。

CPS描述了CA和参与者在既定环境下如何在过程和控制中实现对CP的要求达到满足,目的在于揭示参与者如何执行其功能和实现控制。

一个CP可以应用与多个CA,多个组织。

一个CPS只适用于一个CA,一个组织。

一个CA应支持多个CP,多个CA可能支持同一个CP。

CPS的描述比CP更加细致。

目录服务

1)集中了大量为人们所感兴趣的数据,提供了方便、快捷、高效的访问机制,使得人们可以有效的利用这些数据

2)目录服务=数据+访问机制

LDAP在PKI中的应用

1)公钥就是让所有需要的人知道,所以要把它发布出去,发布出去之后要能使用户方便、高效地得到它,所以关键在于发布的手段。选择目录服务是不错的手段。

2)为方便、高效、透明地使用PKI提供的公钥基础设施创造了条件

PKI中使用LADP的优点

1)可以在许多应用中提供透明性要求,方便用户使用

2)不依赖于底层数据库系统,方便实现大规模分布式要求

TSP(Time Stamp Protocols)

1)时间戳服务是什么?

-提供一个数据在某个时间之前存在性证明

2)为什么需要时间戳服务?

-数据签名+时间戳。提供抗否认服务

3)PKI中时间戳的基本原理

-对数据的摘要和公正时间进行权威绑定,并可以验证

时间戳认证中心交互协议

-时间戳请求者向时间戳认证中心发送请求(TimeStampReq)

-时间戳认证中心向时间戳请求者发送响应(TimeStampResp)

-时间戳请求者验证响应

         -检查响应状态码(出错则失败)

        -检查验证返回的时间戳(数字签名和各个域内容)

        -检查TSA证书的有效性

SSL(Secure Socket Layer)

-SSL是一种在两个端实体(End Entity)之间提供安全通道的协议。

-它具有保护传输数据以及识别通信实体的功能。

-安全通道是透明的。

SSL提供了什么

-SSL提供了通道级别的安全:连接的两端知道所传输的数据是保密的,而且没有被篡改。

-几乎总是要对服务器进行认证

-可选的客户端认证

-针对异常情况的安全通知

    -错误警示

    -关闭连接

-所有这些依赖于某些对系统的假定

    -假定已经正确产生了密钥数据并且该密钥已被安全地保管

SSL与TCP/IP

-SSL连接非常类似于“保密的”TCP连接

-位于TCP之上,应用层之下

-几乎只能在TCP上运行,而不能在UDP或IP上运行,因而它依赖于可靠的传输协议

两个主要的协议

-SSL记录协议

    -建立在可靠的传输协议之上

    -它提供连接安全性,有两个特点

        -保密性,使用了对称加密算法

        -完整性,使用HMAC算法

-用来封装高层的协议

SSL记录协议

-实际的数据传输是使用SSL记录协议实现的

-数据流分割成一系列片段并加以传输,每个片段单独保护和传输

-为实现完整性保护,对片段进行MAC保护

-为实现机密性保护,对片段进行加密保护

-传输的是安全记录

-SSL握手协议

    -客户和服务器之间相互鉴别

    -协商加密算法和密钥

    -它提供连接安全性,有三个特点

        -身份鉴别,至少对一方实现鉴别,也可以是双向鉴别

        -协商得到的共享密钥是安全的,中间人不能知道

        -协商过程是可靠的

SSL的两个重要概念

-SSL连接

    -一个连接是一个提供一种合适类型服务的传输

    -SSL的连接是点对点的关系

    -连接是暂时的,每一个连接和一个会话关联

-SSL会话

    -一个SSL会话是在客户与服务器之间的一个关联。会话由握手协议创建。会话定义了一组可供多个连接共享的密码安全参数。

    -会话用以避免为每一个连接提供新的安全参数所需的昂贵的协商代价

Internet安全性途径

-网络接口层(链路层):链路加密

-网络层:IPSec

-传输层:SSL/TLS

-应用层:S/MIME、PGP、PEM、SET、Kerberos、SHTTP、SSH

IPSec

-网络层安全性

    -需求:身份鉴别、数据完整性和保密性

    -好处:对于应用层透明

    -弥补IPv4在协议设计时安全性考虑的不足

IPSec的内容

-协议部分分为

    -AH:Authentication Header

    -ESP:Encapsulating Security Payload

-密钥管理(Key Management)

    -SA(Security Association)

    -ISAKMP定义了密钥管理框架

    -IKE是目前正式确定用于IPSec的密钥交换协议

IPSec提供的服务

-IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。

安全关联SA

-SA(Security Association)是IP鉴别和保密机制中最关键的概念

-一个安全关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合

SA与IPSec系统中实现的两个数据库有关

-安全策略数据库(SPD)

  -IPSec策略由安全策略数据库(Security Policy Database,SPD)加以维护。在每个条目中定义了要保护什么样的通信、怎样保护它以及和谁共享这种保护。

-安全关联数据库(SAD)

     -定义了SA参数

工作模式(Transport/Tunnel)

-AH和ESP协议均支持两种工作模式

    -传输模式(Transport Mode)

    -隧道模式(Tunnel Mode)

-传输模式主要为上层协议提供保护。用于在两台主机之间进行的端到端通信

    -ESP加密和认证IP载荷,但不包含IP头

    -AH认证IP载荷和IP报头的选中部分

-隧道模式对整个IP数据包提供保护

    -当IP包加AH或ESP域后,整个数据包加安全域被当做一个新的IP包的载荷,并拥有一个新的外部IP报头。原来的整个包利用隧道在网络间传输。

    -当SA的一端或两端为安全网关时使用隧道模式

    -ESP加密和认证整个内部IP包

    -AH认证整个内部IP包和外部IP报头中的选中部分

AH(Authentication Header)

-为IP包提供数据完整性和认证功能,防止地址欺骗和重放攻击

-利用MAC码实现鉴别,双方必须共享一个密钥

-鉴别算法由SA指定

    -鉴别的范围:整个包

-两种鉴别模式:

    -传输模式:不改变IP地址,插入一个AH

    -隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中。

ESP(Encapsulating Security Payload)

-提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供认证服务

-将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只认证ESP头之后的信息

-加密算法和认证算法由SA指定

-两种模式:传输模式和隧道模式

IPSec密钥管理

-包括密钥的确定和分配

-作用:在IPSec通信双方间,建立起共享安全参数及验证过的密钥(建立“安全关联”)。

ISAKMP

-ISAKMP:Internet Security Association and Key Management Protocol

    -是一个针对认证和密钥交换的框架

-框架结构

    -定义了过程和分组格式来建立、维护、删除安全关联(SA)

    -双方交换数据(密钥、鉴别数据)

    -双方交换数据的过程中的处理方法

    -独立于加密算法、密钥交换协议、鉴别算法

两阶段协商(Tow phases of negotiation)

-The first phase,建立起ISAKMP SA

    -双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道

    -此SA将用于保护后面的protocol SA的协商过程

-The second phase,建立起针对其他安全协议的SA(如,IPSec SA)

    -这个阶段可以建立多个SA

    -此SA将被相应的安全协议用于保护数据或者消息的交换

Oakley密钥确定协议

-是对Diffie-Hellman密钥交换算法的细化和优化

Oakley的特征

-使用cookie程序来对抗阻塞

-使得双方可以协商一个组

-使用nonce对抗重放攻击

-能够交换Diffie-Hellman公开密钥的值

-对Diffie-Hellman交换进行认证

Cookie exchange

-Cookie exchange

    -要求每一方在初始消息中发送一个伪随机数,即cookie,而另一方对此作出确认

-Cookie的要求(ISAKMP规定)

    -cookie的值必须依赖于特定的参与方,即与参与方的某种标识关联

    -除了产生cookie的这一方外,其他人都无法产生出可被他接受的cookie值,所以,产生和验证cookie时都会用到本地的秘密信息。

    -cookie的产生和验证方法必须足够快

Internet 密钥交换(IKE)

-IKE协议:The Internet Key Exchange(IKE)

    -是Oakley和SKEME协议的一种混合

    -基于ISAKMP框架

    -Oakley和SKEME定义了通信双方建立共享密钥必须采取的步骤

    -是一种常规用途的安全协议

IPSec和IKE小结

-IPSec在网络层上提供安全服务

    -定义了两个协议AH和ESP

-IKE提供了密钥交换功能

    -利用ISAKMP提供的框架,以及Oakley和SKEME的密钥交换协议的优点

-通过SA把两部分连接起来

-已经发展成为Internet标准

SET协议

-Secure Electronic Transaction,SET 安全电子交易协议

-SET本身不是一个支付系统,而是一个安全协议和格式集

-实现交易参与者行为的安全性、一致性、广泛性

安全电子交易(SET)

-SET协议,是实现网上信用卡交易的模型和规范

-从概念上,它是通过信用卡的自然延伸,并保留了信用卡交易的所有特点。同时它针对网上交易,制定了确保信息安全的一系列规范和协议

-机密性:所有消息都加密

-可信:所有各方都持有数字证书

-隐私:只有在需要时才能获得相应信息

SET工作原理

-客户申请一个发卡机构的账户

-客户收到一个由银行签署的X.509 v3证书

-商家接受某品牌的卡必须有两个X.509 v3证书

    -一个用于签名

    一个用于密钥交换

-客户将订购信息或想要得到的服务发送给商家

-商家将其证书副本发送给客户,以确认身份

-客户将订单信息和支付信息发送给商家

-商家接受订单信息后,与支付网关进行通信,请求授权认证。支付网关通过收单银行向持卡人的发卡银行请求进行支付确认。

-发卡银行同意支付,将确认信息通过支付网关返回给商家

-商家发送订单确认信息给持卡人,持卡人端软件可记录交易日志,以备将来查询

-商家发送货物或提供服务

-商家向持卡人的发卡银行请求支付,即实现支付获取,完成清算

双重签名

-连接两个信息,但只允许一方读取一个

-概念:连接不同接收者的两个消息

    -订购信息(Order Information ,OI):客户给商家

    -支付信息(Payment Informatin , PI):客户给银行

-目标:限制消息只发送给需要知道的一方

    

SET协议的交易流程

-持卡人注册

-商家注册

-购买请求

-支付授权

-支付获得

S/MIME协议

-安全/多用途Internet邮件扩展(Secure/Multipurpose Internet Mail Extensions,S/MIME),目标是实现安全的电子邮件

-提供了统一的方法来接收和发送MIME数据,提供的安全服务包括认证、数据机密性、数据完整性和非否认。

-侧重于作为商业和团体使用的工业标准

-提供了签名和加密功能

BASE64

-将二进制数据编码成ASCII的一种编码方式

-将3个字节的二进制数据,编码成4个字节的ASCII文本

-编码方案中共有64个字符

PGP/Pretty Good Privacy

-把RSA公钥体制和传统对称加密体制进行高度结合,并且在数字签名和密钥管理方面有独特的设计

-主要用于Internet个人或小企业应用,包括电子邮件、安全文件加密、VPN等环境

压缩

-默认情况下,PGP在签名之后,加密之前要对消息进行压缩

-压缩前进行数字签名,是为了将来存档也可以验证数字签名

-压缩后进行数据加密,有助于提高安全性,因为压缩后减少了冗余

电子邮件兼容性

-采用将二进制数据通过BASE64编码变成ASCII码

-虽然编码后长度增加,但是由于压缩操作,得到更好的补偿

SSH

-SSH:Secure Shell

-在客户机和服务器之间提供基于公钥算法的强身份鉴别机制

-提供加密的TCP/IP通道,用于保证通信的保密性和完整性

猜你喜欢

转载自blog.csdn.net/qq_40741855/article/details/80728158
今日推荐