[Segurança da Informação] - Protocolo de Segurança

Resumo: Este artigo apresenta 7 protocolos de segurança. Eles são IPSec na camada de rede . Este é um conjunto de protocolos de segurança. A principal função é a autenticação e criptografia. Para realizar a autenticação e a criptografia, são necessárias funções de gerenciamento e troca de chaves, que são implementadas por três componentes, AH, ESP, e IKE; SSL / TLS está localizado entre a camada de transporte e a camada de aplicativo . Ele pode ser subdividido em duas subcamadas, ou seja, a camada de protocolo de gravação SSL e a camada de protocolo de handshake SSL, que respectivamente encapsulam, compactam e criptografam informações completas, bem como a autenticação de identidade das partes comunicantes e gerenciamento de chaves. O SSL pode cooperar com o protocolo http da camada de aplicativo para formar https e também pode garantir a segurança do protocolo de correio. Em seguida, falei sobre o protocolo Kerberos na camada de aplicativo , que é um protocolo de autenticação de identidade. Por fim , os protocolos MIME e PGP usados ​​no SMTP. Além das funções de criptografia e descriptografia, o MIME também pode tornar o protocolo SMTP, que só pode transmitir códigos ASCII, mais colorido. PGP é a abreviatura de bastante boa privacidade, que é uma segurança O programa aplicativo, por fim, falou sobre o protocolo SET , que é um protocolo de segurança específico para pagamento eletrônico com cartão de crédito, garantindo a consistência e a segurança entre bancos, estabelecimentos e clientes. Finalmente, adicione o protocolo de conhecimento zero e o protocolo de troca de chaves Diffle-Hellman.

índice

1. IPSec

 2.SSL / TLS

3.kerberos

4.S / MIME

5.PGP

6. SET

7. Protocolo de conhecimento zero

8. Protocolo de troca de chave secreta Difle-Hellman


Em vista das muitas falhas de segurança no TCP / IP , a tecnologia de criptografia, tecnologia de autenticação, etc. deve ser usada para implementar os protocolos de segurança necessários. Os protocolos de segurança podem ser colocados em cada camada da pilha de protocolos TCP / IP (veja a figura abaixo). Por exemplo, o IPSec está localizado na camada IP e o protocolo SSL está localizado entre o TCP e a camada do aplicativo. camada, há uma série de protocolos de segurança para diferentes aplicações, tais como: PGP , SET, etc.

1. IPSec

IPSec é um conjunto de protocolos usado para resolver problemas de segurança da camada de rede. Ele fornece dois mecanismos de segurança: autenticação e criptografia

Autenticação : para garantir que o receptor de dados da comunicação possa determinar a verdadeira identidade do remetente de dados e determinar se os dados foram adulterados durante a transmissão

Criptografia : criptografe os dados para evitar que os dados sejam interceptados durante a transmissão

Para realizar a autenticação e criptografia, as funções de gerenciamento e troca de chaves também são necessárias . Portanto, o IPSec tem três componentes importantes para realizar essas três funções, a saber

  • Cabeçalho de autenticação AH (cabeçalho de autenticação): autenticação
  • Carga útil de segurança encapsulada ESP (carga útil de segurança encapsulada): criptografia
  • Troca de chaves da Internet IKE (troca de chaves da Internet): gerenciamento e troca de chaves

  • Vantagens do IPSec:
    • Se o IPsec for implementado no roteador ou firewall, a segurança da rede interna também pode ser garantida
    • O transporte está na camada de rede, transparente para o terminal e fácil de expandir.
  • Modo de trabalho IPSec
    • Modo de transmissão: executado em dois hosts finais para proteger as mensagens do protocolo da camada superior
    • Modo túnel: execute no gateway ou host para proteger pacotes de dados IP completos

 2.SSL / TLS

  • A relação entre SSL / TLS:
    • SSL está localizado entre a camada de transporte e a camada de aplicação. Ele usa vários métodos de segurança, como criptografia assimétrica, certificados digitais, etc. A principal tarefa é garantir privacidade, integridade e autenticação de identidade. TLS é equivalente a uma versão estendida de SSL.
  • A relação entre SSL e os protocolos da camada de aplicativo:
    • HTTP sobre SSL: este é o https com o qual estamos familiarizados
    • Email sobre SSL : 比如 SMTP POP3
  • Estrutura do protocolo SSL
  • SSL tem duas camadas de protocolo
    • Camada de protocolo de gravação SSL: a principal função é encapsular, compactar, criptografar dados, etc.
    • Camada de protocolo de handshake SSL: a principal função é realizar autenticação de identidade das partes comunicantes, negociação de chave, etc.

3.kerberos

Kerberos é um protocolo de autenticação de identidade para acesso por tíquete. Se você comparar o passageiro ao cliente e o trem ao servidor, o processo de autenticação envolverá dois bilhetes.

A primeira etapa: o usuário compra uma passagem de trem e vai até a janela para verificar

Passo 2: A janela verifica se as informações de identidade do bilhete comprado são consistentes com as informações de identidade da pessoa. Se a verificação for aprovada, outro bilhete será dado a você

A terceira etapa: o usuário pega a segunda passagem e caminha até o portão do trem, e verifica se as informações do assento do trem estão de acordo com as do inspetor de segurança

Etapa 4: passar na verificação e embarcar no trem com sucesso

4.S / MIME

Uma vez que o protocolo de correio SMTP suporta apenas a transmissão de códigos ASCLL, a introdução do MIME pode tornar o conteúdo da transmissão de correio rico e colorido. Além da primeira vez, ele também pode fornecer autenticação, criptografia e outras funções para serviços de correio.

5.PGP

A abreviatura de bastante boa privacidade é um programa de computador que fornece criptografia e autenticação. PGP é freqüentemente usado para assinar, criptografar e descriptografar e-mails para aumentar a segurança das comunicações por e-mail.

6. SET

Para conseguir um pagamento eletrônico instantâneo mais completo, surgiu o protocolo SET. O protocolo SET é desenhado com base na modalidade de pagamento com cartão de crédito, o que garante a segurança das compras online com cartão de crédito em redes abertas . SET é projetado principalmente para resolver transações de cartão de crédito entre usuários, comerciantes e bancos . Tem várias vantagens, como garantir a integridade dos dados da transação e o não repúdio das transações. Portanto, tornou-se uma transação online de cartão de crédito reconhecida internacionalmente. padrão.

7. Protocolo de conhecimento zero

Ocasião: A diz a B que conhece um certo segredo, mas A não deseja revelar o segredo. Há uma caverna com uma porta secreta entre as passagens esquerda e direita, que só pode ser aberta por quem conhece o feitiço. A conhece o feitiço, ele quer provar para B , mas A não quer que B conheça o feitiço

Etapa 1: B fica fora da caverna

Etapa 2: A entra na caverna para chegar ao local à esquerda (local à direita)

Etapa 3: B entra na caverna e ordena que A saia pela passagem esquerda (passagem direita)

A quarta etapa: A conclui a tarefa com sucesso (às vezes, um feitiço é necessário)

8. Protocolo de troca de chave secreta Difle-Hellman

Em um sistema de criptografia simétrica, ambas as partes precisam negociar uma chave secreta. Diffle-Hellman é usado para negociação de chave, que se baseia na dificuldade de logaritmos discretos, mas pode sofrer um ataque man-in-the-middle.

Acho que você gosta

Origin blog.csdn.net/qq_39328436/article/details/115243776
Recomendado
Clasificación