您现在的位置:首页 > >

张基温 信息安全原理 电子教案 PPT 第8章 安全协议

发布时间:

第8章 安全协议
协议就是规范。安全协议是对某些基于 密码体制的信任关系的规范。具体地说, 就是在密码体制的基础上,根据应用目 的,将密钥分配、身份认证、信息保密 以及数据交换予以规范化。

安全协议性能评估的4个方面: (1)认证性。
认证是分布式系统中的主体进行身份识别的过程。这个过程是通过对主体和认证 服务器共享的一个秘密(如口令、加密密钥等)的证明进行的。通过认证,可以 验证信任关系,对抗假冒攻击。

(2)秘密性。
秘密性用来保护协议消息不泄露给非授权拥有此协议者。它也是建立一种信任关 系,根据是否对秘密拥有解释权,把主体分为有信任关系和没有信任关系的两部 分。但是,在安全协议中,一般不考虑密码算法的细节。

(3)完整性。
完整性用来保护协议信息不被非法篡改、删除和替代。最常用的方法是封装和签 名,如把消息认证码和杂凑码附在消息上,作为验证消息完整性的依据。

(4)不可否认性。
不可否认性要求协议主体对自己的合法行为负责,也不可事后否认。为此,要收 集对方参与协议交换的证据,用于出现纠纷时可信仲裁证明。证据一般以数字签 名方式给出。

安全协议都是基于特定的目的制定的。按照 制定的目的,安全协议可以分为: · 密钥交换协议 · 认证协议 · 密钥交换协议 · 其他一些不同应用领域的安全协议等。

8.1 政务电子公文流转安全协议
8.1.1 电子公文流转概述 1. 电子公文流转软件开发的关键问题 随着政府信息化基础设施建设的逐渐完备,改 革传统办公模式,开展电子政务,使业务办公、 公文流转和管理过程电子化、信息化,让文职 人员从长期繁杂的办公事务中解放出来,通过 统一办公规范,提高工作效率,降低行政成本, 实现办公自动化已势在必行。

公文流转系统作为一类非标准性的软件产品,具有很强的随 意性和扩展性,其成功与否主要受三个关键技术的制约: (1)开发模式:是B/S模式,还是C/S模式。 (2)开发*台与框架。目前主要有: 基于LotusNotes的公文流转系统。 基于ExchangeServer的公文流转系统。 基于Windows、Net框架的公文流转系统。 基于JAVA的公文流转系统。 其他。 (3)其他。主要涉及:公文流定义、身份验证、数字签名与 传输加密、审批、电子签章和痕迹跟踪等。

2. 电子公文流转系统的安全保障 (1)身份验证 政府机关公文处理工作保密性、严肃性特点, 因而公文流转系统必须使用与之相适应的身 份验证技术。目前的身份验证技术主要有简 单用户密码匹配、物理地址识别、智能卡等 硬件识别、生物识别等,它们的安全程度不 同,开发和应用成本也有很大差别。

(2)数字签名与传输加密技术 政府公文流转过程中严格的保密性是公文流 转系统基本要求之一,也是政务类应用软件 验收的硬性指标,所以一个成熟的公文流转 系统必须使用数字签名技术,并在其基础上 对数据传输进行加密,数字签名技术也是识 别用户身份、确定公文责任的主要技术。在 一些公文流转系统中已经应用了小型的CA数 字签名认证系统。

(3)电子签章技术 传统的公文是否有效与其是否具有*直接相关, 这种“红头+*”的公文处理模式仍会延续到公 文处理系统中,由于没有具体规定的出台,因而对 于电子签章的合法性问题还存在很大的争议。在一 些公文系统中,使用模拟化的电子签章,在公文上 直接加盖,再由高精度打印设备打印,或作为二次 加盖传统*的凭据。在政府机关未形成大范围的 无纸化办公的前提下,电子签章技术的发展趋势呈 现以数字化的虚拟签章使公文在系统中生效,一旦 需要出现纸介质公文时,在输出后对公文的合法性 进行数字与人工的混合验证,并加盖传统的*。

(4)痕迹跟踪技术 公文在处理的过程往往经过多个部门的多个 工作人员,可能存在大量的修改行为,为了 保证公文的原始信息,确定公文责任,需要 对各种修改行为进行跟踪,并形成附属公文 的流程跟踪报表。目前的公文流转系统大多 实现了这一功能,或在数据库中、或在文档 上保留公文处理的痕迹,以备审核 。

3. 电子公文流转安全协议 应当说,电子公文流转安全协议是上述电子公文安 全保证在不同层次上的规范化和标准化。这里仅根 据现行公文流转的方式和未来可能的需求,讨论电 子公文流转安全协议应当具备的主要性能,主要涉 及: 电子公文完整性验证。 发文单位验证。 收文单位验证。 收文方已签收验证。 电子公文佐证验证。 电子公文防窃取验证。

8.1.2 收文端单方认证协议
单方认证协议可以让收文端对发文端认证,以确保电 子公文的完整性。这类协议一般用于没有责任归属问 题的公文传输,如会议通知、政府公告等。这类协议 可以有三个层次。

1. 电子公文完整性及收文单位验证协议
这两个协议的作业程序如图8.1所示。它们是基于数字签名的 认证。它们是基于数字签名的认证: 使用公开密钥体系,可以验证发文单位。 使用数字签名,可以验证公文的完整性。 这两个安全协议主要用于敏感性较低、防窃取需求不太明显的公 文传送。

电子公文 压缩 杂凑函数 传送

解压

电子公文

接收方

杂凑函数

杂凑值

RSA

RSA

RSA 发方公钥 RSA 收方私钥

杂凑值 否 比对 准杂凑值 相同 是 流转完成 退回发方

发送方

发方私钥收方公钥

2. 电子公文防窃取验证 这个协议用以保护敏感性较高,一旦泄密会 造成严重损失的公文,如重要会议通知、一 定机密程度的公文。因此,因此,如图8.2所 示,它不仅要需要进行数据完整性认证和发 方身份认证,还要对公文进行加密。

8.1.3 不可否认电子公文流转协议

不可否认公文流转协议主要用于传送 具有责任归属的公文,如工作部署、人 事任免、疫情报告等。下面介绍这类协 议的几种不同形式。

1. 双方三次认证的不可否认电子公文流转协议
双方认证的不可否认电子公文流转协议的基本操 作过程如图8.3所示,它是一个三次认证过程(也称 三次握手协议): ① 发文方发送用主密钥加密公文和用发文方的 私钥加密的杂凑值。收文方用发文方的公钥验证签 名的正确性。但是收文方没有主密钥对公文解密。 ② 收文方验证签名后,用自己的私钥对杂凑值加 密,作为收文证明传送给发文方。 ③ 发文方用收文方的公钥验证收文证明后,将主 密钥传给收文方。收文方解密公文。

2. 公正第三方参与的电子公文佐证协议 有公正第三方参与的电子公文佐证协议是在 不可否认电子公文流转协议的基础上,增加一 个公正第三方(Trust Third Party,TTP)角色, 为有责任归属的电子公文流转中的认证提供第 三方佐证,以备以后有争议时,协助裁决。由 于地三方的加入,认证过程也由原来的三次握 手,变为7次握手,如图8.4所示。

图中:“中”指公正第三方—认证中心

8.2 安全电子交易协议SET
8.2.1 电子交易中的安全支付问题 1. 电子商务中的B to C交易过程
交易指双方买卖双方之间进行商品交易的行为。广 义的交易是一个复杂的过程。在电子商务中,由于 参与方不同等原因,会形成不同的交易过程,如B to B(Business to Business,企业间电子商务,也 缩写作B2B)的交易过程、B to C(Business to Consumer,企业对消费者的电子商务)的交易过程 等。

在B to C的交易过程中,主要角色有: 商家(Merchant):商品或服务的提供者。 银行(Acquirer):为在线交易者开设账号,并处理支 付卡的认证和支付业务。 支付网关(Payment gateway):将Internet上的传输 数据转换为金融机构内部数据。 持卡者(Cardholder):消费者,可以使用付款卡结算。 发卡机构(Issuer):为每一个建立了账户的客户颁发 付款卡,也可以由指派的第三方处理商家支付信息和客 户支付命令。

持卡者

①订 货 ②付款通知 ⑦交 货 ② 转 账 请 求

商家

⑥ 支 付 收 据 发卡机构

③ 支 付

认证 ④转账信息

⑤ 回 执

支付网关 ⑤回执

下面进一步介绍 (1)订货
① 消费者上网,查看企业和商家网页,选择商品; 消费者通过对话框填写订货单(姓名、地址、品种、 规格、数量、价格)给商家。

(2)支付
② 商家核对消费者订货单后,向用户发出付款通 知,同时向银行发出转账请求。 ③ 消费者选择支付方式,如向发卡机构提交付款 卡。

(3)转账
④ 发卡机构验证消费者付款卡后,将卡号加密传 向银行(支付网关)。银行审查消费者付款卡(有 效、款够等)合格后,进行转账。 ⑤ 转账成功,向商家发出和发卡机构出转账成功 回执。 ⑥ 发卡机构向消费者发出支付收据。

(4)付货
⑦ 商家向消费者付货。

2. 电子支付中的安全需求
确定交易过程中交易伙伴的真实性。 保证电子单据的隐秘性,防范被无关者窃取。 保证业务单据不丢失,即使丢失也可察觉。 验证电子单据内容的完整性。 验证电子单据内容的真实性。 具有防抵赖性和可仲裁性。 保证存储的交易信息的安全性。

8.2.2 SET的目标、角色和安全保障作用
SET(Secure Electric Transaction,安全电子交 换)协议是一种利用加密技术(Cryptography), 以确保信用卡消费者、销售商及金融机构在 Internet上从事电子交易的安全性和隐私性的协议。 它是由两大信用卡公司——VISA和Master在GTE、 IBM、Microsoft\、Netscape、SAIC、Terisa System、Verisign等著名IT公司的支持下开发的。 于1996年2月1日正式发表。

1. SET的目标 SET的主要目标是:
(1)保证数据在Internet*踩洌槐磺匀  (2)订单信息与账号信息隔离,如把包含消费者 账号信息的订单送给商家时,商家应看不到消费 者账号信息。 (3)消费与商家可以互相认证(一般由第三方提 供信用担保),确定通信双方身份。 (4)采用统一的协议和数据格式,使不同厂家开 发的软件具有兼容性和互操作性,并可以运行在 不同的硬件和操作系统*台上。

2. SET的参与角色 一个SET交易过程可能会涉及如下6种角色: (1)消费者,即持卡人,必须具备如下条件
持有发卡机构支付卡账号; 持有认证机构颁发的身份证书; 可以上网。

(2)商家,即经营者,必须具备如下条件:
持有网上经营许可权; 持有经过银行委托授权机构(认证中心、CA)颁发的数字证 书; 具有相应的电子商务*台:处理消费者申请、与支付网关通 信、存储自身公钥签名、存储自己的公钥交换私钥、存储交 易参与方的公钥交换私钥、申请和接受认证、与后台数据库 通信等。

(3)银行:给在线交易参与者建立账号,处 理转账业务。 (4)发卡机构:金融机构,为建立了账号的 消费者发卡。

(5)支付网关,实际上是一台可以处理SET协议数 据的计算机,可在SET协议和银行交易系统之间进 行数据格式转换,实现传统银行网上支付功能的延 伸。支付网关有如下服务:
确定商家和消费者身份; 解密持卡人的支付指令; 签署数字响应。

支付网关必须具有:
银行授权; CA颁发的数字证书。

(6)认证机构,是参与交易各方都信任的第三方, 可以接受发卡行和收单行的委托,对持卡人、商家 和支付网关完成数字证书的发放。

3. SET的安全保障作用
(1)基于持卡人的安全保障
对账号数据保密; 对交易数据保密; 持卡人对商家的认证。

(2)基于商家的安全保障
对交易数据完整性的认证; 对持卡人账户数据的认证; 对持卡人的认证; 对银行端的认证; 对交易数据保密; 提供交易数据的佐证。

(3)基于银行(支付网关)的安全保障
对消费者账号数据的认证; 对交易数据的间接认证; 对交易数据完整性的认证; 提供交易数据的佐证。

8.2.3 SET关键技术
1. 双重签名
SET有一个基本性能:不需要让某个角色无关的其他角色的机密, 就不让它知道。例如 只与持卡人和商家之间的交易有关的机密数据(如交易数据OI), 不必要也不可以让银行知道。 持卡者的账户数据也是持卡者的个人秘密数据(如账户数据PI), 不必要也不可以让厂商知道。 但是,在商家不知道持卡者账户数据,银行也不知道持卡者与 商家之间的交易数据的情况下,让商家和银行都可以确定这些数 据确实由持卡者产生、送出的,还可以间接、直接地对这些数据 进行认证。这一性能,在SET中使用双重签名(Dual Signature) 技巧解决。 双重签名有不同的实现方法,下面介绍两种。

方案1
1 持卡者(C)的操作: ·产生订货信息OI和账号信息PI,生成两个摘要HC (OI)和HC
(PI); ·双重签名:将HC (OI)和HC(PI)连接,再生成一个摘要,并 对其用私钥进行签名得到 CSig(HC ( HC (OI), HC ( PI ))) ·发给商家: OI、HC(PI)、CSig(H C ( H C (OI), H C ( PI ))) · 发给支付网关: PI、HC(OI)、CSig(HC ( HC (OI), HC ( PI )))

2 商家(M)收到信息后的操作: ·利用收到的OI,生成摘要HM(OI);
·将HM(OI)与HC(PI)合起来生成摘要 H M(HM (OI), HC ( PI )); ·用H M(HM (OI), HC ( PI ))生成 MSig(HM ( HM (OI), HC ( PI ))) 对CSig(HC ( HC (OI), HC ( PI )))进行验证, 以确认信息发送者的身份和信息是否被修改过。

3 支付网关(P)收到信息后的操作: ·利用收到的PI,生成摘要HP(PI); ·将HC(OI)与HP(PI)合起来生成摘要 H P(HC (OI), HP ( PI )); · 用 H P ( HC (OI), HP ( PI ) ) 对 CSig(HC ( HC (OI), HC ( PI )))进行验 证,以确认信息发送者的身份和信息是 否被修改过。

方案2 1 持卡者(C)的操作 ·生成OI、PI、H (OI )、H(PI)、CSig ( H (OI )) 、 CSig(H ( H (OI), H ( PI ))); ·将CSig ( H (OI ))、CSig(H ( H (OI), H ( PI )))、H(PI)和OI传送给商家; · 将PI和H (OI )传给支付网关(银行)。

2 商家(M)操作: · 用 C 的 公 钥 验 证 CSig(H ( H (OI), H ( PI )))、CSig ( H (OI ))和H(PI), 确定是否持卡者的签名。 ·用自己的私钥生成对交易数据的签名 MSig ( H (OI ))。 · 将MSig ( H (OI ))和CSig(H ( H (OI), H ( PI )))一同送支付网关(银行)。

3 支付网关(P)操作: ·验证MSig ( H (OI )),确定H (OI )为 交易数据的杂凑值。 ·用已知的PI和H (OI ) ,验证CSig(H ( H (OI), H ( PI )))的正确性,确认 交易数据和账户数据都是正确的。 ·根据政策,确认此笔交易是否成功。

图8.6为SET交易过程

2. SET认证中心
为了使交易参加方有一个可信的第三方,建立了一 个认证中心CA来为消费者、商家和银行颁布数字证 书,分配密钥。 SET认证中心采用层次结构。其最高层CA(既Root CA)的安全维系着整个SET协议的安全。为了防止 Root CA遭*猓琒ET将其密钥长度定在2048,比一 般用户的密钥长度1024长一倍。

8.3 安全套接层协议SSL
SSL(Secure Socket Layer)是Netscape公司提 出的基于Web应用的安全协议,它是建构在传输 层TCP之上、应用层之下的Internet通信的安全 标准,被称为安全套接层(Secure Socket Layer, TLS)协议,主要用于点对点的信息传输。1999 年,SSL被IETF接受后,更名为TLS(Transport Layer Security)1.0协议。

8.3.1 SSL的工作过程
SSL的设计目标是基于客户/服务器工作方式 (点对点的信息传输),使高层协议在进行 通信之前就能完成加密算法、密钥协商和服 务器的认证,并在此基础上进行加密的安全 通信(即对发送的消息数据进行分组、压缩, 进行加密,生成认证码),为应用会话提供 防窃听、防篡改和防消息伪造服务。所以它 位于应用层和传输层之间。

实现上述目标的基本过程如下:
(1)安全协商:互相交换SSL版本号和所支持的加密算法等信息。 (2)彼此认证: ·服务器将自己由CA的私钥加密的证书告诉浏览器。服务器也可以向浏览器发出证书请 求,对浏览器进行认证。 ·浏览器检查服务器的证书(是否由自己列表中的某个CA颁发):不合法,则终止连接; 合法,则进入生成会话密钥步。 ·如果服务器有证书请求,浏览器也要发送自己的证书。 (3)生成会话密钥: ·浏览器用CA的公钥对服务器的证书解密,获得服务器的公钥。 ·浏览器生成一个随机会话密钥,用服务器的公钥加密后,发送给服务器。 (4)启动会话密钥: ·浏览器向服务器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密; ·浏览器再向服务器发送一个加密消息:告诉会话协商过程完成。 ·服务器向浏览器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密; ·服务器再向浏览器发送一个加密消息:告诉会话协商过程完成。 (5)SSL会话正式开始:双方用协商好的会话密钥加密发送的消息。

SSL体系结构 SSL体系结构如图8.7所示,它位于传输层之上、应 用层之下。它独立与应用层,使应用层可以直接建立

在SSL上。

SSL由一些子协议组成: (1)SSL记录协议( Record Protocol):建立在TCP 之上,用来封装高层协议。 (2)SSL握手协议(Handshake Protocol):准许服务 器端与客户端在开始传输数据前,可以通过特定的加 密算法相互鉴别。 (3)SSL更改密码说明协议(Change Cipher Spec): 保证可扩展性。 (4)SSL警告协议(Alert Protocol):产生必要的警 告信息。

8.3.3 SSL核心技术——SSL握手
连接(Connection)和会话(Session)是SSL中 的两个重要概念。 一个SSL会话是客户机与服务器之间的一个关联。 一个SSL连接提供一种合适服务类型的传输。SSL连 接是点对点的关系,并且连接是暂时的,每一个连 接只与一个会话关联。会话定义了一组可供多个连 接共享的加密安全参数,以避免为每一个连接提供 新的安全参数所需的昂贵谈判代价。 客户机与服务器要建立一个会话,就必须进行握 手过程。SSL会话由SSL握手协议创建或恢复。



下面主要介绍创建会话时的握手过程。
(1)Hello阶段
握手协议从Client发出的第一道信息ClientHello开始。

① ClientHello和ServerHello,用于协商安全参数,包括: 协议版本号、会话识别码(session_id)、时间戳、密码算法协商 (cipher suit)、压缩算法、两个28字节随机数(ClientHello.random和 ServerHello.random)。 ② Certificate,密钥交换信息。在要验证Server时发出。 ③ ServerKeyExchange,送出Client可以计算出共享秘密的参数,包含 Server临时公钥。这些信息一般包含在Certificate中。只在下列情况下才 由Server发出: 不需要验证Server; 要求验证Server,但Server无证书或Server证书是用于签名。 ④ CertificateRequest,Server要求验证Client时发出。 ⑤ ServerHelloDone,表示双方握手过程的Hello阶段结束。 这时,Server等待Client回音。

(2)加解密参数传输
① Certificate,回答Server的CertificateRequest要求的信息。 Server无要求时,不发。 ② ClientKeyExchange,对ClientHello和ServerHello密钥交 换算法的回复;以ServerKeyExchange所选的算法进行,让双 方可以共享秘密。 ③ CertificateVerify,对此前Server送来的所有信息 (ClientHello、ServerHello、Certificate和 ServerKeyExchange)产生的签名,让Server进一步确定 Client的正确性。 ④ ExchangeCipherSpec,SSL更改密码说明协议消息。 ⑤ 用协商好的算法和密钥加密的Finished消息,握手完成消 息。

(3)Server确认
① ExchangeCipherSpec,回复Client的 ExchangeCipherSpec消息。 ② 用协商好的算法和密钥加密的Finished消息,握手完成 消息。

(4)会话数据传输
传输应用数据。 恢复一个已经存在的会话时,握手过程一般只需要Hello阶段。

SSL记录协议的封装过程 在SSL体系中,当上层(应用层或表 示层)的应用要选用SSL协议时,上层 (握手、警告、更改密码说明、HTTP等) 协议信息,会通过SSL记录子协议使用一 些必要的程序,将加密码、压缩码、 MAC等封装成若干数据包,再通过其下 层(基本上都是从呼叫socket接口层)传 送出去。

记录协议的封装过程如图8.8所示

8.4 IP Sec
8.4.1 IP安全分析 IP层是TCP/IP中最关键的一层,也是关系整个 TCP/IP安全的核心和基础。但是,由于当初设 计时的环境和考虑的基本出发点,IP没有过多 地考虑防卫问题,只是设法使网络能够方便地 互通互联。这种不设防政策,给Internet造成 许多安全隐患和漏洞,并随着攻击技术提高, 使问题的严重性日益加剧。下面举几个例子来 说明IP遭受的安全威胁。

(1)IPv4缺乏对通行双方真实身份的验证能力,仅 仅采用基于源IP地址可认证机制,并且IP地址可以 进行软件配置。这样,就给攻击者以有机可乘,可 以在一台计算机上假冒另一台计算机向接收方发送 数据包,而接收方又无法判断接收到的数据包的真 实性。这种IP欺骗可以在多种场合制造灾难。 (2)IPv4缺乏不对网络上传输的数据包进行机密性 和完整性保护,一般情况下IP包是明文传输的,第 三方很容易窃听到IP数据包并提取其中的数据,甚 至篡改窃取到的数据包内容,而且不被发觉,因为 只要相应地修改校验和即可。

(3)由于数据包中没有携带时间戳、一次性 随机数等,很容易遭受重放攻击。攻击者搜 集特定IP包,进行一定处理就可以一一重新 发送,欺骗对方。 (4)路由器布局是Internet的骨架。路由器不 设防,将会使路由信息暴露,为攻击者提供 入侵途径。

8.4.2 IP Sec的安全概念
IP Sec(IP Security)是由IETF以RFC形 式公布的一组安全IP协议集,是在IP包 级为IP业务提供安全保护的协议标准。 它使用现代密码学方法,支持机密性和 认证性服务,使用户有选择地使用这些 安全机制,以得到期望的安全服务。

1. IP Sec安全结构与数据包格式
IP Sec是一套协议包,它把多种安全技术集合到一起,可 以建立一个安全和可靠的隧道。 IPSec的安全结构包括3个基本协议: (1)AH(Authentication Header,认证报头)协议,为IP包 提供信息源验证和完整性保证。 (2)ESP(Encapsulating Security Payload,封装安全负荷) 协议,提供加密保证。 (3)IKE(Internet Key Exchange密钥交换)协议,提供双 方交流时的共享安全信息。

2. 传输模式和隧道模式
IP Sec有两种运行模式: (1)传输模式(Transport Mode) 传输模式的特点是: 用于两个主机之间; 仅对上层协议数据部分提供安全保护,即在传输模 式中,只有高层协议(TCP,UDP,ICMP等)及数 据进行加密,源地址、目的地址以及IP包头的内容 都不加密。简单地说,传输协议为上层协议提供安 全保护。

AH和ESP都支持传输协议。在正常情况下,TCP数据包在IP 层中被添加IP头后构成IP数据包。启用IP Sec后,IP Sec会 在TCP数据前增加AH包头或ESP包头或二者都增加,形成图 8.11所示的3种传输模式IP Sec数据包。

(2)隧道模式(Tunnel Mode): 隧道模式的特点是: 用于有一端是安全网关或路由器; 对整个IP数据包提供安全保护。即在隧道模式中, 整个用户的IP数据包被用来计算ESP包头,整个IP包 被加密并和ESP包头一起被封装在一个新的IP包内。 于是,当数据在Internet上传送时,真正的源地址 和目的地址被隐*鹄础

IP Sec不仅可以保证隧道的安全,同时还有一套保 证数据安全的措施,利用它建立起来的隧道具有更 强的安全性和可靠性。一方面它可以和L2TP等其他 协议一起使用,一方面可运行于网络的任何一部分 (路由器和防火墙之间、路由器和路由器之间、PC 机和服务器之间、PC机和拨号访问设备之间)。 如果路由器要为自己转发的数据包提供IP Sec服务, 就要使用隧道模式,并把这个IP数据包作为一个整 体进行保护,在这个IP数据包之前添加AH头或ESP 头,然后再添加新的IP头,组成新的IP数据包发送 出去。形成的新的IP数据包如图8.12所示。

这种数据包在传输的过程中,路由器只检查新的IP头。 用于封装新IP头,定义了从源路由器到目的路由器之间 的一条虚拟路径,这就是隧道。

3. 安全关联 安全关联(Security Associations,SA)是IP Sec的 一个关键概念,它构成了IP Sec的基础。AH协议和 ESP协议的执行都依赖于SA。 SA是两个IP Sec实体(主机、安全网关)之间经过 协商建立起来的一种协定,内容包括: 采用何种IP Sec协议(AH,ESP); 运行模式(传输模式,隧道模式); 采用的验证算法、加密算法、加密密钥、密钥生存 期,抗重放窗口、计数器等 保护什么?如何保护?谁来保护?

一个SA通过一个三元组来唯一标识:
(安全参数索引SPI,目的IP地址,安全协议(AH或ESP)标识符)

SA提供的安全服务取决于所选的安全协议、SA模式、 SA作用的两端点和安全协议所要求的服务。例如, AH为IP数据包提供的服务有: 数据源验证(但不对数据包加密)。 无连接完整性。 及抗重播服务。 接收端是否需要这一服务,可以自行决定。

ESP为SA提供的服务有: 加密和验证(不包括外IP头),或者其中之 一。这种有限业务流机密性可以隐藏数据包 的源地址和最终目的地址。 对数据包进行填充,从而隐藏了数据包的真 实大小,进而隐藏了其通信特征。 抗重播服务。 SA仅为其上所携带的业务流提供一种安全机 制(AH或ESP)。如果需要对特定业务提供 多种安全保护,就要有多个SA序列的组合— —SA捆绑。

4. 安全策略数据库与安全关联数据库
在IP Sec中,为处理IP业务流,需要维护两个与SA相关的数据库:安全策略数据 库(Security Policy Database,SPD)与安全关联数据库(Security Association Database,SAD)。

(1)SAD
安全关联数据库SAD由一系列SA条目组成,每个条目定义了一个SA的参数,

所以SAD包含了与每个活动SA相关的所有参数信息。 (2)SPD 安全策略(Security Policy,SP)定义了对所有入数据/出数据应当采取 的安全策略,决定了为一个包提供的安全服务以及以什么方式提供。 SPD实际上不是通常意义上的数据库,而是将所有的SP定义了对所有出/ 入业务应当采取的安全策略,以某种数据结构集中存储列表。当要将IP 包发出去或者接收到IP包时,首先要查找SPD来决定如何进行处理。
SPD对IP包的处理有3种可能: 丢弃。 绕过——不用IP Sec。 采用IP Sec。

5. IP Sec的安装
当IP Sec运行于路由器/网关时,安装配置简单,只 需在网络设备上进行配置,由网络提供安全性。 当IP Sec运行于服务器/PC机时,可以提供端到端的 安全,在应用层进行控制,缺点是安装配置和管理 比较复杂。

8.4.3 IP Sec体系结构

下面对有关部分作进一步介绍 1. AH协议 (1)功能 AH为IP包提供数据完整性和验证服务: 对数据使用完整性检查,可以判定数据包在 传输过程中是否被修改。 通过验证机制,终端系统或设备可以对用户 或应用进行验证,并过滤通信流;还可以防 止地址欺骗和重放攻击。

(2)格式
AH具有图8.14所示的格式

下一个头(8比特):标识紧跟验证头的下一个头的类型。 载荷长度(8比特):以32比特为单位的验证数据长度加1。 如,缺省的验证数据字段长度为96比特,为3个32比特,加 上1,得4。即缺省的验证数据的AH头的载荷长度为4。 保留(16比特):备以后使用。 安全参数索引(32比特):用于标识一个安全关联。 序号(8比特):无符号单调递增计数值,用于IP数据包的 重放检查。 验证数据(32比特的整数倍的可变长数据):包含有数据包 的ICV(完整性校验值)或MAC。

2. ESP协议 (1)功能 为IP数据包提供如下服务: 数据源验证。 数据完整性。 抗重放。 机密性。

(2)格式 ESP具有图8.15所示的格式

下一个头(8比特):通过标识载荷中的第一个头(如IPv6 中的扩展头,或诸如TCP等上层头)决定载荷数据字段中数 据的类型。 安全参数索引(32比特):标识一个安全关联。 序号(8比特):无符号单调递增计数值,用于IP数据包的 重放检查。 验证数据(32比特的整数倍的可变长数据):用于填入ICV (完整性校验值)。IVC的计算范围为ESP包中除掉验证数据 字段部分。 填充项(0~255比特):额外字节。 填充长度(8比特):填充的字节数。 载荷数据(可变):在传输模式下为传输层数据段,在隧道 模式下为IP包。

3. 密钥交换协议 IP Sec的密钥管理包括密钥的确定和分配, 可以采用手工或自动方式进行。IP Sec默认 的自动密钥管理协议是IKE。 IKE规定了验证IP Sec对等实体、协商安全服 务和生成会话密钥的方法。IKE将密钥协商结 果保留在SA中,供AH和ESP以后通信时使用。

IKE有4种身份认证方式:
(1)基于数字签名的认证:利用数字证书表示身份,利用数 字签名算法计算出一个签名来验证身份。 (2)基于公开密钥的认证:用对方的公钥加密身份,通过检 查对方发来的该Hash值进行认证。 (3)基于修正的公钥,对上述方式修正。 (4)基于预共享字符串:双方事先商定好一个双方共享的 字符串。 DOI的作用是为使用IKE进行协商SA的协议统一分配标识符。

4. 加密和验证算法
IP Sec的加密只用于ESP。目前的IP Sec标准要求任何IP Sec 实现都必须支持DES,此外还可以使用3DES、RC5、IDEA、 3IDEA、CAST和 Blowfish。由于DES在网络上加密的缺点, 今后将有采用3DES和AES(高级加密标准)的趋势。 IP Sec的验证算法可用于AH和ESP,主要采用HMAC。HMAC 将消息和密钥作为输入来计算MAC。MAC保存在AH/ESP头中 的验证数据字段中。目的地收到IP包后,使用相同的验证算 法和密钥计算一个新的MAC,并与数据包中的MAC比对。

8.5 VPN技术
虚拟专用网(VPN,Virtual Private Network),是 指将物理上分布在不同地点的专用网络,通过不可 信任的公共网络构造成逻辑上的虚拟子网,进行安 全的通信。这里公共网络主要指Internet。

8.5.1 VPN的基本原理
图8.16为VPN的结构示意图。在这个图 例中,有4个内部网,它们都位于一个 VPN设备的后面,同时由路由器连接到公 共网。VPN技术采用了加密、认证、存取 控制、数据完整性等措施,相当于在各 VPN设备间形成一些跨越Internet的虚拟 通道——“隧道”,使得敏感信息只有预 定的接收者才能读懂,实现信息的安全 传输,使信息不被泄露、篡改和复制。

VPN的基本处理过程为:
① 要保护的主机发送明文信息到其VPN设备;
② VPN设备根据网络管理员设置的规则,确定是对数据进行 加密还是直接传送; ③ 对需要加密的数据,VPN设备将其整个数据包(包括要传 送的数据、源IP地址和目标IP地址)进行加密并附上数字签 名,加上新的数据报头(包括目的地VPN设备需要的安全信 息和一些初始化参数),重新封装; ④ 将封装后的数据包通过隧道在公共网上传送; ⑤ 数据包到达目的VPN设备,将数据包解封,核对数字签名 无误后,对数据包解密。

8.5.2 隧道协议
隧道分为两种方式: 强制型隧道和自愿型隧道。 强制型隧道不需要用户在自己的计算机*沧 特殊的软件,使用起来比较方便,主要供ISP 将用户连接到Internet 时使用。 自愿型隧道则需要用户在自己的计算机中安装 特殊的软件,以便在Internet中可以任意使用 隧道技术,完全地控制自己数据的安全。

在VPN中,双方的通信量很大,并且往往很熟悉,这样就可 以使用复杂的专用加密和认证技术对通信双方的VPN进行加 密和认证。为了实现这些功能,隧道被构造为一种3层结构: (1)最底层是传输。传输协议用来传输上层的封装协议,IP、 ATM、PVC和SVC都是非常合适的传输技术。其中因为IP具 有强大的路由选择能力,可以运行于不同的介质上,因而应 用最为广泛。 (2)第二层是封装。封装协议用来建立、保持和拆卸隧道, 或者说是数据的封装、打包与拆包。 (3)第三层是认证。 每一层的功能都是由相应的协议支持的,下面介绍一些有关 的协议。

1. 点对点隧道协议PPTP
PPTP(Point-to-Point Tunneling Protocol)是基于 IP的点对点隧道协议,它将其他协议和数据封装于 IP网络,用公共的Internet创建VPN,使远程用户能 够透过任何支持PPTP和ISP访问某一专用网。

通过PPTP,客户可以采用拨号方式接入到ISP再接入到公共 IP网络Internet。具体过程为: · 客户按常规方式拨号到ISP的接入服务器(NAS),建立PPP 连接; · 在此基础上,进行第二次拨号,建立到PPTP服务器的连接, 即建立PPTP隧道。 对于直接连接到Internet上的客户,不需要第一次的PPP连接, 可以直接与PPTP服务器建立虚拟通道。可以说,PPTP实质上 是基于IP的PPP协议的扩展,它只支持IP作为传输协议,但其 IP数据报可以封装多种协议数据,包括TCP/IP,IPX和 NetBEUI。PPTP采用了基于RSA公司的RC4的数据加密方法, 提供了一种在Internet上建立多协议的安全VPN通信方式。

2. 第2层转发协议L2F
L2F是由Cisco公司提出的可以在多种传输网络(如 ATM、帧中继、IP网)上建立多协议的安全虚拟专用 网的通信方式。远程用户能够通过拨号方式接入公共 网络。具体过程为: · 客户按常规方式拨号到ISP的接入服务器(NAS), 建立PPP连接; · NAS根据用户名等信息,发起第二重连接,通向FGW 服务器。 在这种情况下,隧道的配置和建立对用户完全透明。

3. 第2层隧道协议L2TP

L2TP是把数据链路层PPP帧封装在公共网络设施如IP、ATM、 帧中继中进行隧道传输的封装协议。 L2TP主要由L2TP访问集中器LAC(L2TP Access Concentrator) 和L2TP网络服务器LNS(L2TP Network Sever)组成。 LAC支持客户端的L2TP,用于发起呼叫,接收呼叫和建立隧道; LNS是所有隧道的终点。

L2TP的建立过程为:
① 用户通过公共电话网或ISDN拨号至本地,接入服务器 LAC(LAC是连接的终点); ② LAC接收呼叫并进行辨认,如果用户被认为是合法用户, 就建立一个通向LNS的VPN隧道; ③ 内部网的安全服务器(如TACACS+,RADIUS等)鉴定拨 号用户; ④ LNS与远程用户交换PPP信息,分配IP地址; ⑤ 端对端的数据从拨号用户传到LNS。

与PPTP与L2F相比,L2TP的优点是它提供了差错 和流量控制。此外,作为PPP的扩展,L2TP支持 标准安全特性CHAP和PAP,可以进行用户身份认 证。L2TP定义了控制包的加密传输,对每个隧道 生成一个独一无二的随机密钥,以抵御欺骗性的 攻击,但是它对传输中的数据不加密。

8.5.3 IP Sec VPN和SSL VPN
目前,IP Sec和SSL是实现VPN的两大实现技术。 其中IP Sec VPN是基于网络层的,SSL VPN是 基于应用层的。下面分别介绍它们实现VPN的 思想。 1. IP Sec VPN IP Sec VPN是网络层的VPN技术,表示它是 独立于应用程序的。采用隧道运行模式的IP Sec可以一自己的头(AH或ESP)去封装原始 的IP数据包,隐藏所有的应用协议信息,进而 实现各种类型的一对多的连接,如Web、电子 邮件、文件传输、VoIP等连接。

2. SSL VPN SSL是一种在Internet上保证发送信息安全的通用协 议,它基于公钥加密进行工作。由于它建立在应用 层上,与IP Sec相比,更容易提供细粒度的远程访 问和企业外网VPN需要的控制。 SSL VPN以HTTP为基础。由于目前大多数计算机在 出厂时都安装了支持HTTP和HTTPS(以SSL为基础 的HTTP)的Web浏览器,所以通常把SSL VPN称为 “无客户端”。 3. SSL VPN与 IP Sec VPN的特性比较 表8.1为SSL VPN与 IP Sec VPN的特性比较。

* 题
1. 在不可否认的电子公文流转协议中,若遇 到下面的情形,应如何处理? (1)收文方在超时后,仍然没有收到发文方 的主密码。 (2)收文方验证的签证不吻合。 2. 用一个实例说明在SET支持下的电子购物 的工作流程。 3. SET能不能支持B to B的交易过程? 4. 为什么在SET中要明确参与角色,而SSL中 没有?

5. SSL如何解决Web中的安全问题? 6. IP Sec如何解决IP面临的安全威胁问题? 7.举例说明IP Sec有哪些应用。 8. 试述VPN的工作原理,叙述VPN与租用专 线有何区别。 9. 试设计一个用防火墙构造VPN的方案。 10. 查阅资料,对目前市场上的各种VPN产品 的技术性能和经济性能进行分析比较。



热文推荐
猜你喜欢
友情链接: