资源描述
2022-5-16安全协议和安全标准1第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准2本章要点电子商务安全服务支撑协议包含安全套接层协议电子商务安全服务支撑协议包含安全套接层协议SSLSSL协议、安全电子协议、安全电子传输规范传输规范SETSET协议、安全通信协议协议、安全通信协议S-HTTPS-HTTP、Internet Internet 电子数据交换协电子数据交换协议、互联网安全协议议、互联网安全协议IPSecIPSec安全协议。安全协议。其它三个重要的电子支付协议:其它三个重要的电子支付协议:NetbillNetbill协议、协议、First VirtualFirst Virtual协议、协议、iKPiKP协议。协议。两个重要的安全电子邮件协议:两个重要的安全电子邮件协议:PEMPEM和和S/MIMES/MIME概述。概述。Windows 2000Windows 2000的的IPSecIPSec策略和策略和SSLSSL配置策略。配置策略。国际安全评估的五个准则。国际安全评估的五个准则。2022-5-16安全协议和安全标准3安全套接层协议SSL nNetscape公司推出Web浏览器时,提出了SSL(Secure Socket Layer)安全通信协议, SSL协议目前已成为Internet上保密通讯的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。nSSL主要用于提高应用程序之间的数据的安全系数。SSL协议的实现属于SOCKET层,在Internet网络层次中的位置处于应用层和传输层之间。 nIETF()将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。2022-5-16安全协议和安全标准4SSL提供的安全服务 n用户和服务器的合法性认证 n加密数据以隐藏被传送的数据n保护数据的完整性 nSSL协议支持如下一些使用RSA密钥交换算法的密码组,它们的加密强度由强到弱排列:n带SHA-1消息认证、支持168位加密的Triple-DES,速度不如RC4快。由于密码长度较大,大约有3.7 * 1050个密码可用。n带MD5消息认证、支持128位加密的RC4,RC4和RC2都有128位的密码,它们的加密强度仅次于Triple-DES。RC4和RC2大约有3.4 * 1038 个密码可用,这使得它们很难被破解。RC4密码是SSL支持的密码中最快的。n带MD5消息认证、支持128位加密的RC2,RC2比RC4速度慢(SSL3.0支持而SSL2.0不支持)。n带SHA-1消息认证、支持56位加密的DES,大约有7.2 * 1016 个可用的密码(在SSL2.0中该密码使用的是MD5 消息认证)。n根据美国政府的规定,以上四种加密仅能在美国境内使用,以下加密技术是可以出口的。n带MD5消息认证、支持40位加密的RC4,大约有个1.1 * 1012可用的密码。n带MD5消息认证、支持40位加密的RC2,大约有个1.1 * 1012可用的密码。2022-5-16安全协议和安全标准5SSL协议的运行步骤 n接通阶段:客户通过网络向服务商打招呼,服务商回应;n密钥交换阶段:客户与服务器之间交换双方认可的密钥,一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法;n协商密钥阶段:客户与服务商间产生彼此交谈的会话密钥;n检验阶段:检验服务商取得的密钥;n客户认证阶段:验证客户的可信度;n结束阶段,客户与服务商之间相互交换结束的信息。2022-5-16安全协议和安全标准6SSL体系结构 n 2022-5-16安全协议和安全标准7SSLSSL记录协议记录协议n(1)SSLSSL记录协议记录协议建立在可靠的传输协议(如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功能的支持。在发送端, 记录层协议发送的信息数据进行分组、压缩、形成MAC、加密, 最后传输; 在接收端, 记录层协议则进行相反的处理过程。n SSL 记录协议是通过将数据流分割成一系列的片段并加以传输来工作的, 其中对每个片段单独进行保护和传输。在接收方, 对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传送到另一端, 并在接收到后即刻加以处理。在传输片段之前, 必须防止其遭到攻击。可以通过计算数据的MAC 来提供完整性保护。 MAC 与片段一起进行传输, 并由接收实现加以验证。将MAC付加到片段的尾部, 并对数据与MAC 整合在一起的内容进行加密, 以形成经过加密的负载(payload)。最后给负载装上头信息. 头信息与经过加密的负载的连结称作记录( record) , 记录就是实际传输的内容。2022-5-16安全协议和安全标准8SSLSSL握手协议握手协议 n(2)SSLSSL握手协议握手协议建立在SSL记录协议之上, 用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。nSSL握手协议用来使服务器与客户在传输应用层数据之前交换SSL协议版本信息、协商加密算法、进行身份认证并交换密钥。SSL v3. 0 支持Deffie-Hellman密钥交换算法, 支持基于RSA 的密钥交换机制和实现在Fortezza-KEA上的密钥交换机制。nSSL握手协议包含两个阶段四个步骤:第一个阶段的两个步骤用于建立秘密通信信道,第二个阶段的两个步骤用于客户认证。2022-5-16安全协议和安全标准9n(3)SSL更改密文规范协议由单个报文组成,该报文由值为1的单个自己组成。这个报文的唯一目的就是使得挂起状态被复制到当前状态,改变了这个连接将要使用的密文族。n(4)SSL告警协议是用来将SSL协议有关的告警传送给对方实体。告警协议的报文由两个字节组成:第一个字节的值是警告(warning,值1)或致命(fatal,值2),用来传送报文的严重级别,如果级别是致命的,SSL协议立刻中止该连接。第二个字节包含了特定的告警代码。2022-5-16安全协议和安全标准10SSL的安全措施 nSSL采用对称密码技术和公开密码技术相结合,采用密码和证书实现通信数据完整性、认证性等安全服务 .n(1)加密算法和会话密钥 n(2)认证算法 2022-5-16安全协议和安全标准11第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准12n安全电子交易规范SET(Secure Electronic Transaction)是Visa和MasterCard于1997年5月联合开发的一个加密和安全规范,它具有很强的安全性。该规范由若干以前发表的协议形成,它们是:STT(Secure Transaction Technology,Visa/Microsoft)、SEPP(MasterCard)和iKP协议族(IBM)。SET及其适合的诸协议是基于安全信用卡协议的一个例子。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。 2022-5-16安全协议和安全标准13SET提供的安全服务 n确保在支付系统中支付信息和订购信息的安全性;n确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏;n对持卡者身份的合法性进行检查;n对商家身份的合法性进行检查;n提供最优的安全系统,以保护在电子贸易中的合法用户;n确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用;n使通过网络和相应的软件所进行的交互作业简便易行 2022-5-16安全协议和安全标准14SET协议的运行步骤 2022-5-16安全协议和安全标准15SET的体系结构 nSETSET支付系统的主要参与方有:支付系统的主要参与方有:n持卡人,即消费者,他们通过持卡人,即消费者,他们通过webweb浏览器或客户端浏览器或客户端软件购物;软件购物; n商家,提供在线商店或商品光盘给消费者;商家,提供在线商店或商品光盘给消费者; n发卡人,它是一金融机构,为持卡人开帐户,并发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡;且发放支付卡; n收款银行,它为商家建立帐户,并且处理支付卡收款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜的认证和支付事宜n支付网关,是由受款银行或指定的第三方操纵的支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息设备,它处理商家的支付信息2022-5-16安全协议和安全标准16SET的安全措施 n(1)通过加密保证信息机密性 n(2)应用数字签名技术进行鉴别 n(3)使用X.509v3数字证书来提供信任 n(4)应用散列函数保证数据完整性 2022-5-16安全协议和安全标准17SET和SSL的比较 2022-5-16安全协议和安全标准18第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准19NetBill协议 2022-5-16安全协议和安全标准20First Virtual协议 n户把在First Virtual的ID号发给商家;n商家联结First Virtual服务器验证ID号的合法性,如果合法,商家把客户所需的信息直接发送给客户;nFirst Virtual服务器向客户以Email形式发送询问信息,征询客户是否愿意为其付费,客户同样以Email形式回复“是”或“否”。如果客户的回复为“是”,First Virtual通过用户信用卡的代理获得相应的款项;n在90天的延时后,First Virtual服务器将款项转给相应的商家。2022-5-16安全协议和安全标准21iKP协议 niKP(iKeyProtocol,i=1,2,3)是一族安全电子支付协议。该族协议与现有的商业模式和支付系统基础设施相匹配。所有的iKP协议都基于公钥密码学,但它随着拥有自己公钥对的成员数目而变化,分别称为1KP协议、2KP协议和3KP协议,其安全性和复杂性递增。n(1)1KP协议是最简单的协议,它只要求支付网关拥有一对公私钥,用户和商户只需拥有支付网关认证了的公钥或经一个权威机构认证了的支付网关公钥(该机构通过签名证书来使支付网关的公钥合法化)。这就涉及到了CA基础设施,用户通过他们的信用卡号和相关的PIN来认证。支付通过交换用支付网关的公钥加了密的信用卡号和PIN以及限定的相关信息(诸如交易量、ID号等)来认证,1KP协议不能对用户和商户发送的消息提供非否认性,这就意味着不容易解决支付订购的争端。 n(2)2KP协议要求支付网关和商户都拥有公钥对和公钥证书。协议对来自商户发送的消息能提供非否认性。该协议能使用户无需和任何在线第三方联系,就能通过检测证书来验证与之进行交易的商户的真实性。与1KP协议一样,支付订购是通过用户的信用卡号和PIN来认证的(在传输之前要求加密)。n(3)3KP协议要求支付网关、顾客和商人三方都拥有公钥对,并提供完全的多方安全。它对各方涉及到的所有的消息提供非否认性,支付订购是通过顾客的信用卡号和PIN以及顾客的数字签名来认证。该协议要求基础设施提供顾客的公钥证书。n特别值得一提的是特别值得一提的是iKPiKP协议只关心支付而未涉及订货和价格协商。协议只关心支付而未涉及订货和价格协商。 2022-5-16安全协议和安全标准22第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准23简介 n安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)是一种面向安全信息通信的协议,对客户机和服务器双方进行安全管理。它可以和 HTTP 结合起来使用,能与 HTTP 信息模型共存并易于与 HTTP 应用程序相整合。nSHTTP建立在HTTP之上,SHTTP好似HTTP规范之外的一个封闭层,旨为HTTP事务提供身份认证和加密手段。nSHTTP中的URL以shttp机制开头。nS-HTTP使用HTTP的MIME网络数据包进行签名、验证和加密,数据加密可以采用对称或非对称加密。nS-HTTP提供了文件级的安全机制。nS-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES 、三元DES、RC2、RC4和CDMF;对数字签名体制的支持,如:RSA和DSS。 2022-5-16安全协议和安全标准24协议结构 n在语法上,S-HTTP 报文与 HTTP 相同,由请求或状态行组成,后面是信头和主体。显然信头各不相同并且主体密码设置更为精密。 n正如HTTP 报文,S-HTTP 报文由从客户机到服务器的请求和从服务器到客户机的响应组成。请求报文的格式请求报文的格式如下:n请求行 通用信息头 请求头 实体头 信息主体 n为了和 HTTP 报文区分开来,S-HTTP 需要特殊处理,请求行使用特殊的“安全”途径和指定协议“S-HTTP/1.4”。因此 S-HTTP 和 HTTP 可以在相同的 TCP 端口混合处理,例如,端口80,为了防止敏感信息的泄漏,URI请求必须带有“*”。nS-HTTP 响应采用指定协议“S-HTTP/1.4”。响应报文的格式响应报文的格式如下:n状态行 通用信息头 响应头 实体头 信息主体 n注意,S-HTTP 响应行中的状态并不表明展开的 HTTP 请求的成功或失败。如果 S-HTTP 处理成功,服务器会一直显示2000K。这就阻止了所有请求的成功或失败分析。接受器由压缩数据对其中正确的作出判断,并接受所有的异常情形。2022-5-16安全协议和安全标准25SSL与S-HTTP的比较 nS-HTTP和SSL是从不同角度提供Web的安全性的。SHTTP建立在HTTP之上,旨为HTTP事务提供身份认证和加密手段。SSL则建立在HTTP的下一层,并可用于FTP、Gopher等其他协议。S-HTTP对单个文件作“私人/签字”之区分,而SSL则把参与相应进程之间的数据通道接“私用”和“已认证”进行监管。n目前SSL基本取代了S-HTTP。大多数Web贸易均采用传统的Web协议,并使用SSL加密的HTTP来传输敏感的账单信息。2022-5-16安全协议和安全标准26第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准27保密增强邮件(PEM) n保密增强邮件(Private Enhanced Mail, PEM)是增强Internet电子邮件隐秘性的标准草案, 是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。nPEM是通过Internet传输安全性商务邮件的非正式标准。 nPEM对报文的处理包括如下过程:n做规范化处理nMIC计算n把处理过的报文转化为适于SMTP系统传输的格式2022-5-16安全协议和安全标准28MIME/S-MIME n多用途网际邮件扩充协议(MIME)是 Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。 MIME 的格式灵活,允许邮件中包含任意类型的文件。 MIME 消息可以包含文本、图象、声音、视频及其它应用程序的特定数据。具体来说,MIME 允许邮件包括: n单个消息中可含多个对象; n文本文档不限制一行长度或全文长度; n可传输 ASCII 以外的字符集,允许非英语语种的消息; n多字体消息 ; n二进制或特定应用程序文件 ; n图象、声音、视频及多媒体消息。 2022-5-16安全协议和安全标准29nMIME 复合消息的目录信头设有分界标志,这个分界标志绝不可出现在消息的其它位置,而只能是在各部之间以及消息体的开始和结束处。 nMIME 的安全版本 S/MIME (Secure/Multipurpose Internet Mail Extensions) 设计用来支持邮件的加密。基于 MIME 标准, S/MIME 为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。 n传统的邮件用户代理(MUA)可以使用 S/MIME 来加密发送邮件及解密接收邮件。S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。然而, S/MIME 并不仅限于邮件的使用,它也能应用于任何可以传送 MIME 数据的传输机制,例如 HTTP 。同样, S/MIME 利用 MIME 的面向对象特征允许在混合传输系统中交换安全消息。nS/MIME只保护邮件的邮件主体,对头部信息则不进行加密,以便让邮件成功地在发送者和接收者的网关之间传递。n此外, S/MIME 还可应用于消息自动传送代理,它们使用不需任何人为操作的加密安全服务,例如软件文档签名、发送到网上的 FAX 加密等。2022-5-16安全协议和安全标准30第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准31EDI消息处理原理 2022-5-16安全协议和安全标准32EDI系统面临的安全威胁 nCCITT X.435建议中列出EDI系统面临的主要威胁和攻击,有以下六种:n(1)冒充n(2)篡改数据n(3)偷看、窃取数据n(4)文电丢失n(5)抵赖或失口否认n(6)拒绝服务 2022-5-16安全协议和安全标准33EDI系统的安全策略 n他人无法冒充合法用户利用网络及其资源。n他人无法篡改、替换和扰乱数据。n与文电交换的各种活动及其发生时间均有精确、完整的记录和审计。n确保文电在交换过程中不丢失。n确保商业文件(合同、契约、协议书)不被无关者或竞争对手知悉。n防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。 2022-5-16安全协议和安全标准34EDIEDI安全服务的内容安全服务的内容 n鉴别。包括对等实体鉴别和数据源鉴别。n访问控制。保护网络资源免受非法访问和使用。n数据保密。保护数据不被第三者获悉。n数据完整性。保护数据不被篡改、乱序、删除和重复。n抗抵赖。防止发送者否认发送信息,接收者否认收到信息。2022-5-16安全协议和安全标准35Internet EDI安全服务的实现 n(1)数字签名n(2)文电加密n(3)源点不可抵赖n(4)接收不可抵赖。n(5)访问控制n(6)文电丢失n(7)防拒绝服务2022-5-16安全协议和安全标准36第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准37nIPsec(Security Architecture for IP network)在IP层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。IPsec用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。nIPsec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP、UDP、ICMP、BGP 等等。2022-5-16安全协议和安全标准38IPsec协议结构协议结构 nIPsec 结构包括众多协议和算法。这些协议之间的相互关系如下所示:2022-5-16安全协议和安全标准39(1 1)IPsec AHIPsec AH:IPsec IPsec 认证头协议认证头协议 nIPsec 认证头协议(IPsec Authentication Header,IPsec AH)是IPsec体系结构中的一种主要协议,它为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况。一旦建立安全连接,接收方就可能会选择后一种服务。 AH 尽可能为 IP 头和上层协议数据提供足够多的认证。但是,在传输过程中某些 IP 头字段会发生变化,且发送方无法预测当数据包到达接受端时此字段的值。 AH 并不能保护这种字段值。因此, AH 提供给 IP 头的保护有些是零碎的。nAH 可被独立使用,或与IP 封装安全负载(ESP)相结合使用,或通过使用隧道模式的嵌套方式。在通信主机与通信主机之间、通信安全网关与通信安全网关之间或安全网关与主机之间可以提供安全服务。 ESP 提供了相同的安全服务并提供了一种保密性(加密)服务,而 ESP 与 AH 各自提供的认证其根本区别在于它们的覆盖范围。特别地,不是由 ESP 封装的 IP 头字段则不受 ESP 保护。有关在不同网络环境下如何使用 AH 和 ESP 的详细内容,可参见相关文件。n通常,当用与 IPv6 时, AH 出现在 IPv6 逐跳路由头之后 IPv6 目的选项之前。 而用于 IPv4 时, AH 跟随主 IPv4 头。 2022-5-16安全协议和安全标准40IPsec AHIPsec AH协议结构协议结构nNext Header 识别认证头面后的下一个有效负载的类型。 nPayload Length 规定 AH 的长(32位字,4-字节单元),减去“2”) nSPI 专有32位值,与目的 IP 地址和安全协议(AH)相结合,唯一识别数据报的安全联接(Security Association)。 nSequence Number 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在。 nAuthentication Data 一个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV)。81632 bitNext HeaderPayload LengthReservedSecurity parameters index (SPI)Sequence Number FieldAuthentication Data (Variable)2022-5-16安全协议和安全标准41(2 2)IPsec ESPIPsec ESP:IPsec IPsec 封装安全负载封装安全负载 nIPsec封装安全负载(IPsec Encapsulating Security Payload,IPsec ESP)是 IPsec体系结构中的一种主要协议,其主要设计来在IPv4 和 IPv6 中提供安全服务的混合应用。IPsec ESP 通过加密需要保护的数据以及在IPsec ESP的数据部分放置这些加密的数据来提供机密性和完整性。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性。nESP 头可以放置在 IP 头之后、上层协议头之前(传送层),或者在被封装的IP头之前 (隧道模式) 。ESP 包含一个非加密协议头,后面是加密数据。该加密数据既包括了受保护的 ESP 头字段也包括了受保护的用户数据,这个用户数据可以是整个 IP 数据报,也可以是 IP 的上层协议帧(如: TCP 或 UDP) 。nESP 提供机密性、数据源认证、无连接的完整性、抗重播服务(一种部分序列完整性的形式) 和有限信息流机密性。所提供服务集由安全连接(SA)建立时选择的选项和实施的布置来决定,机密性的选择与所有其他服务相独立。 2022-5-16安全协议和安全标准42IPsec ESPIPsec ESP协议结构协议结构nSecurity Association Identifier 一个伪随机值,用于识别数据报的安全联接(Security Association)。 nSequence Number 包含无变化的增长计数器值,该值是强制性的,即使接收端不为特定 SA 提供 Anti-Replay 服务,它仍然存在。 nPayload Data 一个可变长字段,包括 Next Header 字段中描述的数据。 nPadding 供加密使用。 nPad Length 指出 Pad 字节前的号码。 nNext Header 识别包含在有效负载数据字段中的数据类型。如 IPv6 中的扩展头或上层协议标识符。 nAuthentication Data 个可变长字段,包括在 ESP 数据包上计算的减去 Authentication Data 的完整校验值(ICV)。 162432 bitSecurity Association Identifier (SPI)Sequence NumberPayload Data (Variable Length)Padding (0-255 bytes) Pad LengthNext HeaderAuthentication Data (variable)2022-5-16安全协议和安全标准43(3 3)IPsec IKEIPsec IKE:Internet Internet 密钥交换协议密钥交换协议 nInternet 密钥交换(IPsec Internet Key Exchange Protocol,IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley 和部分SKEME,并协同 ISAKMP 提供密钥生成材料和其它安全连系,比如用于IPsec DOI的AH和ESP。nISAKMP 只对认证和密钥交换提出了结构框架,但没有具体定义。 ISAKM 与密钥交换相独立,支持多种不同的密钥交换。IKE是一系列密钥交换中的一种,称为“模式”。nIKE 可用于协商虚拟专用网(VPN),也可用于远程用户(其IP地址不需要事先知道)访问安全主机或网络,支持客户端协商。客户端模,式即为协商方不是安全连接发起的终端点。当使用客户模式时,端点处身份是隐藏的。nIKE 的实施必须支持以下的属性值:nDES 用在 CBC 模式,使用弱、半弱、密钥检查。 nMD5MD5 和 SHASHA 。 n通过预共享密钥进行认证。 n缺省的组 1 上的 MODP 。 n另外, IKE 的实现也支持 3DES 加密;用 Tiger TIGER 作为 hash ;数字签名标准, RSARSA ,使用 RSA 公共密钥加密的签名和认证;以及使用组 2 进行 MODP 。 IKE 实现可以支持其它的加密算法,并且可以支持 ECP 和 EC2N 组。n只要实现了 IETF IPsec DOI , IKE 模式就必须实施。其它 DOI 也可使用这里描述的模式。 n协议结构协议结构 nIKE 信息是由ISAKMP头和SKEME以及Oakley字段联合构成。其特定格式取决于信息状态和模式。2022-5-16安全协议和安全标准44(4 4)IPsec ISAKMPIPsec ISAKMP:Internet Internet 安全连接和密钥管理协议安全连接和密钥管理协议 nInterne 安全连接和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)是IPsec体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。n因特网安全联盟和密钥管理协议(ISAKMP)定义了程序和信息包格式来建立、协商、修改和删除安全连接(SA)。SA 包括了各种网络安全服务执行所需的所有信息,这些安全服务包括IP 层服务(如头认证和负载封装)、传输或应用层服务,以及协商流量的自我保护服务等。 ISAKMP定义包括交换密钥生成和认证数据的有效载荷。这些格式为传输密钥和认证数据提供了统一框架,而它们与密钥产生技术,加密算法和认证机制相独立。nISAKMP 区别于密钥交换协议是为了把安全连接管理的细节从密钥交换的细节中彻底的分离出来。不同的密钥交换协议中的安全属性也是不同的。然而,需要一个通用的框架用于支持 SA 属性格式,谈判,修改与删除 SA,ISAKMP 即可作为这种框架。n把功能分离为三部分增加了一个完全的 ISAKMP 实施安全分析的复杂性。然而在有不同安全要求且需协同工作的系统之间这种分离是必需的,而且还应该对 ISAKMP 服务器更深层次发展的分析简单化。 2022-5-16安全协议和安全标准45nISAKMP 支持在所有网络层的安全协议 (如: IPSEC、TLS、TLSP、OSPF 等等)的 SA 协商。 ISAKMP 通过集中管理 SA 减少了在每个安全协议中重复功能的数量。 ISAKMP 还能通过一次对整个栈协议的协商来减少建立连接的时间。nISAKMP 中,解释域(DOI)用来组合相关协议,通过使用 ISAKMP 协商安全连接。共享 DOI 的安全协议从公共的命名空间选择安全协议和加密转换方式,并共享密钥交换协议标识。同时它们还共享一个特定 DOI 的有效载荷数据目录解释,包括安全连接和有效载荷认证。 n总之, ISAKMP 关于 DOI 定义如下方面: n特定 DOI 协议标识的命名模式; n位置字段解释; n可应用安全策略集; n特定 DOI SA 属性语法; n特定 DOI 有效负载目录语法; n必要情况下,附加密钥交换类型; n必要情况下,附加通知信息类型。 2022-5-16安全协议和安全标准46IPsec ISAKMPIPsec ISAKMP协议结构协议结构nInitiator Cookie Initiator Cookie:启动 SA 建立、SA 通知或 SA 删除的实体 Cookie。 nResponder Cookie Responder Cookie:响应 SA 建立、SA 通知或 SA 删除的实体 Cookie。 nNext Payload 信息中的 Next Payload 字段类型。 nMajor Version 使用的 ISAKMP 协议的主要版本。 nMinor Version 使用的 ISAKMP 协议的次要版本。 nExchange Type 正在使用的交换类型。 nFlags 为 ISAKMP 交换设置的各种选项。 nMessage ID 唯一的信息标识符,用来识别第2阶段的协议状态。 nLength 全部信息(头有效载荷)长(八位)。812162432 bitInitiator CookieResponder CookieNext PayloadMjVerMnVerExchange TypeFlagsMessage IDLength2022-5-16安全协议和安全标准47IPSec的工作原理 n运用IPsec进行安全通信的大体步骤是:n使用IKE协议协商IPsec SA;n在建立好IPsec SA的基础上,进行通信;n通信完毕,撤销IPsec SA;n当IPsec SA撤销以后,与其相应的其他SA也要进行撤销。2022-5-16安全协议和安全标准482022-5-16安全协议和安全标准49第七章第七章 安全协议和安全标准安全协议和安全标准 内容提要内容提要n安全套接层协议 n安全电子交易规范 n电子支付专用协议 n安全超文本传输协议 n安全电子邮件协议 nInternet 电子数据交换协议 nIPSec安全协议 n安全技术评估标准 2022-5-16安全协议和安全标准50美国可信计算机安全评价标准(TCSEC) n(1)美国TCSEC(桔皮书):TCSEC (Trusted Computer System Evaluation Criteria; commonly called the “Orange Book”) 美国可信计算机安全评价标准nTCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。 nD类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。n C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。nB类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。 2022-5-16安全协议和安全标准51nB1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。nB2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。nB3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。nA类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。2022-5-16安全协议和安全标准52(2)欧洲ITSECn(2)欧洲ITSEC(Information Technology Security Evaluation Criteria) :1991年,西欧四国(英、法、德、荷)提出了信息技术安全评价准则(ITSEC), ITSEC首次提出了信息安全德保密性、完整性、可用性概念,把可信计算机德概念提高到可信信息技术的高度上来认识。它定义了从E0(不满足品质)到E6(形式化验证)的7个安全等级和10种安全功能(功能准则从F1F10共分10级。 15级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全)。2022-5-16安全协议和安全标准53n(3)美国联邦准则FCn(4)联合公共准则CC n(5)系统安全工程能力成熟模型(SSE-CMM)n(6)ISO安全体系结构标准n(7)我国的GB178951999计算机信息系统安全保护等级划分准则以正式颁布并实施,该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
展开阅读全文