收藏 分享(赏)

应用层安全协议.ppt

上传人:无敌 文档编号:366416 上传时间:2018-04-01 格式:PPT 页数:34 大小:615KB
下载 相关 举报
应用层安全协议.ppt_第1页
第1页 / 共34页
应用层安全协议.ppt_第2页
第2页 / 共34页
应用层安全协议.ppt_第3页
第3页 / 共34页
应用层安全协议.ppt_第4页
第4页 / 共34页
应用层安全协议.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、1,第六章:应用层安全协议,1. 电子邮件安全协议(PEM、S/MIME、PGP)2远程登陆的安全协议(SSH)3Web安全协议(S-HTTP)参考文献:教科书第5章,2,1. 电子邮件安全协议(PEM、S/MIME、PGP),电子邮件的威胁邮件炸弹邮件欺骗邮件服务器控制权电子邮件安全协议PEM (Privacy Enhanced Email,RFC 1421 through 1424)S/MIMEPGP(Pretty Good Privacy),3,电子邮件的安全需求,机密性:只有接收者才能阅读报文的加密:关键是密钥的分发收发双方如何共享密钥?认证:发送者的身份认证基于公钥技术,用发送者的私

2、钥对报文的摘要进行加密,即数字签名基于共享密钥:事先发送者与接收者共享一个密钥,采用消息认证码(MAC)对报文进行认证完整性:报文未被修改报文的完整性与身份认证的方法类似,通常可在一起进行抗否认性:发信者的不可抵赖性,可供第三方鉴别基于公钥技术,采用发送者的私钥签名,利用公钥体制,用接收者的公钥加密报文。但对于长报文及多个接收者时该怎么办?,发送者生成一个密钥,采用对称密码算法加密报文,即SM再用接收方的公钥加密密钥S,并与加密的报文同时发送。假设接收者有A、B、C三人,就分别生成三个加密密钥KAS,KBS,KCS。,4,PEM(Privacy Enhanced Mail),PEM协议是80年

3、代末90年代初发展起来的,它的功能主要包括加密、源认证和完整性,RFC1421-1424与此同时,出台了传输多种媒体格式的EMAIL标准:MIME(Multipurpose Internet Mail Extensions,RFC2045),而S/MIME(RFC2633)采用了PEM的许多设计原理在MIME的基础上进行了扩展,5,PEM 的构成,PEM将邮件报文分成几部分,有的需要加密,有的则需要认证,这些需要特殊处理的报文通过语句标记。例如在需要加密的报文段前插入BEGIN PRIVACY-ENHANCED MESSAGE在需要加密的报文后插入END PRIVACY-ENHANCED ME

4、SSAGE报文加密采用DES算法认证采用MD-5密钥的分发基于公钥技术,用接收者的公钥加密会话密钥,并在RFC 1422中定义了证书体系。基于对称密码时,采用事先共享的密钥加密会话密钥。,6,PGP(Pretty Good Privacy),Email安全加密系统PGP提供的安全业务:加密:发信人产生一次性会话密钥,以IDEA、3-DES或CAST-128算法加密报文,采用RSA或D-H算法用收信人的公钥加密会话密钥,并和消息一起送出。认证:用SHA对报文杂凑,并以发信人的私钥签字,签名算法采用RSA或DSS 。压缩:ZIP,用于消息的传送或存储。在压缩前签字,压缩后加密。兼容性:采用Radi

5、x-64可将加密的报文转换成ASCII字符数据分段:PGP具有分段和组装功能,7,机密性和认证,机密性:发送端产生随机的128位数字作为会话密钥对称算法加密报文接收端公钥加密会话密钥认证采用SHA-1产生160位HASH值用发送者的私钥对HASH值签名报文只需要认证服务或加密服务,当同时需要认证和加密服务时采用先签名,后加密顺序(与IPSEC ESP中的先加密,后MAC相反)通常将明文与签名一起保存比较方便验证时,不需要涉及会话密钥,8,压缩,HASH,加密,A的公钥,A的私钥,解密,对称密码加密,9,压缩,PGP 的压缩过程在报文的签名和加密之间,即先对报文签名,然后压缩,再是加密签名后再压

6、缩是为了保存未压缩的报文和签名压缩后加密是为了提高密码的安全性,因为压缩后的报文具有更少的冗余,所以密码分析会更困难,另外加密的报文也更短压缩算法采用ZIP,10,E-mail 的兼容性,在多数的邮件系统中是以ASCII字符形式传输,加密后的任意8比特报文可能不符合ASCII字符特点。采用基64转换方式 (see appendix 5B).基64转换方式 的采用将原报文扩展了33%.,11,分段和重组,通常邮件的最大报文的长度限制在50,000 octets.超过标准长度的报文必须分段.PGP 自动对过长的报文分段.接收端再将其重组.,12,Sumary of PGP Services,13,

7、14,加密密钥和密钥环,PGP使用四种类型的密钥:一次性会话对称密钥,公钥,私钥,基于过度阶段的传统密钥需求需要一种生成不可预测的会话密钥需要某种手段来标识具体的密钥(一个用户可拥有多个公钥/私钥对,以便随时更换)每个PGP实体需要维护一个保存其公钥/私钥对的文件和一个保存通信对方公钥的文件,15,密钥标识符(Key ID),一个用户有多个公钥/私钥对时,接收者如何知道发送者是用了哪个公钥来加密会话密钥将公钥与消息一起传送将一个标识符与一个公钥关联,对一个用户来说做到一一对应定义KeyID 包括64个有效位,(KUa mod 264),16,密钥环(Key Rings),KeyID在PGP中标

8、识所使用的发送者和接收者的密钥号两个keyID包含在任何PGP消息中提供保密与认证功能需要一种系统化的方法存储和组织这些key以保证使用PGP在每一个节点上提供一对数据结构存储该节点拥有的公钥/私钥对私钥环存储本节点知道的其他用户的公钥环,17,密钥对产生时间,加了密的私钥,如用户邮件地址,18,Format of PGP Message,19,20,21,公钥管理,PGP虽然采用公钥密码体系,但不是证书保护公钥免受攻击是PGP的一个问题采用信任关系保护公钥,22,安全协议的分析与思考,认证和加密的次序会话密钥产生的复杂度与安全通道的粒度有关对应用层安全来说,由于需求明确,通常采用一次一密,会

9、话密钥的产生比较简单对传输层安全来说,安全保护的是某个连接。(如SSL协议,虽然可用于保护所有的应用层协议,但在邮件保护中,由于邮件服务器到本地的路径是用POP/MAPI协议 ,所以需要分段SSL,较为复杂) 对于网络层安全(如IPSEC),安全通道保护的可能是某个数据流,也可能是一个端端,也可能是LAN-LAN,因此会话密钥的生成最为复杂。对于链路层安全来说,安全保护只限于一截链路,加密算法和密钥分发都不宜复杂,23,S/MIME,Secure/Multipurpose Internet Mail Extension (安全/多用途Internet邮件扩展,RFC2630、2632、2633

10、)S/MIME 将会成为商业和机构使用的工业标准.PGP 为个人e-mail 提供安全,24,Simple Mail Transfer Protocol (SMTP, RFC 822),SMTP (简单邮件传输协议)存在的问题:SMTP不能传输可执行文件和其他二进制码 (jpeg image)SMTP只能传输7-位ASCII字符的文字STMP服务器拒绝接收超长邮件ASCII 到 EBCDIC 转换问题截取换行超过76字符的行,等等MIME是对RFC 822框架的扩展,致力于解决STMP存在的问题,25,MIME的头标,MIME的头标定义了5个新的字段版本(MIME-Version): 1.0(

11、按照 RFC 2045, RFC 2046定义的规格)内容类型(Content-Type): 这个字段用于详细描述主体的数据内容传输编码(Content-Transfer-Encoding): 内容采用的编码方案 (如radix-64)内容ID(Content-ID): 该字段主要用于多个上下文时,对MIME实体的标识.内容描述(Content Description): 对内容的文本描述 (e.g.,mpeg),26,S/MIME 功能,在功能上,S/MIME与PGP相似,通过使用签名、加密或签名/加密的组合来保证MIME通信的安全,但强化了证书的规范S/MIME的安全功能:封装的数据: 加

12、密的内容和加密的会话密钥签名的数据: 报文摘要发送者的私钥签名,然后使用基64变换编码内容和签名透明签名: 签名但不加密.只对签名进行基64变换,这样具有MIME支持而没有S/MIME权能的接收者也能读取签名和封装的数据: 各种不同嵌套顺序将数据加密、签名,如签名加密的数据或加密签名的数据S/MIME使用X.509证书,它的密钥管理方案介于严格的X.509证书层次结构和PGP信任网,27,Algorithms Used,报文摘要: SHA-1 and MD5数字签名: DSS对称密码算法: Triple-DES, RC2/40 (exportable)公钥密码算法: RSA with key

13、sizes of 512 and 1024 bits, and Diffie-Hellman (for session keys).,28,PGP vsPEM、S/MIME,29,2. 远程登录安全协议SSH: Secure SHell,SSH主要由芬兰赫尔辛基大学的Tatu Ylonen开发的,它提供一条安全的远程登录通道,可以代替telnet, rlogin等。由于受版权和加密算法的限制,很多人都使用它的免费替代产品OpenSSH。SSH协议有版本1(SSHv1)和版本2(SSHv2),这两版本互不兼容,目前SSH协议只有草案(2002,9),由IETF的SECSH工作组规范,还没有形成R

14、FC。,30,SSH的体系,SSH传输层(Transport Layer)协议提供服务器主机认证,提供数据加密,提供数据完整性支持 SSH认证(Authentication)协议为服务器提供用户的身份认证Secure FTP SSH连接(Connection)协议将加密的信息隧道复用成若干个逻辑通道,提供给高层的应用协议使用。,SSH Transport Layer Protocol,SFTP,ConnectionProtocol,AuthenticationProtocol,31,SSH采用的认证、加密算法,Supported authentication methodsX509 Certi

15、ficatesPublic keysPasswordsSupported encryption algorithms3DESBlowfishArcfourCastSupported hash algorithmsSHA1MD5,32,3Web安全协议(S-HTTP),安全的超文本传输协议(Secure Hypertext Transfer Protocol)最初由企业集成技术公司(Enterprise Integration Technology Corporation, EIT)提出,S-HTTP通过把加密增强功能集成到HTTP通信流中,在应用层实现对WWW的安全支持,S-HTTP 1.0于

16、1994年6月发表,1999年8月升至1.4版本(RFC2660)。S-HTTP协议在协商和选择密钥管理机制、安全策略和加密算法方面,具有较强的灵活性。例如,S-HTTP不要求使用客户端证书,但如果客户端有证书也可以用来认证,如果客户端没有证书,则要求使用其他的安全技术。S-HTTP能兼容HTTP,即支持S-HTTP的客户(服务器)能与不支持S-HTTP协议的服务器(客户)通信,当然,这时的通信没有安全特性。,33,S-HTTP采用的认证、加密算法,单向哈希函数MD2,MD5,SHA-1加密算法DES-CBC,3DES-CBC,DESX-CBC,IDEA-CFB,RC2-CBC,RC4,CDMF-CBC数字签名算法RSA,DSS,34,S-HTTP的安全操作,如果使用数字签名,则消息后面要附加适当的证书,或者接收方能通过其他途径获取证书。如果使用消息认证,那么,会用一个共享密钥采用单向哈希函数对整个文档计算MAC值。为了支持数据加密,S-HTTP定义了两种密钥分发机制。第一是使用公钥机制进行带内密钥交换,即用接收方的公钥加密会话密钥。第二是使用预先共享密钥。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 说明文书

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报