1.12k likes | 1.27k Views
密码学应用. 培训机构名称 讲师名字. 公开密钥基础设施( PKI ). 特权管理基础设施( PMI ). 虚拟专用网( VPN ). 密码学应用基础. 其他应用介绍. 课程内容. 密码技术. 密码学应用. 知识子域. 知识体. 知识域. 知识子域 —— 密码学应用基础. 理解密码学应用安全基本需求,包括机密性、完整性、鉴别、不可否认 性 和授权 等, 理解 实现 方法 了解常见密码应用场景和分类 产品. 网络存在的典型安全隐患. 篡改. 冒名传送. 网络. 否认传送. 窃听. 假冒?. 用户甲. 用户乙. 信息安全要素举例.
E N D
密码学应用 培训机构名称 讲师名字
公开密钥基础设施(PKI) 特权管理基础设施(PMI) 虚拟专用网(VPN) 密码学应用基础 其他应用介绍 课程内容 密码技术 密码学应用 知识子域 知识体 知识域
知识子域——密码学应用基础 • 理解密码学应用安全基本需求,包括机密性、完整性、鉴别、不可否认性和授权等,理解实现方法 • 了解常见密码应用场景和分类产品
网络存在的典型安全隐患 篡改 冒名传送 网络 否认传送 窃听 假冒? 用户甲 用户乙
信息安全要素举例 1.1你是谁? 1.1我是Rick. 1.2怎么确认你就是你? 1.2 口令是1234. 2. 我能干什么? • 鉴别 Internet/Intranet Rick • 授权 2.你能干这个,不能干那个. 应用系统 • 机密性 3. 我有密钥? 3.如何让别人无法偷听? • 完整性 4.如何保证不能被篡改? Mary • 防抵赖 4.别怕,我有数字签名. 5.我有你的罪证. 5.我偷了机密文件,我不承认.
应用系统安全性需求和典型攻击 • 机密性 • 数据传输、存储加密 • 窃听、业务流分析 • 完整性 • 数据和系统未被未授权篡改或者损坏 • 篡改、重放、旁路、木马 • 可鉴别性 • 数据信息和用户、进程、系统等实体的鉴别 • 伪造、冒充、假冒
应用系统安全性需求和典型攻击 • 不可否认性 • 防止源点或终点的抵赖,自身独有、无法伪造的 • 抵赖、否认 • 授权 • 设置应用、资源细粒度访问权限 • 越权访问、破坏资源
密码学作用 • 密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术。 • 密码并不是提供安全的单一的手段,而是一组技术。 • 基本的密码工具: • 加密、哈希、MAC、数字签名
机密性 加密技术 对称加密 共享密钥 会话密钥 非对称加密 公开密钥 数字信封 密码学的解决方法——机密性 密文 加密算法 解密算法 传输 / 存储 明文 明文 密钥 密钥 密文
密码学的解决方法——机密性 • 数字信封 • 先使用对称算法加密信息,然后用非对称算法加密对称密钥 数字信封 对称密钥加密 对称密钥解密 明文 明文 密文 密文 Rick Marry 私有密钥解密 公开密钥加密 制作数字信封 解开数字信封
机密性应用场景举例 1)凯撒加密 2)PGP加密
完整性 完整性验证 哈希和消息认证码 数据加密 数字签名 密码学的解决方法——完整性
数据 数据 完整性应用场景举例 • MSDN之windows 7 ultimate下载 哈希算法 哈希值
可鉴别性 实体鉴别:通过口令、共享秘密、数字证书和签名等告诉别人,你是谁! 单向鉴别:只有一方鉴别另一方。 双向鉴别:通信双方相互进行鉴别。 消息鉴别:通信消息是合法的、完整的! 密码学的解决方法——可鉴别性 Who o o . . R . . U ?
身份信息 身份信息 数字证书 数字证书 哈希算法 哈希值 私钥 密码学的解决方法——可鉴别性 ? 数字签名
可鉴别性应用场景举例 • 小红伞安装文件 • 工行网银登录
不可否认性 数字签名 证据存储 证明信息已经被发送或接收: 发送方 不能抵赖曾经发送过数据 使用发送者本人的私钥进行数字签名 接收方 不能抵赖曾经接收到数据 接收方使用私钥对确认信息进行数字签名 Digital Signature, Date,Time 密码学的解决方法——不可否认性
数字证书 签名算法 验签算法 用户私钥 密码学的解决方法——不可否认性 待签信息 √ 待签信息 数字签名
授权 授权管理 访问控制 属性证书 密码学的解决方法——授权
密码学的解决方法——授权 X 应用1 应用2
密码产品介绍 • 指应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。 • 分类 • 算法类型——对称、非对称、混合 • 密钥强度——56位、128位、512位等 • 算法承载——硬件、软件 • 算法来源——通用、专用 • 主要功能——算法支持、通信保护、密钥管理、 ——认证鉴别、加密存储、其他
密码应用产品介绍——算法支持类 • 主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。 • 硬件 • 芯片、卡(模块)、整机或系统 • 软件 • 密码库、中间件 • 算法 • 通用算法:DES、AES、RSA、SHA1 • 专用算法
密码应用产品介绍——通信保护类 • 以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程中 • 计算机网络链路密码机/模块 • VPN(IPsec VPN、SSL VPN) • 传真加密机/模块 • 电话加密机/模块 • 数字电视加密机/模块 • …
密码应用产品介绍——密钥管理类 • 在密码学应用中,以密钥的生命周期管理为主要功能的产品。 • 密钥管理系统 • 密钥托管系统 • …
密码应用产品介绍——认证鉴别类 • 以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。 • 智能卡 • 动态令牌 • 身份认证服务器 • 电子签章系统 • …
密码应用产品介绍——加密存储类 • 为用户提供加密存储保护的产品。 • 加密U盘 • 加密存储卡 • 加密硬盘 • 加密存储软件 • 加密数据库 • …
密码应用产品介绍——其他类 • 包括上述多类功能的混合性密码应用产品 • 不好划分在上述类别的密码应用产品 • 操作系统 • 加密狗 • OPENSSL软件包 • 密码分析工具/软件 • …
知识子域:虚拟专用网VPN • 理解VPN的概念、分类和功能 • 理解IPSec VPN的工作原理和特点 • 理解SSL VPN的工作原理和特点
为什么使用VPN • 分布在各地的组织机构需要用专用网络来保证数据传输安全 • 安全性好、价格昂贵、难扩展、不灵活 • TCP/IP采用分组交换方式传递数据,其特点 • 安全性差、价格便宜、易扩展,普遍使用 • 将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合——? • 利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务
加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。 提供访问控制:不同的用户有不同的访问权限。 抗重放:防止数据包被捕捉后重新投放到网上 • VPN安全功能
VPN的类型 • 按协议层次 • 可以分为二层VPN,三层VPN、四层VPN和应用层VPN。 • 按应用范围 • 远程访问VPN、内联网VPN和外联网VPN • 按体系结构 • 网关到网关VPN、主机到网关VPN和主机到主机VPN
按协议层次分类的VPN • 数据链路层VPN • 可以用于各种网络协议,比如IP、IPX、AppleTalk等 • 网络层VPN • 可以适用于所有应用(即不是应用特定的) • 传输层VPN • 常用于保护单独的HTTP应用通信的安全,并且也可以保护其它应用的通信 • 每个应用服务器必须支持该协议 • 目前主要的web浏览器默认支持该协议 • 应用层VPN • 保护单个应用的部分或全部通信
按协议层次分类——内联网VPN 分支机构 总部 数据在这一段是加密的 数据在这一段是认证的 通道只需定义在两边的网关上 ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec • 内联网VPN——连接分支机构
按协议层次分类——外联网VPN 业务伙伴 公司A Internet 主机必须支持IPSec 主机必须支持IPSec 通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是加密的 数据在这一段是认证的 ISP ISP • 外联网VPN——连接合作伙伴 VPN网关B VPN网关A
按协议层次分类——远程访问VPN 公司B PSTN Internet 主机必须支持IPSec 通道建立在移动用户与公司内部网的网关处 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是加密的 VPN网关B ISP接入服务器 Gateway 必须支持IPSec • 远程访问VPN——连接远程用户
网关到网关体系结构示例 按体系结构分类的VPN 主机到网关体系结构示例 主机到主机体系结构示例
VPN的使用方式 • 自构VPN:也称为基于用户设备的VPN。 • 用户自己添置设备,利用互联网连接远程网络。此时互联网仅用作IP分组的传送平台,VPN的安全功能由用户网络设备实现。 • 适合于那些有远程安全通信需求、却又不信任VPN服务供应商提供的安全服务的用户。 • 外购VPN:也称为基于网络的VPN。 • 将自有远程网络按VPN服务供应商的要求连接到服务商提供的VPN边缘路由器。 • VPN的安全功能由VPN服务供应商提供。 • 可以省去大量VPN网络设备和维护的费用。
VPN隧道技术 本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。 隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。 目前存在多种VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSL
Src. Address. Dst. Address Sec. Service Others 192.168.1.25 192.158.1.34 安全 …… 192.158.1.34 192.168.1.25 绕过、丢弃 …… SPD中的数据项类似于防火墙的配置规则 SPI Dst. Address Sec. Protocol 外IP头 AH头 ESP头 内IP头 负 载 ESP尾 256 192.168.1.25 AH 257 192.168.1.25 ESP 258 192.168.2.34 AH 259 192.168.2.34 ESP 公司B 公司A SPI Sec. Protocol Algorithm Key Others 256 AH 加密MD5 010 …… 257 ESP DES CBC 4 101 …… 258 AH 加密SHA-1 001 …… 259 ESP 3DES CBC 110 …… SAD中包含每一个SA的参数信息,如算法、密钥等 IP 头 IP 头 负 载 负 载 Internet 完整的VPN工作原理图 192.168.1.25 192.168.2.34 查找SPD数据库决定为流入的IP数据提供那些安全服务 建立相应的SA 要求建立安全相应的关联 查找对应SA的参数 建立SAD 对原有数据包进行相应的安全处理 VPN网关A 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥 VPN网关B
二层隧道协议 IPSec协议 SSL协议 VPN有关协议的工作原理
二层隧道协议主要有三种: PPTP:微软、Ascend、3COM 等公司支持。 L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持。 L2TP:由 IETF 起草,微软、 Ascend 、Cisco、3COM 等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准。 二层隧道协议
IPSec协议 ESP协议 密钥管理协议 AH协议 加密算法 解释域(DOI) 认证算法 IPsec协议 • IPSec协议实际上是一个协议包 • 安全 • 加密数据,加密公网传输的信息 • 完整性和可鉴别性 • 算法 • 对称、非对称、摘要、HMAC
IPsec协议——AH认证头部 • AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。 • 包含两种模式:传输模式和隧道模式。 AH传输模式包 AH隧道模式包
IPsec协议——ESP负载安全封装 • 除了AH协议的功能外,ESP还提供对IP报文的加密功能。 • 包括两种模式:隧道模式和传输模式。
SSL (Secure socket Layer),安全套接层协议,由netscape公司提出。 TLS(Transport Layer Security),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。 使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用Web Server方式。 位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。 提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。 SSL协议
SSL协议 • SSL Handshake Protocol • 鉴别、协商加密算法和密钥 • 提供连接安全性 • 身份鉴别,单向/双向鉴别 • 协商过程可靠,防中间人攻击 • 协商密钥安全, • SSL Record Protocol • 在TCP之上,用来封装更高层的协议 • 提供连接安全性 • 保密性,使用了对称加密算法 • 完整性,使用HMAC算法
SSL协议安全性 • 保密性 • 对于每个连接都有唯一的会话密钥 • 采用对称密码体制加密会话数据。 • 完整性 • 保障传输数据完整性 • 采用HMAC • 可鉴别性 • 使用非对称算法,支持使用数字证书鉴别 • 单向、双向鉴别
HTTPS • HTTPS • 保护WEB通信