计算机网络安全课件(沈鑫剡)第3章资料.ppt

上传人:豆**** 文档编号:63664825 上传时间:2022-11-25 格式:PPT 页数:53 大小:1.56MB
返回 下载 相关 举报
计算机网络安全课件(沈鑫剡)第3章资料.ppt_第1页
第1页 / 共53页
计算机网络安全课件(沈鑫剡)第3章资料.ppt_第2页
第2页 / 共53页
点击查看更多>>
资源描述

《计算机网络安全课件(沈鑫剡)第3章资料.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第3章资料.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全计算机网络安全课件(沈鑫剡)第3章网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全3.1加密算法加密算法n加密和解密都是改变信息内容的一种运算;n一般情况下,加密和解密运算是互逆的,即用一种运算改变的内容,可用另一种运算恢复;n加密和解密运算过程需要密钥,根据互逆的两次运算所使用的密钥是否相同,可分为对称密钥(相同)和不对称密钥(不相同)。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网

2、络安全对称密钥加密算法对称密钥加密算法nY=EK(P);nP=DK(Y););nP=DK(EK(P)=EK(DK(P)。)。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n加密、解密算法是公开的;n安全性完全取决于密钥K的安全性。对称密钥加密算法对称密钥加密算法保证密钥安全性的两种机制:n一次一密,密钥之间没有任何相关性;n在公开加密、解密算法,获取多对明文/密文对的前提下,无法推导出密钥K。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n无穷大的密钥集,密钥不可能重复,密钥之间

3、没有任何相关性。无穷大的密钥集,密钥不可能重复,密钥之间没有任何相关性。n密文密文Y=P Ki,因此,很容易根据明文和密文得出密钥,因此,很容易根据明文和密文得出密钥,Ki=P Y。n密钥的安全性在于不重复、不可预测。密钥的安全性在于不重复、不可预测。对称密钥加密算法对称密钥加密算法流密码体制流密码体制网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全nIVK作为随机数种子,伪随机数生成器产生一次密钥,作为随机数种子,伪随机数生成器产生一次密钥,K一定时间内维持不变,因此,密钥集大小一定时间内维持不变,因此,密钥集大小224。n由于由于K不

4、变,和不变,和伪随机数生成算法的问题,伪随机数生成算法的问题,密钥之间存在密钥之间存在相关性。相关性。对称密钥加密算法对称密钥加密算法流密码体制实例流密码体制实例网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n流密码体制加密、解密算法简单,安全性完全取决于密钥的安全性:不重复、密钥之间无相关性。n如果需要重复使用密钥一段时间,必须保证在加密、解密算法公开,获取多对明文、密文对的前提下,无法推导出密钥,这就要求加密、解密算法足够复杂。分组密码体制就是采用复杂加密解密算法的密码体制,它允许重复使用密钥,并且保证密钥安全。对称密钥加密算法对称

5、密钥加密算法网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全加密运算加密运算nLiRi-1nRi=Li-1 F(Ri-1,Ki)解密运算解密运算nRi-1 LinLi-1=Ri F(Ri-1,Ki)F(Li,Ki)对称密钥加密算法对称密钥加密算法加密解密算法的复杂度取决于函数加密解密算法的复杂度取决于函数F F的运的运算复杂度,函数算复杂度,函数F F往往由多次替代和置换往往由多次替代和置换运算实现。运算实现。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全nDES迭代函数;迭代函数

6、;nE是扩展运算;是扩展运算;nS是替代运算;是替代运算;nP是置换运算。是置换运算。对称密钥加密算法对称密钥加密算法网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全AES加密运算过程加密运算过程对称密钥加密算法对称密钥加密算法网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n明文分段;明文分段;n每一段单独加密,产生密文;每一段单独加密,产生密文;n各段密文组合成最终密文各段密文组合成最终密文n如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。如果明文内容有规律重复,密

7、文内容也同样有规律重复,降低保密性。对称密钥加密算法对称密钥加密算法一般加密一般加密过程程网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全加密分组链接加密分组链接加密过程加密过程nY1=EK(IV P1)nYi=EK(Yi-1 Pi)解密过程解密过程nP1=IV DK(Y1)nPi=Yi-1 DK(Yi)重复的明文内容,不会产生重重复的明文内容,不会产生重复的密文,改变初始向量,可复的密文,改变初始向量,可以使相同明文产生不同的密文,以使相同明文产生不同的密文,以此增强保密性。以此增强保密性。对称密钥加密算法对称密钥加密算法加密加密过程程

8、解密解密过程程网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全密钥分配过程密钥分配过程n用户先到密钥分配中心(用户先到密钥分配中心(KDC)注册;)注册;n将用户名和加密后的密钥分配请求发送给将用户名和加密后的密钥分配请求发送给KDC;nKDC分别用用户分别用用户A和用户和用户B的注册密钥加密一次性密钥的注册密钥加密一次性密钥R1;n由用户由用户A发送加密后的一次性密钥给用户发送加密后的一次性密钥给用户B,是为了确认和用户,是为了确认和用户A关关联的联的IP地址。地址。对称密钥加密算法对称密钥加密算法网络安全基础网络安全基础网络安全基础网

9、络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全公开密钥加密算法公开密钥加密算法nPK是公钥,是公钥,SK是私钥;是私钥;nY=EPK(P),P=DSK(Y);nDSK(EPK(P)=EPK(DSK(P)=P;n从计算可行性讲,无法根据从计算可行性讲,无法根据PK推导出推导出SK;n从计算可行性讲,无法根据从计算可行性讲,无法根据PK和密文和密文Y推导出明文推导出明文P。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n公钥公钥PK是公开的,私钥是公开的,私钥SK是秘密的,一般情况是秘密的,一般情况下下PK用于加密,用于

10、加密,SK用于解密;用于解密;nPK和和SK一一对应;一一对应;n如果用如果用PK加密,则只能用加密,则只能用SK解密,无法用解密,无法用PK和和用用PK加密后的密文得出明文;加密后的密文得出明文;nSK的私密性要求无法通过的私密性要求无法通过PK推导出推导出SK;n得知对方的公钥,可以实现单向保密通信。得知对方的公钥,可以实现单向保密通信。公开密钥加密算法公开密钥加密算法网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全3.2 报文摘要算法报文摘要算法n算法要求;nMD5;nSHA-1;nHMAC。网络安全基础网络安全基础网络安全基础网络

11、安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全报文摘要算法要求报文摘要算法要求n把任意长度报文转换成固定位数的报文摘把任意长度报文转换成固定位数的报文摘要;要;n具有单向性,根据报文具有单向性,根据报文X求出报文摘要求出报文摘要MD(X),不能根据,不能根据MD(X),推导出报文),推导出报文X;n无法根据已知报文无法根据已知报文X,推导出报文,推导出报文Y,XY,且,且MD(X)=MD(Y)。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全报文摘要算法报文摘要算法MD5n长度字段为长度字段为64位,(报文填充)位,(报

12、文填充)mod=448,保证总长,保证总长是是512的整数倍;的整数倍;n报文以报文以512位为单位分段,前一段位为单位分段,前一段MD5的运算结果和当前的运算结果和当前段数据作为段数据作为MD5输入,运算结果为输入,运算结果为128位;位;n初始向量初始向量IV和第一段数据作为和第一段数据作为MD5输入。输入。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n128128位位IVIV和中间结果和中间结果C Ci i分为分为4 4个个3232位字:位字:A A、B B、C C和和D D;n512512位数据段位数据段Y Yi i分为分为1

13、616个个3232位字;位字;n4 4级运算级运算FFFF、GGGG、HHHH和和IIII中的每一级完成中的每一级完成1616次运次运算,算,分解分解Y Yi i产生的产生的1616个字分别参加个字分别参加1616次运算;次运算;n每一次运算改变其中一个字的值,每一次运算改变其中一个字的值,4 4个字个字1616次运次运算中分别改变算中分别改变4 4次;次;n每一次运算结果和每一次运算结果和4 4个字的当前值和分解个字的当前值和分解Y Yi i产生产生的其中一个字有关;的其中一个字有关;n4 4级运算后的最终结果和上一次中间结果相加,级运算后的最终结果和上一次中间结果相加,构成本次中间结果。构

14、成本次中间结果。报文摘要算法报文摘要算法MD5网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全HMACn密钥密钥K K扩展为扩展为b b位(报文摘要算法要求位(报文摘要算法要求的数据段长度);的数据段长度);nK+ipadK+ipad作为其中一个数据段进行报作为其中一个数据段进行报文摘要运算;文摘要运算;n将报文摘要运算结果(将报文摘要运算结果(n n位)扩展为位)扩展为b b位,位,K+opad K+opad作为其中一个数据段进作为其中一个数据段进行报文摘要运算;行报文摘要运算;n报文摘要运算结果作为散列消息认证报文摘要运算结果作为散列

15、消息认证码(码(HMACHMAC)。)。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全HMACHMACHMAC完成完整性检测过程完成完整性检测过程网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全3.3 数字签名数字签名n基于对称密钥算法的数字签名技术;基于对称密钥算法的数字签名技术;n基于公开密钥算法的数字签名技术。基于公开密钥算法的数字签名技术。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全基于对称密钥算法的数字签名技术基

16、于对称密钥算法的数字签名技术n数字签名的目的是使发送者无法抵赖曾经发送过报文数字签名的目的是使发送者无法抵赖曾经发送过报文P;n通信双方均需到权威机构注册;通信双方均需到权威机构注册;n用户用户A发送给用户发送给用户B的报文,附带时间戳的报文,附带时间戳T和随机数和随机数RA先先发送给权威机构;发送给权威机构;n权威机构在转发给用户权威机构在转发给用户B的信息中附带用密钥的信息中附带用密钥KBB加密加密发送者、时间戳和报文摘要后的密文,发送者、时间戳和报文摘要后的密文,KBB只有权威机只有权威机构知道;构知道;n由权威机构对报文由权威机构对报文P、发送者、发送时间进行认证。、发送者、发送时间进

17、行认证。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全基于公开密钥的数字签名技术基于公开密钥的数字签名技术基本原理基本原理n公钥公钥PKA和私钥和私钥SKA一一对应;一一对应;n由公证机构证明公钥由公证机构证明公钥PKA和用户和用户A的绑定的绑定关系;关系;n证明拥有(或者知道)私钥证明拥有(或者知道)私钥SKA的用户的用户X就是用户就是用户A;n建立报文建立报文P和私钥和私钥SKA之间的关联,就可之间的关联,就可确定报文确定报文P由用户由用户A发送。发送。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算

18、机网络安全计算机网络安全n认证中心的目的就是证明用户和公钥之间的绑定;认证中心的目的就是证明用户和公钥之间的绑定;n认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文;分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文;n认证中心和公钥之间绑定由上一级认证中心用证书证明。认证中心和公钥之间绑定由上一级认证中心用证书证明。基于公开密钥的数字签名技术基于公开密钥的数字签名技术网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机

19、网络安全计算机网络安全n规则一:规则一:EPKA(DSKA(P)=P,通过公钥,通过公钥PKA加密还原的一定是通过私加密还原的一定是通过私钥钥SKA解密运算的结果;解密运算的结果;n规则二:无法根据报文摘要规则二:无法根据报文摘要h,求出报文,求出报文X,且使得,且使得MD(X)h;根据上述规则,一旦满足条件根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名(数字签名),得出数字签名DSKA(MD(P),可以断定报文),可以断定报文P由知道私钥由知道私钥SKA的用户发送,知道私的用户发送,知道私钥钥SKA的用户是和公钥的用户是和公钥PKA绑定的用户。绑定的用户。基于公开密

20、钥的数字签名技术基于公开密钥的数字签名技术网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全3.4 认证协议认证协议nKerberos;nTLS;nEAP和802.1X;nRADIUS。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n确认某个用户是授权用户;确认某个用户是授权用户;n一旦通过确认,该用户以后发送的数据一旦通过确认,该用户以后发送的数据中必须携带用于证明是授权用户的标识中必须携带用于证明是授权用户的标识信息。信息。3.4 认证协议认证协议网络安全基础网络安全基础网络安全

21、基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全Kerberosn认证信息认证信息EKC,S(IDCADCSEQ););n拥有密钥拥有密钥KC,S的用户才是授权用户的用户才是授权用户IDC;n携带认证信息证明发送者是授权用户携带认证信息证明发送者是授权用户IDC;n每一个用户访问服务器之前,需成为注册用户,分配密钥。每一个用户访问服务器之前,需成为注册用户,分配密钥。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n授权用户的标志是注册信息库中存有用户名和对应的口令;授权用户的标志是注册信息库中存有用户名和对应的口

22、令;n认证服务器确认为授权用户的标志是使用户拥有密钥认证服务器确认为授权用户的标志是使用户拥有密钥K KTGSTGS;n通行证服务器确认用户具有访问应用服务器通行证服务器确认用户具有访问应用服务器V V的权限的标志是使用户拥有密钥的权限的标志是使用户拥有密钥K KV V。n应用服务器提供服务的依据是用户拥有密钥应用服务器提供服务的依据是用户拥有密钥K KV V。Kerberos网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全TLSnTLS记录协议是记录协议是TLS的传输协议,用于传输上层协议数据单元的传输协议,用于传输上层协议数据单元(P

23、DU););nTLS握手协议、安全参数切换协议完成对服务器身份认证、安全参握手协议、安全参数切换协议完成对服务器身份认证、安全参数协商(加密解密算法、压缩算法和密钥等)功能;数协商(加密解密算法、压缩算法和密钥等)功能;n报警协议用于在用户和服务器之间传输出错信息;报警协议用于在用户和服务器之间传输出错信息;n在在TLS完成服务器身份认证、安全参数协商后,用户和服务器之间完成服务器身份认证、安全参数协商后,用户和服务器之间可以保密传输可以保密传输HTTP报文。报文。基于基于TCP/IP的的TLS协议结构构网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全

24、计算机网络安全TLS记录协议报文封装过程记录协议报文封装过程TLS内容类型:上层协议报文类型;内容类型:上层协议报文类型;主版本号:主版本号:2 2;次版本号:次版本号:1 1;压缩长度:加密运算前上层消息长压缩长度:加密运算前上层消息长度;度;TLSTLS记录协议报文格式记录协议报文格式网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n对于对于TCP,TLS记录协议报文就是数据段,记录协议报文就是数据段,由由TCP实现实现TLS记录协议报文的排序、检记录协议报文的排序、检错和可靠传输。错和可靠传输。n对于基于链路层协议的对于基于链路层协

25、议的TLS记录协议报文记录协议报文传输过程,每一个传输过程,每一个TLS记录协议报文作为记录协议报文作为链路层帧的净荷,必须完整包含上层协议链路层帧的净荷,必须完整包含上层协议消息。消息。TLS网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全nTSLTSL的作用是实现通的作用是实现通信双方身份认证和加信双方身份认证和加密解密算法及密钥等密解密算法及密钥等安全参数的约定;安全参数的约定;n认证身份的关键是用认证身份的关键是用证书证明客户证书证明客户C C和服和服务器务器V V与公钥与公钥PKCPKC和和PKVPKV的绑定,同时证的绑定,同时

26、证实客户实客户C C和服务器和服务器V V拥拥有有PKCPKC和和PKVPKV对应的私对应的私钥钥SKCSKC和和SKVSKV;n以双方交换的随机数以双方交换的随机数为随机数种子,产生为随机数种子,产生密钥;密钥;n最后证实双方新的安最后证实双方新的安全参数相同。全参数相同。TLS网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n这是以种子和密钥作这是以种子和密钥作为随机数种子,产生为随机数种子,产生任意长度随机数的伪任意长度随机数的伪随机数生成算法;随机数生成算法;nHAMC保证随机数种保证随机数种子和随机数一一对应,子和随机数一一对应

27、,且又无法根据随机数且又无法根据随机数推导出随机数种子。推导出随机数种子。TLS网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全EAP和和802.1Xn实现不同认证机制需要交换的认证消息均可封装实现不同认证机制需要交换的认证消息均可封装成成EAP报文;报文;nEAP报文作为不同链路层帧的净荷,可以通过不报文作为不同链路层帧的净荷,可以通过不同的网络实现传输。同的网络实现传输。EAPEAP封装不同认证机制认证消息的过程封装不同认证机制认证消息的过程网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算

28、机网络安全n通过反复的请求和响应过程交换认证消息;通过反复的请求和响应过程交换认证消息;n不同认证机制需要交换不同的认证消息,有着不同的请求响应过程;不同认证机制需要交换不同的认证消息,有着不同的请求响应过程;nEAP报文作为对应链路层帧净荷,才能通过互连用户和认证者的网络实现报文作为对应链路层帧净荷,才能通过互连用户和认证者的网络实现传输过程。传输过程。EAP和和802.1X网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全EAP和和802.1Xn协议字段值协议字段值C227表明表明PPP帧净荷是帧净荷是EAP报文;报文;n当当EAP报文

29、中的类型字段值为报文中的类型字段值为4时,表明采用时,表明采用CHAP认证机制,认证机制,EAP报文中数据字段内容为报文中数据字段内容为CHAP相关认证数据。相关认证数据。EAPEAP报文封装成报文封装成PPPPPP帧过程帧过程网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n用户用户A和远程用户接入设备之间是点对点语音信道;和远程用户接入设备之间是点对点语音信道;n基于点对点语音信道的链路层协议是基于点对点语音信道的链路层协议是PPP;nEAP报文封装成报文封装成PPP帧;帧;nEAP的请求的请求/响应模式及响应模式及EAP报文中封装的

30、数据和采用的认证机制报文中封装的数据和采用的认证机制CHAP有关。有关。EAP和和802.1X数据字段数据字段给出随机数:出随机数:challenge数据字段数据字段给出:出:MD5(标识符符challenge口令)口令)网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全n交换机端口逻辑上分为受控端口、非受控端口,受控端口必须在完成接交换机端口逻辑上分为受控端口、非受控端口,受控端口必须在完成接入者身份认证后,才能正常输入入者身份认证后,才能正常输入/输出数据帧,非受控端口只能接收输出数据帧,非受控端口只能接收EAPEAP报文和广播帧;报文

31、和广播帧;nEAPEAP报文封装成以太网报文封装成以太网MACMAC帧;帧;nEAPEAP报文中的数据字段值和采用的认证机制相关;报文中的数据字段值和采用的认证机制相关;n可以统一由认证服务器完成用户身份认证,这种情况下,认证者作为中可以统一由认证服务器完成用户身份认证,这种情况下,认证者作为中继系统完成继系统完成EAPEAP报文用户和认证服务器之间的转发功能。报文用户和认证服务器之间的转发功能。EAP和和802.1X网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全EAP和和802.1XEAPEAP报文封装成报文封装成MACMAC帧过程帧

32、过程n类型字段值类型字段值888E表明表明MAC帧净荷是帧净荷是EAP报文;报文;n版本字段值固定为版本字段值固定为2;n报文类型:报文类型:0报文体是报文体是EAP报文,报文,1报文体是报文体是EAPOL-Start,2报文体是报文体是EAPOL-Logoff,3 报文体是报文体是EAPOL-Key,4 报文体是报文体是EAPOL-ASF-Alert;n报文体和长度由报文类型决定。报文体和长度由报文类型决定。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全EAP和和802.1X数据字段数据字段给出随机数:出随机数:challenge数据

33、字段数据字段给出:出:MD5(标识符符challenge口令)口令)n用户用户A和远程用户接入设备之间是以太网;和远程用户接入设备之间是以太网;nEAP报文封装成报文封装成MAC帧;帧;nEAP的请求的请求/响应模式及响应模式及EAP报文中封装的数据和采用的认证机制报文中封装的数据和采用的认证机制CHAP有关。有关。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全EAP和和802.1Xn802.1X是基于端口认证协议,一旦确定连接用户身份,端口处于正常转发是基于端口认证协议,一旦确定连接用户身份,端口处于正常转发状态,这对于通过以太网接入

34、状态,这对于通过以太网接入Internet的用户是不适用的;的用户是不适用的;n基于基于MAC地址的地址的802.1X作了调整,用户一旦通过认证,其作了调整,用户一旦通过认证,其MAC地址记录在地址记录在端口的访问控制列表中,只有源地址包含在访问控制列表中的端口的访问控制列表中,只有源地址包含在访问控制列表中的MAC帧,才帧,才能正常转发。能正常转发。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全RADIUSn由接入控制设备(如宽带接入服务器)实现用户注册和认证是不适当的,由接入控制设备(如宽带接入服务器)实现用户注册和认证是不适当的,

35、因为,用户是移动的,不会和单一接入控制设备绑定在一起;因为,用户是移动的,不会和单一接入控制设备绑定在一起;n为了统一用户注册和认证,也需要设置独立的认证服务器;为了统一用户注册和认证,也需要设置独立的认证服务器;n讨论了基于特定传输网络传输讨论了基于特定传输网络传输EAP报文的机制,如何实现基于互连网的报文的机制,如何实现基于互连网的EAP报文传输?报文传输?RADIUS。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全RADIUSRADIUS报文封装文封装过程程RADIUS报文格式文格式编码:区分编码:区分4 4种报文类型;种报文类型

36、;标识符:请求接入报文和对应的响应报文,其他标识符:请求接入报文和对应的响应报文,其他3 3种种类型报文都有可能是某个请求接入报文的响应报文;类型报文都有可能是某个请求接入报文的响应报文;认证信息:用于认证发送响应报文的认证服务器;认证信息:用于认证发送响应报文的认证服务器;属性:给出用户和属性:给出用户和NASNAS信息,及信息,及EAPEAP报文。报文。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全RADIUSn用户用户C C和认证者之间是单一的传输网络,目前比较常见的是以太网、点对点物理链路和认证者之间是单一的传输网络,目前比较常

37、见的是以太网、点对点物理链路和无线局域网,和无线局域网,EAPEAP报文封装成传输网络对应的链路层帧后,实现用户报文封装成传输网络对应的链路层帧后,实现用户C C和认证者之和认证者之间传输;间传输;n认证者和认证服务器之间是互连多个传输网络构成互连网,认证者和认证服务器之间是互连多个传输网络构成互连网,EAPEAP报文封装成报文封装成RADIUSRADIUS报报文,最终封装成文,最终封装成IPIP报文实现认证者和认证服务器之间的传输;报文实现认证者和认证服务器之间的传输;nEAPEAP报文数据字段内容与采用的认证机制有关。报文数据字段内容与采用的认证机制有关。数据字段数据字段给出随机数:出随机

38、数:challenge数据字段数据字段给出:出:MD5(标识符符challenge口令)口令)网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全3.5 IPSecn安全关联;安全关联;nAH;nESP;nISAKMP。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全安全关联安全关联n安全关联的作用是发送安全关联的作用是发送者和接收者约定安全协者和接收者约定安全协议、密钥等安全参数,议、密钥等安全参数,以便实现保密传输;以便实现保密传输;n安全关联是单向的,如安全关联是单向的,如果需要双

39、向安全传输,果需要双向安全传输,需要建立一对方向相反需要建立一对方向相反的安全关联;的安全关联;n发送者根据数据的属性发送者根据数据的属性来确定对应的安全关联;来确定对应的安全关联;n接收者根据接收者根据SPI、目的、目的IP地址和安全协议标识符地址和安全协议标识符确定安全关联;确定安全关联;n发送者根据与安全关联绑定安全参数进行加密或发送者根据与安全关联绑定安全参数进行加密或MAC计算;计算;n接收者根据与安全关联绑定的安全参数进行解密或完整性检测。接收者根据与安全关联绑定的安全参数进行解密或完整性检测。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安

40、全计算机网络安全n运输模式:源端至目的端传输过程中实现安全关联要求的加密或完整性检测功运输模式:源端至目的端传输过程中实现安全关联要求的加密或完整性检测功能;能;n隧道模式:由中间路由器实现安全关联要求的加密或完整性检测功能,由于安隧道模式:由中间路由器实现安全关联要求的加密或完整性检测功能,由于安全关联由安全关联两端的全关联由安全关联两端的IP地址标识,因此,经过隧道模式传输的地址标识,因此,经过隧道模式传输的IP分组必须分组必须封装成以安全关联两端封装成以安全关联两端IP地址为外层地址为外层IP地址的隧道报文格式。地址的隧道报文格式。安全关联安全关联运运输模式模式隧道模式隧道模式网络安全基

41、础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全AHn认证首部的作用一是认证认证首部的作用一是认证发送者,二是完成数据完发送者,二是完成数据完整性检测;整性检测;n实现实现AHAH功能的是认证数据;功能的是认证数据;n认证数据认证数据HMAC-MD5-96HMAC-MD5-96或或HMAC-SHA-1-96HMAC-SHA-1-96。只有和接。只有和接收者拥有相同密钥的发送收者拥有相同密钥的发送者才能计算出和接收者相者才能计算出和接收者相同的认证数据;同的认证数据;n由于认证数据本生也是报由于认证数据本生也是报文摘要,可以实现数据完文摘要,可以实现

42、数据完整性检测。整性检测。运运输模式模式隧道模式隧道模式认证首部(首部(AH)格式)格式网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全ESPnESPESP的作用是实现保密传的作用是实现保密传输、发送者认证和数据输、发送者认证和数据完整性检测;完整性检测;n保密传输通过加密实现、保密传输通过加密实现、完整性检测通过和完整性检测通过和AHAH相相同认证数据实现;同认证数据实现;n为了解密数据和实现完为了解密数据和实现完整性检测,发送者必须整性检测,发送者必须具有和接收者相同的加具有和接收者相同的加密密钥和密密钥和MACMAC密钥,可以密钥,

43、可以据此认证发送者。据此认证发送者。运运输模式模式隧道模式隧道模式ESP报文格式文格式网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全ISAKMPnISAKMPISAKMP的作用:一是认证双方身份,当然,每一方在认证对方身份前,应的作用:一是认证双方身份,当然,每一方在认证对方身份前,应该具有授权建立安全关联的客户名录。二是建立安全关联,建立安全关联该具有授权建立安全关联的客户名录。二是建立安全关联,建立安全关联的过程是通过协商确定安全协议、加密密钥、的过程是通过协商确定安全协议、加密密钥、MACMAC密钥和密钥和SPISPI的过程;的过

44、程;n认证身份的过程先是通过证书证明用户名认证身份的过程先是通过证书证明用户名X X和公钥和公钥PKPK之间的绑定关系,然之间的绑定关系,然后通过证明自己拥有公钥后通过证明自己拥有公钥PKPK对应的私钥对应的私钥SKSK来证明自己就是来证明自己就是X X,当然,为了,当然,为了验证证书,需要交换证书链;验证证书,需要交换证书链;n协商密钥的过程采用协商密钥的过程采用Diffie-HellmanDiffie-Hellman密钥交换算法,共享密钥密钥交换算法,共享密钥K=YSK=YSXR XR modmod q=YRq=YRXSXS mod q mod q,YSYS、YRYR是双方交换的公钥,是双方交换的公钥,XSXS和和XRXR是双方保留的私钥,加是双方保留的私钥,加密密钥和密密钥和MACMAC密钥通过共享密钥密钥通过共享密钥K K导出。导出。网络安全基础网络安全基础网络安全基础网络安全基础计算机网络安全计算机网络安全计算机网络安全计算机网络安全此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁