1 / 124

密码学应用

密码学应用. 培训机构名称 讲师名字. 课程内容. 知识子域: VPN 技术. 理解 VPN 以及隧道技术、加解密技术、密钥管理技术及身份鉴别技术的作用 掌握 IPSec 的组成和工作原理 掌握 SSL 的组成和工作原理. 为什么使用 VPN. 1 、没使用 VPN 时,分布在各地的组织机构需要用 专用网络 来保证数据传输安全。其特点 1 )安全性好 2 )价格昂贵 3 )难扩展、不灵活 2 、 TCP/IP 采用 分组交换 方式传递数据,其特点 1 )安全性差 2 )价格便宜 3 )易扩展,普遍使用. 图 1 非 VPN 远程访问设置.

meena
Download Presentation

密码学应用

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 密码学应用 培训机构名称 讲师名字

  2. 课程内容

  3. 知识子域:VPN技术 • 理解VPN以及隧道技术、加解密技术、密钥管理技术及身份鉴别技术的作用 • 掌握IPSec 的组成和工作原理 • 掌握SSL的组成和工作原理

  4. 为什么使用VPN 1、没使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传输安全。其特点 1)安全性好 2)价格昂贵 3)难扩展、不灵活 2、TCP/IP采用分组交换方式传递数据,其特点 1)安全性差 2)价格便宜 3)易扩展,普遍使用

  5. 图1 非VPN远程访问设置 为什么使用VPN

  6. 为什么使用VPN 1、将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合在一起,这就是VPN的动机。2、其本质是利用共享的互联网设施,模拟“专用”广域网,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务。

  7. 与传统专用网相比,VPN给企业带来很多的好处,同时也给服务供应商特别是ISP带来很多机会。与传统专用网相比,VPN给企业带来很多的好处,同时也给服务供应商特别是ISP带来很多机会。 如:VPN给企业带来的好处主要有以下四点: (1)降低成本 (2)易于扩展 (3)可随意与合作伙伴联网 (4)完全控制主动权 为什么使用VPN

  8. 加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。 提供访问控制,不同的用户有不同的访问权限。 VNP基本功能

  9. VPN的类型 • 按协议层次 • 可以分为二层VPN,三层VPN、四层VPN和应用层VPN。 • 按应用范围 • 远程访问VPN、内联网VPN和外联网VPN • 按体系结构 • 网关到网关VPN、主机到网关VPN和主机到主机VPN

  10. 按协议层次分类的VPN • 数据链路层VPN • 可以用于各种网络协议,比如IP、IPX、AppleTalk等。 • 网络层VPN • 可以适用于所有应用(即不是应用特定的)。 • 传输层VPN • 常用于保护单独的HTTP应用通信的安全,并且也可以保护其它应用的通信。 • 每个应用服务器必须支持该协议。 • 目前主要的web浏览器默认支持该协议。 • 应用层VPN • 保护单个应用的部分或全部通信。

  11. 网关到网关体系结构示例 按体系结构分类的VPN 主机到网关体系结构示例 主机到主机体系结构示例

  12. VPN的使用方式 • 自构VPN:也称为基于用户设备的VPN。 • 用户自己添置设备,利用互联网连接远程网络。此时互联网仅用作IP分组的传送平台,VPN的安全功能由用户网络设备实现。 • 适合于那些有远程安全通信需求、却又不信任VPN服务供应商提供的安全服务的用户。 • 外购VPN:也称为基于网络的VPN。 • 将自有远程网络按VPN服务供应商的要求连接到服务商提供的VPN边缘路由器。 • VPN的安全功能由VPN服务供应商提供。 • 可以省去大量VPN网络设备和维护的费用。

  13. VPN的工作原理及关键技术 • 隧道技术 • 加解密技术 • 密钥管理技术 • 使用者与设备身份认证技术 • 访问控制技术

  14. 隧道技术 本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。 隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。 目前存在多种VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSL

  15. Source Address Destination Address Secure Service Others 192.168.1.25 192.158.1.34 安全 …… 192.158.1.34 192.168.1.25 绕过、丢弃 …… SPD中的数据项类似于防火墙的配置规则 SPI Destination Address Security Protocol 外IP头 AH头 ESP头 内IP头 负 载 ESP尾 256 192.168.1.25 AH 257 192.168.1.25 ESP 258 192.168.2.34 AH 259 192.168.2.34 ESP 公司B 公司A SPI Security Protocol Algorithm Key Others 256 AH 加密MD5 010 …… 257 ESP DES CBC 4 101 …… 258 AH 加密SHA-1 001 …… 259 ESP 3DES CBC 110 …… SAD中包含每一个SA的参数信息,如算法、密钥等 IP 头 IP 头 负 载 负 载 Internet 完整的VPN工作原理图 192.168.1.25 192.168.2.34 查找SPD数据库决定为流入的IP数据提供那些安全服务 建立相应的SA 要求建立安全相应的关联 查找对应SA的参数 建立SAD 对原有数据包进行相应的安全处理 VPN网关A 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥 VPN网关B

  16. 保证VPN安全性通过以下手段: 隧道和加密:在安全性较高的场合使用加密隧道保护私有数据不被非法窥视和篡改。 数据验证:数据验证使接收方识别被篡改的数据,保证数据完整性。 身份验证:通过AAA,路由器提供用户验证、访问级别和访问记录,禁止非法访问。 抗重放:防止数据包被扑捉并重新投放到网上。 VPN设计原则

  17. 内部WWW 管理子网 一般子网 重点子网 Internet 区域 WWW Mail DNS SSN区域 边界路由器 Internet 拨号服务器 PSTN DDN/FR X.25专线 下属机构 数据机密性保护 内部工作子网 明文传输 明文传输 密文传输

  18. 管理子网 一般子网 内部WWW 重点子网 加密后的数据包 摘要 DDN/FR X.25专线 加密后的数据包 摘要 下属机构 数据完整性保护 内部工作子网 Hash 摘要 对原始数据包进行Hash 加密 对原始数据包进行加密 加密后的数据包 原始数据包 解密 Hash 加密后的数据包 原始数据包 摘要 摘要 与原摘要进行比较,验证数据的完整性 原始数据包

  19. 管理子网 一般子网 内部WWW 重点子网 私钥 原始数据包 原始数据包 原始数据包 DSS DSS DSS DDN/FR X.25专线 下属机构 数据源身份认证 DSS 得到数字签名 内部工作子网 Hash 摘要 对原始数据包进行Hash 加密 原始数据包 将数字签名附在原始包后面供对方验证签名 取出DSS Hash 原始数据包 摘要 两摘要相比较 解密 DSS 摘要 相等吗? 验证通过 原始数据包

  20. 下一头部 负载长度 保留 安全参数索引(SPI) 安全参数索引(SPI) 序列号 序列号 负载数据 (变长的) 认证数据 (完整性校验值ICV)变长 填充(0~255字节) 填充长度 下一头部 认证数据 (变长的) 重放攻击保护 AH协议头 ESP协议头 SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。

  21. 构建VPN的另一重要需求是有效的利用有限的广域网资源,为重要数据提供可靠的带宽。QoS(服务质量)通过流量预测与流量控制策略,可按照优先级分配带宽管理,使各类数据合理的先后发送,并预防阻塞的发生,因此,在设计VPN时需考虑采用多种QoS策略以优化网络资源. 构建VPN的另一重要需求是有效的利用有限的广域网资源,为重要数据提供可靠的带宽。QoS(服务质量)通过流量预测与流量控制策略,可按照优先级分配带宽管理,使各类数据合理的先后发送,并预防阻塞的发生,因此,在设计VPN时需考虑采用多种QoS策略以优化网络资源. 网络优化

  22. VPN要求企业将其网络管理功能无缝延伸到公用网,甚至是客户和合作伙伴。虽然可将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。 VPN的管理

  23. 二层隧道协议 IPSec协议 SSL协议 VPN有关协议的工作原理

  24. 二层隧道协议主要有三种: PPTP:微软、Ascend、3COM 等公司支持。 L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持。 L2TP:由 IETF 起草,微软、 Ascend 、Cisco、3COM 等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准。 二层隧道协议

  25. 二层隧道协议 L2TP协议

  26. IPSec协议实际上是一个协议包而不是一个单个的协议。自从1995年IPSec的研究究工作开始以来,现在已经积累了大量的标准文件集。IPSec协议实际上是一个协议包而不是一个单个的协议。自从1995年IPSec的研究究工作开始以来,现在已经积累了大量的标准文件集。 IPSec的安全协议由三个主要的协议组成,它由下图的第二层以及加密和认证算法组成。 Internet安全协商和密钥管理协议(ISAKMP)是IPSec的另一个主要组件。ISAKMP提供了用于应用层服务的通用格式,它支持IPSec协商方的密钥管理需求。 IPSec协议

  27. IP安全结构 ESP协议 密钥管理协议 AH协议 加密算法 解释域(DOI) 认证算法 IPSec协议体系

  28. 认证头部 • AH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。 • 包含两种模式:传输模式和隧道模式。 • 隧道模式需要为每个包创建一个新的IP包头。 • 传输模式不需要创建新的IP包头。

  29. 认证头部 AH隧道模式包 AH传输模式包

  30. 负载安全封装(ESP) • 除了AH协议的功能外,ESP还提供对IP报文的加密功能。 • 包括两种模式:隧道模式和传输模式。

  31. SSL (Secure socket Layer)安全套接层协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。 包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。 SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。 SSL协议

  32. SSL协议 在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。 可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。 包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。

  33. SSL协议

  34. SSL协议安全连接的特点 连接是保密的:对于每个连接都有一个唯一的会话密钥,采用对称密码体制(如DES等)加密数据。 连接是可靠的:消息的传输采用MAC算法进行完整性检验。 对端实体的鉴别采用非对称密码体制进行认证。

  35. IPSec VPN和SSL VPN的比较

  36. 连接分支机构(Intranet VPN) 连接合作伙伴(Extranet VPN) 连接远程用户(Access VPN) VPN的解决方案

  37. 内联网VPN(连接分支机构) • 一个组织结构的总部或者中心网络与跨地域的分支机构网络在公共通信基础设施上采用隧道技术和密码技术等VPN技术构成组织机构“内部”的虚拟专用网络。 • 还具有管理上的自主可控、策略集中配置和分布式安全控制等安全特性。 • 内联网VPN是解决内联网的结构安全、连接安全和传输安全的主要方法。

  38. 内联网VPN (连接分支机构) 分支机构 总部 数据在这一段是加密的 数据在这一段是认证的 通道只需定义在两边的网关上 ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec

  39. 外联网VPN(连接合作伙伴) 使用虚拟专用网络技术在公共通信基础设施上将合作伙伴或共同利益的主机或网络联网,根据安全策略、资源共享约定规则,实施内联网的特定主机和网络资源与外部特定主机和网络资源应相互共享。 外联网VPN是解决外联网结构安全、连接安全和传输安全的主要方法。 必须解决密码分发、管理的一致性问题。

  40. 外联网VPN(连接合作伙伴) 业务伙伴 公司A Internet 主机必须支持IPSec 主机必须支持IPSec 通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是加密的 数据在这一段是认证的 ISP ISP VPN网关B VPN网关A

  41. 远程访问VPN(连接远程用户) • 远程移动用户通过VPN技术可以在任何时间、任何地点采用拨号、ISDN、DSL等方式与公司总部、公司内联网的VPN设备建立隧道,实现访问连接。 • 远程用户终端必须安装相应的VPN软件。 • 远程用户可以与任何一台主机或网络在相同策略下利用公共通信网络实现远程VPN。

  42. 远程访问VPN(连接远程用户) 公司B PSTN Internet 主机必须支持IPSec 通道建立在移动用户与公司内部网的网关处 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是加密的 VPN网关B ISP接入服务器 Gateway 必须支持IPSec

  43. 了解VPN相关概念及分类 VPN工作原理和设计原则 VPN有关协议和解决方案 小结

  44. 知识子域:PKI/CA系统 • 理解PKI/CA的原理和作用 • 掌握PKI/CA的体系结构和各部分的作用 • 了解PKI/CA的典型应用 • 掌握PKI/CA的工作流程

  45. 什么是PKI/CA • PKI 指的是公钥基础设施,CA指的是认证中心. • 公钥基础设施(Public Key Infrastructure) • 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。 • 如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障 • PKI/CA 是一组建立在公开密钥技术基础上的硬件、软件、人员和应用程序的集合,它具备生产、管理、存储、核发和废止证书的能力,从运营、管理、规范、法律、人员等多个角度来解决网络信任问题。

  46. 网络存在的典型安全隐患 篡改 冒名传送 网络 否认传送 窃听 假冒? 用户甲 用户乙

  47. 认证 信息安全要素举例 1.1你是谁? 1.1我是Rick. 1.2怎么确认你就是你? 1.2 口令是1234. 2. 我能干什么? Internet/Intranet Rick • 授权 2.你能干这个,不能干那个. 应用系统 • 保密性 3. 我有密钥? 3.如何让别人无法偷听? • 完整性 4.如何保证不能被篡改? Mary • 防抵赖 4.别怕,我有数字签名. 5.我有你的罪证. 5.我偷了机密文件,我不承认.

  48. 认证 身份证明:证书中告诉别人,你是谁? 身份验证:数字签名和证书的唯一性向别人证明,你确是此人? PKI对各安全要素的解决方法 Who o o . . R . . U ?

  49. 对称密钥算法 使用同一个密钥进行加密和解密 DES,3DES,IDEA,Blowfish,RCS,CAST,AES 可以解决机密性问题 带来密钥分发问题 非对称密钥算法 加密密钥和解密密钥不同,但是能够相互解开用对方作为密钥加密的密文 RSA, Diffie-Hellman, DSS,Elliptic Curve 从对称密钥算法到非对称密钥算法

  50. 非对称密钥算法 可以解决密钥分发问题 带来公钥的可信度问题:所有人的所有公共密钥都以最大的公开度公开的代价太大 加解密运算量大,速度慢 PKI/CA CA: Certificate Authority共同信任的第三方 为公钥签名,发放公钥证书 PKI除CA外,还要提供证书查询服务(LDAP),撤销服务(RA) PKI还包括一系列应用服务和管理体系 从非对称密钥算法到PKI/CA

More Related