日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Internet安全协议 学习笔记

發(fā)布時間:2023/12/20 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Internet安全协议 学习笔记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

    • 第一部分 安全協(xié)議基礎
      • 第一章 概述
        • 1.1 Internet協(xié)議與安全需求
        • 1.2 密碼學回顧
        • 1.3 邏輯學回顧
      • 第二章 安全協(xié)議
        • 基礎概念
        • 協(xié)議實例
    • 第二部分 常見的安全協(xié)議
      • 第三章 Kerberos
        • Kerberos 協(xié)議原理
        • Kerberos v5
        • Kerberos 協(xié)議優(yōu)缺點
      • 第四章 PGP&CSP
        • PGP
        • CSP(不考)
      • 第五章 SET
        • SET簡介
        • 雙重數字簽名
        • SET流程
      • 第六章 IPSEC
        • IPsec概念
        • IPsec機理
        • IPsec應用
      • 第七章 SSL
        • SSL概念
        • 基本過程
    • 第三部分 安全協(xié)議分析
      • 第八章 BAN
        • BAN邏輯概念
        • BAN邏輯框架
        • 案例分析
      • 第九章 Commsp
        • CSP基礎
        • 案例分析

第一部分 安全協(xié)議基礎

第一章 概述

1.1 Internet協(xié)議與安全需求

  • 信息系統(tǒng)安全范圍:物理安全,計算機安全,網絡安全
  • 信息安全的目標:保密性,完整性,可用性——CIA
  • 攻擊類型:Interruption(攔截),Interception(竊聽),Modification(篡改),Fabrication(偽造)
  • 網絡安全需求:
    • 身份鑒別
    • 訪問控制
    • 可用性(3A)
    • 數據機密性
    • 數據完整性
    • 抗否認性
  • 常見安全協(xié)議:
    • Kerberos協(xié)議:解決分布式場景下的安全認證與授權問題
    • IPSEC:解決IP層的安全加固問題
    • SSL/TLS協(xié)議:解決傳輸層的安全加固問題
    • SET協(xié)議:提供安全支付的一種經典問題解決方案
    • PGP協(xié)議:無政府狀態(tài)下的互聯(lián)網信任安全問題解決方案
    • CSP: 提供一種電子合約簽訂的解決方案

1.2 密碼學回顧

  • 加密四要素:密鑰,算法,明文,密文

  • 公鑰密碼體系:加密,鑒別

    • 數字簽名(簽名和校驗兩部分),安全屬性:不可否認性,不可偽造性,可第三方仲裁
    • 密鑰分配:
      • 公鑰證書:初始化階段,頒發(fā)階段,撤銷階段
        • 安全屬性:保密性,完整性,不可否認性
        • 基于CA的電子證書(包含公鑰,申請者信息,證書有效期)
          [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-2WLMoUEg-1604212344522)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201012204907765.png)]
        • 創(chuàng)建過程:申請人創(chuàng)建公私鑰;填充申請信息并發(fā)送(用CA公鑰加密);CA檢驗申請;CA創(chuàng)建證書并用自己私有密鑰對其簽名;發(fā)送/郵寄證書
        • PKI:核心是CA
      • 可逆公鑰密碼體制
  • Hash函數:輸入任意長度,輸出固定長度;單向函數;容易計算

1.3 邏輯學回顧

  • 命題邏輯
    • 連接詞將原子謂詞組合為符合謂詞:合取,析取,否定
  • 謂詞邏輯
    • 原子公式與符合謂詞公式

第二章 安全協(xié)議

基礎概念

  • 協(xié)議:一組語義和語法規(guī)則,決定功能部件在通信時如何進行工作;兩個或兩個以上的參與者采取一系列的步驟,以完成某項特定的任務
  • 安全協(xié)議(背!):基于密碼體制,在分布式系統(tǒng)和通信網中,實現密鑰分配、身份認證、信息保密、電子商務等服務
    • 準則:主體身份標識,簽名,隨機數,時戳——系統(tǒng)中各個主體承認的可靠分布式時鐘
    • 缺陷:陳舊消息(上一輪次消息),并行會話
  • 消息重放對策:序列號,時戳,挑戰(zhàn)應答
  • 良好密鑰標準:新鮮,來自可信第三方,僅為協(xié)議指定合法主體擁有

協(xié)議實例

  • RPC 協(xié)議:利用已有的共享密鑰建立新的會話密鑰 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-p0l8k4nZ-1604212344537)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013150520624.png)]

    • 多重會話攻擊:攻擊者在不同會話中,先后扮演接收方B和發(fā)送方B,重放A的部分。最終A更新了會話密鑰,實際的B沒有更新

      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-8LNDgJQf-1604212344551)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013150856843.png)]

    • 加固:在加密內容中添加接收方的身份標識

  • NS 對稱密鑰協(xié)議:可信第三方參與,分配會話密鑰 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-qYSZOhFC-1604212344566)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013151033528.png)]

    • 攻擊:替換加密內容,使雙方獲得的會話密鑰不相同 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-rwAn4KHq-1604212344573)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013151143515.png)]
  • Otway-Rees 協(xié)議:通過可信服務器分配共享密鑰 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-nu6cyZ9V-1604212344575)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013151349786.png)]

    • 攻擊:攻擊者偽裝B,收到1)后重放,即 Z(B)→A:M,E(Kas:Na,M,A,B)Z(B)\rightarrow A:M,E(K_{as}:N_a,M,A,B)Z(B)A:M,E(Kas?:Na?,M,A,B)
    • 加固:挑戰(zhàn)應答,新鮮數+1
  • 大嘴青蛙協(xié)議:一種對稱密鑰管理協(xié)議 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-LkcZynbU-1604212344581)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013151855016.png)]

    • 攻擊:[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-pLiYwHob-1604212344584)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013152012692.png)]
    • 加固:在發(fā)往S的消息中加入發(fā)送方的身份標識
  • NS 公鑰協(xié)議:A和B通過可信第三方交換公鑰 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-LAAfbSPY-1604212344585)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013152202433.png)]

    • 攻擊:攻擊者可以是合法用戶,在兩個輪次內重放。 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-AiX3t71Y-1604212344590)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013152357602.png)]
      • 輪次1:A與攻擊者握手交換key
      • 輪次2:攻擊者假冒A與B通信,使B以為與A交換公鑰,但A并不知情
    • 加固:在6)中加入發(fā)送方和接收方的身份標識
  • Denning Sacco 密鑰分配協(xié)議 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-5tqaxOhe-1604212344592)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013151223521.png)]

    • 攻擊:B可向C重放被A私鑰加密的內容(用C的公鑰封裝),使C以為和A有會話密鑰
    • 加固:A私鑰加密內容中,加入接收方的身份標識
  • 協(xié)議設計原則:

    • 不引入額外的加密和消息字段
    • Nonce 與時戳不可完全混用
    • nonce 本身需要加密——基于隨機數的挑戰(zhàn)應答機制,需要有效保護隨機數
    • 時戳使用前提是有可靠的分布式時鐘機制

第二部分 常見的安全協(xié)議

第三章 Kerberos

  • 基本概念和過程

  • 單點登錄機制:能夠使用一組憑據登錄一次,并訪問有權訪問的所有系統(tǒng)和聯(lián)機資源

    • KDC 給予 tickettgt ——認證
    • TGT 可以用于獲取其他的服務票據 ticketv ——授權

Kerberos 協(xié)議原理

  • 基于 NS 可信第三方協(xié)議和 Denning Sacco 協(xié)議

  • 基本概念:

    • Principal:被認證的安全個體
      • AS:認證用戶(通過long-term key),給予用戶tgt和short-term key
      • tgs:通過tgt和short-term key認證用戶,通過發(fā)放ticket對用戶授權和訪問控制
    • KDC:網絡服務,提供ticket與臨時會話密鑰
    • Ticket:一個記錄,客戶憑此向服務器證明身份。被服務器密鑰加密
    • Authenticator:一個特殊記錄,包含最近產生的信息,被客戶與服務器之間的共享密鑰加密
    • Credentials:一個ticket加上一個會話密鑰
  • 認證與授權邏輯分離

  • 設定不同的票據生命周期

  • 過程:第一輪與AS交互(返回tgs票據和與TGS的會話密鑰,同時通過Kc認證C的身份),第二輪與TGS交互(發(fā)送tgs票據與認證頭,告訴tgs用戶已被AS認證,返回v票據以及臨時會話密鑰),第三輪與V交互(發(fā)送v票據與認證頭,認證頭用于證明用戶已被AS認證,返回一個應答)
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-bnavqUbd-1604212344595)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013113528569.png)]

  • v5過程:[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-tNVMDxNU-1604212344597)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013114915578.png)]

Kerberos v5

  • 改進:
    • 擴展加密算法
    • 不限制票據生命周期
    • 跨域訪問更為自然:獲得本地 TGS 的訪問權,請求一張遠程TGS的票據許可票據,向遠程TGS申請服務許可票據
    • 不再雙重加密
    • 采用新鮮數防止消息重放;采用 subkey 機制,防止使用同一票據的使用同一會話密鑰的多個client-server連接被重放攻擊

Kerberos 協(xié)議優(yōu)缺點

  • 優(yōu)點:
    • 密碼不在網上傳輸,猜測更困難
    • 單點登錄機制,更加便捷,不用記憶多個口令
    • 存儲上有性能優(yōu)勢
    • 票據與認證頭結合,票據被盜后難以使用
  • 缺點:
    • 缺少撤銷機制:tgt 無法撤銷
    • 服務器可模擬任何人;可能是性能的瓶頸:所有人都要連接
    • 密鑰管理
    • 使用了時戳,需要時鐘同步
    • 跨域認證繁瑣
    • 口令安全問題

第四章 PGP&CSP

PGP

  • 公鑰環(huán),私鑰環(huán),PGP的處理流程

  • 基礎:

    • 主要解決身份鑒別和保密性問題:跳轉節(jié)點不可控,服務器可能在境內或境外
    • Email工作原理:電子郵件客戶端——SMTP協(xié)議、發(fā)送方電子郵件服務器端口25——TCP連接,SMTP協(xié)議——接收方電子郵件服務端口25——pop3協(xié)議tcp連接端口110——電子郵件客戶端
    • PGP公鑰分發(fā):
      • 每個人都可以做CA,將B的公鑰簽發(fā)給第三方,第三方自行決定是否信任——B信任A且獲得A簽名的C公鑰,則B信任C公鑰
      • 存在風險:A檢查不當/A被賄賂——用不用在于B本身,同時可設定公鑰(證書)的信任度
        • none,partial,complete
        • 個體的信任水平決定了簽發(fā)的證書信任水平
      • 可主動撤銷公鑰;證書頒發(fā)者可撤銷證書;證書和密鑰存在有效期
  • 加密與認證過程(要求能夠默寫!):

    • 壓縮在簽名之后進行:便于采用不同的壓縮算法;驗證方可以只存儲原始內容和簽名
    • 加密在壓縮之后進行:加強加密強度,冗余減少,密碼分析更為困難
    • 加密在簽名后進行:如果不是,可能被替換簽名

    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-cxtZF37F-1604212344599)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013123444314.png)]

  • 消息生成與接收:passphrase:口令,用戶解密private key[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-uGIEJ0dA-1604212344602)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013123807139.png)]

    • 生成:
      • 用戶id作為索引獲取發(fā)送者的私鑰,用戶輸入口令來解密私鑰,創(chuàng)建簽名(發(fā)送方私鑰環(huán))
      • 生成會話密鑰加密,接收方ID作為索引獲取接受方的公鑰,創(chuàng)建消息(發(fā)送方公鑰環(huán))
    • 接收:
      • 消息內密鑰ID字段作為索引獲取加密私鑰,用戶輸入口令解密私鑰,獲得會話密鑰解密內容(接收方私鑰環(huán))
      • 簽名密鑰id作為索引獲取公鑰,恢復摘要,計算摘要并認證(接收方公鑰環(huán))
  • 密鑰數據庫

    • 公鑰環(huán) pubring:主要存儲接收方的公鑰。時戳,key id,公鑰,信任度,user id等
    • 私鑰環(huán) secring:發(fā)送方的公私鑰對,私鑰加密處理。時戳,key id,公鑰,加密私鑰,user id
  • 信任模型:

    • web of trust信任模型
    • 無集中授權機構
    • 計算公鑰環(huán)內每個公鑰的信任度,用戶解釋信任水平
    • 公鑰信任水平決定于密鑰的簽名數目和每個簽名的信任度,要不時計算

CSP(不考)

  • TTP的作用,Asokan-Shoup-Waidner 協(xié)議, Abuse-Free 版本協(xié)議

  • 要求公平交換:同時成功或同時失敗

  • 問題:

    • 若進程出錯,則難以達成一致;網絡存在時延
    • 異步提交協(xié)議存在 “脆弱性窗口(window of vulnerability)”,即單個進程的延遲會導致系統(tǒng)的等待
  • 沒有TTP則協(xié)議并不健壯:每一次消息發(fā)送均有TTP參與,或者TTP僅在被請求時候決斷

    • 公平性:不允許欺騙對方(A沒有B的簽名,則B不能有A的簽名——TTP的撤銷功能)
    • 及時性:不必無限等待(TTP進行恰當的實時的終止)
  • Asokan-Shoup-Waidner 協(xié)議

    • 三種場景 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-QZy3umJG-1604212344605)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013130941976.png)]
      • 成交子協(xié)議:沒有收到m3或m4,在沒有提出撤銷的情況下,強制實行,否則撤銷
      • 撤銷子協(xié)議:沒有收到m2,在沒有成交的前提下,強制撤銷。a1為 sigM (abort, m1),否則成交
    • TTP職責:
      • AB同意下,T 強制達成協(xié)議
      • T 發(fā)放撤銷令牌,合同不成立
      • T 基于first-come-first-serve 之上決定撤銷還是簽訂,且T僅在A或者B請求下介入——樂觀的協(xié)議
    • 重放攻擊:K在上一輪獲得了M的兩條消息,由此K在下一輪冒充M與Q簽訂合同
    • 改進:[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-cUVyQN9y-1604212344606)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013132006596.png)]
  • Abuse-Free

    • Private Contract Signature:特殊的加密原語,防止abuse

      • B 無法將來自A的消息拿來呈現給 C,僅B和T能驗證簽名有效性
      • T 轉換簽名為公開的sigA,但不自用
    • TTP作用:

      • 將PCS轉換為普通簽名
      • 發(fā)布撤銷令牌
      • 僅在被請求時候介入,先來先服務
    • 三種場景:

    • 攻擊:攻擊者率先申請撤銷,之后B遲遲收不到第三個消息,向T申請成交,則T泄露了sigB(text)
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-TNgX6Qxa-1604212344609)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013140540214.png)]

      改進:如果T轉換為傳統(tǒng)簽名,則T被追責 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-b79pGBei-1604212344612)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201013135833727.png)]

    • 任何公平,樂觀和及時的簽訂協(xié)議中, 若一方是樂觀的, 則另一方擁有優(yōu)勢

第五章 SET

  • 電子支付基本流程,雙重數字簽名,SET流程

SET簡介

  • 電子交易類型:
    • 無安全措施支付模式:風險由商家承擔,并掌握用戶信用卡信息
    • 通過第三方代理人支付模式:電子郵件確認用戶身份,支付由可信第三方完成
    • 數字現金支付模式:適用于小額交易,數字現金完成身份認證,數字現金發(fā)行負責用戶與商家的資金轉移
    • 簡單加密支付系統(tǒng)模式:對稱與非對稱加密,數字簽名確認真實性,業(yè)務服務器和服務軟件支持
    • 安全電子交易SET支付模式:商家只看到訂貨信息,持卡人與商家相互認證
  • SET只關心支付問題;脫離于底層協(xié)議的安全性,安全來自SET本身
  • 要求獨立于傳輸安全

雙重數字簽名

  • 數字簽名:內容哈希,私鑰簽名摘要
  • 數字證書:
    • data with digital signature from CA;data:過期日期,證書頒發(fā)涉及的雙方
    • 數字ID包括:公鑰,名字,地址,過期日期,頒發(fā)CA
  • 雙重數字簽名:
    • 兩個消息連接在一起,這兩個消息面向的對象不同
    • Order Information (OI): 客戶給商家,訂單信息
    • Payment Information (PI): 客戶給銀行,消費信息
    • A給商家OI+PI,商家看不到PI,商家發(fā)PI給S(銀行)——確保信息不被非法使用
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-JJBbWQcC-1604212344615)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015143841205.png)]

SET流程

  • 消息流:[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-A940MOhb-1604212344617)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015144214229.png)]

  • 具體流程

    • 客戶發(fā)送訂單和支付信息
    • 商家向支付網關請求支付授權
    • 商家確認客戶訂單
    • 商家向客戶提供商品
    • 商家向支付網關請求支付
  • InitReq/InitRes:下訂單,支付初始化,明文

    • InitReq:持卡人獲得商家與支付網關的證書
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-SjELK9FP-1604212344620)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015145119308.png)]
  • PReq/Pres:持卡人校驗證書,生成OI/PI,下單

    • PReq:SET核心
      • 發(fā)送:[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-huzYvkvU-1604212344623)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015145422765.png)]
      • 商家驗證:存儲PI并轉發(fā),校驗持卡人證書,雙重簽名,從支付網關獲取授權,發(fā)回響應確認訂單(授權延遲,則發(fā)回“請稍后查詢”)[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-O2SoltPL-1604212344625)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015150655248.png)]
    • PRes:無加密,商家僅簽名消息,其中完成代碼(CompletionCode)代表交易狀態(tài) [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-8ZB3WKFJ-1604212344627)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015165548517.png)]
  • AuthReq& AuthRes:認證,校驗持卡人信用;商家簽名并公鑰加密AuthReq,根據AuthRes結果運輸商品。H(Order)表明和PI的一致性,

    • AuthReq:
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Vc2MdmnH-1604212344629)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015165822110.png)]
      • 接收后的處理:解密Req,校驗商家簽名,解密PI,校驗雙重簽名,PI抽取卡數據。
        • 確保PI和AuthReq的一致性
        • H(Order),PI,AuthReq共同校驗持卡人、商家對訂購行為的一致性
        • 生成AuthRes與捕獲令牌
    • AuthRes:
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-phzdRNZn-1604212344630)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015170239100.png)]
  • CapReq&CapRes(Cap:捕獲):完成已授權交易的支付

    • 通過捕獲令牌Cap Token(金額證據)完成支付(可能在多次AuthRes的捕獲令牌累積后完成,即CapReq中一次發(fā)送多個Cap Token)
    • CapReq:{{CapReq}sigM}PKA\{ \{ CapReq\} sig_M \} PK_A{{CapReq}sigM?}PKA?;CapRes:{{CapReq}sigA}PKM\{ \{ CapReq\} sig_A \} PK_M{{CapReq}sigA?}PKM?
  • 交易過程:

    • 驗證電子證書9次
    • 傳遞證書7次
    • 驗證數字簽名6次
    • 進行簽名5次
    • 對稱加密和非對稱加密4次
  • SET核心技術

    • 數字證書
    • 數字簽名
    • 電子信封(會話密鑰加密,公鑰加密會話密鑰)
    • 公鑰加密
  • 對比SSL:

    • SET實現非常復雜,商家和銀行都需要改造系統(tǒng)以實現互操作,需要CA支持
    • SET是一個多方的報文協(xié)議,允許各方報文交換不是實時的;SSL面向連接,且只是在兩方之間建立一條安全連接
    • SET報文能夠在銀行內部網或者其他網絡上傳輸,SSL之上的卡支付系統(tǒng)只能與Web瀏覽器捆綁
    • SET安全性更高

第六章 IPSEC

  • IPsec的基本概念:SA, SPD,AH,ESP, 隧道模式, 傳輸模式, Outbound & Inbound 處理,兩個階段SA的區(qū)別
  • IP安全
    • 通信雙方身份驗證
    • 數據完整性與機密性保護
    • IP地址欺騙

IPsec概念

  • IPsec:一組安全IP協(xié)議集,現代密碼學方法支持機密性和認證性服務
    • 認證包的發(fā)起者,防止傳輸中的攔截和篡改,提供訪問控制、無連接完整性、數據源鑒別、載荷機密性和有限流量機密服務
    • IPv4可選,IPv6必選
    • 機制:認證、信息機密性和密鑰管理
    • 兩個分離的層:IKE(互聯(lián)網密鑰交換)與 IP-Sec record sub-layer(流量封裝與保護)
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-fey5Wwyx-1604212344632)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015171707201.png)]
  • SA(Security Association)
    • 由SPI(Security Parameter Index,安全參數索引)和目標地址組成,它表示通信方如何使用安全服務進行安全通信
    • 單個IPsec連接至少需要2個SA
    • 參數:認證算法與模式,加密算法與模式,密鑰及生命周期等
    • SPI:兩部VPN主機之間以隨機數或手動指定的唯一值,其目的是要作為數據庫的索引值
  • SAD(Security Association Data)
    • 含有所有活躍的SA
    • 存放在 SAD 中的參數有 SPI 值、目的端IP、安全協(xié)議號(AH或ESP)、AH 驗證算法等
  • SPD(Security Policy Data)
    • 用戶定義的策略:每個報文的安全服務及其水平
    • 用來存放 IPSec 的規(guī)則,這些規(guī)則用來定義哪些流量需要走 IPSec
  • AH(Authentication Header)
    • 每一個數據包上添加一個身份驗證報頭,提供數據源認證、完整性保護和重放保護,無機密性保護
    • AH校驗包含源地址,與NAT沖突
    • 傳輸模式:AH被插在IP頭之后、所有的傳輸層協(xié)議之前、其它IPSec協(xié)議頭之前
    • 隧道模式:AH插在原始的IP頭之前,并生成一個新的IP頭放在AH之前
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-kTzOb6TI-1604212344635)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015185725856.png)]
      • 輸出:
        • SA查找
        • 生成序列號
        • 計算ICV校驗值(完整性保護)
        • 填充,分段
      • 接收:
        • 充足
        • SA查找
        • 序列號驗證
        • ICV驗證
  • ESP(Encapsulating Security Payload)
    • 完整性,加密性,重放保護,無不可否認性,認證性取決加密算法
    • IP包頭部(含選項字段)不會被驗證,不存在NAT模式沖突;原IP地址被當作有效載荷的一部分受到保護;可以隱藏數據包目的地址,以保護端對端隧道通信中數據的安全性;隧道模式可提供數據流加密服務
    • 傳輸模式:origin IP hdr + ESP hdr + TCP + Data + ESP trlr + ESP auth;加密 TCP 到 ESP trlr,認證 ESP hdr 到 ESP trlr
    • 隧道模式:New IP hdr + ESP hdr + origin IP hdr + TCP + Data + ESP trlr + ESP auth;加密origin IP hdr 到ESP trlr,認證ESP hdr 到ESP trlr
    • ESP 提供加密處理,AH無法提供;AH 提供抗抵賴性,ESP無法提供。組合使用時,先ESP后AH,因此ESP頭可被AH保護
    • 輸出:同上,生成序列號后對數據包加密
    • 接收:同上,ICV驗證后對數據包解密
  • 模式架構[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-xErVJgH4-1604212344639)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201015190358715.png)]
  • 對稱加密(DES),基于對稱加密的單向哈希(MD5/SHA-1)

IPsec機理

  • ISAKMP:SA協(xié)商與密鑰管理協(xié)議
  • Internet Key Exchange(IKE)用于配置 IPSEC,位于UDP之上,是后者的信令協(xié)議:通信雙方協(xié)商加/解密算法及其密鑰、密鑰的生命期、驗證算法,在 ISAKMP 規(guī)定的一個框架內運作;IKE不是在網絡上直接傳送密鑰,而是通過一系列數據的交換,最終計算出雙方共享的密鑰
    • IKE為IPsec協(xié)商建立SA,并把建立的參數及生成密鑰交給IPsec;IPsec使用IKE建立的SA對IP報文加密或驗證處理
    • 階段1:兩個IKE對等體間創(chuàng)建一個認證過的安全通道(通過UDP端口500),即協(xié)商建立IKE SA
      • 主模式:協(xié)商加密與hash算法,并用Diffie-Hellman交換密鑰,校驗身份(六個報文)
        [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-tmfo0Kgx-1604212344640)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016121144602.png)]
      • 主動(快速)模式:所有協(xié)商、密鑰交換等壓縮成更少的包,更快但容易被嗅探(三個報文)
        [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-3tDcElgz-1604212344642)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016121208560.png)]
      • 區(qū)別:
        • 交互6個消息——交互3個消息
        • 只能基于IP確定預共享密鑰——基于ID(主機名+IP)確定預共享密鑰
        • 安全性較高,前四個消息明文傳輸,后兩個消息加密,保護對端身份——安全性較低,前兩個消息明文傳輸,后一個消息加密,不保護對端身份
        • 速度較慢——速度較快
        • 適用于公網IP固定,點對點環(huán)境——適合公網IP不定,且可能存在NAT設備
    • 階段2:協(xié)商 IPSec SA參數,建立 IPSec SA,周期性的重新協(xié)商IPSec SA
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-pe5dsmyM-1604212344644)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201101111418188.png)]
    • 主模式身份驗證方式:
      • 預共享密鑰認證
      • 數字簽名認證
      • 公鑰加密認證
  • IPsec 執(zhí)行:
    • 可在主機或網關上使用:
      • 主機:端到端安全服務,可用IPSec所有模式
      • 路由器:對進入專用網絡的用戶進行身份驗證和授權,允許創(chuàng)建VPN
    • 在OS或堆棧的bump上集成

IPsec應用

  • 具體應用
    • 加強電子商務安全
    • IP級別加密和/或驗證所有流量
    • 分布式防火墻
    • 虛擬專用網
  • 應用流程:
    • 主機A通知本機的IPSec驅動程序檢查IP篩選器,查看數據包是否需要受保護以及需要受到何種保護
    • 驅動通知IKE開始安全協(xié)商
    • 主機A給B發(fā)送IKE請求安全協(xié)商通知,主機B上的IKE收到請求安全協(xié)商通知,并響應,A與B建立SA第一階段協(xié)商,生成共享主密鑰
    • A與B建立SA第二階段協(xié)商,生成SA對(入站SA和出站SA, SA包括密鑰和SPI )
    • 驅動程序用出站SA對數據包進行簽名(完整性檢查)和加密
    • IP層發(fā)送與接收
    • 接收方驅動程序使用入站SA檢查完整性簽名與/或對數據包進行解密
    • 驅動程序將解密后的數據包提交上層TCP/IP驅動程序,再由TCP/IP驅動程序將數據包提交主機B的接收應用程序

第七章 SSL

  • 基本概念,協(xié)議過程

SSL概念

  • 加固 http 層,使得TCP實現可靠、端對端的服務

  • TLS 向后兼容 SSLv3

    • 認證(公私鑰+數字證書)
    • 保密性(會話密鑰)
    • 完整性(查驗Message Authentication Code,MAC)
    • 抗重放攻擊(序列號與隨機數)
  • 子層:SSL Record Protocol (所有操作發(fā)生的位置),SSL Management: (握手/密碼更改/警報協(xié)議)

  • 體系: [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-kLkbgncK-1604212344647)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016143101520.png)]

  • 核心為握手協(xié)議,完成傳輸數據前的加密算法協(xié)商,共享密鑰建立,相互認證

基本過程

  • 握手過程流程圖:
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Mxrz6Zjj-1604212344649)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016144005838.png)]
  • 過程1:
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-hgbVfPVc-1604212344651)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016150306151.png)]
    • rAr_ArA?:新鮮數,4字節(jié)時戳+28字節(jié)隨機數
    • SessIDSessIDSessID:新的會話則為0,否則為已有會話ID
    • CiphListCiphListCiphList:客戶機支持、按優(yōu)先級遞減的密鑰交換和加密算法列表
    • CiphchoiceCiphchoiceCiphchoice:服務器選擇的加密套件
    • 最后雙方知道:(1)SSL版本(2)密鑰交換、信息驗證和加密算法(3)壓縮方法(4)有關密鑰生成的兩個隨機數。
  • 過程2:服務器認證與密鑰交換
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-WSIdeYu7-1604212344652)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016150802399.png)]
    • 服務器發(fā)送X.509證書及證書鏈(KGK_GKG?為服務器私鑰)
    • 服務器發(fā)送公鑰(可選,有些情況不需要)
    • 服務器向客戶端請求證書(ValidCertAuthorities 標識服務器將接受的權限)
    • 備注:僅當已發(fā)送的服務器證書消息包含的數據不足以允許客戶端交換密鑰時,服務器才會發(fā)送服務器預主密鑰交換消息。
  • 過程3:客戶機認證與密鑰交換
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-JUjy9qWs-1604212344654)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016151506417.png)]
    • 客戶驗證并發(fā)送證書
    • 消息9用于認證
    • +KG+K_G+KG?:公鑰,來自服務器證書
    • Message1to8Message1to8Message1to8:前8條消息的串聯(lián)
    • MSMSMS:主密鑰
    • 如果服務器請求證書,發(fā)送certificates;如果客戶沒有證書,則發(fā)送client key exchange消息。最后發(fā)一個verify,對第一條消息以來的所有握手消息的MAC值進行簽名。
    • 備注:
      • 主密鑰master key:48字節(jié),預主密鑰轉化為來
      • 預主密鑰premaster key:兩個偽隨機流互斥混合在一起
      • [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-xg0NDK0j-1604212344658)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016152727036.png)]
  • 過程4:
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Taoc3KPI-1604212344660)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201016152949310.png)]
    • 客戶機通知服務器更改密碼(通過更改密碼協(xié)議)
    • 服務器用自己更改的密碼消息進行響應
    • Finish Message為用加密套件和會話密鑰加密的數據,用于驗證正式傳輸數據之前對剛剛建立的加解密通道
    • ChangeCipherSpec 是一個獨立的協(xié)議,用于告知服務端,客戶端已經切換到之前協(xié)商好的加密套件(Cipher Suite)的狀態(tài),準備使用之前協(xié)商好的加密套件加密數據并傳輸了
  • 證書校驗:必須識別證書鏈中信任的CA(一個CA可以為另一個CA頒發(fā)證書);必須驗證證書是否已被撤銷(CA發(fā)布證書撤銷列表)
  • 加密密鑰:
    • Master Secret:由雙方分別生成的隨機值和預共享密鑰生成
    • Key material:由master secret和雙方共享的隨機值生成
    • Encryption key:從Key material中提取,是對稱密鑰
  • 總結:
    • 交換Hello消息,對于算法、交換隨機值等協(xié)商一致
    • 交換必要的密碼參數,以便雙方得到統(tǒng)一的premaster secret
    • 交換證書和相應的密碼信息,以便進行身份認證
    • 產生master secret
    • 把安全參數提供給SSL記錄層
    • 檢驗雙方是否已經獲得同樣的安全參數
  • SSL 告警協(xié)議:表明異常出現
    • 2個字節(jié)的消息
    • warning則第一個字節(jié)為1,fatal則第一個字節(jié)為2且第二個字節(jié)說明錯誤種類(握手失敗,意外消息等)
  • SSL 記錄協(xié)議:提供機密性(雙方共有的密鑰加密)與認證性(產生另一把共有密鑰計算MAC)
    • 數據分段后壓縮
    • 添加MAC(消息認證碼)后加密
    • 添加Record Header(內容類型+內容長度+SSL版本)
  • 間接問題:比TCP會話慢2-10倍
    • 握手階段的公私鑰加密
    • 數據傳輸階段的對稱密鑰加密
  • 不提供UDP應用的安全保護,不能對抗通信流量分析,存在主密鑰泄露和客戶端假冒問題

第三部分 安全協(xié)議分析

第八章 BAN

  • 消息描述:形式化方式對協(xié)議消息進行描述
  • 初始假設:對協(xié)議外部特性假設,如對可信第三方的信任假設、對隨機數新鮮性的假設,
  • 推理規(guī)則:邏輯方法的核心
  • 主體信念:邏輯分析方法的結果

BAN邏輯概念

  • 符號:
    [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-HqIpsmCh-1604212344661)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019221040569.png)]

BAN邏輯框架

  • 推理規(guī)則:

    • 消息意義規(guī)則:從加密消息所使用密鑰和消息中的而秘密,推斷發(fā)送者身份
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ipxuQxec-1604212344664)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019222513232.png)]
    • 隨機數驗證規(guī)則:P相信X新鮮,且P相信Q曾經發(fā)送過X,則P相信Q相信X bel(P,fresh(X))andbel(P,said(Q,X))=>bel(P,bel(Q,X))bel(P,fresh(X))\ and \ bel(P,said(Q,X)) => bel(P,bel(Q,X))bel(P,fresh(X))?and?bel(P,said(Q,X))=>bel(P,bel(Q,X))
    • 仲裁規(guī)則:擴展主體的信任
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-FM68YHgA-1604212344665)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019223340498.png)]
    • 信念規(guī)則:信念在消息級聯(lián)與分割中的一致性,以及信仰在此類操作中的傳遞性
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-MVOVZdHP-1604212344671)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019223619292.png)]
    • 接受規(guī)則:主體在協(xié)議運行中獲取消息:P接收到消息,也就接收到消息的組成部分;收到加密消息后能讀出消息原文的情況
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-fcpnhgr5-1604212344672)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019223823832.png)]
    • 新鮮規(guī)則:消息的一部分是新鮮的,則整個消息也是新鮮的;隨機數驗證規(guī)則;
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-KqV6Fifi-1604212344674)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019223723107.png)]
    • 傳遞規(guī)則:P相信Q發(fā)送過整個消息,則P相信Q發(fā)送過消息的一部分 bel(P,said(Q,(X,Y))=>bel(P,said(Q,X))bel(P, said(Q, (X,Y)) \ => bel(P, said(Q, X))bel(P,said(Q,(X,Y))?=>bel(P,said(Q,X))
  • 若干假設:

    • 時間假設:區(qū)分此次協(xié)議開始的時間和過去的時間;某一觀點在協(xié)議開始時成立,則當前輪次也成立;過去的觀點不一定成立
    • 密鑰假設:密鑰不能從密文推出;無密鑰則不能解密;主體能夠知道是否它使用正確解密密鑰
    • 主體假設:參與協(xié)議的主體都是誠實的
    • 自身消息可識別假設:接收方能分辨消息是否是自己已發(fā)送過的
  • 應用:

    • 協(xié)議理想化預處理
    • 給定初始狀態(tài)和基于的假設
    • 形勢化協(xié)議達成的安全目標
    • 由推理規(guī)則、會話事實與假設,推理

案例分析

  • NS協(xié)議漏洞分析

    • 假定:三個主體(S的權威性),兩個長期共享密鑰,一個臨時會話密鑰,兩個隨機數(新鮮性);目標:完成協(xié)議后,A和B相信擁有一個僅它們和服務器知道的會話密鑰
    • 理想化協(xié)議
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-7oqFG0tp-1604212344675)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019225151611.png)]
    • 初始狀態(tài)與假設
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-eNkjvrbo-1604212344677)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019230230856.png)]
    • 安全目標
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-8CmDcKKY-1604212344679)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201019230209912.png)]
    • 邏輯證明
  • BAN邏輯缺陷

    • 非標準的理想化協(xié)議過程,省略對推理主體信仰無用的部分——明文忽略問題
    • 理想化過分依賴于分享者的直覺,原始協(xié)議和理想化協(xié)議存在語義鴻溝
    • 不合理假設:主體誠實

第九章 Commsp

  • 從反面尋找協(xié)議漏洞,如果找到攻擊步驟,說明協(xié)議有缺陷
  • CSP(communication Sequential Processes,通訊順序進程):一種用于描述通過傳遞消息進行通信的并行代理(parallel agents)系統(tǒng)的符號

CSP基礎

  • 基本術語:
    • 事件:通過執(zhí)行的一系列事件描述協(xié)議
    • 信道:不同事件類型看作不同信道,并規(guī)定傳遞的數據類型
    • 進程:執(zhí)行狀態(tài)中的一個動作/事件以及動作結束后的狀態(tài)
    • 常用進程:
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Qhm6KxCB-1604212344681)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020111309276.png)]
    • 進程間選擇:
      [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ydvUce3s-1604212344683)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020112626105.png)]
    • 并行進程: [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-PmGbbWGs-1604212344684)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020112801696.png)]
    • 重命名: [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-wBGDa2qZ-1604212344686)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020112858644.png)]
    • 條件結構(if-then-else): [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-HrXY0gvV-1604212344690)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020113041176.png)]
    • 跡與精煉:跡是一個事件序列。如果進程Q的跡為進程P跡的子集,稱Q的跡精煉P的跡 [外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-LQNOX57y-1604212344691)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020113413379.png)]
  • 協(xié)議目標的CSP描述
    • 保密性:有保密性的m不能被通信以外的用戶得到(或者m是一個對接收者不透明的量)
    • 認證性:身份認證目標表現為以下斷言成立[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-iyx7v0o0-1604212344694)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20201020113652271.png)]

案例分析

  • 協(xié)議規(guī)范和協(xié)議實現兩個CSP作為輸入,檢查協(xié)議的實現是否精煉了規(guī)范
  • 具體見PPT Yahalom協(xié)議

總結

以上是生活随笔為你收集整理的Internet安全协议 学习笔记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。