ImageVerifierCode 换一换
格式:PPTX , 页数:81 ,大小:1.39MB ,
资源ID:14340840      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14340840.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全系统工程SSL和OpenSSLPPT文件格式下载.pptx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全系统工程SSL和OpenSSLPPT文件格式下载.pptx

1、KDF 一般基于 Hash 算法。一种最简单的 KDF 可能如下(由同一个主密钥MS生成了四个不同的会话密钥):Ecs=Hash(MS,nonce,”ECS”)/”ECS”等是一个常量Mcs=Hash(MS,nonce,”MCS”)/E是加密密钥,M是MAC密钥Esc=Hash(MS,nonce,”ESC”)/cs和sc是传输方向Msc=Hash(MS,nonce,”MSC”),协议过程数据传输,数据记录为实现数据传输的灵活性,必须对数据分块(记录)传输数据分块后 MAC 如何处理,放最后吗?解决方法:分块后,每个记录应该自带 MAC记录大小定长,不经济理想的应是变长记录,每个记录要加上长度字

2、段记录格式长度Mx+数据D+MACMAC计算M=MAC(Mx,D),协议过程数据传输(续),序号为对抗重放、删除、重排攻击,需要增加序号Sequence序号必须是 MAC 输入的一部分可以放在记录中在基于TCP的连接中,也可以使用隐含序号MAC的计算M=MAC(Mx,Sequence|D),协议过程关闭连接,控制信息为防止攻击者恶意切断连接,需要有一种机制使得Alice能告诉Bob(或反之),她已完成数据传送两种方法1、传送长度为 0 的记录2、在记录中增加类型字段增加类型字段后的记录格式长度Mx+序号Sequence+类型Type+数据D+MAC类型为 0:普通数据类型为 1:结束记录类型为

3、其他:报告错误信息MAC的计算M=MAC(Mx,Sequence|Type|D),协议过程完整图示,Alice,Bob,协议小结,该简单协议已经包含了SSL绝大多数的核心功能握手密钥交换双向鉴别保密传输遗漏的部分不完整,不包括具体实现细节数据结构定义每一字段大小使用何种算法涉及到数据结构表示、翻译等问题更重要的是缺少协商(negotiation)功能,二、SSL协议,1、SSL协议概述2、SSL的会话和连接3、SSL的握手协议4、SSL的Change Cipher Spec协议5、SSL的Alert协议6、SSL的记录协议,1、SSL协议概述,SSL:Secure Socket Layer(安

4、全套接层)SSL是用于Internet上两台机器间提供安全通道的协议,主要有两项功能:保护传输数据(机密性和完整性);识别通信机器(认证性)。SSL协议的安全通道是透明的对传输的数据内容上不加变更,仅作了加密;透明性使得几乎所有基于TCP的协议稍加改动就可以在SSL上运行。,SSL的历史,TLS:Transport Layer Security;TLSV1.0是一个Internet协议,完全建立在SSL V3的基础上,又称为SSLv3.1;RFC2246:The TLS Protocol Version 1.0Rfc3546:Transport Layer Security(TLS)Exten

5、sions,SSL在协议栈中的位置,在分层模型下,某层进行了加密,则上层协议都将自动被加密,网络协议栈,TCP/IP协议报文封装,在分层模型下,某层进行了加密,则上层协议都将自动被加密,SSL的保护区域,SSL协议的使用,用于Web的SSLhttps:/https的端口:一般为 443;在SSL上构建一切ftps-data(989),ftps(990)nntps(563)pop3s(995)telnets(992)目前SSL的主要应用范围是 http 协议。,加密传输,WWW服务器,HTTPs over SSL,Internet,客户浏览器(1,2,n),路由器,路由器,路由器,攻击者,实际的

6、报文传输物理路径,利用SSL构建的端到端的逻辑安全通道,利用WireShark抓包分析,SSL的体系结构,SSL由 Handshake、Change Cipher Spec、Alert 和 Record 这四个子协议组成,2、SSL连接和会话,连接(Connection):指一次提供适当类型服务的传送。会话(Session):由握手协议创建;定义了一组可以被多个连接共用的密码安全参数。连接 vs 会话在任意一对的双方之间,也许会有多个安全连接;理论上,双方可以存在多个同时会话,但在实践中并未用到这个特性。,会话状态参数,(48字节),会话状态中的Cipher spec,Enum stream,

7、block CipherType;Enum true,false IsExportable;Enum null,rc4,rc2,des,3des,des40,idea,fortezza BulkCipherAlgorithm;Enum null,md5,sha MACAlgorithm;Struct BulkCipherAlgorithm Bulk_Cipher_Algorithm;MACAlgorithm MAC_Algorithm;CipherType Cipher_Type;IsExportable Is_Exportable;Uint8 hash_size;/MAC的长度Uint8 k

8、ey_material;/对称加密密钥的长度Uint8 IV_size;/IV的长度(CBC模式使用)CipherSpec;,连接状态参数,上述状态中的各种密钥,SSL使用两个相互独立的密钥,即Server write key和client write key,分别用于同一连接的两个方向上的加解密,对于MAC操作也一样。各个密钥的关系如下:,预备状态和当前状态,SSL中定义了预备状态(pending state)和当前状态(current operating state):用这些状态来协调客户和服务器同时使用新的加密参数和密钥。预备状态:包含本次握手过程中协商成功的各种算法和密钥。当前状态:包

9、含记录层正在使用的各种算法和密钥。此外,客户和服务器都有各自独立的读状态和写状态读状态:包含解密、解压缩、MAC验证算法;解密密钥。写状态:包含加密、压缩、MAC生成算法;加密密钥。,预备状态和当前状态(续),以上二者结合,SSL的每一端都包含预备读、预备写、当前读、当前写4个逻辑状态。客户/服务器通过Change cipher spec 消息进行状态同步客户/服务器收到change cipher spec后,会将预备读状态中的内容复制到当前读状态;客户/服务器发送change cipher spec后,会将预备写状态中的内容复制到当前写状态。,3、SSL握手协议,SSL的握手协议层的功能是验

10、证实体身份,协商密钥交换算法、压缩算法和加密算法,完成密钥交换以及密钥导出等。客户和服务器的握手过程是指建立一个会话或恢复一个会话的过程。在这一过程中,客户和服务器都建立新的会话的会话状态或使用已经存在的会话的会话状态,但每次握手都产生新的密钥、MAC密钥和IV,并将这些参数作为当前连接状态中的元素。,SSL握手协议消息,握手消息共有10种,除了Finished消息外,所有其他握手消息都以明文传送。,建立一个新会话的握手过程,建立一个新会话的握手过程(续),SSL握手协议本质上是一个密钥交换协议。密钥交换最多用到5条消息:ServerCertificate、ServerKeyExchange、

11、ClientCertificate、ClientKeyExchange和CertificateVerify。实际上,不同的握手过程蕴含了SSL的3种验证模式:1)客户和服务器都被验证;2)只验证服务器,不验证客户,这是目前应用最广的模式;3)客户和服务器都不被验证,也成为完全匿名模式(SSL不鼓励,甚至反对使用该模式)。,Hello消息中的Cipher Suite,包括一个密钥交换算法和一个CipherSpec。Data Encryption:AESRC2-40RC4-128DES DES 403DESIDEAFortezzaMessage Digest:MD5SHA,Key Exchange

12、.RSA Fixed Diffie-Hellman Ephemeral Diffie-Hellman Anonymous Diffie-Hellman FortezzaData Compression:PKZipWinZip gzip StuffIt,Server key exchange 消息,服务器在3种情况下发送该消息,向客户提供cipher suite中指定的密钥交换算法的临时公开密钥:1)服务器没有证书2)服务器有证书,但只用于签名3)使用了Fortezza_dms密钥交换算法服务器可以对发送的临时公开密钥进行签名。,Client key exchange 消息,根据密钥交换算法的不

13、同,该消息分为3类:1)RSA Encrypted Pre_master_secret:当使用RSA密钥交换算法时,客户产生48字节的Pre_master_secret,用服务器证书中的公钥或Server key exchange中给出的临时RSA公钥加密,然后发送给服务器。2)Fortezza密钥交换消息:略。,Client key exchange 消息(续),3)Client Diffie-Hellman Public Value:当使用D-H算法时,客户端通过该消息发送其公开密钥(Public value)。当使用D-H时,双方产生的秘密值被用作 pre-master-secret,因

14、此在每次建立会话时,对于使用固定D-H的场合,pre-master-secret总是相同。有鉴于此,SSL规定必须先通过 pre-master-secret生成 master-secret,再通过 master-secret 生成最终的会话密钥。,Finished消息,Finished消息总是在ChangeCipherSpec消息之后立即发送,用于证实密钥交换和验证过程的成功。该消息是第一个应用刚刚协商成功的加密算法和密钥加密的消息。如果客户或服务器在验证Finished消息的正确性时没有通过,则终止当前握手;如果都成功,就可以开始传送保密数据。,Finished消息(续),该消息的散列计算方法如下(以SHA为例):SHA_Hash=SHA(master_secret+pad2

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1