![網(wǎng)絡(luò)安全協(xié)議北京大學(xué)計(jì)算機(jī)系信息安全室_第1頁](http://file4.renrendoc.com/view/01d7034c4a0acb1d4b9c24ee1a97ef3c/01d7034c4a0acb1d4b9c24ee1a97ef3c1.gif)
![網(wǎng)絡(luò)安全協(xié)議北京大學(xué)計(jì)算機(jī)系信息安全室_第2頁](http://file4.renrendoc.com/view/01d7034c4a0acb1d4b9c24ee1a97ef3c/01d7034c4a0acb1d4b9c24ee1a97ef3c2.gif)
![網(wǎng)絡(luò)安全協(xié)議北京大學(xué)計(jì)算機(jī)系信息安全室_第3頁](http://file4.renrendoc.com/view/01d7034c4a0acb1d4b9c24ee1a97ef3c/01d7034c4a0acb1d4b9c24ee1a97ef3c3.gif)
![網(wǎng)絡(luò)安全協(xié)議北京大學(xué)計(jì)算機(jī)系信息安全室_第4頁](http://file4.renrendoc.com/view/01d7034c4a0acb1d4b9c24ee1a97ef3c/01d7034c4a0acb1d4b9c24ee1a97ef3c4.gif)
![網(wǎng)絡(luò)安全協(xié)議北京大學(xué)計(jì)算機(jī)系信息安全室_第5頁](http://file4.renrendoc.com/view/01d7034c4a0acb1d4b9c24ee1a97ef3c/01d7034c4a0acb1d4b9c24ee1a97ef3c5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1
信息安全原理與應(yīng)用第十一章網(wǎng)絡(luò)安全協(xié)議本章由王昭主寫2內(nèi)容提要網(wǎng)絡(luò)協(xié)議安全簡介網(wǎng)絡(luò)層安全傳輸層安全3TCP/IP協(xié)議棧
4Internet安全性途徑網(wǎng)絡(luò)層——IP安全性(IPsec)傳輸層——SSL/TLS應(yīng)用層——S/MIME,PGP,PEM,SET,Kerberos,SHTTP,SSH5應(yīng)用層安全應(yīng)用層安全必須在終端主機(jī)上實(shí)施,優(yōu)點(diǎn)以用戶為背景執(zhí)行,更容易訪問用戶憑據(jù)對用戶想保護(hù)的數(shù)據(jù)具有完整的訪問權(quán)應(yīng)用可以自由擴(kuò)展應(yīng)用程序?qū)?shù)據(jù)有著充分的理解缺點(diǎn)針對每個應(yīng)用須設(shè)計(jì)一套安全機(jī)制6傳輸層安全優(yōu)點(diǎn)不會強(qiáng)制要求每個應(yīng)用都在安全方面作出相應(yīng)改進(jìn)缺點(diǎn)由于要取得用戶背景,通常假定只有一名用戶使用系統(tǒng),與應(yīng)用級安全類似,只能在端系統(tǒng)實(shí)現(xiàn)應(yīng)用程序仍需要修改,才能要求傳輸層提供安全服務(wù)7網(wǎng)絡(luò)層安全優(yōu)點(diǎn)密鑰協(xié)商的開銷被大大削減了需要改動的應(yīng)用程序要少得多能很容易構(gòu)建VPN缺點(diǎn)很難解決“抗抵賴”之類的問題8數(shù)據(jù)鏈路層最大的好處在于速度不易擴(kuò)展在ATM上得到廣泛應(yīng)用9網(wǎng)絡(luò)層安全
10傳輸層安全
11應(yīng)用層安全12內(nèi)容提要TCP/IP基礎(chǔ)網(wǎng)絡(luò)層安全傳輸層安全用戶數(shù)據(jù)經(jīng)過過協(xié)議棧的封封裝過程IPv4數(shù)據(jù)報15IPv6分組16IPv6基本頭17IP協(xié)議IP是TCP/IP協(xié)議族中至關(guān)關(guān)重要的組成成部分,但它提供的是是一種不可靠靠、無連接的的的數(shù)據(jù)報傳傳輸服務(wù)。不可靠(unreliable):不能保證一一個IP數(shù)據(jù)報成功地地到達(dá)其目的的地。無連接(connectionless):IP并不維護(hù)關(guān)于于連續(xù)發(fā)送的的數(shù)據(jù)報的任任何狀態(tài)信息息。18IPv4的缺陷缺乏對通信雙雙方身份真實(shí)實(shí)性的鑒別能能力缺乏對傳輸數(shù)數(shù)據(jù)的完整性性和機(jī)密性保保護(hù)的機(jī)制IP的分組和重組組機(jī)制不完善善由于IP地址可軟件配配置,IP地址的表示不不需要真實(shí)并并確認(rèn)真假,,以及基于源源IP地址的鑒別機(jī)機(jī)制,IP層存在:業(yè)務(wù)流被監(jiān)聽聽和捕獲、IP地址欺騙、信信息泄露和數(shù)數(shù)據(jù)項(xiàng)篡改等等攻擊、IP碎片攻擊,源源路由攻擊,,IP包偽造,PingFlooding和PingofDeath等大量的攻擊擊19IPsec網(wǎng)絡(luò)層安全性性需求:身份鑒鑒別、數(shù)據(jù)完完整性和保密密性好處:對于應(yīng)應(yīng)用層透明彌補(bǔ)IPv4在協(xié)議設(shè)計(jì)時時缺乏安全性性考慮的不足足20IPsec的歷史1994年IETF專門成立IP安全協(xié)議工作組,來制定和推動一一套稱為IPsec的IP安全協(xié)議標(biāo)準(zhǔn)準(zhǔn)。1995年8月公布了一系系列關(guān)于IPSec的建議標(biāo)準(zhǔn)1996年,IETF公布下下一代代IP的標(biāo)準(zhǔn)準(zhǔn)IPv6,把鑒鑒別和和加密密作為為必要要的特特征,,IPsec成為其其必要要的組組成部部分1999年底,,IETF安全工工作組組完成成了IPsec的擴(kuò)展展,在在IPSec協(xié)議中中加上上ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)協(xié)議,,密鑰鑰分配配協(xié)議議IKE、Oakley。ISAKMP/IKE/Oakley支持自自動建建立加加密、、鑒別別信道道,以以及密密鑰的的自動動安全全分發(fā)發(fā)和更更新。。2005年底,,對IPsec所采用用和支支持的的算法法等特特性又又進(jìn)行行了新新的修修訂,,公布布了一一系列列新的的IPsec標(biāo)準(zhǔn)。。21IPsec的應(yīng)用用方式式端到端端(end-end)::主機(jī)到到主機(jī)機(jī)的安安全通通信端到路路由((end-router)):主機(jī)到到路由由設(shè)備備之間間的安安全通通信路由到到路由由(router-router)::路由設(shè)設(shè)備之之間的的安全全通信信,常常用于于在兩兩個網(wǎng)網(wǎng)絡(luò)之之間建建立虛虛擬私私有網(wǎng)網(wǎng)(VPN)。IPsec的文檔檔IPsec包含三三個系系列的的文檔檔:第一系系列的的文檔檔重要要的有有1995年發(fā)布布的RFC1825、RFC1826、RFC1827、RFC1827、RFC1829。第二系系列的的文檔檔包括括1998年發(fā)布布的RFC2401~RFC2412,重要要的有有RFC2401、RFC2402、RFC2406和RFC2408。最新系系列的的文檔檔發(fā)布布于2005年,包包括RFC4301~RFC4309。22最新系系列IPsec文檔的的組成成24IPsec的內(nèi)容容協(xié)議部部分,,分為為AH:AuthenticationHeaderESP:EncapsulatingSecurityPayload密鑰管管理(KeyManagement)SA(SecurityAssociation)IKEv2是目前前正式式確定定用于于IPsec的密鑰鑰交換換協(xié)議議25說明IPSec在IPv6中是強(qiáng)強(qiáng)制的的,在在IPv4中是可可選的的,這兩種種情況況下都都是采采用在在主IP報頭后后面接接續(xù)擴(kuò)擴(kuò)展報報頭的的方法法實(shí)現(xiàn)現(xiàn)的。。AH(AuthenticationHeader)是鑒別別的擴(kuò)擴(kuò)展報報頭ESPheader(EncapsulatingSecurityPayload)是實(shí)現(xiàn)現(xiàn)加密密和鑒鑒別(可選)的擴(kuò)展展報頭頭26安全關(guān)關(guān)聯(lián)SA(SecurityAssociation)SA是IP鑒別和和保密密機(jī)制制中最最關(guān)鍵鍵的概概念。。一個關(guān)關(guān)聯(lián)就就是發(fā)發(fā)送與與接收收者之之間的的一個個單向向關(guān)系系,是與與給定定的一一個網(wǎng)網(wǎng)絡(luò)連連接或或一組組網(wǎng)絡(luò)絡(luò)連接接相關(guān)關(guān)聯(lián)的的安全全信息息參數(shù)數(shù)集合合如果需需要一一個對對等關(guān)關(guān)系,,即雙雙向安安全交交換,,則需需要兩兩個SA。每個SA通過三三個參參數(shù)來來標(biāo)識識<spi,dst(src),protocol>安全參參數(shù)索索引SPI(SecurityParametersIndex)對方IP地址安全協(xié)協(xié)議標(biāo)標(biāo)識:AHorESP27SAD定義了了SA參數(shù)序號計(jì)計(jì)數(shù)器器:一一個64位值,,用于于生成成AH或ESP頭中的的序號號字段段;計(jì)數(shù)器器溢出出位::一個個標(biāo)志志位表表明該該序數(shù)數(shù)計(jì)數(shù)數(shù)器是是否溢溢出,,如果果是,,將生生成一一個審審計(jì)事事件,,并禁禁止本本SA的的分分組繼繼續(xù)傳傳送。。抗重放放窗口口:用用于確確定一一個入入站的的AH或ESP包是否否是重重放AH信息::鑒別別算法法、密密鑰、、密鑰鑰生存存期以以及相相關(guān)參參數(shù)ESP信息::加密密和鑒鑒別算算法、、密鑰鑰、初初始值值、密密鑰生生存期期、以以及相關(guān)參數(shù)SA的生存存期::一個個時間間間隔隔或字字節(jié)計(jì)計(jì)數(shù),,到時時間后后,一個個SA必須用用一個個新的的SA替換或或終止止,并并指示示哪個個操作作發(fā)生生的指指示。。IPSec協(xié)議模模式::隧道道、傳輸路徑MTU:不經(jīng)經(jīng)分片片可傳傳送的的分組組最大大長度度和老老化變變量28AH(AuthenticationHeader)為IP包提供供數(shù)據(jù)據(jù)完整整性和和鑒別別功能能利用MAC碼實(shí)現(xiàn)現(xiàn)鑒別別,雙雙方必必須共共享一一個密密鑰鑒別算算法由由SA指定鑒別的的范圍圍:整整個包包兩種鑒鑒別模模式::傳輸模模式::不改改變IP地址,,插入入一個個AH隧道模模式::生成成一個個新的的IP頭,,把把AH和原原來來的的整整個個IP包放放到到新新IP包的的凈凈荷荷數(shù)數(shù)據(jù)據(jù)中中IPsecAuthenticationHeader2930AH處理理過過程程(1)AH定位位在IP頭之之后后,,在在上上層層協(xié)協(xié)議議數(shù)數(shù)據(jù)據(jù)之之前前鑒別別算算法法計(jì)算算ICV或者者M(jìn)AC對于于發(fā)發(fā)出出去去的的包包(OutboundPacket)的處處理理,,構(gòu)構(gòu)造造AH查找找SA產(chǎn)生生序序列列號號計(jì)算算ICV(IntegrityCheckValue)內(nèi)容容包包括括::IP頭中中部部分分域域、、AH自身身、、上上層層協(xié)協(xié)議議數(shù)數(shù)據(jù)據(jù)分片片31AH處理理過過程程(2)對于于接接收收到到的的包包(InboundPacket)的處處理理分片片裝裝配配查找找SA依據(jù)據(jù)::目目標(biāo)標(biāo)IP地址址、、AH協(xié)議議、、SPI檢查查序序列列號號(可選選,,針針對對重重放放攻攻擊擊)使用用一一個個滑滑動動窗窗口口來來檢檢查查序序列列號號的的重重放放ICV檢查查ICV/MAC計(jì)算算MAC計(jì)算算所所有有變變化化的的字字段段填填0后后參參與與運(yùn)運(yùn)算算源和和目目的的地地址址都都是是受受保保護(hù)護(hù)的的,,可可防防地地址址欺欺騙騙ICV/MAC算法法RFC4305規(guī)定定必必須須實(shí)實(shí)現(xiàn)現(xiàn)的的完完整整性性算算法法是是HMAC-SHA1-96[RFC2404],應(yīng)應(yīng)該該實(shí)實(shí)現(xiàn)現(xiàn)的的完完整整性性算算法法是是AES-XCBC-MAC-96[RFC3566],可可以以實(shí)實(shí)現(xiàn)現(xiàn)HMAC-MD5-96[RFC2403]。HMAC-SHA1-96和HMAC-MD5-96都使使用用了了基基于于SHA-1或者者M(jìn)D5的HMAC算法法,,計(jì)計(jì)算算全全部部HMAC值,,然然后后取取前前96位。。AES-XCBC-MAC-96算法是使使用1個1和多個0填充的基基本CBC-MAC的變體,,AES-XCBC-MAC-96的計(jì)算使使用128位密鑰長長度的AES。3334AH兩種模式式示意圖圖IPv435AH兩種模式式示意圖圖IPv636ESP(EncapsulatingSecurityPayload)提供保密密功能,,包括報報文內(nèi)容容的機(jī)密密性和有有限的通通信量的的機(jī)密性性,也可可以提供供鑒別服服務(wù)(可可選)將需要保保密的用用戶數(shù)據(jù)據(jù)進(jìn)行加加密后再再封裝到到一個新新的IP包中,ESP只鑒別ESP頭之后的的信息加密算法法和鑒別別算法由由SA指定也有兩種種模式::傳輸模模式和隧隧道模式式37IPsecESP格式ESP的算法和和實(shí)現(xiàn)要要求3839ESP的傳輸模模式40ESP隧道模式式41ESP處理過程程(1)ESP頭定位加密算法法和鑒別別算法由由SA確定對于發(fā)出出去的包包(OutboundPacket)的處理查找SA加密封裝必要要的數(shù)據(jù)據(jù),放到到payloaddata域中不不同的模模式,封封裝數(shù)據(jù)據(jù)的范圍圍不同增加必要要的padding數(shù)據(jù)加密操作作產(chǎn)生序列列號計(jì)算ICV,注意,,針對加加密后的的數(shù)據(jù)進(jìn)進(jìn)行計(jì)算算分片42ESP處理過程程(2)對于接收收到的包包(InboundPacket)的處理分片裝配配查找SA依據(jù):目目標(biāo)IP地址、ESP協(xié)議、SPI檢查序列列號(可選,針針對重放放攻擊)使用一個個滑動窗窗口來檢檢查序列列號的重重放ICV檢查解密根據(jù)SA中指定的的算法和和密鑰、、參數(shù),,對于被被加密部部分的數(shù)數(shù)據(jù)進(jìn)行行解密去掉padding重構(gòu)原始始的IP包43SA的組合(1)特定的的通信量量需要同同時調(diào)用用AH和ESP服務(wù)(2)特定的的通信量量需要主主機(jī)之間間和防火火墻之間間的服務(wù)務(wù)傳輸鄰接接:同一一分組應(yīng)應(yīng)用多種種協(xié)議,,不形成成隧道循環(huán)嵌套套:通過過隧道實(shí)實(shí)現(xiàn)多級級安全協(xié)協(xié)議的應(yīng)應(yīng)用44鑒別與機(jī)機(jī)密性的的組合帶有鑒別別選項(xiàng)的的ESP傳輸鄰接接使用兩個個捆綁的的傳輸SA,內(nèi)部是是ESPSA(沒有鑒鑒別選項(xiàng)項(xiàng)),外外部是AHSA傳輸隧道道束加密之前前進(jìn)行鑒鑒別更可可取內(nèi)部的AH傳輸SA+外部的ESP隧道SA45IPsec密鑰管理包括密鑰的確確定和分配。。兩種方式:手工的自動的:Internet密鑰交換IKE(非IPSec專用)作用:在IPsec通信雙方之間間,建立起共共享安全參數(shù)數(shù)及驗(yàn)證過的的密鑰(建立立“安全關(guān)聯(lián)聯(lián)”),IKE代表IPsec對SA進(jìn)行協(xié)商,并并對SAD數(shù)據(jù)庫進(jìn)行填填充46IPsec小結(jié)IPsec在網(wǎng)絡(luò)層上提提供安全服務(wù)務(wù)定義了兩個協(xié)協(xié)議AH和ESPIKE提供了密鑰交交換功能通過SA把兩部分連接接起來已經(jīng)發(fā)展成為為Internet標(biāo)準(zhǔn)一些困難IPsec太復(fù)雜協(xié)議復(fù)雜性,,導(dǎo)致很難達(dá)達(dá)到真正的安安全性管理和配置復(fù)復(fù)雜,使得安安全性下降實(shí)現(xiàn)上的兼容容性攻擊:DOS,網(wǎng)絡(luò)層之下下的協(xié)議、之之上的協(xié)議的的弱點(diǎn)還在進(jìn)一步完完善47內(nèi)容提要TCP/IP基礎(chǔ)網(wǎng)絡(luò)層安全傳輸層安全48傳輸層安全傳輸層介紹傳輸層的安全全性49傳輸層介紹傳輸層存在兩兩個協(xié)議,傳傳輸控制協(xié)議議(TCP)和用戶數(shù)據(jù)報報協(xié)議(UDP)TCP是一個面向連連接的協(xié)議UDP是一個非面向向連接的協(xié)議議50TCP數(shù)據(jù)包格式TCP包頭TCP包頭的標(biāo)記區(qū)區(qū)建立和中斷斷一個基本的的TCP連接有三個標(biāo)記來來完成這些過過程SYN:同步序列號號FIN:發(fā)送端沒有有更多的數(shù)據(jù)據(jù)要傳輸?shù)男判盘朅CK:識別數(shù)據(jù)包包中的確認(rèn)信信息5152建立一個TCP連接53結(jié)束一個TCP連接用戶數(shù)據(jù)報協(xié)協(xié)議(UDP)傳輸層協(xié)議,,為無確認(rèn)的的數(shù)據(jù)報服務(wù)務(wù),只是簡單單地接收和傳傳輸數(shù)據(jù)UDP比TCP傳輸數(shù)據(jù)快5455TCP和UDP的公認(rèn)端口56傳輸層安全傳輸層介紹傳輸層的安全全性57傳輸層安全措措施依賴于應(yīng)用(程序)對安全保密的的需求,以及及用戶自己的的需要.必須的安全服服務(wù):密鑰管理機(jī)密性抗抵賴完整性/身份驗(yàn)證授權(quán)58SSL/TLS協(xié)議1994年Netscape開發(fā)了SSL(SecureSocketLayer)安全套接層協(xié)協(xié)議,專門用用于保護(hù)Web通訊在互聯(lián)網(wǎng)上訪訪問某些網(wǎng)站站時也許你會會注意到在瀏瀏覽器窗口的的下方會顯示示一個鎖的小小圖標(biāo)。這個個小鎖表示什什么意思呢??它表示該網(wǎng)網(wǎng)頁被SSL/TLS保護(hù)著。SSL/TLS被設(shè)計(jì)用來使使用TCP提供一個可靠靠的端到端安安全服務(wù)。為為兩個通訊個個體之間提供供保密性和完完整性(身份鑒別)版本和歷史1.0,不成熟2.0,基本上解決決了Web通訊的安全問問題Microsoft公司發(fā)布了PCT(PrivateCommunicationTechnology),并在IE中支持3.0,1996年發(fā)布,增加加了一些算法法,修改了一一些缺陷TLS1.0(TransportLayerSecurity傳輸層安全協(xié)協(xié)議,也被稱為SSL3.1),1997年IETF發(fā)布了Draft,同時,Microsoft宣布放棄PCT,與Netscape一起支持TLS1.01999年,發(fā)布RFC2246(TheTLSProtocolv1.0)2006年,發(fā)布了RFC4346(TheTLSProtocolv1.1)和RFC4366(TLSExtensions)以取代RFC2246。2008年8月發(fā)布了RFC5246(TheTLSProtocolv1.2)取代RFC3268、RFC4346和RFC4366。5960TLS體系結(jié)構(gòu)61兩個主要的協(xié)協(xié)議TLS記錄協(xié)議建立在可靠的的傳輸協(xié)議(如TCP)之上它提供連接安安全性,有兩兩個特點(diǎn)保密性,使用用了對稱加密密算法完整性,使用用HMAC算法用來封裝高層層的協(xié)議TLS握手協(xié)議客戶和服務(wù)器器之間相互鑒鑒別協(xié)商加密算法法和密鑰它提供連接安安全性,有三三個特點(diǎn)身份鑒別,至至少對一方實(shí)實(shí)現(xiàn)鑒別,也也可以是雙向向鑒別協(xié)商得到的共共享密鑰是安安全的,中間間人不能夠知知道協(xié)商過程是可可靠的62TLS的兩個重要概概念TLS連接(connection))一個連接是一一個提供一種種合適類型服服務(wù)的傳輸((OSI分層的定義))。TLS的連接是點(diǎn)對點(diǎn)的關(guān)關(guān)系。連接是暫時的的,每一個連連接和一個會會話關(guān)聯(lián)。TLS會話(session)一個TLS會話是在客戶戶與服務(wù)器之之間的一個關(guān)關(guān)聯(lián)。會話由由HandshakeProtocol創(chuàng)建。會話定定義了一組可可供多個連接接共享的密碼碼安全參數(shù)。。會話用以避免免為每一個連連接提供新的的安全參數(shù)所所需昂貴的協(xié)協(xié)商代價。63會話話狀狀態(tài)態(tài)有多多個個狀狀態(tài)態(tài)與與每每一一個個會會話話相相關(guān)關(guān)聯(lián)聯(lián)一旦旦一一個個會會話話建建立立,,就就存存在在一一個個讀讀或或?qū)憣懙牡漠?dāng)當(dāng)前前狀狀態(tài)態(tài)在握握手手協(xié)協(xié)議議中中,,創(chuàng)創(chuàng)建建了了掛掛起起的的讀讀寫寫狀狀態(tài)態(tài)成功功的的握握手手協(xié)協(xié)議議,,將將掛掛起起狀狀態(tài)態(tài)轉(zhuǎn)轉(zhuǎn)變變?yōu)闉楫?dāng)當(dāng)前前狀狀態(tài)態(tài)64會話話狀狀態(tài)態(tài)參參數(shù)數(shù)連接接端端點(diǎn)點(diǎn)((connectionend)::一一個個連連接接中中的的客客戶戶端端或或者者服服務(wù)務(wù)器器端端。。PRF算法法::用用于于從從主主密密鑰鑰推推導(dǎo)導(dǎo)密密鑰鑰的的算算法法。??傮w體加加密密算算法法((bulkencryptionalgorithm)::用用于于加加密密的的算算法法,,須須說說明明算算法法的的密密鑰鑰長長度度、、是是分分組組還還是是流流密密碼碼,,分分組組密密碼碼的的分分組組大大小小。。MAC算法法::用用于于消消息息鑒鑒別別的的算算法法,,須須說說明明MAC算法法輸輸出出的的消消息息鑒鑒別別碼碼的的長長度度。。壓縮縮算算法法((compressionalgorithm)::用用于于數(shù)數(shù)據(jù)據(jù)壓壓縮縮的的算算法法。。主密密鑰鑰((mastersecret)::連連接接雙雙方方共共享享的的48字節(jié)節(jié)秘秘密密值值。??蛻魬舳硕穗S隨機(jī)機(jī)數(shù)數(shù)((clientrandom),,客客戶戶端端提提供供的的32字節(jié)節(jié)數(shù)數(shù)值值。。服務(wù)務(wù)器器端端隨隨機(jī)機(jī)數(shù)數(shù)((serverrandom),服服務(wù)器器端提提供的的32字節(jié)數(shù)數(shù)值。。65安全參參數(shù)客戶端端寫MAC秘密值值(clientwriteMACkey):一一個密密鑰,,用來來對client發(fā)送的的數(shù)據(jù)據(jù)進(jìn)行行MAC操作。。服務(wù)器器端寫寫MAC秘密值值(serverwriteMACkey):一一個密密鑰,,用來來對server發(fā)送的的數(shù)據(jù)據(jù)進(jìn)行行MAC操作。??蛻舳硕藢懨苊荑€((clientwriteencryptionkey):用用于client進(jìn)行數(shù)數(shù)據(jù)加加密,,server進(jìn)行數(shù)數(shù)據(jù)解解密的的對稱稱保密密密鑰鑰。服務(wù)器器端寫寫密鑰鑰(serverwriteencryptionkey):用用于server進(jìn)行數(shù)數(shù)據(jù)加加密,,client進(jìn)行數(shù)數(shù)據(jù)解解密的的對稱稱保密密密鑰鑰??蛻舳硕藢懗醭跏枷蛳蛄浚ǎ╟lientwriteIV)。服務(wù)器器端寫寫初始始向量量(serverwriteIV)。66TLSRecordProtocol具體操操作67TLS記錄協(xié)協(xié)議中中的操操作第一步步,fragmentation上層消消息的的數(shù)據(jù)據(jù)被分分片成成214(16384)字節(jié)大大小的的塊,,或者者更小小第二步步,compression(可選)必須是是無損損壓縮縮,如如果數(shù)數(shù)據(jù)增增加的的話,,則增增加部部分的的長度度不超超過1024字節(jié)68第三步步,MAC計(jì)算::使用共共享的的密鑰鑰MAC_write_secretMAC(MAC_write_key,seq_num+TLSCompressed.type+TLSCompressed.version+TLSCompressed.length+TLSCompressed.fragment);其中::MAC_write_secret:共享的的保密密密鑰鑰seq_num:該消息息的序序列號號TLSCompressed.type:更高層層協(xié)議議用于于處理理本分分段TLSCompressed.length:壓縮分分段的的長度度TLSCompressed.fragment:壓縮的的分段段(無壓縮縮時為為明文文段)可供選選擇的的MAC算法有有HMAC-MD5、HMAC-SHA1、HMAC-SHA-256、HMAC-SHA-384和HMAC-SHA-512。69第四步步,加密,可供選選擇的的加密密算法法:BlockCipherStreamCipher128位的流流密碼碼RC4和分組組密碼碼3DES_EDE、128位和256位密鑰鑰的AES。分組組密碼碼采用用CBC模式進(jìn)進(jìn)行計(jì)計(jì)算。。采用CBC,算法法由cipherspec指定說明::如果果是流流密碼碼算法法,則則不需需要paddingTLS記錄格格式內(nèi)容類類型((ContentType):一一個8位字節(jié)節(jié),封封裝上上層協(xié)協(xié)議的的類型型。協(xié)議主主從版版本號號:兩兩個8位字節(jié)節(jié),如如TLS的版本本號為為{3,3}壓縮長長度::16位,明明文段段的長長度。。70TLS的其他他協(xié)議議修改密密碼規(guī)規(guī)范協(xié)協(xié)議警報協(xié)協(xié)議握手協(xié)協(xié)議71握手消消息的的處理理過程程72TLS握手協(xié)協(xié)議步步驟交換Hello消息,,商定定算法法,交交換
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度文化產(chǎn)業(yè)發(fā)展居間合作協(xié)議
- 2025年度國際知識產(chǎn)權(quán)保護(hù)與技術(shù)保密合同范本
- 2025年中國板式壓濾機(jī)行業(yè)投資研究分析及發(fā)展前景預(yù)測報告
- 2025年度智能化廠房租賃合同二零二五4篇
- 2025年度戶外燒烤設(shè)備租賃協(xié)議書
- 2025年中國多肽類藥物行業(yè)市場全景調(diào)研及投資規(guī)劃建議報告
- 2025年度建材行業(yè)節(jié)能減排合作協(xié)議-@-3
- 2025年度智慧城市建設(shè)項(xiàng)目股權(quán)及資產(chǎn)轉(zhuǎn)讓協(xié)議
- 2025年度數(shù)據(jù)中心建設(shè)項(xiàng)目投資合伙協(xié)議范本
- 具有地方特色的貫通式職業(yè)教育體系背景研究分析
- 2025年度數(shù)據(jù)備份與恢復(fù)合法委托服務(wù)合同
- 《證券法培訓(xùn)》課件
- 2024年鐵嶺衛(wèi)生職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 大班美術(shù)活動:傳統(tǒng)的節(jié)日
- 鞋類代理合作協(xié)議
- 防滑防摔倒安全教育
- 乳腺癌課件教學(xué)課件
- 連續(xù)性腎替代治療抗菌藥物劑量調(diào)整專家共識(2024年版)解讀
- 山西省2024年中考物理試題(含答案)
- 2024年廣西區(qū)公務(wù)員錄用考試《行測》真題及答案解析
- 健康體檢基礎(chǔ)知識培訓(xùn)
評論
0/150
提交評論