物联网信息安全-IPSec和SSL详解.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物联网信息安全之 IPSec和SSL 武汉大学 计算机学院 主要内容 IP安全 IP安全性概述 IPSec协议 Web安全 Web安全概述 SSL/TLS协议 TCP/IP协议 TCP/IP协议体系 TCP/IP协议体系是一个开放的协议平台,但是缺乏安全性。 缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在: 业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改(数据完整性的破坏)、身份伪装、拒绝服务等攻击。 Internet安全性途径 应用层 电子邮件安全协议(PEM、S/MIME、PGP) 远程登陆的安全协议(SSH) SET、Kerberos、SHTTP 传输层—— SSL / TLS 网络层——IP 安全性(IPSec) IPSec的起源 1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为IPSec的IP安全协议标准。 1995年8月公布了一系列关于IPSec的建议标准。 1996年,IETF公布下一代IP的标准IPv6 ,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分。 1999年底,IETF完成了IPSec扩展,在IPSec中加上了ISAKMP(因特网安全关联和密钥管理协议),IKE(密钥交换协议)和Oakley(密钥确定协议)。 ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。 幸运的是,IPv4也可以实现这些安全特性。 IPSec成为IP层的一部分,在我们的计算机中是TCP/IP协议栈的一部分软件,它调用原始IP协议的功能,被TCP或UDP等协议调用。 IPSec概述 IPsec提供 认证(authentication):确保收到的数据报是从报头中的源端发出的 机密性(confidentiality):防止第三方窃听 密钥协商(key management) IPSec在IPv6中是强制的,在IPv4中是可选的,这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。 AH(Authentication Header)是鉴别的扩展报头 ESP header (Encapsulating Security Payload)是实现加密和鉴别(可选)的扩展报头 IPSec的应用 IPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性。 IPSec为在LAN、WAN和Internet上的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的应用方式 端到端(end-end):主机到主机的安全通信 端到路由(end-router):主机到路由设备之间的安全通信 路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。 IPSec的优点 弥补IPv4在协议设计时缺乏安全性考虑的不足。 位于传输层之下,对应用和最终用户透明。 在防火墙或路由器中实现时, 可以防止IP旁路。 可以对所有跨越周界的流量实施强安全性。公司或工作组内部的通信不会导致招致与安全处理相关的开销。 需要时IPSec可以提供个人安全性。 IPSec 四个主要的组成部分: 体系结构 包括总体概念,安全需求,定义,以及定义IPSec技术的机制; 认证头(AH)协议 为数据包提供身份验证、完整性和抗重播功能,并签署整个数据报,但不加密该包,因此不提供机密性。 封装安全载荷(ESP)协议 提供身份验证、完整性、抗重播、机密性和一定程度的流量保护。 密钥管理(IKE)协议 用于密钥交换 IPSec 体系结构 组成部分说明 密钥管理 IKE执行两个阶段的操作:密钥交换和数据保护。 通过在彼此通信的计算机或网关上协商,从而达成一致的加密和身份验证算法,保证机密性和身份验证。密钥安全交换使用DH机制,可以生成768位或1024位的主密钥的密钥材料。 加密算法:描述将各种不同加密算法用于ESP的文档,加密算法有DES、3DES,ESP中强制实施的加密算法是DES-CBC 。 鉴别算法:描述将各种不同鉴别算法用于AH以及ESP鉴别选项的文档;身份验证方式有Kerberos v5、公钥证书和预共享密钥。 完整性算法包括MD5和SHA1。ESP和AH的两个强制实施的验证器是HMAC-SHA-96和HMAC-MD5-96。 解释域 包括一些参数,批准的加密和鉴别算法标识,以及运行参数等。 各组成部分说明 IPSec文档 RFC2401: 安全结构概述 R

文档评论(0)

钱缘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档