網絡信息安全-傳輸層與應用層安全

http協議支付過程

在這裏插入圖片描述

https支付過程

在這裏插入圖片描述

https解決的問題

在這裏插入圖片描述在這裏插入圖片描述

傳輸層安全協議

傳輸層安全協議通常指的是安全套接層協議SSL(Security Socket Layer)和傳輸層安全協議TLS(Transport Layer Security)兩個協議。
❖SSL協議是介於應用層和可靠的傳輸層協議(TCP)之間的安全通信協議。其主要功能是當兩個應用層相互通信時,爲傳送的信息提供保密性和可靠性。

SSL協議特點

SSL協議可用於保護正常運行於TCP之上任何應用層協議,如HTTP、FTP、SMTP或Telnet的通信,最常見的是用SSL來保護HTTP的通信。

SSL協議的優點在於它是與應用層協議無關的。高層的應用協議(如HTTP、FTP、Telnet等)能透明地建立於SSL協議之上。

SSL協議在應用層協議之前就已經完成加密算法、通信密鑰的協商以及服務器的認證工作。在此之後應用層協議所傳送的數據都會被加密,從而保證通信的安全性
在這裏插入圖片描述

Web安全協議概述

基於HTTP協議傳輸的信息是不加密的,這就使得在網上傳輸口令之類的敏感信息受到很大的威脅。

 目前用來保護Web頁面傳輸安全的協議主要有兩個:HTTPS和S-HTTP(基本上淘汰)。

 HTTPS:表示“Hypertext Transfer Protocol over Secure Socket Layer”。HTTPS不是獨立的協議,而是HTTP協議與SSL/TLS協議的組合。當使用HTTPS訪問頁面時,端口號爲443

HTTPS是身披SSL外殼的HTTP。

https爲正常的http包封裝了一層SSL。應用了SSL的https有兩個主要功能:一是建立一個信息安全通道,來保證數據傳輸的安全;另一個就是確認網站的真實性。凡是使用了 https 的網站,都可以通過點擊瀏覽器地址欄的鎖頭標誌來查看網站認證之後的真實信息,也可以通過 CA 機構頒發的數字證書來查詢。

SSL不是單個協議,而是一組協議

在這裏插入圖片描述

SSL協議建立過程過程

(1)握手協議(重點)
➢負責協商被用於客戶機和服務器之間會話的加密參數。當一個SSL客戶機和服務器第一次開始通信時,它們在該協議的某個版本上達成一致,選擇加密算法,選擇相互認證,並使用公鑰技術來生成共享密鑰(對稱密鑰)。

(2)記錄協議
➢用於交換應用層數據。在發送方,應用程序消息被分割成可管理的數據塊,還可以進行壓縮處理,並應用一個MAC(消息認證碼);最後把結果進行加密後進行傳輸
➢接收方接收數據並對其解密,校驗MAC,解壓縮並重新組合(還原),並把結果提交給應用程序協議。

(3)告警協議
➢將SSL有關告警傳送給對方實體。告警級別分爲警告和致命,用來說明事件的嚴重等級。如果是致命的,SSL將立刻終止該連接。

SSL握手協議具體實施過程

  1. 建立安全能力
    在這裏插入圖片描述

  2. 服務器鑑別

在這裏插入圖片描述

客戶鑑別

在這裏插入圖片描述

  1. 協議完成

在這裏插入圖片描述

  1. 根據客戶機在密鑰交換消息中生成和發送的預備祕密(即pre-master secret,於上個階段生成) ,然後再根據預備祕密客戶機隨機數服務器隨機數通過消息摘要算法計算後生成一個主祕密(master secret)。
  2. 最後在客戶機與服務器生成一個主祕密(master secret)後 ,再根據此主祕密與客戶機隨機數服務器隨機數通過消息摘要算法生成對稱密鑰(會話密鑰)

SSL改變加密規範協議

在這裏插入圖片描述在這裏插入圖片描述

步驟說明:
上述步驟完成後,再從第一步的改變加密規範從客戶端確認一切順利,並加上finished(結束)消息表示握手結束。
• 服務器也向客戶機發送相同改變加密規範消息。(在收到這類消息時,客戶端與服務器端會同時切換密碼)
• 而在這一消息之後,記錄協議就開始使用雙方協商決定的密碼通信方式了。
• 注意:改變加密規範主要負責向通信對象傳達變更密碼方式的信號

SSL記錄協議

SSL記錄協議爲SSL連接提供兩種服務
機密性:握手協議定義了共享的會話密鑰、由該密鑰生成用於對SSL有效載荷進行常規加密的密鑰。記錄協議使用該會話密鑰進行加密和解密
報文完整性:用會話密鑰生成消息認證碼(MAC),進行報文(消息源)的鑑別

SSL記錄協議進行的操作

發送方SSL:記錄協議接收要傳輸的應用報文,將數據分塊,可選地壓縮數據,應用MAC,加密,增加首部,然後在TCP報文段中傳輸結果單元。
接收方SSL:被接收的數據被解密驗證解壓重新裝配,然後交付給高層的用戶。

在這裏插入圖片描述

應用層安全協議

應用層有各種各樣的安全協議,常用的應用
層安全協議包括Kerberos身份認證協議(Kerberos)、安全外殼協議(SSH)、多用途互聯網郵件擴充安全協議(S/MIME)、電子交易安全協議(SET)等。Kerberos已在前面章節中介紹.
❖安全外殼協議SSH
▪ 用密碼算法提供安全可靠的遠程登錄、文件傳輸和遠程複製等網絡應用程序。

(1)電子郵件安全協議S/MIME
▪ S/MIME是由RSA安全公司於1990年中旬設計的,S/MIME第3版於1999年由互聯網工程任務小組(IETF)指定爲電子郵件安全的標準協議,它具有數字簽名和數據加密的功能。它可以自動將所有送出的郵件加密、簽名或同時加密和簽名,也可以有選擇地給特定的郵件加密、簽名或同時加密和簽名。S/MIME要求籤名者必須持有公鑰證書。

(2)電子郵件安全協議PGP
❖PGP - Pretty Good Privacy是一個基於RSA公鑰加密體系的郵件加密軟件。可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名從而使收信人可以確認郵件的發送者,並能確信郵件沒有被篡改.
▪ 作者:Phil Zimmermann
▪ 提供可用於電子郵件和文件存儲應用的保密
與鑑別服務
▪ openpgp已提交IETF標準化
▪ http://ietf.org/html.charters/openpgpcharter.html
在這裏插入圖片描述

PGP: 無政府狀態,用戶決定信任與否. •獲取某人公鑰並信任它,
•將其加入自己的PGP 系統. •公鑰服務器 (e.g., http://mathwww.uni-paderborn.de/pgp/).
•PGP可以生成OpenGPG中規定格式的證書,以及與X.509規範兼容的證書。此外還可以頒佈公鑰的撤銷證明

PGP的證書
•證書可選
–彼此之間可以頒發證書
–若你信任A並且獲得A簽名的C的公鑰,則你就信任C的公鑰。
•所以PGP具有靈活易用的特點。

SET-安全電子事務協議
• SET(Secure Electronic Transaction-安全電子事務協議)是開放的加密與安全規範,用於保護Internet 上的信用卡事務。
• 是由Master Card和Visa聯合Netscape,Microsoft等公司,於1997年6月1日推出的一種新的電子支付模型。
• SET協議是B2C上基於信用卡支付模式而設計的,主要是爲了解決用戶,商家,銀行之間通過信用卡的交易而設計的,它具有的保證交易數據的完整性,交易的不可抵賴性等種種優點,因此它成爲目前公認的信用卡網上交易的國際標準

SET本身不是一個支付系統。而是一個安全協議的集合,使用者能夠以安全的方式,將現存的信用卡支付基礎設施配置在開放網絡(例如Internet)上

SET的安全機制

SET的加解密及認證過程發送方:
① 將交易數據作散列運算,形成消息摘要(完整性)。
② 用私鑰加密消息摘要,生成數字簽名(不可否認性)。
③ 將交易數據、數字簽名及發送方的CA證書一起,用發送方生成的臨時對稱密鑰(會話密鑰)加密,形成密文。
④ 從接收方的CA證書中得到接收方公鑰,加密會話密鑰,形成數字信封。 ⑤ 將密文及數字信封一併傳給接收方。

接收方:
① 收到消息後,先用自己的私鑰解密信封,得到會話密鑰。
② 用會話密鑰解密密文,得到交易數據、數字簽名和發送方的CA證書。 ③ 從發送方CA證書中得到其公鑰,對數字簽名解密,得到消息摘要。 ④ 對收到的交易數據作同樣的散列運算,得到的消息摘要與前面解密出來的摘要進行比較,若一致,則保證了完整性。

雙重簽名dual signature

◼ 數字簽名的新應用,SET協議中引入的重要創新。
雙重簽名的目的:
① 購物流程中,存在消費者、商家、銀行三方之間的通信。
② 通信過程中,存在支付信息(payment information,PI)和訂購信息(order information,OI)。
③ 在交易過程中,三方通信時,實現PI和OI相互隔離,並保證兩種信息的安全傳輸和一致性,從而實現三方的安全通信。

雙重簽名的目的:連接兩個發送給不同接收者的報文。
通常,消費者要將訂購信息(OI)發送給商家,將支付信息(PI)發送給銀行。商家不必知道支付信息,銀行也不必知道訂購信息。但這兩個項目必須採用一種必要時可以用來解決爭執的方式連接起來。這樣消費者就可以證明該支付是用於某訂購而不是用於其他

案例
例子:可假設消費者將兩個報文發送給商家,簽名的OI和簽名的PI,接着商家將PI傳給銀行。如果商家可以截獲來自這個消費者的另一個OI,商家可以聲明後一個OI是和那個PI一起的而不是原來的OI。連接可以防止這種欺詐行爲的出現。
 雙向簽名的構造過程:消費者取得PI的散列碼和OI的散列碼,將這兩個散列碼拼接起來,再取得拼接結果的散列碼。之後,使用其私有密鑰對最後的散列碼進行簽名,就創建了雙向簽名。
即:DS=ESKc[H(H(PI)||H(OI))]

在這裏插入圖片描述
驗證過程

在這裏插入圖片描述在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章