网络信息安全-传输层与应用层安全

http协议支付过程

在这里插入图片描述

https支付过程

在这里插入图片描述

https解决的问题

在这里插入图片描述在这里插入图片描述

传输层安全协议

传输层安全协议通常指的是安全套接层协议SSL(Security Socket Layer)和传输层安全协议TLS(Transport Layer Security)两个协议。
❖SSL协议是介于应用层和可靠的传输层协议(TCP)之间的安全通信协议。其主要功能是当两个应用层相互通信时,为传送的信息提供保密性和可靠性。

SSL协议特点

SSL协议可用于保护正常运行于TCP之上任何应用层协议,如HTTP、FTP、SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。

SSL协议的优点在于它是与应用层协议无关的。高层的应用协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。

SSL协议在应用层协议之前就已经完成加密算法、通信密钥的协商以及服务器的认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的安全性
在这里插入图片描述

Web安全协议概述

基于HTTP协议传输的信息是不加密的,这就使得在网上传输口令之类的敏感信息受到很大的威胁。

 目前用来保护Web页面传输安全的协议主要有两个:HTTPS和S-HTTP(基本上淘汰)。

 HTTPS:表示“Hypertext Transfer Protocol over Secure Socket Layer”。HTTPS不是独立的协议,而是HTTP协议与SSL/TLS协议的组合。当使用HTTPS访问页面时,端口号为443

HTTPS是身披SSL外壳的HTTP。

https为正常的http包封装了一层SSL。应用了SSL的https有两个主要功能:一是建立一个信息安全通道,来保证数据传输的安全;另一个就是确认网站的真实性。凡是使用了 https 的网站,都可以通过点击浏览器地址栏的锁头标志来查看网站认证之后的真实信息,也可以通过 CA 机构颁发的数字证书来查询。

SSL不是单个协议,而是一组协议

在这里插入图片描述

SSL协议建立过程过程

(1)握手协议(重点)
➢负责协商被用于客户机和服务器之间会话的加密参数。当一个SSL客户机和服务器第一次开始通信时,它们在该协议的某个版本上达成一致,选择加密算法,选择相互认证,并使用公钥技术来生成共享密钥(对称密钥)。

(2)记录协议
➢用于交换应用层数据。在发送方,应用程序消息被分割成可管理的数据块,还可以进行压缩处理,并应用一个MAC(消息认证码);最后把结果进行加密后进行传输
➢接收方接收数据并对其解密,校验MAC,解压缩并重新组合(还原),并把结果提交给应用程序协议。

(3)告警协议
➢将SSL有关告警传送给对方实体。告警级别分为警告和致命,用来说明事件的严重等级。如果是致命的,SSL将立刻终止该连接。

SSL握手协议具体实施过程

  1. 建立安全能力
    在这里插入图片描述

  2. 服务器鉴别

在这里插入图片描述

客户鉴别

在这里插入图片描述

  1. 协议完成

在这里插入图片描述

  1. 根据客户机在密钥交换消息中生成和发送的预备秘密(即pre-master secret,于上个阶段生成) ,然后再根据预备秘密客户机随机数服务器随机数通过消息摘要算法计算后生成一个主秘密(master secret)。
  2. 最后在客户机与服务器生成一个主秘密(master secret)后 ,再根据此主秘密与客户机随机数服务器随机数通过消息摘要算法生成对称密钥(会话密钥)

SSL改变加密规范协议

在这里插入图片描述在这里插入图片描述

步骤说明:
上述步骤完成后,再从第一步的改变加密规范从客户端确认一切顺利,并加上finished(结束)消息表示握手结束。
• 服务器也向客户机发送相同改变加密规范消息。(在收到这类消息时,客户端与服务器端会同时切换密码)
• 而在这一消息之后,记录协议就开始使用双方协商决定的密码通信方式了。
• 注意:改变加密规范主要负责向通信对象传达变更密码方式的信号

SSL记录协议

SSL记录协议为SSL连接提供两种服务
机密性:握手协议定义了共享的会话密钥、由该密钥生成用于对SSL有效载荷进行常规加密的密钥。记录协议使用该会话密钥进行加密和解密
报文完整性:用会话密钥生成消息认证码(MAC),进行报文(消息源)的鉴别

SSL记录协议进行的操作

发送方SSL:记录协议接收要传输的应用报文,将数据分块,可选地压缩数据,应用MAC,加密,增加首部,然后在TCP报文段中传输结果单元。
接收方SSL:被接收的数据被解密验证解压重新装配,然后交付给高层的用户。

在这里插入图片描述

应用层安全协议

应用层有各种各样的安全协议,常用的应用
层安全协议包括Kerberos身份认证协议(Kerberos)、安全外壳协议(SSH)、多用途互联网邮件扩充安全协议(S/MIME)、电子交易安全协议(SET)等。Kerberos已在前面章节中介绍.
❖安全外壳协议SSH
▪ 用密码算法提供安全可靠的远程登录、文件传输和远程复制等网络应用程序。

(1)电子邮件安全协议S/MIME
▪ S/MIME是由RSA安全公司于1990年中旬设计的,S/MIME第3版于1999年由互联网工程任务小组(IETF)指定为电子邮件安全的标准协议,它具有数字签名和数据加密的功能。它可以自动将所有送出的邮件加密、签名或同时加密和签名,也可以有选择地给特定的邮件加密、签名或同时加密和签名。S/MIME要求签名者必须持有公钥证书。

(2)电子邮件安全协议PGP
❖PGP - Pretty Good Privacy是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改.
▪ 作者:Phil Zimmermann
▪ 提供可用于电子邮件和文件存储应用的保密
与鉴别服务
▪ openpgp已提交IETF标准化
▪ http://ietf.org/html.charters/openpgpcharter.html
在这里插入图片描述

PGP: 无政府状态,用户决定信任与否. •获取某人公钥并信任它,
•将其加入自己的PGP 系统. •公钥服务器 (e.g., http://mathwww.uni-paderborn.de/pgp/).
•PGP可以生成OpenGPG中规定格式的证书,以及与X.509规范兼容的证书。此外还可以颁布公钥的撤销证明

PGP的证书
•证书可选
–彼此之间可以颁发证书
–若你信任A并且获得A签名的C的公钥,则你就信任C的公钥。
•所以PGP具有灵活易用的特点。

SET-安全电子事务协议
• SET(Secure Electronic Transaction-安全电子事务协议)是开放的加密与安全规范,用于保护Internet 上的信用卡事务。
• 是由Master Card和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。
• SET协议是B2C上基于信用卡支付模式而设计的,主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准

SET本身不是一个支付系统。而是一个安全协议的集合,使用者能够以安全的方式,将现存的信用卡支付基础设施配置在开放网络(例如Internet)上

SET的安全机制

SET的加解密及认证过程发送方:
① 将交易数据作散列运算,形成消息摘要(完整性)。
② 用私钥加密消息摘要,生成数字签名(不可否认性)。
③ 将交易数据、数字签名及发送方的CA证书一起,用发送方生成的临时对称密钥(会话密钥)加密,形成密文。
④ 从接收方的CA证书中得到接收方公钥,加密会话密钥,形成数字信封。 ⑤ 将密文及数字信封一并传给接收方。

接收方:
① 收到消息后,先用自己的私钥解密信封,得到会话密钥。
② 用会话密钥解密密文,得到交易数据、数字签名和发送方的CA证书。 ③ 从发送方CA证书中得到其公钥,对数字签名解密,得到消息摘要。 ④ 对收到的交易数据作同样的散列运算,得到的消息摘要与前面解密出来的摘要进行比较,若一致,则保证了完整性。

双重签名dual signature

◼ 数字签名的新应用,SET协议中引入的重要创新。
双重签名的目的:
① 购物流程中,存在消费者、商家、银行三方之间的通信。
② 通信过程中,存在支付信息(payment information,PI)和订购信息(order information,OI)。
③ 在交易过程中,三方通信时,实现PI和OI相互隔离,并保证两种信息的安全传输和一致性,从而实现三方的安全通信。

双重签名的目的:连接两个发送给不同接收者的报文。
通常,消费者要将订购信息(OI)发送给商家,将支付信息(PI)发送给银行。商家不必知道支付信息,银行也不必知道订购信息。但这两个项目必须采用一种必要时可以用来解决争执的方式连接起来。这样消费者就可以证明该支付是用于某订购而不是用于其他

案例
例子:可假设消费者将两个报文发送给商家,签名的OI和签名的PI,接着商家将PI传给银行。如果商家可以截获来自这个消费者的另一个OI,商家可以声明后一个OI是和那个PI一起的而不是原来的OI。连接可以防止这种欺诈行为的出现。
 双向签名的构造过程:消费者取得PI的散列码和OI的散列码,将这两个散列码拼接起来,再取得拼接结果的散列码。之后,使用其私有密钥对最后的散列码进行签名,就创建了双向签名。
即:DS=ESKc[H(H(PI)||H(OI))]

在这里插入图片描述
验证过程

在这里插入图片描述在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章