計算機網絡安全第三章網絡安全基礎3數字簽名.ppt
《計算機網絡安全第三章網絡安全基礎3數字簽名.ppt》由會員分享,可在線閱讀,更多相關《計算機網絡安全第三章網絡安全基礎3數字簽名.ppt(94頁珍藏版)》請在裝配圖網上搜索。
計算機網絡安全,第三章 網絡安全基礎(3),第3章 網絡安全基礎,加密算法; 報文摘要算法; 數字簽名; 認證協(xié)議; IPSec。 這些算法一方面是實現保密性、完整性和不可抵賴性的核心,另一方面是實現其他網絡安全技術的基礎。,數字簽名,問題的提出 假定John向Mary發(fā)送一個帶鑒別的報文,可能會出現如下的爭執(zhí): 1、Mary可能偽造不同的報文,并聲稱它來自John。Mary只要簡單地生成一個報文,并附加使用由John和Mary所共享的密鑰生成的鑒別碼即可。 2、John可以否認發(fā)送過該報文。因為Mary偽造一個報文是可能的,無法證明John發(fā)送過該報文這一事實。,不可否認性的應用需求,網絡通信中,希望有效防止通信雙方的欺騙和抵賴行為。 簡單的報文鑒別技術只能使通信免受來自第三方的攻擊,無法防止通信雙方之間的互相攻擊。 Y 偽造一個不同的消息,但聲稱是從 X 收到的; X可以否認發(fā)過該消息,Y 無法證明 X 確實發(fā)了該消息; 原因:鑒別技術基于秘密共享。 數字簽名技術為此提供了一種解決方案。,,數字證書是證明用戶身份的網上標識,在網絡中識別通訊各方的身份,即在虛擬社會中解決“我是誰”的問題。通俗的講,數字證書就好像是網上用戶的身份證,能夠保證您在網絡上進行的交易是安全的和可信的。 數字簽名就是對消息進行消息摘要計算,再利用數字證書提供的密鑰文件,達到利用計算機數據簽章的效果。 數字簽名是使用密碼系統(tǒng)時最特殊的一種功能數字簽名的法定效力,將相等于一般的“手寫簽名”。使用數字簽名,更需要SHA(單向散列函數)的配合,才能防止各種可能的攻擊。,(一) 數字簽名的概念,,數字簽名的實際應用,在現實生活中用公章、簽名等來實現的抗否認, 在網上可以借助數字證書的數字簽名來實現。如將來 的地稅局的網上銀行,網上審批都可以通過數字簽名 來保證身份的認證,實現網上業(yè)務的防偽造和防抵賴。,,,,,發(fā)送方A,接收方B,A將加密的消息發(fā)送給B,網 絡,,,用發(fā)送方A的公匙解密,,,,,密 文,密 文,明 文,明 文,用發(fā)送方A的私匙加密,數字簽名的功能,是對現實生活中筆跡簽名的功能模擬。 必須能夠用來證實簽名的作者和簽名的時間。 對消息進行簽名時,必須能夠對消息的內容進行鑒別。 簽名應具有法律效力,必須能被第三方證實用以解決爭端。 必須包含對簽名進行鑒別的功能。,,I. 文件發(fā)送者即簽名者不能否認所發(fā)送信息的簽名; II. 文件接收者能夠驗證發(fā)送者所發(fā)送信息簽名的真實性; III. 采用數字簽名技術,只要保證簽名方私鑰信息的秘密性,就能夠保證任何其他人都無法對簽名進行偽造; IV. 因為任何更改都可以導致簽名的無效,所以不能對發(fā)送者的原始信息進行任何更改。,數字簽名的作用,數字簽名的設計目標,簽名的比特模式是依賴于消息報文的,也就是說,數據簽名是以消息報文作為輸入計算出來的,簽名能夠對消息的內容進行鑒別; 數據簽名對發(fā)送者來說必須是惟一的,能夠防止偽造和抵賴; 產生數字簽名的算法必須相對簡單易于實現,且能夠在存儲介質上保存?zhèn)浞荩?對數字簽名的識別、證實和鑒別也必須相對簡單,易于實現; 偽造數字簽名在計算上是不可行的,無論攻擊者采用何種方法(利用數字簽名偽造報文,或者對報文偽造數字簽名)。,數字簽名的實施方案(實例),數字簽名方案實施過程: 1、簽章體系 用戶利用簽章計算機,對文件進行消息摘要(一般使用SHA算法),并進行電子簽章(數據簽名) 2、CA體系 用戶通過CA機構合法獲得數字證書,即獲得了對應唯一的公鑰/私鑰對,私鑰存于簽章鑰匙盤,用于數字簽名過程。 3、驗證體系 由CA利用公鑰進行驗證,以確定數據未有更改。,數字簽名的實施方案(實例),數字簽名解決方案,數字簽名的實施方案(實例),數字簽名實現過程,數字簽名原理,數字簽名技術是結合消息摘要函數和公鑰加密算法的具體加密應用技術。 數字簽名(Digital Signature)指一個用自己的非對稱密碼算法(如:RSA算法)私鑰加密后的信息摘要,附在消息后面;別人得到這個數字簽名及簽名前的信息內容,使用該用戶分發(fā)的非對稱密碼算法公鑰,就可以檢驗簽名前的信息內容在傳輸過程或分發(fā)過程中是否己被篡改并且可以確認發(fā)送者的身份。,數字簽名原理,對于一個典型的數字簽名體系而言,它必須包含2個重要的組成部分:即簽名算法(Signature Algorithm)和驗證算法(Verification Algorithm)。,數字簽名原理,1.發(fā)送方簽名過程 發(fā)送方A創(chuàng)建數字簽名的過程如下: (1)為保證簽名的速度,A先將原文進行單向HASH運算生成定長的消息摘要A,數字簽名原理,(2)利用自己的私鑰加密消息摘要得到數字簽名A,并將數字簽名附在原消息后面,數字簽名原理,(3)通訊時用戶A將自己的原文和簽名文一起通過網絡送給通訊對方即用戶B,數字簽名原理,2.接收方驗證過程 接收方B接收到發(fā)送方A的簽名消息后,對A的簽名消息進行驗證的過程如下: (1)將消息中的原消息與數字簽名分離出來,數字簽名原理,(2)使用A的公鑰解密數字簽名得到摘要,數字簽名原理,(3)利用與發(fā)送方A相同的散列函數重新計算原消息的摘要,數字簽名原理,(4)比較解密后獲得的消息摘要A與重新計算產生的消息摘要B,若相等則說明消息在傳輸過程中沒有被篡改,否則消息不可靠。,數字簽名的解決方案,可分為兩類: 直接數字簽名方案; 基于仲裁的數字簽名方案。,分類,直接數字簽名 功能: 鑒別、數字簽名。 弱點: (1)方案的有效性依賴于發(fā)方私鑰的安全性。 (2)某個私鑰真的可能在時間T在X處被盜。,,,(a)利用發(fā)送方的私鑰加密,(b)利用發(fā)送方的私鑰報文散列碼加密,,直接數字簽名,實現比較簡單,在技術上僅涉及到通信的源點X和終點Y雙方。 終點Y需要了解源點X的公開密鑰Kua。 發(fā)送方A可以使用其私有密鑰KRA對整個消息報文進行加密來生成數字簽名。 更好的方法是使用KRA對消息報文的散列碼進行加密來形成數字簽名。,直接數字簽名的安全性,方案的安全性依賴于發(fā)送方X私有密鑰的安全性。 發(fā)送方可以聲稱自己的私有密鑰丟失或被盜用,而否認其發(fā)送過某個報文。 改進:每個簽名報文中包含一個時間戳。 問題: X 的私有密鑰確實在時間 T 被竊?。?攻擊者竊取 X 的密鑰后,則可能發(fā)送帶有 X 的簽名報文,附上一個等于 T 的時間戳,接受者無法判別。,基于仲裁的數字簽名,通過引入仲裁來解決直接簽名方案中的問題。 仲裁者必須是一個所有通信方都能充分信任的仲裁機構。 基本工作方式(假定用戶X和Y之間進行通信): 每個從X發(fā)往Y的簽名報文首先被送給仲裁者A; A檢驗該報文及其簽名的出處和內容,然后對報文注明日期,并附加上一個“仲裁證實”的標記發(fā)給Y。,基于仲裁的數字簽名技術,數字簽名的目的是使發(fā)送者無法抵賴曾經發(fā)送過報文P; 通信雙方均需到權威機構注冊; 用戶A發(fā)送給用戶B的報文,附帶時間戳T和隨機數RA先發(fā)送給權威機構; 權威機構在轉發(fā)給用戶B的信息中附帶用密鑰KBB加密發(fā)送者、時間戳和報文摘要后的密文,KBB只有權威機構知道; 由權威機構對報文P、發(fā)送者、發(fā)送時間進行認證。,需仲裁的數字簽名,注:X=發(fā)方;Y=收方;A=仲裁;M=報文,3.5 數字簽名,基于對稱密鑰算法的數字簽名技術; 基于公開密鑰算法的數字簽名技術。,基于仲裁的數字簽名--對稱密鑰加密方式,發(fā)送方X和仲裁A共享一個密鑰Kax 。 數字簽名由X的標識符IDx和報文的散列碼H(M)構成 ,用密鑰Kax進行加密。 過程: (1)X → A :M‖EKax( IDx‖H(M) )。 (2)A → Y :EKay( IDx‖M‖EKax( IDx‖H(M) )‖T )。 (3) Y存儲報文M及簽名。,對稱密鑰加密方式,爭端解決方式 Y → A :EKay( IDx‖M‖EKax( IDx‖H(M) ) )。 仲裁A可用Kay恢復出IDx 、M及簽名,然后再用Kax對簽名解密并驗證其散列碼。 特點: Y 不能直接驗證 X 的簽名。 雙方都需要高度相信 A Y 相信 A 已對消息認證,X 不能否認其簽名; X 信任 A 沒有暴露 Kxa,無人可偽造 DS; 雙方都信任 A 處理爭議是公正。 問題: 報文 M 明文傳送給,有可能被竊聽。,對稱密鑰加密方式,明文加密的方案 (1)X → A :IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M)) )。 (2)A → Y :EKay( IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M))‖T )。 特征: X 與 Y 之間共享密鑰 Kxy 。 DS 的構成:IDx 和消息密文的散列碼用 Kax 加密。 DS 的驗證:A 解密簽名,用散列碼驗證消息。 A 只能驗證消息的密文,而不能讀取其內容。 A 將來自 X 的所有信息加上時間戳并用 Kay 加密后發(fā)送給Y 。 問題: A 和發(fā)送方 X 聯(lián)手可以否認簽名的信息。 A和接收方 Y 聯(lián)手可以偽造發(fā)送方 X 的簽名。,公開密鑰加密方式,特點:仲裁者看不見消息的內容。 過程: X 對報文 M 進行兩次加密。 經過雙重加密后,報文 M 只有 Y 能夠閱讀,A 不能讀取 X?A: IDx || EKRx [ IDx || EKUy [ EKRx(M) ] ] A 能進行外層的解密,從而證實報文確實是來自 X 的 因為只有 X 擁有KRx 。 驗證后 A 向 Y 發(fā)送用 KUy 加密的報文,其中包括時間戳 T A?Y: EKRa [ IDx || EKUy [ EKRx(M) ] || T] 優(yōu)點: 通信各方之間無須共享任何信息,從而避免了聯(lián)手作弊; 只要 KRa 安全,則不會出現偽造 A 發(fā)送的消息; 消息的內容是保密的,包括對 A 在內。,基于公開密鑰的數字簽名技術,基本原理 公鑰PKA和私鑰SKA一一對應; 由公證機構證明公鑰PKA和用戶A的綁定關系; 證明擁有(或者知道)私鑰SKA的用戶X就是用戶A; 建立報文P和私鑰SKA之間的關聯(lián),就可確定報文P由用戶A發(fā)送。,認證中心的目的就是證明用戶和公鑰之間的綁定; 認證中心通過證書證明這種綁定,證書由明文和密文兩部分組成,密文部分稱為數字簽名,它是用認證中心私鑰加密明文報文摘要后的密文; 認證中心和公鑰之間綁定由上一級認證中心用證書證明。,基于公開密鑰的數字簽名技術,規(guī)則一:EPKA(DSKA(P))=P,通過公鑰PKA加密還原的一定是通過私鑰SKA解密運算的結果; 規(guī)則二:無法根據報文摘要h,求出報文X,且使得MD(X)=h; 根據上述規(guī)則,一旦滿足條件MD(P)=EPKA(數字簽名),得出數字簽名=DSKA(MD(P)),可以斷定報文P由知道私鑰SKA的用戶發(fā)送,知道私鑰SKA的用戶是和公鑰PKA綁定的用戶。,基于公開密鑰的數字簽名技術,數字簽名算法,1.DSA簽名算法 DSA(Digital Signature Algorithm)是Schnorr和ElGamal簽名算法的變種。EIGamal方案基于有限域上的離散對數問題。DSA中涉及的參數可以描述如下: p是一個素數,滿足2L-1l,即g的階是q mod p。 β=ga mod p,其中a是隨機或者偽隨機生成的整數且滿足0aq。 k是隨機或者偽隨機生成的整數且滿足0kq。把p,q,g和β公開而保密a和k。對每一次簽名都應該生成一個新的k值。,數字簽名算法,1)簽名過程 對于給定的k,消息m的簽名定義如下: sig(m,k)=(y,s) 其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q 雜湊函數MD5用于把可變長度的消息m轉變?yōu)橐粋€160比特的消息摘要,然后再用數字簽名方案對它進行簽名。,數字簽名算法,2)驗證過程 設ver(m,y,s)是驗證算法,它以上述定義的消息m和y,s為輸入。簽名的驗證通過下面的計算來完成: w = s-1 mod q d1 = (MD5(m)* w)mod q d2 = (y *w)mod q v=((gd1*βd2)mod p)mod q 若v=y,則ver(m,y,s)的輸出為真,否則為假。 消息m的簽名是有效的當且僅當ver(m,y,s)的輸出為真。如果ver(m,y,s)的輸出為假,則說明或者消息m被篡改,或者該簽名不是簽名者的合法簽名。,數字簽名算法,3)安全性分析 由于DSA是基于有限域上離散對數問題,出于短期安全性考慮要求域Zp的素數p的長度至少為1024比特,而考慮到長期安全性則要求其長度至少為2048比特。,數字簽名算法,2.RSA簽名算法 Rivest、shamir和Adleman于1978年提出了RSA數字簽名和公鑰算法,這是第一個較完善的公開密鑰算法,它既能用于加密也能用于數字簽名,而認證過程相當于保密過程的逆過程。 在已提出的公開密鑰算法中,RSA是最容易理解和實現的,這個算法也是最流行的。RSA算法以它的三個發(fā)明者Ron Rivest、Adi Shamir和Leonard Adleman的名字命名。 RSA的安全性建立在大整數素因子分解困難的基礎之上,其數字簽名算法類似于RSA密碼算法。RSA數字簽名算法可以描述如下:,數字簽名算法,1)簽名過程 消息m的簽名sig(m)通過下面的計算生成 sig(m)=(h(m))e mod n 其中h(m)是消息摘要,它由消息m通過密碼學中的雜湊函數(如MD5)得到。 2)驗證過程 驗證算法ver(m,y)力以消息m和簽名y為輸入,定義如下: ver(m,y)=真,等價于h(m)≡yd mod n 其中,(e,n)為公鑰,(d,n)為私鑰。 驗證算法使用了簽名者的公鑰,所以任何人都可以驗證一個簽名;然而由于簽名需要簽名者的私鑰,故只有簽名者本人才能產生有效的簽名。,數字簽名算法,3)安全性分析 正如RSA密碼體制的情形一樣,素數p和q應該足夠大,使得對于給定了它們的乘積n,如果事先不知道p或者q,分解n是計算上不可行的。對于短期安全性,n的長度至少應該為1024比特,而長期安全性則要求n至少為2048比特。,數字簽名技術的總體介紹,數字簽名算法,MD5,SHA—1,消息摘要,消息鑒別,HMAC,,DSS,RSA,數字簽名標準,,,,,,,,算法層次,標準層次,,,,,,復雜數學計算,共享密鑰加密,非對稱密鑰加密,數字簽名與加密的區(qū)別,消息簽名與消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。 而一個簽名的消息可能作為一個法律上的文件(如合同等),很可能在對消息簽署多年之后才驗證其簽名,且可能需要多次驗征此簽名。 因此,簽名的安全性和防偽造的要求會更高,且要求證實速度比簽名速度要快些。特別是聯(lián)機在線時進行實時驗證。,3.4 認證協(xié)議,Kerberos; TLS; EAP和802.1X; RADIUS。,確認某個用戶是授權用戶; 一旦通過確認,該用戶以后發(fā)送的數據中必須攜帶用于證明是授權用戶的標識信息。,3.4 認證協(xié)議,,,身份認證,身份認證是驗證主體的真實身份與其所聲稱的身份是否符合的過程。 認證的結果只有兩個:符合和不符合。 適用于用戶、進程、系統(tǒng)、信息等。,身份認證的例子,郵件登錄 Client與Server之間的鑒別 Telnet遠程登錄 Ftp服務 登錄到某臺電腦上,身份認證系統(tǒng)的組成,出示證件的人,稱作示證者P(Prover),又稱聲稱者(Claimant)。 驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。 第三方是可信賴者TP(Trusted third party),參與調解糾紛。在許多應用場合下沒有第三方。,身份認證的物理基礎,Something the user know (例如口令) 簡單,但不安全 設計依據 安全水平、系統(tǒng)通過率、用戶可接受性、成本等,口令一般并不是以明文的形式存在和使用,而是采用一些加強的處理之后才使用的。 對口令加密:對口令的加密算法必須是單向的,即只能加密,不能解密。在驗證用戶的口令時,驗證方用單向函數加密,并與存儲的密文相比較,若相等,則確認用戶的身份有效,否則確認用戶身份無效。 一次性口令:使用一次性口令作為身份認證方法,使得中途截獲口令變得毫無意義。由于要產生大量的一次性口令,所以必須采用專用的設備來產生口令。,身份認證的物理基礎,Something the user possesses(例如證件) 認證系統(tǒng)相對復雜,用戶所知道的&用戶所擁有的,磁卡或智能卡丟失,那么撿到卡的人就可以假冒真正的用戶。 需要一種磁卡和智能卡上不具有的身份信息,這種身份信息通常采用個人識別號PIN。持卡人必須自己妥善保存并嚴格保密。 在驗證過程中,驗證者不但要驗證持卡人的卡是真實的卡,同時還要通過PIN來驗證持卡人的確是他本人。,身份認證的物理基礎,Something the user is(例如指紋識別) 更復雜,而且有時會牽涉到本人意愿,身份認證方式,單向認證(One-way Authentication) 雙向認證(Two-way Authentication) 信任的第三方認證(Trusted Third-party Authentication),單向認證,通信的一方認證另一方的身份,,用對稱密碼體制來實現單向認證,某函數變換f 雙方共享的密鑰KS 隨機數RA,,用非對稱密碼體制來實現單向認證,隨機數RA B的私鑰KSB,,雙向認證,雙方都要提供用戶名和密碼給對方,才能通過認證。,,用對稱密碼體制來實現雙向認證,A產生一個隨機數RA 雙方共享的密鑰KS B產生一個隨機數RB,,用非對稱密碼體制來實現雙向認證,A產生一個隨機數RA B產生一個隨機數RB B的私鑰KSB A的私鑰KSA,,信任的第三方認證,當兩端欲進行連線時,彼此必須先通過信任第三方的認證,然后才能互相交換密鑰,而后進行通信,,一種第三方認證機制,SKAU:管理員的私鑰 PKB:B的公鑰 PKA:A的公鑰,,N1: A的臨時交互號 N2: B產生的新臨時交互號,Kerberos協(xié)議,Kerberos 是在80年中期作為美國麻省理工學院“雅典娜計劃”(Project Athena)的一部分被開發(fā)的。 Kerberos是一個分布式的認證服務,它允許一個進程(或客戶)代表一個主體(或用戶)向驗證者證明他的身份,而不需要通過網絡發(fā)送那些有可能會被攻擊者用來假冒主體身份的數據。,Kerberos概述,Kerberos是一種計算機網絡認證協(xié)議,它允許某實體在非安全網絡環(huán)境下通信,向另一個實體以一種安全的方式證明自己的身份。 它的設計主要針對客戶-服務器模型,并提供了一系列交互認證-用戶和服務器都能驗證對方的身份。 Kerberos協(xié)議可以保護網絡實體免受竊聽和重復攻擊。 Kerberos協(xié)議基于對稱密碼學,并需要一個值得信賴的第三方。,Kerberos,認證信息=EKC,S(IDC‖ADC‖SEQ); 擁有密鑰KC,S的用戶才是授權用戶IDC; 攜帶認證信息證明發(fā)送者是授權用戶IDC; 每一個用戶訪問服務器之前,需成為注冊用戶,分配密鑰。,授權用戶的標志是注冊信息庫中存有用戶名和對應的口令; 認證服務器確認為授權用戶的標志是使用戶擁有密鑰KTGS; 通行證服務器確認用戶具有訪問應用服務器V的權限的標志是使用戶擁有密鑰KV。 應用服務器提供服務的依據是用戶擁有密鑰KV。,Kerberos認證過程,存儲每個用戶的password和標識 存儲與每個服務器共享的密鑰,AS查詢數據庫,檢查用戶口令是否與用戶表示相符,并判斷此用戶是否有訪問服務器V的權限。,存儲每個用戶的password和標識 存儲與TGS共享的密鑰,Tickettgs由kc加密, kc來自password,存儲與每個服務器V共享的密鑰 判斷此用戶是否有訪問服務器V的權限。,A More Secure Authentication Dialogue,把身份認證和訪問權限交給兩個服務器分別完成 身份認證,由AS完成 訪問控制,由票據授權服務器(ticket-granting server,TGS)來完成 達到的效果: 用戶口令只需輸入一次,且不會在網絡上傳輸。,Kerberos協(xié)議的應用環(huán)境,Kerberos系統(tǒng)架構,,Kerberos v4認證協(xié)議的流程(1),客戶端認證,Kerberos v4認證協(xié)議的流程(2),取得與服務器通信的票據,Kerberos v4認證協(xié)議的流程(3),客戶端與服務器通信,TLS,TLS記錄協(xié)議是TLS的傳輸協(xié)議,用于傳輸上層協(xié)議數據單元(PDU); TLS握手協(xié)議、安全參數切換協(xié)議完成對服務器身份認證、安全參數協(xié)商(加密解密算法、壓縮算法和密鑰等)功能; 報警協(xié)議用于在用戶和服務器之間傳輸出錯信息; 在TLS完成服務器身份認證、安全參數協(xié)商后,用戶和服務器之間可以保密傳輸HTTP報文。,基于TCP/IP的TLS協(xié)議結構,TLS記錄協(xié)議報文封裝過程,TLS,內容類型:上層協(xié)議報文類型; 主版本號:2; 次版本號:1; 壓縮長度:加密運算前上層消息長度;,TLS記錄協(xié)議報文格式,對于TCP,TLS記錄協(xié)議報文就是數據段,由TCP實現TLS記錄協(xié)議報文的排序、檢錯和可靠傳輸。 對于基于鏈路層協(xié)議的TLS記錄協(xié)議報文傳輸過程,每一個TLS記錄協(xié)議報文作為鏈路層幀的凈荷,必須完整包含上層協(xié)議消息。,TLS,TSL的作用是實現通信雙方身份認證和加密解密算法及密鑰等安全參數的約定; 認證身份的關鍵是用證書證明客戶C和服務器V與公鑰PKC和PKV的綁定,同時證實客戶C和服務器V擁有PKC和PKV對應的私鑰SKC和SKV; 以雙方交換的隨機數為隨機數種子,產生密鑰; 最后證實雙方新的安全參數相同。,TLS,這是以種子和密鑰作為隨機數種子,產生任意長度隨機數的偽隨機數生成算法; HAMC保證隨機數種子和隨機數一一對應,且又無法根據隨機數推導出隨機數種子。,TLS,EAP和802.1X,實現不同認證機制需要交換的認證消息均可封裝成EAP報文; EAP報文作為不同鏈路層幀的凈荷,可以通過不同的網絡實現傳輸。,EAP封裝不同認證機制認證消息的過程,通過反復的請求和響應過程交換認證消息; 不同認證機制需要交換不同的認證消息,有著不同的請求響應過程; EAP報文作為對應鏈路層幀凈荷,才能通過互連用戶和認證者的網絡實現傳輸過程。,EAP和802.1X,EAP和802.1X,協(xié)議字段值C227表明PPP幀凈荷是EAP報文; 當EAP報文中的類型字段值為4時,表明采用CHAP認證機制,EAP報文中數據字段內容為CHAP相關認證數據。,EAP報文封裝成PPP幀過程,用戶A和遠程用戶接入設備之間是點對點語音信道; 基于點對點語音信道的鏈路層協(xié)議是PPP; EAP報文封裝成PPP幀; EAP的請求/響應模式及EAP報文中封裝的數據和采用的認證機制-CHAP有關。,EAP和802.1X,數據字段給出隨機數:challenge,數據字段給出: MD5(標識符‖challenge‖口令),交換機端口邏輯上分為受控端口、非受控端口,受控端口必須在完成接入者身份認證后,才能正常輸入/輸出數據幀,非受控端口只能接收EAP報文和廣播幀; EAP報文封裝成以太網MAC幀; EAP報文中的數據字段值和采用的認證機制相關; 可以統(tǒng)一由認證服務器完成用戶身份認證,這種情況下,認證者作為中繼系統(tǒng)完成EAP報文用戶和認證服務器之間的轉發(fā)功能。,EAP和802.1X,EAP和802.1X,EAP報文封裝成MAC幀過程,類型字段值888E表明MAC幀凈荷是EAP報文; 版本字段值固定為2; 報文類型:0-報文體是EAP報文,1-報文體是EAPOL-Start,2-報文體是EAPOL-Logoff,3 -報文體是EAPOL-Key,4 -報文體是EAPOL-ASF-Alert; 報文體和長度由報文類型決定。,EAP和802.1X,數據字段給出隨機數:challenge,數據字段給出: MD5(標識符‖challenge‖口令),用戶A和遠程用戶接入設備之間是以太網; EAP報文封裝成MAC幀; EAP的請求/響應模式及EAP報文中封裝的數據和采用的認證機制-CHAP有關。,EAP和802.1X,802.1X是基于端口認證協(xié)議,一旦確定連接用戶身份,端口處于正常轉發(fā)狀態(tài),這對于通過以太網接入Internet的用戶是不適用的; 基于MAC地址的802.1X作了調整,用戶一旦通過認證,其MAC地址記錄在端口的訪問控制列表中,只有源地址包含在訪問控制列表中的MAC幀,才能正常轉發(fā)。,RADIUS,由接入控制設備(如寬帶接入服務器)實現用戶注冊和認證是不適當的,因為,用戶是移動的,不會和單一接入控制設備綁定在一起; 為了統(tǒng)一用戶注冊和認證,也需要設置獨立的認證服務器; 討論了基于特定傳輸網絡傳輸EAP報文的機制,如何實現基于互連網的EAP報文傳輸?RADIUS。,RADIUS,RADIUS報文封裝過程,RADIUS報文格式,編碼:區(qū)分4種報文類型; 標識符:請求接入報文和對應的響應報文,其他3種類型報文都有可能是某個請求接入報文的響應報文; 認證信息:用于認證發(fā)送響應報文的認證服務器; 屬性:給出用戶和NAS信息,及EAP報文。,RADIUS,用戶C和認證者之間是單一的傳輸網絡,目前比較常見的是以太網、點對點物理鏈路和無線局域網,EAP報文封裝成傳輸網絡對應的鏈路層幀后,實現用戶C和認證者之間傳輸; 認證者和認證服務器之間是互連多個傳輸網絡構成互連網,EAP報文封裝成RADIUS報文,最終封裝成IP報文實現認證者和認證服務器之間的傳輸; EAP報文數據字段內容與采用的認證機制有關。,數據字段給出隨機數:challenge,數據字段給出: MD5(標識符‖challenge‖口令),- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 計算機 網絡安全 第三 基礎 數字簽名
裝配圖網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
鏈接地址:http://appdesigncorp.com/p-2890252.html