第九章网络加密与认证 2021/2/21
2021/2/21 1 第九章 网络加密与认证
网络加密方式 基本方式 链路加密 每个易受攻击的链路两端都使用加密设备进行加 密 缺点是每次到达通信节点附都需要解密以确定路 由在节点处容易受到攻击 端端加密 仅在通信线路的两端进行加密,可防止对网终上 链路和节点设备的攻击 ■可以提供一定程度的认证 缺点是只能对数据报中的用户数据部分如密,容 2021/221易受到业务流量分析攻击
2021/2/21 2 网络加密方式 ◼ 基本方式 ◼ 链路加密 ◼ 每个易受攻击的链路两端都使用加密设备进行加 密 ◼ 缺点是每次到达通信节点时都需要解密以确定路 由,在节点处容易受到攻击 ◼ 端端加密 ◼ 仅在通信线路的两端进行加密,可防止对网络上 链路和节点设备的攻击 ◼ 可以提供一定程度的认证 ◼ 缺点是只能对数据报中的用户数据部分加密,容 易受到业务流量分析攻击
网络加密方式 ■结合方式 ■主机之间使用端端加密 每个链路之闻使用链路加密00 PSN PSN PSN PSN PSN)分组交换节点 链路加密设备 端端加密设备 2021/2/21
2021/2/21 3 网络加密方式 ◼ 结合方式 ◼ 主机之间使用端端加密 ◼ 每个链路之间使用链路加密 PSN PSN PSN PSN PSN 分组交换节点 链路加密设备 端端加密设备
端端加密的逻辑位置 ■指加密功能部署在OS参考模型的哪一 层 ■不同的层次有不同的协议 异构的网络之间只在应用层可能有端 到端加密 2021/2/21
2021/2/21 4 端端加密的逻辑位置 ◼ 指加密功能部署在OSI参考模型的哪一 层 ◼ 不同的层次有不同的协议 ◼ 异构的网络之间只在应用层可能有端 到端加密
存储转发通信的加密范围 电子邮-电子邮 电子邮 电子邮 件 件 件 件 表示层TCP TCP 表示层 会话层 会话层传输层 IP IP 传输层 网络层链路层 链路层 网络层 链路层物理层 物理层 链路层 物理层 物理互联网 互联网 2021/2/21 5
2021/2/21 5 存储转发通信的加密范围 电子邮 件 表示层 会话层 传输层 网络层 链路层 物理层 电子邮 件 表示层 会话层 传输层 网络层 链路层 物理层 电子邮 件 TCP IP 链路层 物理层 互联网 互联网 电子邮 件 TCP IP 链路层 物理层
层加密的数据 应用层加密 数据链路层报头网络层报头|P报头TCP报头数据数据链路层报头 TCP层加密 数据链路层报头网络层报头P报头TCP报头数据数据链路层报头 数据链路层加密 数据链路层报头网络层报头|P报头TCP报头数据数据链路层报头 2021/2/21 6
2021/2/21 6 各层加密的数据 数据链路层报头网络层报头 IP报头 TCP报头 数据 数据链路层报头 数据链路层报头网络层报头 IP报头 TCP报头 数据 数据链路层报头 数据链路层报头网络层报头 IP报头 TCP报头 数据 数据链路层报头 TCP层加密 应用层加密 数据链路层加密
Kerberos认证系统 2021/2/21
2021/2/21 7 Kerberos认证系统
Kerberos 雅典娜计划的一部分(MIT 可信的第三方认证方案。 假定主机是不可信的 要求每个 client(对每次业务请求)证明其 身份. 不要求用户每次业务请求都輪入密码! °密码设计基于 Needham- Schroeder协议 2021/2/21
2021/2/21 8 Kerberos • 雅典娜计划的一部分(MIT)。 • 可信的第三方认证方案。 • 假定主机是不可信的 • 要求每个client (对每次业务请求 ) 证明其 身份. • 不要求用户每次业务请求都输入密码! • 密码设计基于Needham-Schroeder协议
Kerberos设计 用户必须在工作站会话开始的肘候验证 旬己(登录会话) °密码永远不在网络中明文传輪(或在存储 景中存储) 2021/2/21
2021/2/21 9 Kerberos 设计 • 用户必须在工作站会话开始的时候验证 自己 (登录会话). • 密码永远不在网络中明文传输(或在存储 器中存储)
Kerberos设计(续) 每个用户有一个口令 每个业务有一个口令 °知道所有口令的唯一实体是认证服务器 2021/2/21
2021/2/21 10 Kerberos设计 (续) • 每个用户有一个口令. • 每个业务有一个口令. • 知道所有口令的唯一实体是认证服务器