Добавил:
Mister_Zurg
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Лекции / Лекция 11 Протоколы распределения ключей IKE , SSL.ppt
X
- •Лекция
- •Протоколы защиты информации на различных уровнях протокола TCP/IP
- •1.Основные сведения о протоколе IPSec
- •Security Association (SA) Безопасная ассоциация Контекст безопасности
- •Установление безопасных ассоциации
- •IP-пакет до и после применения протокола ESP
- •IP-пакет после применения протокола АН в транспортном и туннельном режимах
- •Internet Key Exchange (IKE)
- •Алгоритм Диффи-Хеллмана
- •Атака человек посредине
- •Начальный обмен IKE_UNIT_ SA
- •Обмен IKE_AUTH
- •Формат заголовка IKE
- •Типы блоков данных
- •Блок данных Контекст Безопасности
- •Подструктура Преобразование
- •Блок Аутентификация
- •Обмен IKE_AUTH
- •Содержимое поля Аутентификационные данные при аутентификации с использованием цифровых подписей
- •Содержимое поля Аутентификационные данные при аутентификации с использованием заранее распределенного ключа
- •Генерация ключевого материала для IKE_SA
- •Принципы обеспечения безопасности протокола IKE
- •Алгоритм Диффи-Хеллмана
- •Атака человек посредине
- •Базовые требования к протоколу обмена ключами
- ••Конфиденциальность ключа.
- •Эволюция
- •Протокол ISO
- •Протокол SIGMA
- •Защита идентификаторов
- •Защита идентификаторов
- •SIGMA-R в IKE
- •2. Протокол, SSL
- •SSL (Secure Socket Layer – протокол защищенных сокетов)
- •Протокол обеспечивает
- •Архитектура протокола SSL (TLS)
- •Обработка фрагментов данных в протоколе SSL
- •Алгоритмы шифрования SSL
- •Вычисление кода аутентичности
- •Схема обмена сообщениями при установке логического соединения между клиентом и сервером
- •1 Этап. Инициализация логического соединения и
- •Способы формирования ключа в SSL протоколе
- •2 Этап. Аутентификация и обмен ключами сервера
- •3 Этап. Аутентификация и обмен ключами клиента
- •Сообщения, передаваемые на 2, 3 этапах
- •Создание главного секретного ключа
- •Главный ключ находится из предварительного ключа с помощью
- •4 Этап. Завершение
- •Особенности протокола TLS v.1.1
- ••Проводя анализ протокола SSL/TLS с позиции выполнения требований по обеспечению безопасности распределения ключей
Начальный обмен IKE_UNIT_ SA
Инициатор - i Ответчик- r
HDR, SAi1,KEi,Ni
HDR, SAr1,KEr,Nr, [CERTREQ]
|
|
|
SKEYSEED |
|
SKEYSEED |
||||
|
|
|||
SK_e SK_a |
|
SK_e SK_a |
||
|
SK_d |
|
SK_d |
|
|
|
|||
|
|
|
|
IKE_AUTH
Обмен IKE_AUTH
Инициатор - i Ответчик- r
HDR, SK{IDi, [CERT], [CERTREQ], IDr,
AUTH, SAi2, TSi, TSr}
HDR, SK{IDr, [CERT], AUTH, SAr2, TSi, TSr},
IKE_SA, CHILD_SA
Формат заголовка IKE
Формат заголовка блока данных
Типы блоков данных
Блок данных Контекст Безопасности
Предложение |
…. |
Предложение |
|
|
|
Протокол Протокол …. Протокол
Преобразование |
Преобразование …. |
Преобразование |
Атрибут Атрибут …. Атрибут |
|
Подструктура Преобразование
Блок Аутентификация
Способы аутентификации:
1.С использованием цифровых подписей
2.С использованием предварительно распределенного секрета
Соседние файлы в папке Лекции