当前位置: 首页 > news >正文

app与网站数据交互他达拉非片正确服用方法

app与网站数据交互,他达拉非片正确服用方法,济南房地产新闻,献县做网站的文章目录 端点鉴别鉴别协议ap 1.0——发送者直接发送一个报文表明身份鉴别协议ap 2.0——ap1.0 的基础上#xff0c;接收者对报文的来源IP地址进行鉴别鉴别协议ap 3.0——使用秘密口令#xff0c;口令为鉴别者和被鉴别者之间共享的秘密鉴别协议ap 3.1——对秘密口令进行加密接收者对报文的来源IP地址进行鉴别鉴别协议ap 3.0——使用秘密口令口令为鉴别者和被鉴别者之间共享的秘密鉴别协议ap 3.1——对秘密口令进行加密但是容易收到回放攻击Playback Attack威胁鉴别协议ap 4.0 安全电子邮件电子邮件的安全威胁安全电子邮件基本原理加密性发送方鉴别和报文完整性机密性、发送方鉴别和报文完整性 安全电子邮件标准PGP 标准pretty good privacy高质量保密PGP 的特点PGP过程 使TCP连接安全TLS宏观描述握手密钥导出数据传输TLS记录 更完整的描述TLS握手连接关闭 端点鉴别 端点鉴别 端点鉴别end-point authentication是一个实体经过计算机网络向另一个实体证明其身份的过程这种鉴别应当在报文和数据交换的基础上作为某鉴别协议的一部分独立完成。鉴别协议通常会在两个通信实体运行其他协议之前运行鉴别协议首先建立相互满意的各方的标识仅当鉴别完成之后各方继续开始下面的工作。 鉴别协议ap 1.0——发送者直接发送一个报文表明身份 假设Alice要向Bob鉴别她自己的身份。 最简单的就是Alice直接发送一个报文给Bob说她就是Alice。 缺陷是Bob无法判断发送报文“I am Alice ”的人就是Alice因为Trudy入侵者也可以发送这样的报文。 鉴别协议ap 2.0——ap1.0 的基础上接收者对报文的来源IP地址进行鉴别 Alice说 “I am Alice ” 并在她发送的IP数据包中包含了她的IP地址。 缺陷是Trudy可以生成一个分组包括伪造的Alice的地址。 鉴别协议ap 3.0——使用秘密口令口令为鉴别者和被鉴别者之间共享的秘密 Alice说 “I am Alice ” 而且传送她的密码来证明。 口令为鉴别者和被鉴别者之间共享的秘密。比如Gmail、Telnet远程终端协议、FTP文件传输协议和许多服务都是使用口令鉴别。 缺陷是若Trudy窃听了Alice的通信则可以得到Alice的口令。Trudy记录了Alice的分组事后向Bob发送。 例子 鉴别协议ap 3.1——对秘密口令进行加密但是容易收到回放攻击Playback Attack威胁 完善鉴别协议ap 3.0 的下一个想法就是加密口令通过加密口令能够防止Trudy得知Alice的口令。假设Alice和Bob共享一个对称秘密秘钥KA-B则Alice可以加密口令并向Bob发送其识别报文“ I am Alice ” 和加密的报文。Bob则解密口令若口令正确则鉴别了Alice。 虽然防止Trudy得知Alice的口令缺陷是Bob受制于回放攻击Trudy只需要窃听Alice的通信并记录下该口令的加密版本并向Bob回放该口令的加密版本以假装她就是Alice。 鉴别协议ap 4.0 失败情形是由于Bob无法区分Alice的初始鉴别报文和后来入侵者回放的Alice的初始鉴别报文所导致的。也就是说Bob 无法分辨 Alice 是否是活跃的即当前是否还在连接的另一端或者他接收到的报文是否就是前面鉴别Alice时录制的回放。 可以联想到TCP三次握手协议需要处理相同的问题。此处我们可以采用同样的思路来进行身份验证。 不重数Nonce是在一个协议的生存期中只使用一次的数。也就是说协议一旦使用了一个 nonce就不会再使用该数字。ap 4.0 协议使用 nonce 的方式如下 1、Alice向Bob发送信息 “ I am Alice ”。 2、Bob选择一个不重数 R并将这个值发送给Alice。 3、Alice使用她与Bob共享的对称秘密密钥KA-B来加密这个不重数然后把加密之后的不重数发回给Bob。由于Alice知道密钥并用它加密一个值Bob就知道收到的报文是Alice产生的。这个不重数用于确认Alice是活跃的。 4、Bob解密收到的报文若解密得到的不重数等于Bob发送给Alice的那个不重数则可以鉴别Alice的身份。 过程简单概括如下 被鉴别者向鉴别者发送报文表明身份。 鉴别者选择一个不重数发送给被鉴别者。 被鉴别者用私钥加密不重数发送给鉴别者。 安全电子邮件 电子邮件的安全威胁 电子邮件的安全威胁 1电子邮件的内容是公开的和可获取的。 2邮件在网络上反复复制传输路径不确定易遭到窃取、篡改、假冒甚至破坏。 电子邮件的安全需求 1、机密性——只有真正的接收方才能阅读邮件。 2、完整性——电子邮件在传输过程中不被修改。 3、认证性——信息的发送者不被假冒。 4、抗抵赖性——发信人无法否认发过电子邮件。 安全电子邮件基本原理 加密性 Alice用对称秘钥Ks加密 明文邮件m生成Ks(m)。同时用Bob的公钥加密Ks 得到KB(Ks)。把加密邮件Ks(m) 和 加密秘钥KB(Ks) 形成一个包发送给Bob。Bob可以根据私钥KB-得到秘钥Ks再用Ks解密 Ks(m)得到解密报文m。 发送方鉴别和报文完整性 报文完整性用报文摘要身份认证用数字签名。 Alice用散列函数对报文生成散列值H得到报文摘要Alice用私钥KA-对散列值进行签名得到数字签名。把初始报文未加密和该数字签名级联起来生成一个包发送给Bob。 Bob通过Alice公钥KA解密数字签名得到报文摘要。如果能解密成功就证明了是Alice所发否则无法用Alice公钥解密。 Bob用相同散列函数对明文 m 计算如果摘要相同证明没被篡改。 机密性、发送方鉴别和报文完整性 Alice生成一个预备包包含她的初始报文和该报文数字签名过的散列。Alice把这个预备包看作一个报文按照加密性那的步骤发送这个报文即生成一个新包发送给Bob。 Bob收到这个包后首先应用根据私钥KB-得到秘钥Ks再用Ks解密 Ks(m)得到解密报文m。通过Alice公钥KA解密数字签名得到报文摘要。如果能解密成功就证明了是Alice所发否则无法用Alice公钥解密。Bob用相同散列函数对明文 m 计算如果摘要相同证明没被篡改。 Alice期望提供保密、发送者认证与报文完整性。 Alice私钥用于签名身份认证Bob共用用于加密的对称秘钥传输对称秘钥。对称秘钥用于加密、解密报文。 安全电子邮件标准 1、PEMprivacy enhanced mail增强型邮件保密标准 在邮件标准格式上增加加密、认证和密钥管理 依赖一个既存的、完全可操作的 PKI发展被限制PEM 像一个 OSI 标准PGP 像一个 Internet 软件包 2、PGPpretty good privacy高质量保密标准符合 PEM 的绝大多数规范但不要求存在PKI创造性结合公钥加密的方便和对称加密的高速度数字签名和密钥管理机制设计巧妙不仅功能强大速度快而且源代码公开 3、S/MIME 标准 S/MIMEsecure/multipurpose Internet mail extensions —— 安全/多用途因特网邮件扩展并非只能用于邮件传输任何支持 MIME 的传输机制都可使用如 HTTP对电子邮件最有效因为必须保证邮件本身安全认证机制依赖于层次结构的 CATree of Trust证书格式采用 X.509 规范但支持的厂商比较少 PGP 标准pretty good privacy高质量保密 可在各种平台Windows、UNIX等免费运行还可用于普通文件加密及军事目的所用算法被证实为非常安全 1、公钥加密算法 RSA、DSS 和 Diffie-Hellman 2、对称加密算法 IDEA、3DES 和 CAST-128 3、散列算法 SHA-1。 PGP 的特点 1、使用散列函数对邮件内容签名保证信件内容不被篡改 2、使用公钥和对称加密保证邮件内容机密且不可否认 3、公钥的权威性由收发双方所信任的第三方签名认证 4、事先不需要任何保密信道来传递对称的会话密钥。 PGP过程 1、对报文用SHA-1摘要 2、对摘要RSA加密用Alice的私钥形成签名 3、把前面和 报文m一起压缩 4、压缩后进行DES加密DES用到了对称秘钥 5、对称秘钥用Bob的公钥加密 6、把压缩和 对称秘钥加密结果 用Base64 编码编码后发送。 使TCP连接安全TLS SSLSecure Socket Layer即安全套接字层是对 TCP 的强化。HTTPS 使用 SSL而 HTTP 不使用。 SSL 通过采用机密性、数据完整性、服务器鉴别和客户鉴别来强化 TCP。 SSL 使 TCP 安全了所以它能被应用于运行在 TCP 之上的任何应用程序。 如何增强TCP提供包括保密性、数据完整性和端点认证在内的安全服务这个增强版的TCP通常被称为传输层安全TLS。这个协议的早期版本和类似版本是SSL版本3。自从其诞生以来SSL及其继任者TLS已经得到了广泛的部署。TLS被所有流行的Web浏览器和Web服务器支持并且被Gmail和几乎所有的互联网商务网站包括亚马逊、eBay和淘宝使用。实际上如果曾经使用信用卡在互联网上购买过任何东西浏览器和服务器之间的通信几乎可以肯定地是通过TLS进行的。可以通过浏览器的URL以https:而不是http开头来判断TLS正在被使用。 以一个典型的互联网商务场景理解TLS的需求Bob正在网上冲浪来到了Alice公司的网站该网站正在销售香水。Alice公司的网站显示了一个表格Bob应该在其中输入他想要的香水类型和数量、他的地址和他的支付卡号码。Bob输入这些信息点击提交并期望通过普通邮寄收到他购买的香水他还期望在他的下一个支付卡对账单中收到他订单的费用。这一切都听起来不错但如果不采取安全措施Bob可能会遇到一些惊喜。 如果不使用保密性加密入侵者可以拦截Bob的订单并获得他的支付卡信息。入侵者随后可以以Bob的名义进行购买。如果不使用数据完整性入侵者可以修改Bob的订单让他购买比他想要的多十倍的香水。最后如果不使用服务器认证服务器可以显示Alice公司的著名标志而实际上该站点由Trudy维护她伪装成Alice公司。在收到Bob的订单后Trudy可以拿走Bob的钱并逃跑。或者Trudy可以通过收集Bob的姓名、地址和信用卡号码来实施身份盗窃。 TLS通过增强TCP的保密性、数据完整性、服务器认证和客户端认证来解决这些问题。TLS通常用于保护在HTTP上进行的交易的安全。然而由于TLS保护TCP它可以被任何运行在TCP上的应用程序使用。TLS提供了一个简单的应用程序编程接口API与套接字这与TCP的API类似且类似。当应用程序想要使用TLS时应用程序包括SSL类/库。如图所示尽管从技术上讲TLS位于应用层但从开发人员的角度来看它是一个传输协议提供增强了安全服务的TCP服务。 宏观描述 首先描述一个简化版的TLS这将能够从宏观上理解TLS的原因和方法。将这个简化版的TLS称为“类-TLS”。在描述了类-TLS之后将在下一个子节中描述真正的TLS填补细节。类-TLS和TLS有三个阶段握手、密钥导出和数据传输。现在描述这三个阶段用于客户端Bob和服务器Alice之间的通信会话Alice拥有一个私钥/公钥对和将她的身份与其公钥绑定的证书。 握手 在握手阶段Bob需要a与Alice建立TCP连接b验证Alice确实是Alicec向Alice发送一个主密钥。这个密钥将被Alice和Bob用来生成他们需要的所有对称密钥进行TLS会话。这三个步骤如图所示展示了一个典型的TLS传输层安全握手过程分为三个主要阶段 TCP 三次握手 (a) TCP SYN客户端向服务器发送一个SYN同步序列编号包请求建立连接。TCP/SYNACK服务器收到SYN包后回复一个SYN-ACK同步-确认包表示同意建立连接并要求客户端确认。TCP ACK客户端收到SYN-ACK包后发送一个ACK确认包给服务器完成TCP连接的建立。 TLS 握手 (b) TLS hello在TCP连接建立后客户端发送一个TLS hello消息给服务器开始TLS握手过程。这个消息包含了客户端支持的加密算法和TLS版本等信息。certificate服务器响应客户端的TLS hello消息发送自己的证书给客户端。这个证书包含了服务器的公钥用于后续的加密通信。 密钥交换和加密 © Create Master Secret (MS)客户端和服务器使用TLS协议中的密钥交换算法共同生成一个主密钥Master SecretMS。EMS KA^(MS)客户端使用服务器的公钥KA加密主密钥MS生成加密的主密钥Encrypted Master SecretEMS。Decrypts EMS with KA to get MS服务器使用自己的私钥解密EMS得到主密钥MS。这样客户端和服务器都有了相同的主密钥用于后续的加密通信。 这个过程确保了通信双方的身份验证并且生成了一个只有通信双方知道的密钥用于加密和解密数据从而保证了通信的安全性。 注意一旦TCP连接建立Bob向Alice发送一个hello消息。Alice随后用她的证书响应其中包含她的公钥。因为证书已经由CA认证Bob知道证书中的公钥属于Alice。Bob然后生成一个主密钥MS这只用于这个TLS会话用Alice的公钥加密MS以创建加密的主密钥EMS并将EMS发送给Alice。Alice用她的私钥解密EMS以获得MS。在这个阶段之后Bob和Alice没有其他人都知道这个TLS会话的主密钥。 密钥导出 原则上MS此时已由Bob和Alice共享可以被用作所有后续加密和数据完整性检查的对称会话密钥。然而通常认为更安全的做法是Alice和Bob各自使用不同的加密密钥并且对于加密和完整性检查使用不同的密钥。因此Alice和Bob都使用MS生成四个密钥 EB 从Bob发送到Alice的数据的会话加密密钥MB 从Bob发送到Alice的数据的会话MAC密钥其中MAC是标准化的哈希消息认证码MACEA 从Alice发送到Bob的数据的会话加密密钥MA从Alice发送到Bob的数据的会话MAC密钥 Alice和Bob各自从MS生成这四个密钥。这可以通过简单地将MS分成四个密钥来完成。在密钥导出阶段结束时Alice和Bob都有四个密钥。两个加密密钥将用于加密数据两个MAC密钥将用于验证数据的完整性。 数据传输 现在Alice和Bob共享相同的四个会话密钥EB、MB、EA和MA他们可以开始通过TCP连接安全地相互发送数据。由于TCP是字节流协议一个自然的方法将是TLS在传输中加密应用数据然后将加密的数据在传输中传递给TCP。但我们并不想等到整个TCP会话结束时才验证Bob发送的所有数据的完整性 为了解决这个问题TLS将数据流分成记录为每个记录附加MAC以进行完整性检查然后加密该“ 记录HMAC”。为了创建MACBob将记录数据和密钥MB输入到哈希函数中。为了加密“ 记录HMAC”这个包Bob使用他的会话加密密钥EB。然后这个加密包被传递给TCP以通过互联网传输。尽管这种方法非常有效但在提供整个消息流的数据完整性方面仍然不是无懈可击的。特别是假设Trudy是一个中间女人并且有能力在Alice和Bob之间发送的TCP段流中插入、删除和替换段。例如Trudy可以捕获Bob发送的两个段反转段的顺序调整TCP序列号这些序列号没有加密然后将两个反转顺序的段发送给Alice。假设每个TCP段恰好封装了一个记录让我们现在看看Alice将如何处理这些段。 在Alice中运行的TCP会认为一切正常并将两个记录传递给TLS子层。Alice中的TLS将解密这两个记录。Alice中的TLS将使用每个记录中的HMAC来验证这两个记录的数据完整性。然后TLS将两个记录的解密字节流传递给应用层但由于记录的反转Alice接收到的完整字节流将不在正确的顺序中 这个问题的解决方案你可能已经猜到了就是使用序列号。TLS如下所示。Bob维护一个序列号计数器它从零开始并且对于他发送的每个TLS记录都会增加。Bob实际上并不在记录本身中包含序列号但是当他计算HMAC时他将序列号包含在HMAC计算中。因此HMAC现在是数据加上HMAC密钥MB加上当前序列号的哈希。Alice跟踪Bob的序列号允许她通过在HMAC计算中包含适当的序列号来验证记录的数据完整性。这种使用TLS序列号的方法防止了Trudy进行例如重新排序或重放报文段等中间人攻击。 TLS记录 TLS记录以及almost-TLS记录如图所示。记录由类型字段、版本字段、长度字段、数据字段和HMAC字段组成。注意前三个字段没有被加密。 类型字段指示记录是握手消息还是包含应用程序数据的消息。它也用于关闭TLS连接。接收端的TLS使用长度字段从传入的TCP字节流中提取TLS记录。版本字段是自解释的。 更完整的描述 TLS握手 SSL不强制Alice和Bob使用特定的对称密钥算法或特定的公钥算法。相反TLS允许Alice和Bob在握手阶段在TLS会话开始时就密码算法达成一致。此外在握手阶段Alice和Bob相互发送不重数这些nonce用于创建会话密钥EB、MB、EA和MA。实际TLS握手的步骤如下 客户端发送它支持的密码算法的列表连同一个客户的不重数。从列表中服务器选择一个对称算法例如AES和一个公钥算法例如具有特定密钥长度的RSA以及HMAC算法MD5或SHA-1以及HMAC密钥。它将它的选择以及证书和服务器不重数返回给客户。客户验证证书提取服务器的公钥生成一个前主密钥PMS用服务器的公钥加密PMS并将加密的PMS发送给服务器。使用相同的密钥派生函数由TLS标准指定客户和服务器独立地从PMS和不重数计算主密钥MS。然后MS被分割以生成两个加密和两个HMAC密钥。此外当选择的对称密码使用CBC如3DES或AES时从MS中为连接的两侧各获得两个初始化向量IV。此后客户端和服务器之间发送的所有消息都被加密和认证使用HMAC。客户端发送所有握手消息的HMAC。服务器发送所有握手消息的HMAC。 最后两步保护握手免受篡改。为了看到这一点观察在步骤1中客户端通常提供一个算法列表——有些强有些弱。这个算法列表以明文发送因为加密算法和密钥尚未达成一致。作为中间人的Trudy可以删除列表中的更强算法迫使客户端选择一个弱算法。为了防止这种篡改攻击在步骤5中客户端发送其发送和接收的所有握手消息的HMAC。服务器可以将这个HMAC与其接收和发送的握手消息的HMAC进行比较。如果存在不一致服务器可以终止连接。类似地服务器发送其看到的握手消息的HMAC允许客户端检查不一致性。 你可能会想知道为什么在步骤1和2中有nonce。序列号难道不足以防止段重放攻击吗答案是是的但它们本身并不能防止“连接重放攻击”。考虑以下连接重放攻击。假设Trudy嗅探了Alice和Bob之间的所有消息。第二天Trudy伪装成Bob向Alice发送了与前一天Bob向Alice发送的完全相同的消息序列。如果Alice不使用nonce她将对前一天发送的完全相同的消息序列做出响应。Alice不会怀疑任何有趣的业务因为她接收到的每条消息都将通过完整性检查。如果Alice是一个电子商务服务器她将认为Bob正在下第二个订单完全相同的东西。另一方面通过在协议中包含一个nonceAlice将为每个TCP会话发送不同的nonce导致两天的加密密钥不同。因此当Alice从Trudy接收到播放回放的TLS记录时记录将无法通过完整性检查伪造的电子商务交易将不会成功。总之在TLS中nonce用于防御“连接重放攻击”序列号用于防御在正在进行的会话期间重放单个数据包。 连接关闭 在某个时候Bob或Alice将想要结束TLS会话。一种方法是让Bob通过简单地终止底层TCP连接来结束TLS会话——即让Bob向Alice发送一个TCP FIN段。但这样的简单设计为截断攻击设置了舞台Trudy再次进入正在进行的TLS会话中间并提前用TCP FIN结束会话。如果Trudy这样做Alice会认为她收到了Bob的所有数据而实际上她只收到了部分数据。解决这个问题的方法是在类型字段中指示记录是否用于终止TLS会话。尽管TLS类型是以明文发送的但它在接收器处使用记录的HMAC进行认证。通过包含这样一个字段如果Alice在没有收到关闭TLS记录的情况下收到TCP FIN她就会知道有些有趣的事情发生了。
http://www.dnsts.com.cn/news/120093.html

相关文章:

  • 做网页怎么在网站播放视频成立公司需要几个股东
  • 做dm页网站制作网站的模板下载
  • 签订网站制作合同注意事项物流管理系统
  • 检测网站为什么打不开了珠海个人建站模板
  • 乐云seo网站建设性价比高seo网络推广排名
  • 购物网站开发的意义和目的吴忠网站建设公司
  • 杭州制造业企业做网站线在科技成都网站推广公司
  • 开源网站模板酒店网站案例
  • 做微商加入什么移动电商网站优酷视频接到网站怎么做
  • 丹徒网站建设多少钱刘洋网站建设 够完美
  • 网站建设与网页设计实训报告做简历的网站都有哪些
  • 网站推广服务方案ui设计可以从事什么工作
  • 网上代做论文的网站好做h5的图片网站
  • 郏县住房和城乡建设局网站山东省建设协会网站
  • 怎么在国外做网站网站建设及解决方案
  • 饰品公司网站建设策划书注册商标名字
  • 仿素材下载网站源码崇州市城乡建设局网站
  • 湖南佳程建设有限公司网站有那种做拼贴的网站吗
  • 自适应网站模板源码微信 网站 收费
  • 视频源网站怎么做手游网站做cpc还是cpm广告号
  • 福州建设局网站企业推广策略
  • 网站建设自查报告如何自己建网站企业网站
  • 视频互动网站建设企业培训考试app
  • 电商网站营销做网站怎么挣钱赚钱
  • 如何做自己公司网站网站首页图片效果
  • 网站建设的需要的工具罗湖网站建设
  • 苏州哪家网站公司做的好的国内4大现货交易所
  • 订制型网站费用东营人才网
  • 公司网站首页怎么做长沙哪里有做网站的公司
  • 黄埔网站建设优化seo各地微信推广平台大全