网络安全——会话层安全协议

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 网络安全——会话层安全协议

前言

本章将会讲解会话层安全协议。了解会话层安全协议的作用。


一.会话层安全协议

1.背景介绍


一些传统的网络服务程序,如FTP、TELENT、RLOGIN、RSH和RCP,在本质上都是不安全的。因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就截获这些口令和数据。


而且,这些服务程序的安全验证方式也是有弱点的,就是很容易受到中间人(Man In TheMiddle)这种方式的攻击。


e1c7e0ebabba40aa8773ea6f6a873f63.png


所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器,接收你传给服务器的数据,然后再冒充你,把数据传给真正的服务器。

服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。

以ARP“中间人”攻击为例,按照ARP协议的设计,一个主机收到的ARP应答即使并非自身请求得到的,也会将其IP地址和MAC地址的对应关系添加到自身的ARP映射表中。

这样可以减少网络上过多的ARP数据通信,但也为ARP欺骗创造了条件。

通过安全外壳协议(Seeure Shell Protocol.SSH)可以部分解决这样的问题。SSH是介于传输层和应用层之间的安全协议(即OSI模型中的会话层,图中显示了SSH在协会话层安生议栈中的位置),专为远程登录会话和其他网络服务提供安全性协议,通过使用SSH可以把所有传输的数据进行加密,这样“中间人”的攻击方式就不可能实现了。


eda2c03b8c32424ea055848a8dc57d59.png


SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。现行的SSH标准由IETE的Secure Shell工作小组(Secure Shell Group)制定。SSH易于安装、使用简单,一般的开源系统UNIX平台,包括FreeBSD、HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix、SCO等都可以运行SSH。而且在UNIX作平台以外,包括OS/2、VMS、BeOS、Java、Windows平台,都随系统附带有支持SSH的应用程序包。


2.SSH协议简介


SSH协议是一个分层协议,如图5-5所示。由三层组成,即传输层协议,用户认证协议,连接协议

同时,SSH协议框架还为许多高层的网络安全应用协议提供扩展支持。


206e2ac83fc94ae8a7284e7db5d01cda.png


(1)在SSH的协议框架中,传输层协议(The Transport Layer Protocol.TTLP)提供服务器身份认证、通信加密、数据完整性校验以及数据压缩等多项安全服务。


(2)用户认证协议(The User Authentication Protocol.TUAP)则为服务器提供客户端的身份鉴别机制。


(3)连接协议(The Conneetion Protocol.TCP)将加密的信息隧道复用成若干个逻辑通道,提供给更高层的应用协议使用:各种高层应用协议可以相对独立于SSH基本体系之外,并依靠这个基本框架,通过连接协议使用SSH的安全机制。


3.SSH传输协议


e1cb6d881f844f78a383eb2c1c3bb982.png


SSH传输层协议主要在不安全的网络中为上层应用提供一个加密的通信信道。


SSH传输层协议提供服务器身份认证、通信加密、数据完整性校验以及数据压缩等多项安全服务。双方通信所需要的密钥交换方式、公钥密码算法、对称密钥密码算法、消息认证算法和哈希算法等,都可以进行协商。


传输层协议通常运行于TCP/IP之上,也可以是其他可靠的底层协议,运行SSH传输层协议,产生一个会话密钥和一个唯一会话ID。


(1)SSH数据包内容


8ed60d76aebb43e3b19ffe2fd640e7f5.png

(2) 版本协商

目前的SSH实现中,比较普遍的协议版本号是SSH2.0。但是因为还有一些网络设备上运行的是比较老的版本,所以实现时必须考虑版本兼容性问题。


当TCP连接建立之后,通信双方都必须向对方发送自己的版本字符串,其中包括SSH的协议版本号、软件版本号等,版本字符串的最长是255字节。


版本协商包括两种情况:


旧版本的客户端和新版本的服务器端之间

新版本的客户端和旧版本的服务器端之间

新版本的服务器端创建时,必须有一个可以配置的兼容选项,来控制是否兼容旧版本的客户端登录。

如果兼容,这个服务器端在版本协商阶段往对端发送的协议版本号就是1.99。

如果是2.0的客户端登录,1.99和2.0的服务器端对于它来说应该是一致的,

而对于1.5及以下的客户端来说,1.99意味着这个服务器兼容1.5的版本,版本协商可以通过。

如果服务器配置成不兼容2.0的协议,那么它向对端发送的协议版本号就是2.0。当1.5的客户端登录时,发现对端的协议版本号是2.0.版本协商就不会成功,双方断开TCP/IP连接。

37a0b61490c848ca81ed6a67eef833ec.png


当新版本的客户端登录旧版本的服务器时,由于客户端不能去兼容服务器,所以遇到旧版本服务器的时候,客户端必须断开连接,使用旧版本再去登录。版本协商阶段,双方交互的数据都是以明文方式传输的。


(3)算法协商与密钥交换


版本协商成功后,双方就开始采用二进制数据包进行通信。由服务器向客户端发送第一个包.内容为自己的RSA主机密钥(Host Key)的公钥部分、RSA服务密钥(ServerKey)的公钥部分、支持的加密方法、支持的认证方法、次协议版本标志以及一个64位的随机数(Cookie)。这个包没有加密,以明文方式发送。


cd5d66f01715440a9cd6aebc5c451bbb.png


算法协商成功后,双方进入密钥交换阶段。密钥交换的目的是生成双方通信的公钥,用于后续数据的加密。这个密钥是经过双方协商产生的,双方中的任意一方都不能单独生成这个密钥。


密钥交换的基本原理如下(了解)


c80783a583fa49c280e7be2856b6c50f.png

目录
相关文章
|
3月前
|
存储 安全 算法
网络安全与信息安全:构建安全数字生活的基石
【10月更文挑战第5天】 在数字化时代,网络安全与信息安全已成为维护个人隐私、企业机密和国家安全的重要防线。本文旨在探讨网络安全漏洞的形成与防范、加密技术的应用及其重要性,以及提升公众安全意识的必要性。通过深入浅出的方式,帮助读者理解网络安全的核心要素,并强调每个人都是网络安全生态中不可或缺的一环。
66 1
|
3月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的安全挑战与对策
【10月更文挑战第6天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着其应用的广泛性,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的安全策略和最佳实践,以帮助组织构建更加安全的云环境。我们将从云服务的基础知识出发,逐步深入到网络安全和信息安全的关键领域,最后通过代码示例展示如何实施这些安全措施。
|
3月前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石## 一、
本文探讨了云计算与网络安全之间的紧密联系,强调在享受云服务带来的便利与效率的同时,必须重视并加强信息安全管理。通过分析云服务的基本概念、特点及面临的主要安全风险,提出了一系列增强网络安全的策略与措施,旨在为企业和个人用户提供一个更加安全、可靠的云计算环境。 ## 二、
|
3月前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
4月前
|
人工智能 安全 网络安全
云计算与网络安全:构建安全的数字基石##
在当今数字化时代,云计算已成为推动企业创新和效率的关键驱动力。然而,随着数据上云,网络安全威胁也日益增多,对信息的保护提出了更高要求。本文将深入探讨云计算服务模型、面临的主要网络安全挑战,以及如何通过技术手段和管理策略来强化信息安全,确保数据的完整性、可用性和保密性。 ##
|
1月前
|
云安全 人工智能 安全
|
3月前
|
安全 算法 网络安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已成为全球关注的焦点。无论是个人隐私还是企业数据,都面临着前所未有的风险和挑战。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供实用的知识,帮助构建更加安全的网络环境。
【10月更文挑战第4天】 在数字化浪潮中,网络安全与信息安全成为不可忽视的议题。本文通过分析网络安全漏洞的类型与成因,探讨加密技术的原理与应用,并强调提升安全意识的必要性,为读者提供一套全面的网络安全知识框架。旨在帮助个人和企业更好地应对网络威胁,保护数字资产安全。
167 65
|
3月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与机遇
【9月更文挑战第33天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来处理和存储数据。然而,这也带来了前所未有的网络安全威胁。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、身份盗用等,并讨论如何通过加强访问控制、使用加密技术和实施安全策略来保护信息安全。文章还将分享一些实际的代码示例,帮助读者更好地理解和应用这些安全措施。
146 70
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。