计算机网络安全原理(第2版)课件 第10章 电子邮件安全.pptx

计算机网络安全原理(第2版)课件 第10章 电子邮件安全.pptx

  1. 1、本文档共100页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第十章电子邮件安全;内容提纲;电子邮件;安全需求;基于SMTP、POP3/IMAP等协议的电子邮件系统没有采取必要的安全防护措施,导致:

邮件内容被窃听

垃圾邮件(Spam)

邮件炸弹

传播恶意代码(钓鱼邮件)

电子邮件欺骗

;安全措施:

端到端的安全电子邮件技术,保证邮件从发出到接收的整个过程中,内容必威体育官网网址、无法修改且不可否认

传输安全增强技术,在网络层或传输层使用安全协议(IPsec,SSL/TLS)来保证应用层的电子邮件在安全的传输通道上进行传输

邮件服务器安全增强;安全措施:

邮件发送方身份验证:发件人策略框架SPF协议(RFC7208,…),用于查询发送域经过的SMTP服务器是否在发送域指定允许的IP段内;2004年起草并于2011年标准化了DKIM协议(RFC6376,…),不仅可以检查发件人身份信息,还能检测发件内容是否被篡改;2015年颁布了为SPF和DKIM协议提供反馈机制的DMARC协议(RFC7489,…);安全措施:SPF、DKIM与DMARC

;内容提纲;端到端的安全电子邮件标准和协议主要有三种

PEM(PrivacyEnhancedMail,隐私增强电子邮件):

S/MIME(Secure/MultipurposeInternetMailExtensions,安全/多用途因特网邮件扩展)

PGP(PrettyGoodPrivacy,优良隐私保护)

;由美国RSA实验室基于RSA和DES算法开发的安全电子邮件方案。它在电子邮件标准格式上增加了加密、认证、消息完整性保护和密钥管理功能。

由于PEM在MIME之前提出的,因此它并不支持MIME,只支持文本信息。PEM依赖于PKI并遵循X.509认证协议,而当时要建立一个可用的PKI并不是一件容易的事;S/MIME基于PEM,使用RSA提出的PKCS和MIME来增强Email的安全(对邮件主体进行消息完整性保护、签名和加密后作为附件发送)

S/MIMEv1是1995年完成的(MIME是1992年推出的),v2在IETF的RFC2311和RFC2312中定义,v3在RFC3850和RFC3851中定义(这些RFC是信息文件,而不是标准或建议的标准)

S/MIME不仅用于实现安全电子邮件传输,任何支持MIME格式的数据传输机制或协议(如HTTP)均可用;;;PGP由美国人菲利普·齐默尔曼于1991年开发出来的。PGP既是一个特定的安全电子邮件应用软件,也是一个安全电子邮件标准。

1997年7月,PGPInc.与齐默尔曼同意由IETF制定一项公开的互联网安全电??邮件标准,称作OpenPGP,RFC2440,3156,4880,5581,6637等

OSF开发了“GnuPG”(GPG):Gpg4win,KGPG,Seahorse,MacGPG,iPGMail,OpenKeychain等

OpenPGP联盟();PGP最常用于安全电子邮件传输,但它也可以用于任何需要保证传输机密性、完整性和认证的应用中。

齐默曼开发PGP的故事

;;一、PGP基本原理;问题:;;PGP加密过程;PGP解密过程;加密和解密的过程中,会话密钥和消息的变化情况;发送者输入签名用的口令。

求口令的散列值,生成用于解密私钥的密钥。

将钥匙串中经过加密的私钥进行解密。

用单向散列函数计算消息的散列值

对步骤4中得到的散列值进行签名。这一步相对于使用步骤3中得到的私钥进行加密。

将步骤5中生成的数字签名与消息进行拼合。

将步骤6中的结果进行压缩。

将步骤7的结果转换为文本数据

步骤8的结果就是报文数据。

;将报文数据(文本数据)转换为二进制数据。

将经过压缩的数据进行解压缩。

将解压缩后的数据分解成经过签名的散列值和消息两部分。

将经过签名的散列值(经过加密的散列值)用发送者的公钥进行解密,恢复出发送者发送的散列值。

将步骤3中分解出的消息输入单向散列函数计算散列值。

将步骤4中得到的散列值与步骤5中得到的散列值进行对比。

如果步骤6的结果相等则数字签名验证成功,不相等则验证失败。

步骤3中分解出的消息就是发送者发送的消息。

;生成和验证数字签名的过程中,散列值和消息的变化情况;压缩、加密并签名;解压、解密并验证签名;压缩、加密并签名过程;讨论:签名、加密、压缩的顺序问题;讨论:兼容性考虑(Base64编码)

为什么要进行Base64编码?

对性能的影响如何?;讨论:分段与重装

为什么要分段?

如果分段,会话密钥部分和签名部分在第几个报文段?;PGP消息格式;二、PGP密钥管理;会话密钥生成与管理

会话密钥Ks是由基于美国国家标准“金融机构密钥管理(大规模)”

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档