網絡安全是分層實現的,從應用層安全到數據鏈路層安全。git
在發送方,SSL 接收應用層的數據(如 HTTP 或 IMAP 報文),對數據進行加密,而後把加了密的數據送往運輸層 TCP 套接字。算法
在接收方,SSL 從 TCP 套接字讀取數據,解密後把數據交給應用層。(發送方和接收方都有SSL層)瀏覽器
當咱們訪問網站時,通常不涉及輸入帳號密碼等操做的網頁使用的都是 "HTTP" 協議(使用80端口),即網站域名開頭爲:http://;當涉及帳號密碼等敏感信息的操做時,網站通常都會使用 "HTTPS"協議(使用443端口),"S"表示的便是SSL (Secure Socket Layer),即網站域名開頭爲:https://。安全
例如,咱們訪問中國工商銀行的官網:服務器
在主頁處的域名欄中能夠發現瀏覽器提醒的 "不安全" 字樣,實際上該主頁使用的就是HTTP協議,即不加密信息,明文傳輸。因爲這是谷歌瀏覽器,沒有顯示 "http://" 的域名前綴。網絡
當點擊登陸時,跳轉到另一個網頁:併發
從網站域名開頭的 "https://" 能夠看出,涉及到帳號密碼等敏感信息的登陸頁面使用的是HTTPS協議,說明網頁使用了SSL技術。工具
補充網站
HTTP協議使用了安全套接字(SSL)變成了HTTPS協議,使用的端口由80變爲443,其餘應用層的協議也可使用安全套接字:加密
https既採用了對稱加密的效率,也採用了非對稱加密的安全。
通訊前Web服務器先把證書中的公鑰交給IE瀏覽器(客戶),IE瀏覽器根據收到的公鑰生成一個對稱密鑰,而後使用公鑰加密對稱密鑰併發送給Web服務器。
Web服務器使用私鑰解密收到的加密後的對稱密鑰,隨後使用對稱密鑰加密須要傳輸的數據。在以後的通訊中都採用該對稱密鑰對數據加密和解密。
在傳輸對稱密鑰的過程當中使用非對稱加密,在傳輸數據過程當中使用對稱加密。這樣既保證了數據傳輸的安全,也提升了效率。
因此,在使用https通訊的時候一開始都不會太快,由於要協商對稱密鑰,協商好以後纔會快起來。
查看使用https網站的證書
例如:百度。
點擊 "鎖" 圖標。
點擊 "證書" 便可查看到該網站使用的證書。
上圖爲頒發給百度首頁的證書,能夠看到SSL除了能夠加密會話信息以外,還能夠鑑別服務器和客戶身份。
網絡安全是分層實現的。
應用層安全:好比微軟的 "Outlook" 郵箱,能夠經過在應用程序中的某些設置實現數據傳輸的安全。應用層安全的特色爲須要應用程序的支持。
傳輸層安全:傳輸安全是經過夾在應用層和傳輸層中間的SSL層實現的,發送方的SSL能夠將應用層的數據加密後給傳輸層,接收方的SSL傳輸層收到的數據解密後給應用層。SSL安全的特色爲須要配置相應證書。
網絡層安全:屬於底層安全,不須要應用程序支持,也不須要配置證書,對用戶來講是透明的,即用戶並不知道數據在該層進行了加密。
好比,未加密的數據通過發送方的網卡實現了加密,接收方的網卡實現數據解密,整個過程用戶是不知道的,是透明的,即便數據在傳輸過程當中被截獲了,第三方也不能破解其中內容;或者數據被篡改了,接收方也能發現,這即是網絡層安全。
網絡層保密是指全部在 IP 數據報中的數據都是加密的。
IPsec 中最主要的兩個部分
安全關聯 SA(Security Association)
IPsec 就把傳統的因特網無鏈接的網絡層轉換爲具備邏輯鏈接的層。
SA(安全關聯)是構成IPSec的基礎,是兩個通訊實體經協商(利用IKE協議)創建起來的一種協定,它決定了用來保護數據分組安全的安全協議(AH協議或者ESP協議)、轉碼方式、密鑰及密鑰的有效存在時間等。
安全關聯是一個單向鏈接。它由一個三元組惟一地肯定,包括:
(1) 安全協議(使用 AH 或 ESP)的標識符;
(2) 此單向鏈接的源 IP 地址;
(3) 一個 32 位的鏈接標識符,稱爲安全參數索引 SPI (Security Parameter Index);
對於一個給定的安全關聯 SA,每個 IPsec 數據報都有一個存放 SPI 的字段。經過此 SA 的全部數據報都使用一樣的 SPI 值。
AH首部
(1) 下一個首部(8 位)。標誌緊接着本首部的下一個首部的類型(如 TCP 或 UDP)。
(2) 有效載荷長度(8 位),即鑑別數據字段的長度,以 32 位字爲單位。
(3) 安全參數索引 SPI (32 位)。標誌安全關聯,兩個計算機進行通信時的SPI值是固定的。
(4) 序號(32 位)。鑑別數據字段的長度,以32 位字爲單位。
(5) 保留(16 位)。爲從此用。
(6) 鑑別數據(可變)。爲 32 位字的整數倍,它包含了經數字簽名的報文摘要。所以可用來鑑別源主機和檢查 IP 數據報的完整性。
使用 ESP 時,IP 數據報首部的協議字段置爲 50。當 IP 首部檢查到協議字段是 50 時,就知道在 IP 首部後面緊接着的是 ESP 首部,同時在原 IP 數據報後面增長了兩個字段,即 ESP 尾部和 ESP 數據。
這裏的 "激活默認規則" 指的是,當沒有指定規則時,使用默認的規則。
進入 "新規則 屬性" 界面,在 "IP篩選器列表" 選項中可選擇和添加 IP篩選器列表,它的做用是:指定受此新規則影響的網絡流量。好比全部的 IP 通信、全部的 ICMP 通信等,即設置容許接收從哪裏來或到哪裏去的數據。
在 "篩選器操做" 選項卡中,能夠指定如何保障新建的IP篩選器列表的網絡流量的安全,即指定在 "IP 篩選器列表" 中設置的容許通行的流量使用的安全方法(AH或ESP等)。一樣不使用嚮導,點擊 "添加",添加篩選器的操做。
在 "身份驗證方法" 選項卡中,能夠指定通訊雙方創建信任關係的方法,即驗證通訊雙方的身份。點擊 "添加" 進入 "新身份驗證方法 屬性" 界面。
"新規則 屬性" 界面的 "隧道設置" 選項卡可設置IPSec隧道相關屬性。
"新規則 屬性" 界面的 "鏈接類型" 選項卡可指定使用新規則的鏈接類型。
把本地計算機看成Web服務器,按圖中要求設置Web服務器到三臺計算機的安全策略,其中計算機XP1的IP地址爲192.168.80.101,XP2爲192.168.80.102,XP3爲192.168.80.103 。
設置Web服務器到計算機XP1的安全策略:
在 "新規則 屬性" 界面的 "IP篩選器列表" 中添加新列表,指定通訊的目標地址爲XP1的IP地址:192.168.80.101 。
在 "IP篩選器列表" 中選中 "toXP1" 的狀況下,在 "篩選器操做" 中添加安全方法名稱爲改成AH。
在 "IP篩選器列表" 中選中 "toXP1" 和 "篩選器操做" 中選中 "AH"的狀況下,在 "身份驗證方法" 中添加Web服務器到XP1的身份驗證方法:使用共享密鑰aaa。
"隧道設置" 和 "鏈接類型" 兩項該例中不用設置,由此完成從Web服務器到XP1安全策略的設置。
設置Web服務器到計算機XP2和XP3的安全策略與到XP1的設置同理。最後,Web服務器把到XP1~XP3的安全策略都按要求添加了。
設置完以後,當Web服務器與XP1和XP2通訊時,使用裝包工具抓到的數據包只能看到加密後的數據;當Web服務器與XP3通訊時,因爲沒有加密,因此抓包工具抓到的數據包能看到傳輸的明文。可在虛擬機中模擬四臺計算機進行驗證,這裏就不展開了。
以下圖所示,在IP安全規則中勾選的 "全部 IP 通信量" 是否與其餘勾選的安全規則衝突呢?是不衝突的,選擇IP安全規則時採用的是最佳匹配原則。好比:老師說中午12點下課,班幹部11:30開完會後能夠離開,張三11點就能走,雖然時間不一樣,可是每一個學生都清楚本身幾點能夠走,這就是最佳匹配。通訊時,若是是與XP2通訊,那麼計算機就採用 "toXP2" 安全規則;與XP3通訊,則採用 "toXP3" 安全規則;若是都不是,才採用 "全部 IP 通信量" 安全規則。