计算机网络安全第五章(IP安全).ppt_第1页
计算机网络安全第五章(IP安全).ppt_第2页
计算机网络安全第五章(IP安全).ppt_第3页
计算机网络安全第五章(IP安全).ppt_第4页
计算机网络安全第五章(IP安全).ppt_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2 12 202011 55 14AM 1 91 IP安全 TCP IP协议IPSec概述安全关联 SA 和安全策略 SP 认证头 AH 封装安全载荷 ESP Internet密钥交换协议 IKE IPSec的实现 2 12 202011 55 14AM 2 91 TCP IP协议 Internet概述Internet安全IP层安全 目录 2 12 202011 55 14AM 3 91 internet和Internet internet 互联网或互连网 是一个通用名词 它泛指由多个计算机网络互连而成的虚拟网络 Internet 因特网 是一个专用名词 它特指当前全球最大的 开放的 由众多网络相互连接而成的特定计算机网络 它采用TCP IP协议簇 且前身是美国的ARPANET 目录 TCP IP协议 5之1 2 12 202011 55 14AM 4 91 图示 目录 TCP IP协议 5之2 5之3 OSI RM和TCP IPRM 5之4 TCP IP例子 5之5 TCP IP中的数据传输 2 12 202011 55 14AM 8 91 网络层安全 目录 TCP IP协议 3之1 2 12 202011 55 14AM 9 91 传输层安全 目录 TCP IP协议 3之2 2 12 202011 55 14AM 10 91 应用层安全 目录 TCP IP协议 3之2 2 12 202011 55 14AM 11 91 IP层安全 IP层的主要协议是IP协议 有两种版本的IP IPv4和IPv6 IPv6是IPv4的后续版本 IPv6简化了IP首部 其数据报更灵活 同时IPv6还增加了对安全性的考虑 目前因特网占统治地位的是IPv4 IPv4在设计之初没有考虑安全性 IP数据报本身并不具备任何安全特性 导致在网络上传输的数据很容易收到各式各样的攻击 业务流被监听和捕获 IP地址欺骗 信息泄露和数据项篡改等 目录 TCP IP协议 3之1 2 12 202011 55 14AM 12 91 IPv4首部 目录 TCP IP协议 3之2 2 12 202011 55 14AM 13 91 IPv6首部 目录 TCP IP协议 3之3 2 12 202011 55 14AM 14 91 IPSec概述 目录 为加强因特网的安全性 从1995年开始 IETF着手研究制定了一套用于保护IP通信的IP安全协议 IPSecurity IPSec 目的是 为IPv4和IPv6提供具有较强的互操作能力 高质量和基于密码的安全功能 在IP层实现多种安全服务 访问控制 数据完整性 数据源验证 抗重播 机密性等 IPSec是IPv6的一个组成部分 也是IPv4的一个可扩展协议 本课程只考虑IPv4情况 7之1 2 12 202011 55 14AM 15 91 IPSec的构成 目录 两个通信协议AH和ESP 两种操作模式传输模式和隧道模式 一个密钥交换管理协议IKE 两个数据库安全策略数据库SPD和安全关联数据库SAD 7之2 2 12 202011 55 14AM 16 91 IPSec安全体系结构 目录 ESP 封装安全载荷AH 验证头DOI 解释域 7之3 2 12 202011 55 14AM 17 91 IPSec的文档 目录 ArchitectureRFC2401 AHRFC2402 ESPRFC2406 DOIRFC2407 ISAKMPRFC2408 OaklyRFC2412 IKERFC2409 ESP EncapsulatingSecurityPayloadAH AuthenticationHeaderDOI DomainOfInterpretationIKE InternetKeyExchangeISAKMP InternetSecurityAssociationandManagementProtocol 7之4 2 12 202011 55 14AM 18 91 IPSec的服务 目录 访问控制无连接完整性数据源认证拒绝重放数据包机密性 保密 有限通信量机密性 7之5 2 12 202011 55 14AM 19 91 IPSec的服务 目录 7之6 2 12 202011 55 14AM 20 91 IPSec的实现 目录 7之7 2 12 202011 55 14AM 21 91 安全关联 SA 和安全策略 SP 目录 安全关联 SA 安全策略 SP 2 12 202011 55 14AM 22 91 概述 目录 安全关联 SA 和安全策略 SP 理解SA这一概念对于理解IPSec至关重要 AH和ESP协议都使用SA来保护通信 而IKE的主要功能就是在通信双方协商SA 16之1 2 12 202011 55 14AM 23 91 SA的定义 目录 安全关联 SA 和安全策略 SP SA是两个IPSec实体 主机 安全网关 之间经过协商建立起来的一种约定 内容包括 采用何种IPSec协议 AH ESP 操作模式 传输模式 隧道模式 验证算法 加密算法 加密密钥 密钥生存期 抗重放窗口 计数器等 从而决定了保护什么 如何保护 谁来保护 可以说SA是构成IPSec的基础 SA是单向的 进入SA负责处理接收到的IP数据报 外出SA负责处理要发送的IP数据报 因此每个通信方必须要有两个SA 一个进入SA 一个外出SA 这两个SA构成了一个SA束 SABundle 16之2 2 12 202011 55 14AM 24 91 SA的管理 目录 安全关联 SA 和安全策略 SP 16之3 手工管理SA的内容由管理员手工指定 手工维护 但是 手工操作容易出错 而且手工建立的SA没有生存周期限制 除非手工删除 因此有安全隐患 IKE管理一般来说 SA的自动建立和动态维护是通过IKE进行的 SA有生存周期限制 如果安全策略要求建立安全 保密的连接 但又不存在与该连接相应的SA IPSec的内核会立即启动IKE来协商SA 2 12 202011 55 14AM 25 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP 16之4 安全关联数据库 SAD 用于存储SA参数 对于外出的流量 如果需要使用IPSec处理 然而相应的SA不存在 则IPSec将启动IKE来协商出一个SA 并存储到SAD中 对于进入的流量 如果需要进行IPSec处理 IPSec将从IP数据报中得到三元组 并利用这个三元组在SAD中查找一个SA 每个SA由三元组唯一标识 2 12 202011 55 14AM 26 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 安全参数索引 分配给这个SA的一个位串并且只有本地有效 用于标识同一个目的地的SA SPI在AH和ESP报头中出现 16之5 SA标识符 2 12 202011 55 14AM 27 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 目前 只允许单播地址 用于表示对方IP地址 对于外出流量指目的IP地址 对于进入流量指源IP地址 16之6 SA标识符 2 12 202011 55 14AM 28 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA标识符 SA参数 表明是AH还是ESP的SA 16之7 2 12 202011 55 14AM 29 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 用于生成AH或ESP头中的序列号域 仅用于外出数据报 32位 刚开始通常为0 每次用SA来保护一个IP数据报时增1 对方利用此字段来检测重放攻击 在溢出之前 SA会重新进行协商 16之8 SA标识符 2 12 202011 55 14AM 30 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 一个标志位 表明该序数计数器是否溢出 如果是 将生成一个审计事件 并禁止本SA的进一步的IP数据报传送 16之9 SA标识符 2 12 202011 55 14AM 31 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 用来确定一个输入的AH或ESP数据包是否是一个重放包 仅用于进入数据报 16之10 SA标识符 2 12 202011 55 14AM 32 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 认证算法 密钥 密钥生存期 以及与AH一起使用的其它参数 16之11 SA标识符 2 12 202011 55 14AM 33 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 认证算法 密钥 密钥生存期 以及与ESP一起使用的其它参数 16之12 SA标识符 2 12 202011 55 14AM 34 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 ESP加密算法 密钥 初始化向量 IV 和IV模式 ECB CBC CFB和OFB 16之13 SA标识符 2 12 202011 55 14AM 35 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 传输模式 隧道模式或通配模式 暗示可用于传输 隧道模式 16之14 SA标识符 2 12 202011 55 14AM 36 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 路径最大传输单元 是可测量和可变化的 它是IP数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的IP数据报的最大长度 16之15 SA标识符 2 12 202011 55 14AM 37 91 安全关联数据库 SAD 目录 安全关联 SA 和安全策略 SP SAD SA参数 一个SA最长能存在的时间 超过该时间后 一个SA必须用一个新的SA替换或终止 并指示发生了哪种操作 16之16 SA标识符 2 12 202011 55 14AM 38 91 安全策略 SP 目录 安全关联 SA 和安全策略 SP 安全策略决定了应用于IP数据报的安全服务以及如何对IP数据报进行处理 策略保存在一个称为安全策略数据库 SPD 中 可根据SA选择器对数据库进行选择 IP数据报的进出处理基于安全策略 对于外出的IP数据报 根据SA选择器来查找SPD中匹配的安全策略条目 它会指向0个或多个SA 然后在SAD中检索这个SA SA按指定顺序依次对外出IP数据报进行处理 对于进入的IP数据报 首先要对IP数据报进行安全处理 然后 根据SA选择器对SPD数据库进行检索 证实对IP数据报采取的安全策略 安全策略的配置和管理都没有统一的硬性规定 但对于管理应用来说 至少应该具有使用选择器进行检索的功能 9之1 2 12 202011 55 14AM 39 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 32位IPv4或128位IPv6地址 9之2 2 12 202011 55 14AM 40 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 32位IPv4或128位IPv6地址 9之3 2 12 202011 55 14AM 41 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 指定传输协议 只要传输协议能访问 许多情况下 只要使用了ESP 传输协议便无法访问 此时需使用通配符 9之4 2 12 202011 55 14AM 42 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 完整的DNS名或e mail地址 9之5 2 12 202011 55 14AM 43 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 完整的DNS用户名 如 hjbin 或X 500DN 9之6 2 12 202011 55 14AM 44 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 应用端口 如无法访问 则使用通配符 9之7 2 12 202011 55 14AM 45 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 采取的动作 DiscardBypassIPSecApplyIPSec 9之8 2 12 202011 55 14AM 46 91 安全策略数据库 SPD 目录 安全关联 SA 和安全策略 SP SP条目 SPD 包括 指向一个SA或SA集的指针应用的IPSec协议运用的密码算法生成ICV的算法 9之9 2 12 202011 55 14AM 47 91 认证头 AH 目录 概述AH操作模式AH头格式AH处理过程 2 12 202011 55 14AM 48 91 概述 目录 认证头AH 为IP数据报提供数据完整性和认证功能 不提供保密性服务 利用MAC码实现认证 双方必须共享一个密钥 认证算法由SA指定 认证的范围 整个IP数据报 两种操作模式 传输模式 不改变IP地址 插入一个AH 隧道模式 生成一个新的IP头 把AH和原来的整个IP数据报放到新IP数据报的净荷数据中 2 12 202011 55 14AM 49 91 AH操作模式 目录 认证头AH 传输模式隧道模式 2 12 202011 55 14AM 50 91 传输模式 目录 认证头AH AH使用模式 传输模式用于两台主机之间实现端 端的安全 它所保护的IP数据报的通信终点必须是IPSec终点 AH头被插在IP数据报中 紧跟在IP头之后和需要保护的上层协议数据之前 对IP数据报中的不变部分进行安全保护 3之1 2 12 202011 55 14AM 51 91 传输模式 目录 认证头AH AH使用模式 原始IP数据报 加入AH头后的IP数据报 3之2 2 12 202011 55 14AM 52 91 图示 目录 认证头AH AH使用模式 AH 3之3 2 12 202011 55 14AM 53 91 隧道模式 目录 认证头AH AH使用模式 隧道模式用于主机 路由器或路由器 路由器之间的点 点通信 保护整个IP数据报 隧道模式先将整个IP数据报 其IP头称为内部IP头 进行封装 然后增加一个IP头 称为外部IP头 并在外部与内部IP头之间插入AH头 该模式的通信终点由受保护的内部IP头指定 而IPSec终点则由外部IP头指定 如果其终点是IPSec网关 则该网关会还原出内部IP数据报 再转发到最终目的地 4之1 2 12 202011 55 14AM 54 91 隧道模式 目录 认证头AH AH使用模式 原始IP数据报 加入AH头后的IP数据报 4之2 2 12 202011 55 14AM 55 91 图示 目录 认证头AH AH使用模式 AH 4之3 2 12 202011 55 14AM 56 91 端 端和点 点 目录 认证头AH AH使用模式 TransportMode TunnelMode 4之4 2 12 202011 55 14AM 57 91 AH头格式 目录 认证头AH 3之1 2 12 202011 55 14AM 58 91 AH头说明 1 NextHeader8bit 用于指出AH后的下一载荷 协议 的类型 RFC1700 在传输模式 包括传输层数据 下可为6 TCP 或17 UDP 在隧道模式 保护整个IP数据报 下可为4 IPv4 或41 IPv6 PayloadLength8bit 用于表示AH的长度 32位为单位 Reserved8bit 保留 未使用时必须设为0 SPI32bit 用来指定此IP数据报的SA 将目的IP地址和SPI组合即可确定SA 目录 认证头AH 3之2 2 12 202011 55 14AM 59 91 AH头说明 2 SequenceNumber32bit 用来避免重放攻击 指黑客在通信线路上非法窃取数据 复制后发往对方进行的伪装攻击 具体做法 发送方将每个IPSec分组依次将序号加1后发送 接收方对此序号进行校验就可以抵御重放攻击 AuthenticationData长度可变 32bit的整数倍 包含IP数据报的认证数据 称为完整性校验值 ICV 生成ICV的算法由SA指定 具体视IPSec的具体实现而定 为保证互操作性 AH强制所有的IPSec必须实现两个MAC HMAC MD5 HMAC SHA 1 目录 认证头AH 3之3 AH输出 输入处理流程 2 12 202011 55 14AM 61 91 封装安全载荷 ESP 目录 概述ESP操作模式ESP头格式ESP处理过程 2 12 202011 55 14AM 62 91 概述 目录 封装安全载荷 ESP 提供保密功能 包括报文内容的机密性和有限的通信量的机密性 也可以提供认证服务 可选 ESP协议认证的原理与AH协议相同 ESP协议加密采用的是对称密钥加密算法 加密算法和认证算法由SA指定 两种操作模式 传输模式和隧道模式 2 12 202011 55 14AM 63 91 ESP操作模式 目录 封装安全载荷 ESP 传输模式隧道模式 2 12 202011 55 14AM 64 91 传输模式 目录 封装安全载荷 ESP ESP操作模式 传输模式用于两台主机之间实现端 端的安全 它所保护的IP数据报的通信终点必须是IPSec终点 ESP头被插在IP数据报中 紧跟在IP头之后和需要保护的上层协议数据之前 对IP数据报中的载荷进行保护 加密 认证 3之1 2 12 202011 55 14AM 65 91 传输模式 目录 封装安全载荷 ESP ESP操作模式 原始IP数据报 应用ESP后的IP数据报 3之2 2 12 202011 55 14AM 66 91 传输模式的加密 目录 封装安全载荷 ESP ESP操作模式 3之3 2 12 202011 55 14AM 67 91 隧道模式 目录 封装安全载荷 ESP ESP操作模式 隧道模式用于主机 路由器或路由器 路由器之间的点 点通信 保护整个IP数据报 隧道模式先将整个IP数据报 其IP头称为内部IP头 进行封装 然后增加一个IP头 称为外部IP头 并在外部与内部IP头之间插入ESP头 该模式的通信终点由受保护的内部IP头指定 而IPSec终点则由外部IP头指定 如果其终点是IPSec网关 则该网关会还原出内部IP数据报 再转发到最终目的地 3之1 2 12 202011 55 14AM 68 91 隧道模式 目录 封装安全载荷 ESP ESP操作模式 原始IP数据报 应用ESP后的IP数据报 3之2 2 12 202011 55 14AM 69 91 传输模式的加密 目录 封装安全载荷 ESP ESP操作模式 3之3 2 12 202011 55 14AM 70 91 ESP头格式 目录 封装安全载荷 ESP ESP头部 ESP尾部 ESP验证数据 ESP输出 输入处理流程 2 12 202011 55 14AM 72 91 Internet密钥交换协议 IKE 目录 概述ISAKMP协议IKE协议 2 12 202011 55 14AM 73 91 概述 目录 IKE IPSec使用共享密钥来执行认证和机密性保障任务 为数据传输提供安全服务 利用Internet密钥交换协议 IKE 可以动态地验证IPSec参与各方的身份 协商安全服务以及生成共享密钥等 也即建立 安全关联 SA 关系 整个IKE协议规范主要由3个文档定义 RFC2407 IPSecDOI RFC2408 ISAKMP 和RFC2409 IKE 2 12 202011 55 14AM 74 91 ISAKMP协议 目录 IKE 概述报文格式协商阶段交换类型 2 12 202011 55 14AM 75 91 概述 目录 IKE ISAKMP协议 Internet安全关联密钥管理协议 ISAKMP 定义了协商 建立 修改和删除SA的过程和格式 ISAKMP只是为SA的属性和协商 修改 删除SA的方法提供了一个通用的框架 并没有定义具体的SA格式 ISAKMP没有定义任何密钥交换协议的细节 也没有定义任何具体的加密算法 密钥生成技术或认证机制 这个通用的框架是与密钥交换独立的 可以被不同的密钥交换协议使用 2 12 202011 55 14AM 76 91 ISAKMP报文格式 目录 IKE ISAKMP协议 ISAKMP报文可通过TCP或UDP传输 端口为500 一般情况下常用UDP协议 ISAKMP报文格式为 ISAKMP报头 一个或多个有效载荷 2 12 202011 55 14AM 77 91 ISAKMP报头格式 目录 IKE ISAKMP协议 ISAKMP报文格式 4之1 2 12 202011 55 14AM 78 91 解释 发起方Cookie64bit 用于帮助通信双方验证一个ISAKMP报文是否真的来自对方 生成的方法可不同 建议采用MD5 SHA 1或其它支持的Hash函数利用源IP地址 目的IP地址 UDP TCP源端口 UDP TCP目的端口 生成时间等生成 对于一个SA来说必须保证唯一 接收方Cookie64bit 作用同上 目录 IKE ISAKMP协议 ISAKMP报文格式 4之2 2 12 202011 55 14AM 79 91 解释 下一个载荷8bit 表示紧跟在ISAKMP报文头部之后的第一个载荷的类型 目前已经定义了13种载荷 主版本4bit 表示ISAKMP协议的主版本号 次版本4bit 表示ISAKMP协议的次版本号 交换类型8bit 表示该报文所属的交换类型 目前定义了5种交换类型 目录 IKE ISAKMP协议 ISAKMP报文格式 4之3 2 12 202011 55 14AM 80 91 解释 标志8bit 目前只有后3bit有用 bit0为加密位 bit1为提交位 bit2为验证位 报文ID32bit 包含的是由第二阶段协商的发起方生成的随机值 这个唯一的报文标识可以唯一确定第二阶段的协议状态 报文长度32bit 以字节为单位表示了整个ISAKMP报文的总长度 目录 IKE ISAKMP协议 ISAKMP报文格式 4之4 2 12 202011 55 14AM 81 91 ISAKMP载荷头部 不论何种载荷 都有一个相同格式的载荷头部 目录 IKE ISAKMP协议 ISAKMP报文格式 2之1 2 12 202011 55 14AM 82 91 解释 下一个载荷8bit 表示紧跟在本载荷之后的下一个载荷的类型 这样 不同的载荷可以像链条一样链接起来 最后一个载荷的本字段为0 保留8bit 全0 载荷长度16bit 以字节为单位表示的载荷长度 包括载荷头部 目录 IKE ISAKMP协议 ISAKMP报文格式 2之2 2 12 202011 55 14AM 83 91 ISAKMP协商阶段 目录 IKE ISAKMP协议 协商过程分为两个阶段 阶段一两个实体协商在它们之间如何保护之后的传输 并建立起一个主秘密 后续使用的任何秘密都将根据主秘密产生 本阶段的目的是在通信实体之间建立一个已经通过身份验证和安全保护的通道 阶段二利用第一阶段建立的安全通道 为具体的安全协议建立安全关联 例如 IPSecSA 2 12 202011 55 14AM 84 91 ISAKMP交换类型 目录 IKE ISAKMP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论