安全生产_网络安全应用培训课程_第1页
安全生产_网络安全应用培训课程_第2页
安全生产_网络安全应用培训课程_第3页
安全生产_网络安全应用培训课程_第4页
安全生产_网络安全应用培训课程_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2部分网络安全应用第4章密钥分配和用户认证第5章传输层安全第6章无线网络安全第7章电子邮件安全第8章IP安全 第8章IP安全 提纲 IP安全概述IP安全策略认证报头封装安全载荷安全关联组合密钥管理密码组件 TCP IPExample IPv4Header IPv6Header IP通信面临多种威胁 1 窃听一般情况下IP通信是明文形式的 第三方可以很容易地窃听到IP数据包并提取出其中的应用层数据 2 篡改攻击者可以在通信线路上非法窃取到IP数据包 修改其内容并重新计算校验和 数据包的接收方一般不可能察觉出来 IP通信面临多种威胁 3 IP欺骗在一台机器上可以假冒另外一台机器向接收方发包 接收方无法判断收到的数据包是否真的来自该IP包中所声称的源IP地址 4 重放攻击搜集特定的IP包 进行一定的处理 然后再一一重新发送 欺骗接收方主机 一 IPSec概述 IPSec IPSecurity 是由IETF设计的端到端的确保IP层通信安全的机制 IPSec是可以在当前的互联网协议 IPv4 6 中增加的功能 通过增加额外的报头来实现 IPSec包括三个应用领域 认证 保密 密钥管理 IPSec的应用 IPSec提供了在LAN 专用 公用WAN以及Internet中安全通信的性能 通过互联网安全分支机构接入 IntranetVPN 通过互联网进行安全远程访问 AccessVPN 与合作者建立企业间联网和企业内联网接入 ExtranetVPN IPSec的应用 IPSec的优点 当在LAN边界使用IPSec时 可以对所有的通信流提供强安全性 且内部不会增加开销 IPSec位于传输层之下 对所有应用都是透明的 用户系统和服务器系统的软件不需要进行调整 不需要对一般终端用户进行安全机制培训 提供路由选择的安全性 路由器广播 邻居广播 重定向报文来源 路由更新等的真实性 IPSec文档 最重要的IPSec文档 1998年11月发布 RFC2401 安全体系结构概述RFC2402 IP扩展的包认证描述 IPv4和IPv6 RFC2406 IP扩展的包加密描述 IPv4和IPv6 RFC2408 密钥管理性能规范IPv6必须支持这些特性 IPv4可选择地支持 IPSecDocumentOverview IPSec文档 IPSecurityArchitecture specificationisquitecomplex withgroups ArchitectureRFC4301SecurityArchitectureforInternetProtocolAuthenticationHeader AH RFC4302IPAuthenticationHeaderEncapsulatingSecurityPayload ESP RFC4303IPEncapsulatingSecurityPayload ESP InternetKeyExchange IKE RFC4306InternetKeyExchange IKEv2 ProtocolCryptographicalgorithmsOther IPSec服务 IPSec提供两个通信协议 AH 认证头 ESP 封装安全有效载荷 AH 认证头 为IP通信提供数据源认证 保护通信免受篡改 ESP 封装安全有效载荷 为IP数据包提供完整性检查和加密 两种协议都支持两种使用模式 传输模式 隧道模式 传输方式 为上层协议提供保护 保护IP分组的有效载荷 隧道方式 对整个IP分组提供保护 将整个原数据包当作有效载荷封装起来 外面附上新的IP报头 IPSec服务 IPSec在IP层提供安全服务 使得系统可以选择所需要的安全协议 确定该服务所用的算法 并提供安全服务所需任何加密密钥 访问控制连接完整性数据源认证拒绝重放数据包保密性 加密 有限信息流保密性 IPSec服务 AH的传输模式 AH的隧道模式 ESP的传输模式 ESP的传输模式 ESP的隧道模式 二 IP安全策略 安全关联安全关联数据库安全策略数据库IP通信进程 二 IP安全策略 IPSec操作的基础是应用于每个源地址到目的地址传输中IP包安全策略的概念 IPSec安全策略本质上由两个交互的数据库确定 安全关联数据库 SAD 安全策略数据库 SPD 二 IP安全策略 IPSec体系结构 1 安全关联SA SecurityAssociation SA是IP认证和保密机制中最关键的概念 SA是两个应用IPsec实体 主机 路由器 间的一个单向逻辑连接 决定保护什么 如何保护以及谁来保护通信数据 如果需要一个对等关系 即双向安全交换 则需要两个SA SA是用于通信对等方之间对某些要素的一种协定 如IPSec协议 协议的操作模式 传输 隧道 密码算法 密钥 密钥的生存期等 1 安全关联SA SecurityAssociation SA由三个参数唯一确定 SecurityParametersIndex SPI 安全变量索引 分配给这个SA的一个位串并且只有本地有效 SPI在AH和ESP报头中出现 以使得接收系统选择SA并处理收到的报文 IP目的地址 目前 只允许单播地址 这是该SA的目标终点的地址 它可以是一个最终用户系统或一个网络系统如防火墙或路由器 安全协议标识符 表明是AH还是ESP的SA 在通信对等方之间协商而生成当一个SA协商完成后 两个对等方都在其安全关联数据库 SAD 中存储该SA参数SA具有一定的生存期 当过期时 要么中止该SA 要么用新的SA替换终止的SA将从SAD中删除 SA的工作机制 1 安全关联SA SecurityAssociation 2 安全关联数据库SAD SA的结构 SAD SA SA列表 安全参数索引32位整数 唯一标识SA1 255被IANA保留将来使用0被保留用于本地实现 SA的结构 2 安全关联数据库SAD 输出处理SA的目的IP地址输入处理SA的源IP地址 SA的结构 2 安全关联数据库SAD AHESP SA的结构 2 安全关联数据库SAD 32位整数 刚开始通常为0每次用SA来保护一个包时增1用于生成AH或ESP头中的序列号域在溢出之前 SA会重新进行协商 SA的结构 2 安全关联数据库SAD 用于外出包处理标识序列号计数器的溢出时 一个SA是否仍可以用来处理其余的包 SA的结构 2 安全关联数据库SAD 用于判断一个输入的AH或ESP数据包是否是一个重放包 SA的结构 2 安全关联数据库SAD AH认证密码算法和所需要的密钥 SA的结构 2 安全关联数据库SAD ESP认证密码算法和所需要的密钥 SA的结构 2 安全关联数据库SAD ESP加密算法 密钥 初始化向量 IV 和IV模式IV模式 ECB CBC CFB OFB SA的结构 2 安全关联数据库SAD 传输模式隧道模式 SA的结构 2 安全关联数据库SAD 路径最大传输单元是可测量和可变化的它是IP数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的IP数据包的最大长度 SA的结构 2 安全关联数据库SAD 包含一个时间间隔外加一个当该SA过期时是被替代还是终止采用软和硬的存活时间 软存活时间用于在SA快到期之前通知内核 便于在硬存活时间到来之前内核能及时协商新的SA SA的结构 2 安全关联数据库SAD 3 安全策略数据库SPD IP信息流与SA关联的手段是通过安全策略数据库SPD SecurityPolicyDatabase SP指定用于到达或源自特定主机 网络的数据流的策略SPD包含策略条目的有序列表通过使用一个或多个选择符来确定每个条目以下的选择符确定SPD入口 目的IP地址 可以是单地址或多地址源地址 单地址或多地址UserID 操作系统中的用户标识 数据敏感级别 传输层协议 IPSec协议 AH ESP AH ESP 源 目的端口服务类型 TOS 3 安全策略数据库SPD 一个主机SPD例子 4 IP通信进程 IPSec是在报文到报文的基础上执行的 当IPSec执行时 外向的IP包在传送前经过IPSec逻辑处理 内向的IP包在接收后并且在发送内容到更高层之前经过IPSec逻辑处理 4 IP通信进程 4 IP通信进程 三 认证报头AH 提供IP数据包的数据完整性和认证可抵御重放攻击 AH的传输模式 AH的隧道模式 窗口与回放攻击检测 如果收到的包落在窗口中并且是新的 其MAC被检查 如果该包已被认证 则对应的窗口项做标记 如果接收包已到窗口右边并且是新的 其MAC被检查 如果该包一被认证 窗口向前运动 让该包的顺序号成为窗口的右端 对应的项做标记 如果接收的包在窗口的左边 或认证失败 该包被丢弃 并做审计事件记录 四 封装安全载荷ESP ESP可以提供机密性 数据源认证等功能 所提供的功能依赖于建立安全关联SA时的选择 TransportandTunnelModeProtocols ESP的传输模式 ESP的隧道模式 单个的SA能实现AH或者ESP协议 但是不能同时实现这两者 然而有时 特定的流量需要由AH和ESP共同提供的服务 特定的流量需要主机间的IPSec服务和安全网关间的服务独立 那么同一个流量可能需要多个SA才能获得需要的IPSec服务 安全关联束 SAbundle 指一系列SA 通过这些SA来处理特定流量以提供一组期望的IPSec服务 这些SA可以在不同节点终止 也可在同一节点终止 五 安全关联组合 五 安全关联组合 安全关联可以通过两种方式组合成安全关联束传输邻接 在没有隧道激活的情况下 对一个IP包使用多个安全协议 单层组合AH和ESP 隧道迭代 通过IP隧道应用多层安全协议 多层嵌套 两者可以结合使用 在主机之间使用传输邻接 在网关之间使用隧道迭代 五 安全关联组合 如何实现认证加保密带认证选项的ESP 传输模式或隧道模式 但认证作用于密文而不是明文上 传输邻接 内部是不带认证的ESP的SA 外部是AH的SA 内部和外部都使用传输模式 传输 隧道束 内部使用传输模式的AH 外部使用隧道模式的ESP 做到先认证再加密 五 安全关联组合 安全关联的基本组合 IPSec体系结构文档列举了IPSec主机和安全网关必须支持的4个SA组合的例子 如下图所示 六 密钥交换管理 IKE 6 1什么是IKE 6 2ISAKMP协议6 3IKE第一阶段6 4IKE第二阶段 建立IPSecSAs 6 1什么是IKE IKE InternetKeyExchange RFC2409 因特网密钥交换协议是一个以受保护的方式动态协商SA的协议 IKE的功能 协商 通信参数 安全特性认证通信对端保护实体用安全的方法产生 交换 建立密钥管理 删除安全关联 SA IKE的组成和实现 IKE是一个混合的协议 它的组成 Internet密钥交换协议 IKE RFC2409 Internet安全关联和密钥交换协议 ISAKMP RFC2408 Oakley密钥确定协议 RFC2412 IPSecDomainofInterpretation IPSec解释域 IPSecDOI RFC2407 IKE分两个阶段实现 第一阶段为建立IKE本身使用的安全信道而相互交换SA 采用ISAKMP ISAKMPSA 双向 第二阶段利用第一阶段建立的安全信道交换IPSec通信中使用的SA IPSecSA 单向 6 2ISAKMP协议 InternetSecurityAssociationandKeyManagementProtocol RFC2407 提供密钥管理架构定义SA的建立 协商 修改 删除规程和分组格式独立于密钥交换协议 加密算法和认证方法下层由UDP协议承载 端口号为500 ISAKMP载荷格式 ISAKMPheadISAKMP头 HDR GenericPayloadHeader通用载荷头DataAttributes数据属性TransformPayload变换载荷ProposalPayload建议载荷SecurityAssociationPayload安全关联载荷 SA KeyExchangePayload密钥交换载荷IdentificationPayload识别载荷CertificatePayload证书载荷 CERT CertificateRequestPayload证书请求载荷HashPayload杂凑载荷SignaturePayload签名载荷NoncePayloadNonce载荷 ISAKMPhead 抗阻塞 通常采用HASH算法对地址 端口号及本地秘密信息计算得到 主版本 次版本 以字节为单位 表示整个报文的长度 头 载荷 由发起者生成的一个随机值 用于阶段2协商中标识协议状态 指示后续的载荷是否是加密或认证 ISAKMP通用载荷头 每一个ISAKMP载荷由通用头开始 它定义了载荷的边界 所以可以连接不同的载荷 以字节为单位的载荷长度 包括通用载荷头 6 3IKE第一阶段 目的 建立ISAKMPSA 安全通道 步骤 交换4 6个报文 协商安全参数Diffie Hellman交换认证实体交换模式 主模式 MainMode 在IKE中必须配置主模式野蛮模式 AggressiveMode 用来简化规程和提高处理效率 主模式 Alice Bob 参数协商 交换密钥 发送ID认证加密 Message1 Message2 Message3 Message4 Message5 Message6 CryptosuitesIsupport CryptosuiteIchoose gamodp gbmodp gabmodp Alice ProofI mAlice gabmodp Bob ProofI mBob 野蛮模式 Alice Bob Message1 Message2 Message3 gamodp Alice cryptoproposal gbmodp cryptochoice proofI mBob ProofI mAlice 第一阶段属性 认证方法预先共享密钥数字签名 DSS或RSA 公钥加密 RSA或EI Gamal 群类型 密钥交换 协商 模指数群 1 768 2 1024 5 1536 基于2n的椭圆曲线群加密算法 DES 3DES AES 哈希算法 MD5 SHA 1 生存时间 120 86400s 符号说明 HDR 一个ISAKMP头 HDR 表明ISAKMP后面的载荷是加密的SA 带有一个或多个建议的安全关联载荷KE 密钥交换载荷IDX 标识载荷 X i表示发起者 X r表示响应者HASH 杂凑载荷SIG 签名载荷CERT 证书载荷NX X的nonce载荷 X为i 发起者 或r 响应者 P b 载荷P的主体 就是没有通用头的载荷 CKY I CKY R ISAKMP头中的发起者 响应者 cookiegXi或gXr 发起者或响应者的D H公开值Prf key msg 使用密钥key和输入信息msg的伪随机数函数 如HMAC SKEYID 一个衍生自仅有通信双方知道的秘密密钥信息的密钥串 SKEYIDe ISAKMP用来保护它的消息保密性的密钥信息SKEYIDa ISAKMP用来认证它的消息的密钥信息SKEYIDd 用来在第二阶段协商中为非ISAKMPSA生成密钥的密钥信息 X y 表示用密钥y加密x x y 代表x与y相连接 x 表示X是可选的 主模式 用预共享密钥认证 HDRcontainsCKY I CKY R 是ISAKMP头标SA带有一个或多个建议的安全关联载荷 Ni Nr是nonce值KE g i Initiator org r Responder 是密钥交换载荷IDii IDir是发起者 响应者的标识载荷HASH是杂凑载荷 HDR SA KE 主模式 用预共享密钥认证 HDRcontainsCKY I CKY R 是ISAKMP头标SA带有一个或多个建议的安全关联载荷 Ni Nr是nonce值KE g i Initiator org r Responder 是密钥交换载荷IDii IDir是发起者 响应者的标识载荷HASH是杂凑载荷 发起者 响应者 KE 主模式 用数字签名认证 HDRcontainsCKY I CKY RKE g i Initiator org r Responder SIG I SIG R digitalsigofHASH I HASH RCERT是证书载荷 主模式 用公钥加密认证 HDRcontainsCKY I CKY R HASH l 是响应方证书的HASH值KE g i Initiator org r Responder 这里nonce是通过加密传输的 因此可作为共享密钥 HASH值就可以直接用来认证对方的身份 用公钥加密认证中存在的问题 问题采用了四次公钥加 解密操作 耗费计算资源 与签名认证算法相比 多了两次加 解密修改方法采用修正的公钥加密认证 MainMode 采用修正的公钥加密认证 HDRcontainsCKY I CKY RKE g I Initiator org r Responder Ki prf Ni CKY I Kr prf Nr CKY R R1 config cryptoisakmppolicy10R1 config isakmp encryp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论