IPSec穿越NAT介绍PPT课件_第1页
IPSec穿越NAT介绍PPT课件_第2页
IPSec穿越NAT介绍PPT课件_第3页
IPSec穿越NAT介绍PPT课件_第4页
IPSec穿越NAT介绍PPT课件_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,IPSec穿越NAT介绍,赵有星中国海洋大学,.,2,主要内容,IPSec介绍及存在问题IPSec中的安全组合(SA)认证头标AH与加密头标ESPIPSec的传输模式与隧道模式IPSec穿越NAT的解决方法及其影响IPSec隧道模式的应用-VPN,.,3,IPSec介绍,IPSec(IPSecurity)是Internet的网络层安全协议,于1995年8月发布IPSec1.0,1998年11月发布了IPSec2.0,同时支持IPv4和IPv6,它规定了:IPSec的整体结构(RFC2401,2411)IPSec协议(认证与加密)(RFC2402-2406)密钥管理协议(RFC2407-2409,2412),.,4,IPSec与NAT,NAT(NetworkAddressTranslation),NAT-PT通常在防火墙或网关上实现,对过往的IP地址、端口号进行转换具有AH头标或ESP头标的的IP分组不能穿越NAT和NAT-PT地址的修改使得接收端的AH认证失败上层信息(端口号、校验和)的加密,使端口无法得知,校验和验证失败针对ESP问题,IETF的解决方案:在ESP头标前插入一个UDP头标,.,5,IPSec穿越NAT存在的兼容性问题,NAT固有的问题NAT实现方面的问题辅助功能引入的问题,.,6,IPSec穿越NAT的兼容性要求,可部署协议兼容性方向性远程访问防火墙兼容性可扩展性模式支持后向兼容和互操作性安全性,.,7,2、IPSec中的安全组合(SA),需求:认证、加密算法及其参数、密钥SA:为使通信双方的认证/加密算法及其参数、密钥的一致,相互间建立的联系被称为安全组合或安全关联(SecurityAssociation)。由于SA是单向的,因此在双向通信时要建立两个SA。对于某一主机来说,某个会话的输出数据和输入数据流需要两个独立的SA。SA是通过密钥管理协议在通信双方之间进行协商,协商完毕后,双方都在它们的安全关联数据库(SAD)中存储该SA参数。SA由一个三元组唯一地标识,该三元组为安全索引参数SPI、一个用于输出处理的目的IP地址(或用于输入处理的源IP地址)和协议(如AH或ESP)。,.,8,安全参数索引(SPI),SPI是为了唯一标识SA而生成的一个32位整数。包含在AH头标和ESP头标中,其值1255被IANA留作将来使用,0被保留,目前有效的值为2562321有了SPI,相同源、目的节点的数据流可以建立多个SA,.,9,安全策略数据库,安全策略数据库(SPD)SPD中包含一个策略条目的有序表,通过使用一个或多个选择符来确定每一个条目。选择符可以是五元组(目的/源地址,协议,目的/源端口号),或其中几个。条目中包含:策略(是否需要IPSec处理):丢弃,绕过,加载IPSECSA规范IPSec协议(AHorESP)操作模式算法对外出处理,应在SPD中查找指向SAD中SA的指针,.,10,安全关联数据库(SAD),SAD包含现行的SA条目,每个SA由三元组索引,一个SAD条目包含下面域:序列号计数器:32位整数,用于生成AH或ESP头中的序列号序列号溢出:是一个标志,标识是否对序列号计数器的溢出进行审核。抗重放窗口:使用一个32位计数器和位图确定一个输入的AH或ESP数据包是否是重放包AH的认证算法和所需密钥ESP的认证算法和所需密钥ESP加密算法,密钥,初始向量(IV)和IV模式IPSec操作模式路径最大传输单元(PMTU)SA生存期,.,11,3、认证头标AH,AH协议提供无连接的完整性、数据源认证和抗重放保护服务不提供保密性服务AH使用消息认证码(MAC)对IP进行认证,.,12,认证头标,安全参数索引(SecurityParametersIndex):此32比特和目的(或源)IP地址、IPSec协议(AH或ESP)组合即可确定SA,以确定采用的IPSec协议、操作模式、密码算法、密钥等。当建立新SA时,SPI的产生由目的系统选择。,.,13,序列号(SequenceNumberField):单调增加的32位无符号整数,利用该域抵抗重发攻击(ReplayAttack)。认证数据(AuthenticationDataVariable):是一个长度可变的域,长度为32比特的整数倍。具体格式因认证算法而异。该认证数据也被称为数据报的完整性校验值(ICV)。,.,14,加密头标ESP,ESP提供数据保密、无连接完整性、抗重播服务ESP大都采用对称密码体制加密数据,这是因为公钥密码系统的运算量要比对称密钥系统大得多ESP使用消息认证码(MAC)提供认证服务,.,15,加密头标,.,16,ESP处理,外出处理使用分组的相应选择符(目的IP地址、端口、传输协议等)查找安全策略数据库(SPD)获取策略,如分组需要IPSec处理,且其SA已建立,则与选择符相匹配的SPD项将指向安全关联数据库中的相应SA,否则则使用IKE建立SA。生成或增加序列号加密分组,SA指明加密算法,一般采用对称密码算法计算完整性校验值,.,17,ESP处理,进入处理若IP分组分片,先重组使用目的IP地址、IPSec协议、SPI进入SAD索引SA,如果查找失败,则丢弃分组使用分组的选择符进入SPD中查找与之匹配的策略,根据策略检查该分组是否满足IPSec处理要求检查抗重播功能如SA指定需要认证,则检查数据完整性解密,.,18,4、IPSec的传输模式与隧道模式,传输模式在传输模式中,AH和ESP头标被插在IP头标及其他选项(或扩展头标)之后,但在传输层协议之前。它保护净荷的完整性和机密性。隧道模式在隧道模式下,AH或ESP头标插在IP头标之前,另外生成一个新的IP头放在前面,隧道的起点和终点的网关地址就是新IP头的源/目的IP地址。保护整个IP分组,.,19,.,20,5、IPSec穿越NAT的解决方法,IKE协商在阶段l协商中,需要针对NAT执行2种探测:探测是否支持NAT穿越;探测在通信路径中是否存在NAT。NAT可能会改变IKEUDP的源端口,因而接收方必须能处理源端口不是500的IKE报文。,.,21,IPSec穿越NAT的解决方法,UDP封装在进行UDP封装时,要进行一些辅助处理。当使用隧道模式传送报文时,内部IP头中会包含不适合当前网络的地址,.,22,IPSec穿越NAT的解决方法,UDP封装当使用传输模式传送报文时,如果在传输中IP头部发生变化,TCP或UDP头部将包含错误的校验和,根据本地策略必须完成以下任务之一。在实现中可以对被NAT破坏的包含协议进行修正。传输模式、隧道模式下ESP封装的报文格式如图所示,.,23,IPsec的传输模式与隧道模式,.,24,IPSec穿越NAT的解决方法,编辑IP头中的总长字段、协议字段以及校验和字段,使之与所得的报文相匹配,.,25,穿越NAT对IPSec的影响,IPSec-NAT兼容性的安全考虑IKE协商的安全考虑UDP封装的安全考虑IANA考虑,.,26,穿越NAT对IPSec的影响,IPSec-NAT兼容性的安全考虑IKE协商的安全考虑UDP封装的安全考虑IANA考虑,.,27,穿越NAT对IPSec的影响,IPSec-NAT兼容性的安全考虑IKE协商的安全考虑UDP封装的安全考虑IANA考虑,.,28,穿越NAT对IPSec的影响,IPSec-NAT兼容性的安全考虑IKE协商的安全考虑UDP封装的安全考虑IANA考虑,.,29,6、IPSec隧道模式的应用-VPN,VPN(VirtualPrivateNetworks)虚拟专网在虚拟专网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:使用IP机制仿真出一个私有的广域网“是通过隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的专

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论