计算机网络安全第五章I安全_第1页
计算机网络安全第五章I安全_第2页
计算机网络安全第五章I安全_第3页
计算机网络安全第五章I安全_第4页
计算机网络安全第五章I安全_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IP安全TCP/IP协议IPSec概述安全关联(SA)和安全策略(SP)认证头(AH)封装安全载荷(ESP)Internet密钥交换协议(IKE)IPSec的实现1/10/20231TCP/IP协议Internet概述Internet安全IP层安全目录1/10/20232internet和Internet

internet(互联网或互连网)是一个通用名词,它泛指由多个计算机网络互连而成的虚拟网络。

Internet(因特网)是一个专用名词,它特指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议簇,且前身是美国的ARPANET。目录>>TCP/IP协议5之11/10/20233图示目录>>TCP/IP协议5之21/10/202345之3OSI/RM和TCP/IPRM1/10/202355之4TCP/IP例子1/10/202365之5TCP/IP中的数据传输1/10/20237网络层安全目录>>TCP/IP协议3之11/10/20238传输层安全目录>>TCP/IP协议3之21/10/20239应用层安全目录>>TCP/IP协议3之21/10/202310IP层层安安全全IP层层的的主主要要协协议议是是IP协协议议,,有有两两种种版版本本的的IP::IPv4和IPv6。IPv6是是IPv4的的后后续续版版本本,,IPv6简简化化了了IP首首部部,,其其数数据据报报更更灵灵活活,,同同时时IPv6还还增增加加了了对对安安全全性性的的考考虑虑。。目前前因因特特网网占占统统治治地地位位的的是是IPv4。IPv4在在设设计计之之初初没没有有考考虑虑安安全全性性,,IP数数据据报报本本身身并并不不具具备备任任何何安安全全特特性性,,导导致致在在网网络络上上传传输输的的数数据据很很容容易易收收到到各各式式各各样样的的攻攻击击::业业务务流流被被监监听听和和捕捕获获、、IP地地址址欺欺骗骗、、信信息息泄泄露露和和数数据据项项篡篡改改等等。。目录录>>TCP/IP协协议议3之之112/28/202211IPv4首部目录>>TCP/IP协协议3之212/28/202212IPv6首部目录>>TCP/IP协协议3之312/28/202213IPSec概述目录为加强因特特网的安全全性,从1995年年开始,IETF着着手研究制制定了一套套用于保护护IP通信信的IP安安全协议((IPSecurity,IPSec),目目的是:为为IPv4和IPv6提供具具有较强的的互操作能能力、高质质量和基于于密码的安安全功能,,在IP层层实现多种种安全服务务:访问控控制、数据据完整性、、数据源验验证、抗重重播、机密密性等。IPSec是IPv6的一个个组成部分分,也是IPv4的的一个可扩扩展协议。本课程只只考虑IPv4情况况。7之112/28/202214IPSec的构成目录两个通信协协议AH和ESP。两种操作模模式传输模式和隧道模式。一个密钥交交换管理协协议IKE。两个数据库库安全策略数数据库SPD和安全关联联数据库SAD。7之212/28/202215IPSec安全体系系结构目录ESP:封装安全载载荷AH:验证头DOI:解释域7之312/28/202216IPSec的文档目录ArchitectureRFC2401AHRFC2402ESPRFC2406DOIRFC2407ISAKMPRFC2408OaklyRFC2412IKERFC2409ESP:EncapsulatingSecurityPayloadAH:AuthenticationHeaderDOI:DomainOfInterpretationIKE:InternetKeyExchangeISAKMP:InternetSecurityAssociationandManagementProtocol7之412/28/202217IPSec的服务目录访问控制无连接完整整性数据源认证证拒绝重放数数据包机密性(保保密)有限通信量量机密性7之512/28/202218IPSec的服务目录AHESP(加密)ESP(加密+认证)访问控制无连接完整性数据源认证拒绝重放包保密性有限保密性7之612/28/202219IPSec的的实现目录7之712/28/202220安全关联(SA)和

安全策略略(SP)目录安全关联(SA)安全策略(SP)12/28/202221概述目录>>安全关联(SA)和安全全策略(SP)理解SA这一一概念对于理理解IPSec至关重要要。AH和ESP协议都使使用SA来保保护通信,而而IKE的主主要功能就是是在通信双方方协商SA。。16之112/28/202222SA的的定义义目录>>安全关关联(SA)和和安全全策略略(SP)SA是是两个个IPSec实实体((主机机、安安全网网关))之间间经过过协商商建立立起来来的一一种约约定,内容容包括括:采采用何何种IPSec协议议(AH??ESP??)、、操作作模式式(传传输模模式??隧道道模式式?))、验验证算算法、、加密密算法法、加加密密密钥、、密钥钥生存存期、、抗重重放窗窗口、、计数数器等等,从从而决决定了了保护护什么么?如如何保保护??谁来来保护护?可以说说SA是构构成IPSec的基基础。SA是是单向向的,,进入SA负责处处理接接收到到的IP数数据报报,外出SA负责处处理要要发送送的IP数数据报报。因因此每每个通通信方方必须须要有有两个个SA:一一个进进入SA,,一个个外出出SA,这这两个个SA构成成了一一个SA束束(SABundle))。16之之212/28/202223SA的的管理理目录>>安全关关联(SA)和和安全全策略略(SP)16之之3手工管管理SA的的内容容由管管理员员手工工指定定、手手工维维护,,但是是,手手工操操作容容易出出错,,而且且手工工建立立的SA没没有生生存周周期限限制,,除非非手工工删除除,因因此有有安全全隐患患。IKE管理理一般来来说,,SA的自自动建建立和和动态态维护护是通通过IKE进行行的,,SA有生生存周周期限限制。。如果果安全全策略略要求求建立立安全全、保保密的的连接接,但但又不不存在在与该该连接接相应应的SA,,IPSec的的内核核会立立即启启动IKE来协协商SA。。12/28/202224安全全关关联联数数据据库库(SAD))目录录>>安全全关关联联(SA)和和安安全全策策略略(SP)16之之4安全全关关联联数数据据库库((SAD))用用于于存存储储SA参参数数。对于于外外出出的的流流量量,,如如果果需需要要使使用用IPSec处处理理,,然然而而相相应应的的SA不不存存在在,,则则IPSec将将启启动动IKE来来协协商商出出一一个个SA,,并并存存储储到到SAD中中。。对对于于进进入入的的流流量量,,如如果果需需要要进进行行IPSec处处理理,,IPSec将将从从IP数数据据报报中中得得到到三三元元组组,,并并利利用用这这个个三三元元组组在在SAD中中查查找找一一个个SA。。每个个SA由由三三元元组组唯唯一一标标识识::<SPI,,源源/目目的的IP地地址址,,IPSec协协议议>12/28/202225安全关联联数据库库(SAD)目录>>安全关联联(SA)和安安全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数数安全参数数索引。。分配给给这个SA的一一个位串串并且只只有本地地有效,,用于标标识同一一个目的的地的SA。。SPI在AH和ESP报头头中出现现。16之之5SPI源/目的IP地址IPSec协议SA标识识符12/28/202226安全关联联数据库库(SAD)目录>>安全关联联(SA)和安安全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数数目前,只只允许单单播地址址;用于于表示对对方IP地址,,对于外外出流量量指目的的IP地地址,对对于进入入流量指指源IP地址。。16之之6SPI源/目的IP地址IPSec协议SA标识识符12/28/202227安全关联联数据库库(SAD)目录>>安全关联联(SA)和安安全策略略(SP)SAn……SA3SA2SA1SPI源/目的IP地址IPSec协议序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA标识识符SA参数数表明是AH还是是ESP的SA。16之之712/28/202228安全关关联数数据库库(SAD))目录>>安全关关联(SA)和和安全全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参参数用于生生成AH或或ESP头头中的的序列列号域域,仅仅用于于外出出数据据报。。32位,,刚开开始通通常为为0,,每次次用SA来来保护护一个个IP数据据报时时增1,对对方利利用此此字段段来检检测重重放攻攻击。。在溢溢出之之前,,SA会重重新进进行协协商。。16之之8SPI源/目的IP地址IPSec协议SA标标识符符12/28/202229安全关关联数数据库库(SAD))目录>>安全关关联(SA)和和安全全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数一个标志位位,表明该该序数计数数器是否溢溢出,如果果是,将生生成一个审审计事件,,并禁止本本SA的进进一步的IP数据报报传送。16之9SPI源/目的IP地址IPSec协议SA标识符符12/28/202230安全关联数数据库(SAD))目录>>安全关联(SA)和和安全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数用来确定一一个输入的的AH或ESP数据据包是否是是一个重放放包。仅用用于进入数数据报。16之10SPI源/目的IP地址IPSec协议SA标识符符12/28/202231安全关联数数据库(SAD))目录>>安全关联(SA)和和安全策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数认证算法、、密钥、密密钥生存期期、以及与与AH一起起使用的其其它参数。。16之11SPI源/目的IP地址IPSec协议SA标识符符12/28/202232安全全关关联联数数据据库库(SAD))目录录>>安全全关关联联(SA)和和安安全全策策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参参数数认证证算算法法、、密密钥钥、、密密钥钥生生存存期期、、以以及及与与ESP一一起起使使用用的的其其它它参参数数。。16之之12SPI源/目的IP地址IPSec协议SA标标识识符符12/28/202233安全全关关联联数数据据库库(SAD))目录录>>安全全关关联联(SA)和和安安全全策策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参参数数ESP加加密密算算法法、、密密钥钥、、初初始始化化向向量量((IV))和和IV模模式式((ECB、、CBC、、CFB和和OFB))。。16之之13SPI源/目的IP地址IPSec协议SA标标识识符符12/28/202234安全全关关联联数数据据库库(SAD))目录录>>安全全关关联联(SA)和和安安全全策策略略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参参数数传输输模模式式、、隧隧道道模模式式或或通通配配模模式式((暗暗示示可可用用于于传传输输/隧隧道道模模式式))。。16之之14SPI源/目的IP地址IPSec协议SA标标识识符符12/28/202235安全关联数据据库(SAD)目录>>安全关联(SA)和安全全策略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数路径最大传输输单元,是可可测量和可变变化的,它是是IP数据报报经过一个特特定的从源主主机到目的主主机的网络路路由而无需分分段的IP数数据报的最大大长度。16之15SPI源/目的IP地址IPSec协议SA标识符12/28/202236安全关联数据据库(SAD)目录>>安全关联(SA)和安全全策略(SP)SAn……SA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数一个SA最长长能存在的时时间,超过该该时间后,一一个SA必须须用一个新的的SA替换或或终止,并指指示发生了哪哪种操作。16之16SPI源/目的IP地址IPSec协议SA标识符12/28/202237安全策略(SP)目录>>安全关联(SA)和和安全策略略(SP)安全策略决决定了应用用于IP数数据报的安安全服务以以及如何对对IP数据据报进行处处理。策略略保存在一一个称为安安全策略数数据库(SPD)中中,可根据据SA选择择器对数据据库进行选选择。IP数据报报的进出处处理基于安安全策略。。对于外出出的IP数数据报,根根据SA选选择器来查查找SPD中匹配的的安全策略略条目,它它会指向0个或多个个SA,然然后在SAD中检索索这个SA,SA按按指定顺序序依次对外外出IP数数据报进行行处理。对对于进入的的IP数据据报,首先先要对IP数据报进进行安全处处理。然后后,根据SA选择器器对SPD数据库进进行检索,,证实对IP数据报报采取的安安全策略。。安全策略略的配置和和管理都没没有统一的的硬性规定定,但对于于管理应用用来说,至至少应该具具有使用选选择器进行行检索的功功能。9之112/28/202238安全策略数数据库(SPD))目录>>安全关联(SA)和和安全策略略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD32位IPv4或128位IPv6地地址。9之212/28/202239安全策略数数据库(SPD))目录>>安全关联(SA)和和安全策略略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD32位IPv4或128位IPv6地地址。9之312/28/202240安全策略略数据库库(SPD)目录>>安全关联联(SA)和安安全策略略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目目SPD指定传输输协议((只要传传输协议议能访问问)。许许多情况况下,只只要使用用了ESP,传传输协协议便无无法访问问,此时时需使用用通配符符。9之412/28/202241安全策略略数据库库(SPD)目录>>安全关联联(SA)和安安全策略略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目目SPD完整的DNS名名或e-mail地址址。9之512/28/202242安全策略略数据库库(SPD)目录>>安全关联联(SA)和安安全策略略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目目SPD完整的DNS用用户名,,如:hjbin@,,或X.500DN。9之612/28/202243安全策略数据据库(SPD)目录>>安全关联(SA)和安全全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD应用端口。如如无法访问,,则使用通配配符。9之712/28/202244安全策略数据据库(SPD)目录>>安全关联(SA)和安全全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD采取的动作::DiscardBypassIPSecApplyIPSec9之812/28/202245安全策略数据据库(SPD)目录>>安全关联(SA)和安全全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD包括:指向一个SA或SA集的的指针应用的IPSec协议运用的密码算算法生成ICV的的算法9之912/28/202246认证头(AH)目录概述AH操作模模式AH头格式式AH处理过过程12/28/202247概述目录>>认证头AH为IP数据据报提供数数据完整性性和认证功功能,不提提供保密性性服务;利用MAC码实现认认证,双方方必须共享享一个密钥钥;认证算法由由SA指定定;认证的范围围:整个IP数据报报。两种种操操作作模模式式::传输输模模式式:不不改改变变IP地地址址,,插插入入一一个个AH;;隧道道模模式式:生生成成一一个个新新的的IP头头,,把把AH和和原原来来的的整整个个IP数数据据报报放放到到新新IP数数据据报报的的净净荷荷数数据据中中。。12/28/202248AH操作模模式目录>>认证头头AH传输模模式隧道模模式12/28/202249传输模模式目录>>认证头头AH>>AH使使用模模式传输模模式用用于两两台主主机之之间实实现端端-端端的安安全。它所所保护护的IP数数据报报的通通信终终点必必须是是IPSec终终点。。AH头头被插插在IP数数据报报中,,紧跟跟在IP头头之后后和需需要保保护的的上层层协议议数据据之前前,对对IP数据据报中中的不不变部部分进进行安安全保保护。。3之之112/28/202250传输模模式目录>>认证头头AH>>AH使使用模模式原始IP数数据报报加入AH头头后的的IP数据据报3之之212/28/202251图示示目录>>认证头头AH>>AH使使用模模式AH3之之312/28/202252隧道模模式目录>>认证头头AH>>AH使使用模模式隧道模模式用用于主主机-路由由器或或路由由器-路由由器之之间的的点-点通通信,,保护整整个IP数数据报报。隧道模模式先先将整整个IP数数据报报(其其IP头称称为内内部IP头头)进进行封封装,,然后后增加加一个个IP头((称为为外部部IP头)),并并在外外部与与内部部IP头之之间插插入AH头头。该该模式式的通通信终终点由由受保保护的的内部部IP头指指定,,而IPSec终点点则由由外部部IP头指指定,,如果果其终终点是是IPSec网网关,,则该该网关关会还还原出出内部部IP数据据报,,再转转发到到最终终目的的地。。4之之112/28/202253隧道模模式目录>>认证头头AH>>AH使使用模模式原始IP数数据报报加入AH头头后的的IP数据据报4之之212/28/202254图示示目录>>认证头AH>>AH使用用模式AH4之312/28/202255端-端和和点-点点目录>>认证头AH>>AH使用用模式TransportModeTunnelMode4之412/28/202256AH头格式目录>>认证头AH3之112/28/202257AH头说明(1)NextHeader8bit,用用于指出AH后的下一载载荷(协议))的类型(RFC1700)。在传传输模式(包包括传输层数数据)下可为为6(TCP)或17((UDP);;在隧道模式式(保护整个个IP数据报报)下可为4(IPv4)或41((IPv6))。PayloadLength8bit,用用于表示AH的长度(32位为单单位)。Reserved8bit,保保留,未使用用时必须设为为0。SPI32bit,,用来指定此此IP数据报报的SA。将将目的IP地地址和SPI组合即可确确定SA。目录>>认证头AH3之212/28/202258AH头说明(2)SequenceNumber32bit,,用来避免重重放攻击(指指黑客在通信信线路上非法法窃取数据,,复制后发往往对方进行的的伪装攻击))。具体做法法:发送方将将每个IPSec分组依依次将序号加加1后发送,,接收方对此此序号进行校校验就可以抵抵御重放攻击击。AuthenticationData长度可变(32bit的的整数倍),,包含IP数数据报的认证证数据,称为为完整性校验验值(ICV)。生成ICV的算法法由SA指定定,具体视IPSec的的具体实现而而定。为保证证互操作性,,AH强制所所有的IPSec必须实实现两个MAC:HMAC-MD5、HMAC-SHA-1。目录>>认证头AH3之312/28/202259AH输出-输输入处理流程程12/28/202260封装安全载载荷(ESP)目录概述ESP操作作模式ESP头格格式ESP处理理过程12/28/202261概述述目录录>>封装装安安全全载载荷荷(ESP)提供供保保密密功功能能,,包包括括报报文文内内容容的的机机密密性性和和有有限限的的通通信信量量的的机机密密性性,,也也可可以以提提供供认认证证服服务务((可可选选));;ESP协协议议认认证证的的原原理理与与AH协协议议相相同同,,ESP协协议议加加密密采采用用的的是是对对称称密密钥钥加加密密算算法法;;加密密算算法法和和认认证证算算法法由由SA指指定定;;两种种操操作作模模式式::传传输输模模式式和和隧隧道道模模式式。。12/28/202262ESP操操作作模模式式目录录>>封装装安安全全载载荷荷(ESP)传输输模模式式隧道道模模式式12/28/202263传输输模模式式目录录>>封装装安安全全载载荷荷(ESP)>>ESP操操作作模模式式传输输模模式式用用于于两两台台主主机机之之间间实实现现端端-端端的的安安全全。它它所所保保护护的的IP数数据据报报的的通通信信终终点点必必须须是是IPSec终终点点。。ESP头头被被插插在在IP数数据据报报中中,,紧紧跟跟在在IP头头之之后后和和需需要要保保护护的的上上层层协协议议数数据据之之前前,,对对IP数数据据报报中中的的载载荷荷进进行行保保护护((加加密密、、认认证证))。。3之之112/28/202264传输模式目录>>封装安全载荷荷(ESP)>>ESP操作模模式原始IP数据据报应用ESP后后的IP数据据报3之212/28/202265传输模式的加加密目录>>封装安全载荷荷(ESP)>>ESP操作模模式3之312/28/202266隧道模模式目录>>封装安安全载载荷(ESP)>>ESP操作作模式式隧道模模式用用于主主机-路由由器或或路由由器-路由由器之之间的的点-点通通信,,保护整整个IP数数据报报。隧道模模式先先将整整个IP数数据报报(其其IP头称称为内内部IP头头)进进行封封装,,然后后增加加一个个IP头((称为为外部部IP头)),并并在外外部与与内部部IP头之之间插插入ESP头。。该模模式的的通信信终点点由受受保护护的内内部IP头头指定定,而而IPSec终终点则则由外外部IP头头指定定,如如果其其终点点是IPSec网关关,则则该网网关会会还原原出内内部IP数数据报报,再再转发发到最最终目目的地地。3之之112/28/202267隧道模模式目录>>封装安安全载载荷(ESP)>>ESP操作作模式式原始IP数数据报报应用ESP后的的IP数据据报3之之212/28/202268传输模模式的的加密密目录>>封装安安全载载荷(ESP)>>ESP操作作模式式3之之312/28/202269ESP头格格式目录>>封装安全载载荷(ESP)ESP头部部ESP尾部部ESP验证证数据12/28/202270ESP输出出-输入处处理流程12/28/202271Internet密钥交换换协议(IKE)目录概述ISAKMP协协议IKE协协议12/28/202272概述述目录>>IKEIPSec使用用共享密密钥来执执行认证证和机密密性保障障任务,,为数据据传输提提供安全全服务。。利用Internet密钥钥交换协协议(IKE))可以动动态地验验证IPSec参与各各方的身身份、协协商安全全服务以以及生成成共享密密钥等,,也即建建立“安安全关联联”(SA)关关系。整个IKE协议议规范主主要由3个文档档定义::RFC2407(IPSecDOI)、RFC2408(ISAKMP)和RFC2409(IKE)。12/28/202273ISAKMP协协议目录>>IKE概述报文格式式协商阶段段交换类型型12/28/202274概述目录>>IKE>>ISAKMP协议Internet安全关关联密钥管理理协议(ISAKMP))定义了协商商、建立、修修改和删除SA的过程和和格式。ISAKMP只是为SA的属性和协协商、修改、、删除SA的的方法提供了了一个通用的的框架,并没没有定义具体体的SA格式式。ISAKMP没有定义任任何密钥交换换协议的细节节,也没有定定义任何具体体的加密算法法、密钥生成成技术或认证证机制。这个通用的框框架是与密钥钥交换独立的的,可以被不不同的密钥交交换协议使用用。12/28/202275ISAKMP报文格式目录>>IKE>>ISAKMP协议ISAKMP报文可通过过TCP或UDP传输,,端口为500,一般般情况下常用用UDP协议议。ISAKMP报文格式为为:ISAKMP报头+一个或多个有有效载荷12/28/202276ISAKMP报头格格式目录>>IKE>>ISAKMP协协议>>ISAKMP报报文格格式4之之112/28/202277解释释发起方方Cookie64bit,用用于帮帮助通通信双双方验验证一一个ISAKMP报报文是是否真真的来来自对对方。。生成成的方方法可可不同同,建建议采采用MD5、SHA-1或其其它支支持的的Hash函数数利用用源IP地地址、、目的的IP地址址、UDP/TCP源源端口口、UDP/TCP目目的端端口、、生成成时间间等生生成。。对于于一个个SA来说说必须须保证证唯一一。接收方方Cookie64bit,作作用同同上。。目录>>IKE>>ISAKMP协协议>>ISAKMP报报文格格式4之之212/28/202278解释释下一个个载荷荷8bit,,表示示紧跟跟在ISAKMP报报文头头部之之后的的第一一个载载荷的的类型型。目目前已已经定定义了了13种载载荷。。主版本本4bit,,表示示ISAKMP协议议的主主版本本号。。次版本本4bit,,表示示ISAKMP协议议的次次版本本号。。交换类类型8bit,,表示示该报报文所所属的的交换换类型型。目目前定定义了了5种种交换换类型型。目录>>IKE>>ISAKMP协协议>>ISAKMP报报文格格式4之之312/28/202279解释释标志志8bit,,目目前前只只有有后后3bit有有用用::bit0为为加加密密位位,,bit1为为提提交交位位,,bit2为为验验证证位位。。报文文ID32bit,,包包含含的的是是由由第第二二阶阶段段协协商商的的发发起起方方生生成成的的随随机机值值,,这这个个唯唯一一的的报报文文标标识识可可以以唯唯一一确确定定第第二二阶阶段段的的协协议议状状态态。。报文文长长度度32bit,,以以字字节节为为单单位位表表示示了了整整个个ISAKMP报报文文的的总总长长度度。。目录录>>IKE>>ISAKMP协协议议>>ISAKMP报报文文格格式式4之之412/28/202280ISAKMP载荷荷头头部部不论论何何种种载载荷荷,,都都有有一一个个相相同同格格式式的的载载荷荷头头部部。。目录录>>IKE>>ISAKMP协协议议>>ISAKMP报报文文格格式式2之之112/28/202281解释释下一一个个载载荷荷8bit,,表表示示紧紧跟跟在在本本载载荷荷之之后后的的下下一一个个载载荷荷的的类类型型。。这这样样,,不不同同的的载载荷荷可可以以像像链链条条一一样样链链接接起起来来,,最最后后一一个个载载荷荷的的本本字字段段为为0。。保留留8bit,,全全0。。载荷荷长长度度16bit,,以以字字节节为为单单位位表表示示的的载载荷荷长长度度((包包括括载载荷荷头头部部))。。目录录>>IKE>>ISAKMP协协议议>>ISAKMP报报文文格格式式2之之212/28/202282ISAKMP协商阶段段目录>>IKE>>ISAKMP协协议协商过程程分为两两个阶段段:阶段一两个实体体协商在在它们之之间如何何保护之之后的传传输,并并建立起起一个主主秘密,,后续使使用的任任何秘密密都将根根据主秘秘密产生生。本阶阶段的目目的是在在通信实实体之间间建立一一个已经经通过身身份验证证和安全全保护的的通道。。阶段二利用第一一阶段建建立的安安全通道道,为具具体的安安全协议议建立安安全关联联,例如如:IPSecSA。12/28/202283ISAKMP交换类型型目录>>IKE>>ISAKMP协协议交换类型型定义的的是在通通信双方方所传送送的载荷荷的类型型和顺序序,例如如:一方方先发送送什么载载荷?另另一方应应如何应应答等。。ISAKMP定定义了5种交换换类型::基本交换换(BaseExchange)身份保护护交换(IdentityProtectionExchange)纯认证交交换(AuthenticationOnlyExchange)积极交换换(AggressiveExchange)信息交换换(InformationalExchange)12/28/202284概述述目录>>IKEInternet密密钥交交换协协议((IKE))是一一个混混合协协议,,使用用到三三个不不同协协议的的相关关部分分:ISAKMP的的基础础、Oakley的的模式式和SKEME的共共享和和密钥钥更新新技术术。IKE与ISAKMP不不同之之处在在于::IKE实实际定定义了了一个个密钥钥交换换的过过程,,而ISAKMP仅仅仅提提供了了一个个可由由任意意密钥钥交换换协议议使用用的通通用密密钥交交换框框架。。4之之112/28/202285两阶段协商商目录>>IKE阶段一ISAKMP通信双双方建立一一个ISAKMPSA,即即用于保护护双方后面面的协商通通信的一个个协定。阶段二用于为其它它安全服务务,如为AH和ESP建立SA。4之212/28/202286身份认证方方式目录>>IKEIKE提供供四种身份份认证方式式:AuthenticatedWithSignaturesAuthenticatedWithPublicKeyEncryptionAuthenticatedWithRevisedPublicKeyEncryptionAuthenticatedWithaPre-SharedKey4之312/28/202287交换类型目录>>IKEIKE定义义了四种交交换类型::MainModeAggressiveModeQuickModeNewGroupMode4之412/28/202288IPSec的实现目录一些网络设设备厂商例如:CISCO等等各种操作系系统例如Linux、各各种UNIX版本IPv6实实现一些VPN软件包……3之112/28/202289Windows2000/XP下的IPSec目录资料/infocus/1519;/infocus/1526;/infocus/1528;实现特点与IETF兼兼容;支持Kerberos、、基于证书的的认证、基于于共享密钥的的认证;一些不受IPSec保护护的流量:广广播包、组播播包、RSVP包、IKE包、Kerberos包;与L2TP结结合起来提供供安全的VPN远程访问问;不能与NAT协同工作;;仍然面临一些些攻击:DoS、其他层层上协议的攻攻击;3之212/28/202290一些实话目录IPSec已已经发展成为为Internet标准准IPSec太太复杂协议复杂性,,导致很难达达到真正的安安全性管理和配置复复杂,使得安安全性下降实现上的兼容容性攻击:DoS,网络层之之下的协议、、之上的协议议的弱点还在进一步完完善3之312/28/2022919、静夜四无邻邻,荒居旧业业贫。。12月-2212月-22Wednesday,December28,202210、雨中中黄叶叶树,,灯下下白头头人。。。21:53:4921:53:4921:5312/28/20229:53:49PM11、以我独独沈久,,愧君相相见频。。。12月-2221:53:4921:53Dec-2228-Dec-2212、故人江海别别,几度隔山山川。。21:53:4921:53:4921:53Wednesday,December28,202213、乍见翻疑疑梦,相悲悲各问年。。。12月-2212月-2221:53:4921:53:49December28,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论