版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章实用的网络认证协议
1IP安全协议(IPSec)IP通信环境下端到端的保证数据安全的机制:认证报头协议(AuthenticationHeader,AH):提供数据源认证以及无连接的数据完整性检查功能,不提供数据保密性功能封装安全有效载荷协议(EncapsulatingSecurityPayload,ESP):提供数据源认证以及无连接的数据完整性检查,以及数据保密性功能因特网密钥交换协议(InternetKeyExchangeProtocol,IKE):协商AH和ESP协议所用的加密密钥21.IP层安全威胁IPv4缺乏对通信双方真实身份的验证能力,仅采用基于源IP地址的认证机制攻击者可在一台计算机上假冒另一台计算机向接收方发送数据包,而接收方无法判断接收到的数据包的真实性31.IP层安全威胁IPv4不对网络上传输的数据包进行机密性和完整性保护IP包是明文传输,第三方很容易窃听到IP数据包并提取其中的数据,甚至篡改窃取到的数据包内容41.IP层安全威胁数据包中没有携带时间戳,一次性随机数容易遭受重放攻击攻击者搜集特定IP包,进行一定处理就可以一一重新发送,欺骗对方51.IP层安全威胁解决措施IPSec(IPSecurity)对于IPv4,IPSec可选;对于IPv6,IPSec必须支持提供认证、加密、数据完整性和抗重放保护加密密钥的安全产生和自动更新使用强加密算法保证安全性支持基于证书的认证支持下一代加密算法和密钥交换协议62.安全关联安全关联(SecurityAssociation,SA):
参数的集合序列号(SequenceNumber):32位的字段每次用SA保护一个数据包,序列号的值递增1通信的目标主机用此字段侦测“重放”攻击SA刚建立时字段值为0在字段的值溢出前,SA重新协商72.安全关联存活时间(TimeToLive,TTL)规定每个SA最长能存在的时间超出时间,该SA不再继续使用82.安全关联模式(Mode)IPSec协议支持隧道模式及传输模式隧道目的地(TunnelDestination)指出隧道目的地:外部头的目标IP地址路径最大传输单元(PMTU)在隧道模式下使用IPSec须维持正确的PMTU信息当数据包大小超过PMTU,须对数据包进行分段93.IPSec模式传输模式(TranspourMode)保护IP的有效负载隧道模式(TunnelMode)保护整个IP包10IPSec传输模式113.IPSec模式传输模式保护IP的有效负载不修改原来IP协议报头数据包只增加少量字节公共网络上的其他设备可以看到最终的目的和源地址123.IPSec模式传输模式可根据IP协议报头进行特定处理:如服务质量传输层的报头加密,无法进行检查IP报头以明文方式传输,容易遭到流量分析攻击,但攻击者无法确定传输内容通过分析大量数据报头,攻击者可以了解目的网络和源网络内部结构13IPSec隧道模式143.IPSec模式隧道模式保护整个IP包,并被当作新IP包的有效载荷要求某个网络设备,如路由器,扮演IPSec代理的角色路由器代表主机完成数据加密:源主机端路由器加密数据包,沿IPSec隧道向前传输;目的主机端路由器解密出原来的IP包,送到目的主机新IP包目的地址和源IP地址是两个路由器路由器可以为一个网络内部的全部主机代理IPSec服务153.IPSec模式隧道模式不用修改任何端系统就可获得IP安全性能可防止流量分析攻击不暴露网络内部的结构内外IP头的地址可不一样,攻击者只能确定隧道的端点,不能确定真正的数据包源的目的站点163.IPSec模式IPSec运行于两台主机之间,没有IPSec代理时,应采用传输模式IPSec用于LAN-LAN通信的VPN时,应使用隧道模式173.IPSec模式184.认证报头AH不提供保密性服务,不需加密算法定义了保护方法、头的位置、身份认证的覆盖范围、输出和输入处理规则没有定义所用的身份验证算法可用来保护上层协议的数据(传输模式)或完整的IP数据包(隧道模式)AH头紧跟在IP头之后,IP头中协议字段为5119AH头结构
20(1)传输模式AH头在数据包中实现数据包的安全保护AH头紧跟在IP头之后以及需要保护的上层协议之前在IPv6环境下,AH头出现在IPv6基本报头、路由和分片等扩展报头后面根据需要,目标选项报头可出现在AH报头之前或之后完整性验证包括整个包,除了在传输过程中会变化的字段,如TTL字段21(2)隧道模式在AH头之前,添加一个新的IP头“里面的”IP数据包中包含通信的原始地址,而“外面的”IP数据包包含IPSec端点地址完整性验证包括整个包,除了在传输过程中会变化的字段,如TTL字段22AH用于传输模式与隧道模式
23ESP协议24安全策略数据库(SPD)SP是一个描述规则,定义了对什么样的数据流实施什么样的安全处理SP描述:对本地子网和远程网关后的子网间的Telnet通信流,实施ESP通道保护,采用3DES加密算法和HMAC-SHA1验证算法25安全策略数据库(SPD)系统中的安全策略组成了SPD,每个记录就是一条SP,一般分为应用IPSec处理、绕过、丢弃从通信数据包中,可以提取关键信息填充到一个称为“选择符”的结构中去,包括目标IP、源IP、传输层协议、源和目标端口等等.然后利用选择符去搜索SPD,找到描述了该通信流的SP26IPSec安全关联的建立IPSec没有提供如何建立安全关联的机制存在专门协议用于协商建立安全关联----因特网安全关联和密钥关联协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)27ISAKMP消息结构ResponderCookie:响应者Cookie,64位,在发起者发送的第一个消息中没有NextPayload:下一个负载,8位,指出消息中的下一个负载的类型MajorVersion:主版本,4位,指出ISAKMP使用的主版本号MinorVersion:次版本,4位,指出ISAKMP使用的次版本号28ISAKMP消息结构ExchangeType:交换类型,8位,指出交换类型(工作模式),交换类型不同,完成交换所需的消息数以及消息中的负载就不同Flags:标志,8位,特殊选项设置MessageID:消息ID,32位,消息的唯一IDLength:长度,32位,整个消息长度(报头加上负载)29IKE支持的认证方法预共享密钥(Pre-sharedKeys)相同的密钥被预先安装在各自的主机上IKE对包含预共享密钥的数据计算其键控哈希值并把该值发送给对方来实现互相认证如果接收方可以独立地使用预共享密钥产生相同的哈希值,表明对方和自己共享同一密钥,从而实现对对方的认证30IKE支持的认证方法公钥加密(PublicKeyCryptography)双方分别产生一个伪随机数(nonce)分别用对方的公开密钥进行加密各方用自己的私钥解密得到对方的nonce值利用该nonce值以及其他可用的公共或私有信息计算一个键控哈希值实现互相认证对方31IKE支持的认证方法数字签名(DigitalSignature)各方分别对数据集合进行数字签名并发送给对方数字签名和公钥加密都需使用数字证书确保公钥的真实性32IKE工作流程第一阶段:建立ISAKMP安全关联此SA仅由ISAKMP拥有和使用此SA包含各种密钥信息,用于后续ISAKMP,消息的加密和认证,推导非ISAKMP安全关联的密钥第一阶段协商参数:认证方法SA的有效期Diffie-Hellman组哈希算法加密算法33IKE工作流程第一阶段有两种工作模式:主模式(MainMode)和积极模式(AggressiveMode)主模式下,第一阶段包含6条消息34发送方IPSec和IKE处理流程发送方只要IPSec功能被激活,任何外出数据包都将受到安全策略数据库(SPD)的约束SPD是一组安全策略的集合,规定了哪些数据流应该使用IPSec保护,以及如何保护通过查阅该数据库来确定该数据包是否需要IPSec处理如果需要,根据数据包的信息搜索安全关联数据库(SAD)以找到匹配的SA如果不存在相应的SA,启动IKE,并最终为该数据包建立所需的SA,然后对该数据包进行IPSec处理,并发送出去35发送方IPSec和IKE处理流程36接收方IPSec和IKE处理流程接收方收到IP包后,若包内不包含IPSec头,安全层对SPD进行检查,判断该如何对这个包进行处理策略的输出:丢弃:数据包被放弃应用:建立SA或丢弃数据包绕过:将包交付给上一层,做进一步的处理37接收方IPSec和IKE处理流程38IPSec的安全性评价及其改进1、IPSecVPN的优势2、IPSec过于复杂3、IPSec协议存在的问题4、对IKE协议的改进5、IPSec与NAT的共处6、远程拨号接入7、支持组播8、对先加密后认证顺序的评价9、对IPSec的总体评价39IPSecVPN的优势VPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IPVPN标准,以IPSec协议构建虚拟专用网已成为主流基于IPSec构建IPVPN是指利用实现IPsec协议的安全网关(SecurityGateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线互联等40IPSecVPN的优势为数据的安全传输提供了身份鉴别、数据完整性、机密性保证等措施,并且其提供的安全功能与密钥管理系统松散耦合端到端的IPSecVPN专线租费比PVC等物理专线的租用费低很多远程接入IPSecVPN接入成本比长途电话费用低(只考虑本地拨号和VPN隧道占用费)41IPSec过于复杂如在IPSec中,存在两种模式,两种协议AH和ESP.若要对两台主机之间的数据包进行认证,存在以下六种方案:传送模式+AH隧道模式+AH传送模式+ESP(无加密)隧道模式+ESP(无加密)传送模式+ESP(加密)隧道模式+ESP(加密)42IPSec过于复杂建议去掉传送模式去掉AH协议在ESP中,数据源认证是必须的,而加密功能是可选的先加密后认证的顺序存在问题43IPSec过于复杂建议去掉AH协议AH和ESP在功能上重叠AH的认证存在的问题隧道模式+ESP提供和AH几乎同样强度的认证通过压缩机制来节省带宽44IPSec
协议存在的问题网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿IPSec协议的改进,包括IKEV2IPSec协议大致存在下列问题:IKE协议的安全性与现有网络机制的兼容性缺乏对远程拨号接入的支持不支持组播、多协议45对IKE协议的改进网络新技术不断涌现,对IPSec协议提出了新的挑战,针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿对IPSec协议的改进,即IKEV2J.Zhou在分析IKE协议基础上,提出HASH_I和HASH_R的计算公式存在安全隐患BruceSchneier等人认为IKE协议过于复杂,某些细节描述不够清楚,与ISAKMP协议有冲突46对IKE协议的改进J.M.Sierra等人提出利用新的协商模式-发生器模式(GeneratorMode)实现IKESA的快速更新Radia
Perlman等研究发现,IKE协议提供的用户身份保密功能与采用的身份认证方法直接相关,对激进模式进行适当的修改也能提供身份保护。J.Zhou提出采用数字签名认证方式的主模式可能导致发起方的身份信息泄漏47对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中职第一学年(水文与水资源勘测)水文测验试题及答案
- 蓝风数据内容版式合集
- 总复习 第1课时 数与代数(一)(教学课件)-北师大版
- 工程桩施工培训课件
- 工程施工消防安全培训课件
- 工程建筑财务培训课件
- 制图基础知识课件
- 工程安全师培训资料模板课件
- 成本控制在双高干预中应用
- 成人非免疫规划疫苗接种需求与推广策略
- 渤海银行公司业务部客户经理岗位技能竞赛题库含答案
- 2025年海洋平台维护五年优化报告
- 聚合码商户协议书
- 珠海高新区2025年下半年公开招聘公办中学事业编制教师备考题库及答案详解一套
- 2025年贵港市利恒投资集团有限公司公开招聘工作人员的备考题库及参考答案详解
- 辽宁省沈阳市皇姑区2024-2025学年七年级上学期期末道德与法治试卷
- 辽宁省盘锦市兴隆台区2024-2025学年九年级上学期期末数学试题
- 2026年企业所得税汇算清缴流程与申报技巧手册
- 2026年江西交通职业技术学院单招职业技能考试题库完美版
- 桥下空间施工方案
- 陪诊押金协议书
评论
0/150
提交评论