版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
IPSec-1课程
网络理论与技术
——IPSec讲解人:专业:计算机软件与理论目录1.IPSec概述2.IPSec体系结构3.认证头(AH)4.封装安全协议(ESP)5.安全关联组合(SA)6.密钥管理(IKE)31.Ip协议介绍IP(InternetProtocol)又称互联网协议,是支持网络监互连的数据包协议,它与TCP(传输控制协议)一起构成TCP/IP族核心。IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全基础,是Internet网络安全的核心。IP提供了网间互联功能包括IP数据包格式、互联网络范围的IP地址格式。IPSec-41.IPSec背景介绍IP包本身并不继承任何安全特性我们不能担保收到的IP数据包:1.来自原先要求的发送方(IP头内的源地址);2.包含的是发送方当初放在其中的原始数据;3.原始数据在传输中途未被其他人看过。1.IPSec概述针对Internet的安全需求,IETF(因特网工程任务组)于1998年11月颁发了IP层安全协议IPSec。IPSec(IPSecurity)是IP安全协议标准,是在IP层为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引入IP协议,通过使用密码学方法支持机密性和认证性服务,是用户能有选择地使用,并得到所期望的安全服务。5IPSec-61.IPSec概述IPSec是由Internet工程任务组(IETF)开发的开放标准框架IPSec是网络层中安全通讯的第三层协议IPSec提供数据的认证、完整性、机密性、抗重播等安全服务IPSec为无保护网络(如Internet)上传输敏感数据提供了安全性IPSec应用的基本目的:确保数据通过公共网络时的安全性IPSec-7具体分析:无IPSec的环境IP网络主机A主机B主机B收到一个源地址为主机A的IP数据包后:1、主机B并不能肯定是主机A发送的,可能是攻击者伪造的2、主机B并不能保证这个IP数据包内容没有被第三方改动过3、主机B并不知道这个IP数据包的内容是否被第三方窥探过4、主机B连续收到同一个IP数据包若干次,遭受重播攻击
IPSec-8具体分析:有IPSec的环境IPSecIP网络主机A主机B主机B收到一个源地址为主机A的IP数据包后:1、B对IP数据包的源地址进行验证,判断该IP包是否由A发出2、B可以通过对IP数据包进行完整性验证3、如不希望数据包被第三方知道,可以对数据包进行加密4、通过IPSec协议机制来废弃重复的IP数据包
IPSec基本工作原理
IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。处理工作只有两种:丢弃或转发。
IPSec通过查询SPD(SecurityPolicyDatabase安全策略数据库)决定对接收到的IP数据包的处理。SPD中存储了IPSec协议的安全策略,其每个条目都定义了要保护的是什么通信,怎样保护以及和谁共享这种保护。但是IPSec不同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。
11进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,也可以拒绝某个内部站点对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性,通过Internet进行安全的通信才成为可能。IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是传输模式,另一种是隧道模式
.IPSec-14IPSec的工作模式新IP头遂道模式传输模式数据IP头IPSec头原始IP包原始IP包受传输模式保护的IP包受隧道模式保护的IP包数据IP头数据IP头数据IP头IPSec头
1.传输模式主要用于两台主机之间,保护传输层协议头,实现端到端的安全。只对IP数据包的有效负载进行加密或认证。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间。2.隧道模式主要用于主机和路由器之间或者两台路由器之间,保护整个IP数据报。对整个IP数据报进行加密或认证。此时,需要新产生一个IP头部,IPSec头部被放在新产生的IP头部和以前的IP数据报之间,从而组成一个新的IP头部。
IPSec支持嵌套的隧道,即对已经隧道化的数据报再进行隧道化处理。IPSec的目标是:为IPV4和IPV6提供具有较强的互操作能力、高质量和基于密码技术的安全能力,在网络层实现多种安全服务,包括访问控制、数据完整性、数据源验证、抗重播和机密性等等。IPSec通过支持一系列加密算法如DES、三重DES、IDEA和AES等确保通信双方的机密性。2.IPSec体系结构1.IPSec主要功能为加密和认证,为了进行加密和认证2.IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。3.IPSec结合了三个主要的协议从而组成一个和谐的安全框架。Internet密钥交换(IKE)协议封装安全载荷(ESP)协议认证头(AH)协议IPSec的体系框架IKETCPUDPIPSecIKETCPUDPIPSec加密的IP报文IPIKE的SA协商SASA2.IPSec体系结构安全关联:SA(安全关联)安全协议:AH(安全协议认证头)和ESP(封装安全载荷)密钥交换:IKE(手工和自动)认证和加密算法IPSec在IP层使用AH和ESP两个协议来支持IP数据项的认证性、完整性和机密性。20IPSec体系结构介绍:SA是能对其上传输的数据提供某种IPSec安全保障的一个简单连接,可以由AH或ESP提供。当给定了一个SA,就确定了IPSec要执行的处理,如加密,认证等。
IKE的主要功能就是SA的建立和维护。IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法等。只要实现AH和ESP都必须提供对SA的支持。体系结构:定义IPSec技术的一般性概念、安全需求、定义和机制ESP:覆盖了使用ESP进行分组加密和可选鉴别有关分组的格式和一般问题。AH:覆盖了使用AH进行分组鉴别的分组的格式和一般问题。加密算法:一组文档描述了怎样将不同的加密算法用于ESP。鉴别算法:一组文档描述了怎样将不同的鉴别算法用于AH和ESP可选的鉴别选项。密钥管理:描述密钥管理机制的文档。22231.IPSec在IP层提供安全服务,使得一个系统可以选择需要的安全协议,决定为这些服务而使用的算法,选择提供要求的服务所要的任何密钥。使用两个协议来提供安全性:一个是由协议的首部(AH)指明的鉴别协议,一个由协议的分组格式(ESP)指明的加密/鉴别混合协议.2.在IP层提供的安全服务包括:IPSec提供的服务IPSec-24IPSec提供的服务数据完整性:接收方对包认证,确保数据在传输中没有被篡改数据来源认证:接收方对IPSec包的源地址进行认证反重播:接收方可拒绝接受过时包或包拷贝,保护自己不被攻击数据机密性:发送方传输IP包前对包进行加密
3.认证报头--AH为IP包提供数据完整性、认证和抗重放保护服务,防止传输过程中对数据包内容的修改、防止地址欺骗供给和消息重访攻击等。由于AH不能加密数据包所承载的内容,因而它不能提供机密性。鉴别算法由SA指定-鉴别的范围:整个包两种鉴别模式:-传输模式:不改变IP地址,插入一个AH
-隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中25IPSec-26AH协议介绍
AH(AuthenticationHeader)—验证头为IP数据包提供数据完整性为IP数据包提供源地址验证为IP数据包提供抗重播服务不提供对通信数据的加密服务AH协议使用IP的50、51协议交互
AH两种模式示意图数据IP包头数据IP包头AH数据原IP包头AH新IP包头传输模式隧道模式下一个头负载长度保留域安全参数索引(SPI)序列号验证数据AH头结构081631AH头格式NextHeader:下一个头的类型PayloadLength:AH的长度(32位字为单位)Reserved:保留,为了将来使用SPI:用来标识SASequenceNumber:用来避免重放攻击AuthenticationData:可变长度的域,包含针对这个包的ICV(完整性检查值)或者MAC28AH输出处理过程对于发出去的包(OutboundPacket)的处理,构造AH从IP协议栈中收到外出的数据包,使用相应的选择符(目的来IP地址、端口和传输协议等)来查找安全策略库SPD,并确认对数据流应用怎样的策略。查找SA如需要对数据包进行IPSec处理,并且到目的的主机的一个SA已建立,那么符合数据包选择的SPD将指向外出SA数据库的一个相应SA。产生序列号:防止重放攻击计算ICV(IntegrityCheckValue)内容包括:IP头中部分域、AH自身、上层协议数据转发数据包到目的地294.封装安全载荷——
ESPESP特点:提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选)将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息加密算法和鉴别算法由SA指定提供对通信数据的加密服务两种模式:传输模式和隧道模式30ESP协议数据IP包头加密后的数据IP包头ESP头部ESP头新IP包头传输模式隧道模式ESP尾部ESP验证ESP尾部ESP验证081624安全参数索引(SPI)序列号有效载荷数据(可变)填充字段(0-255字节)填充字段长度下一个头验证数据ESP协议包结构数据原IP包头加密部分ESP的格式安全参数索引:标识下一个安全的关联。与AH的SPI概念一致序列号:一个单调递增的计算器,与AH一样提供抗重放攻击功能,不加密。有效载荷数据:这是通过加密保护的传输级报文段或IP数据包(隧道方式)填充(0-255字节):将明文扩充大需要的长度,用来保证边界的正确性填充长度:指出在这个字段前面填充字节的数目下一个首部:指出有效载荷的第一个首部表示在有效载荷数据字段中包含的数据类型(例如:IPv6的一个扩展首部)认证数据:一个包含了完整性检查值ICV的可变长字段.ICV是通过ESP数据包减去认证数据字段计算得来的。32ESP的加密和鉴别算法加密算法
-3DES、RC5、IDEA、3IDEA、CAST、Blowfish鉴别算法
-ICV计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位33ESP输出处理过程对于发出去的包(OutboundPacket)的处理从IP协议栈中收到外出的数据包,它使用相应的选择符(目的来IP地址、端口和传输协议等)来查找安全策略库SPD,并确认对数据流应用怎样的策略。查找SA如需要对数据包进行IPSec处理,并且到目的的主机的一个SA已建立,那么符合数据包选择的SPD将指向外出SA数据库的一个相应SA。如SA还未建立,将使用IKE协议协商一个SA并将链接到SPD数据库。产生序列号:防止重放攻击3435加密封装必要的数据,放到payloaddata域中。不同的模式,封装数据的范围不同增加必要的padding数据加密操作计算ICV(IntegrityCheckValue)针对加密后的数据进行计算分片:通过适当的方法取得从包的源到目的地路径的最大传输单元,然后数据包被分成适当的大小并发往目的节点。AH,ESP差异比较保密方面:AH不提供保密功能认证方面:AH不提供保密功能AH的认证功能比ESP强
5.安全关联(SA)通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个SA。SA(SecurityAssociation)是两个应用IPSec的实体之间的一个单向的逻辑连接。它决定了如何保护通信数据,保护什么样的通信数据以及由谁实行保护的问题。SA是实现IPSec的基础。5.SA(安全关联)SA的特点:SA是由IPSec提供安全服务的数据流的一个单向逻辑关系.因为SA是单个方向的,所以,对于一个双向通信,则需要两个SA.SA是通信对等方之间对某些要素的一种协定,是通过密钥管理协议在通信对等方之间协商的.协商的要素有:协议操作模式、密码算法、密钥以及用于保护它们之间数据流的密钥的生存期等。当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数SA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换终止的SA将从SAD中删除38SA(安全关联)SA通过三个参数来标识安全参数索引SPI(SecurityParametersIndex):SPI是一个用来作为为一标识一个SA的32位整数。SPI被加载在AH和ESP的首部,使得接收系统能够选择SA来处理接收的数据包。目标地址IP:接收系统的IP地址。该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备地址。目标地址同时决定了数据传输方向,目前只允许单播地址。安全协议标识符:指出SA时用的协议类型(AH或ESP).39
在任何IP数据包中,SA是由IP首部的目的地址和包装的扩展首部(AH或ESP)中的SPI来唯一标示。安全关联-SA安全参数索引32位整数,唯一标识SASAn……SA3SA2SA1416.Internet密钥交换—IKEIKE是一个混合协议,使用到三个不同协议的相关部分:-ISAKMP(Internet安全关联和密钥管理协议--密钥交换框架)
-Oakley(密钥交换协议—交换模式,是D-H密钥交换算法的优化)
-SKEME(共享和密钥更新技术)IKE实际定义了一个密钥交换,是交换和管理在VPN中使用的加密密钥的,而ISAKMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架。IKE两阶段协商42IKE使用了两个阶段的ISAKMP:第一阶段:
协商创建一个通信信道,并对该信道进行验证。为双方进一步的IKE通信提供机密性、消息完整性和消息源验证服务。第二阶段:使用已建立的IKESA建立IPSecSA。IPSec-43IKE的2个阶段IKE的第一阶段建立IKE—SAIKE的第二阶段则利用生成的SA协商具体的安全联盟如上图所示IKE的第一阶段主要是在网关A、B之间建立信任关系,即在设备间建立一个安全联盟。IKE的第二阶段则在第一阶段的基础上再生成新的SA和密钥、为实际数据包的IPSec交互提供一系列的安全服务。
IP网络网关A网关B441.主模式用于协商阶段1的SA建立在该模式中,实体间要协商认证和加密算法、散列函数和密钥等。这样就能进行足够长时间的安全通信以便建立起用于以后通信的SA。SA发起者与接收者之间交换三个消息:SA交换、密钥交换、验证信息交换。IKE的三种模式IKE的交换过程(主模式)SA交换密钥交换ID交换及验证发送本地IKE策略身份验证和交换过程验证密钥生成密钥生成接受对端确认的策略查找匹配的策略身份验证和交换过程验证确认对方使用的算法产生密钥验证对方身份发起方策略接收方确认的策略发起方的密钥生成信息接收方的密钥生成信息发起方身份和验证数据接收方的身份和验证数据Peer1Peer2461.主模式1-发起者发送一个封装有建议载荷的SA载荷,协商SA参数。2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防疫教室管理制度
- 暑假培训请假制度规定
- 实验中学教学奖惩制度
- 薪酬制度理论表
- 污水厂安全生产规章制度
- 人大会议制度实行
- 吊装车安全管理制度内容
- 企业规范生产部管理制度
- 生产统计考核制度
- 2026黑龙江省龙昊物业有限公司重庆龙江鹿山壹号项目招聘电工1人笔试备考题库及答案解析
- 2022版义务教育艺术课程标准美术新课标学习解读课件
- (正式版)SH∕T 3006-2024 石油化工控制室设计规范
- 住房按揭借款合同
- 二手车交易合伙协议
- 2024年江苏信息职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 板材行业销售渠道分析
- 2024地面用晶体硅光伏组件环境适应性测试要求第1部分:一般气候条件
- 合同税率变更补充协议
- 教科版四年级下册科学全册教案
- 苏教版五年级下册数学 列方程解决两步实际问题 教案(教学设计)
- 人教版《体育与健康》水平二 跳跃单元作业设计
评论
0/150
提交评论