




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第1、10章IP安全协议(IPsec),信息工程部jingxu18182,2,IP 2,IP协议审查,IP协议提供寻址、路由、分段和装配等关键功能的TCP传输层将消息划分为多个数据报,每个数据包在网关上路由,通过一个物理网络从源主机到达目标主机。在传输过程中,数据包可以划分为多个较小的分段以满足物理网络的最大传输单元长度要求,每个分段仅将包含TCP层的端口信息的第一个数据报作为单独的数据包发送。封包筛选防火墙根据封包的连接埠号码检查是否合法,允许后续封包直接通过,无需检查。攻击者发送一系列故意设置的数据包,以使具有非法端口号的后续数据包复盖前面有效端口号的数据包,从而
2、绕过相应路由器防火墙的过滤规则,使攻击者达到攻击目的。IPV4没有安全性,在路由过程中可以伪造、篡改和侦听IP数据包。3,IPv4,4,IPV6,5,IP安全摘要,1994 Internet体系结构板(IAB)报告发布“Internet体系结构的安全(RFC1636)”网络基础架构,通过身份验证防止未经授权的用户监视网络流量1997年,计算机能源响应团队(cert)年度报告显示,2500安全事故影响了150000站点。IAB决定将身份验证和加密作为下一代IP的必需安全功能(IPv6),这是IPv4也可以实现这些安全功能的事实。6、IP级别安全问题包括IP地址身份验证、保持未更改内容的机密性:管
3、理第三方防窃听密钥:密钥的安全交换、7、IPSec的设计目标、IETF的IP安全协议工作组标准化、IPSP的主要目标是具有以下安全要求的用户此系统不仅可以与当前IP版本(IPv4)配合使用,还可以与新IP版本(IPng或IPv6)配合使用。您可以保护在IP顶部运行的任何协议。无论加密算法如何,更改或添加新算法都不会影响其他部分的实现;要能实现多种安全战略,但要避免对不利用该制度的人造成不利影响。8,IPSec提供了一种安全机制,以确保接收的数据包实际上是从数据包头标识的数据源发送的,并且在传输过程中没有发生数据包篡改。机密性确保数据在传输过程中不会被未经认证的第三方窥视。密钥管理解决密钥的安全
4、交换。IPSec是为IP数据包提供信息源身份验证和数据完整性服务的IPSec。认证的第一个协议套件。将安全负载通信内容打包为机密,并选择性地提供认证服务。internet交换解决了密钥的安全交换。9,IPSec提供的安全服务,10,IPSec的一般用途,IPSec通过LAN/WAN进行互连,为internet通信提供安全功能分支机构通过internet进行互连。(Secure VPN)通过互联网进行远程访问。与合作伙伴建立intranet和intranet互连。加强电子商务安全。IPSec的主要特性是加密和/或身份验证,它可以支持IP级别的所有流量。因此,您可以加强所有分布式应用程序的安全性。
5、是使用internet/intranet技术将客户和其他企业连接起来,实现共同目标的共同网络。11,IPSec的应用程序实例,12,IPSec的优点是在路由器或防火墙上运行IPSec时,可以为周围通信提供强大的安全性。一个公司或工作组内的通信不包括与安全相关的成本。IPSec位于传输层之下,对应用程序透明。在路由器或防火墙上实施IPSec不需要更改用户或服务器系统的软件设置。在终端系统上执行IPSec不会影响更高层的软件(例如应用程序)。IPSec对最终用户透明,不需要对用户的安全机制进行培训。IPSec在必要时为单个用户提供安全性,以保护企业中的敏感信息。13,IPSec初始文档集,这些标准
6、中定义的安全功能主要通过在IP第一个之后添加扩展的第一部分来实现。其中,身份验证的扩展第一(AH),加密是封装安全负载(ESP)的第一部分,以前的标准没有对密钥交换进行说明和定义。14、IPSec文档图表、15、IPSec文档功能、体系结构:包含总体概念、安全要求、定义和IPSec技术定义机制。ESP:使用ESP加密包的消息包格式和常见问题,认证(可选) :使用AH: ESP加密包的消息包格式和常见问题;加密算法:描述了对ESP使用多种加密算法的文档。认证算法:描述了对AH和ESP认证选项使用各种加密算法的文档。密钥管理:描述码管理模式;DOI:其他相关文档、批准的加密和身份验证算法标识、执行
7、参数以及对上述功能的支持在IPv6中是必需的,在IPv4中是可选的。在这两种情况下,都是使用主IP第一个后面的扩展第一个方法完成的。用于验证的被称为验证的第一个孩子(authentication header)。用于加密的封装安全负载(esp header)、16、IPsec操作模式(1)、1、传输模式:传输模式保护IP负载。在IPV4中,负载表示IP包头后面的资料。在IPV6中,负载表示除IP标头和目标地址选项之外的所有现有IPV6扩展标头后的数据,地址选项可以与负载数据一起保护。使用传输模式,原始IP包中的包头之后数据发生了更改,添加了AH或ESP字段以提供安全性,但原始IP包头保持不变。
8、仅提供主机间的端到端安全,不提供路由级别的安全。在传输模式下运行的ESP协议通过加密和有选择地验证IP负载来提供机密性和完整性服务。在传输模式下运行的AH协议通过验证IP负载和IP包头的某些选项,提供数据完整性和一些信息源身份验证服务。17,2,隧道模式:隧道模式保护整个IP数据包,将原始数据包封装为新数据包,并添加新的包头。原数据包头叫内部包头,新添加的包头叫外部包头,内部包头是由原主机制作的,外部包头是由交付保安装置添加的。如果一般封包的起点或目的地点不是安全终点,您必须在通道模式中使用IPSec。此外,隧道模式的IPSec支持重新隧道隧道数据包的嵌套方式,因此难以嵌套。如果安全服务是端到
9、端形式,则传输模式优于隧道模式,传输模式不添加额外的IP包头。IPSec的操作模式(2)、18、传输模式和隧道模式比较,非常适合支持低开销IPSec的两台主机;隧道模式适用于主机和安全网关以及这两种网关之间。19,IPSec实施位置-终端主机,优点:(1)端到端安全保证,(2)所有IPSec安全模式均可实施。(3)可以为单个数据流提供安全性。(4)在设置IPSec的过程中,您可以记录有关用户身份验证的数据和情况。实施方案可以分为两类:(1)与主机的操作系统集成。(2)作为协议堆栈的网络层和数据链路层之间的单独部分实现。20,IPSec实施位置路由器,优点:(1)保护通过公共网络(如intern
10、et)在两个子网之间传输的数据。(2)身份验证控制允许未经授权的用户从外部转移到个人网络,而不是阻止个人网络。实施方案还可分为(1)将IPSec功能集成到路由器软件中的两类。(2)IPSec功能通常在直接访问路由器(不运行任何路由算法,仅提供安全功能)的设备上实现。21、向IP提供数据完整性防止在传输过程中修改包内容。数据源验证(身份验证)防止地址欺骗攻击。某些有限的防重放服务可以防止消息重放攻击。不保证机密性。数据完整性和IP分组的第一次验证确认是重放攻击条件(通信方共享密钥,22,AH的配置格式,下一次的第一次类型标识,完整性检查值Integrity Check Value(ICV)或MA
11、C,安全参数索引(security parameter index,security)AH主要通过序列号字段和某种“滑动”窗口机制阻止此类攻击(1)序列号字段创建新的SA,发射器将序列号计数器初始化为0;每次此SA发送数据包时,它都会向序列号计数器值添加1,并将序列号字段设置为计数器值。达到最大值232-1时,需要创建新的SA。(2)滑动窗口机制IP没有连接,不可靠,需要窗口。窗口的最左端对应于窗口起始位置的数据包序列号N,最右端对应于可接收的合法分组的最高序列号N W-1。24,窗口的移动,接收的包必须满足以下所有条件才能丢弃,并在该窗口位置显示:收到的数据包的序列号必须是新的。也就是说,它
12、不应出现在窗口中。接收的数据包的序列号必须位于窗口内部或窗口右侧。接收的数据包可以通过身份验证检查。接收的数据包位于窗口的右侧,通过验证检查后,窗口向前移动,其序列号成为窗口的右边界。25,W=16的滑动窗口,TCP的滑动窗口用于根据链路拥塞动态更改窗口大小的拥塞控制,AH的滑动窗口大小是静态的,26,完整性验证值ICV,MAC算法生成的消息验证代码或截断的消息验证代码hmac-MD5-96;HMAC-SHA-1-96。96表示身份验证数据基本字段较长,HMAC计算完完整的验证值后截断。在最初的96位中使用HMAC获取MAC时,请输入算法,如下所示:IP数据标头:仅包含在传输过程中保持不变的字
13、段或允许的字段,所有其他字段均设置为0。AH:除验证数据字段外的所有字段,验证数据字段均设置为0。IP数据包中的所有父协议数据。27,IPv4包头确定的字段和模糊字段,28,传输模式和隧道模式的AH数据包格式,29,使用IPSec认证服务的两种方法,提供30、封装安全负载(ESP)、机密性和反复制服务可选:提供数据完整性和身份验证服务。独立于一般的、可轻松扩展的安全机制协议定义和特定算法。31、ESP格式、32、填充和填充长度、在ESP中填充字段以确保边界的准确性。(1)在加密算法中,如果纯文本必须是特定字节证书的倍数,则可以通过填充将纯文本扩展到所需长度。(2)在ESP的格式中,密文必须是3
14、2位的整数倍数,填充长度和随后的第一个字段必须右对齐32位单词之一,填充用于确保这种数组。(3)填充隐藏载荷数据的实际长度,以提供流的部分机密性。33,ESP的加密和身份验证,ESP要求支持加密块链CBC的des,DOI还支持其他算法,包括三密钥三重DES。RC5;IDEA;铸造;铸造。Blowfis用于加密的算法称为加密设备(cipher)。负责身份验证的算法称为身份验证器。每个ESP SA至少有一个转换器或一个验证器。,34,用于传输和隧道模式的ESP数据包网格,35,安全关联SA,安全关联SA表示IPSec提供安全服务的数据流的发送方和接收方单向逻辑关系,并表示IPSec如何为SA托管的
15、数据通信提供安全服务。一个SA使用AH或ESP(不能同时使用AH和ESP),以此类推。SA确定两台主机之间通信的安全特征。SA仅定义为一个方向,即仅定义为一个方向的安全服务,因此,一个通信对象之间的双向通信需要两个SA,每个方向一个。36,安全相关SA的参数,一个SA由三个参数唯一标识。安全参数索引SPI:分配给AH和ESP第一个位置中的相应SA的32位标识符仅具有本地意义,即接收对象接收数据时由哪个SA进行处理。目标IP地址:即SA的接收实体的IP地址,该实体可以是最终用户系统地址,也可以是网络设备(如防火墙或安全网关)的地址。同时确定方向。当前仅允许单播地址。安全协议标识符:说明SA使用的
16、协议是AH协议还是ESP协议。37,安全关联数据库sad,安全关联数据库。SAD的元组用于定义与每个SA相关联的参数值,例如SPI、目标IP地址核心、安全协议标识符、序列号、序列号溢出标记、防重放窗口、AH信息/ESP信息、SA的有效期、IPSec协议操作模式和路径最大传输单元MTU。它没有分发密钥的管理机制,并且可以通过SPI将密钥管理机制与身份验证和安全机制相结合,因此,IPSec在指定身份验证和加密算法时无需考虑特定的密钥管理机制。38,安全策略数据库SPD,安全策略数据库。人机之间的安全界面,包括保护什么样的通信数据(受保护对象):谁实施保护(保护者实施);保护通信数据(处理方法)的方法。IPSec提供了详细的方法来区分IPSec实现的数据流和可以绕过的IPSec数据流,SA可以通过多种方式生成用户需要的安全配置。39、sa管理,在更新SAd之前协商SA参数。手动创建:手动脱机协商各种参数。动态生成:通过密钥管理协议完成。删除:手动或通过IKE删除有效期到期:超时或SA使用字节数超过策略设置值。密钥损坏。另一方请求删除此SA。40,如果需要为使用SA组合方式所需的安全服务的同一数据流设置多个SA,则这些多个SA序列称为“SA群集
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康养老展服务博览会方案
- 项链说课课件2017
- 《旅行社经营管理》课件-第三章 旅行社产品开发设计
- 音标教学课件
- 人民警察法制教育
- 城镇污水管网建设工程建设管理方案(模板范文)
- 健康饮食产业园项目投标书(参考)
- xx河流排水防涝设施建设项目可行性研究报告
- 先锋问答知识:政治建设题库考点(题库版)
- 2025年锂电池正极材料合作协议书
- 问题解决型护理品管圈QCC成果汇报之提高儿科护士桡动脉采血的穿刺成功率
- 沥青现场摊铺施工方案
- GB 41317-2024燃气用具连接用不锈钢波纹软管
- 幼小衔接 每日一练
- 《中国书法》参考课件
- 四年级上册脱式计算400题及答案
- 船运土方方案
- 危岩稳定性计算表格-滑移式-倾倒式-坠落式-完整版
- JCT640-2010 顶进施工法用钢筋混凝土排水管
- 03K132 风管支吊架图集
- 卫生室药房盘点明细表
评论
0/150
提交评论