第六讲IP安全.ppt_第1页
第六讲IP安全.ppt_第2页
第六讲IP安全.ppt_第3页
第六讲IP安全.ppt_第4页
第六讲IP安全.ppt_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六讲 IPsec,IPSec的应用,IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。 IPsec优势: 当在路由器和防火墙中使用Ipsec,对通过其边界的所有通信流提供强安全性,内部通信无安全开销 位于传输层之下,对所有应用透明 可以对终端用户透明,不需要对用户进行安全机制培训,IPSec在路由安全

2、中的应用,IPSec可确保路由器信息的认证 路由器广播(新的路由器公告它的存在)来自授权的路由器 邻居广播来自授权的路由器 重定向报文来自于接收初始包的路由器 路由更新未被伪造,IPSec(传输模式与隧道模式),在IP层提供访问控制、无连接的完整性、数据来源验证、防回放攻击、加密和数据流分类加密。认证头AH 报文安全封装协议ESP,IPSec基本数据结构,AH(Authentication Header)鉴别头部。 完整性 抗重放攻击.验证发送者身份 将每个数据包中的数据和一个变化的数字签名结合起来 IP头中的协议域改成51,表示后面跟的是AH头,下一报头:8位 存放原来的协议域的值 负载长度

3、: 8位 AH头部有多少个32位字,长度为0,仅用于null认证算法 保留字: 16位 留作将来用,发送时必须全为0 安全参数索引:连接标志符,发送方插入用于指示接受方数据库中的记录,该记录包含了该连接上的共享密钥和其他信息. 类似于ITU的虚电路号. 顺序号: 防止重放攻击,即使重发数据也采用新的号,不重复使用,当232用完后,新的SA建立,继续数据传输 认证数据(AD): 可变长,包含了负载的数字签名,当SA建立时,双方协商签名算法,因为公钥算法慢,一般不用,Ipsec有共享密钥,可用于签名计算.一种简单的方法是计算包加上共享密钥的Hash值. 这种方法称为HMAC (Hashed Mes

4、sage Authentication Code). 散列信息认证码.可以先运行SHA-1,后运行RSA. 由于Ipv4头部中一些域,经过每跳时会变化,TTL和checksum所以不能计算在内。,ESP(Encapsulated Security Payload),封装安全载荷(多了加密功能) ESP头部包含了两个32位字,安全参数索引和顺序号 在隧道模式下,新IP头部源地址采用了网关或防火墙地址,传送模式,隧道模式,传送模式(transport mode) 当协议在一台主机上实现时使用.IPSec头部被插在IP头后面。主要为上层协议提供保护,加密和可选择的认证,用于在两个主机之间进行端到端通

5、信,(IPv4报头后的数据,IPv6报头后的数据和扩展头) 隧道模式(Tunnel mode) 整个IP包被封装加密,形成新的IP头部. 适用于隧道结束在某个非目的地(安全网关,防火墙) 该目的地结束IPSec隧道,还原成原来数据包在本地网(局域网)传输(局域网不用理解IPSec). 沿途路由器不检查内部的IP报头。 隧道模式的另一个好处是可以将聚集TCP连接当成一个流加密.可以抵抗traffic analysis 加密发生在外部主机与安全网关之间 或者发生在两个安全网关之间。 当外部主机希望与受防火墙保护的内部网络主机通信(p229),IPSec的两种模式,IPSec(传输模式与隧道模式),

6、既然ESP既有机密性又有完整性功能,为什么还要AH? AH对IP头校验,ESP没有。出口允许时没有麻烦。因为没有加密。 ESP包含了鉴别部分和加密部分,IPSec(IP Security Protocol Suite),本质上为一个安全通信信道提供的一套安全参数,是单向的,需要双向则需两个关联 安全关联SA(Security Association) 通信双方对某些要素之间的协定,包括:加密算法与模式 加密密钥 加密参数(如初始化向量),鉴别协议和密钥,关联的生命期(长时间会话时,尽可能频繁选择新的加密密钥),关联对应端地址,受保护数据敏感级别。 一个安全关联由三个参数唯一确定 安全参数索引(

7、Security Parameter Index,SPI)指向一张安全关联表的指针,由AH和ESP报头携带,使得接收系统能选择合适的SA IP目的地址 目前仅允许单播地址,是SA的目的端点地址 安全协议标识 标明是AH还是ESP 对IPSec数据流处理而言,有两个必要的数据库 SAD和SPD,安全关联数据库SAD(Security Association Database) 为进出数据报维持一个活动的SA列表 每个SA包含(SPI,目的IP地址,安全协议标志AH或ESP)同时需要保存具体协议所规定的参数, SA用到各种参数: 安全参数索引(SPI) 序列号计数器(32位,用于生成AH或ESP报

8、头中的序号字段). 序列号溢出(是个标记位,用来表示序列号计数器溢出是否生成一个可审计事件并阻止在此SA 上继续发送数据包). 反重放窗口(用于确定一个入站的AH或ESP包是否重放) 大小为W的窗口 AH信息(关于AH的鉴别算法密钥密钥生存期以及相关参数) ESP信息(关于ESP的加密和鉴别算法密钥初始值密钥生存期及相关参数) SA生存期(一个SA最长能存在的时间,超过必须用一个新的SA 替换或终止) IPSec协议模式(隧道传输通配符) 路径MTU (最大传输单元路径和迟滞变量),安全策略数据库SPD(Security Policy Database) 指定了用于到达或者源自特定主机或者网络

9、数据流的策略。 对外出数据包,先查SPD,决定提供给它的安全服务,对进来数据包,查SPD,判断为其提供的安全保护是否与策略规定的安全保护相符。,IP 通信进程,往外发送报文处理过程 查找SPD 做相应不同处理(p223),IP 通信进程,往内发送报文处理过程 检查IPv4协议域或IPv6的下一个头域,若是安全报文,则查SAD,做相应处理,安全关联的基本组合,网络密钥交换,IPsec的密钥管理部分包括密钥的确定和分发。典型的两个应用之间的通信需要4个密钥:用于完整性和机密性的发送对和接收对。 手动配置适用于小的、相对静态的环境 自动配置在需要时为SA创建密钥,密钥确定协议,IKE协议(Inter

10、net Key Exchange,Internet密钥交换)是一种用于双向认证、建立共享密钥和生成IPSec SA的协议 IKE密钥确定的设计保持了Diffie-Hellman的优点,弥补了它的不足。 特性 用Cookie机制防止拥塞攻击 使用时间戳阻止重放攻击 认证Diffie-Hellman 交换,防止中间人攻击,密钥确定协议,产生Cookie的方法 根据IP源地址、目的地址、UDP源端口、目的端口和本地产生的秘密值进行快速散列运算。 要求各方在初始消息中发送一个伪随机数Cookie,此消息要得到对方的确认,此确认必须在Diffie-Hellman 密钥交换的第一条消息中重复(要是伪造地址

11、,就收不到确认,因此无法在密钥交换的第一条消息中重复) IKE密钥确定 采用不同的群进行Diffie-Hellman密钥交换(每个组包括两个全局参数的定义和算法标识)768、1024、1536比特模幂运算 椭圆曲线组 IKE密钥用三个不同的认证方法 数字签名双方都用私钥加密散列值(用户ID、时间戳等) 公钥加密-用发送者的私钥对参数进行加密 对称密钥加密通过带外机制得到密钥,并用该密钥对交换参数进行对称加密。,IKE v2交换,HDR=IKE头 SAx1=提出和选定的算法,DH群 KEx=Diffie-Hellman公钥 Nx=时间戳 CERTREQ=证书请求 IDx=标识 CERT=证书 S

12、K=MAC 和加密 AUTH=认证 SAx2=算法,SA参数 TSx=SA流量选择器 N=通报 D=删除 CP=配置,IKE报头和载荷类型,载荷类型,Cryptographic Suites,variety of cryptographic algorithm types to promote interoperability have RFC4308 defines VPN cryptographic suites VPN-A matches common corporate VPN security using 3DES & HMAC VPN-B has stronger security for n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论