




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第4章 网络安全协议,广泛使用的网络安全协议 SSL协议(安全套接层协议) SET协议(安全电子交易协议) IPSec协议(Internet协议安全性),4.3 IPSec协议,IPSec概述 IPSec的安全体系结构 IPSec服务 IPSec的工作模式 认证头(AH)协议 封装安全载荷(ESP)协议 安全关联 安全数据库 密钥管理和密钥交换,4.3 IPSec协议,IP数据包不具有安全保护措施,容易被黑客拦截、伪造和篡改,破坏数据的完整性和保密性 IETF的IPSec(Internet Protocol Security)提供一种标准的、健壮的、包容广泛的机制,为IP及上层协议提供安全保障
2、 在发送IP数据包之前对IP包的一些重要部分进行加密和验证计算,由接收端对这部分进行解密和验证,实现安全传输的目的,4.3.1 IPSec概述,IPSec ( Internet Protocol Security ) IPSec是一个用于保证通过IP网络进行安全(保密性、完整性、真实性)的秘密通信的开放式标准框架 IPSec实现了网络层的加密和认证,在网络体系结构中提供了一种端到端的安全解决方案 IPSec加密的数据包可以通过任何IP网络,而不需要对中间的网络互联设备做任何的改变 需要知道加密的惟一设备是端点,大大降低了实现和管理的成本,4.3.1 IPSec概述,IPSec提供的服务 认证:
3、报文认证,确定接收的数据与发送的数据是否一致,同时确定发送者是否真实 数据完整性验证:保证数据传送过程没有被修改 保密:使相应的接收者能获取发送的真正的内容,无关接收者无法获知,4.3.1 IPSec概述,IPSec提供的三种保护形式: 认证头(Authentication Header,AH) 提供数据源认证 无连接的数据完整性服务 封装安全载荷(Encapsulating Security Payload,ESP) 提供数据源认证 无连接的数据完整性服务 无连接的数据保密服务:合法的接收端能够真正看到IP包中的数据 AH和ESP是一套协议的两个不同机制,可单独使用,也可组合使用,以满足不同
4、的安全要求 AH和ESP可工作于两种模式:传输模式和隧道模式 互联网密钥管理协议(IKMP),4.3.1 IPSec概述,在IPSec中,无论是AH机制还是ESP机制,发送方都需要在发送数据包之前对数据包进行计算,包括计算验证数据或进行加密 接收方在接收数据包之前也需要对数据包进行计算,包括数据验证和解密 IPSec工作在IP层之下,可以不必修改现有系统中的IP层实现,只需要把IPSec协议当做驱动层,在系统中增加IPSec组件即可实现,4.3.1 IPSec概述,IPSec作用 无论是AH机制还是ESP机制,均工作在IP层之下 在IP层之上,特别是在传输层,数据段的形成还是和以前一样,IP数
5、据包的封装过程也和以前一样 当IP层的数据包继续往下传递时,如果没有使用IPSec,数据包被直接传递给数据链路层,进行数据的转换和发送 当使用IPSec后,IPSec协议对IP层传递下来的数据包重新进行封装,封装方式和保护范围与具体的IPSec机制和使用的模式有关,4.3.1 IPSec概述,图4-11 没有IPSec机制的数据封装与传递,使用IPSec机制和不使用IPSec机制,数据包向下传递过程略有不同 图示的是数据包发送时的向下传递过程 接收过程,数据向上传送时的过程相反,4.3.1 IPSec概述,图4-12 有IPSec机制的数据封装与传递,在重新封装的IP数据包中,受保护的数据部分
6、被加上了认证保护或者加密保护 使得数据在传输过程不会遭到数据完整性、保密性以及重放攻击的影响 别人无法篡改数据包或偷看数据包 真正有权接收数据的接收端,可以对接收到的数据包进行解密和验证,4.3.2 IPSec的安全体系结构,IPSec协议主要由Internet密钥交换协议(IKE)、认证头(AH)及封装安全载荷(ESP)等3个子协议组成,还涉及认证和加密算法以及安全关联SA等内容,关系图如下:,4.3.3 IPSec服务,IPSec通过使用AH协议和ESP协议来提供下述服务: 访问控制 无连接的完整性 数据源的认证 拒绝重放的数据包 保密性 有限的通信流量保密性,4.3.3 IPSec服务,
7、表4-2 AH和ESP协议提供的服务,4.3.4 IPSec的工作模式,IPSec的工作模式分为传输模式和隧道模式 传输模式 对IP包的部分信息提供安全保护,即对IP数据包的上层数据(TCP、UDP、ICMP消息等)提供安全保护 采用AH传输模式,主要为IP数据包(IP头中的可变信息除外)提供认证保护 采用ESP传输模式,对IP数据包的上层信息提供加密和认证双重保护 一种端到端的安全,IPSec在端点执行加密认证、处理,在安全通道上传输,主机必须配置IPSec,4.3.4 IPSec的工作模式,IPSec的工作模式分为传输模式和隧道模式 隧道模式 对整个IP数据包提供保护 基本原理:构造新的I
8、P数据包,将原IP数据包作为新数据包的数据部分,并为新的IP数据包提供安全保护 采用AH隧道模式,为整个IP数据包提供认证保护(可变字段除外) 采用ESP隧道模式,为整个IP数据包提供加密和认证双重保护 对IPSec的处理是在安全网关执行的,两端主机不必知道IPSec协议,4.3.4 IPSec的工作模式,4.3.5 认证头(AH)协议,AH的协议代号为51 基于网络层的一个安全协议 IPSec协议的重要组成部分 用于为IP数据包提供安全认证的一种安全协议,AH的功能:为IP数据包提供强认证的一种安全机制,具有为IP数据包提供数据完整性(通过消息认证码产生的校验值保证)、数据源认证(通过在数据
9、包中包含一个将要被认证的共享秘密或密钥来保证)、抗重放攻击(通过使用一个经认证的序列号来实现)等功能,4.3.5 认证头(AH)协议,AH的格式,图4-16 IPSec认证头,AH为IP数据包提供数据完整性和认证服务,可防止常见的网络攻击 AH使用一个带密钥的杂凑函数而不是数字签名,因为数字签名很慢, 大大降低网络的吞吐量 AH不提供保密性保护,当数据通过网络的时候仍然可以被看到,8bit,8bit,16bit,32bit,32bit,4.3.5 认证头(AH)协议,完整性校验值的计算 认证数据域包含完整性校验值,使用消息认证码MAC算法计算 IPSec至少支持HMAC-MD5-96和HMAC
10、-SHA-1-96 计算完整的HMAC值,只使用前96bit(认证数据字段的默认长度) MAC根据如下部分进行计算 IP报头 AH报头不包括认证数据域 整个上层协议数据,4.3.5 认证头(AH)协议,抗重放攻击 假设在攻击中攻击者复制一个数据包并将该数据包以失序的方式发出来迷惑通信节点 重放攻击是指攻击者获得了认证分组的副本,并之后将它传输到了它的目的地址,收到了重复的认证分组会以某种方式中断服务或者出现其他一些意想不到的后果 使用序号字段设计来阻挡这种攻击,IPSec数据包专门使用一个序列号和一个滑动接收窗口 每个IPSec头内部包含一个唯一且单调递增的序列号,4.3.5 认证头(AH)协
11、议,AH服务以传输模式和隧道模式两种模式来使用 AH的实际位置决定于使用何种模式以及AH应用于IPv4还是IPv6数据包,标准的IPv4数据包,标准的IPv6数据包,传输模式下的IPv4数据包,传输模式下的IPv6数据包,隧道模式下的IPv4数据包,隧道模式下的IPv6数据包,4.3.5 认证头(AH)协议,传输模式中,AH仅仅应用于主机中,并且除了对选定的IP头域之外还对上层协议提供保护 该模式通过传输安全关联提供 隧道模式中,AH既可以用于主机,也可以用于安全网关 当在安全网关中实现AH,用于保护传输的通信,必须使用隧道协议 隧道模式中,AH保护的是全部的内部IP数据包,包括全部的内部IP
12、头 该模式通过隧道安全关联提供,AH只能确保IP数据包的来源和完整性,不能为IP数据包提供机密性,即IP数据包在传输过程是可见的 引入能提供机密性服务的ESP 协议代号为50,ESP的功能:主要支持IP数据包的机密性,将需要保护的数据进行加密后再封装到新的IP数据包中。此外,ESP还提供认证服务,ESP只认证ESP头之后的信息,比AH认证的范围小,4.3.6 封装安全载荷(ESP)协议,4.3.6 封装安全载荷(ESP)协议,ESP格式,加密与认证算法 ESP服务对有效载荷数据、填充数据、填充长度和下一个首部字段均加密 可用来加密的算法有:3DES、RC5、IDEA、三密钥三重IDEA、CAS
13、T、Blowfish等 与AH相同,ESP支持使用默认的96bit的MAC,支持HMAC-MD5-96和HMAC-SHA-1-96,4.3.6 封装安全载荷(ESP)协议,与AH相同,ESP服务可以传输模式和隧道模式使用 ESP有一个称为尾部的数据附加在每一个数据包之后,标准的IPv4数据包,标准的IPv6数据包,传输模式下的IPv4 ESP,被加密,被认证,传输模式下的IPv6 ESP,被加密,被认证,4.3.6 封装安全载荷(ESP)协议,标准的IPv4数据包,标准的IPv6数据包,隧道模式下的IPv4 ESP,被加密,被认证,隧道模式下的IPv6 ESP,被加密,被认证,4.3.6 封装
14、安全载荷(ESP)协议,传输模式中,ESP仅仅支持主机实现,为上层协议而不是IP头本身提供保护 在IPv6中,将ESP看作一种端到端的载荷,中间路由器不应该处理它 隧道模式中,ESP既可以用于主机,也可用于安全网关 当在一个安全网关中实现ESP,用于保护用户传输通信流时,必须使用隧道模式 隧道模式中,ESP保护的是全部的内部IP数据包,包括全部的内部IP头,4.3.6 封装安全载荷(ESP)协议,4.3.7 安全关联,安全关联为了使通信双方的认证算法、加密算法保持一致,相互间建立的联系 安全关联SA(Security Association)是构成IPSec的基础,是两个通信实体经协商建立起来
15、的一种协定,决定了用来保护数据报文安全的IPSec协议、转码方式、密钥以及密钥的有效存在时间 IPSec方案最终会构建一个SA的数据库SADB,用于维护IPSec协议保障数据包安全的SA记录 在IPSec保护IP报文前,必须先建立一个安全联盟,可以手工或动态建立 Internet密钥交换IKE用于动态建立安全联盟,IKE代表IPSec对SA进行协商,并对SADB进行填充,4.3.7 安全关联,SA可看作是一个通过公共网络到某一特定个人、某一 组人或某个网络资源的安全通道,允许构建不同类型的安 全通道 SA由3个参数唯一标识 安全参数索引(SPI) 目的IP地址 安全协议标识符:AH或ESP安全
16、关联,4.3.8 安全数据库,IPSec包含有两个指定的数据库: (1)安全策略数据库(SPD):指定了决定所有输入或者输出的IP通信部署的策略,负责所有的IP通信流 SPD条目:目的IP地址、源IP地址、名称、传输层协议、 源端口和目的端口、数据敏感级 (2)安全关联数据库(SAD):包含有与当前活动的安全关联相关的参数(序列号计数器、序列号计数器溢出、抗重放窗口、AH信息、ESP信息、SA的生存期、IPSec协议模式、路径最大传输单元MTU) IPSec处理方式:外出处理和进入处理(了解) (参见P149 4.3.8.3 IPSec处理方式),4.3.8 安全数据库,组合安全关联: SA集
17、结顺序通过安全策略定义 IPSec必须支持的4种SA组合的实例: (1)端到端主机之间应用IPSec (2)网关到网关之间实现IPSec (3)端到端及网关到网关之间实现IPSec (4)远程终端支持 (参见课本P149 4.3.8.4 组合安全关联),4.3.9 密钥管理和密钥交换,使用IPSec时,必须提供密钥管理功能 手工密钥和SA管理是最简单的密钥管理方式,适用于小范围、静态环境中,大型网络不适合 通过使用自动的密钥管理协议,创建SA所需的密钥 默认的IPSec密钥协商方式是Internet密钥交换协议IKE(Internet Key Exchange),IKE是所有IPSec实施时都必须遵循,也是目前最通用的协议 IKE允许两个实体(主机或网关)通过一系列消息得到安全通信的会话密钥,4.3.9 密钥管理和密钥交换,IKE交换为通信双方的消息提供认证和加密,针对洪流、重放、欺骗等攻击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 抗菌纤维的环保性能研究考核试卷
- 医生考研试题及答案
- 冲突解决中的心理安全感营造考核试卷
- 北港集团面试题及答案
- 《推销实务》课件 项目2 认识岗位-描绘推销职业画像
- 流通环节标准化建设要点
- 全国统一大市场政策要点梳理
- 学校建筑疏散设计
- 心理健康课程与教育体系
- 校园植物保护与生态研究实践培养
- 丙肝防治培训课件
- 大学生创新创业刘建华课后参考答案
- 用工情况说明格式及范文
- JCT587-2012 玻璃纤维缠绕增强热固性树脂耐腐蚀立式贮罐
- 网络安全策略优化
- 《飞机电子显示器显示符号》
- 国开大学2023年01月11282《社会学概论(本)》期末考试答案
- 中特第五讲社会建设天津大学
- 密封条范文模板(A4打印版)
- 施工现场安全交底15篇
- 急救医学模拟中心建设方案
评论
0/150
提交评论