電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全課件_第1頁
電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全課件_第2頁
電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全課件_第3頁
電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全課件_第4頁
電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全課件_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全1 IP 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全2 Internet安全協(xié)議 IETF的各個工作小組從不同角度解決互連網(wǎng) 安全問題,形成一些RFC和草案: nDNSSEC工作組 RFC2137、2535、2541 研究DNS安全及DNS動態(tài)更新 nWTS(Web Transaction Security)工作組 建立SHTTP 認(rèn)證、完整性保護(hù); RFC2084 nSECSH工作組 安全Shell nIPSEC工作組 nTLS工作組(SSL協(xié)議) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全3 IP安全面臨的問題 偽造IP包的地址;修改其

2、內(nèi)容 重播以前的包;攔截并查看包的內(nèi)容 如何確保收到的IP數(shù)據(jù)報: 1)來自原先要求的發(fā)送方(IP頭內(nèi)的源地址); 2)包含的是發(fā)送方當(dāng)初放在其中的原始數(shù)據(jù); 3)原始數(shù)據(jù)在傳輸中途未被其它人看過。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全4 IPSec協(xié)議 IP安全是整個TCP/IP安全的基礎(chǔ)與核心。它可對 上層的各種應(yīng)用服務(wù)提供透明的安全保護(hù)。IPv4 沒有考慮安全性,缺乏對通信雙方身份的認(rèn)證, 缺乏對傳輸數(shù)據(jù)的保護(hù),并且容易受竊聽、IP地 址欺騙等攻擊。IPSec工作組于1994年成立, 1995年8月公布了一系列建議標(biāo)準(zhǔn): RFC2401:IP安全結(jié)構(gòu) RFC2406:AH; R

3、FC2406:ESP RFC2409:IKE RFC2403:HMAC-MD5-96 RFC2404:HMAC-SHA-96 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全5 IPSec概述 IPSec可保障主機之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)(如路 由器或防火墻)之間或主機與安全網(wǎng)關(guān)之間 的數(shù)據(jù)包的安全。 由于受IPSec保護(hù)的數(shù)據(jù)報本身不過是另一種 形式的IP包,所以完全可以嵌套提供安全服 務(wù),同時在主機之間提供像端到端這樣的認(rèn) 證,并通過一個隧道,將那些受IPSec保護(hù)的 數(shù)據(jù)傳送出去(隧道本身也通過IPSec受到安 全網(wǎng)關(guān)的保護(hù))。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全6 IPSec的協(xié)議

4、 對IP數(shù)據(jù)報或上層協(xié)議進(jìn)行保護(hù)的方法是使 用某種IPSec協(xié)議:“封裝安全載荷(ESP: Encapsulating Security Payload)”或者“認(rèn)證 頭(AH:Authentication Header)”。 AH可證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性、 防止相同數(shù)據(jù)包的重播。 ESP除具有AH的所有能力之外,還可選擇保 障數(shù)據(jù)的機密性,以及為數(shù)據(jù)流提供有限的 機密性保障。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全7 IPSec的安全業(yè)務(wù) AHESP (加密) ESP (加密并認(rèn)證) 訪問控制 無連接完整性 數(shù)據(jù)來源認(rèn)證 對重放數(shù)據(jù)的 拒絕 保密性 受限業(yè)務(wù)流的 保密性

5、電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全8 密鑰管理協(xié)議IKE 密鑰管理協(xié)議IKE(Internet Key Exchange) 用于動態(tài)地認(rèn)證IPSec參與各方的身份、協(xié)商 安全服務(wù)以及生成共享密鑰等。 IPSec提供的 安全服務(wù)需要用到共享密鑰,它既可用于保 障數(shù)據(jù)的機密性,亦可用于數(shù)據(jù)完整性(消 息認(rèn)證碼MAC),或者同時應(yīng)用于兩者。 IPSec的運算速度必須夠快,而現(xiàn)有公共密鑰 技術(shù)(如RSA或DSS)的速度均不夠快。公 共密鑰技術(shù)仍然限于在密鑰交換期間完成一 些初始的認(rèn)證工作。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全9 IPSec協(xié)議組成 安全關(guān)聯(lián)SA (Securit

6、y Association) 安全策略數(shù)據(jù)庫SPD (Security Policy Database) 認(rèn)證頭AH (Authentication Head ) 封裝安全載荷ESP(Encapsulation Security Payload) IKE(Internet密鑰交換) ISAKMP/Oakley(密鑰管理協(xié)議) ISAKMP:Internet Security Association and Key Management Protocol Oakley:是D-H密鑰交換協(xié)議的改進(jìn) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全10 結(jié)構(gòu)圖 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議I

7、P安全11 IPSec實施 IPSec既可在終端系統(tǒng)上實現(xiàn),亦可在某種安全 網(wǎng)關(guān)上實現(xiàn)(如路由器及防火墻)。 在主機中實施可以有兩種方式: 1、與操作系統(tǒng)的集成實施。 2、在協(xié)議堆棧中的網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間 實施。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全12 操作系統(tǒng)集成 IPSec作為網(wǎng)絡(luò)層協(xié)議,可在網(wǎng)絡(luò)層實現(xiàn),由IP 層的服務(wù)構(gòu)建IP頭。這個模型與其它網(wǎng)絡(luò)層協(xié) 議(比如ICMP)的實施等同。 應(yīng)用 TCP/UDP IP+ IP sec 數(shù)據(jù)鏈路層 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全13 在協(xié)議堆棧中實施 應(yīng)用 TCP/UDP IP IP sec 數(shù)據(jù)鏈路層 電子商務(wù)安

8、全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全14 在主機實施的特點 a保證端到端的安全性 b能夠?qū)崿F(xiàn)所有的IPSEC安全模式 c能夠?qū)γ總€數(shù)據(jù)流提供安全保障 d在建立IPSEC的過程中,能夠維持用戶身 份的認(rèn)證。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全15 在路由器中實施 如果在路由器中實施,可在網(wǎng)絡(luò)的一部分中 對傳輸?shù)臄?shù)據(jù)包進(jìn)行安全保護(hù)。 例如某公司只打算對傳給地理位置分散的那 些部門的數(shù)據(jù)實施保護(hù),而且只在數(shù)據(jù)流經(jīng) Internet的時候進(jìn)行保護(hù),從而構(gòu)建自己的 VPN或者內(nèi)聯(lián)網(wǎng)。IPSec實施方案通過對數(shù)據(jù) 包進(jìn)行“隧道傳輸”,從而實現(xiàn)了對它們的 保護(hù)。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交

9、易協(xié)議IP安全16 IPSec兩種不同的使用模式 傳送模式:保護(hù)上層協(xié)議;用于兩主機之間; 隧道模式:保護(hù)整個IP數(shù)據(jù)報;當(dāng)一方為網(wǎng)關(guān)時。 原始IP包: IP頭 + TCP頭 + 數(shù)據(jù) 傳送模式: IP頭 + IPSec頭 + TCP頭 + 數(shù)據(jù) 隧道模式:新 IP頭 + IPSec頭 + IP頭 + TCP頭 + 數(shù)據(jù) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全17 安全關(guān)聯(lián) 為正確封裝及提取IPSec數(shù)據(jù)包,要將安全服務(wù)、 密鑰與要保護(hù)的通信數(shù)據(jù)聯(lián)系到一起;同時要將 遠(yuǎn)程通信實體與要交換密鑰的IPSec數(shù)據(jù)傳輸聯(lián) 系起來。這樣的方案稱為安全關(guān)聯(lián)(Security Association

10、,SA)。 SA是構(gòu)成IPSec的基礎(chǔ)。它由兩個通信實體協(xié)商 建立。它們決定了用來保護(hù)數(shù)據(jù)包安全的IPSec 協(xié)議、密鑰以及密鑰的有效存在時間等。任何 IPSec實施方案都會構(gòu)建一個SA數(shù)據(jù)庫(SAD), 由它來維護(hù)保障數(shù)據(jù)包安全的SA記錄。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全18 安全關(guān)聯(lián) SA是單向進(jìn)行的,它僅朝一個方向定義安全服務(wù), 要么對通信實體收到的包進(jìn)行“進(jìn)入”保護(hù),要么 對實體外發(fā)的包進(jìn)行“外出”保護(hù)。SA由一個三元 組唯一標(biāo)識: 1)安全參數(shù)索引(SPI):存在于IPSec協(xié)議頭內(nèi); 2)安全協(xié)議(AH、ESP)標(biāo)識符; 3)目標(biāo)IP地址:它同時決定了關(guān)聯(lián)方向。 通

11、常SA是以成對的形式存在的,每個朝一個方向。 既可人工創(chuàng)建它,亦可采用動態(tài)創(chuàng)建方式。SA駐留 在“安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)”內(nèi)。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全19 SA創(chuàng)建 若用人工方式加以創(chuàng)建,SA便會一直存在下 去,除非再用人工方式將其刪除。 若用動態(tài)方式創(chuàng)建,則SA有一個存活時間與 其關(guān)聯(lián)在一起。存活時間(TTL)由IPSec通 信雙方在密鑰管理協(xié)議中協(xié)商。TTL非常重 要,因為受一個密鑰保護(hù)的通信量必須加以 謹(jǐn)慎地管理。若超時使用一個密鑰,會為攻 擊者侵入系統(tǒng)提供更多的機會。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全20 安全關(guān)聯(lián)數(shù)據(jù)庫SAD SAD用于定義每個

12、SA的參數(shù)值: n順序號:以AH/ESP報頭中32位bit值表示 n順序號溢出標(biāo)記:防止溢出數(shù)據(jù)報的傳送 n反重放窗口:收到的AH/ESP數(shù)據(jù)報是否重放 nAH/ESP信息:認(rèn)證/加密算法、密鑰、有效期 nSA有效期:該時間間隔之后,SA結(jié)束/被替代 nIPSec協(xié)議模式:傳輸模式/隧道模式 n路徑最大傳輸單元:最大數(shù)據(jù)報長度(不分段) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全21 安全策略數(shù)據(jù)庫SPD SPD (Security Policy Database)定義了對所有出 /入業(yè)務(wù)應(yīng)采取的安全策略,為IP數(shù)據(jù)項提供什么 服務(wù)以及以什么方式提供。對所有出/入包括非 Ipsec業(yè)務(wù)的處

13、理必須咨詢SPD,處理有三種可能: 1)丟棄:不允許在此主機上存在,或不允許通 過此網(wǎng)關(guān)。 2)繞過Ipsec:允許通過而無需Ipsec保護(hù) 3)采用Ipsec:對這種業(yè)務(wù)流,SPD要指明提供 的安全服務(wù),采用的協(xié)議及使用的算法等。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全22 安全策略 用戶可以根據(jù)自己的要求,對不同的通信設(shè)定 不同級別的安全策略。 例:在一個網(wǎng)絡(luò)安全網(wǎng)關(guān)上制訂IPSec策略,對 本地子網(wǎng)與遠(yuǎn)程網(wǎng)關(guān)的子網(wǎng)間通信數(shù)據(jù)采用DES 加密,并用HMAC-MD5進(jìn)行認(rèn)證;對從遠(yuǎn)程子 網(wǎng)發(fā)給一個郵件服務(wù)器的所有Telnet數(shù)據(jù)用3DES 進(jìn)行加密,同時用HMAC-SHA進(jìn)行認(rèn)證;對

14、于 需要加密的、發(fā)給另一個服務(wù)器的所有Web通信 數(shù)據(jù),則用IDEA滿足其加密要求,同時用 HMAC-RIPEMD進(jìn)行認(rèn)證。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全23 安全參數(shù)索引(SPI ) SPI長度為32位,用于唯一地標(biāo)識出接收端上的一個 SA。作為兩個主機秘密通信的協(xié)定, SA決定了密鑰 和加密算法等參數(shù)。必須采用某種機制,讓通信源指 出用哪個SA來保護(hù)數(shù)據(jù)包;而對通信的目的地,則需 指出用哪個SA來檢查收到的包是否安全。SPI是個任 意數(shù),一般是在IKE交換過程中由目標(biāo)主機選定的。 SPI被當(dāng)作AH和ESP頭的一部分傳送。接收主機使用 這個字元組來唯一地標(biāo)定SA (DST是

15、IP頭中的目標(biāo)地址;而protocol代表協(xié)議是 AH或ESP)。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全24 消息認(rèn)證碼MAC MAC:使用一個保密密鑰生成固定大小的小數(shù) 據(jù)塊,并加入到消息中,稱MAC, 或加密和。 用戶A和用戶B,共有保密密鑰K,消息M, MAC=CK(M) 1、接收者可以確信消息M未被改變。 2、接收者可以確信消息來自所聲稱的發(fā)送者; 3、如果消息中包含順序碼,則接收者可以保證 消息的正常順序; MAC函數(shù)類似于加密函數(shù),但不需要可逆性。 因此在數(shù)學(xué)上比加密算法被攻擊的弱點要少。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全25 MAC的基本應(yīng)用方式 1)消息

16、認(rèn)證 AB: M|CK(M) 2)消息認(rèn)證+保密 AB: EK2 M|CK1(M) 3)消息認(rèn)證+保密 AB: EK2 M|CK1(EK2 M) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全26 封裝安全載荷概述 ESP(Encapsulating Security Payload)屬于 IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機密 性、數(shù)據(jù)的完整性以及對數(shù)據(jù)源的身份認(rèn)證。 此外,它也要負(fù)責(zé)對重播攻擊的抵抗。 具體做法是在IP頭之后、需要保護(hù)的數(shù)據(jù)之前, 插入一個新頭ESP頭。受保護(hù)的數(shù)據(jù)可以 是一個上層協(xié)議,或者是整個IP數(shù)據(jù)報。最后, 還要在最后追加一個ESP尾。ESP是一種新的IP

17、 協(xié)議,對ESP數(shù)據(jù)包的標(biāo)識是通過IP頭的協(xié)議 字段來進(jìn)行的。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全27 ESP原理 ESP保護(hù)示意圖 IP頭ESP尾ESP頭受保護(hù)數(shù)據(jù) 驗證保護(hù) 加密保護(hù) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全28 ESP格式 SPI(安全參數(shù)索引) 序列號 初始化向量 受保護(hù)的數(shù)據(jù) 填充項填充項長度下一個頭 認(rèn)證數(shù)據(jù) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全29 ESP格式 作為IPSec頭,ESP頭中會包含一個SPI字段。 它和IP頭之前的目標(biāo)地址以及協(xié)議結(jié)合在一 起,用來標(biāo)識用于處理數(shù)據(jù)包的特定的SA。 通過序列號,ESP具有了抵抗重播攻擊的能

18、力。序列號是一個不重復(fù)的、單向遞增的、 由發(fā)送端插在ESP頭的一個號碼。 ESP保護(hù)的實際數(shù)據(jù)包含在載荷數(shù)據(jù)字段中。 因此,這個字段的長度由數(shù)據(jù)長度決定。某 些加密算法要用到初始化向量(IV),它也 受到保護(hù)。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全30 隧道模式隧道模式 隧道模式下受ESP保護(hù)的一個IP包,下一個頭是TCP 加密 認(rèn)證 新IP頭 SPI 序列號 初始化向量 IP頭 TCP頭 數(shù)據(jù) 填充項 填充項長 度 下一個頭 認(rèn)證數(shù)據(jù)ICV 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全31 傳輸模式傳輸模式 IP頭 SPI 序列號 初始化向量 TCP頭 數(shù)據(jù) 填充項填充項長度下一

19、個頭 認(rèn)證數(shù)據(jù) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全32 加密與認(rèn)證 由于ESP同時提供了機密性以及身份認(rèn)證機制, 所以在其SA中必須同時定義兩套算法用 來確保機密性的算法叫作cipher(加密器), 而負(fù)責(zé)身份認(rèn)證的叫作authenticator(認(rèn)證 器)。每個ESP SA都至少有一個加密器和一 個認(rèn)證器。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全33 處理外出數(shù)據(jù)包:傳送模式 對在IPv4上運行的傳送模式應(yīng)用來說,ESP頭跟在 IP頭后,IP頭的協(xié)議字段被復(fù)制到ESP頭的“下一 個頭”字段中,ESP頭的其余字段則被填滿SPI字 段分配到的是來自SAD的、用來對這個包進(jìn)行處

20、理 的特定SA的SPI;填充序列號字段的是序列中的下 一個值;填充數(shù)據(jù)會被插入,其值被分配;同時分 配的還有填充長度值。隨后,IP頭的協(xié)議字段得到 的是ESP的值,50。 除了頭插入位置不同之外,IPv6處理規(guī)則基本上類 似于IPv4。ESP頭可插在任意一個擴展頭之后。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全34 處理外出數(shù)據(jù)包:隧道模式 對隧道模式應(yīng)用來說,ESP頭是加在IP包前面 的。如果封裝的是一個IPv4包,那么ESP頭的 “下一個頭”字段分配到值4;如果封裝的是 一個IPv6包,則分配到值41。其他字段的填 充方式和在傳送模式中一樣。隨后,在ESP頭 的前面新增了一個IP頭,

21、并對相應(yīng)的字段進(jìn) 行填充(賦值)源地址對應(yīng)于應(yīng)用ESP的那 個設(shè)備本身;目標(biāo)地址取自于用來應(yīng)用ESP的 SA;協(xié)議設(shè)為50;其他字段的值則參照本地 的IP處理加以填充。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全35 加密認(rèn)證 不管哪種模式下,接下去的步驟都是相同的。 從恰當(dāng)?shù)腟A中選擇加密器(加密算法),對 包進(jìn)行加密(從載荷數(shù)據(jù)的開頭,一直到 “下一個頭”字段)。隨后,使用恰當(dāng)?shù)腟A 中的認(rèn)證器,對包進(jìn)行認(rèn)證(自ESP頭開始, 中間經(jīng)過加密的密文,一直到ESP尾)。隨后, 將認(rèn)證器的結(jié)果插入ESP尾的“認(rèn)證數(shù)據(jù)”字 段中。 對外出數(shù)據(jù)包進(jìn)行處理的最后一步是:重新 計算位于ESP前面的I

22、P頭的校驗和。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全36 處理進(jìn)入數(shù)據(jù)包 接收端在收到一個ESP包之后,若不對這個包 進(jìn)行處理,就無法得知它究竟處于隧道模式, 還是傳送模式。根據(jù)對這個包進(jìn)行處理的SA, 便可知道它到底處在什么模式下。但除非完 成了對它的解密,實際上不可能知道ESP保護(hù) 的是什么。 如果收到的IPSec包是一個分段,必須把它保 留下來,直到這個包的其他部分收完為止。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全37 處理進(jìn)入數(shù)據(jù)包 收到ESP包后,首先要檢查處理這個包的SA是 否存在這是基本的IPSec要求,而不是 ESP專有的。如果沒有SA,這個包就會被丟棄。 一

23、旦認(rèn)證通過了一個有效的SA,就可用它開 始對包的處理。 首先檢查序列號。 由于ESP身份認(rèn)證密文而不是明文,接下來進(jìn) 行的便是對這個包進(jìn)行身份認(rèn)證。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全38 處理進(jìn)入數(shù)據(jù)包 然后是解密。通過取自SA的密鑰和密碼算法, 就可對ESP包進(jìn)行解密,這個ESP包從載荷數(shù) 據(jù)開始到下一個頭結(jié)束。 傳送身份認(rèn)證和解密檢查成功之后,就可對 結(jié)果數(shù)據(jù)包進(jìn)行初步的有效性檢驗。如果用 來處理這個數(shù)據(jù)包的SA表明在某一特定模式 下要么是隧道模式,要么是傳送模式 只能處理ESP包,那么還必須檢驗這個包的適 用性。如果這個包與要求的模式不符,就必 須把它丟棄。 電子商務(wù)安全技

24、術(shù)安全通信協(xié)議與交易協(xié)議IP安全39 處理進(jìn)入數(shù)據(jù)包 對于傳送模式,上層協(xié)議頭與IP頭是同步的,ESP頭的 下一個頭字段被復(fù)制到IP頭的協(xié)議字段中,并計算出 一個新的IP校驗和; 對于隧道模式,就拋開外部IP頭和ESP頭我們需要 的是這個解開封裝的包。 為進(jìn)行下一步的處理,可將一個經(jīng)過改造和認(rèn)證的包 轉(zhuǎn)發(fā)出去。如果它是一個傳送模式包,就會轉(zhuǎn)發(fā)到一 個高一級的協(xié)議層(比如TCP或UDP),由它們對這個 包進(jìn)行處理;如果它是一個隧道模式包,就會重新插 入到IP處理流中,繼續(xù)轉(zhuǎn)發(fā)到它的最終目的地。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全40 認(rèn)證頭概述 認(rèn)證頭(AuthenticationH

25、eader,AH)是一 種IPSec協(xié)議,用于為IP提供數(shù)據(jù)完整性、數(shù) 據(jù)原始身份認(rèn)證和一些可選的、有限的抗重 播服務(wù)。它定義在RFC2402中。除了機密性之 外,AH提供ESP能夠提供的一切東西。不需要 加密算法(加密器),而需要一個認(rèn)證器 (身份認(rèn)證器)。AH定義保護(hù)方法、頭的位 置、身份認(rèn)證的覆蓋范圍以及輸出和輸入處 理規(guī)則,但沒有對所用的身份認(rèn)證算法進(jìn)行 定義。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全41 認(rèn)證頭概述 認(rèn)證頭的保護(hù) IP頭AH頭受保護(hù)數(shù)據(jù) 驗證保護(hù) 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全42 認(rèn)證頭概述 AH是另一個IPSec協(xié)議。在IPv4中數(shù)據(jù)報的協(xié)

26、議字段 值是51,表明IP頭之后是一個AH頭。在IPv6中,下一 個頭字段的值由擴展頭的存在來決定。如果沒有擴展 頭,下一個頭字段將是51。如果AH頭之前有擴展頭, 緊靠在AH頭前面的擴展頭中的下一個頭字段就會被設(shè) 成51。將AH頭插入IPv6的規(guī)則與ESP插入規(guī)則類似。 AH和ESP保護(hù)的數(shù)據(jù)相同時,AH頭會一直插在ESP頭之 后。AH頭比ESP頭簡單,因為它不提供機密性。由于 不需要填充和一個填充長度指示器,因此也不存在尾。 另外,也不需要一個初始化向量。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全43 認(rèn)證頭格式 AH格式 下一個頭載荷長度保留 SPI 序列號 認(rèn)證數(shù)據(jù) 電子商務(wù)安全

27、技術(shù)安全通信協(xié)議與交易協(xié)議IP安全44 認(rèn)證頭格式 下一頭字段表示AH頭之后是什么。在傳送模式 下,將是處于保護(hù)中的上層協(xié)議的值,如UDP或 TCP協(xié)議的值。在隧道模式下,值為4,表示IP- in-IP(IPv4)封裝或IPv6封裝的41這個值。 載荷長度字段表示采用32位的字減2表示頭本身 的長度。AH頭是一個IPv6擴展頭,按照RFC2460, 它的長度是從64位字表示的頭長度中減去一個 64位字而來的。但AH采用32位字來計算,因此, 我們減去兩個32位字(或一個64位字)。沒有 使用預(yù)留字段時,必須將它設(shè)成0。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全45 認(rèn)證頭格式 SPI和外

28、部IP頭的目的地址一起,用于識別對這 個包進(jìn)行身份認(rèn)證的SA。 序列號是一個單向遞增的計算器,等同于ESP中 使用的序列號。序列號提供抗重播功能。 認(rèn)證數(shù)據(jù)字段長度不固定,其中包括完整性校 檢的結(jié)果。AH沒有定義身份認(rèn)證器,但有兩個 強制實施身份認(rèn)證器:HMAC-SHA-96和HMAC- MD5-96。和ESP一樣,輸出結(jié)果被切短成96個位。 同時,也沒有針對AH的使用,定義公共密鑰身 份認(rèn)證算法(比如RSA和DDS)。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全46 模式 和ESP一樣,AH可用于傳送模式和隧道模式。 不同之處在于它保護(hù)的數(shù)據(jù)要么是一個上層 協(xié)議,要么就是一個完整的IP數(shù)

29、據(jù)報。任何 一種情況下,AH都要對外部IP頭的固有部分 進(jìn)行身份認(rèn)證。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全47 傳送模式 AH用于傳送模式時,保護(hù)的是端到端通信。 通信終點必須是IPSec終點。下一個頭是TCP。 IP頭 下一 個頭 載荷長度保留 SPI 序列號 認(rèn)證數(shù)據(jù) 數(shù)據(jù) 已認(rèn)證 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全48 隧道模式 AH用于隧道模式時,它將自己保護(hù)的數(shù) 據(jù)報封裝起來,另外,在AH頭之前,另添了 一個IP頭?!袄锩娴摹盜P數(shù)據(jù)報中包含了通 信的原始尋址,而“外面的”IP數(shù)據(jù)報則包 含了IPSec端點的地址。隧道模式可用來替換 端對端安全服務(wù)的傳送模式,

30、AH只用于保證 收到的數(shù)據(jù)包在傳輸過程中不會被修改,保 證由要求發(fā)送它的當(dāng)事人將它發(fā)送出去,以 及保證它是一個新的非重播的數(shù)據(jù)包。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全49 隧道模式 IP頭 下一 個頭 載荷長度保留 SPI 序列號 認(rèn)證數(shù)據(jù) IP頭 數(shù)據(jù) 已認(rèn)證 下一個頭是IP-in-IP 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全50 AH處理 外出數(shù)據(jù)包與一個SPD條目(表示采用AH保護(hù)) 匹配時,要求SAD查看是否存在一個合適的SA。 如果沒有,可用IKE動態(tài)地建立一個。如果有, 就將AH應(yīng)用到這個與之相符的數(shù)據(jù)包,該數(shù) 據(jù)包在SPD條目指定的那個模式中。如果它是 一束S

31、PD,應(yīng)用順序就由它所涉及的協(xié)議而定。 AH始終保護(hù)的是ESP,別無它物。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全51 輸出處理 創(chuàng)建一個外出SA時可通過手工或IKE將序列號計 算器初始化成0。在利用這個SA構(gòu)建一個AH頭之 前,計算器就開始遞增。這樣保證了每個AH頭中 的序列號都是一個獨一無二的、非零的和單向遞 增的數(shù)。 AH頭的其余字段都將填滿恰當(dāng)?shù)闹怠PI字段分 配的值是取自SA的SPI;下一個頭字段分配的是 跟在AH頭之后的數(shù)據(jù)類型值;載荷長度分配的是 “32位字減二”;“身份認(rèn)證數(shù)據(jù)”字段設(shè)成0。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全52 輸出處理 和ESP不一樣

32、,AH將安全保護(hù)擴展到外部IP頭的 原有的或預(yù)計有的字段。因此,要將完整性檢 查值(ICV)之前的不定字段調(diào)成零。對沒有包含 在身份認(rèn)證ICV中的IPv4頭來說,它的不定字段 包括Type of service(服務(wù)類型)、Flags(標(biāo) 志)、Fragment offset(分段偏移)、Time to live(存活時間)和Header checksum(頭校驗和)。 對IPv4選項或IPv6擴展頭來說,如果它們是固 定的或預(yù)定的,都會包含在ICV計算之中。否則, 必需在計算ICV之前,把它們調(diào)成零。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全53 輸出處理 身份認(rèn)證可能要求進(jìn)行適當(dāng)?shù)奶?/p>

33、充。對有些MAC來說, 比如DES-CBCMAC,要求在其上面應(yīng)用MAC的數(shù)據(jù)必須是 算法的塊尺寸的倍數(shù)。因此,必須進(jìn)行填充,以便正 確地使用MAC(注:兩種強制算法均無此要求)。這個 填充項是隱式添加的。它必須一概為零,其大小不包 括在載荷長度中,并且不隨數(shù)據(jù)包一起傳送。 對于IPv4,AH頭必須是32個字節(jié)的一倍,IPv6則是64 個字節(jié)的一倍。若MAC的輸出和這項要求不符,就必須 添加AH頭。對于填充項的值,必須包括在ICV計算中, 并在載荷長度中反映出填充項的大小。如果強制實施 身份認(rèn)證程序正確對齊了,在用HMAC-MD5-96或HMAC- SHA-96時,就不再需要填充項。 電子商務(wù)

34、安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全54 輸出處理 通過把密鑰從SA和整個IP包(包括AH頭)傳到 特定的算法(它被認(rèn)作SA中的身份認(rèn)證程序) 這一方式,對ICV進(jìn)行計算。由于不定字段已設(shè) 成零,不會包括在ICV計算中。接下來,ICV值 被復(fù)制到AH的“身份認(rèn)證數(shù)據(jù)”字段中,IP頭 中的不定字段就可根據(jù)IP處理的不同得以填充。 現(xiàn)在,AH處理結(jié)束,AH保護(hù)的IP包可以輸出了。 根據(jù)包的大小,在放到線上之前,可將它分段, 或在兩個IPSec同級之間的傳送過程中,由路由 器進(jìn)行分段。 電子商務(wù)安全技術(shù)安全通信協(xié)議與交易協(xié)議IP安全55 輸入處理 如果一個受安全保護(hù)的包在被收到之前分成了幾 段,就要在AH輸入處理前對這些分段進(jìn)行重組。 接收IPSec包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論