第2章信息安全體系結(jié)構(gòu)_第1頁(yè)
第2章信息安全體系結(jié)構(gòu)_第2頁(yè)
第2章信息安全體系結(jié)構(gòu)_第3頁(yè)
第2章信息安全體系結(jié)構(gòu)_第4頁(yè)
第2章信息安全體系結(jié)構(gòu)_第5頁(yè)
已閱讀5頁(yè),還剩84頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第第 2 2 章章 信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)n建立安全體系結(jié)構(gòu)的目的,則是從管理和技術(shù)上保證安全策略得以完整準(zhǔn)確地實(shí)現(xiàn),安全需求全面準(zhǔn)確地得以滿足,包括確定必需的安全服務(wù)、安全機(jī)制和技術(shù)管理,以及它們?cè)谙到y(tǒng)上的合理部署和關(guān)系配置。n本章在詳細(xì)介紹開(kāi)放系統(tǒng)(OSI)互聯(lián)和因特網(wǎng)(TCP/IP)兩大安全體系結(jié)構(gòu)所提供的安全服務(wù)、安全機(jī)制及安全服務(wù)與安全機(jī)制之間的關(guān)系等的基礎(chǔ)上,闡述了基于技術(shù)體系、組織機(jī)構(gòu)體系和管理體系的信息系統(tǒng)的安全體系框架。 2.2 2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)2.1 2.1 開(kāi)放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)開(kāi)放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)2.3 2.3 信息系統(tǒng)安全體

2、系框架信息系統(tǒng)安全體系框架 2.1 2.1 開(kāi)放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)開(kāi)放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu)2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述2.1.2 OSI2.1.2 OSI的安全服務(wù)的安全服務(wù)2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制2.1.4 OSI2.1.4 OSI的安全服務(wù)與安全機(jī)制之間的安全服務(wù)與安全機(jī)制之間 的關(guān)系的關(guān)系2.1.5 2.1.5 在在OSIOSI層中的安全服務(wù)配置層中的安全服務(wù)配置2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理 2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述nISO于1988年發(fā)布了O

3、SI安全體系結(jié)構(gòu)標(biāo)準(zhǔn)ISO 7498.2,作為OSI 基本參考模型的新補(bǔ)充。n1990年,國(guó)際電信聯(lián)盟(ITU)決定采用ISO 7498.2作為它的X. 800推薦標(biāo)準(zhǔn)。n我國(guó)依據(jù)ISO/IEC 7498.2:1989制定了GB /9387.2-1995 信息處理系統(tǒng)開(kāi)放系統(tǒng)互連基本參考模型第2部分:安全體系結(jié)構(gòu)標(biāo)準(zhǔn)。2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述(續(xù))(續(xù))nOSI安全體系結(jié)構(gòu)標(biāo)準(zhǔn)定義了5大類安全服務(wù),提供這些服務(wù)的8類安全機(jī)制以及相應(yīng)的開(kāi)放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。 2.1.1 OSI2.1.1 OSI安全體系概述

4、安全體系概述(續(xù))(續(xù))圖2-1 ISO 7498.2的三維體系結(jié)構(gòu)圖 2.1.2 OSI2.1.2 OSI的安全服務(wù)的安全服務(wù)nISO 7498.2定義的如下5大類安全服務(wù)也被稱作安全防護(hù)措施。 認(rèn)證(Authentication)服務(wù):提供對(duì)通信中對(duì)等實(shí)體和數(shù)據(jù)來(lái)源的認(rèn)證。訪問(wèn)控制(Access Control)服務(wù):對(duì)資源提供保護(hù),以對(duì)抗其非授權(quán)使用和操縱。數(shù)據(jù)保密性(Data Confidentiality)服務(wù):保護(hù)信息不被泄露或暴露給未授權(quán)的實(shí)體。數(shù)據(jù)完整性(Data integrity)服務(wù):對(duì)數(shù)據(jù)提供保護(hù),以對(duì)抗未授權(quán)的改變、刪除或替代??狗裾J(rèn)性(Non-reputation)

5、服務(wù):防止參與某次通信交換的任何一方事后否認(rèn)本次通信或通信的內(nèi)容。 2.1.2 OSI2.1.2 OSI的安全服務(wù)的安全服務(wù)(續(xù))(續(xù))表2 - 2 OSI安全體系結(jié)構(gòu)中安全服務(wù) 安 全 服 務(wù) 服 務(wù) 形 式 對(duì)等實(shí)體認(rèn)證 認(rèn)證 數(shù)據(jù)源認(rèn)證 訪問(wèn)控制 連接保密性 無(wú)連接保密性 選擇字段保密性 數(shù)據(jù)保密性 通信業(yè)務(wù)流保密性 帶恢復(fù)的連接完整性 不帶恢復(fù)的連接完整性 選擇字段的連接完整性 無(wú)連接完整性 數(shù)據(jù)完整性 選擇字段無(wú)連接完整性 有數(shù)據(jù)原發(fā)證明的抗否認(rèn) 抗否認(rèn)性 有交付證明的抗否認(rèn) 2.1.2 OSI2.1.2 OSI的安全服務(wù)的安全服務(wù)(續(xù))(續(xù))表2-3 對(duì)付典型威脅所采用的安全服務(wù)攻

6、 擊 類 型安 全 服 務(wù)假冒認(rèn)證服務(wù)非授權(quán)侵犯訪問(wèn)控制服務(wù)非授權(quán)泄露數(shù)據(jù)保密性服務(wù)篡改數(shù)據(jù)完整性服務(wù)否認(rèn)抗否認(rèn)服務(wù)拒絕認(rèn)證服務(wù)、訪問(wèn)控制服務(wù)、數(shù)據(jù)完整性服務(wù)等2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制n為了實(shí)現(xiàn)安全體系結(jié)構(gòu)中為了實(shí)現(xiàn)安全體系結(jié)構(gòu)中5大類安全服務(wù),大類安全服務(wù),ISO 7498.2制定了制定了8種基本安全機(jī)制。種基本安全機(jī)制。 加密機(jī)制 數(shù)字簽名機(jī)制 訪問(wèn)控制機(jī)制 數(shù)據(jù)完整性機(jī)制 認(rèn)證交換機(jī)制 通信業(yè)務(wù)填充機(jī)制 路由控制機(jī)制 公證機(jī)制 2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n加密機(jī)制加密機(jī)制加密機(jī)制(Encipherment Mech

7、anisms)是各種安全服務(wù)和其他許多安全機(jī)制的基礎(chǔ)。它既可以為數(shù)據(jù)提供保密性,也能為通信業(yè)務(wù)流信息提供保密性,并且還能成為其他安全服務(wù)和安全機(jī)制的一部分,起支持和補(bǔ)充的作用。加密機(jī)制涉及加密層的選取、加密算法的選取、密鑰管理問(wèn)題。2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n數(shù)字簽名機(jī)制數(shù)字簽名機(jī)制數(shù)字簽名(Digital Signature Mechanisms)是對(duì)一段附加數(shù)據(jù)或數(shù)據(jù)單元的密碼變換的結(jié)果,主要用于證實(shí)消息的真實(shí)來(lái)源,也是一個(gè)消息(例如檢驗(yàn)或商業(yè)文件)的發(fā)送者和接收者間爭(zhēng)端的根本解決方法。數(shù)字簽名機(jī)制被用來(lái)提供如抗否認(rèn)與認(rèn)證等安全保護(hù)。數(shù)字簽名機(jī)制要

8、求使用非對(duì)稱密碼算法。數(shù)字簽名機(jī)制需確定兩個(gè)過(guò)程:對(duì)數(shù)據(jù)單元簽名和驗(yàn)證簽過(guò)名的數(shù)據(jù)單元。 2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n訪問(wèn)控制機(jī)制訪問(wèn)控制機(jī)制訪 問(wèn) 控 制 機(jī) 制 ( A c c e s s C o n t r o l Mechanisms)被用來(lái)實(shí)施對(duì)資源訪問(wèn)或操作加以限制的策略。這種策略是將對(duì)資源的訪問(wèn)只限于那些被授權(quán)的用戶,而授權(quán)就是指資源的所有者或控制者允許其他人訪問(wèn)這種資源。訪問(wèn)控制還可以直接支持?jǐn)?shù)據(jù)保密性、數(shù)據(jù)完整性、可用性以及合法使用的安全目標(biāo)。它對(duì)數(shù)據(jù)保密性、數(shù)據(jù)完整性和合法使用所起的作用是十分明顯的。2.1.3 OSI2.1.3 O

9、SI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n數(shù)據(jù)完整性機(jī)制數(shù)據(jù)完整性機(jī)制數(shù)據(jù)完整性機(jī)制(Data Integrity Mechanisms)的目的是保護(hù)數(shù)據(jù),以避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改。2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n認(rèn)證交換機(jī)制認(rèn)證交換機(jī)制(Authentication Mechanisms) 可用于認(rèn)證交換的一些技術(shù): 使用認(rèn)證信息。例如口令。由發(fā)送實(shí)體提供而由接收實(shí)體驗(yàn)證。 密碼技術(shù)。 使用該實(shí)體的特征或占有物。 時(shí)間標(biāo)記與同步時(shí)鐘。 兩方握手和三方握手(分別對(duì)應(yīng)于單向認(rèn)證與相互認(rèn)證)。 由數(shù)字簽名和公證機(jī)制實(shí)現(xiàn)的抗否認(rèn)服務(wù)。 2.1.

10、3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n通信業(yè)務(wù)填充機(jī)制通信業(yè)務(wù)填充機(jī)制(Traffic Padding Mechanisms)通信業(yè)務(wù)填充機(jī)制是提供通信業(yè)務(wù)流保密性的一個(gè)基本機(jī)制。它包含生成偽造的通信實(shí)例、偽造的數(shù)據(jù)單元和或偽造的數(shù)據(jù)單元中的數(shù)據(jù)。偽造通信業(yè)務(wù)和將協(xié)議數(shù)據(jù)單元填充到一個(gè)固定的長(zhǎng)度,能夠?yàn)榉乐雇ㄐ艠I(yè)務(wù)分析提供有限的保護(hù)。為了提供成功的保護(hù),偽造通信業(yè)務(wù)級(jí)別必須接近實(shí)際通信業(yè)務(wù)的最高預(yù)期等級(jí)。此外,協(xié)議數(shù)據(jù)單元的內(nèi)容必須加密或隱藏起來(lái),使得虛假業(yè)務(wù)不會(huì)被識(shí)別,而與真實(shí)業(yè)務(wù)區(qū)分開(kāi)。通信業(yè)務(wù)填充機(jī)制能用來(lái)提供各種不同級(jí)別的保護(hù),對(duì)抗通信業(yè)務(wù)分析。這種機(jī)制只有在通

11、信業(yè)務(wù)填充受到保密服務(wù)保護(hù)時(shí)才是有效的。2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n路由控制機(jī)制路由控制機(jī)制路由控制機(jī)制(Routing Control Mechanisms)使得路由能被動(dòng)態(tài)地或預(yù)定地選取,以便只使用物理上安全的子網(wǎng)絡(luò)、中繼站或鏈路來(lái)進(jìn)行通信,保證敏感數(shù)據(jù)只在具有適當(dāng)保護(hù)級(jí)別的路由上傳輸。 2.1.3 OSI2.1.3 OSI的安全機(jī)制的安全機(jī)制(續(xù))(續(xù))n公證機(jī)制(公證機(jī)制(Notarization MechanismsNotarization Mechanisms)公證機(jī)制有關(guān)在兩個(gè)或多個(gè)實(shí)體之間通信的數(shù)據(jù)的性質(zhì),如它的完整性、數(shù)據(jù)源、時(shí)間和目

12、的地等,能夠借助公證機(jī)制而得到確保。這種保證是由第三方公證人提供的。公證人為通信實(shí)體所信任,并掌握必要信息以一種可證實(shí)方式提供所需的保證。每個(gè)通信事例可使用數(shù)字簽名、加密和完整性機(jī)制以適應(yīng)公證人提供的那種服務(wù)。當(dāng)這種公證機(jī)制被用到時(shí),數(shù)據(jù)便在參與通信的實(shí)體之間經(jīng)由受保護(hù)的通信實(shí)例和公證方進(jìn)行通信。 2.1.4 OSI2.1.4 OSI的安全服務(wù)與安全機(jī)制之間的關(guān)系的安全服務(wù)與安全機(jī)制之間的關(guān)系n對(duì)于每一種安全服務(wù)可以由一種機(jī)制單獨(dú)提供,也可由幾種機(jī)制聯(lián)合提供。n OSI所能提供的5大類安全服務(wù)與8種安全機(jī)制的對(duì)應(yīng)關(guān)系如表2-5所示。 2.1.5 2.1.5 在在OSIOSI層中的安全服務(wù)配置層

13、中的安全服務(wù)配置 n各項(xiàng)安全服務(wù)在OSI七層中的適當(dāng)配置位置,參見(jiàn)表2-6。 OSIOSI各層提供的主要安全服務(wù)各層提供的主要安全服務(wù)n物理層:提供連接機(jī)密性和(或)業(yè)務(wù)流機(jī)密性服務(wù)(這一層沒(méi)有無(wú)連接服務(wù))。n數(shù)據(jù)鏈路層:提供連接機(jī)密性和無(wú)連接機(jī)密性服務(wù)(物理層以上不能提供完全的業(yè)務(wù)流機(jī)密性)。n網(wǎng)絡(luò)層:可以在一定程度上提供認(rèn)證、訪問(wèn)控制、機(jī)密性(除了選擇字段機(jī)密性)和完整性(除了可恢復(fù)的連接完整性、選擇字段的連接完整性)服務(wù)。OSIOSI各層提供的主要安全服務(wù)各層提供的主要安全服務(wù)n運(yùn)輸層:可以提供認(rèn)證、訪問(wèn)控制、機(jī)密性(除了選擇字段機(jī)密性、業(yè)務(wù)流機(jī)密性)和完整性(除了選擇字段的連接完整性)

14、服務(wù)。n會(huì)話層:不提供安全服務(wù)。n表示層:本身不提供完全服務(wù)。但其提供的設(shè)施可支持應(yīng)用層向應(yīng)用程序提供安全服務(wù)。所以,規(guī)定表示層的設(shè)施支持基本的數(shù)據(jù)機(jī)密性服務(wù),支持認(rèn)證、完整性和抗否認(rèn)服務(wù)。n應(yīng)用層:必須提供所有的安全服務(wù),它是惟一能提供選擇字段服務(wù)和抗否認(rèn)服務(wù)的一層。2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理nOSI安全管理涉及到OSI安全服務(wù)的管理與安全機(jī)制的管理。這樣的管理要求給這些服務(wù)與機(jī)制分配管理信息,并收集與這些服務(wù)和機(jī)制的操作有關(guān)的信息。例如,密鑰的分配、設(shè)置行政管理設(shè)定的安全選擇參數(shù)、報(bào)告正常的與異常的安全事件(審計(jì)跟蹤),以及服務(wù)的激活與停止等等

15、。2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理(續(xù))(續(xù))n安全管理信息庫(kù)(SMIB)是一個(gè)概念上的集存地,存儲(chǔ)開(kāi)放系統(tǒng)所需的與安全有關(guān)的全部信息。n每個(gè)(終)端系統(tǒng)必須包含必需的本地信息,使它能執(zhí)行某個(gè)適當(dāng)?shù)陌踩呗浴SMIB對(duì)于在端系統(tǒng)的一個(gè)(邏輯的或物理的)組中執(zhí)行一種協(xié)調(diào)的安全策略是必不可少的,在這一點(diǎn)上,SMIB是一個(gè)分布式信息庫(kù)。在實(shí)際中,SMIB的某些部分可以與MIB(管理信息庫(kù))結(jié)合成一體,也可以分開(kāi)。nOSI安全管理活動(dòng)有3類:系統(tǒng)安全管理、安全服務(wù)管理和安全機(jī)制管理。此外,還必須考慮到OSI管理本身的安全。2.2 2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特

16、網(wǎng)安全體系結(jié)構(gòu)nTCP/IP作為因特網(wǎng)體系結(jié)構(gòu),由于其具有簡(jiǎn)單、易于實(shí)現(xiàn)等特點(diǎn),所以成為了“事實(shí)上”的國(guó)際標(biāo)準(zhǔn)。隨著因特網(wǎng)的發(fā)展與普及,因特網(wǎng)安全變得越來(lái)越來(lái)重要。n本節(jié)在概述了TCP/IP協(xié)議安全的基礎(chǔ)上,將介紹因特網(wǎng)(Internet)安全體系結(jié)構(gòu)IPSec,著重闡述IPSec協(xié)議中的安全驗(yàn)證頭(AH)與封裝安全有效負(fù)載(ESP)機(jī)制、密鑰管理協(xié)議(ISAKMP)、密鑰交換協(xié)議(IKE)和加密與驗(yàn)證算法,最后將介紹了OSI安全體系到TCP/IP安全體系的影射。 2.2 2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu) 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述 2

17、.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理 2.2.5 IPSec2.2.5 IPSec加密和驗(yàn)證算法加密和驗(yàn)證算法 2.2.6 OSI 2.2.6 OSI安全體系到安全體系到TCP/IPTCP/IP安全體安全體系的影射系的影射 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述n在Internet中存在著大量特制的協(xié)議,專門用來(lái)保障網(wǎng)絡(luò)各個(gè)層次的安全。同層次的TCP/IP層提供的安全性也不同。例如,在IP層提供IP安全協(xié)議(IP S

18、ecurity,IPSec),在傳輸層上提供安全套接服務(wù)(Security Socket Layer,SSL)等,如圖2-3所示。 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述圖2-3 基于TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)基礎(chǔ)框架 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)n針 對(duì) 因 特 網(wǎng) 的 安 全 需 求 , 因 特 網(wǎng) 工 程 任 務(wù) 組(Internet Engineering Task Force,IETF)于 1998年 11月頒布了IP層安全標(biāo)準(zhǔn) IPSec IPSec (IP Security),其目標(biāo)是為 IPv4和IPv6

19、提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全,在IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問(wèn)控制、無(wú)連接完整性、數(shù)據(jù)源認(rèn)證、抗重播、機(jī)密性(加密)和有限的業(yè)務(wù)流機(jī)密性。雖然IPSec中的一些組件,如安全策略等,仍在研究之中,但可以預(yù)料,IPSec必將成為網(wǎng)絡(luò)安全的產(chǎn)業(yè)標(biāo)準(zhǔn)。nIETF IPSec工作組為在IP層提供通信安全而制定的IPSec協(xié)議標(biāo)準(zhǔn),是針對(duì)IP層較為完整的安全體系結(jié)構(gòu)。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec協(xié)議協(xié)議nIPSec核心文檔集包括以下內(nèi)容: Internet協(xié)議安全結(jié)構(gòu)(RFC 2401)IP驗(yàn)證頭(Authentic

20、ation Header,AH)(RFC 2402)IP封裝安全負(fù)載 ESP (IP Encapsulating Security Payload)(RFC 2406)Internet密鑰交換(RFC 2409)ESP DES-CBC變換(RFC 1829)ESP和AH中HMAC-MD5-96的采用(RFC 2403)ESP和AH中HMACSHA-1-96的采用(RFC 2404)NUULL加密算法(NUULL Encryption Algorithm)及其在IPSec中的應(yīng)用(RFC 2410)等。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec

21、安全體系結(jié)構(gòu)安全體系結(jié)構(gòu) IPSecIPSec是指是指IETFIETF以以RFCRFC形式公布的一組安全形式公布的一組安全 IPIP協(xié)議協(xié)議集集,是在IP包級(jí)為IP業(yè)務(wù)提供保護(hù)的安全協(xié)議標(biāo)準(zhǔn),其基本目的就是把安全機(jī)制引入IP協(xié)議,通過(guò)使用現(xiàn)代密碼學(xué)方法支持機(jī)密性和認(rèn)證性服務(wù),使用戶能有選擇地使用,并得到所期望的安全服務(wù)。IPSecIPSec將幾種安全技術(shù)結(jié)合形成一個(gè)比較完整的安將幾種安全技術(shù)結(jié)合形成一個(gè)比較完整的安全體系結(jié)構(gòu),它通過(guò)在全體系結(jié)構(gòu),它通過(guò)在IPIP協(xié)議中增加兩個(gè)基于密協(xié)議中增加兩個(gè)基于密碼的安全機(jī)制碼的安全機(jī)制一一驗(yàn)證頭(驗(yàn)證頭(AHAH)和封裝安全有效)和封裝安全有效負(fù)載(負(fù)載

22、(ESPESP)來(lái)支持IP數(shù)據(jù)項(xiàng)的認(rèn)證、完整性和機(jī)密性。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec中有兩個(gè)重要概念:安全聯(lián)盟(中有兩個(gè)重要概念:安全聯(lián)盟(SASA)和)和隧道(隧道(TunnelingTunneling) 安全聯(lián)盟(安全聯(lián)盟(SASA)是 IPSec的一個(gè)基本的關(guān)鍵概念, SA是發(fā)送者和接收者兩個(gè)IPSec系統(tǒng)之間的一個(gè)簡(jiǎn)單的單向邏輯連接,是與給定的一個(gè)網(wǎng)絡(luò)連接或一組連接相關(guān)的安全信息參數(shù)的集合,它為其上所攜帶的業(yè)務(wù)流提供安全保護(hù)。SA是單向的,若要在一個(gè)對(duì)等系統(tǒng)間進(jìn)行源和目的的雙向安全通信,就需要兩個(gè)SA。 安全協(xié)議 AH和

23、 ESP的執(zhí)行都依賴于SA。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec中有兩個(gè)重要概念:安全聯(lián)盟(中有兩個(gè)重要概念:安全聯(lián)盟(SASA)和)和隧道(隧道(TunnelingTunneling)隧道就是把一個(gè)包封裝在另一個(gè)新包里面,整個(gè)源數(shù)據(jù)包作為新包的有效負(fù)載部分,并在前面添加一個(gè)新的IP頭。這個(gè)外部頭的目的地址通常是IPSec防火墻、安全網(wǎng)關(guān)或路由器。通過(guò)隧道技術(shù)可以對(duì)外隱藏內(nèi)部數(shù)據(jù)和網(wǎng)絡(luò)細(xì)節(jié)。對(duì)IPSec而言,IP隧道的直接目標(biāo)就是對(duì)整個(gè)IP數(shù)據(jù)包提供完全的保護(hù)。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))n

24、IPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) IPSec的結(jié)構(gòu)文檔(或基本架構(gòu)文檔)RFC 2401定義了IPSec的基本結(jié)構(gòu),所有具體的實(shí)施方案均建立在它的基礎(chǔ)之上。它定義了IPSec提供的安全服務(wù),它們?nèi)绾问褂靡约霸谀睦锸褂茫瑪?shù)據(jù)包如何構(gòu)建及處理,以及IPSec處理同策略之間如何協(xié)調(diào)等。IPSec由兩大部分三類協(xié)議組成:IPSec 安全協(xié)議(AH/ESP )和密鑰管理協(xié)議(IKE)。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) IPSecIPSec安全協(xié)議安全協(xié)議:它定義了如何通過(guò)在IP數(shù)據(jù)包中增加擴(kuò)展頭和手段來(lái)保證IP包的機(jī)密性、完整性和

25、可認(rèn)證性。IPSecIPSec安全協(xié)議安全協(xié)議包括 IP驗(yàn)證頭(IP AH )和 IP 封裝安全有效負(fù)載(IP ESP)兩個(gè)安全協(xié)議。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) 密鑰管理協(xié)議密鑰管理協(xié)議:它定義了通信實(shí)體間進(jìn)行身份認(rèn)證、創(chuàng)建安全聯(lián)盟、協(xié)商加密算法以及生成共享會(huì)話密鑰的方法。I n t e r n e t 安 全 聯(lián) 盟 密 鑰 管 理 協(xié) 議(ISAKMP)是它為Internet環(huán)境下安全安全協(xié)議協(xié)議使用的安全聯(lián)盟和密鑰的創(chuàng)建定義了一個(gè)標(biāo)準(zhǔn)通用構(gòu)架(詳細(xì)內(nèi)容參見(jiàn)RFC2407和RFC2408)。 2.2.2 2.

26、2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) 為了IPSec通信兩端能相互交互,ESP載荷中各字段的取值應(yīng)該對(duì)雙方都可理解,因此通信雙方必須保持對(duì)通信消息相同的解釋規(guī)則,即應(yīng)持有相同的解釋域(Interpretation of Domain,DOI)??梢允褂萌鐖D2-4所示的IPsec的各組件間的相互關(guān)系。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))2-4 IPSec 各組件的關(guān)系2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSecIPSec安全結(jié)構(gòu)安全結(jié)構(gòu) IPSec的安全結(jié)構(gòu)包括以下

27、4個(gè)基本部分。安全協(xié)議:AH和 ESP。安全聯(lián)盟(SA)。密鑰交換:手工和自動(dòng)(IKE)認(rèn)證和加密算法。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))(續(xù))nIPSec的功能 訪問(wèn)控制 無(wú)連接完整性 數(shù)據(jù)起源認(rèn)證 抗重放攻擊 機(jī)密性2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議nIPSec定義了兩種新的安全機(jī)制AH和ESP,并以IP擴(kuò)展頭的方式增加到IP包中,以支持IP數(shù)據(jù)項(xiàng)的安全性。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nAHAH機(jī)制機(jī)制 AH(AH(驗(yàn)證頭或認(rèn)證頭驗(yàn)證頭或認(rèn)證頭) )的功能的功能IP驗(yàn)證頭AH是為IP數(shù)

28、據(jù)項(xiàng)提供強(qiáng)認(rèn)證的一種安全機(jī)制,它能為IP數(shù)據(jù)項(xiàng)提供無(wú)連接完整性、數(shù)據(jù)起源認(rèn)證和抗重放攻擊(在IPSec中,這3項(xiàng)功能混在一起稱為認(rèn)證)。數(shù)據(jù)完整性是通過(guò)消息認(rèn)證碼產(chǎn)生的校驗(yàn)值(摘要)來(lái)保證的;數(shù)據(jù)起源認(rèn)證是通過(guò)在數(shù)據(jù)包中包含一個(gè)將要被認(rèn)證的共享秘密或密鑰(約定的口令)來(lái)保證的;抗重放攻擊是通過(guò)在AH中使用一個(gè)序列號(hào)來(lái)實(shí)現(xiàn)的。2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nAHAH的格式的格式 圖2-5 AH格式2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n下一個(gè)頭(8bit):標(biāo)識(shí)緊跟驗(yàn)證頭的下一個(gè)頭的類型。n 載荷長(zhǎng)度(8bit):以32

29、bit為單位的驗(yàn)證頭的長(zhǎng)度,再減去 2。例如,缺省的驗(yàn)證數(shù)據(jù)一段的長(zhǎng)度是96bit(3個(gè)32bit),加上3個(gè)32bit長(zhǎng)的固定頭,頭部共6個(gè)32bit長(zhǎng),因此該字段的值為4。n保留(16bit):保留為今后使用。n安全參數(shù)索引(32bit):是一個(gè)任意的 32比特串,它與目的 IP地址、安全協(xié)議結(jié)合在一起唯一地標(biāo)識(shí)用于數(shù)據(jù)項(xiàng)的安全聯(lián)盟。n序列號(hào)(32bit):32比特?zé)o符號(hào)單調(diào)遞增計(jì)數(shù)值,用于IP數(shù)據(jù)包的重放檢查。n驗(yàn)證數(shù)據(jù)(可變長(zhǎng)):該字段的長(zhǎng)度可變(但應(yīng)為32位率的整數(shù)倍),包含的數(shù)據(jù)有數(shù)據(jù)包的ICV(完整性校驗(yàn)值)或MAC( Message Authentication Code )。

30、 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-6 隧道模式的AH實(shí)現(xiàn)2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n隧道模式的AH實(shí)施的優(yōu)點(diǎn)是對(duì)網(wǎng)內(nèi)部的各主機(jī)可以借助路由器的IPSec處理,透明(看不到)地得到安全服務(wù),子網(wǎng)內(nèi)部對(duì)以使用私有IP地址,因而無(wú)需申請(qǐng)公有地址資源。n隧道模式的缺點(diǎn)是,IPSec主要集中在路由器,增加了路由器的處理負(fù)荷,容易形成通信的瓶頸,內(nèi)部的諸多安全問(wèn)題(如篡改等)不可控。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-7 傳輸模式的AH實(shí)現(xiàn)2.2.3 IPSec2.2

31、.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n在傳輸模式中,即使內(nèi)網(wǎng)中的其他用戶作不能篡改傳輸與主機(jī)11和主21之間的數(shù)據(jù)內(nèi)容(保證了內(nèi)網(wǎng)安全),分擔(dān)了IPSec處理負(fù)荷,從而避免了IPSec處理的瓶頸問(wèn)題。用戶為獲得AH提供的安全服務(wù),必須付出內(nèi)存處理時(shí)間等方面的代價(jià),而由于不能使用私有IP地址,因此必須使用公其地址資源。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nIP分組有傳輸模式和隧道模式兩種AH封裝模式,分別如圖2-8和圖2-9所示。 圖2-8 傳輸模式的AH封裝 圖2-9 隧道模式的AH封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(

32、續(xù))(續(xù))nAH機(jī)制機(jī)制 認(rèn)證算法 用于計(jì)算完整性校驗(yàn)值(ICV)的認(rèn)證算法由SA指定,對(duì)于點(diǎn)到點(diǎn)通信,合適的認(rèn)證算法包括基于對(duì)稱密碼算法(如DES)或基于單向Hash函數(shù)(如MD5或SHA-1)的帶密鑰的消息認(rèn)證碼(MAC).RFC1828建議的認(rèn)證算法是帶密鑰的MD5,最新Internet草案建議的AH認(rèn)證算法是HMAC-MD5或HMAC-SHA。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機(jī)制機(jī)制 ESP(封裝安全有效負(fù)載封裝安全有效負(fù)載)的功能 ESP將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到IP包中,主要支持IP數(shù)據(jù)項(xiàng)的機(jī)密性。ESP也可提供認(rèn)證服務(wù)

33、,但與AH相比,二者的認(rèn)證范圍不同,ESP只認(rèn)證ESP頭之后的信息,認(rèn)證的范圍比AH小。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP的格的格式式圖2-10 ESP格式 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n安全參數(shù)索引(32bit):包含目的地址和安全協(xié)議(ESP),用于標(biāo)識(shí)這個(gè)數(shù)據(jù)所屬的安全聯(lián)盟。n 序列號(hào)(32bit):是一個(gè)增量的計(jì)數(shù)值,用于防止重放攻擊。n 填充項(xiàng)(0255字節(jié)):額外的字節(jié)。有些加密算法要求明文長(zhǎng)度是8的整數(shù)倍。n 填充長(zhǎng)度(8字節(jié)):指出要保護(hù)的數(shù)據(jù)的長(zhǎng)度。n 下一個(gè)頭(8字節(jié)):通過(guò)標(biāo)識(shí)載荷

34、中的第一個(gè)頭(如 IPV6中的擴(kuò)展頭,或諸如 TCP之類的上層協(xié)議頭)決定載荷數(shù)據(jù)字段中數(shù)據(jù)的類型。n 驗(yàn)證數(shù)據(jù)(可變):長(zhǎng)度可變的字段(應(yīng)為32bit的整數(shù)倍),用于填入ICV(完整性校驗(yàn)值)。ICV的計(jì)算范圍為ESP包中除掉驗(yàn)證數(shù)據(jù)字段的部分。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機(jī)制機(jī)制 ESP的兩種模式 傳輸模式:僅適用于主機(jī)實(shí)現(xiàn),且僅為上層協(xié)議提供保護(hù),而不包括IP頭。在傳輸模式中,ESP插在IP頭之后和一個(gè)上層協(xié)議(如TCP、UDP和ICMP等)之前,或任意其他已經(jīng)插入的IPSec頭之前。 隧道模式:可適用于主機(jī)和安全網(wǎng)關(guān)。整個(gè)IP數(shù)據(jù)項(xiàng)

35、被列裝在ESP有效負(fù)載中,并產(chǎn)生個(gè)新IP頭附著在ESP頭之前。隧道模式的ESP保護(hù)整個(gè)內(nèi)部IP包,包括源IP頭。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-11 隧道模式的ESP實(shí)現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n隧道模式主要的優(yōu)點(diǎn)有:保護(hù)子網(wǎng)中的所有用戶都可以透明地享受由安全網(wǎng)關(guān)提供的安全保護(hù);子網(wǎng)內(nèi)部可以使用私有IP地址,無(wú)需公共IP地址資源;子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)被保護(hù)。n隧道模式主要的缺點(diǎn)有:增大了網(wǎng)關(guān)的處理負(fù)荷,容易形成通信瓶頸;對(duì)內(nèi)部的諸多安全問(wèn)題不負(fù)責(zé)任。 2.2.3 IPSec2.2.3 IPSec安

36、全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2.12 傳輸模式的ESP實(shí)現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n傳輸模式中,內(nèi)部網(wǎng)絡(luò)中的其他用戶不能理解傳輸于主機(jī)11和主機(jī)21之間的數(shù)據(jù)內(nèi)容,分擔(dān)了IPSec處理負(fù)荷,從而避免了IPSec 處理的瓶頸問(wèn)題。由于每一個(gè)希望實(shí)現(xiàn)傳輸模式的主機(jī)部必須安裝并實(shí)現(xiàn)ESP協(xié)議,因此不能實(shí)現(xiàn)對(duì)端用戶的透明服務(wù)。用戶為獲得傳輸模式的ESP安全服務(wù),必須付出內(nèi)存、處理時(shí)間等方面的代價(jià)、并且不能使用私有IP地址,而必須使用公有地址資源,這就可能暴露子網(wǎng)內(nèi)部拓?fù)洹?2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nIP

37、分組有傳輸模式和隧道模式兩種ESP封裝模式,分別如圖2-13和圖2-14所示。 圖2-13 傳輸模式的ESP封裝 圖2-14 隧道模式的ESP封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機(jī)制機(jī)制 算法加密算法:ESP所采用的加密算法由SA指定。為提高加密效率,ESP的設(shè)計(jì)使用對(duì)稱密碼算法。由于IP包可能會(huì)失序到達(dá),因此每個(gè)IP包必須攜帶接收者進(jìn)行解密所要求的密碼同步數(shù)據(jù)(如初始化向量IV),這個(gè)數(shù)據(jù)可以在有效負(fù)載字段中明確攜帶也可以從包頭中推導(dǎo)出來(lái)。由于機(jī)密行是可選擇的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。認(rèn)證

38、算法 :ESP中的認(rèn)證算法同AH一樣。由于認(rèn)證算法是可選的,因此算法可以是“空”。雖然加密和認(rèn)證都可為空,但二者不能同時(shí)為空。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機(jī)制機(jī)制 ESP處理: (1)輸出包處理ESP頭定位:在傳輸模式下,ESP頭插在IP頭和上一層協(xié)議頭之間;在隧道模式下,ESP頭在整個(gè)源IP數(shù)據(jù)項(xiàng)之前。SA查找:只有當(dāng)與此會(huì)話相關(guān)的有效的SA存在時(shí),才進(jìn)行ESP處理。包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下,封裝整個(gè)原IP數(shù)據(jù)項(xiàng)。應(yīng)使用由SA指定的密鑰和加密算法對(duì)上述結(jié)果加密。2.2.3

39、IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機(jī)制機(jī)制 ESP處理: (2)輸入包處理 當(dāng)接收者收到一個(gè)IP數(shù)據(jù)項(xiàng)時(shí),先根據(jù)包中的IP地址、安全協(xié)議ESP和SPI查找SA,若沒(méi)有用于此會(huì)話的SA存在,則接收者必須丟棄此包,并記入日志,否則就按SA中指定的算法進(jìn)行解密并重新構(gòu)造源IP數(shù)據(jù)項(xiàng)格式。 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理n密鑰管理協(xié)議ISAKMP 密鑰管理是對(duì)密鑰材料的產(chǎn)生、注冊(cè)、認(rèn)證、分發(fā)、安裝、存儲(chǔ)、歸檔、撤銷、衍生和銷毀等服務(wù)的實(shí)施和運(yùn)用。目的是提供用于對(duì)稱或非對(duì)稱密碼體制中的密碼密鑰材料的處理程序。要解決的根本問(wèn)題是確定密鑰材料,

40、向直接或間接用戶保證其來(lái)源的完整性、及時(shí)性和(秘密密鑰情況下的)保密性。 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰管理協(xié)議密鑰管理協(xié)議ISAKMPISAKMP ISAKMP是一個(gè)建立和管理安全聯(lián)盟(SA)的總體框架。它定義了缺省的交換類型,通用的載荷格式、通信實(shí)體間的身份鑒別機(jī)制以及安全聯(lián)盟的管理等內(nèi)容。它不要求使用某個(gè)具體的密鑰生成方案,也不要求使用某一個(gè)具體的DOI(即解釋域),但I(xiàn)SAKMP給出了通用的幾種密鑰生成方案,以及使用DOI的建議。典型的密鑰生成方案: Oakley 、SKEME 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理

41、(續(xù))(續(xù))n密鑰管理機(jī)制密鑰管理機(jī)制 IKE是IPSec目前唯一的正式確定的密鑰交換協(xié)議,它也是ISAKMP的一部分,為AH和ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,如密鑰協(xié)商。在ISAKMP中密鑰交換是孤立的,可以支持不同的密鑰交換方式。IKE吸收了Oakley和SKEME兩大不同密鑰交換協(xié)議的優(yōu)點(diǎn)。Oakley的特色是描述了一系列密鑰交換方法,起名為“模式”(Modes);而SKEME的特色是描述了密鑰分類、可信度和更新機(jī)制。這兩部分恰好可以互補(bǔ),因此IPSec工作組就把這兩部分進(jìn)行了有機(jī)的組合,形成了IKE。 對(duì)IKE感興趣的讀者可參閱RFC 2409。 2.2.4 IPSec2.

42、2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰管理機(jī)制密鑰管理機(jī)制 IKEIKE具有一套自保護(hù)機(jī)制,可以在不安全的網(wǎng)絡(luò)具有一套自保護(hù)機(jī)制,可以在不安全的網(wǎng)絡(luò)上安全地分發(fā)密鑰、驗(yàn)證身份、建立上安全地分發(fā)密鑰、驗(yàn)證身份、建立IPSecIPSec安全安全聯(lián)盟聯(lián)盟。 IKE目前定義了“主模式”、“積極模式”、“快速模式”和“新組模式”4種模式。前面3種模式用于協(xié)商SA,最后一個(gè)用于協(xié)商DiffieHellmansuanf 算法所用的組。這4種模式分別支持4種不同的認(rèn)證方法,即基于數(shù)字簽名的認(rèn)證、兩種基于公鑰密碼的認(rèn)證和基于共享密鑰的認(rèn)證。IKE和IPSec的關(guān)系如圖2-15所示。2.2.4 IP

43、Sec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))圖2-15 IKE和IPSec的關(guān)系 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))nDiffie-Hellman算法原理(交換共享密鑰) 圖2-16 DH交換及密鑰產(chǎn)生過(guò)程 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰的產(chǎn)生是通過(guò)DH交換技術(shù),DH交換(Diffie-Hellman Exchange)過(guò)程如下: 須進(jìn)行DH交換的雙方各自產(chǎn)生一個(gè)隨機(jī)數(shù)(始終沒(méi)有直接在網(wǎng)絡(luò)上傳輸過(guò)),如a和b;使用雙方確認(rèn)的共享的公開(kāi)的兩個(gè)參數(shù):底數(shù)g和模數(shù)p各自用隨機(jī)數(shù)a,b進(jìn)行冪模運(yùn)算,得到結(jié)

44、果c和d,計(jì)算公式如下: cga mod p,dgb mod p;雙方進(jìn)行模交換;進(jìn)一步計(jì)算,得到DH公有值:da mod pcbmod pgabmod p 此公式可以從數(shù)學(xué)上證明。 2.2.5 IPSec2.2.5 IPSec加密和驗(yàn)證算法加密和驗(yàn)證算法nIPSec加密算法用于ESP。目前的IPSec標(biāo)準(zhǔn)要求任何IPSec實(shí)現(xiàn)都必須支持DES。另外,IPSec標(biāo)準(zhǔn)規(guī)定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。眾所周知,用DES加密來(lái)保證消息的安全不是合適的方法。因此,未來(lái)的許多IPSec實(shí)現(xiàn)將支持3DES、ECC(橢圓曲線)和AES(高級(jí)加密標(biāo)準(zhǔn))。nIPSe

45、c用HMAC(加密的消息摘要)作為驗(yàn)證算法,可用于AH和ESP。HMAC 是一種經(jīng)加密的散列消息驗(yàn)證碼,是一種使用加密散列函數(shù)(Hash)和密鑰計(jì)算出來(lái)的一種消息驗(yàn)證碼(MAC)。HMAC將消息的一部分和密鑰作為輸入,以消息驗(yàn)證碼(MAC)作為輸出。 2.2.5 IPSec2.2.5 IPSec加密和驗(yàn)證算法加密和驗(yàn)證算法(續(xù))(續(xù))nMAC保存在AH頭的驗(yàn)證數(shù)據(jù)字段中。目的地收到IP包后,使用相同的驗(yàn)證算法和密鑰計(jì)算驗(yàn)證數(shù)據(jù)。如果計(jì)算出的MAC與數(shù)據(jù)包中的MAC相同,則認(rèn)為數(shù)據(jù)包是可信的。HMAC與現(xiàn)有的散列函數(shù)結(jié)合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全強(qiáng)度

46、。RFC 2411對(duì)IPSec AH和ESP使用的加密和驗(yàn)證算法的規(guī)范進(jìn)行了描述。 2.2.6 OSI2.2.6 OSI安全體系到安全體系到TCP/IPTCP/IP安全體系的影射安全體系的影射 圖2-17 TCP/IP各層協(xié)議及其相互關(guān)系2.2.6 OSI2.2.6 OSI安全體系到安全體系到CP/IPCP/IP安全體系的影射安全體系的影射(續(xù))(續(xù)) 2.2.6 OSI2.2.6 OSI安全體系到安全體系到CP/IPCP/IP安全體系的影射安全體系的影射(續(xù))(續(xù)) 2.3 2.3 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架2.3.1 2.3.1 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架2.3.2 2.3.2 技術(shù)體系技術(shù)體系2.3.3 2.3.3 組織機(jī)構(gòu)體系組織機(jī)構(gòu)體系2.3.4 2.3.4 管理體系管理體系2.3.1 2.3.1 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架n綜合運(yùn)用信息安全技術(shù)保護(hù)信息系統(tǒng)的安全是我們研究與學(xué)習(xí)信息安全原理與技術(shù)的目的。信息系統(tǒng)是一個(gè)系統(tǒng)工程,本身很復(fù)雜,要保護(hù)信息系統(tǒng)的安全,僅僅靠技術(shù)手段是遠(yuǎn)遠(yuǎn)不夠的。n本節(jié)從技術(shù)、組織機(jī)構(gòu)、管理三方面出發(fā),介紹了信息系統(tǒng)安

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論