第2章信息安全體系結構_第1頁
第2章信息安全體系結構_第2頁
第2章信息安全體系結構_第3頁
第2章信息安全體系結構_第4頁
第2章信息安全體系結構_第5頁
已閱讀5頁,還剩84頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第第 2 2 章章 信息安全體系結構信息安全體系結構n建立安全體系結構的目的,則是從管理和技術上保證安全策略得以完整準確地實現(xiàn),安全需求全面準確地得以滿足,包括確定必需的安全服務、安全機制和技術管理,以及它們在系統(tǒng)上的合理部署和關系配置。n本章在詳細介紹開放系統(tǒng)(OSI)互聯(lián)和因特網(TCP/IP)兩大安全體系結構所提供的安全服務、安全機制及安全服務與安全機制之間的關系等的基礎上,闡述了基于技術體系、組織機構體系和管理體系的信息系統(tǒng)的安全體系框架。 2.2 2.2 因特網安全體系結構因特網安全體系結構2.1 2.1 開放系統(tǒng)互聯(lián)安全體系結構開放系統(tǒng)互聯(lián)安全體系結構2.3 2.3 信息系統(tǒng)安全體

2、系框架信息系統(tǒng)安全體系框架 2.1 2.1 開放系統(tǒng)互聯(lián)安全體系結構開放系統(tǒng)互聯(lián)安全體系結構2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述2.1.2 OSI2.1.2 OSI的安全服務的安全服務2.1.3 OSI2.1.3 OSI的安全機制的安全機制2.1.4 OSI2.1.4 OSI的安全服務與安全機制之間的安全服務與安全機制之間 的關系的關系2.1.5 2.1.5 在在OSIOSI層中的安全服務配置層中的安全服務配置2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理 2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述nISO于1988年發(fā)布了O

3、SI安全體系結構標準ISO 7498.2,作為OSI 基本參考模型的新補充。n1990年,國際電信聯(lián)盟(ITU)決定采用ISO 7498.2作為它的X. 800推薦標準。n我國依據(jù)ISO/IEC 7498.2:1989制定了GB /9387.2-1995 信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第2部分:安全體系結構標準。2.1.1 OSI2.1.1 OSI安全體系概述安全體系概述(續(xù))(續(xù))nOSI安全體系結構標準定義了5大類安全服務,提供這些服務的8類安全機制以及相應的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當?shù)嘏渲糜贠SI模型的七層協(xié)議中。 2.1.1 OSI2.1.1 OSI安全體系概述

4、安全體系概述(續(xù))(續(xù))圖2-1 ISO 7498.2的三維體系結構圖 2.1.2 OSI2.1.2 OSI的安全服務的安全服務nISO 7498.2定義的如下5大類安全服務也被稱作安全防護措施。 認證(Authentication)服務:提供對通信中對等實體和數(shù)據(jù)來源的認證。訪問控制(Access Control)服務:對資源提供保護,以對抗其非授權使用和操縱。數(shù)據(jù)保密性(Data Confidentiality)服務:保護信息不被泄露或暴露給未授權的實體。數(shù)據(jù)完整性(Data integrity)服務:對數(shù)據(jù)提供保護,以對抗未授權的改變、刪除或替代。抗否認性(Non-reputation)

5、服務:防止參與某次通信交換的任何一方事后否認本次通信或通信的內容。 2.1.2 OSI2.1.2 OSI的安全服務的安全服務(續(xù))(續(xù))表2 - 2 OSI安全體系結構中安全服務 安 全 服 務 服 務 形 式 對等實體認證 認證 數(shù)據(jù)源認證 訪問控制 連接保密性 無連接保密性 選擇字段保密性 數(shù)據(jù)保密性 通信業(yè)務流保密性 帶恢復的連接完整性 不帶恢復的連接完整性 選擇字段的連接完整性 無連接完整性 數(shù)據(jù)完整性 選擇字段無連接完整性 有數(shù)據(jù)原發(fā)證明的抗否認 抗否認性 有交付證明的抗否認 2.1.2 OSI2.1.2 OSI的安全服務的安全服務(續(xù))(續(xù))表2-3 對付典型威脅所采用的安全服務攻

6、 擊 類 型安 全 服 務假冒認證服務非授權侵犯訪問控制服務非授權泄露數(shù)據(jù)保密性服務篡改數(shù)據(jù)完整性服務否認抗否認服務拒絕認證服務、訪問控制服務、數(shù)據(jù)完整性服務等2.1.3 OSI2.1.3 OSI的安全機制的安全機制n為了實現(xiàn)安全體系結構中為了實現(xiàn)安全體系結構中5大類安全服務,大類安全服務,ISO 7498.2制定了制定了8種基本安全機制。種基本安全機制。 加密機制 數(shù)字簽名機制 訪問控制機制 數(shù)據(jù)完整性機制 認證交換機制 通信業(yè)務填充機制 路由控制機制 公證機制 2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n加密機制加密機制加密機制(Encipherment Mech

7、anisms)是各種安全服務和其他許多安全機制的基礎。它既可以為數(shù)據(jù)提供保密性,也能為通信業(yè)務流信息提供保密性,并且還能成為其他安全服務和安全機制的一部分,起支持和補充的作用。加密機制涉及加密層的選取、加密算法的選取、密鑰管理問題。2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n數(shù)字簽名機制數(shù)字簽名機制數(shù)字簽名(Digital Signature Mechanisms)是對一段附加數(shù)據(jù)或數(shù)據(jù)單元的密碼變換的結果,主要用于證實消息的真實來源,也是一個消息(例如檢驗或商業(yè)文件)的發(fā)送者和接收者間爭端的根本解決方法。數(shù)字簽名機制被用來提供如抗否認與認證等安全保護。數(shù)字簽名機制要

8、求使用非對稱密碼算法。數(shù)字簽名機制需確定兩個過程:對數(shù)據(jù)單元簽名和驗證簽過名的數(shù)據(jù)單元。 2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n訪問控制機制訪問控制機制訪 問 控 制 機 制 ( A c c e s s C o n t r o l Mechanisms)被用來實施對資源訪問或操作加以限制的策略。這種策略是將對資源的訪問只限于那些被授權的用戶,而授權就是指資源的所有者或控制者允許其他人訪問這種資源。訪問控制還可以直接支持數(shù)據(jù)保密性、數(shù)據(jù)完整性、可用性以及合法使用的安全目標。它對數(shù)據(jù)保密性、數(shù)據(jù)完整性和合法使用所起的作用是十分明顯的。2.1.3 OSI2.1.3 O

9、SI的安全機制的安全機制(續(xù))(續(xù))n數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制數(shù)據(jù)完整性機制(Data Integrity Mechanisms)的目的是保護數(shù)據(jù),以避免未授權的數(shù)據(jù)亂序、丟失、重放、插入和篡改。2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n認證交換機制認證交換機制(Authentication Mechanisms) 可用于認證交換的一些技術: 使用認證信息。例如口令。由發(fā)送實體提供而由接收實體驗證。 密碼技術。 使用該實體的特征或占有物。 時間標記與同步時鐘。 兩方握手和三方握手(分別對應于單向認證與相互認證)。 由數(shù)字簽名和公證機制實現(xiàn)的抗否認服務。 2.1.

10、3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n通信業(yè)務填充機制通信業(yè)務填充機制(Traffic Padding Mechanisms)通信業(yè)務填充機制是提供通信業(yè)務流保密性的一個基本機制。它包含生成偽造的通信實例、偽造的數(shù)據(jù)單元和或偽造的數(shù)據(jù)單元中的數(shù)據(jù)。偽造通信業(yè)務和將協(xié)議數(shù)據(jù)單元填充到一個固定的長度,能夠為防止通信業(yè)務分析提供有限的保護。為了提供成功的保護,偽造通信業(yè)務級別必須接近實際通信業(yè)務的最高預期等級。此外,協(xié)議數(shù)據(jù)單元的內容必須加密或隱藏起來,使得虛假業(yè)務不會被識別,而與真實業(yè)務區(qū)分開。通信業(yè)務填充機制能用來提供各種不同級別的保護,對抗通信業(yè)務分析。這種機制只有在通

11、信業(yè)務填充受到保密服務保護時才是有效的。2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n路由控制機制路由控制機制路由控制機制(Routing Control Mechanisms)使得路由能被動態(tài)地或預定地選取,以便只使用物理上安全的子網絡、中繼站或鏈路來進行通信,保證敏感數(shù)據(jù)只在具有適當保護級別的路由上傳輸。 2.1.3 OSI2.1.3 OSI的安全機制的安全機制(續(xù))(續(xù))n公證機制(公證機制(Notarization MechanismsNotarization Mechanisms)公證機制有關在兩個或多個實體之間通信的數(shù)據(jù)的性質,如它的完整性、數(shù)據(jù)源、時間和目

12、的地等,能夠借助公證機制而得到確保。這種保證是由第三方公證人提供的。公證人為通信實體所信任,并掌握必要信息以一種可證實方式提供所需的保證。每個通信事例可使用數(shù)字簽名、加密和完整性機制以適應公證人提供的那種服務。當這種公證機制被用到時,數(shù)據(jù)便在參與通信的實體之間經由受保護的通信實例和公證方進行通信。 2.1.4 OSI2.1.4 OSI的安全服務與安全機制之間的關系的安全服務與安全機制之間的關系n對于每一種安全服務可以由一種機制單獨提供,也可由幾種機制聯(lián)合提供。n OSI所能提供的5大類安全服務與8種安全機制的對應關系如表2-5所示。 2.1.5 2.1.5 在在OSIOSI層中的安全服務配置層

13、中的安全服務配置 n各項安全服務在OSI七層中的適當配置位置,參見表2-6。 OSIOSI各層提供的主要安全服務各層提供的主要安全服務n物理層:提供連接機密性和(或)業(yè)務流機密性服務(這一層沒有無連接服務)。n數(shù)據(jù)鏈路層:提供連接機密性和無連接機密性服務(物理層以上不能提供完全的業(yè)務流機密性)。n網絡層:可以在一定程度上提供認證、訪問控制、機密性(除了選擇字段機密性)和完整性(除了可恢復的連接完整性、選擇字段的連接完整性)服務。OSIOSI各層提供的主要安全服務各層提供的主要安全服務n運輸層:可以提供認證、訪問控制、機密性(除了選擇字段機密性、業(yè)務流機密性)和完整性(除了選擇字段的連接完整性)

14、服務。n會話層:不提供安全服務。n表示層:本身不提供完全服務。但其提供的設施可支持應用層向應用程序提供安全服務。所以,規(guī)定表示層的設施支持基本的數(shù)據(jù)機密性服務,支持認證、完整性和抗否認服務。n應用層:必須提供所有的安全服務,它是惟一能提供選擇字段服務和抗否認服務的一層。2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理nOSI安全管理涉及到OSI安全服務的管理與安全機制的管理。這樣的管理要求給這些服務與機制分配管理信息,并收集與這些服務和機制的操作有關的信息。例如,密鑰的分配、設置行政管理設定的安全選擇參數(shù)、報告正常的與異常的安全事件(審計跟蹤),以及服務的激活與停止等等

15、。2.1.6 OSI2.1.6 OSI安全體系的安全管理安全體系的安全管理(續(xù))(續(xù))n安全管理信息庫(SMIB)是一個概念上的集存地,存儲開放系統(tǒng)所需的與安全有關的全部信息。n每個(終)端系統(tǒng)必須包含必需的本地信息,使它能執(zhí)行某個適當?shù)陌踩呗浴SMIB對于在端系統(tǒng)的一個(邏輯的或物理的)組中執(zhí)行一種協(xié)調的安全策略是必不可少的,在這一點上,SMIB是一個分布式信息庫。在實際中,SMIB的某些部分可以與MIB(管理信息庫)結合成一體,也可以分開。nOSI安全管理活動有3類:系統(tǒng)安全管理、安全服務管理和安全機制管理。此外,還必須考慮到OSI管理本身的安全。2.2 2.2 因特網安全體系結構因特

16、網安全體系結構nTCP/IP作為因特網體系結構,由于其具有簡單、易于實現(xiàn)等特點,所以成為了“事實上”的國際標準。隨著因特網的發(fā)展與普及,因特網安全變得越來越來重要。n本節(jié)在概述了TCP/IP協(xié)議安全的基礎上,將介紹因特網(Internet)安全體系結構IPSec,著重闡述IPSec協(xié)議中的安全驗證頭(AH)與封裝安全有效負載(ESP)機制、密鑰管理協(xié)議(ISAKMP)、密鑰交換協(xié)議(IKE)和加密與驗證算法,最后將介紹了OSI安全體系到TCP/IP安全體系的影射。 2.2 2.2 因特網安全體系結構因特網安全體系結構 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述 2

17、.2.2 2.2.2 因特網安全體系結構因特網安全體系結構 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理 2.2.5 IPSec2.2.5 IPSec加密和驗證算法加密和驗證算法 2.2.6 OSI 2.2.6 OSI安全體系到安全體系到TCP/IPTCP/IP安全體安全體系的影射系的影射 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述n在Internet中存在著大量特制的協(xié)議,專門用來保障網絡各個層次的安全。同層次的TCP/IP層提供的安全性也不同。例如,在IP層提供IP安全協(xié)議(IP S

18、ecurity,IPSec),在傳輸層上提供安全套接服務(Security Socket Layer,SSL)等,如圖2-3所示。 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述協(xié)議安全概述圖2-3 基于TCP/IP協(xié)議的網絡安全體系結構基礎框架 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構n針 對 因 特 網 的 安 全 需 求 , 因 特 網 工 程 任 務 組(Internet Engineering Task Force,IETF)于 1998年 11月頒布了IP層安全標準 IPSec IPSec (IP Security),其目標是為 IPv4和IPv6

19、提供具有較強的互操作能力、高質量和基于密碼的安全,在IP層實現(xiàn)多種安全服務,包括訪問控制、無連接完整性、數(shù)據(jù)源認證、抗重播、機密性(加密)和有限的業(yè)務流機密性。雖然IPSec中的一些組件,如安全策略等,仍在研究之中,但可以預料,IPSec必將成為網絡安全的產業(yè)標準。nIETF IPSec工作組為在IP層提供通信安全而制定的IPSec協(xié)議標準,是針對IP層較為完整的安全體系結構。 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec協(xié)議協(xié)議nIPSec核心文檔集包括以下內容: Internet協(xié)議安全結構(RFC 2401)IP驗證頭(Authentic

20、ation Header,AH)(RFC 2402)IP封裝安全負載 ESP (IP Encapsulating Security Payload)(RFC 2406)Internet密鑰交換(RFC 2409)ESP DES-CBC變換(RFC 1829)ESP和AH中HMAC-MD5-96的采用(RFC 2403)ESP和AH中HMACSHA-1-96的采用(RFC 2404)NUULL加密算法(NUULL Encryption Algorithm)及其在IPSec中的應用(RFC 2410)等。2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec

21、安全體系結構安全體系結構 IPSecIPSec是指是指IETFIETF以以RFCRFC形式公布的一組安全形式公布的一組安全 IPIP協(xié)議協(xié)議集集,是在IP包級為IP業(yè)務提供保護的安全協(xié)議標準,其基本目的就是把安全機制引入IP協(xié)議,通過使用現(xiàn)代密碼學方法支持機密性和認證性服務,使用戶能有選擇地使用,并得到所期望的安全服務。IPSecIPSec將幾種安全技術結合形成一個比較完整的安將幾種安全技術結合形成一個比較完整的安全體系結構,它通過在全體系結構,它通過在IPIP協(xié)議中增加兩個基于密協(xié)議中增加兩個基于密碼的安全機制碼的安全機制一一驗證頭(驗證頭(AHAH)和封裝安全有效)和封裝安全有效負載(負載

22、(ESPESP)來支持IP數(shù)據(jù)項的認證、完整性和機密性。2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec中有兩個重要概念:安全聯(lián)盟(中有兩個重要概念:安全聯(lián)盟(SASA)和)和隧道(隧道(TunnelingTunneling) 安全聯(lián)盟(安全聯(lián)盟(SASA)是 IPSec的一個基本的關鍵概念, SA是發(fā)送者和接收者兩個IPSec系統(tǒng)之間的一個簡單的單向邏輯連接,是與給定的一個網絡連接或一組連接相關的安全信息參數(shù)的集合,它為其上所攜帶的業(yè)務流提供安全保護。SA是單向的,若要在一個對等系統(tǒng)間進行源和目的的雙向安全通信,就需要兩個SA。 安全協(xié)議 AH和

23、 ESP的執(zhí)行都依賴于SA。2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec中有兩個重要概念:安全聯(lián)盟(中有兩個重要概念:安全聯(lián)盟(SASA)和)和隧道(隧道(TunnelingTunneling)隧道就是把一個包封裝在另一個新包里面,整個源數(shù)據(jù)包作為新包的有效負載部分,并在前面添加一個新的IP頭。這個外部頭的目的地址通常是IPSec防火墻、安全網關或路由器。通過隧道技術可以對外隱藏內部數(shù)據(jù)和網絡細節(jié)。對IPSec而言,IP隧道的直接目標就是對整個IP數(shù)據(jù)包提供完全的保護。 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))n

24、IPSecIPSec的結構的結構 IPSec的結構文檔(或基本架構文檔)RFC 2401定義了IPSec的基本結構,所有具體的實施方案均建立在它的基礎之上。它定義了IPSec提供的安全服務,它們如何使用以及在哪里使用,數(shù)據(jù)包如何構建及處理,以及IPSec處理同策略之間如何協(xié)調等。IPSec由兩大部分三類協(xié)議組成:IPSec 安全協(xié)議(AH/ESP )和密鑰管理協(xié)議(IKE)。2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec的結構的結構 IPSecIPSec安全協(xié)議安全協(xié)議:它定義了如何通過在IP數(shù)據(jù)包中增加擴展頭和手段來保證IP包的機密性、完整性和

25、可認證性。IPSecIPSec安全協(xié)議安全協(xié)議包括 IP驗證頭(IP AH )和 IP 封裝安全有效負載(IP ESP)兩個安全協(xié)議。 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec的結構的結構 密鑰管理協(xié)議密鑰管理協(xié)議:它定義了通信實體間進行身份認證、創(chuàng)建安全聯(lián)盟、協(xié)商加密算法以及生成共享會話密鑰的方法。I n t e r n e t 安 全 聯(lián) 盟 密 鑰 管 理 協(xié) 議(ISAKMP)是它為Internet環(huán)境下安全安全協(xié)議協(xié)議使用的安全聯(lián)盟和密鑰的創(chuàng)建定義了一個標準通用構架(詳細內容參見RFC2407和RFC2408)。 2.2.2 2.

26、2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec的結構的結構 為了IPSec通信兩端能相互交互,ESP載荷中各字段的取值應該對雙方都可理解,因此通信雙方必須保持對通信消息相同的解釋規(guī)則,即應持有相同的解釋域(Interpretation of Domain,DOI)??梢允褂萌鐖D2-4所示的IPsec的各組件間的相互關系。 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))2-4 IPSec 各組件的關系2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSecIPSec安全結構安全結構 IPSec的安全結構包括以下

27、4個基本部分。安全協(xié)議:AH和 ESP。安全聯(lián)盟(SA)。密鑰交換:手工和自動(IKE)認證和加密算法。 2.2.2 2.2.2 因特網安全體系結構因特網安全體系結構(續(xù))(續(xù))nIPSec的功能 訪問控制 無連接完整性 數(shù)據(jù)起源認證 抗重放攻擊 機密性2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議nIPSec定義了兩種新的安全機制AH和ESP,并以IP擴展頭的方式增加到IP包中,以支持IP數(shù)據(jù)項的安全性。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nAHAH機制機制 AH(AH(驗證頭或認證頭驗證頭或認證頭) )的功能的功能IP驗證頭AH是為IP數(shù)

28、據(jù)項提供強認證的一種安全機制,它能為IP數(shù)據(jù)項提供無連接完整性、數(shù)據(jù)起源認證和抗重放攻擊(在IPSec中,這3項功能混在一起稱為認證)。數(shù)據(jù)完整性是通過消息認證碼產生的校驗值(摘要)來保證的;數(shù)據(jù)起源認證是通過在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰(約定的口令)來保證的;抗重放攻擊是通過在AH中使用一個序列號來實現(xiàn)的。2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nAHAH的格式的格式 圖2-5 AH格式2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n下一個頭(8bit):標識緊跟驗證頭的下一個頭的類型。n 載荷長度(8bit):以32

29、bit為單位的驗證頭的長度,再減去 2。例如,缺省的驗證數(shù)據(jù)一段的長度是96bit(3個32bit),加上3個32bit長的固定頭,頭部共6個32bit長,因此該字段的值為4。n保留(16bit):保留為今后使用。n安全參數(shù)索引(32bit):是一個任意的 32比特串,它與目的 IP地址、安全協(xié)議結合在一起唯一地標識用于數(shù)據(jù)項的安全聯(lián)盟。n序列號(32bit):32比特無符號單調遞增計數(shù)值,用于IP數(shù)據(jù)包的重放檢查。n驗證數(shù)據(jù)(可變長):該字段的長度可變(但應為32位率的整數(shù)倍),包含的數(shù)據(jù)有數(shù)據(jù)包的ICV(完整性校驗值)或MAC( Message Authentication Code )。

30、 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-6 隧道模式的AH實現(xiàn)2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n隧道模式的AH實施的優(yōu)點是對網內部的各主機可以借助路由器的IPSec處理,透明(看不到)地得到安全服務,子網內部對以使用私有IP地址,因而無需申請公有地址資源。n隧道模式的缺點是,IPSec主要集中在路由器,增加了路由器的處理負荷,容易形成通信的瓶頸,內部的諸多安全問題(如篡改等)不可控。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-7 傳輸模式的AH實現(xiàn)2.2.3 IPSec2.2

31、.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n在傳輸模式中,即使內網中的其他用戶作不能篡改傳輸與主機11和主21之間的數(shù)據(jù)內容(保證了內網安全),分擔了IPSec處理負荷,從而避免了IPSec處理的瓶頸問題。用戶為獲得AH提供的安全服務,必須付出內存處理時間等方面的代價,而由于不能使用私有IP地址,因此必須使用公其地址資源。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nIP分組有傳輸模式和隧道模式兩種AH封裝模式,分別如圖2-8和圖2-9所示。 圖2-8 傳輸模式的AH封裝 圖2-9 隧道模式的AH封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(

32、續(xù))(續(xù))nAH機制機制 認證算法 用于計算完整性校驗值(ICV)的認證算法由SA指定,對于點到點通信,合適的認證算法包括基于對稱密碼算法(如DES)或基于單向Hash函數(shù)(如MD5或SHA-1)的帶密鑰的消息認證碼(MAC).RFC1828建議的認證算法是帶密鑰的MD5,最新Internet草案建議的AH認證算法是HMAC-MD5或HMAC-SHA。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機制機制 ESP(封裝安全有效負載封裝安全有效負載)的功能 ESP將需要保護的用戶數(shù)據(jù)進行加密后再封裝到IP包中,主要支持IP數(shù)據(jù)項的機密性。ESP也可提供認證服務

33、,但與AH相比,二者的認證范圍不同,ESP只認證ESP頭之后的信息,認證的范圍比AH小。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP的格的格式式圖2-10 ESP格式 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n安全參數(shù)索引(32bit):包含目的地址和安全協(xié)議(ESP),用于標識這個數(shù)據(jù)所屬的安全聯(lián)盟。n 序列號(32bit):是一個增量的計數(shù)值,用于防止重放攻擊。n 填充項(0255字節(jié)):額外的字節(jié)。有些加密算法要求明文長度是8的整數(shù)倍。n 填充長度(8字節(jié)):指出要保護的數(shù)據(jù)的長度。n 下一個頭(8字節(jié)):通過標識載荷

34、中的第一個頭(如 IPV6中的擴展頭,或諸如 TCP之類的上層協(xié)議頭)決定載荷數(shù)據(jù)字段中數(shù)據(jù)的類型。n 驗證數(shù)據(jù)(可變):長度可變的字段(應為32bit的整數(shù)倍),用于填入ICV(完整性校驗值)。ICV的計算范圍為ESP包中除掉驗證數(shù)據(jù)字段的部分。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機制機制 ESP的兩種模式 傳輸模式:僅適用于主機實現(xiàn),且僅為上層協(xié)議提供保護,而不包括IP頭。在傳輸模式中,ESP插在IP頭之后和一個上層協(xié)議(如TCP、UDP和ICMP等)之前,或任意其他已經插入的IPSec頭之前。 隧道模式:可適用于主機和安全網關。整個IP數(shù)據(jù)項

35、被列裝在ESP有效負載中,并產生個新IP頭附著在ESP頭之前。隧道模式的ESP保護整個內部IP包,包括源IP頭。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2-11 隧道模式的ESP實現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n隧道模式主要的優(yōu)點有:保護子網中的所有用戶都可以透明地享受由安全網關提供的安全保護;子網內部可以使用私有IP地址,無需公共IP地址資源;子網內部的拓撲結構被保護。n隧道模式主要的缺點有:增大了網關的處理負荷,容易形成通信瓶頸;對內部的諸多安全問題不負責任。 2.2.3 IPSec2.2.3 IPSec安

36、全協(xié)議安全協(xié)議(續(xù))(續(xù)) 圖2.12 傳輸模式的ESP實現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))n傳輸模式中,內部網絡中的其他用戶不能理解傳輸于主機11和主機21之間的數(shù)據(jù)內容,分擔了IPSec處理負荷,從而避免了IPSec 處理的瓶頸問題。由于每一個希望實現(xiàn)傳輸模式的主機部必須安裝并實現(xiàn)ESP協(xié)議,因此不能實現(xiàn)對端用戶的透明服務。用戶為獲得傳輸模式的ESP安全服務,必須付出內存、處理時間等方面的代價、并且不能使用私有IP地址,而必須使用公有地址資源,這就可能暴露子網內部拓撲。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nIP

37、分組有傳輸模式和隧道模式兩種ESP封裝模式,分別如圖2-13和圖2-14所示。 圖2-13 傳輸模式的ESP封裝 圖2-14 隧道模式的ESP封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機制機制 算法加密算法:ESP所采用的加密算法由SA指定。為提高加密效率,ESP的設計使用對稱密碼算法。由于IP包可能會失序到達,因此每個IP包必須攜帶接收者進行解密所要求的密碼同步數(shù)據(jù)(如初始化向量IV),這個數(shù)據(jù)可以在有效負載字段中明確攜帶也可以從包頭中推導出來。由于機密行是可選擇的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。認證

38、算法 :ESP中的認證算法同AH一樣。由于認證算法是可選的,因此算法可以是“空”。雖然加密和認證都可為空,但二者不能同時為空。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機制機制 ESP處理: (1)輸出包處理ESP頭定位:在傳輸模式下,ESP頭插在IP頭和上一層協(xié)議頭之間;在隧道模式下,ESP頭在整個源IP數(shù)據(jù)項之前。SA查找:只有當與此會話相關的有效的SA存在時,才進行ESP處理。包加密:把數(shù)據(jù)封裝到 ESP的有效負載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下,封裝整個原IP數(shù)據(jù)項。應使用由SA指定的密鑰和加密算法對上述結果加密。2.2.3

39、IPSec2.2.3 IPSec安全協(xié)議安全協(xié)議(續(xù))(續(xù))nESP機制機制 ESP處理: (2)輸入包處理 當接收者收到一個IP數(shù)據(jù)項時,先根據(jù)包中的IP地址、安全協(xié)議ESP和SPI查找SA,若沒有用于此會話的SA存在,則接收者必須丟棄此包,并記入日志,否則就按SA中指定的算法進行解密并重新構造源IP數(shù)據(jù)項格式。 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理n密鑰管理協(xié)議ISAKMP 密鑰管理是對密鑰材料的產生、注冊、認證、分發(fā)、安裝、存儲、歸檔、撤銷、衍生和銷毀等服務的實施和運用。目的是提供用于對稱或非對稱密碼體制中的密碼密鑰材料的處理程序。要解決的根本問題是確定密鑰材料,

40、向直接或間接用戶保證其來源的完整性、及時性和(秘密密鑰情況下的)保密性。 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰管理協(xié)議密鑰管理協(xié)議ISAKMPISAKMP ISAKMP是一個建立和管理安全聯(lián)盟(SA)的總體框架。它定義了缺省的交換類型,通用的載荷格式、通信實體間的身份鑒別機制以及安全聯(lián)盟的管理等內容。它不要求使用某個具體的密鑰生成方案,也不要求使用某一個具體的DOI(即解釋域),但ISAKMP給出了通用的幾種密鑰生成方案,以及使用DOI的建議。典型的密鑰生成方案: Oakley 、SKEME 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理

41、(續(xù))(續(xù))n密鑰管理機制密鑰管理機制 IKE是IPSec目前唯一的正式確定的密鑰交換協(xié)議,它也是ISAKMP的一部分,為AH和ESP提供密鑰交換支持,同時也支持其他機制,如密鑰協(xié)商。在ISAKMP中密鑰交換是孤立的,可以支持不同的密鑰交換方式。IKE吸收了Oakley和SKEME兩大不同密鑰交換協(xié)議的優(yōu)點。Oakley的特色是描述了一系列密鑰交換方法,起名為“模式”(Modes);而SKEME的特色是描述了密鑰分類、可信度和更新機制。這兩部分恰好可以互補,因此IPSec工作組就把這兩部分進行了有機的組合,形成了IKE。 對IKE感興趣的讀者可參閱RFC 2409。 2.2.4 IPSec2.

42、2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰管理機制密鑰管理機制 IKEIKE具有一套自保護機制,可以在不安全的網絡具有一套自保護機制,可以在不安全的網絡上安全地分發(fā)密鑰、驗證身份、建立上安全地分發(fā)密鑰、驗證身份、建立IPSecIPSec安全安全聯(lián)盟聯(lián)盟。 IKE目前定義了“主模式”、“積極模式”、“快速模式”和“新組模式”4種模式。前面3種模式用于協(xié)商SA,最后一個用于協(xié)商DiffieHellmansuanf 算法所用的組。這4種模式分別支持4種不同的認證方法,即基于數(shù)字簽名的認證、兩種基于公鑰密碼的認證和基于共享密鑰的認證。IKE和IPSec的關系如圖2-15所示。2.2.4 IP

43、Sec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))圖2-15 IKE和IPSec的關系 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))nDiffie-Hellman算法原理(交換共享密鑰) 圖2-16 DH交換及密鑰產生過程 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理(續(xù))(續(xù))n密鑰的產生是通過DH交換技術,DH交換(Diffie-Hellman Exchange)過程如下: 須進行DH交換的雙方各自產生一個隨機數(shù)(始終沒有直接在網絡上傳輸過),如a和b;使用雙方確認的共享的公開的兩個參數(shù):底數(shù)g和模數(shù)p各自用隨機數(shù)a,b進行冪模運算,得到結

44、果c和d,計算公式如下: cga mod p,dgb mod p;雙方進行模交換;進一步計算,得到DH公有值:da mod pcbmod pgabmod p 此公式可以從數(shù)學上證明。 2.2.5 IPSec2.2.5 IPSec加密和驗證算法加密和驗證算法nIPSec加密算法用于ESP。目前的IPSec標準要求任何IPSec實現(xiàn)都必須支持DES。另外,IPSec標準規(guī)定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。眾所周知,用DES加密來保證消息的安全不是合適的方法。因此,未來的許多IPSec實現(xiàn)將支持3DES、ECC(橢圓曲線)和AES(高級加密標準)。nIPSe

45、c用HMAC(加密的消息摘要)作為驗證算法,可用于AH和ESP。HMAC 是一種經加密的散列消息驗證碼,是一種使用加密散列函數(shù)(Hash)和密鑰計算出來的一種消息驗證碼(MAC)。HMAC將消息的一部分和密鑰作為輸入,以消息驗證碼(MAC)作為輸出。 2.2.5 IPSec2.2.5 IPSec加密和驗證算法加密和驗證算法(續(xù))(續(xù))nMAC保存在AH頭的驗證數(shù)據(jù)字段中。目的地收到IP包后,使用相同的驗證算法和密鑰計算驗證數(shù)據(jù)。如果計算出的MAC與數(shù)據(jù)包中的MAC相同,則認為數(shù)據(jù)包是可信的。HMAC與現(xiàn)有的散列函數(shù)結合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全強度

46、。RFC 2411對IPSec AH和ESP使用的加密和驗證算法的規(guī)范進行了描述。 2.2.6 OSI2.2.6 OSI安全體系到安全體系到TCP/IPTCP/IP安全體系的影射安全體系的影射 圖2-17 TCP/IP各層協(xié)議及其相互關系2.2.6 OSI2.2.6 OSI安全體系到安全體系到CP/IPCP/IP安全體系的影射安全體系的影射(續(xù))(續(xù)) 2.2.6 OSI2.2.6 OSI安全體系到安全體系到CP/IPCP/IP安全體系的影射安全體系的影射(續(xù))(續(xù)) 2.3 2.3 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架2.3.1 2.3.1 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架2.3.2 2.3.2 技術體系技術體系2.3.3 2.3.3 組織機構體系組織機構體系2.3.4 2.3.4 管理體系管理體系2.3.1 2.3.1 信息系統(tǒng)安全體系框架信息系統(tǒng)安全體系框架n綜合運用信息安全技術保護信息系統(tǒng)的安全是我們研究與學習信息安全原理與技術的目的。信息系統(tǒng)是一個系統(tǒng)工程,本身很復雜,要保護信息系統(tǒng)的安全,僅僅靠技術手段是遠遠不夠的。n本節(jié)從技術、組織機構、管理三方面出發(fā),介紹了信息系統(tǒng)安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論