




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、一、IPSec 概述 1. IPSec 的應用通過互聯(lián)網(wǎng)安全分支機構接入通過互聯(lián)網(wǎng)進行安全遠程訪問與合作者建立企業(yè)間聯(lián)網(wǎng)和企業(yè)內聯(lián)網(wǎng)接入加強電子商務安全性 第1頁,共30頁。2. IPSec 的好處IPSec有下列優(yōu)點:當在路由器和防火墻中使用 IPSec 時,它對通過其邊界的所有通信流提供了強安全性。公司或者工作組內部的通信不會引起與安全相關的開銷。放火墻內的 IPSec 能在所有的外部流量必須使用IP時阻止旁路,因為防火墻是從互聯(lián)網(wǎng)進入組織內部的唯一通道。IPSec 位于傳輸層(TCP、UDP)之下,所以對所有的應用都是透明的。因此當防火墻或者路由器使用IPSec時,沒有必要對用戶系統(tǒng)和服
2、務器系統(tǒng)的軟件做任何改變。即使終端系統(tǒng)中使用IPSec,上層軟件和應用也不會受到影響。第2頁,共30頁。IPSec可以對終端用戶是透明的。不需要對用戶進行安全機制的培訓,如分發(fā)基于每個用戶的密匙資料(keying material),或者在用戶離開組織時撤銷密匙資料。若有必要的話,IPSec 能給個人用戶提供安全性。這對網(wǎng)外員工非常有用,它對在敏感的應用領域中組建一個安全虛擬子網(wǎng)絡也是有用的。第3頁,共30頁。3、IPSec體系結構包括以下幾個基本部分: AH(Authentication Header,認證報頭)、ESP(Encapsulating Security Payload,封裝安全
3、載荷)、IKE(Internet Key Management,密鑰交換協(xié)議)、SA(Security Association,安全關聯(lián))、DOI(Domain of Interpretation,解釋域)、認證和加密算法。SA是IPSec的基礎,決定通信中采用的IPSec安全協(xié)議、散列方式、加密算法和密鑰等安全參數(shù),通常用一個三元組(安全參數(shù)索引、目的IP地址、安全協(xié)議)唯一表示。SA總是成對出現(xiàn)的,對等存在于兩端的通信實體,是通信雙方協(xié)商的結果。AH為IP數(shù)據(jù)報的IP頭和上層協(xié)議數(shù)據(jù)提供完整性檢查與數(shù)據(jù)源認證,并防止重放攻擊。AH不提供數(shù)據(jù)加密服務。ESP提供數(shù)據(jù)內容的加密,根據(jù)用戶安全要
4、求,ESP既可以用于加密IP數(shù)據(jù)報的內容(如:TCP、UDP、ICMP、IGMP),也可以用于加密整個IP數(shù)據(jù)報。作為可選項,ESP也可以提供AH的認證服務。第4頁,共30頁。第5頁,共30頁。4. IPSec 服務數(shù)據(jù)加密IPSec的數(shù)據(jù)加密服務由ESP(Encapsulating Security Payload,封裝安全載荷)提供,算法采用CBC(Cipher Block Chaining,加密塊鏈接)方式,這樣確保了即使信息在傳輸過程中被竊聽,非法用戶也無法得知信息的真實內容。數(shù)據(jù)源地址驗證、數(shù)據(jù)完整性檢查IPSec使用HMAC(Hash-Base Message Authentica
5、tion Code)進行數(shù)據(jù)驗證。HMAC是使用單向散列函數(shù)對包中源IP地址、數(shù)據(jù)內容等在傳輸過程中不變的字段計算出來的,具有唯一性。數(shù)據(jù)如果在傳輸過程中發(fā)生改動,在接收端就無法通過驗證。防止重放攻擊IPSec使用AH(Authentication Header,認證頭)為每個SA(Security Association,安全關聯(lián))建立系列號,而接收端采用滑動窗口技術,丟棄所有的重復的包,因此可以防止重放攻擊。第6頁,共30頁。5. IPSec的工作模式 AH 和 ESP 都支持兩種使用模式:傳輸模式和隧道模式。傳輸模式通常應用于主機之間端對端通信,該模式要求主機支持IPSec。隧道模式應用
6、于網(wǎng)關模式中,即在主機的網(wǎng)關(防火墻、路由器)上加載IPSec,這個網(wǎng)關就同時升級為SG(Security Gateway,安全網(wǎng)關)。第7頁,共30頁。傳輸模式主要為上層協(xié)議提供保護,AH或ESP報頭插入在IP報頭和傳輸層協(xié)議報頭之間。第8頁,共30頁。隧道模式,整個IP包都封裝在一個新的IP包中,并在新的IP報頭和原來的IP報頭之間插入IPSec頭(AH/ESP)。傳輸模式下的AH和ESP都沒有對IP報頭進行封裝,隧道模式下整個IP包都被封裝了。當采用ESP進行數(shù)據(jù)加密時,原始IP報頭中的源地址和目的地址都被隱藏起來,具有更好的安全性。第9頁,共30頁。下表總結了傳輸模式和隧道模式的功能傳
7、輸模式 SA隧道模式SAAH對IP載荷和 IP報頭的選中部分、IPv6的擴展報頭進行認證 對整個內部IP包(內部報頭和IP載荷)和外部IP報頭的選中部分、外部IPv6的擴展報頭進行認證 ESP對IP載荷和跟在ESP報頭后面的任何IPv6擴展報頭進行加密加密整個內部IP包帶認證的ESP對IP載荷和跟在ESP報頭后面的任何IPv6擴展報頭進行加密。認證IP載荷但不認證IP報頭加密整個內部IP包。認證內部IP包第10頁,共30頁。二、封裝安全載荷1.ESP格式安全參數(shù)索引(32bit):標識一個安全關聯(lián)序列號(32bit):一個遞增的計數(shù)值,提供了反重放功能載荷數(shù)據(jù)(payload data)(長度
8、可變):這是被加密保護的傳輸層分段(傳輸模式)或者 IP 包(隧道模式)填充域(padding)(0255字節(jié)):此域的目的將在后面討論。填充長度(pad length)(8比特):標明此域前面一個域中填充數(shù)據(jù)的長度。鄰接報頭(next header)( 8比特):通過標識載荷中的第一個報頭來標識包含在載荷數(shù)據(jù)域中的數(shù)據(jù)類型。(例如IPv6的擴展報頭)。第11頁,共30頁。完整性校驗值(Integrity Check Value,ICV)(長度可變):一個可變長的域(必須為32比特的字長的整數(shù)倍),它包含ICV。ICV的計算參量為 ESP 包中除認證數(shù)據(jù)域外的其他部分。當使用任何組合式算法時,
9、該算法本身既能夠返回解密的明文,又能夠返回一個示明完整性校驗通過或不通過的信息。對組合式算法,通常應該會在 ESP 包(當選擇完整性校驗時)最后出現(xiàn)的 ICV 值會被省略。當選擇完整性校驗且省略 ICV 值時,在載荷數(shù)據(jù)內設置一種與 ICV 等價的方法去驗證包的完整性則成為組合式算法的職責。第12頁,共30頁。2.加密和認證算法ESP 服務加密載荷數(shù)據(jù)、填充域、填充長度和鄰接報頭域,如果用于加密載荷的算法需要使用密碼同步數(shù)據(jù),如初始向量(initialization vector,IV),則這些數(shù)據(jù)可以在載荷數(shù)據(jù)域的開始處顯式地傳輸。如果包括 IV,它雖然被看成是密文的一部分,但不會被加密。I
10、CV 域是可選的。僅當選擇了完整性服務且該服務或者由一個單獨的完整性算法提供,或者由用于 ICV 的組合式算法提供時,該域才會出現(xiàn)。ICV 值是在加密完成后才被計算。第13頁,共30頁。這種處理順序能使在對包解密前就可對接收者的重放或偽造作出快速的檢測與拒絕,從而可以潛在地降低拒絕服務器攻擊(DoS)的影響。它還對接收者對包的并行處理的可能性留有余地。也就是說,解密和完整性校驗可以并行處理。注意,由于 ICV 值未作加密保護,對 ICV 值的計算需要用帶密匙的完整性算法。第14頁,共30頁。3.填充填充(padding)域有如下幾個作用:如果加密算法要求明文為某個數(shù)目字節(jié)的整數(shù)倍(如分塊加密中
11、要求明文是單塊長度的整數(shù)倍),填充域用于把明文(包括載荷數(shù)據(jù)、填充、填充長度、鄰接報頭域)擴展到需要的長度。ESP 格式要求填充長度和鄰接報頭域為右對齊的32比特的字,同樣,密文也是32比特的整數(shù)倍,填充域用來保證這樣的排列。增加額外的填充能隱藏載荷的實際長度,從而提供部分流量的保密。第15頁,共30頁。4. 反重放服務重放攻擊就是一個攻擊者得到了一個經過認證的包的副本,稍后又將其傳送到其希望被傳送到的目的站點的攻擊。重復的接收經過認證的 IP 包可能會以某種方式中斷服務或產生一些不希望出現(xiàn)的結果。序列號域就是為了阻止這樣的攻擊而設計的。安全關聯(lián)SA是發(fā)送端和接收端之間用于對它們之間傳遞的數(shù)據(jù)
12、流提供安全服務的一個單向邏輯連接。第16頁,共30頁。5.傳輸模式和隧道模式第17頁,共30頁。第18頁,共30頁。AH 和 ESP 都支持兩種使用模式:傳輸模式和隧道模式。傳輸模式通常應用于主機之間端對端通信,該模式要求主機支持IPSec。隧道模式應用于網(wǎng)關模式中,即在主機的網(wǎng)關(防火墻、路由器)上加載IPSec,這個網(wǎng)關就同時升級為SG(Security Gateway,安全網(wǎng)關)。第19頁,共30頁。傳輸模式主要為上層協(xié)議提供保護,AH或ESP報頭插入在IP報頭和傳輸層協(xié)議報頭之間。第20頁,共30頁。隧道模式,整個IP包都封裝在一個新的IP包中,并在新的IP報頭和原來的IP報頭之間插入
13、IPSec頭(AH/ESP)。傳輸模式下的AH和ESP都沒有對IP報頭進行封裝,隧道模式下整個IP包都被封裝了。當采用ESP進行數(shù)據(jù)加密時,原始IP報頭中的源地址和目的地址都被隱藏起來,具有更好的安全性。第21頁,共30頁。傳輸模式 ESP 用于加密和認證(認證可選)IP 攜帶的數(shù)據(jù)(如TCP分段),如圖所示。當傳輸模式使用于 IPv4 時,ESP 報頭被插在傳輸層報頭(例如TCP、UDP、ICMP)前面的 IP 包中,ESP 尾(填充、填充長度和鄰接報頭域)被放在 IP 包的后面。如果選擇認證,ESP 認證數(shù)據(jù)域就被放在 ESP 尾部之后,整個傳輸層分段和 ESP 尾部一起被加密,認證覆蓋了
14、所有的密文和 ESP 報頭。第22頁,共30頁。第23頁,共30頁。第24頁,共30頁。隧道模式 ESP被用來加密整個 IP 包。在這種模式下,ESP 報頭是包的前綴,所以包與 ESP 尾部被一同加密,該模式可用來阻止流量分析。由于 IP 報頭包含了目的地址,還可能包含源路由指示以及逐跳信息,所以不可能簡單地傳輸帶有 ESP 報頭前綴的加密過的 IP 包。中間路由器不能處理這樣的包。因此,使用能為路由提供足夠信息卻沒有為流量分析提供信息的新 IP 報頭封裝整個模塊(ESP 報頭、密文和驗證數(shù)據(jù),如果它們存在)是必要的。第25頁,共30頁。傳輸模式適合于保護支持 ESP 特性的主機之間的連接,而
15、隧道模式在包含防火墻或其它類型的用于保護可信內網(wǎng)不受外網(wǎng)侵害的安全網(wǎng)關的配置中是有用的。在后一種情況下,加密發(fā)生在外部主機和安全網(wǎng)關之間,或者是發(fā)生在兩個安全網(wǎng)關之間。這就減輕了網(wǎng)內主機的加密負擔,并通過降低所需密匙數(shù)來簡化密匙分發(fā)任務。另外,它阻止基于最終目的地址的流量分析??紤]以下情況:外部主機希望與受防火墻保護的內部網(wǎng)絡主機通信,ESP 在外部主機和防火墻中實現(xiàn)。從外部主機到內部主機的傳輸層分段將按照如下步驟傳送。第26頁,共30頁。(1)遠端將產生一個以目的地內部主機作為目的地址的內部 IP 包。這個包以 ESP 報頭為前綴,然后加密包和 ESP 尾部,并且可能添加認證數(shù)據(jù)。再用目的地址是防火墻地址的新 IP 報頭(基本報頭和可選的擴展,如路由器和 IPv6 的逐跳信息)封裝數(shù)據(jù)塊,從而形成了外部的 IP 包。(2)將外部 IP 包路由到目的防
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 用戶生成內容對旅游品牌傳播的影響-洞察闡釋
- 災備與容災技術優(yōu)化-洞察闡釋
- 超大型轉輪現(xiàn)場組焊行業(yè)的未來發(fā)展趨勢預測與分析
- 【PLC控制的變頻恒壓供水系統(tǒng)的硬件設計案例5100字】
- 土地的承包合同(匯編15篇)
- 采石場經營權變更與礦產資源開采管理協(xié)議
- 金融資產交易不可撤銷擔保函法律效力審查合同
- 危險化學品安全管理職責
- 股份轉讓與公司員工安置合同范本
- 股權轉移前債務債權明晰及處理專項合同
- 四年級閱讀訓練概括文章主要內容(完美)
- YY/T 0995-2015人類輔助生殖技術用醫(yī)療器械術語和定義
- GB/T 37234-2018文件鑒定通用規(guī)范
- 高中英語讀后續(xù)寫教學策略的探究
- 2023年鹽城市阜寧縣人民醫(yī)院醫(yī)護人員招聘筆試題庫及答案解析
- 2022年動畫制作行業(yè)分析及未來五至十年行業(yè)發(fā)展報告
- 畢業(yè)論文答辯
- 染缸操作規(guī)范
- 可下載打印的公司章程
- 1p120新產品制造可行性報告
- 工程結算審核定案表(模板)
評論
0/150
提交評論