![Internet安全協(xié)議與分析:IPsec協(xié)議_第1頁](http://file4.renrendoc.com/view/970e53f2a012784a827267b0481b4819/970e53f2a012784a827267b0481b48191.gif)
![Internet安全協(xié)議與分析:IPsec協(xié)議_第2頁](http://file4.renrendoc.com/view/970e53f2a012784a827267b0481b4819/970e53f2a012784a827267b0481b48192.gif)
![Internet安全協(xié)議與分析:IPsec協(xié)議_第3頁](http://file4.renrendoc.com/view/970e53f2a012784a827267b0481b4819/970e53f2a012784a827267b0481b48193.gif)
![Internet安全協(xié)議與分析:IPsec協(xié)議_第4頁](http://file4.renrendoc.com/view/970e53f2a012784a827267b0481b4819/970e53f2a012784a827267b0481b48194.gif)
![Internet安全協(xié)議與分析:IPsec協(xié)議_第5頁](http://file4.renrendoc.com/view/970e53f2a012784a827267b0481b4819/970e53f2a012784a827267b0481b48195.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
Internet安全協(xié)議與分析
IPsec協(xié)議源地址欺騙包重放無數(shù)據(jù)完整性和機密性2IP安全問題
DOSattacksReplayattacksSpyingandmore…問題如何對IP層進行安全加固?本次課程教學安排Ipsec概念IPsec機理IPsec應用IP協(xié)議從本質(zhì)上就是不安全的,修改IP包并重新正確計算校驗和是很容易的,僅僅依靠IP頭部的校驗和字段無法保證IP包的安全。IPv4未對安全選項進行處理,如缺乏對通信雙方真實身份的驗證,缺乏對數(shù)據(jù)的完整性和機密性保護,沒有進行加密,因此容易被監(jiān)聽和捕獲,IP地址欺騙,信息泄露,和數(shù)據(jù)被篡改等攻擊IP安全問題IPSec是一組安全IP協(xié)議集(RFC1825,1826,1827)是在IP包上為IP業(yè)務提供保護的安全協(xié)議標準,彌補IPv4設計時缺乏安全性考慮的不足。目的:是把安全機制引入IP協(xié)議,使用現(xiàn)代密碼學方法支持機密性和認證性服務,確保公網(wǎng)上數(shù)據(jù)通信的可靠性和完整性。IPSecIPSec的概念IPSecurity:一個框架,一套協(xié)議和標準,支撐IP層的安全。傳輸中的認證和加密.認證包的發(fā)起者.防止傳輸中的攔截和篡改.IPSec是隨著IPv6的制定而產(chǎn)生的,IPSec對IPV4是可選的,對IPV6是必須的,IPSec由三種機制共同保障:認證、信息機密性和密鑰管理IPSec實現(xiàn)兩個基本目標:1)保護IP數(shù)據(jù)包安全;2)為抵御網(wǎng)絡攻擊提供防護措施。IPSec提供訪問控制、無連接完整性、數(shù)據(jù)源鑒別、載荷機密性和有限流量機密等安全服務。IPSec概述Necessity和IP有關的安全設施廣泛的業(yè)界支持:Cisco,Microsoft,NetworkAssociates,CheckPointSoftware,BayNetworks,etc.
IETFstandard–Will網(wǎng)絡bemandatory
inIPv6TCP/IP原理圖IPv4headerIPv4security
無連接的不可靠的
IP地址容易被假冒路由器和網(wǎng)關容易被嗅探IPSec
數(shù)據(jù)源認證(IPaddress)
完整性保護重放攻擊保護機密性和隱私
DOS預防(Clogging,DOS)SupportforIPv4,IPv6(mandatoryinIPv6)IPv6headerIPsec資料IPSecdocuments:RFC2401:AnoverviewofsecurityarchitectureRFC2402:DescriptionofapacketencryptionextensiontoIPv4andIPv6RFC2406:DescriptionofapacketencryptionextensiontoIPv4andIPv6RFC2408:SpecificationofkeymanagamentcapabilitiesIPsec文檔體系IPsec兩個分離的層IKE–InternetKeyExchange
IP-Secrecordsub-layer:trafficencapsulation&protectionIPsecSecurityAssociationsSecurityAssociation(SA).見RFC1825.SAs由SecurityParameterIndex(SPI)和目標地址組成.單個IPsec連接至少需要2個SA。SecurityAssociationsSA的參數(shù):認證算法和模式加密算法和模式相關密鑰密鑰生命周期SA生命周期SA源地址敏感水平(秘密還是未分類)SecurityAssociationData(SAD)含有所有活躍的SA(SAs)
Incoming:accessviaSPIinpacketSPIineachdirectionselectedbyrecipient(forefficiency)Outgoing:accessvia`selectors`inpacketIPaddresses,TCP/UDPportsandmore
手工創(chuàng)建或者經(jīng)由IKESecurityPolicyData(SPD)含有用戶定義的策略.:每個報文的安全服務及其水平。含有規(guī)則列表:<TrafficSelector,action>TrafficSelectors:IPaddressesand/orports(specificorrange),protocol(TCP/UDP/?);Actions:
Discard;BypassIPsec;ApplyIPsecAH–AuthenticationHeaderAHDefinedinRFC1826完整性:Yes,includingIPheader認證:YesNon-repudiation:Dependsoncryptographyalgorithm.加密:No重放保護:YesAH協(xié)議為IP通信提供數(shù)據(jù)源認證、數(shù)據(jù)完整性和反重播保證,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數(shù)據(jù)。AH的工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報頭。此報頭包含一個帶密鑰的hash散列,此hash散列在整個數(shù)據(jù)包中計算,因此對數(shù)據(jù)的任何更改將致使散列無效--這樣就提供了完整性保護,這樣可以確認數(shù)據(jù)有否被篡改及防止第三方攻擊;無機密性保護!24AuthenticationHeader(AH)傳輸模式:AH被插在IP頭之后但在所有的傳輸層協(xié)議(如TCP、UDP)之前,或其它IPSec協(xié)議頭之前;傳輸模式:使用原始的明文IP頭,即源/目的地址不變,所有安全信息在AH中。被AH驗證的區(qū)域是整個IP包(可變字段除外),包括IP包頭部,因此源IP地址、目的IP地址是不能修改的,否則會被檢測出來。然而,如果該包在傳送的過程中經(jīng)過NAT(NetworkAddressTranslation,網(wǎng)絡地址轉換)網(wǎng)關,其源/目的IP地址將被改變,將造成到達目的地址后的完整性驗證失敗。因此,AH在傳輸模式下和NAT是沖突的,不能同時使用,或者可以說AH不能穿越NAT。26AH細節(jié)AH認證隧道模式:AH插在原始的IP頭之前,另外生成一個新的IP頭放在AH之前;隧道模式:加密整個IP數(shù)據(jù)報,包括全部TCP/IP或UDP/IP頭和數(shù)據(jù),并用自己的地址作為源地址加入到新的IP頭。AH驗證的范圍也是整個IP包,因此AH和NAT的沖突在隧道模式下也存在。28AH細節(jié)AH認證AHOutbound&Inboundprocessing
輸出處理過程:(sendersend):SecurityAssociationLookupSequenceNumberGenerationICVcomputationPaddingFragmentation接受處理過程:(receiversend):
ReassemblySecurityAssociationLookupSequenceNumberVerificationICVverificationESP–EncapsulatingSecurityPayload在檢測到需要IPsec的傳輸并且沒有建立IPsec的連接時候通知IKEDefinedinRFC1827完整性:Yes認證性:取決于加密處理算法.Non-repudiation:NoEncryption:YesReplayProtection:YesESP操作模式在隧道模式下,整個原數(shù)據(jù)包被當作有效載荷封裝了起來,外面附上新的IP報頭。其中“內(nèi)部”IP報頭(原IP報頭)指定最終的信源和信宿地址“外部”IP報頭(新IP報頭)中包含的常常是做中間處理的安全網(wǎng)關地址ESP的驗證不會對整個IP包進行驗證,IP包頭部(含選項字段)不會被驗證。因此,ESP不存在像AH那樣的和NAT模式?jīng)_突的問題。如果通信的任何一方具有私有地址或者在安全網(wǎng)關背后,雙方的通信仍然可以用ESP來保護其安全,因為IP頭部中的源/目的IP地址和其他字段不被驗證,可以被NAT網(wǎng)關或者安全網(wǎng)關修改。原IP地址被當作有效載荷的一部分受到IPSec的安全保護,另外,通過對數(shù)據(jù)加密,還可以將數(shù)據(jù)包目的地址隱藏起來,這樣更有助于保護端對端隧道通信中數(shù)據(jù)的安全性。ESP隧道模式的驗證和加密能夠提供數(shù)據(jù)流加密服務。35ESPESPOutbound&Inboundprocessing
輸出處理過程(sendersend):SecurityAssociationLookupSequenceNumberGenerationPacketEncryptionICVcomputationPaddingFragmentation接受處理過程(receiversend):
ReassemblySecurityAssociationLookupSequenceNumberVerificationICVverificationPacketDecryption37IPsecArchitectureTunnelModeRouterRouterTransportModeAHvs.ESPAHandESP的區(qū)別:ESPprovidesencryption,AHdoesnot.AHcanprovidenon-repudiation.ESPdoesnot.一般組合起來使用AH+ESPESPisalwaysappliedfirst:ThisresultsinAHbeingtheouterheaderAdvantage:theESPheadercanalsobeprotectedbyAHIPsecEncryption&AuthenticationAlgorithmsUsed:Encryption:Symmetric–AsIPpacketsmayarriveoutoforderandAsymmetricalgorithmsareincredibleslow.E.g.DES(DataEncryptionStandard)Authentication:MAC(MessageAuthenticationCodes)basedonsymmetricencryptionalgorithms.Onewayhashfunctions.(MD5orSHA-1)IPSEC工作機理InternetKeyExchange(IKE)用于配置ISPEC.IKEPhase1:Establishesasecure,authenticatedchannelbetweenthetwocomputersAuthenticatesandprotectstheidentitiesofthepeersNegotiateswhatSApolicytousePerformsanauthenticatedsharedsecretkeysexchangeSetsupasecuretunnelforphase2Twomodes:MainmodeorAggressivemodeIPSEC工作機理MainModeIKENegotiatealgorithms&hashes.GeneratesharedsecretkeysusingaDiffie-Hillmanexchange.VerificationofIdentities.AggressiveModeIKESqueezesallnegotiation,keyexchange,olesspackets.Advantage:Lessnetworktraffic&fasterthanmainmode.Disadvantage:Informationexchangedbeforeasecurechanneliscreated.Vulnerabletosniffing.IPSEC工作機理AnAHorESPpacketisthensentusingtheagreedupon“main”SAduringtheIKEphase1.IKEPhase2NegotiatesIPSecSAparametersEstablishesIPSecsecurityassociationsforspecificconnections(likeFTP,telnet,etc)RenegotiatesIPSecSAsperiodicallyOptionallyperformsanadditionalDiffie-Hellmanexchange44ISAKMPpayloadformatISAKMPhead ISAKMP頭(HDR)GenericPayloadHeader 通用載荷頭DataAttributes 數(shù)據(jù)屬性TransformPayload 變換載荷ProposalPayload 建議載荷SecurityAssociationPayload 安全關聯(lián)載荷(SA)KeyExchangePayload 密鑰交換載荷IdentificationPayload 識別載荷 CertificatePayload 證書載荷(CERT)CertificateRequestPayload 證書請求載荷HashPayload 雜湊載荷SignaturePayload 簽名載荷NoncePayload Nonce載荷45ISAKMPhead12301234567890123456789012345678901InitiatecookieRespondercookieNextPayload
MjVerMnverExchangetypeFlagMessageIDLength抗阻塞,通常采用HASH算法對地址、端口號及本地秘密信息計算得到。主版本、次版本以字節(jié)為單位,表示整個報文的長度(頭+載荷)由發(fā)起者生成的一個隨機值,用于階段2協(xié)商中標識協(xié)議狀態(tài)指示后續(xù)的載荷是否是加密或認證?46主模式:用預共享密鑰認證HDRcontainsCKY-I|CKY-R,是ISAKMP頭標SA帶有一個或多個建議的安全關聯(lián)載荷。Ni/Nr是nonce值KE=g^i(Initiator)org^r(Responder),是密鑰交換載荷IDii/IDir是發(fā)起者/響應者的標識載荷HASH是雜湊載荷HDRSA發(fā)起者響應者KE協(xié)商了CKY-I,CKY-R;SA帶有一個或多個建議載荷、變換載荷,確定了加密、認證算法等交換了g^i,g^r和Ni,Nr,生成密鑰:SKEYID=PRF(presharedkey,Ni|Nr)SKEYID_d=PRF(SKEYID,g^ir|CKY-i|CKY-r|0)SKEYID_a=prf(SKEYID,SKEYID_d|g^ir|CKY-I|CKY-R|1)SKEYID_e=prf(SKEYID,SKEYID_a|g^ir|CKY-I|CKY-R|2)47主模式:用數(shù)字簽名認證HDRcontainsCKY-I|CKY-RKE=g^i(Initiator)org^r(Responder)SIG_I/SIG_R=digitalsigofHASH_I/HASH_RCERT是證書載荷48主模式:用公鑰加密認證HDRcontainsCKY-I|CKY-R,HASH(l)是響應方證書的HASH值KE=g^i(Initiator)org^r(Responder)這里nonce是通過加密傳輸?shù)?,因此可作為共享密鑰,HASH值就可以直接用來認證對方的身份。IPSEC工作機理OncePhase2hasestablishedanSAforaparticularconnection,alltrafficonthatconnectioniscommunicatedusingtheSA.IKEPhase1exchangeusesUDPPort500.AHusesIPprotocol51.ESPusesIPprotocol50.50快速模式INITIATORHDR*|HASH(1)|SA|Ni[|KE][|IDi2|IDr2]1HDR*|HASH(3)3HDR*|HASH(2)|SA|Nr[|KE][|IDi2|IDr2]2RESPONDERHDRcontainsCKY-I|CKY-RKE(forPFS)=g^I(Initiator)org^r(Responder)HASH(1)=PRF(SKEYID_a|Message_ID|SA|Ni[|KE][|IDi2|IDr2])HASH(2)=PRF(SKEYID_a|Message_ID|Ni|SA|Nr[|KE][|IDi2|IDr2])HASH(3)=PRF(SKEYID_a|0|Message_ID|Ni|Nr)IPsecimplementation
Canbeimplementedonendhosts,oringateways/routers, oronbothImplementationIntegrationisdividedintotwocategories.OS-integrated(eg.inWindows2000,XP)
Bumpinthestack(eg.inCheckpoint’sfirewallimplementation)
Host&RouterImplementationHostImplementation:Advantages:ProvisionofendtoendsecurityservicesAbilitytoimplementallmodesofIPSECRouterImplementation:Advantages:AbilitytoauthenticateandauthorizeusersenteringtheprivatenetworkAllowstocreateVPNNoneedtoimplementIPSECateveryhostOSIntegrationOSIntegrationAdvantages:AvoidsduplicationoffunctionalityAvailthenetworklayerservicesDisadvantages:HavetoworkwiththeOSfeatures.LimitationtoprovideadvancesolutionsBITSBumpintheStackIntegration(BITS)Advantages:Nodependencyontheoperatingsystem.Disadvantages:Duplicationoffeatures,suchasfragmentationandroutingtables.IPsecApplicationsEnhancementofelectroniccommercesecu
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度發(fā)動機大修質(zhì)保與售后服務合同
- 2025年度知識產(chǎn)權與保密協(xié)議格式版-智能制造合作協(xié)議
- 二零二五年度樹木砍伐與生態(tài)補償協(xié)議范本
- 北師大版數(shù)學二年級下冊《上學時間》聽評課記錄3
- 二零二五年度高管聘用合同(涉及知識產(chǎn)權及商業(yè)秘密)
- 二零二五年度智能充電站車位租賃與充電樁一體化服務合同
- 二零二五年度面部年輕化手術退款條件及流程協(xié)議
- 二零二五年度知識產(chǎn)權授權合同變更補充協(xié)議
- 2025年度銀行按揭購房貸款利率調(diào)整審批函件合同
- 2025年度解除終止勞動合同后員工離職手續(xù)辦理流程
- 橋梁建設施工組織設計方案
- (新版)中國動態(tài)血壓監(jiān)測基層應用指南(2024年)
- 礦物加工工程基礎知識單選題100道及答案解析
- 2024年同等學力申碩英語考試真題
- 浙江省杭州市2024年中考語文試卷(含答案)
- 世說新語原文及翻譯-副本
- 電力通信光纜檢修標準化作業(yè)指導書
- 種植二期手種植義齒II期手術護理配合流程
- 安全隱患舉報獎勵制度
- 2024-2025學年深圳市南山區(qū)六年級數(shù)學第一學期期末學業(yè)水平測試試題含解析
- 工貿(mào)行業(yè)企業(yè)安全生產(chǎn)標準化建設實施指南
評論
0/150
提交評論