IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP_第1頁
IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP_第2頁
IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP_第3頁
IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP_第4頁
IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

IPSec安全協(xié)議,驗(yàn)證頭AH、封裝安全有效載貨ESP.本章學(xué)習(xí)要點(diǎn):目前占統(tǒng)治地位的IPv4在設(shè)計(jì)之初沒考慮安全性,IP包本身不包含任何的安全特性,IP包的數(shù)據(jù)沒機(jī)密性,真實(shí)性,完整性等安全認(rèn)證。從而導(dǎo)致目前Internet中的許多應(yīng)用系統(tǒng)處于不設(shè)防或很少設(shè)防的狀態(tài),存在較多的安全隱患,并且情況日趨嚴(yán)重和復(fù)雜。IPv4網(wǎng)絡(luò)中,偽裝源地址非常容易,如SendIP便可以發(fā)送任意源地址、源端口等的數(shù)據(jù)包,數(shù)據(jù)包的接收者無法判斷數(shù)據(jù)包中的IP地址是否為真正的發(fā)送者的IP,由于數(shù)據(jù)采用明文傳送,中途經(jīng)過了許多未知的網(wǎng)絡(luò),在到達(dá)目的地之前很可能已被攻擊者捕獲、解碼,并惡意修改,如此,數(shù)據(jù)也就毫無完整性和機(jī)密性可言了。IP安全概述

為了加強(qiáng)Internet的安全性,從1995年開始,IETF著手制定了一套用于保護(hù)IP通信的IP安全協(xié)議(IPSecurity,IPSec)。IPSec是IPv6的一個(gè)組成部分,是IPv4的一個(gè)可選擴(kuò)展協(xié)議,它彌補(bǔ)了IPv4在協(xié)議設(shè)計(jì)時(shí)缺乏安全性考慮的不足。IP安全概述IPSec定義了一種標(biāo)準(zhǔn)的、健壯的及包容廣泛的機(jī)制,可用它為IP及上層協(xié)議(比如TCP或UDP)提供安全保證。IPSec的目標(biāo)是為IPv4和IPv6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全功能,在IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問控制、數(shù)據(jù)完整性、機(jī)密性等。IPSec通過支持一系列加密算法如DES、三重DES、IDEA和AES等確保通信雙方的機(jī)密性。IP安全概述IPSec是一系列基于IP網(wǎng)絡(luò)(包括Intranet、Extranet和Internet)的,由IETF正式定制的開放性IP安全標(biāo)準(zhǔn),是虛擬專網(wǎng)的基礎(chǔ),已經(jīng)相當(dāng)成熟可靠。IPSec可以保證局域網(wǎng)、專用或公用的廣域網(wǎng)及Internet上信息傳輸?shù)陌踩?。IPSec安全協(xié)議

IPSec的基本目的是把密碼學(xué)的安全機(jī)制引入

IP協(xié)議,通過使用現(xiàn)代密碼學(xué)方法支持保密和認(rèn)證服務(wù),使用戶能有選擇地使用,并得到所期望的安全服務(wù)。IPSec是隨著IPv6的制定而產(chǎn)生的,鑒于IPv4的應(yīng)用仍然很廣泛,所以后來在IPSec的制定中也增加了對IPv4的支持。IPSec在IPv6中是必須支持的。IPSec將幾種安全技術(shù)結(jié)合形成一個(gè)完整的安全體系,它包括安全協(xié)議部分和密鑰協(xié)商部分。IPSec安全協(xié)議(1)安全關(guān)聯(lián)和安全策略:安全關(guān)聯(lián)(SecurityAssociation,SA)是構(gòu)成IPSec的基礎(chǔ),是兩個(gè)通信實(shí)體經(jīng)協(xié)商建立起來的一種協(xié)定,它們決定了用來保護(hù)數(shù)據(jù)包安全的安全協(xié)議(AH協(xié)議或者ESP協(xié)議)、轉(zhuǎn)碼方式、密鑰及密鑰的有效存在時(shí)間等。IPSec安全協(xié)議(2)IPSec協(xié)議的運(yùn)行模式:IPSec協(xié)議的運(yùn)行模式有兩種,IPSec隧道模式及IPSec傳輸模式。隧道模式的特點(diǎn)是數(shù)據(jù)包最終目的地不是安全終點(diǎn)。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關(guān)或路由器,就必須使用隧道模式。傳輸模式下,IPSec主要對上層協(xié)議即IP包的載荷進(jìn)行封裝保護(hù),通常情況下,傳輸模式只用于兩臺(tái)主機(jī)之間的安全通信。IPSec安全協(xié)議(3)AH(AuthenticationHeader,認(rèn)證頭)協(xié)議:設(shè)計(jì)AH認(rèn)證協(xié)議的目的是用來增加IP數(shù)據(jù)報(bào)的安全性。AH協(xié)議提供無連接的完整性、數(shù)據(jù)源認(rèn)證和抗重放保護(hù)服務(wù),但是AH不提供任何保密性服務(wù)。IPSec驗(yàn)證報(bào)頭AH是個(gè)用于提供IP數(shù)據(jù)報(bào)完整性、身份認(rèn)證和可選的抗重傳攻擊的機(jī)制,但是不提供數(shù)據(jù)機(jī)密性保護(hù)。驗(yàn)證報(bào)頭的認(rèn)證算法有兩種:一種是基于對稱加密算法(如DES),另一種是基于單向哈希算法(如MD5或SHA-1)。驗(yàn)證報(bào)頭的工作方式有傳輸模式和隧道模式。傳輸模式只對上層協(xié)議數(shù)據(jù)(傳輸層數(shù)據(jù))和IP頭中的固定字段提供認(rèn)證保護(hù),把AH插在IP報(bào)頭的后面,主要適合于主機(jī)實(shí)現(xiàn)。隧道模式把需要保護(hù)的IP包封裝在新的IP包中,作為新報(bào)文的載荷,然后把AH插在新的IP報(bào)頭的后面。隧道模式對整個(gè)IP數(shù)據(jù)報(bào)提供認(rèn)證保護(hù)。IPSec安全協(xié)議(4)ESP(EncapsulateSecurityPayload,封裝安全載荷)協(xié)議:封裝安全載荷(ESP)用于提高Internet協(xié)議(IP)協(xié)議的安全性。它可為IP提供機(jī)密性、數(shù)據(jù)源驗(yàn)證、抗重放以及數(shù)據(jù)完整性等安全服務(wù)。ESP屬于IPSec的機(jī)密性服務(wù)。其中,數(shù)據(jù)機(jī)密性是ESP的基本功能,而數(shù)據(jù)源身份認(rèn)證、數(shù)據(jù)完整性檢驗(yàn)以及抗重傳保護(hù)都是可選的。ESP主要支持IP數(shù)據(jù)包的機(jī)密性,它將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再重新封裝到新的IP數(shù)據(jù)包中。IPSec安全協(xié)議(5)Internet密鑰交換協(xié)議(IKE):Internet密鑰交換協(xié)議(IKE)是IPSec默認(rèn)的安全密鑰協(xié)商方法。IKE通過一系列報(bào)文交換為兩個(gè)實(shí)體(如網(wǎng)絡(luò)終端或網(wǎng)關(guān))進(jìn)行安全通信派生會(huì)話密鑰。IKE建立在Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)定義的一個(gè)框架之上。IKE是IPSec目前正式確定的密鑰交換協(xié)議,IKE為IPSec的AH和ESP協(xié)議提供密鑰交換管理和SA管理,同時(shí)也為ISAKMP提供密鑰管理和安全管理。IKE具有兩種密鑰管理協(xié)議(Oakley和SKEME安全密鑰交換機(jī)制)的一部分功能,并綜合了Oakley和SKEME的密鑰交換方案,形成了自己獨(dú)一無二的受鑒別保護(hù)的加密信息生成技術(shù)。IPSec安全協(xié)議

IPSec通過兩種模式在應(yīng)用上提供更多的彈性,即傳送模式和隧道模式。兩種模式都可用于保護(hù)通信。IPSec的工作模式

1.傳輸模式傳輸模式用于兩臺(tái)主機(jī)之間,保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全性。當(dāng)數(shù)據(jù)包從傳輸層傳送給網(wǎng)絡(luò)層時(shí),AH協(xié)議和ESP協(xié)議會(huì)進(jìn)行攔截,在IP頭與上層協(xié)議之間需插入一個(gè)IPSec頭。當(dāng)同時(shí)應(yīng)用AH協(xié)議和ESP協(xié)議到傳輸模式時(shí),應(yīng)該先應(yīng)用ESP協(xié)議,再應(yīng)用AH協(xié)議。通常當(dāng)ESP在一臺(tái)主機(jī)(客戶機(jī)或服務(wù)器)上實(shí)現(xiàn)時(shí)使用,傳輸模式使用原始明文IP頭,并且只加密數(shù)據(jù),包括它的TCP和UDP頭。傳輸模式

2.隧道模式另一種方式為隧道模式,隧道模式用于主機(jī)與路由器或兩部路由器之間,保護(hù)整個(gè)IP數(shù)據(jù)包。將整個(gè)IP數(shù)據(jù)包進(jìn)行封裝(稱為內(nèi)部IP頭),然后增加一個(gè)IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭之間插入一個(gè)IPSec頭。隧道模式處理整個(gè)IP數(shù)據(jù)包:包括全部TCP/IP或UDP/IP頭和數(shù)據(jù),它用自己的地址做為源地址加入到新的IP頭。當(dāng)隧道模式用在用戶終端設(shè)置時(shí),它可以提供更多的便利來隱藏內(nèi)部服務(wù)器主機(jī)和客戶機(jī)的地址。隧道模式AH協(xié)議為IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和反重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽,適合用于傳輸非機(jī)密數(shù)據(jù)。AH不對受保護(hù)的IP數(shù)據(jù)報(bào)的任何部分進(jìn)行加密,除此之外,AH協(xié)議具有ESP協(xié)議的所有其他功能。AH協(xié)議的協(xié)議分配數(shù)為51,它和ESP同時(shí)保護(hù)數(shù)據(jù),在順序上,AH協(xié)議在ESP之后。驗(yàn)證頭AH

鑒別首部是由下面的字段組成的:(1)下一個(gè)首部(8比特):標(biāo)識了緊跟著這個(gè)首部的下—個(gè)首部的類型。(2)裁荷長度(8比特):整個(gè)AH的長度減2,長度以32位為單位。(3)保留(16比特);為了將來使用。(4)安全參數(shù)索引(32比特);標(biāo)識了—個(gè)安全關(guān)聯(lián)。(5)序號(32比持):一個(gè)單調(diào)遞增的計(jì)數(shù)器的值,在后面討論。(6)安全參數(shù)索引(32位)與外部IP頭的目的地址一起標(biāo)志對這個(gè)報(bào)文進(jìn)行身份驗(yàn)證和完整性校驗(yàn)的安全關(guān)聯(lián)。序列號(32位)是一個(gè)單向遞增的計(jì)數(shù)器,提供抗重播功能。驗(yàn)證頭AHAH的作用如下(1)為IP數(shù)據(jù)包提供完整性服務(wù),這意味著AH可用于為IP數(shù)據(jù)包承載內(nèi)容驗(yàn)證數(shù)據(jù)。(2)為IP數(shù)據(jù)包提供強(qiáng)大的身份驗(yàn)證,這意味著AH可用于將實(shí)體與數(shù)據(jù)包內(nèi)容相連接。(3)如果在完整性服務(wù)中使用了公共密鑰數(shù)字簽名算法,則AH可以為IP數(shù)據(jù)包提供不可抵賴服務(wù)。(4)通過使用順序號字段來防止重放攻擊。(5)AH可以在隧道模式或傳輸模式下使用,這意味著它既可用于為兩個(gè)節(jié)點(diǎn)間簡單、直接的數(shù)據(jù)包傳提供身份驗(yàn)證和保護(hù),也可用于對發(fā)給安全性網(wǎng)關(guān)或由安全性網(wǎng)關(guān)發(fā)出的整個(gè)數(shù)據(jù)包流進(jìn)行封裝。驗(yàn)證頭AH認(rèn)證協(xié)議頭(AH)是在所有數(shù)據(jù)包頭加入一個(gè)密碼。正如整個(gè)名稱所示,AH通過一個(gè)只有密鑰持有人才知道的“數(shù)字簽名”來對用戶進(jìn)行認(rèn)證。這個(gè)簽名是數(shù)據(jù)包通過特別的算法得出的獨(dú)特結(jié)果;AH還能維持?jǐn)?shù)據(jù)的完整性,因?yàn)樵趥鬏斶^程中無論多小的變化被加載,數(shù)據(jù)包頭的數(shù)字簽名都能把它檢測出來。不過由于AH不能加密數(shù)據(jù)包所加載的內(nèi)容,因而它不保證任何的機(jī)密性。驗(yàn)證頭AHESP為IP數(shù)據(jù)包提供完整性檢查、認(rèn)證和加密,可以看作是“超級AH”,因?yàn)樗峁C(jī)密性并可防止篡改。ESP服務(wù)依據(jù)建立的安全關(guān)聯(lián)(SA)是可選的。除了AH提供的所有服務(wù)外,還提供機(jī)密性服務(wù)。ESP可在傳輸模式和隧道模式下使用,ESP頭可以位于IP頭與上層協(xié)議之間,或者用它封裝整個(gè)IP數(shù)據(jù)報(bào)。封裝安全有效載荷ESP

ESP的頭部組成它包含了下面一些字段:(1)安全參數(shù)索引(32比特):標(biāo)識了一個(gè)安全關(guān)聯(lián)。(2)序號(32比特):一個(gè)單調(diào)遞增的計(jì)數(shù)器的值;和AH討論的一樣,提供了反重放功能。(3)有效載荷數(shù)據(jù)(可變):這是通過加密保護(hù)的傳輸級報(bào)文段(傳輸方式)或IP分組(隧道方式)。(4)填充(0--255字節(jié)):長度由具體的加密算法決定。(5)填充長度(8比特):指出在這個(gè)字段前面填充字節(jié)的數(shù)目。(6)下一個(gè)首部(8比特):表示受ESP保護(hù)的載荷的類型。在傳輸模式下可能是6(TCP)或者17(UDP);在隧道模式下可能是5(IPv4)或者41(IPv6)。(7)驗(yàn)證數(shù)據(jù)(可變):一個(gè)包含了完整性檢查值的可變長度字段(必須是32bit字的整數(shù)倍),完整性檢查值是通過在ESP分組減去鑒別數(shù)據(jù)字段上計(jì)算得來的。封裝安全有效載荷ESPESP的作用安全加載封裝(ESP)通過對數(shù)據(jù)包的全部數(shù)據(jù)和加載內(nèi)容進(jìn)行全加密來嚴(yán)格保證傳輸信息的機(jī)密性,這樣可以避免其他用戶通過監(jiān)聽來打開信息交換的內(nèi)容,因?yàn)橹挥惺苄湃蔚挠脩魮碛忻艹状蜷_內(nèi)容。ESP也能提供認(rèn)證和維持?jǐn)?shù)據(jù)的完整性。最主要的ESP標(biāo)準(zhǔn)是數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),DES最高支持56位的密匙,而Triple-DES使用三套密匙加密,那就相當(dāng)于使用最高到168位的密匙。由于ESP實(shí)際上加密所有的數(shù)據(jù),因而它比AH需要更多的處理時(shí)間,從而導(dǎo)致性能下降。封裝安全有效載荷ESP兩臺(tái)IPSec計(jì)算機(jī)在交換數(shù)據(jù)之前,必須首先建立某種約定,這種約定,稱為“安全關(guān)聯(lián)”,指雙方需要就如何保護(hù)信息、交換信息等公用的安全設(shè)置達(dá)成一致,更重要的是,必須有一種方法,使那兩臺(tái)計(jì)算機(jī)安全地交換一套密鑰,以便在它們的連接中使用.密鑰交換協(xié)議IKEInternet工程任務(wù)組IETF制定的安全關(guān)聯(lián)標(biāo)準(zhǔn)法和密鑰交換解決方案IKE(Internet密鑰交換)負(fù)責(zé)這些任務(wù),它提供一種方法供兩臺(tái)計(jì)算機(jī)建立安全關(guān)聯(lián)

(SA)。SA對兩臺(tái)計(jì)算機(jī)之間的策略協(xié)議進(jìn)行編碼,指定它們將使用哪些算法和什么樣的密鑰長度,以及實(shí)際的密鑰本身。IKE主要完成兩個(gè)作用:一是安全關(guān)聯(lián)的集中化管理,減少連接時(shí)間;另一個(gè)是密鑰的生成和管理

密鑰交換協(xié)議IKE1.安全關(guān)聯(lián)SA安全關(guān)聯(lián)SA(SecurityAssociation)是單向的,在兩個(gè)使用IPSec的實(shí)體(主機(jī)或路由器)間建立的邏輯連接,定義了實(shí)體間如何使用安全服務(wù)(如加密)進(jìn)行通信。它由下列元素組成:(1)安全參數(shù)索引SPI。(2)IP目的地址。(3)安全協(xié)議。

SA是一個(gè)單向的邏輯連接,也就是說,在一次通信中,IPSec需要建立兩個(gè)SA,一個(gè)用于入站通信,另一個(gè)用于出站通信。密鑰交換協(xié)議IKE第一階段SAIKE建立SA分兩個(gè)階段,第一階段SA,為主模式SA,為建立信道而進(jìn)行的安全關(guān)聯(lián),協(xié)商創(chuàng)建一個(gè)通信信道(IKESA),并對該信道進(jìn)行認(rèn)證,為雙方進(jìn)一步的IKE通信提供機(jī)密性、數(shù)據(jù)完整性以及數(shù)據(jù)源認(rèn)證服務(wù)密鑰交換協(xié)議IKE第二階段SA

第二階段協(xié)商消息受第一階段SA保護(hù),第二階段使用已建立的IKESA建立IPSecSA。分兩個(gè)階段來完成這些服務(wù)有助于提高密鑰交換的速度。任何沒有第一階段SA保護(hù)的消息將被拒收。密鑰交換協(xié)議IKESA生命期

第一階段SA有一個(gè)缺省有效時(shí)間,如果SA超時(shí),或“主密鑰”和“會(huì)話密鑰”中任何一個(gè)生命期時(shí)間到,都要向?qū)Ψ桨l(fā)送第一階段SA刪除消息,通知對方第一階段SA已經(jīng)過期。之后需要重新進(jìn)行SA協(xié)商。第二階段SA的有效時(shí)間由IPSec驅(qū)動(dòng)程序決定。密鑰交換協(xié)議IKE

IPSec提供了在局域網(wǎng)、專用和公用的廣域網(wǎng)(WAN)和Internet上安全通信的能力,使用IPSec具有如下優(yōu)勢:1.互操作性

體現(xiàn)在RFC2402和RFC2406中。無論是傳輸模式還是隧道模式,都要在數(shù)據(jù)包中插入IPSec頭,而IPSec頭中包含互操作性所要求的字段,如加密和驗(yàn)證算法字段以統(tǒng)一的編號來標(biāo)識,安全參數(shù)索引由發(fā)送方和接收方通過協(xié)商指定,協(xié)商基于共享的安全策略。因此,只要IPSec實(shí)體在同一個(gè)安全域中,或者通過傳遞性規(guī)則可推導(dǎo)在一個(gè)安全域中,就可滿足互操作性。

IPSec安全協(xié)議的優(yōu)點(diǎn)及應(yīng)用

2.安全可靠IPSec對數(shù)據(jù)包進(jìn)行加密和驗(yàn)證,密鑰也是通過強(qiáng)壯的IKE協(xié)商的,因此可確保數(shù)據(jù)包的機(jī)密性和可信性。同時(shí),IPSec對數(shù)據(jù)包進(jìn)行封裝,隱藏?cái)?shù)據(jù)包的一些通信特征,可抵抗通信分析。

IPSec安全協(xié)議的優(yōu)點(diǎn)及應(yīng)用3.實(shí)施靈活靈活性至少表現(xiàn)在三個(gè)方面。(1)IPSec可在主機(jī)、網(wǎng)關(guān)和路由器中實(shí)施,也可在硬件設(shè)備中實(shí)施。(2)可選擇只對數(shù)據(jù)包進(jìn)行驗(yàn)證(尤其適合于那些不能應(yīng)用密碼的國家),或選擇對數(shù)據(jù)包進(jìn)行加密和驗(yàn)證。(3)安全關(guān)聯(lián)可以是粗粒度的,如整個(gè)網(wǎng)關(guān)內(nèi)的主機(jī)都使用一個(gè)安全關(guān)聯(lián),也可以是細(xì)粒度的,如每個(gè)數(shù)據(jù)包使用一個(gè)安全關(guān)聯(lián)。對于不希望得到安全服務(wù)的數(shù)據(jù)包,可繞過IPSec處理。

IPSec安全協(xié)議的優(yōu)點(diǎn)及應(yīng)用4.節(jié)省費(fèi)用節(jié)省費(fèi)用至少表現(xiàn)在三個(gè)方面:(1)IPSec在防火墻或路由器中實(shí)施時(shí),為跨越邊界的所有通信流提供高強(qiáng)度安全性。公司或工作組內(nèi)部的通信不涉及與安全有關(guān)的費(fèi)用。(2)IPSec位于傳輸層(TCP,UDP)之下,對應(yīng)用透明。IPSec在防火墻或路由器中實(shí)施時(shí),不必改變用戶或服務(wù)器系統(tǒng)中的軟件。即使IPSec在終端系統(tǒng)中實(shí)施,上層軟件和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論