第10章IP安全協(xié)議IPSec_第1頁
第10章IP安全協(xié)議IPSec_第2頁
第10章IP安全協(xié)議IPSec_第3頁
第10章IP安全協(xié)議IPSec_第4頁
第10章IP安全協(xié)議IPSec_第5頁
已閱讀5頁,還剩39頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第10章IP安全協(xié)議(IPSec)背景EverythingoverIP(TCP/IP,VOIP…)。但是IP不能提供安全性。前身:IPSP(IPSecurityProtocol)。IETF中的IPSecurityProtocolWorkingGroup工作組負(fù)責(zé)標(biāo)準(zhǔn)化,目標(biāo):該體制不僅適用于IP目前的版本(IPv4),也能在IP的新版本(IPng或IPv6)下工作;可為運行于IP頂部的任何一種協(xié)議提供保護;與加密算法無關(guān),即使加密算法改變了或增加新的算法,也不對其他部分的實現(xiàn)產(chǎn)生影響;必須能實現(xiàn)多種安全策略,但要避免給不使用該體制的人造成不利影響。1/13/20232IPSec初始文檔集RFC編號RFC名稱現(xiàn)狀1825SecurityArchitecturefortheInternetProtocol被RFC2401取代1826IPAuthenticationHeader(AH)被RFC2402取代18211IPEncapsulatingSecurityPayload(ESP)被RFC2406取代1828IPAuthenticationusingKeyedMD5有效1829TheESPDES-CBCTransform有效1/13/20233IPSec體系結(jié)構(gòu)1/13/20234IPSec提供的安全機制鑒別保證收到的數(shù)據(jù)包的確是由數(shù)據(jù)包頭所標(biāo)識的數(shù)據(jù)源發(fā)來的,且數(shù)據(jù)包在傳輸過程中未被篡改。保密性保證數(shù)據(jù)在傳輸期間不被未授權(quán)的第三方窺視。密鑰管理解決密鑰的安全交換。1/13/20235IPSec提供的安全服務(wù)協(xié)議安全服務(wù)AHESP(只加密)ESP(加密并鑒別)訪問控制服務(wù)YYY無連接完整性Y-Y數(shù)據(jù)源鑒別Y-Y拒絕重放的分組YYY保密性-YY流量保密性-YY1/13/20236IPSec的典型用途保證因特網(wǎng)上各分支辦公點的安全連接。保證因特網(wǎng)上遠(yuǎn)程訪問的安全。通過外部網(wǎng)或內(nèi)部網(wǎng)建立與合作伙伴的聯(lián)系。提高了電子商務(wù)的安全性。1/13/20237IPSec的優(yōu)點如果在路由器或防火墻上執(zhí)行了IPSec,它就會為周邊的通信提供強有力的安全保障。一個公司或工作組內(nèi)部的通信將不涉及與安全相關(guān)的費用。IPSec在傳輸層之下,對于應(yīng)用程序來說是透明的。當(dāng)在路由器或防火墻上實現(xiàn)IPSec時,無需更改用戶或服務(wù)器系統(tǒng)中的軟件設(shè)置。即使在終端系統(tǒng)中執(zhí)行IPSec,應(yīng)用程序一類的上層軟件也不會被影響。IPSec對終端用戶來說是透明的,因此不必對用戶進行安全機制的培訓(xùn)。如果需要的話,IPSec可以為個體用戶提供安全保障,這樣做就可以保護企業(yè)內(nèi)部的敏感信息。1/13/20238IPSec的工作模式傳輸模式傳輸模式保護的是IP載荷。隧道模式隧道模式保護的是整個IP包。1/13/20239傳輸模式和隧道模式的比較1/13/202310IPSec的實施位置—端主機優(yōu)點:可以保障端到端的安全性;能夠?qū)崿F(xiàn)所有的IPSec安全模式;能夠針對單個數(shù)據(jù)流提供安全保障;在建立IPSec的過程中,能夠記錄用戶身份驗證的相關(guān)數(shù)據(jù)和情況。實施方案可分為兩類:與主機中的操作系統(tǒng)集成;作為一個單獨的部分在協(xié)議堆棧的網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間實施。1/13/202311IPSec的實施位置—路由器優(yōu)點:能對兩個子網(wǎng)(私有網(wǎng)絡(luò))間通過公共網(wǎng)絡(luò)(如Internet)傳輸?shù)臄?shù)據(jù)提供安全保護;能通過身份驗證控制授權(quán)用戶從外部進入私有網(wǎng)絡(luò),而將非授權(quán)用戶擋在私有網(wǎng)絡(luò)的外面。實施方案也可分為兩類:IPSec功能集成在路由器軟件中;IPSec功能在直接物理接入路由器的設(shè)備中實現(xiàn),該設(shè)備一般不運行任何路由算法,只用來提供安全功能。1/13/202312鑒別首部(AH)為IP提供數(shù)據(jù)完整性防止傳輸過程中對數(shù)據(jù)包內(nèi)容的修改。數(shù)據(jù)源身份驗證(鑒別)防止地址欺騙攻擊。一些有限的抗重播服務(wù)防止消息重放攻擊。不保證任何的機密性1/13/202313AH的組成格式1/13/202314抗重播服務(wù)(Antireply)序列號字段創(chuàng)建一個新的SA時,發(fā)送者會將序列號計數(shù)器初始化為0;每當(dāng)在這一SA上發(fā)送一個數(shù)據(jù)包,序列號計數(shù)器的值就加1并將序列號字段設(shè)置成計數(shù)器的值;當(dāng)達(dá)到其最大值232-1時,就應(yīng)建立一個新的SA。一種”滑動”窗口機制IP是無連接的、不可靠的,需設(shè)立窗口;窗口的最左端對應(yīng)于窗口起始位置的數(shù)據(jù)包序列號N,則最右端對應(yīng)于可以接收的合法分組的最高序號N+W-1。1/13/202315窗口的移動接收到的數(shù)據(jù)包必須滿足如下全部條件才不會被丟棄并將相應(yīng)的窗口位置做上標(biāo)記:接收到的數(shù)據(jù)包的序列號必須是新的,即在窗口中未出現(xiàn)過;接收到的數(shù)據(jù)包的序列號必須落在窗口內(nèi)部,或落在窗口右側(cè);接收到的數(shù)據(jù)包能通過鑒別檢查。接收到的數(shù)據(jù)包落在窗口右側(cè)且通過鑒別檢查,窗口就會向前走,使得該序號成為窗口的右邊界。1/13/202316W=16的滑動窗口1/13/202317完整性校驗值ICV由MAC算法產(chǎn)生的消息鑒別碼或截短的消息鑒別碼組成HMAC-MD5-96;HMAC-SHA-1-96。用HMAC求MAC時算法的輸入如下:IP數(shù)據(jù)包頭:只包括在傳輸期間不變的字段或接受方可預(yù)測的字段,其余不定的字段全置為0;AH::除“鑒別數(shù)據(jù)”字段外其他的所有字段,“鑒別數(shù)據(jù)”字段被置為0;IP數(shù)據(jù)包中的所有的上層協(xié)議數(shù)據(jù)。1/13/202318IPv4包頭中的確定字段和不定字段

1/13/202319傳輸模式和隧道模式的AH數(shù)據(jù)包格式

1/13/202320封裝安全載荷(ESP)提供保密性和抗重播服務(wù)包括數(shù)據(jù)包內(nèi)容的保密性和有限的流量保密性??蛇x:提供數(shù)據(jù)完整性和鑒別服務(wù)。是一個通用的、易于擴展的安全機制協(xié)議定義同具體的算法是分開的。1/13/202321ESP的格式1/13/202322ESP的加密和鑒別用來加密的算法叫作加密器(cipher)。負(fù)責(zé)身份鑒別的算法叫鑒別器(authenticator)。每個ESPSA都至少有一個加密器或一個鑒別器??蛇x的算法包括:三密鑰的三重DES;RC5;IDEA;CAST;Blowfis。1/13/202323傳輸模式和隧道模式的ESP數(shù)據(jù)包格

1/13/202324安全關(guān)聯(lián)SA安全關(guān)聯(lián)SA是指由IPSec提供安全服務(wù)的數(shù)據(jù)流的發(fā)送者到接收者的一個單向邏輯關(guān)系,用來表示IPSec如何為SA所承載的數(shù)據(jù)通信提供安全服務(wù)。其方式是使用AH或ESP之一,一個SA不能同時使用AH和ESP兩種保護措施。SA決定兩個主機間通信的安全特征。1/13/202325安全關(guān)聯(lián)SA一個SA是由三個參數(shù)來惟一標(biāo)識的:安全參數(shù)索引SPI:分配給該SA的32位標(biāo)識符,其位置在AH和ESP的首部,作用是使接收實體在收到數(shù)據(jù)時能夠確定在哪個SA下進行處理,只具有本地意義。目的IP地址:即SA中接收實體的IP地址,該地址可以是終端用戶系統(tǒng)地址,也可以是防火墻或安全網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備的地址。它同時決定了方向。安全協(xié)議標(biāo)識符:說明SA使用的協(xié)議是AH協(xié)議還是ESP協(xié)議。1/13/202326安全關(guān)聯(lián)數(shù)據(jù)庫SADSecurityAssociationDatabase。SAD中的元組用于定義與每個SA相關(guān)聯(lián)的參數(shù)值,如:序列號、序列號溢出標(biāo)記、抗重播窗口、AH信息、ESP信息、SA的有效期、IPSec協(xié)議工作模式、路徑最大傳輸單元MTU。1/13/202327安全策略數(shù)據(jù)庫SPDSecurityPolicyDatabase。人機間的安全接口,包括:要保護什么樣的通信數(shù)據(jù)(被保護對象);由誰來實行保護(實施保護者);采用何種手段如何保護通信數(shù)據(jù)(處理方法)。1/13/202328SA管理創(chuàng)建先協(xié)商SA參數(shù),再更新SADB;可通過人工創(chuàng)建,也可采用動態(tài)創(chuàng)建方式。刪除有效期過期:超出時間或使用SA的字節(jié)數(shù)已超過策略設(shè)定的值;密鑰已遭破壞;另一端要求刪除這個SA。1/13/202329IPSec處理分為兩類:發(fā)送處理和接收處理。1、發(fā)送處理由數(shù)據(jù)包頭信息,檢索SPD數(shù)據(jù)庫,判斷應(yīng)為這個包提供哪些安全服務(wù)。需要輸入SPD的是選擇符。至于SPD檢索的輸出,則可能有下面這幾種情況:丟棄這個包;繞過安全服務(wù);應(yīng)用安全服務(wù)。IPSec處理1/13/202330接收處理接收處理如圖所示:1/13/202331密鑰管理協(xié)議主要包括兩部分:因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議ISAKMP(InternetSecurityAssociationandKeyManagementProtocol):ISAKMP提供了一個因特網(wǎng)密鑰管理框架,并為安全屬性的協(xié)商提供了特定的協(xié)議支持,包括協(xié)議的格式等。相關(guān)的RFC文檔是RFC2408。因特網(wǎng)密鑰交換IKE(InternetKeyExchange)::IKE利用ISAKMP來定義密鑰交換,是對安全服務(wù)進行協(xié)商的手段。IKE以O(shè)akley密鑰交換協(xié)議為基礎(chǔ)。相關(guān)的RFC文檔是RFC2409。1/13/202332ISAKMP提供了消息交換的一個框架,定義了對雙方的身份進行驗證的格式方法,密鑰交換時交換信息的格式方法及對安全服務(wù)進行協(xié)商的格式方法。對IPSec而言,即定義了SA的建立、協(xié)商、修改、刪除等所需的過程和消息格式。其格式不依賴于特定的密鑰交換協(xié)議、加密算法和鑒別機制,而是提供了一個整體性的框架。1/13/202333ISAKMP的有效載荷有效載荷是ISAKMP消息的基本構(gòu)造模塊。不同的密鑰交換協(xié)議和密鑰交換過程有不同的有效載荷。ISAKMP規(guī)范對有效載荷的格式和載荷的特有屬性進行了全面而詳盡的描述,見RFC2408。目前ISAKMP共定義了13種載荷類型。1/13/202334ISAKMP的格式1/13/202335例:一條ISAKMP消息在一條ISAKMP消息中,有效載荷之間通過有效載荷首部中的“下一有效載荷”字段鏈接到一起。1/13/202336ISAKMP的消息交換(1)基本交換過程(BaseExchange)①I—〉R:SA;NONCE②R—〉I:SA;NONCE③I—〉R:KE;IDI;AUTH④R—〉I:KE;IDR;AUTH1/13/202337ISAKMP的消息交換(2)具有身份保護的交換過程(IdentityProtectionExchange)①I—〉R;SA;②R—〉I;SA;③I—〉R:KE;NONCE④R—〉I:KE;NONCE⑤*I—〉R:IDI;AUTH⑥*R—〉I:IDR;AUTH1/13/202338ISAKMP的消息交換(3)僅用于鑒別的交換過程(AuthenticationOnlyExchange)①I—〉R:SA;NONCE②R—〉I:SA;NONCE;IDR;AUTH③*I—〉R:IDI;AUTH1/13/202339ISAKMP的消息交換(4)主動交換過程(AggressiveExchange)①I—〉R:SA;KE;NONCE;IDI②R—〉I:SA;KE;NONCE;IDR;AUTH③*I—〉R:AUTH1/13/202340ISAKMP的消息交換(5)信息交換過程(InformationalExchange)用于SA管理中信息的單向傳輸。1/13/202341Diffie-Hellman協(xié)議優(yōu)點:密鑰僅在需要時才被

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論