




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
IPSECVPN基礎(chǔ)知識1精選版課件ppt必備知識學(xué)習(xí)本課程要求在R&S方面具備CCNP基礎(chǔ),良好的TCP/IP協(xié)議基礎(chǔ)2精選版課件ppt課程內(nèi)容1。加密的歷史和技術(shù)2。IP安全綜述3。IPSEC體系4。ESP協(xié)議5。AH協(xié)議6。IKE協(xié)議3精選版課件ppt加密歷史和技術(shù)一。加密歷史:愷撒大帝密碼風(fēng)語者(原始的也許是最好的)解密:最好的方法從密鑰管理和密鑰分發(fā)中尋找機會點,而不是從算法本身尋找尋找脆弱點。
因此,一個密碼系統(tǒng)的成功與否的關(guān)鍵是密鑰的生成,分發(fā),管理。4精選版課件ppt二。加密技術(shù)現(xiàn)代的基本加密技術(shù)要依賴于消息之目標(biāo)接收者已知的一項秘密。通常,解密方法(亦即“算法”)是任何人都知道的—就象所有人都知道怎樣打開門一樣。然而,真正用來解開這一秘密的“密鑰(Key)”卻并非盡人皆知—就象鑰匙一樣,一扇門的鑰匙并不是任何人都拿得到的。因此,關(guān)鍵的問題是如何保障密鑰的安全。當(dāng)然,還有某些加密系統(tǒng)建立在一種保密的算法基礎(chǔ)上—通常把它叫作“隱匿保密”5精選版課件ppt加密安全不存在“絕對安全”加密方法的“健壯度”是由其復(fù)雜程度來決定的。例如,假設(shè)某種特定的加密系統(tǒng)復(fù)雜程度是2的32次方,我們便認為為了破解它,需進行2的32次方次獨立的運算。這個數(shù)量表面上似乎非常大,但對一部高速計算機來說,它每秒鐘也許就能執(zhí)行數(shù)百乃至上千次這樣的解密運算。所以對這種加密系統(tǒng)來說,其能力尚不足以保證秘密的安全。正是考慮到這樣的情況,所以我們用“計算安全”來量度一個現(xiàn)代加密系統(tǒng)的安全程度。6精選版課件ppt加密基礎(chǔ)公共密鑰加密系統(tǒng),建立在“單向函數(shù)和活門”的基礎(chǔ)上。“單向函數(shù)”,是指一個函數(shù)很容易朝一個方向計算,但很難(甚至不可能)逆向回溯;“活門”,是指一種可供回溯的“小道”1。因式分解問題:z=x.y
一個有限的范圍內(nèi),很容易計算出數(shù)字的乘積,但卻很難分解出生成那個乘積的各個乘數(shù)RSA2。離散對數(shù)問題:一個大質(zhì)數(shù)p,以及一個底數(shù)g。已知一個特定的值y,求指數(shù)x,如下所示:
gx=y(tǒng)modp其中,mod是“求余”的意思。模指數(shù)很容易便可計算出來,但假若想通過一次離散對數(shù)運算恢復(fù)原來的指數(shù),卻是異常艱難的。7精選版課件ppt3。活門函數(shù)從樹葉到樹干很容易;從樹干到樹葉的活門:左-右-右-左-右8精選版課件ppt4。單向散列函數(shù)定義:散列函數(shù)采用一條長度可變的消息作為自己的輸入,對其進行壓縮,再產(chǎn)生一個長度固定的摘要。一致的輸入會產(chǎn)生一致的輸出。特點:COLLISIONFREE,血崩效應(yīng)作用:身份驗證,完整性校驗具體函數(shù):MD5(MessageDigest5,消息摘要5),SHA-1(SecureHashAlgorithm,安全散列算法),RIPEMD。5。異或(XOR)”函數(shù)
01010110----------00119精選版課件ppt對稱加密算法對數(shù)據(jù)輸入處理方式:“塊”的方式“流”的方式無論塊加密還是流加密,加密速度快,數(shù)據(jù)長度幾乎不增加所以特別適用于批量加密,但是密鑰分發(fā)和管理困難。工作模式:
1。電子密碼本(ElectronicCodeBook,ECB)
2。加密塊鏈接(CBC)cbc解密10精選版課件ppt3。加密回饋模式(CipherFeedbackMode,CFB)4。輸出回饋模式(OutputFeedbackMode,OFB)11精選版課件ppt對稱加密算法的特點在對稱密碼學(xué)中,同一個密鑰既用于加密也用于解密。對稱加密速度快。對稱加密是安全的。對稱加密得到的密文是緊湊的。因為接收者需要得到對稱密鑰,所以對稱加密容易受到中途攔截竊聽的攻擊。對稱密碼系統(tǒng)當(dāng)中密鑰的個數(shù)大約是以參與者數(shù)目的平方的速度增長,因此很難將它的使用擴展到大范圍的人群中。對稱密碼系統(tǒng)需要復(fù)雜的密鑰管理。對稱密碼技術(shù)不適用于數(shù)字簽名和不可否認性。12精選版課件ppt不對稱加密算法通俗的名稱叫作“公共密鑰算法”。其中要用到兩個密鑰,一個是公共的,一個是私人的。一個密鑰負責(zé)加密(編碼),另一個負責(zé)解密(譯碼),建立在單向函數(shù)基礎(chǔ)上。1.RSA目前最流行的公共密鑰算法就是RSA,名字來源于它的發(fā)明者:RonRivest,AdiShamir以及LeonardAdleman。RSA之所以能夠保密,關(guān)鍵在于假如已知兩個非常大的質(zhì)數(shù)的乘積,那么很難解析出到底是哪兩個質(zhì)數(shù)相乘的結(jié)果(因數(shù)分解)。RSA的重要特點是其中一個密鑰可用來加密數(shù)據(jù),另一個密鑰可用來解密。這意味著任何人都能用你的公共密鑰對一條消息進行加密,而只有你才能對它進行解密。另外,你也可用自己的私人密鑰對任何東西進行加密,而拿到你的公共密鑰的任何人都能對其解密。缺點:是速度非常慢,而且能處理的數(shù)據(jù)最多只能有它的密鑰的模數(shù)大小應(yīng)用:是密鑰交換和數(shù)字簽名的事實標(biāo)準(zhǔn)13精選版課件ppt2.El-Gamal
一種公共密鑰加密系統(tǒng)是El-Gamal,名字是從其發(fā)明者來的:TaherEl-Gamal。El-Gamal
數(shù)學(xué)基礎(chǔ):建立在“離散對數(shù)問題”的基礎(chǔ)上。
El-Gamal的主要缺點就是密文長度達到了明文的兩倍。14精選版課件ppt不對稱算法的特點使用非對稱密碼技術(shù)時,用一個密鑰加密的東西只能用另一個密鑰來解密。非對稱加密是安全的。因為不必發(fā)送密鑰給接受者,所以非對稱加密不必擔(dān)心密鑰被中途截獲的問題。需要分發(fā)的密鑰數(shù)目和參與者的數(shù)目一樣。非對稱密碼技術(shù)沒有復(fù)雜的密鑰分發(fā)問題。非對稱密鑰技術(shù)不需要事先在各參與者之間建立關(guān)系以交換密鑰。非對稱密碼技術(shù)支持數(shù)字簽名和不可否認性。非對稱加密速度相對較慢。非對稱加密會造成密文變長。15精選版課件ppt身份驗證和完整性為保守一個秘密,它的機密性是首先必須保證的。但假如不進行身份驗證,也沒有辦法知道要同你分享秘密的人是不是他/她所聲稱的那個人!同時假如不能驗證接收到的一條消息的完整性,也無法知道它是否確為實際發(fā)出的那條消息.對每個數(shù)據(jù)的身份驗證和完整性保證
1.密鑰化的單向散列函數(shù).2.數(shù)字簽名(缺點是非常慢)對數(shù)據(jù)交換前的身份驗證:數(shù)字證書+數(shù)字簽名………數(shù)字簽名特點1)難以偽造:只有私人密鑰的持有人才能生成簽名;2)無法抵賴:由于極難偽造,所以對于一份經(jīng)過簽名的文檔來說,簽署人很難抵賴這不是自己的“手跡”;3)不可更改:一經(jīng)簽名,文檔便不能修改;4)不能轉(zhuǎn)移:簽名不能移走,并加入另一個不相干的文檔。16精選版課件ppt對數(shù)據(jù)流的密鑰化散列17精選版課件ppt對數(shù)據(jù)流的數(shù)字簽名18精選版課件ppt提前的身份驗證:RSA簽名單純的數(shù)字簽名不能完成身份驗證,必須和數(shù)字證書相結(jié)合19精選版課件ppt提前的身份驗證:DSA簽名DSA(數(shù)字簽名算法)和RSA類似,既可用來加密,亦可用來簽名。數(shù)學(xué)基礎(chǔ):建立在“離散對數(shù)問題”的基礎(chǔ)上。
DSA實際并不對生成的簽名進行加密處理,也不對簽名的驗證進行解密處理(盡管它實際上有一個公共密鑰和一個私人密鑰)。相反,私人密鑰用來生成兩個160位的值,該值代表著簽名,而簽名的驗證是一種數(shù)學(xué)上的求證(用公共密鑰進行),證明那兩個值只能由私人密鑰生成。
DSA將SHA作為一種散列函數(shù)應(yīng)用于簽名。20精選版課件ppt密鑰交換(1)對稱加密算法和對稱MAC都要求使用一個共享的密鑰一.Diffie-Hellman密鑰交換是第一種公共密鑰加密系統(tǒng)。Diffie-Hellman密鑰交換建立在“離散對數(shù)問題”的基礎(chǔ)上Diffie-Hellman交換過程中涉及到的所有參與者首先都必須隸屬于一個組。這個組定義了要使用哪個質(zhì)數(shù)p,以及底數(shù)g。Diffie-Hellman密鑰交換是一個兩部分的過程。在每一端(Alice和Bob)的第一部分,需要選擇一個隨機的私人數(shù)字(由當(dāng)事人的小寫首字母表示),并在組內(nèi)進行乘冪運算,產(chǎn)生一個公共值(當(dāng)事人的大寫首字母):開始交換自己的公共密鑰,Alice將A給Bob,而Bob將B給Alice,他們再次執(zhí)行乘冪運算,使用當(dāng)事人的公共值作為底數(shù),以生成共享的一個“秘密”21精選版課件ppt密鑰交換(2)Diffie-Hellman密鑰交換的一個缺點是易受“中間人”的攻擊。解決方法:
“中間人”攻擊并不足以證明Diffie-Hellman的脆弱,只要Alice和Bob為自己的公共值加上了數(shù)字簽名,便能有效地防范此類攻擊22精選版課件ppt密鑰交換(3)RSA密鑰交換TOM擁有:TOMPRIVATEKEYJERRYPUBLICKEYJERRY擁有:JERRYPRIVATEKEYTOMPUBLICKEY產(chǎn)生一個隨機數(shù)為共享密鑰,用JERRYPUBLICKEY加密傳送給JERRY23精選版課件ppt
完美向前保密短暫的一次性密鑰的系統(tǒng)稱為“完美向前保密”(PerfectForwardSecrecy,PFS)如果加密系統(tǒng)中有一個秘密是所有對稱密鑰的衍生者(始祖),便不能認為那是一個“完美向前保密”的系統(tǒng)。在這種情況下,一旦破解了根密鑰,便能拿到自它衍生的所有密鑰,受那些密鑰保護的全部數(shù)據(jù)都會曝光。在ISAKMP階段的DH會產(chǎn)生三個密鑰,一個用于加密,一個用于HMAC,一個用于衍生IPSEC階段的密鑰。PFS的作用就是通過在IPSECSA協(xié)商階段從新進行一次D-H交換來實現(xiàn)的.24精選版課件pptINTERNET面臨的威脅每種通信方法的安全取決于建立通信的那種媒體(或媒介)。媒體越開放,消息落入外人之手就越有可能。INTERNET是一個吵鬧的大房間,大量的敏感信息不可靠傳輸。tomjerry對接受者jerry來說,收到從TOM過來的信息,她懷疑:
1。這個邀請是從TOM發(fā)過來的嗎?
2。這個邀請在傳送過程有沒有被別人偷看到呢?
3。這個邀請里的時間對嗎,地點對嗎?TOM向JERRY發(fā)出約會邀請25精選版課件pptIPSEC基本概念I(lǐng)PSecisadefinedencryptionstandardthatencryptstheupperlayersoftheOSImodelbyaddinganewpredefinedsetofheaders.AnumberofRFCsdefinedIPSec.IPSecisamandatoryrequirementforIPversion6.(IPV6isnotcoveredintheexamination.)IPSecensuresthatthenetworklayeroftheOSImodelissecured.InTCP/IP’scase,thiswouldbetheIPnetworklayer.26精選版課件pptIPSEC的兩種保護模式Transportmode—ProtectspayloadoftheoriginalIPdatagram;typicallyusedforend-to-endsessionsTunnelmode—ProtectstheentireIPdatagrambyencapsulatingtheentireIPdatagraminanewIPdatagram27精選版課件ppt兩個概念(1)通信點:實際通信的設(shè)備加密點:完成加密的設(shè)備通信點TOM通信點JERRY加密點A加密點B28精選版課件ppt加密點A=通信點TOM?加密點B通信點JERRY兩個概念(2)29精選版課件ppt兩個概念(3)加密點A=通信點TOM加密點B=通信點JERRY30精選版課件ppt怎么選取IPSEC保護模式?TUNNELMODE:產(chǎn)生新的可路由IP頭,可解決不同私有網(wǎng)絡(luò)之間跨越
INTERNET數(shù)據(jù)包的加密傳送TRANSPORTMODE:不產(chǎn)生新的IP頭部,要求原IP包可在INTERNET
路由,要求通信點和加密點為同一IP31精選版課件ppt兩種保護模式的包結(jié)構(gòu)32精選版課件pptSA-安全聯(lián)盟“安全聯(lián)盟”(IPSec術(shù)語,常常簡稱為SA)是構(gòu)成IPSec的基礎(chǔ)。SA是兩個通信實體經(jīng)協(xié)商建立起來的一種協(xié)定。它們決定了用來保護數(shù)據(jù)包安全的IPSec協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰的有效存在時間等等。任何IPSec實施方案始終會構(gòu)建一個SA數(shù)據(jù)庫(SADB),由它來維護IPSec協(xié)議用來保障數(shù)據(jù)包安全的SA記錄。SA是單向的。如果兩個主機(比如A和B)正在通過ESP進行安全通信,那么主機A就需要有一個SA,即SA(out),用來處理外發(fā)的數(shù)據(jù)包;另外還需要有一個不同的SA,即SA(in),用來處理進入的數(shù)據(jù)包。主機A的SA(out)和主機B的SA(in)將共享相同的加密參數(shù)(比如密鑰)SA還是“與協(xié)議相關(guān)”的。每種協(xié)議都有一個SA。如果主機A和B同時通過AH和ESP進行安全通信,那么每個主機都會針對每一種協(xié)議來構(gòu)建一個獨立的SA。33精選版課件ppt至于SPD檢索的輸出,則可能有下面這幾種情況:■丟棄這個包。此時包不會得以處理,只是簡單地丟掉。(pc上能夠采用)■繞過安全服務(wù)。在這種情況下,IP層會在載荷內(nèi)增添IP頭,然后分發(fā)IP包?!鰬?yīng)用安全服務(wù)。在這種情況下,假如已建立了一個SA,就會返回指向這個SA的指針;假如尚未建立SA,就會調(diào)用IKE,將這個SA建立起來。如果SA已經(jīng)建立,SPD內(nèi)便會包含指向SA或SA集束的一個指針(具體由策略決定)。如果策略的輸出規(guī)定強行將IPSec應(yīng)用于數(shù)據(jù)包,那么在SA正式建立起來之前,包是不會傳送出去的。SPD-安全策略數(shù)據(jù)庫34精選版課件ppt選擇符-應(yīng)用SPD的依據(jù)應(yīng)用SPD的依據(jù),主機和ROUTER處理的方式不同選擇符利用ACL來定義,包括:源地址目的地址協(xié)議上層端口名字35精選版課件pptIPSEC的組成部分ESP(負載安全封裝)協(xié)議認證頭(AH)協(xié)議Internet密鑰交換(IKE)協(xié)議36精選版課件pptEncapsulationSecurityPayload(ESP)TheESPsecurityserviceisdefinedinRFC2406.ESPprovidesaservicetotheIPdata(payload),includingupper-layerprotocolssuchasTCP.ThedestinationIPportnumberis50.TheESPheaderislocatedbetweentheuserdataandoriginalIPheader。ESPdoesnotencrypttheoriginalIPheader,andencryptsonlytheIPdatabyplacingaheaderinbetweentheoriginalIPheaderanddata.ESPprovidesdataconfidentiality,dataintegrity,anddataoriginauthentication.ESPalsopreventsreplayattacks.37精選版課件pptESP包結(jié)構(gòu)(1)38精選版課件pptESP包結(jié)構(gòu)(2)39精選版課件pptESP包字段解釋SPI字段,和IP頭之前的目標(biāo)地址以及協(xié)議結(jié)合在一起,用來標(biāo)識用于處理數(shù)據(jù)包的特定的那個安全聯(lián)盟。序列號,使ESP具有了抵抗重播攻擊的能力初始化向量(IV):作為CBC加密的種子填充項(填充數(shù)據(jù))用于在ESP中保證邊界的正確和擾亂原始數(shù)據(jù)實際長度下一個頭的字段表明數(shù)據(jù)類型,這一數(shù)據(jù)包含在載荷數(shù)據(jù)字段內(nèi)。如果在通道模式下使用ESP,這個值就會是4,表示IP-in-IP。如果在傳送模式下使用ESP,這個值表示的就是它背后的上一級協(xié)議的類型,比如TCP對應(yīng)的就是6。身份驗證數(shù)據(jù)字段用于容納數(shù)據(jù)完整性的檢驗結(jié)果40精選版課件ppt防重放攻擊的實現(xiàn)對每個接收到的數(shù)據(jù)包檢查:1.接收的需要是否在滑動窗口以內(nèi)
2.與原來收到的數(shù)據(jù)包序號是否相同41精選版課件pptESP數(shù)據(jù)包的外出處理1。傳送模式:ESP頭緊跟在IP頭(包括IP頭可能有的任何選項)之后,插入一個外出的IP包中。IP頭的協(xié)議字段被復(fù)制到ESP頭的“下一個頭”字段中,ESP頭的其余字段則被填滿—SPI字段分配到的是來自SADB的、用來對這個包進行處理的特定SA的SPI;填充序列號字段的是序列中的下一個值;填充數(shù)據(jù)會被插入,其值被分配;同時分配的還有填充長度值。隨后,IP頭的協(xié)議字段得到的是ESP的值,或者50。
通道模式:ESP頭是加在IP包前面的。一個IPv4包,那么ESP頭的“下一個頭”字段分配到值4;其他字段的填充方式和在傳送模式中一樣。隨后,在ESP頭的前面新增了一個IP頭,并對相應(yīng)的字段進行填充(賦值)—源地址對應(yīng)于應(yīng)用ESP的那個設(shè)備本身;目標(biāo)地址取自于用來應(yīng)用ESP的SA;協(xié)議設(shè)為50;其他字段的值則參照本地的IP處理加以填充2。從恰當(dāng)?shù)腟A中選擇加密器(加密算法),對包進行加密(從載荷數(shù)據(jù)的開頭,一直到“下一個頭”字段)。3。使用恰當(dāng)?shù)腟A中的驗證器,對包進行驗證(自ESP頭開始,中間經(jīng)過加密的密文,一直到ESP尾)。隨后,將驗證器的結(jié)果插入ESP尾的“驗證數(shù)據(jù)”字段中。4。重新計算位于ESP前面的IP頭的校驗和。42精選版課件pptESP數(shù)據(jù)包的進入處理1。檢查處理這個包的SA是否存在;2。檢查序列號是否有效3。對數(shù)據(jù)包進行完整性和來源進行驗證4。對數(shù)據(jù)包解密5。對數(shù)據(jù)包進行初步的有效性檢驗驗證模式是否匹配傳送模式:上層協(xié)議頭與IP頭是同步的,ESP頭的下一個頭字段被復(fù)制到IP頭的協(xié)議字段中,并計算出一個新的IP校驗和;通道模式:就拋開外部IP頭和ESP頭—我們需要的是這個解開封裝的包。這時,必須進行另一個有效性檢驗。如果這個包和所要求的地址和/或端口、和/或協(xié)議(SA表明的)不相符,必須將它丟棄。6。傳送模式:就會轉(zhuǎn)送到一個高一級的協(xié)議層—比如TCP或UDP—由它們對這個包進行處理;通道模式包:就會重新插入到IP處理流中,繼續(xù)轉(zhuǎn)發(fā)到它的最終目的地(也許在同一個主機上)43精選版課件pptESP對分片包的處理先分段,后加密傳輸模式:驗證,解密,收集分片包,送給上層協(xié)議通道模式:驗證,解密,路由先加密,后分段收集完分片包后,才能驗證,解密44精選版課件pptAuthenticationHeader(AH)AHisdescribedinRFC2402.TheIPprotocoldestinationportis51.ThefieldsintheIPdatagramthatareencryptedandauthenticated.AHprovidesdataoriginauthenticationandoptionalreplay-detectionservices.AHdoesn’tprovidedataconfidentiality(orencryption).45精選版課件pptAH包結(jié)構(gòu)(1)-傳輸模式序列號下一個頭Ip頭保留SPI數(shù)據(jù)UDP/TCP數(shù)據(jù)頭驗證數(shù)據(jù)載荷長度驗證46精選版課件pptAH包結(jié)構(gòu)(2)-隧道模式序列號下一個頭保留SPI數(shù)據(jù)新的Ip頭UDP/TCP數(shù)據(jù)頭驗證數(shù)據(jù)載荷長度驗證原始IP頭47精選版課件pptAH的處理-輸出處理1。檢查外出數(shù)據(jù)包,是否與一個SPD條目匹配時,然后SADB查看是否存在一個合適的SA。如果沒有,可用IKE動態(tài)地建立一個。如果有,就將AH應(yīng)用到這個與之相符的數(shù)據(jù)包,該數(shù)據(jù)包在SPD條目指定的那個模式中。2。SPI字段分配的值是取自SA的SPI;下一個頭字段分配的是跟在AH頭之后的數(shù)據(jù)類型值;“身份驗證數(shù)據(jù)”字段設(shè)成0。3。AH將安全保護擴展到外部IP頭的原有的或預(yù)計有的字段。因此,將“完整性檢查值(ICV)”之前的不定字段調(diào)成零是必要的48精選版課件pptAH的處理-輸出處理4。根據(jù)身份驗證器的要求,或出于排列方面的原因,可能需要進行適當(dāng)?shù)奶畛洌?。利用密鑰對整個IP包進行ICV進行計算。由于不定字段已設(shè)成零,它們就不會包括在ICV計算中。接下來,ICV值被復(fù)制到AH的“身份驗證數(shù)據(jù)”字段中,IP頭中的不定字段就可根據(jù)IP處理的不同得以填充。6。輸出數(shù)據(jù)包49精選版課件pptAH的處理-輸入處理1。找出用來保護這個包的SA。然后用IP頭的目的地址、特定協(xié)議(這里是51)和取自AH頭的SPI這三者再對SA進行識別。如果沒有找到合適的SA,這個包就會被丟棄。2。找到SA之后,進行序列號檢查。如果檢查失敗,這個包就會被丟棄。3。檢查ICV。首先將AH頭的“驗證數(shù)據(jù)”字段中的ICV值保存下來,然后將那個字段清零。IP中的所有不定字段也被清零(。取決于身份驗證器算法以及載荷長度,可能還要進行隱式填充,使驗證數(shù)據(jù)的長度符合算法的要求。隱式填充包含的值必須全為零。隨后,對整個數(shù)據(jù)包應(yīng)用“身份驗證器”算法,并將獲得的摘要同保存下來的ICV值進行比較。如相符,IP包就通過了身份驗證;如不符,便丟棄該包。4。ICV一經(jīng)驗證,滑動接收窗口的序列號就可能遞增。5。傳輸模式:把數(shù)據(jù)包交給上層協(xié)議隧道模式:路由數(shù)據(jù)包50精選版課件pptAH和ESP共同作用(1)嵌套通道,是指我們對一個已經(jīng)通道化的數(shù)據(jù)包再進行一次通道化處理通道1。hostA—RB通道2。routerA--routerB51精選版課件pptAH和ESP共同作用(2)對同一數(shù)據(jù)同時進行AH和ESP處理由于數(shù)據(jù)的完整性應(yīng)以盡可能多的數(shù)據(jù)為基礎(chǔ)計算出來。如果先用ESP保護以后,再用AH重新保護一遍數(shù)據(jù)包,那么數(shù)據(jù)的完整性就能同時應(yīng)用于ESP載荷,其中包含了傳送載荷。52精選版課件pptIKE介紹IKE負責(zé)在兩個IPSEC對等體間協(xié)商一條IPSEC隧道的協(xié)議。協(xié)商協(xié)議參數(shù)交換公共密鑰對雙方進行認證在交換后對密鑰進行管理53精選版課件pptIKE的三個組成部分SKEME:提供為認證目的使用公開密鑰加密的機制。(定義一種密鑰交換方式)Oakley:提供在兩個IPSEC對等體間達成相同加密密鑰的基本模式的機制。(對多模式的支持,例如對新的加密技術(shù)。并沒有具體的定義交換什么樣的信息)ISAKMP:定義了消息交換的體系結(jié)構(gòu),包括兩個IPSEC對等體間分組形式和狀態(tài)轉(zhuǎn)變(定義封裝格式和協(xié)商包交換的方式)54精選版課件pptIKE是一個混合協(xié)議55精選版課件pptIKE的三個模式56精選版課件pptIKEPhaseIMessagesTypes1-6(1,2)NegotiatesIKEpolicy(messagetypes1and2).InformationexchangesinthesemessagetypesincludeIPaddresses.
Proposals,suchasDiffie-Hellmangroupnumberandencryptionalgorithm,arealsoexchangedhere.AllmessagesarecarriedinUDPpacketswithadestinationUDPportnumberof500.TheUDPpayloadcomprisesaheader,anSApayload,andoneormoreproposals.Messagetype1offersmanyproposals,andmessagetype2containsasingleproposal.57精選版課件pptIKEPhaseIMessagesTypes1-6(3,4)PerformsauthenticatedDiffie-Hellmanexchange(messagetypes3and4).Messagestype3and4carryouttheDiffie-Hellman(DH)exchange.Messagestype3and4containthekeyexchangepayload,whichistheDHpublicvalueandarandomnumber.Messagestype3and4alsocontaintheremotepeer’spublickeyhashandthehashingalgorithm.Acommonsessionkeycreatedonbothends,andtheremainingIKEmessagesexchangedfromhereareencrypted.Ifperfectforwardsecrecy(PFS)isenabled,anotherDHexchangewillbecompleted.58精選版課件pptDH算法數(shù)學(xué)難題Z=X*Y(RSA)Xa=gamodp(DH)發(fā)起方:接受方:Xi=gimodpXr=grmodp共享秘密(Xi=gimodp)r=(Xr=grmodp)i=gri59精選版課件ppt3個密鑰60精選版課件pptIKEPhaseIMessagesTypes1-6(5,6)ProtectsIKEpeers’identities—identitiesareencrypted.Messagetypes5and6arethelaststagebeforetrafficissentovertheIPSectunnel.Messagetype5allowstherespondertoauthenticatetheinitiatingdevice.Messagetype6allowstheinitiatortoauthenticatetheresponder.Thesemessagetypesarenotsentascleartext.Messagestype5and6willnowbeencryptedusingtheagreeduponencryptionmethodsestablishedinmessagetypes1and2.Hash_I=PRF(SKEYID,CKY-I,CKY-R,Pre-shared
Key(PK-I),SAPayload,Proposals+Transforms,ID_I)61精選版課件pptIKEPhaseISummary62精選版課件pptIKEPhaseIIMessageTypes1-3IKEphaseIInegotiatestheSAandthekeysthatwillbeusedtoprotecttheuserdata.IKEphaseIImessagesoccurmorefrequentlyandtypicallyeveryfewminutes,whereIKEphaseImessagesmightoccuronceaday.MessagetypeIallowstheinitiatortoauthenticateitselfandselectsarandom(nonce)numberandproposesasecurityassociationtotheremotepeer.Additionally,apublickeyisprovided(canbedifferentthanakeyexchangedinIKEphaseI).IKEphaseIImessagetypeIIallowstherespondingpeertogeneratethehash.Messagetype2allowstherespondertoauthenticateitself,andselectsarandomnumberandacceptstheSAofferedbytheinitiatingIPSecpeer.IKEMessagetypeIIIacknowledgesinformationsentfromquickmodemessage2sothatthephaseIItunnelcanbeestablished.63精選版課件pptIKEPhaseIISummary64精選版課件pptIKEPhaseI/IISummaryIKEphaseI:AuthenticatesIPSecpeers,negotiatesmatchingpolicytoprotectIKEexchange,exchangeskeysviaDiffie-Hellman,andestablishestheIKESA.IKEphaseII:NegotiatesIPSecSAparametersbyusinganexistingIKESA.EstablishesIPSecsecurityparameters.PeriodicallyrenegotiatesIPSecSAstoensuresecurityandthatnointrudershavediscoveredsensitivedata.CanalsoperformoptionaladditionalDiffie-Hellmanexchange.65精選版課件pptIKEPhaseI/II圖66精選版課件pptIKEpreventattacks:?
DenialofService—Whenmessagesareconstructedwithuniquecookiesthatcanbeusedtoidentifyandrejectinvalidmessages.?
Maninthemiddle—Preventstheintruderfrommodifyingmessagesandreflectingthembacktothesourceorreplayingoldmessages.67精選版課件pptIKEANDIPSecCHART68精選版課件pptCiscoIOSIPSecConfiguration(Step1)Step1EnableISAKMPwiththeIOScommandcryptoisakmpenable.ThisstepgloballyenablesordisablesISAKMPatyourpeerrouter.ISAKMPisenabledbydefault(optionally,definewhatinterestingtrafficwillbeencryptedusingdefinedaccesslists).69精選版課件pptCiscoIOSIPSecConfiguration(Step2)Step2DefineanISAKMPpolicy,asetofparametersusedduringISAKMPnegotiation:
cryptoisakmppolicypriorityYouwillenterconfig-isakmp
commandmode.Optionsavailableincludethefollowing:Router(config-isakmp)#?authentication{rsa-sig|rsa-encr|pre-share}defaultencryption{des}exitgrouphash{md5|sha}lifetimeseconds70精選版課件pptCiscoIOSIPSecConfiguration(Step3)Step3SettheISAK
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- YS/T 3045-2022埋管滴淋堆浸提金技術(shù)規(guī)范
- 2025至2030年中國書架子數(shù)據(jù)監(jiān)測研究報告
- 創(chuàng)新菜品考試題及答案
- 2019-2025年消防設(shè)施操作員之消防設(shè)備基礎(chǔ)知識考前沖刺模擬試卷A卷含答案
- 2019-2025年消防設(shè)施操作員之消防設(shè)備基礎(chǔ)知識考前沖刺模擬試卷A卷含答案
- 2019-2025年軍隊文職人員招聘之軍隊文職教育學(xué)通關(guān)題庫(附答案)
- 2020年遼寧省沈陽市中考道德與法治試卷(含答案)
- 采購與質(zhì)量分包合同(2篇)
- 高等教育自學(xué)考試《00102世界市場行情》模擬試卷三
- 2025年全國碩士研究生考試《管理類聯(lián)考綜合能力》模擬試卷一
- 2024年青海省中考生物地理合卷試題(含答案解析)
- JGJ 111-2016 建筑與市政工程地下水控制技術(shù)規(guī)范
- NB-T31065-2015風(fēng)力發(fā)電場調(diào)度運行規(guī)程
- 幼兒園小班科學(xué)課件:《新年的禮物》
- 四川省綿陽市東辰學(xué)校2023-2024學(xué)年七年級下學(xué)期3月月考語文卷
- DZ/T 0430-2023 固體礦產(chǎn)資源儲量核實報告編寫規(guī)范(正式版)
- 2024年江西旅游商貿(mào)職業(yè)學(xué)院單招職業(yè)適應(yīng)性測試題庫及參考答案
- 社會實踐報告表格范本
- 統(tǒng)編版語文五年級下冊第一單元習(xí)作:那一刻我長大了 課件
- 老年人能力評估服務(wù)投標(biāo)方案(技術(shù)方案)
- 2024年“民用無人機及多旋翼無人機”駕駛員操控員技能與理論知識考試題庫含答案
評論
0/150
提交評論