




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PAGE4/11如何理解Ipsec安全聯(lián)盟SA的本地化和單向性?在同一個節(jié)點設(shè)備上AH和ESP能共享同一個SA嗎?為什么?(15)安全關(guān)聯(lián)是兩個應(yīng)用IPsec實體(主機、路由器)間的一個單工連接,決定保護什么、如何保護以及誰來保護通信數(shù)據(jù)。它規(guī)定了用來保護數(shù)據(jù)報安全的安全協(xié)議、密碼算法、密鑰以及密鑰的生存期。SA是單向的,要么對數(shù)據(jù)報進行“進入”保護,要么對數(shù)據(jù)報進行“外出”保護?!に伎碱}.為什么IPSec要對進入和外出兩個方向的SA進行單獨的控制?進入和外出的數(shù)據(jù)的安全需求不同,一般對進入的數(shù)據(jù)安全要求更高,因此它們的安全處理未必相同,需要用不同SA處理一個SA對IP數(shù)據(jù)報只能提供AH或ESP保護。補充:若應(yīng)用IPsec,策略要包含使用的安全協(xié)議(AH、ESP)、模式、算法等參數(shù)以安全關(guān)聯(lián)的形式存儲在SAD(securityAssociationdatabase)中。安全關(guān)聯(lián)的字段包括:目的IP地址(SA的目的地址,可為終端防火墻、路由器、系統(tǒng)等網(wǎng)絡(luò)設(shè)備)、IPsec協(xié)議(標識用的AH還是ESP)、序號計數(shù)器(用于產(chǎn)生AH或ESP頭的序號)、序號計數(shù)器溢出標志(若溢出,則產(chǎn)生一個審計事件,并禁止用SA繼續(xù)發(fā)送數(shù)據(jù)報)、抗重放窗口(32bit計數(shù)器及位圖,決定進入的AH或ESP數(shù)據(jù)報是否為重放的)、密碼算法和密鑰、安全關(guān)聯(lián)的生存期.AH對應(yīng)IPsec數(shù)據(jù)交互階段,AH只提供認證功能(數(shù)據(jù)源發(fā)認證和完整性校驗),ESP同時提供機密性和完整性保護(機密性和認證服務(wù)),因為加解密操作是耗時的,所以在僅需要認證的場合就可以使用AH。從部署方面看,IPsec有傳輸和隧道兩種模式,在網(wǎng)關(guān)上使用IPsec時,通常使用隧道模式,當在兩臺主機上使用時,通常使用傳輸模式。分析SSL防重放攻擊的安全機制,并比較分析其與ipsec反重放機制的主要異同點(20)SSL防重放是通過客戶端(服務(wù)器)向服務(wù)器(客戶端)發(fā)送隨機數(shù)來實現(xiàn),期待這個隨機數(shù)兩次是不同的,如果有兩次隨機數(shù)相同,則說明發(fā)生了重放攻擊。Ipsec防重放是使用AH或ESP中的序號,若兩次序號相同,則發(fā)生了重放攻擊。補充:IPsec防重放攻擊:使用AH(ESP)保護數(shù)據(jù)發(fā)送接收數(shù)據(jù)的處理過程:發(fā)送數(shù)據(jù)查詢SA以獲取安全參數(shù)(報文加密)生成序號計算認證數(shù)據(jù)構(gòu)造IPsec報文并發(fā)送接收數(shù)據(jù):根據(jù)<SPI,目的IP地址,安全協(xié)議>在SAD中查找相應(yīng)的SA,如果找不到就丟棄這個報文使用滑動窗口機制驗證序號,防止重放攻擊驗證認證數(shù)據(jù),若通過驗證,則還原數(shù)據(jù)并遞交給相應(yīng)的協(xié)議模塊或轉(zhuǎn)發(fā),否則丟棄報文(驗證認證數(shù)據(jù),驗證失敗則丟棄報文)(解密,并將還原后的數(shù)據(jù)遞交給相應(yīng)的協(xié)議模塊或轉(zhuǎn)發(fā),解密失敗則丟棄報文)SSL(安全套接層)標準規(guī)定了4個協(xié)議:握手協(xié)議(與SSL協(xié)商有關(guān))、更改密碼規(guī)范協(xié)議(與ssl協(xié)商有關(guān))、警告協(xié)議(同時包含SSL安全通道關(guān)閉及錯誤通告功能)、記錄協(xié)議(數(shù)據(jù)封裝和處理)。SSL提供的安全服務(wù):機密性、完整性、服務(wù)器認證以及可選的客戶端認證。壓縮發(fā)生在簽名后,加密前以下各題考慮如下圖所示的原始應(yīng)用環(huán)境,A是遠程工作前端網(wǎng)絡(luò)的接入網(wǎng)關(guān),C是后臺業(yè)務(wù)資源網(wǎng)的接入網(wǎng)關(guān)。前述兩個網(wǎng)內(nèi)部IP分配均是獨立的私網(wǎng)地址,A與C之間為第三方IP網(wǎng)絡(luò),其間可能存在NAT、或代理、或端口控制等環(huán)節(jié)。4.上圖所示網(wǎng)絡(luò)環(huán)境中,請注意B所在網(wǎng)段有網(wǎng)關(guān)A和無線網(wǎng)關(guān)W兩個出口。需要從B-C建立端-gate的IPSEC通道、并屏蔽W帶來的不確定性,如何建立B-C的ipsecSA安全聯(lián)盟?(1)請給出各種可能的sa組合;(2)并從中挑選出符合要求的ipsecsa隧道配置方案,并給出理由;(3)比較分析各種可能的組合各自存在的主要安全風險、以及對抗安全威脅能力的區(qū)別。(25)
考慮如下圖所示的原始應(yīng)用環(huán)境,A是遠程工作前端網(wǎng)絡(luò)的接入網(wǎng)關(guān),C是后臺業(yè)務(wù)資源網(wǎng)的接入網(wǎng)關(guān)。前述兩個網(wǎng)內(nèi)部IP分配均是獨立的私網(wǎng)地址,A與C之間為第三方IP網(wǎng)絡(luò),其間可能存在NAT、或代理、或端口控制等環(huán)節(jié)。5.考慮基于PGP和pop3/SMTP基本郵件服務(wù)以附件形態(tài)從B到D傳輸大數(shù)據(jù)文件,基于PGP保證其間數(shù)據(jù)的機密性和完整性,考慮把B端CPU序列號和操作系統(tǒng)及用戶注冊信息等本地軟硬件環(huán)境參數(shù)的md5值作為端端識別參量,如何與大數(shù)據(jù)文件一起打包后(請具體畫出封包形式)經(jīng)pgp處理后傳到D端以認證B設(shè)備?畫出從B端原始文件、到發(fā)送端處理、郵件發(fā)送、D端接收、接收端認證和數(shù)據(jù)還原處理等主要操作流程,以及發(fā)送端和接收端對應(yīng)的端認證過程。(25)PGP的實際操作由五種服務(wù)組成:鑒別、機密性、電子郵件的兼容性、壓縮、分段和重裝PGP(PrettyGoodPrivacy):是一個可提供機密性和認證的軟件。通常用來加密和解密電子郵件。Md5用作單向hash函數(shù),通過使用RSA算法加密,用郵件發(fā)送者的秘密鑰對md5消息摘要進行加密(2)Ks:sessionkeyKRa:用戶A的私鑰KUa:用戶A的公鑰EP:公鑰加密DP:公鑰解密EC:常規(guī)加密DC:常規(guī)解密H:散列函數(shù)||:連接Z:用ZIP算法數(shù)據(jù)壓縮R64:用radix64轉(zhuǎn)換到ASCII格式PGP消息產(chǎn)生過程PGP消息接收過程:安全協(xié)議在TCP/IP協(xié)議棧的分布應(yīng)用層:L2TP、SSH(基于TCP)、PGP、IKE傳輸層:SSL、SocksIP層:IPSecL2TP:不提供機密性(沒有對數(shù)據(jù)的加密功能),IPsec:身份認證、機密性、完整性和防止重放攻擊IKE的功能包括SA協(xié)商、密鑰生成和身份認證,它是一個應(yīng)用層協(xié)議基于UDP。身份認證(IKE,通信雙方互相認證)數(shù)據(jù)源發(fā)認證(AH、ESP)完整性(AH、ESP)防止重放攻擊(AH、ESP)機密性(ESP+傳輸模式、ESP+隧道模式)對通信流提供有限的機密性保護(ESP+隧道模式)SA提供的安全服務(wù)取決于所選的安全協(xié)議(AH或ESP)、SA模式(傳輸或隧道)、SA作用的兩端點SSL(TLS):為兩個通訊個體之間提供機密性、完整性,服務(wù)器認證以及可選的客戶端認證。服務(wù)器身份認證:典型流程客戶端身份認證:客戶端認證流程,可選完整性:Finished消息(防止降級攻擊)機密性:記錄協(xié)議中定義安全斷連:Closenotisfy消息SSH:機密性、完整性保護、身份認證(必選的服務(wù)器認證,可選的客戶端認證)服務(wù)器身份認證:傳輸層協(xié)議,必選的客戶端身份認證:用戶認證協(xié)議,可選的完整性:傳輸層協(xié)議定義機密性:傳輸層協(xié)議定義防止重放攻擊:SG_MSG_KEXINIT消息中包含的cookieSSH傳輸協(xié)議(協(xié)商和數(shù)據(jù)處理,包含服務(wù)器身份認證):SSH通信總是由客戶端發(fā)起。當期望使用SSH時,客戶端首先通過三次握手與服務(wù)器的22號端口建立TCP連接。版本協(xié)商密鑰交換:(1)算法協(xié)商(2)D-H交換:實現(xiàn)了密鑰交換、服務(wù)器身份認證、握手消息完整性驗證防重放攻擊:SSH_MSG_KEXINIT消息中包含的cookie是一個隨機數(shù),在計算密鑰和生成會話ID時它是輸入之一。每次安全協(xié)商時應(yīng)選取不同的cookie值,所以如果兩次協(xié)商所獲取得會話ID相同,則有可能發(fā)生了重放攻擊。(3)計算密鑰③服務(wù)請求/響應(yīng)·SSH傳輸層協(xié)議與用戶認證協(xié)議的關(guān)系如何?傳輸層協(xié)議只提供服務(wù)器認證功能,沒有用戶認證功能,如果需要認證用戶身份,則客戶需要利用傳輸層協(xié)議向服務(wù)器提出用戶身份認證服務(wù)請求,若服務(wù)器接受請求,則雙方開始執(zhí)行SSH身份認證協(xié)議。身份認證協(xié)議在傳輸層協(xié)議提供的安全通道上運行?!SH連接協(xié)議當客戶端通過SSH傳輸層協(xié)議發(fā)出連接協(xié)議服務(wù)請求后,即可開始連接協(xié)議相關(guān)的流程。該協(xié)議規(guī)定了利用SSH傳輸層協(xié)議已建立的安全通道進行交互式登錄會話、遠程執(zhí)行命令、轉(zhuǎn)發(fā)TCP/IP連接記憶X11連接的相關(guān)內(nèi)容。傳輸層協(xié)議構(gòu)建的安全通道成為隧道,而所有的終端繪畫和被轉(zhuǎn)發(fā)的連接都被陳偉通道。一條隧道可以包含多條通道,這意味著SSH安全協(xié)議可以同時為多個不同的應(yīng)用提供安全服務(wù)。代理安全Socks(防火墻安全會話轉(zhuǎn)換協(xié)議)·使用端口1080,工作于應(yīng)用層。·可轉(zhuǎn)發(fā)所有高層應(yīng)用,對操作系統(tǒng)無限制?!iT設(shè)計用于防火墻·在應(yīng)用層和傳輸層之間墊了一層·Socks庫和sockd守護程序·不支持ICMP轉(zhuǎn)發(fā)Socks本身未定義機密性、完整性保護方法,但由于所有通信量都要經(jīng)過代理服務(wù)器轉(zhuǎn)發(fā),為統(tǒng)一制定安全策略并部署安全防護措施提供了便利。Socks5支持多種客戶端身份認證方案,如果某些認證方案能夠支持機密性和完整性保護,這些功能在應(yīng)用Socks后仍然能夠得到保留?!ocks客戶端命令:CONNECT:通告代理服務(wù)器與遠程主機建立連接,調(diào)用函數(shù):RconnectBIND:通告服務(wù)器接收來自某個遠程主機的連接請求,調(diào)用函數(shù):Rbind,Rlisten和Raccept.·Socks5沿襲了Socks4的體系結(jié)構(gòu)以及命令,并作了以下擴展1.擴展了客戶端身份認證功能,支持多種身份驗證方法:用戶名/口令認證方法(用戶名和口令以明文方式發(fā)送,如被截獲面臨身份被假冒的風險)、GSSAPI認證(GSSAPI為定義所使用的認證方法和密鑰交換方法,其安全風險取決于所使用的認證方法和密鑰交換方法的安全性)。2.擴展了尋址方法:除了IPv4地址外,還支持域名及IPv6地址(基于Socks的IPV4/IPv6網(wǎng)關(guān))3.增加了對UDP的支持課后習題:1.比較SSLv3與IPSec,請從功能的角度分析這兩個協(xié)議套件所包含的安全協(xié)議之間的對應(yīng)關(guān)系?!っ艽a算法和密鑰協(xié)商:SSLv3的握手協(xié)議,IPSec的IKE協(xié)議·差錯通知、狀態(tài)通知:SSLv3的警告協(xié)議,IPSec的IKE協(xié)議的通知交換模式·消息完整性:SSLv3記錄格式中的MAC,IPSec的AH和ESP報文中的認證數(shù)據(jù)?!ぜ用埽篠SLv3的記錄協(xié)議,IPSec的ESP·身份認證:SSLv3握手協(xié)議,IPSec的IKE2.利用SSL也可以構(gòu)建VPN,但IPSecVPN仍然是企業(yè)解決方案主流,為什么?·SSLVPN只能進行認證和加密,不能實施訪問控制,建立隧道后,管理員對用戶不能進行所有的控制,而集成防火墻的IPSecVPN則可以根據(jù)用戶的身份和角色進行安全控制和審計?!SLVPN局限了用戶只能訪問web服務(wù)器的應(yīng)用,而IPSecVPN幾乎能為所有應(yīng)用提供訪問。·SSLVPN只提供了單一的證書認證方式,企業(yè)需要購買或者部署一個小型證書系統(tǒng),IPSec可以提供多種認證方式?!SLVPN位于傳輸層,IPSecVPN位于網(wǎng)絡(luò)層,SSLVPN的效率比IPSecVPN差?!ひ獙崿F(xiàn)網(wǎng)絡(luò)-網(wǎng)絡(luò)的安全互聯(lián),只能考慮使用IPSecVPN。3.從配置方法、管理簡易性、可擴展性和安全性等方面對SSLVPN與SSHVPN進行比較?!ば剩篠SH位于TCP/IP協(xié)議棧的應(yīng)用層,SSL位于傳輸層,利用SSH構(gòu)建VPN比SSL消耗更多帶寬?!づ渲梅椒ǎ篠SHVPN使用TCP/IP端口轉(zhuǎn)發(fā),SSLVPN使用分設(shè)端口?!す芾砗喴仔裕菏褂蒙?,SSLVPN對用戶完全透明,SSHVPN需要用戶登錄到用戶賬戶上。管理上,SSHVPN可配置成僅允許目標端口為22的通信量通過,配置和管理更加簡單,而SSLVPN對不同應(yīng)用的訪問端口不同?!た蓴U展性:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 產(chǎn)品質(zhì)量保證合同
- 公司向股東融資合同
- 標準土地使用權(quán)出讓合同模板
- 建筑工程施工合同轉(zhuǎn)讓協(xié)議
- 簽訂合作協(xié)議這些合同陷阱你不得不防
- 整體家居定制安裝承包合同
- 技術(shù)許可合同附加補充協(xié)議
- 品牌合作經(jīng)銷合同
- 通訊服務(wù)合同折扣協(xié)議
- 商業(yè)貸款合同樣式
- 2025年中考百日誓師活動教師代表發(fā)言(三)
- 中國家用通風電器具制造行業(yè)分析報告
- 生物-天一大聯(lián)考2025屆高三四省聯(lián)考(陜晉青寧)試題和解析
- 天津2025年天津市住房公積金管理中心招聘9人筆試歷年參考題庫附帶答案詳解-1
- 2024年山東省濟南市中考英語試題卷(含答案解析)
- 汽車坡道玻璃雨棚施工方案
- 新高考英語讀后續(xù)寫——人物描寫高級表達素材
- 教育研究方法PPT課件
- 芳草湖農(nóng)場醫(yī)院臥床病人翻身卡
- 財稅2016年第36號文[共94頁]
- 新課程高考化學考題命題原則與要求
評論
0/150
提交評論