《網(wǎng)絡(luò)安全設(shè)備原理與應(yīng)用》 課件 13-IPSEC VPN解決方案(一);14-IPSec VPN解決方案(二)_第1頁
《網(wǎng)絡(luò)安全設(shè)備原理與應(yīng)用》 課件 13-IPSEC VPN解決方案(一);14-IPSec VPN解決方案(二)_第2頁
《網(wǎng)絡(luò)安全設(shè)備原理與應(yīng)用》 課件 13-IPSEC VPN解決方案(一);14-IPSec VPN解決方案(二)_第3頁
《網(wǎng)絡(luò)安全設(shè)備原理與應(yīng)用》 課件 13-IPSEC VPN解決方案(一);14-IPSec VPN解決方案(二)_第4頁
《網(wǎng)絡(luò)安全設(shè)備原理與應(yīng)用》 課件 13-IPSEC VPN解決方案(一);14-IPSec VPN解決方案(二)_第5頁
已閱讀5頁,還剩52頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

IPSECVPN解決方案(一)IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景目錄IPSEC協(xié)議簇安全框架需求背景IPSec對保密性的需求越來越高GRE、L2TP等VPN技術(shù)不支持保密性的要求IPSEC協(xié)議簇安全框架IPSecVPN簡介IPSec(InternetProtocolSecurity):是一組基于網(wǎng)絡(luò)層的,應(yīng)用密碼學(xué)的安全通信協(xié)議族。IPSec不是具體指哪個協(xié)議,而是一個開放的協(xié)議族。IPSec協(xié)議的設(shè)計目標(biāo):是在IPV4和IPV6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活的安全服務(wù)。

IPSecVPN:是基于IPSec協(xié)議族構(gòu)建的在IP層實現(xiàn)的安全虛擬專用網(wǎng)。通過在數(shù)據(jù)包中插入一個預(yù)定義頭部的方式,來保障OSI上層協(xié)議數(shù)據(jù)的安全,主要用于保護TCP、UDP、ICMP和隧道的IP數(shù)據(jù)包。IPSEC協(xié)議簇安全框架IPSec提供的安全服務(wù)機密性Confidentiality數(shù)據(jù)源鑒別Authentication不可否認(rèn)性Non-repudiation完整性Integrity重傳攻擊保護Anti-replay訪問控制有限的流量保密等其他安全服務(wù)IPSEC協(xié)議簇安全框架IPSec協(xié)議族安全體系框架IPSec架構(gòu)密鑰管理ESP協(xié)議AH協(xié)議解釋域(DOI)加密算法鑒別算法策略IKE協(xié)商IPSEC協(xié)議簇安全框架IPSec協(xié)議族IPSec協(xié)議族兩種工作模式兩個通信保護協(xié)議密鑰交換管理協(xié)議(IKE)兩個數(shù)據(jù)庫解釋域DOI(DomainofInterpretation)安全關(guān)聯(lián)數(shù)據(jù)庫SAD(SecurityAssociationDatabase)安全策略數(shù)據(jù)庫SPD(SecurityPolicyDatabase)階段1(兩種基本模式)階段2(Quickmode)封裝安全載荷(ESP,EncapsulatingSecurityPayload)鑒別頭(AH,AuthenticationHeader)隧道模式(Tunnel)傳輸模式(transport)主模式野蠻模式IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景目錄IPSEC工作模式傳輸模式(Transportmode)主要應(yīng)用場景:經(jīng)常用于主機和主機之間端到端通信的數(shù)據(jù)保護。封裝方式:不改變原有的IP包頭,在原數(shù)據(jù)包頭后面插入IPSec包頭,將原來的數(shù)據(jù)封裝成被保護的數(shù)據(jù)。被保護部分原始IP包頭數(shù)據(jù)IPSec包頭數(shù)據(jù)原始IP包頭封裝封裝IPSEC工作模式隧道模式(Tunnelmode)主要應(yīng)用場景:經(jīng)常用于私網(wǎng)與私網(wǎng)之間通過公網(wǎng)進行通信,建立安全VPN通道。IPSEC工作模式隧道模式(Tunnelmode)封裝方式:增加新的IP(外網(wǎng)IP)頭,其后是ipsec包頭,之后再將原來的整個數(shù)據(jù)包封裝。被保護部分原始IP包頭數(shù)據(jù)原始IP包頭數(shù)據(jù)新IPSec包頭新IP包頭封裝IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景目錄IPSEC通信協(xié)議通信保護協(xié)議AHAH(AuthenticationHeader,認(rèn)證報頭):AH提供的安全服務(wù):AH不提供任何保密性服務(wù):它不加密所保護的數(shù)據(jù)包。不論是傳輸模式還是隧道模式下,AH提供對數(shù)據(jù)包的保護時,它保護的是整個IP數(shù)據(jù)包(易變的字段除外,如IP頭中的TTL和TOS字段)。03抗重放服務(wù)02數(shù)據(jù)源認(rèn)證01無連接數(shù)據(jù)完整性通過哈希函數(shù)(如MD5、SHA1)產(chǎn)生的校驗來保證;通過在計算驗證碼時加入一個共享密鑰來實現(xiàn);AH報頭中的序列號可以防止重放攻擊。IPSEC通信協(xié)議AH頭32比特IP報頭AH報頭IPPayload(incorporatesTCPheaderanddata)下一頭部負(fù)載長度保留安全參數(shù)索引(SPI)序列號認(rèn)證數(shù)據(jù)(完整性校驗值ICV)變長認(rèn)證數(shù)據(jù):一個變長字段,也叫IntegrityCheckValue,由SA初始化時指定的算法來計算。長度=整數(shù)倍32位比特序列號:32比特,一個單向遞增的計數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號不允許重復(fù)。SPI:32比特,用于表示有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義下一頭部:8比特,標(biāo)識認(rèn)證頭后面的下一個負(fù)載類型保留字段:16比特,保留將來使用,Default=0負(fù)載長度:8比特,表示以31比特為單位的AH頭部長度減2,Default=4IPSEC通信協(xié)議AH在傳輸模式下封裝原始IP包頭源、目的IP地址IP數(shù)據(jù)TCP/UDP/ICMPAH認(rèn)證頭摘要IP數(shù)據(jù)TCP/UDP/ICMP原始IP包頭源、目的IP地址認(rèn)證部分(MD5/SHA1摘要算法)IPSEC通信協(xié)議AH在隧道模式下封裝原始IP包頭源、目的IPIP數(shù)據(jù)TCP/UDP/ICMP原始IP包頭源、目的IPIP數(shù)據(jù)TCP/UDP/ICMPAH認(rèn)證頭摘要新IP包頭源、目的IP新IP包頭源、目的IP認(rèn)證部分(MD5/SHA1摘要算法)IPSEC通信協(xié)議ESPESP(EncapsulatingSecurityPayload,封裝安全有效載荷):保密服務(wù)通過使用密碼算法加密IP數(shù)據(jù)包的相關(guān)部分來實現(xiàn)。數(shù)據(jù)流保密由隧道模式下的保密服務(wù)提供。ESP通常使用DES、3DES、AES等加密算法實現(xiàn)數(shù)據(jù)加密,使用MD5或SHA1來實現(xiàn)數(shù)據(jù)完整性認(rèn)證。05有限的數(shù)據(jù)流保護04數(shù)據(jù)保密03抗重放服務(wù)02數(shù)據(jù)源認(rèn)證01無連接數(shù)據(jù)完整性AH提供的安全服務(wù)ESP提供的安全服務(wù)IPSEC通信協(xié)議ESP頭IP報頭ESP報頭IPPayload(incorporatesTCPheaderanddata)ESP報尾ESP認(rèn)證安全參數(shù)索引(SPI)序列號負(fù)載數(shù)據(jù)(變長的)填充(0~255字節(jié))填充頭部下一頭部認(rèn)證數(shù)據(jù)(變長的)認(rèn)證數(shù)據(jù):一個變長字段,也叫IntegrityCheckValue,由SA初始化時指定的算法來極端。長度=整數(shù)倍32位比特填充頭部:8比特,給出前面填充字段的長度,置0時表示沒有填充下一頭部:8比特,標(biāo)識認(rèn)證頭后面的下一個負(fù)載類型填充字段:8比特,大多數(shù)加密加密算法要求輸入數(shù)據(jù)包含整數(shù)各分組,因此需要填充負(fù)載數(shù)據(jù):包含由下一頭部字段給出的變長數(shù)據(jù)序列號:32比特,一個單項遞增的計數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號不允許重復(fù)SPI:32比特,用于標(biāo)識有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義ESP頭部ESP尾部ESP認(rèn)證數(shù)據(jù)加密部分32位認(rèn)證部分IPSEC通信協(xié)議ESP在傳輸模式下封裝原始IP包頭源、目的IPIP數(shù)據(jù)TCP/UDP/ICMPESP頭IP數(shù)據(jù)TCP/UDP/ICMP原始IP包頭源、目的IP加密范圍(DES/3DES/AES加密)認(rèn)證范圍(MD5/SHA1摘要算法)ESP尾ESP認(rèn)證IPSEC通信協(xié)議ESP在隧道模式下封裝原始IP包頭源、目的IPIP數(shù)據(jù)TCP/UDP/ICMPESP頭新IP包頭源、目的IP填充ESP鑒定加密范圍(DES/3DES/AES加密)認(rèn)證范圍(MD5/SHA1摘要算法)原始IP包頭源、目的IPIP數(shù)據(jù)TCP/UDP/ICMPIPSEC通信協(xié)議AH和ESP對比安全特性AHESP協(xié)議號5150數(shù)據(jù)完整性校驗支持支持(不驗證IP頭)數(shù)據(jù)源驗證支持支持?jǐn)?shù)據(jù)加解密不支持支持抗重放服務(wù)支持支持NAT-T(NAT穿越)不支持支持IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景總結(jié)IPSECVPN解決方案(二)IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景目錄IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應(yīng)用場景目錄IPSEC建立階段安全聯(lián)盟SA定義:SA(SecurityAssociation)是通信對等體間對某些要素的約定,通信的雙方符合SA約定的內(nèi)容,就可以建立SA。SA由三元組來唯一標(biāo)識,包括:目的IP地址安全參數(shù)索引安全協(xié)議號IPSEC建立階段IKE的產(chǎn)生背景用IPSec保護一個IP包之前,必須先建立安全聯(lián)盟(SA)IPSec的安全聯(lián)盟可以通過手工配置的方式建立。但是當(dāng)網(wǎng)絡(luò)中節(jié)點較多時,手工配置將非常困難,而且難以保證安全性。這時就可以使用IKE(InternetKeyExchange)自動進行安全聯(lián)盟建立與密鑰交換的過程。Internet密鑰交換(IKE)就用于動態(tài)建立SA,代表IPSec對SA進行協(xié)商。IPSEC建立階段IKE的用途IKE為IPSec協(xié)商生成密鑰,供AH/ESP加解密和驗證使用。在IPSec通信雙方之間,動態(tài)地建立安全關(guān)聯(lián)(SA:SecurityAssociation),對SA進行管理和維護。IPSec處理(IP層)IPSec處理(IP層)IKE協(xié)商IKE協(xié)商協(xié)商IPSec通信IPSEC建立階段IKE與AH/ESP之間關(guān)系IKETCPUDPAH/ESPIKETCPUDPAH/ESP加密的IP報文IPIKE的密鑰協(xié)商KEYKEYIPSEC建立階段IKE工作過程IKE經(jīng)過兩個階段為IPSec進行密鑰協(xié)商并建立安全聯(lián)盟:第一階段交換:通信各方彼此間建立了一個已通過身份驗證和安全保護的通道,此階段的交換建立了一個ISAKMP安全聯(lián)盟,即ISAKMPSA(也可稱為IKESA)。第一階段交換有兩種協(xié)商模式:主模式協(xié)商野蠻模式協(xié)商第二階段交換:用已經(jīng)建立的安全聯(lián)盟(IKESA)為IPSec協(xié)商安全服務(wù),即為IPSec協(xié)商具體的安全聯(lián)盟,建立IPSecSA,產(chǎn)生真正可以用來加密數(shù)據(jù)流的密鑰,IPSecSA用于最終的IP數(shù)據(jù)安全傳送。IPSEC建立階段IKE階段1主模式IKE階段1野蠻模式IKESA默認(rèn)使用IP地址作為身份標(biāo)識,默認(rèn)是傳遞自己的出口地址做身份標(biāo)識,校驗對端的公網(wǎng)IP做對端身份標(biāo)識。(自動生成雙方身份ID)可以使用用戶名或IP等作為雙方身份標(biāo)識,即可以手動配置身份IDIPSEC建立階段IKE階段1協(xié)商過程協(xié)商建立IKE安全通道所使用的參數(shù)交換DH密鑰數(shù)據(jù)雙方身份認(rèn)證建立IKE安全通道協(xié)商建立IKE安全通道所使用的參數(shù)交換DH密鑰數(shù)據(jù)雙方身份認(rèn)證建立IKE安全通道HostAHostBRouterARouterBIKE階段一IPSEC建立階段IKE階段1--主模式協(xié)商IPSEC建立階段IKE階段1--主模式交互過程主模式下IKEv1采用3個步驟6條ISAKMP消息建立IKESA。下面是以10.0.1.223主動發(fā)起IKE協(xié)商為例的整個數(shù)據(jù)構(gòu)成:IPSEC建立階段主模式交互-消息1第一個消息由隧道的發(fā)起者發(fā)起,攜帶了如這樣一些參數(shù),如加密機制-DES,散列機制-MD5-HMAC,Diffie-Hellman組-2,認(rèn)證機制-預(yù)共享DLAN6.25開始支持IKEv2IPSEC建立階段主模式IKE交互-消息2消息2是應(yīng)答方對發(fā)送方信息的應(yīng)答,當(dāng)應(yīng)答方查找SPD查找到發(fā)送方相關(guān)的策略后,將自己的信息同樣發(fā)送給對端,當(dāng)然,應(yīng)答方在發(fā)送傳輸集時將會生成自己Cookie并添加到數(shù)據(jù)包中,數(shù)據(jù)包信息如下:可以看到,雙方交流的都是自己含有的配置信息,如果雙方信息一致,則開始進行下一步傳輸。IPSEC建立階段主模式IKE交互-消息3當(dāng)完成了第一步驟雙方的策略協(xié)商后,則開始進行第二步驟DH公共值交換,隨數(shù)據(jù)發(fā)送的還包含輔助隨機數(shù),用戶生成雙方的加密密鑰。消息3的數(shù)據(jù)包信息如下:可以看到在數(shù)據(jù)包中,當(dāng)前載荷類型屬于密鑰交換,載荷為DH公共值和Nonce隨機數(shù)。都屬于明文,未加密IPSEC建立階段主模式IKE交互-消息4應(yīng)答方同樣將本端的DH公共值和Nonce隨機數(shù)發(fā)送給對端,通過消息4傳輸:IPSEC建立階段主模式IKE交互-消息5第五條消息由發(fā)起者向響應(yīng)者發(fā)送,主要是為了驗證對端就是自己想要與之通信的對端。這可以通過預(yù)共享、數(shù)字簽名、加密臨時值來實現(xiàn)雙方交換DH公共值后,結(jié)合隨機數(shù)生成一系列的加密密鑰,用于雙方加密、校驗,同時生成密鑰后,將公共密鑰和本端身份信息等進行hash,hash值傳輸給對端進行驗證設(shè)備身份。發(fā)送方通過消息5發(fā)送給接收方,可以看到載荷類型為身份驗證載荷,所攜帶的信息經(jīng)過加密,無法查看相關(guān)信息IPSEC建立階段主模式IKE交互-消息6第六條消息由響應(yīng)者向發(fā)起者發(fā)送,主要目的和第五條一樣。在這六條消息過后,也就是驗證一旦通過,就進入了IKE第二階段:快速模式IPSEC建立階段野蠻模式IKE交互過程野蠻模式同樣包含三個步驟,但僅通過三個包進行傳輸,其數(shù)據(jù)傳輸如下,從抓包中可以看到野蠻模式標(biāo)識為Aggressive。野蠻模式下有三個交互包:1、第一個交互包發(fā)起方建議SA,發(fā)起DH交換2、第二個交互包接收方接受SA 3、第三個交互包發(fā)起方認(rèn)證接受方 野蠻模式交互過程少,所以在傳輸過程中,其傳輸?shù)臄?shù)據(jù)比較多,并且前兩個數(shù)據(jù)為明文傳輸,僅消息3為加密傳輸。IPSEC建立階段野蠻模式IKE交互過程IPSEC建立階段野蠻模式IKE交互-消息1在消息1中,我們可以明確看到,數(shù)據(jù)包中包含了SA載荷,即策略協(xié)商信息;密鑰交換載荷和隨機數(shù)載荷;身份驗證載荷。野蠻模式將主模式中需要進行交換的數(shù)據(jù)全部進行了發(fā)送。IPSEC建立階段野蠻模式IKE交互-消息2當(dāng)應(yīng)答方接收到發(fā)起方發(fā)送來的消息1后,通過自身查看SPD是否存在與發(fā)起方身份匹配的相關(guān)策略,若存在,則利用消息1中信息與自身配置進行計算,生成身份驗證hash值后,將自身配置策略信息和hash值傳送給發(fā)起方。對比消息1和消息2,可以看到消息2中增加了hash載荷。IPSEC建立階段野蠻模式IKE交互-消息3發(fā)起方接收到應(yīng)答方的策略信息和hash值后,同樣進行驗證,若匹配,則將自身的hash值用計算出的密鑰加密后,傳輸給應(yīng)答方。從flag中可以看出此時數(shù)據(jù)經(jīng)過了加密。IPSEC建立階段IKE階段1兩種模式對比主模式野蠻模式消息交互交互6個消息交互3個消息身份ID以IP地址作為身份ID,自動生成本端身份ID和對端身份ID可以以多種形式(IP,字符串等)手動或自動的生成本端和對端的身份ID域共享密鑰只能基于IP地址來確定預(yù)共享密鑰。基于ID信息(主機名和IP地址)來確定預(yù)共享密鑰。安全性較高前4個消息以明文傳輸,最后兩個消息加密,對對端身份進行了保護較低前兩個消息以明文傳輸,最后一個消息進行加密,不保護對端身份速度較慢較快IPSEC建立階段IKE階段2協(xié)商過程協(xié)商IPSec安全參數(shù)協(xié)商IPSec安全參數(shù)建立IPSecSA建立IPSecSAHostAHostBRouterARouterBIKE階段二IPSEC建立階段標(biāo)準(zhǔn)IPSECVPN建立過程IKE階段2雙方協(xié)商IPSec安全參數(shù),稱為變換集transformset,包括:加密算法Hash算法安全協(xié)議封裝模式存活時間Transform10DESMD5ESPTunnellifetimeTransform203DESSHAESPTunnellifetimeIPSEC建立階段標(biāo)準(zhǔn)IPSec第二階段ISAKMP/IKE階段2只有一種信息交換模式——快速模式,它定義了受保護數(shù)據(jù)連接是如何在兩個IPSEC對等體之間構(gòu)成的。深信服的標(biāo)準(zhǔn)IPSEC有幾對的出站入站,在DLAN運行狀態(tài)里面就會顯示幾條連接,每一對快速模式交互的包都是三個,第一個包由主連接發(fā)起方發(fā)起響應(yīng)快速模式有兩個主要的功能:1.協(xié)商安全參數(shù)來保護數(shù)據(jù)連接。2.周期性的對數(shù)據(jù)連接更新密鑰信息。第二階段的效果為協(xié)商出IPSec單向S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論