【網(wǎng)絡(luò)通信安全管理員認(rèn)證-中級(jí)】IPSEC[詳細(xì)]_第1頁(yè)
【網(wǎng)絡(luò)通信安全管理員認(rèn)證-中級(jí)】IPSEC[詳細(xì)]_第2頁(yè)
【網(wǎng)絡(luò)通信安全管理員認(rèn)證-中級(jí)】IPSEC[詳細(xì)]_第3頁(yè)
【網(wǎng)絡(luò)通信安全管理員認(rèn)證-中級(jí)】IPSEC[詳細(xì)]_第4頁(yè)
【網(wǎng)絡(luò)通信安全管理員認(rèn)證-中級(jí)】IPSEC[詳細(xì)]_第5頁(yè)
已閱讀5頁(yè),還剩66頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、虛擬專用網(wǎng)2,VPN核心技術(shù),一、VPN中的關(guān)鍵技術(shù),隧道 訪問(wèn)控制 密碼算法 密鑰管理 用戶鑒別 網(wǎng)絡(luò)管理,隧道技術(shù),VPN系統(tǒng)被設(shè)計(jì)成通過(guò)Internet提供安全的點(diǎn)到點(diǎn)(或端到端) 的“隧道”。隧道是在公共通信網(wǎng)絡(luò)上構(gòu)建的一條數(shù)據(jù)路徑,可以提供與專用通信線路等同的連接特性。 VPN隧道對(duì)要傳輸?shù)臄?shù)據(jù)用隧道協(xié)議進(jìn)行封裝,這樣可以使數(shù)據(jù)穿越公共網(wǎng)絡(luò)(通常是指Internet)。 整個(gè)數(shù)據(jù)包的封裝和傳輸過(guò)程稱為挖隧道。數(shù)據(jù)包所通過(guò)的邏輯連接稱為一條隧道。 在VPN中, 數(shù)據(jù)包流由一個(gè)LAN上的路由器發(fā)出, 通過(guò)共享IP網(wǎng)絡(luò)上的隧道進(jìn)行傳輸,再達(dá)到另一個(gè)LAN上的路由器。,隧道協(xié)議-數(shù)據(jù)封裝,隧

2、道使用隧道協(xié)議來(lái)封裝數(shù)據(jù)。一種協(xié)議X的數(shù)據(jù)報(bào)被封裝在協(xié)議Y中,可以實(shí)現(xiàn)協(xié)議X在公共網(wǎng)絡(luò)的透明傳輸。這里協(xié)議X稱作被封裝協(xié)議,協(xié)議Y稱為封裝協(xié)議。隧道的一般封裝格式為(協(xié)議Y(隧道頭(協(xié)議X)。,隧道協(xié)議,第二層(鏈路層):PPTP、L2F、L2TP 第三層(網(wǎng)絡(luò)層):IPSec,訪問(wèn)控制,一般而言,對(duì)資源的訪問(wèn)應(yīng)在訪問(wèn)策略的控制下進(jìn)行。 訪問(wèn)控制決定了主體是否被授權(quán)對(duì)客體執(zhí)行某種操作。 它依賴鑒別對(duì)主體的身份認(rèn)證,將特權(quán)與主體對(duì)應(yīng)起來(lái)。 只有經(jīng)鑒別的主體,才允許訪問(wèn)特定的網(wǎng)絡(luò)資源。,密碼算法,VPN中的安全機(jī)制本質(zhì)上依托于密碼系統(tǒng),如各種加密算法、鑒別算法。密碼系統(tǒng)中各種算法的特性、密鑰長(zhǎng)度、

3、應(yīng)用模式不同,直接影響在VPN提供的安全服務(wù)的強(qiáng)度。安全強(qiáng)度更高的新算法、各種算法的硬件實(shí)現(xiàn)自然代表VPN技術(shù)發(fā)展的趨勢(shì)。,密鑰管理,VPN技術(shù)的開(kāi)放性預(yù)示著必須采用各種公開(kāi)密碼算法,這樣算法的安全強(qiáng)度不能依賴于算法本身,只能依靠密鑰的機(jī)密性。大規(guī)模部署VPN,也離不開(kāi)自動(dòng)密鑰管理協(xié)議的支持。 VPN系統(tǒng)中常用的幾種密鑰管理協(xié)議包括:IKE協(xié)議、SKIP協(xié)議、Kerberos協(xié)議,用戶鑒別,一種典型的VPN應(yīng)用是遠(yuǎn)程用戶撥號(hào)接入(VDPN),與普通的撥號(hào)接入不同,VDPN通常需要“二次撥號(hào)”:一次接入到當(dāng)?shù)豂SP的普通撥號(hào),一次完成接入到內(nèi)部網(wǎng)絡(luò)的VPN “撥號(hào)”。 第二次撥號(hào)因?yàn)樯婕皩?duì)敏感的

4、內(nèi)部資源的訪問(wèn),因此必須采用AAA機(jī)制對(duì)用戶進(jìn)行嚴(yán)格控制,控制的核心是對(duì)用戶的身份鑒別。,網(wǎng)絡(luò)管理,作為網(wǎng)絡(luò)技術(shù)一個(gè)分支, VPN系統(tǒng)無(wú)論采用哪種實(shí)現(xiàn)形式(軟件/硬件/軟硬結(jié)合),均涉及網(wǎng)絡(luò)化管理問(wèn)題。而且VPN對(duì)網(wǎng)管安全提出了更高要求,目前經(jīng)常采用標(biāo)準(zhǔn)的網(wǎng)管協(xié)議SNMP V2一方面安全機(jī)制不健全,另一方面缺乏對(duì)VPN系統(tǒng)的內(nèi)在支持。從某種意義上講,網(wǎng)管技術(shù)的發(fā)展直接制約著VPN技術(shù)的大規(guī)模應(yīng)用。,二、VPN的隧道技術(shù),1、隧道的相關(guān)知識(shí) 2、隧道協(xié)議類型 3、第二層隧道:PPTP 4、第二層隧道:L2TP 5、第三層隧道技術(shù):IPSec 6、幾種隧道技術(shù)的比較,1、隧道的相關(guān)知識(shí),隧道的定義

5、:實(shí)質(zhì)上是一種封裝,將一種協(xié)議(協(xié)議X)封裝在另一種協(xié)議(協(xié)議Y)中傳輸,從而實(shí)現(xiàn)協(xié)議X對(duì)公用傳輸網(wǎng)絡(luò)(采用協(xié)議Y)的透明性 隧道協(xié)議內(nèi)包括以下三種協(xié)議 乘客協(xié)議(Passenger Protocol) 封裝協(xié)議(Encapsulating Protocol) 運(yùn)載協(xié)議(Carrier Protocol) 隧道協(xié)議例子,2、隧道協(xié)議類型,分類依據(jù):被封裝的數(shù)據(jù)在OSI/RM的層次 第二層隧道:以PPTP,L2TP為代表 第三層隧道:IPSec,3、第二層隧道:PPTP(1),PPTP由微軟公司設(shè)計(jì),用于將PPP分組通過(guò)IP網(wǎng)絡(luò)封裝傳輸(PPTP: Point to Point Tunnelin

6、g Protocol點(diǎn)對(duì)點(diǎn)隧道協(xié)議),3、第二層隧道:PPTP(2),PPTP的數(shù)據(jù)封裝:,PPTP客戶機(jī)或PPTP服務(wù)器在接收到PPTP數(shù)據(jù)包后,將做如下處理: 處理并去除數(shù)據(jù)鏈路層報(bào)頭和報(bào)尾; 處理并去除IP報(bào)頭; 處理并去除GRE和PPP報(bào)頭; 如果需要的話,對(duì)PPP有效載荷即傳輸數(shù)據(jù)進(jìn)行解密或解壓縮; 對(duì)傳輸數(shù)據(jù)進(jìn)行接收或轉(zhuǎn)發(fā)處理。,(GRE: Generic Routing Encapsulation) 通用路由封裝(GRE)定義了在任意一種網(wǎng)絡(luò)層協(xié)議上封裝另一個(gè)協(xié)議的規(guī)范。,4、第二層隧道:L2TP,數(shù)據(jù)封裝格式: 特點(diǎn): 它綜合了第二層轉(zhuǎn)發(fā)協(xié)議(L2F)和PPTP兩種協(xié)議各自的優(yōu)

7、點(diǎn) 協(xié)議的額外開(kāi)銷較少,5、第三層隧道技術(shù):IPSec,IPSec:即IP層安全協(xié)議,是由Internet組織IETF的IPSec工作組制定的IP網(wǎng)絡(luò)層安全標(biāo)準(zhǔn)。它通過(guò)對(duì)IP報(bào)文的封裝以實(shí)現(xiàn)TCP/IP網(wǎng)絡(luò)上數(shù)據(jù)的安全傳送。 數(shù)據(jù)封裝格式:,6、幾種隧道技術(shù)的比較,應(yīng)用范圍: PPTP、L2TP:主要用在遠(yuǎn)程客戶機(jī)訪問(wèn)局域網(wǎng)方案中; IPSec主要用在網(wǎng)關(guān)到網(wǎng)關(guān)或主機(jī)方案中,不支持遠(yuǎn)程撥號(hào)訪問(wèn)。 安全性: PPTP提供認(rèn)證和加密功能,但安全強(qiáng)度低 L2TP提供認(rèn)證和對(duì)控制報(bào)文的加密,但不能對(duì)傳輸中的數(shù)據(jù)加密。 IPSec提供了完整的安全解決方案。 QoS(quality of service)

8、保證:都未提供 對(duì)多協(xié)議的支持:IPSec不支持,三、基于IPSec的VPN的體系結(jié)構(gòu),1、IPSec體系結(jié)構(gòu) 2、IPSec協(xié)議框架 3、AH協(xié)議 4、ESP協(xié)議 5、IPSec傳輸模式 6、IPSec隧道模式 7、安全策略數(shù)據(jù)庫(kù)(SPD) 8、安全聯(lián)盟數(shù)據(jù)庫(kù)(SADB) 9、數(shù)據(jù)包輸出處理 10、數(shù)據(jù)包輸入處理 11、包處理組件實(shí)現(xiàn)模型,1、IPSec體系結(jié)構(gòu),2、IPSec協(xié)議框架(1),綜合了密碼技術(shù)和協(xié)議安全機(jī)制,IPSec協(xié)議的設(shè)計(jì)目標(biāo)是在IPV4和IPV6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活的安全服務(wù)。IPSec協(xié)議提供的安全服務(wù)包括:訪問(wèn)控制、無(wú)連接完整性、數(shù)據(jù)源鑒別、攻擊保護(hù)、機(jī)密性、

9、有限的流量保密等。IPSec協(xié)議主要內(nèi)容包括: 協(xié)議框架RFC2401; 安全協(xié)議:AH協(xié)議RFC2402、ESP協(xié)議RFC2406;,密鑰管理協(xié)議:IKE RFC2409 、ISAKMPRFC2408、OAKLEY協(xié)議RFC2412。 密碼算法:HMACRFC2104/2404、CASTRFC2144、ESP加密算法RFC2405/2451等。 其他:解釋域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。,2、IPSec協(xié)議框架(2),2、IPSec協(xié)議框架(3),ike定義了安全參數(shù)如何協(xié)商,以及共享密鑰如何建立,但它沒(méi)有定義的是協(xié)商內(nèi)容.這方面的定義是由解

10、釋域(doi)文檔來(lái)進(jìn)行的,3、AH協(xié)議,4、ESP協(xié)議,5、IPSec傳輸模式,6、IPSec隧道模式,7、安全策略數(shù)據(jù)庫(kù)(SPD)(1),SP是一個(gè)描述規(guī)則,定義了對(duì)什么樣的數(shù)據(jù)流實(shí)施什么樣的安全處理,至于安全處理需要的參數(shù)在SP指向的一個(gè)結(jié)構(gòu)SA中存儲(chǔ)。 SP描述:對(duì)本地子網(wǎng)和遠(yuǎn)程網(wǎng)關(guān)后的子網(wǎng)間的通信流,實(shí)施ESP通道保護(hù),采用3DES加密算法和HMAC-SHA1驗(yàn)證算法。,7、安全策略數(shù)據(jù)庫(kù)(SPD)(2),系統(tǒng)中的安全策略組成了SPD,每個(gè)記錄就是一條SP, 一般分為應(yīng)用IPSec處理、繞過(guò)、丟棄。 從通信數(shù)據(jù)包中,可以提取關(guān)鍵信息填充到一個(gè)稱為“選擇符”的結(jié)構(gòu)中去,包括目標(biāo)IP、源

11、IP、傳輸層協(xié)議、源和目標(biāo)端口等等。然后利用選擇符去搜索SPD,找到描述了該通信流的SP。,8、安全聯(lián)盟數(shù)據(jù)庫(kù)(SADB)(1),SA(Security Association)是兩個(gè)IPSec通信實(shí)體之間經(jīng)協(xié)商建立起來(lái)的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護(hù)數(shù)據(jù)安全、應(yīng)用的算法標(biāo)識(shí)、加密和驗(yàn)證的密鑰取值以及密鑰的生存周期等等安全屬性值。,8、安全聯(lián)盟數(shù)據(jù)庫(kù)(SADB)(2),安全聯(lián)盟常用參數(shù) 加密及驗(yàn)證密鑰。 密碼算法在系統(tǒng)中的標(biāo)識(shí)。 序列號(hào),32位的字段,在處理外出的數(shù)據(jù)包時(shí),一個(gè)SA被應(yīng)用一次,它的序列號(hào)號(hào)字段就遞增一,并被填充到數(shù)據(jù)包的IPSec頭中,接收方可以利用此

12、字段進(jìn)行抗重播攻擊。 抗重播窗口。接收方使用滑動(dòng)窗口算法來(lái)進(jìn)行對(duì)惡意主機(jī)重復(fù)發(fā)出的數(shù)據(jù)包進(jìn)行檢測(cè)。 生存周期。規(guī)定了該SA的有效使用周期,可以按照建立至今的時(shí)間或者處理的流量來(lái)計(jì)算。 實(shí)施模式。即通道模式還是傳輸模式。 IPSec隧道目的地址。 安全參數(shù)索引(SPI)。參與唯一標(biāo)識(shí)某SA。,9、數(shù)據(jù)包輸出處理,數(shù)據(jù)包被從網(wǎng)絡(luò)設(shè)備發(fā)送出去之前,截取到 IP包,然后從中提取選擇符信息,依據(jù)之搜索 SPD,產(chǎn)生如下可能結(jié)果: SP決定丟棄此包,于是直接丟棄,或者還可 以向源主機(jī)發(fā)送ICMP信息; SP決定通過(guò)此包,直接將數(shù)據(jù)包投放到網(wǎng)絡(luò)設(shè)備的發(fā)送隊(duì)列; SP決定應(yīng)用IPSec,此時(shí)SP指向一個(gè)SA,

13、可以根據(jù)它進(jìn)行安全處理(需要的SA不存在,則觸發(fā)IKE模塊協(xié)商建立SA,協(xié)商周期內(nèi)數(shù)據(jù)包進(jìn)入等待隊(duì)列等待協(xié)商完成,若協(xié)商超時(shí),也會(huì)丟棄該包。),10、數(shù)據(jù)包輸入處理,系統(tǒng)收到IP包后,判斷如果是IPSec包,則從頭部取到,搜索SADB。 若找不到SA,觸發(fā)IKE或丟棄包; 若找到,根據(jù)其進(jìn)行解封裝,得到去通道 化后的原始IP包,再?gòu)脑糏P包中提取選擇符, 搜索到SPD中某一條目,檢查收到包的安全處理 是否符合描述規(guī)則,不符合則丟棄包,符合則轉(zhuǎn) 入系統(tǒng)IP協(xié)議棧進(jìn)行后繼處理。,11、包處理組件實(shí)現(xiàn)模型,四、互聯(lián)網(wǎng)密鑰交換(Internet Key Exchange),1、IKE功能 2、密鑰交

14、換包格式(ISAKMP)- 3、安全聯(lián)盟的協(xié)商 4、密鑰交換的兩個(gè)階段 5、Diffie-Hellman密鑰交換 6、交換流程,1、IKE功能,用IPSec保護(hù)數(shù)據(jù)包,必須首先建立一個(gè)IPSec的安全聯(lián)盟,這個(gè)安全聯(lián)盟可以手工建立,也可以動(dòng)態(tài)由特定進(jìn)程來(lái)創(chuàng)建。這個(gè)特定的進(jìn)程就是Internet Key Exchange,即IKE。IKE的用途就是在IPSec通信雙方之間通過(guò)協(xié)商建立起共享安全參數(shù)及驗(yàn)證過(guò)的密鑰,也就是建立安全聯(lián)盟。 IKE協(xié)議是Oakley和SKEME協(xié)議的混合,在由ISAKMP規(guī)定的一個(gè)框架內(nèi)運(yùn)作,可以為多種需要安全服務(wù)的協(xié)議進(jìn)行策略磋商和密鑰建立,比如SNMPv3,OSPF

15、v2,IPSec等。,2、密鑰交換包格式(ISAKMP)1因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP,Internet Security Association and Key Management Protocol),2、密鑰交換包格式(ISAKMP)-2,安全聯(lián)盟載荷, 轉(zhuǎn)碼載荷表示協(xié)商時(shí)供對(duì)方選擇的一組安全屬性字段的取值,比如算法,安全聯(lián)盟的存活期,密鑰長(zhǎng)度等等。 密鑰交換載荷,表示了實(shí)施密鑰交換必需的信息。散列載荷,是一個(gè)散列函數(shù)的運(yùn)算結(jié)果值。 nonce載荷,是一串偽隨機(jī)值,用以衍生加密材料。 證書載荷,在身份驗(yàn)證時(shí)向?qū)Ψ教峁┳C書。 證書請(qǐng)求載荷。,3、安全聯(lián)盟的協(xié)商,通信雙方要建立

16、共享的安全聯(lián)盟,必須進(jìn)行協(xié)商。 雙方根據(jù)本方的實(shí)際安全需求,制定采用的算法,密鑰刷新頻率,密鑰的長(zhǎng)度等等策略。發(fā)起方在發(fā)送的安全聯(lián)盟載荷中,根據(jù)策略的優(yōu)先級(jí)順序,將計(jì)劃采用的安全參數(shù)的組合以提案載荷和轉(zhuǎn)碼載荷的形式級(jí)聯(lián)表示出來(lái),響應(yīng)方收到后,依據(jù)策略選擇最合適的一種,再構(gòu)建應(yīng)答的安全聯(lián)盟,此時(shí)應(yīng)答方只包含了選中的一種安全參數(shù)組合。這樣,一個(gè)共享的安全聯(lián)盟就可以獲得了。 在協(xié)商的進(jìn)程中,雙方也通過(guò)計(jì)算得到共享的密鑰。,4、密鑰交換的兩個(gè)階段,1.階段一交換(phase1 exchange):在“階段一”周期里,兩個(gè)IKE實(shí)體建立一個(gè)安全的,經(jīng)驗(yàn)證的信道進(jìn)行后續(xù)通信,要建立這樣的安全信道,雙方會(huì)建

17、立一對(duì)ISAKMP安全聯(lián)盟。階段一交換可以用身份保護(hù)模式(也叫主模式)或野蠻模式來(lái)實(shí)現(xiàn),而這兩種模式也僅用于階段一中。 2.階段二交換(phase2 exchange): “階段二”周期里,IKE實(shí)體會(huì)在階段一建立起來(lái)的安全信道中,為某種進(jìn)程協(xié)商和產(chǎn)生需要的密鑰材料和安全參數(shù),在VPN實(shí)現(xiàn)中,就是建立IPSec安全聯(lián)盟。快速模式交換可用來(lái)實(shí)現(xiàn)階段二交換并且僅用于此階段中。,5、Diffie-Hellman密鑰交換,D-H交換的安全性源于在有限域上計(jì)算離散對(duì)數(shù)比計(jì)算指數(shù)更為困難。,6、交換流程(1)(階段一身份保護(hù)模式),6、交換流程(2)階段一說(shuō)明,在消息(1)中,發(fā)起者生成他認(rèn)為適當(dāng)?shù)陌踩?/p>

18、案列表,提交給響應(yīng)方。消息(2)中,響應(yīng)者與本地策略進(jìn)行匹配和選擇之后,將最終決定的安全聯(lián)盟內(nèi)容同樣用相應(yīng)載荷回送發(fā)起者。 在消息(3)、(4)中,發(fā)起者和響應(yīng)者交換DH公開(kāi)值,和隨機(jī)信息串nonce,在第四步完成時(shí),雙方已經(jīng)可以經(jīng)計(jì)算得出共享的DH公共值,以及各自計(jì)算出SKEYID和相關(guān)衍生密鑰。 消息(5)和消息(6)中,雙方使用前兩步得出的加密、驗(yàn)證算法和密鑰保護(hù)傳輸?shù)臄?shù)據(jù)。 當(dāng)采用數(shù)字簽名的身份驗(yàn)證方法時(shí),消息(5)和(6)可以包含證書載荷,將自己的公鑰證書發(fā)給對(duì)方,驗(yàn)證數(shù)據(jù)AUTH DATA就是數(shù)字簽名的運(yùn)算結(jié)果,在這里數(shù)字證書也可以是從有效的遠(yuǎn)程有效的認(rèn)證中心通過(guò)LDAP、DNSS

19、EC等協(xié)議獲得。,6、交換流程(3)(階段二快速模式),6、交換流程(4)階段二說(shuō)明,所有消息從ISAKMP頭之后都是加密傳輸?shù)模⑶以谙㈩^之后緊跟了散列值進(jìn)行驗(yàn)證。如果使用了完美向前加密(PFS),則消息交換中還包含一次DH交換的公開(kāi)值載荷KE,身份載荷表示的是要保護(hù)的通信流的源和目的,通常是子網(wǎng)內(nèi)的主機(jī)或主機(jī)的集合。 在前兩個(gè)消息交換完成后,雙方可以計(jì)算出共享的密鑰材料,這將是最終提供給IPSec模塊的密鑰信息。,五、IPSec的安全性評(píng)價(jià)及其改進(jìn),1、IPSec VPN的優(yōu)勢(shì) 2、IPSec過(guò)于復(fù)雜 3、IPSec 協(xié)議存在的問(wèn)題 4、對(duì)IKE協(xié)議的改進(jìn) 5、IPSec與NAT的共處

20、6、遠(yuǎn)程撥號(hào)接入 7、支持組播 8、對(duì)先加密后認(rèn)證順序的評(píng)價(jià) 9、對(duì)IPSec的總體評(píng)價(jià),1、IPSec VPN的優(yōu)勢(shì)(1),VPN技術(shù)雖然種類眾多,但I(xiàn)ETF下的IPSec工作組推出的IPSec協(xié)議是目前工業(yè)界IP VPN標(biāo)準(zhǔn),以IPSec協(xié)議構(gòu)建虛擬專用網(wǎng)已成為主流。 基于IPSec構(gòu)建IP VPN是指利用實(shí)現(xiàn)IPsec協(xié)議的安全網(wǎng)關(guān)(Security Gateway)充當(dāng)邊界路由器,完成安全的遠(yuǎn)程接入和在廣域網(wǎng)上內(nèi)部網(wǎng)絡(luò)的“虛擬”專線互聯(lián)等。,1、IPSec VPN的優(yōu)勢(shì)(2),為數(shù)據(jù)的安全傳輸提供了身份鑒別、數(shù)據(jù)完整性、機(jī)密性保證等措施,并且其提供的安全功能與密鑰管理系統(tǒng)松散耦合。 端

21、到端的IPSec VPN專線租費(fèi)比PVC等物理專線的租用費(fèi)低很多。 遠(yuǎn)程接入IPSec VPN接入成本比長(zhǎng)途電話費(fèi)用低(只考慮本地?fù)芴?hào)和VPN隧道占用費(fèi))。,2、IPSec過(guò)于復(fù)雜(1),舉例說(shuō)明。比如在IPSec中,存在兩種模式,兩種協(xié)議AH和ESP。若要對(duì)兩臺(tái)主機(jī)之間的數(shù)據(jù)包進(jìn)行認(rèn)證,存在以下六種方案: 傳送模式AH; 隧道模式AH; 傳送模式ESP(無(wú)加密); 隧道模式ESP(無(wú)加密); 傳送模式ESP(加密); 隧道模式ESP(加密);,2、IPSec過(guò)于復(fù)雜(2)建議去掉傳送模式,去掉傳送模式; 去掉AH協(xié)議; 在ESP中,數(shù)據(jù)源認(rèn)證是必須的,而加密功能是可選的; 先加密后認(rèn)證的順序

22、存在問(wèn)題,2、 IPSec過(guò)于復(fù)雜(3)建議去掉AH協(xié)議,AH和ESP在功能上重疊 AH的認(rèn)證存在的問(wèn)題 隧道模式ESP 提供和AH幾乎同樣強(qiáng)度的認(rèn)證 通過(guò)壓縮機(jī)制來(lái)節(jié)省帶寬,網(wǎng)絡(luò)新技術(shù)不斷涌現(xiàn),對(duì)IPSec協(xié)議提出了 新的挑戰(zhàn);針對(duì)IPSec協(xié)議的各種不足,IETF 下的IPSec工作組正在醞釀IPSec協(xié)議的改進(jìn), 包括IKEV2。 國(guó)內(nèi)外研究發(fā)現(xiàn),IPSec協(xié)議大致存在下列 問(wèn)題: 1. IKE協(xié)議的安全性; 2. 與現(xiàn)有網(wǎng)絡(luò)機(jī)制的兼容性; 3. 缺乏對(duì)遠(yuǎn)程撥號(hào)接入的支持; 4. 不支持組播、多協(xié)議;,3、IPSec 協(xié)議存在的問(wèn)題,1. 網(wǎng)絡(luò)新技術(shù)不斷涌現(xiàn),對(duì)IPSec協(xié)議提出 了新的

23、挑戰(zhàn);針對(duì)IPSec協(xié)議的各種不足, IETF下的IPSec工作組正在醞釀對(duì)IPSec協(xié)議的 改進(jìn),即IKEV2。 2. J.Zhou在分析IKE協(xié)議基礎(chǔ)上,提出 HASH_I和HASH_R的計(jì)算公式存在安全隱患。 3. Bruce Schneier等人認(rèn)為IKE協(xié)議過(guò)于復(fù)雜 ,某些細(xì)節(jié)描述不夠清楚,與ISAKMP協(xié)議有 沖突。,4、對(duì)IKE協(xié)議的改進(jìn)(1),4. J.M.Sierra等人提出利用新的協(xié)商模式- 發(fā)生器模式(Generator Mode)實(shí)現(xiàn)IKE SA的 快速更新。 5. Radia Perlman等研究發(fā)現(xiàn),IKE協(xié)議提 供的用戶身份保密功能與采用的身份認(rèn)證方 法直接相關(guān),

24、對(duì)激進(jìn)模式進(jìn)行適當(dāng)?shù)男薷囊?能提供身份保護(hù)。J.Zhou提出采用數(shù)字簽名 認(rèn)證方式的主模式可能導(dǎo)致發(fā)起方的身份信 息泄漏。,4、對(duì)IKE協(xié)議的改進(jìn)(2),網(wǎng)絡(luò)地址轉(zhuǎn)換NAT技術(shù)通過(guò)修改IP包 內(nèi)容實(shí)現(xiàn)包的正常傳輸;而IPSec協(xié)議通過(guò)采 用驗(yàn)證技術(shù)保護(hù)IP包中數(shù)據(jù)完整性,因此 NAT與IPSec是一對(duì)矛盾。 IETF下的網(wǎng)絡(luò)工作組提出了在隧道模式下使用IPC-NAT( IPSec Control NAT) 的解決方案。 對(duì)于端到端的IPSec與NAT的共處,網(wǎng)絡(luò)工作組建議使用RSIP(Realm Specific IP) 協(xié)議。,5、IPSec與NAT的共處(1),Balaji Sivasub

25、ramanian等提出適用于協(xié)作IP網(wǎng)絡(luò)的一種的端到端安全解決方案。該方案的巧妙之處在于IPSec處理預(yù)先使用NAT變換之后的數(shù)據(jù)(公共IP地址或端口),數(shù)據(jù)包經(jīng)過(guò)NAT設(shè)備時(shí),NAT設(shè)備對(duì)它的修改正好與IPSec提供的數(shù)據(jù)完整性保護(hù)相吻合。 IPSec工作組提出利用UDP協(xié)議封裝IPSec處理后的數(shù)據(jù)包,則NAT設(shè)備最多需要涉及對(duì)UDP頭的數(shù)據(jù)修改。,5、IPSec與NAT的共處(2),IPSec協(xié)議本身只提供IP層的安全服務(wù),無(wú) 法在更高層實(shí)施更小顆粒的訪問(wèn)控制,這樣 就有必要借鑒高層機(jī)制,幫助IPSec協(xié)議改進(jìn) 對(duì)遠(yuǎn)程接入的支持。 安全遠(yuǎn)程接入解決方案大致有: 聯(lián)合L2TP協(xié)議 利用Mo

26、bile IP協(xié)議; 修改IKE協(xié)議Xauth協(xié)議、Crack協(xié)議、Hybrid 鑒別協(xié)議 ; PIC協(xié)議;,6、遠(yuǎn)程撥號(hào)接入,IPSec協(xié)議文件雖然指出協(xié)議支持使用組 播(Multicast)地址,但實(shí)質(zhì)上協(xié)議缺乏對(duì)組 播的完整支持。 將IPSec協(xié)議應(yīng)用到組播環(huán)境中,迫切需 要解決的問(wèn)題包括: SA的唯一性問(wèn)題 ; 組機(jī)密性問(wèn)題; 單個(gè)源鑒別問(wèn)題; 防重傳攻擊服務(wù)失效;,7、支持組播(1),組播源鑒別:G_R方案基于數(shù)字簽名技術(shù)和摘要技術(shù),將對(duì)多個(gè)消息單個(gè)源鑒別分解為對(duì)第一個(gè)消 息的簽名和其他消息摘要的鏈?zhǔn)浇M合。 C.K.Wong等人提出多個(gè)包的一次簽名可等價(jià)轉(zhuǎn)化為對(duì)每個(gè)包的摘要的集中簽名

27、;為減少每個(gè)包的尺寸,可采用樹(shù)形鏈或星形鏈技術(shù),安排每個(gè)包中攜帶的摘要。C.Canetti等提出利用MAC技術(shù)實(shí)現(xiàn)組播 源鑒別:發(fā)送方擁有K個(gè)密鑰,每個(gè)接收方只 與其共享L個(gè)密鑰(LK),發(fā)送方發(fā)送每個(gè) 包時(shí)同時(shí)附帶K個(gè)MAC值 。,7、支持組播(2),組播密鑰管理方案 C.K.Wong等提出分級(jí)樹(shù)組密鑰方案,利 用密鑰服務(wù)器(KS)負(fù)責(zé)產(chǎn)生所有密鑰,并 按照虛擬的分級(jí)樹(shù)組織每個(gè)成員存儲(chǔ)的密鑰。 A.Ballardie、H.Harney等人分別提出可擴(kuò) 展的組播密鑰分發(fā)協(xié)議(SMKD)和組密鑰 管理協(xié)議(GKMP),這兩種協(xié)議的共同缺 點(diǎn)是缺乏針對(duì)組成員關(guān)系變化的密鑰更新機(jī) 制,SMKD依賴特

28、殊的組播體系(CBT)。 在Iolus方案中,S.Mitra采用分級(jí)架構(gòu)將組 播組細(xì)分為若干個(gè)獨(dú)立的子組;組安全接口 (GSI)負(fù)責(zé)跨組通信的轉(zhuǎn)換。,7、支持組播(3),8、對(duì)先加密后認(rèn)證順序的評(píng)價(jià),IPSec中的加密和認(rèn)證順序; Horton定理:認(rèn)證協(xié)議應(yīng)當(dāng)基于消息本身的含義進(jìn)行認(rèn)證; 如果出于效率考慮,應(yīng)當(dāng)認(rèn)證解密密鑰,9、對(duì)IPSec的總體評(píng)價(jià),優(yōu)點(diǎn) 安全性明顯優(yōu)于其它隧道協(xié)議 缺點(diǎn) 過(guò)于復(fù)雜 存在安全漏洞 安全性分析困難 根本的解決方案:對(duì)IPSec進(jìn)行修補(bǔ)不能解決根本問(wèn)題,必須徹底改變制定IPSec的委員會(huì)模式(committee process),六、移動(dòng)VPN,1、無(wú)線局域網(wǎng)

29、2、移動(dòng)IP 3、SKIP協(xié)議,1、無(wú)線局域網(wǎng),無(wú)線局域網(wǎng)(Wireless LANWLAN)、無(wú)線固定寬帶接入(Fixed Wireless Broad Band Access System)、藍(lán)牙(Bluetooth)等新的無(wú)線接入技術(shù)不斷涌現(xiàn),對(duì)網(wǎng)絡(luò)安全提出了更高的挑戰(zhàn)。 典型的無(wú)線網(wǎng)絡(luò)標(biāo)準(zhǔn)IEEE 802.11b、IEEE 802.16、Bluetooth都采用了基于鏈路加密的安全技術(shù)。與網(wǎng)絡(luò)層安全技術(shù)相比,鏈路級(jí)安全機(jī)制作用范圍受限,嚴(yán)重依賴于鏈路接入機(jī)制。,2、移動(dòng)IP(1),根據(jù)OSI 參考模型,IEEE 802.11b、藍(lán)牙等無(wú)線接入技術(shù)工作在網(wǎng)絡(luò)層之下的數(shù)據(jù)鏈路層和物理層,雖然使用戶獲得近距離內(nèi)的移動(dòng)性(Mobility),但不適用于廣域網(wǎng)接入環(huán)境中的移動(dòng)性問(wèn)題。 目前IP協(xié)議中IP地址與物理位置捆綁在一起,IP地址既用來(lái)標(biāo)識(shí)網(wǎng)絡(luò)中特定的主機(jī),也用于報(bào)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論