IP安全ppt课件_第1页
IP安全ppt课件_第2页
IP安全ppt课件_第3页
IP安全ppt课件_第4页
IP安全ppt课件_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 网络与信息平安IP平安陈宇峰湖北汽车工业学院电气与信息工程学院:cyfhbqy163TCP/IP协议栈TCP/IP配置实例TCP/IP协议栈封装过程IPv4报头版本4bit:版本号,值为4首部长度4bit:以32bit为单位的首部长度效力类型8bit:指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等总长度16bit:以字节为单位的整个IP包长度标识符16bit :IP包的序号标志3bit:指明能否可分片分片偏移量13bitIPv4报头寿命TTL,8bit:数据包可以经过的最多路由器数目,阐明允许包在网络上存在多久协议8bit :指出更高一层的协议,如TCP报头校验和16bit

2、源地址32bit 目的地址32bit选项可变长度:设置一些选项填充可变长度:保证包头的长度是32bit的整数倍缺乏对通讯双方身份真实性的认证才干缺乏对传输数据的完好性和性维护的机制由于IP地址可软件配置以及缺乏基于源IP地址的认证机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击IPv4的平安缺陷IPv6报头版本4bit:版本号,值为6通讯量类型8bit:类型及优先级阐明流标号20bit:对恳求特殊处置的包作标志有效载荷长度16bit:以字节为单位的首部之后剩余部分的长度IPv6报头Next Header8bit :紧接着IPv6头下一个Header的类型跳数限制8b

3、it:即生存寿命TTL源地址128bit 目的地址128bitIPSec实现了在局域网、广域网和Internet上的平安通讯Internet上的平安办公室虚拟公用网络Internet上的平安远程访问与协作者之间建立公用的Extranet和Intranet衔接加强电子商务平安IPSec的主要特征是可以支持IP层一切流量的加密和/或认证。因此可以加强一切分布式运用的平安性6.1 IP平安概述IPSec运用的一个典型场景端到端end-end):实现主机到主机的平安通讯端到路由end-router):实现主机到路由设备之间的平安通讯路由到路由router-router):实现路由设备之间的平安通讯,常

4、用于在两个网络之间建立虚拟私有网VPN。IPSec的运用方式在防火墙和路由器层面上实现IPSec,可以对一切跨越网络边境的流量实施强平安性,而企业内部不用添加与平安相关的处置开销。IPSec位于传输层TCP、UDP之下,对运用程序透明IPSec对终端用户透明IPSec可以为单个用户提供平安性,对网外员工非常有用6.1.2 IPSec的益处6.2 IPSec体系构造IPSec文档概述体系构造封装平安负载ESP认证报头AH加密算法认证算法解释域DOI文档之间相关联的内容密钥管理IPSec在IPv6中是强迫的,在IPv4中是可选的,这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证头

5、AH(Authentication Header):认证的扩展报头封装平安负载ESP header (Encapsulating Security Payload):实现加密和认证(可选)的扩展报头IPSec阐明IPSec在IP层提供平安效力,使得系统可以选择所需求的平安协议,确定该效力所用的算法,并提供平安效力所需任何加密密钥AHESP(仅加密)ESP(加密+认证)访问控制YYY无连接完整性YYY数据源认证YY丢弃重放报文YYY机密性YY有限的数据流机密性YY6.2.2 IPSec效力SA(Security Association)是IP认证和严密机制中最关键的概念是发送者与接纳者之间的一种

6、单向平安关系,对于一个双向通讯,需求两个SA是与给定的一个网络衔接或一组网络衔接相关联的平安信息参数集合SA可以由三个参数来独一标识平安参数索引SPI:分配给此SA的一个仅在本地有意义的比特串IP目的地址:SA的目的端点地址平安协议标识符指明是AH还是ESPIPSec系统中定义了两个数据库平安关联数据库(SAD)平安战略数据库(SPD)6.2.3 平安关联SA序号计数器:一个32位值,用于生成AH或ESP头中的序列号计数器溢出位:一个标志位阐明该序数计数器能否溢出,假设是,将生成一个审计事件,并制止本SA的的分组继续传送反重放窗口:用于判别内部的AH或ESP包能否是重放的AH信息:认证算法、密

7、钥、密钥生存期以及相关参数ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数SA的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发生的标志位;到时间后,一个SA必需用一个新的SA交换或终止IPSec协议方式:隧道方式、传输方式或通配符方式混合方式途径MTU:不经分片可传送的分组最大长度SAD中维护的SA参数IPSec战略由平安战略数据库(Security Policy Database,SPD)加以维护。在每个条目中定义了要维护什么样的通讯、怎样维护它以及和谁共享这种维护SPD:对于经过的数据的战略支持三种选择:discard, bypass IPSec和apply

8、 IPSec当apply IPSec时,是将IP流与SA对应起来所用参数:目的IP地址、源IP地址、用户ID、数据敏感性级别、传输层协议、源端口和目的端口平安战略数据库SPD运用实例:可在一个平安网关上制定IPSec战略对在本地维护的子网与远程网关的子网间通讯的一切数据,全部采用DES加密,并用HMAC-MD5进展认证对于需求加密的、发给另一个效力器的一切Web通讯均用3DES加密,同时用HMAC-SHA认证平安战略数据库SPDAH和ESP都支持这两种方式传输方式只对上层协议,即IP包的有效负载进展维护,不对IP包头提供维护,典型地用于两个主机之间的端到端通讯ESP加密和认证IP载荷,AH认证

9、IP载荷和IP报头的选中部分隧道方式对整个IP包提供维护,并将生成一个新的IP头即外部IP报头,用于SA的一端或两端是平安网关如支持IPSec的防火墙、路由器等的情况下ESP加密和认证包括内部IP报头的整个内部IP包,AH认证整个内部IP包和外部IP报头被选中的部分6.2.4 传输方式和隧道方式IPSec包转发处置流程AH(Authentication Header):提供数据完好性和IP包认证功能利用MAC码实现认证,双方必需共享一个密钥认证算法由SA指定支持两种认证方式:传输方式:不改动IP地址,插入一个AH隧道方式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的有效载荷数据中

10、6.3 认证报头AHIPSec的AH头邻接报头8bit:紧跟着认证头的下一个报头类型阐明有效载荷长度8bit:AH头的长度以32bits的字为单位-2保管16bit平安参数索引32bit:标识一个SA序列号32bit :一个单调递增计数器,防止重放攻击认证数据长度可变:包含了MAC或完好性校验值ICV对IP包的数据完好性和认证提供支持完好性校验值ICV:MAC或者是MAC值的削减版认证数据域计算内容包括:IP头中在传输过程中不可变或可以预测的部分、AH报头中除了认证数据域外的其他域,以及上层协议数据,而其他可变域置为0提供反重放攻击效力序列号不允许循环运用, 一旦到达循环值,那么生成新的SA窗

11、口机制AH的功能1、假设收到的包在窗口中且是新包,验证之,假设经过,那么标志2、假设收到的包超越窗口右边境且是新包,验证之,假设经过,那么窗口前进,并标志3、假设收到的包超越左边境或未经过验证,那么丢弃6.3.3 传输方式和隧道方式传输方式:端到端隧道方式:端到中间节点可以访问中间节点内部网络端对端与端对中间节点认证的比较IPv4环境下AH两种方式表示图可变域包括TTL、校验和,要置0IPv6环境下AH两种方式表示图可变域包括流标签,要置0AH可以放到dest前面或者后面ESP(Encapsulating Security Payload)为IP包提供严密功能,包括报文内容的性和有限的通讯量的

12、性,也可以提招认证效力可选将需求严密的用户数据进展加密后再封装到一个新的IP包中,ESP只认证ESP头及之后的信息加密算法和认证算法由SA指定同样支持传输方式和隧道方式两种方式6.4 封装平安载荷ESP6.4.1 IPSec的ESP平安参数索引32bit:标识一个SA序列号32bit :一个单调递增计数器,防止重放攻击载荷数据长度可变:被加密维护的传输层分段传输方式或IP包隧道方式填充域:扩展ESP包到需求的长度填充长度:标明填充域的长度邻接报头8bit:经过标识载荷中的第一个报头来标识包含在载荷数据域中的数据类型认证数据长度可变:包含完好性校验值ICV加密算法:三重DESRC5IDEA三重I

13、DEACASTBlowfish认证算法:HMAC-SHA-1-96HMAC-MD5-96加密和认证算法传输方式的ESP效力加密机制以及可选的认证机制在两个主机之间直接实现隧道方式的ESP效力利用隧道方式建立VPN在平安网关处建立对每一个内部网络的隧道,适用于维护可信内部网络传输方式ESP加密认证原始IP头未被加密,因此无法抵御基于最终目的端的流量分析加密操作在两端主机处进展1、源端加密认证可选,组成IP包2、将包路由到目的地,中间路由器检查和处置IP报头及明文扩展报头3、目的节点检查和处置IP报头及明文扩展报头,并基于ESP报头的SPI解密,恢复原始IP包ESP的格式隧道方式ESP加密认证原始

14、IP头被加密,生成新IP头,可以抵御基于最终目的端的流量分析加密操作在外部主机和平安网关或者平安网关之间进展,减少了内部主机的处置负担1、源端加密认证可选,生成新的IP报头,构成新的IP包2、将包路由到目的防火墙,中间路由器检查和处置新IP报头和外部IP扩展报头3、目的防火墙检查和处置新IP报头和外部IP扩展报头,并基于ESP报头的SPI解密,恢复原IP包4、原IP包内部包在内部网络中路由到目的主机为什么需求SA组合一个SA只能实施AH或ESP,不能同时实施而一个特定的数据流能够同时需求主机间和平安网关间的IPSec效力得到认证性,但是带有认证选项的ESP也可以具有该才干认证运用于密文而不是明

15、文,而且认证覆盖区域少SA组合是SA序列SA组合的益处:得到认证性传输邻接:先加密再认证,即内部传输方式ESP仅加密 外部传输方式AH ,认证机制可以覆盖更多的IP头中的域传输-隧道束:先认证再加密,即内部传输方式AH外部隧道方式ESP,认证原始数据并经过加密6.5 SA组合SA组合方式1经过多个SA进展通讯的两个终端系统SA组合方式2仅在网关之间提供平安性,没有主机实施IPSec简单的VPNSA组合方式3在网关间的隧道方式根底上添加端到端间的平安机制SA组合方式4远程用户经过Internet到达某组织的平安网关,并访问网关后面的效力器或任务站IPSec要求支持两种类型的密钥管理手工方式,适用

16、于小型的、相对静态的网络环境自动方式,适用于大型的、配置不断变化的网络环境默许的自动类型密钥管理协议ISAKMP/OakleyOakley密钥确定协议基于优化的Diffie-Hellman算法实现Internet SA和密钥管理协议ISAKMP,提供了一个Internet密钥交换的框架和特定的协议支持,早期强迫运用Oakley协议6.6 IPSec的密钥管理Diffie-Hellman密钥交换算法回想只能用于密码交换对手假想象计算K,必需经过q,YA, YB来确定私钥XA或XB,再计算K但是, XB = dlog, p(YB) ,而离散对数的计算相当难优点需求的时候才创建密钥,不需存储除了全局

17、信息一个大素数q和一个q的本原根的商定外,密钥不需求任何根底条件缺陷没有提供有关双方身份的任何信息容易遭到中间人的攻击,C可以对A扮演B,对B扮演A,A和B都与C协商密钥计算量大,容易蒙受阻塞性攻击攻击者向目的机器发起大量的密钥恳求,使得目的机器忙于计算DiffieHellman算法特点对DiffieHellman算法进展改良采用Cookie机制对抗阻塞攻击对DiffieHellman密钥交换进展认证以对抗中间人的攻击支持在密钥交换时协商不同的全局参数采用现时值来防止重放攻击,每个现时值都是本地产生的伪随机数,并且要被加密和在应对中出现允许交换DiffieHellman的公钥值Oakley特征

18、攻击者伪造合法用户的源地址,向目的主机发送Diffie-Hellman公钥,恳求协商会话密钥目的机器需求进展大量的模幂运算来计算会话密钥攻击者大量发送这种音讯阻塞目的机器阻塞攻击通讯双方在各自的第一条音讯中的cookie中包含一个伪随机数,另一方在应对中前往该cookie假设cookie校验胜利,才进展Diffie-Hellman密钥交换假设源地址是伪造的,攻击者就无法得到应对,于是密钥交换无法继续;攻击者只能使目的机器产生应对,但是不能迫使目的机器进展大量的模幂计算Cookie机制抵抗阻塞攻击Cookie必需依赖于特定的通讯双方,即在Cookie生成时必需运用真实的IP地址和端口等信息除Cookie的发起实体外的任何实体都不能够生成被该实体认可的Cookie,即发起实体要利用本地的信息进展Cookie的生成和校验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论