计算机网络安全(IP安全)_第1页
计算机网络安全(IP安全)_第2页
计算机网络安全(IP安全)_第3页
计算机网络安全(IP安全)_第4页
计算机网络安全(IP安全)_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、IP平安TCP/IP协议IPSec概述平安关联(SA)和平安战略(SP)认证头(AH)封装平安载荷 (ESP)Internet密钥交换协议(IKE)IPSec的实现TCP/IP协议Internet概述Internet平安IP层平安目录internet和Internet internet互联网或互连网是一个通用名词,它泛指由多个计算机网络互连而成的虚拟网络。 Internet因特网是一个公用名词,它特指当前全球最大的、开放的、由众多网络相互衔接而成的特定计算机网络,它采用TCP/IP协议簇,且前身是美国的ARPANET。目录TCP/IP协议5 之 1图 示目录TCP/IP协议5 之 25 之 3

2、OSI/RM和TCP/IP RM5 之 4TCP/IP例子5 之 5TCP/IP中的数据传输网络层平安目录TCP/IP协议3 之 1传输层平安目录TCP/IP协议3 之 2运用层平安目录TCP/IP协议3 之 2IP层平安 IP层的主要协议是IP协议,有两种版本的IP:IPv4和IPv6。IPv6是IPv4的后续版本,IPv6简化了IP首部,其数据报更灵敏,同时IPv6还添加了对平安性的思索。 目前因特网占统治位置的是IPv4。IPv4在设计之初没有思索平安性,IP数据报本身并不具备任何平安特性,导致在网络上传输的数据很容易收到各式各样的攻击:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项

3、篡改等。目录TCP/IP协议3 之 1IPv4首部目录TCP/IP协议3 之 2IPv6首部目录TCP/IP协议3 之 3IPSec概述目录 为加强因特网的平安性,从1995年开场,IETF着手研讨制定了一套用于维护IP通讯的IP平安协议IP Security,IPSec,目的是:为IPv4和IPv6提供具有较强的互操作才干、高质量和基于密码的平安功能,在IP层实现多种平安效力:访问控制、数据完好性、数据源验证、抗重播、性等。 IPSec是IPv6的一个组成部分,也是IPv4的一个可扩展协议。本课程只思索IPv4情况。7 之 1IPSec的构成目录两个通讯协议 AH 和ESP。两种操作方式 传

4、输方式和隧道方式。一个密钥交换管理协议 IKE。两个数据库 平安战略数据库SPD和平安关联数据库SAD。7 之 2IPSec平安体系构造目录ESP:封装平安载荷AH :验证头DOI:解释域7 之 3IPSec的文档目录ArchitectureRFC 2401AHRFC 2402ESPRFC 2406DOIRFC 2407ISAKMPRFC 2408OaklyRFC 2412IKERFC 2409ESP:Encapsulating Security PayloadAH:Authentication HeaderDOI:Domain Of InterpretationIKE:Internet Ke

5、y ExchangeISAKMP:Internet Security Association and Management Protocol7 之 4IPSec的效力目录访问控制无衔接完好性数据源认证回绝重放数据包性严密有限通讯量性7 之 5IPSec的效力目录AHESP(加密)ESP(加密+认证)访问控制无连接完整性数据源认证拒绝重放包保密性有限保密性7 之 6IPSec的实现目录7 之 7平安关联(SA)和平安战略(SP)目录平安关联SA平安战略SP概 述目录平安关联(SA)和平安战略(SP) 了解SA这一概念对于了解IPSec至关重要。AH和ESP协议都运用SA来维护通讯,而IKE的主要

6、功能就是在通讯双方协商SA。 16 之 1SA的定义目录平安关联(SA)和平安战略(SP) SA是两个IPSec实体主机、平安网关之间经过协商建立起来的一种商定,内容包括:采用何种IPSec协议AH?ESP?、操作方式传输方式?隧道方式?、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决议了维护什么?如何维护?谁来维护?可以说SA是构成IPSec的根底。 SA是单向的,进入SA担任处置接纳到的IP数据报,外出SA担任处置要发送的IP数据报。因此每个通讯方必需求有两个SA:一个进入SA,一个外出SA,这两个SA构成了一个SA束SA Bundle。16 之 2SA的管理目录平

7、安关联(SA)和平安战略(SP)16 之 3 手工管理 SA的内容由管理员手工指定、手工维护,但是,手工操作容易出错,而且手工建立的SA没有生存周期限制,除非手工删除,因此有平安隐患。 IKE管理 普通来说,SA的自动建立和动态维护是经过IKE进展的,SA有生存周期限制。假设平安战略要求建立平安、严密的衔接,但又不存在与该衔接相应的SA,IPSec的内核会立刻启动IKE来协商SA。平安关联数据库SAD目录平安关联(SA)和平安战略(SP)16 之 4 平安关联数据库SAD用于存储SA参数。对于外出的流量,假设需求运用IPSec处置,然而相应的SA不存在,那么IPSec将启动IKE来协商出一个S

8、A,并存储到SAD中。对于进入的流量,假设需求进展IPSec处置,IPSec将从IP数据报中得到三元组,并利用这个三元组在SAD中查找一个SA。 每个SA由三元组独一标识:平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 平安参数索引。分配给这个SA的一个位串并且只需本地有效,用于标识同一个目的地的SA 。SPI在AH和ESP报头中出现。16 之 5SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平

9、安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 目前,只允许单播地址;用于表示对方IP地址,对于外出流量指目的IP地址,对于进入流量指源IP地址。16 之 6SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1SPI源/目的IP地址IPSec协议序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA标识符SA参数阐明是AH还是ESP的SA。

10、16 之 7平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用于生成AH或ESP头中的序列号域,仅用于外出数据报。32位,刚开场通常为0,每次用SA来维护一个IP数据报时增1,对方利用此字段来检测重放攻击。在溢出之前,SA会重新进展协商。16 之 8SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ES

11、P加密信息IPSec操作模式路径MTUSA生存期SADSA参数 一个标志位,阐明该序数计数器能否溢出,假设是,将生成一个审计事件,并制止本SA的进一步的IP数据报传送。16 之 9SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用来确定一个输入的AH或ESP数据包能否是一个重放包。仅用于进入数据报。16 之 10SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(

12、SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存期、以及与AH一同运用的其它参数。16 之 11SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存期、以及与ESP一同运用的其它参数。16 之 12SPI源/目的IP地址IP

13、Sec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 ESP加密算法、密钥、初始化向量IV和IV方式ECB、CBC、CFB和OFB。16 之 13SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 传输方式、隧道方式或通配方

14、式暗示可用于传输 / 隧道方式。16 之 14SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 途径最大传输单元,是可丈量和可变化的,它是IP数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的IP数据报的最大长度。16 之 15SPI源/目的IP地址IPSec协议SA标识符平安关联数据库SAD目录平安关联(SA)和平安战略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗

15、口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 一个SA最长能存在的时间,超越该时间后,一个SA必需用一个新的SA交换或终止,并指示发生了哪种操作。16 之 16SPI源/目的IP地址IPSec协议SA标识符平安战略SP目录平安关联(SA)和平安战略(SP) 平安战略决议了运用于IP数据报的平安效力以及如何对IP数据报进展处置。战略保管在一个称为平安战略数据库SPD中,可根据SA选择器对数据库进展选择。 IP数据报的进出处置基于平安战略。对于外出的IP数据报,根据SA选择器来查找SPD中匹配的平安战略条目,它会指向0个或多个SA,然后在SAD中检

16、索这个SA,SA按指定顺序依次对外出IP数据报进展处置。对于进入的IP数据报,首先要对IP数据报进展平安处置。然后,根据SA选择器对SPD数据库进展检索,证明对IP数据报采取的平安战略。平安战略的配置和管理都没有一致的硬性规定,但对于管理运用来说,至少应该具有运用选择器进展检索的功能。9 之 1平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32位IPv4或128位IPv6地址。9 之 2平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地

17、址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32位IPv4或128位IPv6地址。9 之 3平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 指定传输协议只需传输协议能访问。许多情况下,只需运用了ESP, 传输协议便无法访问,此时需运用通配符。9 之 4平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 完好的DNS名或地址。9 之 5平安战略

18、数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 完好的DNS用户名,如:,或X.500 DN。9 之 6平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 运用端口。如无法访问,那么运用通配符。9 之 7平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口

19、标志SA指针SP条目SPD 采取的动作: Discard Bypass IPSec Apply IPSec9 之 8平安战略数据库SPD目录平安关联(SA)和平安战略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 包括: 指向一个SA或SA集的指针 运用的IPSec协议 运用的密码算法 生成ICV的算法9 之 9认证头AH目录概述AH操作方式AH头格式AH处置过程概 述目录认证头AH为IP数据报提供数据完好性和认证功能,不提供严密性效力;利用MAC码实现认证,双方必需共享一个密钥;认证算法由SA指定; 认证的范围:整个IP数据报

20、。两种操作方式:传输方式:不改动IP地址,插入一个AH;隧道方式:生成一个新的IP头,把AH和原来的整个IP数据报放到新IP数据报的净荷数据中。AH操作方式目录认证头AH传输方式隧道方式传输方式目录认证头AHAH运用方式 传输方式用于两台主机之间实现端-端的平安。它所维护的IP数据报的通讯终点必需是IPSec终点。 AH头被插在IP数据报中,紧跟在IP头之后和需求维护的上层协议数据之前,对IP数据报中的不变部分进展平安维护。3 之 1传输方式目录认证头AHAH运用方式原始IP数据报参与AH头后的IP数据报3 之 2图 示目录认证头AHAH运用方式AH3 之 3隧道方式目录认证头AHAH运用方式

21、 隧道方式用于主机-路由器或路由器-路由器之间的点-点通讯,维护整个IP数据报。 隧道方式先将整个IP数据报其IP头称为内部IP头进展封装,然后添加一个IP头称为外部IP头,并在外部与内部IP头之间插入AH头。该方式的通讯终点由受维护的内部IP头指定,而IPSec终点那么由外部IP头指定,假设其终点是IPSec网关,那么该网关会复原出内部IP数据报,再转发到最终目的地。4 之 1隧道方式目录认证头AHAH运用方式原始IP数据报参与AH头后的IP数据报4 之 2图 示目录认证头AHAH运用方式AH4 之 3端-端和点-点目录认证头AHAH运用方式Transport ModeTunnel Mode

22、4 之 4AH头格式目录认证头AH3 之 1AH头阐明(1) Next Header 8bit,用于指出AH后的下一载荷协议的类型RFC1700。在传输方式包括传输层数据下可为6TCP或17UDP;在隧道方式维护整个IP数据报下可为4IPv4或41IPv6。 Payload Length 8bit, 用于表示AH的长度(32位为单位)。 Reserved 8bit,保管,未运用时必需设为0。 SPI 32bit,用来指定此IP数据报的SA。将目的IP地址和SPI组合即可确定SA。目录认证头AH3 之 2AH头阐明(2) Sequence Number 32bit,用来防止重放攻击指黑客在通讯线

23、路上非法窃取数据,复制后发往对方进展的伪装攻击。详细做法:发送方将每个IPSec分组依次将序号加1后发送,接纳方对此序号进展校验就可以抵御重放攻击。 Authentication Data 长度可变32bit的整数倍,包含IP数据报的认证数据,称为完好性校验值(ICV)。生成ICV的算法由SA指定,详细视IPSec的详细实现而定。为保证互操作性,AH强迫一切的IPSec必需实现两个MAC:HMAC-MD5、 HMAC-SHA-1。目录认证头AH3 之 3AH输出-输入处置流程封装平安载荷 (ESP)目录概述ESP操作方式ESP头格式ESP处置过程概 述目录封装平安载荷 (ESP)提供严密功能,

24、包括报文内容的性和有限的通讯量的性,也可以提招认证效力可选;ESP协议认证的原理与AH协议一样,ESP协议加密采用的是对称密钥加密算法;加密算法和认证算法由SA指定;两种操作方式:传输方式和隧道方式。ESP操作方式目录封装平安载荷 (ESP)传输方式隧道方式传输方式目录封装平安载荷 (ESP)ESP操作方式 传输方式用于两台主机之间实现端-端的平安。它所维护的IP数据报的通讯终点必需是IPSec终点。 ESP头被插在IP数据报中,紧跟在IP头之后和需求维护的上层协议数据之前,对IP数据报中的载荷进展维护加密、认证。3 之 1传输方式目录封装平安载荷 (ESP)ESP操作方式原始IP数据报运用E

25、SP后的IP数据报3 之 2传输方式的加密目录封装平安载荷 (ESP)ESP操作方式3 之 3隧道方式目录封装平安载荷 (ESP)ESP操作方式 隧道方式用于主机-路由器或路由器-路由器之间的点-点通讯,维护整个IP数据报。 隧道方式先将整个IP数据报其IP头称为内部IP头进展封装,然后添加一个IP头称为外部IP头,并在外部与内部IP头之间插入ESP头。该方式的通讯终点由受维护的内部IP头指定,而IPSec终点那么由外部IP头指定,假设其终点是IPSec网关,那么该网关会复原出内部IP数据报,再转发到最终目的地。3 之 1隧道方式目录封装平安载荷 (ESP)ESP操作方式原始IP数据报运用ES

26、P后的IP数据报3 之 2传输方式的加密目录封装平安载荷 (ESP)ESP操作方式3 之 3ESP头格式目录封装平安载荷 (ESP)ESP头部ESP尾部ESP验证数据ESP输出-输入处置流程Internet密钥交换协议(IKE)目录概述ISAKMP协议IKE协议概 述目录IKE IPSec运用共享密钥来执行认证和性保证义务,为数据传输提供平安效力。利用Internet密钥交换协议IKE可以动态地验证IPSec参与各方的身份、协商平安效力以及生成共享密钥等,也即建立“平安关联SA关系。 整个IKE协议规范主要由3个文档定义:RFC 2407IPSec DOI、RFC 2408ISAKMP和RFC

27、 2409IKE。ISAKMP协议目录IKE概述报文格式协商阶段交换类型概 述目录IKEISAKMP协议 Internet平安关联密钥管理协议ISAKMP定义了协商、建立、修正和删除SA的过程和格式。ISAKMP只是为SA的属性和协商、修正、删除SA的方法提供了一个通用的框架,并没有定义详细的SA格式。ISAKMP没有定义任何密钥交换协议的细节,也没有定义任何详细的加密算法、密钥生成技术或认证机制。这个通用的框架是与密钥交换独立的,可以被不同的密钥交换协议运用。ISAKMP报文格式目录IKEISAKMP协议 ISAKMP报文可经过TCP或UDP传输,端口为 500,普通情况下常用UDP协议。

28、ISAKMP报文格式为: ISAKMP报头 + 一个或多个有效载荷ISAKMP报头格式目录IKEISAKMP协议ISAKMP报文格式4 之 1解 释 发起方Cookie 64bit,用于协助通讯双方验证一个ISAKMP报文能否真的来自对方。生成的方法可不同,建议采用MD5、SHA-1或其它支持的Hash函数利用源IP地址、目的IP地址、 UDP/TCP源端口、 UDP/TCP目的端口、生成时间等生成。对于一个SA来说必需保证独一。 接纳方Cookie 64bit,作用同上。目录IKEISAKMP协议ISAKMP报文格式4 之 2解 释 下一个载荷 8bit,表示紧跟在ISAKMP报文头部之后的

29、第一个载荷的类型。目前曾经定义了13种载荷。 主版本 4bit,表示ISAKMP协议的主版本号。 次版本 4bit,表示ISAKMP协议的次版本号。 交换类型 8bit,表示该报文所属的交换类型。目前定义了5种交换类型。目录IKEISAKMP协议ISAKMP报文格式4 之 3解 释 标志 8bit,目前只需后3bit有用:bit 0为加密位, bit 1为提交位, bit 2为验证位。 报文ID 32bit,包含的是由第二阶段协商的发起方生成的随机值,这个独一的报文标识可以独一确定第二阶段的协议形状。 报文长度 32bit,以字节为单位表示了整个ISAKMP报文的总长度。目录IKEISAKMP

30、协议ISAKMP报文格式4 之 4ISAKMP载荷头部不论何种载荷,都有一个一样格式的载荷头部。目录IKEISAKMP协议ISAKMP报文格式2 之 1解 释 下一个载荷 8bit,表示紧跟在本载荷之后的下一个载荷的类型。这样,不同的载荷可以像链条一样链接起来,最后一个载荷的本字段为0。 保管 8bit,全0。 载荷长度 16bit,以字节为单位表示的载荷长度包括载荷头部。目录IKEISAKMP协议ISAKMP报文格式2 之 2ISAKMP协商阶段目录IKEISAKMP协议 协商过程分为两个阶段: 阶段一 两个实体协商在它们之间如何维护之后的传输,并建立起一个主,后续运用的任何都将根据主产生。本阶段的目的是在通讯实体之间建立一个曾经经过身份验证和平安维护的通道。 阶段二 利用第一阶段建立的平安通道,为详细的平安协议建立平安关联,例如:IPSec SA。ISAKMP交换类型目录IKEISAKMP协议 交换类型定义的是在通讯双方所传送的载荷的类型和顺序,例如:一方先发送什么载荷?另一方应如何应对等。 ISAKMP定义了5种交换类型: 根本交换(Base Exchange) 身份维护交换(Identity Protection Exchange) 纯认证交换(Authentication Only Exchange

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论