6、路由交换安全与VPN讲义_第1页
6、路由交换安全与VPN讲义_第2页
6、路由交换安全与VPN讲义_第3页
6、路由交换安全与VPN讲义_第4页
6、路由交换安全与VPN讲义_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、路由交换安全与VPN讲义中山大学信息科学与技术学院王常吉 副教授2006年11月局域网与VLAN局域网标准冲突域与广播域虚拟局域网(VLAN)2 | 9/6/2022 局域网设备在OSI/RM中的位置路由器网络层网络地址寻址、路由网桥/交换机数据链路层用MAC地址寻址集线器/中继器工作物理层 ,没有寻址能力网络层数据链路层物理层3 | 9/6/2022 局域网标准IEEE, 1884 年成立,320,000 成员,147国家IEEE 802.2 LLC IEEE 802.3 Ethernet IEEE 802.5 Token RingIEEE 802.6 MAN(DQDB)IEEE 802.1

2、0 ,1Q VLANIEEE 802.11 Wireless LANFDDI, ANSIATM , ATM Forum & ITU-T 4 | 9/6/2022 How Switches Learn Host LocationsInitial MAC address table is emptyMAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3ABCD5 | 9/6/2022 How Switches Learn Hosts LocationsStation A sends a fr

3、ame to Station CSwitch caches station A MAC address to port E0 by learning the source address of data frames The frame from station A to station C is flooded out to all ports except port E0 (unknown unicasts are flooded)MAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0: 026

4、0.8c01.1111E0E1E2E3DCBA6 | 9/6/2022 How Switches Learn Host LocationsStation D sends a frame to station CSwitch caches station D MAC address to port E3 by learning the source Address of data framesThe frame from station D to station C is flooded out to all ports except port E3 (unknown unicasts are

5、flooded)MAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0: 0260.8c01.1111E3: 0260.8c01.4444E0E1E2E3DCAB7 | 9/6/2022 How Switches Filter FramesStation A sends a frame to station CDestination is known, frame is not flooded E0: 0260.8c01.1111E2: 0260.8c01.2222E1: 0260.8c01.333

6、3E3: 0260.8c01.44440260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3XXDCABMAC address table8 | 9/6/2022 Station D sends a broadcast or multicast frameBroadcast and multicast frames are flooded to all ports other than the originating port0260.8c01.11110260.8c01.22220260.8c01.33330260.8

7、c01.4444E0E1E2E3DCABE0: 0260.8c01.1111E2: 0260.8c01.2222E1: 0260.8c01.3333E3: 0260.8c01.4444MAC address tableBroadcast and Multicast Frames9 | 9/6/2022 广播域和冲突域冲突域:在同一个冲突域中的每一个节点都能收到所有被发送的帧广播域:网络中能接收任一设备发出的广播帧的所有设备的集合 广播域可以跨网段,而冲突域只是发生的同一个网段。HUB 所有端口都在同一个广播域,冲突域内。Switch所有端口都在同一个广播域内,而每一个端口就是一个冲突域。10

8、| 9/6/2022 冲突域和广播域Collision Domain 1Collision Domain 2Broadcast DomainBridges terminate collision domains11Multicast, broadcast, and unknown destination events become global eventsServer AARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPA

9、RPARPARPARPI need to know the MAC address for Server AARPARPARPARPARPARPARPARP广播风暴引起的性能问题 12Broadcasts can consume all available bandwidthEach device must decode the broadcast frameServer A广播风暴13LAN broadcasts terminate at the router interfaceLAN 1LAN 2LAN 3通过路由器隔离广播域14Segmen

10、tationFlexibilitySecurity3rd floor2nd floor1st floorSALESHRENGA VLAN = A broadcast domain = Logical network (subnet) 通过VLAN实现广播域的隔离15 | 9/6/2022 VLAN的类型基于物理端口划分的VLAN基于MAC地址划分的VLAN基于网络层协议划分的VLAN基于网络层地址(IP地址)的VLAN16 | 9/6/2022 基于物理端口分组(Port Based)主机A主机B主机C主机D以太网交换机VLAN表端口所属VLANPort 1VLAN 5Port 2VLAN 1

11、0Port 7VLAN 5Port 10VLAN 10Port 1Port 2Port 7Port 1017 | 9/6/2022 基于物理端口分组(Port Based)优点配置简单缺点不允许一个端口同时属于多过VLAN当终端计算机位置变化时,必须由管理员重新配置VLAN的接口。18 | 9/6/2022 二层VLAN:根据MAC Address分组 MAC Address VLAN 1212354145121 1 2389234873743 2 3045834758445 2 5483573475843 1基于MAC 地址分组(MAC Based)19 | 9/6/2022 基于MAC 地

12、址分组(MAC Based)VLAN表MAC地址所属VLANMAC AMAC BMAC CMAC DVLAN 10VLAN 5VLAN 10VLAN 5主机A主机B主机C主机DMAC AMAC BMAC CMAC D以太网交换机20 | 9/6/2022 基于MAC 地址分组(MAC Based)优点工作站物理移动时,不需要重新配置,依然属于原来的VLAN。缺点在初始时所有的用户必须在至少一个VLAN上初始化21 | 9/6/2022 基于网络层协议分组VLAN表协议类型所属VLANIPX协议IP协议VLAN 5VLAN 10主机A主机B主机C主机D使用IPX协议运行IP协议使用IPX协议运行

13、IP协议以太网交换机22 | 9/6/2022 基于网络地址分组VLAN表IP网络所属VLANIP /24IP /24VLAN 5VLAN 10主机A主机B主机C主机D9以太网交换机23 | 9/6/2022 基于网络地址分组优点可以根据协议类型划分物理移动时,无需修改网络地址缺点交换机检查网络层协议信息,消耗资源对于没有层次结构的协议(不可路由)不适用24 | 9/6/2022 交换机之间传输VLAN成员信息交换机之间必须知道每个工作站属于哪一个VLAN,否则VLAN只能限制在同一台交换机上。交换机之间三种

14、交换信息的方式Trunk TaggingSigalingTime-Division MultiplexingINTER-SWITCHCOMMUNICATIONSWITCH #1SWITCH #225 | 9/6/2022 交换机之间传输VLAN成员信息Frame Tagging在交换机之间的主干链路(Trunck-Link)上传输的Frame中,在MAC头标中插入VLAN标识符Signalling当一台工作站发送第一个frame时,交换机记录它的MAC地址、端口,在地址表中缓存,并定期向其他的交换机广播。Time Division Multiplexing通过时分多路复用技术,在交换机之间的链

15、路上为每个VLAN建立一个独立的信道26 | 9/6/2022 VLAN的优点易于维护容易解决人员位置的变动有效地控制广播流量,提高性能增强网络安全性27 | 9/6/2022 VLAN的优点 易于维护公司每年有20%-40%的工作人员需要改变工作位置。这种移动、添加和改变是网络管理中开支的重点。许多移动需要重新布线、重新分配地址、重新配置HUB和路由器。VLAN提供了一种有效的机制来管理这种业务。同一VLAN中的用户,不管其位置如何,都可以使用同一网络地址。当用户移动时,只要还连接至交换机并在同一个VLAN 中,就可以使用原来的网络地址。VLAN需要很少的重新布线、配置和调试,是对传统LAN

16、技术的重大改进。路由器的配置也不受影响,当用户搬迁时,只要还在原来的子网,路由配置就不用改变。28 | 9/6/2022 每个网络都有广播流量。广播的频率与应用类型、服务器类型、物理分段以及网络资源的使用方式密切相关。如果需要预先测试网络,确保不会有与广播相关的问题。一种有效的方式是对物理网络进行分段,用防火墙隔离各个段。即使一个网段上有过量的广播数据,其他网段不会受影响。这种分段能力提供了更高的可靠性,是广播流量尽可能减小,从而应用有更多的带宽可用。VLAN的优点 控制广播流量29 | 9/6/2022 当两个交换机之间没有路由器时,广播流量被转发至每个交换机端口。这种整个网络中只有一个广播

17、域的网络被称为平坦型网络。优点:低延迟,高流通率,易于管理。缺点:容易受到广播数据报的攻击。VLAN能有效地提供路由器的防火墙功能,从而保护网络不受有害广播数据的影响。另外,VLAN有所有交换机的优点。VLAN的组越小,一个VLAN中的广播风暴所影响的用户就越少。可以根据应用类型以及应用的广播频率来划分VLAN。VLAN的优点 控制广播流量30 | 9/6/2022 监听的威胁经常有重要的、机密的数据通过LAN。机密数据需要安全的访问控制机制。LAN的一个缺点就是它太容易被渗透。插入一个可用的接口,一个恶意的用户就可获得整个网段上的数据。通过物理隔离,可以实现控制一个组中的用户数量防止其它用户

18、在没有申请的情况下进入VLAN把未使用的端口划到一个低性能的网段VLAN的优点 增强网络安全性31 | 9/6/2022 实现这种结构的VLAN相当直观。交换机端口按应用类型和访问级别进行分组。有安全要求的应用和资源一般放在一个安全的VLAN中。交换机限制对安全VLAN的访问。可以根据主机地址、应用类型和协议类型设置安全控制机制。可以用访问控制列表来增强安全性,这种技术在VLAN之间通讯时特别有用。在安全子网中,路由器也象交换机一样提供安全控制。路由器可以根据工作站地址、应用类型和协议类型甚至时间来设置安全控制机制。VLAN的优点 增强网络安全性32 | 9/6/2022 VLAN的问题互操作

19、性问题标准滞后,实现上的不一致不同厂商实现方式不同,除非选择单一厂家的产品硬件设备、VLAN软件、管理软件设备的废弃,造成投资的浪费增加了管理的复杂性33 | 9/6/2022 目录VPN技术概述IP安全体系结构认证头协议( AH)封装安全载荷( ESP)安全关联( SA)密钥管理34 | 9/6/2022 VPN概述Virtual Private Network 虚拟专用网虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。利用像Internet这样的公共的或

20、不安全的媒体,通过应用多种技术提供用户认证、数据完整性和访问控制,从而提供网络应用程序之间的安全通信。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。 VPN不是一种单一的技术,而是具有若干特性的系统35 | 9/6/2022 VPN概述IETF草案理解基于IP的VPN为:“使用IP机制仿真出一个私有的广域网”。通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源。但它建立的只是一种临时的逻辑连接,一旦通信会话结束,这种连接就断开了。专用:用户可以定制最符合自身

21、需求的网络。以IP为主要通讯协议的VPN,也可称之为IP-VPN。36 | 9/6/2022 VPN概述VPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IP VPN标准,以IPSec协议构建虚拟专用网已成为主流。基于IPSec构建IP VPN是指利用实现IPsec协议的安全网关(Security Gateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线互联等37 | 9/6/2022 VPN概述IPSec的应用:IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性分支办公机构通过Internet安全互联远程安全访

22、问Internet与合作伙伴建立extranet与intranet的互连增强电子商务安全性38 | 9/6/2022 VPN的类型每种VPN都具有特定的要求和优先权,实现的目的、解决的问题也不同用于移动工作者的远程访问Client-LAN VPN,也叫 Access VPN替代早期的拨号远程访问网络用于局域网间连接的PNLAN-LAN型IntranetVPN和ExtranetVPN39 | 9/6/2022 VPN的安全性VPN的主要目的是保护传输数据,必须具备4个关键功能认证:数据传输的来源确如其声明所言,目的地确实是数据期望到达的位置访问控制:限制对网络未经授权的访问机密性:防止数据在通过

23、网络时被察看数据完整性:防止传输中对数据的任何篡改VPN的目的是保护从信道的一个端点到另一端点传输的信息流,信道的端点之前和之后,VPN不提供任何的数据包保护40 | 9/6/2022 VPN系统组成41 | 9/6/2022 VPN系统组成VPN服务器:接受来自VPN客户机的连接请求;VPN客户机:可以是终端计算机,也可以是路由器;隧道:数据传输通道,在其中传输的数据必须经过封装;VPN连接:在VPN连接中,数据必须经过加密;隧道协议:封装数据、管理隧道的通信标准传输数据:经过封装、加密后在隧道上传输的数据;公共网络:如Internet,也可以是其他共享型网络42 | 9/6/2022 VP

24、N关键技术RFC(Request For Comments):“请求注解”,包含了关于Internet的几乎所有重要的文字资料。RFC享有网络知识圣经之美誉。RFC 2194:第一个VPN RFC,1997年9月14日发布。自1999年4月17日之后,有10个RFC直接涉及VPN,如RFC 2401 - 2411和RFC2451。有80多个RFC涉及隧道。43 | 9/6/2022 VPN关键技术隧道技术:VPN的基本技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道由隧道协议形成,常用的有第2、3层隧道协议。密码技术:加解密技术:在VPN应用中将认证信息、通信数据等由明

25、文转换为密文的相关技术,其可靠性主要取决于加解密的算法及强度。身份认证技术:在正式的隧道连接开始之前需要确认用户的身份,以便系统进一步实施资源访问控制或用户授权。密钥管理技术:如何在公用数据网上安全地传递密钥而不被窃取。QoS技术:保证VPN的性能稳定,在管理上满足企业的要求。44 | 9/6/2022 VPN的隧道技术对通过隧道的数据进行处理的两个基本过程:加密和封装。加密:保证VPN的“私有性”;通信双方数据的加密涉及到:加密方法的选择、密钥的交换、密钥的管理等。封装:构建隧道的基本手段;使得隧道能够实现信息的隐蔽和信息的抽象。将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议

26、的透明性,保持被封装协议的安全特性。45 | 9/6/2022 VPN的隧道技术安全协议:就是构建隧道的“隧道协议”。IP隧道协议:使用IP协议作为封装协议的隧道协议。第二层隧道协议:首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP帧装入隧道协议中。这种双层封装方法形成的数据包依靠第二层协议进行传输。如:PPTP(点到点隧道协议,Point-to-Point Tunneling Protocol)、L2F(第二层转发协议,Layer Two Forwarding)和L2TP(第二层隧道协议,Layer Two Tunneling Protocol)等;46 | 9/6/2022

27、VPN的隧道技术第三层隧道协议:把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。如:GRE(通用路由封装协议,Generic Routing Encapsulation)和IPSec(IP层安全协议,Internet Protocol Security)IPSec的应用最为广泛,是事实上的网络层安全标准。不同协议层次的隧道协议各有优缺点,可考虑将其结合以构建虚拟专用网的完整解决方案。47 | 9/6/2022 IPSec架构IPSec是提供网络层通信安全的一套协议簇IPSec只是一个开放的结构,通过在主IP报头后面接续扩展报头,为目前流行的数据加密或认证算法的实现提供统一的数据结构

28、需求:身份认证、数据完整性和保密性IPSec在IPv6中是强制的,在IPv4中是可选的48 | 9/6/2022 IPSec发展历史1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为IPSec的IP安全协议标准。1995年8月公布了一系列关于IPSec的建议标准。1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分。1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(因特网安全关联和密钥管理协议),IKE(密钥交换协议)、Oakley(密钥确定协议)。ISAKMP/IKE/Oakle

29、y支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。幸运的是,IPv4也可以实现这些安全特性。49 | 9/6/2022 IPSec的应用方式端到端(endend):主机到主机的安全通信端到路由(endrouter):主机到路由设备之间的安全通信路由到路由(routerrouter):路由设备之间的安全通信,常用于在两个网络之间建立虚拟专用网50 | 9/6/2022 IPSec的内容协议部分,分为:AH(认证头,Authentication Header): 提供完整性保护和抗重放攻击;ESP(封装安全载荷,Encapsulating Security Payload) :提供机密性

30、、完整性保护和抗重放攻击;密钥管理(Key Management)SA(Security Association)ISAKMP定义了密钥管理框架IKE是目前正式确定用于IPSec的密钥交换协议51 | 9/6/2022 VPN概述IPSEC的优点在防火墙或路由器中实现时,可以对所有通过其边界的流量实施强安全性,而公司内部或工作组内部的通信不会招致与安全处理相关的开销防火墙内的IPSec能在所有外部流量均使用IP时阻止旁路IPSec在传输层以下,对所有应用透明,因此在防火墙或路由器使用IPSec时,不需要对用户系统或服务系统做任何改变IPSec可以对最终用户透明IPSec 可以为单个用户提供安全

31、性52 | 9/6/2022 IPSec安全体系结构53 | 9/6/2022 IP安全体系结构IPSEC文档体系结构( Architecture):定义IPSec技术的一般性概念、需求和机制封装安全有效载荷( ESP -Encapsulating Security Payload)认证头( AH -Authentication Header )加密算法(Encryption Algorithm)认证算法(Authentication Algorithm)密钥管理(Key Management): ISAKMP解释域( DOI -Domain of Interpretation):其他文档需要

32、的为了彼此间互相联系的一些值,包括经过检验的加密和认证算法的标识以及操作参数,比如密钥的生存期54 | 9/6/2022 IP安全体系结构IPSEC协议框架:综合了密码技术和协议安全机制,IPSec协议的设计目标是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。IPSEC文档RFC 2401: An overview of security architectureRFC 2402: Description of a packet encryption extension to IPv4 and IPv6RFC 2406: Description of a packet emcryp

33、tion extension to IPv4 and IPv6RFC 2408: Specification of key managament capabilities55 | 9/6/2022 IP安全体系结构 IPSec在IP层提供安全服务,系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需加密密钥。访问控制无连接完整性数据源认证拒绝重放数据包保密性(加密)有限的信息流保密性56 | 9/6/2022 IP安全体系结构AHESP(只加密)ESP(加密并认证)访问控制无连接的完整性数据源发认证检测重放攻击 机密性有限的通信流保密57 | 9/6/2022 IP安全体系结

34、构安全关联( Security Association)是两个通信实体经过协商建立起来的一种协定,他们决定了用来保护数据包安全的IPSec协议、密码算法、密钥等信息,IPSec 实体要建立一个本地SA数据库( SADB), SPI (SA Parameter Index) 是 AH或ESP中的一个字段,用来标识数据包对应的SASA是单向的,该连接为其运载的流量提供安全服务。多个SA联合使用构成SA束(SA bundle)。SA是协议相关的,根据安全协议不同,SA分为:AH SA和ESP SA;根据使用模式不同,SA又分为传输模式SA和隧道模式SA58 | 9/6/2022 IP安全体系结构 S

35、A由三个参数唯一确定:Security Parameters Index (SPI)IP 目的地址(IPDA):安全协议:AH 或者 ESP。sourcedstprotospiSA记录AH11MD5, KESP12DES, KAH13SHA, K3A()B()A的 SADB59 | 9/6/2022 IP安全体系结构SA参数序数计数器:一个32位用于生成AH或ESP头中的序数字段计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包

36、传送。反重放窗口:用于确定一个入站的AH或ESP是否是一个回放AH信息:认证算法,密钥,密钥生存期,以及与密钥一起的其他参数ESP信息:加密和认证算法,密钥,初始值,密钥生存期,以及与密钥一起的其他参数60 | 9/6/2022 IP安全体系结构SA的生存期:一个时间间隔或字节计数。到时候一个SA必须用一个新的SA替换或终止IPSec协议模式:隧道,传输Path MTU:最大传输单元(不需要分段传输的最大包长度)路径和迟滞变量61 | 9/6/2022 IP安全体系结构安全策略( Policy)决定了为哪种类型的包提供何种安全服务,IP信息流与SA关联的手段是通过安全策略数据库SPD( Sec

37、urity Policy Database)每一个SPD入口通过一组IP和更高层协议域值,称选择符来定义,以下的选择符确定SPD入口:源地址目标地址协议(TCP/UDP/ICMP)源端口和目标端口 用户ID数据敏感性级别服务类型(ToS)62 | 9/6/2022 IPSEC外发数据报处理Look up SPD to find policy for datagramCreate new SA if needed.Apply keys in SA for encryption/MACing.Pass processed datagram down to Link Layer.Pass to ne

38、xt instance of IPSec processing.Further IPSec processingrequired?Drop, pass through or process datagram?63 | 9/6/2022 IP安全体系结构安全策略数据库SPD和安全关联数据库SADBsourcedstprotospiSA记录AH11MD5, K1,ESP12DES, K2,AH13DES, K3,A()B()A的 SADBsourcedestprotocolportpol

39、icyTCP80AHTCP25ESPA的SPD64 | 9/6/2022 传输模式HeaderPayloadIP datagram NetworkHeaderPayloadIP datagram IPSEC Transport Mode65 | 9/6/2022 隧道模式IPSEC Tunnel Mode:Protection for entire IP datagram.Entire datagram plus security fields treated as new payload of outer IP datagram.So

40、original inner IP datagram encapsulated within outer IP datagram.IPSec processing performed at security gateways on behalf of endpoint hosts.Gateway could be perimeter firewall or router.Gateway-to-gateway rather than end-to-end security.Hosts need not be IPSec-aware.Intermediate routers have no vis

41、ibility of inner IP datagram.Even orginal source and destination addresses encapsulated and so hidden.66 | 9/6/2022 隧道模式HeaderPayloadHeaderPayloadHeaderPayloadInner IP datagram OuterHeaderNetworkHeaderPayloadInner IP datagram Inner IP datagram Inner IP datagram SecurityGatewaySecurityGatewayOuterHea

42、derIPSEC Tunnel Mode67 | 9/6/2022 AH协议AH = Authentication Header (RFC 2402).Provides data origin authentication and data integrity.AH authenticates whole payload and most of header.Prevents IP address spoofing.Source IP address is authenticated.Creates stateful channel.Use of sequence numbers.Preven

43、ts replay of old datagrams.AH sequence number is authenticated.Uses MAC and secret key shared between endpoints68 | 9/6/2022 AH协议认证头支持数据完整性和IP包认证,数据完整性确保在包的传输过程中内容不可更改,认证确保终端系统或网络设备能对用户或应用程序进行认证,并相应地提供流量过滤功能,同时还能够防止地址欺诈攻击和重放攻击在IPV4 和IPV6中,AH使用约定的协议号51Next HeaderSequence NumberSPI31Authentication Dat

44、a完整性保护的数据Payload Lengthreserved数据IP 头069 | 9/6/2022 AH协议Next header:8 bit,标识数据载荷中的封装方式或协议Payload length(有效载荷长度):8 bit,以 32 位字为单位的认证数据字段的长度。最小值是 0,仅仅用于“null”认证算法的情况。这不应该在 IPSec 中发生,IPSec 中必须指定一位。Reserved:16 bit,保留以供将来使用。发送时必需设置为全零。Security parameters index ( SPI): 为数据报识别安全联合的 32 位伪随机值。SPI 值 0 被 保留来表明

45、“没有安全联合存在”。70 | 9/6/2022 AH协议完整性校验值:认证数据域考虑因素 计算MAC值: 产生完整性校验值( Integrity Check Value, ICV) 利用秘密密钥加密 双方必须协商好: ICV 加密的秘密密钥 采用何种 MAC演算法 (如 HMAC-SHA-1) 选择那些数据域来计算 ICV 值71 | 9/6/2022 AH Transport and TunnelPayload (eg TCP, UDP, ICMP)InnerIP headerAH in transport mode:AH in tunnel mode:MAC scope - all im

46、mutable fieldsPayload (eg TCP, UDP, ICMP)OriginalIP headerOuterIP headerMAC scope - all immutable fieldsAHLen, SPI, seqno, MACAHLen, SPI, seqno, MAC72 | 9/6/2022 ESP协议ESP = Encapsulating Security Payload (RFC 2406).Provides one or both of:confidentiality for payload/inner datagram.NB sequence number

47、 not protected by encryption.authentication of payload/inner datagrambut not of any header fields (original header or outer header).Traffic-flow confidentiality in tunnel mode.Uses symmetric encryption and MACs based on secret keys shared between endpoints.There are both engineering and political reasons for the separate existence of authentication in AH and in ESP.73 | 9/6/2022 ESP协议0SPISequence Number受保护的数据1631填充项填充项长

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论