信息安全系统工程VN和ISEC_第1页
信息安全系统工程VN和ISEC_第2页
信息安全系统工程VN和ISEC_第3页
信息安全系统工程VN和ISEC_第4页
信息安全系统工程VN和ISEC_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、VPN概述VPN—VirtualPrivateNetwork,虚拟专用网。VPN是将物理上分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。为了保障信息安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。Virtual、Private、NetworkVirtual针对传统的“专用网络”而言。传统的专用网络往往需要建立自己的物理专用线路(如长途拨号或专线服务),而VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道。尽管没有自己的专用线路,但是这个逻辑上的专用通道却可以提供和专用网络同样的功能。Virtual、Private、Network(续)Private表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才能使用。在VPN通道内传输的数据经过了加密和认证,从而保证了传输内容的机密性和完整性。Network表示VPN是一种专门的组网技术和服务,企业为了建立和使用VPN,必须购买和配备相应的网络设备。VPN的类型VPN主要有三种类型:AccessVPN:远程访问VPN;IntranetVPN:企业内部VPN;ExtranetVPN:企业扩展VPN。AccessVPNAccessVPN即移动VPN,适用于企业内部人员出差或远程办公的情况,对应于传统的远程访问网络。外地员工利用当地的ISP(InternetServiceProvider)接入Internet,就可以和企业VPN网关建立私有的隧道连接。AccessVPN(续)在传统方式中,在企业网络内部需要架设一个拨号服务器作为RAS(RemoteAccessServer),用户通过拨号到该RAS来访问企业内部网这种方式需要购买专门的RAS设备,价格昂贵;用户只能进行拨号,也不能保证通信安全,而且对于远程用户可能要支付昂贵的长途拨号费用。AccessVPN通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网,这样既节省了通信费用,能保证安全性。IntranetVPN如果要进行企业内部异地分支机构之间的互联,可以使用IntranetVPN,即网关对网关VPN。IntranetVPN在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信,就好像和本地网络通信一样。IntranetVPN利用公共网络(如Internet)连接企业总部、远程办事处和分支机构,企业拥有和专用网络相同的策略,包括安全、服务质量、可管理性和可靠性等。IntranetVPN(续)内部IP,如:192.168.1.1内部IP,如:192.168.1.100好像可直接通过内部IP通信公网IP公网IP采用隧道协议(如IPoverIP)进行传输,用公网IP报文承载内部IP报文ExtranetVPN如果企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用ExtranetVPN。ExtranetVPN也是一种网关对网关的VPN。VPN的主要优点1、降低成本:VPN是利用了现有的Internet或其他公共网络的基础设施为用户创建安全隧道,不需要使用专门的线路,如DDN和PSTN,这样就节省了专门线路的租金。如果是采用远程拨号进入内部网络,访问内部资源,还需要支付长途话费;而采用VPN技术,只需拨入当地的ISP就可以安全地接入内部网络,这样也节省了线路话费。VPN的主要要优点点(续续)2、易于于扩展展:如果采采用专专线连连接,,实施施起来来比较较困难难,在在分部部增多多、内内部网网络结结点越越来越越多时时,网网络结结构趋趋于复复杂,,费用用昂贵贵。如果采采用VPN,只是是在结结点处处架设设VPN设备,,就可可以利利用Internet建立安安全连连接,,如果果有新新的内内部网网络想想加入入安全全连接接,只只需添添加一一台VPN设备,,改变变相关关配置置即可可。VPN的主要要优点点(续续)3、保证证安全全:VPN技术利利用可可靠的的加密密认证证技术术,在在内部部网络络之间间建立立隧道道,能能够保保证通通信数数据的的机密密性和和完整整性,,保证证信息息不被被泄漏漏或暴暴露给给未授授权的的实体体,保保证信信息不不被未未授权权的实实体改改变、、删除除或替替代。。在现在在的网网络应应用中中,除除了让让外部部合法法用户户通过过VPN访问内内部资资源外外,还还需要要内部部用户户方便便地访访问Internet,这样样可将将VPN设备和和防火火墙配配合,,在保保证网网络畅畅通的的情况况下,,尽可可能的的保证证访问问安全全。二、VPN技术1、密码码技术术2、身份份认证证技术术3、隧道道技术术4、密钥钥管理理技术术1、密码码技术术VPN利用Internet的基础础设施施传输输企业业私有有的信信息,,因此此传递递的数数据必必须经经过加加密,,从而而确保保网络络上未未授权权的用用户无无法读读取该该信息息。因此可可以说说密码码技术术是实实现VPN的关键键核心心技术术之一一。2、身份份认证证技术术VPN需要解解决的的首要要问题题就是是网络络上用用户与与设备备的身身份认认证。。从技术术上说说,身身份认认证基基本上上可以以分成成两类类:非非PKI体系和和PKI体系的的身份份认证证。非PKI体系的的身份份认证证协议议主要要有::PAP—PasswordAuthenticationProtocolCHAP——Challenge-HandshakeAuthenticationProtocolMS-CHAP—MicrosoftCHAPRADIUS——RemoteAuthenticationDialInUserServicePKI体系的的身份份认证证主要要依赖赖CA(CertificateAuthority)签发发的符符合X.509规范的的数字字证书书。CHAPCHAP是一种种基于于散列列函数数的认认证协协议,,见RFC1994。CHAP协议流流程::用户U认证服务器AS1)提出认证请求(N)2)发送“挑战”(R)3)应答挑战H(PW||R)1)提出认证请求(N)4)认证通过,登录系统CHAP协议流流程1、U—〉〉AS:N用户输输入用户名名N,向认认证服服务器器发出出认证证请求求。2、AS——〉U:R认证服服务器器首先先检索索数据据库,,若无无与之之匹配配的用用户名名N,则拒拒绝用用户的的认证证请求求;否则选选择随机数数R作为挑挑战信信息传传给用用户,,同时时提示示用户户输入入口令令。3、U—〉〉AS:H(PW||R)用户输输入口令PW并计算算H(PW||R),然后后将H(PW||R)作为应应答信信息传传给认认证服服务器器。CHAP协议流流程((续))4、AS——〉U:验证证用户户,确确定是是否允允许登登录。。认证服服务器器根据据自己存存储的的用户户口令令PW计算H(PW||R),然后后与接收到到的应应答信信息进行比比较。。如果二二者相相等,,则通通过对对用户户的身身份认认证,,登录录成功功;否否则认认证用用户身身份非非法,,拒绝绝登录录请求求。5、登录录成功功后的的周期期性验验证在随后后的通通信过过程中中,认认证服服务器器周期期性地地发送送新的的挑战战信息息给用用户,,重复复步骤骤(2)~(4),以便便随时时验证证用户户身份份的合合法性性,防止入入侵者者进行行插入入信道道攻击击,接接管会会话过过程。3、隧道道技术术隧道所谓““隧道道”就就是一一种封装技术,它利用一一种网络传传输协议,,将其他协议产生的数据据报文封装装在它自己己的报文中中在网络中中传输。生成隧道的的协议有两两种:第二层隧道道协议,典典型包括L2F:Layer2Forwarding,RFC2341;PPTP:PointtoPointTunnelingProtocol,RFC2637;L2TP:LayerTwoTunnelingProtocol,RFC2661。第三层隧道道协议,典典型包括IPSec:IPSecurity,目前最常常用的VPN解决方案;;GRE:GeneralRoutingEncapsulation,RFC2784。隧道协议任何隧道协协议的数据据包格式都都是由乘客协议、封装协议和传输协议三部分组成成。例如,L2TP协议的格式式如下:PPP(数据)L2TPUDPIP传输协议封装协议乘客协议隧道协议((续)乘客协议指用户要传传输的数据据,也就是是被封装的的数据,可可以是IP、PPP、SLIP等,这是用用户真正要要传输的数数据。如果是IP协议,其中包含的的地址有可可能是保留留IP地址。封装协议封装协议用用于建立、、保持和拆拆卸隧道,,如PPTP、L2TP、GRE就属于封装装协议。传输协议乘客协议被被封装后应应用传输协协议实际进进行传输。典型的传输输协议仍然然是IP。隧道协议((续)为了理解隧隧道,可以以用邮政系系统做比较较:乘客协议就是写的信信,信的语语言可以是是汉语、英英语、法语语等,具体体如何解释释由写信人人、读信人人自己负责责。这就对对应于多种种乘客协议议,对乘客客协议数据据的解释由由隧道双方方负责。封装协议就是信封,,可能是平平信、挂号号或者是EMS。这对应于于多种封装装协议,每每种封装协协议的功能能和安全级级别有所不不同。传输协议就是信的运运输方式,,可以是陆陆运、海运运或者空运运,这对应应于不同的的传输协议议。隧道分类根据隧道的的端点是用户计算机机还是拨号接入服务器(或或网关),隧道可以分分成两种::自愿隧道和强制隧道。自愿隧道((VoluntaryTunnel)客户计算机机可以通过过发送VPN请求来配置置和创建一一条自愿隧隧道,此时时用户端计计算机作为为隧道的客客户方成为为隧道的一一个端点。。客户计算机机上必须安安装有隧道道客户软件件。强制隧道((CompulsoryTunnel)强制隧道由由支持VPN的拨号接入入服务器(或或网关)来来配置和创建建。在强制隧道道中,客户户端的计算算机不作为为隧道端点点,而是由由位于客户户计算机和和服务器之之间的拨号号接入服务务器(或网网关)作为为隧道客户户端,成为为隧道的端端点。(强制)隧隧道例子内部头通信终点内部头通信终点外部头(IP)终点外部头(IP)终点隧道端点访问主机21源IP:11.143.1.1目的IP:63.168.2.1封装隧道内部源IP:11.143.1.1内部目的IP:63.168.2.1外部源IP:22.13.2.59外部目的IP:27.168.3.60解封源IP:11.143.1.1目的IP:63.168.2.14、密钥管理理技术在VPN应用中密钥钥分发与管管理非常重重要,常用用的密钥分分发有两种种方法:1)通过手工工配置方式式。2)采用密钥钥交换协议议动态分发发。手工配置方方式:只适合于简简单网络情情况,密钥钥更新不能能太频繁。。自动化的密密钥交换协协议:采用软件方方式动态生生成密钥,,保证密钥钥在公网上上安全地传传输而不被被窃取,适适合于复杂杂网络情况况,而且密密钥可快速速更新。目前主要的的协议有::SKIP:SimpleKeyManagementforIP;ISAKMP:InternetSecurityAssociationandKeyManagementProtocol(RFC2408)/Oakley(RFC2412)。三、第二层层隧道协议议—PP2P和L2TP第二层隧道道协议用于于传输第二层网络络协议,它主要应应用于构建AccessVPN。第二层隧道道协议主要要有3种:1、L2F:由Cisco、Nortel等公司支持持的协议,,Cisco路由器中支支持此协议议;2、PPTP:由Microsoft、Ascend、3COM等公司支持持的协议,,WindowsNT4.0以上版本中中支持此协协议;3、L2TP:二层隧道协协议的工业业标准,由由IETF起草并由Microsoft、Ascend、Cisco、3COM等公司参与与制定,它它结合了上上述两个协协议的优点点。1、PPTP协议PPTPPointtoPointTunnelingProtocol(点到点隧隧道协议)),在RFC2637中定义。该协议将PPP数据包封装装在IP数据包内,,通过IP网络(如Internet或Intranet)进行传送送。PPTP可看作是PPP协议的一种种扩展它提供了一一种在Internet上建立多协协议的VPN的通信方式式,远端用用户能够通通过任何支支持PPTP的ISP访问公司的的专用网络络。PPTP的协议报文文PPTP客户端和服服务器之间间的报文有有两种:1、控制报文文:负责PPTP隧道的建立立、维护和和断开;2、数据报文文:负责传输用用户的真正正数据。PPTP的控制报文文PPTP客户端连接接PPTP服务器的TCP端口(默认认端口号为为1723)建立控制制连接PPTP控制连接负负责隧道的的建立、维护护和断开。PPTP控制连接携带PPTP呼叫控制和和管理信息息,用于维护护PPTP隧道,其中中包括周期期性地发送送回送请求求和回送应应答报文,,以期检测测出客户机机与服务器器之间可能能出现的连连接中断。。在创建基于于PPTP的VPN连接过程中中,使用的的认证机制制与创建PPP连接时相同同,主要有有EAP、MS-CHAP、CHAP、SPAP和PAP。PPTP的控制报文文(续)PPTP控制连接数数据包包括括三部分::1、IP报头2、TCP报头3、PPTP控制信息PPTP的数据报文文PPTP的数据报文文的格式如如下:外部的IP封装内部实际载载荷,可以以是另一个IP报文PPTP的数据报文文(续)当隧道建好好之后,用用户数据经过加密和和/或压缩之后,再依依次经过PPP、GRE、IP的封装,最终得到一一个IP包,通过IP网络发送到到PPTP服务器。PPTP服务器收到到该IP后层层解包,得到真正正的用户数数据,并将将用户数据转转发到内部部网络上。用户的数据据可以是多种种协议,比如IP数据包、IPX数据包或者NetBEUI数据包。PPTP采用RSA公司的RC4作为数据加加密算法,保证了隧隧道通信的的安全性。。2、L2TP协议L2TP:LayerTwoTunnelingProtocol(第二层隧隧道协议)),由RFC2661定义。它结合了L2F和PPTP的优点,可可以让用户户从客户端端或访问服服务器端发发起VPN连接。L2TP是由Cisco、Ascend、Microsoft等公司在1999年联合制定定的,已经经成为二层层隧道协议议的工业标标准,并得得到了众多多网络厂商商的支持。。L2TP协议支持IP、X.25、帧中继或或ATM等作为传输输协议,但但目前仅定定义了基于于IP网络的L2TP。L2TP隧道协议可可用于Internet,也可用于于其他企业业专用Intranet中。L2TP协议术语L2TP主要由LAC和LNS构成。LAC:L2TPAccessConcentrator(L2TP访问集中器器),是附附属在交换换网络上的的具有PPP端系统和L2TP协议处理能能力的设备备,它为用用户通过PSTN/ISDN提供网络接接入服务。。LAC支持客户端端的L2TP,它用于发发起呼叫,,接收呼叫叫和建立隧隧道。LNS:L2TPNetworkServer(L2TP网络服务器器),是PPP端系统上用用于处理L2TP协议服务器器端部分的的软件。LNS是所有隧道道的终点。。在传统的的PPP连接中,用用户拨号连连接的终点点是LAC,L2TP使得PPP协议的终点点延伸到LNS。L2TP隧道的建立立过程L2TP协议报文L2TP客户端和服服务器之间间的报文也也有两种::控制报文和数据报文,,这两种报文文均采用UDP协议封装和和传送PPP帧。PPP帧的有效载载荷即用户传输数数据,可以经过过加密和/或压缩需要指出的的是,与PPTP不同,在Windows2000中,L2TP客户机不采采用MPPE对L2TP连接进行加加密,L2TP连接的加密密由IPSecESP提供。L2TP协议控制报报文控制报文::用于隧道的的建立与维维护。与PPTP不同,L2TP不是通过过TCP协议来进进行隧道道维护,,而是采采用UDP协议。在Windows2000中,L2TP客户端和和服务器器都使用用UDP1701端口,不不过Windows2000L2TP服务器也也支持客客户端使使用非1701UDP端口。L2TP协议控制制报文((续)L2TP协议数据据报文L2TP隧道维护护控制报报文和隧隧道化用用户传输输数据具具有相同同的包格格式。L2TP用户传输输数据的的隧道化化过程采采用多层层封装的的方法。。L2TP数据发送送端的发发送处理理过程1)L2TP封装:初始PPP有效载荷荷如IP数据报、、IPX数据报或或NetBEUI帧等首先先经过PPP报头和L2TP报头的封封装。2)UDP封装:L2TP帧进一步步添加UDP报头进行行UDP封装,在在UDP报头中,,源端和和目的端端端口号号均为1701。3)IPSec封装:基于IPSec安全策略略,UDP报文通过过添加IPSec封装安全全负载ESP报头、报报尾和IPSec认证报尾尾,进行行IPSec加密封装装。4)IP封装:在IPSec数据报外外再添加加IP报头进行行IP封装,IP报头中包包含VPN客户机和和服务器器的源端端和目的的端IP地址。5)数据链链路层封封装:数据链链路层封封装是L2TP帧多层封封装的最最后一层层,依据据不同的的物理网网络再添添加相应应的数据据链路层层报头和和报尾。。L2TP数据接收收端的处处理过程程接收端的的处理过过程是发发送处理理过程的的逆过程程,包括括:1)处理并并去除数数据链路路层报头头和报尾尾。2)处理并并去除IP报头。3)用IPSecESP认证报尾尾对IP有效载荷荷和IPSecESP报头进行行认证。。4)用IPSecESP报头对数数据报的的加密部部分进行行解密。。5)处理UDP报头并将将数据报报提交给给L2TP协议。6)L2TP协议依据据L2TP报头中TunnelID和CallID分解出某某条特定定的L2TP隧道。7)依据PPP报头分解解出PPP有效载荷荷,并将将它转发发至相关关的协议议驱动程程序做进进一步处处理。PPTP与L2TP的比较1)PPTP要求互联联网络为为IP网络,L2TP只要求隧隧道媒介介提供面面向数据据包的点点对点的的连接L2TP可以在IP(使用UDP)、帧中中继永久久虚拟电电路(PVCs)、X.25虚拟电路路(VCs)或ATMVCs网络上使使用。2)PPTP只能在两两端点间间建立单单一隧道道,L2TP支持在两两端点间间使用多多隧道使用L2TP,用户可可以针对对不同的的服务质质量创建建不同的的隧道。。3)L2TP可以提供供包头压压缩当压缩包包头时,,系统开开销占用用4个字节,,而PPTP协议下要要占用6个字节。。4)L2TP可以提供供隧道验验证,而而PPTP不支持隧隧道验证证。四、第三三层隧道道协议—GREGRE——GenericRoutingEncapsulation(通用路路由封装装协议))由Cisco和NetSmiths公司于1994年提交给给IETF,标号为为RFC1701和RFC1702。在2000年,Cisco等公司又又对GRE协议进行行了修订订(GREV2),标号号为RFC2784。GRE支持全部的的路由协议议(如RIP2、OSPF等),用于在IP包中封装任任何协议的的数据包,包括IP、IPX、NetBEUI、AppleTalk、BanyanVINES、DECnet等。在GRE中,乘客协议就就是上面这这些被封装装的协议,封装协议就就是GRE,传输协议就就是IP。GRE报文利用GRE实现VPNGRE协议的优点点1)通过GRE,用户可以利用公公共IP网络连接非非IP网络,如IPX网络、AppleTalk网络等。2)通过GRE,可以使用保保留地址进进行网络互互联,或者对公公网隐藏企企业网的IP地址。3)GRE扩大了网络络的工作范范围,包括那些些路由网关关次数有限限的协议如IPX包最多可以以转发16次(即经过过16个路由器)),而在一一个隧道连连接中看上上去只经过过一个路由由器。4)GRE只提供封装装,不提供供加密,对路由器器的性能影影响较小,,设备档次次要求相对对较低。GRE协议的缺点点1)GRE只提供了数数据包的封封装,而没没有加密功功能来防止止网络监听听和攻击,,所以在实实际环境中中经常与IPSec一起使用。。由IPSec提供用户数数据的加密密,从而给给用户提供供更好的安安全性。2)由于GRE与IPSec采用的是同同样的基于于隧道的VPN实现方式,,所以IPSecVPN在管理、组组网上的缺缺陷,GREVPN也同样具有有。3)由于对原原有IP报文进行了了重新封装装,所以无无法实施IPQoS策略。五、IPSEC1、IPSec协议概述2、IPSec协议重要概概念3、IPSec安全协议—AH4、IPSec安全协议—ESP5、ISAKMP协议和IKE协议1、IPSec协议概述IPSec(IPSecurity)是一种由IETF设计的端到到端的确保保IP层通信安全全的机制。。IPSec不是一个单单独的协议议,而是一一组协议其定义文件件包括了12个RFC文件和几十十个Internet草案,已经经成为工业业标准的网网络安全协协议。IPSec是随着IPv6的制定而产产生的,鉴鉴于IPv4的应用仍然然很广泛,,所以后来来在IPSec的制定中也也增加了对对IPv4的支持IPSec在IPv6中是必须支支持的,而而在IPv4中是可选的的。IPSec要解决的主主要安全问问题IPv4协议在当初初设计时并并没有过多多地考虑安安全问题,,而只是为为了能够使使网络方便便地进行互互联互通,,因此IP协议从本质质上就是不不安全的。。IPV4的主要安全全问题有::1)窃听::一般情况下下IP通信是明文文形式的,,第三方可可以很容易易地窃听到到IP数据包并提提取出其中中的应用层层数据;“窃听”虽虽然不破坏坏数据,却却造成了通通信内容外外泄,甚至至危及敏感感数据的安安全。IPSec要解决的主主要安全问问题(续))2)篡改::攻击者可以以在通信线线路上非法法窃取到IP数据包,修修改其内容容并重新计计算校验和和,数据包包的接收方方一般不可可能察觉出出来。作为网络通通信用户,,即使并非非所有的通通信数据都都是高度机机密的,也也不想看到到数据在传传输过程中中有任何差差错。3)IP欺骗:在一台机器器上可以假假冒另外一一台机器向向接收方发发包,接收收方无法判判断收到的的数据包是是否真的来来自该IP包中所声称称的源IP地址。4)重放攻攻击:搜集特定的的IP包,进行一一定的处理理,然后再再一一重新新发送,欺欺骗接收方方主机。IPSec协议族的RFC文档RFC内容2401IPSec体系结构2402AH(AuthenticationHeader)协议2403HMAC-MD5-96在AH和ESP中的应用2404HMAC-SHA-1-96在AH和ESP中的应用2405DES-CBC在ESP中的应用2406ESP(EncapsulatingSecurityPayload)协议2407IPSecDOI2408ISAKMP协议2409IKE(InternetKeyExchange)协议2410NULL加密算法及在IPSec中的应用2411IPSec文档路线图2412OAKLEY协议IPSec的功能1、作为一个个隧道协议议实现了VPN通信:IPSec作为第三层层的隧道协协议,可以以在IP层上创建一一个安全的的隧道,使使两个异地地的私有网网络连接起起来,或者者使公网上上的计算机机可以访问问远程的企企业私有网网络。2、保证数据据来源可靠靠:在IPSec通信之前双双方要先用用IKE认证对方身身份并协商商密钥,只只有IKE协商成功之之后才能通通信。由于第三方方不可能知知道验证和和加密的算算法以及相相关密钥,,因此无法法冒充发送送方,即使使冒充,也也会被接收收方检测出出来。IPSec的功能(续续)3、保证数据据完整性IPSec通过验证算算法功能保保证数据从从发送方到到接收方的的传送过程程中的任何何数据篡改改和丢失都都可以被检检测。4、保证数据据机密性IPSec通过加密算算法使只有有真正的接接收方才能能获取真正正的发送内内容,而他他人无法获获知数据的的真正内容容。IPSec体系结构图图IPSec的AH和ESP协议数据完整性性验证:Hash函数产生的的验证码数据源身份份认证:计计算验证码码时加入共共享会话密密钥防重放攻击击:在AH报头中加入入序列号封装安全载荷(ESP):除上述三种种服务,还能够数据据加密两台主机之之间两台安全网网关之间主机与安全全网关之间间鉴别头(AH)AH和ESP可单独/嵌套使用2、IPSec协议重要概概念1)解释域((DOI)2)安全联盟盟(SA)和安全联联盟数据库库(SAD)3)安全策略略(SP)和安全策策略数据库库(SPD)4)传输模式式和隧道模模式解释域(DOI)DOI:DomainofInterpretation为使用IKE进行协商商SA的协议统统一分配配标识符符。共享一个个DOI的协议从从一个共共同的命命名空间间中选择择安全协协议和变变换、共共享密码码以及交交换协议议的标识识符等,,DOI将IPSec的RFC文档联系系到一起起。安全联盟盟(SA)SA(SecurityAssociation,安全联联盟)是构成IPSec的基础,,它是两两个IPSec实体(主主机、安安全网关关)之间间经过协协商建立立起来的的一种协协定。SA的内容包包括采用的具具体协议议(AH还是ESP)、运行模式式(传输输模式还还是隧道道模式))、验证算法法、加密算法法、加密密钥钥、密钥生存存期、抗重放窗窗口、计数器等,从而而决定了了保护什什么、如如何保护护以及谁谁来保护护。SA是单向的的:进入SA负责处理理接收到到的数据据包,外出SA负责处理理要发送送的数据据包每个通信信方必须要有有两种SA,一个进进入SA,一个外外出SA,这两个个SA构成了一一个SA束(SABundle)。SA的管理方方法1)手工工管理::SA的内容由由管理员员手工指指定、手手工维护护。手工维护护容易出出错,而而且手工工建立的的SA没有生存存周期限限制,一一旦建立立了就不不会过期期(除非非手工删删除),,因此有有安全隐隐患。2)通过IKE自动管理理:SA的自动建建立和动动态维护护一般通通过IKE协议进行行。利用IKE创建和删删除SA,不需要要管理员员手工维维护,而而且SA有生命期期。如果安全全策略要要求建立立安全、、保密的的连接,,但又不不存在与与该连接接相应的的SA,IPSec的内核会会立刻启启动IKE来协商SA。SA的标识每个SA由三元组组(SPI、源/目的IP地址、IPSec协议)惟一标识识,含义义如下::SPI(SecurityParameterIndex,安全参参数索引引):32位的安全全参数索索引,用用于标识识同一个个目的地地的SA。源/目的IP地址:表示对方方的IP地址。对于外出出数据包包,指目目的IP地址;对对于进入入IP包,指源源IP地址。IPSec协议:标识SA采用的是是AH还是ESP协议。安全联盟盟数据库库(SAD)SAD(SecurityAssociationDatabase,安全联联盟数据据库)是是将所有有的SA以某种数数据结构构集中存存储的一一个列表表。对于外出出的流量量,如果果需要使使用IPSec处理,然然而相应应的SA不存在,,则IPSec将启动IKE来协商出出一个SA,并存储储到SAD中。对于进入入的流量量,如果果需要进进行IPSec处理,IPSec将从IP包中得到到三元组组,并利利用这个个三元组组在SAD中查找一一个SA。SA的主要内内容1)本方序序号计数数器32位,用于于产生AH或ESP头的序号号字段,,仅用于于外出数数据包。。SA刚建立时时,该字字段值设设置为0,每次用用SA保护完一一个数据据包时,,就把序序列号的的值递增增1,对方利利用这个个字段来来检测重重放攻击击。通常在这这个字段段溢出之之前,SA会重新进进行协商商。2)对方序序号溢出出标志标识序号号计数器器是否溢溢出。如如果溢出出,则产产生一个个审计事事件,并并禁止用用SA继续发送送数据包包。3)抗重放放窗口32位计数器器,用于于决定进进入的AH或ESP数据包是是否为重重发的。。该窗口仅仅用于进进入数据据包,如如接收方方不选择择抗重放放服务((如手工工设置SA时),则则不用抗抗重放窗窗口。SA的主要内内容(续续)4)AH验证算法法、密钥钥等。5)ESP加密算法法、密钥钥、加密密模式、、IV等。6)ESP验证算法法、密钥钥等。7)SA的生存期期表示SA能够存在在的最长长时间。。生存期的的衡量可可以用时时间也可可以用传传输的字字节数,,或将二二者同时时使用。。SA过期之后后应建立立一个新新的SA或终止通通信。8)运行模模式:传传输模式式还是隧隧道模式式。9)PMTU:所考察察的路径径的MTU及其TTL变量。安全策略略(SP)SP(SecurityPolicy,安全策策略)指示对IP数据包提提供何种种保护,,并以何何种方式式实施保保护。SP主要根据据源IP地址、目的IP地址、入数据还还是出数数据等来标识识。IPSec还定义了了用户能能以何种粒度度来设定自自己的安安全策略略由“选择择符”来来控制粒粒度的大大小,不仅可以以控制到到IP地址,还可以以控制到到传输层协协议或者TCP/UDP端口等。安全策略略数据库库(SPD)SPD(SecurityPolicyDatabase,安全策策略数据据库)是将所有有的SP以某种数数据结构构集中存存储的列列表。当要将IP包发送出出去时,,或者接接收到IP包时,首首先要查查找SPD来决定如如何进行行处理,,有3种可能的的处理方方式:1)丢弃::流量不能能离开主主机或者者发送到到应用程程序,也也不能进进行转发发。2)不用IPSec:对流量作作为普通通流量处处理,不不需要额额外的IPSec保护。3)使用IPSec:对流量应应用IPSec保护,此此时这条条安全策策略要指指向一个个SA。对于外外出流量量,如果果该SA尚不存在在,则启启动IKE进行协商商,把协协商的结结果连接接到该安安全策略略上。IPSec运行模式式IPSec有两种运运行模式式:传输模式式(TransportMode)和隧道模式式(TunnelMode)。AH和ESP都支持这这两种模模式,因因此有4种可能的的组合::传输模式式的AH;隧道模式式的AH;传输模式式的ESP;隧道模式式的ESP。IPSec传输模式式传输模式式要保护的的内容是是IP包的载荷荷,可能能是TCP/UDP等传输层层协议,,也可能能是ICMP协议,还还可能是是AH或者ESP协议(在在嵌套的的情况下下)。通常情况况下,传传输模式式只用于两两台主机机之间的的安全通信信这就需要在每台主主机上安装IPSEC处理软件件。IPAHTCPIPESPTCPIPAHTCPESP应用AH应用ESP应用AH+ESPIPSec传输模式式下的报报文格式式的修改改协议类型字段IPSec隧道模式式隧道模式式保护的内内容是整个原始始IP包通常情况况下,只只要IPSec双方有一一方是安安全网关关或路由由器,就就必须使使用隧道道模式。。IPSec隧道模式式的数据据包有两两个IP头内部头由路由器器背后的的主机创创建,外部头由提供IPSec的设备((可能是是主机,,也可能能是路由由器)创创建。隧道模式式下,通信终点点由受保保护的内内部IP头指定,,而IPSec终点则由由外部IP头指定如IPSec终点为安安全网关关,则该该网关会会还原出出内部IP包,再转转发到最最终目的的地。外部IPESP内部IP+TCPESP隧道模式IPSec隧道模模式下下的报报文格格式的的修改改协议类类型字段段协议类类型字段段3、IPSec的AH协议AH——AuthenticationHeader(验证证头部部协议议)由RFC2402定义,,是用用于增增强IP层安全全的一一个IPSec协议。。该协议议可以以提供无无连接接的数据完完整性性、数据来来源验验证和抗重放放攻击击服务务。AH对IP层的数数据使使用的的HMAC算法,,从而而使得得对IP包的修修改可可以被被检测测出来来通过HMAC算法可可以检检测出出对IP包的任任何修修改,,不仅仅包括括对IP包的源源/目的IP地址的的修改改,还还包括括对IP包载荷荷的修修改,,从而而保证证了IP包内容容的完完整性性和IP包来源源的可可靠性性。不同的的IPSec系统,,其可可用的的HMAC算法也也可能能不同同,但但是有有两个个算法法是所所有IPSec都必须须实现现的::HMAC-MD5和HMAC-SHA1。AH头部格格式AH协议和和TCP、UDP协议一一样,,是被IP协议封封装的的协议议之一一。一个IP包的载载荷是是否是是AH协议,,由IP协议头头部中中的协协议字字段判判断,,AH协议的的协议议类型型是51。AH头部格格式((续))1)下一一个头头(NextHeader)最开始始的8位,表表示紧紧跟在在AH头部的的下一一个载载荷的的类型型,也也就是是紧跟跟在AH头部后后面数数据的的协议议。在传输输模式式下,,该字段段是处处于保保护中中的传传输层层协议议的值值,比如如6(TCP)、17(UDP)或者者50(ESP);在隧道道模式式下,,AH所保护护的是是整个个IP包,该该值是是4,表示示IP-in-IP协议。2)载荷荷长度度(PayloadLength)接下来来的8位,其其值是是以32位(4字节))为单单位的的整个个AH数据((包括括头部部和变变长的的认证证数据据)的的长度度再减减2。3)保留留(reserved)16位,作作为保保留用用,实实现中中应全全部设设置为为0。AH头部格格式((续))4)SPI(SecurityParameterIndex)SPI是一个个32位整数数,与与源/目的IP地址、、IPSec协议一一起组组成的的三元元组可可以为为该IP包惟一一地确确定一一个SA。5)序列列号((SequenceNumber)序列号号是一一个32位整数数,作作为一一个单单调递递增的的计数数器,,为每每个AH包赋予予一个个序号号。当通信信双方方建立立SA时,计计数器器初始始化为为0。SA是单向向的,,每发发送一一个包包,外外出SA的计数数器增增1;每接接收一一个包包,进进入SA的计数数器增增1。该字段段可以以用于于抵抗抗重放放攻击击。AH头部格格式((续))6)验证证数据据(AuthenticationData)可变长长部分分,包包含了了验证证数据据,也也就是是HMAC算法的的结果果,称称为ICV(IntegrityCheckValue,完整整性校校验值值)。。该字段段必须须为32位的整整数倍倍,如如果ICV不是32位的整整数倍倍,必必须进进行填填充。。用于生生成ICV的算法法由SA指定。。AH的传输输模式式在传输输模式式中,,AH插入到到IP头部((包括括IP选项字字段))之后后,传输层层协议议(TCP、UDP)或其其他IPSec协议之之前。被AH验证的的区域域是整个IP包(可可变字字段除除外)),包包括IP包头部部因此传传输模模式下下源IP地址、、目的的IP地址是是不能能修改改的,,否则则会被被检测测出来来。然而,,如果果IP包在传传送的的过程程中经经过NAT网关,其源源/目的IP地址将将被改改变,,将造造成到到达目目的地地址后后的完完整性性验证证失败败因此,,AH在传输输模式式下和和NAT是冲突突的,,不能能同时时使用用,或者可可以说说AH不能穿穿越NAT。TCP下的AH的传输模模式源和目目的IP地址将将不能修修改AH传输模式的例子子端到端安全性(完整性等)AH传输模模式的的优缺缺点优点内网中中其他他用户户也不不能篡篡改11和21主机之之间的的传输输内容容;分担IPSec处理负负荷,,避免免IPSec处理的的瓶颈颈问题题。缺点希望实实现传传输模模式的的主机机都必必须安安装IPSec协议,,服务务对端端用户户不透透明((内存存、处处理时时间));不能使用私私有IP地址,必须须用公有IP地址资源;;暴露子网内内部拓扑。。AH的隧道模式式在隧道模式式中,AH插入到原始IP头部字段之之前,然后在AH之前再增加一个个新的IP头部。隧道模式下下,AH验证的范围围也是整个个IP包,因此上上面讨论的的AH和NAT的冲突在隧隧道模式下下也存在。。在隧道模式式中,AH可以单独使使用,也可以和ESP一起嵌套使使用。TCP下的AH的隧道模式外部IP头内部IP头AH隧道模式的例子内部头通信终点内部头通信终点外部头IPSec终点外部头IPSec终点网关到网关安全性内网无安全全保护AH隧道模式的的优缺点优点子网所有主主机都可透透明享受安安全网关提提供的安全全保护;子网内部可可使用私有有IP地址,无须须公有IP地址;子网内部的的拓扑结构构被保护。。缺点增大网关的的处理负荷荷,容易形形成通信瓶瓶颈;对内部诸多多安全问题题(如篡改改等)不可可控。AH的完整性机机制AH的完整性机机制概括如如下:在发送方:整个IP包和验证密密钥被作为为输入,经经过HMAC算法计算后后得到的结结果被填充充到AH头部的“验验证数据””字段(ICV)中;在接收方:整个IP包和验证算算法所用的的密钥也被被作为输入入,经过HMAC算法计算的的结果和AH头部的“验验证数据””字段进行行比较,如如果一致,,说明该IP包数据没有有被篡改,,内容是真真实的。AH完整性机制制中对可变变字段的处处理在计算ICV时,要考虑虑在IP字段中,有一些是可可变的,这些字段段在传输过过程中被((路由器等等)修改是合理的,不能说该该数据包是是被非法篡篡改的。这些可变字字段如下::ToS(TypeofService)、标志字字段(DF、MF)、分片偏偏移字段、、TTL(生命期字字段)、头头部校验和和、选项字字段。这些字段在在发送方和和接收方计计算ICV时,被临时时用0填充即这些字段段不受AH的完整性保保护。另外,ICV字段本身在在计算之前前也要用0填充,计算算之后再填填充验证结结果。AH完整性机制制保护的范范围IP协议中除了了上述可变变字段外,,其余部分分都认为是是应该不变变的,这些些部分也正正是受到AH协议保护的的部分。这些不变的的部分包括括如下:IP头部的字段段,包括:版版本字段、、头部长度度字段、IP总长字段、、ID字段、协议议字段、源源地址、目目的地址;;AH头中除“验验证数据””(ICV)以外的其其他字段。。数据:指经过AH处理之后,,在AH头部后面的的数据。传输方式下下,指TCP、UDP或ICMP等传输层数数据;隧道模式下下,指被封封装的原IP包。AH的反重放机机制AH的反重放机机制(续))AH中的序列号号是一个32位整数,作作为一个单单调递增的的计数器,,为每个AH包赋予一个个序号。当通信双方方建立SA时,计数器器初始化为为0,每发送一一个包,外外出SA的计数器增增1。发送者不允允许序号从从232-1循环到0,如果到了了232-1的极限,发发送者会终终止这个SA并且协商新新的SA。AH的反重放机机制(续))由于IP本身是无连接、不不可靠的服服务,协议不能能保证分组组的按序到到达,因此此,IPSec规定接收者者应该实现现大小为W(默认W=64)的窗口。。窗口的右边边界代表目目前已经收收到的合法法分组的最最高序号N,对于任何何已经正确确接收的((即经过了了正确鉴别别的)其序序号处于N-W+1到N范围之间的的分组,窗窗口的相应应插槽被标标记。AH的反重放机机制(续))当AH收到一个分分组时,按按照如下步步骤进行进进入处理::1、如果收到到的分组落落在窗口之之内并且是是新的,就就进行MAC检查,如果果通过鉴别别,就对窗窗口的相应应插槽作标标记;2、如果收到到的分组落落在窗口的的右边并且且是新的,,就进行MAC检查,如果果通过鉴别别,窗口就就向前走,,使得该序序号成为右右边界,并并对窗口的的相应插槽槽作标记;;3、如果收到到的分组落落在窗口的的左边,或或者鉴别失失败,就丢丢弃该分组组。4、IPSec安全协议—ESPESP(EncapsulatingSecurityPayload,封装安全全载荷)也也是一种增增强IP层安全的IPSec协议,由RFC2406定义。ESP协议提供的的服务:无连接的完完整性、数据来源验验证和抗重放攻击击服务;数据包或数据流加密密服务。ESP协议提供数数据完整性性和数据来来源验证的的原理和AH一样,也是是通过验证证算法实现现然而,与AH相比,ESP验证的数据据范围要小小一些。ESP提供的数据据包加密服服务通过对对单个IP包或IP包载荷应用加密算算法实现;;数据流加加密是通过过隧道模式式下对整个IP包应用加密算算法实现。。ESP和AH的区别AH不提供加密服服务验证的范围不不同ESP和AH的最大区别ESP不验证IP报头,AH验证部分报头头;验证失败的包包被丢弃,不不需再耗时解解密结合使用AH和ESP保证机密性和和完整性ESP采用的算法报文鉴别算法法:ESP协议规定了所所有IPSec系统必须实现现的鉴别算法法:HMAC-MD5、HMAC-SHA1、NULL。NULL认证算法是指指实际不进行行认证。加密算法:ESP协议规定了所所有IPSec系统都必须实实现的算法::DES-CBC、NULL。NULL加密算法是指指实际不进行行加密。NULL算法的作用::ESP的加密和认证证都是可选的的,但是ESP协议规定加密密和认证不能能同时为NULL。换句话说,如如果采用ESP,加密和认证证至少必选其其一,当然也也可以二者都都选,但是不不能二者都不不选。ESP头部格式ESP和TCP、UDP、AH协议一样,是是被IP协议封装的协协议之一。一个IP包的载荷是否否是ESP,由IP协议头部中的的协议字段判判断,ESP协议字段是50。ESP头部的字段SPISPI是一个32位整数,与源源/目的IP地址、IPSec协议一起组成成的三元组可可以为该IP包惟一地确定定一个SA。序列号(SequenceNumber)序列号是一个个32位整数,作为为一个单调递递增的计数器器,为每个ESP包赋予一个序序号。当通信双方建建立SA时,计数器初初始化为0。SA是单向的,每每发送一个包包,外出SA的计数器增1;每接收一个个包,进入SA的计数器增1。该字段可以用用于抵抗重放放攻击。ESP头部的字段((续)载荷数据(PayloadData)这是变长字段段,包含了实实际的载荷数数据。不管SA是否需要加密密,该字段总总是必需的。。如果采用了加加密,该部分分就是加密后后的密文;如如果没有加密密,该部分就就是明文。如果采用的加加密算法需要要一个IV(InitialVector,初始向量)),IV也是在本字段段中传输的。。填充(Padding)填充字段包含含了填充位。。ESP头部的字段((续)填充长度(PadLength)填充长度字段段是一个8位字段,以字字节为单位指指示了填充字字段的长度,,其范围为[0,255]。下一个头(NextHeader)8位字段,指明明了封装在载载荷中的数据据类型,例如如6表示TCP数据。验证数据(AuthenticationData)变长字段,只只有选择了验验证服务时才才会有该字段段,包含了验验证的结果。。ESP的运行模式和AH一样,ESP也有两种运行行模式:传输模式;隧道模式。ESP的传输模式传输模式保护护的是IP包的载荷,例例如TCP、UDP、ICMP等,也可以是是其他IPSec协议的头部。。在传输模式下下,ESP被插入到IP头部(含选项项字段)之后后,任何被IP协议所封装的的协议(如传传输层协议TCP、UDP、ICMP,或者IPSec协议)之前。。TCP下ESP传输模式ESP传输模式的例子ESP传输模式的特特点1、如果使用了了加密,SPI和序号字段不不能被加密:首先,在接收收端,SPI字段用于和源源IP地址、IPSec协议一起组成成一个三元组组来惟一确定定一个SA,利用该SA进行验证、解解密等后续处处理,如果SPI被加密了就无无法解密;其次,序号字字段用于判断断包是否重复复,从而可以以防止重放攻攻击。序号字字段不会泄漏漏明文中的任任何机密,没没有必要加密密。2、如果使用了了验证,验证数据也不不会被加密:因为如果SA需要ESP的验证服务,,那么接收端端会在进行任任何后续处理理(例如检查查重放、解密密)之前进行行验证。数据包只有经经过验证证明明该包没有经经过任何修改改,才会进行行后续处理。。ESP传输模式的特特点(续)3、和AH不同,ESP的验证不会对对整个IP包进行验证,,IP包头部(含选选项字段)不不会被验证:因此,ESP不存在像AH那样的和NAT模式冲突的问问题,如果通信的的任何一方具具有私有地址址或者在安全全网关背后,,双方的通信信仍然可以用用ESP来保护其安全全。当然,ESP在验证上的这这种灵活性也也造成ESP传输模式的验验证服务要比比AH传输模式弱一一些。如果需要更更强的验证服服务并且通信信双方都是公公有IP地址,应该采采用AH来验证,或者者将AH认证与ESP验证同时使用用。ESP隧道模式隧道模式保护护的是整个IP包,对整个IP包进行加密。。ESP插入到原IP头部(含选项项字段)之前前,在ESP之前再插入新新的IP头部。TCP下ESP隧道模式ESP隧道模式的例子ESP隧道模式的的特点1、在隧道模模式下,有有两个IP头部:里面的IP头部是原始始的IP头部,含有有真实的源源IP地址、最终终的目的IP地址(可以是保留留地址);外面的IP头部可以包包含与里面面IP头部不同的的IP地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论