信息技术赵泽茂第九章_第1页
信息技术赵泽茂第九章_第2页
信息技术赵泽茂第九章_第3页
信息技术赵泽茂第九章_第4页
信息技术赵泽茂第九章_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

9.1TCT/IP协议簇9.2网络安全协议9.3SSL协议9.4IPSec协议小结习题TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合,包括传输层的TCP协议和UDP协议等,网络层的IP协议、ICMP协议和IGMP协议等以及数据链路层和应用层的若干协议。9.1TCP/IP协议簇9.1.1TCP/IP协议簇的基本组成

OSI参考模型是指用分层的思想把计算机之间的通信划分为具有层间关系的七个协议层,要完成一次通信,需要在七个相对独立的协议层上完成各自进程才能实现,但TCP/IP

参考模型却只用了四层,如图9-1-1所示。TCP/IP协议是20世纪70年代中期,美国国防部为其ARPANET开发的网络体系结构和协议标准。以TCP/IP为基础建立的因特网是目前国

际上规模最大的计算机网络。图9-1-1TCP/IP协议簇的体系结构

1.应用层协议

应用层协议包括HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。应用层协议面向用户处理特定的应用,提供最基本的网络资源服务。常用的网

络应用程序运行在应用层上,直接面向用户。

2.传输层协议

传输层协议主要包括TCP(传输控制协议)和UDP(用户数据报协议)。传输层协议的主要功能是完成在不同主机上的用户进程之间的数据通信。TCP协议实现面向连接的、可靠的

数据通信,而UDP协议负责处理面向无连接的数据通信。

3.网络层协议

网络层协议包括IP(网际协议)、ICMP(互联网控制消息协议)和IGMP(互联网组管理协议)等。

IP协议的主要功能包括寻址、路由选择、分段和重新组装。

ICMP协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。IGMP协议运行于主机和与主机直接相连的组播路由器之间,是IP主机用来报告多址广播组成员身份的协议。通过IGMP协议,一方面主机可以通知本地路由器希望加入并接收某个特定组播放的信息;另一方面,路由器通过IGMP协议周期性地查询局域网内某个已知组的成员是否处于活动状态。网络层的主要功能是完成IP报文的传输,是无连接的、不可靠的。值得一提的是,ARP(地址解析协议)、RARP(反向地址解析协议)负责实现IP地址与硬件地址的转换,是工作在网络层和网络接口层之间的协议,是TCP/IP协议的组成部分。

4.网络接口层协议

网络接口层也称为数据链路层,又称为“网络访问层”,是TCP/IP协议的最底层,它负责向网络媒介(如光纤、双绞线)发送IP数据包,并把它们发送到指定的网络上,且从网络媒介接收物理帧,抽出网络层数据包,交给网络层。网络接口层协议包括标准以太网协议、令牌环协议、串行线路网际协议(SLIP)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)和点对点协议(PPP)等。9.1.2TCP/IP协议的封装

在基于TCP/IP协议的网络中,各种应用层的数据都被封装在IP数据包中在网络上进行传输。其数据封装过程如图9-1-2所示。

基于TCP/IP协议的所有应用层的数据(如HTTP、FTP、EMAIL、DNS等)在传输层都是通过TCP(或UDP)数据包的格式进行封装的(见图9-1-3)。图9-1-2TCP/IP协议的封装过程结构图9-1-3TCP数据包的封装格式TCP协议议的头结构构是固定的的,各字段段信息如下下:(1)源端端口:指指数据流的的流出端口口,取值范范围是0~~65535。(2)目的端端口:指指数据流的的流入端口口,取值范范围是0~~65535。(3)序序列号:指指出“IP数据报报”在发送送端数据流流中的位置置(依次递递增)。(4)确确认序列号号:指出出本机希望望下一个接接收的字节节的序号。。TCP采采用捎带技技术,在发发送数据时时捎带进行行对对方数数据的确认认。(5)头长度度:指出出以32bit为为单位的段段头标长度度。(6)码位:指出该该IP包的的目的与内内容,如表表9-1-1所示。。表9-1-1码位中各位的含义(7)窗窗口(滑动动窗口):用于通通告接收端端接收数据据的缓冲区区的大小。。(8)校校验和:不仅对对头数据进进行校验,,还对封包包内容进行行校验。(9)紧紧急指针:当URG为1时时有效。TCP的紧紧急方式是是发送紧急急数据的一一种方式。。在在基于TCP/IP协议的的所有应用用层的数据据通过传输输层的封装装后,送给给网络层,,在网络层层是通过IP数据包包的格式进进行传输,,最终通过过网络接口口设备将数数据通过各各种物理网网络进行传传

输。IP数据包包的结构是是固定的,,如图9-1-4所所示。图9-1-4IP数据包的封装格式IP数据包包各字段的的信息如下下:(1)版本本:版本本标识所使使用的头““格式”,,通常为4或6(2)头标标长:说说明报头的的长度,以以4字节为为单位。(3)服服务类型:主要用用于QoS服务,如如延时、优优先级等。。(4)总长长:表示示整个IP数据包的的长度,它它等于IP头的长度度加上数据据段的长度度。(5)标识:一个报报文的所有有分片标识识相同,目目标主机根根据主机的的标识字段段来确定新新到的分组组属于哪一一个数据报报。(6)标标志:该该字段指示示“IP数数据报”是是否分片,,是否是最最后一个分分片。(7)片偏偏移:说说明该分片片在“IP数据报””中的位置置,用于目目标主机重重建整个新新的“数据据报分组””,以8字字节为单位位。(8)生生存时间:表示IP包在网网络的存活活时间(跳跳数),缺缺省值为64。(9)协议议类型:该该字段用用来说明此此IP包中中的数据类类型,如1表示ICMP数据据包,2表表示IGMP数据,,6表示TCP数据据,17表表示UDP数据包。。(10)头标校校验和:该该字段用用于校验IP包的头头信息,防防止数据传传输时发生生错误。(11)IP选选项:IP选项由由3部分组组成,即选选项(选项项类别、选选项代号)、长度和和选项数数据。9.1.3TCP连接的的建立与关关闭过程基于TCP/IP协协议的连接接,通常采采用客户端端/服务器器模式。客客户端与服服务器之间间的面向连连接的访问问是基于TCP的““三次握手手协议”。。在这个协协议中,主主动连接方方(通常是是客户端)先发送一一个SYN信息请求求连接,然然后等待被被连接方(通常是服服务器)的的应答信息息,主动连连接方收到到应答信息息后再发送送一个确认认信息,这这样才正式式建立连接接,以后就就可以传输输数据了。。

数据据传输完毕毕,需要断断开连接时时,其中任任何一方发发送一个FIN消息息,接收方方发送一个个ACK并并且回送一一个FIN消息,发发送方回送送一个应答答消息后,,TCP的的连接就彻彻底断开了了。

TCP的建立立与关闭过过程如图9-1-5所示。图9-1-5TCP的建立与关闭过程9.1.4TCP/IP协议簇的的安全问题题随着Internet的发展展,TCP/IP协协议得到了了广泛的应应用,几乎乎所有的网网络均采用用了TCP/IP协协议。由于于TCP/IP协议议在最初设设计时是基基于一种可可信环境的的,没有考考虑安全性性问题,因因此它自身身存在许多多固有的安安全缺陷,,例如:(1)对对IP协协议,其IP地址可可以通过软软件进行设设置,这样样会造成地地址假冒和和地址欺骗骗两类安全全隐患。(2)IP协议支支持源路由由方式,即即源发方可可以指定信信息包传送送到目的节节点的中间间路由,为为源路由攻攻击埋下了了隐患。(3)在在TCP/IP协议议的实现中中也存在着着一些安全全缺陷和漏漏洞,如序序列号产生生容易被猜猜测、参数数不检查而而导致的缓缓冲区溢出出等。(4)在在TCP/IP协议议簇中的各各种应用层层协议(如如Telnet、FTP、SMTP等等)缺乏认认证和保密密措施,这这就为欺骗骗、否认、、拒绝、篡篡改、窃取取等行为开开了方便之之门,使得得基于这些些缺陷和漏漏洞

的攻攻击形式多多样。如2000年年2月的coolio攻击,,致使美国国无数网站站瘫痪(这这是一个典典型的DDoS攻击击,网络上上的许多个个人用户毫毫无知觉地地成为了攻攻击行为的的“帮凶””);又又如2002年3月月底,黑黑客冒用eBay帐帐户事件,,美国华盛盛顿著名艺艺术家GloriaGeary在eBay拍拍卖网站的的帐户被黑黑客用来拍拍卖IntelPentium芯芯片,由于于黑客已经经更改了帐帐户密码,,使得真正正的帐户户主人GloriaGeary在察察觉后,反反而无法进进入自己的的帐户,更更无法紧急急删除这起起造假拍卖卖事件。为了解决TCP/IP协议簇簇的安全性性问题,弥弥补TCP/IP协协议簇在设设计之初对对安全功能能的考虑不不足,以Internet工工程任务组组(IETF)为代代表的相关关组织不断断通过对现现有协议的的改进和设设计

新的的安全通信信协议,对对现有的TCP/IP协议簇簇提供相关关的安全保保证,在协协议的不同同层次设计计了相应的的安全通信信协议,从从而形成了了由各层安安全通信协协议构成的的TCP/IP协议议簇的安全全架

构,,具体参看看图9-2-1。9.2网网络安全全协议图9-2-1TCP/IP协议簇的安全架构各个安全协协议的具体体含义描述述如下。1.应用用层的安全全协议(1)S-HTTP(SecureHTTP):为为保证Web的安安全,由IETF开开发的协议议,该协议议利用MIME,基基于文本进进行加密、、报文认证证和密钥分分发等。(2)SSH(SecureShell):对BSD系列列的UNIX的r系系列命令加加密而采用用的安全技技术。(3)SSL-Telnet、SSL-SMTP、SSL-POP3:以以SSL协议分别别对Telnet、、SMTP、POP3等应用用进行的加加密。(4)PET(PrivacyEnhancedTelnet):使Telnet具有加加密功能,,在远程登登录时对连连接本身进进行加密的的方式(由由富士通和和WIDE开发)。。(5)PEM(PrivacyEnhancedMail):由由IEEE标准准化的具有有加密签名名功能的邮邮件系统。。(6)S/MIME(Secure/MultipurposeInternetMailExtensions):安安全的多多用途Internet邮件件扩充协议议。(7)PGP(PrettyGoodPrivacy):具具有加密密及签名功功能的电子子邮件协议议(RFC1991)。3.网络络层的安全全协议IPSec(InternetProtocolSecurity,,IEEE标准):为通信信双方提供供机密性和和完整性服服务。4.网络络接口层的的安全协议议(1)PPTP(PointtoPointTunnelingProtocol):点点到点隧隧道协议。。(2)L2F(Layer2Forwarding):第二层层转发协议议。(3)L2TP(Layer2TunnelingProtocol):综综合了PPTP和和L2F的的协议,称称为第二层层隧道协议议。S-HTTP的设设计是以与与HTTP信息息样板共存存并易于与与HTTP应用用程序相整整合为出发发点的。S-HTTP对消息息的保护可可以从3个个独立的方方面来进行行:签名名、认证和和加密。任任何消息可可以被签名名、认证、、加密或者者三者中的的任意组合合。S-HTTP定定义了客客户端和服服务器之间间的两种加加密消息格格式标准:CMS(CryptographicMessageSyntax)和MOSS(MIMEObjectSecurityServices),,但不局限限于这两种种。2.PGPPGP(PrettyGoodPrivacy)加加密技术的的创始人是是美国的PhilipZimmermann,他的创创造性工作作是把RSA公钥体体系和传统统加密(IDEA)体系结合合起来,并并且在数字字签名和密密钥认证管管理机制上上有巧妙的的设计。PGP提供供了一种安安全的通信信方式,它它可以对邮邮件进行保保密以防止止非授权者者阅读,它它还能对邮邮件加上数数字签名从从而使收信信人可以确确认邮件的的发送者,,并能确信信邮件有没没有被篡改改。PGP采用了一一种杂合算算法,把RSA和IDEA算算法都应用用其中,用用于电子邮邮件的压缩缩和计算明明文的摘要要值等。9.2.2传输输层的安全全协议传输层的安安全协议有有SSL、、TLS、、SOCKSv5等。Netscape公司开发发的SSL(SecureSocketLayer)协议是是安全套接接层协议,,是一种安安全通信协协议。SSL是为客客户端/服服务器之间间的HTTP协议提提供加密的的安全协议议,作为标标准被集成成在浏览器器上。SSL位于传传输层与应应用层之间间,并非是是Web专专用的安全全协议,也也能为Telnet、SMTP、FTP等其其他协议所所应用,但但SSL只只能用于TCP,不不能用于UDP。TLS是SSL通用用化的加密密协议,由由IETF标准化。。9.3节将详细细介绍SSL协议和和TLS协协议。SOCKSv4是是为TELNET、、FTP、、HTTP、WAIS和GOPHER等基于TCP协议议的客户端端/服务器器应用提供供的协议。。SOCKSv5扩展了SOCKSv4以以使其支持持UDP,,扩展了框框架以包含含一般的强强安全认证证方案,扩扩展了寻址址方案以包包括域名和和IPv6地址,此此协议在传传输层及应应用层之间间进行操作作。9.2.3网络络层的安全全协议IPSec协议是在在网络层上上实现的具具有加密、、认证功能能的安全协协议,由IETF标标准化,它它既适合于于IPv4,也适适合于IPv6。。IPSec协议能能够为所有有基于TCP/IP协议的应应用提供安安全服务务。9.4节将详细细介绍IPSec协协议。9.2.4网络络接口层的的安全协议议网络接口层层的安全协协议主要有有PPTP、L2F、L2TP等。1.PPTPPPTP(点到点隧隧道协议)是由微软软、朗讯和和3COM等公司推推出的协议议标准,是是集成在WindowsNT4.0、Windows98等系统上上的点对点点的安全协协议,它使使用扩展的的GRE(Generic

RoutingEncapsulation,,通用路由由封装)协协议封装PPP分组组,通过在在IP网上上建立的隧隧道来透明明传送PPP帧。PPTP在在逻辑上延延伸了PPP会话,,从而形成成了虚拟的的远程拨号号。PPTP是是目前较为为流行的第第二层隧道道协议,它它可以建立立PC到LAN的VPN连接接,满足了了日益增多多的内部职职员异地办办公的需要要。PPTP提供给给PPTP客户机和和PPTP服务器之之间的加密密通信功能能主要是通通过PPP协议来实实现的,因因此PPTP并不为为认证和加加密指定专专用算法,,而是提供供了一个协协商算法时时所用的框框架。这个个协商框架架并不是PPTP专专用的,而而是建立在在现有的PPP协协商可选项项、挑战握握手认证协协议(CHAP)以以及其他一一些PPP的增强强和扩展协协议基础上上的。2.L2FL2F是是第二层层转发协协议,是是由CiscoSystems建建议的的标准。。它在RFC2341中定定义,是是基于ISP的的、为远远程接入入服务器器RAS提供VPN功功能的协协议。它它是1998年年标准化化的远程程访问问VPN的协议议。3.L2TP1996年6月月,Microsoft和CISCO向向IETFPPP扩扩展工作作组(PPPEXT)提交了了一个MS-PPTP和CiscoL2F协议议的联合合版本,,该提议议被命名名为第二二层隧道道协议(L2TP)。。L2TP是综综合了了PPTP和L2F等等协议的的另一个个基于数数据链路路层的隧隧道协议议,它继继承了L2F的的格式和和PPTP中的的最出色色的部分分。实际上,,L2TP和PPTP十分相相似,主主要的区区别在于于,PPTP只只能在IP网络络上传输输,而L2TP实现了了PPP帧在IP、X.25、帧中中继及ATM等等多种网网络上的的传输;同时时,L2TP提提供了较较为完善善的身份份认证机机制,而而PPTP的身身份鉴别别完全依依赖于PPP协协议。为传输层层提供安安全保护护的协议议主要有有SSL和TLS。TLS用于在在两个通通信应用用程序之之间提供供保密性性和数据据完整性性服务。。9.3SSL协协议9.3.1SSL安全服服务到现在为为止,SSL有有3个版版本:SSL1.0、SSL2.0和SSL3.0。SSL3.0规范范在1996年年3月正正式发行行,相比比前2个个版本提提供了更更多的算算法支持持和一些些安全特特性。1999年,IETF在基于于

SSL3.0协议议的基础础上发布布了TLS1.0版本本。SSL协协议可提提供以下下3种基基本的安安全功能能服务。。(1)信信息加密密。SSL所所采用的的加密技技术既有有对称加加密技术术(如DES、、IDEA),也有有非对称称加密技技术(如如RSA),从从而确保保了信息息传递过过程中的的机密性性。(2)身身份认认证。通通信双方方的身份份可通过过RSA(数字字签名技技术)、、DSA(数字字签名算算法)和和ECDSA(椭圆曲曲线数字字签名算算法)来来验证,,SSL协议要要求在握握手交换换数据前前进行身身份认证证,以此此来确保保用户的的合法性性。(3)信信息完完整性校校验。通通信的发发送方通通过散列列函数产产生消息息验证码码(MAC),,接收方方通过验验证MAC来保保证信息息的完整整性。SSL提提供完完整性校校验服务务,使所所有经过过SSL协议处处理的的业务都都能全部部准确、、无误地地到达目目的地。。SSL不是是一个单单独的协协议,而而是两层层协议,,如图9-3-1所示示。其中中,最主主要的两两个SSL子协协议是握握手协议议和记录录协议。。9.3.2SSL记录协协议SSL记记录协议议从它的的高层SSL子子协议收收到数据据后,进进行数据据分段、、压缩、、认证和和加密,,即它它把输入入的任意意长度的的数据输输出为一一系列的的SSL数据段段(或者者叫“SSL记记录”),每每个这样样的数据据段最大大为16383(214-1)个个字节。。每每个个SSL记录包包括内容容类型、、协议版版本号、、长度、、数据据有效载载荷和MAC等等信息。。其中:““内容容类型””定义了了用于随随后处理理SSL记录有有效载荷荷(在合合适的解解压缩和和解密之之后)的的高层协协议;““协议议版本号号”确定定了所用用的SSL版本本号(例例如3.0版本本);““MAC”提提供了消消息源认认证和数数据完整整性服务务,它是是在有效效数据载载荷被加加密之前前经计算算并加入入SSL记录的的。与与加密算算法类似似,用于于计算和和验证MAC的的算法是是根据密密码说明明和当前前的会话话状态而而定义的的。在默默认情况况下,SSL记记录协议议采用了了RFC2104中中指定的的HMAC结构构的修正正版本。。此处的的修正,,是指在在杂凑之之前将一一个序列列号放入入消息中中,以此此抵抗特特定形式式的重传传攻击。。在SSL记录协协议上面面有几个个子协议议,每个个子协议议都可能能指向正正用SSL记录录协议发发送的特特定类型型的消息息。如图图9-3-1所所示,SSL3.0规规范定义义3个SSL协协议:握握手协议议、更改改加密说说明协议议和报警警协议。。SSL握握手协议议是最重重要的一一个子协协议。SSL更更改加密密说明协协议被用用来在一一个加密密说明和和另外一一个加密密说明之之间进行行转换。。虽然加加密说明明一般在在握手协协议后改改变,但但它也可可以在其其他任任何时候候改变。。SSL报警协协议通过过SSL记录协协议传输输警告。。它由两两部分组组成:警警告级级和警告告描述。。9.3.3SSL握手协协议SSL握握手协协议是位位于SSL记录录协议之之上的主主要子协协议,SSL握握手消息息被提供供给SSL记录录层,在在那里它它们被封封装进一一个或多多个SSL记录录里。这这些记记录根据据当前SSL会会话指定定的压压缩方法法、加密密说明和和当前SSL连连接对应应的密钥钥来进行行处理和和传输。。SSL握手协协议使客客户端和和服务器器建立并并保持用用于安全全通信的的状态信信息,此此协议议使得客客户端和和服务器器获得共共同的SSL协协议版版本号、、选择压压缩方法法和密码码说明、、可选的的相互认认证、产产生一个个主要秘秘密并由由此得到到消息认认证和加加密的各各种会话话密钥。。9.3.4SSL协议性性能分析析SSL协协议性能能可从访访问速度度和安全全性进行行分析。。1.访访问速度度SSL的的应用降降低了HTTP服务器器和浏览览器之间间相互作作用的速速度,原原因在于于在浏览览器和服服务器之之间用来来初始化化SSL会话和和连接的的状态信信息时需需要用到到公钥加加密和解解密方案案。实际际上,在在开始连连接到HTTP服务器器和收到到第一个个HTML页面面时,用用户经历历了一个个额外的的几秒钟钟的停顿顿(SSL协议议对接下下来的会会话中的的主密钥钥进行缓缓存处理理)。这个耽搁搁只影响响浏览器器和服务务器之间间的第一一次SSL连接接。与创创建会话话相比,,采用DES、、RC2、RC4算法法来进行行加密和和解密数数据的额额外负担担很少(没必要要让用户户感觉到到),所所以,对对于拥有有高速计计算机,,而联网网速度相相对很慢慢的用户户来说,,在SSL会话话或多个个利用共共享的主主秘密的的会话建建立后,,传送大大量数据据时,SSL的的开销就就显得微微不足道道。另一一方面,,繁忙的的SSL服务器器管理者者会考虑虑为了配配合公钥钥操作而而去寻找找速度很很快的计计算机或或者硬件件配置。。2.安安全性SSL并并不能抵抵抗通信信流量分分析。例例如,通通过检查查没有被被加密的的IP源源和目的的地址以以及TCP端口口号或者者检查通通信数据据量,一一个通信信分析者者可以揭揭示哪一一方在使使用什么么服务,,有时甚甚至揭露露商业或或私人关关系的秘秘密。为为了利用用SSL的安全全保护,,客户和和服务器器必须知知道另一一方也在在用SSL。IPSec通过过AH(AuthenticationHeader)ESP(EncapsulatedSecurityPayload)两个个协议确确保基于于无连接接的数据据的真实实性、机机密性和和完整性性的要求求,加强强了IP协议的的安全性性,克服服了原有有IPv4协议议在安全全性方面面存在的的不足。。9.4IPSec协协议的的安全体体系结构构IPSec协议议由两部部分组成成,即安安全协议议部分和和密钥协协商部分分。安全全协议部部分定义义了对通通信的各各种保护护方式;密钥钥协商部部分定义义了如何何为安全全协议协协商保护护参数,,以及如如何对通通信实体体的身份份进行鉴鉴别。具具体来讲讲,IPSec协议主主要由因因特网密密钥交换换(IKE)协协议、认认证头(AH)以及安安全封装装载荷(ESP)三个个子协议议组成,,同时还还涉及认认证、加加密算法法以及安安全关联联(SA)等内内容。IPSec的安安全体系系结构如如图9-4-1所示,,其中各各个模块块的功能能如下:(1)因因特网网密钥交交换(IKE)协议:用于于动态建建立安全全关联(SA),管理理用于IPSec连接接的SA协议过过程。(2)认证证头(AH)::是IPSec协议的的一个协协议,用用来保护护一个上上层协议议(传输输模式)或者一一个完整整的IP数据包包(隧道道模式)。在两两种模式式下,AH头都都会紧跟跟在IP头后,,用于为为IP数数据包提提供数据据完整性性、数据据源认证证和一些些可选的的、有限限的抗重重传服务务。(3)安安全封封装载荷荷(ESP)::是是IPSec协协议的另另一个协协议,可可以在传传输模式式以及隧隧道模式式下使用用,ESP头可可以位于于IP头头与上层层协议之之间,或或者用它它封装整整个IP数据报报。ESP为IP报文文提供数数据完整整性校验验、数据据加密以以及重放放攻击保保护等可可选的身身份认证证服务。。图9-4-1IPSec的安全体系结构(4)安安全关关联(SA):是发发送者和和接收者者(指IPSec实体体,比如如主机或或路由器器)之间间的一个个简单的的单向逻逻辑连接接,它规规定了用用来保护护数据包包安全的的IPSec协协议、转转换方式式、密钥钥以及密密

钥的的有效存存在时间间等,是是安全协协议(AH和ESP)的基础础。SA提供的的安全服服务取决决于所选选的安全全协议(AH或或ESP)、SA模式式、SA作用的的两端点点和安全全协议所所要求的的服务。。(5)认认证、加加密算法法:是是IPSec实实现安全全数据传传输的核核心。的的工作模模式根据IPSec保护的的信息不不同,其其工作模模式可分分为传输输模式和和隧道模模式。1.IPSec传输输模式IPSec传输输模式主主要对IP包的的部分信信息提供供安全保保护,即即对IP数据包包的上层层数据信信息(传传输层数数据)提提供安全全保护。。

IPSec传输模模式下的的AH、、ESP的数据据封装格格式如图图9-4-2所所示,当当采用AH传输输模式时时,主要要对IP数据包包(IP头中的的可变信信息除外外)提供供认证保保护;当当采采用ESP传输输模式时时,主要要对IP数据包包的上层层信息提提供加密密和认证证双重保保护。图9-4-2IPSec传输输模式下下的AH、ESP的数数据封装装格式2.IPSec隧隧道模式式IPSec隧道道模式的的基本原原理是构构造新的的IP数数据包,,将原IP数据据包作为为新数据据包的数数据部分分,并为为新的数数据包提提供安全全保护。。IPSec隧道模模式下的的AH、、ESP的数据据封装格格式如图图9-4-3所所示,当当采用AH隧道道模式时时,主要要对整个个IP数数据包(可变字字段除外外)提供供认证保保护;当当采用用ESP隧道模模式时,,主要对对整个IP数据据包提供供加密和和认证双双重保护护。图9-4-3IPSec隧道模式下的AH、ESP的数据封装格式认认证头头认证头(AH)的协议议代号为为51,,是基基于网络络层的一一个安全全协议。。它是IPSec协议议的重要要组成部部分,是是用于为为IP数数据包提提供安全全认证的的一种安安全协议议。1.认认证头头的功能能认证头是是为IP数据包包提供强强认证的的一种安安全机制制,它具具有为IP数据据包提供供数据完完整性、、数据源源认证和和抗重传传攻击等等功能。。在IPSec中中,数据据完整性性、数据据源认证证和抗重重传攻击击这三项项功能组组合在一一起统称称为认证证。其其中中:数数据完整整性是通通过消息息认证码码产生的的校验值值来保证证的;数数据源源认证是是通过在在数据包包中包含含一个将将要被认认证的共共享秘密密或密钥钥来保证证的;抗抗重传传攻击是是通过在在AH中中使用了了一个经经认证的的序列号号来实现现的。图9-4-4AH的格式2.认认证头头的格式式AH的格格式在RFC2402中有有明确的的规定(如图9-4-4所示示),由由6个字字段构成成:(1)下一一负载头头标识:是标标识AH后的有有效负载载的类型型,域长长度为8bit。(2)净载载荷长度度:是是以32bit为单单位的认认证头总总长度减减2,或或者SPI后的的以32bit为单单位的总总长度,,域长度度为8bit。(3)保留留:保留为为今后使用,,将全部16bit置置成零。(4)安全参数数索引(SPI):是是一个32bit的整整数。它与目目的IP地址址和安全协议议结合在一起起即可唯一地地标识用于此此数据项的安安全关联。

(5)序列号号(SN):长度为32bit,是一个无无符号单调递递增计数值,,每当一个特特定的SPI数据包被传传送时,序列列号加1,用用于防止数据据包的重传攻攻击。(6)认认证数据:是一个长长度可变的域域,长度为32bit的整数倍。。该字段包含含了这个IP数据包中的的不变信息的的完整性检验验值(ICV),用于提提供认证和完完整性检查。。具体格式随随认证算法法而不同,但但至少应该支支持RFC2403规规定的HMAC-MD5和RFC2404规规定的HMAC-SHA1。安安全封装装载荷

由于于认证信息只只能确保数据据包的来源和和完整性,而而不能为IP数据包提供供机密性保护护,因此,需需要引入机密密性服务,这这就是安全封封装载荷(简简称ESP),其协议代代号为50。。1.ESP的功能ESP主要支支持IP数据据包的机密性性,它将需要要保护的用户户数据进行加加密后再封装装到新的IP数据包中。。另外,ESP也可提供供认证服务,,但与AH相相比,二者的的认证范围不不同,ESP只

认证ESP头之后后的信息,比比认证的范围围要小。图9-4-5ESP的格式2.ESP的格式ESP的格式式在RFC2406中中有明确的规规定(如图9-4-5所所示),由7个字段组成成:(1)安安全参数索索引(SPI):被用用来指定加密密算法和密钥钥信息,是经经过认证但未未被加密的。。

如果果SPI本身身被加密,接接收方就无法法确定相应的的安全关联(SA)。

(2)序列号:是一个增增量的计数值值,用于防止止重传攻击。。SN是经过过认证但未被被加密的,这这是为了在解解密前就可以以判断该数据据包是否是重重复数据包,,不至于为解解密耗费大量量的计算资源源。(3)ESP净载荷数数据(变长):该字字段中存放了了IP数据包包的数据部分分经加密后的的信息。具体体格式因加密密算法的不同同而不同,但但至少应符合合RFC2405规定定的DES-CBC。

(4)填充:根据加密密算法的需要要填满一定的的边界,即使使不使用加密密也需要填充充到4字节的的整数倍。

(5)填充长长度:指出出填充字段的的长度,接收收方利用它来来恢复ESP净载荷数据据。(6)下下一负载头标标识:标识识ESP净载载荷数据的类类型。(7)认证证数据:认认证数据字段段是可选的,,该字段的长长度是可变的的,只有在SA初始化时时选择了完整整性和身份认认证,ESP分组才会有有认证数据字字段。具体格格式因所使用用的算法的不不同

而不同同,ESP要要求至少支持持两种认证算算法,即HMAC-MD5和HMAC-SHA-1。安安全关联联当利用IPSec进行通通信时,采用用哪种认证算算法、加密算算法以及采用用什么密钥都都是事先协商商好的。一旦旦通信双方取取得一致后,,在通信期间间将共享这些些安全参数信信息来进行安安全信息传输输。1.安全全关联的定义义为了使通信双双方的认证算算法和加密算算法保持一致致,相互间建建立的联系被被称为安全关关联,简称SA(SecurityAssociation)。。SA是构成成IPSec的重要组成成部分,是与与给定的一个个网络连接或或一组网络连连接相关的安安全信息参数数的集合。它它包含了通信信系统执行安安全协议(AH或ESP)所需要的的相关信息,,是安全协议议(AH和ESP)赖以以执行的基础础,是发送者者和接收者之之间的一个简简单的单向逻逻辑连接。2.安全全关联的特点点由于SA是单单向的,因因此在一对对对等系统间进进行双向安全全通信时,就就需要两个SA。如果通通信双方(用用户A和用户户B)通过ESP进行安安全通信,那那么用户A需需要有一个SA,即SA(out),用来处处理发送的(流出)数据据包;同时时还需要另一一个不同的SA,即SA(in),,用来处理接接收到的(流流入)数据包包。用户A的的SA(out)和用户户B的SA(in)共享享相同的加密密参数,同样样

用户A的的SA(in)和用户B的SA(out)共享享相同的加密密参数。SA与协议相相关,一个SA为业务务流仅提供一一种安全机制制(AH或ESP),即即每种协议都都有一个SA。如果用户户A和用户B同时通过AH和ESP进行安全全通信,那么么针对每个协协议都

会建建立一个相应应的SA。因因此,如果要要对特定业务务流提供多种种安全保护,,那么就要有有多个SA序序列组合(称称为SA绑定定)。SA可以以通过静态配配置来建立,,也可以利用用密钥管理协协议(IKE)来动态建建立。3.安全全关联的组成成一个SA通常常由以下参数数定义:

(1)AH使使用的认证算算法和算法模模式。(2)AH认证算算法使用的密密钥。(3)ESP使用用的加密算法法、算法模式式和变换。

(4)ESP使用的加密密算法的密钥钥。(5)ESP使用的的认证算法和和模式。(6)加密密算法的密钥钥同步初始化化向量字段的的存在性和大大小。(7)认认证算法使使用的认证密密钥。(8)密密钥的生存存周期。(9)SA的生生存周期。

(10)SA的源地址。。(11)受受保护的数据据的敏感级。。一一个系统中,,可能存在多多个SA,而而每一个SA都是通过一一个三元组(安全参数索索引SPI、、目的IP地址、安全全协议标识符符AH/ESP)来唯一一标识的。4.安全全参数索引SPI是和SA相关的一一个非常重要要的元素。SPI实际上上是一个32位长的数据据,用于唯一一地标识出接接收/发送端端上的一个SA。在在通信过过程中,需要要解决如何标标识SA的问问题,即需要要指出发送方方用哪一个SA来保护发发送的数据包包,接收方用用哪一个SA来检查接收收到的数据包包是否安全。。通常的做法法是随每个数数据包一起发发送一个SPI,以便将将SA唯一地地标识出来。。目标主机再利利用这个值,,对SADB数据库进行行检索查询,,提取出适当当的SA。如如何保证SPI和SA之之间的唯一性性呢?根据IPSec结结构文档的规规定,在数据据包内,由SPI、目的的地址来唯一一标识一个SA,如果接接收端无法实实现唯一性,,数据包就不不能通过安全全检查。发送送方对发送SADB数据据库进行检索索,检索的结结果就是一个个SA,该SA中包括已已经协商好的的所有的安全全参数(包括括SPI)。。在实际使用过过程中,SPI被当作AH和ESP头的一部分分进行传输,,接收方通常常使用SPI、目的地址址、协议类型型来唯一标识识SA,此外外,还有可能能加上一个源源地址(即SPI、源地地址、目的地地址、协议类类型)来唯一一标识一个SA。对于多多IP地址的的情况,还有有可能使用源源地址来唯一一标识一个SA。因因特网密密钥交换协议议用IPSec保护一个IP包之前,,必须建立一一个安全关联联,SA可以以手工创建或或动态建立。。

因特特网密钥交换换协议(IKE)用于动动态建立安全全关联(SA),IKE以UDP的的方式通信,,其端口号为为500。

IKE是IPSec目前正正式确定的密密钥交换协议议。IKE为为IPSec的AH和和ESP协议议提供密钥交交换管理和安安全关联管理理,同时也为为ISAKMP(密钥钥管理协议,,IKE沿用用此框架)提提供密钥管理理和安全管管理。IKE定义了通信信实体间进行行身份认证、、创建安全关关联、协商加加密算法以及及生成共享会会话密钥的方方法。IKE分为两个阶阶段来实现(如图9-4-6所示)。图9-4-6IKE的两个阶段第一阶段为建建立IKE本本身使用的安安全信道而协协商S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论