




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
平安协议与标准北京信息科技大学刘凯第4讲1第一页,共50页。平安协议与标准
第五章IPsec2第二页,共50页。上节课回忆PPP协议简介PPTP协议简介L2TP协议简介3第三页,共50页。第四章IPsec协议簇IPsec概述AH协议ESP协议IKE协议IPSec的假设干问题4第四页,共50页。4.1概述4.1.1IPsec产生的背景IPv4的平安性缺陷缺乏对通信双方身份真实性的鉴别才能;缺乏对传输数据的完好性和机密性保护的机制;由于IP地址可软件配置以及没有基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击;IPsec正是为了弥补上述缺陷,为IP层及其上层协议提供保护而设计的.5第五页,共50页。4.1概述
4.1.1IPsec产生的背景IPSeC(IPSeCurtyProtcol,IP平安协议)是一组开放标准集,它们协同地工作来确保对等设备之间的数据机密性、数据完好性以及数据认证。1994年IAB(InternetArchitectureBoard)发表一份报告“Internet体系构造中的平安性〞(RFC1636)保护网络根底设施,防止非受权用户监控网络流量需要认证和加密机制增强用户-用户通信流量的平安性。IAB决定把认证和加密作为下一代IP的必备平安特性〔IPv6〕幸运的是,IPv4也可以实现这些平安特性。6第六页,共50页。4.1概述4.1.2IPsec开展概述1995年IETF发表IPsec的5个相关标准:RFC1825–18291998年IETF发表RFC2401–24122004年IETF发表RFC3664、RFC3686、RFC3715、RFC3884,对已有的标准进展了补充2004年9月IETF发表了INTERNET草案ESP、IKEv2、和IP平安体系构造,10月发表IP认证头草案7第七页,共50页。4.1概述4.1.2IPsec开展概述IPsec最新版本的文档分类Architecture:RFC4301,SecurityarchitecturefortheInternetProtocol(晋级至rfc6040)AuthenticationHeader(AH):RFC4302,IPAuthenticationHeader.现已不用,其功能由ESP所替代InternetKeyExchange(IKE):主要是RFC4306,InternetKeyExchange(IKEv2)Protocol(已由rfc5996替代)Cryptographicalgorithm:包括大量相关文档Other:大量与IPsec有关的RFC文档8第八页,共50页。4.1概述4.1.3IPsec的设计目的及功能设计目的是为IPv4和IPv6提供可互操作的、高质量的、基于密码学的平安性保护。工作在IP层,保护IP层及其上层协议提供多种平安效劳具有较好的平安一致性、共享性及应用范围。9第九页,共50页。4.1概述4.1.3IPsec的设计目的及功能RFC4301列出以下效劳:访问控制〔Accesscontrol)无连接的完好性〔Connectionlessintegrity)数据源认证〔Dataoriginauthentication)抗重放攻击〔Rejectionofreplayedpackets)机密性〔Confidentiality)有限的数据流机密性〔Limitedtrafficflowconfidentiality)10第十页,共50页。4.1概述下表说明AH和ESP协议提供什么效劳。11第十一页,共50页。4.1概述4.1.4IPsec的体系构造如下页图所示,IPsec体系构造由RFC2401所描绘。体系构造文档描绘了IPsec的工作原理、系统组成以及各组件是如何协同工作提供上述平安效劳的。从目前来看,AH、ESP、IKE是IPsec保护TCP/IP协议簇平安的主要协议。12第十二页,共50页。4.1概述包括总体概念,平安需求,定义,以及定义IPSec技术的机制使用ESP(EncapsluatingSecurityPayload)进展包加密的报文包格式和一般性问题,以及可选的认证包含使用AH(AuthenticationHeader)进展包身份验证相关的包格式和一般问题描绘将各种不同加密算法用于ESP的文档描绘将各种不同加密算法用于AH以及ESP认证选项的文档描绘密钥管理形式的一组文档DOI(DomainofInterpretation)其它相关文档,批准的加密和认证算法标识,以及运行参数等13第十三页,共50页。4.1概述4.1.5IPSec的应用IPSec对跨越LAN/WAN,Internet的通讯提供平安性〔1〕分支办公机构通过Internet互连。(SecureVPN)〔2〕通过Internet的远程访问。〔3〕与合作伙伴建立企业间联网和的企业内联网接入。〔4〕增强电子商务平安性。IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的平安性。应用情形如下图:14第十四页,共50页。4.1概述图5.1IPSeC应用场景15第十五页,共50页。4.1概述4.1.6IPSec的优势在防火墙或路由器中实现时,可以对所有跨越周界的流量施行强平安性。而公司内部或工作组不必招致与平安相关处理的负担。在防火墙中实现IPSec可以防止IP旁路。IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或效劳器系统上的软件。IPSec可以对最终用户透明。无须训练用户。需要时IPSec可以提供个人平安性。这对非现场工作人员以及在一个组织内为一个敏感应用建立一个平安的虚拟子网是有用的。16第十六页,共50页。4.1概述4.1.7路由应用IPSec还可以在路由体系构造中扮演重要角色,IPSec可以确保:路由器播送来自于受权的路由器.邻居播送来自于受权的路由器.重定向报文来自于被发送给初始包的路由器.路由更新不会被伪造。17第十七页,共50页。4.1概述4.1.8IPsec实现方式〔1〕集成方式:将IPsec作为IPv4或IPv6的一部分来实现。〔2〕堆栈中的块BITS方式:将IPsec作为栈中的一块,插入到原来的IP协议栈和链路层之间进展处理。〔3〕线缆中的块BITW方式:使用外部硬件进展IPsec平安处理。18第十八页,共50页。4.1概述4.1.9IPsec工作形式传输形式〔Transportmode)在传输模式中,AH和ESP保护的是IP包的有效载荷。在这种形式中,AH和ESP会拦截从传送层到网络层的数据包,并根据详细的配置提供平安保护。传输形式通常只用于端对端的平安保障。以传输形式运行的AH协议对数据报中的数据负载及报头中选择部分进展认证。以传输形式运行的ESP协议对数据报中的数据负载加密及认证〔可选〕,但不对IP报头进展加密和认证。19第十九页,共50页。4.1概述4.1.9IPsec工作形式传输形式〔Transportmode)优点:内网中的其它用户不能理解二台IPsec主机传输的内容各主机分担了IPsec处理的负荷,防止了IPsec处理的瓶颈问题缺点内网中的各个主机只能使用公有的IP地址,而不能使用私有IP地址不能实现对端用户的透明效劳暴露子网内部的拓扑构造20第二十页,共50页。4.1概述4.1.9IPsec工作形式隧道形式〔Tunnelmode)隧道形式在数据包最终目的地不是平安终点的情况下,或者在使用了IPSec隧道形式的数据包有两个IP头———内部头和外部头。其中,内部头由主机创立,而外部头是由提供平安效劳的那个设备添加的。提供平安效劳的设备既可以是主机,也可以是一个路由器。IPSec同时为AH和ESP定义了隧道形式。以隧道形式运行的AH协议对整个数据报的内部报头和外部报头的选择部分进展认证。以隧道形式运行的ESP协议对整个数据报〔包括报头〕实现加密及认证。21第二十一页,共50页。4.1概述4.1.9IPsec工作形式隧道形式优点保护子网内的所有用户都可以透明地享受平安网关提供的平安保护保护了子网内部的拓扑构造子网内部的各个主机可以使用私有的IP地址,而无需公有的IP地址缺点无法控制内部发生的平安问题IPsec主要集中在平安网关,增加了平安网关处理的负担22第二十二页,共50页。4.1概述4.1.10平安关联1.平安关联概述SA(SecurityAssociation)是IP认证和保密机制中关键的概念。SA的定义:所谓SA是指通信对等方之间为了给需要受保护的数据流提供平安效劳而对某些要素的一种协定.如协议(AH或ESP协议)、协议的操作形式〔传输形式或隧道形式〕、密码算法、密钥以及用于保护它们之间数据流的密钥的生成期。23第二十三页,共50页。4.1概述4.1.10平安关联1平安关联概述24第二十四页,共50页。4.1概述4.1.10平安关联1.平安关联概述SA的单向性IPsecSA是单向的。IPsecSA与ISAKMPSA和IKESA的概念不同。双向交换需要建立二个SA。SA的组合一个SA不能同时对IP数据包提供AH和ESP保护假设需要提供多种平安保护,需要使用多个SA。当把一系列SA应用于IP数据包时,称这些SA为SA集束。25第二十五页,共50页。4.1概述4.1.10平安关联1.平安关联概述SA的两种类型传输形式的SA和隧道形式的SA。-传输形式SA是二台主机之间的平安关联-隧道形式SA主要应用于IP隧道,当通信的任一方为平安网关时,SA必须是隧道形式。SA的生存期生存期是一个时间间隔IPSec协议利用该SA来处理的数据量的大小。当一个SA生存期完毕时,要么终止并删除SA,要么用一个新的SA交换该SA。26第二十六页,共50页。4.1概述4.1.10平安关联1.平安关联概述SA由三个参数唯一标识:SecurityParametersIndex(SPI):平安变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。IP目的地址:目前,只允许单点传送地址;这是该SA的目的终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。平安协议标识符:说明是AH还是ESP的SA27第二十七页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(1)SPD负责维护IPsec策略对于外出包,决定使用什么SA对于进入包,决定怎样处理SPD中包含一个策略条目的有序列表通过使用一个或多个选择符来确定每一个条目。28第二十八页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(1)SPD当前允许的选择符:①DestinationIPAddress(目的IP地址):可以是单地址或多地址②SourceIPAddress(源地址):单地址或多地址③UserID:操作系统中的用户标识。④DataSensitivityLevel(数据敏感级别):用于向系统提供信息流的平安性⑤TransportLayerProtocol(传输层协议):从IPv4或是IPv6报头的字段中获得⑥IPSecProtocol(AH,ESP,AH/ESP):从IPv4或是IPv6报头的字段中获得⑦SourceandDestinationPorts(源/目的端口):29第二十九页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(1)SPD30第三十页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(2)SAD包含现有的条目每一条条目定义了与SA相关的一系列参数“外出〞处理时,SPD中每个条目都隐含了一个指向SAD中SA条目的指针“进入〞处理时,SAD中的每一个条目由一个包含SPI、目的IP地址和一个IPsec协议类型的三元组索引。31第三十一页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(2)SAD一个SA条目包含下面的字段:序数计数器(SequenceNumberCounter):一个32位值用于生成AH或ESP头中的序数字段;计数器溢出位(SequenceCounterOverflow):一个标志位说明该序数计数器是否溢出,假如是,将生成一个审计事件,并制止本SA的进一步的包传送。防回放窗口(Anti-replayWindow):用于确定一个入站的AH或ESP包是否是一个重放包AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数32第三十二页,共50页。4.1概述4.1.10平安关联2.平安关联数据库(2)SAD一个SA条目包含下面的字段:ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数SA的生存期(LifetimeofSA):包含一个时间间隔,以及过了这个时间间隔后该SA是被替代还是被终止的标识。IPSec协议形式:隧道、运输、统配符。通路MTU:途径的最大传送单位33第三十三页,共50页。4.1概述4.1.10平安关联3.IP包处理:外出包〔outboundpackets)34第三十四页,共50页。4.1概述4.1.10平安关联3.IP包处理:进入包〔inboundpackets)35第三十五页,共50页。4.2AH协议4.2.1设计AH的目的认证报头〔AH〕用于为IP提供数据完好性、数据源身份验证和一些有限的防重放效劳,以防止传输过程中对数据包内容的修改、防地址欺骗攻击和消息重放攻击等。36第三十六页,共50页。4.2AH协议4.2.2AH头格式37第三十七页,共50页。4.2AH协议4.2.2AH头格式有效载荷长度〔8位〕:以32位字为单位AH的头长度减去2。下一个头〔8位〕:标识了紧跟着当前首部的下一个头的类型。保存〔16位〕:为了将来使用。平安参数索引〔32位〕:标识了一个平安关联。序号〔32位〕:一个单调递增的计数器的值。认证数据〔可变〕:一个可变长度的字段〔必须是32位字的整数倍〕,包含了这个数据包的完好性检查值〔ICV〕或者MAC。38第三十八页,共50页。4.2AH协议4.2.3AH操作形式有二种操作形式:传输形式和隧道形式:外部网端到中间节点认证端对端认证端对端认证内部网39第三十九页,共50页。4.2AH协议4.2.3AH操作形式AH传输形式除了可变域外均被认证除了可变域外均被认证40第四十页,共50页。4.2AH协议4.2.3AH操作形式AH隧道形式除了新IP报头中的可变域外均被认证除了新IP报头中的可变域与它的扩展报头外均被认证41第四十一页,共50页。4.2AH协议4.2.4AH的处理过程外出(foroutbound)处理(1)检索SPD,查找应用于该数据包的策略(2)查找对应的SA(3)构造AH载荷(4)为AH载荷添加IP头(5)其它处理42第四十二页,共50页。4.2AH协议4.2.4AH的处理过程进入(forinbound)处理(1)分段重组(2)查找SA(3)抗重放处理(4)完好性处理(5)嵌套处理(6)检验策略的一致性继续43第四十三页,共50页。防重放效劳重放攻击是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到目的站点的攻击.序列号域就是为了阻止这样的攻击而设计的.当建立一个新的SA时,发送方把序列号计数器的初始值设为0,每次在SA上发送一个包,那么发送方增加计数器的值,并将其存放到序列号域.假如序列号到了232-1这个极限,发送方就会终止这个SA.因为IP协议不能保证所有的包均被传输,因此IP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人力资源咨询顾问合同书
- 产品售后服务情况说明表
- 制造业企业知识产权保护策略研究
- 光缆迁移施工方案范本
- 橡胶跑道施工方案
- 凉山道路施工方案
- TCSMT YB011-2024 天然气发热量测量装置测试技术规范
- 建筑工程人工费承包合同-@-1
- 物业地面处理方案
- 透水砼路面施工方案
- 2024人工智能开源大模型生态体系研究报告
- Maximo7.5功能介绍和升级原因
- 2024-2030年中国螯合剂类行业发展形势与前景规划分析研究报告
- 四年级语文国测模拟试题 (1)附有答案
- 内部设施零星维修服务 投标方案(技术方案)
- 2024年北京政法职业学院高职单招笔试历年职业技能测验典型例题与考点解析含答案
- DL∕ T 949-2005 水工建筑物塑性嵌缝密封材料技术标准
- 高考数学专项练习极值点偏移问题
- 输变电工程施工质量验收统一表式附件1:线路工程填写示例
- 《金融科技学》教案 及 习题答案 (李建军 版)
- 基金应知应会专项考试题库(证券类190题)附有答案
评论
0/150
提交评论