第五章Internet基础设施安全_第1页
第五章Internet基础设施安全_第2页
第五章Internet基础设施安全_第3页
第五章Internet基础设施安全_第4页
第五章Internet基础设施安全_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5.1Internet安全概述5.1.2Internet安全问题Internet安全主要包括:(1)如何防止敏感信息被随意地访问;(2)如何保护网络及其资源,以防黑客的蓄意破坏。敏感信息在网络上以两种形式存在,即存储在物理介质(如硬盘或内存)上,或以数据包的形式在网络线路上传播。这两种信息形式为攻击内部网上的用户提供了诸多机会,它涉及网络安全问题,破坏网上信息有六种方法:第一:数据包探测器;第二:IP欺骗;第三:口令袭击;第四:把敏感的内部信息发布到外界;第五:中间人(Man-in-the-middle)袭击;第六:DenyofService(DoS)拒绝服务攻击。5.1.2Internet安全问题数据包探测器

IP欺骗口令袭击

敏感信息发布

中间人袭击

DoS攻击

5.1.3安全范围的建立Internet安全主要包括:(1)安全方案的重要部分是设置网络防火墙(2)网络安全策略的核心是控制网络传输和用途周边网络

1.多周边网络2.有最远周边3.内部周边和最近周边三种类型5.1.3安全范围的建立安全设计

1.了解敌人2.计算开销3.假设鉴别4.控制秘密5.关注人为因素6.了解系统弱点7.限制访问权限8.了解环境9.限制确信10.记住物理安全性11.安全普及人员和用户都应考虑每个改变对安全的影响,要进行全面考虑,并探讨服务可能进行的操作。12.针对电子商务的特点而提出的新的安全需求:(1)身份的真实性(2)信息的完整性(3)信息的保密性(4)访问可控性(5)抗抵赖性5.1.4安全措施及解决方案一个行之有效的安全措施是从检测网络中的威胁、安全装置和脆弱性入手,围绕下述几个方面进行保护:办公地点;工作站;服务器;网络打印机等外设;电缆与外界的联接器。本质上,Internet的安全性只能通过提供下面两方面的安全服务来达到:访问控制服务用来保护计算和联网资源不被非授权使用;通信安全服务用来提供认证,数据机要性与完整性和各通信端的不可否认性服务。5.2DNS的安全性5.2.2DNS的关键概念域名空间(DomainNameSpace)

在实际运用中,DNS可以看成是一个主机名(Names)的分布式数据库。这里提到的分布式是指在Internet上的单个站点不能拥有所有的信息。每个站点(如大学中的系、校园、公司或公司中的部门)保留它自己的信息数据库,并运行一个服务器程序供Internet上的其他系统(客户程序)查询。这些主机名建立了一个反方向的逻辑树形结构,称之为域名空间(DomainNameSpace)。可以形象地说,域名空间就是由Internet上众多的DNS服务器中的数据记录组成。顶级域(TopLevelDomain)

DNS域的根域(rootdomain)是由NIC统一管理,它也负责分派全球范围内的域名。在根域下面的子域,类似与.com,.org,.edu等,就称为顶级域。

5.2DNS的安全性资源记录(ResourceRecords,RRs)

在DNS名字服务器中,一条信息就是一个资源记录(RR),每一个资源记录都有一种与之相关联的类型,描述了它所表示的数据。名字服务器中所有的信息都是以RR格式保存,该格式被用在DNS报文中传送信息。是DNS报文的关键组成部分。名字服务器(NameServers)

解析器就是一个位于服务器和客户端的中介程序,它从名字服务器取得信息来响应客户端的DNS请求。这里有一个重要的概念需要说明,Resolvers和StubResolvers是不同的概念。StubResolvers是客户端的一个程序库(例如UNIX下的gethostbyname,gethostbyaddr函数),客户端如果需要访问DNS,通过它向Resolvers发送DNS请求

授权(Delegation)

每一个域(domain)可以根据需要细分成多个子域(sub-domain),这样,domain可以将它分出来的sub-domain的域名和IP映射交给另一部机器管理,这个动作就称为授权(delegation)

5.2DNS的安全性5.2.3DNS体系结构图5-1DNS的层次组织

5.2DNS的安全性图5-2zone和domain的区别示意图5.2DNS的安全性5.2.4DNS工作原理DNS报文图5-3DNS查询和响应报文的一般格式报文ID:2字节标志(参数):2字节问题数:2字节回答数:2字节授权资源记录数:2字节额外资源记录数:2字节查询问题(可变长)回答(资源记录数,可变长)授权(可变长)额外信息(可变长)5.2DNS的安全性DNS报文的类型,需要的服务

图5-4DNS报文首部的标志字段QRopcodeAATCRDRA(zero)rcode141111345.2DNS的安全性■QR:1bit字段,0表示查询报文,1表示响应报文。■Opcode:0表示标准查询,1表示反向查询,2表示服务器状态请求,5表示动态更新。■AA:“授权回答(AuthoritativeAnswer)”,由响应服务器填写,一般来说,该位置位表示响应来自授权的名字服务器,不置位表示响应来自cache。■TC:表示相应数据包可截断,原因如5.2.1节所述。■RD:表示期待递归,在查询报文中填写,在响应报文中返回。该标志告诉服务器必须处理这个查询,如果被请求的服务器没有对应的授权回答,它需要返回给客户端一个能解答该查询的其他名字服务器列表。■RA:表示可用递归,如果服务器支持递归查询,在响应中置位。一般来说,除了根服务器,都应该支持递归查询。■Zero:必须为0.■Rcode:返回码。0表示没有差错,3表示名字差错。■首部标志后面的四个16bit的字段说明最后四个变长字段包含的条目数。5.2DNS的安全性查询问题字段中可能包含一个或者多个问题,但是通常只有一个。每个问题的格式是一样的,如图5-5。查询名(可变长)查询类型(2字节)查询类(互联网=1):2字节图5-5DNS查询报文中问题部分的格式查询名(可变长)查询类型(2字节)查询类(互联网=1):2字节图5-5DNS查询报文中问题部分的格式

5.2DNS的安全性一些常用的类型和查询类型,查询类型是类型的一个超集(Superset)。最常用的类型是A,也就是期望获得查询名的IP地址,对于反向查询,期望获得一个IP地址对应的域名,则为PTR类型。

表5-1DNS问题和响应的类型值和查询类型值名字数值描述类型查询类型ANSCNAMEPTRHINFOMXSOA1251213156IP地址名字服务器规范名称指针记录主机信息邮件交换记录区域授权开始..............AXFR或ANY252255对区域交换的请求对所有记录的请求..5.2DNS的安全性DNS资源记录(RR)格式图5-6DNS资源记录(RR)格式域名类型:1字节类(常为1):1字节生存时间(TTL)资源数据长度资源数据5.2DNS的安全性DNS资源数据(RDATA)几种常用的资源记录中的资源数据格式:A,MX,PTR,SOA,NS。这几种资源数据是DNS查询的基本类型。(1)A资源记录记录的是IP地址,因此它的资源数据项只有IP地址一项内容。(2)MX是邮件交换记录,它的资源数据项包含两项内容:preference,exchange。Preference是一个16bit的整数的优先级,表示了在同一个管理者下,同类型的MX记录中该记录的优先级。Exchange记录的是在该区域下将要执行邮件交换的主机的域名。(3)PTR是反向查询指针记录,资源数据只包含ptrdname项,它表示对应某个IP地址的本区域的域名。(4)NS是域名服务器记录,资源数据中只包含nsdname项,它为给定的某个域指定域名服务器。(5)SOA比较复杂,它表示某个区域名字服务器记录描述的开始。它的资源数据项的格式见图5-7。5.2DNS的安全性+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/MNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/RNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|SERIAL|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|REFRESH|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|RETRY|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|EXPIRE|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|MINIMUM|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+图5-7SOA资源记录的资源数据项格式5.2DNS的安全性DNS区域文件(zonefile)区域文件中每一行的格式为:nameclassrecord_typedataname指正在处理的主机名,比如说查询报文中的要求地址翻译的主机名,任何没有以点号结尾的主机名在后面添加域名,class一般都为IN,Internet地址。

区域文件包含了这么四个方面的内容:区域中所有节点的认证数据(也就是地址转换等信息)区域内顶节点的数据:描述代表子区域的数据访问子区域服务器的数据。5.2DNS的安全性LineZoneDataFile1:2:3:4:5:6:7:8:9:10:11:12:...hostsecurensservmailININININININSOANSMXAAA.199910118640018002592000864000.10...:serialnumber:refreshtime:retrytime:expiretime:timetolive图5-8一个简单的区域文件内容5.2DNS的安全性DNS查询过程

图5-9一个解析器查询的过程实例5.2DNS的安全性5.2.5DNS欺骗(DNSspoofing)1.误导目的地址

某个用户需要telnet到某一个服务器A上,telnet客户程序自动地通过解析器(resolver)向本地DNS名字服务器请求地址翻译,攻击者提供给用户一条虚假DNS响应,让解析器认为是来自本地DNS名字服务器的正确响应,于是用户得到的地址翻译结果(IP地址)是一个伪造的地址,接着,用户在telnet客户端输入帐号密码,当然,他认为他现在已经连接在服务器A上。不幸的事情发生了,他并不是连接在服务器A上,而是连接在一个攻击者伪造的IP地址上,当然,这时telnet连接会中断,用户可能重新进行telnet连接,这次他正确地连上了A服务器,他可能会忽视刚才发生的情况,因为telnet断线是一件再正常不过的事情了。于是,攻击者轻易地得到了该用户的帐号密码。2.DNS缓存中毒(DNSCachePoisoning)DNS名字服务器为了提高查询效率,普遍使用了高速缓存(cache)技术,这项技术能够带来查询的高效率,但是也给攻击者提供了一个良好的场所。5.2DNS的安全性5.2.6DNS安全特点DNS的安全和大家一般认为的网络安全存在不同之处。一般意义上的网络安全,特别关注于传输安全,例如IPSec技术,以保证信息在Internet上传送时不为攻击者所截获,要不就是关注于操作系统或者协议的漏洞,防止黑客利用这些漏洞攻击。但是DNS它的关注点不在传输上面,因为DNS的内容并不需要保密,而协议的漏洞,按照ISC(IndustrialSecurityCommittee)创始人PaulVixie的说法:历史上几乎所有计算机或者计算机安全的漏洞都不在于协议或者基本加密算法的漏洞,而是在于实现过程的错误。DNS安全关注的应该是:如何保证收到的DNS报文是可信任、如何判断该报文是否完整、如何保证附加字段的信息是值得信任的。5.2DNS的安全性5.2.7DNS安全问题的解决方案从前述对DNS几种攻击方法的分析中知道,DNS系统之所以容易受到欺骗的一个最根本的原因就是DNS服务器或者解析器无法分辨出DNS报文来源的真伪以及无法分辨出DNS报文是否被修改过。解决问题应该从源头解决,因此,DNSSEC的根本目标就是保护DNS查询报文的数据完整性和数据源的正确性。它主要采用的机制是非对称加密机制和数字签名机制。加密和签名是网络安全传输的一个基本特点和要求。采用何种加密算法和策略、以及采用何种数字签名机制能够更有效,更安全是很重要的。DNSSEC采用非对称加密算法中的公钥加密机制以及基于Hash函数的数字签名技术,在某些特殊场景下,DNSSEC也采用共享密钥和MAC机制来保证消息完整性。5.3IPSec安全协议5.3.2IPSec体系结构

5.3IPSec安全协议IPsec的处理

5.3IPSec安全协议5.3.3安全联结(SecurityAssociationSA)定义

安全联结(SecurityAssociation,SA)是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,SA为在它之上所携带的业务流提供安全保护,决定保护什么、如何保护以及谁来保护通信数据。SA用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。模式

1.传输模式2.隧道模式。5.3IPSec安全协议IP头TCP头数据IP头IPsec头TCP头数据IP头IPsec头IP头TCP头数据(1)传输模式下,安全协议头(AH/ESP)紧跟在IP头及其选项之后,并位于其它上层协议头之前(如TCP/UDP)。(2)在隧道模式下,安全联结等同于用安全联结保护一条IPIP隧道。在隧道模式下的IP报文有一个外层IP头,它定义了IPsec协议处理的终点,同时还有一个内层IP头,它定义了这个IP报文的最终信宿的地址。安全协议头界于外层IP头与内层IP头之间。如果采用的是AH协议,那么能保护外层IP头的部分信息和所有内层运载的数据;如果是ESP协议,那么只保护所有内层运载的数据,而不保护外层IP头信息。原始的IP包传输模式受保护的包隧道模式受保护的包5.3IPSec安全协议■安全联结数据库

1.介绍IPSec协议规范给出了一个外在特性的模板,该模板包含两个名义上的数据库:安全策略数据库(SecurityPolicyDatabase)和安全联结数据库(SecurityAssociationDatabase)。2.安全策略数据库制定安全策略,首先要检查如下问题:(1)IPSec协议要保护哪些资源?(2)这些资源防备哪些攻击者?(3)有什么样的攻击手段?(4)采取什么具体协议和算法最经济有效?5.3IPSec安全协议在确定了这些问题的基础上,再来制定具体策略,即保护网络资源避免受损失和破坏的方法。通常有两种设计策略:●允许除明确拒绝之外的所有网络通信。●拒绝除明确允许之外的所有网络通信。对于每个IP数据报,有三种可能的安全策略:丢弃、绕过IPSec处理和经过IPSec处理。安全策略对应其一。第一种策略不允许相应的IP数据报通过安全网关,或者不允许它被递交给上层应用;第二种策略允许发送没有被IPSec协议保护的IP数据报;第三种策略要求相应的IP数据报必须被IPSec协议保护,并且指明了所用的安全协议和算法等要素。IP数据报特征处理策略主机A到主机B的TCP报文用IPSec协议保护该类报文网络C到网络D的所有报文直接发送从网络X来的所有报文丢弃5.3IPSec安全协议3.选择符可以采用的选择符有:

●目的IP地址:可以是一个IP地址,可以是一个地址范围,也可以是个网段。●源IP地址●传输层协议(如TCP/UDP)●传输层的源和目的端口4.安全联结库(1)对于输出报文,它所要使用的安全联结由安全策略指定(2)对于输入的报文,就由三元组:<报文的目的IP地址,安个协议类型,安全参数索引值>来确定。5.3IPSec安全协议一个安全联结库应含如下内容:(1)所使用的安全协议:AH或ESP。(2)协议模式:隧道或传输模式。(3)序号计数值用于产生AH或ESP头的序号。(4)序号溢出标志:指示序号溢出的情况。(5)防重放窗口:由一个32位计数器与一个位图组成,用来检查重放报文。(6)AH协议认证算法和密钥。(7)ESP协议加密算法及其密钥、初始向量和模式。(8)ESP协议认证算法和密钥。(9)生存期。生存期有两种形式:以时间为单位和以字节为单位。前者规定了这个安全联结的有效使用时间;后者规定这个安全联结最多能处理的字节数(加密或认证算法计算的字节总数)。当生存期满后,通信的双方可以协议商生成一个新的安全联结。5.3IPSec安全协议安全联结和密钥管理1.人工方式2.自动方式5SA与多播5.3IPSec安全协议5.3.4认证头协议规范认证头协议介绍

认证头(AuthenicationHeader)协议保护IP数据库,提供无连接的完整性和数据源头的认证(统称为认证),以及防止“重放攻击”服务。SA用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。报文格式

上层协议负荷长度保留字段安全参数索引值序号认证数据5.3IPSec安全协议1.上层协议:上层协议字段为8比特,定义了紧接AH头的上层协议类型。2.负荷长度:这是一个8位的字段,其值等于AH头长度(以32位字计算)减去2。保留字段:用于今后的扩充,应填0。3.安全参数索引值:SPI是一个32位的值,用以区分那些目的IP地址和安全协议类型相同,但算法不同的数据报。4.序号:序号为32位的整数,它代表一个单调递增计数器的值。5.认证数据:这个域的长度可变,它存放IP数据报的完整性校验值(ICV)。5.3IPSec安全协议原IP头(选项)TCP用户数据原IP头(选项)AH头TCP用户数据原始的IP报文认证范围(除可变字段外)

新IP头(选项)AH头原IP头(选项)TCP用户数据协议首部处理

1.位置

传输模式

经AH协议传输模式认证认证范围(除可变字段外)经AH协议隧道认证(2)隧道模式5.3IPSec安全协议2.算法一致性要求3.认证值的计算(1)计算覆盖的范围AH头的ICV计算覆盖如下区域:●在传输过程中,IP头中那些不变字段,或是尽管变,但其值可以被预测的字段。

●AH头和可能的填充字节,认证数据在ICV计算时全部填0。●上层协议数据,这些数据在传输过程中不会发生变化。5.3IPSec安全协议(2)可变域的处理在传输过程中,IP头和它的选项可能发生改变:①IP头IPv4头中的字段有不变的,有可变的,有可变但是可预测的:●不变字段:版本号、IP头长度、数据报总长、标识、上层协议、源地址、目的地址(没有源选径选项时)。●可变但可预测的字段:目的地址(有源选径选项时)。●可变且不可预测的字段:服务类型(TOS)、标志、生存期、头校验和。TOS:尽管在IP协议中,TOS是不可变的,但有些路由器要修改这个字段的值。标志:因为IP数据报在传输过程中可能被分段,所以标志字段的DF位有可能发生变化。生存期:这个字段的值随经过的路由器而变化,因此也不可预测。头校验和:如果上述几个字段发生变化,它的值自然随之改变。5.3IPSec安全协议②IP选项在IPv4中,每一选项都被视为一个整体,所以尽管选项的类型和长度没有发生改变,只要其内容改变了,这一选项都被认为是可变的。对于这种情况,在计算ICV时,把这个选项整体填充为0。4.填充处理(1)认证数据填充(2)包长填充5.3IPSec安全协议5.3.5安全封装协议规范安全封装协议介绍

安全封装协议(EncapsulatingSecurityPayload)可以为IP数据报提供几种安全服务。它可以单独使用,也可以与AH协议一起使用,或者以隧道方式嵌套使用。报文格式

安全参数索引SPI序号初始化向量载荷数据填充数据填充项长度上层协议认证数据(变长)(HMAC)5.3IPSec安全协议1.安全参数索引:与AH协议一样,收方可由此确定报文所用的安全联结。2.序号:与AH协议一样,这一序号也是一个递增计数器的值,用来防止重放攻击。3.载荷数据:载荷数据是非定长的域,用来存放经ESP协议处理过的数据,这些数据所属的类型由“下一协议头”字段定义。4.填充数据:由于以下几个原因,ESP需要填充字段:(1)加密算法需要明文长度为分组块长度的整数倍(2)填充字段还能保证上层协议字段的右边界以4字节对齐。(3)另外,通过使用填充字段,ESP协议能有效地隐藏实际载荷的长度,从而提供一定的流量保密性。5.上层协议:上层协议字段指出了载荷数据所包含的内容。6.认证数据:认证数据是ESP认证算法对从安全参数索引字段开始,到上层协议字段为止的所有数据进行认证的结果。5.3IPSec安全协议报文处理

1.协议头位置(1)传输模式(2)隧道模式原IP头(选项)TCP用户数据原IP报文原IP头(选项)ESP头TCP用户数据ESP尾ESP认证ESP协议加密范围ESP协议认证范围(a)ESP传输模式新IP头(选项)ESP头原IP头(选项)TCP用户数据ESP尾ESP认证ESP协议加密范围ESP协议认证范围(b)ESP隧道模式图5-16安全联结两种模式下的ESP协议头位置5.3IPSec安全协议1.算法一致性要求ESP协议所涉及的算法分为加密算法和认证算法两类,由相应的安全联结规定两种算法实施细节,但至少要选取一种算法。(1)加密算法(2)认证算法5.3IPSec安全协议5.3.6SA的使用SA的组合方式

1.“传输方式组合”

图5-17传输方式组合5.3IPSec安全协议2.“嵌套隧道”

(1)所有的安全联结隧道的两个终点都分别一样(如图5-18示)。内外隧道协议可以是AH或ESP,但一般来说内外层的安全协议不会相同,如同是AH或ESP协议。5.3IPSec安全协议(2)安全联结有一个共同的终点。内外层隧道协议可以是AH或ESP协议。5.3IPSec安全协议(3)安全联结没有一个共同的终点。内外层隧道协议可以是AH或ESP协议。5.3IPSec安全协议对于以传输方式组合的SA,只有一种实用顺序:由于传输方式的AH保护了上层协议数据和部分IP头数据,当AH与ESP一起使用时,AH应该紧接在IP头后,并位于ESP之前。这时,AH保护了ESP所加密的数据,IP包结构如图5-21所示。与此相对的是,在嵌套隧道组合方式下,可以有多种多样的组合顺序。IP头AH头ESP头TCP头用户数据图5-21加密后IP包结构5.3IPSec安全协议自到协议端口策略任意值任意值随HMAC-MD5使用的传送AH使用SA实例A的SPD自目的地协议SPISA记录AH10MD5密钥A的外出SADB5.3IPSec安全协议RA的SPD自到协议端口策略通道目的地1.1.1/242.2.2/24任意值任意值随3DES使用的通道ESPRA的外出SADB源目的地协议SPISA记录ESP通道11168位的3DES密钥RB的SPD自到协议端口策略通道入口1.1.1/242.2.2/24任意值任意值3DESESPRB的进入SADB源目的地协议SPISA记录ESP11168位3DES密钥5.3IPSec安全协议B的SPD自到协议端口策略AH任意值随HMAC-MD5使用的传送AHB的进入SADB源目的地协议SPISA记录AH10HMAC-MD5密钥在RA与RB之间传送的IP包结构如图5-23所示:新IP头ESP头原IP头AH头TCP头用户数据ESP尾5.3IPSec安全协议5.3.7IPsec协议处理过程外出处理

1.丢弃——丢弃数据包,并记录出错信息。2.绕过IPsec——给数据包添加IP头,然后发送。3.应用IPsec——查询SAD,确定是否存在有效的SA。5.3IPSec安全协议(1)存在有效的SA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPsec头和IP头等),然后发送。AH输出包处理过程:●AH头定位:在传输模式下,AH头插在IP头和上层协议头之间;在隧道模式下,AH头在整个原IP数据报之前。●发送方对IP包计算认证数据ICV,并将结果放入输出包的认证数据字段随包发送。ESP输出包处理过程:●ESP头定位:在传输模式下,ESP插在IP头和上一层协议头之间;在隧道模式下,ESP头在整个原IP数据报之前。包加密:a)封装:把数据封装到ESP的有效负载字段传输模式——只封装上层协议数据;隧道模式——封装整个原IP数据报。b)加密:使用由SA指定的密钥和加密算法对上述结果加密。●如果在ESP中选定了认证选项,发送方对IP包计算认证数据ICV,并将结果放入输出包的认证数据字段随包发送。●必要时进行分段。5.3IPSec安全协议(2)尚未建立SA,策略管理模块启动或触发IKE协商,协商成功后按1中的步骤处理,不成功则应将数据包丢弃,并记录出错信息。(3)存在SA但无效,策略管理模块将此信息向IKE通告。请求协商新的SA,协商成功后按1中的步骤处理,不成功则应将数据包丢弃,并记录出错信息。进入处理对于进入数据包,IPsec协议先根据包中目的IP地址、安全协议和SPI查询SAD,如得到有效的SA,则对数据包进行解封(或还原),再查询SPD,验证为该数据包提供的安全保护是否与策略配置的相符。如相符,则按SA中指定的算法进行解密(用ESP协议时)并重新构造原IP数据报格式,然后将还原后的数据包交给TCP层或转发。如不相符,或要求应用IPsec但没有用于此会话的SA存在,或SA无效,则将数据包丢弃,并记入日志。5.3IPSec安全协议5.3.8AH协议与ESP协议比较认证服务:AH协议和ESP协议都提供认证服务功能。AH协议是专门用以提供认证服务;ESP协议的认证服务是它的选项,主要为了防止对协议的“剪贴”攻击。ESP提供的认证服务范围要比AH的窄,即ESP头以前的IP报文部分不会被保护;而AH协议认证了几乎所有的IP报文字段。

保密服务:AH协议不提供保密服务,当不需要保密或者法律不允许保密的情况下,AH协议是一种恰当的安全协议;ESP主要用于数据保密。当使用隧道方式时,位于两个安全网关间的使用ESP保护的安全联结还可以提供一定的流量保密性。使用隧道方式时,由于内层的IP包被加密,所以隐藏了报文的实际源头和终点。更进一步的是,ESP使用的填充字节隐藏了报文的实际尺寸,从而更进一步地隐藏了这个报文的外在特性。当网络中的移动用户使用动态地址,使用隧道方式的安全联结穿过安全网关时,也有类似的通信流的保密性。当然,如果安全联结的粒度越细,那么这种安全服务就越脆弱(对于流量分析的情况)。

防止重放:AH协议和ESP协议都有防止重放的功能。只要收方决定使用此功能,AH协议的此项功能就可靠工作,而ESP协议必须要有认证机制的配合,此项功能才起作用。5.3IPSec安全协议5.3.9IPsec的实现机制访问控制数据源验证无连接完整性和抗重播机密性和有限的业务流机密性5.3IPSec安全协议5.3.10IPSec的应用IPSec与其它安全机制的联系与比较2.数据源验证1.网络地址转换器(NAT)

网络地址转换器NAT(NetworkAddressTranslation)是用于解决全球IP地址资源匮乏和对外隐藏企业内部IP地址的机制,它解决问题的办法是:在内部网络中使用内部地址,通过NAT把内部地址翻译成合法的IP地址在Internet上使用,其具体做法是把IP包内的地址域用合法的IP地址来替换。需要注意的是,NAT并不是一种有安全保证的方案,它不能提供类似防火墙、包过滤、隧道等技术的安全性,仅仅在包的最外层改变IP地址。这使得黑客可以很容易地窃取网络信息,危及网络安全。另外,当NAT改变包的IP地址后,需要认真考虑这样做对安全设施带来的影响。5.3IPSec安全协议2.IP包过滤(IPPacketFiltering)

IP包过滤是防火墙和路由器中的常见技术。包过滤技术即在网络中适当的位置对数据包实施有选择的通过,其原理在于监视并过滤网络上流入流出的IP包,拒绝发送那些可疑的包。3.L2TPL2TP(Layer2TunnelingProtocol)定义了利用公共网络设施(如IP网络、ATM和帧中继网络)封装数据链路层PPP帧的方法,可用于基于Internet的远程拨号方式访问。它有能力为使用PPP协议的客户端建立拨号方式的VPN连接。优点:L2TP对用微软操作系统的用户来说很方便缺点:将不安全的IP包封装在安全的IP包内,它们用IP包在两台计算机之间创建和打开数据通道,一旦通道打开,源和目的地身份就不再需要,这样可能带来问题。

5.3IPSec安全协议4.应用网关(ApplicationGateways)

应用网关是建立在网络应用层上的协议过滤和转发功能,它针对特别的网络应用服务协议指定数据过滤逻辑,并可在按应用协议指定的数据过滤逻辑进行过滤的同时,将对数据包分析的结果及采取的措施做登录和统计,形成报告。5.SOCKSv5

SOCKs是一个网络连接的代理协议,它使SOCKS一端的主机完全访问SOCKs;而另一端的主机不要求IP直接可达。SOCKs能将连接请求进行鉴别和授权,并建立代理连接和传送数据。

优点:SOCKSv5在OSI模型的会话层控制数据流,它定义了非常详细的访问控制。

缺点:因为SOCKSV5通过代理服务器来增加一层安全性,所以其性能往往比低层次协议差。

5.3IPSec安全协议IPSec的实施

1.实施方式(1)在主机中实施5.3IPSec安全协议(2)在路由器中实施5.3IPSec安全协议2.分片和ICMP问题(1)解决分片和PMTU问题①主机实施②路由器实施5.3IPSec安全协议5.3IPSec安全协议(2)ICMP处理ICMP用于Internet差错处理和报文控制。ICMP消息分为错误消息和查询消息。以端到端的方式使用IPsec时,不会影响ICMP,而以隧道模式来使用IPsec,则会影响ICMP错误消息的处理。这是因为ICMP错误消息只能发送数据包的外部IP头及其后的64比特数据,内部IP头的源地址不会在ICMP错误消息中出现,路由器不能正确地转发该消息。5.4VPN及其安全性5.4.1VPN的发展和概念 从专用网到VPN的发展

1.专用网的应用图5-28传统方式的企业专网结构5.4VPN及其安全性

2.VPN与专用网的比较

图5-29VPN方式的企业虚拟专用网架构(1)企业专网的构建成本和使用费用大幅降低(3)管理维护方便(2)网络架构弹性大,扩展容易5.4VPN及其安全性5.4.2VPN的用途及其分类 5.4VPN及其安全性5.4.2VPN的用途及其分类 一个VPN至少应该能提供如下功能:加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制,不同的用户有不同的访问权限。5.4VPN及其安全性按VPN的应用平台分类

软件平台VPN专用硬件平台VPN

辅助硬件平台VPN

5.4VPN及其安全性按VPN的协议分类

VPN从协议方面来分类主要是指从构建VPN的隧道协议来分类。VPN的隧道协议可分为第二层隧道协议和第三层隧道协议。第二层隧道协议最为典型的有PPTP(点到点隧道协议,PointtoPointTunnelingProtocol)、L2F(第二层转发,LevelTwoForwarding)、L2TP(第二层隧道协议,LevelTwoTunnelingProtocol)等。第三层隧道协议有GRE(通用路由封装,GenericRouteEncapsulation)、IPSec(Internet协议安全,InternetProtocolSecurity)等。第二层隧道和第三层隧道的本质区别在于用户的数据包是被封装在哪一层协议的数据包在隧道里传输的。第二层隧道协议和第三层隧道协议一般来说是分别使用的,但是合理的应用两层协议将具有更好的安全性。例如:L2TP与IPSec协议相互配合使用,可以使L2TP隧道更加安全。5.4VPN及其安全性按VPN的部署模式分类

(1)端到端(End-to-End)模式(2)供应商—企业(Provide-Enterprise)模式(3)内部供应商(Intra-Provider)模式5.4VPN及其安全性按VPN的服务类型分类根据不同需要,不同商业环境对VPN的要求和VPN的服务类型的不同,可以把VPN分为三种类型:在公司总部和它的分支机构之间通过公网建立的VPN,称为IntranetVPN(内部网VPN)。在公司总部和外地雇员之间通过拨号的方式建立的VPN,称为AccessVPN(远程访问VPN),又称为拨号VPN(即VPDN)。在公司与商业伙伴、顾客、供应商、投资者之间建立的VPN,称为ExtranetVPN(外连网VPN)。其中通常又将IntranetVPN和ExiranetVPN统称为专线VPN。

5.4VPN及其安全性(1)内部网VPN5.4VPN及其安全性(2)远程访问VPN5.4VPN及其安全性(3)外连网VPN5.4VPN及其安全性5.4.3VPN相关技术 隧道协议

隧道是一种利用公共网络设施,在一个网络之上构造一个逻辑连接来传输数据的方法,被传输的数据可以是另一个协议的帧。只有建立隧道的端点才能理解数据的封装。隧道协议用附加的报头来封装帧,附加的报头提供了路由信息,因此封装后的包能够通过中间的公网。封装后的包所途径的公网的逻辑路径称为隧道。一旦封装的帧到达了公网上的目的地,帧就会被解除封装并被继续送到最终目的地。5.4VPN及其安全性隧道协议

第二层隧道协议(L2TP)

图5-35L2TP的协议结构5.4VPN及其安全性实现VPN的拓扑结构

LAC是L2TP的接入集中器,为远端系统提供隧道服务。LAC客户是连接到INTERNET上的主机,包含有LAC客户软件。LNS是L2TP的网络服务器

RADIUS(RemoteAuthenticationDialInUserService)服务器完成用户的身份认证、授权及计费的功能。

5.4VPN及其安全性VPN的实现方式

LAC初始化方式LAC客户初始化方式LNS初始化方式会话通信过程

远端系统拨号呼叫LAC通过交换电路网络(如公用交换电话网PSTN)建立连接

远端系统利用PPP协议与LAC建立会话通信

LAC按照用户输入的认证信息建立通往目的LNS的隧道完成了隧道和会话的建立工作之后,LAC与LNS之间通过隧道传送封装的L2TP数据报文和控制报文。

当用户想断开链路时,可以向LNS发送终止请求分组,请求断开APP连接。

5.4VPN及其安全性L2TP存在的安全性问题L2TP通过隧道技术在IP和非IP的公网上传送PPP业务,其数据和控制分组很容易受到攻击,如攻击者可以通过窃取数据分组发现用户的身份、修改分组中的内容、截获L2TP隧道或隧道中的PPP连接、通过终止PPP的加密控制协议ECP以削弱其保密性、通过终止PPP的LCP认证协商以削弱PPP的身份认证或获取用户的口令等。为了解决这些问题,必须对L2TP的数据报文和控制报文进行保护。但是L2TP本身并没有提供任何机制保证数据在隧道中传输的安全性,仅利用了PPP提供的认证和加密的机制,这并不能满足VPN的安全性要求。L2TP能够认证隧道端点,完成属性值对的隐藏,但它没有提供一种密钥交换的机制分发隧道口令。基于安全性的考虑,Cisco建议在L2TP的实现中提供一组IP安全协议IPSec,在隧道外再封装L2TP与IPSec相结合,不仅克服了L2TP数据不安全的缺陷,能够支持多点隧道,而且解决了IPSec只支持IP协议的问题,保证了多协议数据报在隧道中传送的安全性。

5.4VPN及其安全性加密技术

数据包经过加密后才进入虚拟专用网。如果不使用加密技术,信息将在Internet上或其他公共网络上以明文的形式传输,保密性难以得到保证。加密技术是密码学的产物。密码学使用加密算法把可读的数据变换成密文。当明文经过编码转换成密文后,便只能用被称为密钥的电子机制反转成明文。这种电子钥匙是一种长度从40bit到2048bit的小型文件。负责把明文加密成密文,并且把密文解密为明文的系统叫做密码系统(cryptographysystem)。从本质上说,有两种类型的密码系统得到应用:加密密钥(对称)密码系统和公共密钥(非对称)密码系统。

5.4VPN及其安全性用户认证

拨号用户远程认证服务(RADIUS)

RADIUS是一个强用户认证系统,它通过一个多因素认证过程对用户身份进行认证。在该模式中,NAS客户机的任务是把用户访问的信息传送给指定的RADUIS服务器或服务器组,当有应答返回到客户机时,客户机再作出相应的应答。另一方面,RADUIS服务器负责接收用户接入请求,对用户身份进行认证,然后返回指令对用户开放权限,允许用户访问已授权的服务。多因素认证系统(1)用户拥有的双因素系统(2)在NAS客户机和RADUIS服务器之间的共享密钥(3)访问口令(4)口令响应

5.4VPN及其安全性RADIUS认证过程工作流程

5.4VPN及其安全性X.509数字证书标准

描述数字证书的消息格式和语法。描述加密系统应该如何管理证书的方法。描述如何使用一项叫做证书丢弃列表(Certificate-RevocationList,CRL)的机制来丢弃证书。数字证书由公共密钥加上密钥拥有者的用户标识组成,整个字块有可信赖的第三方签名。典型的第三方就是大型用户群体(如政府机关或金融机构)所信赖的CA。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户生成一段信息,用单向散列函数将该段信息生成摘要,然后用私人密钥对摘要加密以形成数字签名。用户把该段信息和数字签名一起发送给接收者。接收者用完全一样的散列函数对该段信息进行处理,生成一个临时性的摘要,并用发送者的公共密钥对数字签名解密,从而恢复出原来的摘要,比较这两个摘要是否相等就能确定用户身份的真实性。5.4VPN及其安全性数据认证和完整性保证数字签名过程

当发送者决定发送信息时,处理开始。例如,对方要求发送一份文档。然后,这份文档用发送者的私钥加密生成加密信息。当加密信息经过散列函数处理后便开始进行数字签名。散列函数把加密信息长度缩减到合适的大小,该结果称为消息摘要。使用私钥对消息摘要进行加密,于是就生成一个唯一的数字签名。源加密消息和数字签名捆绑在一起,发送给请求者.接收者(请求者)验证消息。验证过程如下:A.首先,接收者使用相同的散列函数作用于加密信息,生成一个临时的消息摘要。B.接着,接收者使用发送者的公钥,将嵌在消息中的数字签名进行解密.C.最后,接收者比较A和B的结果,如果匹配,就证明信息是安全地传输过来的,并未被修改过。5.4VPN及其安全性密钥散列算法HMAC

就象存在对称及不对称加密算法一样,也存在着对称及不对称消息完整性保证方法。与对称加密算法类似(一个密钥同时负责加密和解密),对称的消息验证码(MAC,MessageAuthenticationCodes)也用单独一个密钥来生成及校验身份信息。密钥散列技术可用来实现对一个数据流的消息身份验证(完整性检查),方法是将数据流分割成易于摘要的数据块,然后在每个块的基础上计算出一个MAC。随后,那些MAC便成为数据流的一部分,以便在数据流被完整地接收到以后,检查其完整性。使用密钥散列技术的好处是散列摘要的生成要比数字签名的生成速度快得多。有一种特殊的密钥散列算法叫作HMAC,由Hugokrawczyk,RanCanetti和MihirBellare设计。HMAC的具体规范详见RFC2104文件,可由现有的任何散列函数加以运用。所以SHA可变成HMAC-SHA,而MD5可变成HMAC-MD5。从加密理论来说,HMAC要比基本的散列函数“健壮”一些。IPSec中进行的所有消息验证工作均是用HMAC完成的。5.5E-mail的安全性5.5.2国内外安全电子邮件研究现状端到端的安全电子邮件技术

传输层的安全电子邮件技术

邮件服务器的安全和可靠性5.5E-mail的安全性5.5.3电子邮件系统原理及其安全技术电子邮件概述

电子邮件(ElectronicMail,简称E-mail)又称电子信箱或电子邮政,是一种用电子手段提供信息交换的通信方式。它是全球多种网络上使用最普遍的一项服务。这种非交互式的通信,加速了信息的交流及数据传送。它通过连接全世界的Internet,实现各类信号的传送、接收、存贮等处理,将邮件送到世界的各个角落。TCP/IP电子邮件系统原理

5.5E-mail的安全性5.5.4安全电子邮件协议安全电子邮件的标准保密性

信息完整性

认证身份

不可否认性

PGP(PrettyGoodPrivacy)

PGP(PrettyGoodPrivacy)是针对电子邮件在Internet上通信的安全问题而设计的一种混合加密系统。PGP包含四个密码单元,即单钥密码(IDEA)、双钥密码(RSA)、单向杂凑算法(MD-5)和一个随机数生成算法。PGP的用户拥有一张公钥列表,列出了所需要通信的用户及其公钥。5.5E-mail的安全性PEM(PrivacyEnhancedMail)PEM也使用两级密钥(即公钥密码体制):数据加密密钥(DEK)和交换密钥(IK)。DEK用来加密消息正文和计算消息集成校验(MIC),同时用来加密MIC的签名表示。DEK一般每次会话生成一个,从而达到一次密钥的效果。而IK用来加密DEK,以便在每次会话的初始段对DEK进行加密交换。加密DEK的IK就是收方的公开密钥,加密MIC的IK就是发方私有密钥,即实现对MIC的签名。PEM对报文的处理过程:作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按SMTP协议对报文进行规范化处理。MIC(MessageIntegrityCode)计算。把处理过的报文转化为适于SMTP系统传输的格式。

5.5E-mail的安全性PEM邮件接收和验证过程

依据PEM的机制加密和签名过程

5.5E-mail的安全性S/MIME(安全的多功能电子邮件扩展)

S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet电子邮件扩展)设计目的在于实现消息的安全通信,是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议。S/MIME集成了三类标准:MIME(RFC1521),加密消息语法标准(CryptographicMessageSyntaxStandard)和证书请求语法标准(CertificationRequestSyntaxStandard)。S/MIME是以MIME为基础,对安全方面的功能进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。S/MIME增加了新的MIME数据类型,用于数据保密、完整性保护、认证和鉴定服务等功能.S/MIME是建立在PKI(公钥基础建设,PublicKeyInfrastructure)的基础之上的。PKI用于证书的管理和验证,一般包括证书和目录服务器以及支持证书的客户端软件(如安全电子邮件客户端,Web浏览器)。PKI使用非对称加密技术实现了密钥的管理,使电子邮件的安全服务更有保障。特别是采用CA后,使电子邮件具有不可否认性,增强电子邮件的法律效力。S/MIME格式是建立在RFC中定义的RSA数据安全性机制之上.

5.6Web的安全性5.6.2关键技术简介存储加密技术

5.6Web的安全性Web页面原始性鉴别技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论