物联网信息安全 课件 第2章 网络层安全协议 IPsec_第1页
物联网信息安全 课件 第2章 网络层安全协议 IPsec_第2页
物联网信息安全 课件 第2章 网络层安全协议 IPsec_第3页
物联网信息安全 课件 第2章 网络层安全协议 IPsec_第4页
物联网信息安全 课件 第2章 网络层安全协议 IPsec_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络层安全协议IPsec

IPsec是什么?

为了弥补TCP/IP协议的安全缺陷,为IP层及其以上层协议提供保护而设计的,由IETF工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,成为IPsec安全体系结构,IPsecurity。“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族实施IPSec是基于“Internet工程任务组(IETF)”IPSec工作组开发的标准。

IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。在WindowsXP和WindowsServer2003家族中,IPSec提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet以及漫游客户端之间的通信。IPSec的安全特性主要有:

不可否认性“不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。“不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但“不可否认性”不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。反重播性“反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。·数据完整性防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。

·数据可靠性(加密)在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。

·认证数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。IPSec安全体系结构IPSec(IPSecurity)是一种由IETF设计的端到端的确保IP层通信安全的机制。IPSec不是一个单独的协议,而是一组协议,这一点对于我们认识IPSec是很重要的。IPSec协议的定义文件包括了12个RFC文件和几十个Internet草案,已经成为工业标准的网络安全协议。

IPSec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,所以后来在IPSec的制定中也增加了对IPv4的支持。IPSec在IPv6中是必须支持的,而在IPv4中是可选的。本章中提到IP协议时是指IPv4协议。IP协议在当初设计时并没有过多地考虑安全问题,而只是为了能够使网络方便地进行互联互通,因此IP协议从本质上就是不安全的。仅仅依靠IP头部的校验和字段无法保证IP包的安全,修改IP包并重新正确计算校验和是很容易的。如果不采取安全措施,IP通信会暴露在多种威胁之下,下面举几个简单的例子。表10‑1定义IPSec协议族的各RFC

RFC内容2401IPSec体系结构2402AH(AuthenticationHeader)协议2403HMAC-MD5-96在AH和ESP中的应用2404HMAC-SHA-1-96在AH和ESP中的应用2405DES-CBC在ESP中的应用2406ESP(EncapsulatingSecurityPayload)协议2407IPSecDOI2408ISAKMP协议2409IKE(InternetKeyExchange)协议2410NULL加密算法及在IPSec中的应用2411IPSec文档路线图2412OAKLEY协议

IPSec有两种运行模式:

传输模式(TransportMode)和隧道模式(TunnelMode)。AH和ESP都支持这两种模式,因此有4种可能的组合:传输模式的AH、隧道模式的AH、传输模式的ESP和隧道模式的ESP。

Site-to-Site(站点到站点或者网关到网关):如3个机构分布在互联网的3个不同的地方,各使用一个IPSecVPN网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。End-to-End(端到端或者PC到PC):两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。IPsec与安全关联SA

IPsec就是“IP安全(Security)协议”的缩写。

IPSec执行网络层保密,使所有在IP数据报中的数据都是加密的。

IPSec还可在网络层提供源站鉴别和数据完整性检验,即当目的站收到IP数据报时,能确信这是从该数据报的源IP地址的主机发来的,以及检验数据是否完整和被窜改。IPsec中最主要的两个组件

鉴别首部AH(AuthenticationHeader):

AH提供源站鉴别和数据完整性,但不提供加密。

封装安全有效载荷ESP(EncapsulationSecurityPayload):

ESP提供加密,同时也可以做源站鉴别、数据完整性的选项功能。其中,ESP用得最多。AH使用较少,原因是因为AH无法提供数据加密,所有数据在传输时以明文传输,而ESP提供数据加密。IPSec的功能

PSec具有以下功能:(1)作为一个隧道协议实现了VPN通信IPSec作为第三层的隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。这主要是通过隧道模式实现的。

(2)保证数据来源可靠在IPSec通信之前双方要先用IKE认证对方身份并协商密钥,只有IKE协商成功之后才能通信。由于第三方不可能知道验证和加密的算法以及相关密钥,因此无法冒充发送方,即使冒充,也会被接收方检测出来。(3)保证数据完整性IPSec通过验证算法功能保证数据从发送方到接收方的传送过程中的任何数据篡改和丢失都可以被检测。(4)保证数据机密性IPSec通过加密算法使只有真正的接收方才能获取真正的发送内容,而他人无法获知数据的真正内容IPSec体系结构

安全关联SA

(SecurityAssociation)

在使用AH或ESP之前,先要从源主机到目的主机建立一条两个网络层实体间的逻辑关联。此逻辑连接关系叫做安全关联SA。

IPsec

就将传统的因特网上两个网络层实体的无连接关系转换为具有逻辑连接关系,并对该安全关联SA赋予加密密钥、加密及鉴别算法等参数,以在之后根据所使用的SA查知相应的参数进行IPSec处理。安全关联SA

安全关联是一个单向连接。它由一个三元组唯一地标识,包括:

(1)使用何安全协议(AH或ESP)

(2)此单向连接的源IP地址

(3)一个32bit的连接标识符,称为安全参数索引

SPI(SecurityParameterIndex)

在AH或ESP头中有SPI字段,接收端根据该SPI、以及使用的安全协议、源IP就可对应到使用的SA,从而查知在该SA上使用的密钥、加密、鉴别方法等参数,进行相应的IPSec处理。

鉴别首部AH

在使用鉴别首部AH时,将AH首部插在原数据报数据部分的前面,同时将IP首部中的协议字段置为51。在传输过程中,中间的路由器都不查看AH首部。当数据报到达目的站时,目的站主机才处理AH字段,以鉴别源主机和检查数据报的完整性。IP首部AH首部TCP/UDP报文段协议=51可鉴别的IP数据报原数据报的数据部分在IP数据报中的ESP的各字段

IP首部ESP首部TCP/UDP报文段协议=50可鉴别的保密的IP数据报原数据报的数据部分ESP尾部ESP鉴别数据加密的部分鉴别的部分安全策略——概念

安全策略SP:指定用于到达或源自特定主机/网络的数据流的策略,即SP指定了对于给定的外出数据流需要使用那些需要使用SA进行保护,那些不需要,那些丢弃;同时指定了对输入流的数据包需要进行怎样的处理。安全策略数据库SPD:包含策略条目的有序列表,用于指定数据流中的某一特定输出数据包使用什么SA,指定输入数据流中的某一特定输入包怎样处理。通过使用一个或多个选择符来确定每个条目IPsec优点机密性:IKE使用D-H组中的加密算法。IKE定义了5个D-H组,其中3个组使用乘幂算法(模数位数分别是768、1024、1680位),另两个组使用椭圆曲线算法(字段长度分别是155、185位)。因此,IKE的加密算法强度高,密钥长度大。完整性:在阶段1和2交换中,IKE通过交换验证载荷(包含散列值或数字签名)保护交换消息的完整性,并提供对数据源的身份验证。IKE列举了4种验证方法:预共享密钥、数字签名、公钥加密和改进的公钥加密。IPsec优点

抗DOS:对任何交换来说,第一步都是cookie交换。每个通信实体都生成自己的cookie,cookie提供了一定程度的抗拒绝服务攻击的能力。对任何交换来说,第一步都是cookie交换。每个通信实体都生成自己的cookie,cookie提供一定程度抗拒绝服务攻击的能力。防中间人攻击:中间人攻击包括窃听、插入、删除、修改报文、反射报文回到发送者、重放旧报文以及重定向报文。ISAKMP的特征能阻止这些攻击。IPsec优点

完美的向前保密:完美向前保密(PFS),指即使攻击者破解了一个密钥,也只能还原这个密钥加密的数据,而不能还原其他的加密数据。要达到理想的PFS,一个密钥只能用于一种用途,生成一个密钥的素材也不能用来生成其他的密钥。可以把采用短暂的一次性密钥的系统称为“PFS”。IPsec的解释域DOI

DOI专用协议标识的一套命名方案;域的解释;安全策略集合;DOI专用安全载荷内容的语法;DOI专用安全关联特性的语法;额外的密钥交换类型;附加的提示信息类型IPsec问题更小子集:AH与ESP功能重复

更小子集与NAT协同:NAT改变IP头通不过AH+NAT新校验和通不过传输层校验+NAT改变IP头共享密钥IKE通不过+NAPT修改端口号认证通不过+IKE使用固定端口号使得NATP不能区分不同连接与L2TP结合:互补不足,问题:重复封装、包过长、反复认证。支持VPN缺陷:不支持基于用户认证+不支持动态地址与多种VPN应用+不支持多协议+IKE过于灵活与复杂导致管理不可控没有也不能增强IP网的QoS保证机制

IP协议之所以如此不安全,就是因为IP协议没有采取任何安全措施,既没有对数据包的内容进行完整性验证,又没有进行加密。如今,IPSec协议可以为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。IPSec运行模式

IPSec有两种运行模式:传输模式(TransportMode)和隧道模式(TunnelMode)。AH和ESP都支持这两种模式,因此有4种可能的组合:传输模式的AH、隧道模式的AH、传输模式的ESP和隧道模式的ESP。1.IPSec传输模式传输模式要保护的内容是IP包的载荷,可能是TCP/UDP等传输层协议,也可能是ICMP协议,还可能是AH或者ESP协议(在嵌套的情况下)。传输模式为上层协议提供安全保护。通常情况下,传输模式只用于两台主机之间的安全通信。正常情况下,传输层数据包在IP中被添加一个IP头部构成IP包。启用IPSec之后,IPSec会在传输层数据前面增加AH或者ESP或者二者同时增加,构成一个AH数据包或者ESP数据包,然后再添加IP头部组成新的IP包。2.IPSec隧道模式隧道模式保护的内容是整个原始IP包,隧道模式为IP协议提供安全保护。通常情况下,只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式。如果路由器要为自己转发的数据包提供IPSec安全服务,就要使用隧道模式。路由器主要依靠检查IP头部来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论