電子商務安全技術第10章安全通信協議與交易協議-IP安全_第1頁
電子商務安全技術第10章安全通信協議與交易協議-IP安全_第2頁
電子商務安全技術第10章安全通信協議與交易協議-IP安全_第3頁
電子商務安全技術第10章安全通信協議與交易協議-IP安全_第4頁
電子商務安全技術第10章安全通信協議與交易協議-IP安全_第5頁
已閱讀5頁,還剩55頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、IP安全1整理pptInternet安全協議IETF的各個工作小組從不同角度解決互連網安全問題,形成一些RFC和草案:DNSSEC工作組 RFC2137、2535、2541 研究DNS安全及DNS動態更新WTS(Web Transaction Security)工作組 建立SHTTP 認證、完整性保護;RFC2084 SECSH工作組 安全ShellIPSEC工作組TLS工作組(SSL協議)2整理pptIP安全面臨的問題偽造IP包的地址;修改其內容重播以前的包;攔截并查看包的內容如何確保收到的IP數據報:1)來自原先要求的發送方(IP頭內的源地址);2)包含的是發送方當初放在其中的原始數據;3

2、)原始數據在傳輸中途未被其它人看過。 3整理pptIPSec協議 IP安全是整個TCP/IP安全的基礎與核心。它可對上層的各種應用服務提供透明的安全保護。IPv4沒有考慮安全性,缺乏對通信雙方身份的認證,缺乏對傳輸數據的保護,并且容易受竊聽、IP地址欺騙等攻擊。IPSec工作組于1994年成立,1995年8月公布了一系列建議標準:RFC2401:IP安全結構 RFC2406:AH; RFC2406:ESP RFC2409:IKERFC2403:HMAC-MD5-96 RFC2404:HMAC-SHA-964整理pptIPSec概述 IPSec可保障主機之間、網絡安全網關(如路由器或防火墻)之間

3、或主機與安全網關之間的數據包的安全。由于受IPSec保護的數據報本身不過是另一種形式的IP包,所以完全可以嵌套提供安全服務,同時在主機之間提供像端到端這樣的認證,并通過一個隧道,將那些受IPSec保護的數據傳送出去(隧道本身也通過IPSec受到安全網關的保護)。 5整理pptIPSec的協議對IP數據報或上層協議進行保護的方法是使用某種IPSec協議:“封裝安全載荷(ESP:Encapsulating Security Payload)”或者“認證頭(AH:Authentication Header)”。AH可證明數據的起源地、保障數據的完整性、防止相同數據包的重播。ESP除具有AH的所有能力

4、之外,還可選擇保障數據的機密性,以及為數據流提供有限的機密性保障。 6整理pptIPSec的安全業務AHESP (加密)ESP (加密并認證)訪問控制無連接完整性數據來源認證對重放數據的拒絕保密性受限業務流的保密性7整理ppt密鑰管理協議IKE密鑰管理協議IKE(Internet Key Exchange)用于動態地認證IPSec參與各方的身份、協商安全服務以及生成共享密鑰等。 IPSec提供的安全服務需要用到共享密鑰,它既可用于保障數據的機密性,亦可用于數據完整性(消息認證碼MAC),或者同時應用于兩者。IPSec的運算速度必須夠快,而現有公共密鑰技術(如RSA或DSS)的速度均不夠快。公共

5、密鑰技術仍然限于在密鑰交換期間完成一些初始的認證工作。8整理pptIPSec協議組成安全關聯SA (Security Association)安全策略數據庫SPD (Security Policy Database)認證頭AH (Authentication Head )封裝安全載荷ESP(Encapsulation Security Payload)IKE(Internet密鑰交換)ISAKMP/Oakley(密鑰管理協議)ISAKMP:Internet Security Association and Key Management ProtocolOakley:是D-H密鑰交換協議的改進9

6、整理ppt結構圖 10整理pptIPSec實施IPSec既可在終端系統上實現,亦可在某種安全網關上實現(如路由器及防火墻)。在主機中實施可以有兩種方式:1、與操作系統的集成實施。2、在協議堆棧中的網絡層和數據鏈路層之間實施。11整理ppt操作系統集成IPSec作為網絡層協議,可在網絡層實現,由IP層的服務構建IP頭。這個模型與其它網絡層協議(比如ICMP)的實施等同。應用TCP/UDPIP+ IP sec數據鏈路層12整理ppt在協議堆棧中實施應用TCP/UDPIPIP sec數據鏈路層13整理ppt在主機實施的特點a保證端到端的安全性b能夠實現所有的IPSEC安全模式c能夠對每個數據流提供安

7、全保障d在建立IPSEC的過程中,能夠維持用戶身份的認證。14整理ppt在路由器中實施如果在路由器中實施,可在網絡的一部分中對傳輸的數據包進行安全保護。例如某公司只打算對傳給地理位置分散的那些部門的數據實施保護,而且只在數據流經Internet的時候進行保護,從而構建自己的VPN或者內聯網。IPSec實施方案通過對數據包進行“隧道傳輸”,從而實現了對它們的保護。15整理pptIPSec兩種不同的使用模式 傳送模式:保護上層協議;用于兩主機之間;隧道模式:保護整個IP數據報;當一方為網關時。原始IP包: IP頭 + TCP頭 + 數據傳送模式: IP頭 + IPSec頭 + TCP頭 + 數據隧

8、道模式:新 IP頭 + IPSec頭 + IP頭 + TCP頭 + 數據16整理ppt安全關聯為正確封裝及提取IPSec數據包,要將安全服務、密鑰與要保護的通信數據聯系到一起;同時要將遠程通信實體與要交換密鑰的IPSec數據傳輸聯系起來。這樣的方案稱為安全關聯(Security Association,SA)。SA是構成IPSec的基礎。它由兩個通信實體協商建立。它們決定了用來保護數據包安全的IPSec協議、密鑰以及密鑰的有效存在時間等。任何IPSec實施方案都會構建一個SA數據庫(SAD),由它來維護保障數據包安全的SA記錄。17整理ppt安全關聯SA是單向進行的,它僅朝一個方向定義安全服務

9、,要么對通信實體收到的包進行“進入”保護,要么對實體外發的包進行“外出”保護。SA由一個三元組唯一標識:1)安全參數索引(SPI):存在于IPSec協議頭內;2)安全協議(AH、ESP)標識符;3)目標IP地址:它同時決定了關聯方向。通常SA是以成對的形式存在的,每個朝一個方向。既可人工創建它,亦可采用動態創建方式。SA駐留在“安全關聯數據庫(SAD)”內。18整理pptSA創建若用人工方式加以創建,SA便會一直存在下去,除非再用人工方式將其刪除。若用動態方式創建,則SA有一個存活時間與其關聯在一起。存活時間(TTL)由IPSec通信雙方在密鑰管理協議中協商。TTL非常重要,因為受一個密鑰保護

10、的通信量必須加以謹慎地管理。若超時使用一個密鑰,會為攻擊者侵入系統提供更多的機會。 19整理ppt安全關聯數據庫SADSAD用于定義每個SA的參數值:順序號:以AH/ESP報頭中32位bit值表示順序號溢出標記:防止溢出數據報的傳送反重放窗口:收到的AH/ESP數據報是否重放AH/ESP信息:認證/加密算法、密鑰、有效期SA有效期:該時間間隔之后,SA結束/被替代IPSec協議模式:傳輸模式/隧道模式路徑最大傳輸單元:最大數據報長度(不分段)20整理ppt安全策略數據庫SPDSPD (Security Policy Database)定義了對所有出/入業務應采取的安全策略,為IP數據項提供什么

11、服務以及以什么方式提供。對所有出/入包括非Ipsec業務的處理必須咨詢SPD,處理有三種可能:1)丟棄:不允許在此主機上存在,或不允許通過此網關。2)繞過Ipsec:允許通過而無需Ipsec保護3)采用Ipsec:對這種業務流,SPD要指明提供的安全服務,采用的協議及使用的算法等。21整理ppt安全策略用戶可以根據自己的要求,對不同的通信設定不同級別的安全策略。例:在一個網絡安全網關上制訂IPSec策略,對本地子網與遠程網關的子網間通信數據采用DES加密,并用HMAC-MD5進行認證;對從遠程子網發給一個郵件服務器的所有Telnet數據用3DES進行加密,同時用HMAC-SHA進行認證;對于需

12、要加密的、發給另一個服務器的所有Web通信數據,則用IDEA滿足其加密要求,同時用HMAC-RIPEMD進行認證。22整理ppt安全參數索引(SPI )SPI長度為32位,用于唯一地標識出接收端上的一個SA。作為兩個主機秘密通信的協定, SA決定了密鑰和加密算法等參數。必須采用某種機制,讓通信源指出用哪個SA來保護數據包;而對通信的目的地,則需指出用哪個SA來檢查收到的包是否安全。SPI是個任意數,一般是在IKE交換過程中由目標主機選定的。SPI被當作AH和ESP頭的一部分傳送。接收主機使用這個字元組來唯一地標定SA(DST是IP頭中的目標地址;而protocol代表協議是AH或ESP)。23

13、整理ppt消息認證碼MACMAC:使用一個保密密鑰生成固定大小的小數據塊,并加入到消息中,稱MAC, 或加密和。用戶A和用戶B,共有保密密鑰K,消息M, MAC=CK(M)1、接收者可以確信消息M未被改變。2、接收者可以確信消息來自所聲稱的發送者;3、如果消息中包含順序碼,則接收者可以保證消息的正常順序;MAC函數類似于加密函數,但不需要可逆性。因此在數學上比加密算法被攻擊的弱點要少。24整理pptMAC的基本應用方式1)消息認證AB: M|CK(M)2)消息認證+保密AB: EK2 M|CK1(M)3)消息認證+保密AB: EK2 M|CK1(EK2 M) 25整理ppt封裝安全載荷概述ES

14、P(Encapsulating Security Payload)屬于IPSec的一種協議,可用于確保IP數據包的機密性、數據的完整性以及對數據源的身份認證。此外,它也要負責對重播攻擊的抵抗。具體做法是在IP頭之后、需要保護的數據之前,插入一個新頭ESP頭。受保護的數據可以是一個上層協議,或者是整個IP數據報。最后,還要在最后追加一個ESP尾。ESP是一種新的IP協議,對ESP數據包的標識是通過IP頭的協議字段來進行的。26整理pptESP原理ESP保護示意圖27整理pptESP格式SPI(安全參數索引)序列號初始化向量受保護的數據填充項填充項長度下一個頭認證數據28整理pptESP格式作為I

15、PSec頭,ESP頭中會包含一個SPI字段。它和IP頭之前的目標地址以及協議結合在一起,用來標識用于處理數據包的特定的SA。通過序列號,ESP具有了抵抗重播攻擊的能力。序列號是一個不重復的、單向遞增的、由發送端插在ESP頭的一個號碼。ESP保護的實際數據包含在載荷數據字段中。因此,這個字段的長度由數據長度決定。某些加密算法要用到初始化向量(IV),它也受到保護。29整理ppt隧道模式隧道模式下受ESP保護的一個IP包,下一個頭是TCP加密認證新IP頭SPI序列號初始化向量IP頭TCP頭數據填充項填充項長度下一個頭認證數據ICV30整理ppt傳輸模式IP頭SPI序列號初始化向量TCP頭數據填充項

16、填充項長度下一個頭認證數據31整理ppt加密與認證由于ESP同時提供了機密性以及身份認證機制,所以在其SA中必須同時定義兩套算法用來確保機密性的算法叫作cipher(加密器),而負責身份認證的叫作authenticator(認證器)。每個ESP SA都至少有一個加密器和一個認證器。 32整理ppt處理外出數據包:傳送模式對在IPv4上運行的傳送模式應用來說,ESP頭跟在IP頭后,IP頭的協議字段被復制到ESP頭的“下一個頭”字段中,ESP頭的其余字段則被填滿SPI字段分配到的是來自SAD的、用來對這個包進行處理的特定SA的SPI;填充序列號字段的是序列中的下一個值;填充數據會被插入,其值被分配

17、;同時分配的還有填充長度值。隨后,IP頭的協議字段得到的是ESP的值,50。除了頭插入位置不同之外,IPv6處理規則基本上類似于IPv4。ESP頭可插在任意一個擴展頭之后。33整理ppt處理外出數據包:隧道模式對隧道模式應用來說,ESP頭是加在IP包前面的。如果封裝的是一個IPv4包,那么ESP頭的“下一個頭”字段分配到值4;如果封裝的是一個IPv6包,則分配到值41。其他字段的填充方式和在傳送模式中一樣。隨后,在ESP頭的前面新增了一個IP頭,并對相應的字段進行填充(賦值)源地址對應于應用ESP的那個設備本身;目標地址取自于用來應用ESP的SA;協議設為50;其他字段的值則參照本地的IP處理

18、加以填充。34整理ppt加密認證不管哪種模式下,接下去的步驟都是相同的。從恰當的SA中選擇加密器(加密算法),對包進行加密(從載荷數據的開頭,一直到“下一個頭”字段)。隨后,使用恰當的SA中的認證器,對包進行認證(自ESP頭開始,中間經過加密的密文,一直到ESP尾)。隨后,將認證器的結果插入ESP尾的“認證數據”字段中。對外出數據包進行處理的最后一步是:重新計算位于ESP前面的IP頭的校驗和。35整理ppt處理進入數據包接收端在收到一個ESP包之后,若不對這個包進行處理,就無法得知它究竟處于隧道模式,還是傳送模式。根據對這個包進行處理的SA,便可知道它到底處在什么模式下。但除非完成了對它的解密

19、,實際上不可能知道ESP保護的是什么。如果收到的IPSec包是一個分段,必須把它保留下來,直到這個包的其他部分收完為止。36整理ppt處理進入數據包收到ESP包后,首先要檢查處理這個包的SA是否存在這是基本的IPSec要求,而不是ESP專有的。如果沒有SA,這個包就會被丟棄。一旦認證通過了一個有效的SA,就可用它開始對包的處理。首先檢查序列號。由于ESP身份認證密文而不是明文,接下來進行的便是對這個包進行身份認證。37整理ppt處理進入數據包然后是解密。通過取自SA的密鑰和密碼算法,就可對ESP包進行解密,這個ESP包從載荷數據開始到下一個頭結束。傳送身份認證和解密檢查成功之后,就可對結果數據

20、包進行初步的有效性檢驗。如果用來處理這個數據包的SA表明在某一特定模式下要么是隧道模式,要么是傳送模式只能處理ESP包,那么還必須檢驗這個包的適用性。如果這個包與要求的模式不符,就必須把它丟棄。38整理ppt處理進入數據包對于傳送模式,上層協議頭與IP頭是同步的,ESP頭的下一個頭字段被復制到IP頭的協議字段中,并計算出一個新的IP校驗和;對于隧道模式,就拋開外部IP頭和ESP頭我們需要的是這個解開封裝的包。為進行下一步的處理,可將一個經過改造和認證的包轉發出去。如果它是一個傳送模式包,就會轉發到一個高一級的協議層(比如TCP或UDP),由它們對這個包進行處理;如果它是一個隧道模式包,就會重新

21、插入到IP處理流中,繼續轉發到它的最終目的地。39整理ppt認證頭概述認證頭(AuthenticationHeader,AH)是一種IPSec協議,用于為IP提供數據完整性、數據原始身份認證和一些可選的、有限的抗重播服務。它定義在RFC2402中。除了機密性之外,AH提供ESP能夠提供的一切東西。不需要加密算法(加密器),而需要一個認證器(身份認證器)。AH定義保護方法、頭的位置、身份認證的覆蓋范圍以及輸出和輸入處理規則,但沒有對所用的身份認證算法進行定義。40整理ppt認證頭概述認證頭的保護41整理ppt認證頭概述AH是另一個IPSec協議。在IPv4中數據報的協議字段值是51,表明IP頭之

22、后是一個AH頭。在IPv6中,下一個頭字段的值由擴展頭的存在來決定。如果沒有擴展頭,下一個頭字段將是51。如果AH頭之前有擴展頭,緊靠在AH頭前面的擴展頭中的下一個頭字段就會被設成51。將AH頭插入IPv6的規則與ESP插入規則類似。AH和ESP保護的數據相同時,AH頭會一直插在ESP頭之后。AH頭比ESP頭簡單,因為它不提供機密性。由于不需要填充和一個填充長度指示器,因此也不存在尾。另外,也不需要一個初始化向量。42整理ppt認證頭格式AH格式下一個頭載荷長度保留SPI序列號認證數據43整理ppt認證頭格式下一頭字段表示AH頭之后是什么。在傳送模式下,將是處于保護中的上層協議的值,如UDP或

23、TCP協議的值。在隧道模式下,值為4,表示IP-in-IP(IPv4)封裝或IPv6封裝的41這個值。載荷長度字段表示采用32位的字減2表示頭本身的長度。AH頭是一個IPv6擴展頭,按照RFC2460,它的長度是從64位字表示的頭長度中減去一個64位字而來的。但AH采用32位字來計算,因此,我們減去兩個32位字(或一個64位字)。沒有使用預留字段時,必須將它設成0。44整理ppt認證頭格式SPI和外部IP頭的目的地址一起,用于識別對這個包進行身份認證的SA。序列號是一個單向遞增的計算器,等同于ESP中使用的序列號。序列號提供抗重播功能。認證數據字段長度不固定,其中包括完整性校檢的結果。AH沒有

24、定義身份認證器,但有兩個強制實施身份認證器:HMAC-SHA-96和HMAC-MD5-96。和ESP一樣,輸出結果被切短成96個位。同時,也沒有針對AH的使用,定義公共密鑰身份認證算法(比如RSA和DDS)。45整理ppt模式和ESP一樣,AH可用于傳送模式和隧道模式。不同之處在于它保護的數據要么是一個上層協議,要么就是一個完整的IP數據報。任何一種情況下,AH都要對外部IP頭的固有部分進行身份認證。46整理ppt傳送模式AH用于傳送模式時,保護的是端到端通信。通信終點必須是IPSec終點。下一個頭是TCP。IP頭下一個頭載荷長度保留SPI序列號認證數據數據已認證47整理ppt隧道模式 AH用

25、于隧道模式時,它將自己保護的數據報封裝起來,另外,在AH頭之前,另添了一個IP頭?!袄锩娴摹盜P數據報中包含了通信的原始尋址,而“外面的”IP數據報則包含了IPSec端點的地址。隧道模式可用來替換端對端安全服務的傳送模式,AH只用于保證收到的數據包在傳輸過程中不會被修改,保證由要求發送它的當事人將它發送出去,以及保證它是一個新的非重播的數據包。48整理ppt隧道模式IP頭下一個頭載荷長度保留SPI序列號認證數據IP頭數據已認證下一個頭是IP-in-IP49整理pptAH處理外出數據包與一個SPD條目(表示采用AH保護)匹配時,要求SAD查看是否存在一個合適的SA。如果沒有,可用IKE動態地建立

26、一個。如果有,就將AH應用到這個與之相符的數據包,該數據包在SPD條目指定的那個模式中。如果它是一束SPD,應用順序就由它所涉及的協議而定。AH始終保護的是ESP,別無它物。50整理ppt輸出處理創建一個外出SA時可通過手工或IKE將序列號計算器初始化成0。在利用這個SA構建一個AH頭之前,計算器就開始遞增。這樣保證了每個AH頭中的序列號都是一個獨一無二的、非零的和單向遞增的數。AH頭的其余字段都將填滿恰當的值。SPI字段分配的值是取自SA的SPI;下一個頭字段分配的是跟在AH頭之后的數據類型值;載荷長度分配的是“32位字減二”;“身份認證數據”字段設成0。51整理ppt輸出處理和ESP不一樣

27、,AH將安全保護擴展到外部IP頭的原有的或預計有的字段。因此,要將完整性檢查值(ICV)之前的不定字段調成零。對沒有包含在身份認證ICV中的IPv4頭來說,它的不定字段包括Type of service(服務類型)、Flags(標志)、Fragment offset(分段偏移)、Time to live(存活時間)和Header checksum(頭校驗和)。對IPv4選項或IPv6擴展頭來說,如果它們是固定的或預定的,都會包含在ICV計算之中。否則,必需在計算ICV之前,把它們調成零。52整理ppt輸出處理身份認證可能要求進行適當的填充。對有些MAC來說,比如DES-CBCMAC,要求在其上

28、面應用MAC的數據必須是算法的塊尺寸的倍數。因此,必須進行填充,以便正確地使用MAC(注:兩種強制算法均無此要求)。這個填充項是隱式添加的。它必須一概為零,其大小不包括在載荷長度中,并且不隨數據包一起傳送。對于IPv4,AH頭必須是32個字節的一倍,IPv6則是64個字節的一倍。若MAC的輸出和這項要求不符,就必須添加AH頭。對于填充項的值,必須包括在ICV計算中,并在載荷長度中反映出填充項的大小。如果強制實施身份認證程序正確對齊了,在用HMAC-MD5-96或HMAC-SHA-96時,就不再需要填充項。53整理ppt輸出處理通過把密鑰從SA和整個IP包(包括AH頭)傳到特定的算法(它被認作SA中的身份認證程序)這一方式,對ICV進行計算。由于不定字段已設成零,不會包括在ICV計算中。接下來,ICV值被復制到AH的“身份認證數據”字段中,IP頭中的不定字段就可根據IP處理的不同得以填充?,F在,AH處理結束,AH保護的IP包可以輸出了。根據包的大小,在放到線上之前,可將它分段,或在兩個IPSec同級之間的傳送過程中,由路由器進行分段。54整理ppt輸入處理如果一個受安全保護的包在被收到之前分成了幾段,就要在AH輸入處理前對這些分段進行重組。接收IPSec包首先要找出用來保護這個包的SA。然后,IP頭的目的地址、特定協議(這里是5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論