IP的安全性匯總課件_第1頁
IP的安全性匯總課件_第2頁
IP的安全性匯總課件_第3頁
IP的安全性匯總課件_第4頁
IP的安全性匯總課件_第5頁
已閱讀5頁,還剩109頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、IP的安全性第1頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKMP和Internet密鑰交換模式第2頁,共114頁。TCP/IP協議棧第3頁,共114頁。用戶數據經過協議棧的封裝過程第4頁,共114頁。網絡層安全第5頁,共114頁。傳輸層安全第6頁,共114頁。應用層安全第7頁,共114頁。IPV4數據報第8頁,共114頁。IPv4的缺陷缺乏對通信雙方身份真實性的鑒別能力缺乏對傳輸數據的完整性和機密性保護的機制由于IP地址可軟件配置以及基于源IP地址的鑒別機制,IP層存在業務流被監聽和捕獲、IP地址欺騙、信息泄露和

2、數據項篡改等攻擊第9頁,共114頁。IPv6第10頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKMP和Internet密鑰交換模式第11頁,共114頁。IPSec兩個通信協議:AH , ESP兩種操作模式:傳輸模式,隧道模式一個密鑰交換管理協議:IKE兩個數據庫:安全策略數據庫SPD,安全關聯數據庫SAD第12頁,共114頁。IPSec的體系結構第13頁,共114頁。IPSec的實現第14頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKM

3、P和Internet密鑰交換模式第15頁,共114頁。認證頭 AH第16頁,共114頁。AH為IP包提供數據完整性和鑒別功能利用MAC碼實現鑒別,雙方必須共享一個密鑰鑒別算法由SA指定 鑒別的范圍:整個包兩種鑒別模式: 傳輸模式:不改變IP地址,插入一個AH 隧道模式:生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的載荷數據中第17頁,共114頁。AH提供的服務包括數據源認證無連接的完整性可選的抗重放服務不提供保密性第18頁,共114頁。AH頭格式 第19頁,共114頁。AH頭說明 Next Header 8比特,指出AH后的下一載荷的類型(RFC1700)第20頁,共114頁。AH

4、頭說明Payload Length 包含以32比特為單位的AH的長度減 2第21頁,共114頁。AH頭說明SPI32bit用于和源/目的IP地址、IPSec協議(ESP/AH)共同唯一標識一個SA第22頁,共114頁。AH頭說明Sequence NumberSA建立時,發送方和接收方SN初始化為0通信雙方每使用一個特定的SA發送一個數據報則將它們增1,用于抵抗重放攻擊AH規范強制發送者必須發送SN給接收者,而接收者可以選擇不使用抗重放特性,這時它不理會該SN若接收者啟用抗重放特性,則使用滑動接收窗口機制檢測重放包。具體的滑動窗口因IPSec的實現而異第23頁,共114頁。AH頭說明Authen

5、tication Data該變長域包含數據報的認證數據,稱為完整性校驗值(ICV)生成ICV的算法由SA指定,具體視IPSec的具體實現而定為保證互操作性,AH強制所有的IPSec必須實現兩個MAC: HMAC-MD5, HMAC-SHA-1第24頁,共114頁。AH使用模式傳輸模式通道模式第25頁,共114頁。第26頁,共114頁。第27頁,共114頁。AH傳輸模式的特點保護端到端通信通信的終點必須是IPSec終點第28頁,共114頁。AH認證第29頁,共114頁。AH傳輸模式失效案例1NAT網關第30頁,共114頁。AH傳輸模式失效案例2代理網關代理網關第31頁,共114頁。AH隧道模式的

6、特點保護點到點通信通信的終點必須是IPSec終點克服了傳輸模式的一些缺點第32頁,共114頁。AH認證第33頁,共114頁。第34頁,共114頁。完整性校驗值(ICV)的計算ICV用于驗證IP包的完整性ICV采用MAC生成計算MAC時需要密鑰,因此通信雙方需要共享密鑰,該密鑰在SA 中定義,由通信雙方協商生成ICV的長度依賴于所使用的MAC算法: HMAC-MD5: 128位 HMAC-SHA-1:160位第35頁,共114頁。AH輸出輸入處理流程第36頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKMP和Inter

7、net密鑰交換模式第37頁,共114頁。封裝安全載荷 ESP第38頁,共114頁。ESP提供保密功能,包括報文內容的機密性和有限的通信量的機密性,也可以提供鑒別服務(可選)將需要保密的用戶數據進行加密后再封裝到一個新的IP包中,ESP只鑒別ESP頭之后的信息加密算法和鑒別算法由SA指定兩種模式:傳輸模式和隧道模式第39頁,共114頁。ESP提供的服務包括數據保密性有限的數據流保密性數據源認證(認證是可選的)無連接的完整性抗重放服務第40頁,共114頁。初始化向量(IV)第41頁,共114頁。加密和鑒別算法加密算法 3DES、RC5、IDEA、3IDEA、CAST、Blowfish鑒別算法 IC

8、V計算應支持: HMAC-MD5-96、HMAC-SHA-1-96, 僅用96位第42頁,共114頁。第43頁,共114頁。第44頁,共114頁。第45頁,共114頁。第46頁,共114頁。ESP輸出輸入處理流程第47頁,共114頁。SA組合特定的通信量需要同時調用AH和ESP服務特定的通信量需要主機之間和防火墻之間的服務傳輸鄰接:同一分組應用多種協議,不形成隧道循環嵌套:通過隧道實現多級安全協議的應用第48頁,共114頁。第49頁,共114頁。機密與鑒別組合使用第50頁,共114頁。機密與鑒別組合使用 傳輸鄰接使用兩個捆綁的傳輸SA 內部是ESP SA(沒有鑒別選項),外部是AH SA第51

9、頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKMP和Internet密鑰交換模式第52頁,共114頁。安全關聯SA第53頁,共114頁。安全關聯SA用于通信對等方之間對某些要素的一種協定,如:IPSec協議協議的操作模式:傳輸、隧道密碼算法密鑰用于保護數據流的密鑰的生存期第54頁,共114頁。安全關聯SA通過像IKE這樣的密鑰管理協議在通信對等方之間協商而生成當一個SA協商完成后,兩個對等方都在其安全關聯數據庫(SAD)中存儲該SA參數SA具有一定的生存期,當過期時,要么中止該SA,要么用新的SA替換終止的SA將從

10、SAD中刪除第55頁,共114頁。安全關聯SASAnSA3SA2SA1第56頁,共114頁。安全關聯SA安全參數索引32位整數,唯一標識SA1255被IANA保留將來使用0被保留用于本地實現SAnSA3SA2SA1第57頁,共114頁。安全關聯SA輸出處理SA的目的IP地址輸入處理SA的源IP地址SAnSA3SA2SA1第58頁,共114頁。安全關聯SAAHESPSAnSA3SA2SA1第59頁,共114頁。安全關聯SA32位整數,剛開始通常為0每次用SA來保護一個包時增1用于生成AH或ESP頭中的序列號域在溢出之前,SA會重新進行協商SAnSA3SA2SA1第60頁,共114頁。安全關聯SA

11、用于外出包處理標識序列號計數器的溢出時,一個SA是否仍 可以用來處理其余的包SAnSA3SA2SA1第61頁,共114頁。安全關聯SA使用一個32位計數器和位圖確定一個輸入的 AH或ESP數據包是否是一個重放包SAnSA3SA2SA1第62頁,共114頁。安全關聯SAAH認證密碼算法和所需要的密鑰SAnSA3SA2SA1第63頁,共114頁。安全關聯SAESP認證密碼算法和所需要的密鑰SAnSA3SA2SA1第64頁,共114頁。安全關聯SAESP加密算法,密鑰,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFBSAnSA3SA2SA1第65頁,共114頁。安全關聯SA傳輸模

12、式隧道模式通配模式:暗示可用于傳輸隧道模式SAnSA3SA2SA1第66頁,共114頁。安全關聯SA路徑最大傳輸單元是可測量和可變化的它是IP數據報經過一個特定的從源主機到 目的主機的網絡路由而無需分段的IP數據 包的最大長度SAnSA3SA2SA1第67頁,共114頁。安全關聯SA包含一個時間間隔外加一個當該SA過期時是被替代還是終止采用軟和硬的存活時間:軟存活時間用于在 SA會到期之前通知內核,便于在硬存活時間 到來之前內核能及時協商新的SASAnSA3SA2SA1第68頁,共114頁。安全策略SP第69頁,共114頁。安全策略SPSP:指定用于到達或源自特定主機/網絡的數據流的策略SPD

13、:包含策略條目的有序列表通過使用一個或多個選擇符來確定每個條目第70頁,共114頁。安全策略SP選擇符32位IPv4或128位IPv6地址可以是:主機地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網掩碼通配符號等SRnSR3SR2SR1第71頁,共114頁。安全策略SP選擇符32位IPv4或128位IPv6地址可以是:主機地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網掩碼通配符號等SRnSR3SR2SR1第72頁,共114頁。安全策略SP選擇符指定傳輸協議(只要傳輸協議 能訪問)許多情況下,只要使用了ESP, 傳輸協議便無法訪問,此時需 使用通配符SR

14、nSR3SR2SR1第73頁,共114頁。安全策略SP選擇符完整的DNS名或e-mail地址SRnSR3SR2SR1第74頁,共114頁。安全策略SP選擇符完整的DNS用戶名如或X.500 DNSRnSR3SR2SR1第75頁,共114頁。安全策略SP選擇符應用端口如無法訪問,則使用通配符SRnSR3SR2SR1第76頁,共114頁。安全策略SP采取的動作DiscardBypass IPSecApply IPSecSRnSR3SR2SR1第77頁,共114頁。安全策略SP包括:指向一個SA或SA集的指針應用的IPSec協議運用的密碼算法生成ICV的算法SRnSR3SR2SR1第78頁,共114

15、頁。SPDSAD輸入數據報處理第79頁,共114頁。SPDSAD輸出數據報處理第80頁,共114頁。目 錄TCP/IP協議IPSec的結構認證頭AH封裝安全載荷 ESP安全關聯(SA)和安全策略(SP)ISAKMP和Internet密鑰交換模式第81頁,共114頁。Internet安全關聯密鑰管理協議 (ISAKMP)第82頁,共114頁。 ISAKMP定義協商、建立、修改和刪除SA的過程和包格式 (RFC2408) ISAKMP被設計為與密鑰交換協議無關的協議,即不受任何具體的密鑰交換協議、密碼算法、密鑰生成技術或認證機制 通信雙方通過ISAKMP向對方提供自己支持的功能從而協商共同的安全屬

16、性 ISAKMP消息可通過TCP和UDP傳輸:Port 500第83頁,共114頁。主題 ISAKMP頭格式 ISAKMP載荷格式 ISAKMP協商階段 ISAKMP交換類型第84頁,共114頁。ISAKMP頭格式第85頁,共114頁。ISAKMP頭格式- Initiator cookie 8bit串,由ISAKMP交換的發起者生成會話過程中保持不變,用于驗證生成的方法可不同,建議采用MD5、SHA-1或其它支持的雜湊函數利用通信方源地址、目的地址、UDP/TCP源端口、目的端口、生成時間等生成 必須保證唯一第86頁,共114頁。ISAKMP頭格式- Next payload第87頁,共114

17、頁。ISAKMP頭格式- Exchange type第88頁,共114頁。ISAKMP頭格式- Flag 使用8bit中的低3位 1加密比特 2提交比特 3僅認證比特第89頁,共114頁。ISAKMP載荷格式第90頁,共114頁。SA數據屬性第91頁,共114頁。ESP加密算法第92頁,共114頁。ISAKMP載荷類型通用載荷安全關聯載荷建議載荷變換載荷密鑰交換載荷標識載荷證書載荷證書請求載荷雜湊載荷簽名載荷nonce載荷通知載荷刪除載荷廠商ID載荷第93頁,共114頁。Internet密鑰交換第94頁,共114頁。 交換階段交換模式生成密鑰信息 Oakley群模式配置混合認證第95頁,共11

18、4頁。IKEIKE是一個混合協議,使用到三個不同協議的相關部分: ISAKMP Oakley密鑰確定協議 SKEMEIKE實際定義了一個密鑰交換,而ISAKMP僅僅提供了一個可由任意密鑰交換協議使用的通用密鑰交換框架第96頁,共114頁。Internet 密鑰兩階段協商第97頁,共114頁。階段1協商ISAKMP通信雙方建立一個ISAKMP SA,即用于保護雙方后面的協商通信的一個協定然后用這個ISAKMP SA為保護其它協議(如AH和ESP)建立SA的協商第98頁,共114頁。階段2協商用于為其它安全服務,如AH和ESP建立SA一個階段1的SA可用于建立多個階段2的SA第99頁,共114頁。

19、Internet 密鑰交換模式第100頁,共114頁。主模式野蠻模式快速模式新群模式第101頁,共114頁。主模式用于協商階段1的SA這種交換模式被設計成將密鑰交換信息與身份、認證信息相隔離,便于保護什么信息第102頁,共114頁。第103頁,共114頁。主模式1發起者發送一個封裝有建議載荷的SA載荷,而建議載荷重又封裝有變換載荷2響應者發送一個SA載荷,表明接受協商的SA的建議3、4發起者和接受者交換D-H公開值和各種輔助數據,如nonce。Nonce是計算共享密鑰(用來生成加密密鑰和認證密鑰)所必須的5、6雙方交換標識數據并認證D-H交換。這兩個消息中傳遞的信息是加密的,用于加密的密鑰由消息34中交換的密鑰信息生成,所以身份信息受到保護第104頁,共114頁。野蠻模式在不需要保護身份信息時,用于協商階段1的SA這種交換模式允許同時傳送與SA、密鑰交換和認證相關的載荷。將這些載荷組合到一條消息中減少了消息的往返次數第105頁,共114頁。第106頁,共114頁。野蠻模式1發起者發送一個封裝有單個建議載荷的SA載荷,而建議載荷重又封裝有變換載荷。在野蠻模式中,只提供帶有一個變換的建議載荷,響應者可以選擇接受或拒絕該建議。D-H公開值、需要的隨機數和身份信息也在其中發送2響應者發送一個SA載荷,其

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論