第2章_信息安全體系結(jié)構(gòu)_第1頁
第2章_信息安全體系結(jié)構(gòu)_第2頁
第2章_信息安全體系結(jié)構(gòu)_第3頁
第2章_信息安全體系結(jié)構(gòu)_第4頁
第2章_信息安全體系結(jié)構(gòu)_第5頁
已閱讀5頁,還剩85頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、新視覺創(chuàng)意廣告?zhèn)髅絼?chuàng)始人講師:賈如春E-mail:TelQ:358861176信信 息息 安安 全全 技技 術(shù)術(shù)信息安全體系結(jié)構(gòu)2.1 開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu) 2.1.1 OSI安全體系概述 2.1.2 OSI的安全服務(wù) 2.1.3 OSI的安全機(jī)制 2.1.4 OSI的安全服務(wù)與安全機(jī)制之間 的關(guān)系 2.1.5 在OSI層中的安全服務(wù)配置 2.1.6 OSI安全體系的安全管理 新視覺創(chuàng)意廣告?zhèn)髅絼?chuàng)始人新視覺創(chuàng)意廣告?zhèn)髅絼?chuàng)始人講師:賈如春講師:賈如春E-mail:E-mail:Tel:Tel:1552075792115520757921QQ:QQ:358861176

2、3588611762.2 因特網(wǎng)安全體系結(jié)構(gòu) 2.2.1 TCP/IP協(xié)議安全概述 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu) 2.2.3 IPSec安全協(xié)議 2.2.4 IPSec密鑰管理 2.2.5 IPSec加密和驗(yàn)證算法 2.2.6 OSI安全體系到TCP/IP安全體系 的影射 信息安全體系結(jié)構(gòu)2.3 信息系統(tǒng)安全體系框架 2.3.1 信息系統(tǒng)安全體系框架 2.3.2 技術(shù)體系 2.3.3 組織機(jī)構(gòu)體系 2.3.4 管理體系信息安全體系結(jié)構(gòu)將普遍性安全體系原理與自身信息系統(tǒng)的實(shí)際相結(jié)合,形成滿足信息安全需求的安全體系結(jié)構(gòu)。安全體系結(jié)構(gòu)的形成主要是根據(jù)所要保護(hù)的信息系統(tǒng)資源,對(duì)資源攻擊者的假設(shè)及其攻

3、擊的目的、技術(shù)手段以及造成的后果來分析該系統(tǒng)所受到的已知的、可能的和該系統(tǒng)有關(guān)的威脅,并且考慮到構(gòu)成系統(tǒng)各部件的缺陷和隱患共同形成的風(fēng)險(xiǎn),然后建立起系統(tǒng)的安全需求。信息安全體系結(jié)構(gòu)安全體系結(jié)構(gòu)的目的,則是從管理和技術(shù)上保證安全策略得以完整準(zhǔn)確地實(shí)現(xiàn),安全需求全面準(zhǔn)確地得以滿足,包括確定必需的安全服務(wù)、安全機(jī)制和技術(shù)管理,以及它們?cè)谙到y(tǒng)上的合理部署和關(guān)系配置。本章在詳細(xì)介紹開放系統(tǒng)(OSI)互聯(lián)和因特網(wǎng)(TCP/IP)兩大安全體系結(jié)構(gòu)所提供的安全服務(wù)、安全機(jī)制及安全服務(wù)與安全機(jī)制之間的關(guān)系等的基礎(chǔ)上,闡述了基于技術(shù)體系、組織機(jī)構(gòu)體系和管理體系的信息系統(tǒng)的安全體系框架。 信息安全體系結(jié)構(gòu)開放系統(tǒng)互

4、連參考模型(OSI/RM)是國(guó)際標(biāo)準(zhǔn)化組織(ISO)組織一些著名學(xué)者編制的一種分層的網(wǎng)絡(luò)體系結(jié)構(gòu)模型,由于其理論性很強(qiáng),便于理解,所以該模型成為每個(gè)學(xué)習(xí)、了解計(jì)算機(jī)網(wǎng)絡(luò)知識(shí)的基礎(chǔ)。本節(jié)將在介紹OSI安全服務(wù)與安全機(jī)制的基礎(chǔ)上,詳細(xì)闡述了OSI安全服務(wù)制與安全機(jī)之間的關(guān)系、安全服務(wù)在OSI各層中的配置及OSI安全服務(wù)與安全機(jī)制的管理。 信息安全體系結(jié)構(gòu)ISO于1988年發(fā)布了OSI安全體系結(jié)構(gòu)標(biāo)準(zhǔn)ISO 7498.2,作為OSI 基本參考模型的新補(bǔ)充。1990年,國(guó)際電信聯(lián)盟(ITU)決定采用ISO 7498.2作為它的X.800推薦標(biāo)準(zhǔn)。我國(guó)依據(jù)ISO/IEC 7498.2:1989制定了GB

5、 /9387.2-1995 信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型第2部分:安全體系結(jié)構(gòu)標(biāo)準(zhǔn)。信息安全體系結(jié)構(gòu)OSI安全體系結(jié)構(gòu)標(biāo)準(zhǔn)定義了5大類安全服務(wù),提供這些服務(wù)的8類安全機(jī)制以及相應(yīng)的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。 信息安全體系結(jié)構(gòu)圖2-1 ISO 7498.2的三維體系結(jié)構(gòu)圖 信息安全體系結(jié)構(gòu)ISO 7498.2定義的如下5大類安全服務(wù)也被稱作安全防護(hù)措施。 認(rèn)證(Authentication)服務(wù)。提供對(duì)通信中對(duì)等實(shí)體和數(shù)據(jù)來源的認(rèn)證。 訪問控制(Access Control)服務(wù)。對(duì)資源提供保護(hù),以對(duì)抗其非授權(quán)使用和操縱。 數(shù)據(jù)保密性(D

6、ata Confidentiality)服務(wù)。保護(hù)信息不被泄露或暴露給未授權(quán)的實(shí)體。 數(shù)據(jù)完整性(Data integrity)服務(wù)。對(duì)數(shù)據(jù)提供保護(hù),以對(duì)抗未授權(quán)的改變、刪除或替代。 抗否認(rèn)性(Non-reputation)服務(wù)。防止參與某次通信交換的任何一方事后否認(rèn)本次通信或通信的內(nèi)容。 信息安全體系結(jié)構(gòu)信息安全體系結(jié)構(gòu)2.1.2 OSI2.1.2 OSI的安全服務(wù)(續(xù))表2-3 對(duì)付典型威脅所采用的安全服務(wù)攻 擊 類 型安 全 服 務(wù)假冒認(rèn)證服務(wù)非授權(quán)侵犯訪問控制服務(wù)非授權(quán)泄露數(shù)據(jù)保密性服務(wù)篡改數(shù)據(jù)完整性服務(wù)否認(rèn)抗否認(rèn)服務(wù)拒絕認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)完整性服務(wù)等2.1.3 OSI2.1

7、.3 OSI的安全機(jī)制為了實(shí)現(xiàn)安全體系結(jié)構(gòu)中為了實(shí)現(xiàn)安全體系結(jié)構(gòu)中5大類安全服務(wù),大類安全服務(wù),ISO 7498.2制定了制定了8種基本安全機(jī)制。種基本安全機(jī)制。 加密機(jī)制 數(shù)字簽名機(jī)制 訪問控制機(jī)制 數(shù)據(jù)完整性機(jī)制 認(rèn)證交換機(jī)制 通信業(yè)務(wù)填充機(jī)制 路由控制機(jī)制 公證機(jī)制 2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))加密機(jī)制加密機(jī)制 加密機(jī)制(Encipherment Mechanisms)是各種安全服務(wù)和其他許多安全機(jī)制的基礎(chǔ)。它既可以為數(shù)據(jù)提供保密性,也能為通信業(yè)務(wù)流信息提供保密性,并且還能成為其他安全服務(wù)和安全機(jī)制的一部分,起支持和補(bǔ)充的作用。 加密機(jī)制涉及加密層的選取、加密算法

8、的選取、密鑰管理問題。2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))數(shù)字簽名機(jī)制數(shù)字簽名機(jī)制 數(shù)字簽名(Digital Signature Mechanisms)是對(duì)一段附加數(shù)據(jù)或數(shù)據(jù)單元的密碼變換的結(jié)果,主要用于證實(shí)消息的真實(shí)來源,也是一個(gè)消息(例如檢驗(yàn)或商業(yè)文件)的發(fā)送者和接收者間爭(zhēng)端的根本解決方法。 數(shù)字簽名機(jī)制被用來提供如抗否認(rèn)與認(rèn)證等安全保護(hù)。數(shù)字簽名機(jī)制要求使用非對(duì)稱密碼算法。 數(shù)字簽名機(jī)制需確定兩個(gè)過程:對(duì)數(shù)據(jù)單元簽名和驗(yàn)證簽過名的數(shù)據(jù)單元。 2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))訪問控制機(jī)制訪問控制機(jī)制 訪問控制機(jī)制(Access Control Mecha

9、nisms)被用來實(shí)施對(duì)資源訪問或操作加以限制的策略。這種策略是將對(duì)資源的訪問只限于那些被授權(quán)的用戶,而授權(quán)就是指資源的所有者或控制者允許其他人訪問這種資源。 訪問控制還可以直接支持?jǐn)?shù)據(jù)保密件、數(shù)據(jù)完整性、可用性以及合法使用的安全目標(biāo)。它對(duì)數(shù)據(jù)保密性、數(shù)據(jù)完整性和合法使用所起的作用是十分明顯的。2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))數(shù)據(jù)完整性機(jī)制數(shù)據(jù)完整性機(jī)制 數(shù)據(jù)完整性機(jī)制(Data Integrity Mechanisms)的目的是保護(hù)數(shù)據(jù),以避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改。2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))認(rèn)證交換機(jī)制認(rèn)證交換機(jī)制(Authe

10、ntication Mechanisms) 可用于認(rèn)證交換的一些技術(shù): 使用認(rèn)證信息。例如口令。由發(fā)送實(shí)體提供而由接收實(shí)體驗(yàn)證。 密碼技術(shù)。 使用該實(shí)體的特征或占有物。 時(shí)間標(biāo)記與同步時(shí)鐘。 兩方握手和三方握手(分別對(duì)應(yīng)于單向認(rèn)證與相互認(rèn)證)。 由數(shù)字簽名和公證機(jī)制實(shí)現(xiàn)的抗否認(rèn)服務(wù)。 2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))通信業(yè)務(wù)填充機(jī)制通信業(yè)務(wù)填充機(jī)制(Traffic Padding Mechanisms) 通信業(yè)務(wù)填充機(jī)制是提供通信業(yè)務(wù)流保密性的一個(gè)基本機(jī)制。它包含生成偽造的通信實(shí)例、偽造的數(shù)據(jù)單元和或偽造的數(shù)據(jù)單元中的數(shù)據(jù)。偽造通信業(yè)務(wù)和將協(xié)議數(shù)據(jù)單元填充到一個(gè)固定的長(zhǎng)度,

11、能夠?yàn)榉乐雇ㄐ艠I(yè)務(wù)分析提供有限的保護(hù)。 為了提供成功的保護(hù),偽造通信業(yè)務(wù)級(jí)別必須接近實(shí)際通信業(yè)務(wù)的最高預(yù)期等級(jí)。此外,協(xié)議數(shù)據(jù)單元的內(nèi)容必須加密或隱藏起來,使得虛假業(yè)務(wù)不會(huì)被識(shí)別,而與真實(shí)業(yè)務(wù)區(qū)分開。通信業(yè)務(wù)填充機(jī)制能用來提供各種不同級(jí)別的保護(hù),對(duì)抗通信業(yè)務(wù)分析。這種機(jī)制只有在通信業(yè)務(wù)填充受到保密服務(wù)保護(hù)時(shí)才是有效的。2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))路由控制機(jī)制路由控制機(jī)制 路由控制機(jī)制(Routing Control Mechanisms)使得路由能被動(dòng)態(tài)地或預(yù)定地選取,以便只使用物理上安全的子網(wǎng)絡(luò)、中繼站或鏈路來進(jìn)行通信,保證敏感數(shù)據(jù)只在具有適當(dāng)保護(hù)級(jí)別的路由上傳輸。

12、2.1.3 OSI2.1.3 OSI的安全機(jī)制(續(xù))公證機(jī)制(公證機(jī)制(Notarization MechanismsNotarization Mechanisms) 公證機(jī)制有關(guān)在兩個(gè)或多個(gè)實(shí)體之間通信的數(shù)據(jù)的性質(zhì),如它的完整性、數(shù)據(jù)源、時(shí)間和目的地等,能夠借助公證機(jī)制而得到確保。這種保證是由第三方公證人提供的。 公證人為通信實(shí)體所信任,并掌握必要信息以一種可證實(shí)方式提供所需的保證。每個(gè)通信事例可使用數(shù)字簽名、加密和完整性機(jī)制以適應(yīng)公證人提供的那種服務(wù)。 當(dāng)這種公證機(jī)制被用到時(shí),數(shù)據(jù)便在參與通信的實(shí)體之間經(jīng)由受保護(hù)的通信實(shí)例和公證方進(jìn)行通信。 2.1.4 OSI2.1.4 OSI的安全服務(wù)與

13、安全機(jī)制之間的關(guān)系對(duì)于每一種安全服務(wù)可以由一種機(jī)制單獨(dú)提供,也可由幾種機(jī)制聯(lián)合提供。 OSI所能提供的5大類安全服務(wù)與8種安全機(jī)制的對(duì)應(yīng)關(guān)系如表2-5所示。 2.1.5 2.1.5 在OSI層中的安全服務(wù)配置 各項(xiàng)安全服務(wù)在OSI七層中的適當(dāng)配置位置,參見表2-6。 OSI各層提供的主要安全服務(wù)各層提供的主要安全服務(wù)物理層:提供連接機(jī)密性和(或)業(yè)務(wù)流機(jī)密性服務(wù)(這一層沒有無連接服務(wù))。數(shù)據(jù)鏈路層:提供連接機(jī)密性和無連接機(jī)密性服務(wù)(物理層以上不能提供完全的業(yè)務(wù)流機(jī)密性)。網(wǎng)絡(luò)層:可以在一定程度上提供認(rèn)證、訪問控制、機(jī)密性(除了選擇字段機(jī)密性)和完整性(除了可恢復(fù)的連接完整性、選擇字段的連接完整

14、性)服務(wù)。OSI各層提供的主要安全服務(wù)各層提供的主要安全服務(wù)運(yùn)輸層:可以提供認(rèn)證、訪問控制、機(jī)密性(除了選擇字段機(jī)密性、業(yè)務(wù)流機(jī)密性)和完整性(除了選擇字段的連接完整性)服務(wù)。會(huì)話層:不提供安全服務(wù)。表示層:本身不提供完全服務(wù)。但其提供的設(shè)施可支持應(yīng)用層向應(yīng)用程序提供安全服務(wù)。所以,規(guī)定表示層的設(shè)施支持基本的數(shù)據(jù)機(jī)密性服務(wù),支持認(rèn)證、完整性和抗否認(rèn)服務(wù)。應(yīng)用層:必須提供所有的安全服務(wù),它是惟一能提供選擇字段服務(wù)和抗否認(rèn)服務(wù)的一層。2.1.6 OSI2.1.6 OSI安全體系的安全管理OSI安全管理涉及到OSI安全服務(wù)的管理與安全機(jī)制的管理。這樣的管理要求給這些服務(wù)與機(jī)制分配管理信息,并收集與這

15、些服務(wù)和機(jī)制的操作有關(guān)的信息。例如,密鑰的分配、設(shè)置行政管理設(shè)定的安全選擇參數(shù)、報(bào)告正常的與異常的安全事件(審計(jì)跟蹤),以及服務(wù)的激活與停止。安全管理并不強(qiáng)調(diào)在調(diào)用特定的安全服務(wù)的協(xié)議中(例如連接請(qǐng)求的參數(shù)中)傳遞與安全有關(guān)的信息。 2.1.6 OSI2.1.6 OSI安全體系的安全管理(續(xù))安全管理信息庫(kù)(SMIB)是一個(gè)概念上的集存地,存儲(chǔ)開放系統(tǒng)所需的與安全有關(guān)的全部信息。這一概念對(duì)信息的存儲(chǔ)形式與實(shí)施方式不提出要求。每個(gè)端系統(tǒng)必須包含必需的本地信息,使它能執(zhí)行某個(gè)適當(dāng)?shù)陌踩呗浴MIB對(duì)于在端系統(tǒng)的一個(gè)(邏輯的或物理的)組中執(zhí)行一種協(xié)調(diào)的安全策略是必不可少的,在這一點(diǎn)上,SMIB是一

16、個(gè)分布式信息庫(kù)。在實(shí)際中,SMIB的某些部分可以與MIB(管理信息庫(kù))結(jié)合成一體,也可以分開。OSI安全管理活動(dòng)有3類:系統(tǒng)安全管理、安全服務(wù)管理和安全機(jī)制管理。此外,還必須考慮到OSI管理本身的安全。2.2 2.2 因特網(wǎng)安全體系結(jié)構(gòu)TCP/IP作為因特網(wǎng)體系結(jié)構(gòu),由于其具有簡(jiǎn)單、易于實(shí)現(xiàn)等特點(diǎn),所以成為了“事實(shí)上”的國(guó)際標(biāo)準(zhǔn)。隨著因特網(wǎng)的發(fā)展與普及,因特網(wǎng)安全變得越來越來重要。本章在概述了TCP./IP協(xié)議安全的基礎(chǔ)上,將介紹因特網(wǎng)(Internet)安全體系結(jié)構(gòu)IPSec,著重闡述IPSec協(xié)議中的安全驗(yàn)證頭(AH)與封裝安全有效負(fù)載(ESP)機(jī)制、密鑰管理協(xié)議(ISAKMP)、密鑰交換

17、協(xié)議(IKE)和加密與驗(yàn)證算法,最后將介紹了OSI安全體系到TCP/IP安全體系的影射。 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述在Internet中存在著大量特制的協(xié)議,專門用來保障網(wǎng)絡(luò)各個(gè)層次的安全。同層次的TCP/IP層提供的安全性也不同。例如,在IP層提供IP安全協(xié)議(IP Security,IPSec),在傳輸層上提供安全套接服務(wù)(Security Socket Layer,SSL)等,如圖2-3所示。 2.2.1 TCP/IP2.2.1 TCP/IP協(xié)議安全概述圖2-3 基于TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)基礎(chǔ)框架 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)針

18、對(duì)因特網(wǎng)的安全需求,因特網(wǎng)工程任務(wù)組(Interne Engineering Task Force,IETF)于 1998年 11月頒布了IP層安全標(biāo)準(zhǔn) IPSec (IP Security),其目標(biāo)是為 IPv4和IPv6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全,在IP層實(shí)現(xiàn)多種安全服務(wù),包括訪問控制、無連接完整性、數(shù)據(jù)源認(rèn)證、抗重播、機(jī)密性(加密)和有限的業(yè)務(wù)流機(jī)密性。雖然IPSec中的一些組件,如安全策略等,仍在研究之中,但可以預(yù)料,IPSec必將成為網(wǎng)絡(luò)安全的產(chǎn)業(yè)標(biāo)準(zhǔn)。IETF IPSec工作組為在IP層提供通信安全而制定的IPSec協(xié)議標(biāo)準(zhǔn),是針對(duì)IP層較為完整的安全體系結(jié)構(gòu)

19、。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec協(xié)議協(xié)議IPSec核心文檔集包括以下內(nèi)容: Internet協(xié)議安全結(jié)構(gòu)(RFC 2401) IP驗(yàn)證頭(Authentication Header,AH)(RFC 2402) IP封裝安全負(fù)載 ESP (IP Encapsulating Security Payload)(RFC 2406) Internet密鑰交換(RFC 2409) ESP DES-CBC變換(RFC 1829) ESP和AH中HMAC-MDS-96的采用(RFC 2403) ESP和AH中HMACSHA-l-96的采用(RFC 2404) NUUL

20、L加密算法(NUULL Encryption Algorithm)及其在IPSec中的應(yīng)用(RFC 2410)等。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec安全體系結(jié)構(gòu)安全體系結(jié)構(gòu) IPSec是指IETF以RFC形式公布的一組安全 IP協(xié)議集,是在IP包級(jí)為IP業(yè)務(wù)提供保護(hù)的安全協(xié)議標(biāo)準(zhǔn),其基本目的就是把安全機(jī)制引入IP協(xié)議,通過使用現(xiàn)代密碼學(xué)方法支持機(jī)密性和認(rèn)證性服務(wù),使用戶能有選擇地使用,并得到所期望的安全服務(wù)。 IPSec將幾種安全技術(shù)結(jié)合形成一個(gè)比較完整的安全體系結(jié)構(gòu),它通過在IP協(xié)議中增加兩個(gè)基于密碼的安全機(jī)制一一驗(yàn)證頭(AH)和封裝安全有效負(fù)載(ESP)來

21、支持IP數(shù)據(jù)項(xiàng)的認(rèn)證、完整性和機(jī)密性。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec中有兩個(gè)重要概念:安全聯(lián)盟(中有兩個(gè)重要概念:安全聯(lián)盟(SASA)和隧道)和隧道(TunnelingTunneling) 安全聯(lián)盟(SA)是 IPSec的一個(gè)基本的關(guān)鍵概念, SA是發(fā)送者和接收者兩個(gè)IPSec系統(tǒng)之間的一個(gè)簡(jiǎn)單的單向邏輯連接,是與給定的一個(gè)網(wǎng)絡(luò)連接或一組連接相關(guān)的安全信息參數(shù)的集合,它為其上所攜帶的業(yè)務(wù)流提供安全保護(hù)。SA是單向的,若要在一個(gè)對(duì)等系統(tǒng)間進(jìn)行源和目的的雙向安全通信,就需要兩個(gè)SA。安全協(xié)議 AH和 ESP的執(zhí)行都依賴于SA。2.2.2 2.2.2 因特網(wǎng)安全

22、體系結(jié)構(gòu)(續(xù))IPSecIPSec中有兩個(gè)重要概念:安全聯(lián)盟(中有兩個(gè)重要概念:安全聯(lián)盟(SASA)和隧道)和隧道(TunnelingTunneling) 隧道就是把一個(gè)包封裝在另一個(gè)新包里面,整個(gè)源數(shù)據(jù)包作為新包的有效負(fù)載部分,并在前面添加一個(gè)新的IP頭。這個(gè)外部頭的目的地址通常是IPSec防火墻、安全網(wǎng)關(guān)或路由器。 通過隧道技術(shù)可以對(duì)外隱藏內(nèi)部數(shù)據(jù)和網(wǎng)絡(luò)細(xì)節(jié)。對(duì)IPSec而言,IP隧道的直接目標(biāo)就是對(duì)整個(gè)IP數(shù)據(jù)包提供完全的保護(hù)。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) IPSec的結(jié)構(gòu)文檔(或基本架構(gòu)文檔)RFC 2401定義了IPSec的基本結(jié)

23、構(gòu),所有具體的實(shí)施方案均建立在它的基礎(chǔ)之上。它定義了IPSec提供的安全服務(wù),它們?nèi)绾问褂靡约霸谀睦锸褂?,?shù)據(jù)包如何構(gòu)建及處理,以及IPSec處理同策略之間如何協(xié)調(diào)等。 IPSec由兩大部分三類協(xié)議組成:IPSec 安全協(xié)議(AH/ESP )和密鑰管理協(xié)議(IKE)。2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) IPSec安全協(xié)議:它定義了如何通過在IP數(shù)據(jù)包中增加擴(kuò)展頭和手段來保證IP包的機(jī)密性、完整性和可認(rèn)證性。它包括 IP驗(yàn)證頭(IP AH )和 IP 裝安全有效負(fù)載(IP ESP)兩個(gè)安全協(xié)議。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPS

24、ecIPSec的結(jié)構(gòu)的結(jié)構(gòu) 密鑰管理協(xié)議:它定義了通信實(shí)體間進(jìn)行身份認(rèn)證、創(chuàng)建安全聯(lián)盟、協(xié)商加密算法以及生成共享會(huì)話密鑰的方法。Internet安全聯(lián)盟密鑰管理協(xié)議(ISAKMP)是它為Internet環(huán)境下安全協(xié)議使用的安全聯(lián)盟和密鑰的創(chuàng)建定義了一個(gè)標(biāo)準(zhǔn)通用構(gòu)架(詳細(xì)內(nèi)容參見RFC2407和RFC2408)。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec的結(jié)構(gòu)的結(jié)構(gòu) 為了IPSec通信兩端能相互交互,ESP載荷中各字段的取值應(yīng)該對(duì)雙方都可理解,因此通信雙方必須保持對(duì)通信消息相同的解釋規(guī)則,即應(yīng)持有相同的解釋域(Interpretation of Domain,DOI)

25、。 可以使用如圖2-4所示的IPsec的各組件間的相互關(guān)系。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))2-4 IPSec 各組件的關(guān)系2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec安全安全結(jié)構(gòu)結(jié)構(gòu) IPSec的安全結(jié)構(gòu)包括以下4個(gè)基本部分。 安全協(xié)議:AH和 ESP。 安全聯(lián)盟(SA)。 密鑰交換:手工和自動(dòng)(IKE) 認(rèn)證和加密算法。 2.2.2 2.2.2 因特網(wǎng)安全體系結(jié)構(gòu)(續(xù))IPSecIPSec的功能的功能 訪問控制 無連接完整性 數(shù)據(jù)起源認(rèn)證 抗重放攻擊 機(jī)密性2.2.3 IPSec2.2.3 IPSec安全協(xié)議IPSec定義了兩種新的安全機(jī)制AH和E

26、SP,并以IP擴(kuò)展頭的方式增加到IP包中,以支持IP數(shù)據(jù)項(xiàng)的安全性。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))AHAH機(jī)制機(jī)制 AHAH的功能的功能 IP驗(yàn)證頭AH是為IP數(shù)據(jù)項(xiàng)提供強(qiáng)認(rèn)證的一種安全機(jī)制,它能為IP數(shù)據(jù)項(xiàng)提供無連接完整性、數(shù)據(jù)起源認(rèn)證和抗重放攻擊(在IPSec中,這3項(xiàng)功能混在一起稱為認(rèn)證)。數(shù)據(jù)完整性是通過消息認(rèn)證碼產(chǎn)生的校驗(yàn)值來保證的,數(shù)據(jù)起源認(rèn)證是通過在數(shù)據(jù)包中包含一個(gè)將要被認(rèn)證的共享秘密或密鑰來保證的,抗重放攻擊是通過在AH中使用一個(gè)序列號(hào)來實(shí)現(xiàn)的。2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))AHAH的格式的格式 圖2-5 AH格式2.2

27、.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))下一個(gè)頭(8bit):標(biāo)識(shí)緊跟驗(yàn)證頭的下一個(gè)頭的類型。 載荷長(zhǎng)度(8bit):以32bit為單位的驗(yàn)證頭的長(zhǎng)度,再減去 2。例如,缺省的驗(yàn)證數(shù)據(jù)一段的長(zhǎng)度是96bit(3個(gè)32bit),加上3個(gè)32bit長(zhǎng)的固定頭,頭部共6個(gè)32bit長(zhǎng),因此該字段的值為4。保留(16bit):保留為今后使用。安全參數(shù)索引(32bit):是一個(gè)任意的 32比特串,它與目的 IP地址、安全協(xié)議結(jié)合在一起唯一地標(biāo)識(shí)用于數(shù)據(jù)項(xiàng)的安全聯(lián)盟。序列號(hào)(32bit):32比特?zé)o符號(hào)單調(diào)遞增計(jì)數(shù)值,用于IP數(shù)據(jù)包的重放檢查。驗(yàn)證數(shù)據(jù)(可變長(zhǎng)):該字段的長(zhǎng)度可變(但應(yīng)為32位

28、率的整數(shù)倍),包含的數(shù)據(jù)有數(shù)據(jù)包的ICV(完整性校驗(yàn)值)或MAC。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù)) 圖2-6 隧道模式的AH實(shí)現(xiàn)2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))隧道模式的AH實(shí)施的優(yōu)點(diǎn)是對(duì)網(wǎng)內(nèi)部的各主機(jī)可以借助路由器的IPSec處理,透明地得到安全服務(wù),子網(wǎng)內(nèi)部對(duì)以使用私有IP地址,因而無需申請(qǐng)公有地址資源。它的缺點(diǎn)是,IPSec主要集中在路由器,增加了路由器的處理負(fù)荷,容易形成通信的瓶頸,內(nèi)部的諸多安全問題(如篡改等)不可控。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù)) 圖2-7 傳輸模式的AH實(shí)現(xiàn)2.2.3 IPSec2

29、.2.3 IPSec安全協(xié)議(續(xù))在傳輸模式中,即使內(nèi)網(wǎng)中的其他用戶作不能篡改傳輸與主機(jī)11和主21之間的數(shù)據(jù)內(nèi)容,分擔(dān)了IPSec處理負(fù)荷,從而避免了IPSec處理的瓶頸問題。用戶為獲得AH提供的安全服務(wù),必須付出內(nèi)存處理時(shí)間等方面的代價(jià),而由于不能使用私有IP地址,因此必須使用公其地址資源。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))IP分組有傳輸模式和隧道模式兩種AH封裝模式,分別如圖2-8和圖2-9所示。 圖2-8 傳輸模式的AH封裝 圖2-9 隧道模式的AH封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))AH機(jī)制機(jī)制 認(rèn)證算法 用于計(jì)算完整性校驗(yàn)值(IC

30、V)的認(rèn)證算法由SA指定,對(duì)于點(diǎn)到點(diǎn)通信,合適的認(rèn)證算法包括基于對(duì)稱密碼算法(如DES)或基于單向Hash函數(shù)(如MD5或SHA-1)的帶密鑰的消息認(rèn)證碼(MAC). RFC1828建議的認(rèn)證算法是帶密鑰的MD5,最新Internet草案建議的AH認(rèn)證算法是HMAC-MD5或HMAC-SHA。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))ESP機(jī)制機(jī)制 ESP的功能 ESP將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到IP包中,主要支持IP數(shù)據(jù)項(xiàng)的機(jī)密性。ESP也可提供認(rèn)證服務(wù),但與AH相比,二者的認(rèn)證范圍不同,ESP只認(rèn)證ESP頭之后的信息,認(rèn)證的范圍比AH小。 2.2.3 IPSec

31、2.2.3 IPSec安全協(xié)議(續(xù))ESP的格式的格式圖2-10 ESP格式 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))安全參數(shù)索引(32bit):包含目的地址和安全協(xié)議(ESP),用于標(biāo)識(shí)這個(gè)數(shù)據(jù)所屬的安全聯(lián)盟。 序列號(hào)(32bit):是一個(gè)增量的計(jì)數(shù)值,用于防止重放攻擊。 填充項(xiàng)(0255字節(jié)):額外的字節(jié)。有些加密算法要求明文長(zhǎng)度是8的整數(shù)倍。 填充長(zhǎng)度(8字節(jié)):指出要保護(hù)的數(shù)據(jù)的長(zhǎng)度。 下一個(gè)頭(8字節(jié)):通過標(biāo)識(shí)載荷中的第一個(gè)頭(如 IPV6中的擴(kuò)展頭,或諸如 TCP之類的上層協(xié)議頭)決定載荷數(shù)據(jù)字段中數(shù)據(jù)的類型。 驗(yàn)證數(shù)據(jù)(可變):長(zhǎng)度可變的字段(應(yīng)為32bit的

32、整數(shù)倍),用于填入ICV。ICV的計(jì)算范圍為ESP包中除掉驗(yàn)證數(shù)據(jù)字段的部分。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))AH機(jī)制機(jī)制 ESP的兩種模式 傳輸模式:僅適用于主機(jī)實(shí)現(xiàn),且僅為上層協(xié)議提供保護(hù),而不包括IP頭。在傳輸模式中,ESP插在IP頭之后和一個(gè)上層協(xié)議(如TCP、UDP和ICMP等)之前,或任意其他已經(jīng)插入的IPSec頭之前。 隧道模式:可適用于主機(jī)和安全網(wǎng)關(guān)。整個(gè)IP數(shù)據(jù)項(xiàng)被列裝在ESP有效負(fù)載中,并產(chǎn)生個(gè)新IP頭附著在ESP頭之前。隧道模式的ESP保護(hù)整個(gè)內(nèi)部IP包,包括源IP頭。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù)) 圖2-11 隧

33、道模式的ESP實(shí)現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))隧道模式主要的優(yōu)點(diǎn)有:保護(hù)子網(wǎng)中的所有用戶都可以透明地享受由安全網(wǎng)關(guān)提供的安全保護(hù);子網(wǎng)內(nèi)部可以使用私有IP地址,無需公共IP地址資源;子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)被保護(hù)。該模式也有缺點(diǎn):增大了網(wǎng)關(guān)的處理負(fù)荷,容易形成通信瓶頸;對(duì)內(nèi)部的諸多安全問題不負(fù)責(zé)任。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù)) 圖2.12 傳輸模式的ESP實(shí)現(xiàn) 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))傳輸模式中,內(nèi)部網(wǎng)絡(luò)中的其他用戶不能理解傳輸于主機(jī)11和主機(jī)21之間的數(shù)據(jù)內(nèi)容,分擔(dān)了IPSec處理負(fù)荷,從而避免了IP

34、Sec 處理的瓶頸問題。由于每一個(gè)希望實(shí)現(xiàn)傳輸模式的主機(jī)部必須安裝并實(shí)現(xiàn)ESP協(xié)議,因此不能實(shí)現(xiàn)對(duì)端用戶的透明服務(wù)。用戶為獲得傳輸模式的ESP安全服務(wù),必須付出內(nèi)存、處理時(shí)間等方面的代價(jià)、并且不能使用私有IP地址,而必須使用公有地址資源,這就可能暴露子網(wǎng)內(nèi)部拓?fù)洹?2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))IP分組有傳輸模式和隧道模式兩種ESP封裝模式,分別如圖2-13和圖2-14所示。 圖2-13 傳輸模式的ESP封裝 圖2-14 隧道模式的ESP封裝2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))ESP機(jī)制機(jī)制 算法 加密算法:ESP所采用的加密算法由SA指定。為

35、提高加密效率,ESP的設(shè)計(jì)使用對(duì)稱密碼算法。由于IP包可能會(huì)失序到達(dá),因此每個(gè)IP包必須攜帶接收者進(jìn)行解密所要求的密碼同步數(shù)據(jù)(如初始化向量IV),這個(gè)數(shù)據(jù)可以在有效負(fù)載字段中明確攜帶也可以從包頭中推導(dǎo)出來。由于機(jī)密行是可選擇的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。 認(rèn)證算法 :ESP中的認(rèn)證算法同AH一樣。由于認(rèn)證算法是可選的,因此算法可以是“空”。雖然加密和認(rèn)證都可為空,但二者不能同時(shí)為空。 2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))ESP機(jī)制機(jī)制 ESP處理: (1)輸出包處理 ESP頭定位:在傳輸模式下,ESP頭插在IP頭和上

36、一層協(xié)議頭之間;在隧道模式下,ESP頭在整個(gè)源IP數(shù)據(jù)項(xiàng)之前。 SA查找:只有當(dāng)與此會(huì)話相關(guān)的有效的SA存在時(shí),才進(jìn)行ESP處理。 包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下,封裝整個(gè)原IP數(shù)據(jù)項(xiàng)。應(yīng)使用由SA指定的密鑰和加密算法對(duì)上述結(jié)果加密。2.2.3 IPSec2.2.3 IPSec安全協(xié)議(續(xù))ESP機(jī)制機(jī)制 ESP處理: (2)輸入包處理 當(dāng)接收者收到一個(gè)IP數(shù)據(jù)項(xiàng)時(shí),先根據(jù)包中的IP地址、安全協(xié)議ESP和SPI查找SA,若沒有用于此會(huì)話的SA存在,則接收者必須丟棄此包,并記入日志,否則就按SA中指定的算法進(jìn)行解密并重新構(gòu)造源IP數(shù)據(jù)項(xiàng)

37、格式。 2.2.4 IPSec2.2.4 IPSec密鑰管理密鑰管理協(xié)議ISAKMP 密鑰管理是對(duì)密鑰材料的產(chǎn)生、注冊(cè)、認(rèn)證、分發(fā)、安裝、存儲(chǔ)、歸檔、撤銷、衍生和銷毀等服務(wù)的實(shí)施和運(yùn)用。 目的是提供用于對(duì)稱或非對(duì)稱密碼體制中的密碼密鑰材料的處理程序。 要解決的根本問題是確定密鑰材料,向直接或間接用戶保證其來源的完整性、及時(shí)性和(秘密密鑰情況下的)保密性。 2.2.4 IPSec2.2.4 IPSec密鑰管理(續(xù))密鑰管理協(xié)議ISAKMP 密鑰管理是對(duì)密鑰材料的產(chǎn)生、注冊(cè)、認(rèn)證、分發(fā)、安裝、存儲(chǔ)、歸檔、撤銷、衍生和銷毀等服務(wù)的實(shí)施和運(yùn)用。 目的是提供用于對(duì)稱或非對(duì)稱密碼體制中的密碼密鑰材料的處理

38、程序。 要解決的根本問題是確定密鑰材料,向直接或間接用戶保證其來源的完整性、及時(shí)性和(秘密密鑰情況下的)保密性。 2.2.4 IPSec2.2.4 IPSec密鑰管理(續(xù))密鑰管理協(xié)議密鑰管理協(xié)議ISAKMPISAKMP ISAKMP是一個(gè)建立和管理安全聯(lián)盟(SA)的總體框架。它定義了缺省的交換類型,通用的載荷格式、通信實(shí)體間的身份鑒別機(jī)制以及安全聯(lián)盟的管理等內(nèi)容。它不要求使用某個(gè)具體的密鑰生成方案,也不要求使用某一個(gè)具體的DOI(即解釋域),但I(xiàn)SAKMP給出了通用的幾種密鑰生成方案,以及使用DOI的建議。 典型的密鑰生成方案: Oakley 、SKEME 2.2.4 IPSec2.2.4

39、IPSec密鑰管理(續(xù))密鑰管理機(jī)制密鑰管理機(jī)制 IKE是IPSec目前唯一的正式確定的密鑰交換協(xié)議,它也是ISAKMP的一部分,為AH和ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,如密鑰協(xié)商。在ISAKMP中密鑰交換是孤立的,可以支持不同的密鑰交換方式。 IKE吸收了Oakley和SKEME兩大不同密鑰交換協(xié)議的優(yōu)點(diǎn)。Oakley的特色是描述了一系列密鑰交換方法,起名為“模式”(Modes);而SKEME的特色是描述了密鑰分類、可信度和更新機(jī)制。這兩部分恰好可以互補(bǔ),因此IPSec工作組就把這兩部分進(jìn)行了有機(jī)的組合,形成了IKE。 對(duì)IKE感興趣的讀者可參閱RFC 2409。 2.2.4 I

40、PSec2.2.4 IPSec密鑰管理(續(xù))密鑰管理機(jī)制密鑰管理機(jī)制 IKE具有一套自保護(hù)機(jī)制,可以在不安全的網(wǎng)絡(luò)上安全地分發(fā)密鑰、驗(yàn)證身份、建立IPSec安全聯(lián)盟。 IKE目前定義了“主模式”、“積極模式”、“快速模式”和“新組模式”4種模式。前面3種模式用于協(xié)商SA,最后一個(gè)用于協(xié)商DiffieHellmansuanf 算法所用的組。這4種模式分別支持4種不同的認(rèn)證方法,即基于數(shù)字簽名的認(rèn)證、兩種基于公鑰密碼的認(rèn)證和基于共享密鑰的認(rèn)證。IKE和IPSec的關(guān)系如圖2-15所示。2.2.4 IPSec2.2.4 IPSec密鑰管理(續(xù))圖2-15 IKE和IPSec的關(guān)系 2.2.4 IPS

41、ec2.2.4 IPSec密鑰管理(續(xù))Diffie-Hellman算法原理 圖2-16 DH交換及密鑰產(chǎn)生過程 2.2.4 IPSec2.2.4 IPSec密鑰管理(續(xù))密鑰的產(chǎn)生是通過DH交換技術(shù),DH交換(Diffie-Hellman Exchange)過程如下: 須進(jìn)行DH交換的雙方各自產(chǎn)生一個(gè)隨機(jī)數(shù),如a和b; 使用雙方確認(rèn)的共享的公開的兩個(gè)參數(shù):底數(shù)g和模數(shù)p各自用隨機(jī)數(shù)a,b進(jìn)行冪模運(yùn)算,得到結(jié)果c和d,計(jì)算公式如下: cga mod p,dgb modp; 雙方進(jìn)行模交換; 進(jìn)一步計(jì)算,得到DH公有值:da mod pcbmod pgabmod p 此公式可以從數(shù)學(xué)上證明。 2

42、.2.5 IPSec2.2.5 IPSec加密和驗(yàn)證算法IPSec加密算法用于ESP。目前的IPSec標(biāo)準(zhǔn)要求任何IPSec實(shí)現(xiàn)都必須支持DES。另外,IPSec標(biāo)準(zhǔn)規(guī)定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。眾所周知,用DES加密來保證消息的安全不是合適的方法。因此,未來的許多IPSec實(shí)現(xiàn)將支持3DES、ECC(橢圓曲線)和AES(高級(jí)加密標(biāo)準(zhǔn))。IPSec用HMAC作為驗(yàn)證算法,可用于AH和ESP。HMAC 是一種經(jīng)加密的散列消息驗(yàn)證碼,是一種使用加密散列函數(shù)(Hash)和密鑰計(jì)算出來的一種消息驗(yàn)證碼(MAC)。HMAC將消息的一部分和密鑰作為輸入,以消

43、息驗(yàn)證碼(MAC)作為輸出。 2.2.5 IPSec2.2.5 IPSec加密和驗(yàn)證算法(續(xù))MAC保存在AH頭的驗(yàn)證數(shù)據(jù)字段中。目的地收到IP包后,使用相同的驗(yàn)證算法和密鑰計(jì)算驗(yàn)證數(shù)據(jù)。如果計(jì)算出的MAC與數(shù)據(jù)包中的MAC相同,則認(rèn)為數(shù)據(jù)包是可信的。HMAC與現(xiàn)有的散列函數(shù)結(jié)合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全強(qiáng)度。RFC 2411對(duì)IPSec AH和ESP使用的加密和驗(yàn)證算法的規(guī)范進(jìn)行了描述。 2.2.6 OSI2.2.6 OSI安全體系到TCP/IPTCP/IP安全體系的影射 圖2-17 TCP/IP各層協(xié)議及其相互關(guān)系2.2.6 OSI2.2.6 OSI安全體系到TCP/IPTCP/IP安全體系的影射(續(xù)) 2.2.6 OSI2.2.6 OSI安全體系到TCP/IPTCP/IP安全體系的影射(續(xù)) 2.3 2.3 信息系統(tǒng)安全體系框架綜合運(yùn)用信息安全技術(shù)保護(hù)信息系統(tǒng)的安全是我們研究與學(xué)習(xí)信息安全原理與技術(shù)的目的。信息系統(tǒng)是一個(gè)系統(tǒng)工程,本身很復(fù)雜,要保護(hù)信息系統(tǒng)的安全,僅僅靠技術(shù)手段是遠(yuǎn)遠(yuǎn)不夠的。本節(jié)從技術(shù)、組織機(jī)構(gòu)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論