Internet安全協(xié)議與分析:IPsec協(xié)議_第1頁
Internet安全協(xié)議與分析:IPsec協(xié)議_第2頁
Internet安全協(xié)議與分析:IPsec協(xié)議_第3頁
Internet安全協(xié)議與分析:IPsec協(xié)議_第4頁
Internet安全協(xié)議與分析:IPsec協(xié)議_第5頁
已閱讀5頁,還剩57頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

Internet安全協(xié)議與分析

IPsec協(xié)議源地址欺騙包重放無數(shù)據(jù)完整性和機(jī)密性2IP安全問題

DOSattacksReplayattacksSpyingandmore…問題如何對IP層進(jìn)行安全加固?本次課程教學(xué)安排Ipsec概念I(lǐng)Psec機(jī)理IPsec應(yīng)用IP協(xié)議從本質(zhì)上就是不安全的,修改IP包并重新正確計(jì)算校驗(yàn)和是很容易的,僅僅依靠IP頭部的校驗(yàn)和字段無法保證IP包的安全。IPv4未對安全選項(xiàng)進(jìn)行處理,如缺乏對通信雙方真實(shí)身份的驗(yàn)證,缺乏對數(shù)據(jù)的完整性和機(jī)密性保護(hù),沒有進(jìn)行加密,因此容易被監(jiān)聽和捕獲,IP地址欺騙,信息泄露,和數(shù)據(jù)被篡改等攻擊IP安全問題IPSec是一組安全I(xiàn)P協(xié)議集(RFC1825,1826,1827)是在IP包上為IP業(yè)務(wù)提供保護(hù)的安全協(xié)議標(biāo)準(zhǔn),彌補(bǔ)IPv4設(shè)計(jì)時(shí)缺乏安全性考慮的不足。目的:是把安全機(jī)制引入IP協(xié)議,使用現(xiàn)代密碼學(xué)方法支持機(jī)密性和認(rèn)證性服務(wù),確保公網(wǎng)上數(shù)據(jù)通信的可靠性和完整性。IPSecIPSec的概念I(lǐng)PSecurity:一個(gè)框架,一套協(xié)議和標(biāo)準(zhǔn),支撐IP層的安全。傳輸中的認(rèn)證和加密.認(rèn)證包的發(fā)起者.防止傳輸中的攔截和篡改.IPSec是隨著IPv6的制定而產(chǎn)生的,IPSec對IPV4是可選的,對IPV6是必須的,IPSec由三種機(jī)制共同保障:認(rèn)證、信息機(jī)密性和密鑰管理IPSec實(shí)現(xiàn)兩個(gè)基本目標(biāo):1)保護(hù)IP數(shù)據(jù)包安全;2)為抵御網(wǎng)絡(luò)攻擊提供防護(hù)措施。IPSec提供訪問控制、無連接完整性、數(shù)據(jù)源鑒別、載荷機(jī)密性和有限流量機(jī)密等安全服務(wù)。IPSec概述Necessity和IP有關(guān)的安全設(shè)施廣泛的業(yè)界支持:Cisco,Microsoft,NetworkAssociates,CheckPointSoftware,BayNetworks,etc.

IETFstandard–Will網(wǎng)絡(luò)bemandatory

inIPv6TCP/IP原理圖IPv4headerIPv4security

無連接的不可靠的

IP地址容易被假冒路由器和網(wǎng)關(guān)容易被嗅探IPSec

數(shù)據(jù)源認(rèn)證(IPaddress)

完整性保護(hù)重放攻擊保護(hù)機(jī)密性和隱私

DOS預(yù)防(Clogging,DOS)SupportforIPv4,IPv6(mandatoryinIPv6)IPv6headerIPsec資料IPSecdocuments:RFC2401:AnoverviewofsecurityarchitectureRFC2402:DescriptionofapacketencryptionextensiontoIPv4andIPv6RFC2406:DescriptionofapacketencryptionextensiontoIPv4andIPv6RFC2408:SpecificationofkeymanagamentcapabilitiesIPsec文檔體系IPsec兩個(gè)分離的層IKE–InternetKeyExchange

IP-Secrecordsub-layer:trafficencapsulation&protectionIPsecSecurityAssociationsSecurityAssociation(SA).見RFC1825.SAs由SecurityParameterIndex(SPI)和目標(biāo)地址組成.單個(gè)IPsec連接至少需要2個(gè)SA。SecurityAssociationsSA的參數(shù):認(rèn)證算法和模式加密算法和模式相關(guān)密鑰密鑰生命周期SA生命周期SA源地址敏感水平(秘密還是未分類)SecurityAssociationData(SAD)含有所有活躍的SA(SAs)

Incoming:accessviaSPIinpacketSPIineachdirectionselectedbyrecipient(forefficiency)Outgoing:accessvia`selectors`inpacketIPaddresses,TCP/UDPportsandmore

手工創(chuàng)建或者經(jīng)由IKESecurityPolicyData(SPD)含有用戶定義的策略.:每個(gè)報(bào)文的安全服務(wù)及其水平。含有規(guī)則列表:<TrafficSelector,action>TrafficSelectors:IPaddressesand/orports(specificorrange),protocol(TCP/UDP/?);Actions:

Discard;BypassIPsec;ApplyIPsecAH–AuthenticationHeaderAHDefinedinRFC1826完整性:Yes,includingIPheader認(rèn)證:YesNon-repudiation:Dependsoncryptographyalgorithm.加密:No重放保護(hù):YesAH協(xié)議為IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和反重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽,適合用于傳輸非機(jī)密數(shù)據(jù)。AH的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。此報(bào)頭包含一個(gè)帶密鑰的hash散列,此hash散列在整個(gè)數(shù)據(jù)包中計(jì)算,因此對數(shù)據(jù)的任何更改將致使散列無效--這樣就提供了完整性保護(hù),這樣可以確認(rèn)數(shù)據(jù)有否被篡改及防止第三方攻擊;無機(jī)密性保護(hù)!24AuthenticationHeader(AH)傳輸模式:AH被插在IP頭之后但在所有的傳輸層協(xié)議(如TCP、UDP)之前,或其它IPSec協(xié)議頭之前;傳輸模式:使用原始的明文IP頭,即源/目的地址不變,所有安全信息在AH中。被AH驗(yàn)證的區(qū)域是整個(gè)IP包(可變字段除外),包括IP包頭部,因此源IP地址、目的IP地址是不能修改的,否則會(huì)被檢測出來。然而,如果該包在傳送的過程中經(jīng)過NAT(NetworkAddressTranslation,網(wǎng)絡(luò)地址轉(zhuǎn)換)網(wǎng)關(guān),其源/目的IP地址將被改變,將造成到達(dá)目的地址后的完整性驗(yàn)證失敗。因此,AH在傳輸模式下和NAT是沖突的,不能同時(shí)使用,或者可以說AH不能穿越NAT。26AH細(xì)節(jié)AH認(rèn)證隧道模式:AH插在原始的IP頭之前,另外生成一個(gè)新的IP頭放在AH之前;隧道模式:加密整個(gè)IP數(shù)據(jù)報(bào),包括全部TCP/IP或UDP/IP頭和數(shù)據(jù),并用自己的地址作為源地址加入到新的IP頭。AH驗(yàn)證的范圍也是整個(gè)IP包,因此AH和NAT的沖突在隧道模式下也存在。28AH細(xì)節(jié)AH認(rèn)證AHOutbound&Inboundprocessing

輸出處理過程:(sendersend):SecurityAssociationLookupSequenceNumberGenerationICVcomputationPaddingFragmentation接受處理過程:(receiversend):

ReassemblySecurityAssociationLookupSequenceNumberVerificationICVverificationESP–EncapsulatingSecurityPayload在檢測到需要IPsec的傳輸并且沒有建立IPsec的連接時(shí)候通知IKEDefinedinRFC1827完整性:Yes認(rèn)證性:取決于加密處理算法.Non-repudiation:NoEncryption:YesReplayProtection:YesESP操作模式在隧道模式下,整個(gè)原數(shù)據(jù)包被當(dāng)作有效載荷封裝了起來,外面附上新的IP報(bào)頭。其中“內(nèi)部”IP報(bào)頭(原IP報(bào)頭)指定最終的信源和信宿地址“外部”IP報(bào)頭(新IP報(bào)頭)中包含的常常是做中間處理的安全網(wǎng)關(guān)地址ESP的驗(yàn)證不會(huì)對整個(gè)IP包進(jìn)行驗(yàn)證,IP包頭部(含選項(xiàng)字段)不會(huì)被驗(yàn)證。因此,ESP不存在像AH那樣的和NAT模式?jīng)_突的問題。如果通信的任何一方具有私有地址或者在安全網(wǎng)關(guān)背后,雙方的通信仍然可以用ESP來保護(hù)其安全,因?yàn)镮P頭部中的源/目的IP地址和其他字段不被驗(yàn)證,可以被NAT網(wǎng)關(guān)或者安全網(wǎng)關(guān)修改。原IP地址被當(dāng)作有效載荷的一部分受到IPSec的安全保護(hù),另外,通過對數(shù)據(jù)加密,還可以將數(shù)據(jù)包目的地址隱藏起來,這樣更有助于保護(hù)端對端隧道通信中數(shù)據(jù)的安全性。ESP隧道模式的驗(yàn)證和加密能夠提供數(shù)據(jù)流加密服務(wù)。35ESPESPOutbound&Inboundprocessing

輸出處理過程(sendersend):SecurityAssociationLookupSequenceNumberGenerationPacketEncryptionICVcomputationPaddingFragmentation接受處理過程(receiversend):

ReassemblySecurityAssociationLookupSequenceNumberVerificationICVverificationPacketDecryption37IPsecArchitectureTunnelModeRouterRouterTransportModeAHvs.ESPAHandESP的區(qū)別:ESPprovidesencryption,AHdoesnot.AHcanprovidenon-repudiation.ESPdoesnot.一般組合起來使用AH+ESPESPisalwaysappliedfirst:ThisresultsinAHbeingtheouterheaderAdvantage:theESPheadercanalsobeprotectedbyAHIPsecEncryption&AuthenticationAlgorithmsUsed:Encryption:Symmetric–AsIPpacketsmayarriveoutoforderandAsymmetricalgorithmsareincredibleslow.E.g.DES(DataEncryptionStandard)Authentication:MAC(MessageAuthenticationCodes)basedonsymmetricencryptionalgorithms.Onewayhashfunctions.(MD5orSHA-1)IPSEC工作機(jī)理InternetKeyExchange(IKE)用于配置ISPEC.IKEPhase1:Establishesasecure,authenticatedchannelbetweenthetwocomputersAuthenticatesandprotectstheidentitiesofthepeersNegotiateswhatSApolicytousePerformsanauthenticatedsharedsecretkeysexchangeSetsupasecuretunnelforphase2Twomodes:MainmodeorAggressivemodeIPSEC工作機(jī)理MainModeIKENegotiatealgorithms&hashes.GeneratesharedsecretkeysusingaDiffie-Hillmanexchange.VerificationofIdentities.AggressiveModeIKESqueezesallnegotiation,keyexchange,olesspackets.Advantage:Lessnetworktraffic&fasterthanmainmode.Disadvantage:Informationexchangedbeforeasecurechanneliscreated.Vulnerabletosniffing.IPSEC工作機(jī)理AnAHorESPpacketisthensentusingtheagreedupon“main”SAduringtheIKEphase1.IKEPhase2NegotiatesIPSecSAparametersEstablishesIPSecsecurityassociationsforspecificconnections(likeFTP,telnet,etc)RenegotiatesIPSecSAsperiodicallyOptionallyperformsanadditionalDiffie-Hellmanexchange44ISAKMPpayloadformatISAKMPhead ISAKMP頭(HDR)GenericPayloadHeader 通用載荷頭DataAttributes 數(shù)據(jù)屬性TransformPayload 變換載荷ProposalPayload 建議載荷SecurityAssociationPayload 安全關(guān)聯(lián)載荷(SA)KeyExchangePayload 密鑰交換載荷IdentificationPayload 識別載荷 CertificatePayload 證書載荷(CERT)CertificateRequestPayload 證書請求載荷HashPayload 雜湊載荷SignaturePayload 簽名載荷NoncePayload Nonce載荷45ISAKMPhead12301234567890123456789012345678901InitiatecookieRespondercookieNextPayload

MjVerMnverExchangetypeFlagMessageIDLength抗阻塞,通常采用HASH算法對地址、端口號及本地秘密信息計(jì)算得到。主版本、次版本以字節(jié)為單位,表示整個(gè)報(bào)文的長度(頭+載荷)由發(fā)起者生成的一個(gè)隨機(jī)值,用于階段2協(xié)商中標(biāo)識協(xié)議狀態(tài)指示后續(xù)的載荷是否是加密或認(rèn)證?46主模式:用預(yù)共享密鑰認(rèn)證HDRcontainsCKY-I|CKY-R,是ISAKMP頭標(biāo)SA帶有一個(gè)或多個(gè)建議的安全關(guān)聯(lián)載荷。Ni/Nr是nonce值KE=g^i(Initiator)org^r(Responder),是密鑰交換載荷IDii/IDir是發(fā)起者/響應(yīng)者的標(biāo)識載荷HASH是雜湊載荷HDRSA發(fā)起者響應(yīng)者KE協(xié)商了CKY-I,CKY-R;SA帶有一個(gè)或多個(gè)建議載荷、變換載荷,確定了加密、認(rèn)證算法等交換了g^i,g^r和Ni,Nr,生成密鑰:SKEYID=PRF(presharedkey,Ni|Nr)SKEYID_d=PRF(SKEYID,g^ir|CKY-i|CKY-r|0)SKEYID_a=prf(SKEYID,SKEYID_d|g^ir|CKY-I|CKY-R|1)SKEYID_e=prf(SKEYID,SKEYID_a|g^ir|CKY-I|CKY-R|2)47主模式:用數(shù)字簽名認(rèn)證HDRcontainsCKY-I|CKY-RKE=g^i(Initiator)org^r(Responder)SIG_I/SIG_R=digitalsigofHASH_I/HASH_RCERT是證書載荷48主模式:用公鑰加密認(rèn)證HDRcontainsCKY-I|CKY-R,HASH(l)是響應(yīng)方證書的HASH值KE=g^i(Initiator)org^r(Responder)這里nonce是通過加密傳輸?shù)?,因此可作為共享密鑰,HASH值就可以直接用來認(rèn)證對方的身份。IPSEC工作機(jī)理OncePhase2hasestablishedanSAforaparticularconnection,alltrafficonthatconnectioniscommunicatedusingtheSA.IKEPhase1exchangeusesUDPPort500.AHusesIPprotocol51.ESPusesIPprotocol50.50快速模式INITIATORHDR*|HASH(1)|SA|Ni[|KE][|IDi2|IDr2]1HDR*|HASH(3)3HDR*|HASH(2)|SA|Nr[|KE][|IDi2|IDr2]2RESPONDERHDRcontainsCKY-I|CKY-RKE(forPFS)=g^I(Initiator)org^r(Responder)HASH(1)=PRF(SKEYID_a|Message_ID|SA|Ni[|KE][|IDi2|IDr2])HASH(2)=PRF(SKEYID_a|Message_ID|Ni|SA|Nr[|KE][|IDi2|IDr2])HASH(3)=PRF(SKEYID_a|0|Message_ID|Ni|Nr)IPsecimplementation

Canbeimplementedonendhosts,oringateways/routers, oronbothImplementationIntegrationisdividedintotwocategories.OS-integrated(eg.inWindows2000,XP)

Bumpinthestack(eg.inCheckpoint’sfirewallimplementation)

Host&RouterImplementationHostImplementation:Advantages:ProvisionofendtoendsecurityservicesAbilitytoimplementallmodesofIPSECRouterImplementation:Advantages:AbilitytoauthenticateandauthorizeusersenteringtheprivatenetworkAllowstocreateVPNNoneedtoimplementIPSECateveryhostOSIntegrationOSIntegrationAdvantages:AvoidsduplicationoffunctionalityAvailthenetworklayerservicesDisadvantages:HavetoworkwiththeOSfeatures.LimitationtoprovideadvancesolutionsBITSBumpintheStackIntegration(BITS)Advantages:Nodependencyontheoperatingsystem.Disadvantages:Duplicationoffeatures,suchasfragmentationandroutingtables.IPsecApplicationsEnhancementofelectroniccommercesecu

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論