版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第7章
VPN技術與安全協(xié)議目前一頁\總數(shù)八十一頁\編于十八點1內(nèi)容提要通過本章的學習,學生應該掌握以下內(nèi)容:了解虛擬私用網(wǎng)絡的概念和作用;理解IPSec工作原理;理解虛擬私用網(wǎng)絡的解決方案;通過實驗掌握在windows2000中配置VPN連接。2目前二頁\總數(shù)八十一頁\編于十八點問題的提出隨著Internet的增長,許多公司都開始考慮:“如何充分利用Internet為公司的業(yè)務服務?”最初,只是通過WWW方式向用戶提供公司的圖片、產(chǎn)品及服務?,F(xiàn)在的焦點已轉移到電子商務,對于那些基于傳統(tǒng)信息系統(tǒng)的關鍵性商務應用及數(shù)據(jù),希望能通過無處不及的Internet來實現(xiàn)方便快捷的訪問,且企業(yè)的信息是安全的。通過安全的虛擬專用網(wǎng)絡的實現(xiàn),可以把公司的業(yè)務安全地、有效地拓展到世界各地。3目前三頁\總數(shù)八十一頁\編于十八點1.VPN的概念虛擬專用網(wǎng)(VirtualPrivateNetwork,VPN)提供了一種在公共網(wǎng)絡上實現(xiàn)網(wǎng)絡安全保密通信的方法。4目前四頁\總數(shù)八十一頁\編于十八點特征虛擬(V):并不實際存在,而是利用現(xiàn)有網(wǎng)絡,通過資源配置以及虛電路的建立而構成的虛擬網(wǎng)絡專用(P):只有企業(yè)自己的用戶才可以聯(lián)入企業(yè)自己的網(wǎng)絡網(wǎng)絡(N):既可以讓客戶連接到公網(wǎng)所能夠到達的任何地方,也可以方便地解決保密性、安全性、可管理性等問題,降低網(wǎng)絡的使用成本5目前五頁\總數(shù)八十一頁\編于十八點VPN與邏輯等同網(wǎng)絡VPN虛擬私用網(wǎng)絡邏輯等同網(wǎng)絡穿越6目前六頁\總數(shù)八十一頁\編于十八點VPN是企業(yè)網(wǎng)在Internet等公共網(wǎng)絡上的延伸,通過一個專用的通道來創(chuàng)建一個安全的連接。VPN通過安全的數(shù)據(jù)通道將遠程用戶、公司分支機構、公司的業(yè)務合作伙伴等與公司的企業(yè)網(wǎng)連接起來,構成一個擴展的公司企業(yè)網(wǎng)。Internet服務提供商(ISP)提供高性能、低價位的Internet接人(直接通過線路或本地電話號碼),這樣公司就可以擺脫以前使用的昂貴的租用線路。7目前七頁\總數(shù)八十一頁\編于十八點VPN擴展的企業(yè)網(wǎng)絡企業(yè)內(nèi)聯(lián)網(wǎng)遠程用戶合作伙伴分支結構8目前八頁\總數(shù)八十一頁\編于十八點VPN應用通過Internet實現(xiàn)遠程用戶訪問加密安全網(wǎng)關VPN認證公司內(nèi)部網(wǎng)InternetISPISP9目前九頁\總數(shù)八十一頁\編于十八點連接企業(yè)內(nèi)部網(wǎng)絡計算機
加密安全網(wǎng)關VPN認證公司內(nèi)部網(wǎng)安全網(wǎng)關分公司內(nèi)部網(wǎng)InternetISPISP10目前十頁\總數(shù)八十一頁\編于十八點業(yè)務伙伴訪問公司網(wǎng)絡加密安全網(wǎng)關認證
公司內(nèi)部網(wǎng)
業(yè)務伙伴安全網(wǎng)關InternetISPISPVPN加密11目前十一頁\總數(shù)八十一頁\編于十八點1100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文密文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@保證數(shù)據(jù)在傳輸中的機密性發(fā)起方接受方密文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@支持IKE密鑰協(xié)商密鑰自動刷新128位對稱加密1024位非對稱加密設備之間采用證書認證支持CA認證VPN的主要作用之一12目前十二頁\總數(shù)八十一頁\編于十八點發(fā)起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一樣?驗證數(shù)據(jù)來源的完整性和真實性支持透明模式支持路由模式VPN的主要作用之二13目前十三頁\總數(shù)八十一頁\編于十八點VPN數(shù)據(jù)安全性VPN數(shù)據(jù)傳輸?shù)陌踩枨笾饕ㄟ^三種基本要素來實現(xiàn)認證確保所連接的遠程設備的正確性。加密確保所傳輸?shù)臄?shù)據(jù)對于第三方來說是沒有任何意義的。完整性確保任何對數(shù)據(jù)的修改都可以被檢測出來。14目前十四頁\總數(shù)八十一頁\編于十八點2.VPN協(xié)議VPN基于隧道(Tunneling)技術普通路由選擇封裝(GRET)隧道點對點隧道協(xié)議(PPTP)第二層隧道協(xié)議(L2TP)IP安全協(xié)議(IPSec)15目前十五頁\總數(shù)八十一頁\編于十八點普通路由選擇封裝(GRET)最簡單,配置方便數(shù)據(jù)在隧道上傳輸時,封裝成GRE數(shù)據(jù)格式圖中路由器A和路由器D之間建立GRE隧道路由器B和路由器C無法看到原始分組16目前十六頁\總數(shù)八十一頁\編于十八點配置路由器A和路由器D的GRE隧道RouterA#configureterminal4w5d:%SYS-5-CONFIG_I:ConfiguredfromconsolebyconsoleEnterconfigurationcommands,oneperline.EndwithCNTL/Z.RouterA(config)#interfaceFastEthernet1/0RouterA(config-if)#ipRouterA(config-if)#noshutdownRouterA(config-if)#exitRouterA(config)#interfaceTunnel1RouterA(config-if)#ipRouterA(config-if)#tunnelRouterA(config-if)#tunnelRouterA(config-if)#endRouterA#17目前十七頁\總數(shù)八十一頁\編于十八點配置路由器A和路由器D的GRE隧道RouterD#configureterminal4w5d:%SYS-5-CONFIG_I:ConfiguredfromconsolebyconsoleEnterconfigurationcommands,oneperline.EndwithCNTL/Z.RouterD(config)#interfaceFastEthernet1/0RouterD(config-if)#ipRouterD(config-if)#noshutdownRouterD(config-if)#exitRouterD(config)#interfaceTunnel1RouterD(config-if)#ipRouterD(config-if)#tunnelRouterD(config-if)#tunnelRouterD(config-if)#endRouterD#18目前十八頁\總數(shù)八十一頁\編于十八點缺點管理費用高、隧道的規(guī)模數(shù)量大等。因為GRE是由手工配置的,所以配置和維護隧道所需的費用和隧道的數(shù)量是直接相關的——每次隧道的終點改變,隧道要重新配置。隧道也可自動配置,但有缺點,如不能考慮相關路由信息、性能問題以及容易形成回路問題。一旦形成回路,會極大惡化路由的效率。不適用遠程訪問VPN19目前十九頁\總數(shù)八十一頁\編于十八點遠程訪問VPN中,多數(shù)用戶是采用撥號上網(wǎng)。這時可以通過PPTP和L2TP來加以解決。PPTPL2TP20目前二十頁\總數(shù)八十一頁\編于十八點點對點隧道協(xié)議(PPTP)Point-to-PointTunnelingProtocol,是由微軟所提議的VPN標準,PPTP運行于OSI的第二層。是PPP(點對點協(xié)議,用于串行線路上撥號訪問)的擴展,將PPP幀封裝成IP數(shù)據(jù)包,以便在基于IP的網(wǎng)上傳輸。 認證:MS-CHAP加密:MPPE通過該協(xié)議,遠程用戶能夠通過MicrosoftWindows操作系統(tǒng)以及其它裝有點對點協(xié)議的系統(tǒng)安全訪問公司網(wǎng)絡,并能撥號連入本地ISP,通過Internet安全鏈接到公司網(wǎng)絡。21目前二十一頁\總數(shù)八十一頁\編于十八點第二層隧道協(xié)議(L2TP)L2TP技術結合了微軟的PPTP和Cisco的第二層轉發(fā)(L2F)技術的優(yōu)點??梢栽谌魏翁峁┟嫦蚍纸M的點對點連接上建立隧道CHAP認證IPSec數(shù)據(jù)加密和密鑰管理22目前二十二頁\總數(shù)八十一頁\編于十八點L2TP和PPTP當用于IP網(wǎng)絡環(huán)境時,L2TP和PPTP非常相似。L2TP比PPTP更安全,因為L2TP接入服務器能夠確定用戶從哪里來的。L2TP主要用于比較集中的、固定的VPN用戶PPTP比較適合移動的用戶。23目前二十三頁\總數(shù)八十一頁\編于十八點IP安全協(xié)議(IPSec)IPSec是由IETF(InternetEngineeringTaskForce)設計的作為基于IP通信環(huán)境下一種端到端的保證數(shù)據(jù)安全的機制。包含兩個安全協(xié)議和一個密鑰管理協(xié)議認證報頭協(xié)議(AH)封裝安全有效載荷協(xié)議(ESP)因特網(wǎng)密鑰交換協(xié)議(IKE)24目前二十四頁\總數(shù)八十一頁\編于十八點IPSec的優(yōu)點:(1)IPSec比其他同類協(xié)議具有更好的兼容性。(2)比高層安全協(xié)議(如SOCKS5)性能更好,實現(xiàn)更方便;比低層安全協(xié)議更能適應通信介質的多樣性。(3)系統(tǒng)開銷小。(4)透明性好。(5)管理方便。(6)開放性好。25目前二十五頁\總數(shù)八十一頁\編于十八點IPSec的體系結構IPSec是IP與Security的簡寫。IPSec聯(lián)合使用多種安全技術來為IP數(shù)據(jù)包提供保密性、完整性和真實性。IPSec實際上指的是多個相關的協(xié)議,它們在RFC2401-2411和RFC2451中定義。IPSec的主要設計目標是良好和互操作性。如果得到正確的實現(xiàn),IPSec對那些不支持它的主機和網(wǎng)絡不會產(chǎn)生任何負面的影響,IPSec的體系結構獨立于當前的密碼算法,IPSec對于IPv6是必需的,而對IPv4是可選的。IPSec使用當前流行的密碼學算法。26目前二十六頁\總數(shù)八十一頁\編于十八點IPSec的體系結構27目前二十七頁\總數(shù)八十一頁\編于十八點安全關聯(lián)為正確封裝及提取IPSec數(shù)據(jù)包,要將安全服務、密鑰與要保護的通信數(shù)據(jù)聯(lián)系到一起;同時要將遠程通信實體與要交換密鑰的IPSec數(shù)據(jù)傳輸聯(lián)系起來。這樣的方案稱為安全關聯(lián)(SecurityAssociation,SA)。SA是構成IPSec的基礎。它由兩個通信實體協(xié)商建立。它們決定了用來保護數(shù)據(jù)包安全的IPSec協(xié)議、密鑰以及密鑰的有效存在時間等。任何IPSec實施方案都會構建一個SA數(shù)據(jù)庫(SAD),由它來維護保障數(shù)據(jù)包安全的SA記錄。28目前二十八頁\總數(shù)八十一頁\編于十八點SA是單向進行的,它僅朝一個方向定義安全服務,要么對通信實體收到的包進行“進入”保護,要么對實體外發(fā)的包進行“外出”保護。SA由一個三元組唯一標識:<SPI,DST,Protocol>1)安全參數(shù)索引(SPI):存在于IPSec協(xié)議頭內(nèi);2)目標IP地址:它同時決定了關聯(lián)方向;3)安全協(xié)議(AH、ESP)標識符。通常SA是以成對的形式存在的,每個朝一個方向。既可人工創(chuàng)建它,亦可采用動態(tài)創(chuàng)建方式。SA駐留在“安全關聯(lián)數(shù)據(jù)庫(SAD)”內(nèi)。29目前二十九頁\總數(shù)八十一頁\編于十八點SA管理若用人工方式加以創(chuàng)建,SA便會一直存在下去,除非再用人工方式將其刪除。若用動態(tài)方式創(chuàng)建,則SA有一個存活時間與其關聯(lián)在一起。存活時間(TTL)由IPSec通信雙方在密鑰管理協(xié)議中協(xié)商。TTL非常重要,因為受一個密鑰保護的通信量必須加以謹慎地管理。若超時使用一個密鑰,會為攻擊者侵入系統(tǒng)提供更多的機會。30目前三十頁\總數(shù)八十一頁\編于十八點安全關聯(lián)數(shù)據(jù)庫SADSAD用于定義每個SA的參數(shù)值:序列號:以AH/ESP報頭中32位bit值表示序列號溢出標記:防止溢出數(shù)據(jù)報的傳送(外出包)抗重放窗口:收到的AH/ESP數(shù)據(jù)報是否重放AH/ESP信息:認證/加密算法、密鑰、有效期SA有效期:該時間間隔之后,SA結束/被替代模式(Mode):傳輸模式/隧道模式路徑最大傳輸單元(MPTU):最大數(shù)據(jù)報長度(不分段)31目前三十一頁\總數(shù)八十一頁\編于十八點安全策略數(shù)據(jù)庫SPDSPD(SecurityPolicyDatabase)定義了對所有出/入業(yè)務應采取的安全策略,為IP數(shù)據(jù)項提供什么服務以及以什么方式提供。對所有出/入包括非Ipsec業(yè)務的處理必須咨詢SPD,處理有三種可能:1)丟棄:不允許在此主機上存在,或不允許通過此網(wǎng)關。2)繞過IPSec
:允許通過而無需IPSec保護3)采用IPSec
:對這種業(yè)務流,SPD要指明提供的安全服務,采用的協(xié)議及使用的算法等。32目前三十二頁\總數(shù)八十一頁\編于十八點IPSec模式IPSec提供兩種操作模式(保護內(nèi)容不同)傳輸模式隧道模式33目前三十三頁\總數(shù)八十一頁\編于十八點34目前三十四頁\總數(shù)八十一頁\編于十八點35目前三十五頁\總數(shù)八十一頁\編于十八點認證報頭AH認證頭(AuthenticationHeader,AH)是IPSec協(xié)議之一,用于為IP提供數(shù)據(jù)完整性、數(shù)據(jù)身份認證和一些可選的、有限的抗重放服務。它定義在RFC2402中。AH不提供保密性服務,不需要加密算法(加密器),而需要一個認證器(身份認證器)。AH定義保護方法、頭的位置、身份認證的覆蓋范圍以及輸出和輸入處理規(guī)則,但沒有對所用的身份認證算法進行定義。36目前三十六頁\總數(shù)八十一頁\編于十八點IPSec認證頭37目前三十七頁\總數(shù)八十一頁\編于十八點認證頭格式下一個頭表示AH頭之后是什么。傳送模式下,將是處于保護中的上層協(xié)議的值,如UDP或TCP協(xié)議的值。在隧道模式下,值為4,表示IP-in-IP(IPv4)封裝或IPv6封裝的41這個值。負載長度字段采用32位的字減2表示頭本身的長度。SPI和外部IP頭的目的地址一起,用于識別對這個包進行身份認證的SA。38目前三十八頁\總數(shù)八十一頁\編于十八點認證頭格式序列號是一個單向遞增的計算器。認證數(shù)據(jù)字段長度不固定,其中包括完整性校檢的結果。AH沒有定義身份認證器,但有兩個強制實施身份認證器:HMAC-SHA-96和HMAC-MD5-96。輸出結果長度為96比特。39目前三十九頁\總數(shù)八十一頁\編于十八點AH模式——傳輸模式用于保護的是端到端的通信。AH頭插在數(shù)據(jù)包中實現(xiàn)數(shù)據(jù)包的安全保護。40目前四十頁\總數(shù)八十一頁\編于十八點AH模式——傳輸模式用于保護的是端到端的通信。AH頭插在數(shù)據(jù)包中實現(xiàn)數(shù)據(jù)包的安全保護。IPv6下,AH被看作是有效負載,即不會處理中間路由,注意AH的位置41目前四十一頁\總數(shù)八十一頁\編于十八點隧道模式保護整個數(shù)據(jù)包,在AH頭之前另加一個IP頭。42目前四十二頁\總數(shù)八十一頁\編于十八點隧道模式保護整個數(shù)據(jù)包,在AH頭之前另加一個IP頭。43目前四十三頁\總數(shù)八十一頁\編于十八點AH處理外出數(shù)據(jù)包與一個SPD條目(表示采用AH保護)匹配時,要求SAD查看是否存在一個合適的SA。如果沒有,可用IKE動態(tài)地建立一個;如果有,就根據(jù)相應的SA對數(shù)據(jù)包進行安全處理;如果它是一束SA,應用順序就由它所涉及的協(xié)議而定。44目前四十四頁\總數(shù)八十一頁\編于十八點輸出處理創(chuàng)建一個外出SA時可通過手工或IKE將序列號計算器初始化成0。在利用這個SA構建一個AH頭之前,計算器就開始遞增。這樣保證了每個AH頭中的序列號都是一個獨一無二的、非零的和單向遞增的數(shù)。AH頭的其余字段都將填滿恰當?shù)闹怠PI字段分配的值是取自SA的SPI;下一個頭字段分配的是跟在AH頭之后的協(xié)議數(shù)據(jù)類型值;載荷長度分配的是“32位字減2”;“身份認證數(shù)據(jù)”字段設成0。45目前四十五頁\總數(shù)八十一頁\編于十八點輸出處理AH認證范圍擴展到外部IP頭的原有的或預計有的字段。因此,要將完整性檢查值(ICV)之前的不定字段設成0。IPv4它的不定字段包括Typeofservice(服務類型)、Flags(標志)、Fragmentoffset(分段偏移)、Timetolive(存活時間)和Headerchecksum(頭校驗和)。對IPv4選項或IPv6擴展頭來說,如果它們是固定的或預定的,都會包含在ICV計算之中。否則,必需在計算ICV之前,把它們調(diào)成零。46目前四十六頁\總數(shù)八十一頁\編于十八點輸出處理根據(jù)身份驗證器的要求,可能需要適當填充。對有些MAC來說,比如DES-CBCMAC,要求在其上面應用MAC的數(shù)據(jù)必須是算法的塊尺寸的倍數(shù)。對于IPv4,AH頭必須是32個字節(jié)的倍數(shù),IPv6則是64個字節(jié)的倍數(shù)。若MAC的輸出不符合要求,就必須添加AH頭。這個填充項是隱式添加的。它必須一概為零,其大小不包括在載荷長度中,并且不隨數(shù)據(jù)包一起傳送。如果強制實施身份認證程序正確對齊了,在用HMAC-MD5-96或HMAC-SHA-96時,就不再需要填充項。47目前四十七頁\總數(shù)八十一頁\編于十八點輸出處理根據(jù)SA指定的身份驗證算法、密鑰和整個IP包(包括AH頭),計算出相應的ICV。接下來,ICV值被復制到AH的“身份認證數(shù)據(jù)”字段中,IP頭中的不定字段就可根據(jù)IP處理的不同得以填充。AH處理結束,AH保護的IP包可以輸出了。根據(jù)包的大小,在放到網(wǎng)上之前,可將它分片,或在兩個IPSec同級之間的傳送過程中,由路由器進行分段。48目前四十八頁\總數(shù)八十一頁\編于十八點輸入處理如果一個受安全保護的包在被收到之前被分了片,就要在AH輸入處理前對這些分片進行重組。接收IPSec包首先要找出用來保護這個包的SA。用IP頭的目的地址、特定協(xié)議(這里是AH)和取自AH頭的SPI這三者尋找SA。如果沒有找到合適的SA,這個包就會被丟棄。找到SA之后,進行序列號檢查??怪夭z查會決定這個包是新收的還是以前收到的。如果檢查失敗,這個包就會被丟棄。49目前四十九頁\總數(shù)八十一頁\編于十八點輸入處理檢查完整性檢查值(ICV)。首先將AH頭的“驗證數(shù)據(jù)”字段中的ICV保存,清零。IP中的所有不定字段也清零,根據(jù)身份驗證器算法以及載荷長度,可能還要進行隱式填充。隨后,對整個數(shù)據(jù)包應用“身份認證器”算法,并將獲得的摘要同保存下來的ICV值進行比較。相符,IP包就通過了身份認證;不符,便丟棄該包。50目前五十頁\總數(shù)八十一頁\編于十八點封裝安全有效載荷(ESP)ESP(EncapsulatingSecurityPayload)屬于IPSec協(xié)議的一種;提供機密性、數(shù)據(jù)的完整性以及對數(shù)據(jù)源的身份認證。此外,它也要負責對重播攻擊的抵抗;ESP可以單獨應用,與IP驗證頭(AH)結合使用,或者采用嵌套形式。51目前五十一頁\總數(shù)八十一頁\編于十八點ESP頭格式52目前五十二頁\總數(shù)八十一頁\編于十八點ESP格式安全參數(shù)索引SPI:它和IP頭之前的目標地址以及協(xié)議結合在一起,用來標識用于處理數(shù)據(jù)包的特定的SA。序列號,是一個不重復的、單向遞增的、由發(fā)送端插在ESP頭的一個號碼,使得ESP具有了抵抗重播攻擊的能力。ESP保護的實際數(shù)據(jù)包含在載荷數(shù)據(jù)字段中。因此,這個字段的長度由數(shù)據(jù)長度決定。某些加密算法要用到初始化向量(IV),它也受到保護。53目前五十三頁\總數(shù)八十一頁\編于十八點填充(供加密使用),如采用的加密算法要求明文是某個數(shù)量字節(jié)的倍數(shù),或者用于隱藏有效載荷的實際長度,可能會需要填充字節(jié)。填充長度下一個頭是一個8位字段,標識有效載荷字段中包含的數(shù)據(jù)類型。例如:隧道模式下的應用ESP,這個值就是4驗證數(shù)據(jù),可變長字段,包含完整性校驗值,可選的,只有SA選擇驗證服務才包含驗證數(shù)據(jù)字段。54目前五十四頁\總數(shù)八十一頁\編于十八點加密與認證由于ESP同時提供了機密性以及身份認證機制,所以在其SA中必須同時定義兩套算法——用來確保機密性的算法叫作cipher(加密器),而負責身份認證的叫作authenticator(認證器)。每個ESPSA都至少有一個加密器和一個認證器。55目前五十五頁\總數(shù)八十一頁\編于十八點ESP模式ESP頭有兩種使用方式:傳輸模式隧道模式其差別決定了ESP保護的真正對象是什么。傳輸模式僅在主機中實現(xiàn),提供對上層協(xié)議的保護,不提供對IP頭的保護隧道模式下,整個受保護的IP包都封裝在ESP頭,并且還增加一個新的IP頭。56目前五十六頁\總數(shù)八十一頁\編于十八點ESP傳輸模式ESP插在IP頭之后,上層協(xié)議之前,或者在任何已經(jīng)插入的IPSec頭之前,如果選擇的身份驗證,則IPv4分組中ESP傳輸模式如下圖所示:57目前五十七頁\總數(shù)八十一頁\編于十八點IPv6分組中ESP傳輸模式如下圖所示:58目前五十八頁\總數(shù)八十一頁\編于十八點ESP隧道模式隧道模式ESP可以在主機或者安全網(wǎng)關上實現(xiàn)。該模式中,“內(nèi)部”IP頭裝在最終的源和目的地址,而“外部”IP頭可能包含不同的IP地址,例如安全網(wǎng)關地址。ESP保護整個內(nèi)部IP分組。59目前五十九頁\總數(shù)八十一頁\編于十八點IPv6分組中ESP隧道模式如下圖所示:60目前六十頁\總數(shù)八十一頁\編于十八點ESP處理用ESP處理IP包與ESP采用的具體模式有著部分聯(lián)系。對于ESP來說,密文是得到驗證的,驗證數(shù)據(jù)則是未加密的。對于外出包,首先進行的是加密處理對于進入包,首先進行的是驗證處理61目前六十一頁\總數(shù)八十一頁\編于十八點處理外出包:傳送模式對在IPv4上運行的傳送模式應用來說,ESP頭跟在IP頭后,IP頭的協(xié)議字段被復制到ESP頭的“下一個頭”字段中,ESP頭的其余字段則被填滿:SPI字段:來自SAD的、用來對這個包進行處理的特定SA的SPI;填充序列號字段的是序列中的下一個值;填充數(shù)據(jù)會被插入,其值被分配;同時分配的還有填充長度值。IP頭的協(xié)議字段得到的是ESP的值,50。除了頭插入位置不同之外,IPv6處理規(guī)則基本上類似于IPv4。ESP頭可插在任意一個擴展頭之后。62目前六十二頁\總數(shù)八十一頁\編于十八點處理外出包:隧道模式對隧道模式應用來說,ESP頭是加在IP包前面的。如果封裝的是一個IPv4包,那么ESP頭的“下一個頭”字段分配到值4;如果封裝的是一個IPv6包,則分配到值41。其他字段的填充方式和在傳送模式中一樣。隨后,在ESP頭的前面新增了一個IP頭,并對相應的字段進行填充(賦值):源地址對應于應用ESP的那個設備本身;目標地址取自于用來應用ESP的SA;協(xié)議設為50;其他字段的值則參照本地的IP處理加以填充63目前六十三頁\總數(shù)八十一頁\編于十八點處理外出包不管哪種模式下,接下去的步驟都是相同的。加密認證,從恰當?shù)腟A中選擇加密器(加密算法),對包進行加密(從載荷數(shù)據(jù)的開頭,一直到“下一個頭”字段)。隨后,使用恰當?shù)腟A中的認證器,對包進行認證(自ESP頭開始,中間經(jīng)過加密的密文,一直到ESP尾)。隨后,將認證器的結果插入ESP尾的“認證數(shù)據(jù)”字段中。對外出數(shù)據(jù)包進行處理的最后一步是:重新計算位于ESP前面的IP頭的校驗和。64目前六十四頁\總數(shù)八十一頁\編于十八點處理進入包接收端在收到一個ESP包之后,若不對這個包進行處理,就無法得知它究竟處于隧道模式,還是傳送模式。根據(jù)對這個包進行處理的SA,便可知道它到底處在什么模式下。但除非完成了對它的解密,實際上不可能知道ESP保護的是什么。如果收到的IPSec包是一個分段,必須把它保留下來,直到這個包的其他部分收完為止。65目前六十五頁\總數(shù)八十一頁\編于十八點處理進入包收到ESP包后,首先要檢查處理這個包的SA是否存在——這是基本的IPSec要求,而不是ESP專有的。如果沒有SA,這個包就會被丟棄。一旦認證通過了一個有效的SA,就可用它開始對包的處理。首先檢查序列號。由于ESP身份認證密文而不是明文,接下來進行的便是對這個包進行身份認證。66目前六十六頁\總數(shù)八十一頁\編于十八點處理進入包然后是解密。通過取自SA的密鑰和密碼算法,就可對ESP包進行解密,這個ESP包從載荷數(shù)據(jù)開始到下一個頭結束。身份認證和解密檢查成功之后,就可對結果數(shù)據(jù)包進行初步的有效性檢驗。如果這個包與要求的模式不符,就必須把它丟棄。67目前六十七頁\總數(shù)八十一頁\編于十八點處理進入包下面,就可以對沒有ESP頭的包進行處理了。對于傳送模式,上層協(xié)議頭與IP頭是同步的,ESP頭的下一個頭字段被復制到IP頭的協(xié)議字段中,并計算出一個新的IP校驗和;對于隧道模式,就拋開外部IP頭和ESP頭——我們需要的是這個解開封裝的包。為進行下一步的處理,可將一個經(jīng)過改造和認證的包轉發(fā)出去。如果它是一個傳送模式包,就會轉發(fā)到一個高一級的協(xié)議層(比如TCP或UDP),由它們對這個包進行處理;如果它是一個隧道模式包,就會重新插入到IP處理流中,繼續(xù)轉發(fā)到它的最終目的地。68目前六十八頁\總數(shù)八十一頁\編于十八點組合安全關聯(lián)AH協(xié)議和ESP協(xié)議可以單獨使用,也可以組合使用,因為每一種協(xié)議都有兩種使用的模式,這樣組合使用就有多種可能的組合方式。但是在這么多可能的組合中只有幾個有實際意義的應用。用SA束來實現(xiàn)IPSec的組合,定義了兩種組合SA的方式:傳輸鄰接和嵌套隧道。69目前六十九頁\總數(shù)八十一頁\編于十八點傳輸鄰接傳輸鄰接是在同一個IP包多次應用傳輸模式,這種層次的組合允許同時應用AH協(xié)議和ESP協(xié)議,傳輸鄰接不允許多個源/目的地址,外出包:加密認證進入包:認證解密
70目前七十頁\總數(shù)八十一頁\編于十八點一個或多個SA傳輸連接主機*安全網(wǎng)關主機*安全網(wǎng)關Internet內(nèi)部網(wǎng)絡內(nèi)部網(wǎng)絡一個或多個SA71目前七十一頁\總數(shù)八十一頁\編于十八點嵌套隧道嵌套隧道指安全協(xié)議在隧道模式下按順序使用。每個協(xié)議都生成一個新的IP報文,下一個協(xié)議再對它進行封裝。該方法允許多層嵌套,每一個隧道可以源自或者終止于通路上的不同IPSec站點。標準并沒有規(guī)定具體的嵌套級別,但通常不會超過3級。72目前七十二頁\總數(shù)八十一頁\編于十八點安全關聯(lián)的一種組合一個或多個SA主機*安全網(wǎng)關*主機*安全網(wǎng)關*Internet內(nèi)部網(wǎng)絡內(nèi)部網(wǎng)絡遂道SA73目前七十三頁\總數(shù)八十一頁\編于十八點IKE用IPSec傳輸一個IP包之前,必須建立一個安全關聯(lián),它可以手工創(chuàng)建或動態(tài)建立。互聯(lián)網(wǎng)密鑰交換協(xié)議(IKE)用于動態(tài)建立安全關聯(lián),它以UDP方式通信,其端口號為500。74目前七十四頁\總數(shù)八十一頁\編于十八點Internet密鑰交換IKE的用途是在IPSec通信雙方之間,建立起共享安全參數(shù)及認證過的密鑰(即建立“安全關聯(lián)”)。IKE協(xié)議是Oakley和SKEME協(xié)議的混合,并在由ISAKMP規(guī)定的一個框架內(nèi)運作。ISAKMP是“Internet安全關聯(lián)和密鑰管理協(xié)議”的簡稱,即InternetSecurityAssociationandKeyManagementProtocol。IS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版異地離婚協(xié)議書
- 2024屆山東省濟南市歷城某中學54級高三第二次診斷性檢測語文試卷含解析
- 2024版項目管理與咨詢服務合同3篇
- 2024鐵路貨物運輸合同標的概述
- 2025年度寵物店店鋪轉讓及寵物養(yǎng)護服務協(xié)議3篇
- 2024美團外賣店外賣配送服務規(guī)范合同范本3篇
- (單元知識考點 + 歷年考試高頻題)譯林版四年級上冊Unit 5 Our new home
- 2024運動員參賽免責協(xié)議書模板
- 2025年度廠房租賃安全協(xié)議:安全生產(chǎn)信息化與數(shù)據(jù)監(jiān)測合同3篇
- 麻醉學-中西醫(yī)結合系課件
- 少年宮2025年度象棋活動計劃
- 2025年國家計算機網(wǎng)絡應急技術處理協(xié)調(diào)中心省級分中心招聘39人歷年高頻重點提升(共500題)附帶答案詳解
- 上海市2024年中考英語試題及答案
- ISO 56001-2024《創(chuàng)新管理體系-要求》專業(yè)解讀與應用實踐指導材料之21:“7支持-7.5成文信息”(雷澤佳編制-2025B0)
- 2023-2024年電商直播行業(yè)現(xiàn)狀及發(fā)展趨勢研究報告
- 中央2024年市場監(jiān)管總局直屬事業(yè)單位招聘中層干部歷年參考題庫(頻考版)含答案解析
- 阜陽市重點中學2025屆高考數(shù)學全真模擬密押卷含解析
- 2024年市特殊教育學校工作總結范文(2篇)
- LNG采購框架合同范例
- 2024版機床維護保養(yǎng)服務合同3篇
- 課題1 金屬材料 教學設計 九年級化學下冊人教版2024
評論
0/150
提交評論