![第五章Internet基礎(chǔ)設(shè)施安全_第1頁](http://file4.renrendoc.com/view11/M03/11/1C/wKhkGWWO87-AElPHAAI5wOckRmc409.jpg)
![第五章Internet基礎(chǔ)設(shè)施安全_第2頁](http://file4.renrendoc.com/view11/M03/11/1C/wKhkGWWO87-AElPHAAI5wOckRmc4092.jpg)
![第五章Internet基礎(chǔ)設(shè)施安全_第3頁](http://file4.renrendoc.com/view11/M03/11/1C/wKhkGWWO87-AElPHAAI5wOckRmc4093.jpg)
![第五章Internet基礎(chǔ)設(shè)施安全_第4頁](http://file4.renrendoc.com/view11/M03/11/1C/wKhkGWWO87-AElPHAAI5wOckRmc4094.jpg)
![第五章Internet基礎(chǔ)設(shè)施安全_第5頁](http://file4.renrendoc.com/view11/M03/11/1C/wKhkGWWO87-AElPHAAI5wOckRmc4095.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
5.1Internet安全概述5.1.2Internet安全問題Internet安全主要包括:(1)如何防止敏感信息被隨意地訪問;(2)如何保護(hù)網(wǎng)絡(luò)及其資源,以防黑客的蓄意破壞。敏感信息在網(wǎng)絡(luò)上以兩種形式存在,即存儲(chǔ)在物理介質(zhì)(如硬盤或內(nèi)存)上,或以數(shù)據(jù)包的形式在網(wǎng)絡(luò)線路上傳播。這兩種信息形式為攻擊內(nèi)部網(wǎng)上的用戶提供了諸多機(jī)會(huì),它涉及網(wǎng)絡(luò)安全問題,破壞網(wǎng)上信息有六種方法:第一:數(shù)據(jù)包探測(cè)器;第二:IP欺騙;第三:口令襲擊;第四:把敏感的內(nèi)部信息發(fā)布到外界;第五:中間人(Man-in-the-middle)襲擊;第六:DenyofService(DoS)拒絕服務(wù)攻擊。5.1.2Internet安全問題數(shù)據(jù)包探測(cè)器
IP欺騙口令襲擊
敏感信息發(fā)布
中間人襲擊
DoS攻擊
5.1.3安全范圍的建立Internet安全主要包括:(1)安全方案的重要部分是設(shè)置網(wǎng)絡(luò)防火墻(2)網(wǎng)絡(luò)安全策略的核心是控制網(wǎng)絡(luò)傳輸和用途周邊網(wǎng)絡(luò)
1.多周邊網(wǎng)絡(luò)2.有最遠(yuǎn)周邊3.內(nèi)部周邊和最近周邊三種類型5.1.3安全范圍的建立安全設(shè)計(jì)
1.了解敵人2.計(jì)算開銷3.假設(shè)鑒別4.控制秘密5.關(guān)注人為因素6.了解系統(tǒng)弱點(diǎn)7.限制訪問權(quán)限8.了解環(huán)境9.限制確信10.記住物理安全性11.安全普及人員和用戶都應(yīng)考慮每個(gè)改變對(duì)安全的影響,要進(jìn)行全面考慮,并探討服務(wù)可能進(jìn)行的操作。12.針對(duì)電子商務(wù)的特點(diǎn)而提出的新的安全需求:(1)身份的真實(shí)性(2)信息的完整性(3)信息的保密性(4)訪問可控性(5)抗抵賴性5.1.4安全措施及解決方案一個(gè)行之有效的安全措施是從檢測(cè)網(wǎng)絡(luò)中的威脅、安全裝置和脆弱性入手,圍繞下述幾個(gè)方面進(jìn)行保護(hù):辦公地點(diǎn);工作站;服務(wù)器;網(wǎng)絡(luò)打印機(jī)等外設(shè);電纜與外界的聯(lián)接器。本質(zhì)上,Internet的安全性只能通過提供下面兩方面的安全服務(wù)來達(dá)到:訪問控制服務(wù)用來保護(hù)計(jì)算和聯(lián)網(wǎng)資源不被非授權(quán)使用;通信安全服務(wù)用來提供認(rèn)證,數(shù)據(jù)機(jī)要性與完整性和各通信端的不可否認(rèn)性服務(wù)。5.2DNS的安全性5.2.2DNS的關(guān)鍵概念域名空間(DomainNameSpace)
在實(shí)際運(yùn)用中,DNS可以看成是一個(gè)主機(jī)名(Names)的分布式數(shù)據(jù)庫。這里提到的分布式是指在Internet上的單個(gè)站點(diǎn)不能擁有所有的信息。每個(gè)站點(diǎn)(如大學(xué)中的系、校園、公司或公司中的部門)保留它自己的信息數(shù)據(jù)庫,并運(yùn)行一個(gè)服務(wù)器程序供Internet上的其他系統(tǒng)(客戶程序)查詢。這些主機(jī)名建立了一個(gè)反方向的邏輯樹形結(jié)構(gòu),稱之為域名空間(DomainNameSpace)??梢孕蜗蟮卣f,域名空間就是由Internet上眾多的DNS服務(wù)器中的數(shù)據(jù)記錄組成。頂級(jí)域(TopLevelDomain)
DNS域的根域(rootdomain)是由NIC統(tǒng)一管理,它也負(fù)責(zé)分派全球范圍內(nèi)的域名。在根域下面的子域,類似與.com,.org,.edu等,就稱為頂級(jí)域。
5.2DNS的安全性資源記錄(ResourceRecords,RRs)
在DNS名字服務(wù)器中,一條信息就是一個(gè)資源記錄(RR),每一個(gè)資源記錄都有一種與之相關(guān)聯(lián)的類型,描述了它所表示的數(shù)據(jù)。名字服務(wù)器中所有的信息都是以RR格式保存,該格式被用在DNS報(bào)文中傳送信息。是DNS報(bào)文的關(guān)鍵組成部分。名字服務(wù)器(NameServers)
解析器就是一個(gè)位于服務(wù)器和客戶端的中介程序,它從名字服務(wù)器取得信息來響應(yīng)客戶端的DNS請(qǐng)求。這里有一個(gè)重要的概念需要說明,Resolvers和StubResolvers是不同的概念。StubResolvers是客戶端的一個(gè)程序庫(例如UNIX下的gethostbyname,gethostbyaddr函數(shù)),客戶端如果需要訪問DNS,通過它向Resolvers發(fā)送DNS請(qǐng)求
授權(quán)(Delegation)
每一個(gè)域(domain)可以根據(jù)需要細(xì)分成多個(gè)子域(sub-domain),這樣,domain可以將它分出來的sub-domain的域名和IP映射交給另一部機(jī)器管理,這個(gè)動(dòng)作就稱為授權(quán)(delegation)
5.2DNS的安全性5.2.3DNS體系結(jié)構(gòu)圖5-1DNS的層次組織
5.2DNS的安全性圖5-2zone和domain的區(qū)別示意圖5.2DNS的安全性5.2.4DNS工作原理DNS報(bào)文圖5-3DNS查詢和響應(yīng)報(bào)文的一般格式報(bào)文ID:2字節(jié)標(biāo)志(參數(shù)):2字節(jié)問題數(shù):2字節(jié)回答數(shù):2字節(jié)授權(quán)資源記錄數(shù):2字節(jié)額外資源記錄數(shù):2字節(jié)查詢問題(可變長(zhǎng))回答(資源記錄數(shù),可變長(zhǎng))授權(quán)(可變長(zhǎng))額外信息(可變長(zhǎng))5.2DNS的安全性DNS報(bào)文的類型,需要的服務(wù)
圖5-4DNS報(bào)文首部的標(biāo)志字段QRopcodeAATCRDRA(zero)rcode141111345.2DNS的安全性■QR:1bit字段,0表示查詢報(bào)文,1表示響應(yīng)報(bào)文?!鯫pcode:0表示標(biāo)準(zhǔn)查詢,1表示反向查詢,2表示服務(wù)器狀態(tài)請(qǐng)求,5表示動(dòng)態(tài)更新。■AA:“授權(quán)回答(AuthoritativeAnswer)”,由響應(yīng)服務(wù)器填寫,一般來說,該位置位表示響應(yīng)來自授權(quán)的名字服務(wù)器,不置位表示響應(yīng)來自cache?!鯰C:表示相應(yīng)數(shù)據(jù)包可截?cái)啵蛉?.2.1節(jié)所述?!鯮D:表示期待遞歸,在查詢報(bào)文中填寫,在響應(yīng)報(bào)文中返回。該標(biāo)志告訴服務(wù)器必須處理這個(gè)查詢,如果被請(qǐng)求的服務(wù)器沒有對(duì)應(yīng)的授權(quán)回答,它需要返回給客戶端一個(gè)能解答該查詢的其他名字服務(wù)器列表?!鯮A:表示可用遞歸,如果服務(wù)器支持遞歸查詢,在響應(yīng)中置位。一般來說,除了根服務(wù)器,都應(yīng)該支持遞歸查詢?!鯶ero:必須為0.■Rcode:返回碼。0表示沒有差錯(cuò),3表示名字差錯(cuò)。■首部標(biāo)志后面的四個(gè)16bit的字段說明最后四個(gè)變長(zhǎng)字段包含的條目數(shù)。5.2DNS的安全性查詢問題字段中可能包含一個(gè)或者多個(gè)問題,但是通常只有一個(gè)。每個(gè)問題的格式是一樣的,如圖5-5。查詢名(可變長(zhǎng))查詢類型(2字節(jié))查詢類(互聯(lián)網(wǎng)=1):2字節(jié)圖5-5DNS查詢報(bào)文中問題部分的格式查詢名(可變長(zhǎng))查詢類型(2字節(jié))查詢類(互聯(lián)網(wǎng)=1):2字節(jié)圖5-5DNS查詢報(bào)文中問題部分的格式
5.2DNS的安全性一些常用的類型和查詢類型,查詢類型是類型的一個(gè)超集(Superset)。最常用的類型是A,也就是期望獲得查詢名的IP地址,對(duì)于反向查詢,期望獲得一個(gè)IP地址對(duì)應(yīng)的域名,則為PTR類型。
表5-1DNS問題和響應(yīng)的類型值和查詢類型值名字?jǐn)?shù)值描述類型查詢類型ANSCNAMEPTRHINFOMXSOA1251213156IP地址名字服務(wù)器規(guī)范名稱指針記錄主機(jī)信息郵件交換記錄區(qū)域授權(quán)開始..............AXFR或ANY252255對(duì)區(qū)域交換的請(qǐng)求對(duì)所有記錄的請(qǐng)求..5.2DNS的安全性DNS資源記錄(RR)格式圖5-6DNS資源記錄(RR)格式域名類型:1字節(jié)類(常為1):1字節(jié)生存時(shí)間(TTL)資源數(shù)據(jù)長(zhǎng)度資源數(shù)據(jù)5.2DNS的安全性DNS資源數(shù)據(jù)(RDATA)幾種常用的資源記錄中的資源數(shù)據(jù)格式:A,MX,PTR,SOA,NS。這幾種資源數(shù)據(jù)是DNS查詢的基本類型。(1)A資源記錄記錄的是IP地址,因此它的資源數(shù)據(jù)項(xiàng)只有IP地址一項(xiàng)內(nèi)容。(2)MX是郵件交換記錄,它的資源數(shù)據(jù)項(xiàng)包含兩項(xiàng)內(nèi)容:preference,exchange。Preference是一個(gè)16bit的整數(shù)的優(yōu)先級(jí),表示了在同一個(gè)管理者下,同類型的MX記錄中該記錄的優(yōu)先級(jí)。Exchange記錄的是在該區(qū)域下將要執(zhí)行郵件交換的主機(jī)的域名。(3)PTR是反向查詢指針記錄,資源數(shù)據(jù)只包含ptrdname項(xiàng),它表示對(duì)應(yīng)某個(gè)IP地址的本區(qū)域的域名。(4)NS是域名服務(wù)器記錄,資源數(shù)據(jù)中只包含nsdname項(xiàng),它為給定的某個(gè)域指定域名服務(wù)器。(5)SOA比較復(fù)雜,它表示某個(gè)區(qū)域名字服務(wù)器記錄描述的開始。它的資源數(shù)據(jù)項(xiàng)的格式見圖5-7。5.2DNS的安全性+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/MNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+/RNAME/+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|SERIAL|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|REFRESH|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|RETRY|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|EXPIRE|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+|MINIMUM|+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+圖5-7SOA資源記錄的資源數(shù)據(jù)項(xiàng)格式5.2DNS的安全性DNS區(qū)域文件(zonefile)區(qū)域文件中每一行的格式為:nameclassrecord_typedataname指正在處理的主機(jī)名,比如說查詢報(bào)文中的要求地址翻譯的主機(jī)名,任何沒有以點(diǎn)號(hào)結(jié)尾的主機(jī)名在后面添加域名,class一般都為IN,Internet地址。
區(qū)域文件包含了這么四個(gè)方面的內(nèi)容:區(qū)域中所有節(jié)點(diǎn)的認(rèn)證數(shù)據(jù)(也就是地址轉(zhuǎn)換等信息)區(qū)域內(nèi)頂節(jié)點(diǎn)的數(shù)據(jù):描述代表子區(qū)域的數(shù)據(jù)訪問子區(qū)域服務(wù)器的數(shù)據(jù)。5.2DNS的安全性LineZoneDataFile1:2:3:4:5:6:7:8:9:10:11:12:...hostsecurensservmailININININININSOANSMXAAA.199910118640018002592000864000.10...:serialnumber:refreshtime:retrytime:expiretime:timetolive圖5-8一個(gè)簡(jiǎn)單的區(qū)域文件內(nèi)容5.2DNS的安全性DNS查詢過程
圖5-9一個(gè)解析器查詢的過程實(shí)例5.2DNS的安全性5.2.5DNS欺騙(DNSspoofing)1.誤導(dǎo)目的地址
某個(gè)用戶需要telnet到某一個(gè)服務(wù)器A上,telnet客戶程序自動(dòng)地通過解析器(resolver)向本地DNS名字服務(wù)器請(qǐng)求地址翻譯,攻擊者提供給用戶一條虛假DNS響應(yīng),讓解析器認(rèn)為是來自本地DNS名字服務(wù)器的正確響應(yīng),于是用戶得到的地址翻譯結(jié)果(IP地址)是一個(gè)偽造的地址,接著,用戶在telnet客戶端輸入帳號(hào)密碼,當(dāng)然,他認(rèn)為他現(xiàn)在已經(jīng)連接在服務(wù)器A上。不幸的事情發(fā)生了,他并不是連接在服務(wù)器A上,而是連接在一個(gè)攻擊者偽造的IP地址上,當(dāng)然,這時(shí)telnet連接會(huì)中斷,用戶可能重新進(jìn)行telnet連接,這次他正確地連上了A服務(wù)器,他可能會(huì)忽視剛才發(fā)生的情況,因?yàn)閠elnet斷線是一件再正常不過的事情了。于是,攻擊者輕易地得到了該用戶的帳號(hào)密碼。2.DNS緩存中毒(DNSCachePoisoning)DNS名字服務(wù)器為了提高查詢效率,普遍使用了高速緩存(cache)技術(shù),這項(xiàng)技術(shù)能夠帶來查詢的高效率,但是也給攻擊者提供了一個(gè)良好的場(chǎng)所。5.2DNS的安全性5.2.6DNS安全特點(diǎn)DNS的安全和大家一般認(rèn)為的網(wǎng)絡(luò)安全存在不同之處。一般意義上的網(wǎng)絡(luò)安全,特別關(guān)注于傳輸安全,例如IPSec技術(shù),以保證信息在Internet上傳送時(shí)不為攻擊者所截獲,要不就是關(guān)注于操作系統(tǒng)或者協(xié)議的漏洞,防止黑客利用這些漏洞攻擊。但是DNS它的關(guān)注點(diǎn)不在傳輸上面,因?yàn)镈NS的內(nèi)容并不需要保密,而協(xié)議的漏洞,按照ISC(IndustrialSecurityCommittee)創(chuàng)始人PaulVixie的說法:歷史上幾乎所有計(jì)算機(jī)或者計(jì)算機(jī)安全的漏洞都不在于協(xié)議或者基本加密算法的漏洞,而是在于實(shí)現(xiàn)過程的錯(cuò)誤。DNS安全關(guān)注的應(yīng)該是:如何保證收到的DNS報(bào)文是可信任、如何判斷該報(bào)文是否完整、如何保證附加字段的信息是值得信任的。5.2DNS的安全性5.2.7DNS安全問題的解決方案從前述對(duì)DNS幾種攻擊方法的分析中知道,DNS系統(tǒng)之所以容易受到欺騙的一個(gè)最根本的原因就是DNS服務(wù)器或者解析器無法分辨出DNS報(bào)文來源的真?zhèn)我约盁o法分辨出DNS報(bào)文是否被修改過。解決問題應(yīng)該從源頭解決,因此,DNSSEC的根本目標(biāo)就是保護(hù)DNS查詢報(bào)文的數(shù)據(jù)完整性和數(shù)據(jù)源的正確性。它主要采用的機(jī)制是非對(duì)稱加密機(jī)制和數(shù)字簽名機(jī)制。加密和簽名是網(wǎng)絡(luò)安全傳輸?shù)囊粋€(gè)基本特點(diǎn)和要求。采用何種加密算法和策略、以及采用何種數(shù)字簽名機(jī)制能夠更有效,更安全是很重要的。DNSSEC采用非對(duì)稱加密算法中的公鑰加密機(jī)制以及基于Hash函數(shù)的數(shù)字簽名技術(shù),在某些特殊場(chǎng)景下,DNSSEC也采用共享密鑰和MAC機(jī)制來保證消息完整性。5.3IPSec安全協(xié)議5.3.2IPSec體系結(jié)構(gòu)
5.3IPSec安全協(xié)議IPsec的處理
5.3IPSec安全協(xié)議5.3.3安全聯(lián)結(jié)(SecurityAssociationSA)定義
安全聯(lián)結(jié)(SecurityAssociation,SA)是兩個(gè)應(yīng)用IPsec實(shí)體(主機(jī)、路由器)間的一個(gè)單向邏輯連接,是與給定的一個(gè)網(wǎng)絡(luò)連接或一組連接相關(guān)的安全信息參數(shù)的集合,SA為在它之上所攜帶的業(yè)務(wù)流提供安全保護(hù),決定保護(hù)什么、如何保護(hù)以及誰來保護(hù)通信數(shù)據(jù)。SA用一個(gè)三元組(安全參數(shù)索引SPI、目的IP地址、安全協(xié)議)唯一標(biāo)識(shí)。模式
1.傳輸模式2.隧道模式。5.3IPSec安全協(xié)議IP頭TCP頭數(shù)據(jù)IP頭IPsec頭TCP頭數(shù)據(jù)IP頭IPsec頭IP頭TCP頭數(shù)據(jù)(1)傳輸模式下,安全協(xié)議頭(AH/ESP)緊跟在IP頭及其選項(xiàng)之后,并位于其它上層協(xié)議頭之前(如TCP/UDP)。(2)在隧道模式下,安全聯(lián)結(jié)等同于用安全聯(lián)結(jié)保護(hù)一條IPIP隧道。在隧道模式下的IP報(bào)文有一個(gè)外層IP頭,它定義了IPsec協(xié)議處理的終點(diǎn),同時(shí)還有一個(gè)內(nèi)層IP頭,它定義了這個(gè)IP報(bào)文的最終信宿的地址。安全協(xié)議頭界于外層IP頭與內(nèi)層IP頭之間。如果采用的是AH協(xié)議,那么能保護(hù)外層IP頭的部分信息和所有內(nèi)層運(yùn)載的數(shù)據(jù);如果是ESP協(xié)議,那么只保護(hù)所有內(nèi)層運(yùn)載的數(shù)據(jù),而不保護(hù)外層IP頭信息。原始的IP包傳輸模式受保護(hù)的包隧道模式受保護(hù)的包5.3IPSec安全協(xié)議■安全聯(lián)結(jié)數(shù)據(jù)庫
1.介紹IPSec協(xié)議規(guī)范給出了一個(gè)外在特性的模板,該模板包含兩個(gè)名義上的數(shù)據(jù)庫:安全策略數(shù)據(jù)庫(SecurityPolicyDatabase)和安全聯(lián)結(jié)數(shù)據(jù)庫(SecurityAssociationDatabase)。2.安全策略數(shù)據(jù)庫制定安全策略,首先要檢查如下問題:(1)IPSec協(xié)議要保護(hù)哪些資源?(2)這些資源防備哪些攻擊者?(3)有什么樣的攻擊手段?(4)采取什么具體協(xié)議和算法最經(jīng)濟(jì)有效?5.3IPSec安全協(xié)議在確定了這些問題的基礎(chǔ)上,再來制定具體策略,即保護(hù)網(wǎng)絡(luò)資源避免受損失和破壞的方法。通常有兩種設(shè)計(jì)策略:●允許除明確拒絕之外的所有網(wǎng)絡(luò)通信?!窬芙^除明確允許之外的所有網(wǎng)絡(luò)通信。對(duì)于每個(gè)IP數(shù)據(jù)報(bào),有三種可能的安全策略:丟棄、繞過IPSec處理和經(jīng)過IPSec處理。安全策略對(duì)應(yīng)其一。第一種策略不允許相應(yīng)的IP數(shù)據(jù)報(bào)通過安全網(wǎng)關(guān),或者不允許它被遞交給上層應(yīng)用;第二種策略允許發(fā)送沒有被IPSec協(xié)議保護(hù)的IP數(shù)據(jù)報(bào);第三種策略要求相應(yīng)的IP數(shù)據(jù)報(bào)必須被IPSec協(xié)議保護(hù),并且指明了所用的安全協(xié)議和算法等要素。IP數(shù)據(jù)報(bào)特征處理策略主機(jī)A到主機(jī)B的TCP報(bào)文用IPSec協(xié)議保護(hù)該類報(bào)文網(wǎng)絡(luò)C到網(wǎng)絡(luò)D的所有報(bào)文直接發(fā)送從網(wǎng)絡(luò)X來的所有報(bào)文丟棄5.3IPSec安全協(xié)議3.選擇符可以采用的選擇符有:
●目的IP地址:可以是一個(gè)IP地址,可以是一個(gè)地址范圍,也可以是個(gè)網(wǎng)段?!裨碔P地址●傳輸層協(xié)議(如TCP/UDP)●傳輸層的源和目的端口4.安全聯(lián)結(jié)庫(1)對(duì)于輸出報(bào)文,它所要使用的安全聯(lián)結(jié)由安全策略指定(2)對(duì)于輸入的報(bào)文,就由三元組:<報(bào)文的目的IP地址,安個(gè)協(xié)議類型,安全參數(shù)索引值>來確定。5.3IPSec安全協(xié)議一個(gè)安全聯(lián)結(jié)庫應(yīng)含如下內(nèi)容:(1)所使用的安全協(xié)議:AH或ESP。(2)協(xié)議模式:隧道或傳輸模式。(3)序號(hào)計(jì)數(shù)值用于產(chǎn)生AH或ESP頭的序號(hào)。(4)序號(hào)溢出標(biāo)志:指示序號(hào)溢出的情況。(5)防重放窗口:由一個(gè)32位計(jì)數(shù)器與一個(gè)位圖組成,用來檢查重放報(bào)文。(6)AH協(xié)議認(rèn)證算法和密鑰。(7)ESP協(xié)議加密算法及其密鑰、初始向量和模式。(8)ESP協(xié)議認(rèn)證算法和密鑰。(9)生存期。生存期有兩種形式:以時(shí)間為單位和以字節(jié)為單位。前者規(guī)定了這個(gè)安全聯(lián)結(jié)的有效使用時(shí)間;后者規(guī)定這個(gè)安全聯(lián)結(jié)最多能處理的字節(jié)數(shù)(加密或認(rèn)證算法計(jì)算的字節(jié)總數(shù))。當(dāng)生存期滿后,通信的雙方可以協(xié)議商生成一個(gè)新的安全聯(lián)結(jié)。5.3IPSec安全協(xié)議安全聯(lián)結(jié)和密鑰管理1.人工方式2.自動(dòng)方式5SA與多播5.3IPSec安全協(xié)議5.3.4認(rèn)證頭協(xié)議規(guī)范認(rèn)證頭協(xié)議介紹
認(rèn)證頭(AuthenicationHeader)協(xié)議保護(hù)IP數(shù)據(jù)庫,提供無連接的完整性和數(shù)據(jù)源頭的認(rèn)證(統(tǒng)稱為認(rèn)證),以及防止“重放攻擊”服務(wù)。SA用一個(gè)三元組(安全參數(shù)索引SPI、目的IP地址、安全協(xié)議)唯一標(biāo)識(shí)。報(bào)文格式
上層協(xié)議負(fù)荷長(zhǎng)度保留字段安全參數(shù)索引值序號(hào)認(rèn)證數(shù)據(jù)5.3IPSec安全協(xié)議1.上層協(xié)議:上層協(xié)議字段為8比特,定義了緊接AH頭的上層協(xié)議類型。2.負(fù)荷長(zhǎng)度:這是一個(gè)8位的字段,其值等于AH頭長(zhǎng)度(以32位字計(jì)算)減去2。保留字段:用于今后的擴(kuò)充,應(yīng)填0。3.安全參數(shù)索引值:SPI是一個(gè)32位的值,用以區(qū)分那些目的IP地址和安全協(xié)議類型相同,但算法不同的數(shù)據(jù)報(bào)。4.序號(hào):序號(hào)為32位的整數(shù),它代表一個(gè)單調(diào)遞增計(jì)數(shù)器的值。5.認(rèn)證數(shù)據(jù):這個(gè)域的長(zhǎng)度可變,它存放IP數(shù)據(jù)報(bào)的完整性校驗(yàn)值(ICV)。5.3IPSec安全協(xié)議原IP頭(選項(xiàng))TCP用戶數(shù)據(jù)原IP頭(選項(xiàng))AH頭TCP用戶數(shù)據(jù)原始的IP報(bào)文認(rèn)證范圍(除可變字段外)
新IP頭(選項(xiàng))AH頭原IP頭(選項(xiàng))TCP用戶數(shù)據(jù)協(xié)議首部處理
1.位置
傳輸模式
經(jīng)AH協(xié)議傳輸模式認(rèn)證認(rèn)證范圍(除可變字段外)經(jīng)AH協(xié)議隧道認(rèn)證(2)隧道模式5.3IPSec安全協(xié)議2.算法一致性要求3.認(rèn)證值的計(jì)算(1)計(jì)算覆蓋的范圍AH頭的ICV計(jì)算覆蓋如下區(qū)域:●在傳輸過程中,IP頭中那些不變字段,或是盡管變,但其值可以被預(yù)測(cè)的字段。
●AH頭和可能的填充字節(jié),認(rèn)證數(shù)據(jù)在ICV計(jì)算時(shí)全部填0?!裆蠈訁f(xié)議數(shù)據(jù),這些數(shù)據(jù)在傳輸過程中不會(huì)發(fā)生變化。5.3IPSec安全協(xié)議(2)可變域的處理在傳輸過程中,IP頭和它的選項(xiàng)可能發(fā)生改變:①IP頭IPv4頭中的字段有不變的,有可變的,有可變但是可預(yù)測(cè)的:●不變字段:版本號(hào)、IP頭長(zhǎng)度、數(shù)據(jù)報(bào)總長(zhǎng)、標(biāo)識(shí)、上層協(xié)議、源地址、目的地址(沒有源選徑選項(xiàng)時(shí))。●可變但可預(yù)測(cè)的字段:目的地址(有源選徑選項(xiàng)時(shí))?!窨勺兦也豢深A(yù)測(cè)的字段:服務(wù)類型(TOS)、標(biāo)志、生存期、頭校驗(yàn)和。TOS:盡管在IP協(xié)議中,TOS是不可變的,但有些路由器要修改這個(gè)字段的值。標(biāo)志:因?yàn)镮P數(shù)據(jù)報(bào)在傳輸過程中可能被分段,所以標(biāo)志字段的DF位有可能發(fā)生變化。生存期:這個(gè)字段的值隨經(jīng)過的路由器而變化,因此也不可預(yù)測(cè)。頭校驗(yàn)和:如果上述幾個(gè)字段發(fā)生變化,它的值自然隨之改變。5.3IPSec安全協(xié)議②IP選項(xiàng)在IPv4中,每一選項(xiàng)都被視為一個(gè)整體,所以盡管選項(xiàng)的類型和長(zhǎng)度沒有發(fā)生改變,只要其內(nèi)容改變了,這一選項(xiàng)都被認(rèn)為是可變的。對(duì)于這種情況,在計(jì)算ICV時(shí),把這個(gè)選項(xiàng)整體填充為0。4.填充處理(1)認(rèn)證數(shù)據(jù)填充(2)包長(zhǎng)填充5.3IPSec安全協(xié)議5.3.5安全封裝協(xié)議規(guī)范安全封裝協(xié)議介紹
安全封裝協(xié)議(EncapsulatingSecurityPayload)可以為IP數(shù)據(jù)報(bào)提供幾種安全服務(wù)。它可以單獨(dú)使用,也可以與AH協(xié)議一起使用,或者以隧道方式嵌套使用。報(bào)文格式
安全參數(shù)索引SPI序號(hào)初始化向量載荷數(shù)據(jù)填充數(shù)據(jù)填充項(xiàng)長(zhǎng)度上層協(xié)議認(rèn)證數(shù)據(jù)(變長(zhǎng))(HMAC)5.3IPSec安全協(xié)議1.安全參數(shù)索引:與AH協(xié)議一樣,收方可由此確定報(bào)文所用的安全聯(lián)結(jié)。2.序號(hào):與AH協(xié)議一樣,這一序號(hào)也是一個(gè)遞增計(jì)數(shù)器的值,用來防止重放攻擊。3.載荷數(shù)據(jù):載荷數(shù)據(jù)是非定長(zhǎng)的域,用來存放經(jīng)ESP協(xié)議處理過的數(shù)據(jù),這些數(shù)據(jù)所屬的類型由“下一協(xié)議頭”字段定義。4.填充數(shù)據(jù):由于以下幾個(gè)原因,ESP需要填充字段:(1)加密算法需要明文長(zhǎng)度為分組塊長(zhǎng)度的整數(shù)倍(2)填充字段還能保證上層協(xié)議字段的右邊界以4字節(jié)對(duì)齊。(3)另外,通過使用填充字段,ESP協(xié)議能有效地隱藏實(shí)際載荷的長(zhǎng)度,從而提供一定的流量保密性。5.上層協(xié)議:上層協(xié)議字段指出了載荷數(shù)據(jù)所包含的內(nèi)容。6.認(rèn)證數(shù)據(jù):認(rèn)證數(shù)據(jù)是ESP認(rèn)證算法對(duì)從安全參數(shù)索引字段開始,到上層協(xié)議字段為止的所有數(shù)據(jù)進(jìn)行認(rèn)證的結(jié)果。5.3IPSec安全協(xié)議報(bào)文處理
1.協(xié)議頭位置(1)傳輸模式(2)隧道模式原IP頭(選項(xiàng))TCP用戶數(shù)據(jù)原IP報(bào)文原IP頭(選項(xiàng))ESP頭TCP用戶數(shù)據(jù)ESP尾ESP認(rèn)證ESP協(xié)議加密范圍ESP協(xié)議認(rèn)證范圍(a)ESP傳輸模式新IP頭(選項(xiàng))ESP頭原IP頭(選項(xiàng))TCP用戶數(shù)據(jù)ESP尾ESP認(rèn)證ESP協(xié)議加密范圍ESP協(xié)議認(rèn)證范圍(b)ESP隧道模式圖5-16安全聯(lián)結(jié)兩種模式下的ESP協(xié)議頭位置5.3IPSec安全協(xié)議1.算法一致性要求ESP協(xié)議所涉及的算法分為加密算法和認(rèn)證算法兩類,由相應(yīng)的安全聯(lián)結(jié)規(guī)定兩種算法實(shí)施細(xì)節(jié),但至少要選取一種算法。(1)加密算法(2)認(rèn)證算法5.3IPSec安全協(xié)議5.3.6SA的使用SA的組合方式
1.“傳輸方式組合”
圖5-17傳輸方式組合5.3IPSec安全協(xié)議2.“嵌套隧道”
(1)所有的安全聯(lián)結(jié)隧道的兩個(gè)終點(diǎn)都分別一樣(如圖5-18示)。內(nèi)外隧道協(xié)議可以是AH或ESP,但一般來說內(nèi)外層的安全協(xié)議不會(huì)相同,如同是AH或ESP協(xié)議。5.3IPSec安全協(xié)議(2)安全聯(lián)結(jié)有一個(gè)共同的終點(diǎn)。內(nèi)外層隧道協(xié)議可以是AH或ESP協(xié)議。5.3IPSec安全協(xié)議(3)安全聯(lián)結(jié)沒有一個(gè)共同的終點(diǎn)。內(nèi)外層隧道協(xié)議可以是AH或ESP協(xié)議。5.3IPSec安全協(xié)議對(duì)于以傳輸方式組合的SA,只有一種實(shí)用順序:由于傳輸方式的AH保護(hù)了上層協(xié)議數(shù)據(jù)和部分IP頭數(shù)據(jù),當(dāng)AH與ESP一起使用時(shí),AH應(yīng)該緊接在IP頭后,并位于ESP之前。這時(shí),AH保護(hù)了ESP所加密的數(shù)據(jù),IP包結(jié)構(gòu)如圖5-21所示。與此相對(duì)的是,在嵌套隧道組合方式下,可以有多種多樣的組合順序。IP頭AH頭ESP頭TCP頭用戶數(shù)據(jù)圖5-21加密后IP包結(jié)構(gòu)5.3IPSec安全協(xié)議自到協(xié)議端口策略任意值任意值隨HMAC-MD5使用的傳送AH使用SA實(shí)例A的SPD自目的地協(xié)議SPISA記錄AH10MD5密鑰A的外出SADB5.3IPSec安全協(xié)議RA的SPD自到協(xié)議端口策略通道目的地1.1.1/242.2.2/24任意值任意值隨3DES使用的通道ESPRA的外出SADB源目的地協(xié)議SPISA記錄ESP通道11168位的3DES密鑰RB的SPD自到協(xié)議端口策略通道入口1.1.1/242.2.2/24任意值任意值3DESESPRB的進(jìn)入SADB源目的地協(xié)議SPISA記錄ESP11168位3DES密鑰5.3IPSec安全協(xié)議B的SPD自到協(xié)議端口策略AH任意值隨HMAC-MD5使用的傳送AHB的進(jìn)入SADB源目的地協(xié)議SPISA記錄AH10HMAC-MD5密鑰在RA與RB之間傳送的IP包結(jié)構(gòu)如圖5-23所示:新IP頭ESP頭原IP頭AH頭TCP頭用戶數(shù)據(jù)ESP尾5.3IPSec安全協(xié)議5.3.7IPsec協(xié)議處理過程外出處理
1.丟棄——丟棄數(shù)據(jù)包,并記錄出錯(cuò)信息。2.繞過IPsec——給數(shù)據(jù)包添加IP頭,然后發(fā)送。3.應(yīng)用IPsec——查詢SAD,確定是否存在有效的SA。5.3IPSec安全協(xié)議(1)存在有效的SA,則取出相應(yīng)的參數(shù),將數(shù)據(jù)包封裝(包括加密、驗(yàn)證,添加IPsec頭和IP頭等),然后發(fā)送。AH輸出包處理過程:●AH頭定位:在傳輸模式下,AH頭插在IP頭和上層協(xié)議頭之間;在隧道模式下,AH頭在整個(gè)原IP數(shù)據(jù)報(bào)之前?!癜l(fā)送方對(duì)IP包計(jì)算認(rèn)證數(shù)據(jù)ICV,并將結(jié)果放入輸出包的認(rèn)證數(shù)據(jù)字段隨包發(fā)送。ESP輸出包處理過程:●ESP頭定位:在傳輸模式下,ESP插在IP頭和上一層協(xié)議頭之間;在隧道模式下,ESP頭在整個(gè)原IP數(shù)據(jù)報(bào)之前。包加密:a)封裝:把數(shù)據(jù)封裝到ESP的有效負(fù)載字段傳輸模式——只封裝上層協(xié)議數(shù)據(jù);隧道模式——封裝整個(gè)原IP數(shù)據(jù)報(bào)。b)加密:使用由SA指定的密鑰和加密算法對(duì)上述結(jié)果加密。●如果在ESP中選定了認(rèn)證選項(xiàng),發(fā)送方對(duì)IP包計(jì)算認(rèn)證數(shù)據(jù)ICV,并將結(jié)果放入輸出包的認(rèn)證數(shù)據(jù)字段隨包發(fā)送?!癖匾獣r(shí)進(jìn)行分段。5.3IPSec安全協(xié)議(2)尚未建立SA,策略管理模塊啟動(dòng)或觸發(fā)IKE協(xié)商,協(xié)商成功后按1中的步驟處理,不成功則應(yīng)將數(shù)據(jù)包丟棄,并記錄出錯(cuò)信息。(3)存在SA但無效,策略管理模塊將此信息向IKE通告。請(qǐng)求協(xié)商新的SA,協(xié)商成功后按1中的步驟處理,不成功則應(yīng)將數(shù)據(jù)包丟棄,并記錄出錯(cuò)信息。進(jìn)入處理對(duì)于進(jìn)入數(shù)據(jù)包,IPsec協(xié)議先根據(jù)包中目的IP地址、安全協(xié)議和SPI查詢SAD,如得到有效的SA,則對(duì)數(shù)據(jù)包進(jìn)行解封(或還原),再查詢SPD,驗(yàn)證為該數(shù)據(jù)包提供的安全保護(hù)是否與策略配置的相符。如相符,則按SA中指定的算法進(jìn)行解密(用ESP協(xié)議時(shí))并重新構(gòu)造原IP數(shù)據(jù)報(bào)格式,然后將還原后的數(shù)據(jù)包交給TCP層或轉(zhuǎn)發(fā)。如不相符,或要求應(yīng)用IPsec但沒有用于此會(huì)話的SA存在,或SA無效,則將數(shù)據(jù)包丟棄,并記入日志。5.3IPSec安全協(xié)議5.3.8AH協(xié)議與ESP協(xié)議比較認(rèn)證服務(wù):AH協(xié)議和ESP協(xié)議都提供認(rèn)證服務(wù)功能。AH協(xié)議是專門用以提供認(rèn)證服務(wù);ESP協(xié)議的認(rèn)證服務(wù)是它的選項(xiàng),主要為了防止對(duì)協(xié)議的“剪貼”攻擊。ESP提供的認(rèn)證服務(wù)范圍要比AH的窄,即ESP頭以前的IP報(bào)文部分不會(huì)被保護(hù);而AH協(xié)議認(rèn)證了幾乎所有的IP報(bào)文字段。
保密服務(wù):AH協(xié)議不提供保密服務(wù),當(dāng)不需要保密或者法律不允許保密的情況下,AH協(xié)議是一種恰當(dāng)?shù)陌踩珔f(xié)議;ESP主要用于數(shù)據(jù)保密。當(dāng)使用隧道方式時(shí),位于兩個(gè)安全網(wǎng)關(guān)間的使用ESP保護(hù)的安全聯(lián)結(jié)還可以提供一定的流量保密性。使用隧道方式時(shí),由于內(nèi)層的IP包被加密,所以隱藏了報(bào)文的實(shí)際源頭和終點(diǎn)。更進(jìn)一步的是,ESP使用的填充字節(jié)隱藏了報(bào)文的實(shí)際尺寸,從而更進(jìn)一步地隱藏了這個(gè)報(bào)文的外在特性。當(dāng)網(wǎng)絡(luò)中的移動(dòng)用戶使用動(dòng)態(tài)地址,使用隧道方式的安全聯(lián)結(jié)穿過安全網(wǎng)關(guān)時(shí),也有類似的通信流的保密性。當(dāng)然,如果安全聯(lián)結(jié)的粒度越細(xì),那么這種安全服務(wù)就越脆弱(對(duì)于流量分析的情況)。
防止重放:AH協(xié)議和ESP協(xié)議都有防止重放的功能。只要收方?jīng)Q定使用此功能,AH協(xié)議的此項(xiàng)功能就可靠工作,而ESP協(xié)議必須要有認(rèn)證機(jī)制的配合,此項(xiàng)功能才起作用。5.3IPSec安全協(xié)議5.3.9IPsec的實(shí)現(xiàn)機(jī)制訪問控制數(shù)據(jù)源驗(yàn)證無連接完整性和抗重播機(jī)密性和有限的業(yè)務(wù)流機(jī)密性5.3IPSec安全協(xié)議5.3.10IPSec的應(yīng)用IPSec與其它安全機(jī)制的聯(lián)系與比較2.數(shù)據(jù)源驗(yàn)證1.網(wǎng)絡(luò)地址轉(zhuǎn)換器(NAT)
網(wǎng)絡(luò)地址轉(zhuǎn)換器NAT(NetworkAddressTranslation)是用于解決全球IP地址資源匱乏和對(duì)外隱藏企業(yè)內(nèi)部IP地址的機(jī)制,它解決問題的辦法是:在內(nèi)部網(wǎng)絡(luò)中使用內(nèi)部地址,通過NAT把內(nèi)部地址翻譯成合法的IP地址在Internet上使用,其具體做法是把IP包內(nèi)的地址域用合法的IP地址來替換。需要注意的是,NAT并不是一種有安全保證的方案,它不能提供類似防火墻、包過濾、隧道等技術(shù)的安全性,僅僅在包的最外層改變IP地址。這使得黑客可以很容易地竊取網(wǎng)絡(luò)信息,危及網(wǎng)絡(luò)安全。另外,當(dāng)NAT改變包的IP地址后,需要認(rèn)真考慮這樣做對(duì)安全設(shè)施帶來的影響。5.3IPSec安全協(xié)議2.IP包過濾(IPPacketFiltering)
IP包過濾是防火墻和路由器中的常見技術(shù)。包過濾技術(shù)即在網(wǎng)絡(luò)中適當(dāng)?shù)奈恢脤?duì)數(shù)據(jù)包實(shí)施有選擇的通過,其原理在于監(jiān)視并過濾網(wǎng)絡(luò)上流入流出的IP包,拒絕發(fā)送那些可疑的包。3.L2TPL2TP(Layer2TunnelingProtocol)定義了利用公共網(wǎng)絡(luò)設(shè)施(如IP網(wǎng)絡(luò)、ATM和幀中繼網(wǎng)絡(luò))封裝數(shù)據(jù)鏈路層PPP幀的方法,可用于基于Internet的遠(yuǎn)程撥號(hào)方式訪問。它有能力為使用PPP協(xié)議的客戶端建立撥號(hào)方式的VPN連接。優(yōu)點(diǎn):L2TP對(duì)用微軟操作系統(tǒng)的用戶來說很方便缺點(diǎn):將不安全的IP包封裝在安全的IP包內(nèi),它們用IP包在兩臺(tái)計(jì)算機(jī)之間創(chuàng)建和打開數(shù)據(jù)通道,一旦通道打開,源和目的地身份就不再需要,這樣可能帶來問題。
5.3IPSec安全協(xié)議4.應(yīng)用網(wǎng)關(guān)(ApplicationGateways)
應(yīng)用網(wǎng)關(guān)是建立在網(wǎng)絡(luò)應(yīng)用層上的協(xié)議過濾和轉(zhuǎn)發(fā)功能,它針對(duì)特別的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議指定數(shù)據(jù)過濾邏輯,并可在按應(yīng)用協(xié)議指定的數(shù)據(jù)過濾邏輯進(jìn)行過濾的同時(shí),將對(duì)數(shù)據(jù)包分析的結(jié)果及采取的措施做登錄和統(tǒng)計(jì),形成報(bào)告。5.SOCKSv5
SOCKs是一個(gè)網(wǎng)絡(luò)連接的代理協(xié)議,它使SOCKS一端的主機(jī)完全訪問SOCKs;而另一端的主機(jī)不要求IP直接可達(dá)。SOCKs能將連接請(qǐng)求進(jìn)行鑒別和授權(quán),并建立代理連接和傳送數(shù)據(jù)。
優(yōu)點(diǎn):SOCKSv5在OSI模型的會(huì)話層控制數(shù)據(jù)流,它定義了非常詳細(xì)的訪問控制。
缺點(diǎn):因?yàn)镾OCKSV5通過代理服務(wù)器來增加一層安全性,所以其性能往往比低層次協(xié)議差。
5.3IPSec安全協(xié)議IPSec的實(shí)施
1.實(shí)施方式(1)在主機(jī)中實(shí)施5.3IPSec安全協(xié)議(2)在路由器中實(shí)施5.3IPSec安全協(xié)議2.分片和ICMP問題(1)解決分片和PMTU問題①主機(jī)實(shí)施②路由器實(shí)施5.3IPSec安全協(xié)議5.3IPSec安全協(xié)議(2)ICMP處理ICMP用于Internet差錯(cuò)處理和報(bào)文控制。ICMP消息分為錯(cuò)誤消息和查詢消息。以端到端的方式使用IPsec時(shí),不會(huì)影響ICMP,而以隧道模式來使用IPsec,則會(huì)影響ICMP錯(cuò)誤消息的處理。這是因?yàn)镮CMP錯(cuò)誤消息只能發(fā)送數(shù)據(jù)包的外部IP頭及其后的64比特?cái)?shù)據(jù),內(nèi)部IP頭的源地址不會(huì)在ICMP錯(cuò)誤消息中出現(xiàn),路由器不能正確地轉(zhuǎn)發(fā)該消息。5.4VPN及其安全性5.4.1VPN的發(fā)展和概念 從專用網(wǎng)到VPN的發(fā)展
1.專用網(wǎng)的應(yīng)用圖5-28傳統(tǒng)方式的企業(yè)專網(wǎng)結(jié)構(gòu)5.4VPN及其安全性
2.VPN與專用網(wǎng)的比較
圖5-29VPN方式的企業(yè)虛擬專用網(wǎng)架構(gòu)(1)企業(yè)專網(wǎng)的構(gòu)建成本和使用費(fèi)用大幅降低(3)管理維護(hù)方便(2)網(wǎng)絡(luò)架構(gòu)彈性大,擴(kuò)展容易5.4VPN及其安全性5.4.2VPN的用途及其分類 5.4VPN及其安全性5.4.2VPN的用途及其分類 一個(gè)VPN至少應(yīng)該能提供如下功能:加密數(shù)據(jù),以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露。信息認(rèn)證和身份認(rèn)證,保證信息的完整性、合法性,并能鑒別用戶的身份。提供訪問控制,不同的用戶有不同的訪問權(quán)限。5.4VPN及其安全性按VPN的應(yīng)用平臺(tái)分類
軟件平臺(tái)VPN專用硬件平臺(tái)VPN
輔助硬件平臺(tái)VPN
5.4VPN及其安全性按VPN的協(xié)議分類
VPN從協(xié)議方面來分類主要是指從構(gòu)建VPN的隧道協(xié)議來分類。VPN的隧道協(xié)議可分為第二層隧道協(xié)議和第三層隧道協(xié)議。第二層隧道協(xié)議最為典型的有PPTP(點(diǎn)到點(diǎn)隧道協(xié)議,PointtoPointTunnelingProtocol)、L2F(第二層轉(zhuǎn)發(fā),LevelTwoForwarding)、L2TP(第二層隧道協(xié)議,LevelTwoTunnelingProtocol)等。第三層隧道協(xié)議有GRE(通用路由封裝,GenericRouteEncapsulation)、IPSec(Internet協(xié)議安全,InternetProtocolSecurity)等。第二層隧道和第三層隧道的本質(zhì)區(qū)別在于用戶的數(shù)據(jù)包是被封裝在哪一層協(xié)議的數(shù)據(jù)包在隧道里傳輸?shù)?。第二層隧道協(xié)議和第三層隧道協(xié)議一般來說是分別使用的,但是合理的應(yīng)用兩層協(xié)議將具有更好的安全性。例如:L2TP與IPSec協(xié)議相互配合使用,可以使L2TP隧道更加安全。5.4VPN及其安全性按VPN的部署模式分類
(1)端到端(End-to-End)模式(2)供應(yīng)商—企業(yè)(Provide-Enterprise)模式(3)內(nèi)部供應(yīng)商(Intra-Provider)模式5.4VPN及其安全性按VPN的服務(wù)類型分類根據(jù)不同需要,不同商業(yè)環(huán)境對(duì)VPN的要求和VPN的服務(wù)類型的不同,可以把VPN分為三種類型:在公司總部和它的分支機(jī)構(gòu)之間通過公網(wǎng)建立的VPN,稱為IntranetVPN(內(nèi)部網(wǎng)VPN)。在公司總部和外地雇員之間通過撥號(hào)的方式建立的VPN,稱為AccessVPN(遠(yuǎn)程訪問VPN),又稱為撥號(hào)VPN(即VPDN)。在公司與商業(yè)伙伴、顧客、供應(yīng)商、投資者之間建立的VPN,稱為ExtranetVPN(外連網(wǎng)VPN)。其中通常又將IntranetVPN和ExiranetVPN統(tǒng)稱為專線VPN。
5.4VPN及其安全性(1)內(nèi)部網(wǎng)VPN5.4VPN及其安全性(2)遠(yuǎn)程訪問VPN5.4VPN及其安全性(3)外連網(wǎng)VPN5.4VPN及其安全性5.4.3VPN相關(guān)技術(shù) 隧道協(xié)議
隧道是一種利用公共網(wǎng)絡(luò)設(shè)施,在一個(gè)網(wǎng)絡(luò)之上構(gòu)造一個(gè)邏輯連接來傳輸數(shù)據(jù)的方法,被傳輸?shù)臄?shù)據(jù)可以是另一個(gè)協(xié)議的幀。只有建立隧道的端點(diǎn)才能理解數(shù)據(jù)的封裝。隧道協(xié)議用附加的報(bào)頭來封裝幀,附加的報(bào)頭提供了路由信息,因此封裝后的包能夠通過中間的公網(wǎng)。封裝后的包所途徑的公網(wǎng)的邏輯路徑稱為隧道。一旦封裝的幀到達(dá)了公網(wǎng)上的目的地,幀就會(huì)被解除封裝并被繼續(xù)送到最終目的地。5.4VPN及其安全性隧道協(xié)議
第二層隧道協(xié)議(L2TP)
圖5-35L2TP的協(xié)議結(jié)構(gòu)5.4VPN及其安全性實(shí)現(xiàn)VPN的拓?fù)浣Y(jié)構(gòu)
LAC是L2TP的接入集中器,為遠(yuǎn)端系統(tǒng)提供隧道服務(wù)。LAC客戶是連接到INTERNET上的主機(jī),包含有LAC客戶軟件。LNS是L2TP的網(wǎng)絡(luò)服務(wù)器
RADIUS(RemoteAuthenticationDialInUserService)服務(wù)器完成用戶的身份認(rèn)證、授權(quán)及計(jì)費(fèi)的功能。
5.4VPN及其安全性VPN的實(shí)現(xiàn)方式
LAC初始化方式LAC客戶初始化方式LNS初始化方式會(huì)話通信過程
遠(yuǎn)端系統(tǒng)撥號(hào)呼叫LAC通過交換電路網(wǎng)絡(luò)(如公用交換電話網(wǎng)PSTN)建立連接
遠(yuǎn)端系統(tǒng)利用PPP協(xié)議與LAC建立會(huì)話通信
LAC按照用戶輸入的認(rèn)證信息建立通往目的LNS的隧道完成了隧道和會(huì)話的建立工作之后,LAC與LNS之間通過隧道傳送封裝的L2TP數(shù)據(jù)報(bào)文和控制報(bào)文。
當(dāng)用戶想斷開鏈路時(shí),可以向LNS發(fā)送終止請(qǐng)求分組,請(qǐng)求斷開APP連接。
5.4VPN及其安全性L2TP存在的安全性問題L2TP通過隧道技術(shù)在IP和非IP的公網(wǎng)上傳送PPP業(yè)務(wù),其數(shù)據(jù)和控制分組很容易受到攻擊,如攻擊者可以通過竊取數(shù)據(jù)分組發(fā)現(xiàn)用戶的身份、修改分組中的內(nèi)容、截獲L2TP隧道或隧道中的PPP連接、通過終止PPP的加密控制協(xié)議ECP以削弱其保密性、通過終止PPP的LCP認(rèn)證協(xié)商以削弱PPP的身份認(rèn)證或獲取用戶的口令等。為了解決這些問題,必須對(duì)L2TP的數(shù)據(jù)報(bào)文和控制報(bào)文進(jìn)行保護(hù)。但是L2TP本身并沒有提供任何機(jī)制保證數(shù)據(jù)在隧道中傳輸?shù)陌踩?,僅利用了PPP提供的認(rèn)證和加密的機(jī)制,這并不能滿足VPN的安全性要求。L2TP能夠認(rèn)證隧道端點(diǎn),完成屬性值對(duì)的隱藏,但它沒有提供一種密鑰交換的機(jī)制分發(fā)隧道口令?;诎踩缘目紤],Cisco建議在L2TP的實(shí)現(xiàn)中提供一組IP安全協(xié)議IPSec,在隧道外再封裝L2TP與IPSec相結(jié)合,不僅克服了L2TP數(shù)據(jù)不安全的缺陷,能夠支持多點(diǎn)隧道,而且解決了IPSec只支持IP協(xié)議的問題,保證了多協(xié)議數(shù)據(jù)報(bào)在隧道中傳送的安全性。
5.4VPN及其安全性加密技術(shù)
數(shù)據(jù)包經(jīng)過加密后才進(jìn)入虛擬專用網(wǎng)。如果不使用加密技術(shù),信息將在Internet上或其他公共網(wǎng)絡(luò)上以明文的形式傳輸,保密性難以得到保證。加密技術(shù)是密碼學(xué)的產(chǎn)物。密碼學(xué)使用加密算法把可讀的數(shù)據(jù)變換成密文。當(dāng)明文經(jīng)過編碼轉(zhuǎn)換成密文后,便只能用被稱為密鑰的電子機(jī)制反轉(zhuǎn)成明文。這種電子鑰匙是一種長(zhǎng)度從40bit到2048bit的小型文件。負(fù)責(zé)把明文加密成密文,并且把密文解密為明文的系統(tǒng)叫做密碼系統(tǒng)(cryptographysystem)。從本質(zhì)上說,有兩種類型的密碼系統(tǒng)得到應(yīng)用:加密密鑰(對(duì)稱)密碼系統(tǒng)和公共密鑰(非對(duì)稱)密碼系統(tǒng)。
5.4VPN及其安全性用戶認(rèn)證
撥號(hào)用戶遠(yuǎn)程認(rèn)證服務(wù)(RADIUS)
RADIUS是一個(gè)強(qiáng)用戶認(rèn)證系統(tǒng),它通過一個(gè)多因素認(rèn)證過程對(duì)用戶身份進(jìn)行認(rèn)證。在該模式中,NAS客戶機(jī)的任務(wù)是把用戶訪問的信息傳送給指定的RADUIS服務(wù)器或服務(wù)器組,當(dāng)有應(yīng)答返回到客戶機(jī)時(shí),客戶機(jī)再作出相應(yīng)的應(yīng)答。另一方面,RADUIS服務(wù)器負(fù)責(zé)接收用戶接入請(qǐng)求,對(duì)用戶身份進(jìn)行認(rèn)證,然后返回指令對(duì)用戶開放權(quán)限,允許用戶訪問已授權(quán)的服務(wù)。多因素認(rèn)證系統(tǒng)(1)用戶擁有的雙因素系統(tǒng)(2)在NAS客戶機(jī)和RADUIS服務(wù)器之間的共享密鑰(3)訪問口令(4)口令響應(yīng)
5.4VPN及其安全性RADIUS認(rèn)證過程工作流程
5.4VPN及其安全性X.509數(shù)字證書標(biāo)準(zhǔn)
描述數(shù)字證書的消息格式和語法。描述加密系統(tǒng)應(yīng)該如何管理證書的方法。描述如何使用一項(xiàng)叫做證書丟棄列表(Certificate-RevocationList,CRL)的機(jī)制來丟棄證書。數(shù)字證書由公共密鑰加上密鑰擁有者的用戶標(biāo)識(shí)組成,整個(gè)字塊有可信賴的第三方簽名。典型的第三方就是大型用戶群體(如政府機(jī)關(guān)或金融機(jī)構(gòu))所信賴的CA。為進(jìn)行身份認(rèn)證,X.509標(biāo)準(zhǔn)及公共密鑰加密系統(tǒng)提供了數(shù)字簽名的方案。用戶生成一段信息,用單向散列函數(shù)將該段信息生成摘要,然后用私人密鑰對(duì)摘要加密以形成數(shù)字簽名。用戶把該段信息和數(shù)字簽名一起發(fā)送給接收者。接收者用完全一樣的散列函數(shù)對(duì)該段信息進(jìn)行處理,生成一個(gè)臨時(shí)性的摘要,并用發(fā)送者的公共密鑰對(duì)數(shù)字簽名解密,從而恢復(fù)出原來的摘要,比較這兩個(gè)摘要是否相等就能確定用戶身份的真實(shí)性。5.4VPN及其安全性數(shù)據(jù)認(rèn)證和完整性保證數(shù)字簽名過程
當(dāng)發(fā)送者決定發(fā)送信息時(shí),處理開始。例如,對(duì)方要求發(fā)送一份文檔。然后,這份文檔用發(fā)送者的私鑰加密生成加密信息。當(dāng)加密信息經(jīng)過散列函數(shù)處理后便開始進(jìn)行數(shù)字簽名。散列函數(shù)把加密信息長(zhǎng)度縮減到合適的大小,該結(jié)果稱為消息摘要。使用私鑰對(duì)消息摘要進(jìn)行加密,于是就生成一個(gè)唯一的數(shù)字簽名。源加密消息和數(shù)字簽名捆綁在一起,發(fā)送給請(qǐng)求者.接收者(請(qǐng)求者)驗(yàn)證消息。驗(yàn)證過程如下:A.首先,接收者使用相同的散列函數(shù)作用于加密信息,生成一個(gè)臨時(shí)的消息摘要。B.接著,接收者使用發(fā)送者的公鑰,將嵌在消息中的數(shù)字簽名進(jìn)行解密.C.最后,接收者比較A和B的結(jié)果,如果匹配,就證明信息是安全地傳輸過來的,并未被修改過。5.4VPN及其安全性密鑰散列算法HMAC
就象存在對(duì)稱及不對(duì)稱加密算法一樣,也存在著對(duì)稱及不對(duì)稱消息完整性保證方法。與對(duì)稱加密算法類似(一個(gè)密鑰同時(shí)負(fù)責(zé)加密和解密),對(duì)稱的消息驗(yàn)證碼(MAC,MessageAuthenticationCodes)也用單獨(dú)一個(gè)密鑰來生成及校驗(yàn)身份信息。密鑰散列技術(shù)可用來實(shí)現(xiàn)對(duì)一個(gè)數(shù)據(jù)流的消息身份驗(yàn)證(完整性檢查),方法是將數(shù)據(jù)流分割成易于摘要的數(shù)據(jù)塊,然后在每個(gè)塊的基礎(chǔ)上計(jì)算出一個(gè)MAC。隨后,那些MAC便成為數(shù)據(jù)流的一部分,以便在數(shù)據(jù)流被完整地接收到以后,檢查其完整性。使用密鑰散列技術(shù)的好處是散列摘要的生成要比數(shù)字簽名的生成速度快得多。有一種特殊的密鑰散列算法叫作HMAC,由Hugokrawczyk,RanCanetti和MihirBellare設(shè)計(jì)。HMAC的具體規(guī)范詳見RFC2104文件,可由現(xiàn)有的任何散列函數(shù)加以運(yùn)用。所以SHA可變成HMAC-SHA,而MD5可變成HMAC-MD5。從加密理論來說,HMAC要比基本的散列函數(shù)“健壯”一些。IPSec中進(jìn)行的所有消息驗(yàn)證工作均是用HMAC完成的。5.5E-mail的安全性5.5.2國(guó)內(nèi)外安全電子郵件研究現(xiàn)狀端到端的安全電子郵件技術(shù)
傳輸層的安全電子郵件技術(shù)
郵件服務(wù)器的安全和可靠性5.5E-mail的安全性5.5.3電子郵件系統(tǒng)原理及其安全技術(shù)電子郵件概述
電子郵件(ElectronicMail,簡(jiǎn)稱E-mail)又稱電子信箱或電子郵政,是一種用電子手段提供信息交換的通信方式。它是全球多種網(wǎng)絡(luò)上使用最普遍的一項(xiàng)服務(wù)。這種非交互式的通信,加速了信息的交流及數(shù)據(jù)傳送。它通過連接全世界的Internet,實(shí)現(xiàn)各類信號(hào)的傳送、接收、存貯等處理,將郵件送到世界的各個(gè)角落。TCP/IP電子郵件系統(tǒng)原理
5.5E-mail的安全性5.5.4安全電子郵件協(xié)議安全電子郵件的標(biāo)準(zhǔn)保密性
信息完整性
認(rèn)證身份
不可否認(rèn)性
PGP(PrettyGoodPrivacy)
PGP(PrettyGoodPrivacy)是針對(duì)電子郵件在Internet上通信的安全問題而設(shè)計(jì)的一種混合加密系統(tǒng)。PGP包含四個(gè)密碼單元,即單鑰密碼(IDEA)、雙鑰密碼(RSA)、單向雜湊算法(MD-5)和一個(gè)隨機(jī)數(shù)生成算法。PGP的用戶擁有一張公鑰列表,列出了所需要通信的用戶及其公鑰。5.5E-mail的安全性PEM(PrivacyEnhancedMail)PEM也使用兩級(jí)密鑰(即公鑰密碼體制):數(shù)據(jù)加密密鑰(DEK)和交換密鑰(IK)。DEK用來加密消息正文和計(jì)算消息集成校驗(yàn)(MIC),同時(shí)用來加密MIC的簽名表示。DEK一般每次會(huì)話生成一個(gè),從而達(dá)到一次密鑰的效果。而IK用來加密DEK,以便在每次會(huì)話的初始段對(duì)DEK進(jìn)行加密交換。加密DEK的IK就是收方的公開密鑰,加密MIC的IK就是發(fā)方私有密鑰,即實(shí)現(xiàn)對(duì)MIC的簽名。PEM對(duì)報(bào)文的處理過程:作規(guī)范化處理:為了使PEM與MTA(報(bào)文傳輸代理)兼容,按SMTP協(xié)議對(duì)報(bào)文進(jìn)行規(guī)范化處理。MIC(MessageIntegrityCode)計(jì)算。把處理過的報(bào)文轉(zhuǎn)化為適于SMTP系統(tǒng)傳輸?shù)母袷健?/p>
5.5E-mail的安全性PEM郵件接收和驗(yàn)證過程
依據(jù)PEM的機(jī)制加密和簽名過程
5.5E-mail的安全性S/MIME(安全的多功能電子郵件擴(kuò)展)
S/MIME(Secure/MultipurposeInternetMailExtensions,安全的多功能Internet電子郵件擴(kuò)展)設(shè)計(jì)目的在于實(shí)現(xiàn)消息的安全通信,是在RFC1521所描述的多功能Internet電子郵件擴(kuò)充報(bào)文基礎(chǔ)上添加數(shù)字簽名和加密技術(shù)的一種協(xié)議。S/MIME集成了三類標(biāo)準(zhǔn):MIME(RFC1521),加密消息語法標(biāo)準(zhǔn)(CryptographicMessageSyntaxStandard)和證書請(qǐng)求語法標(biāo)準(zhǔn)(CertificationRequestSyntaxStandard)。S/MIME是以MIME為基礎(chǔ),對(duì)安全方面的功能進(jìn)行了擴(kuò)展,它可以把MIME實(shí)體(比如數(shù)字簽名和加密信息等)封裝成安全對(duì)象。S/MIME增加了新的MIME數(shù)據(jù)類型,用于數(shù)據(jù)保密、完整性保護(hù)、認(rèn)證和鑒定服務(wù)等功能.S/MIME是建立在PKI(公鑰基礎(chǔ)建設(shè),PublicKeyInfrastructure)的基礎(chǔ)之上的。PKI用于證書的管理和驗(yàn)證,一般包括證書和目錄服務(wù)器以及支持證書的客戶端軟件(如安全電子郵件客戶端,Web瀏覽器)。PKI使用非對(duì)稱加密技術(shù)實(shí)現(xiàn)了密鑰的管理,使電子郵件的安全服務(wù)更有保障。特別是采用CA后,使電子郵件具有不可否認(rèn)性,增強(qiáng)電子郵件的法律效力。S/MIME格式是建立在RFC中定義的RSA數(shù)據(jù)安全性機(jī)制之上.
5.6Web的安全性5.6.2關(guān)鍵技術(shù)簡(jiǎn)介存儲(chǔ)加密技術(shù)
5.6Web的安全性Web頁面原始性鑒別技術(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 現(xiàn)代辦公室空間的靈活性與可變性設(shè)計(jì)
- 現(xiàn)代物流人才培養(yǎng)與教育創(chuàng)新
- 學(xué)校記者團(tuán)國(guó)慶節(jié)活動(dòng)方案
- 現(xiàn)代企業(yè)的辦公自動(dòng)化與多維度管理培訓(xùn)體系構(gòu)建研究
- 現(xiàn)代企業(yè)家的自我管理與時(shí)間管理策略
- 現(xiàn)代汽車制造工藝的變革與教育新模式
- 現(xiàn)代企業(yè)決策中的核心能力體現(xiàn)
- 國(guó)慶節(jié)主題活動(dòng)方案早教
- 2023三年級(jí)數(shù)學(xué)下冊(cè) 四 綠色生態(tài)園-解決問題第3課時(shí)說課稿 青島版六三制001
- 2024-2025學(xué)年高中歷史 專題八 當(dāng)今世界經(jīng)濟(jì)的全球化趨勢(shì) 二 當(dāng)今世界經(jīng)濟(jì)的全球化趨勢(shì)(3)教學(xué)說課稿 人民版必修2
- 燃煤電廠超低排放煙氣治理工程技術(shù)規(guī)范(HJ 2053-2018)
- 臨床敘事護(hù)理概述與應(yīng)用
- TSG-T7001-2023電梯監(jiān)督檢驗(yàn)和定期檢驗(yàn)規(guī)則宣貫解讀
- 冠脈介入進(jìn)修匯報(bào)
- 護(hù)理病例討論制度課件
- 養(yǎng)陰清肺膏的臨床應(yīng)用研究
- 恩施自治州建始東升煤礦有限責(zé)任公司東升煤礦礦產(chǎn)資源開發(fā)利用與生態(tài)復(fù)綠方案
- PDCA提高臥床患者踝泵運(yùn)動(dòng)的執(zhí)行率
- 蔣詩萌小品《誰殺死了周日》臺(tái)詞完整版
- DBJ-T 15-98-2019 建筑施工承插型套扣式鋼管腳手架安全技術(shù)規(guī)程
- 2025屆新高考英語復(fù)習(xí)閱讀理解說明文解題策略
評(píng)論
0/150
提交評(píng)論