第4章 網(wǎng)絡層安全通信協(xié)議_第1頁
第4章 網(wǎng)絡層安全通信協(xié)議_第2頁
第4章 網(wǎng)絡層安全通信協(xié)議_第3頁
第4章 網(wǎng)絡層安全通信協(xié)議_第4頁
第4章 網(wǎng)絡層安全通信協(xié)議_第5頁
已閱讀5頁,還剩121頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第四章

網(wǎng)絡層安全通信協(xié)議內(nèi)容提要IPsec概述AH協(xié)議ESP協(xié)議IKE協(xié)議IPsec問題IPsec概述產(chǎn)生背景發(fā)展概述設計目標協(xié)議特點系統(tǒng)架構(gòu)實現(xiàn)模式工作模式安全關(guān)聯(lián)安全策略IPsec是什么?為了彌補TCP/IP協(xié)議的安全缺陷,為IP層及其以上層協(xié)議提供保護而設計的,由IETF工作組于1998年制定的一組基于密碼學的安全的開放網(wǎng)絡安全協(xié)議,成為IPsec安全體系結(jié)構(gòu),IPsecurity?!癐nternet協(xié)議安全性(IPSec)”是一種開放標準的框架結(jié)構(gòu),通過使用加密的安全服務以確保在Internet協(xié)議(IP)網(wǎng)絡上進行保密而安全的通訊。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族實施IPSec是基于“Internet工程任務組(IETF)”IPSec

工作組開發(fā)的標準。

IPSec是安全聯(lián)網(wǎng)的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網(wǎng)絡與Internet的攻擊。在通信中,只有發(fā)送方和接收方才是唯一必須了解IPSec保護的計算機。在WindowsXP和WindowsServer2003家族中,IPSec提供了一種能力,以保護工作組、局域網(wǎng)計算機、域客戶端和服務器、分支機構(gòu)(物理上為遠程機構(gòu))、Extranet以及漫游客戶端之間的通信。

IPSec有兩個目標:

保護IP數(shù)據(jù)包的內(nèi)容。

通過數(shù)據(jù)包篩選及受信任通訊的實施來防御網(wǎng)絡攻擊。

這兩個目標都是通過使用基于加密的保護服務、安全協(xié)議與動態(tài)密鑰管理來實現(xiàn)的。這個基礎為專用網(wǎng)絡計算機、域、站點、遠程站點、Extranet和撥號用戶之間的通信提供了既有力又靈活的保護。它甚至可以用來阻礙特定通訊類型的接收和發(fā)送。

IPSec基于端對端的安全模式,在源IP和目標IP地址之間建立信任和安全性??紤]認為IP地址本身沒有必要具有標識,但IP地址后面的系統(tǒng)必須有一個通過身份驗證程序驗證過的標識。只有發(fā)送和接收的計算機需要知道通訊是安全的。每臺計算機都假定進行通訊的媒體不安全,因此在各自的終端上實施安全設置。除非兩臺計算機之間正在進行防火墻類型的數(shù)據(jù)包篩選或網(wǎng)絡地址轉(zhuǎn)換,否則僅從源向目標路由數(shù)據(jù)的計算機不要求支持IPSec。該模式允許為下列企業(yè)方案成功部署IPSec:

局域網(wǎng)(LAN):客戶端/服務器和對等網(wǎng)絡

廣域網(wǎng)(WAN):路由器到路由器和網(wǎng)關(guān)到網(wǎng)關(guān)

遠程訪問:撥號客戶機和從專用網(wǎng)絡訪問Internet

通常,兩端都需要IPSec配置(稱為IPSec策略)來設置選項與安全設置,以允許兩個系統(tǒng)對如何保護它們之間的通訊達成協(xié)議。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族實施IPSec是基于“Internet工程任務組(IETF)”IPSec

工作組開發(fā)的業(yè)界標準。IPSec相關(guān)服務部分是由Microsoft與CiscoSystems,Inc.共同開發(fā)的。

IPSec協(xié)議不是一個單獨的協(xié)議,它給出了應用于IP層上網(wǎng)絡數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡認證協(xié)議AuthenticationHeader(AH)、封裝安全載荷協(xié)議EncapsulatingSecurityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網(wǎng)絡認證及加密的一些算法等。IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源認證、數(shù)據(jù)加密等網(wǎng)絡安全服務。

IPSec的安全特性主要有:

不可否認性“不可否認性”可以證實消息發(fā)送方是唯一可能的發(fā)送者,發(fā)送者不能否認發(fā)送過消息。“不可否認性”是采用公鑰技術(shù)的一個特征,當使用公鑰技術(shù)時,發(fā)送方用私鑰產(chǎn)生一個數(shù)字簽名隨消息一起發(fā)送,接收方用發(fā)送者的公鑰來驗證數(shù)字簽名。由于在理論上只有發(fā)送者才唯一擁有私鑰,也只有發(fā)送者才可能產(chǎn)生該數(shù)字簽名,所以只要數(shù)字簽名通過驗證,發(fā)送者就不能否認曾發(fā)送過該消息。但“不可否認性”不是基于認證的共享密鑰技術(shù)的特征,因為在基于認證的共享密鑰技術(shù)中,發(fā)送方和接收方掌握相同的密鑰。反重播性“反重播”確保每個IP包的唯一性,保證信息萬一被截取復制后,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息后,再用相同的信息包冒取非法訪問權(quán)(即使這種冒取行為發(fā)生在數(shù)月之后)?!?shù)據(jù)完整性防止傳輸過程中數(shù)據(jù)被篡改,確保發(fā)出數(shù)據(jù)和接收數(shù)據(jù)的一致性。IPSec利用Hash函數(shù)為每個數(shù)據(jù)包產(chǎn)生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數(shù)據(jù)包即被丟棄。

·數(shù)據(jù)可靠性(加密)在傳輸前,對數(shù)據(jù)進行加密,可以保證在傳輸過程中,即使數(shù)據(jù)包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關(guān)。

·認證數(shù)據(jù)源發(fā)送信任狀,由接收方驗證信任狀的合法性,只有通過認證的系統(tǒng)才可以建立通信連接。

IPsec產(chǎn)生背景以IPv4為代表的TCP/IP協(xié)議沒有考慮安全性問題,主要存在的安全隱患有:IP協(xié)議沒有為通信提供良好的數(shù)據(jù)源認證機制。而是采用基于IP地址的身份認證機制。IP地址偽造就可以冒充他人。IP協(xié)議沒有為數(shù)據(jù)提供完整性保護機制。只是通過IP頭的校驗和為IP分組提供了一定程度的完整性保護。IP協(xié)議沒有為數(shù)據(jù)提供任何形式的機密性保護機制,明文傳輸成為電子商務等的應用瓶頸。協(xié)議本身的設計存在一些細節(jié)上的缺陷和實現(xiàn)上的安全漏洞。IPsec發(fā)展過程IETF(TheInternetEngineeringTaskForce)RFC相關(guān)標準見教材鄭州輕工業(yè)學院計算機與通信TCP/IP協(xié)議族安全架構(gòu)網(wǎng)絡用戶物理介質(zhì)(物理防護與日常檢修)設備驅(qū)動與接入?yún)f(xié)議PPTPL2FPPPL2TPIPIPsec(ah)IPsec(esp)TCPssltlsudP應用程序setE-mailpgps/mimepemsnmpiketelnethttpsDNS安全擴展x.509ripv2snmpv3bgp4鏈路層網(wǎng)際層傳輸層應用層IPsec設計目標與功能設計目標:為IPv4/6提供可互操作的、高質(zhì)量的、基于密碼學的安全性保護機制。安全服務功能:在IP層提供:訪問控制+數(shù)據(jù)報源認證+數(shù)據(jù)報完整性驗證+數(shù)據(jù)報加密通信機制+流數(shù)據(jù)的有限機密機制+抗重放攻擊機制為什么在IP層?IP層可以為上層協(xié)議無縫的提供安全保障,各種應用程序可以享用IP層提供的安全服務和密鑰管理,不必設計自己的安全機制,減少密鑰協(xié)商的開銷。IPsec安全實現(xiàn)的方法安全通信協(xié)議:

主要包括:

頭協(xié)議AH,封裝協(xié)議ESP。功能:定義了對通信的各種保護方式。密鑰交換協(xié)議:

主要使用:IKE協(xié)議。功能:定義了如何為安全協(xié)議協(xié)商保護參數(shù),以及如何認證通信實體的身份。兩個數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD,安全關(guān)聯(lián)數(shù)據(jù)庫SADIPsec協(xié)議安全機制特點在TCP/IP的關(guān)鍵層上提供安全服務功能允許傳輸層與應用層共享網(wǎng)際層安全服務對網(wǎng)際層、傳輸層與應用層提供一致的安全服務為上層協(xié)議提供無縫透明的安全服務各個應用層程序共享IP層安全機制(安全服務+密鑰管理),無需設計自己的安全機制。IPsec體系結(jié)構(gòu)(1)IPsec體系結(jié)構(gòu)(2)IPsec體系:思想+需求+術(shù)語+技術(shù)機制AH&ESP:防控+源認證+完整性+抗重放+加密解釋域DOI:通信消息字段語義解釋規(guī)則集合算法:ESP加密&認證算法,AH認證算法密鑰管理:IKE>=SA+可信密鑰材料(=ISAKMP+Oakley+SKEME)通信策略

實體通信協(xié)商:沒有形成標準IPsec實現(xiàn)模式(1)鄭州輕工業(yè)學院計算機與通信IPsec實現(xiàn)方式(2)集成模式:在IP協(xié)議源代碼中增加IPsec模塊BITS模式:在IP層與鏈路層之間增加IPsec層BITW模式:直接主機/通信子網(wǎng)中實現(xiàn)IPsec集成模式

在主機/安全網(wǎng)關(guān)中實現(xiàn)BITS模式

主機中實現(xiàn)BITW模式

內(nèi)網(wǎng)直接主機/路由器/網(wǎng)關(guān)中實現(xiàn)鄭州輕工業(yè)學院計算機與通信傳輸模式:保護IP數(shù)據(jù)報有效載荷,AH和ESP攔截從傳輸層到網(wǎng)絡層的數(shù)據(jù)包,由IPsec組建添加AH或ESP頭InternetA主機IP頭IPsec

頭TCP/UDP頭應用數(shù)據(jù)B主機安全網(wǎng)關(guān)安全網(wǎng)關(guān)IPsec保護區(qū)優(yōu)點:內(nèi)網(wǎng)保密通信+負載均衡(各主機分擔IPSEC處理負荷)缺點:公共IP+端用戶不透明+可泄露內(nèi)網(wǎng)拓撲新增的保護頭受保護的內(nèi)容IPsecIPsecIPsec工作模式(1)鄭州輕工業(yè)學院計算機與通信IPsec工作模式(2)隧道模式:保護整個IP數(shù)據(jù)報InternetA主機B主機安全網(wǎng)關(guān)安全網(wǎng)關(guān)IPsec保護區(qū)優(yōu)點:內(nèi)網(wǎng)用戶透明+保護內(nèi)網(wǎng)拓撲+可用私有IP缺點:內(nèi)網(wǎng)明文通信+安全網(wǎng)關(guān)負載較重舊IP頭IPsec

頭TCP/UDP頭應用數(shù)據(jù)新IP頭新增的保護頭受保護的內(nèi)容比較:ESP:如果要求在主機A和主機B之間流通的所有傳輸數(shù)據(jù)包都要加密,應采用ESP模式。AH:如果只需要對傳輸層的數(shù)據(jù)包進行認證,采用AH傳輸模式。鄭州輕工業(yè)學院計算機與通信安全關(guān)聯(lián)SA——概念安全關(guān)聯(lián)SA:securityassociation安全關(guān)聯(lián)是IPsec的基礎,AH,ESP都是采用SA.IKE協(xié)議的一個主要功能就是建立動態(tài)的SA。為實現(xiàn)數(shù)據(jù)流安全服務而與通信對等方關(guān)于某些要素的一種協(xié)定,如:IPSec協(xié)議協(xié)議的操作模式:傳輸、隧道密碼算法與密鑰用于保護數(shù)據(jù)流的密鑰的生存期鄭州輕工業(yè)學院計算機與通信安全關(guān)聯(lián)SA——概述SA通過像IKE這樣的密鑰管理協(xié)議在通信對等方之間協(xié)商而生成,當一個SA協(xié)商完成后,兩個對等方都在其安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)中存儲該SA參數(shù)。SA具有一定的生存期,當過期時,要么中止該SA,要么用新的SA替換,終止的SA將從SAD中刪除。SA使用三元組<SPI,目的IP地址,AH/ESP>唯一標示,SPI是一整數(shù),在AH/ESP傳輸,用于接收方索引SA,目的IP地址目前只能使用單播地址。鄭州輕工業(yè)學院計算機與通信安全關(guān)聯(lián)SA——類型SA類型:隧道模式SA+傳輸模式SA隧道模式SA:定義用于隧道模式通信的SA為隧道模式SA,用于保護隧道通信,一方是安全網(wǎng)關(guān)時需使用隧道模式SA。傳輸模式SA:定義用于傳輸模式的SA為傳輸模式SA,主要用于主機間的安全通信,如果主機使用隧道通信,也能使用隧道模式SA。鄭州輕工業(yè)學院計算機與通信安全關(guān)聯(lián)SA——特性IPsecSA——使用IPsec保護某一數(shù)據(jù)流時建立的安全關(guān)聯(lián)SA單向性——與被保護的數(shù)據(jù)流方向相關(guān),雙向通信的主機既有輸出數(shù)據(jù)流也有輸入數(shù)據(jù)流,對輸出數(shù)據(jù)流需要輸出SA保護,輸入數(shù)據(jù)流需要輸入SA保護,SA保護數(shù)據(jù)流的實質(zhì)是保護數(shù)據(jù)流對應的輸出/輸入緩沖區(qū)。SA單功能性——一個SA只能完成一種安全保護功能(AH或ESP),一個數(shù)據(jù)流根據(jù)其安全要求可能需要多個SA保護,這些SA稱為SA集束(SABundle),構(gòu)成SA束的方式主要有傳輸鄰接與嵌套隧道兩種方式。安全關(guān)聯(lián)SA——傳輸鄰接SA束

傳輸鄰接是指將多個安全協(xié)議應用于一份IP數(shù)據(jù)報中,應用過程中不出現(xiàn)隧道。這種方式僅允許AH和ESP進行一層聯(lián)合。如SA中的算法強度足夠,則沒有必要將多個SA嵌套。因為,數(shù)據(jù)包到達目的地后,只由一個IPsec實例來處理。安全關(guān)聯(lián)SA——嵌套隧道SA束

重復隧道是指將多個SA嵌套用于一份數(shù)據(jù)報。這些SA的起點和終點可以不同。

注意:對一份數(shù)據(jù)報同時使用AH和ESP傳輸模式時,應先應用ESP,再應用AH。隧道模式無此要求。安全關(guān)聯(lián)SA——特性SA時效性——一個SA不是與通信數(shù)據(jù)流相始終的,而是具有一定的時效性/生存期,這個時效性/生存期可以是一段給定時間段進行標示,也可以按其處理數(shù)據(jù)量的多少進行設定,SA的時效性/生存期的長短與標示形式取決于通信雙方的協(xié)商。當一個SA的生存期結(jié)束時,要么終止該SA的使用,并將它從SAD中刪除,要么使用一個新的SA對原來的SA進行替換。安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1安全參數(shù)索引32位整數(shù),唯一標識SA1-255被IANA保留將來使用0被保留用于本地實現(xiàn)安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1輸出處理SA的目的IP地址輸入處理SA的源IP地址安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1AHESP安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA132位整數(shù),剛開始通常為0每次用SA來保護一個包時增1用于生成AH或ESP頭中的序列號域在溢出之前,SA會重新進行協(xié)商安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1用于外出包處理標識序列號計數(shù)器的溢出時,一個SA是否仍可以用來處理其余的包安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1使用一個32位計數(shù)器和位圖確定一個輸入的

AH或ESP數(shù)據(jù)包是否是一個重放包安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1AH認證密碼算法和所需要的密鑰安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1ESP認證密碼算法和所需要的密鑰安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1ESP加密算法,密鑰,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFB安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1傳輸模式隧道模式通配模式:暗示可用于傳輸隧道模式安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1路徑最大傳輸單元是可測量和可變化的它是IP數(shù)據(jù)報經(jīng)過一個特定的從源主機到目的主機的網(wǎng)絡路由而無需分段的IP數(shù)據(jù)包的最大長度安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1包含一個時間間隔外加一個當該SA過期時是被替代還是終止采用軟和硬的存活時間:軟存活時間用于在

SA會到期之前通知內(nèi)核,便于在硬存活時間到來之前內(nèi)核能及時協(xié)商新的SA安全策略——概念安全策略SP:指定用于到達或源自特定主機/網(wǎng)絡的數(shù)據(jù)流的策略,即SP指定了對于給定的外出數(shù)據(jù)流需要使用那些需要使用SA進行保護,那些不需要,那些丟棄;同時指定了對輸入流的數(shù)據(jù)包需要進行怎樣的處理。安全策略數(shù)據(jù)庫SPD:包含策略條目的有序列表,用于指定數(shù)據(jù)流中的某一特定輸出數(shù)據(jù)包使用什么SA,指定輸入數(shù)據(jù)流中的某一特定輸入包怎樣處理。通過使用一個或多個選擇符來確定每個條目安全策略——目的IP地址32位IPv4或128位IPv6地址可以是:主機地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號等SRn……SR3SR2SR1安全策略——源IP地址SRn……SR3SR2SR132位IPv4或128位IPv6地址可以是:主機地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號等安全策略——傳輸層協(xié)議SRn……SR3SR2SR1指定傳輸協(xié)議(只要傳輸協(xié)議能訪問)許多情況下,只要使用了ESP,

傳輸協(xié)議便無法訪問,此時需使用通配符安全策略——傳輸層協(xié)議SRn……SR3SR2SR1完整的DNS名或e-mail地址安全策略——傳輸層協(xié)議SRn……SR3SR2SR1完整的DNS用戶名如hjbin@或X.500DN安全策略——傳輸層協(xié)議SRn……SR3SR2SR1應用端口如無法訪問,則使用通配符安全策略——傳輸層協(xié)議SRn……SR3SR2SR1采取的動作DiscardBypassIPSecApplyIPSec安全策略——傳輸層協(xié)議SRn……SR3SR2SR1包括:指向一個SA或SA集的指針應用的IPSec協(xié)議運用的密碼算法生成ICV的算法輸入數(shù)據(jù)報處理SPDSAD輸出數(shù)據(jù)報處理SPDSADAH協(xié)議AH協(xié)議概述AH協(xié)議服務AH協(xié)議頭格式AH操作模式AH處理流程AH協(xié)議概述為IP包提供數(shù)據(jù)完整性和鑒別功能利用MAC碼實現(xiàn)鑒別,雙方必須共享一個密鑰鑒別算法由SA指定-鑒別的范圍:整個包兩種鑒別模式:-傳輸模式:不改變IP地址,插入一個AH

-隧道模式:生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的載荷數(shù)據(jù)中AH協(xié)議服務數(shù)據(jù)源認證無連接的完整性可選的抗重放服務不提供保密性AH協(xié)議頭格式——結(jié)構(gòu)AH協(xié)議頭格式——下一個頭8比特,指出AH后的下一載荷的類型(RFC1700)AH協(xié)議頭格式——載荷長度與SPI載荷長度:包含以32比特為單位的AH頭的長度減2安全參數(shù)索引SPI:32bit,用于和源/目的IP地址、IPSec協(xié)議(ESP/AH)共同唯一標識一個SAAH協(xié)議頭格式——序列號與認證數(shù)據(jù)序列號:SA建立時,發(fā)送方和接收方SN初始化為0,通信雙方每使用一個特定的SA發(fā)送一個數(shù)據(jù)報則將它們增1,用于抵抗重放攻擊,AH規(guī)范強制發(fā)送者必須發(fā)送SN給接收者,而接收者可以選擇不使用抗重放特性,這時它不理會該SN,若接收者啟用抗重放特性,則使用滑動接收窗口機制檢測重放包。具體的滑動窗口因IPSec的實現(xiàn)而異認證數(shù)據(jù):該變長域包含數(shù)據(jù)報的認證數(shù)據(jù),稱為完整性校驗值(ICV),生成ICV的算法由SA指定,具體視IPSec的具體實現(xiàn)而定,為保證互操作性,AH強制所有的IPSec必須實現(xiàn)兩個MAC(消息認證碼):HMAC-MD5,HMAC-SHA-1AH協(xié)議——操作模式操作模式:傳輸模式+隧道模式傳輸模式:保護的端到端的通信,通信終點必須是IPsec的終點。隧道模式:AH插在原始IP頭之前,并重新生成一個新的IP頭放在AH前AH協(xié)議——傳輸模式特點傳輸模式特點:保護端到端+通信終點需是Ipsec終點AH認證AH協(xié)議——隧道模式特點保護點到點通信通信的終點必須是IPSec終點克服了傳輸模式的一些缺點鄭州輕工業(yè)學院計算機與通信AH認證AH處理過程外出處理:IPsec從IP協(xié)議棧中收到外出的數(shù)據(jù)包時:檢索SPD,查找應用于該數(shù)據(jù)的策略。以IP地址、端口等選擇符為索引,確認那些策略適用于該數(shù)據(jù)包。查找對應的SA,如果需要對數(shù)據(jù)包進行IPsec處理,并且到目的主機的SA已經(jīng)建立,通過隱形指針SPI指向相應的SA;如果沒有SA,IPsec實現(xiàn)將調(diào)用IKE協(xié)商一個SA.構(gòu)造AH載荷,填充AH的各個字段。為AH添加IP頭其他處理,重新計算IP頭校驗和等。鄭州輕工業(yè)學院計算機與通信AH處理過程進入處理:IPsec對進入的數(shù)據(jù)包:分段重組,設置了MF位的數(shù)據(jù)包到達一個IPsec目的節(jié)點時,表明還有分段沒有到達,等待所有序列號相同的包到達后,重組之。查找SA,使用<SPI,目的IP地址,協(xié)議號>作為索引檢索SAD,找到處理該分組的SA.如果沒有找到,丟包并日志記錄??怪胤盘幚恚瑱z查是否重放,如是丟棄并日志。檢查完整性,使用SA指定的MAC算法計算數(shù)據(jù)包的ICV,并與認證數(shù)據(jù)字段的值比較,如不同,丟包并日志。嵌套處理,如果是嵌套包,返回第二步。檢驗策略的一致性:使用IP頭中的選擇符進入SPD中查找一條與選擇符匹配的策略,檢查是否與步驟2查到的SA是否一致,如不一致,丟包。AH輸出輸入處理鄭州輕工業(yè)學院計算機與通信ESP協(xié)議ESP協(xié)議概述ESP協(xié)議服務ESP協(xié)議頭格式ESP操作模式ESP處理流程ESP概述提供保密功能,包括報文內(nèi)容的機密性和有限的通信量的機密性,也可以提供鑒別服務(可選)將需要保密的用戶數(shù)據(jù)進行加密后再封裝到一個新的IP包中,ESP只鑒別ESP頭之后的信息ESP≈AH+數(shù)據(jù)機密性+有限流機密性加密算法和鑒別算法由SA指定兩種模式:傳輸模式和隧道模式鄭州輕工業(yè)學院計算機與通信ESP服務

提供的服務包括數(shù)據(jù)保密性有限的數(shù)據(jù)流保密性數(shù)據(jù)源認證(認證是可選的)無連接的完整性抗重放服務ESP包格式ESP格式字段SPI:32b,取值256~232-1,<SPI,目的IP地址,ESP>唯一標示對本數(shù)據(jù)包進行保護的SASN:32b,單調(diào)增加的無符號整數(shù),抗重放攻擊載荷數(shù)據(jù):變長字段填充項:0~255B,引入原因一:與分組加密相關(guān);4字節(jié)的整數(shù)倍,原因二:隱藏載荷長度。認證數(shù)據(jù):變長字段,內(nèi)容是ICVESP加密與認證算法加密算法

——3DES、RC5、IDEA、3IDEA、CAST、Blowfish鑒別算法

——ICV計算應支持:HMAC-MD5-96、HMAC-SHA-1-96,僅用96位鄭州輕工業(yè)學院計算機與通信ESP傳輸模式——工作范圍鄭州輕工業(yè)學院計算機與通信ESP傳輸模式——數(shù)據(jù)包封裝鄭州輕工業(yè)學院計算機與通信ESP隧道模式——工作范圍鄭州輕工業(yè)學院計算機與通信ESP隧道模式——數(shù)據(jù)包封裝鄭州輕工業(yè)學院計算機與通信ESP輸出-輸入處理流程SA組合某些通信數(shù)據(jù)需要同時調(diào)用AH和ESP服務某些通信數(shù)據(jù)需要主機之間和防火墻之間的服務傳輸鄰接:同一分組應用多種協(xié)議,不形成隧道循環(huán)嵌套:通過隧道實現(xiàn)多級安全協(xié)議的應用鄭州輕工業(yè)學院計算機與通信SA組合鄭州輕工業(yè)學院計算機與通信加密與認證組合使用鄭州輕工業(yè)學院計算機與通信加密與認證組合使用鄭州輕工業(yè)學院計算機與通信

傳輸鄰接使用兩個捆綁的傳輸SA

內(nèi)部是ESPSA(沒有鑒別選項),外部是AHSAIKE協(xié)議IKE協(xié)議概述ISAKMP協(xié)議密鑰交換階段密鑰交換模式IKE與ISAKMP小結(jié)鄭州輕工業(yè)學院計算機與通信IKE協(xié)議概述設計目的:手工方式(SA數(shù)量少、密鑰更新頻率低)、自動方式(用戶多、規(guī)模大)。用于對SA的動態(tài)管理與維護協(xié)議構(gòu)成:ISAKMP+Oakley+SKEME協(xié)議特點:兩階段+4模式+4認證+請求-應答與ISAKMP關(guān)系:ISAKMP定義了一個Internet上通用的密鑰交換框架,IKE在前者的框架基礎上實際定義了一個密鑰交換協(xié)議鄭州輕工業(yè)學院計算機與通信IKE設計目的IPsec使用SA保護通信數(shù)據(jù)SA如何建立?SA建立方式:手工創(chuàng)建+動態(tài)創(chuàng)建手工創(chuàng)建使用環(huán)境:用戶少+密鑰更新慢動態(tài)創(chuàng)建使用環(huán)境:用戶多+密鑰更新快動態(tài)創(chuàng)建要求

自動創(chuàng)建與維護

規(guī)則

協(xié)議動態(tài)創(chuàng)建、維護與管理SA的協(xié)議就是IKE鄭州輕工業(yè)學院計算機與通信IKE協(xié)議特點兩階段:創(chuàng)建保護者IKESA被保護IPsecSAIKEISA創(chuàng)建:協(xié)商保護套件

執(zhí)行D-H交換

認證D-H交換

認證IKESA(基于ISAKMP)IPsecSA創(chuàng)建:加密交換消息+消息與源認證4模式:主模式+野蠻模式+快速模式+新群模式4認證:數(shù)字簽名認證+公鑰加密認證+修正的公鑰加密認證+預共享密鑰認證鄭州輕工業(yè)學院計算機與通信Diffie-HellmanDiffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡的方法,它是OAKLEY的一個組成部分Whitefield與MartinHellman在1976年提出了一個奇妙的密鑰交換協(xié)議,稱為Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-HellmanKeyExchange/AgreementAlgorithm).這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰.然后可以用這個密鑰進行加密和解密.但是注意,這個密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進行消息的加密和解密.雙方確定要用的密鑰后,要使用其他對稱密鑰操作加密算法實際加密和解密消息.

該算法本身限于密鑰交換的用途,被許多商用產(chǎn)品用作密鑰交換技術(shù),因此該算法通常稱之為Diffie-Hellman密鑰交換.這種密鑰交換技術(shù)的目的在于使得兩個用戶安全地交換一個秘密密鑰以便用于以后的報文加密.Diffie-Hellman密鑰交換算法的有效性依賴于計算離散對數(shù)的難度.簡言之,可以如下定義離散對數(shù):首先定義一個素數(shù)p的原根,為其各次冪產(chǎn)生從1到p-1的所有整數(shù)根,也就是說,如果a是素數(shù)p的一個原根,那么數(shù)值amodp,a2modp,...,ap-1modp是各不相同的整數(shù),并且以某種排列方式組成了從1到p-1的所有整數(shù).對于一個整數(shù)b和素數(shù)p的一個原根a,可以找到惟一的指數(shù)i,使得b=aimodp其中0≤i≤(p-1)指數(shù)i稱為b的以a為基數(shù)的模p的離散對數(shù)或者指數(shù).該值被記為inda,p(b).基于此背景知識,可以定義Diffie-Hellman密鑰交換算法.該算法描述如下:1,有兩個全局公開的參數(shù),一個素數(shù)q和一個整數(shù)a,a是q的一個原根.2,假設用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數(shù)XA3,用戶A產(chǎn)生共享秘密密鑰的計算方式是K=(YB)XAmodq.同樣,用戶B產(chǎn)生共享秘密密鑰的計算是K=(YA)XBmodq.這兩個計算產(chǎn)生相同的結(jié)果:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq(根據(jù)取模運算規(guī)則得到)=aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq=(YA)XBmodq因此相當于雙方已經(jīng)交換了一個相同的秘密密鑰.4,因為XA和XB是保密的,一個敵對方可以利用的參數(shù)只有q,a,YA和YB.因而敵對方被迫取離散對數(shù)來確定密鑰.例如,要獲取用戶B的秘密密鑰,敵對方必須先計算XB=inda,q(YB)然后再使用用戶B采用的同樣方法計算其秘密密鑰K.Diffie-Hellman密鑰交換算法的安全性依賴于這樣一個事實:雖然計算以一個素數(shù)為模的指數(shù)相對容易,但計算離散對數(shù)卻很困難.對于大的素數(shù),計算出離散對數(shù)幾乎是不可能的.下面給出例子.密鑰交換基于素數(shù)q=97和97的一個原根a=5.A和B分別選擇私有密鑰XA=36和XB=58.每人計算其公開密鑰YA=536=50mod97YB=558=44mod97在他們相互獲取了公開密鑰之后,各自通過計算得到雙方共享的秘密密鑰如下:K=(YB)XAmod97=4436=75mod97K=(YA)XBmod97=5058=75mod97從|50,44|出發(fā),攻擊者要計算出75很不容易.ISAKMP協(xié)議ISAKMP概述ISAKMP頭格式ISAKMP載荷格式ISAKMP安全協(xié)商ISAKMP交換類型鄭州輕工業(yè)學院計算機與通信ISAKMP概述ISAKMP定義協(xié)商、建立、修改和刪除SA的過程和包格式(RFC2408),屬于請求-應答協(xié)議ISAKMP被設計為與密鑰交換協(xié)議無關(guān)的協(xié)議,即不受任何具體的密鑰交換協(xié)議、密碼算法、密鑰生成技術(shù)或認證機制通信雙方通過ISAKMP向?qū)Ψ教峁┳约褐С值墓δ軓亩鴧f(xié)商共同的安全屬性

ISAKMP消息可通過TCP和UDP傳輸:Port號500鄭州輕工業(yè)學院計算機與通信ISAKMP協(xié)議頭鄭州輕工業(yè)學院計算機與通信發(fā)起者與接收者cookie8bit串,由ISAKMP交換的發(fā)起者/接收者生成會話過程中保持不變,用于驗證生成的方法可不同,建議采用MD5、SHA-1或其它支持的hash函數(shù)利用通信方源地址、目的地址、UDP/TCP源端口、目的端口、生成時間等生成必須保證唯一鄭州輕工業(yè)學院計算機與通信下一載荷鄭州輕工業(yè)學院計算機與通信交換類型鄭州輕工業(yè)學院計算機與通信標志鄭州輕工業(yè)學院計算機與通信

使用8bit中的低3位,用于加密同步

1-加密比特

2-提交比特

3-僅認證比特消息ID與長度鄭州輕工業(yè)學院計算機與通信消息ID——密鑰交換保護協(xié)議ID,在IKE中指相同IKE

SA保護下的不同協(xié)議SA,IKE協(xié)議建立時為0長度——包括ISAKMP頭部在內(nèi)的所有載荷總長度ISAKMP載荷類型鄭州輕工業(yè)學院計算機與通信通用載荷安全關(guān)聯(lián)載荷建議載荷變換載荷密鑰交換載荷標識載荷證書載荷證書請求載荷雜湊載荷簽名載荷nonce載荷通知載荷刪除載荷廠商ID載荷ISAKMP報文格式鄭州輕工業(yè)學院計算機與通信ISAKMP載荷格式鄭州輕工業(yè)學院計算機與通信見文檔(RFC2408)《ISAKMP協(xié)議標準》SA數(shù)據(jù)屬性鄭州輕工業(yè)學院計算機與通信ESP加密算法鄭州輕工業(yè)學院計算機與通信ISAKMP安全協(xié)商鄭州輕工業(yè)學院計算機與通信安全通道協(xié)商+安全服務協(xié)商安全通道協(xié)商——建立一個已通過身份驗證和安全保護的通道;安全服務協(xié)商——為其它協(xié)議提供協(xié)商安全服務定于了5種密鑰交換:不分階段+不完整交換(沒有具體定義密鑰交換協(xié)議)+先cookie,后才能與SPI標示SAISAKMP策略協(xié)商——概述鄭州輕工業(yè)學院計算機與通信要建一個SA,首先要協(xié)商好采用的安全策略。由于策略可能非常復雜,所以要能靈活地解析SA,提案以及轉(zhuǎn)碼載荷,這樣才能構(gòu)建和處理復雜的策略。一個SA內(nèi),可能包含一個或多個提案,而每個提案可能包含一種或多種轉(zhuǎn)碼方式。ISAKMP策略協(xié)商——報文鄭州輕工業(yè)學院計算機與通信SA載荷的DOI字段定義了一個特殊的解釋域。一個DOI定義了如何用ISAKMP為那種特定的服務建立SA。ISAKMP策略協(xié)商——解釋鄭州輕工業(yè)學院計算機與通信提案載荷中包含了一個提案編號(可能存在多個提案),還有一個特殊字段,指出后面跟隨有多少轉(zhuǎn)碼載荷。轉(zhuǎn)碼載荷中,包含了一個轉(zhuǎn)碼編號,以及一個轉(zhuǎn)碼標識符,指出具體的轉(zhuǎn)碼類型。緊跟在轉(zhuǎn)碼之后,是一些特殊的屬性(如有),與那種具體的轉(zhuǎn)碼方式有關(guān)(用屬性載荷進行編碼)ISAKMP策略協(xié)商——提案示例鄭州輕工業(yè)學院計算機與通信提案ESP轉(zhuǎn)碼1:隨HMAC-SHA使用3DES轉(zhuǎn)碼2:隨HMAC-MD5使用3DES轉(zhuǎn)碼3:隨HMAC-SHA使用DES轉(zhuǎn)碼4:隨HMAC-MD5使用DESIKE交換機制——概述鄭州輕工業(yè)學院計算機與通信ISAKMP本身沒有定義具體的密鑰交換。IKE用ISAKMP語言來定義密鑰交換。IKE并非IPSec專用。其它協(xié)議需要,比方說RIPv2或OSPF,便可用它協(xié)商具體的安全服務。IKE使用了兩個階段的ISAKMP。IKE

SA階段+IPSecSA,與ISAKMP不一樣,在IKE載荷中,只為自身SA的屬性進行了定義。IKE交換機制——概述鄭州輕工業(yè)學院計算機與通信IKE載荷中沒有定義IPsecSA的屬性。這種定義留在解釋域(DOI)進行。DOI規(guī)定了IKE在階段2交換中需要協(xié)商解決的可選及必需屬性兩種階段1交換模式+一種階段2交換模式+兩種額外的交換(維護SA)。階段1交換:主模式+野蠻模式,其中前者是必需的,后者是可選的。階段2交換:快模式IKE交換機制——參數(shù)鄭州輕工業(yè)學院計算機與通信IKESA提供了各種各樣的參數(shù),它們是由通信雙方協(xié)商制定所有的參數(shù)稱為一個保護組件(加密算法,散列算法,驗證方法以及D-H組)。保護組件中的每一種屬性都包含在轉(zhuǎn)碼載荷中。IKE定義了5個組(3個屬D-H交換,2個屬橢圓曲線加密算法)D-H組定義了交換時通信雙方要采用的參數(shù)。IKE交換機制——D-H交換示例鄭州輕工業(yè)學院計算機與通信通信雙方可以通過不安全的途徑協(xié)商共享密鑰A、B通信雙方P是大素數(shù),q是P有限域的乘法群的原根Ar1=random,y1=qr1modPBr2=random,y2=qr2modPr1=0~p-2KAB=y2r1modP=qr1r2modPKAB=y1r2modP=qr1r2modPIKE交換機制——預共享密鑰鄭州輕工業(yè)學院計算機與通信IKESA與IPSecSA的區(qū)別在于前者是雙向的使用數(shù)字簽名算法(DSS)得到的數(shù)字簽名;使用RSA算法得到的數(shù)字簽名;通過交換加密的nonce,從而實現(xiàn)的兩種類似的驗證方法。通信雙方會生成四種機密:SKEYID,SKEYID-d,SKEYID-a,SKEYID-eIKE交換機制——主模式交換鄭州輕工業(yè)學院計算機與通信三個步驟:模式協(xié)商D-H交換nonce交換第一次交換:協(xié)商SA的各項參數(shù):在cookie中第二次交換:D-H交換,并生成SKEYID狀態(tài);第三次交換:通信雙方標定自己的身份,并相互驗證散列摘要,報文是用SKEYID-e加密的nonce交換用于對對方身份驗證使用六條報文,建立IKESA。特點:身份保護,ISAKMP協(xié)商能力的完全利用IKE交換機制——主模式交換鄭州輕工業(yè)學院計算機與通信IKE交換機制——數(shù)字簽名主模式鄭州輕工業(yè)學院計算機與通信Nx-x的nonce載荷,NonceCert-證書,SIG-簽名最后的兩條報文也是加密了的。IKE交換機制——公鑰加密主模式鄭州輕工業(yè)學院計算機與通信Nx-加密的nonce載荷,其中,pub-x指用x的公鑰進行加密。兩次加密是一個不足。不能把兩個載荷連起來加密,接收者無法確定兩種載荷的真實長度。IKE交換機制——

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論