IPSEC-VPN-基礎(chǔ)知識(shí)解析課件_第1頁(yè)
IPSEC-VPN-基礎(chǔ)知識(shí)解析課件_第2頁(yè)
IPSEC-VPN-基礎(chǔ)知識(shí)解析課件_第3頁(yè)
IPSEC-VPN-基礎(chǔ)知識(shí)解析課件_第4頁(yè)
IPSEC-VPN-基礎(chǔ)知識(shí)解析課件_第5頁(yè)
已閱讀5頁(yè),還剩72頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 IPSEC VPN 基礎(chǔ)知識(shí)作者:lockeEmail:locke_pengSecurity R&S CCIE#12197Based on collins version必備知識(shí)學(xué)習(xí)本課程要求在R&S方面具備CCNP基礎(chǔ),良好的TCP/IP協(xié)議基礎(chǔ)課程內(nèi)容1。加密的歷史和技術(shù)2。IP安全綜述3。IPSEC體系4。ESP協(xié)議5。AH協(xié)議6。IKE協(xié)議加密歷史和技術(shù)一。加密歷史:愷撒大帝密碼風(fēng)語(yǔ)者(原始的也許是最好的)解密:最好的方法從密鑰管理和密鑰分發(fā)中尋找機(jī)會(huì)點(diǎn),而不是從 算法本身尋找尋找脆弱點(diǎn)。 因此,一個(gè)密碼系統(tǒng)的成功與否的關(guān)鍵是密鑰的生成,分發(fā),管理。二。加密技術(shù)現(xiàn)代的基本加密技術(shù)要依

2、賴(lài)于消息之目標(biāo)接收者已知的一項(xiàng)秘密。通常,解密方法(亦即“算法”)是任何人都知道的就象所有人都知道怎樣打開(kāi)門(mén)一樣。然而,真正用來(lái)解開(kāi)這一秘密的“密鑰(K e y)”卻并非盡人皆知就象鑰匙一樣,一扇門(mén)的鑰匙并不是任何人都拿得到的。因此,關(guān)鍵的問(wèn)題是如何保障密鑰的安全。當(dāng)然,還有某些加密系統(tǒng)建立在一種保密的算法基礎(chǔ)上通常把它叫作“隱匿保密”加密安全不存在“絕對(duì)安全”加密方法的“健壯度”是由其復(fù)雜程度來(lái)決定的。例如,假設(shè)某種特定的加密系統(tǒng)復(fù)雜程度是2的3 2次方,我們便認(rèn)為為了破解它,需進(jìn)行2的3 2次方次獨(dú)立的運(yùn)算。這個(gè)數(shù)量表面上似乎非常大,但對(duì)一部高速計(jì)算機(jī)來(lái)說(shuō),它每秒鐘也許就能執(zhí)行數(shù)百乃至上千

3、次這樣的解密運(yùn)算。所以對(duì)這種加密系統(tǒng)來(lái)說(shuō),其能力尚不足以保證秘密的安全。正是考慮到這樣的情況,所以我們用“計(jì)算安全”來(lái)量度一個(gè)現(xiàn)代加密系統(tǒng)的安全程度。加密基礎(chǔ)公共密鑰加密系統(tǒng),建立在“單向函數(shù)和活門(mén)”的基礎(chǔ)上?!皢蜗蚝瘮?shù)”,是指一個(gè)函數(shù)很容易朝一個(gè)方向計(jì)算,但很難(甚至不可能)逆向回溯;“活門(mén)”,是指一種可供回溯的“小道”1。因式分解問(wèn)題: z=x.y 一個(gè)有限的范圍內(nèi),很容易計(jì)算出數(shù)字的乘積,但卻很難分解出生成那個(gè)乘積的各個(gè)乘數(shù) RSA2。離散對(duì)數(shù)問(wèn)題:一個(gè)大質(zhì)數(shù)p,以及一個(gè)底數(shù)g。已知一個(gè)特定的值y,求指數(shù)x,如下所示: gxy mod p其中,m o d是“求余”的意思。模指數(shù)很容易便可

4、計(jì)算出來(lái),但假若想通過(guò)一次離散對(duì)數(shù)運(yùn)算恢復(fù)原來(lái)的指數(shù),卻是異常艱難的。3?;铋T(mén)函數(shù)從樹(shù)葉到樹(shù)干很容易;從樹(shù)干到樹(shù)葉的活門(mén):左右右左右4。單向散列函數(shù) 定義:散列函數(shù)采用一條長(zhǎng)度可變的消息作為自己的輸入,對(duì)其進(jìn)行壓縮,再產(chǎn)生一個(gè)長(zhǎng)度固定的摘要。一致的輸入會(huì)產(chǎn)生一致的輸出。 特點(diǎn):COLLISION FREE,血崩效應(yīng) 作用:身份驗(yàn)證,完整性校驗(yàn) 具體函數(shù):M D 5(Message Digest 5,消息摘要5),S H A1(Secure HashA l g o r i t h m,安全散列算法),R I P E M D。5。異或(X O R)”函數(shù) 0 1 0 1 0 1 1 0 - 0 0

5、 1 1對(duì)稱(chēng)加密算法對(duì)數(shù)據(jù)輸入處理方式:“塊”的方式 “流”的方式無(wú)論塊加密還是流加密,加密速度快,數(shù)據(jù)長(zhǎng)度幾乎不增加所以特別適用于批量加密,但是密鑰分發(fā)和管理困難。工作模式: 1。電子密碼本(Electronic Code Book,E C B) 2。加密塊鏈接(C B C)cbc解密3。加密回饋模式(Cipher Feedback Mode,C F B)4。輸出回饋模式(Output Feedback Mode,O F B)對(duì)稱(chēng)加密算法的特點(diǎn)在對(duì)稱(chēng)密碼學(xué)中,同一個(gè)密鑰既用于加密也用于解密。對(duì)稱(chēng)加密速度快。對(duì)稱(chēng)加密是安全的。對(duì)稱(chēng)加密得到的密文是緊湊的。因?yàn)榻邮照咝枰玫綄?duì)稱(chēng)密鑰,所以對(duì)稱(chēng)加密

6、容易受到中途攔截竊聽(tīng)的攻擊。對(duì)稱(chēng)密碼系統(tǒng)當(dāng)中密鑰的個(gè)數(shù)大約是以參與者數(shù)目的平方的速度增長(zhǎng),因此很難 將它的使用擴(kuò)展到大范圍的人群中。對(duì)稱(chēng)密碼系統(tǒng)需要復(fù)雜的密鑰管理。對(duì)稱(chēng)密碼技術(shù)不適用于數(shù)字簽名和不可否認(rèn)性。不對(duì)稱(chēng)加密算法通俗的名稱(chēng)叫作“公共密鑰算法”。其中要用到兩個(gè)密鑰,一個(gè)是公共的,一個(gè)是私人的。一個(gè)密鑰負(fù)責(zé)加密(編碼),另一個(gè)負(fù)責(zé)解密(譯碼),建立在單向函數(shù)基礎(chǔ)上。1. RSA 目前最流行的公共密鑰算法就是R S A,名字來(lái)源于它的發(fā)明者:Ron Rivest,Adi Shamir以及Leonard Adleman。R S A之所以能夠保密,關(guān)鍵在于假如已知兩個(gè)非常大的質(zhì)數(shù)的乘積,那么很難

7、解析出到底是哪兩個(gè)質(zhì)數(shù)相乘的結(jié)果(因數(shù)分解)。R S A的重要特點(diǎn)是其中一個(gè)密鑰可用來(lái)加密數(shù)據(jù),另一個(gè)密鑰可用來(lái)解密。這意味著任何人都能用你的公共密鑰對(duì)一條消息進(jìn)行加密,而只有你才能對(duì)它進(jìn)行解密。另外,你也可用自己的私人密鑰對(duì)任何東西進(jìn)行加密,而拿到你的公共密鑰的任何人都能對(duì)其解密。缺點(diǎn):是速度非常慢,而且能處理的數(shù)據(jù)最多只能有它的密鑰的模數(shù)大小應(yīng)用:是密鑰交換和數(shù)字簽名的事實(shí)標(biāo)準(zhǔn)2. El-Gamal 一種公共密鑰加密系統(tǒng)是E l - G a m a l,名字是從其發(fā)明者來(lái)的:Taher El-G a m a l。E l - G a m a l 數(shù)學(xué)基礎(chǔ):建立在“離散對(duì)數(shù)問(wèn)題”的基礎(chǔ)上。 E

8、 l - G a m a l的主要缺點(diǎn)就是密文長(zhǎng)度達(dá)到了明文的兩倍。不對(duì)稱(chēng)算法的特點(diǎn)使用非對(duì)稱(chēng)密碼技術(shù)時(shí),用一個(gè)密鑰加密的東西只能用另一個(gè)密鑰來(lái)解密。非對(duì)稱(chēng)加密是安全的。因?yàn)椴槐匕l(fā)送密鑰給接受者,所以非對(duì)稱(chēng)加密不必?fù)?dān)心密鑰被中途截獲的問(wèn)題。需要分發(fā)的密鑰數(shù)目和參與者的數(shù)目一樣。非對(duì)稱(chēng)密碼技術(shù)沒(méi)有復(fù)雜的密鑰分發(fā)問(wèn)題。非對(duì)稱(chēng)密鑰技術(shù)不需要事先在各參與者之間建立關(guān)系以交換密鑰。非對(duì)稱(chēng)密碼技術(shù)支持?jǐn)?shù)字簽名和不可否認(rèn)性。非對(duì)稱(chēng)加密速度相對(duì)較慢。非對(duì)稱(chēng)加密會(huì)造成密文變長(zhǎng)。身份驗(yàn)證和完整性為保守一個(gè)秘密,它的機(jī)密性是首先必須保證的。但假如不進(jìn)行身份驗(yàn)證,也沒(méi)有辦法知道要同你分享秘密的人是不是他她所聲稱(chēng)的那個(gè)

9、人!同時(shí)假如不能驗(yàn)證接收到的一條消息的完整性,也無(wú)法知道它是否確為實(shí)際發(fā)出的那條消息.對(duì)每個(gè)數(shù)據(jù)的身份驗(yàn)證和完整性保證 1.密鑰化的單向散列函數(shù). 2.數(shù)字簽名(缺點(diǎn)是非常慢)對(duì)數(shù)據(jù)交換前的身份驗(yàn)證:數(shù)字證書(shū)+數(shù)字簽名數(shù)字簽名特點(diǎn)1)難以偽造:只有私人密鑰的持有人才能生成簽名;2) 無(wú)法抵賴(lài):由于極難偽造,所以對(duì)于一份經(jīng)過(guò)簽名的文檔來(lái)說(shuō),簽署人很難抵賴(lài)這不是自己的“手跡”;3) 不可更改:一經(jīng)簽名,文檔便不能修改;4) 不能轉(zhuǎn)移:簽名不能移走,并加入另一個(gè)不相干的文檔。對(duì)數(shù)據(jù)流的密鑰化散列對(duì)數(shù)據(jù)流的數(shù)字簽名提前的身份驗(yàn)證:RSA簽名單純的數(shù)字簽名不能完成身份驗(yàn)證,必須和數(shù)字證書(shū)相結(jié)合提前的身份

10、驗(yàn)證:DSA簽名DSA(數(shù)字簽名算法) 和R S A類(lèi)似,既可用來(lái)加密,亦可用來(lái)簽名。 數(shù)學(xué)基礎(chǔ):建立在“離散對(duì)數(shù)問(wèn)題”的基礎(chǔ)上。 D S A實(shí)際并不對(duì)生成的簽名進(jìn)行加密處理,也不對(duì)簽名的驗(yàn)證進(jìn)行解密處理(盡管它實(shí)際上有一個(gè)公共密鑰和一個(gè)私人密鑰)。相反,私人密鑰用來(lái)生成兩個(gè)1 6 0位的值,該值代表著簽名,而簽名的驗(yàn)證是一種數(shù)學(xué)上的求證(用公共密鑰進(jìn)行),證明那兩個(gè)值只能由私人密鑰生成。 D S A將S H A作為一種散列函數(shù)應(yīng)用于簽名。密鑰交換(1)對(duì)稱(chēng)加密算法和對(duì)稱(chēng)M A C都要求使用一個(gè)共享的密鑰一.D i ff i e - H e l l m a n密鑰交換是第一種公共密鑰加密系統(tǒng)。

11、D i ff i e - H e l l m a n密鑰交換建立在“離散對(duì)數(shù)問(wèn)題”的基礎(chǔ)上D i ff i e - H e l l m a n交換過(guò)程中涉及到的所有參與者首先都必須隸屬于一個(gè)組。這個(gè)組定義了要使用哪個(gè)質(zhì)數(shù)p,以及底數(shù)g。D i ff i e - H e l l m a n密鑰交換是一個(gè)兩部分的過(guò)程。在每一端(A l i c e和B o b)的第一部分,需要選擇一個(gè)隨機(jī)的私人數(shù)字(由當(dāng)事人的小寫(xiě)首字母表示),并在組內(nèi)進(jìn)行乘冪運(yùn)算,產(chǎn)生一個(gè)公共值(當(dāng)事人的大寫(xiě)首字母):開(kāi)始交換自己的公共密鑰,A l i c e將A給B o b,而B(niǎo) o b將B給A l i c e,他們?cè)俅螆?zhí)行乘冪

12、運(yùn)算,使用當(dāng)事人的公共值作為底數(shù),以生成共享的一個(gè)“秘密”密鑰交換(2)D i ff i e - H e l l m a n密鑰交換的一個(gè)缺點(diǎn)是易受“中間人”的攻擊。解決方法: “中間人”攻擊并不足以證明D i ff i e - H e l l m a n的脆弱,只要A l i c e和B o b為自己的公共值加上了數(shù)字簽名,便能有效地防范此類(lèi)攻擊密鑰交換(3)RSA密鑰交換TOM擁有:TOM PRIVATE KEYJERRY PUBLIC KEYJERRY擁有:JERRY PRIVATE KEYTOM PUBLIC KEY產(chǎn)生一個(gè)隨機(jī)數(shù)為共享密鑰,用JERRY PUBLIC KEY加密傳送給

13、JERRY 完美向前保密短暫的一次性密鑰的系統(tǒng)稱(chēng)為“完美向前保密”(Perfect Forward Secrecy,P F S)如果加密系統(tǒng)中有一個(gè)秘密是所有對(duì)稱(chēng)密鑰的衍生者(始祖),便不能認(rèn)為那是一個(gè)“完美向前保密”的系統(tǒng)。在這種情況下,一旦破解了根密鑰,便能拿到自它衍生的所有密鑰,受那些密鑰保護(hù)的全部數(shù)據(jù)都會(huì)曝光。在ISAKMP階段的DH會(huì)產(chǎn)生三個(gè)密鑰,一個(gè)用于加密,一個(gè)用于HMAC,一個(gè)用于衍生IPSEC階段的密鑰。PFS的作用就是通過(guò)在IPSEC SA協(xié)商階段從新進(jìn)行一次D-H交換來(lái)實(shí)現(xiàn)的.INTERNET面臨的威脅每種通信方法的安全取決于建立通信的那種媒體(或媒介)。媒體越開(kāi)放,消息

14、落入外人之手就越有可能。INTERNET是一個(gè)吵鬧的大房間,大量的敏感信息不可靠傳輸。tomjerry對(duì)接受者jerry來(lái)說(shuō),收到從TOM過(guò)來(lái)的信息,她懷疑: 1。這個(gè)邀請(qǐng)是從TOM發(fā)過(guò)來(lái)的嗎? 2。這個(gè)邀請(qǐng)?jiān)趥魉瓦^(guò)程有沒(méi)有被別人偷看到呢? 3。這個(gè)邀請(qǐng)里的時(shí)間對(duì)嗎,地點(diǎn)對(duì)嗎?TOM向JERRY發(fā)出約會(huì)邀請(qǐng)IPSEC基本概念I(lǐng)PSec is a defined encryption standard that encrypts the upper layers of the OSI model by adding a new predefined set of headers. A numbe

15、r of RFCs defined IPSec. IPSec is a mandatory requirement for IP version 6. (IPV6 is not covered in the examination.) IPSec ensures that the network layer of the OSI model is secured. In TCP/IPs case, this would be the IP network layer.IPSEC的兩種保護(hù)模式Transport modeProtects payload of the original IP da

16、tagram; typically used for end-to-end sessionsTunnel modeProtects the entire IP datagram by encapsulating the entire IP datagram in a new IP datagram兩個(gè)概念(1)通信點(diǎn):實(shí)際通信的設(shè)備加密點(diǎn):完成加密的設(shè)備通信點(diǎn)TOM通信點(diǎn)JERRY加密點(diǎn)A加密點(diǎn)B加密點(diǎn)A=通信點(diǎn)TOM?加密點(diǎn)B通信點(diǎn)JERRY兩個(gè)概念(2)兩個(gè)概念(3) 加密點(diǎn)A=通信點(diǎn)TOM加密點(diǎn)B=通信點(diǎn)JERRY怎么選取IPSEC保護(hù)模式?TUNNEL MODE:產(chǎn)生新的可路由IP頭,

17、可解決不同私有網(wǎng)絡(luò)之間跨越 INTERNET數(shù)據(jù)包的加密傳送TRANSPORT MODE:不產(chǎn)生新的IP頭部,要求原IP包可在INTERNET 路由,要求通信點(diǎn)和加密點(diǎn)為同一IP兩種保護(hù)模式的包結(jié)構(gòu)SA-安全聯(lián)盟“安全聯(lián)盟”(I P S e c術(shù)語(yǔ),常常簡(jiǎn)稱(chēng)為S A)是構(gòu)成I P S e c的基礎(chǔ)。S A是兩個(gè)通信實(shí)體經(jīng)協(xié)商建立起來(lái)的一種協(xié)定。它們決定了用來(lái)保護(hù)數(shù)據(jù)包安全的I P S e c協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰的有效存在時(shí)間等等。任何I P S e c實(shí)施方案始終會(huì)構(gòu)建一個(gè)S A數(shù)據(jù)庫(kù)(S A D B),由它來(lái)維護(hù)I P S e c協(xié)議用來(lái)保障數(shù)據(jù)包安全的S A記錄。S A是單向的。如

18、果兩個(gè)主機(jī)(比如A和B)正在通過(guò)E S P進(jìn)行安全通信,那么主機(jī)A就需要有一個(gè)S A,即S A ( o u t ),用來(lái)處理外發(fā)的數(shù)據(jù)包;另外還需要有一個(gè)不同的S A,即S A ( i n ),用來(lái)處理進(jìn)入的數(shù)據(jù)包。主機(jī)A的S A ( o u t )和主機(jī)B的S A ( i n )將共享相同的加密參數(shù)(比如密鑰)S A還是“與協(xié)議相關(guān)”的。每種協(xié)議都有一個(gè)S A。如果主機(jī)A和B同時(shí)通過(guò)A H和E S P進(jìn)行安全通信,那么每個(gè)主機(jī)都會(huì)針對(duì)每一種協(xié)議來(lái)構(gòu)建一個(gè)獨(dú)立的S A。至于S P D檢索的輸出,則可能有下面這幾種情況:丟棄這個(gè)包。此時(shí)包不會(huì)得以處理,只是簡(jiǎn)單地丟掉。(pc上能夠采用)繞過(guò)安全服

19、務(wù)。在這種情況下,I P層會(huì)在載荷內(nèi)增添I P頭,然后分發(fā)I P包。應(yīng)用安全服務(wù)。在這種情況下,假如已建立了一個(gè)S A,就會(huì)返回指向這個(gè)S A的指針;假如尚未建立S A,就會(huì)調(diào)用I K E,將這個(gè)S A建立起來(lái)。如果S A已經(jīng)建立,S P D內(nèi)便會(huì)包含指向S A或S A集束的一個(gè)指針(具體由策略決定)。如果策略的輸出規(guī)定強(qiáng)行將I P S e c應(yīng)用于數(shù)據(jù)包,那么在S A正式建立起來(lái)之前,包是不會(huì)傳送出去的。SPD-安全策略數(shù)據(jù)庫(kù)選擇符應(yīng)用SPD的依據(jù)應(yīng)用SPD的依據(jù),主機(jī)和ROUTER處理的方式不同選擇符利用ACL來(lái)定義,包括: 源地址 目的地址 協(xié)議 上層端口 名字IPSEC的組成部分ESP

20、(負(fù)載安全封裝)協(xié)議認(rèn)證頭(AH)協(xié)議Internet密鑰交換(IKE)協(xié)議Encapsulation Security Payload (ESP)The ESP security service is defined in RFC 2406. ESP provides a service to the IP data (payload),including upper-layer protocols such as TCP. The destination IP port number is 50. The ESP header is located between the user dat

21、a and original IP header。ESP does not encrypt the original IP header, and encrypts only the IP data by placing a header in between the original IP header and data. ESP provides data confidentiality, data integrity, and data origin authentication. ESP also prevents replay attacks.ESP包結(jié)構(gòu)(1)ESP包結(jié)構(gòu)(2)ES

22、P包字段解釋S P I字段,和I P頭之前的目標(biāo)地址以及協(xié)議結(jié)合在一起,用來(lái)標(biāo)識(shí)用于處理數(shù)據(jù)包的特定的那個(gè)安全聯(lián)盟。序列號(hào),使E S P具有了抵抗重播攻擊的能力初始化向量(I V):作為CBC加密的種子填充項(xiàng)(填充數(shù)據(jù))用于在E S P中保證邊界的正確和擾亂原始數(shù)據(jù)實(shí)際長(zhǎng)度下一個(gè)頭的字段表明數(shù)據(jù)類(lèi)型,這一數(shù)據(jù)包含在載荷數(shù)據(jù)字段內(nèi)。如果在通道模式下使用E S P,這個(gè)值就會(huì)是4,表示I P - i n - I P。如果在傳送模式下使用E S P,這個(gè)值表示的就是它背后的上一級(jí)協(xié)議的類(lèi)型,比如T C P對(duì)應(yīng)的就是6。身份驗(yàn)證數(shù)據(jù)字段用于容納數(shù)據(jù)完整性的檢驗(yàn)結(jié)果防重放攻擊的實(shí)現(xiàn)對(duì)每個(gè)接收到的數(shù)據(jù)包檢

23、查: 1.接收的需要是否在滑動(dòng)窗口以?xún)?nèi) 2.與原來(lái)收到的數(shù)據(jù)包序號(hào)是否相同ESP數(shù)據(jù)包的外出處理1。傳送模式:E S P頭緊跟在I P頭(包括I P頭可能有的任何選項(xiàng))之后,插入一個(gè)外出的I P包中。I P頭的協(xié)議字段被復(fù)制到E S P頭的“下一個(gè)頭”字段中,E S P頭的其余字段則被填滿(mǎn)S P I字段分配到的是來(lái)自S A D B的、用來(lái)對(duì)這個(gè)包進(jìn)行處理的特定S A的S P I;填充序列號(hào)字段的是序列中的下一個(gè)值;填充數(shù)據(jù)會(huì)被插入,其值被分配;同時(shí)分配的還有填充長(zhǎng)度值。隨后,I P頭的協(xié)議字段得到的是E S P的值,或者5 0。 通道模式:E S P頭是加在I P包前面的。一個(gè)I P v 4包

24、,那么E S P頭的“下一個(gè)頭”字段分配到值4;其他字段的填充方式和在傳送模式中一樣。隨后,在E S P頭的前面新增了一個(gè)I P頭,并對(duì)相應(yīng)的字段進(jìn)行填充(賦值)源地址對(duì)應(yīng)于應(yīng)用E S P的那個(gè)設(shè)備本身;目標(biāo)地址取自于用來(lái)應(yīng)用E S P的S A;協(xié)議設(shè)為5 0;其他字段的值則參照本地的I P處理加以填充2。從恰當(dāng)?shù)腟 A中選擇加密器(加密算法),對(duì)包進(jìn)行加密(從載荷數(shù)據(jù)的開(kāi)頭,一直到“下一個(gè)頭”字段)。3。使用恰當(dāng)?shù)腟 A中的驗(yàn)證器,對(duì)包進(jìn)行驗(yàn)證(自E S P頭開(kāi)始,中間經(jīng)過(guò)加密的密文,一直到E S P尾)。隨后,將驗(yàn)證器的結(jié)果插入E S P尾的“驗(yàn)證數(shù)據(jù)”字段中。4。重新計(jì)算位于E S P前

25、面的I P頭的校驗(yàn)和。ESP數(shù)據(jù)包的進(jìn)入處理1。檢查處理這個(gè)包的S A是否存在;2。檢查序列號(hào)是否有效3。對(duì)數(shù)據(jù)包進(jìn)行完整性和來(lái)源進(jìn)行驗(yàn)證4。對(duì)數(shù)據(jù)包解密5。對(duì)數(shù)據(jù)包進(jìn)行初步的有效性檢驗(yàn) 驗(yàn)證模式是否匹配 傳送模式:上層協(xié)議頭與I P頭是同步的,E S P頭的下一個(gè)頭字段被復(fù)制到I P頭的協(xié)議字段中,并計(jì)算出一個(gè)新的I P校驗(yàn)和; 通道模式:就拋開(kāi)外部I P頭和E S P頭我們需要的是這個(gè)解開(kāi)封裝的包。這時(shí),必須進(jìn)行另一個(gè)有效性檢驗(yàn)。如果這個(gè)包和所要求的地址和或端口、和或協(xié)議(S A表明的)不相符,必須將它丟棄。6。傳送模式:就會(huì)轉(zhuǎn)送到一個(gè)高一級(jí)的協(xié)議層比如T C P或U D P由它們對(duì)這個(gè)包

26、進(jìn)行處理 ; 通道模式包:就會(huì)重新插入到I P處理流中,繼續(xù)轉(zhuǎn)發(fā)到它的最終目的地(也許在同一個(gè)主機(jī)上)ESP對(duì)分片包的處理先分段,后加密 傳輸模式:驗(yàn)證,解密,收集分片包,送給上層協(xié)議 通道模式:驗(yàn)證,解密,路由先加密,后分段 收集完分片包后,才能驗(yàn)證,解密Authentication Header (AH)AH is described in RFC 2402. The IP protocol destination port is 51.The fields in the IP datagram that are encrypted and authenticated.AH provide

27、s data origin authentication and optional replay-detection services.AH doesnt provide data confidentiality (or encryption). AH包結(jié)構(gòu)(1)-傳輸模式序列號(hào)下一個(gè)頭Ip 頭保留SPI數(shù)據(jù)UDP/TCP數(shù)據(jù)頭驗(yàn)證數(shù)據(jù)載荷長(zhǎng)度驗(yàn)證 AH包結(jié)構(gòu)(2)隧道模式序列號(hào)下一個(gè)頭保留SPI數(shù)據(jù)新的Ip 頭UDP/TCP數(shù)據(jù)頭驗(yàn)證數(shù)據(jù)載荷長(zhǎng)度驗(yàn)證原始IP頭AH的處理輸出處理1。檢查外出數(shù)據(jù)包,是否與一個(gè)S P D條目匹配時(shí),然后S A D B查看是否存在一個(gè)合適的S A。如果沒(méi)有,可用I

28、 K E動(dòng)態(tài)地建立一個(gè)。如果有,就將A H應(yīng)用到這個(gè)與之相符的數(shù)據(jù)包,該數(shù)據(jù)包在S P D條目指定的那個(gè)模式中。2。S P I字段分配的值是取自S A的S P I;下一個(gè)頭字段分配的是跟在A H頭之后的數(shù)據(jù)類(lèi)型值;“身份驗(yàn)證數(shù)據(jù)”字段設(shè)成0。3。A H將安全保護(hù)擴(kuò)展到外部I P頭的原有的或預(yù)計(jì)有的字段。因此,將“完整性檢查值(I C V)”之前的不定字段調(diào)成零是必要的AH的處理輸出處理4。根據(jù)身份驗(yàn)證器的要求,或出于排列方面的原因,可能需要進(jìn)行適當(dāng)?shù)奶畛洌?。利用密鑰對(duì)整個(gè)I P包進(jìn)行IC V進(jìn)行計(jì)算。由于不定字段已設(shè)成零,它們就不會(huì)包括在I C V計(jì)算中。接下來(lái),I C V值被復(fù)制到A H的

29、“身份驗(yàn)證數(shù)據(jù)”字段中,I P頭中的不定字段就可根據(jù)I P處理的不同得以填充。6。輸出數(shù)據(jù)包AH的處理輸入處理1。找出用來(lái)保護(hù)這個(gè)包的S A。然后用I P頭的目的地址、特定協(xié)議(這里是5 1)和取自A H頭的S P I這三者再對(duì)S A進(jìn)行識(shí)別。如果沒(méi)有找到合適的S A,這個(gè)包就會(huì)被丟棄。2。找到S A之后,進(jìn)行序列號(hào)檢查。如果檢查失敗,這個(gè)包就會(huì)被丟棄。3。檢查I C V。首先將A H頭的“驗(yàn)證數(shù)據(jù)”字段中的I C V值保存下來(lái),然后將那個(gè)字段清零。I P中的所有不定字段也被清零(。取決于身份驗(yàn)證器算法以及載荷長(zhǎng)度,可能還要進(jìn)行隱式填充,使驗(yàn)證數(shù)據(jù)的長(zhǎng)度符合算法的要求。隱式填充包含的值必須全為

30、零。隨后,對(duì)整個(gè)數(shù)據(jù)包應(yīng)用“身份驗(yàn)證器”算法,并將獲得的摘要同保存下來(lái)的I C V值進(jìn)行比較。如相符,I P包就通過(guò)了身份驗(yàn)證;如不符,便丟棄該包。4。I C V一經(jīng)驗(yàn)證,滑動(dòng)接收窗口的序列號(hào)就可能遞增。5。傳輸模式:把數(shù)據(jù)包交給上層協(xié)議 隧道模式:路由數(shù)據(jù)包AH和ESP共同作用(1)嵌套通道,是指我們對(duì)一個(gè)已經(jīng)通道化的數(shù)據(jù)包再進(jìn)行一次通道化處理通道1。hostARB通道2。routerA-routerBAH和ESP共同作用(2)對(duì)同一數(shù)據(jù)同時(shí)進(jìn)行AH和ESP處理由于數(shù)據(jù)的完整性應(yīng)以盡可能多的數(shù)據(jù)為基礎(chǔ)計(jì)算出來(lái)。如果先用E S P保護(hù)以后,再用A H重新保護(hù)一遍數(shù)據(jù)包,那么數(shù)據(jù)的完整性就能同時(shí)

31、應(yīng)用于E S P載荷,其中包含了傳送載荷。IKE介紹IKE負(fù)責(zé)在兩個(gè)IPSEC對(duì)等體間協(xié)商一條IPSEC隧道的協(xié)議。協(xié)商協(xié)議參數(shù)交換公共密鑰對(duì)雙方進(jìn)行認(rèn)證在交換后對(duì)密鑰進(jìn)行管理IKE的三個(gè)組成部分SKEME:提供為認(rèn)證目的使用公開(kāi)密鑰加密的機(jī)制。(定義一種密鑰交換方式)Oakley:提供在兩個(gè)IPSEC對(duì)等體間達(dá)成相同加密密鑰的基本模式的機(jī)制。(對(duì)多模式的支持,例如對(duì)新的加密技術(shù)。并沒(méi)有具體的定義交換什么樣的信息)ISAKMP:定義了消息交換的體系結(jié)構(gòu),包括兩個(gè)IPSEC對(duì)等體間分組形式和狀態(tài)轉(zhuǎn)變(定義封裝格式和協(xié)商包交換的方式)IKE是一個(gè)混合協(xié)議IKE的三個(gè)模式IKE Phase I Me

32、ssages Types 1-6(1,2)Negotiates IKE policy (message types 1 and 2). Information exchanges in these message types include IP addresses. Proposals, such as Diffie-Hellman group number and encryption algorithm, are also exchanged here. All messages are carried in UDP packets with a destination UDP port

33、 number of 500. The UDP payload comprises a header, an SA payload, and one or more proposals. Message type 1 offers many proposals, and message type 2 contains a single proposal.IKE Phase I Messages Types 1-6(3,4)Performs authenticated Diffie-Hellman exchange (message types 3 and 4). Messages type 3

34、 and 4 carry out the Diffie-Hellman (DH) exchange. Messages type 3 and 4 contain the key exchange payload, which is the DH public value and a random number. Messages type 3 and 4 also contain the remote peers public key hash and the hashing algorithm. A common session key created on both ends, and t

35、he remaining IKE messages exchanged from here are encrypted. If perfect forward secrecy (PFS) is enabled, another DH exchange will be completed.DH 算法數(shù)學(xué)難題Z=X*Y (RSA)Xa=ga mod p(DH)發(fā)起方: 接受方:Xi=gi mod p Xr=gr mod p 共享秘密( Xi=gi mod p )r= ( Xr=gr mod p )i=gri3個(gè)密鑰IKE Phase I Messages Types 1-6(5,6)Protect

36、s IKE peers identitiesidentities are encrypted. Message types 5 and 6 are the last stage before traffic is sent over the IPSec tunnel. Message type 5 allows the responder to authenticate the initiating device. Message type 6 allows the initiator to authenticate the responder. These message types are

37、 not sent as clear text. Messages type 5 and 6 will now be encrypted using the agreed upon encryption methods established in message types 1 and 2.Hash_I=PRF(SKEYID,CKY-I,CKY-R,Pre-shared Key(PK-I),SA Payload,Proposals+Transforms,ID_I)IKE Phase I SummaryIKE Phase II Message Types 1-3IKE phase II neg

38、otiates the SA and the keys that will be used to protect the user data. IKE phase II messages occur more frequently and typically every few minutes, where IKE phase I messages might occur once a day.Message type I allows the initiator to authenticate itself and selects a random (nonce) number and pr

39、oposes a security association to the remote peer. Additionally, a public key is provided (can be different than a key exchanged in IKE phase I).IKE phase II message type II allows the responding peer to generate the hash. Message type 2 allows the responder to authenticate itself,and selects a rando

40、m number and accepts the SA offered by the initiating IPSec peer.IKE Message type III acknowledges information sent from quick mode message 2 so that the phase II tunnel can be established.IKE Phase II SummaryIKE Phase I/II SummaryIKE phase I :Authenticates IPSec peers, negotiates matching policy to

41、 protect IKE exchange,exchanges keys via Diffie-Hellman, and establishes the IKE SA.IKE phase II:Negotiates IPSec SA parameters by using an existing IKE SA. Establishes IPSec security parameters. Periodically renegotiates IPSec SAs to ensure security and that no intruders have discovered sensitive d

42、ata. Can also perform optional additional Diffie-Hellman exchange.IKE Phase I/II 圖IKE prevent attacks: Denial of ServiceWhen messages are constructed with unique cookies that can be used to identify and reject invalid messages. Man in the middlePrevents the intruder from modifying messages and refle

43、cting them back to the source or replaying old messages.IKE AND IPSec CHARTCisco IOS IPSec Configuration (Step 1)Step 1 Enable ISAKMP with the IOS command crypto isakmp enable. This step globally enables or disables ISAKMP at your peer router.ISAKMP is enabled by default (optionally, define what int

44、eresting traffic will be encrypted using defined access lists).Cisco IOS IPSec Configuration (Step 2)Step 2 Define an ISAKMP policy, a set of parameters used during ISAKMP negotiation: crypto isakmp policy priority You will enter config-isakmp command mode. Options available include the following: Router(config-isakmp)#? authentication rsa-sig | rsa-encr | pre-share default encryption des exit group hash md5 | sha lifetime secondsCisco IOS IPSec Configuration (Step 3)Step 3 Set the ISAKMP identity (can be IP address or host name based). crypto

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論