信息技術趙澤茂第九章_第1頁
信息技術趙澤茂第九章_第2頁
信息技術趙澤茂第九章_第3頁
信息技術趙澤茂第九章_第4頁
信息技術趙澤茂第九章_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

9.1TCT/IP協議簇9.2網絡安全協議9.3SSL協議9.4IPSec協議小結習題TCP/IP協議簇是因特網的基礎協議,不能簡單說成是TCP協議和IP協議的和,它是一組協議的集合,包括傳輸層的TCP協議和UDP協議等,網絡層的IP協議、ICMP協議和IGMP協議等以及數據鏈路層和應用層的若干協議。9.1TCP/IP協議簇9.1.1TCP/IP協議簇的基本組成

OSI參考模型是指用分層的思想把計算機之間的通信劃分為具有層間關系的七個協議層,要完成一次通信,需要在七個相對獨立的協議層上完成各自進程才能實現,但TCP/IP

參考模型卻只用了四層,如圖9-1-1所示。TCP/IP協議是20世紀70年代中期,美國國防部為其ARPANET開發(fā)的網絡體系結構和協議標準。以TCP/IP為基礎建立的因特網是目前國

際上規(guī)模最大的計算機網絡。圖9-1-1TCP/IP協議簇的體系結構

1.應用層協議

應用層協議包括HTTP(超文本傳輸協議)、FTP(文件傳輸協議)、SMTP(簡單郵件傳輸協議)等。應用層協議面向用戶處理特定的應用,提供最基本的網絡資源服務。常用的網

絡應用程序運行在應用層上,直接面向用戶。

2.傳輸層協議

傳輸層協議主要包括TCP(傳輸控制協議)和UDP(用戶數據報協議)。傳輸層協議的主要功能是完成在不同主機上的用戶進程之間的數據通信。TCP協議實現面向連接的、可靠的

數據通信,而UDP協議負責處理面向無連接的數據通信。

3.網絡層協議

網絡層協議包括IP(網際協議)、ICMP(互聯網控制消息協議)和IGMP(互聯網組管理協議)等。

IP協議的主要功能包括尋址、路由選擇、分段和重新組裝。

ICMP協議用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用。IGMP協議運行于主機和與主機直接相連的組播路由器之間,是IP主機用來報告多址廣播組成員身份的協議。通過IGMP協議,一方面主機可以通知本地路由器希望加入并接收某個特定組播放的信息;另一方面,路由器通過IGMP協議周期性地查詢局域網內某個已知組的成員是否處于活動狀態(tài)。網絡層的主要功能是完成IP報文的傳輸,是無連接的、不可靠的。值得一提的是,ARP(地址解析協議)、RARP(反向地址解析協議)負責實現IP地址與硬件地址的轉換,是工作在網絡層和網絡接口層之間的協議,是TCP/IP協議的組成部分。

4.網絡接口層協議

網絡接口層也稱為數據鏈路層,又稱為“網絡訪問層”,是TCP/IP協議的最底層,它負責向網絡媒介(如光纖、雙絞線)發(fā)送IP數據包,并把它們發(fā)送到指定的網絡上,且從網絡媒介接收物理幀,抽出網絡層數據包,交給網絡層。網絡接口層協議包括標準以太網協議、令牌環(huán)協議、串行線路網際協議(SLIP)、光纖分布式數據接口(FDDI)、異步傳輸模式(ATM)和點對點協議(PPP)等。9.1.2TCP/IP協議的封裝

在基于TCP/IP協議的網絡中,各種應用層的數據都被封裝在IP數據包中在網絡上進行傳輸。其數據封裝過程如圖9-1-2所示。

基于TCP/IP協議的所有應用層的數據(如HTTP、FTP、EMAIL、DNS等)在傳輸層都是通過TCP(或UDP)數據包的格式進行封裝的(見圖9-1-3)。圖9-1-2TCP/IP協議的封裝過程結構圖9-1-3TCP數據包的封裝格式TCP協議議的頭結構構是固定的的,各字段段信息如下下:(1)源端端口:指指數據流的的流出端口口,取值范范圍是0~~65535。(2)目的端端口:指指數據流的的流入端口口,取值范范圍是0~~65535。(3)序序列號:指指出“IP數據報報”在發(fā)送送端數據流流中的位置置(依次遞遞增)。(4)確確認序列號號:指出出本機希望望下一個接接收的字節(jié)節(jié)的序號。。TCP采采用捎帶技技術,在發(fā)發(fā)送數據時時捎帶進行行對對方數數據的確認認。(5)頭長度度:指出出以32bit為為單位的段段頭標長度度。(6)碼位:指出該該IP包的的目的與內內容,如表表9-1-1所示。。表9-1-1碼位中各位的含義(7)窗窗口(滑動動窗口):用于通通告接收端端接收數據據的緩沖區(qū)區(qū)的大小。。(8)校校驗和:不僅對對頭數據進進行校驗,,還對封包包內容進行行校驗。(9)緊緊急指針:當URG為1時時有效。TCP的緊緊急方式是是發(fā)送緊急急數據的一一種方式。。在在基于TCP/IP協議的的所有應用用層的數據據通過傳輸輸層的封裝裝后,送給給網絡層,,在網絡層層是通過IP數據包包的格式進進行傳輸,,最終通過過網絡接口口設備將數數據通過各各種物理網網絡進行傳傳

輸。IP數據包包的結構是是固定的,,如圖9-1-4所所示。圖9-1-4IP數據包的封裝格式IP數據包包各字段的的信息如下下:(1)版本本:版本本標識所使使用的頭““格式”,,通常為4或6(2)頭標標長:說說明報頭的的長度,以以4字節(jié)為為單位。(3)服服務類型:主要用用于QoS服務,如如延時、優(yōu)優(yōu)先級等。。(4)總長長:表示示整個IP數據包的的長度,它它等于IP頭的長度度加上數據據段的長度度。(5)標識:一個報報文的所有有分片標識識相同,目目標主機根根據主機的的標識字段段來確定新新到的分組組屬于哪一一個數據報報。(6)標標志:該該字段指示示“IP數數據報”是是否分片,,是否是最最后一個分分片。(7)片偏偏移:說說明該分片片在“IP數據報””中的位置置,用于目目標主機重重建整個新新的“數據據報分組””,以8字字節(jié)為單位位。(8)生生存時間:表示IP包在網網絡的存活活時間(跳跳數),缺缺省值為64。(9)協議議類型:該該字段用用來說明此此IP包中中的數據類類型,如1表示ICMP數據據包,2表表示IGMP數據,,6表示TCP數據據,17表表示UDP數據包。。(10)頭標校校驗和:該該字段用用于校驗IP包的頭頭信息,防防止數據傳傳輸時發(fā)生生錯誤。(11)IP選選項:IP選項由由3部分組組成,即選選項(選項項類別、選選項代號)、長度和和選項數數據。9.1.3TCP連接的的建立與關關閉過程基于TCP/IP協協議的連接接,通常采采用客戶端端/服務器器模式??涂蛻舳伺c服服務器之間間的面向連連接的訪問問是基于TCP的““三次握手手協議”。。在這個協協議中,主主動連接方方(通常是是客戶端)先發(fā)送一一個SYN信息請求求連接,然然后等待被被連接方(通常是服服務器)的的應答信息息,主動連連接方收到到應答信息息后再發(fā)送送一個確認認信息,這這樣才正式式建立連接接,以后就就可以傳輸輸數據了。。

數據據傳輸完畢畢,需要斷斷開連接時時,其中任任何一方發(fā)發(fā)送一個FIN消息息,接收方方發(fā)送一個個ACK并并且回送一一個FIN消息,發(fā)發(fā)送方回送送一個應答答消息后,,TCP的的連接就徹徹底斷開了了。

TCP的建立立與關閉過過程如圖9-1-5所示。圖9-1-5TCP的建立與關閉過程9.1.4TCP/IP協議簇的的安全問題題隨著Internet的發(fā)展展,TCP/IP協協議得到了了廣泛的應應用,幾乎乎所有的網網絡均采用用了TCP/IP協協議。由于于TCP/IP協議議在最初設設計時是基基于一種可可信環(huán)境的的,沒有考考慮安全性性問題,因因此它自身身存在許多多固有的安安全缺陷,,例如:(1)對對IP協協議,其IP地址可可以通過軟軟件進行設設置,這樣樣會造成地地址假冒和和地址欺騙騙兩類安全全隱患。(2)IP協議支支持源路由由方式,即即源發(fā)方可可以指定信信息包傳送送到目的節(jié)節(jié)點的中間間路由,為為源路由攻攻擊埋下了了隱患。(3)在在TCP/IP協議議的實現中中也存在著著一些安全全缺陷和漏漏洞,如序序列號產生生容易被猜猜測、參數數不檢查而而導致的緩緩沖區(qū)溢出出等。(4)在在TCP/IP協議議簇中的各各種應用層層協議(如如Telnet、FTP、SMTP等等)缺乏認認證和保密密措施,這這就為欺騙騙、否認、、拒絕、篡篡改、竊取取等行為開開了方便之之門,使得得基于這些些缺陷和漏漏洞

的攻攻擊形式多多樣。如2000年年2月的coolio攻擊,,致使美國國無數網站站癱瘓(這這是一個典典型的DDoS攻擊擊,網絡上上的許多個個人用戶毫毫無知覺地地成為了攻攻擊行為的的“幫兇””);又又如2002年3月月底,黑黑客冒用eBay帳帳戶事件,,美國華盛盛頓著名藝藝術家GloriaGeary在eBay拍拍賣網站的的帳戶被黑黑客用來拍拍賣IntelPentium芯芯片,由于于黑客已經經更改了帳帳戶密碼,,使得真正正的帳戶戶主人GloriaGeary在察察覺后,反反而無法進進入自己的的帳戶,更更無法緊急急刪除這起起造假拍賣賣事件。為了解決TCP/IP協議簇簇的安全性性問題,彌彌補TCP/IP協協議簇在設設計之初對對安全功能能的考慮不不足,以Internet工工程任務組組(IETF)為代代表的相關關組織不斷斷通過對現現有協議的的改進和設設計

新的的安全通信信協議,對對現有的TCP/IP協議簇簇提供相關關的安全保保證,在協協議的不同同層次設計計了相應的的安全通信信協議,從從而形成了了由各層安安全通信協協議構成的的TCP/IP協議議簇的安全全架

構,,具體參看看圖9-2-1。9.2網網絡安全全協議圖9-2-1TCP/IP協議簇的安全架構各個安全協協議的具體體含義描述述如下。1.應用用層的安全全協議(1)S-HTTP(SecureHTTP):為為保證Web的安安全,由IETF開開發(fā)的協議議,該協議議利用MIME,基基于文本進進行加密、、報文認證證和密鑰分分發(fā)等。(2)SSH(SecureShell):對BSD系列列的UNIX的r系系列命令加加密而采用用的安全技技術。(3)SSL-Telnet、SSL-SMTP、SSL-POP3:以以SSL協議分別別對Telnet、、SMTP、POP3等應用用進行的加加密。(4)PET(PrivacyEnhancedTelnet):使Telnet具有加加密功能,,在遠程登登錄時對連連接本身進進行加密的的方式(由由富士通和和WIDE開發(fā))。。(5)PEM(PrivacyEnhancedMail):由由IEEE標準準化的具有有加密簽名名功能的郵郵件系統。。(6)S/MIME(Secure/MultipurposeInternetMailExtensions):安安全的多多用途Internet郵件件擴充協議議。(7)PGP(PrettyGoodPrivacy):具具有加密密及簽名功功能的電子子郵件協議議(RFC1991)。3.網絡絡層的安全全協議IPSec(InternetProtocolSecurity,,IEEE標準):為通信信雙方提供供機密性和和完整性服服務。4.網絡絡接口層的的安全協議議(1)PPTP(PointtoPointTunnelingProtocol):點點到點隧隧道協議。。(2)L2F(Layer2Forwarding):第二層層轉發(fā)協議議。(3)L2TP(Layer2TunnelingProtocol):綜綜合了PPTP和和L2F的的協議,稱稱為第二層層隧道協議議。S-HTTP的設設計是以與與HTTP信息息樣板共存存并易于與與HTTP應用用程序相整整合為出發(fā)發(fā)點的。S-HTTP對消息息的保護可可以從3個個獨立的方方面來進行行:簽名名、認證和和加密。任任何消息可可以被簽名名、認證、、加密或者者三者中的的任意組合合。S-HTTP定定義了客客戶端和服服務器之間間的兩種加加密消息格格式標準:CMS(CryptographicMessageSyntax)和MOSS(MIMEObjectSecurityServices),,但不局限限于這兩種種。2.PGPPGP(PrettyGoodPrivacy)加加密技術的的創(chuàng)始人是是美國的PhilipZimmermann,他的創(chuàng)創(chuàng)造性工作作是把RSA公鑰體體系和傳統統加密(IDEA)體系結合合起來,并并且在數字字簽名和密密鑰認證管管理機制上上有巧妙的的設計。PGP提供供了一種安安全的通信信方式,它它可以對郵郵件進行保保密以防止止非授權者者閱讀,它它還能對郵郵件加上數數字簽名從從而使收信信人可以確確認郵件的的發(fā)送者,,并能確信信郵件有沒沒有被篡改改。PGP采用了一一種雜合算算法,把RSA和IDEA算算法都應用用其中,用用于電子郵郵件的壓縮縮和計算明明文的摘要要值等。9.2.2傳輸輸層的安全全協議傳輸層的安安全協議有有SSL、、TLS、、SOCKSv5等。Netscape公司開發(fā)發(fā)的SSL(SecureSocketLayer)協議是是安全套接接層協議,,是一種安安全通信協協議。SSL是為客客戶端/服服務器之間間的HTTP協議提提供加密的的安全協議議,作為標標準被集成成在瀏覽器器上。SSL位于傳傳輸層與應應用層之間間,并非是是Web專專用的安全全協議,也也能為Telnet、SMTP、FTP等其其他協議所所應用,但但SSL只只能用于TCP,不不能用于UDP。TLS是SSL通用用化的加密密協議,由由IETF標準化。。9.3節(jié)將詳細細介紹SSL協議和和TLS協協議。SOCKSv4是是為TELNET、、FTP、、HTTP、WAIS和GOPHER等基于TCP協議議的客戶端端/服務器器應用提供供的協議。。SOCKSv5擴展了SOCKSv4以以使其支持持UDP,,擴展了框框架以包含含一般的強強安全認證證方案,擴擴展了尋址址方案以包包括域名和和IPv6地址,此此協議在傳傳輸層及應應用層之間間進行操作作。9.2.3網絡絡層的安全全協議IPSec協議是在在網絡層上上實現的具具有加密、、認證功能能的安全協協議,由IETF標標準化,它它既適合于于IPv4,也適適合于IPv6。。IPSec協議能能夠為所有有基于TCP/IP協議的應應用提供安安全服務務。9.4節(jié)將詳細細介紹IPSec協協議。9.2.4網絡絡接口層的的安全協議議網絡接口層層的安全協協議主要有有PPTP、L2F、L2TP等。1.PPTPPPTP(點到點隧隧道協議)是由微軟軟、朗訊和和3COM等公司推推出的協議議標準,是是集成在WindowsNT4.0、Windows98等系統上上的點對點點的安全協協議,它使使用擴展的的GRE(Generic

RoutingEncapsulation,,通用路由由封裝)協協議封裝PPP分組組,通過在在IP網上上建立的隧隧道來透明明傳送PPP幀。PPTP在在邏輯上延延伸了PPP會話,,從而形成成了虛擬的的遠程撥號號。PPTP是是目前較為為流行的第第二層隧道道協議,它它可以建立立PC到LAN的VPN連接接,滿足了了日益增多多的內部職職員異地辦辦公的需要要。PPTP提供給給PPTP客戶機和和PPTP服務器之之間的加密密通信功能能主要是通通過PPP協議來實實現的,因因此PPTP并不為為認證和加加密指定專專用算法,,而是提供供了一個協協商算法時時所用的框框架。這個個協商框架架并不是PPTP專專用的,而而是建立在在現有的PPP協協商可選項項、挑戰(zhàn)握握手認證協協議(CHAP)以以及其他一一些PPP的增強強和擴展協協議基礎上上的。2.L2FL2F是是第二層層轉發(fā)協協議,是是由CiscoSystems建建議的的標準。。它在RFC2341中定定義,是是基于ISP的的、為遠遠程接入入服務器器RAS提供VPN功功能的協協議。它它是1998年年標準化化的遠程程訪問問VPN的協議議。3.L2TP1996年6月月,Microsoft和CISCO向向IETFPPP擴擴展工作作組(PPPEXT)提交了了一個MS-PPTP和CiscoL2F協議議的聯合合版本,,該提議議被命名名為第二二層隧道道協議(L2TP)。。L2TP是綜綜合了了PPTP和L2F等等協議的的另一個個基于數數據鏈路路層的隧隧道協議議,它繼繼承了L2F的的格式和和PPTP中的的最出色色的部分分。實際上,,L2TP和PPTP十分相相似,主主要的區(qū)區(qū)別在于于,PPTP只只能在IP網絡絡上傳輸輸,而L2TP實現了了PPP幀在IP、X.25、幀中中繼及ATM等等多種網網絡上的的傳輸;同時時,L2TP提提供了較較為完善善的身份份認證機機制,而而PPTP的身身份鑒別別完全依依賴于PPP協協議。為傳輸層層提供安安全保護護的協議議主要有有SSL和TLS。TLS用于在在兩個通通信應用用程序之之間提供供保密性性和數據據完整性性服務。。9.3SSL協協議9.3.1SSL安全服服務到現在為為止,SSL有有3個版版本:SSL1.0、SSL2.0和SSL3.0。SSL3.0規(guī)范范在1996年年3月正正式發(fā)行行,相比比前2個個版本提提供了更更多的算算法支持持和一些些安全特特性。1999年,IETF在基于于

SSL3.0協議議的基礎礎上發(fā)布布了TLS1.0版本本。SSL協協議可提提供以下下3種基基本的安安全功能能服務。。(1)信信息加密密。SSL所所采用的的加密技技術既有有對稱加加密技術術(如DES、、IDEA),也有有非對稱稱加密技技術(如如RSA),從從而確保保了信息息傳遞過過程中的的機密性性。(2)身身份認認證。通通信雙方方的身份份可通過過RSA(數字字簽名技技術)、、DSA(數字字簽名算算法)和和ECDSA(橢圓曲曲線數字字簽名算算法)來來驗證,,SSL協議要要求在握握手交換換數據前前進行身身份認證證,以此此來確保保用戶的的合法性性。(3)信信息完完整性校校驗。通通信的發(fā)發(fā)送方通通過散列列函數產產生消息息驗證碼碼(MAC),,接收方方通過驗驗證MAC來保保證信息息的完整整性。SSL提提供完完整性校校驗服務務,使所所有經過過SSL協議處處理的的業(yè)務都都能全部部準確、、無誤地地到達目目的地。。SSL不是是一個單單獨的協協議,而而是兩層層協議,,如圖9-3-1所示示。其中中,最主主要的兩兩個SSL子協協議是握握手協議議和記錄錄協議。。9.3.2SSL記錄協協議SSL記記錄協議議從它的的高層SSL子子協議收收到數據據后,進進行數據據分段、、壓縮、、認證和和加密,,即它它把輸入入的任意意長度的的數據輸輸出為一一系列的的SSL數據段段(或者者叫“SSL記記錄”),每每個這樣樣的數據據段最大大為16383(214-1)個個字節(jié)。。每每個個SSL記錄包包括內容容類型、、協議版版本號、、長度、、數據據有效載載荷和MAC等等信息。。其中:““內容容類型””定義了了用于隨隨后處理理SSL記錄有有效載荷荷(在合合適的解解壓縮和和解密之之后)的的高層協協議;““協議議版本號號”確定定了所用用的SSL版本本號(例例如3.0版本本);““MAC”提提供了消消息源認認證和數數據完整整性服務務,它是是在有效效數據載載荷被加加密之前前經計算算并加入入SSL記錄的的。與與加密算算法類似似,用于于計算和和驗證MAC的的算法是是根據密密碼說明明和當前前的會話話狀態(tài)而而定義的的。在默默認情況況下,SSL記記錄協議議采用了了RFC2104中中指定的的HMAC結構構的修正正版本。。此處的的修正,,是指在在雜湊之之前將一一個序列列號放入入消息中中,以此此抵抗特特定形式式的重傳傳攻擊。。在SSL記錄協協議上面面有幾個個子協議議,每個個子協議議都可能能指向正正用SSL記錄錄協議發(fā)發(fā)送的特特定類型型的消息息。如圖圖9-3-1所所示,SSL3.0規(guī)規(guī)范定義義3個SSL協協議:握握手協議議、更改改加密說說明協議議和報警警協議。。SSL握握手協議議是最重重要的一一個子協協議。SSL更更改加密密說明協協議被用用來在一一個加密密說明和和另外一一個加密密說明之之間進行行轉換。。雖然加加密說明明一般在在握手協協議后改改變,但但它也可可以在其其他任任何時候候改變。。SSL報警協協議通過過SSL記錄協協議傳輸輸警告。。它由兩兩部分組組成:警警告級級和警告告描述。。9.3.3SSL握手協協議SSL握握手協協議是位位于SSL記錄錄協議之之上的主主要子協協議,SSL握握手消息息被提供供給SSL記錄錄層,在在那里它它們被封封裝進一一個或多多個SSL記錄錄里。這這些記記錄根據據當前SSL會會話指定定的壓壓縮方法法、加密密說明和和當前SSL連連接對應應的密鑰鑰來進行行處理和和傳輸。。SSL握手協協議使客客戶端和和服務器器建立并并保持用用于安全全通信的的狀態(tài)信信息,此此協議議使得客客戶端和和服務器器獲得共共同的SSL協協議版版本號、、選擇壓壓縮方法法和密碼碼說明、、可選的的相互認認證、產產生一個個主要秘秘密并由由此得到到消息認認證和加加密的各各種會話話密鑰。。9.3.4SSL協議性性能分析析SSL協協議性能能可從訪訪問速度度和安全全性進行行分析。。1.訪訪問速度度SSL的的應用降降低了HTTP服務器器和瀏覽覽器之間間相互作作用的速速度,原原因在于于在瀏覽覽器和服服務器之之間用來來初始化化SSL會話和和連接的的狀態(tài)信信息時需需要用到到公鑰加加密和解解密方案案。實際際上,在在開始連連接到HTTP服務器器和收到到第一個個HTML頁面面時,用用戶經歷歷了一個個額外的的幾秒鐘鐘的停頓頓(SSL協議議對接下下來的會會話中的的主密鑰鑰進行緩緩存處理理)。這個耽擱擱只影響響瀏覽器器和服務務器之間間的第一一次SSL連接接。與創(chuàng)創(chuàng)建會話話相比,,采用DES、、RC2、RC4算法法來進行行加密和和解密數數據的額額外負擔擔很少(沒必要要讓用戶戶感覺到到),所所以,對對于擁有有高速計計算機,,而聯網網速度相相對很慢慢的用戶戶來說,,在SSL會話話或多個個利用共共享的主主秘密的的會話建建立后,,傳送大大量數據據時,SSL的的開銷就就顯得微微不足道道。另一一方面,,繁忙的的SSL服務器器管理者者會考慮慮為了配配合公鑰鑰操作而而去尋找找速度很很快的計計算機或或者硬件件配置。。2.安安全性SSL并并不能抵抵抗通信信流量分分析。例例如,通通過檢查查沒有被被加密的的IP源源和目的的地址以以及TCP端口口號或者者檢查通通信數據據量,一一個通信信分析者者可以揭揭示哪一一方在使使用什么么服務,,有時甚甚至揭露露商業(yè)或或私人關關系的秘秘密。為為了利用用SSL的安全全保護,,客戶和和服務器器必須知知道另一一方也在在用SSL。IPSec通過過AH(AuthenticationHeader)ESP(EncapsulatedSecurityPayload)兩個個協議確確?;谟跓o連接接的數據據的真實實性、機機密性和和完整性性的要求求,加強強了IP協議的的安全性性,克服服了原有有IPv4協議議在安全全性方面面存在的的不足。。9.4IPSec協協議的的安全體體系結構構IPSec協議議由兩部部分組成成,即安安全協議議部分和和密鑰協協商部分分。安全全協議部部分定義義了對通通信的各各種保護護方式;密鑰鑰協商部部分定義義了如何何為安全全協議協協商保護護參數,,以及如如何對通通信實體體的身份份進行鑒鑒別。具具體來講講,IPSec協議主主要由因因特網密密鑰交換換(IKE)協協議、認認證頭(AH)以及安安全封裝裝載荷(ESP)三個個子協議議組成,,同時還還涉及認認證、加加密算法法以及安安全關聯聯(SA)等內內容。IPSec的安安全體系系結構如如圖9-4-1所示,,其中各各個模塊塊的功能能如下:(1)因因特網網密鑰交交換(IKE)協議:用于于動態(tài)建建立安全全關聯(SA),管理理用于IPSec連接接的SA協議過過程。(2)認證證頭(AH)::是IPSec協議的的一個協協議,用用來保護護一個上上層協議議(傳輸輸模式)或者一一個完整整的IP數據包包(隧道道模式)。在兩兩種模式式下,AH頭都都會緊跟跟在IP頭后,,用于為為IP數數據包提提供數據據完整性性、數據據源認證證和一些些可選的的、有限限的抗重重傳服務務。(3)安安全封封裝載荷荷(ESP)::是是IPSec協協議的另另一個協協議,可可以在傳傳輸模式式以及隧隧道模式式下使用用,ESP頭可可以位于于IP頭頭與上層層協議之之間,或或者用它它封裝整整個IP數據報報。ESP為IP報文文提供數數據完整整性校驗驗、數據據加密以以及重放放攻擊保保護等可可選的身身份認證證服務。。圖9-4-1IPSec的安全體系結構(4)安安全關關聯(SA):是發(fā)發(fā)送者和和接收者者(指IPSec實體體,比如如主機或或路由器器)之間間的一個個簡單的的單向邏邏輯連接接,它規(guī)規(guī)定了用用來保護護數據包包安全的的IPSec協協議、轉轉換方式式、密鑰鑰以及密密

鑰的的有效存存在時間間等,是是安全協協議(AH和ESP)的基礎礎。SA提供的的安全服服務取決決于所選選的安全全協議(AH或或ESP)、SA模式式、SA作用的的兩端點點和安全全協議所所要求的的服務。。(5)認認證、加加密算法法:是是IPSec實實現安全全數據傳傳輸的核核心。的的工作模模式根據IPSec保護的的信息不不同,其其工作模模式可分分為傳輸輸模式和和隧道模模式。1.IPSec傳輸輸模式IPSec傳輸輸模式主主要對IP包的的部分信信息提供供安全保保護,即即對IP數據包包的上層層數據信信息(傳傳輸層數數據)提提供安全全保護。。

IPSec傳輸模模式下的的AH、、ESP的數據據封裝格格式如圖圖9-4-2所所示,當當采用AH傳輸輸模式時時,主要要對IP數據包包(IP頭中的的可變信信息除外外)提供供認證保保護;當當采采用ESP傳輸輸模式時時,主要要對IP數據包包的上層層信息提提供加密密和認證證雙重保保護。圖9-4-2IPSec傳輸輸模式下下的AH、ESP的數數據封裝裝格式2.IPSec隧隧道模式式IPSec隧道道模式的的基本原原理是構構造新的的IP數數據包,,將原IP數據據包作為為新數據據包的數數據部分分,并為為新的數數據包提提供安全全保護。。IPSec隧道模模式下的的AH、、ESP的數據據封裝格格式如圖圖9-4-3所所示,當當采用AH隧道道模式時時,主要要對整個個IP數數據包(可變字字段除外外)提供供認證保保護;當當采用用ESP隧道模模式時,,主要對對整個IP數據據包提供供加密和和認證雙雙重保護護。圖9-4-3IPSec隧道模式下的AH、ESP的數據封裝格式認認證頭頭認證頭(AH)的協議議代號為為51,,是基基于網絡絡層的一一個安全全協議。。它是IPSec協議議的重要要組成部部分,是是用于為為IP數數據包提提供安全全認證的的一種安安全協議議。1.認認證頭頭的功能能認證頭是是為IP數據包包提供強強認證的的一種安安全機制制,它具具有為IP數據據包提供供數據完完整性、、數據源源認證和和抗重傳傳攻擊等等功能。。在IPSec中中,數據據完整性性、數據據源認證證和抗重重傳攻擊擊這三項項功能組組合在一一起統稱稱為認證證。其其中中:數數據完整整性是通通過消息息認證碼碼產生的的校驗值值來保證證的;數數據源源認證是是通過在在數據包包中包含含一個將將要被認認證的共共享秘密密或密鑰鑰來保證證的;抗抗重傳傳攻擊是是通過在在AH中中使用了了一個經經認證的的序列號號來實現現的。圖9-4-4AH的格式2.認認證頭頭的格式式AH的格格式在RFC2402中有有明確的的規(guī)定(如圖9-4-4所示示),由由6個字字段構成成:(1)下一一負載頭頭標識:是標標識AH后的有有效負載載的類型型,域長長度為8bit。(2)凈載載荷長度度:是是以32bit為單單位的認認證頭總總長度減減2,或或者SPI后的的以32bit為單單位的總總長度,,域長度度為8bit。(3)保留留:保留為為今后使用,,將全部16bit置置成零。(4)安全參數數索引(SPI):是是一個32bit的整整數。它與目目的IP地址址和安全協議議結合在一起起即可唯一地地標識用于此此數據項的安安全關聯。

(5)序列號號(SN):長度為32bit,是一個無無符號單調遞遞增計數值,,每當一個特特定的SPI數據包被傳傳送時,序列列號加1,用用于防止數據據包的重傳攻攻擊。(6)認認證數據:是一個長長度可變的域域,長度為32bit的整數倍。。該字段包含含了這個IP數據包中的的不變信息的的完整性檢驗驗值(ICV),用于提提供認證和完完整性檢查。。具體格式隨隨認證算法法而不同,但但至少應該支支持RFC2403規(guī)規(guī)定的HMAC-MD5和RFC2404規(guī)規(guī)定的HMAC-SHA1。安安全封裝裝載荷

由于于認證信息只只能確保數據據包的來源和和完整性,而而不能為IP數據包提供供機密性保護護,因此,需需要引入機密密性服務,這這就是安全封封裝載荷(簡簡稱ESP),其協議代代號為50。。1.ESP的功能ESP主要支支持IP數據據包的機密性性,它將需要要保護的用戶戶數據進行加加密后再封裝裝到新的IP數據包中。。另外,ESP也可提供供認證服務,,但與AH相相比,二者的的認證范圍不不同,ESP只

認證ESP頭之后后的信息,比比認證的范圍圍要小。圖9-4-5ESP的格式2.ESP的格式ESP的格式式在RFC2406中中有明確的規(guī)規(guī)定(如圖9-4-5所所示),由7個字段組成成:(1)安安全參數索索引(SPI):被用用來指定加密密算法和密鑰鑰信息,是經經過認證但未未被加密的。。

如果果SPI本身身被加密,接接收方就無法法確定相應的的安全關聯(SA)。

(2)序列號:是一個增增量的計數值值,用于防止止重傳攻擊。。SN是經過過認證但未被被加密的,這這是為了在解解密前就可以以判斷該數據據包是否是重重復數據包,,不至于為解解密耗費大量量的計算資源源。(3)ESP凈載荷數數據(變長):該字字段中存放了了IP數據包包的數據部分分經加密后的的信息。具體體格式因加密密算法的不同同而不同,但但至少應符合合RFC2405規(guī)定定的DES-CBC。

(4)填充:根據加密密算法的需要要填滿一定的的邊界,即使使不使用加密密也需要填充充到4字節(jié)的的整數倍。

(5)填充長長度:指出出填充字段的的長度,接收收方利用它來來恢復ESP凈載荷數據據。(6)下下一負載頭標標識:標識識ESP凈載載荷數據的類類型。(7)認證證數據:認認證數據字段段是可選的,,該字段的長長度是可變的的,只有在SA初始化時時選擇了完整整性和身份認認證,ESP分組才會有有認證數據字字段。具體格格式因所使用用的算法的不不同

而不同同,ESP要要求至少支持持兩種認證算算法,即HMAC-MD5和HMAC-SHA-1。安安全關聯聯當利用IPSec進行通通信時,采用用哪種認證算算法、加密算算法以及采用用什么密鑰都都是事先協商商好的。一旦旦通信雙方取取得一致后,,在通信期間間將共享這些些安全參數信信息來進行安安全信息傳輸輸。1.安全全關聯的定義義為了使通信雙雙方的認證算算法和加密算算法保持一致致,相互間建建立的聯系被被稱為安全關關聯,簡稱SA(SecurityAssociation)。。SA是構成成IPSec的重要組成成部分,是與與給定的一個個網絡連接或或一組網絡連連接相關的安安全信息參數數的集合。它它包含了通信信系統執(zhí)行安安全協議(AH或ESP)所需要的的相關信息,,是安全協議議(AH和ESP)賴以以執(zhí)行的基礎礎,是發(fā)送者者和接收者之之間的一個簡簡單的單向邏邏輯連接。2.安全全關聯的特點點由于SA是單單向的,因因此在一對對對等系統間進進行雙向安全全通信時,就就需要兩個SA。如果通通信雙方(用用戶A和用戶戶B)通過ESP進行安安全通信,那那么用戶A需需要有一個SA,即SA(out),用來處處理發(fā)送的(流出)數據據包;同時時還需要另一一個不同的SA,即SA(in),,用來處理接接收到的(流流入)數據包包。用戶A的的SA(out)和用戶戶B的SA(in)共享享相同的加密密參數,同樣樣

用戶A的的SA(in)和用戶B的SA(out)共享享相同的加密密參數。SA與協議相相關,一個SA為業(yè)務務流僅提供一一種安全機制制(AH或ESP),即即每種協議都都有一個SA。如果用戶戶A和用戶B同時通過AH和ESP進行安全全通信,那么么針對每個協協議都

會建建立一個相應應的SA。因因此,如果要要對特定業(yè)務務流提供多種種安全保護,,那么就要有有多個SA序序列組合(稱稱為SA綁定定)。SA可以以通過靜態(tài)配配置來建立,,也可以利用用密鑰管理協協議(IKE)來動態(tài)建建立。3.安全全關聯的組成成一個SA通常常由以下參數數定義:

(1)AH使使用的認證算算法和算法模模式。(2)AH認證算算法使用的密密鑰。(3)ESP使用用的加密算法法、算法模式式和變換。

(4)ESP使用的加密密算法的密鑰鑰。(5)ESP使用的的認證算法和和模式。(6)加密密算法的密鑰鑰同步初始化化向量字段的的存在性和大大小。(7)認認證算法使使用的認證密密鑰。(8)密密鑰的生存存周期。(9)SA的生生存周期。

(10)SA的源地址。。(11)受受保護的數據據的敏感級。。一一個系統中,,可能存在多多個SA,而而每一個SA都是通過一一個三元組(安全參數索索引SPI、、目的IP地址、安全全協議標識符符AH/ESP)來唯一一標識的。4.安全全參數索引SPI是和SA相關的一一個非常重要要的元素。SPI實際上上是一個32位長的數據據,用于唯一一地標識出接接收/發(fā)送端端上的一個SA。在在通信過過程中,需要要解決如何標標識SA的問問題,即需要要指出發(fā)送方方用哪一個SA來保護發(fā)發(fā)送的數據包包,接收方用用哪一個SA來檢查接收收到的數據包包是否安全。。通常的做法法是隨每個數數據包一起發(fā)發(fā)送一個SPI,以便將將SA唯一地地標識出來。。目標主機再利利用這個值,,對SADB數據庫進行行檢索查詢,,提取出適當當的SA。如如何保證SPI和SA之之間的唯一性性呢?根據IPSec結結構文檔的規(guī)規(guī)定,在數據據包內,由SPI、目的的地址來唯一一標識一個SA,如果接接收端無法實實現唯一性,,數據包就不不能通過安全全檢查。發(fā)送送方對發(fā)送SADB數據據庫進行檢索索,檢索的結結果就是一個個SA,該SA中包括已已經協商好的的所有的安全全參數(包括括SPI)。。在實際使用過過程中,SPI被當作AH和ESP頭的一部分分進行傳輸,,接收方通常常使用SPI、目的地址址、協議類型型來唯一標識識SA,此外外,還有可能能加上一個源源地址(即SPI、源地地址、目的地地址、協議類類型)來唯一一標識一個SA。對于多多IP地址的的情況,還有有可能使用源源地址來唯一一標識一個SA。因因特網密密鑰交換協議議用IPSec保護一個IP包之前,,必須建立一一個安全關聯聯,SA可以以手工創(chuàng)建或或動態(tài)建立。。

因特特網密鑰交換換協議(IKE)用于動動態(tài)建立安全全關聯(SA),IKE以UDP的的方式通信,,其端口號為為500。

IKE是IPSec目前正正式確定的密密鑰交換協議議。IKE為為IPSec的AH和和ESP協議議提供密鑰交交換管理和安安全關聯管理理,同時也為為ISAKMP(密鑰鑰管理協議,,IKE沿用用此框架)提提供密鑰管理理和安全管管理。IKE定義了通信信實體間進行行身份認證、、創(chuàng)建安全關關聯、協商加加密算法以及及生成共享會會話密鑰的方方法。IKE分為兩個階階段來實現(如圖9-4-6所示)。圖9-4-6IKE的兩個階段第一階段為建建立IKE本本身使用的安安全信道而協協商S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論