第8章安全通信協(xié)議_第1頁
第8章安全通信協(xié)議_第2頁
第8章安全通信協(xié)議_第3頁
第8章安全通信協(xié)議_第4頁
第8章安全通信協(xié)議_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第8章安全通信協(xié)議信息安全技術(shù)與應(yīng)用8.1IP安全協(xié)議IPSec最初設(shè)計TCP/IP協(xié)議族時,設(shè)計者根本沒有考慮協(xié)議的安全,出現(xiàn)了各種各樣的安全危機(jī);Internet工程任務(wù)組IETF建立了一個Internet安全協(xié)議工作組(簡稱IETFIPSec工作組),負(fù)責(zé)IP安全協(xié)議和密鑰管理機(jī)制的制定;于1998年制定了一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議體系,總稱為IP安全協(xié)議(IPsecurityprotocol,IPSec);信息安全技術(shù)與應(yīng)用IPSec體系結(jié)構(gòu)IPSec是一套協(xié)議包,而不是一個單獨(dú)的協(xié)議;在IPSec協(xié)議族中由3個主要的協(xié)議;IP認(rèn)證包頭(IPauthenticationheader,AH),為IP包提供信息源的驗(yàn)證和完整性保證;IP封裝安全負(fù)載(IPencapsulatingsecuritypayload,ESP),提供加密保證;Internet密鑰交換(Internetkeyexchange,IKE),提供雙方交流時的共享安全信息;信息安全技術(shù)與應(yīng)用IPSec安全關(guān)聯(lián)所謂安全關(guān)聯(lián)(SA)就是通信雙方協(xié)商好的安全通信的構(gòu)建方案,是通信雙方共同協(xié)商簽署的“協(xié)議”,即通信雙方之間為了給需要受保護(hù)的數(shù)據(jù)流提供安全性服務(wù)而對某些要素的一種約定,如IPSec協(xié)議(AH、ESP)、協(xié)議的操作模式、密碼算法、密鑰及密鑰的有效生存期等;SA是單向邏輯的,要么對數(shù)據(jù)包進(jìn)行“入站”保護(hù),要么“出站”保護(hù);例如,主機(jī)X和主機(jī)Y通信,需要建立如下4個SA。信息安全技術(shù)與應(yīng)用安全關(guān)聯(lián)數(shù)據(jù)庫當(dāng)安全參數(shù)創(chuàng)建完畢之后,通信雙方將安全參數(shù)保存在一個數(shù)據(jù)庫中,該數(shù)據(jù)庫稱為安全關(guān)聯(lián)數(shù)據(jù)庫(securityassociationdatabase,SAD);為處理進(jìn)入和外出的數(shù)據(jù)包維持一個活動的SA列表;信息安全技術(shù)與應(yīng)用IPSec安全策略安全策略決定了對數(shù)據(jù)包提供的安全服務(wù),所有IPSec實(shí)施方案的策略都保存在一個數(shù)據(jù)庫中,這個數(shù)據(jù)庫就是安全策略數(shù)據(jù)庫(securitypolicydatabase,SPD);IP包的外出和進(jìn)入處理都要以安全策略為準(zhǔn)。在進(jìn)行IP包的處理過程中,系統(tǒng)要查閱SPD,并判斷為這個包提供的安全服務(wù)有哪些;進(jìn)入或外出的每一個數(shù)據(jù)包,都有3種可能的選擇:丟棄、繞過IPSec或應(yīng)用IPSec。信息安全技術(shù)與應(yīng)用IPSec模式傳輸模式保護(hù)的是IP分組的有效負(fù)載或者說保護(hù)的是上層協(xié)議(如TCP和UDP);路由數(shù)據(jù)包的原IP分組的地址部分不變,而將IPSec協(xié)議頭插入到原IP頭部和傳輸層頭部之間,只對IP分組的有效負(fù)載進(jìn)行加密或認(rèn)證;信息安全技術(shù)與應(yīng)用IPSec模式隧道模式隧道模式為整個IP分組提供保護(hù);在隧道模式中,IPSec先利用AH或ESP對IP分組進(jìn)行認(rèn)證或者加密,然后在IP分組外面再包上一個新IP頭;這個新IP頭包含了兩個IPSec對等體的IP地址,而不是初始源主機(jī)和目的主機(jī)的地址,該新IP頭的目的指向隧道的終點(diǎn),一般是通往內(nèi)部網(wǎng)絡(luò)的網(wǎng)關(guān);當(dāng)數(shù)據(jù)包到達(dá)目的后,網(wǎng)關(guān)會先移除新IP頭,再根據(jù)源IP頭地址將數(shù)據(jù)包送到源IP分組的目的主機(jī);信息安全技術(shù)與應(yīng)用IP認(rèn)證包頭AH定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證;ESP定義了加密和可選認(rèn)證的應(yīng)用方法,提供可靠性保證。在進(jìn)行IP通信時,可以根據(jù)安全的實(shí)際需求同時使用這兩種協(xié)議或選擇使用其中的一種。IKE的作用是協(xié)助進(jìn)行安全管理,它在IPSec進(jìn)行處理過程中對身份進(jìn)行鑒別,同時進(jìn)行安全策略的協(xié)商和處理會話密鑰的交換工作。信息安全技術(shù)與應(yīng)用IP認(rèn)證包頭格式下一個頭(NextHeader,8位):標(biāo)識緊跟AH頭部的下一個載荷的類型,也就是緊跟在AH頭后部的數(shù)據(jù)協(xié)議。傳輸模式下,該字段是處于保護(hù)中的傳輸層協(xié)議的值,如“6“表示TCP、“17”表示UDP;在隧道模式下,AH所保護(hù)的是整個IP包,該值是4。載荷長度(PayloadLen,8位):AH包頭長度。保留(Reserved,16位):為將來的應(yīng)用保留,(目前為0)。安全參數(shù)索引(SPI,32位):與目的IP地址、IPSec協(xié)議一同組成三元組標(biāo)識一個安全關(guān)聯(lián)。序列號(SequenceNumberField,32位):從1開始的32位單增序列號,不允許重復(fù),唯一地標(biāo)識每一個發(fā)送的數(shù)據(jù)包,為SA提供抗重發(fā)保護(hù)。接收端校驗(yàn)序列號為該字段值的數(shù)據(jù)包是否已經(jīng)被接收過,若是,則拒收該數(shù)據(jù)包。認(rèn)證數(shù)據(jù)(AuthenticationData,長度可變):一個可變長字段(必須是32位字的整數(shù)倍),用于填入對AH包中除驗(yàn)證數(shù)據(jù)字段外的數(shù)據(jù)進(jìn)行完整性校驗(yàn)時的校驗(yàn)值。信息安全技術(shù)與應(yīng)用IP封裝安全負(fù)載設(shè)計ESP的主要目的是提供IP數(shù)據(jù)包的安全性。ESP主要用來處理數(shù)據(jù)包的加密,對認(rèn)證也提供某種程度的支持。也就是說,ESP能夠?yàn)镮P數(shù)據(jù)提供保密性、數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)完整性以及抗重放服務(wù)。信息安全技術(shù)與應(yīng)用ESP包格式ESP數(shù)據(jù)包格式由4個固定長度的字段和3個可變字段組成,如圖8.11所示。ESP頭部包括兩個字段:安全參數(shù)索引和序列號;ESP尾部包含可選填充項、填充項長度、下一個包頭和ESP認(rèn)證數(shù)據(jù)。安全參數(shù)索引(securityparametersindex,SPI):同AH。序列號(sequencenumber):同AH。載荷數(shù)據(jù)(payloaddata):變長字段,包含了實(shí)際的載荷數(shù)據(jù)。填充域(padding):0~255個字節(jié)。用來保證加密數(shù)據(jù)部分滿足塊加密的長度要求,若數(shù)據(jù)長度不足,則填充。填充域長度(paddinglength):接收端根據(jù)該字段長度去除數(shù)據(jù)中的填充位。下一個包頭(nextheader):同AH。認(rèn)證數(shù)據(jù)(authenticationdata):包含完整性檢查和。完整性檢查部分包括ESP包頭、傳輸層協(xié)議、數(shù)據(jù)和ESP包尾,但不包括IP包頭,因此ESP不能保證IP包頭不被篡改。ESP加密部分包括傳輸層協(xié)議、數(shù)據(jù)和ESP包尾。信息安全技術(shù)與應(yīng)用IPSec密鑰管理IPSec支持手工設(shè)置密鑰和自動協(xié)商兩種方式管理密鑰。密鑰交換IKE兩臺IPSec計算機(jī)在交換數(shù)據(jù)之前,必須首先建立某種約定,該約定被稱之為安全關(guān)聯(lián)(SA);IKE作用:SA的集中化管理;減少連接時間和密鑰的生成及管理IKE的組成Internet安全關(guān)聯(lián)和密鑰管理協(xié)議;OAKLEY:提供在兩個IPSec對等體間達(dá)成加密密鑰的機(jī)制;SKEME:提供為認(rèn)證目的使用公鑰加密認(rèn)證的機(jī)制。信息安全技術(shù)與應(yīng)用IPSec應(yīng)用實(shí)例例8.1端到端安全,如圖8.15所示。主機(jī)H1、H2位于兩個不同的網(wǎng)關(guān)R1和R2內(nèi),均配置了IPSec。R1、R2通過Internet相連,但都未應(yīng)用IPSec。主機(jī)H1、H2可以單獨(dú)使用ESP或AH,也可以將兩者組合使用。使用的模式既可以是傳輸模式也可以是隧道模式。信息安全技術(shù)與應(yīng)用IPSec應(yīng)用實(shí)例例8.2基本的VPN支持,如圖8.16所示。網(wǎng)關(guān)R1、R2運(yùn)行隧道模式ESP,保護(hù)兩個網(wǎng)內(nèi)主機(jī)的通信,所有主機(jī)可以不必配置IPSec。當(dāng)主機(jī)H1向主機(jī)H2發(fā)送數(shù)據(jù)包時,網(wǎng)關(guān)R1要對數(shù)據(jù)包進(jìn)行封裝,封裝的包通過隧道穿越Internet后到達(dá)網(wǎng)關(guān)R2。R2對該包解封,然后發(fā)給H2。信息安全技術(shù)與應(yīng)用8.2安全協(xié)議SSL安全套接層(securitysocketlayer,SSL)是指使用公鑰和私鑰技術(shù)組合的網(wǎng)絡(luò)通信協(xié)議,現(xiàn)在被廣泛用于Internet上的身份認(rèn)證與Web服務(wù)器和客戶端之間的數(shù)據(jù)安全通信。SSL協(xié)議指定了一種在應(yīng)用程序協(xié)議(如HTTP、FTP、TELNET、SMTP等)和TCP/IP之間提供數(shù)據(jù)安全性分層的機(jī)制,為TCP/

IP連接提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、消息完整性等功能,主要用于提高應(yīng)用程序之間數(shù)據(jù)通信的安全性,并得到標(biāo)準(zhǔn)瀏覽器Netscape和IE的支持,已經(jīng)成為網(wǎng)絡(luò)用來鑒別網(wǎng)站和網(wǎng)頁瀏覽者的身份,以及在瀏覽器使用者和網(wǎng)頁服務(wù)器之間進(jìn)行加密通信的全球化標(biāo)準(zhǔn)。信息安全技術(shù)與應(yīng)用SSL概述歷史回顧SSL最初是由網(wǎng)景(Netscape)公司開發(fā),使用公鑰加密被傳輸?shù)臄?shù)據(jù),用來在Web客戶端和服務(wù)器之間增加HTTP的安全性。TETF將SSL作了標(biāo)準(zhǔn)化,并將其稱為TLS(transportlayersecurity),表示傳輸層的安全性,因此SSL的用途不僅僅局限于HTTP。信息安全技術(shù)與應(yīng)用SSL體系結(jié)構(gòu)從TCP/IP模型來看,SSL協(xié)議位于TCP層和應(yīng)用層之間,對應(yīng)用層是透明的。也就是說現(xiàn)有的應(yīng)用層程序不需要或只需要很少的修改就可以適應(yīng)SSL,如圖8.19所示。任何TCP/IP層以上的網(wǎng)絡(luò)協(xié)議都被SSL所支持,HTTP、FTP、SMTP等皆是SSL的保護(hù)范圍。信息安全技術(shù)與應(yīng)用SSL體系結(jié)構(gòu)SSL采用兩層協(xié)議體系,如圖8.20所示。該協(xié)議包含兩個部分:SSL握手協(xié)議(SSLhandshakeprotocol)和SSL記錄協(xié)議(SSLrecordprotocol)。前者負(fù)責(zé)通信前的參數(shù)協(xié)商,后者定義SSL的內(nèi)部數(shù)據(jù)格式。其中SSL握手協(xié)議由3個子協(xié)議構(gòu)成,它們是改變密碼規(guī)范協(xié)議(changecipherspecprotocol)、報警協(xié)議(alertprotocol)和握手協(xié)議(handshakeprotocol)。信息安全技術(shù)與應(yīng)用8.3安全協(xié)議SSHSSH,安全Shell(secureShell)對數(shù)據(jù)進(jìn)行了加密處理,可以提供對用戶口令的保護(hù)。此外,SSH能運(yùn)行在大多數(shù)操作系統(tǒng)上,也提供身份認(rèn)證和數(shù)據(jù)完整性保護(hù)功能。因此,SSH成為一種通用的、功能強(qiáng)大的,基于軟件的網(wǎng)絡(luò)安全解決方案。信息安全技術(shù)與應(yīng)用SSH概述歷史回顧1995年初芬蘭赫爾辛基大學(xué)(HelsinkiUniversityofTechnology)的校園網(wǎng)受到密碼竊聽的攻擊,研究人員TatuYlonen為此開發(fā)了SSH1以便自己使用。他于1995年12月成立了SSH通信安全公司SCS(SSHCommunicationsSecurity,Inc.)對SSH1進(jìn)行維護(hù),并使其商業(yè)化。1996年SCS對SSH代碼進(jìn)行了重寫,推出了與SSH1不兼容的版本SSH2。IETF也成立了一個SECSH(SecureShellWorkingGroup)工作組,以對SSH-2協(xié)議進(jìn)行標(biāo)準(zhǔn)化,并于1997年2月提交了第一份SSH-2協(xié)議的Internet草案。1998年SCS發(fā)布了基于SSH-2協(xié)議的軟件產(chǎn)品SSH2,盡管SSH2比SSH1的安全性好,但是SSH2并沒有取代SSH1,因?yàn)镾SH1是免費(fèi)的,而SSH2是一個商業(yè)產(chǎn)品?,F(xiàn)在SSH1已經(jīng)不再開發(fā),只進(jìn)行錯誤修正。而SSH2和OpenSSH仍然繼續(xù)在開發(fā),與此同時還有許多其它的SSH產(chǎn)品。信息安全技術(shù)與應(yīng)用SSH的體系結(jié)構(gòu)SSH基于客戶機(jī)/服務(wù)器體系結(jié)構(gòu)。SSH軟件包由兩部分組成,一部分是服務(wù)端軟件包,另一部分是客戶端軟件包。服務(wù)端是sshd進(jìn)程,在后臺運(yùn)行并響應(yīng)來自客戶端的連接請求。一般包括公共密鑰認(rèn)證、密鑰交換、對稱密鑰加密和非安全連接??蛻舳税瑂sh程序以及像scp(遠(yuǎn)程拷貝)、slogin(遠(yuǎn)程登陸)、sftp(安全文件傳輸)等其他的應(yīng)用程序。信息安全技術(shù)與應(yīng)用8.4虛擬專用網(wǎng)隨著Internet和電子商務(wù)的蓬勃發(fā)展,各企業(yè)開始允許其合作伙伴訪問本企業(yè)的局域網(wǎng),這樣可以簡化信息交流的途徑,增加信息交換的速度。與此同時隨著企業(yè)規(guī)模的擴(kuò)大,如何管理分布于各地的分支機(jī)構(gòu),保持它們之間良好的信息溝通渠道,最大限度地共享資源和保持與合作伙伴及重要客戶的聯(lián)絡(luò)等,已成為企業(yè)考慮的重要問題。信息安全技術(shù)與應(yīng)用VPN的基本概念VPN是將物理上分布在不同地點(diǎn)的兩個專用網(wǎng)絡(luò)通過公用網(wǎng)絡(luò)相互連接而成邏輯上的虛擬子網(wǎng),來傳輸私有信息的一種方法。信息安全技術(shù)與應(yīng)用VPN的基本概念VPN的功能

通過隧道或者虛電路實(shí)現(xiàn)網(wǎng)絡(luò)互連。支持用戶對網(wǎng)絡(luò)的管理,其中包括安全管理、設(shè)備管理、配置管理、訪問控制列表管理、QoS管理等。允許管理員對網(wǎng)絡(luò)進(jìn)行監(jiān)控和故障診斷。信息安全技術(shù)與應(yīng)用VPN的技術(shù)隧道技術(shù)數(shù)據(jù)加密身份認(rèn)證數(shù)據(jù)認(rèn)證QoS技術(shù)訪問控制技術(shù)信息安全技術(shù)與應(yīng)用VPN的協(xié)議VPN使用隧道技術(shù)實(shí)現(xiàn)公網(wǎng)中傳輸私有數(shù)據(jù)。為創(chuàng)建隧道,隧道的客戶機(jī)和服務(wù)器雙方必須使用相同的隧道協(xié)議。隧道協(xié)議分別以O(shè)SI參考模型的第2層或第3層隧道協(xié)議為基礎(chǔ)。第2層隧道協(xié)議是先把數(shù)據(jù)封裝在點(diǎn)對點(diǎn)協(xié)議(pointtopointprotocol,PPP)幀中再把整個數(shù)據(jù)包裝入隧道協(xié)議。采用這種雙層封裝方法形成的數(shù)據(jù)包靠第2層協(xié)議進(jìn)行傳輸。第3層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第3層協(xié)議進(jìn)行傳輸。它們的本質(zhì)區(qū)別在于用戶的數(shù)據(jù)包是被封裝在哪種數(shù)據(jù)分組中并在隧道中傳輸。需要注意的是,無論采用何種隧道技術(shù),一旦進(jìn)行加密或驗(yàn)證,都會對系統(tǒng)的性能造成影響。密碼算法需要消耗大量的處理器時間,而且大多數(shù)密碼算法還有一個建立準(zhǔn)備過程,所以在選擇安全性時必須選擇高性能的設(shè)備。信息安全技術(shù)與應(yīng)用VPN的協(xié)議點(diǎn)對點(diǎn)隧道協(xié)議第2層轉(zhuǎn)發(fā)協(xié)議第2層隧道協(xié)議通用路由協(xié)議封裝IP安全協(xié)議多協(xié)議標(biāo)記交換信息安全技術(shù)與應(yīng)用VPN的類型按VPN實(shí)現(xiàn)方法分類軟件VPN硬件VPN專用VPN信息安全技術(shù)與應(yīng)用VPN的類型按VPN連接方式分類站點(diǎn)到站點(diǎn):site-to-siteVPN,將兩個或者更多的網(wǎng)絡(luò)連接起來。客戶機(jī)到站點(diǎn):client-to-siteVPN,將遠(yuǎn)程撥號用戶與網(wǎng)絡(luò)連接起來?;旌线B接:將site-to-site與clien

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論