![計算機網(wǎng)絡安全概述_第1頁](http://file4.renrendoc.com/view/f483cc7efa64922c07d88a657efb6ebf/f483cc7efa64922c07d88a657efb6ebf1.gif)
![計算機網(wǎng)絡安全概述_第2頁](http://file4.renrendoc.com/view/f483cc7efa64922c07d88a657efb6ebf/f483cc7efa64922c07d88a657efb6ebf2.gif)
![計算機網(wǎng)絡安全概述_第3頁](http://file4.renrendoc.com/view/f483cc7efa64922c07d88a657efb6ebf/f483cc7efa64922c07d88a657efb6ebf3.gif)
![計算機網(wǎng)絡安全概述_第4頁](http://file4.renrendoc.com/view/f483cc7efa64922c07d88a657efb6ebf/f483cc7efa64922c07d88a657efb6ebf4.gif)
![計算機網(wǎng)絡安全概述_第5頁](http://file4.renrendoc.com/view/f483cc7efa64922c07d88a657efb6ebf/f483cc7efa64922c07d88a657efb6ebf5.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
IP安全TCP/IP協(xié)議IPSec概述安全關(guān)聯(lián)(SA)和安全策略(SP)認證頭(AH)封裝安全載荷(ESP)Internet密鑰交換協(xié)議(IKE)IPSec的實現(xiàn)5/6/20231第一頁,共九十二頁。TCP/IP協(xié)議Internet概述Internet安全IP層安全目錄5/6/20232第二頁,共九十二頁。internet和Internet
internet(互聯(lián)網(wǎng)或互連網(wǎng))是一個通用名詞,它泛指由多個計算機網(wǎng)絡互連而成的虛擬網(wǎng)絡。
Internet(因特網(wǎng))是一個專用名詞,它特指當前全球最大的、開放的、由眾多網(wǎng)絡相互連接而成的特定計算機網(wǎng)絡,它采用TCP/IP協(xié)議簇,且前身是美國的ARPANET。目錄>>TCP/IP協(xié)議5之15/6/20233第三頁,共九十二頁。圖示目錄>>TCP/IP協(xié)議5之25/6/20234第四頁,共九十二頁。5之3OSI/RM和TCP/IPRM5/6/20235第五頁,共九十二頁。5之4TCP/IP例子5/6/20236第六頁,共九十二頁。5之5TCP/IP中的數(shù)據(jù)傳輸5/6/20237第七頁,共九十二頁。網(wǎng)絡層安全目錄>>TCP/IP協(xié)議3之15/6/20238第八頁,共九十二頁。傳輸層安全目錄>>TCP/IP協(xié)議3之25/6/20239第九頁,共九十二頁。應用層安全目錄>>TCP/IP協(xié)議3之25/6/202310第十頁,共九十二頁。IP層安全IP層的主要協(xié)議是IP協(xié)議,有兩種版本的IP:IPv4和IPv6。IPv6是IPv4的后續(xù)版本,IPv6簡化了IP首部,其數(shù)據(jù)報更靈活,同時IPv6還增加了對安全性的考慮。
目前因特網(wǎng)占統(tǒng)治地位的是IPv4。IPv4在設(shè)計之初沒有考慮安全性,IP數(shù)據(jù)報本身并不具備任何安全特性,導致在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)很容易收到各式各樣的攻擊:業(yè)務流被監(jiān)聽和捕獲、IP地址欺騙、信息泄露和數(shù)據(jù)項篡改等。目錄>>TCP/IP協(xié)議3之15/6/202311第十一頁,共九十二頁。IPv4首部目錄>>TCP/IP協(xié)議3之25/6/202312第十二頁,共九十二頁。IPv6首部目錄>>TCP/IP協(xié)議3之35/6/202313第十三頁,共九十二頁。IPSec概述目錄為加強因特網(wǎng)的安全性,從1995年開始,IETF著手研究制定了一套用于保護IP通信的IP安全協(xié)議(IPSecurity,IPSec),目的是:為IPv4和IPv6提供具有較強的互操作能力、高質(zhì)量和基于密碼的安全功能,在IP層實現(xiàn)多種安全服務:訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)源驗證、抗重播、機密性等。
IPSec是IPv6的一個組成部分,也是IPv4的一個可擴展協(xié)議。本課程只考慮IPv4情況。7之15/6/202314第十四頁,共九十二頁。IPSec的構(gòu)成目錄兩個通信協(xié)議
AH和ESP。兩種操作模式
傳輸模式和隧道模式。一個密鑰交換管理協(xié)議
IKE。兩個數(shù)據(jù)庫安全策略數(shù)據(jù)庫SPD和安全關(guān)聯(lián)數(shù)據(jù)庫SAD。7之25/6/202315第十五頁,共九十二頁。IPSec安全體系結(jié)構(gòu)目錄ESP:封裝安全載荷AH:驗證頭DOI:解釋域7之35/6/202316第十六頁,共九十二頁。IPSec的文檔目錄ArchitectureRFC2401AHRFC2402ESPRFC2406DOIRFC2407ISAKMPRFC2408OaklyRFC2412IKERFC2409ESP:EncapsulatingSecurityPayloadAH:AuthenticationHeaderDOI:DomainOfInterpretationIKE:InternetKeyExchangeISAKMP:InternetSecurityAssociationandManagementProtocol7之45/6/202317第十七頁,共九十二頁。IPSec的服務目錄訪問控制無連接完整性數(shù)據(jù)源認證拒絕重放數(shù)據(jù)包機密性(保密)有限通信量機密性7之55/6/202318第十八頁,共九十二頁。IPSec的服務目錄AHESP(加密)ESP(加密+認證)訪問控制無連接完整性數(shù)據(jù)源認證拒絕重放包保密性有限保密性7之65/6/202319第十九頁,共九十二頁。IPSec的實現(xiàn)目錄7之75/6/202320第二十頁,共九十二頁。安全關(guān)聯(lián)(SA)和
安全策略(SP)目錄安全關(guān)聯(lián)(SA)安全策略(SP)5/6/202321第二十一頁,共九十二頁。概述目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)
理解SA這一概念對于理解IPSec至關(guān)重要。AH和ESP協(xié)議都使用SA來保護通信,而IKE的主要功能就是在通信雙方協(xié)商SA。16之15/6/202322第二十二頁,共九十二頁。SA的定義目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)
SA是兩個IPSec實體(主機、安全網(wǎng)關(guān))之間經(jīng)過協(xié)商建立起來的一種約定,內(nèi)容包括:采用何種IPSec協(xié)議(AH?ESP?)、操作模式(傳輸模式?隧道模式?)、驗證算法、加密算法、加密密鑰、密鑰生存期、抗重放窗口、計數(shù)器等,從而決定了保護什么?如何保護?誰來保護?可以說SA是構(gòu)成IPSec的基礎(chǔ)。SA是單向的,進入SA負責處理接收到的IP數(shù)據(jù)報,外出SA負責處理要發(fā)送的IP數(shù)據(jù)報。因此每個通信方必須要有兩個SA:一個進入SA,一個外出SA,這兩個SA構(gòu)成了一個SA束(SABundle)。16之25/6/202323第二十三頁,共九十二頁。SA的管理目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)16之3手工管理SA的內(nèi)容由管理員手工指定、手工維護,但是,手工操作容易出錯,而且手工建立的SA沒有生存周期限制,除非手工刪除,因此有安全隱患。IKE管理一般來說,SA的自動建立和動態(tài)維護是通過IKE進行的,SA有生存周期限制。如果安全策略要求建立安全、保密的連接,但又不存在與該連接相應的SA,IPSec的內(nèi)核會立即啟動IKE來協(xié)商SA。5/6/202324第二十四頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)16之4安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)用于存儲SA參數(shù)。對于外出的流量,如果需要使用IPSec處理,然而相應的SA不存在,則IPSec將啟動IKE來協(xié)商出一個SA,并存儲到SAD中。對于進入的流量,如果需要進行IPSec處理,IPSec將從IP數(shù)據(jù)報中得到三元組,并利用這個三元組在SAD中查找一個SA。每個SA由三元組唯一標識:<SPI,源/目的IP地址,IPSec協(xié)議>5/6/202325第二十五頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)安全參數(shù)索引。分配給這個SA的一個位串并且只有本地有效,用于標識同一個目的地的SA。SPI在AH和ESP報頭中出現(xiàn)。16之5SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202326第二十六頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)目前,只允許單播地址;用于表示對方IP地址,對于外出流量指目的IP地址,對于進入流量指源IP地址。16之6SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202327第二十七頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1SPI源/目的IP地址IPSec協(xié)議序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA標識符SA參數(shù)表明是AH還是ESP的SA。16之75/6/202328第二十八頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)用于生成AH或ESP頭中的序列號域,僅用于外出數(shù)據(jù)報。32位,剛開始通常為0,每次用SA來保護一個IP數(shù)據(jù)報時增1,對方利用此字段來檢測重放攻擊。在溢出之前,SA會重新進行協(xié)商。16之8SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202329第二十九頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)一個標志位,表明該序數(shù)計數(shù)器是否溢出,如果是,將生成一個審計事件,并禁止本SA的進一步的IP數(shù)據(jù)報傳送。16之9SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202330第三十頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)用來確定一個輸入的AH或ESP數(shù)據(jù)包是否是一個重放包。僅用于進入數(shù)據(jù)報。16之10SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202331第三十一頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)認證算法、密鑰、密鑰生存期、以及與AH一起使用的其它參數(shù)。16之11SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202332第三十二頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)認證算法、密鑰、密鑰生存期、以及與ESP一起使用的其它參數(shù)。16之12SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202333第三十三頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)ESP加密算法、密鑰、初始化向量(IV)和IV模式(ECB、CBC、CFB和OFB)。16之13SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202334第三十四頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)傳輸模式、隧道模式或通配模式(暗示可用于傳輸/隧道模式)。16之14SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202335第三十五頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)路徑最大傳輸單元,是可測量和可變化的,它是IP數(shù)據(jù)報經(jīng)過一個特定的從源主機到目的主機的網(wǎng)絡路由而無需分段的IP數(shù)據(jù)報的最大長度。16之15SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202336第三十六頁,共九十二頁。安全關(guān)聯(lián)數(shù)據(jù)庫
(SAD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SAn……SA3SA2SA1序列號計數(shù)器序列號溢出抗重放窗口AH認證信息ESP認證信息ESP加密信息IPSec操作模式路徑MTUSA生存期SADSA參數(shù)一個SA最長能存在的時間,超過該時間后,一個SA必須用一個新的SA替換或終止,并指示發(fā)生了哪種操作。16之16SPI源/目的IP地址IPSec協(xié)議SA標識符5/6/202337第三十七頁,共九十二頁。安全策略
(SP)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)安全策略決定了應用于IP數(shù)據(jù)報的安全服務以及如何對IP數(shù)據(jù)報進行處理。策略保存在一個稱為安全策略數(shù)據(jù)庫(SPD)中,可根據(jù)SA選擇器對數(shù)據(jù)庫進行選擇。IP數(shù)據(jù)報的進出處理基于安全策略。對于外出的IP數(shù)據(jù)報,根據(jù)SA選擇器來查找SPD中匹配的安全策略條目,它會指向0個或多個SA,然后在SAD中檢索這個SA,SA按指定順序依次對外出IP數(shù)據(jù)報進行處理。對于進入的IP數(shù)據(jù)報,首先要對IP數(shù)據(jù)報進行安全處理。然后,根據(jù)SA選擇器對SPD數(shù)據(jù)庫進行檢索,證實對IP數(shù)據(jù)報采取的安全策略。安全策略的配置和管理都沒有統(tǒng)一的硬性規(guī)定,但對于管理應用來說,至少應該具有使用選擇器進行檢索的功能。9之15/6/202338第三十八頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD32位IPv4或128位IPv6地址。9之25/6/202339第三十九頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD32位IPv4或128位IPv6地址。9之35/6/202340第四十頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD指定傳輸協(xié)議(只要傳輸協(xié)議能訪問)。許多情況下,只要使用了ESP,傳輸協(xié)議便無法訪問,此時需使用通配符。9之45/6/202341第四十一頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD完整的DNS名或e-mail地址。9之55/6/202342第四十二頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD完整的DNS用戶名,如:,或X.500DN。9之65/6/202343第四十三頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD應用端口。如無法訪問,則使用通配符。9之75/6/202344第四十四頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD采取的動作:DiscardBypassIPSecApplyIPSec9之85/6/202345第四十五頁,共九十二頁。安全策略數(shù)據(jù)庫
(SPD)目錄>>安全關(guān)聯(lián)(SA)和安全策略(SP)SPn……SP3SP2SP1目的IP地址源IP地址傳輸層協(xié)議系統(tǒng)名用戶ID上層端口標志SA指針SP條目SPD包括:指向一個SA或SA集的指針應用的IPSec協(xié)議運用的密碼算法生成ICV的算法9之95/6/202346第四十六頁,共九十二頁。認證頭
(AH)目錄概述AH操作模式AH頭格式AH處理過程5/6/202347第四十七頁,共九十二頁。概述目錄>>認證頭AH為IP數(shù)據(jù)報提供數(shù)據(jù)完整性和認證功能,不提供保密性服務;利用MAC碼實現(xiàn)認證,雙方必須共享一個密鑰;認證算法由SA指定;認證的范圍:整個IP數(shù)據(jù)報。兩種操作模式:傳輸模式:不改變IP地址,插入一個AH;隧道模式:生成一個新的IP頭,把AH和原來的整個IP數(shù)據(jù)報放到新IP數(shù)據(jù)報的凈荷數(shù)據(jù)中。5/6/202348第四十八頁,共九十二頁。AH操作模式目錄>>認證頭AH傳輸模式隧道模式5/6/202349第四十九頁,共九十二頁。傳輸模式目錄>>認證頭AH>>AH使用模式傳輸模式用于兩臺主機之間實現(xiàn)端-端的安全。它所保護的IP數(shù)據(jù)報的通信終點必須是IPSec終點。AH頭被插在IP數(shù)據(jù)報中,緊跟在IP頭之后和需要保護的上層協(xié)議數(shù)據(jù)之前,對IP數(shù)據(jù)報中的不變部分進行安全保護。3之15/6/202350第五十頁,共九十二頁。傳輸模式目錄>>認證頭AH>>AH使用模式原始IP數(shù)據(jù)報加入AH頭后的IP數(shù)據(jù)報3之25/6/202351第五十一頁,共九十二頁。圖示目錄>>認證頭AH>>AH使用模式AH3之35/6/202352第五十二頁,共九十二頁。隧道模式目錄>>認證頭AH>>AH使用模式隧道模式用于主機-路由器或路由器-路由器之間的點-點通信,保護整個IP數(shù)據(jù)報。隧道模式先將整個IP數(shù)據(jù)報(其IP頭稱為內(nèi)部IP頭)進行封裝,然后增加一個IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭之間插入AH頭。該模式的通信終點由受保護的內(nèi)部IP頭指定,而IPSec終點則由外部IP頭指定,如果其終點是IPSec網(wǎng)關(guān),則該網(wǎng)關(guān)會還原出內(nèi)部IP數(shù)據(jù)報,再轉(zhuǎn)發(fā)到最終目的地。4之15/6/202353第五十三頁,共九十二頁。隧道模式目錄>>認證頭AH>>AH使用模式原始IP數(shù)據(jù)報加入AH頭后的IP數(shù)據(jù)報4之25/6/202354第五十四頁,共九十二頁。圖示目錄>>認證頭AH>>AH使用模式AH4之35/6/202355第五十五頁,共九十二頁。端-端和點-點目錄>>認證頭AH>>AH使用模式TransportModeTunnelMode4之45/6/202356第五十六頁,共九十二頁。AH頭格式目錄>>認證頭AH3之15/6/202357第五十七頁,共九十二頁。AH頭說明(1)NextHeader8bit,用于指出AH后的下一載荷(協(xié)議)的類型(RFC1700)。在傳輸模式(包括傳輸層數(shù)據(jù))下可為6(TCP)或17(UDP);在隧道模式(保護整個IP數(shù)據(jù)報)下可為4(IPv4)或41(IPv6)。PayloadLength8bit,用于表示AH的長度(32位為單位)。Reserved8bit,保留,未使用時必須設(shè)為0。SPI32bit,用來指定此IP數(shù)據(jù)報的SA。將目的IP地址和SPI組合即可確定SA。目錄>>認證頭AH3之25/6/202358第五十八頁,共九十二頁。AH頭說明(2)SequenceNumber32bit,用來避免重放攻擊(指黑客在通信線路上非法竊取數(shù)據(jù),復制后發(fā)往對方進行的偽裝攻擊)。具體做法:發(fā)送方將每個IPSec分組依次將序號加1后發(fā)送,接收方對此序號進行校驗就可以抵御重放攻擊。AuthenticationData長度可變(32bit的整數(shù)倍),包含IP數(shù)據(jù)報的認證數(shù)據(jù),稱為完整性校驗值(ICV)。生成ICV的算法由SA指定,具體視IPSec的具體實現(xiàn)而定。為保證互操作性,AH強制所有的IPSec必須實現(xiàn)兩個MAC:HMAC-MD5、HMAC-SHA-1。目錄>>認證頭AH3之35/6/202359第五十九頁,共九十二頁。AH輸出-輸入處理流程5/6/202360第六十頁,共九十二頁。封裝安全載荷
(ESP)目錄概述ESP操作模式ESP頭格式ESP處理過程5/6/202361第六十一頁,共九十二頁。概述目錄>>封裝安全載荷(ESP)提供保密功能,包括報文內(nèi)容的機密性和有限的通信量的機密性,也可以提供認證服務(可選);ESP協(xié)議認證的原理與AH協(xié)議相同,ESP協(xié)議加密采用的是對稱密鑰加密算法;加密算法和認證算法由SA指定;兩種操作模式:傳輸模式和隧道模式。5/6/202362第六十二頁,共九十二頁。ESP操作模式目錄>>封裝安全載荷(ESP)傳輸模式隧道模式5/6/202363第六十三頁,共九十二頁。傳輸模式目錄>>封裝安全載荷(ESP)>>ESP操作模式傳輸模式用于兩臺主機之間實現(xiàn)端-端的安全。它所保護的IP數(shù)據(jù)報的通信終點必須是IPSec終點。ESP頭被插在IP數(shù)據(jù)報中,緊跟在IP頭之后和需要保護的上層協(xié)議數(shù)據(jù)之前,對IP數(shù)據(jù)報中的載荷進行保護(加密、認證)。3之15/6/202364第六十四頁,共九十二頁。傳輸模式目錄>>封裝安全載荷(ESP)>>ESP操作模式原始IP數(shù)據(jù)報應用ESP后的IP數(shù)據(jù)報3之25/6/202365第六十五頁,共九十二頁。傳輸模式的加密目錄>>封裝安全載荷(ESP)>>ESP操作模式3之35/6/202366第六十六頁,共九十二頁。隧道模式目錄>>封裝安全載荷(ESP)>>ESP操作模式隧道模式用于主機-路由器或路由器-路由器之間的點-點通信,保護整個IP數(shù)據(jù)報。隧道模式先將整個IP數(shù)據(jù)報(其IP頭稱為內(nèi)部IP頭)進行封裝,然后增加一個IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭之間插入ESP頭。該模式的通信終點由受保護的內(nèi)部IP頭指定,而IPSec終點則由外部IP頭指定,如果其終點是IPSec網(wǎng)關(guān),則該網(wǎng)關(guān)會還原出內(nèi)部IP數(shù)據(jù)報,再轉(zhuǎn)發(fā)到最終目的地。3之15/6/202367第六十七頁,共九十二頁。隧道模式目錄>>封裝安全載荷(ESP)>>ESP操作模式原始IP數(shù)據(jù)報應用ESP后的IP數(shù)據(jù)報3之25/6/202368第六十八頁,共九十二頁。傳輸模式的加密目錄>>封裝安全載荷(ESP)>>ESP操作模式3之35/6/202369第六十九頁,共九十二頁。ESP頭格式目錄>>封裝安全載荷(ESP)ESP頭部ESP尾部ESP驗證數(shù)據(jù)5/6/202370第七十頁,共九十二頁。ESP輸出-輸入處理流程5/6/202371第七十一頁,共九十二頁。Internet密鑰交換協(xié)議(IKE)目錄概述ISAKMP協(xié)議IKE協(xié)議5/6/202372第七十二頁,共九十二頁。概述目錄>>IKEIPSec使用共享密鑰來執(zhí)行認證和機密性保障任務,為數(shù)據(jù)傳輸提供安全服務。利用Internet密鑰交換協(xié)議(IKE)可以動態(tài)地驗證IPSec參與各方的身份、協(xié)商安全服務以及生成共享密鑰等,也即建立“安全關(guān)聯(lián)”(SA)關(guān)系。整個IKE協(xié)議規(guī)范主要由3個文檔定義:RFC2407(IPSecDOI)、RFC2408(ISAKMP)和RFC2409(IKE)。5/6/202373第七十三頁,共九十二頁。ISAKMP協(xié)議目錄>>IKE概述報文格式協(xié)商階段交換類型5/6/202374第七十四頁,共九十二頁。概述目錄>>IKE>>ISAKMP協(xié)議Internet安全關(guān)聯(lián)密鑰管理協(xié)議(ISAKMP)定義了協(xié)商、建立、修改和刪除SA的過程和格式。ISAKMP只是為SA的屬性和協(xié)商、修改、刪除SA的方法提供了一個通用的框架,并沒有定義具體的SA格式。ISAKMP沒有定義任何密鑰交換協(xié)議的細節(jié),也沒有定義任何具體的加密算法、密鑰生成技術(shù)或認證機制。這個通用的框架是與密鑰交換獨立的,可以被不同的密鑰交換協(xié)議使用。5/6/202375第七十五頁,共九十二頁。ISAKMP報文格式目錄>>IKE>>ISAKMP協(xié)議ISAKMP報文可通過TCP或UDP傳輸,端口為500,一般情況下常用UDP協(xié)議。ISAKMP報文格式為:
ISAKMP報頭+
一個或多個有效載荷5/6/202376第七十六頁,共九十二頁。ISAKMP報頭格式目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式4之15/6/202377第七十七頁,共九十二頁。解釋發(fā)起方Cookie64bit,用于幫助通信雙方驗證一個ISAKMP報文是否真的來自對方。生成的方法可不同,建議采用MD5、SHA-1或其它支持的Hash函數(shù)利用源IP地址、目的IP地址、UDP/TCP源端口、UDP/TCP目的端口、生成時間等生成。對于一個SA來說必須保證唯一。接收方Cookie64bit,作用同上。目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式4之25/6/202378第七十八頁,共九十二頁。解釋下一個載荷8bit,表示緊跟在ISAKMP報文頭部之后的第一個載荷的類型。目前已經(jīng)定義了13種載荷。主版本4bit,表示ISAKMP協(xié)議的主版本號。次版本4bit,表示ISAKMP協(xié)議的次版本號。交換類型8bit,表示該報文所屬的交換類型。目前定義了5種交換類型。目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式4之35/6/202379第七十九頁,共九十二頁。解釋標志8bit,目前只有后3bit有用:bit0為加密位,bit1為提交位,bit2為驗證位。報文ID32bit,包含的是由第二階段協(xié)商的發(fā)起方生成的隨機值,這個唯一的報文標識可以唯一確定第二階段的協(xié)議狀態(tài)。報文長度32bit,以字節(jié)為單位表示了整個ISAKMP報文的總長度。目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式4之45/6/202380第八十頁,共九十二頁。ISAKMP載荷頭部不論何種載荷,都有一個相同格式的載荷頭部。目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式2之15/6/202381第八十一頁,共九十二頁。解釋下一個載荷8bit,表示緊跟在本載荷之后的下一個載荷的類型。這樣,不同的載荷可以像鏈條一樣鏈接起來,最后一個載荷的本字段為0。保留8bit,全0。載荷長度16bit,以字節(jié)為單位表示的載荷長度(包括載荷頭部)。目錄>>IKE>>ISAKMP協(xié)議>>ISAKMP報文格式2之25/6/202382第八十二頁,共九十二頁。ISAKMP協(xié)商階段目錄>>IKE>>ISAKMP協(xié)議協(xié)商過程分為兩個階段:階段一兩個實體協(xié)商在它們之間如何保護之后的傳輸,并建立起一個主秘密,后續(xù)使用的任何秘密都將根據(jù)主秘密產(chǎn)生。本階段的目的是在通信實體之間建立一個已經(jīng)通過身份驗證和安全保護的通道。階段二利用第一階段建立的安全通道,為具體的安全協(xié)議建立安全關(guān)聯(lián),例如:IPSecSA。5/6/202383第八十三頁,共九十二頁。ISAKMP交換類型目錄>>IKE>>ISAKMP協(xié)議交換類型定義的是在通信雙方所傳送的載荷的類型和順序,例如:一方先發(fā)送什么載荷?另一方應如何應答等。ISAKMP定義了5種交換類型:基本交換(BaseExchange)身份保護交換(IdentityProtectionExchange)純認證交換(AuthenticationOnlyExchange)積極交換(AggressiveExchange)信息交換(InformationalExchange)5/6/202384第八十四頁,共九十二頁。概述目錄>>IKE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年全球及中國陶瓷結(jié)合劑CBN砂輪行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球LED體育計分板行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球垂直層流潔凈工作臺行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國大學規(guī)劃App行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國無機助焊劑行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 《Java程序設(shè)計教程 (任務驅(qū)動式)》全套教學課件
- 2025-2030全球絲束浸漬機行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國技術(shù)技能評估平臺行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國航空自動駕駛儀行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國儲罐除銹機器人行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年度高端商務車輛聘用司機勞動合同模板(專業(yè)版)4篇
- GB/T 45107-2024表土剝離及其再利用技術(shù)要求
- 2025長江航道工程局招聘101人歷年高頻重點提升(共500題)附帶答案詳解
- 2025年黑龍江哈爾濱市面向社會招聘社區(qū)工作者1598人歷年高頻重點提升(共500題)附帶答案詳解
- 執(zhí)行總經(jīng)理崗位職責
- 《妊娠期惡心嘔吐及妊娠劇吐管理指南(2024年)》解讀
- 《黑神話:悟空》跨文化傳播策略與路徑研究
- 《古希臘文明》課件
- 居家養(yǎng)老上門服務投標文件
- 長沙市公安局交通警察支隊招聘普通雇員筆試真題2023
- 2025年高考語文作文滿分范文6篇
評論
0/150
提交評論