IPSECVPN基础知识.ppt

上传人:b****1 文档编号:1377410 上传时间:2022-10-21 格式:PPT 页数:77 大小:1.11MB
下载 相关 举报
IPSECVPN基础知识.ppt_第1页
第1页 / 共77页
IPSECVPN基础知识.ppt_第2页
第2页 / 共77页
IPSECVPN基础知识.ppt_第3页
第3页 / 共77页
IPSECVPN基础知识.ppt_第4页
第4页 / 共77页
IPSECVPN基础知识.ppt_第5页
第5页 / 共77页
点击查看更多>>
下载资源
资源描述

IPSECVPN基础知识.ppt

《IPSECVPN基础知识.ppt》由会员分享,可在线阅读,更多相关《IPSECVPN基础知识.ppt(77页珍藏版)》请在冰豆网上搜索。

IPSECVPN基础知识.ppt

IPSECVPN基础知识,作者:

lockeEmail:

locke_SecurityR&SCCIE#12197Basedoncollinsversion,必备知识,学习本课程要求在R&S方面具备CCNP基础,良好的TCP/IP协议基础,课程内容,1。

加密的历史和技术2。

IP安全综述3。

IPSEC体系4。

ESP协议5。

AH协议6。

IKE协议,加密历史和技术,一。

加密历史:

恺撒大帝密码风语者(原始的也许是最好的),解密:

最好的方法从密钥管理和密钥分发中寻找机会点,而不是从算法本身寻找寻找脆弱点。

因此,一个密码系统的成功与否的关键是密钥的生成,分发,管理。

二。

加密技术,现代的基本加密技术要依赖于消息之目标接收者已知的一项秘密。

通常,解密方法(亦即“算法”)是任何人都知道的就象所有人都知道怎样打开门一样。

然而,真正用来解开这一秘密的“密钥(Key)”却并非尽人皆知就象钥匙一样,一扇门的钥匙并不是任何人都拿得到的。

因此,关键的问题是如何保障密钥的安全。

当然,还有某些加密系统建立在一种保密的算法基础上通常把它叫作“隐匿保密”,加密安全,不存在“绝对安全”,加密方法的“健壮度”是由其复杂程度来决定的。

例如,假设某种特定的加密系统复杂程度是2的32次方,我们便认为为了破解它,需进行2的32次方次独立的运算。

这个数量表面上似乎非常大,但对一部高速计算机来说,它每秒钟也许就能执行数百乃至上千次这样的解密运算。

所以对这种加密系统来说,其能力尚不足以保证秘密的安全。

正是考虑到这样的情况,所以我们用“计算安全”来量度一个现代加密系统的安全程度。

加密基础,公共密钥加密系统,建立在“单向函数和活门”的基础上。

“单向函数”,是指一个函数很容易朝一个方向计算,但很难(甚至不可能)逆向回溯;“活门”,是指一种可供回溯的“小道”,1。

因式分解问题:

z=x.y一个有限的范围内,很容易计算出数字的乘积,但却很难分解出生成那个乘积的各个乘数RSA,2。

离散对数问题:

一个大质数p,以及一个底数g。

已知一个特定的值y,求指数x,如下所示:

gxymodp其中,mod是“求余”的意思。

模指数很容易便可计算出来,但假若想通过一次离散对数运算恢复原来的指数,却是异常艰难的。

3。

活门函数,从树叶到树干很容易;从树干到树叶的活门:

左右右左右,4。

单向散列函数定义:

散列函数采用一条长度可变的消息作为自己的输入,对其进行压缩,再产生一个长度固定的摘要。

一致的输入会产生一致的输出。

特点:

COLLISIONFREE,血崩效应作用:

身份验证,完整性校验具体函数:

MD5(MessageDigest5,消息摘要5),SHA1(SecureHashAlgorithm,安全散列算法),RIPEMD。

5。

异或(XOR)”函数01010110-0011,对称加密算法,对数据输入处理方式:

“块”的方式“流”的方式,无论块加密还是流加密,加密速度快,数据长度几乎不增加所以特别适用于批量加密,但是密钥分发和管理困难。

工作模式:

1。

电子密码本(ElectronicCodeBook,ECB)2。

加密块链接(CBC),cbc解密,3。

加密回馈模式(CipherFeedbackMode,CFB),4。

输出回馈模式(OutputFeedbackMode,OFB),对称加密算法的特点,在对称密码学中,同一个密钥既用于加密也用于解密。

对称加密速度快。

对称加密是安全的。

对称加密得到的密文是紧凑的。

因为接收者需要得到对称密钥,所以对称加密容易受到中途拦截窃听的攻击。

对称密码系统当中密钥的个数大约是以参与者数目的平方的速度增长,因此很难将它的使用扩展到大范围的人群中。

对称密码系统需要复杂的密钥管理。

对称密码技术不适用于数字签名和不可否认性。

不对称加密算法,通俗的名称叫作“公共密钥算法”。

其中要用到两个密钥,一个是公共的,一个是私人的。

一个密钥负责加密(编码),另一个负责解密(译码),建立在单向函数基础上。

1.RSA目前最流行的公共密钥算法就是RSA,名字来源于它的发明者:

RonRivest,AdiShamir以及LeonardAdleman。

RSA之所以能够保密,关键在于假如已知两个非常大的质数的乘积,那么很难解析出到底是哪两个质数相乘的结果(因数分解)。

RSA的重要特点是其中一个密钥可用来加密数据,另一个密钥可用来解密。

这意味着任何人都能用你的公共密钥对一条消息进行加密,而只有你才能对它进行解密。

另外,你也可用自己的私人密钥对任何东西进行加密,而拿到你的公共密钥的任何人都能对其解密。

缺点:

是速度非常慢,而且能处理的数据最多只能有它的密钥的模数大小,应用:

是密钥交换和数字签名的事实标准,2.El-Gamal一种公共密钥加密系统是El-Gamal,名字是从其发明者来的:

TaherEl-Gamal。

El-Gamal数学基础:

建立在“离散对数问题”的基础上。

El-Gamal的主要缺点就是密文长度达到了明文的两倍。

不对称算法的特点,使用非对称密码技术时,用一个密钥加密的东西只能用另一个密钥来解密。

非对称加密是安全的。

因为不必发送密钥给接受者,所以非对称加密不必担心密钥被中途截获的问题。

需要分发的密钥数目和参与者的数目一样。

非对称密码技术没有复杂的密钥分发问题。

非对称密钥技术不需要事先在各参与者之间建立关系以交换密钥。

非对称密码技术支持数字签名和不可否认性。

非对称加密速度相对较慢。

非对称加密会造成密文变长。

身份验证和完整性,为保守一个秘密,它的机密性是首先必须保证的。

但假如不进行身份验证,也没有办法知道要同你分享秘密的人是不是他她所声称的那个人!

同时假如不能验证接收到的一条消息的完整性,也无法知道它是否确为实际发出的那条消息.对每个数据的身份验证和完整性保证1.密钥化的单向散列函数.2.数字签名(缺点是非常慢)对数据交换前的身份验证:

数字证书+数字签名,数字签名特点1)难以伪造:

只有私人密钥的持有人才能生成签名;2)无法抵赖:

由于极难伪造,所以对于一份经过签名的文档来说,签署人很难抵赖这不是自己的“手迹”;3)不可更改:

一经签名,文档便不能修改;4)不能转移:

签名不能移走,并加入另一个不相干的文档。

对数据流的密钥化散列,对数据流的数字签名,提前的身份验证:

RSA签名,单纯的数字签名不能完成身份验证,必须和数字证书相结合,提前的身份验证:

DSA签名,DSA(数字签名算法)和RSA类似,既可用来加密,亦可用来签名。

数学基础:

建立在“离散对数问题”的基础上。

DSA实际并不对生成的签名进行加密处理,也不对签名的验证进行解密处理(尽管它实际上有一个公共密钥和一个私人密钥)。

相反,私人密钥用来生成两个160位的值,该值代表着签名,而签名的验证是一种数学上的求证(用公共密钥进行),证明那两个值只能由私人密钥生成。

DSA将SHA作为一种散列函数应用于签名。

密钥交换

(1),对称加密算法和对称MAC都要求使用一个共享的密钥,一.Diffie-Hellman密钥交换是第一种公共密钥加密系统。

Diffie-Hellman密钥交换建立在“离散对数问题”的基础上,Diffie-Hellman交换过程中涉及到的所有参与者首先都必须隶属于一个组。

这个组定义了要使用哪个质数p,以及底数g。

Diffie-Hellman密钥交换是一个两部分的过程。

在每一端(Alice和Bob)的第一部分,需要选择一个随机的私人数字(由当事人的小写首字母表示),并在组内进行乘幂运算,产生一个公共值(当事人的大写首字母):

开始交换自己的公共密钥,Alice将A给Bob,而Bob将B给Alice,他们再次执行乘幂运算,使用当事人的公共值作为底数,以生成共享的一个“秘密”,密钥交换

(2),Diffie-Hellman密钥交换的一个缺点是易受“中间人”的攻击。

解决方法:

“中间人”攻击并不足以证明Diffie-Hellman的脆弱,只要Alice和Bob为自己的公共值加上了数字签名,便能有效地防范此类攻击,密钥交换(3),RSA密钥交换,TOM拥有:

TOMPRIVATEKEYJERRYPUBLICKEY,JERRY拥有:

JERRYPRIVATEKEYTOMPUBLICKEY,产生一个随机数为共享密钥,用JERRYPUBLICKEY加密传送给JERRY,完美向前保密,短暂的一次性密钥的系统称为“完美向前保密”(PerfectForwardSecrecy,PFS),如果加密系统中有一个秘密是所有对称密钥的衍生者(始祖),便不能认为那是一个“完美向前保密”的系统。

在这种情况下,一旦破解了根密钥,便能拿到自它衍生的所有密钥,受那些密钥保护的全部数据都会曝光。

在ISAKMP阶段的DH会产生三个密钥,一个用于加密,一个用于HMAC,一个用于衍生IPSEC阶段的密钥。

PFS的作用就是通过在IPSECSA协商阶段从新进行一次D-H交换来实现的.,INTERNET面临的威胁,每种通信方法的安全取决于建立通信的那种媒体(或媒介)。

媒体越开放,消息落入外人之手就越有可能。

INTERNET是一个吵闹的大房间,大量的敏感信息不可靠传输。

tom,jerry,对接受者jerry来说,收到从TOM过来的信息,她怀疑:

1。

这个邀请是从TOM发过来的吗?

2。

这个邀请在传送过程有没有被别人偷看到呢?

3。

这个邀请里的时间对吗,地点对吗?

TOM向JERRY发出约会邀请,IPSEC基本概念,IPSecisadefinedencryptionstandardthatencryptstheupperlayersoftheOSImodelbyaddinganewpredefinedsetofheaders.AnumberofRFCsdefinedIPSec.IPSecisamandatoryrequirementforIPversion6.(IPV6isnotcoveredintheexamination.)IPSecensuresthatthenetworklayeroftheOSImodelissecured.InTCP/IPscase,thiswouldbetheIPnetworklayer.,IPSEC的两种保护模式,TransportmodeProtectspayloadoftheoriginalIPdatagram;typicallyusedforend-to-endsessionsTunnelmodeProtectstheentireIPdatagrambyencapsulatingtheentireIPdatagraminanewIPdatagram,两个概念

(1),通信点:

实际通信的设备,加密点:

完成加密的设备,通信点TOM,通信点JERRY,加密点A,加密点B,加密点A=通信点TOM?

加密点B,通信点JERRY,两个概念

(2),两个概念(3),加密点A=通信点TOM,加密点B,=通信点JERRY,怎么选取IPSEC保护模式?

TUNNELMODE:

产生新的可路由IP头,可解决不同私有网络之间跨越INTERNET数据包的加密传送,TRANSPORTMODE:

不产生新的IP头部,要求原IP包可在INTERNET路由,要求通信点和加密点为同一IP,两种保护模式的包结构,SA-安全联盟,“安全联盟”(IPSec术语,常常简称为SA)是构成IPSec的基础。

SA是两个通信实体经协

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小升初

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1