9IPSec协议PPT格式课件下载.ppt

上传人:b****1 文档编号:14278004 上传时间:2022-10-21 格式:PPT 页数:37 大小:736KB
下载 相关 举报
9IPSec协议PPT格式课件下载.ppt_第1页
第1页 / 共37页
9IPSec协议PPT格式课件下载.ppt_第2页
第2页 / 共37页
9IPSec协议PPT格式课件下载.ppt_第3页
第3页 / 共37页
9IPSec协议PPT格式课件下载.ppt_第4页
第4页 / 共37页
9IPSec协议PPT格式课件下载.ppt_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

9IPSec协议PPT格式课件下载.ppt

《9IPSec协议PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《9IPSec协议PPT格式课件下载.ppt(37页珍藏版)》请在冰豆网上搜索。

9IPSec协议PPT格式课件下载.ppt

短短的Web发展历史已经说明了这一点。

Web通常是一个公司或机构的发布板,常常和其它计算机联系在一起。

一旦Webserver被攻破,可能殃及其它。

用户往往是偶然的和未经训练的,对安全风险没有意识,更没有足够的防范工具和知识。

网络层安全协议:

IPSec,应用IPSec的好处主要有以下几点:

应用于防火墙或路由器时,IPSec提供了网络边界的更强的安全性,而公司或工作组内部的数据流并不会因此增加与安全相关的处理开销。

通过应用IPSec,防火墙可以防止外部数据流的旁路,这里,防火墙充当了Internet和组织内部连接的唯一通道。

IPSec工作于传输层(TCP、UDP)之下,因此是对应透明的。

当IPSec应用于防火墙或路由器时,并不需要改变用户系统或服务器系统上的软件设置。

即使当IPSec应用于终端系统时,高层软件都不会受影响。

IPSec对终端用户是透明的。

应用IPSec时,组织并不需要对其用户进行安全机制的培训,也不需要向其用户发送某种特殊的加密装置,当用户离开组织时也不需要回收什么。

必要的时候,IPSec也可以为个人用户提供必要的安全。

IPSec文档,IPSec规范由众多文档组成,最重要的是1998年11月发布的RFC2401、RFC2402、RFC2406、RFC2408:

RFC2401:

安全体系结构概述。

RFC2402:

IPV4和IPV6的报文认证扩展描述。

RFC2406:

IPV4和IPV6的报文加密扩展描述RFC2408:

密钥管理规范。

对这些安全特性的支持在IPV6实现中是必须的,在IPV4实现中是可选的。

IPSec文档,这些安全特征都是作为主IP报头的扩展实现的。

用于认证的扩展头称为认证头;

用于加密的扩展头称为封装安全有效负载(EncapsulatingSecurityPayload,ESP)头。

除了上面四个,IETF的IP安全协议工作组还发布了一些附加的草案。

被分为七个组:

体系机构:

封装安全有效负载、认证头、加密算法、认证算法、密钥管理、解释域.,安全联盟,IP的认证机制和机密性机制中都包含有一个关键的概念,即安全联盟(securityassociation,SA),安全联盟是一个发送者和接收者之间的单向的连接关系,该连接为其上传输的数据提供了安全服务。

一个安全联盟可以用三个参数唯一指定:

安全参数索引(SecurityParametersIndex,SPI):

一个分配给安全联盟的数据位串;

仅具有局部意义。

安全参数索引参数加载于AH头和ESP头,主要作用是使接收系统选择安全联盟机制并在其下进行接收到的报文的处理。

IP目的地址:

目前只有单播地址是允许的,这一参数指的是安全联盟目的端的地址,既可以是一个用户终端系统,也可以是防火墙或路由器之类的网络系统。

安全协议标识符:

用于表示此联盟是AH安全联盟还是ESP安全联盟。

安全联盟参数,在IPSec的实现中,要用到一个安全联盟数据库,该数据库定义了与每一个安全联盟相关联的参数,一个安全联盟由如下一些参数确定:

序号计数器:

一个32位的值,用于生成AH头或ESP头的序号域。

序号计数器溢出标志:

用于指明序号计数器溢出的情况。

如果溢出,序号计数器应该产生审计事件并停止在该安全联盟上的报文传输。

抗重放窗口:

判断是否是重放攻击。

AH信息:

认证算法、密钥、密钥生命期以及AH用到的相关参数。

ESP信息:

加密和认证算法、密钥、初始化值、密钥生命期以及AH用到的相关参数。

安全联盟的生命期:

从建立到中止或被新的安全联盟取代所经历的时间间隔或字节计数,以及一个用于表示哪些动作应该发生的标志位。

IPSec协议模式:

隧道模式、传输模式、通配模式。

路径最大传输单元:

任何观测到的路径最大传输单元以及老化变量。

用于密钥分配的密钥管理机制只有通过安全参数索引才可以与认证和隐私机制结合起来。

因此,认证和隐私机制独立于任何特定的密钥管理机制。

安全联盟选择器,IPSec提供了对需要IPSec机制保护的IP数据流和可以旁路IPSec机制的IP数据流的细粒度得高度区分。

IP数据流和特定的安全联盟之间的关联通过安全策略数据库(SecurityPolicyDatabase,SPD)实现的。

在最简单的实现中,SPD包含一些入口,每个入口定义了和某个安全联盟关联的IP数据流的子集。

在更复杂的实现中,可能有多个SPD入口和一个SA相关联,也可能有多个SA和一个SPD入口相关联。

每个SPD入口是由IP协议以及上层协议的某些域的取值集合定义的,这一集合称为选择器(selector)。

选择器用于过滤出站的数据流,以及其映射到某个特定的安全联盟。

安全联盟选择器,每个IP报文的出站处理遵循如下流程:

1、将报文中相应域的取值与SPD进行比较,以发现一个匹配的SPD入口,可能没有或有数个匹配的安全联盟。

2、确定和本报文对应的安全联盟及其相关安全参数索引。

3、进行相应的IPSec处理(AH处理或ESP处理),安全联盟选择器,下面的选择器共同决定了一个SPD入口:

目的IP地址:

可以是单独的IP地址,可以是某一范围之内的IP地址,也可以是通配地址。

后两种在多个目的系统共享一个安全联盟的时候是需要的。

源IP地址:

用户ID:

来自于操作系统的用户标识符。

数据敏感度层:

用于为系统提供信息流安全(如秘密的或无秘级的)。

传输层协议:

可以在Ipv4或Ipv6的下一头域得到该值,可以是一个单独的协议号,可以是协议号的列表,可以是制定了取值范围的一系列协议号;

IPSec协议(AH、ESP):

如果存在,应该在Ipv4或Ipv6的下一头域得到该值;

源端口和目的端口:

可以是单独的TCP或UDP端口值、端口列表或一个通配端口。

Ipv6类:

从Ipv6获得。

Ipv6流标记:

Ipv4服务类型:

从Ipv4获得。

IPSec,目的保护IP数据包安全,抵御网络攻击-基于加密技术的IP协议安全机制和标准组成两个通信协议:

AH协议(AuthenticationHeader,认证头)ESP协议(EncapsulatingSecurityPayload,封装安全载荷)两种操作模式:

AH和ESP均支持传输模式,隧道模式一个密钥交换管理协议:

IKMP,IKE两个数据库:

安全策略数据库SPD安全关联数据库SAD,传输模式,传输模式主要为上层协议提供保护,也就是说,传输模式的保护方案扩展到了IP报文的有效负载,如对TCP数据段、UDP数据段或ICMP包的保护。

典型情况下,传输模式应用于两台主机之间的端到端通信。

当主机在Ipv4之上运行AH协议或ESP协议时,有效负载是指IP头后面的数据;

当主机在Ipv6之上运行AH协议或ESP协议时,有效负载包括IP头之后的数据以及Ipv6扩展头之后的数据。

ESP协议的传输模式实现中,仅仅对IP有效负载进行加密和可选的认证,而不对IP头进行处理。

AH协议的传输模式实现中,对IP有效负载和IP头的某些选定部分进行认证。

隧道模式,隧道模式为整个IP报文提供了保护机制。

在AH域或ESP域添加到IP报文之后,生成一个新的外部IP报文头,添加安全域后的整个IP报文被作为新的外部IP报文的有效负载。

这个新的外部IP报文通过一个隧道从IP网络的一端传递到另一端,而在传输过程中,没有路由器会对这一新IP报文的内部IP头进行检查。

原来的IP报文已被封装起来。

隧道模式一般应用在某安全联盟的一端或两端是安全网关的情况下,如实施了IPSec机制的防火墙或路由器。

举例:

如果报文需要IPSec机制处理,则将其封装起来。

封装后的源IP地址是本地防火墙,目的地址可能是目标所在网络边界上的防火墙。

认证头,认证头提供了对数据完整性以及IP报文认证的支持。

数据完整性保证了传输中报文内容的更改是一定可以检测出来的。

认证机制可以防止当今Internet上常见的地址冒用攻击。

还可以预防重放攻击。

认证功能是基于消息认证码(MAC)实现的。

认证头包含有如下一些域:

下一头(8位):

表示紧跟认证头之后的下一头的类型;

有效负载长度(8位):

以32位字为单位的认证头的长度,再减去2。

例如:

默认的认证数据长度是96位(3个32位),加上3个字长的固定头,因此有效负载长度值为4;

保留(16位):

保留为将来用。

安全参数索引(32位):

用于与外部IP头的目的地址一起标识一个安全联盟。

序号(32位):

单增的计数器值。

认证数据(可变):

长度可变,包含报文的ICV或MAC。

抗重放攻击,重放攻击是指攻击者在获得认证的报文的副本之后又故意地将其传送到该目的地址。

在接收到认证的报文的副本之后,接收端的某些服务可能会瘫痪,或产生一些其他后果。

序号域的一个设计目标就是抵抗这种重放攻击。

在建立一个新的安全联盟,序号计数器清0。

之后每发送一个报文,都会对序号计数器执行加操作。

直到232-1。

为避免产生大量的序号相同的报文,当增加到232-1,发送者应该停止该安全联盟,再开始一个新的安全联盟。

IPSec机制实施了一个大小为W的窗口机制。

W的默认值为64。

窗口的右边界代表当前已收到过的合法报文的最大序号,标记为N。

对序号取值在W-N+1到N之间被正确接收的报文,与其对应的窗口中的相应槽被赋予一个标记。

抗重放攻击,报文接收后进行如下入站处理:

1、如果接收的报文序号在窗口范围内并且是新的,则检查MAC,若该数据报文已经通过认证,则其对应的窗口中的相应槽被赋予一个标记。

2、如果接收的报文序号达到窗口右边界并且是新的,则检查MAC,若该数据报文已经通过认证,则窗口右移以保证该序号是窗口的右边界,与其对应的窗口中的相应槽被赋予一个标记。

3、如果接收的报文序号在窗口的左边,或认证失败,则该报文被丢弃,并产生相应的审计事件。

完整性校验值,认证数据域包含一个完整性校验值(ICV)的域。

ICV是一个消息认证码或是MAC算法产生的码字的削减版本,当前的规范规定适应性好的实现机制必须支持:

HMAC-MD5-96HMAC-SHA-1-96MAC的计算是以如下一些参数为基础的:

IP头字段既包括传输过程中取值不会改变的一些域,也包括取值可变但在到达目的节点时取值可由AH安全联盟预测的那些域。

传输过程中取值可变但在到达目的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1