资源预览内容
第1页 / 共23页
第2页 / 共23页
第3页 / 共23页
第4页 / 共23页
第5页 / 共23页
第6页 / 共23页
第7页 / 共23页
第8页 / 共23页
第9页 / 共23页
第10页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第六讲 IPsec,IPSec的应用,IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。 IPsec优势: 当在路由器和防火墙中使用Ipsec,对通过其边界的所有通信流提供强安全性,内部通信无安全开销 位于传输层之下,对所有应用透明 可以对终端用户透明,不需要对用户进行安全机制培训,IPSec在路由安全中的应用,IPSec可确保路由器信息的认证 路由器广播(新的路由器公告它的存在)来自授权的路由器 邻居广播来自授权的路由器 重定向报文来自于接收初始包的路由器 路由更新未被伪造,IPSec(传输模式与隧道模式),在IP层提供访问控制、无连接的完整性、数据来源验证、防回放攻击、加密和数据流分类加密。认证头AH 报文安全封装协议ESP,IPSec基本数据结构,AH(Authentication Header)鉴别头部。 完整性 抗重放攻击.验证发送者身份 将每个数据包中的数据和一个变化的数字签名结合起来 IP头中的协议域改成51,表示后面跟的是AH头,下一报头:8位 存放原来的协议域的值 负载长度: 8位 AH头部有多少个32位字,长度为0,仅用于null认证算法 保留字: 16位 留作将来用,发送时必须全为0 安全参数索引:连接标志符,发送方插入用于指示接受方数据库中的记录,该记录包含了该连接上的共享密钥和其他信息. 类似于ITU的虚电路号. 顺序号: 防止重放攻击,即使重发数据也采用新的号,不重复使用,当232用完后,新的SA建立,继续数据传输 认证数据(AD): 可变长,包含了负载的数字签名,当SA建立时,双方协商签名算法,因为公钥算法慢,一般不用,Ipsec有共享密钥,可用于签名计算.一种简单的方法是计算包加上共享密钥的Hash值. 这种方法称为HMAC (Hashed Message Authentication Code). 散列信息认证码.可以先运行SHA-1,后运行RSA. 由于Ipv4头部中一些域,经过每跳时会变化,TTL和checksum所以不能计算在内。,ESP(Encapsulated Security Payload),封装安全载荷(多了加密功能) ESP头部包含了两个32位字,安全参数索引和顺序号 在隧道模式下,新IP头部源地址采用了网关或防火墙地址,传送模式,隧道模式,传送模式(transport mode) 当协议在一台主机上实现时使用.IPSec头部被插在IP头后面。主要为上层协议提供保护,加密和可选择的认证,用于在两个主机之间进行端到端通信,(IPv4报头后的数据,IPv6报头后的数据和扩展头) 隧道模式(Tunnel mode) 整个IP包被封装加密,形成新的IP头部. 适用于隧道结束在某个非目的地(安全网关,防火墙) 该目的地结束IPSec隧道,还原成原来数据包在本地网(局域网)传输(局域网不用理解IPSec). 沿途路由器不检查内部的IP报头。 隧道模式的另一个好处是可以将聚集TCP连接当成一个流加密.可以抵抗traffic analysis 加密发生在外部主机与安全网关之间 或者发生在两个安全网关之间。 当外部主机希望与受防火墙保护的内部网络主机通信(p229),IPSec的两种模式,IPSec(传输模式与隧道模式),既然ESP既有机密性又有完整性功能,为什么还要AH? AH对IP头校验,ESP没有。出口允许时没有麻烦。因为没有加密。 ESP包含了鉴别部分和加密部分,IPSec(IP Security Protocol Suite),本质上为一个安全通信信道提供的一套安全参数,是单向的,需要双向则需两个关联 安全关联SA(Security Association) 通信双方对某些要素之间的协定,包括:加密算法与模式 加密密钥 加密参数(如初始化向量),鉴别协议和密钥,关联的生命期(长时间会话时,尽可能频繁选择新的加密密钥),关联对应端地址,受保护数据敏感级别。 一个安全关联由三个参数唯一确定 安全参数索引(Security Parameter Index,SPI)指向一张安全关联表的指针,由AH和ESP报头携带,使得接收系统能选择合适的SA IP目的地址 目前仅允许单播地址,是SA的目的端点地址 安全协议标识 标明是AH还是ESP 对IPSec数据流处理而言,有两个必要的数据库 SAD和SPD,安全关联数据库SAD(Security Association Database) 为进出数据报维持一个活动的SA列表 每个SA包含(SPI,目的IP地址,安全协议标志AH或ESP)同时需要保存具体协议所规定的参数, SA用到各种参数: 安全参数索引(SPI) 序列号计数器(32位,用于生成AH或ESP报头中的序号字段). 序列号溢出(是个标记位,用来表示序列号计数器溢出是否生成一个可审计事件并阻止在此SA 上继续发送数据包). 反重放窗口(用于确定一个入站的AH或ESP包是否重放) 大小为W的窗口 AH信息(关于AH的鉴别算法密钥密钥生存期以及相关参数) ESP信息(关于ESP的加密和鉴别算法密钥初始值密钥生存期及相关参数) SA生存期(一个SA最长能存在的时间,超过必须用一个新的SA 替换或终止) IPSec协议模式(隧道传输通配符) 路径MTU (最大传输单元路径和迟滞变量),安全策略数据库SPD(Security Policy Database) 指定了用于到达或者源自特定主机或者网络数据流的策略。 对外出数据包,先查SPD,决定提供给它的安全服务,对进来数据包,查SPD,判断为其提供的安全保护是否与策略规定的安全保护相符。,IP 通信进程,往外发送报文处理过程 查找SPD 做相应不同处理(p223),IP 通信进程,往内发送报文处理过程 检查IPv4协议域或IPv6的下一个头域,若是安全报文,则查SAD,做相应处理,安全关联的基本组合,网络密钥交换,IPsec的密钥管理部分包括密钥的确定和分发。典型的两个应用之间的通信需要4个密钥:用于完整性和机密性的发送对和接收对。 手动配置适用于小的、相对静态的环境 自动配置在需要时为SA创建密钥,密钥确定协议,IKE协议(Internet Key Exchange,Internet密钥交换)是一种用于双向认证、建立共享密钥和生成IPSec SA的协议 IKE密钥确定的设计保持了Diffie-Hellman的优点,弥补了它的不足。 特性 用Cookie机制防止拥塞攻击 使用时间戳阻止重放攻击 认证Diffie-Hellman 交换,防止中间人攻击,密钥确定协议,产生Cookie的方法 根据IP源地址、目的地址、UDP源端口、目的端口和本地产生的秘密值进行快速散列运算。 要求各方在初始消息中发送一个伪随机数Cookie,此消息要得到对方的确认,此确认必须在Diffie-Hellman 密钥交换的第一条消息中重复(要是伪造地址,就收不到确认,因此无法在密钥交换的第一条消息中重复) IKE密钥确定 采用不同的群进行Diffie-Hellman密钥交换(每个组包括两个全局参数的定义和算法标识)768、1024、1536比特模幂运算 椭圆曲线组 IKE密钥用三个不同的认证方法 数字签名双方都用私钥加密散列值(用户ID、时间戳等) 公钥加密-用发送者的私钥对参数进行加密 对称密钥加密通过带外机制得到密钥,并用该密钥对交换参数进行对称加密。,IKE v2交换,HDR=IKE头 SAx1=提出和选定的算法,DH群 KEx=Diffie-Hellman公钥 Nx=时间戳 CERTREQ=证书请求 IDx=标识 CERT=证书 SK=MAC 和加密 AUTH=认证 SAx2=算法,SA参数 TSx=SA流量选择器 N=通报 D=删除 CP=配置,IKE报头和载荷类型,载荷类型,Cryptographic Suites,variety of cryptographic algorithm types to promote interoperability have RFC4308 defines VPN cryptographic suites VPN-A matches common corporate VPN security using 3DES & HMAC VPN-B has stronger security for new VPNs implementing IPsecv3 and IKEv2 using AES RFC4869 defines four cryptographic suites compatible with US NSA specs provide choices for ESP & IKE AES-GCM, AES-CBC, HMAC-SHA, ECP, ECDSA,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号