您好,欢迎访问三七文档
1网络与信息安全IP安全陈宇峰湖北汽车工业学院电气与信息工程学院Email:cyfhbqy@163.com2TCP/IP协议栈3TCP/IP配置实例4TCP/IP协议栈封装过程5IPv4报头版本(4bit):版本号,值为4首部长度(4bit):以32bit为单位的首部长度服务类型(8bit):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等总长度(16bit):以字节为单位的整个IP包长度标识符(16bit):IP包的序号标志(3bit):指明是否可分片分片偏移量(13bit)6IPv4报头寿命(TTL,8bit):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久协议(8bit):指出更高一层的协议,如TCP报头校验和(16bit)源地址(32bit)目的地址(32bit)选项(可变长度):设置一些选项填充(可变长度):保证包头的长度是32bit的整数倍7缺乏对通信双方身份真实性的认证能力缺乏对传输数据的完整性和机密性保护的机制由于IP地址可软件配置以及缺乏基于源IP地址的认证机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击IPv4的安全缺陷8IPv6报头版本(4bit):版本号,值为6通信量类型(8bit):类型及优先级说明流标号(20bit):对请求特殊处理的包作标记有效载荷长度(16bit):以字节为单位的首部之后剩余部分的长度9IPv6报头NextHeader(8bit):紧接着IPv6头下一个Header的类型跳数限制(8bit):即生存寿命TTL源地址(128bit)目的地址(128bit)10IPSec实现了在局域网、广域网和Internet上的安全通信Internet上的安全办公室(虚拟专用网络)Internet上的安全远程访问与合作者之间建立专用的Extranet和Intranet连接增强电子商务安全IPSec的主要特征是可以支持IP层所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性6.1IP安全概述11IPSec应用的一个典型场景12端到端(end-end):实现主机到主机的安全通信端到路由(end-router):实现主机到路由设备之间的安全通信路由到路由(router-router):实现路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。IPSec的应用方式13在防火墙和路由器层面上实现IPSec,可以对所有跨越网络边界的流量实施强安全性,而企业内部不必增加与安全相关的处理开销。IPSec位于传输层(TCP、UDP)之下,对应用程序透明IPSec对终端用户透明IPSec可以为单个用户提供安全性,对网外员工非常有用6.1.2IPSec的好处146.2IPSec体系结构IPSec文档概述体系结构封装安全负载ESP认证报头AH加密算法认证算法解释域(DOI)文档之间相关联的内容密钥管理15IPSec在IPv6中是强制的,在IPv4中是可选的,这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证头AH(AuthenticationHeader):认证的扩展报头封装安全负载ESPheader(EncapsulatingSecurityPayload):实现加密和认证(可选)的扩展报头IPSec说明16IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥AHESP(仅加密)ESP(加密+认证)访问控制YYY无连接完整性YYY数据源认证YY丢弃重放报文YYY机密性YY有限的数据流机密性YY6.2.2IPSec服务17SA(SecurityAssociation)是IP认证和保密机制中最关键的概念是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需要两个SA是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合SA可以由三个参数来唯一标识安全参数索引(SPI):分配给此SA的一个仅在本地有意义的比特串IP目的地址:SA的目的端点地址安全协议标识符(指明是AH还是ESP)IPSec系统中定义了两个数据库安全关联数据库(SAD)安全策略数据库(SPD)6.2.3安全关联(SA)18序号计数器:一个32位值,用于生成AH或ESP头中的序列号计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的的分组继续传送反重放窗口:用于判断内部的AH或ESP包是否是重放的AH信息:认证算法、密钥、密钥生存期以及相关参数ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数SA的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发生的标志位;到时间后,一个SA必须用一个新的SA替换或终止IPSec协议模式:隧道模式、传输模式或通配符模式(混合模式)路径MTU:不经分片可传送的分组最大长度SAD中维护的SA参数19IPSec策略由安全策略数据库(SecurityPolicyDatabase,SPD)加以维护。在每个条目中定义了要保护什么样的通信、怎样保护它以及和谁共享这种保护SPD:对于通过的数据的策略支持三种选择:discard,bypassIPSec和applyIPSec当applyIPSec时,是将IP流与SA对应起来所用参数:目的IP地址、源IP地址、用户ID、数据敏感性级别、传输层协议、源端口和目的端口安全策略数据库SPD20应用实例:可在一个安全网关上制定IPSec策略对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用DES加密,并用HMAC-MD5进行认证对于需要加密的、发给另一个服务器的所有Web通信均用3DES加密,同时用HMAC-SHA认证安全策略数据库SPD21AH和ESP都支持这两种模式传输模式只对上层协议,即IP包的有效负载进行保护,不对IP包头提供保护,典型地用于两个主机之间的端到端通信ESP加密和认证IP载荷,AH认证IP载荷和IP报头的选中部分隧道模式对整个IP包提供保护,并将生成一个新的IP头(即外部IP报头),用于SA的一端或两端是安全网关(如支持IPSec的防火墙、路由器等)的情况下ESP加密和认证包括内部IP报头的整个内部IP包,AH认证整个内部IP包和外部IP报头被选中的部分6.2.4传输模式和隧道模式22IP包选择器SPDAHESPSASPIDest协议SAD传输模式隧道模式传输模式隧道模式旁路IPSec丢弃IPSec包转发处理流程23AH(AuthenticationHeader):提供数据完整性和IP包认证功能利用MAC码实现认证,双方必须共享一个密钥认证算法由SA指定支持两种认证模式:传输模式:不改变IP地址,插入一个AH隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的有效载荷数据中6.3认证报头AH24IPSec的AH头邻接报头(8bit):紧跟着认证头的下一个报头类型说明有效载荷长度(8bit):AH头的长度(以32bits的字为单位)-2保留(16bit)安全参数索引(32bit):标识一个SA序列号(32bit):一个单调递增计数器,防止重放攻击认证数据(长度可变):包含了MAC或完整性校验值(ICV)25对IP包的数据完整性和认证提供支持完整性校验值(ICV):MAC或者是MAC值的削减版认证数据域计算内容包括:IP头中在传输过程中不可变或可以预测的部分、AH报头中除了认证数据域外的其他域,以及上层协议数据,而其余可变域置为0提供反重放攻击服务序列号不允许循环使用,一旦到达循环值,则生成新的SA窗口机制AH的功能1、若收到的包在窗口中且是新包,验证之,若通过,则标记2、若收到的包超过窗口右边界且是新包,验证之,若通过,则窗口前进,并标记3、若收到的包超过左边界或未通过验证,则丢弃266.3.3传输模式和隧道模式传输模式:端到端隧道模式:端到中间节点可以访问中间节点内部网络端对端与端对中间节点认证的比较27IPv4环境下AH两种模式示意图可变域包括TTL、校验和,要置028IPv6环境下AH两种模式示意图可变域包括流标签,要置0AH可以放到dest前面或者后面29ESP(EncapsulatingSecurityPayload)为IP包提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供认证服务(可选)将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只认证ESP头及之后的信息加密算法和认证算法由SA指定同样支持传输模式和隧道模式两种模式6.4封装安全载荷ESP306.4.1IPSec的ESP安全参数索引(32bit):标识一个SA序列号(32bit):一个单调递增计数器,防止重放攻击载荷数据(长度可变):被加密保护的传输层分段(传输模式)或IP包(隧道模式)填充域:扩展ESP包到需要的长度填充长度:标明填充域的长度邻接报头(8bit):通过标识载荷中的第一个报头来标识包含在载荷数据域中的数据类型认证数据(长度可变):包含完整性校验值(ICV)31加密算法:三重DESRC5IDEA三重IDEACASTBlowfish认证算法:HMAC-SHA-1-96HMAC-MD5-96加密和认证算法32传输模式的ESP服务加密机制以及可选的认证机制在两个主机之间直接实现33隧道模式的ESP服务利用隧道模式建立VPN在安全网关处建立对每一个内部网络的隧道,适用于保护可信内部网络34传输模式ESP(加密+认证)原始IP头未被加密,因此无法抵御基于最终目的端的流量分析加密操作在两端主机处进行1、源端加密(认证可选),组成IP包2、将包路由到目的地,中间路由器检查和处理IP报头及明文扩展报头3、目的节点检查和处理IP报头及明文扩展报头,并基于ESP报头的SPI解密,恢复原始IP包35ESP的格式36隧道模式ESP(加密+认证)原始IP头被加密,生成新IP头,能够抵御基于最终目的端的流量分析加密操作在外部主机和安全网关或者安全网关之间进行,减少了内部主机的处理负担1、源端加密(认证可选),生成新的IP报头,形成新的IP包2、将包路由到目的防火墙,中间路由器检查和处理新IP报头和外部IP扩展报头3、目的防火墙检查和处理新IP报头和外部IP扩展报头,并基于ESP报头的SPI解密,恢复原IP包4、原IP包(内部包)在内部网络中路由到目的主机37为什么需要SA组合一个SA只能实施AH或ESP,不能同时实施而一个特定的数据流可能同时需要主机间和安全网关间的IPSec服务得到认证+机密性,但是带有认证选项的ESP也可以具有该能力认证应用于密文而不是明文,而且认证覆盖区域少SA组合是SA序列SA组合的好处:得到认证+机密性传输邻接:先加密再认证,即内部传输模式ESP(仅加密)+外部传输模式AH,认证机制可以覆盖更多的IP头中的域传输-隧道束:先认证再加密,即内部传输模式AH+外部隧道模式ESP,认证原始数据并经过加密6.5SA组合38SA组合方式1通过多个SA进行通信的两个终端系统39SA组合方式2仅在网关之间提供安全性,没有主机实施IPSec简单的VPN40SA组合方式3在网关间的隧道模式基础上增加端到端间的安全机制41SA组合方式4远程用户通过Internet到达某组织的安全网关,并访问网关后面的服务器或工作站42IPSec要求支持两种类型的密钥管理手工方式,适用于小型的、相对静态的网络环境自动方式,适用于大型的、配置不断变化的网络环境默认的自动类型密钥管理协议ISAKMP/OakleyOakley密钥确定协议(基于优化的Diffie-Hellman算法实现)InternetSA和密钥管理协议(ISAKMP),提供了一个Internet密钥交换的框架和特定的协议支持,早期强制使用Oakley协议6.6IPSec的密钥管理43Diffie-Hellman密钥交换算法回顾只能用于密码交换对手若想计算K,必须通过q,α,YA,YB来确定私钥XA或XB,再计算K–但是,XB=dlogα,p(YB),而离散对数的计算相当
本文标题:IP安全
链接地址:https://www.777doc.com/doc-1246914 .html