您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > ip封装安全载荷(esp)
路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!·············我下资源网NetworkWorkingGroupR.AtkinsonRequestforComments:1827NavalResearchLaboratoryCategory:StandardsTrackAugust1995IP封装安全载荷(ESP)本备忘录的状态这篇文档详述了Internetcommunity中的一个internet标准栈协议,并且请求对于这个标准栈协议的讨论和建议。标准化的状态和协议的状态请参考internet官方协议标准(std1).发布本备忘录的发放不受限制。摘要此篇文档描述了IP封装安全载荷(ESP)。ESP是为IP数据包提供完整性和机密性的一种机制。在某些情况下也可用于IP数据包的安全认证。此机制可用于IPv4和IPv6。1介绍ESP是为IP数据包提供完整性和机密性的一种机制。它也能在特定的认证算法和算法模型的基础上提供身份认证。ESP不提供流量分析的不可否认性和保护性服务。IP认证头(AH)使用一定的认证算法[Atk95b]可以实现不可否认性服务。IP认证头可以和ESP结合起来使用以提供身份认证的服务。用户如果只想实现信息完整性和身份认证服务而不想实现机密性服务,则可以选择IP认证头(AH)协议来取代ESP。本文假设读者已经熟悉相关文档“IP安全架构”,它定义了用于IPv4和IPv6的总的INTERNET层的安全架构,并且提供了对于这篇描述文档的重要背景。[Atk95a]1.1综述IP封装安全载荷(ESP)试图提供信息的机密性和完整性服务,方法是将被保护的数据加密并把被加密的数据放入IP封装安全载荷(ESP)的数据部分。根据用户的安全需求,此机制可以被用于加密传输层段(例如:TCP,UDP,ICMP,IGMP),也可用来加密一个完整的IP数据包。为了保证完整原始数据包的机密性,封装被保护的数据是必须的。在共享系统中使用此规范会增长IP协议处理的代价。使用此规范也会增长信息通讯的延迟时间。延迟时间的增长主要是由包含在一个ESP中的每个IP数据包都需要的加密和解密过程引起的。在隧道模式的ESP中,原始的IP数据包被放置于ESP的被加密部分,然后将完整的ESP帧放入一个数据包内,此数据包有一个未加密的IP报头。未加密的IP数据报头中的信息被用来将安全数据包从源地址发送到目的地址。一个未加密的IP路由报头可以被包括在IP报头和ESP之间。在传输模式的ESP中,ESP头被插入到IP数据包中传输层协议报头(例如,TCP,UDP,或者ICMP)的前面。在此模式下,因为没有加密的IP报头或者IP选项所以带宽被保护。在IP中,一个IP认证头可以用来作为一个未加密信息报的头部或者在一个传输模式的ESP信息报中位于IP报头和ESP报头之间,也可以作为一个报头位于一个隧道模式的ESP信息报的加密部分。当一个AH同时出现在纯文本的IP报头和单个信息包的隧道模式ESP头之内时,未加密的IPv6认证主要被用于向未加密的IP头的内容提供保护,加密的认证头被用于向加密的IP信息包提供报头验证。本文稍后详述。IP封装安全载荷的组织结构与别的IP有效载荷有很大不同。ESP有效载荷的第一个成分是有效载荷的未加密域。第二个部分是加密的数据。未加密ESP报头的域通知预期的接收者怎样合适的解密和处理加密的数据。被加密的数据部分包括用于安全协议的受保护域以及加密封装的IP数据包。路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!·············我下资源网安全联合的概念是ESP的重要的基础部分。它在相关文档“SecurityArchitecturefortheInternetProtocol”被详细的描述。执行者应该在读此篇文档之前读那篇文档。1.2需求的术语定义在本文档中,通常被大写的单词用来定义一个特定的要求(REQUIREMENT)的重要程度。这些单词是:-MUST(必须)这个单词和近意词REQUIRED意谓它们所指的项在规范中是绝对必须,不可缺少的。-SHOULD(应该)此单词和近意词“RECOMMENDED修饰的条款,在特定的环境下,由于某些合理原因存在,是可以忽略的。但是此条款的完整含义必须被理解,在采取不同的方针之前,应该特别重视所处的场合。-MAY(可以)这个单词和它的近意词“OPTIONAL意谓着它们所指的特定项确实是可选的。一个产品提供商(vendor)可能为了一个特别的商务用途的需要或者增强它的产品(例如:别的商家可能忽略此项目)而将此项条目包括进来。2密钥管理密钥管理是IP安全架构的一个重要部分。然而,一个特定的密钥管理协议并没有包括在本篇说明文档中,这是因为长期以来,在各种公开的著作中,涉及到密钥管理的算法和协议存在很多细微的错误。IP尽量分离密钥管理机制和安全协议机制之间的关联。在密钥管理机制和安全协议机制之间的唯一联系是安全参数索引(SPI),SPI在后面将更详尽的描述。这种分离允许几种不同的密钥管理机制被使用。更重要的是,它允许在密钥管理协议被更换或者修正的时候,安全协议机制不会受到过度的影响。因此,一个IP的密钥管理协议不会在本文档中详述。在IP安全架构中将会更详尽的描述密钥管理并且详述用于IP的密钥管理需求。参考文献[Atk95a]包容了这些密钥管理需求。密钥管理机制被用于协商每个安全关联中的参数。这些参数不仅包括密钥本身而且还包括其他的信息(例如:加密算法和加密模型,安全分类的级别,等等),所有的这些都将被通信的双方所使用。密钥管理协议的实现通常创造和维护一个逻辑表,此表中包含了每个当前安全关联中的参数。一个ESP的实现通常需要通过读安全参数表来决定如何处理每一个包含ESP的数据包(例如:采取哪个算法或模型以及何种密钥)。3封装安全有效载荷的语法封装安全有效载荷(ESP)可能出现在IP头之后和最后传输层协议之前的任何地方。IANA(InternetAssignedNumbersAuthority,负责全球Internet的IP地址编号分配的机构)已经分配了协议号50给ESP[STD-2]。ESP头前的那个报头总是在它的NEXTHeader(IPV6)或者协议(IPV4)域中写入值50。ESP由一个未加密的报头和加密的数据部分组成。加密的数据既包括被保护的ESP头也包括被保护的用户数据。而用户数据或者是一个完整的IP数据包,也可能仅仅是一个上层协议部分(例如:TCP或者UDP)。一个安全数据包的高层图表如下所示:|--Unencrypted--|----Encrypted------|+-------------+--------------------+------------+---------------------+|IPHeader|OtherIPHeaders|ESPHeader|encrypteddata|+-------------+--------------------+------------+---------------------+ESP报头的更详细的图表如下所示路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!·············我下资源网+-------------+--------------------+------------+---------------------+|SecurityAssociationIdentifier(SPI),32bits|+=============+====================+============+=====================+|OpaqueTransformData,variablelength|+-------------+--------------------+------------+---------------------+加密和认证算法以及与它们相关联的不透明变换数据的精确格式被称作变换(“transform”)。ESP格式被设计成为支持新的变换,从而可以在将来支持新的或者额外的加密算法。变换被自身详细说明,而不是在此篇文档的主体部分被详述。用于与IP一起使用的强制转换被定义在一个独立文档中[KMS95]。别的可选变换存在于别的说明文档中,附加的变换可能在将来定义。3.1封装安全有效载荷的域SPI是一个32位的伪随机值,它用来确定数据包的安全关联。如果不建立安全关联,SPI域的值就应该是0x00000000。一个SPI类似于别的安全协议中的SAID。因为在此处SPI的语意和别的安全协议中的SAID不是完全相同,所以名字不一样。SPI的值的集合中,从0x00000001到0x000000FF是被保留给IANA的,以用于将来的使用。除非在一篇RFC中公开的说明一个特定的被保留的SPI值已经被分配,否则保留的SPI值通常不能被分配。SPI是唯一的强制的不受约束的变换域。特定的变换可能有别的对于变换来说是独有的域。变换在此篇文档中不会被详述。3.2ESP的安全标记加密的IP数据包不必要并且通常也不包含任何明确的安全标签因为SPI指明了敏感级别。这是对当前IPv4实施方案的一个改进,当前的实施方案通常在分割模式工作站以及别的需要安全标签的系统中使用一个明确的敏感标签[Ken91][DIA]。在一些情况下,用户可以选择在使用ESP提供的不明确的标签的同时添加一个明确的标签(例如:RFC1108中定义的IPSO标签,可以在IPv4中被使用)。明确标签的选项能够被定义与IPv6一起使用(例如,使用IPv6端到端的选项报头或者IPv6的逐跳路由的可选报头)。ESP的执行可以同时支持非明确的标签和明确的标签,但是不是必须要求支持明确标签。ESP在要求提供多级安全的系统中实施的时候必须支持不明确的标签。4封装安全协议的处理过程此节描述了当ESP在两个互连的实体间使用时实施的步骤。多播与单播的仅在密钥管理上不同(细节请看看上面的SPI定义)。ESP有两种使用模式。第一种被称做隧道模式,在ESP内封装一个完整的IP数据包。第二个模式称为传输模式,在ESP内封装一个传输层的帧(如UDP,TCP)。术语传输模式一定不能被误解仅限于TCP和UDP。例如,一个IMCP消息在不同环境下既可以通过传输模式发送也可以通过隧道模式发送。ESP的处理过程发生在发送时的IP分割之前以及接受时的IP重新组合之后。此节描述了两种模式的协议处理过程。4.1隧道模式下的ESP隧道模式下的ESP报头跟随在所有的端到端的报头之后(例如,认证头,如果在明文中呈现的话),在它后面就紧接着一个被隧道化的IP数据包。发送方将原始的IP数据包封装进ESP,至少使用发送方的用户ID以及目的地址来定位正确的安全关联,然后运用合适的加密变换。如果使用基于主机的密钥产生机制,那么对于一个特定的目的地址来说,一个给定系统上所有的发送用户拥有相同的安全关联。如果没有任何一个密钥已经被建立,那么密钥管理机制要为这个连接会话产生一个加密密钥,此过程要在ESP被使用之前发生。此后,(加密的)ESP作为最终的有效载荷被封装入一个未加密的IP数据包。如果执行严格的红黑分割,那么可选的载荷和明文IP数据报头中的地址以及其他的信息可能会和包含在原始数据包(现在已经被加密和封装了)中的值有所不同。路过··走过···需要的时候记得回来看看····因为容易得到所以得不到大家的珍惜·即使这样我们也要做下去!·············我下资源网接收方剥去明文IP报头以及明文的可选IP载荷(如果有)并且丢弃它们。接下来,接受方结合使用目的地址和SPI值来定位这个信息包的正确的会话密钥,然后使用这个密钥来解密这个
本文标题:ip封装安全载荷(esp)
链接地址:https://www.777doc.com/doc-1249729 .html