您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > RFC4301(中文)IP安全架构(废除了RFC2401)
本文翻译者:weich2000(weicq2000@sina.com,2013-2-20)NetworkWorkingGroupS.KentRequestforComments:4301K.SeoObsoletes:2401BBNTechnologiesCategory:StandardsTrackDecember2005RFC4301IP安全架构本备忘录状态本文档是为互联网社区制定的互联网标准跟踪协议,请求讨论和提出改进建议。有关本协议标准化程度和状态,请参阅目前版本的“互联网官方协议标准(InternetOfficialProtocolStandards)”STD1。分发本备忘录不受限制。版权声明版权所有(C):互联网社区(2005年)。摘要本文档介绍“SecurityArchitectureforIP”的升级版本,此升级版本设计为IP层流量提供安全业务。这个文档废止了RFC2401(1998年11月)。献辞本文档专为纪念CharlieLynn,一位在BBN的长期资深同事,他对多部IPsec文档做出了非常重要的贡献。目录第1章引言1-1文档内容归纳1-2读者1-3相关文档第2章设计对象2-1目标/对象/要求/问题描述2-2解释和假设第3章系统综述3-1IPsec做什么3-2IPsec如何工作3-3IPsec能够在哪里实现第4章安全联盟(SA)4-1定义和范围4-2SA功能4-3组合SAs4-4主要IPsec数据库4-4-1安全策略数据库(SPD)4-4-1-1选择器(们)4-4-1-2SPD条目结构4-4-1-3与下一层协议关联的更多相关字段4-4-2安全联盟数据库(SAD)4-4-2-1SAD中的数据项4-4-2-2SPD、PFP标记、分组和SAD间的相互关系4-4-3对端授权数据库(PAD)4-4-3-1PAD条目IDs和匹配规则4-4-3-2IKE对端认证数据4-4-3-3ChildSA授权数据4-4-3-4如何使用PAD4-5SA和Key管理4-5-1人工技术4-5-2自动SA和Key管理4-5-3找出安全网关4-6SAs和多播第5章IP流量处理5-1出境IP流量处理(从受保护到未受保护)5-1-1必须抛弃的出境分组的处理5-1-2隧道模式首部构成5-1-2-1IPv4:隧道模式首部构成5-1-2-2IPv6:隧道模式首部构成5-2入境IP流量处理(从未受保护到受保护)第6章ICMP处理6-1定向到IPsec实现的ICMP出错消息处理6-1-1在边界未受保护侧接收的ICMP出错消息6-1-2在边界受保护侧接收的ICMP出错消息6-2受保护的、过境ICMP出错消息处理第7章分段处理(在IPsec边界受保护侧)7-1携带起始分段和非起始分段的隧道模式SAs7-2非起始分段分离隧道模式SAs7-3有状态分段检验7-4BYPASS/DISCARD流量第8章路径MTU/DF处理8-1DF位8-2路径MTU(PMTU)发现8-2-1PMTU传播8-2-2PMTU迟滞第9章审计第10章一致性要求第11章安全考虑第12章IANA考虑第13章与RFC2401的不同第14章致谢附录A词汇表(提前到目录后,译者)附录B去相关B-1去相关算法附录CSPD条目的ASN.1附录D分段处理原理D-1传输模式和分段D-2隧道模式和分段D-3非起始分段问题D-4BYPASS/DISCARD流量D-5仅对端口说不吗?D-6其他推荐的解决方案D-7一致性D-8结论附录E通过SPD和转发表条目支持嵌套SAs举例参考文献1、标准类参考文献2、信息类参考文献撰写者通讯录完整的版权声明知识产权译者注:为方便读者查阅,将本文档的词汇表(附录A)提前到此。附录A词汇表附录A给出本文档使用的几个关键术语的定义。其他文档提供与这个技术有关的补充定义和背景信息,例如,[Shi00]、[VK83]和[HA94]。本词汇表包括一般安全业务和安全机制术语,以及IPsec特有术语。AccessControl访问控制。安全业务,它阻止未授权使用资源,包括阻止以非授权方式使用资源。在IPsec场景中,受到访问控制的资源常常是:-对于主机,计算周期或数据-对于安全网关,网关后的网络或那个网络的带宽。Anti-replay抗重播。请参阅下面的“Integrity”。Authentication认证。常常非正式用于指两种名义上不同安全业务,数据起源认证和无连接完整性,的组合。请参阅下面有关这些业务的各自定义。Availability可用性。当视为安全业务时,处理由拒绝和恶化服务的网络攻击引起的安全担忧。例如,在IPsec场景中,在AH和ESP中使用抗重播机制支持可用性。Confidentiality保密。保护数据免于遭受未授权泄漏的安全业务。大多数情况下保密主要担忧的是应用层数据未授权泄漏,但是在某些情况下通信外部特征泄漏也是担忧内容。流量保密是这样的业务,它通过隐藏源地址和目的地地址、消息长度或通信频率来应对上述第二种担忧。在IPsec场景,在隧道模式中使用ESP,尤其是在安全网关中,能够在一定程度上提供流量保密。(也请参阅下面的“TrafficAnalysis”。)DataOriginAuthentication数据起源认证。安全业务,它验证声称的数据源身份。此业务通常与无连接完整性业务绑在一起应用。Encryption加密。安全机制,用于将数据从易懂形式(明文)转换到非易懂形式(密文),以提供保密。相反转换处理称为“解密”。术语“加密”通常指上述两种处理。Integrity完整性。安全业务,它确保对数据的修改是可以检测的。完整性以各种形态适应应用要求。IPsec支持两种完整性形式:无连接完整性和部分序列形式完整性。无连接完整性是一种业务,它检测单个IP数据报的修改,不考虑信息流中数据报的顺序。IPsec提供的部分序列形式完整性是指作为抗重播完整性,它检测重复到达的IP数据报(没有限定的窗口)。这与面向连接(connection-oriented)的完整性相对照,面向连接的完整性对流量强制施加更为精确的序列要求,例如,能够检测丢失的消息或错序消息。虽然常常分开描述认证业务和完整性业务,实际上它们是密切相连的,几乎总是一前一后提供。Protectedvs.Unprotected受保护的与未受保护的。“受保护的”指在IPsec保护边界内的系统或接口,“未受保护的”指在IPsec保护边界外的系统或接口。IPsec提供流量通过的边界。此边界是不对称的,不对称性反映在处理模式中。出境数据,如果没有被抛弃或被旁路,通过应用AH首部或ESP首部以及附加的相应首部得到保护。入境数据,如果没有被抛弃或被旁路,通过删除AH首部或ESP首部得到处理。在本文档中,入境流量从“未受保护的”接口进入IPsec实现。出境流量经“受保护的”接口进入IPsec实现,或者出境流量由边界“受保护的”侧的实现内部生成,并被引导到“未受保护的”接口。IPsec实现可以在边界的每一侧或两侧支持不止一个接口。受保护的接口可以是内部的,例如,在IPsec的主机实现中。受保护的接口可以链接到由OS给出的套接字层接口。SecurityAssociation(SA)安全联盟。为安全目的生成的、单工(单方向)逻辑连接。所有穿越SA的流量得到相同安全处理。在IPsec中,SA是通过使用AH或ESP实现的互联网层抽象概念。与SA有关的状态数据呈现在SA数据库(SADatabase,SAD)中。SecurityGateway(SG)安全网关。中间系统,它充当两个网络间的通信接口。在安全网关外侧的一组主机(和网络)被称作未受保护的(它们得到的保护通常至少比SG“后面”的主机和网络少),而在SG内侧的网络(和主机)被看作是受保护的。受到安全网关保护的内部子网和主机,由于共享公共的、本地的安全管理而被认为是值得信任的。在IPsec环境,安全网关是一个点,在该点执行AH和/或ESP以便服务一组内部主机,当这些主机与外部也使用IPsec的主机通信时(或者直接,或者通过另一个安全网关),安全网关为它们提供安全业务。SecurityParametersIndex(SPI)安全参数索引。任意32位值。它由接收者使用,用于标识输入分组应当绑定的SA。对于单播SA,SPI可单独使用,以便规定SA,或者将SPI与IPsec协议类型一起使用。附加IP地址信息用于标识多播SAs。SPI由AH协议和ESP协议携带,从而使接收系统能够选择SA,在该SA下收到的分组将得到处理。正如SA的生成者(通常是携带SPI分组的接收者)定义的,SPI仅有本地意义;于是SPI一般被看作不透明的比特串。然而,SA的生成者可以选择翻译SPI中的比特以方便本地处理。TrafficAnalysis流量分析。为了推导出对对手有用的信息,对网络流量进行的分析。此类信息诸如发送频率、会话各方身份、分组长度和流标识符[Sch94]。第1章序言1-1文档内容归纳本文档为IPsec兼容系统规定基本架构。它描述如何在IP层(既在IPv4[Pos81a]环境,又在IPv6[DH98]环境)为流量提供一组安全业务。本文档介绍实现IPsec的系统应当满足的要求,这样系统的基本单元,以及这些单元如何适配在一起和如何适配进IP环境。它也介绍由IPsec协议提供的安全业务,以及这些业务如何用于IP环境。本文档不讨论IPsec架构的所有方面。其他文档介绍在特定环境中的补充架构细节,例如,在网络地址转换(NetworkAddressTranslation,NAT)环境中应用IPsec和对IP多播更全面的支持。本文档从底层、要求的功能角度讨论IPsec安全架构基础组成部分。补充的RFCs(第1-3节提供其他文档线索)定义了在(a)、(c)和(d)中的协议。a、安全协议(SecurityProtocols)--认证首部(AuthenticationHeader,AH)和封装安全净荷(EncapsulatingSecurityPayload,ESP)b、安全联盟(SecurityAssociations)--它们是什么和它们如何工作,如何管理它们,相关处理c、密钥管理(KeyManagement)–人工和自动(互联网密钥交换(InternetKeyExchange,IKE))d、认证和加密的密码算法本文档不是互联网的安全架构(SecurityArchitecture);它仅在IP层,通过组合使用密码和协议安全机制处理提供的安全。推荐使用“IPsec”这几个字母拼写,它在本文档和所有相关IPsec标准中使用。所有其他表示IPsec的字母组合(例如,IPSEC、IPSec、ipsec)不被采用。然而,任何表示为“IPsec”的字母序列应当理解为指IPsec协议。本文档中出现的术语MUST、MUSTNOT、REQUIRED、SHALL、SHALLNOT、SHOULD、SHOULDNOT、RECOMMENDED、MAY和OPTIONAL的含义,遵循RFC2119[Bra97]描述。1-2读者本文档目标读者主要是实现这个IP安全技术的人士,或者将要构造采用这个技术的系统的人士。这个技术的专业用户(终端用户或系统管理员)也属于目标读者范围。附录A提供的词汇表希望有助于弥补某些读者的背景和词汇欠缺。本文档假设读者熟悉IP(InternetProtocol)、相关网络技术、以及一般信息系统安全术语和概念。1-3相关文档正如前面提到的,其他文档提供IPsec某些组成部分的详细定义和它们间相互关系的详细定义。相关文档包括下述题目的RFCs:a、安全协议–介绍AH[Ken05b]协议和ESP[Ken05a]协议的RFCs。b、完整性和加密的密码算法--一个RFC,它定义AH和ESP使用的强制、默认算法[Eas05],一个类似RFC,它定义IKEv2使用的强制算法[Sch05],加上介绍每一种密码算法的独立RFC。c、自动密钥管理--关于“TheInternetKeyExchange(IKEv2)Protocol
本文标题:RFC4301(中文)IP安全架构(废除了RFC2401)
链接地址:https://www.777doc.com/doc-1250136 .html