您好,欢迎访问三七文档
第2部分网络安全应用第4章密钥分配和用户认证第5章传输层安全第6章无线网络安全第7章电子邮件安全第8章IP安全第8章IP安全提纲IP安全概述IP安全策略认证报头封装安全载荷安全关联组合密钥管理密码组件TCP/IPExampleIPv4HeaderIPv6HeaderIP通信面临多种威胁(1)窃听一般情况下IP通信是明文形式的,第三方可以很容易地窃听到IP数据包并提取出其中的应用层数据。(2)篡改攻击者可以在通信线路上非法窃取到IP数据包,修改其内容并重新计算校验和,数据包的接收方一般不可能察觉出来。IP通信面临多种威胁(3)IP欺骗在一台机器上可以假冒另外一台机器向接收方发包。接收方无法判断收到的数据包是否真的来自该IP包中所声称的源IP地址。(4)重放攻击搜集特定的IP包,进行一定的处理,然后再一一重新发送,欺骗接收方主机。一、IPSec概述IPSec(IPSecurity)是由IETF设计的端到端的确保IP层通信安全的机制。IPSec是可以在当前的互联网协议(IPv4/6)中增加的功能,通过增加额外的报头来实现。IPSec包括三个应用领域:认证、保密、密钥管理。IPSec的应用IPSec提供了在LAN、专用/公用WAN以及Internet中安全通信的性能:通过互联网安全分支机构接入(IntranetVPN)通过互联网进行安全远程访问(AccessVPN)与合作者建立企业间联网和企业内联网接入(ExtranetVPN)IPSec的应用IPSec的优点当在LAN边界使用IPSec时,可以对所有的通信流提供强安全性,且内部不会增加开销。IPSec位于传输层之下,对所有应用都是透明的,用户系统和服务器系统的软件不需要进行调整。不需要对一般终端用户进行安全机制培训。提供路由选择的安全性。(路由器广播、邻居广播、重定向报文来源、路由更新等的真实性)IPSec文档最重要的IPSec文档(1998年11月发布):RFC2401:安全体系结构概述RFC2402:IP扩展的包认证描述(IPv4和IPv6)RFC2406:IP扩展的包加密描述(IPv4和IPv6)RFC2408:密钥管理性能规范IPv6必须支持这些特性,IPv4可选择地支持。IPSec文档RFC内容2401IPSec体系结构2402AH(AuthenticationHeader)协议2403HMAC-MD5-96在AH和ESP中的应用2404HMAC-SHA-1-96在AH和ESP中的应用2405DES-CBC在ESP中的应用2406ESP(EncapsulatingSecurityPayload)协议2407IPSecDOI(解释域)2408ISAKMP协议2409IKE(InternetKeyExchange)协议2411NULL加密算法及在IPSec中的应用2411IPSec文档路线图2412OAKLEY协议IPSec服务IPSec提供两个通信协议:AH(认证头),ESP(封装安全有效载荷)AH:认证头,为IP通信提供数据源认证,保护通信免受篡改。ESP:封装安全有效载荷,为IP数据包提供完整性检查和加密。两种协议都支持两种使用模式:传输模式,隧道模式。传输方式:为上层协议提供保护,保护IP分组的有效载荷。隧道方式:对整个IP分组提供保护,将整个原数据包当作有效载荷封装起来,外面附上新的IP报头。IPSec服务IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性AHESP(仅加密)ESP(加密+认证)访问控制连接完整性数据源认证拒绝重放包保密性有限保密性IPSec服务AH的传输模式AH的隧道模式ESP的传输模式:ESP的传输模式ESP的隧道模式二、IP安全策略安全关联安全关联数据库安全策略数据库IP通信进程二、IP安全策略IPSec操作的基础是应用于每个源地址到目的地址传输中IP包安全策略的概念。IPSec安全策略本质上由两个交互的数据库确定:安全关联数据库(SAD)安全策略数据库(SPD)二、IP安全策略IKESPDIPSecSADSADSPDIPSecIKE密钥交换IKESA安全SA配对ESP保护数据IPSec体系结构1、安全关联SA(SecurityAssociation)SA是IP认证和保密机制中最关键的概念。SA是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。如果需要一个对等关系,即双向安全交换,则需要两个SA。SA是用于通信对等方之间对某些要素的一种协定,如IPSec协议、协议的操作模式(传输、隧道)、密码算法、密钥、密钥的生存期等。1、安全关联SA(SecurityAssociation)SA由三个参数唯一确定:SecurityParametersIndex(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并处理收到的报文。IP目的地址:目前,只允许单播地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。安全协议标识符:表明是AH还是ESP的SA。在通信对等方之间协商而生成当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数SA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换终止的SA将从SAD中删除SA的工作机制1、安全关联SA(SecurityAssociation)2、安全关联数据库SADSA的结构SAn……SA3SA2SA1SADSASA列表安全参数索引32位整数,唯一标识SA1-255被IANA保留将来使用0被保留用于本地实现SAn……SA3SA2SA1SA的结构2、安全关联数据库SAD输出处理SA的目的IP地址输入处理SA的源IP地址SAn……SA3SA2SA1SA的结构2、安全关联数据库SADAHESPSAn……SA3SA2SA1SA的结构2、安全关联数据库SAD32位整数,刚开始通常为0每次用SA来保护一个包时增1用于生成AH或ESP头中的序列号域在溢出之前,SA会重新进行协商SAn……SA3SA2SA1SA的结构2、安全关联数据库SAD用于外出包处理标识序列号计数器的溢出时,一个SA是否仍可以用来处理其余的包SAn……SA3SA2SA1SA的结构2、安全关联数据库SAD用于判断一个输入的AH或ESP数据包是否是一个重放包SAn……SA3SA2SA1SA的结构2、安全关联数据库SADAH认证密码算法和所需要的密钥SAn……SA3SA2SA1SA的结构2、安全关联数据库SADESP认证密码算法和所需要的密钥SAn……SA3SA2SA1SA的结构2、安全关联数据库SADESP加密算法,密钥,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFBSAn……SA3SA2SA1SA的结构2、安全关联数据库SAD传输模式隧道模式SAn……SA3SA2SA1SA的结构2、安全关联数据库SAD路径最大传输单元是可测量和可变化的它是IP数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的IP数据包的最大长度SAn……SA3SA2SA1SA的结构2、安全关联数据库SAD包含一个时间间隔外加一个当该SA过期时是被替代还是终止采用软和硬的存活时间:软存活时间用于在SA快到期之前通知内核,便于在硬存活时间到来之前内核能及时协商新的SASAn……SA3SA2SA1SA的结构2、安全关联数据库SAD3、安全策略数据库SPDIP信息流与SA关联的手段是通过安全策略数据库SPD(SecurityPolicyDatabase)SP指定用于到达或源自特定主机/网络的数据流的策略SPD包含策略条目的有序列表通过使用一个或多个选择符来确定每个条目以下的选择符确定SPD入口:目的IP地址:可以是单地址或多地址源地址:单地址或多地址UserID:操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议(AH,ESP,AH/ESP)源/目的端口服务类型(TOS)3、安全策略数据库SPD协议本地IP端口远程IP端口动作注释UDP1.2.3.101500*500通过IKEICMP1.2.3.101***通过错误信息*1.2.3.101*1.2.3.0/24*保护:ESP传输方式加密内部网传输TCP1.2.3.101*1.2.4.1080保护:ESP传输方式加密到服务器TCP1.2.3.101*1.2.4.10443通过TSL:避免双重加密*1.2.3.101*1.2.4.0/24*丢弃DMZ的其他内容*1.2.3.101***通过Internet一个主机SPD例子4、IP通信进程IPSec是在报文到报文的基础上执行的。当IPSec执行时,外向的IP包在传送前经过IPSec逻辑处理,内向的IP包在接收后并且在发送内容到更高层之前经过IPSec逻辑处理。4、IP通信进程查询SPD丢弃报文决定策略查询SAD处理(AH/ESP)网络密钥交换通过IP传输报文无匹配丢弃发现匹配保护无匹配发现匹配通过外向IP包4、IP通信进程查询SPD报文类型处理(AH/ESP)丢弃报文将报文传输较高层无匹配IP发现匹配通过内向IP包IPSec查询SAD不通过三、认证报头AH提供IP数据包的数据完整性和认证可抵御重放攻击AH的传输模式AH的隧道模式窗口与回放攻击检测如果收到的包落在窗口中并且是新的,其MAC被检查。如果该包已被认证,则对应的窗口项做标记。如果接收包已到窗口右边并且是新的,其MAC被检查。如果该包一被认证,窗口向前运动,让该包的顺序号成为窗口的右端,对应的项做标记。如果接收的包在窗口的左边,或认证失败,该包被丢弃,并做审计事件记录。四、封装安全载荷ESPESP可以提供机密性、数据源认证等功能,所提供的功能依赖于建立安全关联SA时的选择。TransportandTunnelModeProtocolsESP的传输模式ESP的隧道模式单个的SA能实现AH或者ESP协议,但是不能同时实现这两者。然而有时,特定的流量需要由AH和ESP共同提供的服务;特定的流量需要主机间的IPSec服务和安全网关间的服务独立。那么同一个流量可能需要多个SA才能获得需要的IPSec服务。安全关联束(SAbundle):指一系列SA,通过这些SA来处理特定流量以提供一组期望的IPSec服务。这些SA可以在不同节点终止,也可在同一节点终止。五、安全关联组合五、安全关联组合安全关联可以通过两种方式组合成安全关联束传输邻接:在没有隧道激活的情况下,对一个IP包使用多个安全协议。单层组合AH和ESP。隧道迭代:通过IP隧道应用多层安全协议,多层嵌套。两者可以结合使用:在主机之间使用传输邻接,在网关之间使用隧道迭代。五、安全关联组合如何实现认证加保密带认证选项的ESP(传输模式或隧道模式),但认证作用于密文而不是明文上。传输邻接:内部是不带认证的ESP的SA,外部是AH的SA。内部和外部都使用传输模式。传输-隧道束:内部使用传输模式的AH,外部使用隧道模式的ESP,做到先认证再加密。五、安全关联组合安全关联的基本组合:IPSec体系结构文档列举了IPSec主机和安全网关必须支持的4个SA组合的例子。如下图所示:六、密钥交换管理(IKE)6.1什么是IKE?6.2ISAKMP协议6.3IKE第一阶段6.4IKE第二阶段:建立IPSecSAs6.1什么是IKE?IKE(InternetKeyExchange,RFC2409)因特网密钥交换协议是一个以受保护的方式动态协商SA的协议。IKE的功能:协商:通信参数
本文标题:网络安全之IP安全
链接地址:https://www.777doc.com/doc-1268236 .html