您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全概述_07IPSec及FW
Page1第7讲保密通信(一)IPSecFW21防火墙概述•基本概念•关键技术•体系结构•网络隔离3基本概念•防火墙概念–WilliamCheswick和SteveBeilovin(1994):防火墙是放置在两个网络之间的一组组件,这组组件共同具有下列性质:•只允许本地安全策略授权的通信信息通过•双向通信信息必须通过防火墙•防火墙本身不会影响信息的流通–防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。–传统防火墙概念特指网络层实现4•防火墙缺陷–使用不便,认为防火墙给人虚假的安全感–对用户不完全透明,可能带来传输延迟、瓶颈及单点失效–不能替代墙内的安全措施•不能防范恶意的知情者•不能防范不通过它的连接•不能防范全新的威胁•不能有效地防范数据驱动式的攻击•当使用端-端加密时,其作用会受到很大的限制5关键技术•数据包过滤–依据事先设定的过滤规则,对所接收的每个数据包做允许拒绝的决定。•数据包过滤优点:–速度快,性能高–对用户透明•数据包过滤缺点:–维护比较困难(需要对TCP/IP了解)–安全性低(IP欺骗等)–不提供有用的日志,或根本就不提供–不防范数据驱动型攻击–不能根据状态信息进行控制–不能处理网络层以上的信息–无法对网络上流动的信息提供全面的控制互连的物理介质应用层表示层会话层传输层应用层表示层会话层传输层网络层数据链路层物理层网络层数据链路层物理层网络层数据链路层物理层6•NAT(NetworkAddressTranslation)–网络地址转就是在防火墙上装一个合法IP地址集,然后•当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户;•同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。–地址翻译主要用在两个方面:•网络管理员希望隐藏内部网络的IP地址。这样互联网上的主机无法判断内部网络的情况。•内部网络的IP地址是无效的IP地址。这种情况主要是因为现在的IP地址不够用,要申请到足够多的合法IP地址很难办到,因此需要翻译IP地址。7源IP目的IP10.0.0.108202.112.108.50源IP目的IP202.112.108.3202.112.108.50源IP目的IP202.112.108.50202.112.108.3源IP目的IP202.112.108.5010.0.0.108防火墙网关8•应用层代理–网关理解应用协议,可以实施更细粒度的访问控制–对每一类应用,都需要一个专门的代理–灵活性不够客户网关服务器发送请求转发请求请求响应转发响应9体系结构•双宿主主机体系–双重宿主主机的特性:•安全至关重要(唯一通道),其用户口令控制安全是关键。•必须支持很多用户的访问(中转站),其性能非常重要。–缺点:双重宿主主机是隔开内外网络的唯一屏障,一旦它被入侵,内部网络便向入侵者敞开大门。Internet防火墙双重宿主主机内部网络……10•屏蔽主机体系–屏蔽主机体系结构由防火墙和内部网络的堡垒主机承担安全责任。一般这种防火墙较简单,可能就是简单的路由器。–典型构成:包过滤路由器+堡垒主机。•包过滤路由器配置在内部网和外部网之间,保证外部系统对内部网络的操作只能经过堡垒主机。•堡垒主机配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它需要拥有高等级的安全。防火墙堡垒主机因特网11•屏蔽子网体系–组成:屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系——周边网络。堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。–周边网络:一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。例:netxray等的工作原理。12Internet周边网络内部网络……外部路由器堡垒主机内部路由器13网络隔离•物理隔离的指导思想与防火墙绝然不同:防火墙的思路是在保障互联互通的前提下,尽可能安全,而物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。•一个典型的物理隔离方案(处于完全隔离状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器内部网络14•一个典型的物理隔离方案(隔离设备处于与外网相连状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器内部网络非TCP/IP连接原始数据15•一个典型的物理隔离方案(隔离设备处于与内网相连状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器非TCP/IP连接原始数据162VPN概述•VPN定义•VPN技术•VPN分类•IPSec体系17VPN定义•两个基本的专网形式远程独立客户机Modem电话网远程访问服务器Modem18数据网总部远程访问服务器分支机构服务器适配器专用通道适配器SDH、DDN、ADSL、ISDN、……19ISPModemsVPNGatewayVPNGateway总部网络远程局域网络总部分支机构单个用户Internet20•VPN的定义:是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。–虚拟:–专用网:封闭的用户群、安全性高、服务质量保证•IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。21VPN技术•隧道技术–隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。–隧道使用隧道协议来封装数据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道头(协议X)))。22•密钥管理–VPN技术的开放性预示着必须采用各种公开密码算法,这样算法的安全强度不能仅依赖于算法本身,只能依靠密钥的机密性。大规模部署VPN,也离不开自动密钥管理协议的支持。–VPN系统中常用的几种密钥管理协议包括:IKE协议、SKIP协议、Kerberos协议。23VPN分类•按VPN业务类型划分:–IntranetVPN(内部公文流转)–AccessVPN(远程拨号VPN)–ExtranetVPN(各分支机构互联)•按VPN发起主体划分:–客户发起,也称基于客户的VPN–服务器发起,也称客户透明方式或基于网络的VPN24•按隧道协议层次划分:–二层隧道协议:L2F/L2TP、PPTP–三层隧道协议:GRE(通用路由封装协议)、IPSec–介于二、三层间的隧道协议:MPLS–基于SOCKSV5的VPN•此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等。25IPSec体系两个通信协议:AH,ESP两种操作模式:传输模式,隧道模式一个密钥交换管理协议:IKE两个数据库:安全策略数据库SPD,安全关联数据库SADIPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。26IPSec体系结构27•IPSec协议主要内容包括:–协议框架-RFC2401;–安全协议:AH协议-RFC2402、ESP协议-RFC2406;–密钥管理协议:IKE-RFC2409、ISAKMP-RFC2408、OAKLEY协议-RFC2412。–密码算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等。–其他:解释域DOI-RFC2407、IPComp-RFC2393、Roadmap-RFC2411。28IPSec的实现293IPsec数据封装•3.1AH•3.2ESP•3.3SA及SP303.1AH为IP包提供数据完整性和鉴别功能利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法由SA指定-鉴别的范围:整个包两种鉴别模式:-传输模式:不改变IP地址,插入一个AH-隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中31AH功能提供的服务包括数据源认证无连接的完整性可选的抗重放服务不提供保密性32AH报文格式33AH头说明-NextHeader8比特,指出AH后的下一载荷的类型(RFC1700)34AH头说明-SPI32bit用于和源/目的IP地址、IPSec协议(ESP/AH)共同唯一标识一个SA35AH头说明-SequenceNumberSA建立时,发送方和接收方SN初始化为0通信双方每使用一个特定的SA发送一个数据报则将它们增1,用于抵抗重放攻击AH规范强制发送者必须发送SN给接收者,而接收者可以选择不使用抗重放特性,这时它不理会该SN若接收者启用抗重放特性,则使用滑动接收窗口机制检测重放包。具体的滑动窗口因IPSec的实现而异36AH头说明-AuthenticationData该变长域包含数据报的认证数据,称为完整性校验值(ICV)生成ICV的算法由SA指定,具体视IPSec的具体实现而定为保证互操作性,AH强制所有的IPSec必须实现两个MAC:HMAC-MD5,HMAC-SHA-137AH使用模式38AH传输模式的特点保护端到端通信通信的终点必须是IPSec终点39AH传输模式失效案例-1NAT网关40AH传输模式失效案例-2代理网关代理网关41AH隧道模式的特点保护点到点通信通信的终点必须是IPSec终点克服了传输模式的一些缺点4243AH输出-输入处理流程443.2ESP提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选)将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息加密算法和鉴别算法由SA指定两种模式:传输模式和隧道模式45ESP服务提供的服务包括数据保密性有限的数据流保密性数据源认证(认证是可选的)无连接的完整性抗重放服务46初始化向量(IV)47加密和鉴别算法加密算法-3DES、RC5、IDEA、3IDEA、CAST、Blowfish鉴别算法-ICV计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位4849505152ESP输出-输入处理流程533.3SA和SP54安全关联-SA用于通信对等方之间对某些要素的一种协定,如:IPSec协议协议的操作模式:传输、隧道密码算法密钥用于保护数据流的密钥的生存期55安全关联-SA通过像IKE这样的密钥管理协议在通信对等方之间协商而生成当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数SA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换终止的SA将从SAD中删除56安全关联-SASAn……SA3SA2SA157安全关联-SA安全参数索引32位整数,唯一标识SA1-255被IANA保留将来使用0被保留用于本地实现SAn……SA3SA2SA158安全关联-SA输出处理SA的目的IP地址输入处理SA的源IP地址SAn……SA3SA2SA159安全关联-SAAHESPSAn……SA3SA2SA160安全关联-SA32位整数,刚开始通常为0每次用SA来保护一个包时增1用于生成AH或ESP头中的序列号域在溢出之前,SA会重新进行协商SAn……SA3SA2SA161安全关联-SA用于外出包处理标识序列号计数器的溢出时,一个SA是否仍可以用来处理其余的包SAn……SA3SA2SA162安全关联-SA使用一个32位计数器和位图确定一个输入的AH或ESP数据包是否是一个重放包SAn……SA3SA2SA163安全关联-SAAH认证密码算法和所需要的密钥SAn……SA3SA2SA164安全关联-SAESP认证密码算法和所需
本文标题:网络安全概述_07IPSec及FW
链接地址:https://www.777doc.com/doc-1268336 .html