您好,欢迎访问三七文档
第5章网络安全协议5.1网络安全协议的概念5.2IPSec协议5.3SSL协议5.4VPN5.1网络安全协议的概念早期的Internet是建立在可信用户的基础上目前被广泛使用的TCP/IP协议在最初设计时是基于一种可信网络环境来考虑设计的,没有考虑安全性问题。IPv4信任数据包的发送者,相信数据包的发送方是该包真正的发送者,相信包在传送过程中没有被改变。最重要的是IPv4相信在传送过程中没有他人看过数据包。电子商务的出现,对Web服务提出了安全要求,安全Web服务应运而生,即建立在TCP/IP基础之上的internet的安全架构需要补充安全协议来实现网络安全协议有时也称作密码协议,是以密码学为基础的消息交换协议其目标是在网络环境中提供各种安全服务安全协议的种类网络级安全:IPSec传输级安全:SSL、TLS应用级安全:Kerberos、S/MIME、PGP、SETHTTPFTPSMTPTCPIP/IPSecHTTPFTPSMTPSSL/TLSTCPIPS/MIMEPGPSETKerberosSMTPHTTPUDPTCPIP5.2IPSec协议IPSec体系结构IPSec安全协议IPSec密钥管理网络层安全IPSec在网络层实行加解密,在网络层提供安全服务的。密钥协商的开销被大大的消减需要改动的应用程序很少很容易构建VPNIPSec的目标为IPv4和IPv6具有较强的互操作能力高质量和基于密码的安全在IP层实现多种安全服务访问控制无连接完整性数据源验证抗重播机密性有限业务流的机密性IPv6和IPv4报头IPSec体系结构图IKE协议AH协议ESP协议加密算法验证算法IPSec安全体系DOI策略协议部分AH:AuthenticationHeader,验证头部ESP:EncapsulatingSecurityPayload,封装安全载荷验证头部AH为IP包提供数据完整性、数据源验证、抗重播功能封装安全载荷ESP为IP包提供机密性、数据源验证、抗重播及数据完整性等安全服务两种模式传输模式隧道模式IPSec的模式IP头数据TCP头IP头TCP头IPSec头数据IP头IP头IPSec头TCP头数据原始的IP包传输模式隧道模式AH头部格式AH协议和TCP、UDP协议一样,是被IP协议封装的协议之一,可以由IP协议头部中的协议字段判断,AH的协议号是51。下一个头载荷长度保留SecurityParameterIndex(SPI)序列号验证数据(变长)071531(1)下一个头(NextHeader):8位表示紧跟在AH头部的下一个载荷的类型,也就是紧跟在AH头部后面数据的协议。在传输模式下,该字段是处于保护中的传输层协议的值,比如6(TCP)、17(UDP)或者50(ESP);在隧道模式下,AH所保护的是整个IP包,该值是4,表示IP-in-IP协议。(2)载荷长度(PayloadLength):8位其值是以32位(4字节)为单位的整个AH数据(包括头部和变长的认证数据)的长度再减2。(3)保留(reserved):16位作为保留用,实现中应全部设置为0。下一个头载荷长度保留SPI序列号验证数据(变长)071531(4)SPI(SecurityParameterInde安全参数索引):32位与源/目的IP地址、IPSec协议一起组成的三元组可以为该IP包惟一地确定一个SA。[1,255]保留为将来使用,0保留本地的特定实现使用。因此,可用的SPI值为[256,232-1]。(5)序列号(SequenceNumber):32位作为一个单调递增的计数器,为每个AH包赋予一个序号。当通信双方建立SA时,计数器初始化为0。SA是单向的,每发送一个包,外出SA的计数器增1;每接收一个包,进入SA的计数器增1。该字段可以用于抵抗重放攻击。下一个头载荷长度保留SPI序列号验证数据(变长)071531(6)验证数据(AuthenticationData)可变长部分,包含了验证数据,也就是HMAC算法的结果,称为ICV(IntegrityCheckValue,完整性校验值)。该字段必须为32位的整数倍,如果ICV不是32位的整数倍,必须进行填充,用于生成ICV的算法由SA指定。下一个头载荷长度保留SPI序列号验证数据(变长)071531AH协议的两种模式AH协议传输模式AH协议隧道模式原IP头TCP数据AH认证所有不变的域认证除新IP头外所有不变的域新IP头TCP数据AH原IP头AH的处理过程对于发送包的处理创建一个外出SA(手工或通过IKE)产生序列号填充AH头的各字段计算ICV对于接收包的处理分片装配查找SA检查序列号ICV检查负载IP头部私钥进行HASH运算输入要发送的消息用私钥加密HASH输出结果得到定长输出将输出结果填入到AH头部的认证数据字段得到数字签名传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部通道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostBESP头部格式ESP协议和TCP、UDP协议一样,是被IP协议封装的协议之一,可以由IP协议头部中的协议字段判断,ESP的协议号是50。SPI序列号载荷数据(变长)填充(0~255字节)填充长度下一个头验证数据(变长)071531ESP头部ESP尾部ESP传输模式示意图IP头部(含选项字段)数据图a应用ESP之前ESP头部图b应用ESP之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)ESP验证数据ESP尾部验证区域加密区域加密不包括SPI和序号字段;加密不包括验证数据;ESP的验证不包括IP头部ESP隧道模式保护的是整个IP包,对整个IP包进行加密;在隧道模式中,ESP插入到原始IP头部之前,然后在ESP之前再增加一个新的IP头部。IP头部(含选项字段)数据图a应用ESP之前新IP头部(含选项字段)图b应用ESP之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)ESP头部ESP尾部ESP验证数据验证区域加密区域传输模式下的ESP工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据隧道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头ESP认证ESP尾负载ESP头IP头为什么还要AH协议负载IP头部认证数据AH头部认证数据AH协议ESP协议身份认证数据加密数据完整性校验重放攻击保护身份认证数据完整性校验重放攻击保护ESP可以取代AH吗?ESP并不检查整个IP包的完整性,它所保护的内容不包括IP包头。而AH与之相反,它检查整个IPSEC包的完整性,其中也包括IP包头。组合IPSec协议Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头密钥管理(Keymanagement)SA(securityAssociation)安全联盟ISAKMP(Internet安全关联密钥管理协议)定义了密钥管理框架IKE(Internet密钥交换协议)是目前正式确定于IPSec的密钥交换协议安全联盟SASA是单向的每个SA通过三个参数来标识SPI,dst(src),protocol安全参数索引SPI对方的IP地址安全协议标识SA与IPsec系统中实现的两个数据库有关安全策略数据库(SPD):包括源、目的IP地址、安全服务(丢弃、绕过、安全),掩码、端口,传输层协议,进出标志,标识符,SA和策略指针。安全关联数据库(SAD):包括SPI,安全协议,加密算法和验证算法相关项目、序列号计数器,序列号溢出标志、抗重播窗口、SA的生命期、进出标志,SA状态,IPSec协议模式(传输或隧道)。SPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25SourceAddress…………Others绕过、丢弃安全SecureService192.168.1.25192.158.1.34DestinationAddressSAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurityProtocol……………………Others110001101010Key加密SHA-12583DESCBC259DESCBC4257加密MD5256AlgorithmSPIInternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256SecurityProtocolDestinationAddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.2.34192.168.1.25SourceAddress…………Others绕过、丢弃安全SecureService192.168.1.25192.158.2.34DestinationAddress双方使用IKE密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负载ESP头AH头外IP头负载IP头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurityProtocol……………………Others110001101010Key加密SHA-12583DESCBC259DESCBC4257加密MD5256AlgorithmSPI负载IP头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的关联对原有数据包进行相应的安全处理SAD建立相应的SA一个完整的IPSec工作原理图5.3SSL协议SSL协议概述SSL握手步骤SSL记录层SSL协议安全性分析SSL协议和SET协议的比较SSL协议概述SSL(SecureSocketLayer)安全套接层协议是由网景(Netscape)公司为了增强Web的安全性而推出的一种安全协议,它能够对信用卡和个人信息提供较强的保护。版本和历史1.0,不成熟2.0,1994年11月推出,基本上解决了Web通讯的安全问题3.0,1996年发布,解决了2.0的一些缺陷,支持更多的加密算法。TLS1.0(TransportLayerSecurity传输层安全协议),1999年IETF发布的,也被称为SSL3.1SSL协议概述SSL协
本文标题:第5章网络安全协议
链接地址:https://www.777doc.com/doc-2110604 .html