您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 第4章网络层安全通信协议
郑州轻工业学院计算机与通信工程学院1.1第四章网络层安全通信协议郑州轻工业学院计算机与通信工程学院1.2内容提要IPsec概述AH协议ESP协议IKE协议IPsec问题郑州轻工业学院计算机与通信工程学院1.3IPsec概述产生背景发展概述设计目标协议特点系统架构实现模式工作模式安全关联安全策略郑州轻工业学院计算机与通信工程学院1.4IPsec是什么?为了弥补TCP/IP协议的安全缺陷,为IP层及其以上层协议提供保护而设计的,由IETF工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,成为IPsec安全体系结构,IPsecurity。“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族实施IPSec是基于“Internet工程任务组(IETF)”IPSec工作组开发的标准。IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。在WindowsXP和WindowsServer2003家族中,IPSec提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet以及漫游客户端之间的通信。郑州轻工业学院计算机与通信工程学院1.5IPSec有两个目标:保护IP数据包的内容。通过数据包筛选及受信任通讯的实施来防御网络攻击。这两个目标都是通过使用基于加密的保护服务、安全协议与动态密钥管理来实现的。这个基础为专用网络计算机、域、站点、远程站点、Extranet和拨号用户之间的通信提供了既有力又灵活的保护。它甚至可以用来阻碍特定通讯类型的接收和发送。IPSec基于端对端的安全模式,在源IP和目标IP地址之间建立信任和安全性。考虑认为IP地址本身没有必要具有标识,但IP地址后面的系统必须有一个通过身份验证程序验证过的标识。只有发送和接收的计算机需要知道通讯是安全的。每台计算机都假定进行通讯的媒体不安全,因此在各自的终端上实施安全设置。除非两台计算机之间正在进行防火墙类型的数据包筛选或网络地址转换,否则仅从源向目标路由数据的计算机不要求支持IPSec。郑州轻工业学院计算机与通信工程学院1.6该模式允许为下列企业方案成功部署IPSec:局域网(LAN):客户端/服务器和对等网络广域网(WAN):路由器到路由器和网关到网关远程访问:拨号客户机和从专用网络访问Internet通常,两端都需要IPSec配置(称为IPSec策略)来设置选项与安全设置,以允许两个系统对如何保护它们之间的通讯达成协议。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族实施IPSec是基于“Internet工程任务组(IETF)”IPSec工作组开发的业界标准。IPSec相关服务部分是由Microsoft与CiscoSystems,Inc.共同开发的。IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AuthenticationHeader(AH)、封装安全载荷协议EncapsulatingSecurityPayload(ESP)、密钥管理协议InternetKeyExchange(IKE)和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。郑州轻工业学院计算机与通信工程学院1.7IPSec的安全特性主要有:不可否认性“不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。“不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但“不可否认性”不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。反重播性“反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。·数据完整性防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。·数据可靠性(加密)在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。·认证数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。郑州轻工业学院计算机与通信工程学院1.8IPsec产生背景以IPv4为代表的TCP/IP协议没有考虑安全性问题,主要存在的安全隐患有:IP协议没有为通信提供良好的数据源认证机制。而是采用基于IP地址的身份认证机制。IP地址伪造就可以冒充他人。IP协议没有为数据提供完整性保护机制。只是通过IP头的校验和为IP分组提供了一定程度的完整性保护。IP协议没有为数据提供任何形式的机密性保护机制,明文传输成为电子商务等的应用瓶颈。协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞。郑州轻工业学院计算机与通信工程学院1.9IPsec发展过程IETF(TheInternetEngineeringTaskForce)RFC相关标准见教材郑州轻工业学院计算机与通信工程学院1.10郑州轻工业学院计算机与通信TCP/IP协议族安全架构应用程序vv链路层网际层传输层应用层郑州轻工业学院计算机与通信工程学院1.11IPsec设计目标与功能设计目标:为IPv4/6提供可互操作的、高质量的、基于密码学的安全性保护机制。安全服务功能:在IP层提供:访问控制+数据报源认证+数据报完整性验证+数据报加密通信机制+流数据的有限机密机制+抗重放攻击机制为什么在IP层?IP层可以为上层协议无缝的提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,不必设计自己的安全机制,减少密钥协商的开销。郑州轻工业学院计算机与通信工程学院1.12IPsec安全实现的方法安全通信协议:主要包括:头协议AH,封装协议ESP。功能:定义了对通信的各种保护方式。密钥交换协议:主要使用:IKE协议。功能:定义了如何为安全协议协商保护参数,以及如何认证通信实体的身份。两个数据库:安全策略数据库SPD,安全关联数据库SAD郑州轻工业学院计算机与通信工程学院1.13IPsec协议安全机制特点在TCP/IP的关键层上提供安全服务功能允许传输层与应用层共享网际层安全服务对网际层、传输层与应用层提供一致的安全服务为上层协议提供无缝透明的安全服务各个应用层程序共享IP层安全机制(安全服务+密钥管理),无需设计自己的安全机制。郑州轻工业学院计算机与通信工程学院1.14IPsec体系结构(1)郑州轻工业学院计算机与通信工程学院1.15IPsec体系结构(2)IPsec体系:思想+需求+术语+技术机制AH&ESP:防控+源认证+完整性+抗重放+加密解释域DOI:通信消息字段语义解释规则集合算法:ESP加密&认证算法,AH认证算法密钥管理:IKE=SA+可信密钥材料(=ISAKMP+Oakley+SKEME)通信策略实体通信协商:没有形成标准郑州轻工业学院计算机与通信工程学院1.16IPsec实现模式(1)郑州轻工业学院计算机与通信工程学院1.17郑州轻工业学院计算机与通信IPsec实现方式(2)集成模式:在IP协议源代码中增加IPsec模块BITS模式:在IP层与链路层之间增加IPsec层BITW模式:直接主机/通信子网中实现IPsec集成模式在主机/安全网关中实现BITS模式主机中实现BITW模式内网直接主机/路由器/网关中实现郑州轻工业学院计算机与通信工程学院1.18郑州轻工业学院计算机与通信传输模式:保护IP数据报有效载荷,AH和ESP拦截从传输层到网络层的数据包,由IPsec组建添加AH或ESP头InternetA主机IP头IPsec头TCP/UDP头应用数据B主机安全网关安全网关IPsec保护区优点:内网保密通信+负载均衡(各主机分担IPSEC处理负荷)缺点:公共IP+端用户不透明+可泄露内网拓扑新增的保护头受保护的内容IPsecIPsecIPsec工作模式(1)郑州轻工业学院计算机与通信工程学院1.19郑州轻工业学院计算机与通信IPsec工作模式(2)隧道模式:保护整个IP数据报InternetA主机B主机安全网关安全网关IPsec保护区优点:内网用户透明+保护内网拓扑+可用私有IP缺点:内网明文通信+安全网关负载较重旧IP头IPsec头TCP/UDP头应用数据新IP头新增的保护头受保护的内容郑州轻工业学院计算机与通信工程学院1.20比较:ESP:如果要求在主机A和主机B之间流通的所有传输数据包都要加密,应采用ESP模式。AH:如果只需要对传输层的数据包进行认证,采用AH传输模式。郑州轻工业学院计算机与通信工程学院1.21郑州轻工业学院计算机与通信安全关联SA——概念安全关联SA:securityassociation安全关联是IPsec的基础,AH,ESP都是采用SA.IKE协议的一个主要功能就是建立动态的SA。为实现数据流安全服务而与通信对等方关于某些要素的一种协定,如:IPSec协议协议的操作模式:传输、隧道密码算法与密钥用于保护数据流的密钥的生存期郑州轻工业学院计算机与通信工程学院1.22郑州轻工业学院计算机与通信安全关联SA——概述SA通过像IKE这样的密钥管理协议在通信对等方之间协商而生成,当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数。SA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换,终止的SA将从SAD中删除。SA使用三元组SPI,目的IP地址,AH/ESP唯一标示,SPI是一整数,在AH/ESP传输,用于接收方索引SA,目的IP地址目前只能使用单播地址。郑州轻工业学院计算机与通信工程学院1.23郑州轻工业学院计算机与通信安全关联SA——类型SA类型:隧道模式SA+传输模式SA隧道模式SA:定义用于隧道模式通信的SA为隧道模式SA,用于保护隧道通信,一方是安全网关时需使用隧道模式SA。传输模式SA:定义用于传输模式的SA为传输模式SA,主要用于主机间的安全通信,如果主机使用隧道通信,也能使用隧道模式SA。郑州轻工业学院计算机与通信工程学院1.24郑州轻工业学院计算机与通信安全关联SA——特性IPsecSA——使用IPsec保护某一数据流时建立的安全关联SA单向性——与被保护的数据流方向相关,双向通信的主机既有输出数据流也有输入数据流,对输出数据流需要输出SA保护,输入数据流需要输入SA保护,SA保护数据流的实质是保护数据流对应的输出/输入缓冲区。SA单功能性——一个SA只能完成一种安全保护功能(AH或ESP),一个数据流根据其安全要求可能需要多个SA保护,这些SA称为SA集束(SABundle),构成SA束的方式主要有传输邻接与嵌套隧道两种方式。郑州轻工业学院计算机与通信工程学院1.25安全关联SA——传输邻接SA束传输邻接是指将多个安全
本文标题:第4章网络层安全通信协议
链接地址:https://www.777doc.com/doc-319442 .html