您好,欢迎访问三七文档
8信息安全技术与应用第8章安全通信协议8•目前,网络面临着各种威胁,其中包括保密数据的泄露、数据完整性的破坏、身份伪装、拒绝服务等。•安全协议是以密码学为基础的消息交换协议,目的是提供网络环境中各种安全服务。•网络安全不仅要依靠密码算法,还要通过安全协议进行实体之间的认证、在实体之间安全分配密钥、确认发送和接收的消息。8信息安全技术与应用8.1IP安全协议IPSec•最初设计TCP/IP协议族时,设计者根本没有考虑协议的安全,出现了各种各样的安全危机;•Internet工程任务组IETF建立了一个Internet安全协议工作组(简称IETFIPSec工作组),负责IP安全协议和密钥管理机制的制定;•于1998年制定了一组基于密码学的安全的开放网络安全协议体系,总称为IP安全协议(IPsecurityprotocol,IPSec);•IPSec用来加密和认证IP包,从而防止任何人在网络上看到这些数据包的内容或者对其进行修改;•可以在参与IPSec的设备(对等体)如路由器、防火墙、VPN客户端、VPN集中器和其他符合IPSec标准的产品之间提供一种安全服务;•IPSec对于IPv4是可选的,但对于IPv6是强制性的;8IP安全协议IPSec•IPSec的设计目标:为IPv4和IPv6数据提供高质量的、互操作、基于密码学的安全性保护。•方法:IPSec提供的安全服务是通过使用密码协议和安全机制来实现的。信息安全技术与应用8IPsec提供的安全性服务(1)访问控制。没有正确的密码就不能访问一个服务或系统。(2)无连接的完整性。在不参照其他数据包的情况下,对任一单独的IP包进行完整性校验。(3)数据源身份认证。数字签名方法。(4)抗重发攻击。包计数机制。(5)保密性。确保数据只能为预期的接收者使用或读出。加密算法实现。8信息安全技术与应用IPSec体系结构•IPSec是一套协议包,而不是一个单独的协议;•在IPSec协议族中由3个主要的协议;IP认证包头(IPauthenticationheader,AH),为IP包提供信息源的验证和完整性保证;IP封装安全负载(IPencapsulatingsecuritypayload,ESP),提供加密保证;Internet密钥交换(Internetkeyexchange,IKE),提供双方交流时的共享安全信息;8信息安全技术与应用IPSec体系结构8①IP安全体系结构:包括一般的概念、安全需求、定义IPSec的技术机制。②AH协议和ESP协议:它们是用于保护传输数据盼安全的两个主要协议。其中,AH协议为IP包提供信息源验证和完整性保证,ESP协议提供加密保证。③解释域(domainofinterpretation,DOI):通过一系列命令、算法、属性、参数来连接所有的IPSec组文件。为了使通信双方能够进行交互,通信双方应该理解AH协议和ESP协议中各字段的取值,因此通信双方必须拥有对通信消息相同的解释规则,即保持相同的解释域。8④加密和验证算法:各种加密算法仅涉及ESP;各种不同的验证算法涉及AH和ESP。⑤密钥管理:包括密钥管理的一组方案,其中IKE是默认的密钥自动交换协议,密钥协商的结果通过DOI转换为IPSec的参数。⑥策略:定义两个实体之间能否进行通信以及如何通信。8信息安全技术与应用IPSec安全关联•所谓安全关联(SA)就是通信双方协商好的安全通信的构建方案,是通信双方共同协商签署的“协议”,即通信双方之间为了给需要受保护的数据流提供安全性服务而对某些要素的一种约定,如IPSec协议(AH、ESP)、协议的操作模式、密码算法、密钥及密钥的有效生存期等;•SA是单向逻辑的,要么对数据包进行“入站”保护,要么“出站”保护;•例如,主机X和主机Y通信,需要建立如下4个SA。8信息安全技术与应用IPSec安全关联•安全关联SA唯一标识安全参数索引SPI,IP目的地址,安全协议标识符;安全参数索引(securityparametersindex):32位的安全参数索引,标识同一个目的地的SA;IP目的地址:表示对方的IP地址;安全协议标识符:指明使用的协议是AH还是ESP或者两者同时使用;8信息安全技术与应用安全关联数据库•当安全参数创建完毕之后,通信双方将安全参数保存在一个数据库中,该数据库称为安全关联数据库(securityassociationdatabase,SAD);•为处理进入和外出的数据包维持一个活动的SA列表;8信息安全技术与应用IPSec安全策略•安全策略决定了对数据包提供的安全服务,所有IPSec实施方案的策略都保存在一个数据库中,这个数据库就是安全策略数据库(securitypolicydatabase,SPD);•IP包的外出和进入处理都要以安全策略为准。在进行IP包的处理过程中,系统要查阅SPD,并判断为这个包提供的安全服务有哪些;•进入或外出的每一个数据包,都有3种可能的选择:丢弃、绕过IPSec或应用IPSec。8信息安全技术与应用IPSec对数据包的处理8信息安全技术与应用IPSec模式•传输模式保护的是IP分组的有效负载或者说保护的是上层协议(如TCP和UDP);路由数据包的原IP分组的地址部分不变,而将IPSec协议头插入到原IP头部和传输层头部之间,只对IP分组的有效负载进行加密或认证;8信息安全技术与应用传输模式优缺点•优点即使位于同一子网的其他用户,也不能非法修改通信双方的数据内容;通过给数据包增加了较少字节,允许公网设备看到数据包的源和目的IP地址,允许中间的网络设备执行服务质量等特殊处理;由于传输层头部被加密,这就限制了对数据包的进一步分析;•缺点由于IP分组的头部是明文,攻击者仍然可以进行流量分析;每台实施传输模式的主机都必须安装并实现IPSec模块,因此端用户无法获得透明的安全服务;8信息安全技术与应用IPSec模式•隧道模式隧道模式为整个IP分组提供保护;在隧道模式中,IPSec先利用AH或ESP对IP分组进行认证或者加密,然后在IP分组外面再包上一个新IP头;这个新IP头包含了两个IPSec对等体的IP地址,而不是初始源主机和目的主机的地址,该新IP头的目的指向隧道的终点,一般是通往内部网络的网关;当数据包到达目的后,网关会先移除新IP头,再根据源IP头地址将数据包送到源IP分组的目的主机;8信息安全技术与应用隧道模式优缺点•优点子网内部的各主机借助安全网关IPSec处理可获得透明的安全服务;不同于传输模式,可以在子网内部使用私有IP地址,无须占有公有地址资源;可以抵抗流量分析的攻击。在隧道模式中,攻击者只能监听到隧道的终点,而不能发现隧道中数据包真实的源和目的地址;•缺点增加了安全网关的处理负载;无法控制来自内部网络的攻击;8信息安全技术与应用IP认证包头•IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。•AH定义了认证的应用方法,提供数据源认证和完整性保证;ESP定义了加密和可选认证的应用方法,提供可靠性保证。在进行IP通信时,可以根据安全的实际需求同时使用这两种协议或选择使用其中的一种。IKE的作用是协助进行安全管理,它在IPSec进行处理过程中对身份进行鉴别,同时进行安全策略的协商和处理会话密钥的交换工作。8信息安全技术与应用AH认证包头格式•下一个头(NextHeader,8位):标识紧跟AH头部的下一个载荷的类型,也就是紧跟在AH头后部的数据协议。传输模式下,该字段是处于保护中的传输层协议的值,如“6“表示TCP、“17”表示UDP;在隧道模式下,AH所保护的是整个IP包,该值是4。•载荷长度(PayloadLen,8位):AH包头长度。•保留(Reserved,16位):为将来的应用保留,(目前为0)。•安全参数索引(SPI,32位):与目的IP地址、IPSec协议一同组成三元组标识一个安全关联。•序列号(SequenceNumberField,32位):从1开始的32位单增序列号,不允许重复,唯一地标识每一个发送的数据包,为SA提供抗重发保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。•认证数据(AuthenticationData,长度可变):一个可变长字段(必须是32位字的整数倍),用于填入对AH包中除验证数据字段外的数据进行完整性校验时的校验值。8信息安全技术与应用AH工作模式•传输模式AH用于传输模式时,保护的是端到端的通信,通信的终点必须是IPSec终点。AH头插于原始的IP头与需要保护的上层协议数据之间;•隧道模式AH用于隧道模式时,AH插于原始的IP头之前,并重新生成一个新的IP头放于AH之前;8信息安全技术与应用IP封装安全负载•设计ESP的主要目的是提供IP数据包的安全性。ESP主要用来处理数据包的加密,对认证也提供某种程度的支持。也就是说,ESP能够为IP数据提供保密性、数据源验证、数据完整性以及抗重放服务。•ESP使用HMAC-MD5或HMAC-SHA-1算法对IP进行认证。它几乎可以支持各种对称密钥加密算法,例DES,3DES,TripleDES,RC5等。为了保证各种IPSec之间实现互操作性,目前ESP必须提供对56位DES算法的支持。8信息安全技术与应用ESP包格式•ESP数据包格式由4个固定长度的字段和3个可变字段组成,如图8.11所示。ESP头部包括两个字段:安全参数索引和序列号;ESP尾部包含可选填充项、填充项长度、下一个包头和ESP认证数据。安全参数索引(securityparametersindex,SPI):同AH。序列号(sequencenumber):同AH。载荷数据(payloaddata):变长字段,包含了实际的载荷数据。填充域(padding):0~255个字节。用来保证加密数据部分满足块加密的长度要求,若数据长度不足,则填充。填充域长度(paddinglength):接收端根据该字段长度去除数据中的填充位。下一个包头(nextheader):同AH。认证数据(authenticationdata):包含完整性检查和。完整性检查部分包括ESP包头、传输层协议、数据和ESP包尾,但不包括IP包头,因此ESP不能保证IP包头不被篡改。ESP加密部分包括传输层协议、数据和ESP包尾。8信息安全技术与应用ESP工作模式•传输模式ESP用于传输模式时,ESP头部插在原始的IP头与需要保护的上层协议数据之间。•隧道模式隧道模式保护的是整个数据包,对整个IP包进行加密。ESP用于隧道模式,ESP头部插在原始IP头之前,重新生成一个新的IP头放于ESP之前;8信息安全技术与应用IPSec密钥管理•IPSec支持手工设置密钥和自动协商两种方式管理密钥。•密钥交换IKE两台IPSec计算机在交换数据之前,必须首先建立某种约定,该约定被称之为安全关联(SA);IKE作用:SA的集中化管理;减少连接时间和密钥的生成及管理•IKE的组成Internet安全关联和密钥管理协议;OAKLEY:提供在两个IPSec对等体间达成加密密钥的机制;SKEME:提供为认证目的使用公钥加密认证的机制。8信息安全技术与应用IPSec应用实例•例8.1端到端安全,如图8.15所示。主机H1、H2位于两个不同的网关R1和R2内,均配置了IPSec。R1、R2通过Internet相连,但都未应用IPSec。主机H1、H2可以单独使用ESP或AH,也可以将两者组合使用。使用的模式既可以是传输模式也可以是隧道模式。R1R2受保护8信息安全技术与应用IPSec应用实例•例8.2基本的VPN支持,如图8.16所示。网关R1、R2运行隧道模式ESP,保护两个网内主机的通信,所有主机可以不必配置IPSec。当主机H1向主机H2发送数据包时,网关R1
本文标题:第8章安全通信协议
链接地址:https://www.777doc.com/doc-319482 .html