您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > AH&ESP - 副本
IPSec:AH&ESP通信网安全理论AH&ESP在IP通信中的应用ESP-封装安全有效载荷AH-认证头标IPSec的体系结构IPSec协议的引入ContentsIPSec协议的引入IPSec全称为InternetProtocolSecurity,是由互联网标准化组织IETF定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。IPSec是Internet的网络层协议,1995年首次发布了IPSec1.0,随后在1998年时发布了同时支持IPv4和IPv6的协议的IPSec2.0版本,同时规定了以下内容:1.IPSec整体结构(RFC4301,2411);2.IPSec认证与加密(RFC2403,4302,4303,4305);3.IPSec密匙管理协议(RFC2404,2406)。ApplicationPresentationSessionTransportNetworkDatalinkPhysicalApplicationPresentationSessionTransportNetworkDatalinkPhysicalEmail-S/MIMESSLIPSecPPP-ECPPHYSICALNETWORKEncryptingNICEncryptingNICSecurityProtocolLayersIPSec为什么要引用IPSec协议?早期计算机网络的安全较差,存在众多的安全隐患,如对信息的伪造,篡改,重放,窃听等等。IPSec可以保证局域网、专用或用的广域网及Internet上信息传输的安全。IPSec的实际应用:IPSecVPNVPN代理(大幅度提高全球互联网的连接速度并保证数据传输安全)它们都是采用IPSec协议来实现远程接入的虚拟专用网络连接技术。IPSec的体系结构IPSecAH-认证头ESP-封装安全载荷IEK-因特网密匙交换IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(AuthenticationHeader,认证头)、ESP(EncapsulatingSecurityPayload,封装安全载荷)、IKE(InternetKeyExchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。AH-认证头标AH(AuthenticationHeader,认证头)协议:设计AH认证协议的目的是用来增加IP数据报的安全性。AH协议提供无连接的完整性、数据源认证和抗重放保护服务,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报文头,此报文头插在标准IP包头后面,对数据提供完整性保护。IP头标AH头标TCP/UDP头标净荷(用户数据)认证范围(IP头标中可变域除外)下一个头标(8)净荷长度(8)保留(16)SPI[安全参数索引(32比特)]序列号认证数据[长度可变(32比特的整数倍)](传输模式)1,SPI由目的系统选择,来确定IPSec协议类型、操作模式、密码算法、秘钥等。2,序列号抵抗重发攻击!3,认证数据用来校验数据报的完整性。AH-认证头标•外出处理–使用相应的选择符(目的IP地址,端口号和传输协议)查找安全策略数据库SPD获取策略。–产生或增加序列号,当一个新的SA(安全关联)建立时,序列号计数器初始化为0,以后每发一个分组,序列号加1–计算ICV(完整性校验值)–转发分组到目的节点AH处理•进入处理–若IP分组采用了分片处理,要等到所有分片到齐后重组–使用IP分组头中的SPI、目的IP地址以及IPSec协议在进入的SA数据库中查找SA,如果查找失败,则抛弃该分组,并记录事件。–使用已查到的SA进行IPSec处理。–使用分组中的选择符查找一条域选择符匹配的策略,检查策略是否相符–检查序列号,确定是否为重放分组,–使用SA指定的MAC算法计算ICV,与认证数据域中的ICV比较,如果两值不同,则抛弃分组AH-认证投标验证报头的认证算法有两种:1,基于对称加密算法(如DES),2,基于单向哈希算法(如MD5或SHA)。速度快更安全验证报头的工作方式:1,传输模式(transport)。2,隧道模式(tunnel)。ESP-封装安全载荷ESP(EncapsulateSecurityPayload,封装安全载荷)协议:封装安全载荷(ESP)用于提高Internet协议(IP)协议的安全性。ESP为IP提供的功能:保证数据机密性数据源验证抗重发数据完整性ESP的工作原理ESP的工作原理是在每一个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。SPI[安全参数索引(32比特)]序列号(32比特)认证范围加密范围IP头标ESP头标TCP/UDP头标净荷(用户数据)ESP尾标ESP(认证数据)净荷数据(变长)填充(0~255字节)认证数据(变长)~~填充长度(8比特)下一个头标(8比特)ESP净荷•外出处理–使用分组的相应选择符(目的IP地址、端口、传输协议等)查找安全策略数据库(SPD)获取策略,如分组需要IPSec处理,且其SA已建立,则与选择符相匹配的SPD项将指向安全关联数据库中的相应SA,否则则使用IKE建立SA。–生成或增加序列号–加密分组,SA指明加密算法,一般采用对称密码算法–计算完整性校验值ICV•进入处理–若IP分组分片,先重组–使用目的IP地址、IPSec协议、SPI进入SAD索引SA,如果查找失败,则丢弃分组–使用分组的选择符进入SPD中查找与之匹配的策略,根据策略检查该分组是否满足IPSec处理要求–检查抗重播功能–如SA指定需要认证,则检查数据完整性–解密ESP处理ESP涉及的算法常见的加密算法有DES、3DES、AES等。同时,作为可选项,用户可以选择MD5、SHA算法保证报文的完整性和真实性。这三个加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。对于普通的安全要求,DES算法就可以满足需要。AH&ESP在IP通信中的应用在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。同时使用AH和ESP时,设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装之后的报文从内到外依次是:原始IP报文ESP头AH头外部IP头结合IPSec的两种工作模式:1,隧道(tunnel)模式2,传输(transport)模式下图显示了tunnel和transport模式下的数据封装形式:tunnel和transport模式下的数据封装形式,data为传输层数据传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。传输(transport)模式应用隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。隧道(tunnel)模式应用
本文标题:AH&ESP - 副本
链接地址:https://www.777doc.com/doc-4004067 .html