您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 69IPv6技术(第6章)课件
第6章IPv6安全技术机械工业出版社ISBN7-111-23468-5第6章学习内容和要求本章学习内容及要求\要求了解IPv6安全问题的主要内容\熟知IPv6中用到的加密机制及其特点\熟知IPv6的安全要素\掌握IPv6中的IPsec描述、实现和部署方法\掌握IPv6中的认证、加密、密钥交换原理6.1IPv6安全问题6.1.1IPv6安全问题概述\IPv6的安全脆弱性可以分为四类:⑴实现和部署上的漏洞和不足,与IPv6协议有关的设计、算法和软硬件的实现离不开人的工作⑵非IP层攻击,IPv6的安全仅作用在IP层,其它层出现对IPv6网络的攻击仍然存在。⑶IPv4向IPv6过渡时期的安全脆弱性,IPv4网络和IPv6网络并存的环境以及过渡技术存在安全隐患。⑷IPv6协议特有的脆弱性,例如无状态地址自动配置、ICMPv6和路径MTU发现PMTU、邻居发现协议进行IP地址和MAC地址的解析、移动IPv6中由错误绑定报文引起的拒绝服务攻击等,构成IPv6网络安全面临的新问题。电子信息对网络安全提出特殊要求⑴一般情况,区分纸质文本的原件和复印件是可能的\电子信息是二进制位串,要区分原件和复印件是很困难的⑵对纸质文本的修改必然会留下一些物理些痕迹,而对内存中或存储设备中的电子信息二进制位串的修改不会留下任何物理痕迹;⑶所有与纸质文本有关的物理证据都来自纸质文本自身的物理特征,例如手写签名、阴文或阳文的公证印章等\电子信息只能依靠自身所记录的二进制信息\例如数字签名、数字水印等信息来提供这些认证网络安全的特征身份可认证性;机密性;完整性;可控性;可审查性。网络安全需要考虑到三个方面:\⑴安全攻击,是任何危及网络系统信息安全的活动;\⑵安全机制,用来保护网络系统不受截听,阻止安全攻击,恢复受到攻击的系统;\⑶安全服务,提供加强网络信息传输安全的服务,利用一种或多种安全机制阻止对网络的攻击。网络安全面临的威胁可以分为四类⑴截获(interception)\从常用的窃听器,到在系统中放置特洛伊木马来控制系统⑵中断(interruption)\中断是让接收者接收不到信息\中断攻击主要包括服务中断或者拒绝服务(DoS)⑶篡改(modification)\故意修改网络中传输的报文⑷伪造(fabrication)\伪造是无中生有被动攻击和主动攻击截获属于被动攻击,其他属于主动攻击。源站目的站攻击站截获源站目的站中断源站目的站攻击站篡改源站目的站攻击站伪造6.1.3基本的安全需求和技术计算机网络安全服务的内容包括:\⑴保密性(Confidentiality)\⑵完整性(Integrity)\⑶不可抵赖性(Nonrepudiation)\⑷可用性(Availability)\⑸安全协议设计SPD(SecurityProtocolDesign)\⑹接入控制AC(AccessControl)\⑺真实性,信息提供者的身份可以被证实网络安全加密技术模型数据加密过程为:\在发送端,明文X用加密算法E和加密密钥K处理后得到密文Y=EK(X)\密文在信道上传输\到达接收端后,利用解密算法D和解密密钥H解出明文,公式为:DH(Y)=DH(EK(X))=X数据加密、解密过程有五个基本成分网络安全模型及对称密码加密过程密文Y=Ek(X)E加密算法D解密算法明文X明文X攻击者密钥源安全通道加密密钥K解密密钥K图6.2网络安全模型及对称密码加密过程对称密钥密码体制也称为常规密钥密码体制加密密钥与解密密钥是相同的公钥密码体制加密算法E密文Y=Epk(X)发送方A解密算法D发送方A接收方B密钥对产生源明文X解密密钥SK加密密钥PK明文X=Dsk(Epk(x))图6.3公钥密码体制公钥密码体制出现的原因主要是两个一个是用来解决常规密钥密码体制中的密钥分配(keydistribution)问题另一个是解决和实现数字签名(digitalsignature)需要说明的问题第一种误解\是认为从密码分析的角度看,公钥密码比传统密码更安全第二种误解\是公钥密码是一种通用的方法第三种误解\是传统密码中实现与密钥中心握手是一件很不容易的事情数字签名和报文鉴别数字签名可以保证:\⑴接收方可以核实发送方对报文的签名;\⑵发送方不能抵赖对报文的签名;\⑶接收方不能伪造对报文的签名。MD收方算出的报文摘要发送HH密钥KMD密钥KMD比较得出解密的报文摘要加密的报文摘要得出报文摘要图6.4用报文摘要实现报文鉴别明文M明文M明文M6.2Internet的安全技术6.2.1数据包过滤和防火墙\防火墙所起的作用是:①限制访问者进入一个被严格控制的点;②防止进攻者接近受到保护的设备;③限制人们离开一个严格控制的点。\这样的过滤可在网络层和运输层实施例如检查IP、ICMP、UDP和TCP协议首部字段的内容也可在应用层实施防火墙的构成构成防火墙的主要部分有:\①路由器;\②插有两块以上网卡的主机具有两个以上的网络接口一个和内部网络连接另一个和外部网络连接\③各种代理服务器主机;\④子网6.2.2运输层保护传输层主要有两个安全协议:\安全套接字层SSL(SecureSocketsLayer)\保密通信技术PCT(PrivateCommunicationsTechnology)SSL协议层最初是Netscape为了保护web服务器和客户端之间的HTTP会话而设计的\而现在几乎所有web软件的供应商和其他客户端/服务器软件,例如telnet和FTP的提供者,都把SSL加入到它们的产品中6.2.3应用层安全应用层的安全协议\是在特定应用中建立起来的安全防护措施\独立与任何通信网络的安全措施新的应用层安全机制包括传输过程中的验证\用来保证数据发送方和接收方的真实性\以及数据没有在传输过程中发生改变6.2.4Internet安全的开放性影响Internet安全的开放性实施的主要原因有:\现有的不能协同工作的加密/验证系统和产品过多\缺少一种通用的公共密钥基础设施PKI\安全服务涉及到的功能层次的划分还处在争论中\一个安全框架之下的一个操作系统中的一点细微的改动,可能带来整个安全框架(或它的一部分)的升级\一些利用了“嵌入式”安全模块和方法,可能和已经安装的系统安全模型不兼容\需要考虑安全环境的一致性问题\在IT安全软件和特定的安全配置中也会存在错误和缺陷\法律和规则上的不健全和不规范问题6.3IPv6的安全要素6.3.1IPsec协议的功能\IPsec的目标是提供既可用于IPv4也可用于IPv6的安全性机制。IPsec提供的网络安全功能包括:访问控制无连接的完整性数据源身份认证序列完整性中的抗重播保护有限传输流的保密性\IPsec工作在主机、路由器、网关、防火墙等设备或安全位置上。6.3.2IPsec框架IPsec框架由6个截然不同的要素组成:\⑴IP安全体系结构,对网络层上安全需求和机制的一般性描述。\⑵封装安全载荷(ESP),专门用于加密的安全要素,在RFC2406文档中定义。\⑶身份认证首部(AH),专门用于验证的安全要素,在RFC2402文档中定义。\⑷加密算法,对加密和验证所使用的具体密码算法的定义。\⑸身份认证算法,对通信伙伴之间的安全策略和安全关联的定义。\⑹密钥交换协议,IPsec密钥管理,它是基于更一般的框架之上的密钥管理。IPsec框架组成部分及联系图6.5IPsec框架组成部分及联系IP安全体系结构ESP协议/首部AH协议/首部加密算法身份验证算法DOI密钥交换协议IKE6.3.3IPsec安全关联SASA是两个通信实体经协商建立起来的约定\决定了用来保护数据包安全的IPsec协议、转码格式、密钥以及密钥的有效存在时间等任何SA实施方案都要构建一个安全关联数据库SAD.SA中用到的参数包括:\①序列号;②序列号溢出;③抗重播窗口;④生命期时间(存活期);⑤模式;⑥隧道目的地。IPsec有两种不同类型的操作模式.传输模式主机2主机1安全网关2安全网关1Internet安全关联1(AH或ESP传输模式)安全关联2(ESP或AH传输模式)图6.6传输邻接安全关联在传输模式下,SA在两个端系统之间定义传输邻接是指对同一个IP数据报多次以传输模式使用AH或者ESP进行加密,即在同一个IP数据报内同时使用加密和验证服务隧道模式主机2主机1安全网关2安全网关1Internet安全关联1(AH或ESP隧道模式)安全关联2(ESP或AH隧道模式)图6.7不同SA的起点、终点相同迭代隧道安全关联主机2主机1安全网关2安全网关1Internet安全关联1(AH或ESP隧道模式)安全关联2(ESP或AH隧道模式)图6.8一个端点相同的迭代隧道安全关联隧道模式(2)主机2主机1安全网关2安全网关1Internet安全关联1(AH或ESP隧道模式)安全关联2(ESP或AH隧道模式)图6.9起点、终点均不相同的迭代隧道安全关联6.3.4IPsec安全策略SA的实现涉及到两个安全数据库:\安全关联数据库(SAD)\安全策略数据库SPD(SecurityPolicyDatabase)\在IPsec实施中,SA必须有管理依据和规则安全策略数据库SPD规定的策略决定着所有流进系统或从系统流出的IP流量的处理方式\所有定义好的SA都保存在一个安全关联数据库(SAD)中通过一个由安全参数索引SPI(SecurityParameterIndex)、IP目的地址和安全协议(AH或ESP)标识符三部分组成的数值来识别6.3.5IPsec部署IPsec可以在\终端主机之间、网关之间和路由器之间,或者主机与网关和路由器之间进行实施和配置IPsec若同时在终端主机和路由器配置\可以针对不同的问题,给网络安全部署带来好处IPsec的实施有三种方法⑴将IPsec作为IPv6协议栈的一部分来实现\与操作系统OS集成实施⑵将IPsec作为协议栈中的一块(BITS)来实现\这种方法将特殊的IPsec代码插入到网络协议栈中,在网络协议栈的网络层和数据链路层之间实施还有一种方法是\将IPsec作为线路的一块(BITW)来实现\这种方法使用外部加密硬件来执行安全性处理功能IPsecVPN部署过程描述图6.12IPsecVPN网络结构InternetEthernet2Ethernet1安全网关2安全网关1主机2主机1192.168.1.2192.168.1.1192.168.2.2192.168.2.1公网地址:E.F.G..H公网地址:A.B.C.D安全隧道6.3.6IPsec存在的问题IPsec的最大缺陷是\复杂性,IPsec包含了太多的选项和太多的灵活性IPsec是通过专门工作组制定的一个开放标准框架\该框架制定的过程中过多顾及到一些国家和大公司的利益,这给IPsec的实现带来一定的困难。目前各种IPsec产品之间的兼容性问题尚有待解决。另外,IPsec的使用会给网络传输性能带来影响。6.4IPv6中的认证6.4.1认证的内容和方法\认证扩展首部\每个认证扩展首部都包含着一个固定的协议要素序列\报文摘要计算和IPv6认证遵循的规则\IPv6认证计算时对IP数据报内容的选取遵循的规则6.4.2IPv6认证IPv6认证有两种操作模式:传输模式和隧道模式。它对所有端到端载荷和选中的首部字段进行认证。下一首部版本类型流标签载荷长度跳数限制源IP地址目的IP地址IP首部保留安全参数索引SPI序列号认证数据(长度可变)认证首部下一首部载荷长度序列号TCP首部窗口大小目的端口源端口确认号校验和紧急指针填充选项有效载荷图6.13传输模式认证首部隧道模式认证首部下一首部版本类型流标签载荷长度跳数限制源IP地址目的IP地址IP首部保留安全参数索引SPI序列号认证数据(长度可变)认证首部下一首部载荷长度序列号TCP首部窗口大小目的端口源端口确认号校验和紧急指针填充选项有效载荷图6.14隧道模式认证首部下一首部版本类型流标签载荷长度源IP地址目的IP地址内部IP首
本文标题:69IPv6技术(第6章)课件
链接地址:https://www.777doc.com/doc-5731623 .html