《第8章-安全通信协议要点课件.ppt》由会员分享,可在线阅读,更多相关《第8章-安全通信协议要点课件.ppt(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 1信息安全技术_第8章 安全通信协议第第8章章安全通信协议安全通信协议1 1信息安全技术_第8章 安全通信协议8.1 IP安全协议安全协议IPSec最初最初设计TCP/IP协议族族时,设计者根本没有考者根本没有考虑协议的的安全,出安全,出现了各种各了各种各样的安全危机;的安全危机;Internet工程任工程任务组IETF建立了一个建立了一个Internet安全安全协议工工作作组(简称称IETF IPSec工作工作组),),负责IP安全安全协议和密和密钥管理机制的制定;管理机制的制定;于于1998年制定了一年制定了一组基于密基于密码学的安全的开放网学的安全的开放网络安全安全协议体系,体系,总
2、称称为IP安全安全协议(IP security protocol,IPSec););1 1信息安全技术_第8章 安全通信协议IPSec体系结构体系结构IPSec是一套是一套协议包,而不是一个包,而不是一个单独的独的协议;在在IPSec协议族中由族中由3个主要的个主要的协议;IP认证包包头(IPauthenticationheader,AH),),为IP包提供信息源的包提供信息源的验证和完整性保和完整性保证;IP封装安全封装安全负载(IPencapsulatingsecuritypayload,ESP),提供加密保),提供加密保证;Internet密密钥交交换(Internetkeyexchan
3、ge,IKE),提供双方交流),提供双方交流时的共享安全信息;的共享安全信息;1 1信息安全技术_第8章 安全通信协议IPSec安全关联安全关联所所谓安全关安全关联(SA)就是通信双方)就是通信双方协商好的安全通信的商好的安全通信的构建方案,是通信双方共同构建方案,是通信双方共同协商商签署的署的“协议”,即通信,即通信双方之双方之间为了了给需要受保需要受保护的数据流提供安全性服的数据流提供安全性服务而而对某些要素的一种某些要素的一种约定,如定,如IPSec协议(AH、ESP)、)、协议的操作模式、密的操作模式、密码算法、密算法、密钥及密及密钥的有效生存期等;的有效生存期等;SA是是单向向逻辑的
4、,要么的,要么对数据包数据包进行行“入站入站”保保护,要,要么么“出站出站”保保护;例如,主机例如,主机X和主机和主机Y通信,需要建立如下通信,需要建立如下4个个SA。1 1信息安全技术_第8章 安全通信协议安全关联数据库安全关联数据库当安全参数当安全参数创建完建完毕之后,通信双方将安全参数保存在一个数据之后,通信双方将安全参数保存在一个数据库中,中,该数据数据库称称为安全关安全关联数据数据库(security association database,SAD);为处理理进入和外出的数据包入和外出的数据包维持一个活持一个活动的的SA列表;列表;1 1信息安全技术_第8章 安全通信协议IPSec
5、安全策略安全策略安全策略决定了安全策略决定了对数据包提供的安全服数据包提供的安全服务,所有,所有IPSec 实施方案的策施方案的策略都保存在一个数据略都保存在一个数据库中,中,这个数据个数据库就是安全策略数据就是安全策略数据库(security policy database,SPD););IP包的外出和包的外出和进入入处理都要以安全策略理都要以安全策略为准。在准。在进行行IP包的包的处理理过程程中,系中,系统要要查阅SPD,并判断,并判断为这个包提供的安全服个包提供的安全服务有哪些;有哪些;进入或外出的每一个数据包,都有入或外出的每一个数据包,都有3种可能的种可能的选择:丢弃、弃、绕过IPS
6、ec或或应用用IPSec。1 1信息安全技术_第8章 安全通信协议IPSec模式模式传输模式模式保保护的是的是IP分分组的有效的有效负载或者或者说保保护的是上的是上层协议(如(如TCP和和UDP););路由数据包的原路由数据包的原IP分分组的地址部分不的地址部分不变,而将,而将IPSec协议头插入到原插入到原IP头部和部和传输层头部之部之间,只,只对IP分分组的有效的有效负载进行加密或行加密或认证;1 1信息安全技术_第8章 安全通信协议IPSec模式模式隧道模式隧道模式隧道模式隧道模式为整个整个IP分分组提供保提供保护;在隧道模式中,在隧道模式中,IPSec先利用先利用AH或或ESP对IP分
7、分组进行行认证或者加密,然后在或者加密,然后在IP分分组外外面再包上一个新面再包上一个新IP头;这个新个新IP头包含了两个包含了两个IPSec对等体的等体的IP地址,而不是初始源主机和目的主机的地址,地址,而不是初始源主机和目的主机的地址,该新新IP头的目的指向隧道的的目的指向隧道的终点,一般是通往内部网点,一般是通往内部网络的网关;的网关;当数据包到达目的后,网关会先移除新当数据包到达目的后,网关会先移除新IP头,再根据源,再根据源IP头地址将数据包送到源地址将数据包送到源IP分分组的目的主机的目的主机;1 1信息安全技术_第8章 安全通信协议IP认证包头认证包头AH定定义了了认证的的应用方
8、法,提供数据源用方法,提供数据源认证和完整性保和完整性保证;ESP定定义了加密和可了加密和可选认证的的应用方法,提供可靠性保用方法,提供可靠性保证。在。在进行行IP通信通信时,可以根据安全的可以根据安全的实际需求同需求同时使用使用这两种两种协议或或选择使用其中的一种。使用其中的一种。IKE的作用是的作用是协助助进行安全管理,它在行安全管理,它在IPSec 进行行处理理过程中程中对身份身份进行行鉴别,同,同时进行安全策略的行安全策略的协商和商和处理会理会话密密钥的交的交换工作。工作。1 1信息安全技术_第8章 安全通信协议IP认证包头格式认证包头格式下一个下一个头(Next Header,8位)
9、:位):标识紧跟跟AH头部的下一个部的下一个载荷的荷的类型,也就是型,也就是紧跟在跟在AH头后后部的数据部的数据协议。传输模式下,模式下,该字段是字段是处于保于保护中的中的传输层协议的的值,如,如“6“表示表示TCP、“17”表示表示UDP;在隧道模式下,;在隧道模式下,AH所保所保护的是整个的是整个IP包,包,该值是是4。载荷荷长度(度(Payload Len,8位):位):AH包包头长度。度。保留(保留(Reserved,16位):位):为将来的将来的应用保留,(目前用保留,(目前为0)。)。安全参数索引(安全参数索引(SPI,32位):与目的位):与目的 IP 地址、地址、IPSec协议
10、一同一同组成三元成三元组标识一个安全关一个安全关联。序列号(序列号(Sequence Number Field,32位):从位):从1开始的开始的32位位单增序列号,不允增序列号,不允许重复,唯一地重复,唯一地标识每一个每一个发送的数据包,送的数据包,为SA提供抗重提供抗重发保保护。接收端校。接收端校验序列号序列号为该字段字段值的数据包是否已的数据包是否已经被接收被接收过,若是,若是,则拒收拒收该数据包。数据包。认证数据(数据(Authentication Data,长度可度可变):一个可):一个可变长字段(必字段(必须是是32位字的整数倍),用位字的整数倍),用于填入于填入对AH包中除包中除
11、验证数据字段外的数据数据字段外的数据进行完整性校行完整性校验时的校的校验值。1 1信息安全技术_第8章 安全通信协议IP封装安全负载封装安全负载设计ESP的主要目的是提供的主要目的是提供IP数据包的安全性。数据包的安全性。ESP主要主要用来用来处理数据包的加密,理数据包的加密,对认证也提供某种程度的支持。也提供某种程度的支持。也就是也就是说,ESP能能够为IP数据提供保密性、数据源数据提供保密性、数据源验证、数据完整性以及抗重放服数据完整性以及抗重放服务。1 1信息安全技术_第8章 安全通信协议ESP包格式包格式ESP数据包格式由数据包格式由4个固定个固定长度的字段和度的字段和3个可个可变字段
12、字段组成,如成,如图8.11所示。所示。ESP头部包括两个字部包括两个字段:安全参数索引和序列号;段:安全参数索引和序列号;ESP尾部包含可尾部包含可选填充填充项、填充、填充项长度、下一个包度、下一个包头和和ESP认证数数据。据。安全参数索引(安全参数索引(securityparametersindex,SPI):同):同AH。序列号(序列号(sequencenumber):同):同AH。载荷数据(荷数据(payloaddata):):变长字段,包含了字段,包含了实际的的载荷数据。荷数据。填充域(填充域(padding):):0255个字个字节。用来保。用来保证加密数据部分加密数据部分满足足块
13、加密的加密的长度要求,度要求,若数据若数据长度不足,度不足,则填充。填充。填充域填充域长度(度(paddinglength):接收端根据):接收端根据该字段字段长度去除数据中的填充位。度去除数据中的填充位。下一个包下一个包头(nextheader):同):同AH。认证数据(数据(authenticationdata):包含完整性):包含完整性检查和。完整性和。完整性检查部分包括部分包括ESP包包头、传输层协议、数据和、数据和ESP包尾,但不包括包尾,但不包括IP包包头,因此,因此ESP不能保不能保证IP包包头不被不被篡改。改。ESP加密部分包括加密部分包括传输层协议、数据和、数据和ESP包尾。
14、包尾。1 1信息安全技术_第8章 安全通信协议IPSec密钥管理密钥管理IPSec支持手工支持手工设置密置密钥和自和自动协商两种方式管理密商两种方式管理密钥。密密钥交交换IKE两台两台IPSec计算机在交算机在交换数据之前,必数据之前,必须首先建立某种首先建立某种约定,定,该约定被称之定被称之为安全关安全关联(SA););IKE作用:作用:SA的集中化管理;减少的集中化管理;减少连接接时间和密和密钥的生成及管的生成及管理理IKE的的组成成 Internet安全关安全关联和密和密钥管理管理协议;OAKLEY:提供在两个:提供在两个IPSec对等体等体间达成加密密达成加密密钥的机制;的机制;SKE
15、ME:提供:提供为认证目的使用公目的使用公钥加密加密认证的机制。的机制。1 1信息安全技术_第8章 安全通信协议IPSec应用实例应用实例例例8.1 端到端安全,如端到端安全,如图8.15所示。主机所示。主机H1、H2位于两个不同的网位于两个不同的网关关R1和和R2内,均配置了内,均配置了IPSec。R1、R2通通过Internet相相连,但都未,但都未应用用IPSec。主机。主机H1、H2可以可以单独使用独使用ESP或或AH,也可以将两者,也可以将两者组合使用。使用的模式既可以是合使用。使用的模式既可以是传输模式也可以是隧道模式。模式也可以是隧道模式。1 1信息安全技术_第8章 安全通信协议
16、IPSec应用实例应用实例例例8.2 基本的基本的VPN支持,如支持,如图8.16所示。网关所示。网关R1、R2运行隧道模式运行隧道模式ESP,保,保护两个网内主机的通信,所有主机可以不必配置两个网内主机的通信,所有主机可以不必配置IPSec。当。当主机主机H1向主机向主机H2发送数据包送数据包时,网关,网关R1要要对数据包数据包进行封装,封装行封装,封装的包通的包通过隧道穿越隧道穿越Internet后到达网关后到达网关R2。R2对该包解封,然后包解封,然后发给H2。1 1信息安全技术_第8章 安全通信协议8.2安全协议安全协议SSL安全套接安全套接层(security socket laye
17、r,SSL)是指使用公)是指使用公钥和私和私钥技技术组合的网合的网络通信通信协议,现在被广泛用于在被广泛用于Internet上的身份上的身份认证与与Web服服务器和客器和客户端之端之间的数据安全通信。的数据安全通信。SSL协议指定了一种在指定了一种在应用程序用程序协议(如(如HTTP、FTP、TELNET、SMTP等)和等)和TCP/IP之之间提供数据安全性分提供数据安全性分层的机制,的机制,为TCP/IP连接提供数据加密、服接提供数据加密、服务器器认证、消息完整性等功能,主要用于提高、消息完整性等功能,主要用于提高应用程序之用程序之间数据通信的数据通信的安全性,并得到安全性,并得到标准准浏览
18、器器Netscape和和IE的支持,已的支持,已经成成为网网络用用来来鉴别网站和网网站和网页浏览者的身份,以及在者的身份,以及在浏览器使用者和网器使用者和网页服服务器器之之间进行加密通信的全球化行加密通信的全球化标准。准。1 1信息安全技术_第8章 安全通信协议SSL概述概述历史回史回顾SSL最初是由网景(最初是由网景(Netscape)公司开)公司开发,使用公,使用公钥加密被加密被传输的数据,用来在的数据,用来在Web客客户端和服端和服务器器之之间增加增加HTTP的安全性。的安全性。TETF将将SSL作了作了标准化,准化,并将其称并将其称为TLS(transportlayersecurity
19、),表),表示示传输层的安全性,因此的安全性,因此SSL的用途不的用途不仅仅局限于局限于HTTP。1 1信息安全技术_第8章 安全通信协议SSL体系结构体系结构从从TCP/IP模型来看,模型来看,SSL协议位于位于TCP层和和应用用层之之间,对应用用层是透明的。也就是是透明的。也就是说现有的有的应用用层程序不需要或只需要很少的修改就程序不需要或只需要很少的修改就可以适可以适应SSL,如,如图8.19所示。任何所示。任何TCP/IP层以上的网以上的网络协议都被都被SSL所支持,所支持,HTTP、FTP、SMTP等皆是等皆是SSL的保的保护范范围。1 1信息安全技术_第8章 安全通信协议SSL体系
20、结构体系结构SSL采用两采用两层协议体系,如体系,如图8.20所示。所示。该协议包含两个部分:包含两个部分:SSL握手握手协议(SSL handshake protocol)和)和SSL 记录协议(SSL record protocol)。前者)。前者负责通信前的参数通信前的参数协商,后者定商,后者定义SSL的的内部数据格式。其中内部数据格式。其中SSL 握手握手协议由由3个子个子协议构成,它构成,它们是改是改变密密码规范范协议(change cipher spec protocol)、)、报警警协议(alert protocol)和握手)和握手协议(handshake protocol)。)
21、。1 1信息安全技术_第8章 安全通信协议8.3安全协议安全协议SSHSSH,安全,安全Shell(secure Shell)对数据数据进行了加密行了加密处理,可以提供理,可以提供对用用户口令的保口令的保护。此外,。此外,SSH能运行在能运行在大多数操作系大多数操作系统上,也提供身份上,也提供身份认证和数据完整性保和数据完整性保护功功能。因此,能。因此,SSH成成为一种通用的、功能一种通用的、功能强大的,基于大的,基于软件的网件的网络安全解决方案。安全解决方案。1 1信息安全技术_第8章 安全通信协议SSH概述概述历史回史回顾1995年初芬年初芬兰赫赫尔辛基大学(辛基大学(HelsinkiUn
22、iversityofTechnology)的校园)的校园网受到密网受到密码窃听的攻窃听的攻击,研究人,研究人员TatuYlonen为此开此开发了了SSH1以便自己使用。以便自己使用。他于他于1995年年12月成立了月成立了SSH通信安全公司通信安全公司SCS(SSHCommunicationsSecurity,Inc.)对SSH1进行行维护,并使其商,并使其商业化。化。1996年年SCS对SSH代代码进行了重写,推出了与行了重写,推出了与SSH1不兼容的版本不兼容的版本SSH2。IETF也成立了一个也成立了一个SECSH(SecureShellWorkingGroup)工作)工作组,以,以对S
23、SH-2协议进行行标准化,并于准化,并于1997年年2月提交了第一份月提交了第一份SSH-2协议的的Internet草案。草案。1998年年SCS发布了基于布了基于SSH-2协议的的软件件产品品SSH2,尽管,尽管SSH2比比SSH1的安的安全性好,但是全性好,但是SSH2并没有取代并没有取代SSH1,因,因为SSH1是免是免费的,而的,而SSH2是一个商是一个商业产品。品。现在在SSH1已已经不再开不再开发,只,只进行行错误修正。而修正。而SSH2和和OpenSSH仍然仍然继续在在开开发,与此同,与此同时还有有许多其它的多其它的SSH产品。品。1 1信息安全技术_第8章 安全通信协议SSH的
24、体系结构的体系结构SSH基于客基于客户机机/服服务器体系器体系结构。构。SSH软件包由两部分件包由两部分组成,一部分是服成,一部分是服务端端软件包,另一部分是客件包,另一部分是客户端端软件包。件包。服服务端是端是sshd进程,在后台运行并响程,在后台运行并响应来自客来自客户端的端的连接接请求。一般包括公共密求。一般包括公共密钥认证、密、密钥交交换、对称密称密钥加加密和非安全密和非安全连接。客接。客户端包含端包含ssh程序以及像程序以及像scp(远程程拷拷贝)、)、slogin(远程登程登陆)、)、sftp(安全文件(安全文件传输)等)等其他的其他的应用程序。用程序。1 1信息安全技术_第8章
25、安全通信协议8.4虚拟专用网虚拟专用网随着随着Internet和和电子商子商务的蓬勃的蓬勃发展,各企展,各企业开始允开始允许其其合作伙伴合作伙伴访问本企本企业的局域网,的局域网,这样可以可以简化信息交流的化信息交流的途径,增加信息交途径,增加信息交换的速度。与此同的速度。与此同时随着企随着企业规模的模的扩大,如何管理分布于各地的分支机构,保持它大,如何管理分布于各地的分支机构,保持它们之之间良好良好的信息沟通渠道,最大限度地共享的信息沟通渠道,最大限度地共享资源和保持与合作伙伴源和保持与合作伙伴及重要客及重要客户的的联络等,已成等,已成为企企业考考虑的重要的重要问题。1 1信息安全技术_第8章
26、 安全通信协议VPN的基本概念的基本概念VPN是将物理上分布在不同地点的两个是将物理上分布在不同地点的两个专用网用网络通通过公公用网用网络相互相互连接而成接而成逻辑上的虚上的虚拟子网,来子网,来传输私有信息私有信息的一种方法。的一种方法。1 1信息安全技术_第8章 安全通信协议VPN的基本概念的基本概念VPN的功能的功能通通过隧道或者虚隧道或者虚电路路实现网网络互互连。支持用支持用戶对网网络的管理,其中包括安全管理、的管理,其中包括安全管理、设备管管理、配置管理、理、配置管理、访问控制列表管理、控制列表管理、QoS管理等。管理等。允允许管理管理员对网网络进行行监控和故障控和故障诊断断。1 1信
27、息安全技术_第8章 安全通信协议VPN的技术的技术隧道技隧道技术数据加密数据加密身份身份认证数据数据认证QoS技技术访问控制技控制技术1 1信息安全技术_第8章 安全通信协议VPN的协议的协议VPN使用隧道技使用隧道技术实现公网中公网中传输私有数据。私有数据。为创建隧道,隧道的建隧道,隧道的客客户机和服机和服务器双方必器双方必须使用相同的隧道使用相同的隧道协议。隧道。隧道协议分分别以以OSI参考模型的第参考模型的第2层或第或第3层隧道隧道协议为基基础。第。第2层隧道隧道协议是先把数是先把数据封装在点据封装在点对点点协议(point to point protocol,PPP)帧中再把整中再把整
28、个数据包装入隧道个数据包装入隧道协议。采用。采用这种双种双层封装方法形成的数据包靠第封装方法形成的数据包靠第2层协议进行行传输。第。第3层隧道隧道协议是把各种网是把各种网络协议直接装入隧道直接装入隧道协议中,形成的数据包依靠第中,形成的数据包依靠第3层协议进行行传输。它。它们的本的本质区区别在于在于用用户的数据包是被封装在哪种数据分的数据包是被封装在哪种数据分组中并在隧道中中并在隧道中传输。需要注意的是,无需要注意的是,无论采用何种隧道技采用何种隧道技术,一旦,一旦进行加密或行加密或验证,都会,都会对系系统的性能造成影响。密的性能造成影响。密码算法需要消耗大量的算法需要消耗大量的处理器理器时间
29、,而且,而且大多数密大多数密码算法算法还有一个建立准有一个建立准备过程,所以在程,所以在选择安全性安全性时必必须选择高性能的高性能的设备。1 1信息安全技术_第8章 安全通信协议VPN的协议的协议点点对点隧道点隧道协议第第2层转发协议第第2层隧道隧道协议通用路由通用路由协议封装封装IP安全安全协议多多协议标记交交换1 1信息安全技术_第8章 安全通信协议VPN的类型的类型按按VPN实现方法分方法分类软件件VPN硬件硬件VPN专用用VPN1 1信息安全技术_第8章 安全通信协议VPN的类型的类型按按VPN连接方式分接方式分类站点到站点:站点到站点:site-to-siteVPN,将两个或者更多的
30、网,将两个或者更多的网络连接接起来。起来。客客户机到站点:机到站点:client-to-siteVPN,将,将远程程拨号用号用户与网与网络连接起来。接起来。混合混合连接:将接:将site-to-site与与client-to-site结合,合,许多大公司多大公司既使用既使用site-to-siteVPN将公司将公司总部和分支机构部和分支机构连接,也使用接,也使用client-to-siteVPN提供到提供到总部的部的拨号接入。号接入。1 1信息安全技术_第8章 安全通信协议VPN的类型的类型按按VPN解决方案分解决方案分类 远程程访问虚虚拟网(网(AccessVPN)企企业内部虚内部虚拟网(网
31、(IntranetVPN)企企业扩展虚展虚拟网(网(ExtranetVPN)1 1信息安全技术_第8章 安全通信协议VPN的类型的类型按按VPNVPN配置方式分类配置方式分类 mesh配置配置1 1信息安全技术_第8章 安全通信协议VPN的类型的类型按按VPN配置方式分配置方式分类 hub-and-spoke配置混合配置:在一个配置混合配置:在一个VPN网网络中,既采用中,既采用mesh也采用也采用hub-and-spoke,它,它结合了合了mesh配置的配置的速度和速度和hub-and-spoke配置的配置的扩展性。展性。1 1信息安全技术_第8章 安全通信协议hub-and-spokeVP
32、N配置配置1 1信息安全技术_第8章 安全通信协议VPN的应用实例的应用实例IPSec VPN传统的的IPSecVPN基于隧道技基于隧道技术及加密技及加密技术,可在两个,可在两个节点点间安全的安全的传输数据,是目前网数据,是目前网络中最常使用的一种中最常使用的一种VPN技技术。IPSecVPN是位于是位于IP网网络层的点到点隧道覆盖。的点到点隧道覆盖。SSL VPNSSLVPN能能够让远程用程用户通通过标准准Web浏览器就可以器就可以访问重要重要的企的企业应用。用。SSLVPN网关位于企网关位于企业网的网的边缘,介于企,介于企业服服务器与器与远程客程客户之之间,控制两者的数据通信。,控制两者的数据通信。SSLVPN网关代理网关代理Web页面,将来自面,将来自远端端浏览器的器的页面面请求(采用求(采用HTTPS协议)转发给Web服服务器,然后将服器,然后将服务器的响器的响应传回回给终端用端用户。