《[精选]第三章网络层安全协议8841.pptx》由会员分享,可在线阅读,更多相关《[精选]第三章网络层安全协议8841.pptx(85页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1第三章第三章网络层安全协议网络层安全协议2因特网与因特网与TCP/IP安全安全-1.TCP/IP协议栈协议栈TCP/IP是一组通信协议的缩写是一组通信协议的缩写ISO/OSI模型及其与模型及其与TCP/IP的关系的关系3因特网与因特网与TCP/IP安全安全-2.互联网地址互联网地址互联网上每个接口必须有一个唯一的互联网地址互联网上每个接口必须有一个唯一的互联网地址(IP地地址址),长,长32bit,层次结构层次结构32bit写成写成4个十进制数,点分十进制表示法个十进制数,点分十进制表示法4因特网与因特网与TCP/IP安全安全-3.协议封装协议封装当应用程序用当应用程序用TCP/IP传送数据
2、时,数据送入协议栈,传送数据时,数据送入协议栈,通过各层,直到被当作一串比特流送入网络。通过各层,直到被当作一串比特流送入网络。5因特网与因特网与TCP/IP安全安全-4.IP协议协议6因特网与因特网与TCP/IP安全安全-5.TCP协议协议7因特网与因特网与TCP/IP安全安全-5.TCP协议协议TCP安全缺陷安全缺陷TCP连接的可靠性连接的可靠性初始化连接初始化连接:三次握手,确保双方做好传输准备,:三次握手,确保双方做好传输准备,统一序列号。统一序列号。SYN,SEQ=x主机 BSYN,ACK,SEQ=y,ACK=x 1ACK,SEQ=x+1,ACK=y 1确认确认主机 A连接请求8因特
3、网与因特网与TCP/IP安全安全-5.TCP协议协议TCP安全缺陷安全缺陷TCP连接的可靠性连接的可靠性9安全缺陷没有任何认证机制安全缺陷没有任何认证机制TCP假定只要接受到的数据包含有正确的序列号假定只要接受到的数据包含有正确的序列号就认为数据是可以接受的。一旦连接建立,服务就认为数据是可以接受的。一旦连接建立,服务器无法确定进入的数据包是否来自真实的机器。器无法确定进入的数据包是否来自真实的机器。10IPSec 协议协议 1 概述概述在在发发送送IPIP数数据据包包之之前前,对对IPIP包包的的一一些些重重要要部部分分进进行行加加密密和和验验证证计计算算,由由接接收收端端对对这这部部分分进
4、进行行解解密密和验证,从而实现安全传输的目的。和验证,从而实现安全传输的目的。IPSecIPSec实实现现了了网网络络层层的的加加密密和和认认证证,它它在在网网络络体体系结构中提供了一种端到端的安全解决方案。系结构中提供了一种端到端的安全解决方案。11IPSec 协议协议 1 概述概述IPSecIPSec提提供供三三种种不不同同的的形形式式来来保保护护通通过过公公有有或或私私有有IPIP网络传送的私有数据。网络传送的私有数据。(1)(1)认认证证:通通过过认认证证可可以以确确定定所所接接受受的的数数据据与与所所发发送送的的数数据据是是否否一一致致,同同时时可可以以确确定定申申请请发发送送者者在
5、在实际上是真实的,还是伪装的发送者;实际上是真实的,还是伪装的发送者;(2)(2)数数据据完完整整性性验验证证:通通过过验验证证,保保证证数数据据在在从从发发送者到接收者的传送过程中没有被修改;送者到接收者的传送过程中没有被修改;(3)(3)保保密密:使使相相应应的的接接收收者者能能获获取取发发送送的的真真正正内内容容,而无关的接收者无法获知数据的真正内容。而无关的接收者无法获知数据的真正内容。12IPSec 协议协议 1 概述概述IPSec由三个基本要素来提供以上三种保护形式由三个基本要素来提供以上三种保护形式验证头验证头(AH)封装安全载荷封装安全载荷(ESP)互联网密钥管理协议互联网密钥
6、管理协议(IKMP)。认认证证协协议议头头和和安安全全加加载载封封装装是是一一套套协协议议中中两两个个不不同同的的机机制制。所所以以,它它们们可可以以被被单单独独使使用用,也也可可以以被组合起来使用,可以满足不同的安全要求。被组合起来使用,可以满足不同的安全要求。13帧头帧头应用数据应用数据应用数据应用数据应用数据应用数据应用数据应用数据TCP头头TCP头头TCP头头IP头头IP头头应用层应用层传输层传输层网络层网络层数据链路层数据链路层没有没有IPSec的数据封装的数据封装 14应用层应用层传输层传输层网络层网络层IPSec封装封装数据链路层数据链路层帧头帧头IPSec头头应用数据应用数据应
7、用数据应用数据应用数据应用数据应用数据应用数据TCP头头TCP头头TCP头头IP头头IP头头应用数据应用数据TCP头头IP头头IPSec头头IPSecn尾尾IPSec尾尾有有IPSecIPSec数据封装数据封装15IPSec 协议协议 2 IPSec的安全体系结构的安全体系结构 体系结构体系结构安全封装载荷安全封装载荷(ESP)协议协议(ESP)协议协议认证头认证头(AH)协议协议认证算法认证算法加密算法加密算法解释域解释域DOI密钥管理密钥管理16各个模块的功能是:各个模块的功能是:体体系系结结构构:覆覆盖盖了了定定义义IPSecIPSec技技术术的的一一般般性性概概念念、安安全全需需求求、
8、定义和机制定义和机制安安全全封封装装载载荷荷(ESP)ESP):是是插插入入IPIP数数据据包包内内的的一一个个协协议议头头,具具有有为为IPIP数数据据包包提提供供机机密密性性、数数据据完完整整性性、数数据据源源认认证证和和抗抗重重传传攻击等功能。攻击等功能。认认证证头头(AH)AH):是是插插入入IPIP数数据据包包内内的的一一个个协协议议头头,具具有有为为IPIP数数据包提供数据完整性、数据源认证和抗重传攻击等功能。据包提供数据完整性、数据源认证和抗重传攻击等功能。加密算法:一组文档描述了怎样将不同的加密算法用于加密算法:一组文档描述了怎样将不同的加密算法用于ESPESP。认认证证算算法
9、法:一一组组文文档档描描述述了了怎怎样样将将不不同同的的认认证证算算法法用用于于AHAH和和ESPESP可选的鉴别选项。可选的鉴别选项。密钥管理:描述密钥管理机制的文档。密钥管理:描述密钥管理机制的文档。解解释释域域DOIDOI:包包含含了了其其他他文文档档需需要要的的为为了了彼彼此此间间相相互互联联系系的的一一些些值值。这这些些值值包包括括经经过过检检验验的的加加密密和和认认证证算算法法的的标标识识以以及及操操作参数,例如密钥的生存期。作参数,例如密钥的生存期。17IPSec 协议协议 3 IPSec服务服务 服务类型服务类型AHAHESP(ESP(只加只加密密)ESP(ESP(加密并认加密
10、并认证证)访问控制访问控制Y YY YY Y无连接完整性无连接完整性Y YN NY Y数据源的鉴别数据源的鉴别Y YN NY Y拒绝重放攻击拒绝重放攻击Y YY YY Y保密性保密性N NY YY Y有限的通信流保有限的通信流保密性密性N NY YY Y18IPSec 协议协议 4 IPSec的工作模式的工作模式 1 1传输模式传输模式IPSecIPSec传传输输模模式式主主要要对对IPIP包包的的部部分分信信息息提提供供安安全全保保护护,即即对对IPIP数数据据包包的的上上层层协协议议数数据据提提供供安安全全保保护。护。当当采采用用AHAH传传输输模模式式时时,主主要要为为IPIP数数据据包
11、包提提供供认认证证保保护护;而而采采用用ESPESP传传输输模模式式时时,主主要要对对IPIP数数据据包包的的上上层层信信息息提提供供加加密密和和认认证证双双重重保保护护。这这是是一一种种端端到到端端的的安安全全,IPSecIPSec在在端端点点执执行行加加密密认认证证、处处理理,在安全通道上传输,因此主机必须配置在安全通道上传输,因此主机必须配置IPSecIPSec。19首部首部有效载荷有效载荷IP 数据报数据报 传输网络传输网络首部首部有效载荷有效载荷IP 数据报数据报 20IPSec 协议协议 4 IPSec的工作模式的工作模式隧道模式隧道模式 IPSecIPSec隧隧道道模模式式对对整
12、整个个IPIP数数据据包包提提供供保保护护。其其基基本原理是构造新的本原理是构造新的IPIP数据包数据包当当采采用用AHAH遂遂道道模模式式时时,主主要要为为整整个个IPIP数数据据包包提提供供认认证证保保护护(可可变变字字段段除除外外);当当采采用用ESPESP遂遂道道模模式式模模式式时时,主主要要为为整整个个IPIP数数据据包包提提供供加加密密和和认认证证双重保护。双重保护。这这时时,对对IPSecIPSec的的处处理理是是在在安安全全网网关关执执行行的的,因因此两端主机不必知道此两端主机不必知道IPSecIPSec协议的存在。协议的存在。21首部首部有有 效效 载载荷荷首部首部有有 效效
13、 载载荷荷首部首部有有 效效 载载荷荷内部内部IP数据报数据报外首部外首部(新首部新首部)传输网传输网络络首部首部有有 效效 载载荷荷内部内部IP数据报数据报内部内部IP数据报数据报内部内部IP数据报数据报 安全网关安全网关安全网关安全网关外首部外首部(新首部新首部)22IPSec 协议协议 5 认证头协议认证头协议(AH)1 1认证头的功能认证头的功能为为IPIP数数据据包包提提供供数数据据完完整整性性、数数据据源源认认证证和和抗抗重重传攻击等功能。传攻击等功能。数数据据完完整整性性是是通通过过消消息息认认证证码码产产生生的的校校验验值值来来保保证证的;的;数数据据源源认认证证是是通通过过在
14、在数数据据包包中中包包含含一一个个将将要要被被认认证证的共享秘密或密钥来保证的;的共享秘密或密钥来保证的;抗抗重重传传攻攻击击是是通通过过使使用用了了一一个个经经认认证证的的序序列列号号来来实实现的。现的。23IPSec 协议协议 5 认证头协议认证头协议(AH)2 2认证头格式认证头格式AHAH为为IPIP数据包提供了数据完整性和认证服务。数据包提供了数据完整性和认证服务。注注意意AHAH并并不不提提供供保保密密性性保保护护,因因此此当当数数据据通通过过一一个网络的时候仍然可以被看到。个网络的时候仍然可以被看到。下一个首部下一个首部载荷长度载荷长度保留保留安全参数索引安全参数索引(SPI)S
15、PI)序列号序列号认证数据认证数据ICV(ICV(长度可变长度可变)24IPSec 协议协议 5 认证头协议认证头协议(AH)3 3 3 3完整性校验值的计算完整性校验值的计算完整性校验值的计算完整性校验值的计算ICVICV是是消消息息认认证证码码(message message authentication authentication codecode,MAC)MAC)的一种截断版本,它是用的一种截断版本,它是用MACMAC算法计算的。算法计算的。只使用前只使用前9696bitbit。ICVICV使用下面的域来计算:使用下面的域来计算:在在传传输输中中不不变变化化的的IPIP头头域域,或或
16、者者其其值值在在到到达达使使用用该该AHAH关关联联的的端点时可以预测的端点时可以预测的IPIP头域。头域。AHAH首首部部,为为了了在在源源和和目目的的地地进进行行计计算算,必必须须将将认认证证数数据据域域置置为为0 0。所所有有的的上上层层协协议议数数据据,假假定定它它们们在在传传输输中中不不变变化化(例例如如TCPTCP报报文段或隧道方式的一个内部文段或隧道方式的一个内部IPIP分组分组)。25IPSec 协议协议 5 认证头协议认证头协议(AH)4 4抗重放攻击抗重放攻击重重放放攻攻击击指指的的是是攻攻击击者者获获得得了了认认证证分分组组的的副副本本,并并且且以以后后将将它它传传输输到
17、到它它的的目目的的地地址址。收收到到了了重重复复的的认认证证IPIP分分组组可可能能会会以以某某种种方方式式中中断断服服务务或或者者出出现现其其他他一一些些意意想想不不到到的的后后果果。序序号号字字段段是是设设计计用用来来阻阻挡挡这这种攻击的。种攻击的。IPSecIPSec数数据据包包专专门门使使用用了了一一个个序序列列号号,以以及及一一个个“滑动滑动”的接收窗口。的接收窗口。因因为为IPIP是是无无连连接接、不不可可靠靠的的服服务务,协协议议不不能能保保证证分分组组的的按按序序交交付付,也也不不能能保保证证所所有有的的分分组组都都会会被被交交付付,因因此此,IPSecIPSec认认证证文文档
18、档规规定定接接收收者者应应该该实实现现大大小小为为W W的接收窗口。的接收窗口。2627窗窗口口最最左左端端对对应应于于窗窗口口起起始始位位置置的的序序列列号号,窗窗口口的的右右边边界界则则代代表表目目前前已已经经收收到到的的合合法法分分组组的的最最高高序序号号。对对于于任任何何已已经经正正确确接接收收的的(即即经经过过了了正正确确鉴鉴别别的的)其其序序号号处处于于N-W+1N-W+1到到N N范范围围之之间间的的分分组组,窗窗口口的的相相应应插插槽槽被被标标记记。当当收收到到一一个个分分组组时时,按按照如下步骤进行进入处理:照如下步骤进行进入处理:如如果果收收到到的的分分组组落落在在窗窗口口
19、之之内内并并且且是是新新的的,就就进进行行MACMAC检检查查。如如果果分分组组被被鉴鉴别别,就就对对窗窗口口的的相相应应插插槽槽做做标记。标记。如如果果收收到到的的分分组组落落在在窗窗口口的的右右边边并并且且是是新新的的,就就进进行行MACMAC检检查查。如如果果分分组组被被鉴鉴别别,那那么么窗窗口口就就向向前前走走,使使得得该该序序号号成成为为窗窗口口的的右右边边界界,并并对对窗窗口口的的相相应应插插槽槽做标记。做标记。如如果果收收到到的的分分组组落落在在窗窗口口的的左左边边,或或者者鉴鉴别别失失败败,就丢弃该分组。就丢弃该分组。28IPSec 协议协议 5 认证头协议认证头协议(AH)5
20、 5传输模式和遂道模式传输模式和遂道模式AHAH服服务务可可以以以以两两种种方方式式来来使使用用:传传输输(transport)transport)模模式式和和隧隧道道(tunnel)tunnel)模模式式。AHAH的的实实际际位位置置决决定定于于使使用用何何种种模模式式以以及及AHAH是是应应用用于于一一个个IPv4IPv4还还是是一一个个IPv6IPv6数据包。数据包。29原始的原始的IP头头(任何选项任何选项)TCP数据数据原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度,SPI,序号序号,MAC)标准标准IPv4数据报数据报传输模式下的传输模式下的IPv4I
21、Pv4认证范围:所有不变的域认证范围:所有不变的域30原始的原始的IP头头(任何选项任何选项)TCP数据数据扩展项头扩展项头(如果有如果有)标准的标准的IPv6数据报数据报 传输模式下的传输模式下的IPv6 原始的原始的IP头头(任何选项任何选项)目的目的选项选项数据数据逐跃点、目的、逐跃点、目的、路由、分段路由、分段TCPAH(载载 荷荷 长长 度度,SPI,序号序号,MAC)认证范围:所有不变的域认证范围:所有不变的域31原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度,SPI,序号序号,MAC)新的新的IP头头(任何选项任何选项)隧道模式下的隧道模式下的IPv
22、4 隧道模式下的隧道模式下的IPv6 认证范围:所有不变的域认证范围:所有不变的域新的新的IP头头(任何选项任何选项)扩展项头扩展项头(如果有如果有)数据数据扩展项头扩展项头(如果有如果有)TCPAH(载载 荷荷 长长 度度,SPI,序序 号号,MAC)认证范围:所有不变的域认证范围:所有不变的域32IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)1 1 ESPESP功能功能ESPESP主主要要支支持持IPIP数数据据包包的的机机密密性性,它它将将需需要要保保护护的的用用户户数数据据进进行行加加密密后后再再封封装装到到新新的的IPIP数数据据包包中中。另另外外ESPESP也也
23、可可提提供供认认证证服服务务,但但与与AHAH相相比比,二二者者的的认认证证范范围围不不同同,ESPESP只只认认证证ESPESP头头之之后后的的信信息息,比比AHAH认证的范围要小。认证的范围要小。33IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)2ESP格式格式34IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)3 3加密与认证算法加密与认证算法ESPESP服服务务对对有有效效载载荷荷数数据据、填填充充、填填充充长长度度和和下下一个首部字段加密。下面是一些已定义的算法:一个首部字段加密。下面是一些已定义的算法:l l三密钥三重三密钥三重DESDESl
24、lRC5RC5l lIDEAIDEAl lCASTCASTl lBlowfishBlowfishl l三密钥三重三密钥三重IDEAIDEA35IPSec 协议协议 6封装安全载荷协议封装安全载荷协议(ESP)4 4传输模式和隧道模式传输模式和隧道模式ESP尾尾TCP数据数据ESP头头(SPI,序序列号列号)源源IP头头ESP认认证证ESP尾尾TCP数据数据ESP头头(SPI,序列号序列号)源源IP头头ESP认证认证目目 的的选项选项逐逐跃跃点点、目目的的、路路由由、分段分段传输模式下的传输模式下的IPv4ESP传输模式下的传输模式下的IPv6ESP 被加密的被加密的 被加密的被加密的 被认证的
25、被认证的 被认证的被认证的 36传输方式的操作总结如下:传输方式的操作总结如下:在在源源站站,由由ESPESP尾尾部部加加上上整整个个传传输输级级的的报报文文段段组组成成的的数数据据块块被被加加密密,这这个个数数据据块块的的明明文文被被其其密密文文所所代代替替,以以形形成成用用于于传传输输的的IPIP分分组组。如如果果认认证证选选项项被被选选中中,还还要要加加上认证。上认证。然然后后分分组组被被路路由由到到目目的的站站。每每个个中中间间路路由由器器都都要要检检查查和和处处理理IPIP首首部部加加上上任任何何明明文文的的IPIP扩扩展展首首部部,但但是是不不需需要要检查密文。检查密文。目目的的结
26、结点点检检查查和和处处理理IPIP首首部部加加上上任任何何明明文文的的IPIP扩扩展展首首部部。然然后后,在在ESPESP首首部部的的SPISPI基基础础上上目目的的结结点点对对分分组组的的其其他部分进行解密以恢复明文的传输层报文段。他部分进行解密以恢复明文的传输层报文段。传传输输方方式式操操作作为为使使用用它它的的任任何何应应用用程程序序提提供供了了机机密密性性,因因此此避避免免了了在在每每一一个个单单独独的的应应用用程程序序中中实实现现机机密密性性,这这种种方方式式的的操操作作也也是是相相当当有有效效的的,几几乎乎没没有有增增加加IPIP分分组组的的总长度。总长度。37ESP尾尾TCP数据
27、数据ESP头头(SPI,序列号序列号)原原IP头头ESP认认证证新新IP头头ESP尾尾TCP数据数据ESP头头(SPI,序列号序列号)原原IP头头ESP认证认证新新IP头头原扩展原扩展头头新扩新扩展头展头隧道模式下的隧道模式下的IPv4ESP隧道模式下的隧道模式下的IPv6ESP 被加密的被加密的 被认证的被认证的 被加密的被加密的 被认证的被认证的 38IPSec 协议协议 7 安全关联安全关联 当当利利用用IPSecIPSec进进行行通通信信时时,采采用用哪哪种种认认证证算算法法、加加密密算算法法以以及及采采用用什什么么密密钥钥都都是是事事先先协协商商好好的的。一一旦旦通通信信双双方方取取
28、得得一一致致后后,在在通通信信期期间间将将共共享享这些安全参数信息来进行安全信息传输。这些安全参数信息来进行安全信息传输。为了使通信双方的认证算法、加密算法保持一为了使通信双方的认证算法、加密算法保持一致,相互间建立的联系被称为安全关联致,相互间建立的联系被称为安全关联(SecurityAssociation,SA)。也就是在使用也就是在使用AHAH或或ESPESP之前,先要从源主机到目之前,先要从源主机到目的主机建立一条网络层的逻辑连接。的主机建立一条网络层的逻辑连接。SA是构成是构成IPSec的基础。的基础。39安全关联是单向的,意味着每一对通信系统连安全关联是单向的,意味着每一对通信系统
29、连接都至少需要两个安全关联。一个是从接都至少需要两个安全关联。一个是从A到到B,一个是从一个是从B到到A。如如A需要有一个需要有一个SA(out)用来处理外发数据包;用来处理外发数据包;一个一个SA(in)用来处理进入数据包。用来处理进入数据包。如如B需要有需要有SB(out)和和SB(in)SA(out)和和SB(in)共享一个加密参数共享一个加密参数SA(in)和和SB(out)共享一个加密参数共享一个加密参数因此对外发和进入的因此对外发和进入的SA分别需要维护一张单独分别需要维护一张单独的数据表的数据表40一个一个SASA由三个参数来惟一地标识:由三个参数来惟一地标识:l l安安全全参参
30、数数索索引引(SPI)SPI):该该比比特特串串惟惟一一地地标标识识一一个个与与某某一一安安全全协协议议(例例如如AHAH或或者者置置SP)SP)相相关关的的安安全全关关联联。SPISPI位位于于AHAH和和ESPESP头头内内,因因此此接接收收系系统统可可以挑选出用于处理接收到的以挑选出用于处理接收到的I IP P数据包的数据包的SASA。l l目目的的IPIP地地址址:该该参参数数表表明明该该SASA的的目目的的IPIP地地址址。端端点点可可能能会会是是最最终终用用户户系系统统或或者者一一个个如如网网关关或或防防火火墙墙这这样样的的网网络络系系统统。尽尽管管从从概概念念上上讲讲该该参参数数
31、可可以以是是任任意意地地址址类类型型(多多播播、广广播播等等),但但是是目目前它只能是一个单播地址。前它只能是一个单播地址。l l安全协议标识符:该参数表明本关联是一个安全协议标识符:该参数表明本关联是一个AH安全关联还是一个安全关联还是一个ESP安全关联。安全关联。41IPSecIPSec实实 施施 方方 案案 最最 终终 会会 构构 建建 一一 个个 SASA数数 据据 库库(SADB)SADB),由由它它来来维维护护IPSecIPSec协协议议用用来来保保障障数数据据包包安全的安全的SASA记录。记录。在在IPSecIPSec保保护护IPIP报报文文之之前前,必必须须先先建建立立一一个个
32、安安全全联联 盟盟。安安 全全 联联 盟盟 可可 以以 手手 工工 或或 动动 态态 建建 立立。InternetInternet密密钥钥交交换换(IKE)IKE)用用于于动动态态建建立立安安全全联联盟盟,IKEIKE代代表表IPSecIPSec对对SASA进进行行协协商商,并并对对SADBSADB进进行行填填充。充。42 IPSec 协议协议 8 安全数据库安全数据库安全策略数据库安全策略数据库(SecurityPolicyDatabase,SPD)和安全关联数据库和安全关联数据库(SecurityAssociationDatabase,SAD)。SPD指定了决定所有输入或者输出的指定了决定
33、所有输入或者输出的IP通信部通信部署的策略。署的策略。SAD包含有与当前活动的安全关联相关的参数。包含有与当前活动的安全关联相关的参数。安全关联是双方所协商的安全策略的一种描述。安全关联是双方所协商的安全策略的一种描述。43IPSec 协议协议 8 安全数据库安全数据库1 安全策略数据库安全策略数据库安全策略决定了为一个包提供的安全服务安全策略决定了为一个包提供的安全服务根据根据“选择符选择符”对数据库进行检索,选择符从对数据库进行检索,选择符从网络层和传输层头提取出来网络层和传输层头提取出来IP包的外出和进入都需要查询包的外出和进入都需要查询SPD,以判断为以判断为这个包提供的安全服务有哪些
34、。这个包提供的安全服务有哪些。44目目的的IPIP地地址址:这这可可以以是是一一个个单单一一的的IPIP地地址址、一一个个地地址址列列表表或或者者是是一一个个通通配配的的地地址址。多多个个地地址址和和通通配配地地址址用用于于多多于于一一个个的的源源系系统统共共享享同同一一个个SASA的的情情况况(例例如如,位位于于一一个个网关之后网关之后)。源源IPIP地地址址:这这可可以以是是一一个个单单一一的的IPIP地地址址、一一个个地地址址范范围或者是一个通配的地址。围或者是一个通配的地址。名名称称:这这可可以以是是一一个个X X500500特特定定名名称称(DN)DN)或或者者是是一一个个来自操作系
35、统的用户标识符。来自操作系统的用户标识符。传传输输层层协协议议:这这可可以以从从IPv4IPv4协协议议域域或或者者IPv6IPv6的的下下一一个个头头域域中中得得到到。它它可可以以是是一一个个单单独独的的协协议议号号码码、一一个个协协议议号的列表,或者是一个协议号码范围。号的列表,或者是一个协议号码范围。源源端端口口和和目目的的端端口口:这这些些端端口口可可以以是是单单个个的的UDPUDP或或TCPTCP端端口口值值,真真正正应应用用协协议议的的便便是是这这些些端端口口。如如果果端端口口不不能能访问,便需要使用通配符。访问,便需要使用通配符。数数据据敏敏感感级级:这这被被用用于于提提供供信信
36、息息流流安安全全的的系系统统(例例如如无分级的或者秘密的无分级的或者秘密的)。45IPSec 协议协议 8 安全数据库安全数据库2 2安全关联数据库安全关联数据库安全关联数据库安全关联数据库下面的参数用于定义一个下面的参数用于定义一个SASA:序序列列号号计计数数器器:用用于于生生成成位位于于AHAH或或者者ESPESP头头中中的的序序列列号域的一个号域的一个3232比特值。比特值。序列号计数器溢出:这是一个标志。序列号计数器溢出:这是一个标志。抗抗重重放放窗窗口口:一一个个3232位位计计数数器器,用用于于决决定定一一个个输输入入的的AH AH 或者或者ESPESP数据包是否是一个重放包。数
37、据包是否是一个重放包。AHAH信信息息:与与使使用用AHAH有有关关的的参参数数(如如认认证证算算法法、密密钥钥和和密钥生存期密钥生存期)。ESPESP信信息息:与与使使用用ESPESP有有关关的的参参数数(如如加加密密算算法法、密密钥钥、密钥生存期和初始化值密钥生存期和初始化值)。46SASA的的生生存存期期:一一个个时时间间间间隔隔或或者者字字节节计计数数,用用于于指指定定一一个个SASA使使用用的的持持续续时时间间。当当该该持持续续时时间间已已结结束束时时,必必须须用用一一个个新新的的SA(SA(以以及及新新的的SPl)SPl)来来替替代代该该SASA,或或者者终终止止该该SASA,同同
38、时时该该参参数数中中包包括一个应该采取何种动作的标识。括一个应该采取何种动作的标识。IPSecIPSec协协议议模模式式:指指定定对对于于该该SASA的的通通信信流流所所使使用用的的操操作作模模式式(传传输输模模式式、隧隧道道模模式式,或或通通配配模模式式)。47IPSec 协议协议 8 安全数据库安全数据库3IPSec处理方式处理方式IPSecIPSec处理分为两类:外出处理和进入处理。处理分为两类:外出处理和进入处理。外外出出处处理理过过程程中中,传传输输层层的的数数据据包包流流进进IPIP层层,IPIP层层检检索索SPDSPD数数据据库库,判判断断应应为为这这个个包包提提供供哪哪些些安安
39、全全服服务务。需需要要输输入入SPDSPD的的是是前前面面已已经经讨讨论论过过的的“选选择择符符”。48至于至于SPDSPD检索的输出,则可能有下面几种情况:检索的输出,则可能有下面几种情况:丢丢弃弃这这个个包包。此此时时包包不不会会得得以以处处理理,只只是是简简单单地地丢丢掉。掉。绕绕过过安安全全服服务务。在在这这种种情情况况下下,IPIP层层会会在在载载荷荷内内增增添添IPIP头,然后分发头,然后分发IPIP包。包。应应用用安安全全服服务务。在在这这种种情情况况下下,假假如如已已建建立立了了一一个个SASA,就会返回指向这个就会返回指向这个SASA的指针;的指针;假假如如尚尚未未建建立立S
40、ASA,就就会会调调用用IKEIKE,将将这这个个SASA建建立立起起来来。如如果果SASA已已经经建建立立,SPDSPD内内便便会会包包含含指指向向SASA或或SASA集集束束的的一一个个指指针针(具具体体由由策策略略决决定定)。如如果果策策略略的的输输出出规规定定强强行行将将IPSecIPSec应应用用于于数数据据包包,那那么么在在SASA正正式式建建立立起起来来之之前前,包包是不会传送出去的。是不会传送出去的。4950进入处理进入处理有别于外出处理。如果收到的有别于外出处理。如果收到的IPSec包包是一个分段,必须把它保留下来,直到这个包是一个分段,必须把它保留下来,直到这个包的其他部分
41、收完为止。的其他部分收完为止。收收到到IPIP包包后后,假假如如包包内内根根本本没没有有包包含含IPSecIPSec头头,那那么么安安全全层层就就会会对对策策略略进进行行检检查查,判判断断该该如如何何对对这这个个包包进进行行处处理理。它它会会用用选选择择符符字字段段来来检检索索SPDSPD数数据据库库。策策略略的的输输出出可可能能是是下下述述三三种种选选择择:丢丢弃弃、绕绕过过或或应应用用。如如果果策策略略的的输输出出是是丢丢弃弃,那那么么数数据据包包就就会会被被丢丢弃弃;如如果果是是应应用用,但但SASA没没有有建建立立,包包同同样样会会被被丢丢弃弃。否否则则,就就将将包包传传递递给下一层,
42、作进一步的处理。给下一层,作进一步的处理。51如如果果IPIP包包中中包包含含了了IPSecIPSec头头,就就会会由由IPSecIPSec层层对对这这个包进行处理。个包进行处理。IPSecIPSec层层会会从从IPIP数数据据报报中中提提取取出出SPISPI、源源地地址址和和目目标标地地址址。它它会会利利用用 字字元元组组对对SADBSADB数据库进行检索。数据库进行检索。协协议议值值要要么么是是AHAH,要要么么是是ESPESP。根根据据这这个个协协议议值值,这个包的处理要么由这个包的处理要么由AHAH层,要么由层,要么由ESPESP层进行。层进行。协协议议载载荷荷处处理理完完之之后后,需
43、需要要查查询询策策略略,对对载载荷荷进进行行检检验验。选选择择符符则则用用作作获获取取策策略略的的依依据据。验验证证过过程程包包括括:检检查查SASA的的使使用用是是否否得得当当(也也就就是是说说,SASA中中的的源源和和目目标标地地址址是是否否与与策策略略对对应应),以以及及SASA保保护护的的传送层协议是否和要求的相符。传送层协议是否和要求的相符。52IPSec 协议协议 8 安全数据库安全数据库4.4.4.4.组合安全关联组合安全关联组合安全关联组合安全关联使用一个单一的使用一个单一的SA,AH或者或者ESP来实现来实现IP数据包的安数据包的安全。然而,并没有限制使用多个全。然而,并没有
44、限制使用多个SA,这通常称为这通常称为SA束束(bundle)。SA集结的顺序是通过安全策略来定义的。集结的顺序是通过安全策略来定义的。IPSecIPSec体体系系结结构构文文档档列列出出了了IPSecIPSec兼兼容容的的主主机机或或安安全全网网关关必须支持的四种必须支持的四种SASA组合的例子。组合的例子。这这些些例例子子如如下下图图所所示示,图图中中,每每种种情情况况的的下下面面部部分分表表示示的的是是元元素素的的物物理理连连接接;上上面面部部分分通通过过一一个个或或多多个个嵌嵌套套SASA表表示示了了逻逻辑辑连连接接。每每个个SASA可可以以是是AHAH或或者者ESPESP。对对于于主
45、主机机到到主主机机的的SASA,可可以以是是传传输输模模式式或或者者隧隧道道模模式式;其其他他情情况况则则必须是隧道模式。必须是隧道模式。53端到端主机之间应用端到端主机之间应用IPSecIPSec该该情情况况中中,对对实实现现IPSecIPSec的的两两个个端端系系统统提提供供安安全全业业务务,两两个个端端系系统必须有共享的秘密密钥。此时统必须有共享的秘密密钥。此时SASA的组合方式可能有:的组合方式可能有:传输模式下的传输模式下的AHAH;传输模式下的传输模式下的ESPESP;AHAH后后跟跟ESPESP,两两者者都都处处于于传传输输模模式式下下(即即AHAHSASA在在ESPESPSAS
46、A的的内内部部);上面三种情况的任一种在隧道模式下的上面三种情况的任一种在隧道模式下的AH或或ESP里面里面Internet内部网内部网内部网内部网一个或多个一个或多个SA安全网关安全网关安全网关安全网关主机主机主机主机54原始的原始的IP头头(任何选项任何选项)TCP数据数据AH(载载荷荷长长度度,SPI,序号序号,MAC)ESP尾尾TCP数据数据ESP头头(SPI,序序列号列号)源源IP头头ESP认认证证ESP尾尾TCP数据数据ESP头头(SPI,序列号序列号)源源IP头头ESP认认证证AH(载载荷荷长长度度,SPI,序序 号号,MAC)原始的原始的IP头头(任何选项任何选项)TCP数据数
47、据AH(载载荷荷长长度度,SPI,序号序号,MAC)新的新的IP头头(任何选项任何选项)55网关到网关之间实现网关到网关之间实现IPSec IPSec 该该情情况况中中,两两个个主主机机未未实实现现IPSecIPSec,因因此此仅仅在在两两个个网网关关之之间间提提供供安安全全业业务务。此此时时仅仅需需要要一一个个隧隧道道模模式式下下的的SASA,可可用用于于支支持持AHAH、ESPESP或或具具有有认认证证选选择择的的ESPESP。由由于于IPSecIPSec安安全全业业务务作作用用于于整整个个内内部数据报,因此不需要使用嵌套的隧道模式。部数据报,因此不需要使用嵌套的隧道模式。Internet
48、内部网内部网内部网内部网隧道隧道 SA安全网关安全网关安全网关安全网关主机主机主机主机56上面上面和和的组合的组合该该情情况况在在情情况况的的基基础础上上增增加加了了端端到到端端的的安安全全性性。在在情情况况和和情情况况中中讨讨论论的的组组合合在在这这里里同同样样允允许许。网网关关到到网网关关的的隧隧道道为为终终端端系系统统之之间间的的所所有有通通信信量量提提供供了了鉴鉴别别服服务务或或者者机机密密性性,或或者者两两种种服服务务都都提提供供。当当网网关关到到网网关关的的隧隧道道是是ESPESP时时,它它还还提提供供了了有有限限形形式式的的通通信信量量机机密密性性。通通过过端端到到端端的的SAS
49、A,单单独独的的主主机机可可以以为为给给定的应用程序或给定的用户实现任何需要的补充定的应用程序或给定的用户实现任何需要的补充IPSecIPSec。Internet内部网内部网内部网内部网隧道隧道 SA安全网关安全网关安全网关安全网关主机主机主机主机57远程终端支持远程终端支持该该情情况况表表示示一一个个具具有有IPSecIPSec的的远远程程主主机机通通过过InternetInternet到到达达某某一一组组织织的的防防火火墙墙,然然后后访访问问防防火火墙墙后后面面的的本本地地主主机机(如如服服务务器器或或工工作作站站)。此此时时在在远远程程主主机机和和防防火火墙墙之之间间只只要要求求使使用用
50、隧隧道道模模式式,而而在在远远程程主主机机和和本本地地主主机机之间,则使用一到两个之间,则使用一到两个SASA。Internet内部网内部网隧道隧道 SA一个或多个一个或多个 SA安全网关安全网关主机主机主机主机58IPSec 协议协议 9 密钥管理和密钥交换密钥管理和密钥交换 1 概述概述必要性必要性方式:方式:手工手工 自动:通过使用自动的密钥管理协议,可以创建自动:通过使用自动的密钥管理协议,可以创建SA所需要的密钥。对于自动管理,可以使用各种各样所需要的密钥。对于自动管理,可以使用各种各样的协议,但是的协议,但是IKE已经成为了当前的工业标准。已经成为了当前的工业标准。59IPSec