[精选]信息安全原理及应用:第10章 IP安全协议(IPSec).pptx

上传人:茅**** 文档编号:87825281 上传时间:2023-04-17 格式:PPTX 页数:46 大小:474.04KB
返回 下载 相关 举报
[精选]信息安全原理及应用:第10章 IP安全协议(IPSec).pptx_第1页
第1页 / 共46页
[精选]信息安全原理及应用:第10章 IP安全协议(IPSec).pptx_第2页
第2页 / 共46页
点击查看更多>>
资源描述

《[精选]信息安全原理及应用:第10章 IP安全协议(IPSec).pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全原理及应用:第10章 IP安全协议(IPSec).pptx(46页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第10章章 IP安全协议安全协议IPSec 1背景背景Everything over IPTCP/IP,VOIP。但是IP不能提供安全性。前身:IPSPIP Security Protocol。IETF中的IP Security Protocol Working Group工作组负责标准化,目标:该体制不仅适用于IP目前的版本IPv4,也能在IP的新版本IPng或IPv6下工作;可为运行于IP顶部的任何一种协议提供保护;与加密算法无关,即使加密算法改变了或增加新的算法,也不对其他局部的实现产生影响;必须能实现多种安全策略,但要防止给不使用该体制的人造成不利影响。2IPSec初始文档集初始文档

2、集 RFC编号RFC名称现状1825Security Architecture for the Internet Protocol 被RFC2401取代1826IP Authentication HeaderAH被RFC2402取代18211IP Encapsulating Security Payload ESP被RFC2406取代1828IP Authentication using Keyed MD5有效1829The ESP DES-CBC Transform有效3IPSec体系结构体系结构 4 IPSec提供的安全机制提供的安全机制鉴别保证收到的数据包确实是由数据包头所标识的数据源发

3、来的,且数据包在传输过程中未被篡改。保密性保证数据在传输期间不被未授权的第三方窥视。密钥管理 解决密钥的安全交换。5 IPSec提供的安全效劳提供的安全效劳 协议安全服务AHESP只加密ESP加密并鉴别访问控制效劳YYY无连接完整性Y-Y数据源鉴别Y-Y拒绝重放的分组YYY保密性-YY流量保密性-YY6IPSec的典型用途的典型用途 保证因特网上各分支办公点的安全连接。保证因特网上远程访问的安全。通过外部网或内部网建立与合作伙伴的联系。提高了电子商务的安全性。7IPSec的优点的优点 如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供强有力的安全保障。一个公司或工作组内部的通信将不

4、涉及与安全相关的费用。IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上实现IPSec时,无需更改用户或效劳器系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。8IPSec的工作模式的工作模式 传输模式传输模式保护的是IP载荷。隧道模式 隧道模式保护的是整个IP包。9传输模式和隧道模式的比较传输模式和隧道模式的比较 10IPSec的实施位置的实施位置端主机端主机 优点:可以保障端到端的

5、安全性;能够实现所有的IPSec安全模式;能够针对单个数据流提供安全保障;在建立IPSec的过程中,能够记录用户身份验证的相关数据和情况。实施方案可分为两类:与主机中的操作系统集成;作为一个单独的局部在协议堆栈的网络层和数据链路层之间实施。11IPSec的实施位置的实施位置路由器路由器优点:能对两个子网私有网络间通过公共网络如Internet传输的数据提供安全保护;能通过身份验证控制授权用户从外部进入私有网络,而将非授权用户挡在私有网络的外面。实施方案也可分为两类:IPSec功能集成在路由器软件中;IPSec功能在直接物理接入路由器的设备中实现,该设备一般不运行任何路由算法,只用来提供安全功能

6、。12鉴别首部鉴别首部AH 为IP提供数据完整性防止传输过程中对数据包内容的修改。数据源身份验证鉴别防止地址欺骗攻击。一些有限的抗重播效劳 防止消息重放攻击。不保证任何的机密性 13AH的组成格式的组成格式 14抗重播效劳抗重播效劳Antireply 序列号字段创立一个新的SA时,发送者会将序列号计数器初始化为0;每当在这一SA上发送一个数据包,序列号计数器的值就加1并将序列号字段设置成计数器的值;当到达其最大值232-1时,就应建立一个新的SA。一种滑动窗口机制IP是无连接的、不可靠的,需设立窗口;窗口的最左端对应于窗口起始位置的数据包序列号N,则最右端对应于可以接收的合法分组的最高序号N+

7、W-1。15窗口的移动窗口的移动接收到的数据包必须满足如下全部条件才不会被丢弃并将相应的窗口位置做上标记:接收到的数据包的序列号必须是新的,即在窗口中未出现过;接收到的数据包的序列号必须落在窗口内部,或落在窗口右侧;接收到的数据包能通过鉴别检查。接收到的数据包落在窗口右侧且通过鉴别检查,窗口就会向前走,使得该序号成为窗口的右边界。16W=16的滑动窗口的滑动窗口 17完整性校验值完整性校验值ICV 由MAC算法产生的消息鉴别码或截短的消息鉴别码组成HMAC-MD5-96;HMAC-SHA-1-96。用HMAC求MAC时算法的输入如下:IP数据包头:只包括在传输期间不变的字段或接受方可预测的字段

8、,其余不定的字段全置为0;AH::除“鉴别数据字段外其他的所有字段,“鉴别数据字段被置为0;IP数据包中的所有的上层协议数据。18IPv4包头中确实定字段和不定字段包头中确实定字段和不定字段 19传输模式和隧道模式的传输模式和隧道模式的AH数据包格式数据包格式 20封装安全载荷封装安全载荷ESP 提供保密性和抗重播效劳 包括数据包内容的保密性和有限的流量保密性。可选:提供数据完整性和鉴别效劳。是一个通用的、易于扩展的安全机制 协议定义同具体的算法是分开的。21ESP的格式的格式 22ESP的加密和鉴别的加密和鉴别 用来加密的算法叫作加密器cipher。负责身份鉴别的算法叫鉴别器authenti

9、cator。每个ESP SA都至少有一个加密器或一个鉴别器。可选的算法包括:三密钥的三重DES;RC5;IDEA;CAST;Blowfis。23传输模式和隧道模式的传输模式和隧道模式的ESP数据包格数据包格 24安全关联安全关联SA 安全关联SA是指由IPSec提供安全效劳的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSec如何为SA所承载的数据通信提供安全效劳。其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施。SA决定两个主机间通信的安全特征。25安全关联安全关联SA 一个SA是由三个参数来惟一标识的:安全参数索引安全参数索引SPI:分配给该SA的32位标

10、识符,其位置在AH和ESP的首部,作用是使接收实体在收到数据时能够确定在哪个SA下进行处理,只具有本地意义。目的目的IP地址地址:即SA中接收实体的IP地址,该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备的地址。它同时决定了方向。安全协议标识符安全协议标识符:说明SA使用的协议是AH协议还是ESP协议。26安全关联数据库安全关联数据库SADSecurity Association Database。SAD中的元组用于定义与每个SA相关联的参数值,如:序列号、序列号溢出标记、抗重播窗口、AH信息、ESP信息、SA的有效期、IPSec协议工作模式、路径最大传输单元MTU。27安全

11、策略数据库安全策略数据库SPDSecurity Policy Database。人机间的安全接口,包括:要保护什么样的通信数据被保护对象;由谁来实行保护实施保护者;采用何种手段如何保护通信数据处理方法。28SA管理管理 创立先协商SA参数,再更新SDAB;可通过人工创立,也可采用动态创立方式。删除 有效期过期:超出时间或使用SA的字节数已超过策略设定的值;密钥已遭破坏;另一端要求删除这个SA。29SA的组合方式的组合方式需为同一数据流建立多个SA以实现所需的安全效劳,称这种多个SA序列为“SA集束。有两种方式:传输邻接方式:指对同一IP数据包屡次应用非隧道模式的AH和ESP两个协议;循环隧道方

12、式:指对同一IP数据包在隧道模式下屡次使用两种协议,即每使用一次协议,都生成一个新的IP数据包对原数据包进行封装。30SA的基本组合的基本组合 31密钥管理协议密钥管理协议 主要包括两局部:因特网安全关联和密钥管理协议ISAKMPInternet Security Association and Key Management Protocol:ISAKMP提供了一个因特网密钥管理框架,并为安全属性的协商提供了特定的协议支持,包括协议的格式等。相关的RFC文档是RFC2408。因特网密钥交换IKE Internet Key Exchange::IKE利用ISAKMP来定义密钥交换,是对安全效劳进

13、行协商的手段。IKE以Oakley密钥交换协议为基础。相关的RFC文档是RFC2409。32ISAKMP 提供了消息交换的一个框架,定义了对双方的身份进行验证的格式方法,密钥交换时交换信息的格式方法及对安全效劳进行协商的格式方法。对IPSec而言,即定义了SA的建立、协商、修改、删除等所需的过程和消息格式。其格式不依赖于特定的密钥交换协议、加密算法和鉴别机制,而是提供了一个整体性的框架。33ISAKMP的有效载荷的有效载荷 有效载荷是ISAKMP消息的基本构造模块。不同的密钥交换协议和密钥交换过程有不同的有效载荷。ISAKMP标准对有效载荷的格式和载荷的特有属性进行了全面而详尽的描述,见RFC

14、2408。目前ISAKMP共定义了13种载荷类型。34ISAKMP的格式的格式 35例:一条例:一条ISAKMP消息消息在一条ISAKMP消息中,有效载荷之间通过有效载荷首部中的“下一有效载荷字段链接到一起。36ISAKMP 的消息交换的消息交换1基本交换过程Base Exchange IR:SA;NONCE RI:SA;NONCE IR:KE;IDI;AUTH RI:KE;IDR;AUTH37ISAKMP 的消息交换的消息交换2具有身份保护的交换过程Identity Protection Exchange IR;SA;RI;SA;IR:KE;NONCE RI:KE;NONCE*IR:IDI;

15、AUTH*RI:IDR;AUTH38ISAKMP 的消息交换的消息交换3仅用于鉴别的交换过程Authentication Only Exchange IR:SA;NONCE RI:SA;NONCE;IDR;AUTH*IR:IDI;AUTH39ISAKMP 的消息交换的消息交换4主动交换过程Aggressive Exchange IR:SA;KE;NONCE;IDI RI:SA;KE;NONCE;IDR;AUTH*IR:AUTH40ISAKMP 的消息交换的消息交换5信息交换过程Informational Exchange 用于SA管理中信息的单向传输。41Diffie-Hellman协议协议

16、优点:密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄漏的危险性;协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。缺点:协议未提供有关通信双方身份的任何信息。易受中间人攻击。即第三方C在和A通信时扮演B;而在和B通信时扮演A。A和B都同C协商了一个密钥,然后C就可以监听和修改通信数据流,而A和B毫不知情,都以为是在和对方通信。协议的计算量很大,因此易受到阻塞性攻击。42Oakley密钥交换协议密钥交换协议 继承Diffie-Hellman协议的优点,克服其缺点。采用了称为cookie程序的交换机制来防止阻塞攻击;通信双方可

17、以协商Diffie-Hellman密钥交换所用的群,即协商所需的全局参数;使用一次性随机数来防止重放攻击;可使通信双方交换Diffie-Hellman公开密钥的值;对Diffie-Hellman密钥交换过程加以鉴别以防止中间人攻击。43IKE 属于ISAKMP框架的一种实例。对Oakley定义的模式进行了标准,为Oakley和SKEME密钥交换方案的综合体。IKE本身是一种常规用途的安全交换协议,可用于策略的协商及帮助验证加密资源的建立。44IKE IKE描述了安全参数协商的两个独立阶段。1.通信双方间建立一个已通过身份验证和安全保护的通道;2.用这个通过了验证和安全保护的通道为另一个不同的协

18、议如IPSec协商安全效劳。459、静夜四无邻,荒居旧业贫。4月-234月-23Monday,April 17,202310、雨中黄叶树,灯下白头人。19:44:2019:44:2019:444/17/2023 7:44:20 PM11、以我独沈久,愧君相见频。4月-2319:44:2019:44Apr-2317-Apr-2312、故人江海别,几度隔山川。19:44:2019:44:2019:44Monday,April 17,202313、乍见翻疑梦,相悲各问年。4月-234月-2319:44:2019:44:20April 17,202314、他乡生白发,旧国见青山。17 四月 20237

19、:44:20 下午19:44:204月-2315、比不了得就不比,得不到的就不要。四月 237:44 下午4月-2319:44April 17,202316、行动出成果,工作出财富。2023/4/17 19:44:2019:44:2017 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:44:20 下午7:44 下午19:44:204月-239、没有失败,只有暂时停止成功!。4月-234月-23Monday,April 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:44:2019:44:2019:444/17/2

20、023 7:44:20 PM11、成功就是日复一日那一点点小小努力的积累。4月-2319:44:2019:44Apr-2317-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:44:2019:44:2019:44Monday,April 17,202313、不知香积寺,数里入云峰。4月-234月-2319:44:2019:44:20April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:44:20 下午19:44:204月-2315、楚塞三湘接,荆门九派通。四月 237:44 下午4月-2319:44April 17,

21、202316、少年十五二十时,步行夺得胡马骑。2023/4/17 19:44:2019:44:2017 April 202317、空山新雨后,天气晚来秋。7:44:20 下午7:44 下午19:44:204月-239、杨柳散和风,青山澹吾虑。4月-234月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。19:44:2019:44:2019:444/17/2023 7:44:20 PM11、越是没有本领的就越加自命非凡。4月-2319:44:2019:44Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。19:44:2019:44:

22、2019:44Monday,April 17,202313、知人者智,自知者明。胜人者有力,自胜者强。4月-234月-2319:44:2019:44:20April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20237:44:20 下午19:44:204月-2315、最具挑战性的挑战莫过于提升自我。四月 237:44 下午4月-2319:44April 17,202316、业余生活要有意义,不要越轨。2023/4/17 19:44:2019:44:2017 April 202317、一个人即使已登上顶峰,也仍要自强不息。7:44:20 下午7:44 下午19:44:204月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁