《[精选]网络安全概述(ppt 105页)32591.pptx》由会员分享,可在线阅读,更多相关《[精选]网络安全概述(ppt 105页)32591.pptx(106页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第7讲 保密通信(一)IPSec FWPage 11 防火墙概述基本概念关键技术体系结构网络隔离2基本概念防火墙概念William Cheswick和和Steve Beilovin(1994):):防火墙是放置在两个网络之间的一组组件,这组组防火墙是放置在两个网络之间的一组组件,这组组件共同具有下列性质:件共同具有下列性质:只允许本地安全策略授权的通信信息通过只允许本地安全策略授权的通信信息通过双向通信信息必须通过防火墙双向通信信息必须通过防火墙防火墙本身不会影响信息的流通防火墙本身不会影响信息的流通防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备
2、的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。传统防火墙概念特指网络层实现3防火墙缺陷使用不便,认为防火墙给人虚假的安全感使用不便,认为防火墙给人虚假的安全感对用户不完全透明,可能带来传输延迟、瓶颈及单对用户不完全透明,可能带来传输延迟、瓶颈及单点失效点失效不能替代墙内的安全措施不能替代墙内的安全措施不能防范恶意的知情者不能防范恶意的知情者 不能防范不通过它的连接不能防范不通过它的连接 不能防范全新的威胁不能防范全新的威胁 不能有效地防范数据驱动式的攻击不能有效地防范数据驱动式的攻击当使用端当使用端-端加密时,其
3、作用会受到很大的限制端加密时,其作用会受到很大的限制4关键技术数据包过滤依据事先设定的过滤规则,对所接收的每个数据包做允许拒绝的决定。数据包过滤优点:数据包过滤优点:速度快,性能高速度快,性能高对用户透明对用户透明数据包过滤缺点:数据包过滤缺点:维护比较困难维护比较困难(需要对需要对TCP/IP了解)了解)安全性低(安全性低(IP欺骗等)欺骗等)不提供有用的日志,或根本就不提供不提供有用的日志,或根本就不提供不防范数据驱动型攻击不防范数据驱动型攻击不能根据状态信息进行控制不能根据状态信息进行控制不能处理网络层以上的信息不能处理网络层以上的信息无法对网络上流动的信息提供全面的控制无法对网络上流动
4、的信息提供全面的控制互连的物理介质互连的物理介质应用层应用层表示层表示层会话层会话层传输层传输层应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理物理层层网络层网络层数据链路层数据链路层物理层物理层网络层网络层数据链路层数据链路层物理层物理层5NAT(Network Address Translation)网络地址转就是在防火墙上装一个合法IP地址集,然后当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户;同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。地址翻译主要用在两个方面:
5、网络管理员希望隐藏内部网络的IP地址。这样互联网上的主机无法判断内部网络的情况。内部网络的IP地址是无效的IP地址。这种情况主要是因为现在的IP地址不够用,要申请到足够多的合法IP地址很难办到,因此需要翻译IP地址。6源IP目的IP10.0.0.108202.112.108.50源IP目的IP202.112.108.3202.112.108.50源IP目的IP202.112.108.50202.112.108.3源IP目的IP202.112.108.5010.0.0.108防火墙网关7应用层代理网关理解应用协议,可以实施更细粒度的网关理解应用协议,可以实施更细粒度的访问控制访问控制对每一类应用
6、,都需要一个专门的代理对每一类应用,都需要一个专门的代理灵活性不够灵活性不够客客 户户网网 关关服务器服务器发送请求发送请求转发请求转发请求请求响应请求响应转发响应转发响应8体系结构双宿主主机体系双重宿主主机的特性:安全至关重要(唯一通道),其用户口令控制安全是关键。必须支持很多用户的访问(中转站),其性能非常重要。缺点:双重宿主主机是隔开内外网络的唯一屏障,一旦它被入侵,内部网络便向入侵者敞开大门。Internet防火墙防火墙双重宿主主机双重宿主主机内部网络内部网络9屏蔽主机体系屏蔽主机体系结构由防火墙和内部网络的堡垒主机承担安全责任。一般这种防火墙较简单,可能就是简单的路由器。典型构成:包
7、过滤路由器堡垒主机。包过滤路由器配置在内部网和外部网之间,保证外部系统对内部网络的操作只能经过堡垒主机。堡垒主机配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它需要拥有高等级的安全。因特网因特网10屏蔽子网体系组成:屏蔽子网体系结构在本质上与屏蔽主机体系结构一样,但添加了额外的一层保护体系周边网络。堡垒主机位于周边网络上,周边网络和内部网络被内部路由器分开。周边网络:一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。例:netxray等的工作原理。11Inter
8、net周边网络内部网络外部路由器堡垒主机内部路由器12网络隔离物理隔离的指导思想与防火墙绝然不同:防火墙的思路是在保障互联互通的前提下,尽可能安全,而物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。一个典型的物理隔离方案(处于完全隔离状态)13一个典型的物理隔离方案(隔离设备处于与外网相连状态)14一个典型的物理隔离方案(隔离设备处于与内网相连状态)152 VPN概述VPN定义VPN技术VPN分类IPSec体系16VPN定义 两个基本的专网形式17SDH、DDN、ADSL、ISDN、18ISP ISP ModemsModemsVPNVPNGatewayGatewayVPNVPNGate
9、wayGateway总部总部网络网络远程局域远程局域网络网络总部总部总部总部分支机构分支机构分支机构分支机构单个单个用户用户Internet19VPN的定义:是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。虚拟:专用网:封闭的用户群、安全性高、服务质量保证 IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。20VPN技术隧道技术隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。隧道使用隧道协议来封装数据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公
10、共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道头(协议X)。21密钥管理VPN技术的开放性预示着必须采用各种公开密码算法,这样算法的安全强度不能仅依赖于算法本身,只能依靠密钥的机密性。大规模部署VPN,也离不开自动密钥管理协议的支持。VPN系统中常用的几种密钥管理协议包括:IKE协议、SKIP协议、Kerberos协议。22VPN分类按VPN业务类型划分:Intranet VPN(内部公文流转)Access VPN(远程拨号VPN)Extranet VPN(各分支机构互联)按VPN发起主体划分:客户发起,也称基于客户的VPN服务器发起,也称客
11、户透明方式或基于网络的VPN23按隧道协议层次划分:二层隧道协议:L2F/L2TP、PPTP三层隧道协议:GRE(通用路由封装协议)、IPSec介于二、三层间的隧道协议:MPLS基于SOCKS V5的VPN此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等。24IPSec体系两个通信协议:两个通信协议:AH,ESPAH,ESP两种操作模式:传输模式,隧道模式两种操作模式:传输模式,隧道模式一个密钥交换管理协议:一个密钥交换管理协议:IKEIKE两两个个数数据据库库:安安全全策策略略数数据据库库SPDSPD,安安全全关关联联数数据据库库SADSADIPSec协议提供的安全服务包括:
12、访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。25IPSec体系结构体系结构26IPSec协议主要内容包括:协议框架RFC2401;安全协议:AH协议RFC2402、ESP协议RFC2406;密钥管理协议:IKE RFC2409、ISAKMPRFC2408、OAKLEY协议RFC2412。密码算法:HMACRFC2104/2404、CASTRFC2144、ESP加密算法RFC2405/2451等。其他:解释域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。27IPSec的实现的实现283 IPsec数据封装3.1 AH3.2 ESP
13、3.3 SA及SP293.1AH3.1AH为为IP包提供数据完整性和鉴别功能包提供数据完整性和鉴别功能利用利用MAC码实现鉴别,双方必须共享一个密钥码实现鉴别,双方必须共享一个密钥鉴别算法由鉴别算法由SA指定指定 鉴别的范围:整个包鉴别的范围:整个包两种鉴别模式:两种鉴别模式:传输模式:不改变传输模式:不改变IP地址,插入一个地址,插入一个AH 隧道模式:生成一个新的隧道模式:生成一个新的IP头,把头,把AH和原来的整和原来的整个个IP包放到新包放到新IP包的载荷数据中包的载荷数据中30AHAH功能功能提供的服务包括提供的服务包括数据源认证数据源认证无连接的完整性无连接的完整性可选的抗重放服务
14、可选的抗重放服务不提供保密性不提供保密性31AH报文格式32AHAH头说明头说明NextHeaderNextHeader 8 8比比 特特,指指 出出 AHAH后后 的的 下下 一一 载载 荷荷 的的 类类 型型(RFC1700)(RFC1700)33AHAH头说明头说明SPISPI32bit32bit用用于于和和源源/目目的的IPIP地地址址、IPSecIPSec协协议议(ESP/AH)(ESP/AH)共同唯一标识一个共同唯一标识一个SASA34AHAH头说明头说明SequenceSequenceNumberNumberSASA建立时,发送方和接收方建立时,发送方和接收方SNSN初始化为初始
15、化为0 0通通信信双双方方每每使使用用一一个个特特定定的的SASA发发送送一一个个数数据据报报则则将将它们增它们增1 1,用于抵抗重放攻击,用于抵抗重放攻击AHAH规规范范强强制制发发送送者者必必须须发发送送SNSN给给接接收收者者,而而接接收收者者可以选择不使用抗重放特性,这时它不理会该可以选择不使用抗重放特性,这时它不理会该SNSN若若接接收收者者启启用用抗抗重重放放特特性性,则则使使用用滑滑动动接接收收窗窗口口机机制检测重放包。具体的滑动窗口因制检测重放包。具体的滑动窗口因IPSecIPSec的实现而异的实现而异35AHAH头说明头说明AuthenticationAuthenticati
16、onDataData该该变变长长域域包包含含数数据据报报的的认认证证数数据据,称称为为完完整整性性校校验验值值(ICV)(ICV)生成生成ICVICV的算法由的算法由SASA指定,具体视指定,具体视IPSecIPSec的具体实现而定的具体实现而定为保证互操作性,为保证互操作性,AHAH强制所有的强制所有的IPSecIPSec必须实现两个必须实现两个MAC:MAC:HMAC-MD5,HMAC-SHA-1HMAC-MD5,HMAC-SHA-136AHAH使用模式使用模式37AHAH传输模式的特点传输模式的特点保护端到端通信保护端到端通信通通信信的的终终点点必必须须是是IPSecIPSec终点终点3
17、8AHAH传输模式失效案例传输模式失效案例1 1NATNAT网关网关39AHAH传输模式失效案例传输模式失效案例2 2代理网关代理网关代理网关代理网关40AHAH隧道模式的特点隧道模式的特点保护点到点通信保护点到点通信通信的终点必须是通信的终点必须是IPSecIPSec终点终点克服了传输模式的一些缺点克服了传输模式的一些缺点4142AHAH输出输入处理流程输出输入处理流程433.2ESP3.2ESP提供保密功能,包括报文内容的机密性和有限提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可的通信量的机密性,也可以提供鉴别服务(可选)选)将需要保密的用户数据进行加密后
18、再封装到一将需要保密的用户数据进行加密后再封装到一个新的个新的IP包中,包中,ESP只鉴别只鉴别ESP头之后的信息头之后的信息加密算法和鉴别算法由加密算法和鉴别算法由SA指定指定两种模式:传输模式和隧道模式两种模式:传输模式和隧道模式44ESPESP服务服务提供的服务包括提供的服务包括数据保密性数据保密性有限的数据流保密性有限的数据流保密性数据源认证(认证是可选的)数据源认证(认证是可选的)无连接的完整性无连接的完整性抗重放服务抗重放服务45初始化向量初始化向量(IV(IV)46加密和鉴别算法加密和鉴别算法加密算法加密算法 3DES、RC5、IDEA、3IDEA、CAST、Blowfish鉴别
19、算法鉴别算法 ICV计算应支持计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用仅用96位位4748495051ESPESP输出输入处理流程输出输入处理流程523.3 SA和SP53安全关联安全关联SASA用于通信对等方之间对某些要素的一种协定,如:用于通信对等方之间对某些要素的一种协定,如:IPSecIPSec协议协议协议的操作模式:传输、隧道协议的操作模式:传输、隧道密码算法密码算法密钥密钥用于保护数据流的密钥的生存期用于保护数据流的密钥的生存期54安全关联安全关联SASA通通过过像像IKEIKE这这样样的的密密钥钥管管理理协协议议在在通通信信对对等等方方之之间协商而生成
20、间协商而生成当当一一个个SASA协协商商完完成成后后,两两个个对对等等方方都都在在其其安安全全关关联数据库联数据库(SAD)(SAD)中存储该中存储该SASA参数参数SASA具具有有一一定定的的生生存存期期,当当过过期期时时,要要么么中中止止该该SASA,要么用新的,要么用新的SASA替换替换终止的终止的SASA将从将从SADSAD中删除中删除55安全关联安全关联SASASAnSA3SA2SA156安全关联安全关联SASA安全参数索引安全参数索引3232位整数,唯一标识位整数,唯一标识SASA1 1255255被被IANAIANA保留将来使用保留将来使用0 0被保留用于本地实现被保留用于本地实
21、现SAnSA3SA2SA157安全关联安全关联SASA输出处理输出处理SASA的目的的目的IPIP地址地址输入处理输入处理SASA的源的源IPIP地址地址SAnSA3SA2SA158安全关联安全关联SASAAHAHESPESPSAnSA3SA2SA159安全关联安全关联SASA3232位整数,刚开始通常为位整数,刚开始通常为0 0每次用每次用SASA来保护一个包时增来保护一个包时增1 1用于生成用于生成AHAH或或ESPESP头中的序列号域头中的序列号域在溢出之前,在溢出之前,SASA会重新进行协商会重新进行协商SAnSA3SA2SA160安全关联安全关联SASA用于外出包处理用于外出包处理标
22、识序列号计数器的溢出时,一个标识序列号计数器的溢出时,一个SASA是否仍是否仍可以用来处理其余的包可以用来处理其余的包SAnSA3SA2SA161安全关联安全关联SASA使用一个使用一个3232位计数器和位图确定一个输入位计数器和位图确定一个输入的的AHAH或或ESPESP数据包是否是一个重放包数据包是否是一个重放包SAnSA3SA2SA162安全关联安全关联SASAAHAH认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA163安全关联安全关联SASAESPESP认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA164安全关联安全关联SASAE
23、SPESP加密算法,密钥,初始化向量加密算法,密钥,初始化向量(IV)(IV)和和IVIV模式模式IVIV模式:模式:ECBECB,CBCCBC,CFBCFB,OFBOFBSAnSA3SA2SA165安全关联安全关联SASA传输模式传输模式隧道模式隧道模式SAnSA3SA2SA166安全关联安全关联SASA路径最大传输单元路径最大传输单元是可测量和可变化的是可测量和可变化的它是它是IPIP数据报经过一个特定的从源主机到数据报经过一个特定的从源主机到目的主机的网络路由而无需分段的目的主机的网络路由而无需分段的IPIP数据数据包的最大长度包的最大长度SAnSA3SA2SA167安全关联安全关联SA
24、SA包含一个时间间隔包含一个时间间隔外加一个当该外加一个当该SASA过期时是被替代还是终止过期时是被替代还是终止SAnSA3SA2SA168安全策略安全策略SPSPSPSP:指指定定用用于于到到达达或或源源自自特特定定主主机机/网网络络的数据流的策略的数据流的策略SPDSPD:包含策略条目的有序列表:包含策略条目的有序列表通通过过使使用用一一个个或或多多个个选选择择符符来来确确定定每每个个条目条目69安全策略安全策略SPSP选择符选择符3232位位IPv4IPv4或或128128位位IPv6IPv6地址地址可以是:主机地址、广播地址、可以是:主机地址、广播地址、单播地址、任意播地址、多播组单播
25、地址、任意播地址、多播组地址地址范围,地址加子网掩码地址地址范围,地址加子网掩码通配符号等通配符号等SRnSR3SR2SR170安全策略安全策略SPSP选择符选择符3232位位IPv4IPv4或或128128位位IPv6IPv6地址地址可以是:主机地址、广播地址、可以是:主机地址、广播地址、单播地址、任意播地址、多播组单播地址、任意播地址、多播组地址地址范围,地址加子网掩码地址地址范围,地址加子网掩码通配符号等通配符号等SRnSR3SR2SR171安全策略安全策略SPSP选择符选择符指定传输协议(只要传输协议指定传输协议(只要传输协议能访问)能访问)SRnSR3SR2SR172安全策略安全策略
26、SPSP选择符选择符完整的完整的DNSDNS名名或或e-maile-mail地址地址SRnSR3SR2SR173安全策略安全策略SPSP选择符选择符完整的完整的DNSDNS用户名用户名SRnSR3SR2SR174安全策略安全策略SPSP选择符选择符应用端口应用端口SRnSR3SR2SR175安全策略安全策略SPSP采取的动作采取的动作DiscardDiscardBypassIPSecBypassIPSecApplyIPSecApplyIPSecSRnSR3SR2SR176安全策略安全策略SPSP包括:包括:指向一个指向一个SASA或或SASA集的指针集的指针应用的应用的IPSecIPSec协议
27、协议运用的密码算法运用的密码算法生成生成ICVICV的算法的算法SRnSR3SR2SR177SPDSPDSADSAD输入数据报处理输入数据报处理78SPDSPDSADSAD输出数据报处理输出数据报处理794 IKE4.1 ISAKMP4.2 Internet密钥交换密钥交换80ISAKMPISAKMP:InternetInternet安安全全关关联联密密钥钥管理协议管理协议ISAKMPISAKMP定定义义协协商商、建建立立、修修改改和和删删除除SASA的的过过程程和和包包格格式式(RFC2408)(RFC2408)ISAKMPISAKMP被被设设计计为为与与密密钥钥交交换换协协议议无无关关的的
28、协协议议,即即不不受受任任何何具具体体的密钥交换协议、密码算法、密钥生成技术或认证机制的密钥交换协议、密码算法、密钥生成技术或认证机制 通通信信双双方方通通过过ISAKMPISAKMP向向对对方方提提供供自自己己支支持持的的功功能能从从而而协协商商共共同同的安全属性的安全属性ISAKMPISAKMP消息可通过消息可通过TCPTCP和和UDPUDP传输:传输:Port500Port5004.1 ISAKMP81ISAKMPISAKMP头格式头格式82ISAKMPISAKMP头格式头格式-Initiator-Initiatorcookiecookie8bit8bit串,由串,由ISAKMPISAK
29、MP交换的发起者生成交换的发起者生成会话过程中保持不变,用于验证会话过程中保持不变,用于验证生生成成的的方方法法可可不不同同,建建议议采采用用MD5MD5、SHA-1SHA-1或或其其它它支支持持的的杂杂凑凑函函数数利利用用通通信信方方源源地地址址、目目的的地地址址、UDP/TCPUDP/TCP源源端端口口、目目的的端端口口、生生成成时时间等生成间等生成 必须保证唯一必须保证唯一83ISAKMPISAKMP头格式头格式-Nextpayload-Nextpayload84ISAKMPISAKMP头格式头格式-Exchangetype-Exchangetype85ISAKMPISAKMP头格式头格
30、式-Flag-Flag 使用使用8bit8bit中的低中的低3 3位位11加密比特加密比特22提交比特提交比特33仅认证比特仅认证比特86ISAKMPISAKMP载荷格式载荷格式87SASA数据属性数据属性88ESPESP加密算法加密算法89ISAKMPISAKMP载荷类型载荷类型通用载荷通用载荷安全关联载荷安全关联载荷建议载荷建议载荷变换载荷变换载荷密钥交换载荷密钥交换载荷标识载荷标识载荷证书载荷证书载荷证书请求载荷证书请求载荷杂凑载荷杂凑载荷签名载荷签名载荷noncenonce载荷载荷通知载荷通知载荷删除载荷删除载荷厂商厂商IDID载荷载荷90 交换阶段交换阶段交换模式交换模式生成密钥信息
31、生成密钥信息模式配置模式配置混合认证混合认证4.2 Internet密钥交换密钥交换91IKEIKEIKEIKE是是一一个个混混合合协协议议,使使用用到到三三个个不不同同协协议议的的相相关关部部分:分:ISAKMPISAKMPOakleyOakley密钥确定协议密钥确定协议SKEMESKEMEIKEIKE实实际际定定义义了了一一个个密密钥钥交交换换,而而ISAKMPISAKMP仅仅仅仅提提供供了了一个可由任意密钥交换协议使用的通用密钥交换框架一个可由任意密钥交换协议使用的通用密钥交换框架92阶段阶段1 1协商协商ISAKMPISAKMP通通信信双双方方建建立立一一个个ISAKMPISAKMPS
32、ASA,即即用用于于保护双方后面的协商通信的一个协定保护双方后面的协商通信的一个协定然然后后用用这这个个ISAKMPISAKMPSASA为为保保护护其其它它协协议议(如如AHAH和和ESP)ESP)建立建立SASA的协商的协商Internet 密钥两阶段协商密钥两阶段协商93阶段阶段2 2协商协商用于为其它安全服务,如用于为其它安全服务,如AHAH和和ESPESP建立建立SASA一个阶段一个阶段1 1的的SASA可用于建立多个阶段可用于建立多个阶段2 2的的SASA94主模式主模式野蛮模式野蛮模式快速模式快速模式Internet 密钥交换模式密钥交换模式95主模式主模式用于协商阶段用于协商阶段
33、1 1的的SASA这这种种交交换换模模式式被被设设计计成成将将密密钥钥交交换换信信息息与与身身份、认证信息相隔离,便于保护什么信息份、认证信息相隔离,便于保护什么信息9697主模式主模式1 1发发起起者者发发送送一一个个封封装装有有建建议议载载荷荷的的SASA载载荷荷,而而建建议议载荷重又封装有变换载荷载荷重又封装有变换载荷2 2响应者发送一个响应者发送一个SASA载荷,表明接受协商的载荷,表明接受协商的SASA的建议的建议3 3、4 4发发起起者者和和接接受受者者交交换换D-HD-H公公开开值值和和各各种种辅辅助助数数据据,如如noncenonce。NonceNonce是是计计算算共共享享密
34、密钥钥(用用来来生生成成加加密密密密钥和认证密钥)所必须的钥和认证密钥)所必须的5 5、6 6双双方方交交换换标标识识数数据据并并认认证证D-HD-H交交换换。这这两两个个消消息息中中传传递递的的信信息息是是加加密密的的,用用于于加加密密的的密密钥钥由由消消息息3 34 4中交换的密钥信息生成,所以身份信息受到保护中交换的密钥信息生成,所以身份信息受到保护98野蛮模式野蛮模式在在不不需需要要保保护护身身份份信信息息时时,用用于于协协商商阶阶段段1 1的的SASA这这种种交交换换模模式式允允许许同同时时传传送送与与SASA、密密钥钥交交换换和和认认证证相相关关的的载载荷荷。将将这这些些载载荷荷组
35、组合合到到一一条条消息中减少了消息的往返次数消息中减少了消息的往返次数99100野蛮模式野蛮模式1 1发发起起者者发发送送一一个个封封装装有有单单个个建建议议载载荷荷的的SASA载载荷荷,而而建建议议载载荷荷重重又又封封装装有有变变换换载载荷荷。在在野野蛮蛮模模式式中中,只只提提供供带带有有一一个个变变换换的的建建议议载载荷荷,响响应应者者可可以以选选择择接接受受或或拒拒绝绝该该建建议议。D-HD-H公公开开值值、需需要要的的随随机机数数和和身身份份信信息息也也在其中发送在其中发送2 2响响应应者者发发送送一一个个SASA载载荷荷,其其中中封封装装有有一一个个包包含含发发起起者者的的建建议议和
36、和推推荐荐的的变变换换的的建建议议载载荷荷。D-HD-H公公开开值值、需需要要的随机数和身份信息也在其中发送的随机数和身份信息也在其中发送3 3发送者发送应用一致同意的认证函数生成的结果发送者发送应用一致同意的认证函数生成的结果101快速模式快速模式用用于于协协商商阶阶段段2 2的的SASA,协协商商受受到到阶阶段段1 1协协商商好好的的ISAKMPSAISAKMPSA的保护的保护这种交换模式下交换的载荷都是加密的这种交换模式下交换的载荷都是加密的1021035 小结IPSec分析分析协议复杂性,导致很难达到真正的安全性协议复杂性,导致很难达到真正的安全性管理和配置复杂,使得安全性下降管理和配置复杂,使得安全性下降实现上的兼容性实现上的兼容性攻击:攻击:DOS,网络层之下的协议、之上的协,网络层之下的协议、之上的协议的弱点议的弱点还在进一步完善还在进一步完善104思考题:VPN关键技术是什么?ESP提供什么样的安全服务?讨论IPSec、数据包过滤和NAT技术之间的关系。105演讲完毕,谢谢观看!