2019/10/11第十讲IP的安全王志伟Email:zhwwang@njupt.edu.cn2019/10/12课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232019/10/13IP安全概述目前TCP/IP协议面临的各种安全威胁主要包括数据泄露•如用户名、密码都是以明文传输数据完整性的破坏•如网上银行的存款额可能被修改身份伪装•如IP欺骗拒绝服务•协议中有若干弱点可被利用2019/10/14IPSecurityProtocol为解决Internet的安全问题,IETF提出了一系列的协议,总称为IPSecurityProtocol,简称IPSec有标准都是以RFC的方式予以公开RFC1825–Internet协议安全体系结构RFC1826–IP鉴别头:AHRFC1827–IP封闭安全载荷:ESPIPSec在IPv4中需要工程设计和实现,在IPv6中作为选项实现2019/10/15IPV4数据报2019/10/16缺乏对通信双方身份真实性的鉴别能力缺乏对传输数据的完整性和机密性保护的机制由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击IPv4的缺陷2019/10/17TCP/IP协议栈2019/10/18网络层安全“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。2019/10/19传输层安全2019/10/110应用层安全2019/10/111课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232019/10/112两个通信协议:AH,ESP两种操作模式:传输模式,隧道模式一个密钥交换管理协议:IKE两个数据库:安全策略数据库SPD,安全关联数据库SADIPSec参见P238页概述2019/10/113认证头AH协议2019/10/114为IP包提供数据完整性和鉴别功能利用MAC码实现鉴别,双方必须共享一个密钥鉴别算法由SA(安全关联)指定-鉴别的范围:整个包两种鉴别模式:-传输模式-隧道模式AH2019/10/115提供的服务包括数据源认证无连接的完整性可选的抗重放服务不提供保密性AH2019/10/116AH头格式下一个报头(NextHeader)有效载荷长度(Payloadlength)保留安全参数索引(SecurityParametersIndex,SPI)系列号(SequenceNumberField,SN)认证数据(AuthenticationData)0816312019/10/1178比特,指出AH后的下一载荷的类型(RFC1700)AH头说明-NextHeader2019/10/118两种鉴别模式:-传输模式:不改变IP地址,插入一个AH-隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中AH使用模式2019/10/1192019/10/120保护端到端通信通信的终点必须是IPSec终点AH传输模式的特点2019/10/121保护点到点通信通信的终点必须是IPSec终点AH隧道模式的特点2019/10/1222019/10/123封装安全载荷ESP2019/10/124提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选)将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息加密算法和鉴别算法由SA指定两种模式:传输模式和隧道模式ESP2019/10/125提供的服务包括数据保密性有限的数据流保密性数据源认证(认证是可选的)无连接的完整性抗重放服务ESP2019/10/126初始化向量(IV)2019/10/127加密算法-3DES、RC5、IDEA、3IDEA、CAST、Blowfish鉴别算法-HMAC-MD5-96、HMAC-SHA-1-96,仅用96位加密和鉴别算法2019/10/1282019/10/1292019/10/1302019/10/1312019/10/132安全关联-SA2019/10/133用于通信对等方之间对某些要素的一种协定,如:IPSec协议协议的操作模式:传输、隧道密码算法密钥用于保护数据流的密钥的生存期安全关联-SA2019/10/134通过像IKE这样的密钥管理协议在通信对等方之间协商而生成当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数SA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换终止的SA将从SAD中删除安全关联-SA2019/10/135SAn……SA3SA2SA1安全关联-SA2019/10/136安全参数索引32位整数,唯一标识SA1-255被IANA保留将来使用0被保留用于本地实现SAn……SA3SA2SA1安全关联-SA2019/10/137输出处理SA的目的IP地址输入处理SA的源IP地址SAn……SA3SA2SA1安全关联-SA2019/10/138AHESPSAn……SA3SA2SA1安全关联-SA2019/10/139安全策略-SP2019/10/140SP:指定用于到达或源自特定主机/网络的数据流的策略SPD:包含策略条目的有序列表通过使用一个或多个选择符来确定每个条目安全策略-SP2019/10/14132位IPv4或128位IPv6地址可以是:主机地址、广播地址、单播地址、任意播地址、多播组地址地址范围,地址加子网掩码通配符号等SRn……SR3SR2SR1安全策略-SP选择符课下作业:Windows对IPSec的支持2019/10/142Internet密钥交换2019/10/143IKEIKE是一个混合协议,使用到三个不同协议的相关部分:ISAKMPOakley密钥确定协议SKEMEIKE实际定义了一个密钥交换,而ISAKMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架Internet密钥两阶段协商2019/10/144ISAKMP通信双方建立一个ISAKMPSA,即用于保护双方后面的协商通信的一个协定然后用这个ISAKMPSA为保护其它协议(如AH和ESP)建立SA的协商阶段1协商2019/10/145用于为其它安全服务,如AH和ESP建立SA一个阶段1的SA可用于建立多个阶段2的SA阶段2协商2019/10/146Internet密钥交换模式主模式野蛮模式快速模式新组模式2019/10/147用于协商阶段1的SA这种交换模式被设计成将密钥交换信息与身份认证信息相隔离,便于保护身份信息主模式2019/10/1482019/10/1491-发起者发送一个封装有建议载荷的SA载荷,而建议载荷又封装有变换载荷2-响应者发送一个SA载荷,表明接受协商的SA的建议3、4-发起者和接受者交换D-H公开值和各种辅助数据,如nonce。Nonce是计算共享密钥(用来生成加密密钥和认证密钥)所必须的5、6-双方交换标识数据并认证D-H交换。这两个消息中传递的信息是加密的,用于加密的密钥由消息3-4中交换的密钥信息生成,所以身份信息受到保护主模式交换的步骤2019/10/150在不需要保护身份信息时,用于协商阶段1的SA这种交换模式允许同时传送与SA、密钥交换和认证相关的载荷。将这些载荷组合到一条消息中减少了消息的往返次数野蛮模式2019/10/1512019/10/1521-发起者发送一个封装有单个建议载荷的SA载荷,而建议载荷重又封装有变换载荷。在野蛮模式中,只提供带有一个变换的建议载荷,响应者可以选择接受或拒绝该建议。D-H公开值、需要的随机数和身份信息也在其中发送2-响应者发送一个SA载荷,其中封装有一个包含发起者的建议和推荐的变换的建议载荷。D-H公开值、需要的随机数和身份信息也在其中发送3-发送者发送应用一致同意的认证函数生成的结果野蛮模式交换步骤2019/10/153用于协商阶段2的SA,协商受到阶段1协商好的ISAKMPSA的保护这种交换模式下交换的载荷都是加密的快速模式2019/10/1542019/10/155用于为D-H密钥交换协商一个新的群这种交换模式受到阶段1协商好的ISAKMPSA的保护新组模式交换2019/10/156课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232019/10/157完美向前保密完美向前保密PFS:PerfectForwardSecrecy即使攻击者破解了一个密钥,也只能还原由这个密钥所加密的数据,而不能还原其他的加密数据要达到理想的PFS,一个密钥只能用于一种用途2019/10/158作业P191(1)P208(1)P236(2)P253(2)2019/10/159TheEnd问题?