12-IP安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2009-12-231第十二讲IP的安全陈伟Email:chenwei@njupt.edu.cnTel:135840086222009-12-232课程内容课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232009-12-233IP安全概述IP安全概述™目前TCP/IP协议面临的各种安全威胁主要包括ƒ数据泄露•如用户名、密码都是以明文传输ƒ数据完整性的破坏•如网上银行的存款额可能被修改ƒ身份伪装•如IP欺骗ƒ拒绝服务•协议中有若干弱点可被利用2009-12-234IPSecurityProtocolIPSecurityProtocol™为解决Internet的安全问题,IETF提出了一系列的协议,总称为IPSecurityProtocol,简称IPSec™有标准都是以RFC的方式予以公开ƒRFC1825–Internet协议安全体系结构ƒRFC1826–IP鉴别头:AHƒRFC1827–IP封闭安全载荷:ESP™IPSec在IPv4中需要工程设计和实现,在IPv6中作为选项实现2009-12-235IPV4数据报IPV4数据报2009-12-236ƒ缺乏对通信双方身份真实性的鉴别能力ƒ缺乏对传输数据的完整性和机密性保护的机制ƒ由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击IPv4的缺陷IPv4的缺陷2009-12-237TCP/IP协议栈TCP/IP协议栈2009-12-238网络层安全网络层安全2009-12-239传输层安全传输层安全2009-12-2310应用层安全应用层安全2009-12-2311课程内容课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232009-12-2312ƒ两个通信协议:AH,ESPƒ两种操作模式:传输模式,隧道模式ƒ一个密钥交换管理协议:IKEƒ两个数据库:安全策略数据库SPD,安全关联数据库SADIPSecIPSec2009-12-2313认证头AH协议认证头认证头AHAH协议协议2009-12-2314ƒ为IP包提供数据完整性和鉴别功能ƒ利用MAC码实现鉴别,双方必须共享一个密钥ƒ鉴别算法由SA(安全关联)指定-鉴别的范围:整个包ƒ两种鉴别模式:-传输模式-隧道模式AHAH2009-12-2315提供的服务包括ƒ数据源认证ƒ无连接的完整性ƒ可选的抗重放服务ƒ不提供保密性AHAH2009-12-2316AH头格式AH头格式下一个报头(NextHeader)有效载荷长度(Payloadlength)保留安全参数索引(SecurityParametersIndex,SPI)系列号(SequenceNumberField,SN)认证数据(AuthenticationData)0816312009-12-23178比特,指出AH后的下一载荷的类型(RFC1700)AH头说明-NextHeaderAH头说明-NextHeader2009-12-2318ƒ两种鉴别模式:-传输模式:不改变IP地址,插入一个AH-隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中AH使用模式AH使用模式2009-12-23192009-12-2320ƒ保护端到端通信ƒ通信的终点必须是IPSec终点AH传输模式的特点AH传输模式的特点2009-12-2321NAT网关AH传输模式失效案例AH传输模式失效案例2009-12-2322AH认证2009-12-2323ƒ保护点到点通信ƒ通信的终点必须是IPSec终点ƒ克服了传输模式的一些缺点AH隧道模式的特点AH隧道模式的特点2009-12-2324AH认证2009-12-23252009-12-2326封装安全载荷ESP封装安全载荷封装安全载荷ESPESP2009-12-2327ƒ提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选)ƒ将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息ƒ加密算法和鉴别算法由SA指定ƒ两种模式:传输模式和隧道模式ESPESP2009-12-2328提供的服务包括ƒ数据保密性ƒ有限的数据流保密性ƒ数据源认证(认证是可选的)ƒ无连接的完整性ƒ抗重放服务ESPESP2009-12-2329初始化向量(IV)2009-12-2330ƒ加密算法-3DES、RC5、IDEA、3IDEA、CAST、Blowfishƒ鉴别算法-ICV计算应支持:HMAC-MD5-96、HMAC-SHA-1-96,仅用96位加密和鉴别算法加密和鉴别算法2009-12-23312009-12-23322009-12-23332009-12-23342009-12-2335安全关联-安全关联-SASA2009-12-2336用于通信对等方之间对某些要素的一种协定,如:ƒIPSec协议ƒ协议的操作模式:传输、隧道ƒ密码算法ƒ密钥ƒ用于保护数据流的密钥的生存期安全关联-SA安全关联-SA2009-12-2337ƒ通过像IKE这样的密钥管理协议在通信对等方之间协商而生成ƒ当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数ƒSA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换ƒ终止的SA将从SAD中删除安全关联-SA安全关联-SA2009-12-2338SAn……SA3SA2SA1安全关联-SA安全关联-SA2009-12-2339ƒ安全参数索引ƒ32位整数,唯一标识SAƒ1-255被IANA保留将来使用ƒ0被保留用于本地实现SAn……SA3SA2SA1安全关联-SA安全关联-SA2009-12-2340ƒ输出处理SA的目的IP地址ƒ输入处理SA的源IP地址SAn……SA3SA2SA1安全关联-SA安全关联-SA2009-12-2341ƒAHƒESPSAn……SA3SA2SA1安全关联-SA安全关联-SA2009-12-2342安全策略-安全策略-SPSP2009-12-2343ƒSP:指定用于到达或源自特定主机/网络的数据流的策略ƒSPD:包含策略条目的有序列表ƒ通过使用一个或多个选择符来确定每个条目安全策略-SP安全策略-SP2009-12-2344ƒ32位IPv4或128位IPv6地址ƒ可以是:主机地址、广播地址、单播地址、任意播地址、多播组地址地址范围,地址加子网掩码通配符号等SRn……SR3SR2SR1安全策略-SP选择符安全策略-SP选择符2009-12-2345Internet密钥交换InternetInternet密钥交换密钥交换2009-12-2346IKEIKE™IKE是一个混合协议,使用到三个不同协议的相关部分:ƒISAKMPƒOakley密钥确定协议ƒSKEME™IKE实际定义了一个密钥交换,而ISAKMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架™Internet密钥两阶段协商2009-12-2347ƒISAKMP通信双方建立一个ISAKMPSA,即用于保护双方后面的协商通信的一个协定ƒ然后用这个ISAKMPSA为保护其它协议(如AH和ESP)建立SA的协商阶段1协商阶段1协商2009-12-2348ƒ用于为其它安全服务,如AH和ESP建立SAƒ一个阶段1的SA可用于建立多个阶段2的SA阶段2协商阶段2协商2009-12-2349Internet密钥交换模式Internet密钥交换模式™主模式™野蛮模式™快速模式™新组模式2009-12-2350ƒ用于协商阶段1的SAƒ这种交换模式被设计成将密钥交换信息与身份认证信息相隔离,便于保护身份信息主模式主模式2009-12-23512009-12-23521-发起者发送一个封装有建议载荷的SA载荷,而建议载荷又封装有变换载荷2-响应者发送一个SA载荷,表明接受协商的SA的建议3、4-发起者和接受者交换D-H公开值和各种辅助数据,如nonce。Nonce是计算共享密钥(用来生成加密密钥和认证密钥)所必须的5、6-双方交换标识数据并认证D-H交换。这两个消息中传递的信息是加密的,用于加密的密钥由消息3-4中交换的密钥信息生成,所以身份信息受到保护主模式交换的步骤主模式交换的步骤2009-12-2353ƒ在不需要保护身份信息时,用于协商阶段1的SAƒ这种交换模式允许同时传送与SA、密钥交换和认证相关的载荷。将这些载荷组合到一条消息中减少了消息的往返次数野蛮模式野蛮模式2009-12-23542009-12-23551-发起者发送一个封装有单个建议载荷的SA载荷,而建议载荷重又封装有变换载荷。在野蛮模式中,只提供带有一个变换的建议载荷,响应者可以选择接受或拒绝该建议。D-H公开值、需要的随机数和身份信息也在其中发送2-响应者发送一个SA载荷,其中封装有一个包含发起者的建议和推荐的变换的建议载荷。D-H公开值、需要的随机数和身份信息也在其中发送3-发送者发送应用一致同意的认证函数生成的结果野蛮模式交换步骤野蛮模式交换步骤2009-12-2356ƒ用于协商阶段2的SA,协商受到阶段1协商好的ISAKMPSA的保护ƒ这种交换模式下交换的载荷都是加密的快速模式快速模式2009-12-23572009-12-2358ƒ用于为D-H密钥交换协商一个新的群ƒ这种交换模式受到阶段1协商好的ISAKMPSA的保护新组模式交换新组模式交换2009-12-2359课程内容课程内容IP安全概述IP安全体系结构Windows对IPSec的支持小结41232009-12-2360完美向前保密完美向前保密™完美向前保密PFS:PerfectForwardSecrecy™即使攻击者破解了一个密钥,也只能还原由这个密钥所加密的数据,而不能还原其他的加密数据™要达到理想的PFS,一个密钥只能用于一种用途2009-12-2361作业作业™P191(1)™P208(1)™P236(2)™P253(2)2009-12-2362TheEnd问题?

1 / 62
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功