网络安全协议-北京大学计算机系信息安全研究室

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处1信息安全原理与应用第十一章网络安全协议本章由王昭主写电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处2内容提要•网络协议安全简介•网络层安全•传输层安全电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处3TCP/IP协议栈电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处4Internet安全性途径•网络层——IP安全性(IPsec)•传输层——SSL/TLS•应用层——S/MIME,PGP,PEM,SET,Kerberos,SHTTP,SSH电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处5应用层安全•应用层安全必须在终端主机上实施,•优点–以用户为背景执行,更容易访问用户凭据–对用户想保护的数据具有完整的访问权–应用可以自由扩展–应用程序对数据有着充分的理解•缺点–针对每个应用须设计一套安全机制电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处6传输层安全•优点–不会强制要求每个应用都在安全方面作出相应改进•缺点–由于要取得用户背景,通常假定只有一名用户使用系统,与应用级安全类似,只能在端系统实现–应用程序仍需要修改,才能要求传输层提供安全服务电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处7网络层安全•优点–密钥协商的开销被大大削减了–需要改动的应用程序要少得多–能很容易构建VPN•缺点–很难解决“抗抵赖”之类的问题电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处8数据链路层•最大的好处在于速度•不易扩展•在ATM上得到广泛应用电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处9网络层安全电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处10传输层安全电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处11应用层安全电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处12内容提要•TCP/IP基础•网络层安全•传输层安全电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处用户数据经过协议栈的封装过程电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IPv4数据报电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处15IPv6分组电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处16IPv6基本头•电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处17IP协议•IP是TCP/IP协议族中至关重要的组成部分,但它提供的是一种不可靠、无连接的的数据报传输服务。不可靠(unreliable):不能保证一个IP数据报成功地到达其目的地。无连接(connectionless):IP并不维护关于连续发送的数据报的任何状态信息。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处18IPv4的缺陷•缺乏对通信双方身份真实性的鉴别能力•缺乏对传输数据的完整性和机密性保护的机制•IP的分组和重组机制不完善•由于IP地址可软件配置,IP地址的表示不需要真实并确认真假,以及基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击、IP碎片攻击,源路由攻击,IP包伪造,PingFlooding和PingofDeath等大量的攻击电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处19IPsec•网络层安全性–需求:身份鉴别、数据完整性和保密性–好处:对于应用层透明–弥补IPv4在协议设计时缺乏安全性考虑的不足电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处20IPsec的历史•1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为IPsec的IP安全协议标准。•1995年8月公布了一系列关于IPSec的建议标准•1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPsec成为其必要的组成部分•1999年底,IETF安全工作组完成了IPsec的扩展,在IPSec协议中加上ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)协议,密钥分配协议IKE、Oakley。ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。•2005年底,对IPsec所采用和支持的算法等特性又进行了新的修订,公布了一系列新的IPsec标准。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处21IPsec的应用方式•端到端(end-end):主机到主机的安全通信•端到路由(end-router):主机到路由设备之间的安全通信•路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网(VPN)。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IPsec的文档•IPsec包含三个系列的文档:–第一系列的文档重要的有1995年发布的RFC1825、RFC1826、RFC1827、RFC1827、RFC1829。–第二系列的文档包括1998年发布的RFC2401~RFC2412,重要的有RFC2401、RFC2402、RFC2406和RFC2408。–最新系列的文档发布于2005年,包括RFC4301~RFC4309。22电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处最新系列IPsec文档的组成电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处24IPsec的内容•协议部分,分为–AH:AuthenticationHeader–ESP:EncapsulatingSecurityPayload•密钥管理(KeyManagement)–SA(SecurityAssociation)–IKEv2是目前正式确定用于IPsec的密钥交换协议电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处25说明•IPSec在IPv6中是强制的,在IPv4中是可选的,这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。•AH(AuthenticationHeader)是鉴别的扩展报头•ESPheader(EncapsulatingSecurityPayload)是实现加密和鉴别(可选)的扩展报头电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处26安全关联SA(SecurityAssociation)•SA是IP鉴别和保密机制中最关键的概念。•一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合•如果需要一个对等关系,即双向安全交换,则需要两个SA。•每个SA通过三个参数来标识spi,dst(src),protocol–安全参数索引SPI(SecurityParametersIndex)–对方IP地址–安全协议标识:AHorESP电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处27SAD定义了SA参数•序号计数器:一个64位值,用于生成AH或ESP头中的序号字段;•计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的的分组继续传送。•抗重放窗口:用于确定一个入站的AH或ESP包是否是重放•AH信息:鉴别算法、密钥、密钥生存期以及相关参数•ESP信息:加密和鉴别算法、密钥、初始值、密钥生存期、以及相关参数•SA的生存期:一个时间间隔或字节计数,到时间后,一个SA必须用一个新的SA替换或终止,并指示哪个操作发生的指示。•IPSec协议模式:隧道、传输•路径MTU:不经分片可传送的分组最大长度和老化变量电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处28AH(AuthenticationHeader)•为IP包提供数据完整性和鉴别功能•利用MAC码实现鉴别,双方必须共享一个密钥•鉴别算法由SA指定–鉴别的范围:整个包•两种鉴别模式:–传输模式:不改变IP地址,插入一个AH–隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IPsecAuthenticationHeader29电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处30AH处理过程(1)•AH定位–在IP头之后,在上层协议数据之前•鉴别算法–计算ICV或者MAC•对于发出去的包(OutboundPacket)的处理,构造AH–查找SA–产生序列号–计算ICV(IntegrityCheckValue)•内容包括:IP头中部分域、AH自身、上层协议数据–分片电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处31AH处理过程(2)•对于接收到的包(InboundPacket)的处理–分片装配–查找SA•依据:目标IP地址、AH协议、SPI–检查序列号(可选,针对重放攻击)•使用一个滑动窗口来检查序列号的重放–ICV检查电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处ICV/MAC计算•MAC计算所有变化的字段填0后参与运算•源和目的地址都是受保护的,可防地址欺骗电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处ICV/MAC算法•RFC4305规定必须实现的完整性算法是HMAC-SHA1-96[RFC2404],应该实现的完整性算法是AES-XCBC-MAC-96[RFC3566],可以实现HMAC-MD5-96[RFC2403]。•HMAC-SHA1-96和HMAC-MD5-96都使用了基于SHA-1或者MD5的HMAC算法,计算全部HMAC值,然后取前96位。•AES-XCBC-MAC-96算法是使用1个1和多个0填充的基本CBC-MAC的变体,AES-XCBC-MAC-96的计算使用128位密钥长度的AES。33电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处34AH两种模式示意图IPv4电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处35AH两种模式示意图IPv6电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处36ESP(EncapsulatingSecurityPayload)•提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选)•将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息•加密算法和鉴别算法由SA指定•也有两种模式:传输模式和隧道模式电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处37IPsecESP格式电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处ESP的算法和实现要求38电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处39ESP的传输模式电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处40ESP隧道模式电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用

1 / 77
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功