第8章安全通信协议.

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

8信息安全技术与应用第8章安全通信协议8信息安全技术与应用8.1IP安全协议IPSec•最初设计TCP/IP协议族时,设计者根本没有考虑协议的安全,出现了各种各样的安全危机;•Internet工程任务组IETF建立了一个Internet安全协议工作组(简称IETFIPSec工作组),负责IP安全协议和密钥管理机制的制定;•于1998年制定了一组基于密码学的安全的开放网络安全协议体系,总称为IP安全协议(IPsecurityprotocol,IPSec);•IPSec用来加密和认证IP包,从而防止任何人在网络上看到这些数据包的内容或者对其进行修改;•可以在参与IPSec的设备(对等体)如路由器、防火墙、VPN客户端、VPN集中器和其他符合IPSec标准的产品之间提供一种安全服务;•IPSec对于IPv4是可选的,但对于IPv6是强制性的;8信息安全技术与应用IPSec体系结构•IPSec是一套协议包,而不是一个单独的协议;•在IPSec协议族中由3个主要的协议;IP认证包头(IPauthenticationheader,AH),为IP包提供信息源的验证和完整性保证;IP封装安全负载(IPencapsulatingsecuritypayload,ESP),提供加密保证;Internet密钥交换(Internetkeyexchange,IKE),提供双方交流时的共享安全信息;8信息安全技术与应用IPSec体系结构8信息安全技术与应用IPSec安全关联•所谓安全关联(SA)就是通信双方协商好的安全通信的构建方案,是通信双方共同协商签署的“协议”,即通信双方之间为了给需要受保护的数据流提供安全性服务而对某些要素的一种约定,如IPSec协议(AH、ESP)、协议的操作模式、密码算法、密钥及密钥的有效生存期等;•SA是单向逻辑的,要么对数据包进行“入站”保护,要么“出站”保护;•例如,主机X和主机Y通信,需要建立如下4个SA。8信息安全技术与应用IPSec安全关联•安全关联SA唯一标识安全参数索引SPI,IP目的地址,安全协议标识符;安全参数索引(securityparametersindex):32位的安全参数索引,标识同一个目的地的SA;IP目的地址:表示对方的IP地址;安全协议标识符:指明使用的协议是AH还是ESP或者两者同时使用;8信息安全技术与应用安全关联数据库•当安全参数创建完毕之后,通信双方将安全参数保存在一个数据库中,该数据库称为安全关联数据库(securityassociationdatabase,SAD);•为处理进入和外出的数据包维持一个活动的SA列表;8信息安全技术与应用IPSec安全策略•安全策略决定了对数据包提供的安全服务,所有IPSec实施方案的策略都保存在一个数据库中,这个数据库就是安全策略数据库(securitypolicydatabase,SPD);•IP包的外出和进入处理都要以安全策略为准。在进行IP包的处理过程中,系统要查阅SPD,并判断为这个包提供的安全服务有哪些;•进入或外出的每一个数据包,都有3种可能的选择:丢弃、绕过IPSec或应用IPSec。8信息安全技术与应用IPSec对数据包的处理8信息安全技术与应用IPSec模式•传输模式保护的是IP分组的有效负载或者说保护的是上层协议(如TCP和UDP);路由数据包的原IP分组的地址部分不变,而将IPSec协议头插入到原IP头部和传输层头部之间,只对IP分组的有效负载进行加密或认证;8信息安全技术与应用传输模式优缺点•优点即使位于同一子网的其他用户,也不能非法修改通信双方的数据内容;通过给数据包增加了较少字节,允许公网设备看到数据包的源和目的IP地址,允许中间的网络设备执行服务质量等特殊处理;由于传输层头部被加密,这就限制了对数据包的进一步分析;•缺点由于IP分组的头部是明文,攻击者仍然可以进行流量分析;每台实施传输模式的主机都必须安装并实现IPSec模块,因此端用户无法获得透明的安全服务;8信息安全技术与应用IPSec模式•隧道模式隧道模式为整个IP分组提供保护;在隧道模式中,IPSec先利用AH或ESP对IP分组进行认证或者加密,然后在IP分组外面再包上一个新IP头;这个新IP头包含了两个IPSec对等体的IP地址,而不是初始源主机和目的主机的地址,该新IP头的目的指向隧道的终点,一般是通往内部网络的网关;当数据包到达目的后,网关会先移除新IP头,再根据源IP头地址将数据包送到源IP分组的目的主机;8信息安全技术与应用隧道模式优缺点•优点子网内部的各主机借助安全网关IPSec处理可获得透明的安全服务;不同于传输模式,可以在子网内部使用私有IP地址,无须占有公有地址资源;可以抵抗流量分析的攻击。在隧道模式中,攻击者只能监听到隧道的终点,而不能发现隧道中数据包真实的源和目的地址;•缺点增加了安全网关的处理负载;无法控制来自内部网络的攻击;8信息安全技术与应用IP认证包头•IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。•AH定义了认证的应用方法,提供数据源认证和完整性保证;ESP定义了加密和可选认证的应用方法,提供可靠性保证。在进行IP通信时,可以根据安全的实际需求同时使用这两种协议或选择使用其中的一种。IKE的作用是协助进行安全管理,它在IPSec进行处理过程中对身份进行鉴别,同时进行安全策略的协商和处理会话密钥的交换工作。8信息安全技术与应用IP认证包头格式•下一个头(NextHeader,8位):标识紧跟AH头部的下一个载荷的类型,也就是紧跟在AH头后部的数据协议。传输模式下,该字段是处于保护中的传输层协议的值,如“6“表示TCP、“17”表示UDP;在隧道模式下,AH所保护的是整个IP包,该值是4。•载荷长度(PayloadLen,8位):AH包头长度。•保留(Reserved,16位):为将来的应用保留,(目前为0)。•安全参数索引(SPI,32位):与目的IP地址、IPSec协议一同组成三元组标识一个安全关联。•序列号(SequenceNumberField,32位):从1开始的32位单增序列号,不允许重复,唯一地标识每一个发送的数据包,为SA提供抗重发保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。•认证数据(AuthenticationData,长度可变):一个可变长字段(必须是32位字的整数倍),用于填入对AH包中除验证数据字段外的数据进行完整性校验时的校验值。8信息安全技术与应用AH工作模式•传输模式AH用于传输模式时,保护的是端到端的通信,通信的终点必须是IPSec终点。AH头插于原始的IP头与需要保护的上层协议数据之间;•隧道模式AH用于隧道模式时,AH插于原始的IP头之前,并重新生成一个新的IP头放于AH之前;8信息安全技术与应用IP封装安全负载•设计ESP的主要目的是提供IP数据包的安全性。ESP主要用来处理数据包的加密,对认证也提供某种程度的支持。也就是说,ESP能够为IP数据提供保密性、数据源验证、数据完整性以及抗重放服务。•ESP使用HMAC-MD5或HMAC-SHA-1算法对IP进行认证。它几乎可以支持各种对称密钥加密算法,例DES,3DES,TripleDES,RC5等。为了保证各种IPSec之间实现互操作性,目前ESP必须提供对56位DES算法的支持。8信息安全技术与应用ESP包格式•ESP数据包格式由4个固定长度的字段和3个可变字段组成,如图8.11所示。ESP头部包括两个字段:安全参数索引和序列号;ESP尾部包含可选填充项、填充项长度、下一个包头和ESP认证数据。安全参数索引(securityparametersindex,SPI):同AH。序列号(sequencenumber):同AH。载荷数据(payloaddata):变长字段,包含了实际的载荷数据。填充域(padding):0~255个字节。用来保证加密数据部分满足块加密的长度要求,若数据长度不足,则填充。填充域长度(paddinglength):接收端根据该字段长度去除数据中的填充位。下一个包头(nextheader):同AH。认证数据(authenticationdata):包含完整性检查和。完整性检查部分包括ESP包头、传输层协议、数据和ESP包尾,但不包括IP包头,因此ESP不能保证IP包头不被篡改。ESP加密部分包括传输层协议、数据和ESP包尾。8信息安全技术与应用ESP工作模式•传输模式ESP用于传输模式时,ESP头部插在原始的IP头与需要保护的上层协议数据之间。•隧道模式隧道模式保护的是整个数据包,对整个IP包进行加密。ESP用于隧道模式,ESP头部插在原始IP头之前,重新生成一个新的IP头放于ESP之前;8信息安全技术与应用IPSec密钥管理•IPSec支持手工设置密钥和自动协商两种方式管理密钥。•密钥交换IKE两台IPSec计算机在交换数据之前,必须首先建立某种约定,该约定被称之为安全关联(SA);IKE作用:SA的集中化管理;减少连接时间和密钥的生成及管理•IKE的组成Internet安全关联和密钥管理协议;OAKLEY:提供在两个IPSec对等体间达成加密密钥的机制;SKEME:提供为认证目的使用公钥加密认证的机制。8信息安全技术与应用IPSec应用实例•例8.1端到端安全,如图8.15所示。主机H1、H2位于两个不同的网关R1和R2内,均配置了IPSec。R1、R2通过Internet相连,但都未应用IPSec。主机H1、H2可以单独使用ESP或AH,也可以将两者组合使用。使用的模式既可以是传输模式也可以是隧道模式。R1R2受保护8信息安全技术与应用IPSec应用实例•例8.2基本的VPN支持,如图8.16所示。网关R1、R2运行隧道模式ESP,保护两个网内主机的通信,所有主机可以不必配置IPSec。当主机H1向主机H2发送数据包时,网关R1要对数据包进行封装,封装的包通过隧道穿越Internet后到达网关R2。R2对该包解封,然后发给H2。H1H2受保护R1R28信息安全技术与应用IPSec应用实例•例8.3保护移动用户访问公司的内部网,如图8.17所示。位于主机H1的移动用户要通过网关R1访问其公司的内部主机H2。主机H1和网关R1均配置IPSec,而主机H2未配置IPSec。当H1给H2发数据包时,要进行封装,经过Internet后到达网关R1,R1对该包解封,然后发给H2。受保护H1H2R18信息安全技术与应用IPSec应用实例•例8.4嵌套式隧道,如图8.18所示。主机H1要同主机H2进行通信,中间经过两层隧道。公司的总出口网关为R1,而主机H2所在部门的网关为R2。H1同R2间有一条隧道,H1和R1间也有一条隧道。当H2向H1发送数据包P时,网关R2将它封装成P1,P1到达网关R1后被封装成P2,P2经过Internet到达主机H1,H1先将其解封成P1,然后将P1还原成P。受保护H1H2R1R28信息安全技术与应用8.2安全协议SSL•基于HTTP传输的信息是不加密的,这就使得在网上传输口令字之类的敏感信息受到很大的威胁。同时,由于现代Web服务器技术的发展,黑客可以冒用合法的URL地址,使得用户无法确认自己访问的Web站点是否是自己要访问的站点,Web服务器也无法确认访问的用户是否是其所声称的身份,因此网上信息传输无法得到保障。•安全套接层(securitysocketlayer,SSL)是指使用公钥和私钥技术组合的网络通信协议,现在被广泛用于Internet上的身份认证与Web服务器和客户端之间的数据安全通信。SSL协议指定了一种在应用程序协议(如HTTP、FTP、TELNET、SMTP等)和TCP/IP之间提供数据安全性分

1 / 66
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功