RFC2401-Internet协议的安全体系结构

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

组织:中国互动出版网()RFC文档中文翻译计划()E-mail:ouyang@china-pub.com译者:尹欣袁磊陈代兵(theredfoxxyin@ccnu.edu.cn)译文发布时间:2001-4-3版权:本中文翻译文档版权归中国互动出版网所有。可以用于非商业用途自由转载,但必须保留本文档的翻译及版权信息。NetworkWorkingGroupS.KentRequestforComments:2401BBNCorpObsoletes:1825R.AtkinsonCategory:StandardsTrack@HomeNetworkNovember1998RFC2401IP层协议安全结构(RFC2401SecurityArchitecturefortheInternetProtocol)本备忘录状态:ThisdocumentspecifiesanInternetstandardstrackprotocolfortheInternetcommunity,andrequestsdiscussionandsuggestionsforimprovements.PleaserefertothecurrenteditionoftheInternetOfficialProtocolStandards(STD1)forthestandardizationstateandstatusofthisprotocol.Distributionofthismemoisunlimited.版权声明Copyright(C)TheInternetSociety(1998).AllRightsReserved.目录:一.介绍41.1文档内容摘要41.2阅读对象41.3相关文档5二.设计目标52.1目的/目标/需求/问题描述52.2警告和假设5三.系统概况63.1IPsec能做什么63.2IPsec怎样工作63.3IPsec实现方式74.安全连接(SECURITYASSOCIATION)74.1定义和范围74.2安全连接的功能性84.3安全连接的组合94.4安全连接数据库104.4.1安全策略数据库(SPD)104.4.2选择符124.4.3安全连接数据库(SAD)144.5安全连接的基本组合164.6SA和密钥管理184.6.1手动技术184.6.2自动SA和密钥管理184.6.3定位一个安全网关194.7安全连接和多播195.IP传输处理205.1输出IP传输处理205.1.1选择使用一个SA或者SA束205.1.2隧道模式的头结构205.2输入IP传输处理225.2.1选择使用一个SA或者SA束225.2.2AH和ESP隧道的处理236.ICMP处理(IPSEC相关内容)236.1PMTU/DF的处理236.1.1DF位236.1.2PathMTU发现(PMTU)237.审查258.在支持信息流安全的系统中的运用258.1安全连接与灵敏性数据的关系268.2灵敏度一致校验268.3SPD的附加MLS属性269.性能问题2710.遵守的要求2711.安全考虑2712.与RFC1825的不同28附录A--词汇表28附录BPMTU/DF/分段问题的分析与讨论29B.1DF位29B.2分段30B.3PathMTU发现32B.3.1标识原始(originating)主机33B.3.2PMTU的计算34B.3.3维护PMTU数据的粒度(granularity)35B.3.4PMTU的每个套接口维护36B.3.5通向传输层的PMTU数据的传输36B.3.6PMTU数据的生命期36附录C序列空间窗口代码(SEQUENCESPACEWINDOWCODE)例子36APPENDIXD--CATEGORIZATIONOFICMPMESSAGES38REFERENCES38DISCLAIMER40AUTHORINFORMATION40版权说明411.介绍1.1文档内容摘要本备忘录定义了IPsec适应系统的基本结构。这一结构的目的是为IP层传输提供多种安全服务。它包括IPv4和IPv6两种环境。本文档描述了这种系统的目的,它们的构成和它们如何彼此结合以及如何嵌入IP环境。本文档还描述了IPsec协议提供的安全服务以及如何在IP环境中使用这些服务。本文档不涉及IPsec结构的所有方面。后续文档将涉及额外的具有更多高级特性的的结构细节。例如,在NAT环境下IPsec的使用,对IP多播更完善的支持等等。本文将根据潜在的必须的功能讨论IPsec安全结构的基本构成。额外的RFCs(参看1.3节指向的文档)定义了下面四个方面的协议:a.安全协议――头部认证(AH)和封装安全负载(ESP)b.安全连接――它们是什么,如何工作,怎样管理,怎样联合c.密钥管理――手动的,自动的(TheInternetKeyExchange(IKE))d.认证和加密算法本文档不是因特网安全结构的综述。仅涉及IP层的安全,这种安全是通过加密和协议安全机制的组合来实现的。1.2阅读对象本文档的阅读对象包括IP安全技术的实现者和其他对获得这一系统背景知识感兴趣的读者,特别是这一技术的预期用户(最终用户或系统管理员)。附录提供了术语表以帮助阅读对象弥补背景/词汇中的不足。本文档假设读者熟悉IP层协议,相关网络技术,一般安全术语和概念。1.3相关文档如上面所提及的,其他文档提供了一些IPsec组件以及他们相互关系的细节定义。它们包括在下面列出的RFCs中:a.IPSecurityDocumentRoadmap[TDG97]――该文档为本系统中使用到的加密和认证算法的描述提供了指南b.安全协议――RFCs描述了头部认证(AH)[KA98a]和封装安全负载协议(ESP)[KA98b]c.认证和加密算法――每一个算法都有一个独立的RFCd.自动密钥管理――TheInternetKeyExchange(IKE)[HC98],InternetSecurityAssociationandKeyMangementProtocol(ISAKMP)[MSST97],TheOAKLEYKeyDeterminationProtocol[Orm97],TheInternetIPSecurityDomainofInterpretationforISAKMP[Pip98]2设计目标2.1目的/目标/需求/问题描述IPsec被设计成为能够为IPv4和IPv6提供可交互操作的高质量的基于加密的安全。安全服务集提供包括访问控制、无连接的完整性、数据源认证、抗重播(replay)保护(序列完整性(sequenceintegrity)的一个组成部分)、保密性和有限传输流保密性在内的服务。这些服务是基于IP层的,提供对IP及其上层协议的保护。这些目标是通过两大传输协议:头部认证(AH)、封装安全负载(ESP)和通过密钥管理过程和协议的使用来完成的。使用于任何环境中的IPsec协议集及其使用的方式是由用户、应用程序、和/或站点、组织对安全和系统的需求来决定。当正确的实现、使用这些机制时,它们不应该对不使用这些安全机制保护传输的用户、主机和其他英特网部件产生负面的影响。这些机制也被设计成算法独立的。这一模块性允许选择不同的算法集而不影响其他部分的实现。例如:如果需要,不同的用户通讯可以采用不同的算法集。定义一个缺省的标准集使全球英特网更容易交互。这些算法辅以IPsec传输保护和密钥管理协议的使用为系统和应用开发者采用基于IP层的高质量的加密的安全技术提供了途径。2.2警告和假设IPsec协议及相关缺省算法为英特网传输提供高质量的安全。但是,采用这些协议所提供的安全最终依赖于它们实现的质量,其外在表现为标准集的范围。此外,一个计算机系统或网络的安全是由许多因素决定的,它包括人、物、流程、有危险的散发(compromisingemanations)以及计算机安全经验(practice)。因此IPsec仅仅只是综合性系统安全结构的一个组成部分。最终,使用IPsec提供的安全很大程度上依赖于IPsec实现执行时操作所处操作环境中的诸多因素。例如,操作系统安全缺陷,较差质量的随机数源、不良的系统管理协议和经验等等都能降低使用IPsec所提供的安全。以上这些环境因素均不在这一或其他IPsec标准的讨论范围内。3.系统概况本节提供IPsec工作原理、系统构成以及如何组合提供上述安全服务的进一步说明。这一描述的目的是使读者对整个流程、系统有一个全貌,了解它是怎样适应IP环境的,为本文档的后续章节提供一个简述。在后续章节中将对每一个部分作更详细的描述。IPsec实现工作于一个主机或一个安全网关的环境中,对IP传输提供保护。所提供的保护是基于:由用户或系统管理员建立和维护的安全策略数据库(SPD)所定义的需求;由用户或系统的管理员建立的具有约束性应用操作所定义的需求。通常,通过基于同数据库(SPD)入口相匹配的IP层和传输层头部信息的三种处理模式之一来选择包。每一个包或被给予IPsec安全服务或被丢弃或被允许通过IPsec,这都基于选择符定义的相应数据库策略。3.1IPsec能做什么IPsec为IP层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置服务所需密钥到相应位置。IPsec用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。(在IPsec文档中,“安全网关”指的是执行IPsec协议的中间系统(intermediatesystem)。例如,路由器或实现了IPsec的防火墙,我们称之为“安全网关”)IPsec能提供的安全服务包括访问控制、无连接的完整性、数据源认证、抗重播(replay)保护、保密性和有限传输流保密性在内的服务。因为这些服务均在IP层提供,所以任何高层协议均能使用它们。例如,TCP,UDP,ICMP,BGP等等。IPsecDOI也支持IP压缩协商[SMPT98]。当在IPsec中使用加密而阻碍低层压缩的有效性时,IP压缩协商被激活。3.2IPsec怎样工作IPsec使用两个协议来提供传输安全――头部认证(AH)、封装安全负载(ESP)。这两个协议都在各自的RFCs[KA98a,KA98b]中有详细的描述。*IP头部认证(AH)[KA98a]提供无连接的完整性验证、数据源认证、选择性抗重播服务。*封装安全负载(ESP)[KA98b]提供加密、有限传输流加密。它也提供无连接的完整性验证、数据源认证、抗重播服务。(无论ESP什么时间被调用,这些安全服务的某一集合必须被应用)*AH和ESP均是基于密钥的分布和与这些安全协议相关的传输流管理,AH和ESP均可作为访问控制的媒介物这些协议或者独立使用或者组合使用以提供IPv4和IPv6环境下所需的安全服务集。每一个协议支持两种使用模式:传输模式,隧道模式。在传输模式下,协议为高层提供基本的保护;在隧道模式下,协议使IP包通过隧道传输。两种模式的区别将在第4章节讨论。IPsec允许用户(系统管理员)控制安全服务的粒度(granularity)。例如,用户可以在两个安全网关间创建单一加密隧道传输所有信息,也可以为每一通过这些网关通讯的主机对的每一个TCP连接创建一个独立的加密隧道。IPsec管理必须体现下列特性:*使用哪些安全服务及在哪种组合中被使用*指定安全保护应该使用的粒度*对基于加密的安全产生影响的算法因为这些安全服务使用共享的安全值(密钥),IPsec依赖一组独立的机制来存放这些密钥。(这些密钥用作认证、完整性验证及加密服务。)本文档需要支持手动、自动两种分配方式。它为自动密钥管理定义了一个特殊的基于公共密钥的方法(IKE-[MSST97,Orm97,HC98]),但其他自动密钥分配技术也可以(MAY)使用。3.3IPsec实现方式在主机上或路由器、防火墙(创建安全网关)的连接处,IPsec可以有几种实现方

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功