【网络通信安全管理员认证-中级】IPSEC

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

虚拟专用网2VPN核心技术一、VPN中的关键技术隧道访问控制密码算法密钥管理用户鉴别网络管理隧道技术VPN系统被设计成通过Internet提供安全的点到点(或端到端)的“隧道”。隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。VPN隧道对要传输的数据用隧道协议进行封装,这样可以使数据穿越公共网络(通常是指Internet)。整个数据包的封装和传输过程称为挖隧道。数据包所通过的逻辑连接称为一条隧道。在VPN中,数据包流由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再达到另一个LAN上的路由器。隧道协议-数据封装隧道使用隧道协议来封装数据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道头(协议X)))。隧道协议第二层(链路层):PPTP、L2F、L2TP第三层(网络层):IPSec访问控制一般而言,对资源的访问应在访问策略的控制下进行。访问控制决定了主体是否被授权对客体执行某种操作。它依赖鉴别对主体的身份认证,将特权与主体对应起来。只有经鉴别的主体,才允许访问特定的网络资源。密码算法VPN中的安全机制本质上依托于密码系统,如各种加密算法、鉴别算法。密码系统中各种算法的特性、密钥长度、应用模式不同,直接影响在VPN提供的安全服务的强度。安全强度更高的新算法、各种算法的硬件实现自然代表VPN技术发展的趋势。密钥管理VPN技术的开放性预示着必须采用各种公开密码算法,这样算法的安全强度不能依赖于算法本身,只能依靠密钥的机密性。大规模部署VPN,也离不开自动密钥管理协议的支持。VPN系统中常用的几种密钥管理协议包括:IKE协议、SKIP协议、Kerberos协议用户鉴别一种典型的VPN应用是远程用户拨号接入(VDPN),与普通的拨号接入不同,VDPN通常需要“二次拨号”:一次接入到当地ISP的普通拨号,一次完成接入到内部网络的VPN“拨号”。第二次拨号因为涉及对敏感的内部资源的访问,因此必须采用AAA机制对用户进行严格控制,控制的核心是对用户的身份鉴别。网络管理作为网络技术一个分支,VPN系统无论采用哪种实现形式(软件/硬件/软硬结合),均涉及网络化管理问题。而且VPN对网管安全提出了更高要求,目前经常采用标准的网管协议SNMPV2一方面安全机制不健全,另一方面缺乏对VPN系统的内在支持。从某种意义上讲,网管技术的发展直接制约着VPN技术的大规模应用。二、VPN的隧道技术1、隧道的相关知识2、隧道协议类型3、第二层隧道:PPTP4、第二层隧道:L2TP5、第三层隧道技术:IPSec6、几种隧道技术的比较1、隧道的相关知识隧道的定义:实质上是一种封装,将一种协议(协议X)封装在另一种协议(协议Y)中传输,从而实现协议X对公用传输网络(采用协议Y)的透明性隧道协议内包括以下三种协议乘客协议(PassengerProtocol)封装协议(EncapsulatingProtocol)运载协议(CarrierProtocol)隧道协议例子2、隧道协议类型分类依据:被封装的数据在OSI/RM的层次第二层隧道:以PPTP,L2TP为代表第三层隧道:IPSec3、第二层隧道:PPTP(1)PAC局域网拨号IP网络隧道PNS远程客户NAS拨号远程客户局域网电话网PPTP由微软公司设计,用于将PPP分组通过IP网络封装传输(PPTP:PointtoPointTunnelingProtocol点对点隧道协议)3、第二层隧道:PPTP(2)PPTP的数据封装:数据链路层报头IP报头GRE报头PPP报头数据链路层报尾加密PPP有效载荷PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理:•处理并去除数据链路层报头和报尾;•处理并去除IP报头;•处理并去除GRE和PPP报头;•如果需要的话,对PPP有效载荷即传输数据进行解密或解压缩;•对传输数据进行接收或转发处理。(GRE:GenericRoutingEncapsulation)通用路由封装(GRE)定义了在任意一种网络层协议上封装另一个协议的规范。4、第二层隧道:L2TP数据封装格式:特点:它综合了第二层转发协议(L2F)和PPTP两种协议各自的优点协议的额外开销较少IP头UDP头L2TP头PPP数据5、第三层隧道技术:IPSecIPSec:即IP层安全协议,是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准。它通过对IP报文的封装以实现TCP/IP网络上数据的安全传送。数据封装格式:新IP头IPSec头加密/认证IP数据包6、几种隧道技术的比较应用范围:PPTP、L2TP:主要用在远程客户机访问局域网方案中;IPSec主要用在网关到网关或主机方案中,不支持远程拨号访问。安全性:PPTP提供认证和加密功能,但安全强度低L2TP提供认证和对控制报文的加密,但不能对传输中的数据加密。IPSec提供了完整的安全解决方案。QoS(qualityofservice)保证:都未提供对多协议的支持:IPSec不支持三、基于IPSec的VPN的体系结构1、IPSec体系结构2、IPSec协议框架3、AH协议4、ESP协议5、IPSec传输模式6、IPSec隧道模式7、安全策略数据库(SPD)8、安全联盟数据库(SADB)9、数据包输出处理10、数据包输入处理11、包处理组件实现模型1、IPSec体系结构封装安全载荷(ESP)体系加密算法解释域图IPSec安全体系结构认证头(AH)认证算法密钥交换与管理IKE安全关联SA2、IPSec协议框架(1)综合了密码技术和协议安全机制,IPSec协议的设计目标是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。IPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、攻击保护、机密性、有限的流量保密等。IPSec协议主要内容包括:●协议框架-RFC2401;●安全协议:AH协议-RFC2402、ESP协议-RFC2406;●密钥管理协议:IKE-RFC2409、ISAKMP-RFC2408、OAKLEY协议-RFC2412。●密码算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等。●其他:解释域DOI-RFC2407、IPComp-RFC2393、Roadmap-RFC2411。2、IPSec协议框架(2)IPSec架构密钥管理ESP协议AH协议解释域(DOI)加密算法鉴别算法IPSec协议文件框架图2、IPSec协议框架(3)ike定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容.这方面的定义是由解释域(doi)文档来进行的3、AH协议原IP头数据AH头图AH的格式TCP头认证的(IP头中可变字段除外)IPv4传输模式安全参数索引(SPI)序列号认证数据(32比特的整数倍)下一负载头标(8)净载荷长度(8)保留(16)4、ESP协议IPv4传输模式原IP头数据ESP头部ESP尾部ESP认证数据图ESP格式TCP头加密的认证的ESP净载荷~~填充(0-255字节)ESP净载荷(变长)安全参数索引SPI(32比特)序列号(32比特)认证数据(长度可变)下一负载头标(8比特)填充长度(8比特)5、IPSec传输模式图IPSec传输模式下的AH、ESP数据封装格式主机A数据BA经认证(加密)的数据原IP头信息(源地址A目的地址B)主机BIP分组数据BAIPv4ESP传输模式数据ESP头部ESP尾部ESP认证数据TCP头加密的认证的数据TCP头原IP数据包IPv4AH传输模式原IP头AHTCP头数据认证的(原IP头的可变字段除外)原IP头原IP头6、IPSec隧道模式图IPSec隧道模式下的AH、ESP的数据封装格式原IP头信息(源地址B、目的地址A)主机AIP分组(SPD)VPN网关X数据BA数据BA数据BA数据BA(SPD)VPN网关X主机B经认证(加密)的数据数据BAYX数据BAYX新IP头信息(源地址Y、目的地址X)IPv4AH隧道模式新IP头IPv4ESP隧道模式原IP头数据ESP头部ESP尾部ESP认证数据TCP头加密的认证的原IP包VPN隧道新IP头原IP头AHTCP头数据认证的(新IP头的可变字段除外)原IP头TCP头数据7、安全策略数据库(SPD)(1)SP是一个描述规则,定义了对什么样的数据流实施什么样的安全处理,至于安全处理需要的参数在SP指向的一个结构SA中存储。SP描述:对本地子网和远程网关后的子网间的通信流,实施ESP通道保护,采用3DES加密算法和HMAC-SHA1验证算法。7、安全策略数据库(SPD)(2)系统中的安全策略组成了SPD,每个记录就是一条SP,一般分为应用IPSec处理、绕过、丢弃。从通信数据包中,可以提取关键信息填充到一个称为“选择符”的结构中去,包括目标IP、源IP、传输层协议、源和目标端口等等。然后利用选择符去搜索SPD,找到描述了该通信流的SP。8、安全联盟数据库(SADB)(1)SA(SecurityAssociation)是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等等安全属性值。8、安全联盟数据库(SADB)(2)•安全联盟常用参数•加密及验证密钥。•密码算法在系统中的标识。•序列号,32位的字段,在处理外出的数据包时,一个SA被应用一次,它的序列号号字段就递增一,并被填充到数据包的IPSec头中,接收方可以利用此字段进行抗重播攻击。•抗重播窗口。接收方使用滑动窗口算法来进行对恶意主机重复发出的数据包进行检测。•生存周期。规定了该SA的有效使用周期,可以按照建立至今的时间或者处理的流量来计算。•实施模式。即通道模式还是传输模式。•IPSec隧道目的地址。•安全参数索引(SPI)。参与唯一标识某SA。9、数据包输出处理数据包被从网络设备发送出去之前,截取到IP包,然后从中提取选择符信息,依据之搜索SPD,产生如下可能结果:SP决定丢弃此包,于是直接丢弃,或者还可以向源主机发送ICMP信息;SP决定通过此包,直接将数据包投放到网络设备的发送队列;SP决定应用IPSec,此时SP指向一个SA,可以根据它进行安全处理(需要的SA不存在,则触发IKE模块协商建立SA,协商周期内数据包进入等待队列等待协商完成,若协商超时,也会丢弃该包。)10、数据包输入处理系统收到IP包后,判断如果是IPSec包,则从头部取到SPI,搜索SADB。若找不到SA,触发IKE或丢弃包;若找到,根据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。11、包处理组件实现模型IP协议栈输入截取模块输出截取模块主控流程ESPAHCrypotolibPF_KEY协议模块状态与错误记录组件SPD/SADB四、互联网密钥交换(InternetKeyExchange)1、IKE功能2、密钥交换包格式(ISAKMP)-3、安全联盟的协商4、密钥交换的两个阶段5、Diffie-Hellman密钥交换6、交换流程1、IKE功能•用IPSec保护数据包,必须首先建立一个IPSec的安全联盟,这个安全联盟可以手工建立,也可以动态由特定进程来创建。这个特定的进程就是InternetKeyExchange,即IKE。IKE的用途就是在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,也就是建立安全联盟。•IKE协议是Oakley和SKEME协议的混合,在由ISAKMP规定的一个框架内运作,可以为多种需要安全服务的协议进行策略磋商和密钥建立,比如SNMPv3,OSPFv2,IPSec等。2、

1 / 71
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功