信息安全与技术课件08(清华大学)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全与技术清华大学出版社第8章网络防御技术本章介绍IPSec的必要性,IPSec中的AH协议和ESP协议,介绍防火墙的基本概念、分类、实现模型以及VPN的解决方案等。第1节网络安全协议一、网络体系结构针对现存网络的不同的体系结构分层有不同的方法,ISO的七层OSI体系结构(物理层、链路层、网络层、传输层、会话层、表示层、应用层),TCP/IP的四层体系结构(网络接口层、IP层、TCP层、应用层)。二、IPSec协议最初的IP协议是没有任何安全措施的。IP数据报含有诸如源地址、目的地址、版本、长度、生存周期、承载协议、承载数据等字段。虽然其拥有“首部校验和”这样的字段来提供极其简单的完整性功能,但无力抗拒对数据的意外或者故意修改,也无力抗拒对所有报头字段的恶意修改,也无法阻止信息泄露等问题。为了加强互联网的安全性,从1995年开始,IETF着手制定了用以保护IP层通讯的IPSec协议来保证本层的安全。IPSec是IPv6的组成部分,也是IPv4的可选扩展协议。“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族实施IPSec是基于“Internet工程任务组(IETF)”IPSec工作组开发的标准。IPSec协议定义了一种标准的、健壮的以及包容广泛的机制,可用它为网络层提供安全保证。IPSec能为IPv4和IPv6提供具有较强的具有互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务。包括访问控制、数据完整性、机密性等。IPSec协议簇包括两个安全协议:AH协议和ESP协议。AH协议(AuthenticationHeader,验证头协议)可以证明数据的起源地(即源IP)、承载数据的完整性以及防止相同数据包在因特网重播。ESP协议(EncapsulatingSecurityPayload,封装安全载荷协议)具有AH的大部分功能,还可以利用加密技术保障数据机密性。在介绍AH和ESP这两种具体的IPSec子协议之前我们首先要介绍两个内容:IPSec协议的两种实现方式和安全关联的概念1.IPSec的实现方式IPSec协议有两种实现方式:传输模式和隧道模式。2.安全关联及其建立安全关联(SA,SecurityAssociation),是IPSec的重要概念。我们后面介绍AH协议和ESP协议的时候大家会看到,这些协议运行的时候需要消息验证hash算法和对称密钥加密算法,而采用何种算法、密钥,在进行通讯之前都是需要明确的。这些IPSec通讯所必须的参数是安全关联要有的数据内容,存储这些数据的数据结构将会以安全参数索引(SPI,SecurityParametersIndex)来标定。给定一个安全关联,除了能决定SPI之外,还能决定通讯的目的IP和使用何种协议(AH还是ESP);反之,给出这三项数据也可以唯一决定一个安全关联。安全关联存储着保证IPSec通讯的关键数据,为了保障安全,通讯参与者在协商和交换这些数据时需要有安全的渠道。换句话说,有了安全关联,IPSec可以提供安全的数据交流了,但谁来保证建立安全关联时所必须的数据安全通讯?IPSec协议采用了一个现成的IKE协议来建立安全关联。IKE协议是互联网工程任务组(IETF,InternetEngineeringTaskForce)定义的一种由ISAKMP、Oakley和SKEME组成的专供交换安全关联这类敏感数据的协议。其中,Oakley协议采用了Diffei-Hellman密钥交换算法保证了信息的安全交换,IKE协议的运行首先使用Oakley协议建立一个“安全关联的安全关联”。然后通过SKEME协议完成安全关联本身需要数据的协商与交换。所有数据都在ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)协议规定的框架下进行交换。3.AH协议IPSec的子协议头认证协议AH,为IP报文提供数据完整性校验和身份验证,还具备防重放攻击能力。不过AH协议不对受其保护的IP数据报的任何部分进行加密。AH的协议分配号为51。AH协议头主要包含以下字段:(1)下一报头(8位):这个报头之后的报头类型(2)载荷长度(8位):以32位为单位的AH头长度减2。比如说,若身份验证数据为96位的话,AH头将一共6个32位字。则该段数值为6-2=4。(3)保留(16位):供将来使用,目前协议规定这个字段应该被置为0.(4)安全参数索引(SPI,32位):联合协议类型、目的IP决定数据包属于哪个SA,以决定如何处理。(5)序列号(32位):一个单调递增的计数器值。(6)验证数据:存放可实现对整个数据包的完整性检查的消息验证码,比如可以采用HMAC-MD5-96、HMAC-SHA-1-96之类的算法计算出整个IP数据包的消息验证码存放于此字段,供信宿端验证。如何处理由安全关联决定。长度可变,取决于采用何种消息验证算法。AH协议通过设置的验证数据字段实现对数据和其来源完整性的验证。当接收端进行AH处理时可以通过计算消息验证码来验证整个数据包是否被修改过。这意味着除了能保证载荷数据的完整之外,也保证了源IP地址的正确,从而确定数据包的数据与来源完整性。AH协议通过序列号字段实现防止重播的功能。此种功能的开启需要使用者选择是否启用抗重放功能。如果该功能不启用,协议处理程序对序列号字段不予理会。若开启抗重放功能则信宿端将通过设置接受窗口和标记已接受数据包这些类似TCP协议处理的功能进行是否重播检查,并且会丢弃重播的数据包。另外,如果采用了抗重放处理,序号将从0开始,单调递增,但不会从232-1循环到0。当序号达到232-1的时候,相应的安全关联将被终止,如果还需要继续通讯的话则需要重新建立安全关联。4.ESP协议ESP为IP报文提供数据完整性校验、身份验证、数据加密以及重放攻击保护。就是说,除了AH协议提供的大部分功能以外,ESP协议还提供对载荷数据的机密性服务。ESP协议的分配号为50。ESP头主要包含以下字段。(1)安全参数索引(SPI,32位):联合协议类型、目的IP决定属于哪个SA,以决定如何处理。(2)序列号(32位):单调递增的计数器值。(3)加密数据载荷:加密内容包含原来IP数据包的有效载荷和填充数据。可以选取不同的加密算法,例如DES、3-DES、RC5、IDEA等等。(4)填充项:长度可以是0~255个字节。保证加密数据的长度适应分组加密算法的长度,比如64比特的整数倍。也可以用以掩盖载荷的真实长度对抗流量分析。(6)下一报头:这个报头之后的报头类型(7)验证数据:采用验证算法计算出来的消息验证码,如计算处理理由SA决定,字段长度取决于SA规定的算法。不同于AH协议,该字段是可选的,就是说用户可以根据自己的需要而不使用ESP协议的验证功能。ESP协议能够实现AH的防重播功能和验证功能,此外还提供对载荷数据的加密功能,具有更强大的功能。通过前面的内容我们了解到AH协议和ESP协议有不同的功能。在很多情况下,AH功能已经能够满足安全的需要了。ESP由于需要使用高强度的加密算法,需要消耗更多的计算机运算资源,使用上受到一定限制。三、SSL/TLS协议传输层是网络体系结构中任务最为重要和复杂的一层,该层完成面向连接、流量及拥塞控制的任务。TCP协议保证了网络上的通讯是满足无重复、无丢包、以适宜流量进行的通讯。作为这一层上最重要的核心协议,TCP包头上包含有源端口、目的端口、序号、确认序号、窗口等字段和URG紧急、ACK确认、PSH推送、SYN同步、RST复位、FIN终止等比特。TCP协议提供了应用程序间的有连接通讯,但不保证通讯的对象究竟是谁,无法保证通讯的保密性,无法对获得的信息进行认证。在实际应用中,除了可以通过其下网络层上的IPSec协议来实现某些安全功能外,也可以使用人们专门开发的传输层之上运行的安全套接层协议:SSL/TLS。SSL/TLS协议的历史可以追溯到1994年。这年Netscape开发了在公司内部使用的安全套接层协议SSL1.0(SecureSocketLayer),专门用于保护Web通讯。到1996年发布了较为完善的SSL3.0。1997年IETF以其为基础发布了传输层安全协议TLS1.0(TransportLayerSecurity),该协议兼容SSL3.0,也被称为SSL3.1。同时,Microsoft宣布与Netscape一起支持TLS1.0。1999年,RFC2246正式发布,也就是TLS1.0的正式版本。由于酷似,在很多场合下都认为SSL3.0和TLS1.0等价。SSL提供的服务可以归结为以下三个方面、(1)用户和服务器的合法性认证。SSL协议在建立会话的时候可以验证通讯参与者的数字证书。从而保证通讯参与者能与正确的对象进行通讯,并将数据发送到正确的机器上。(2)数据完整性保障。SSL协议采用消息验证码来验证获取数据的完整性,确保信息内容和来源的完整性。(3)数据机密性保证。SSL协议采用加密算法来加密数据,保障数据的机密性。SSL协议本身分也为两层。低层是SSL记录协议层,包含SSL记录协议;高层是SSL握手协议层,该层上有SSL握手协议、SSL报警协议、SSL改变密码规则协议。SSL协议的工作过程可以这样简单描述:首先通讯双方使用SSL握手协议建立SSL会话,商议好加密算法、密钥、数据压缩方式之类的通讯安全参数,这过程中可能需要通过数字证书验证对方身份。需要传输数据时则选择会话下恰当的连接,如果没有,就建立新的连接。传输数据时要对信息进行对称密钥加密,并计算hash消息验证码供对方验证。由于对称密钥加密要消耗一定量的计算资源,SSL协议一般先要按照建立会话时商定的压缩方法将数据压缩后再做加密处理。收到信息后则要依次做完整性验证、解密、解压缩的操作,最终将数据传送给应用层。1.会话与连接2.SSL记录协议3.SSL握手协议4.SSL警告协议5.SSL交换密码规范议第2节防火墙技术一、防火墙的概念防火墙被认为最初是一个建筑名词,指的是修建在房屋之间、院落之间、街区之间,用以隔绝火灾蔓延的高墙。而我们这里介绍的用于计算机网络安全领域的防火墙则是指设置于网络之间,通过控制网络流量、阻隔危险网络通信以达到保护网络目的,由硬件设备和软件组成的防御系统。像建筑防火墙阻挡火灾、保护建筑一样,它有阻挡危险流量、保护网络的功能。从信息保障的角度来看防火墙是一种保护(protect)手段。防火墙一般都是布置于网络之间的。防火墙最常见的形式是布置于公共网络和企事业单位内部的专用网络之间,用以保护内部专用网络。有时候在一个网络内部也可能设置防火墙,用来保护某些特定的设备,但被保护关键设备的IP地址一般会和其它设备处于不同网段。甚至有类似大防火墙(GFWGreatFireWall)那样保护整个国家网络的防火墙。其实,只要是有必要,有网络流量的地方都可以布置防火墙。防火墙保护网络的手段就是控制网络流量。网络之上的各种信息都是以数据包的形式传递的,网络防火墙要实现控制流量就是要对途径其的各个数据包进行分析,判断其危险与否,据此决定是否允许其通过。对数据包说“Yes”或者“No”是防火墙的基本工作。不同种类的防火墙查看数据包的不同内容,但是究竟对怎样的数据包内容说“Yes”或者“No”,其规则是由用户来配置的。就是说防火墙决定数据包是否可以通过,要看用户对防火墙查看的内容制定怎样的规则。用以保护网络的防火墙会有不同的形式和不同的复杂程度。它可以是单一设备也可以是一系列相互协作的设备;设备可以是专门的硬件设备,也可以是经过加固甚至只是普通的通用主机;设备可以选择不同形式的组合,具有不同的拓扑和结构。我们会在下面的内容中做进一步的讨论。二、防火墙的分类依据不同的保护机制和工作原理,人们一般将防火

1 / 64
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功