第4章 網(wǎng)絡(luò)層安全通信協(xié)議_第1頁
第4章 網(wǎng)絡(luò)層安全通信協(xié)議_第2頁
第4章 網(wǎng)絡(luò)層安全通信協(xié)議_第3頁
第4章 網(wǎng)絡(luò)層安全通信協(xié)議_第4頁
第4章 網(wǎng)絡(luò)層安全通信協(xié)議_第5頁
已閱讀5頁,還剩121頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第四章

網(wǎng)絡(luò)層安全通信協(xié)議內(nèi)容提要IPsec概述AH協(xié)議ESP協(xié)議IKE協(xié)議IPsec問題IPsec概述產(chǎn)生背景發(fā)展概述設(shè)計(jì)目標(biāo)協(xié)議特點(diǎn)系統(tǒng)架構(gòu)實(shí)現(xiàn)模式工作模式安全關(guān)聯(lián)安全策略IPsec是什么?為了彌補(bǔ)TCP/IP協(xié)議的安全缺陷,為IP層及其以上層協(xié)議提供保護(hù)而設(shè)計(jì)的,由IETF工作組于1998年制定的一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議,成為IPsec安全體系結(jié)構(gòu),IPsecurity?!癐nternet協(xié)議安全性(IPSec)”是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議(IP)網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族實(shí)施IPSec是基于“Internet工程任務(wù)組(IETF)”IPSec

工作組開發(fā)的標(biāo)準(zhǔn)。

IPSec是安全聯(lián)網(wǎng)的長期方向。它通過端對(duì)端的安全性來提供主動(dòng)的保護(hù)以防止專用網(wǎng)絡(luò)與Internet的攻擊。在通信中,只有發(fā)送方和接收方才是唯一必須了解IPSec保護(hù)的計(jì)算機(jī)。在WindowsXP和WindowsServer2003家族中,IPSec提供了一種能力,以保護(hù)工作組、局域網(wǎng)計(jì)算機(jī)、域客戶端和服務(wù)器、分支機(jī)構(gòu)(物理上為遠(yuǎn)程機(jī)構(gòu))、Extranet以及漫游客戶端之間的通信。

IPSec有兩個(gè)目標(biāo):

保護(hù)IP數(shù)據(jù)包的內(nèi)容。

通過數(shù)據(jù)包篩選及受信任通訊的實(shí)施來防御網(wǎng)絡(luò)攻擊。

這兩個(gè)目標(biāo)都是通過使用基于加密的保護(hù)服務(wù)、安全協(xié)議與動(dòng)態(tài)密鑰管理來實(shí)現(xiàn)的。這個(gè)基礎(chǔ)為專用網(wǎng)絡(luò)計(jì)算機(jī)、域、站點(diǎn)、遠(yuǎn)程站點(diǎn)、Extranet和撥號(hào)用戶之間的通信提供了既有力又靈活的保護(hù)。它甚至可以用來阻礙特定通訊類型的接收和發(fā)送。

IPSec基于端對(duì)端的安全模式,在源IP和目標(biāo)IP地址之間建立信任和安全性??紤]認(rèn)為IP地址本身沒有必要具有標(biāo)識(shí),但I(xiàn)P地址后面的系統(tǒng)必須有一個(gè)通過身份驗(yàn)證程序驗(yàn)證過的標(biāo)識(shí)。只有發(fā)送和接收的計(jì)算機(jī)需要知道通訊是安全的。每臺(tái)計(jì)算機(jī)都假定進(jìn)行通訊的媒體不安全,因此在各自的終端上實(shí)施安全設(shè)置。除非兩臺(tái)計(jì)算機(jī)之間正在進(jìn)行防火墻類型的數(shù)據(jù)包篩選或網(wǎng)絡(luò)地址轉(zhuǎn)換,否則僅從源向目標(biāo)路由數(shù)據(jù)的計(jì)算機(jī)不要求支持IPSec。該模式允許為下列企業(yè)方案成功部署IPSec:

局域網(wǎng)(LAN):客戶端/服務(wù)器和對(duì)等網(wǎng)絡(luò)

廣域網(wǎng)(WAN):路由器到路由器和網(wǎng)關(guān)到網(wǎng)關(guān)

遠(yuǎn)程訪問:撥號(hào)客戶機(jī)和從專用網(wǎng)絡(luò)訪問Internet

通常,兩端都需要IPSec配置(稱為IPSec策略)來設(shè)置選項(xiàng)與安全設(shè)置,以允許兩個(gè)系統(tǒng)對(duì)如何保護(hù)它們之間的通訊達(dá)成協(xié)議。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族實(shí)施IPSec是基于“Internet工程任務(wù)組(IETF)”IPSec

工作組開發(fā)的業(yè)界標(biāo)準(zhǔn)。IPSec相關(guān)服務(wù)部分是由Microsoft與CiscoSystems,Inc.共同開發(fā)的。

IPSec協(xié)議不是一個(gè)單獨(dú)的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議AuthenticationHeader(AH)、封裝安全載荷協(xié)議EncapsulatingSecurityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。IPSec規(guī)定了如何在對(duì)等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù)。

IPSec的安全特性主要有:

不可否認(rèn)性“不可否認(rèn)性”可以證實(shí)消息發(fā)送方是唯一可能的發(fā)送者,發(fā)送者不能否認(rèn)發(fā)送過消息。“不可否認(rèn)性”是采用公鑰技術(shù)的一個(gè)特征,當(dāng)使用公鑰技術(shù)時(shí),發(fā)送方用私鑰產(chǎn)生一個(gè)數(shù)字簽名隨消息一起發(fā)送,接收方用發(fā)送者的公鑰來驗(yàn)證數(shù)字簽名。由于在理論上只有發(fā)送者才唯一擁有私鑰,也只有發(fā)送者才可能產(chǎn)生該數(shù)字簽名,所以只要數(shù)字簽名通過驗(yàn)證,發(fā)送者就不能否認(rèn)曾發(fā)送過該消息。但“不可否認(rèn)性”不是基于認(rèn)證的共享密鑰技術(shù)的特征,因?yàn)樵诨谡J(rèn)證的共享密鑰技術(shù)中,發(fā)送方和接收方掌握相同的密鑰。反重播性“反重播”確保每個(gè)IP包的唯一性,保證信息萬一被截取復(fù)制后,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息后,再用相同的信息包冒取非法訪問權(quán)(即使這種冒取行為發(fā)生在數(shù)月之后)?!?shù)據(jù)完整性防止傳輸過程中數(shù)據(jù)被篡改,確保發(fā)出數(shù)據(jù)和接收數(shù)據(jù)的一致性。IPSec利用Hash函數(shù)為每個(gè)數(shù)據(jù)包產(chǎn)生一個(gè)加密檢查和,接收方在打開包前先計(jì)算檢查和,若包遭篡改導(dǎo)致檢查和不相符,數(shù)據(jù)包即被丟棄。

·數(shù)據(jù)可靠性(加密)在傳輸前,對(duì)數(shù)據(jù)進(jìn)行加密,可以保證在傳輸過程中,即使數(shù)據(jù)包遭截取,信息也無法被讀。該特性在IPSec中為可選項(xiàng),與IPSec策略的具體設(shè)置相關(guān)。

·認(rèn)證數(shù)據(jù)源發(fā)送信任狀,由接收方驗(yàn)證信任狀的合法性,只有通過認(rèn)證的系統(tǒng)才可以建立通信連接。

IPsec產(chǎn)生背景以IPv4為代表的TCP/IP協(xié)議沒有考慮安全性問題,主要存在的安全隱患有:IP協(xié)議沒有為通信提供良好的數(shù)據(jù)源認(rèn)證機(jī)制。而是采用基于IP地址的身份認(rèn)證機(jī)制。IP地址偽造就可以冒充他人。IP協(xié)議沒有為數(shù)據(jù)提供完整性保護(hù)機(jī)制。只是通過IP頭的校驗(yàn)和為IP分組提供了一定程度的完整性保護(hù)。IP協(xié)議沒有為數(shù)據(jù)提供任何形式的機(jī)密性保護(hù)機(jī)制,明文傳輸成為電子商務(wù)等的應(yīng)用瓶頸。協(xié)議本身的設(shè)計(jì)存在一些細(xì)節(jié)上的缺陷和實(shí)現(xiàn)上的安全漏洞。IPsec發(fā)展過程IETF(TheInternetEngineeringTaskForce)RFC相關(guān)標(biāo)準(zhǔn)見教材鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信TCP/IP協(xié)議族安全架構(gòu)網(wǎng)絡(luò)用戶物理介質(zhì)(物理防護(hù)與日常檢修)設(shè)備驅(qū)動(dòng)與接入?yún)f(xié)議PPTPL2FPPPL2TPIPIPsec(ah)IPsec(esp)TCPssltlsudP應(yīng)用程序setE-mailpgps/mimepemsnmpiketelnethttpsDNS安全擴(kuò)展x.509ripv2snmpv3bgp4鏈路層網(wǎng)際層傳輸層應(yīng)用層IPsec設(shè)計(jì)目標(biāo)與功能設(shè)計(jì)目標(biāo):為IPv4/6提供可互操作的、高質(zhì)量的、基于密碼學(xué)的安全性保護(hù)機(jī)制。安全服務(wù)功能:在IP層提供:訪問控制+數(shù)據(jù)報(bào)源認(rèn)證+數(shù)據(jù)報(bào)完整性驗(yàn)證+數(shù)據(jù)報(bào)加密通信機(jī)制+流數(shù)據(jù)的有限機(jī)密機(jī)制+抗重放攻擊機(jī)制為什么在IP層?IP層可以為上層協(xié)議無縫的提供安全保障,各種應(yīng)用程序可以享用IP層提供的安全服務(wù)和密鑰管理,不必設(shè)計(jì)自己的安全機(jī)制,減少密鑰協(xié)商的開銷。IPsec安全實(shí)現(xiàn)的方法安全通信協(xié)議:

主要包括:

頭協(xié)議AH,封裝協(xié)議ESP。功能:定義了對(duì)通信的各種保護(hù)方式。密鑰交換協(xié)議:

主要使用:IKE協(xié)議。功能:定義了如何為安全協(xié)議協(xié)商保護(hù)參數(shù),以及如何認(rèn)證通信實(shí)體的身份。兩個(gè)數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD,安全關(guān)聯(lián)數(shù)據(jù)庫SADIPsec協(xié)議安全機(jī)制特點(diǎn)在TCP/IP的關(guān)鍵層上提供安全服務(wù)功能允許傳輸層與應(yīng)用層共享網(wǎng)際層安全服務(wù)對(duì)網(wǎng)際層、傳輸層與應(yīng)用層提供一致的安全服務(wù)為上層協(xié)議提供無縫透明的安全服務(wù)各個(gè)應(yīng)用層程序共享IP層安全機(jī)制(安全服務(wù)+密鑰管理),無需設(shè)計(jì)自己的安全機(jī)制。IPsec體系結(jié)構(gòu)(1)IPsec體系結(jié)構(gòu)(2)IPsec體系:思想+需求+術(shù)語+技術(shù)機(jī)制AH&ESP:防控+源認(rèn)證+完整性+抗重放+加密解釋域DOI:通信消息字段語義解釋規(guī)則集合算法:ESP加密&認(rèn)證算法,AH認(rèn)證算法密鑰管理:IKE>=SA+可信密鑰材料(=ISAKMP+Oakley+SKEME)通信策略

實(shí)體通信協(xié)商:沒有形成標(biāo)準(zhǔn)IPsec實(shí)現(xiàn)模式(1)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IPsec實(shí)現(xiàn)方式(2)集成模式:在IP協(xié)議源代碼中增加IPsec模塊BITS模式:在IP層與鏈路層之間增加IPsec層BITW模式:直接主機(jī)/通信子網(wǎng)中實(shí)現(xiàn)IPsec集成模式

在主機(jī)/安全網(wǎng)關(guān)中實(shí)現(xiàn)BITS模式

主機(jī)中實(shí)現(xiàn)BITW模式

內(nèi)網(wǎng)直接主機(jī)/路由器/網(wǎng)關(guān)中實(shí)現(xiàn)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信傳輸模式:保護(hù)IP數(shù)據(jù)報(bào)有效載荷,AH和ESP攔截從傳輸層到網(wǎng)絡(luò)層的數(shù)據(jù)包,由IPsec組建添加AH或ESP頭InternetA主機(jī)IP頭IPsec

頭TCP/UDP頭應(yīng)用數(shù)據(jù)B主機(jī)安全網(wǎng)關(guān)安全網(wǎng)關(guān)IPsec保護(hù)區(qū)優(yōu)點(diǎn):內(nèi)網(wǎng)保密通信+負(fù)載均衡(各主機(jī)分擔(dān)IPSEC處理負(fù)荷)缺點(diǎn):公共IP+端用戶不透明+可泄露內(nèi)網(wǎng)拓?fù)湫略龅谋Wo(hù)頭受保護(hù)的內(nèi)容IPsecIPsecIPsec工作模式(1)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IPsec工作模式(2)隧道模式:保護(hù)整個(gè)IP數(shù)據(jù)報(bào)InternetA主機(jī)B主機(jī)安全網(wǎng)關(guān)安全網(wǎng)關(guān)IPsec保護(hù)區(qū)優(yōu)點(diǎn):內(nèi)網(wǎng)用戶透明+保護(hù)內(nèi)網(wǎng)拓?fù)?可用私有IP缺點(diǎn):內(nèi)網(wǎng)明文通信+安全網(wǎng)關(guān)負(fù)載較重舊IP頭IPsec

頭TCP/UDP頭應(yīng)用數(shù)據(jù)新IP頭新增的保護(hù)頭受保護(hù)的內(nèi)容比較:ESP:如果要求在主機(jī)A和主機(jī)B之間流通的所有傳輸數(shù)據(jù)包都要加密,應(yīng)采用ESP模式。AH:如果只需要對(duì)傳輸層的數(shù)據(jù)包進(jìn)行認(rèn)證,采用AH傳輸模式。鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信安全關(guān)聯(lián)SA——概念安全關(guān)聯(lián)SA:securityassociation安全關(guān)聯(lián)是IPsec的基礎(chǔ),AH,ESP都是采用SA.IKE協(xié)議的一個(gè)主要功能就是建立動(dòng)態(tài)的SA。為實(shí)現(xiàn)數(shù)據(jù)流安全服務(wù)而與通信對(duì)等方關(guān)于某些要素的一種協(xié)定,如:IPSec協(xié)議協(xié)議的操作模式:傳輸、隧道密碼算法與密鑰用于保護(hù)數(shù)據(jù)流的密鑰的生存期鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信安全關(guān)聯(lián)SA——概述SA通過像IKE這樣的密鑰管理協(xié)議在通信對(duì)等方之間協(xié)商而生成,當(dāng)一個(gè)SA協(xié)商完成后,兩個(gè)對(duì)等方都在其安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)中存儲(chǔ)該SA參數(shù)。SA具有一定的生存期,當(dāng)過期時(shí),要么中止該SA,要么用新的SA替換,終止的SA將從SAD中刪除。SA使用三元組<SPI,目的IP地址,AH/ESP>唯一標(biāo)示,SPI是一整數(shù),在AH/ESP傳輸,用于接收方索引SA,目的IP地址目前只能使用單播地址。鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信安全關(guān)聯(lián)SA——類型SA類型:隧道模式SA+傳輸模式SA隧道模式SA:定義用于隧道模式通信的SA為隧道模式SA,用于保護(hù)隧道通信,一方是安全網(wǎng)關(guān)時(shí)需使用隧道模式SA。傳輸模式SA:定義用于傳輸模式的SA為傳輸模式SA,主要用于主機(jī)間的安全通信,如果主機(jī)使用隧道通信,也能使用隧道模式SA。鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信安全關(guān)聯(lián)SA——特性IPsecSA——使用IPsec保護(hù)某一數(shù)據(jù)流時(shí)建立的安全關(guān)聯(lián)SA單向性——與被保護(hù)的數(shù)據(jù)流方向相關(guān),雙向通信的主機(jī)既有輸出數(shù)據(jù)流也有輸入數(shù)據(jù)流,對(duì)輸出數(shù)據(jù)流需要輸出SA保護(hù),輸入數(shù)據(jù)流需要輸入SA保護(hù),SA保護(hù)數(shù)據(jù)流的實(shí)質(zhì)是保護(hù)數(shù)據(jù)流對(duì)應(yīng)的輸出/輸入緩沖區(qū)。SA單功能性——一個(gè)SA只能完成一種安全保護(hù)功能(AH或ESP),一個(gè)數(shù)據(jù)流根據(jù)其安全要求可能需要多個(gè)SA保護(hù),這些SA稱為SA集束(SABundle),構(gòu)成SA束的方式主要有傳輸鄰接與嵌套隧道兩種方式。安全關(guān)聯(lián)SA——傳輸鄰接SA束

傳輸鄰接是指將多個(gè)安全協(xié)議應(yīng)用于一份IP數(shù)據(jù)報(bào)中,應(yīng)用過程中不出現(xiàn)隧道。這種方式僅允許AH和ESP進(jìn)行一層聯(lián)合。如SA中的算法強(qiáng)度足夠,則沒有必要將多個(gè)SA嵌套。因?yàn)椋瑪?shù)據(jù)包到達(dá)目的地后,只由一個(gè)IPsec實(shí)例來處理。安全關(guān)聯(lián)SA——嵌套隧道SA束

重復(fù)隧道是指將多個(gè)SA嵌套用于一份數(shù)據(jù)報(bào)。這些SA的起點(diǎn)和終點(diǎn)可以不同。

注意:對(duì)一份數(shù)據(jù)報(bào)同時(shí)使用AH和ESP傳輸模式時(shí),應(yīng)先應(yīng)用ESP,再應(yīng)用AH。隧道模式無此要求。安全關(guān)聯(lián)SA——特性SA時(shí)效性——一個(gè)SA不是與通信數(shù)據(jù)流相始終的,而是具有一定的時(shí)效性/生存期,這個(gè)時(shí)效性/生存期可以是一段給定時(shí)間段進(jìn)行標(biāo)示,也可以按其處理數(shù)據(jù)量的多少進(jìn)行設(shè)定,SA的時(shí)效性/生存期的長短與標(biāo)示形式取決于通信雙方的協(xié)商。當(dāng)一個(gè)SA的生存期結(jié)束時(shí),要么終止該SA的使用,并將它從SAD中刪除,要么使用一個(gè)新的SA對(duì)原來的SA進(jìn)行替換。安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1安全參數(shù)索引32位整數(shù),唯一標(biāo)識(shí)SA1-255被IANA保留將來使用0被保留用于本地實(shí)現(xiàn)安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1輸出處理SA的目的IP地址輸入處理SA的源IP地址安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1AHESP安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA132位整數(shù),剛開始通常為0每次用SA來保護(hù)一個(gè)包時(shí)增1用于生成AH或ESP頭中的序列號(hào)域在溢出之前,SA會(huì)重新進(jìn)行協(xié)商安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1用于外出包處理標(biāo)識(shí)序列號(hào)計(jì)數(shù)器的溢出時(shí),一個(gè)SA是否仍可以用來處理其余的包安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1使用一個(gè)32位計(jì)數(shù)器和位圖確定一個(gè)輸入的

AH或ESP數(shù)據(jù)包是否是一個(gè)重放包安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1AH認(rèn)證密碼算法和所需要的密鑰安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1ESP認(rèn)證密碼算法和所需要的密鑰安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1ESP加密算法,密鑰,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFB安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1傳輸模式隧道模式通配模式:暗示可用于傳輸隧道模式安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1路徑最大傳輸單元是可測(cè)量和可變化的它是IP數(shù)據(jù)報(bào)經(jīng)過一個(gè)特定的從源主機(jī)到目的主機(jī)的網(wǎng)絡(luò)路由而無需分段的IP數(shù)據(jù)包的最大長度安全關(guān)聯(lián)SA——小結(jié)SAn……SA3SA2SA1包含一個(gè)時(shí)間間隔外加一個(gè)當(dāng)該SA過期時(shí)是被替代還是終止采用軟和硬的存活時(shí)間:軟存活時(shí)間用于在

SA會(huì)到期之前通知內(nèi)核,便于在硬存活時(shí)間到來之前內(nèi)核能及時(shí)協(xié)商新的SA安全策略——概念安全策略SP:指定用于到達(dá)或源自特定主機(jī)/網(wǎng)絡(luò)的數(shù)據(jù)流的策略,即SP指定了對(duì)于給定的外出數(shù)據(jù)流需要使用那些需要使用SA進(jìn)行保護(hù),那些不需要,那些丟棄;同時(shí)指定了對(duì)輸入流的數(shù)據(jù)包需要進(jìn)行怎樣的處理。安全策略數(shù)據(jù)庫SPD:包含策略條目的有序列表,用于指定數(shù)據(jù)流中的某一特定輸出數(shù)據(jù)包使用什么SA,指定輸入數(shù)據(jù)流中的某一特定輸入包怎樣處理。通過使用一個(gè)或多個(gè)選擇符來確定每個(gè)條目安全策略——目的IP地址32位IPv4或128位IPv6地址可以是:主機(jī)地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號(hào)等SRn……SR3SR2SR1安全策略——源IP地址SRn……SR3SR2SR132位IPv4或128位IPv6地址可以是:主機(jī)地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號(hào)等安全策略——傳輸層協(xié)議SRn……SR3SR2SR1指定傳輸協(xié)議(只要傳輸協(xié)議能訪問)許多情況下,只要使用了ESP,

傳輸協(xié)議便無法訪問,此時(shí)需使用通配符安全策略——傳輸層協(xié)議SRn……SR3SR2SR1完整的DNS名或e-mail地址安全策略——傳輸層協(xié)議SRn……SR3SR2SR1完整的DNS用戶名如hjbin@或X.500DN安全策略——傳輸層協(xié)議SRn……SR3SR2SR1應(yīng)用端口如無法訪問,則使用通配符安全策略——傳輸層協(xié)議SRn……SR3SR2SR1采取的動(dòng)作DiscardBypassIPSecApplyIPSec安全策略——傳輸層協(xié)議SRn……SR3SR2SR1包括:指向一個(gè)SA或SA集的指針應(yīng)用的IPSec協(xié)議運(yùn)用的密碼算法生成ICV的算法輸入數(shù)據(jù)報(bào)處理SPDSAD輸出數(shù)據(jù)報(bào)處理SPDSADAH協(xié)議AH協(xié)議概述AH協(xié)議服務(wù)AH協(xié)議頭格式AH操作模式AH處理流程AH協(xié)議概述為IP包提供數(shù)據(jù)完整性和鑒別功能利用MAC碼實(shí)現(xiàn)鑒別,雙方必須共享一個(gè)密鑰鑒別算法由SA指定-鑒別的范圍:整個(gè)包兩種鑒別模式:-傳輸模式:不改變IP地址,插入一個(gè)AH

-隧道模式:生成一個(gè)新的IP頭,把AH和原來的整個(gè)IP包放到新IP包的載荷數(shù)據(jù)中AH協(xié)議服務(wù)數(shù)據(jù)源認(rèn)證無連接的完整性可選的抗重放服務(wù)不提供保密性AH協(xié)議頭格式——結(jié)構(gòu)AH協(xié)議頭格式——下一個(gè)頭8比特,指出AH后的下一載荷的類型(RFC1700)AH協(xié)議頭格式——載荷長度與SPI載荷長度:包含以32比特為單位的AH頭的長度減2安全參數(shù)索引SPI:32bit,用于和源/目的IP地址、IPSec協(xié)議(ESP/AH)共同唯一標(biāo)識(shí)一個(gè)SAAH協(xié)議頭格式——序列號(hào)與認(rèn)證數(shù)據(jù)序列號(hào):SA建立時(shí),發(fā)送方和接收方SN初始化為0,通信雙方每使用一個(gè)特定的SA發(fā)送一個(gè)數(shù)據(jù)報(bào)則將它們?cè)?,用于抵抗重放攻擊,AH規(guī)范強(qiáng)制發(fā)送者必須發(fā)送SN給接收者,而接收者可以選擇不使用抗重放特性,這時(shí)它不理會(huì)該SN,若接收者啟用抗重放特性,則使用滑動(dòng)接收窗口機(jī)制檢測(cè)重放包。具體的滑動(dòng)窗口因IPSec的實(shí)現(xiàn)而異認(rèn)證數(shù)據(jù):該變長域包含數(shù)據(jù)報(bào)的認(rèn)證數(shù)據(jù),稱為完整性校驗(yàn)值(ICV),生成ICV的算法由SA指定,具體視IPSec的具體實(shí)現(xiàn)而定,為保證互操作性,AH強(qiáng)制所有的IPSec必須實(shí)現(xiàn)兩個(gè)MAC(消息認(rèn)證碼):HMAC-MD5,HMAC-SHA-1AH協(xié)議——操作模式操作模式:傳輸模式+隧道模式傳輸模式:保護(hù)的端到端的通信,通信終點(diǎn)必須是IPsec的終點(diǎn)。隧道模式:AH插在原始IP頭之前,并重新生成一個(gè)新的IP頭放在AH前AH協(xié)議——傳輸模式特點(diǎn)傳輸模式特點(diǎn):保護(hù)端到端+通信終點(diǎn)需是Ipsec終點(diǎn)AH認(rèn)證AH協(xié)議——隧道模式特點(diǎn)保護(hù)點(diǎn)到點(diǎn)通信通信的終點(diǎn)必須是IPSec終點(diǎn)克服了傳輸模式的一些缺點(diǎn)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信AH認(rèn)證AH處理過程外出處理:IPsec從IP協(xié)議棧中收到外出的數(shù)據(jù)包時(shí):檢索SPD,查找應(yīng)用于該數(shù)據(jù)的策略。以IP地址、端口等選擇符為索引,確認(rèn)那些策略適用于該數(shù)據(jù)包。查找對(duì)應(yīng)的SA,如果需要對(duì)數(shù)據(jù)包進(jìn)行IPsec處理,并且到目的主機(jī)的SA已經(jīng)建立,通過隱形指針SPI指向相應(yīng)的SA;如果沒有SA,IPsec實(shí)現(xiàn)將調(diào)用IKE協(xié)商一個(gè)SA.構(gòu)造AH載荷,填充AH的各個(gè)字段。為AH添加IP頭其他處理,重新計(jì)算IP頭校驗(yàn)和等。鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信AH處理過程進(jìn)入處理:IPsec對(duì)進(jìn)入的數(shù)據(jù)包:分段重組,設(shè)置了MF位的數(shù)據(jù)包到達(dá)一個(gè)IPsec目的節(jié)點(diǎn)時(shí),表明還有分段沒有到達(dá),等待所有序列號(hào)相同的包到達(dá)后,重組之。查找SA,使用<SPI,目的IP地址,協(xié)議號(hào)>作為索引檢索SAD,找到處理該分組的SA.如果沒有找到,丟包并日志記錄??怪胤盘幚恚瑱z查是否重放,如是丟棄并日志。檢查完整性,使用SA指定的MAC算法計(jì)算數(shù)據(jù)包的ICV,并與認(rèn)證數(shù)據(jù)字段的值比較,如不同,丟包并日志。嵌套處理,如果是嵌套包,返回第二步。檢驗(yàn)策略的一致性:使用IP頭中的選擇符進(jìn)入SPD中查找一條與選擇符匹配的策略,檢查是否與步驟2查到的SA是否一致,如不一致,丟包。AH輸出輸入處理鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP協(xié)議ESP協(xié)議概述ESP協(xié)議服務(wù)ESP協(xié)議頭格式ESP操作模式ESP處理流程ESP概述提供保密功能,包括報(bào)文內(nèi)容的機(jī)密性和有限的通信量的機(jī)密性,也可以提供鑒別服務(wù)(可選)將需要保密的用戶數(shù)據(jù)進(jìn)行加密后再封裝到一個(gè)新的IP包中,ESP只鑒別ESP頭之后的信息ESP≈AH+數(shù)據(jù)機(jī)密性+有限流機(jī)密性加密算法和鑒別算法由SA指定兩種模式:傳輸模式和隧道模式鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP服務(wù)

提供的服務(wù)包括數(shù)據(jù)保密性有限的數(shù)據(jù)流保密性數(shù)據(jù)源認(rèn)證(認(rèn)證是可選的)無連接的完整性抗重放服務(wù)ESP包格式ESP格式字段SPI:32b,取值256~232-1,<SPI,目的IP地址,ESP>唯一標(biāo)示對(duì)本數(shù)據(jù)包進(jìn)行保護(hù)的SASN:32b,單調(diào)增加的無符號(hào)整數(shù),抗重放攻擊載荷數(shù)據(jù):變長字段填充項(xiàng):0~255B,引入原因一:與分組加密相關(guān);4字節(jié)的整數(shù)倍,原因二:隱藏載荷長度。認(rèn)證數(shù)據(jù):變長字段,內(nèi)容是ICVESP加密與認(rèn)證算法加密算法

——3DES、RC5、IDEA、3IDEA、CAST、Blowfish鑒別算法

——ICV計(jì)算應(yīng)支持:HMAC-MD5-96、HMAC-SHA-1-96,僅用96位鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP傳輸模式——工作范圍鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP傳輸模式——數(shù)據(jù)包封裝鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP隧道模式——工作范圍鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP隧道模式——數(shù)據(jù)包封裝鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP輸出-輸入處理流程SA組合某些通信數(shù)據(jù)需要同時(shí)調(diào)用AH和ESP服務(wù)某些通信數(shù)據(jù)需要主機(jī)之間和防火墻之間的服務(wù)傳輸鄰接:同一分組應(yīng)用多種協(xié)議,不形成隧道循環(huán)嵌套:通過隧道實(shí)現(xiàn)多級(jí)安全協(xié)議的應(yīng)用鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信SA組合鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信加密與認(rèn)證組合使用鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信加密與認(rèn)證組合使用鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信

傳輸鄰接使用兩個(gè)捆綁的傳輸SA

內(nèi)部是ESPSA(沒有鑒別選項(xiàng)),外部是AHSAIKE協(xié)議IKE協(xié)議概述ISAKMP協(xié)議密鑰交換階段密鑰交換模式IKE與ISAKMP小結(jié)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKE協(xié)議概述設(shè)計(jì)目的:手工方式(SA數(shù)量少、密鑰更新頻率低)、自動(dòng)方式(用戶多、規(guī)模大)。用于對(duì)SA的動(dòng)態(tài)管理與維護(hù)協(xié)議構(gòu)成:ISAKMP+Oakley+SKEME協(xié)議特點(diǎn):兩階段+4模式+4認(rèn)證+請(qǐng)求-應(yīng)答與ISAKMP關(guān)系:ISAKMP定義了一個(gè)Internet上通用的密鑰交換框架,IKE在前者的框架基礎(chǔ)上實(shí)際定義了一個(gè)密鑰交換協(xié)議鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKE設(shè)計(jì)目的IPsec使用SA保護(hù)通信數(shù)據(jù)SA如何建立?SA建立方式:手工創(chuàng)建+動(dòng)態(tài)創(chuàng)建手工創(chuàng)建使用環(huán)境:用戶少+密鑰更新慢動(dòng)態(tài)創(chuàng)建使用環(huán)境:用戶多+密鑰更新快動(dòng)態(tài)創(chuàng)建要求

自動(dòng)創(chuàng)建與維護(hù)

規(guī)則

協(xié)議動(dòng)態(tài)創(chuàng)建、維護(hù)與管理SA的協(xié)議就是IKE鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKE協(xié)議特點(diǎn)兩階段:創(chuàng)建保護(hù)者IKESA被保護(hù)IPsecSAIKEISA創(chuàng)建:協(xié)商保護(hù)套件

執(zhí)行D-H交換

認(rèn)證D-H交換

認(rèn)證IKESA(基于ISAKMP)IPsecSA創(chuàng)建:加密交換消息+消息與源認(rèn)證4模式:主模式+野蠻模式+快速模式+新群模式4認(rèn)證:數(shù)字簽名認(rèn)證+公鑰加密認(rèn)證+修正的公鑰加密認(rèn)證+預(yù)共享密鑰認(rèn)證鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信Diffie-HellmanDiffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個(gè)組成部分Whitefield與MartinHellman在1976年提出了一個(gè)奇妙的密鑰交換協(xié)議,稱為Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-HellmanKeyExchange/AgreementAlgorithm).這個(gè)機(jī)制的巧妙在于需要安全通信的雙方可以用這個(gè)方法確定對(duì)稱密鑰.然后可以用這個(gè)密鑰進(jìn)行加密和解密.但是注意,這個(gè)密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進(jìn)行消息的加密和解密.雙方確定要用的密鑰后,要使用其他對(duì)稱密鑰操作加密算法實(shí)際加密和解密消息.

該算法本身限于密鑰交換的用途,被許多商用產(chǎn)品用作密鑰交換技術(shù),因此該算法通常稱之為Diffie-Hellman密鑰交換.這種密鑰交換技術(shù)的目的在于使得兩個(gè)用戶安全地交換一個(gè)秘密密鑰以便用于以后的報(bào)文加密.Diffie-Hellman密鑰交換算法的有效性依賴于計(jì)算離散對(duì)數(shù)的難度.簡言之,可以如下定義離散對(duì)數(shù):首先定義一個(gè)素?cái)?shù)p的原根,為其各次冪產(chǎn)生從1到p-1的所有整數(shù)根,也就是說,如果a是素?cái)?shù)p的一個(gè)原根,那么數(shù)值amodp,a2modp,...,ap-1modp是各不相同的整數(shù),并且以某種排列方式組成了從1到p-1的所有整數(shù).對(duì)于一個(gè)整數(shù)b和素?cái)?shù)p的一個(gè)原根a,可以找到惟一的指數(shù)i,使得b=aimodp其中0≤i≤(p-1)指數(shù)i稱為b的以a為基數(shù)的模p的離散對(duì)數(shù)或者指數(shù).該值被記為inda,p(b).基于此背景知識(shí),可以定義Diffie-Hellman密鑰交換算法.該算法描述如下:1,有兩個(gè)全局公開的參數(shù),一個(gè)素?cái)?shù)q和一個(gè)整數(shù)a,a是q的一個(gè)原根.2,假設(shè)用戶A和B希望交換一個(gè)密鑰,用戶A選擇一個(gè)作為私有密鑰的隨機(jī)數(shù)XA3,用戶A產(chǎn)生共享秘密密鑰的計(jì)算方式是K=(YB)XAmodq.同樣,用戶B產(chǎn)生共享秘密密鑰的計(jì)算是K=(YA)XBmodq.這兩個(gè)計(jì)算產(chǎn)生相同的結(jié)果:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq(根據(jù)取模運(yùn)算規(guī)則得到)=aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq=(YA)XBmodq因此相當(dāng)于雙方已經(jīng)交換了一個(gè)相同的秘密密鑰.4,因?yàn)閄A和XB是保密的,一個(gè)敵對(duì)方可以利用的參數(shù)只有q,a,YA和YB.因而敵對(duì)方被迫取離散對(duì)數(shù)來確定密鑰.例如,要獲取用戶B的秘密密鑰,敵對(duì)方必須先計(jì)算XB=inda,q(YB)然后再使用用戶B采用的同樣方法計(jì)算其秘密密鑰K.Diffie-Hellman密鑰交換算法的安全性依賴于這樣一個(gè)事實(shí):雖然計(jì)算以一個(gè)素?cái)?shù)為模的指數(shù)相對(duì)容易,但計(jì)算離散對(duì)數(shù)卻很困難.對(duì)于大的素?cái)?shù),計(jì)算出離散對(duì)數(shù)幾乎是不可能的.下面給出例子.密鑰交換基于素?cái)?shù)q=97和97的一個(gè)原根a=5.A和B分別選擇私有密鑰XA=36和XB=58.每人計(jì)算其公開密鑰YA=536=50mod97YB=558=44mod97在他們相互獲取了公開密鑰之后,各自通過計(jì)算得到雙方共享的秘密密鑰如下:K=(YB)XAmod97=4436=75mod97K=(YA)XBmod97=5058=75mod97從|50,44|出發(fā),攻擊者要計(jì)算出75很不容易.ISAKMP協(xié)議ISAKMP概述ISAKMP頭格式ISAKMP載荷格式ISAKMP安全協(xié)商ISAKMP交換類型鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ISAKMP概述ISAKMP定義協(xié)商、建立、修改和刪除SA的過程和包格式(RFC2408),屬于請(qǐng)求-應(yīng)答協(xié)議ISAKMP被設(shè)計(jì)為與密鑰交換協(xié)議無關(guān)的協(xié)議,即不受任何具體的密鑰交換協(xié)議、密碼算法、密鑰生成技術(shù)或認(rèn)證機(jī)制通信雙方通過ISAKMP向?qū)Ψ教峁┳约褐С值墓δ軓亩鴧f(xié)商共同的安全屬性

ISAKMP消息可通過TCP和UDP傳輸:Port號(hào)500鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ISAKMP協(xié)議頭鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信發(fā)起者與接收者cookie8bit串,由ISAKMP交換的發(fā)起者/接收者生成會(huì)話過程中保持不變,用于驗(yàn)證生成的方法可不同,建議采用MD5、SHA-1或其它支持的hash函數(shù)利用通信方源地址、目的地址、UDP/TCP源端口、目的端口、生成時(shí)間等生成必須保證唯一鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信下一載荷鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信交換類型鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信標(biāo)志鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信

使用8bit中的低3位,用于加密同步

1-加密比特

2-提交比特

3-僅認(rèn)證比特消息ID與長度鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信消息ID——密鑰交換保護(hù)協(xié)議ID,在IKE中指相同IKE

SA保護(hù)下的不同協(xié)議SA,IKE協(xié)議建立時(shí)為0長度——包括ISAKMP頭部在內(nèi)的所有載荷總長度ISAKMP載荷類型鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信通用載荷安全關(guān)聯(lián)載荷建議載荷變換載荷密鑰交換載荷標(biāo)識(shí)載荷證書載荷證書請(qǐng)求載荷雜湊載荷簽名載荷nonce載荷通知載荷刪除載荷廠商ID載荷ISAKMP報(bào)文格式鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ISAKMP載荷格式鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信見文檔(RFC2408)《ISAKMP協(xié)議標(biāo)準(zhǔn)》SA數(shù)據(jù)屬性鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ESP加密算法鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ISAKMP安全協(xié)商鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信安全通道協(xié)商+安全服務(wù)協(xié)商安全通道協(xié)商——建立一個(gè)已通過身份驗(yàn)證和安全保護(hù)的通道;安全服務(wù)協(xié)商——為其它協(xié)議提供協(xié)商安全服務(wù)定于了5種密鑰交換:不分階段+不完整交換(沒有具體定義密鑰交換協(xié)議)+先cookie,后才能與SPI標(biāo)示SAISAKMP策略協(xié)商——概述鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信要建一個(gè)SA,首先要協(xié)商好采用的安全策略。由于策略可能非常復(fù)雜,所以要能靈活地解析SA,提案以及轉(zhuǎn)碼載荷,這樣才能構(gòu)建和處理復(fù)雜的策略。一個(gè)SA內(nèi),可能包含一個(gè)或多個(gè)提案,而每個(gè)提案可能包含一種或多種轉(zhuǎn)碼方式。ISAKMP策略協(xié)商——報(bào)文鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信SA載荷的DOI字段定義了一個(gè)特殊的解釋域。一個(gè)DOI定義了如何用ISAKMP為那種特定的服務(wù)建立SA。ISAKMP策略協(xié)商——解釋鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信提案載荷中包含了一個(gè)提案編號(hào)(可能存在多個(gè)提案),還有一個(gè)特殊字段,指出后面跟隨有多少轉(zhuǎn)碼載荷。轉(zhuǎn)碼載荷中,包含了一個(gè)轉(zhuǎn)碼編號(hào),以及一個(gè)轉(zhuǎn)碼標(biāo)識(shí)符,指出具體的轉(zhuǎn)碼類型。緊跟在轉(zhuǎn)碼之后,是一些特殊的屬性(如有),與那種具體的轉(zhuǎn)碼方式有關(guān)(用屬性載荷進(jìn)行編碼)ISAKMP策略協(xié)商——提案示例鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信提案ESP轉(zhuǎn)碼1:隨HMAC-SHA使用3DES轉(zhuǎn)碼2:隨HMAC-MD5使用3DES轉(zhuǎn)碼3:隨HMAC-SHA使用DES轉(zhuǎn)碼4:隨HMAC-MD5使用DESIKE交換機(jī)制——概述鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信ISAKMP本身沒有定義具體的密鑰交換。IKE用ISAKMP語言來定義密鑰交換。IKE并非IPSec專用。其它協(xié)議需要,比方說RIPv2或OSPF,便可用它協(xié)商具體的安全服務(wù)。IKE使用了兩個(gè)階段的ISAKMP。IKE

SA階段+IPSecSA,與ISAKMP不一樣,在IKE載荷中,只為自身SA的屬性進(jìn)行了定義。IKE交換機(jī)制——概述鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKE載荷中沒有定義IPsecSA的屬性。這種定義留在解釋域(DOI)進(jìn)行。DOI規(guī)定了IKE在階段2交換中需要協(xié)商解決的可選及必需屬性兩種階段1交換模式+一種階段2交換模式+兩種額外的交換(維護(hù)SA)。階段1交換:主模式+野蠻模式,其中前者是必需的,后者是可選的。階段2交換:快模式IKE交換機(jī)制——參數(shù)鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKESA提供了各種各樣的參數(shù),它們是由通信雙方協(xié)商制定所有的參數(shù)稱為一個(gè)保護(hù)組件(加密算法,散列算法,驗(yàn)證方法以及D-H組)。保護(hù)組件中的每一種屬性都包含在轉(zhuǎn)碼載荷中。IKE定義了5個(gè)組(3個(gè)屬D-H交換,2個(gè)屬橢圓曲線加密算法)D-H組定義了交換時(shí)通信雙方要采用的參數(shù)。IKE交換機(jī)制——D-H交換示例鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信通信雙方可以通過不安全的途徑協(xié)商共享密鑰A、B通信雙方P是大素?cái)?shù),q是P有限域的乘法群的原根Ar1=random,y1=qr1modPBr2=random,y2=qr2modPr1=0~p-2KAB=y2r1modP=qr1r2modPKAB=y1r2modP=qr1r2modPIKE交換機(jī)制——預(yù)共享密鑰鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKESA與IPSecSA的區(qū)別在于前者是雙向的使用數(shù)字簽名算法(DSS)得到的數(shù)字簽名;使用RSA算法得到的數(shù)字簽名;通過交換加密的nonce,從而實(shí)現(xiàn)的兩種類似的驗(yàn)證方法。通信雙方會(huì)生成四種機(jī)密:SKEYID,SKEYID-d,SKEYID-a,SKEYID-eIKE交換機(jī)制——主模式交換鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信三個(gè)步驟:模式協(xié)商D-H交換nonce交換第一次交換:協(xié)商SA的各項(xiàng)參數(shù):在cookie中第二次交換:D-H交換,并生成SKEYID狀態(tài);第三次交換:通信雙方標(biāo)定自己的身份,并相互驗(yàn)證散列摘要,報(bào)文是用SKEYID-e加密的nonce交換用于對(duì)對(duì)方身份驗(yàn)證使用六條報(bào)文,建立IKESA。特點(diǎn):身份保護(hù),ISAKMP協(xié)商能力的完全利用IKE交換機(jī)制——主模式交換鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信IKE交換機(jī)制——數(shù)字簽名主模式鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信Nx-x的nonce載荷,NonceCert-證書,SIG-簽名最后的兩條報(bào)文也是加密了的。IKE交換機(jī)制——公鑰加密主模式鄭州輕工業(yè)學(xué)院計(jì)算機(jī)與通信Nx-加密的nonce載荷,其中,pub-x指用x的公鑰進(jìn)行加密。兩次加密是一個(gè)不足。不能把兩個(gè)載荷連起來加密,接收者無法確定兩種載荷的真實(shí)長度。IKE交換機(jī)制——

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論