物聯(lián)網(wǎng)信息安全 課件 第2章 網(wǎng)絡(luò)層安全協(xié)議 IPsec_第1頁
物聯(lián)網(wǎng)信息安全 課件 第2章 網(wǎng)絡(luò)層安全協(xié)議 IPsec_第2頁
物聯(lián)網(wǎng)信息安全 課件 第2章 網(wǎng)絡(luò)層安全協(xié)議 IPsec_第3頁
物聯(lián)網(wǎng)信息安全 課件 第2章 網(wǎng)絡(luò)層安全協(xié)議 IPsec_第4頁
物聯(lián)網(wǎng)信息安全 課件 第2章 網(wǎng)絡(luò)層安全協(xié)議 IPsec_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)層安全協(xié)議IPsec

IPsec是什么?

為了彌補(bǔ)TCP/IP協(xié)議的安全缺陷,為IP層及其以上層協(xié)議提供保護(hù)而設(shè)計的,由IETF工作組于1998年制定的一組基于密碼學(xué)的安全的開放網(wǎng)絡(luò)安全協(xié)議,成為IPsec安全體系結(jié)構(gòu),IPsecurity?!癐nternet協(xié)議安全性(IPSec)”是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在Internet協(xié)議(IP)網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊。Microsoft®Windows®2000、WindowsXP和WindowsServer2003家族實施IPSec是基于“Internet工程任務(wù)組(IETF)”IPSec工作組開發(fā)的標(biāo)準(zhǔn)。

IPSec是安全聯(lián)網(wǎng)的長期方向。它通過端對端的安全性來提供主動的保護(hù)以防止專用網(wǎng)絡(luò)與Internet的攻擊。在通信中,只有發(fā)送方和接收方才是唯一必須了解IPSec保護(hù)的計算機(jī)。在WindowsXP和WindowsServer2003家族中,IPSec提供了一種能力,以保護(hù)工作組、局域網(wǎng)計算機(jī)、域客戶端和服務(wù)器、分支機(jī)構(gòu)(物理上為遠(yuǎn)程機(jī)構(gòu))、Extranet以及漫游客戶端之間的通信。IPSec的安全特性主要有:

不可否認(rèn)性“不可否認(rèn)性”可以證實消息發(fā)送方是唯一可能的發(fā)送者,發(fā)送者不能否認(rèn)發(fā)送過消息?!安豢煞裾J(rèn)性”是采用公鑰技術(shù)的一個特征,當(dāng)使用公鑰技術(shù)時,發(fā)送方用私鑰產(chǎn)生一個數(shù)字簽名隨消息一起發(fā)送,接收方用發(fā)送者的公鑰來驗證數(shù)字簽名。由于在理論上只有發(fā)送者才唯一擁有私鑰,也只有發(fā)送者才可能產(chǎn)生該數(shù)字簽名,所以只要數(shù)字簽名通過驗證,發(fā)送者就不能否認(rèn)曾發(fā)送過該消息。但“不可否認(rèn)性”不是基于認(rèn)證的共享密鑰技術(shù)的特征,因為在基于認(rèn)證的共享密鑰技術(shù)中,發(fā)送方和接收方掌握相同的密鑰。反重播性“反重播”確保每個IP包的唯一性,保證信息萬一被截取復(fù)制后,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息后,再用相同的信息包冒取非法訪問權(quán)(即使這種冒取行為發(fā)生在數(shù)月之后)?!?shù)據(jù)完整性防止傳輸過程中數(shù)據(jù)被篡改,確保發(fā)出數(shù)據(jù)和接收數(shù)據(jù)的一致性。IPSec利用Hash函數(shù)為每個數(shù)據(jù)包產(chǎn)生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導(dǎo)致檢查和不相符,數(shù)據(jù)包即被丟棄。

·數(shù)據(jù)可靠性(加密)在傳輸前,對數(shù)據(jù)進(jìn)行加密,可以保證在傳輸過程中,即使數(shù)據(jù)包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設(shè)置相關(guān)。

·認(rèn)證數(shù)據(jù)源發(fā)送信任狀,由接收方驗證信任狀的合法性,只有通過認(rèn)證的系統(tǒng)才可以建立通信連接。IPSec安全體系結(jié)構(gòu)IPSec(IPSecurity)是一種由IETF設(shè)計的端到端的確保IP層通信安全的機(jī)制。IPSec不是一個單獨(dú)的協(xié)議,而是一組協(xié)議,這一點對于我們認(rèn)識IPSec是很重要的。IPSec協(xié)議的定義文件包括了12個RFC文件和幾十個Internet草案,已經(jīng)成為工業(yè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全協(xié)議。

IPSec是隨著IPv6的制定而產(chǎn)生的,鑒于IPv4的應(yīng)用仍然很廣泛,所以后來在IPSec的制定中也增加了對IPv4的支持。IPSec在IPv6中是必須支持的,而在IPv4中是可選的。本章中提到IP協(xié)議時是指IPv4協(xié)議。IP協(xié)議在當(dāng)初設(shè)計時并沒有過多地考慮安全問題,而只是為了能夠使網(wǎng)絡(luò)方便地進(jìn)行互聯(lián)互通,因此IP協(xié)議從本質(zhì)上就是不安全的。僅僅依靠IP頭部的校驗和字段無法保證IP包的安全,修改IP包并重新正確計算校驗和是很容易的。如果不采取安全措施,IP通信會暴露在多種威脅之下,下面舉幾個簡單的例子。表10?1定義IPSec協(xié)議族的各RFC

RFC內(nèi)容2401IPSec體系結(jié)構(gòu)2402AH(AuthenticationHeader)協(xié)議2403HMAC-MD5-96在AH和ESP中的應(yīng)用2404HMAC-SHA-1-96在AH和ESP中的應(yīng)用2405DES-CBC在ESP中的應(yīng)用2406ESP(EncapsulatingSecurityPayload)協(xié)議2407IPSecDOI2408ISAKMP協(xié)議2409IKE(InternetKeyExchange)協(xié)議2410NULL加密算法及在IPSec中的應(yīng)用2411IPSec文檔路線圖2412OAKLEY協(xié)議

IPSec有兩種運(yùn)行模式:

傳輸模式(TransportMode)和隧道模式(TunnelMode)。AH和ESP都支持這兩種模式,因此有4種可能的組合:傳輸模式的AH、隧道模式的AH、傳輸模式的ESP和隧道模式的ESP。

Site-to-Site(站點到站點或者網(wǎng)關(guān)到網(wǎng)關(guān)):如3個機(jī)構(gòu)分布在互聯(lián)網(wǎng)的3個不同的地方,各使用一個IPSecVPN網(wǎng)關(guān)相互建立VPN隧道,企業(yè)內(nèi)網(wǎng)(若干PC)之間的數(shù)據(jù)通過這些網(wǎng)關(guān)建立的IPSec隧道實現(xiàn)安全互聯(lián)。End-to-End(端到端或者PC到PC):兩個PC之間的通信由兩個PC之間的IPSec會話保護(hù),而不是網(wǎng)關(guān)。End-to-Site(端到站點或者PC到網(wǎng)關(guān)):兩個PC之間的通信由網(wǎng)關(guān)和異地PC之間的IPSec進(jìn)行保護(hù)。IPsec與安全關(guān)聯(lián)SA

IPsec就是“IP安全(Security)協(xié)議”的縮寫。

IPSec執(zhí)行網(wǎng)絡(luò)層保密,使所有在IP數(shù)據(jù)報中的數(shù)據(jù)都是加密的。

IPSec還可在網(wǎng)絡(luò)層提供源站鑒別和數(shù)據(jù)完整性檢驗,即當(dāng)目的站收到IP數(shù)據(jù)報時,能確信這是從該數(shù)據(jù)報的源IP地址的主機(jī)發(fā)來的,以及檢驗數(shù)據(jù)是否完整和被竄改。IPsec中最主要的兩個組件

鑒別首部AH(AuthenticationHeader):

AH提供源站鑒別和數(shù)據(jù)完整性,但不提供加密。

封裝安全有效載荷ESP(EncapsulationSecurityPayload):

ESP提供加密,同時也可以做源站鑒別、數(shù)據(jù)完整性的選項功能。其中,ESP用得最多。AH使用較少,原因是因為AH無法提供數(shù)據(jù)加密,所有數(shù)據(jù)在傳輸時以明文傳輸,而ESP提供數(shù)據(jù)加密。IPSec的功能

PSec具有以下功能:(1)作為一個隧道協(xié)議實現(xiàn)了VPN通信IPSec作為第三層的隧道協(xié)議,可以在IP層上創(chuàng)建一個安全的隧道,使兩個異地的私有網(wǎng)絡(luò)連接起來,或者使公網(wǎng)上的計算機(jī)可以訪問遠(yuǎn)程的企業(yè)私有網(wǎng)絡(luò)。這主要是通過隧道模式實現(xiàn)的。

(2)保證數(shù)據(jù)來源可靠在IPSec通信之前雙方要先用IKE認(rèn)證對方身份并協(xié)商密鑰,只有IKE協(xié)商成功之后才能通信。由于第三方不可能知道驗證和加密的算法以及相關(guān)密鑰,因此無法冒充發(fā)送方,即使冒充,也會被接收方檢測出來。(3)保證數(shù)據(jù)完整性IPSec通過驗證算法功能保證數(shù)據(jù)從發(fā)送方到接收方的傳送過程中的任何數(shù)據(jù)篡改和丟失都可以被檢測。(4)保證數(shù)據(jù)機(jī)密性IPSec通過加密算法使只有真正的接收方才能獲取真正的發(fā)送內(nèi)容,而他人無法獲知數(shù)據(jù)的真正內(nèi)容IPSec體系結(jié)構(gòu)

安全關(guān)聯(lián)SA

(SecurityAssociation)

在使用AH或ESP之前,先要從源主機(jī)到目的主機(jī)建立一條兩個網(wǎng)絡(luò)層實體間的邏輯關(guān)聯(lián)。此邏輯連接關(guān)系叫做安全關(guān)聯(lián)SA。

IPsec

就將傳統(tǒng)的因特網(wǎng)上兩個網(wǎng)絡(luò)層實體的無連接關(guān)系轉(zhuǎn)換為具有邏輯連接關(guān)系,并對該安全關(guān)聯(lián)SA賦予加密密鑰、加密及鑒別算法等參數(shù),以在之后根據(jù)所使用的SA查知相應(yīng)的參數(shù)進(jìn)行IPSec處理。安全關(guān)聯(lián)SA

安全關(guān)聯(lián)是一個單向連接。它由一個三元組唯一地標(biāo)識,包括:

(1)使用何安全協(xié)議(AH或ESP)

(2)此單向連接的源IP地址

(3)一個32bit的連接標(biāo)識符,稱為安全參數(shù)索引

SPI(SecurityParameterIndex)

在AH或ESP頭中有SPI字段,接收端根據(jù)該SPI、以及使用的安全協(xié)議、源IP就可對應(yīng)到使用的SA,從而查知在該SA上使用的密鑰、加密、鑒別方法等參數(shù),進(jìn)行相應(yīng)的IPSec處理。

鑒別首部AH

在使用鑒別首部AH時,將AH首部插在原數(shù)據(jù)報數(shù)據(jù)部分的前面,同時將IP首部中的協(xié)議字段置為51。在傳輸過程中,中間的路由器都不查看AH首部。當(dāng)數(shù)據(jù)報到達(dá)目的站時,目的站主機(jī)才處理AH字段,以鑒別源主機(jī)和檢查數(shù)據(jù)報的完整性。IP首部AH首部TCP/UDP報文段協(xié)議=51可鑒別的IP數(shù)據(jù)報原數(shù)據(jù)報的數(shù)據(jù)部分在IP數(shù)據(jù)報中的ESP的各字段

IP首部ESP首部TCP/UDP報文段協(xié)議=50可鑒別的保密的IP數(shù)據(jù)報原數(shù)據(jù)報的數(shù)據(jù)部分ESP尾部ESP鑒別數(shù)據(jù)加密的部分鑒別的部分安全策略——概念

安全策略SP:指定用于到達(dá)或源自特定主機(jī)/網(wǎng)絡(luò)的數(shù)據(jù)流的策略,即SP指定了對于給定的外出數(shù)據(jù)流需要使用那些需要使用SA進(jìn)行保護(hù),那些不需要,那些丟棄;同時指定了對輸入流的數(shù)據(jù)包需要進(jìn)行怎樣的處理。安全策略數(shù)據(jù)庫SPD:包含策略條目的有序列表,用于指定數(shù)據(jù)流中的某一特定輸出數(shù)據(jù)包使用什么SA,指定輸入數(shù)據(jù)流中的某一特定輸入包怎樣處理。通過使用一個或多個選擇符來確定每個條目IPsec優(yōu)點機(jī)密性:IKE使用D-H組中的加密算法。IKE定義了5個D-H組,其中3個組使用乘冪算法(模數(shù)位數(shù)分別是768、1024、1680位),另兩個組使用橢圓曲線算法(字段長度分別是155、185位)。因此,IKE的加密算法強(qiáng)度高,密鑰長度大。完整性:在階段1和2交換中,IKE通過交換驗證載荷(包含散列值或數(shù)字簽名)保護(hù)交換消息的完整性,并提供對數(shù)據(jù)源的身份驗證。IKE列舉了4種驗證方法:預(yù)共享密鑰、數(shù)字簽名、公鑰加密和改進(jìn)的公鑰加密。IPsec優(yōu)點

抗DOS:對任何交換來說,第一步都是cookie交換。每個通信實體都生成自己的cookie,cookie提供了一定程度的抗拒絕服務(wù)攻擊的能力。對任何交換來說,第一步都是cookie交換。每個通信實體都生成自己的cookie,cookie提供一定程度抗拒絕服務(wù)攻擊的能力。防中間人攻擊:中間人攻擊包括竊聽、插入、刪除、修改報文、反射報文回到發(fā)送者、重放舊報文以及重定向報文。ISAKMP的特征能阻止這些攻擊。IPsec優(yōu)點

完美的向前保密:完美向前保密(PFS),指即使攻擊者破解了一個密鑰,也只能還原這個密鑰加密的數(shù)據(jù),而不能還原其他的加密數(shù)據(jù)。要達(dá)到理想的PFS,一個密鑰只能用于一種用途,生成一個密鑰的素材也不能用來生成其他的密鑰。可以把采用短暫的一次性密鑰的系統(tǒng)稱為“PFS”。IPsec的解釋域DOI

DOI專用協(xié)議標(biāo)識的一套命名方案;域的解釋;安全策略集合;DOI專用安全載荷內(nèi)容的語法;DOI專用安全關(guān)聯(lián)特性的語法;額外的密鑰交換類型;附加的提示信息類型IPsec問題更小子集:AH與ESP功能重復(fù)

更小子集與NAT協(xié)同:NAT改變IP頭通不過AH+NAT新校驗和通不過傳輸層校驗+NAT改變IP頭共享密鑰IKE通不過+NAPT修改端口號認(rèn)證通不過+IKE使用固定端口號使得NATP不能區(qū)分不同連接與L2TP結(jié)合:互補(bǔ)不足,問題:重復(fù)封裝、包過長、反復(fù)認(rèn)證。支持VPN缺陷:不支持基于用戶認(rèn)證+不支持動態(tài)地址與多種VPN應(yīng)用+不支持多協(xié)議+IKE過于靈活與復(fù)雜導(dǎo)致管理不可控沒有也不能增強(qiáng)IP網(wǎng)的QoS保證機(jī)制

IP協(xié)議之所以如此不安全,就是因為IP協(xié)議沒有采取任何安全措施,既沒有對數(shù)據(jù)包的內(nèi)容進(jìn)行完整性驗證,又沒有進(jìn)行加密。如今,IPSec協(xié)議可以為IP網(wǎng)絡(luò)通信提供透明的安全服務(wù),保護(hù)TCP/IP通信免遭竊聽和篡改,保證數(shù)據(jù)的完整性和機(jī)密性,有效抵御網(wǎng)絡(luò)攻擊,同時保持易用性。IPSec運(yùn)行模式

IPSec有兩種運(yùn)行模式:傳輸模式(TransportMode)和隧道模式(TunnelMode)。AH和ESP都支持這兩種模式,因此有4種可能的組合:傳輸模式的AH、隧道模式的AH、傳輸模式的ESP和隧道模式的ESP。1.IPSec傳輸模式傳輸模式要保護(hù)的內(nèi)容是IP包的載荷,可能是TCP/UDP等傳輸層協(xié)議,也可能是ICMP協(xié)議,還可能是AH或者ESP協(xié)議(在嵌套的情況下)。傳輸模式為上層協(xié)議提供安全保護(hù)。通常情況下,傳輸模式只用于兩臺主機(jī)之間的安全通信。正常情況下,傳輸層數(shù)據(jù)包在IP中被添加一個IP頭部構(gòu)成IP包。啟用IPSec之后,IPSec會在傳輸層數(shù)據(jù)前面增加AH或者ESP或者二者同時增加,構(gòu)成一個AH數(shù)據(jù)包或者ESP數(shù)據(jù)包,然后再添加IP頭部組成新的IP包。2.IPSec隧道模式隧道模式保護(hù)的內(nèi)容是整個原始IP包,隧道模式為IP協(xié)議提供安全保護(hù)。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關(guān)或路由器,就必須使用隧道模式。如果路由器要為自己轉(zhuǎn)發(fā)的數(shù)據(jù)包提供IPSec安全服務(wù),就要使用隧道模式。路由器主要依靠檢查IP頭部來

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論