第九讲网络安全协议(修订)

上传人:沈*** 文档编号:231830740 上传时间:2023-09-08 格式:PPTX 页数:82 大小:927.52KB
收藏 版权申诉 举报 下载
第九讲网络安全协议(修订)_第1页
第1页 / 共82页
第九讲网络安全协议(修订)_第2页
第2页 / 共82页
第九讲网络安全协议(修订)_第3页
第3页 / 共82页
资源描述:

《第九讲网络安全协议(修订)》由会员分享,可在线阅读,更多相关《第九讲网络安全协议(修订)(82页珍藏版)》请在装配图网上搜索。

1、第9讲 网络安全协议9.1 TCT/IP协议簇9.2 网络安全协议9.3 SSL协议9.4 IPSec协议主要内容9.1 TCP/IP协议簇TCP/IP协议簇是因特网的基础协议,是一组协议的集合,包括传输层的TCP协议和UDP协议等,网络层的IP协议、ICMP协议和IGMP协议等以及数据链路层和应用层的若干协议。TCP/IP协议簇的体系结构协议簇的体系结构应用层和传输层 应用层协议HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。传输层协议TCP(传输控制协议)和UDP(用户数据报协议)。传输层协议的主要功能是完成在不同主机上的用户进程之间的数据通信。TCP协

2、议实现面向连接的、可靠的数据通信,而UDP 协议负责处理面向无连接的数据通信。网络层协议包括IP(网际协议)、ICMP(互联网控制消息协议)和IGMP(互联网组管理协议)等。网络层的主要功能是完成IP报文的传输,是无连接的、不可靠的。IP协议IP协议的主要功能包括寻址、路由选择、分段和重新组装。ICMP协议ICMP协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。IGMPIGMP协议运行于主机和与主机直接相连的组播路由器之间,是IP主机用来报告多址广播组成员身份

3、的协议。通过IGMP协议,一方面主机可以通知本地路由器希望加入并接收某个特定组播放的信息;另一方面,路由器通过IGMP协议周期性地查询局域网内某个已知组的成员是否处于活动状态。ARP与RARPARP(地址解析协议)、RARP(反向地址解析协议)负责实现IP地址与硬件地址的转换,工作在网络层和网络接口层之间。网络接口层即数据链路层,或“网络访问层”,负责向网络媒介(如光纤、双绞线)发送IP数据包,从网络媒介接收物理帧,抽出网络层数据包,交给网络层。包括标准以太网协议、令牌环协议、串行线路网际协议(SLIP)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)和点对点协议(PPP)等。TCP/

4、IP协议的封装过程结构协议的封装过程结构TCP数据包的封装格式数据包的封装格式TCP协议的头结构(1)源端口:指数据流的流出端口,取值范围是065535。(2)目的端口:指数据流的流入端口,取值范围是065535。(3)序列号:指出“IP数据报”在发送端数据流中的位置(依次递增)。(4)确认序列号:指出本机希望下一个接收的字节的序号。TCP采用捎带技术,在发送数据时捎带进行对对方数据的确认。(5)头长度:指出以32 bit为单位的段头标长度。(6)码位:指出该IP包的目的与内容。码位中各位的含义TCP协议的头结构(7)窗口(滑动窗口):用于通告接收端接收数据的缓冲区的大小。(8)校验和:不仅对

5、头数据进行校验,还对封包内容进行校验。(9)紧急指针:当URG为1时有效。TCP的紧急方式是发送紧急数据的一种方式。IP数据包的封装格式数据包的封装格式IP数据包各字段的信息(1)版本:版本标识所使用的头“格式”,通常为4或6(2)头标长:说明报头的长度,以4字节为单位。(3)服务类型:主要用于QoS服务,如延时、优先级等。(4)总长:表示整个IP数据包的长度,它等于IP头的长度加上数据段的长度。(5)标识:一个报文的所有分片标识相同,目标主机根据主机的标识字段来确定新到的分组属于哪一个数据报。IP数据包各字段的信息(6)标志:该字段指示“IP数据报”是否分片,是否是最后一个分片。(7)片偏移

6、:说明该分片在“IP数据报”中的位置,用于目标主机重建整个新的“数据报分组”,以8字节为单位。(8)生存时间:表示IP包在网络的存活时间(跳数),缺省值为64。(9)协议类型:该字段用来说明此IP包中的数据类型,如1表示ICMP数据包,2表示IGMP数据,6表示TCP数据,17表示UDP数据包。(10)头标校验和:该字段用于校验IP包的头信息,防止数据传输时发生错误。(11)IP选项:IP选项由3部分组成,即选项(选项类别、选项代号)、长度和选项数据。TCP的建立与关闭过程的建立与关闭过程9.1.4 TCP/IP协议簇的安全问题协议簇的安全问题由于TCP/IP协议在最初设计时是基于一种可信环境

7、的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷(1)对IP协议,其IP地址可以通过软件进行设置,这样会造成地址假冒和地址欺骗两类安全隐患。(2)IP协议支持源路由方式,即源发方可以指定信息包传送到目的节点的中间路由,为源路由攻击埋下了隐患。(3)在TCP/IP协议的实现中也存在着一些安全缺陷和漏洞,如序列号产生容易被猜测、参数不检查而导致的缓冲区溢出等。9.1.4 TCP/IP协议簇的安全问题协议簇的安全问题(4)在TCP/IP协议簇中的各种应用层协议(如Telnet、FTP、SMTP等)缺乏认证和保密措施,这就为欺骗、否认、拒绝、篡改、窃取等行为开了方便之门,使得基于这些缺陷和漏洞

8、的攻击形式多样。9.2 网络安全协议为了解决TCP/IP协议簇的安全性问题,弥补TCP/IP协议簇在设计之初对安全功能的考虑不足,以Internet工程任务组(IETF)为代表的相关组织不断通过对现有协议的改进和设计新的安全通信协议,对现有的TCP/IP协议簇提供相关的安全保证,在协议的不同层次设计了相应的安全通信协议,从而形成了由各层安全通信协议构成的TCP/IP协议簇的安全架构。TCP/IP协议簇的安全架构协议簇的安全架构1.应用层的安全协议应用层的安全协议(1)S-HTTP(Secure HTTP):为保证Web的安全,由IETF开发的协议,该协议利用MIME,基于文本进行加密、报文认证

9、和密钥分发等。(2)SSH(Secure Shell):对BSD系列的UNIX的r系列命令加密而采用的安全技术。(3)SSL-Telnet、SSL-SMTP、SSL-POP3:以SSL协议分别对Telnet、SMTP、POP3等应用进行的加密。1.应用层的安全协议应用层的安全协议(4)PET(Privacy Enhanced Telnet):使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。(5)PEM(Privacy Enhanced Mail):由IEEE标准化的具有加密签名功能的邮件系统。(6)S/MIME(Secure/Multipurpose

10、 Internet Mail Extensions):安全的多用途Internet邮件扩充协议。(7)PGP(Pretty Good Privacy):具有加密及签名功能的电子邮件协议(RFC1991)。2.传输层的安全协议传输层的安全协议3.网络层的安全协议网络层的安全协议IPSec(Internet Protocol Security,IEEE标准):为通信双方提供机密性和完整性服务。4.网络接口层的安全协议(1)PPTP(Point to Point Tunneling Protocol):点到点隧道协议。(2)L2F(Layer 2 Forwarding):第二层转发协议。(3)L2T

11、P(Layer 2 Tunneling Protocol):综合了PPTP和L2F的协议,称为第二层隧道协议。9.2.1 应用层的安全协议应用层的安全协议S-HTTP S-HTTP 的设计是以与 HTTP 信息样板共存并易于与 HTTP 应用程序相整合为出发点的。S-HTTP对消息的保护可以从3个独立的方面来进行:签名、认证和加密。任何消息可以被签名、认证、加密或者三者中的任意组合。S-HTTP 定义了客户端和服务器之间的两种加密消息格式标准:CMS(Cryptographic Message Syntax)和MOSS(MIME Object Security Services)。PGPPGP

12、(Pretty Good Privacy)是把RSA公钥体系和传统加密(IDEA)体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。PGP提供了一种安全的通信方式,它可以对邮件进行保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件有没有被篡改。PGP采用了一种杂合算法,把RSA和IDEA算法都应用其中,用于电子邮件的压缩和计算明文的摘要值等。9.2.2 传输层的安全协议传输层的安全协议传输层的安全协议有SSL、TLS、SOCKS v5等。Netscape公司开发的SSL(Secure SocketLayer)协议是安全套接层协议,是一种安

13、全通信协议。SSL是为客户端/服务器之间的HTTP协议提供加密的安全协议,作为标准被集成在浏览器上。SSL位于传输层与应用层之间,并非是Web专用的安全协议,也能为Telnet、SMTP、FTP等其他协议所应用,但SSL只能用于TCP,不能用于UDP。TLS是SSL通用化的加密协议,由IETF标准化。SOCKS v4 为TELNET、FTP、HTTP、WAIS和GOPHER等基于TCP协议的客户端/服务器应用提供的协议。SOCKS v5扩展了SOCKS v4以使其支持UDP,扩展了框架以包含一般的强安全认证方案,扩展了寻址方案以包括域名和IPv6地址,此协议在传输层及应用层之间进行操作。9.2

14、.3 网络层的安全协议网络层的安全协议 IPSec协议是在网络层上实现的具有加密、认证功能的安全协议,由IETF标准化,它既适合于IP v4,也适合于IP v6。IPSec协议能够为所有基于TCP/IP协议的应用提供安全服务。9.2.4 网络接口层的安全协议网络接口层的安全协议 主要有PPTP、L2F、L2TP等。PPTPPPTP(点到点隧道协议)是由微软、朗讯和3COM等公司推出的协议标准,是集成在Windows NT 4.0、Windows 98等系统上的点对点的安全协议使用扩展的GRE(Generic Routing Encapsulation,通用路由封装)协议封装PPP分组,通过在I

15、P网上建立的隧道来透明传送PPP帧。PPTP在逻辑上延伸了PPP会话,从而形成了虚拟的远程拨号。PPTP是目前较为流行的第二层隧道协议,它可以建立PC到LAN的VPN连接,满足了日益增多的内部职员异地办公的需要。PPTP提供给PPTP客户机和PPTP服务器之间的加密通信功能主要是通过PPP协议来实现的,因此PPTP并不为认证和加密指定专用算法,而是提供了一个协商算法时所用的框架。这个协商框架并不是PPTP专用的,而是建立在现有的PPP 协商可选项、挑战握手认证协议(CHAP)以及其他一些PPP 的增强和扩展协议基础上的。L2F和和L2TP L2F 是第二层转发协议,是由Cisco System

16、s 建议的标准。它在RFC 2341中定义,是基于ISP的、为远程接入服务器RAS提供VPN功能的协议。它是1998年标准化的远程访问VPN的协议。L2TP1996年6月,Microsoft和CISCO 向IETF PPP扩展工作组(PPPEXT)提交了一个MS-PPTP和Cisco L2F协议的联合版本,该提议被命名为第二层隧道协议(L2TP)。L2TP是综合了PPTP和L2F等协议的另一个基于数据链路层的隧道协议,它继承了L2F的格式和PPTP中的最出色的部分。PPTP和和L2TP L2TP和PPTP主要的区别:PPTP只能在IP网络上传输,而L2TP实现了PPP帧在IP、X.25、帧中继

17、及ATM等多种网络上的传输;L2TP提供了较为完善的身份认证机制,而PPTP的身份鉴别完全依赖于PPP协议。9.3 SSL协议 为传输层提供安全保护的协议主要有SSL和TLS。TLS用于在两个通信应用程序之间提供保密性和数据完整性服务。9.3.1 SSL安全服务安全服务SSL有3个版本:SSL1.0、SSL2.0和 SSL3.0。SSL3.0规范在1996年3月正式发行,相比前个版本提供了更多的算法支持和一些安全特性。1999年,IETF在基于SSL3.0协议的基础上发布了TLS1.0版本。SSL协议可提供以下3种基本的安全功能服务。(1)信息加密。SSL 所采用的加密技术既有对称加密技术(如

18、DES、IDEA),也有非对称加密技术(如RSA),从而确保了信息传递过程中的机密性。9.3.1 SSL安全服务安全服务(2)身份认证。通信双方的身份可通过RSA(数字签名技术)、DSA(数字签名算法)和ECDSA(椭圆曲线数字签名算法)来验证,SSL协议要求在握手交换数据前进行身份认证,以此来确保用户的合法性。(3)信息完整性校验。通信的发送方通过散列函数产生消息验证码(MAC),接收方通过验证MAC来保证信息的完整性。SSL 提供完整性校验服务,使所有经过SSL协议处理的业务都能全部准确、无误地到达目的地。SSL不是一个单独的协议,而是两层协议。其中,最主要的两个SSL子协议是握手协议和记

19、录协议。9.3.2 SSL记录协议记录协议SSL记录协议从它的高层SSL子协议收到数据后,进行数据分段、压缩、认证和加密把输入的任意长度的数据输出为一系列的SSL数据段(或者叫“SSL记录”),每个这样的数据段最大为16 383(214-1)个字节。每个SSL记录包括内容类型、协议版本号、长度、数据有效载荷和MAC等信息。9.3.2 SSL记录协议记录协议“内容类型”定义了用于随后处理SSL记录有效载荷(在合适的解压缩和解密之后)的高层协议;“协议版本号”确定了所用的SSL版本号(例如3.0版本);“MAC”提供了消息源认证和数据完整性服务,它是在有效数据载荷被加密之前经计算并加入SSL记录的

20、。与加密算法类似,用于计算和验证MAC的算法是根据密码说明和当前的会话状态而定义的。在默认情况下,SSL记录协议采用了RFC 2104中指定的HMAC结构的修正版本。此处的修正,是指在杂凑之前将一个序列号放入消息中,以此抵抗特定形式的重传攻击。SSL子协议在SSL记录协议上面有几个子协议,每个子协议都可能指向正用SSL记录协议发送的特定类型的消息。SSL3.0规范定义3个SSL协议:握手协议、更改加密说明协议和报警协议。SSL握手协议是最重要的一个子协议。SSL更改加密说明协议被用来在一个加密说明和另外一个加密说明之间进行转换。虽然加密说明一般在握手协议后改变,但它也可以在其他任何时候改变。S

21、SL报警协议通过SSL记录协议传输警告。它由两部分组成:警告级和警告描述。9.3.3 SSL握手协议握手协议 SSL 握手协议是位于SSL记录协议之上的主要子协议,SSL握手消息被提供给SSL记录层,在那里它们被封装进一个或多个SSL记录里。这些记录根据当前SSL会话指定的压缩方法、加密说明和当前SSL连接对应的密钥来进行处理和传输。SSL握手协议使客户端和服务器建立并保持用于安全通信的状态信息,此协议使得客户端和服务器获得共同的SSL 协议版本号、选择压缩方法和密码说明、可选的相互认证、产生一个主要秘密并由此得到消息认证和加密的各种会话密钥。9.3.4 SSL协议性能分析协议性能分析SSL协

22、议性能可从访问速度和安全性进行分析。1.访问速度SSL的应用降低了HTTP服务器和浏览器之间相互作用的速度,原因在于在浏览器和服务器之间用来初始化SSL会话和连接的状态信息时需要用到公钥加密和解密方案。实际上,在开始连接到HTTP服务器和收到第一个HTML页面时,用户经历了一个额外的几秒钟的停顿(SSL协议对接下来的会话中的主密钥进行缓存处理)。9.3.4 SSL协议性能分析协议性能分析这个耽搁只影响浏览器和服务器之间的第一次SSL连接。与创建会话相比,采用DES、RC2、RC4算法来进行加密和解密数据的额外负担很少(没必要让用户感觉到),所以,对于拥有高速计算机,而联网速度相对很慢的用户来说

23、,在SSL会话或多个利用共享的主秘密的会话建立后,传送大量数据时,SSL的开销就显得微不足道。另一方面,繁忙的SSL服务器管理者会考虑为了配合公钥操作而去寻找速度很快的计算机或者硬件配置。2.安全性安全性SSL并不能抵抗通信流量分析。例如,通过检查没有被加密的IP源和目的地址以及TCP端口号或者检查通信数据量,一个通信分析者可以揭示哪一方在使用什么服务,有时甚至揭露商业或私人关系的秘密。9.4 IPSec协议通过AH(Authentication Header)、ESP(Encapsulated Security Payload)两个协议确保基于无连接的数据的真实性、机密性和完整性的要求,加强

24、了IP协议的安全性,克服了原有IPv4协议在安全性方面存在的不足。9.4.1 IPSec的安全体系结构的安全体系结构IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。IPSec协议主要由因特网密钥交换(IKE)协议、认证头(AH)以及安全封装载荷(ESP)三个子协议组成,同时还涉及认证、加密算法以及安全关联(SA)等内容。IPSec的安全体系结构(1)因特网密钥交换(IKE)协议:用于动态建立安全关联(SA),管理用于IPSec连接的SA协议过程。(2)认证头(AH)

25、:是IPSec协议的一个协议,用来保护一个上层协议(传输模式)或者一个完整的IP数据包(隧道模式)。在两种模式下,AH头都会紧跟在IP头后,用于为IP数据包提供数据完整性、数据源认证和一些可选的、有限的抗重传服务。(3)安全封装载荷(ESP)是IPSec协议的另一个协议,可以在传输模式以及隧道模式下使用,ESP头可以位于IP头与上层协议之间,或者用它封装整个IP数据报。ESP为IP报文提供数据完整性校验、数据加密以及重放攻击保护等可选的身份认证服务。IPSec的安全体系结构的安全体系结构IPSec的安全体系结构的安全体系结构(4)安全关联(SA):是发送者和接收者(指IPSec实体,比如主机或

26、路由器)之间的一个简单的单向逻辑连接,它规定了用来保护数据包安全的IPSec协议、转换方式、密钥以及密钥的有效存在时间等,是安全协议(AH和ESP)的基础。SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式、SA作用的两端点和安全协议所要求的服务。(5)认证、加密算法:是IPSec实现安全数据传输的核心。9.4.2 IPSec的工作模式的工作模式根据IPSec保护的信息不同,其工作模式可分为传输模式和隧道模式。IPSec传输模式IPSec传输模式主要对IP包的部分信息提供安全保护,即对IP数据包的上层数据信息(传输层数据)提供安全保护。IPSec传输模式下的AH、ESP的数据封装

27、格式如图9-4-2所示,当采用AH传输模式时,主要对IP数据包(IP头中的可变信息除外)提供认证保护;当采用ESP传输模式时,主要对IP数据包的上层信息提供加密和认证双重保护。IPSec传输模式下的传输模式下的AH、ESP的数据封装格的数据封装格式式2.IPSec隧道模式隧道模式IPSec隧道模式的基本原理是构造新的IP数据包,将原IP数据包作为新数据包的数据部分,并为新的数据包提供安全保护。当采用AH隧道模式时,主要对整个IP数据包(可变字段除外)提供认证保护;当采用ESP隧道模式时,主要对整个IP数据包提供加密和认证双重保护。IPSec隧道模式下的隧道模式下的AH、ESP的数据封装格的数据

28、封装格式式9.4.3 认证头认证头认证头(AH)的协议代号为51,是基于网络层的一个安全协议。它是IPSec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。认证头的功能认证头是为IP数据包提供强认证的一种安全机制,它具有为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。IPSec认证在IPSec中,数据完整性、数据源认证和抗重传攻击这三项功能组合在一起统称为认证。数据完整性是通过消息认证码产生的校验值来保证的;数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;抗重传攻击是通过在AH中使用了一个经认证的序列号来实现的。AH的格式的格式认证头的格式认证

29、头的格式AH的格式在RFC 2402中有明确的规定,由6个字段构成:(1)下一负载头标识:是标识AH后的有效负载的类型,域长度为8 bit。(2)净载荷长度:是以32 bit为单位的认证头总长度减2,或者SPI后的以32 bit为单位的总长度,域长度为8 bit。2.认证头的格式认证头的格式(3)保留:保留为今后使用,将全部16 bit置成零。(4)安全参数索引(SPI):是一个32 bit的整数。它与目的IP地址和安全协议结合在一起即可唯一地标识用于此数据项的安全关联。(5)序列号(SN):长度为32 bit,是一个无符号单调递增计数值,每当一个特定的SPI数据包被传送时,序列号加1,用于防

30、止数据包的重传攻击。(6)认证数据:是一个长度可变的域,长度为32 bit的整数倍。该字段包含了这个IP数据包中的不变信息的完整性检验值(ICV),用于提供认证和完整性检查。具体格式随认证算法而不同,但至少应该支持RFC 2403规定的HMAC-MD5和RFC 2404规定的HMAC-SHA1。9.4.4 安全封装载荷安全封装载荷 由于认证信息只能确保数据包的来源和完整性,而不能为IP数据包提供机密性保护,因此,需要引入机密性服务,这就是安全封装载荷(简称ESP),其协议代号为50。ESP的功能 ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外,

31、ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,比认证的范围要小。ESP的格式的格式2.ESP的格式的格式ESP的格式在RFC 2406中有明确的规定,由7个字段组成:(1)安全参数索引(SPI):被用来指定加密算法和密钥信息,是经过认证但未被加密的。如果SPI本身被加密,接收方就无法确定相应的安全关联(SA)。(2)序列号:是一个增量的计数值,用于防止重传攻击。SN是经过认证但未被加密的,这是为了在解密前就可以判断该数据包是否是重复数据包,不至于为解密耗费大量的计算资源。2.ESP的格式的格式(3)ESP净载荷数据(变长):该字段中存放了IP数据包的

32、数据部分经加密后的信息。具体格式因加密算法的不同而不同,但至少应符合RFC 2405规定的DES-CBC。(4)填充:根据加密算法的需要填满一定的边界,即使不使用加密也需要填充到4字节的整数倍。(5)填充长度:指出填充字段的长度,接收方利用它来恢复ESP净载荷数据。(6)下一负载头标识:标识ESP净载荷数据的类型。2.ESP的格式的格式(7)认证数据:认证数据字段是可选的,该字段的长度是可变的,只有在SA初始化时选择了完整性和身份认证,ESP分组才会有认证数据字段。具体格式因所使用的算法的不同而不同,ESP要求至少支持两种认证算法,即HMAC-MD5和HMAC-SHA-1。9.4.5 安全关联

33、安全关联当利用IPSec进行通信时,采用哪种认证算法、加密算法以及采用什么密钥都是事先协商好的。一旦通信双方取得一致后,在通信期间将共享这些安全参数信息来进行安全信息传输。1.安全关联的定义为了使通信双方的认证算法和加密算法保持一致,相互间建立的联系被称为安全关联,简称SA(Security Association)。SA是构成IPSec的重要组成部分,是与给定的一个网络连接或一组网络连接相关的安全信息参数的集合。它包含了通信系统执行安全协议(AH或ESP)所需要的相关信息,是安全协议(AH和ESP)赖以执行的基础,是发送者和接收者之间的一个简单的单向逻辑连接。2.安全关联的特点 由于SA是单

34、向的,因此在一对对等系统间进行双向安全通信时,就需要两个SA。如果通信双方(用户A和用户B)通过ESP进行安全通信,那么用户A需要有一个SA,即SA(out),用来处理发送的(流出)数据包;同时还需要另一个不同的SA,即SA(in),用来处理接收到的(流入)数据包。用户A的SA(out)和用户B的SA(in)共享相同的加密参数,同样用户A的SA(in)和用户B的SA(out)共享相同的加密参数。2.安全关联的特点SA与协议相关,一个SA 为业务流仅提供一种安全机制(AH或ESP),即每种协议都有一个SA。如果用户A和用户B同时通过AH 和ESP进行安全通信,那么针对每个协议都会建立一个相应的S

35、A。因此,如果要对特定业务流提供多种安全保护,那么就要有多个SA序列组合(称为SA绑定)。SA可以通过静态配置来建立,也可以利用密钥管理协议(IKE)来动态建立。3.安全关联的组成一个SA通常由以下参数定义:(1)AH使用的认证算法和算法模式。(2)AH认证算法使用的密钥。(3)ESP使用的加密算法、算法模式和变换。(4)ESP使用的加密算法的密钥。(5)ESP使用的认证算法和模式。3.安全关联的组成(6)加密算法的密钥同步初始化向量字段的存在性和大小。(7)认证算法使用的认证密钥。(8)密钥的生存周期。(9)SA的生存周期。(10)SA的源地址。(11)受保护的数据的敏感级。一个系统中,可能

36、存在多个SA,而每一个SA都是通过一个三元组(安全参数索引SPI、目的IP地址、安全协议标识符AH/ESP)来唯一标识的。4.安全参数索引SPI是和SA相关的一个非常重要的元素。SPI实际上是一个32位长的数据,用于唯一地标识出接收发送端上的一个SA。在通信过程中,需要解决如何标识SA的问题,即需要指出发送方用哪一个SA来保护发送的数据包,接收方用哪一个SA来检查接收到的数据包是否安全。通常的做法是随每个数据包一起发送一个SPI,以便将SA唯一地标识出来。4.安全参数索引目标主机再利用这个值,对SADB数据库进行检索查询,提取出适当的SA。如何保证SPI和SA之间的唯一性呢?根据IPSec结构

37、文档的规定,在数据包内,由SPI、目的地址来唯一标识一个SA,如果接收端无法实现唯一性,数据包就不能通过安全检查。发送方对发送SADB数据库进行检索,检索的结果就是一个SA,该SA中包括已经协商好的所有的安全参数(包括SPI)。4.安全参数索引在实际使用过程中,SPI被当作AH和ESP头的一部分进行传输,接收方通常使用SPI、目的地址、协议类型来唯一标识SA,此外,还有可能加上一个源地址(即SPI、源地址、目的地址、协议类型)来唯一标识一个SA。对于多IP地址的情况,还有可能使用源地址来唯一标识一个SA。9.4.6 因特网密钥交换协议因特网密钥交换协议用IPSec保护一个IP包之前,必须建立一

38、个安全关联,SA可以手工创建或动态建立。因特网密钥交换协议(IKE)用于动态建立安全关联(SA),IKE以UDP的方式通信,其端口号为500。IKE是IPSec目前正式确定的密钥交换协议。IKE为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP(密钥管理协议,IKE沿用此框架)提供密钥管理和安全管理。IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。IKE分为两个阶段来实现。IKE的两个阶段的两个阶段IKE的两个阶段第一阶段为建立IKE本身使用的安全信道而协商SA,主要是协商建立“主密钥”。通常情况下,采用公钥算法来建立系统之间的ISAKMP安全关联,同时还用来建立用于保护第二阶段中ISAKMP协商报文所使用的密钥。第二阶段利用第一阶段建立的安全信道来交换IPSec通信中使用的SA的有关信息,即建立IPSec安全关联。IKE的认证方式当利用IKE进行相互认证时,IKE对发起方和应答方定义了三种相互认证方式:预先共享密钥、数字签名(DSS和RSA)、公钥加密(RSA和修改的RSA)。在这三种认证方式中只有预先共享密钥是必须配置的,大多数VPN产品都支持使用基于标准的数据证书的认证。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!