欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf

    • 资源ID:92854259       资源大小:463.90KB        全文页数:14页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf

    I C S3 5.0 4 0L8 0中 华 人 民 共 和 国 国 家 标 准G B/T3 3 1 3 12 0 1 6信息安全技术 基于I P S e c的I P存储网络安全技术要求I n f o r m a t i o ns e c u r i t y t e c h n o l o g yS p e c i f i c a t i o nf o r I Ps t o r a g en e t w o r ks e c u r i t yb a s e do nI P S e c2 0 1 6-1 0-1 3发布2 0 1 7-0 5-0 1实施中华人民共和国国家质量监督检验检疫总局中 国 国 家 标 准 化 管 理 委 员 会发 布目 次前言1 范围12 规范性引用文件13 术语和定义14 缩略语25 基于I P S e c的I P存储网络安全3 5.1 总体要求3 5.2 I P S e c/I K E应用要求3 5.2.1 I P S e c应用要求3 5.2.2 I K E应用要求3 5.2.3 I K E安全策略配置4 5.2.4 I P S e c安全检查4 5.2.5 I K E及应用层鉴别46 基于I P S e c的i S C S I安全5 6.1 i S C S I实施I P S e c保护5 6.2 I K E与i S C S I的关系5 6.3 运用I P S e c保护i S C S I会话创建5 6.4 运用I P S e c保护i S C S I会话关闭5 6.5 运用I P S e c进行i S C S I错误处理67 基于I P S e c的F C I P安全6 7.1 F C I P实施I P S e c保护6 7.2 运用I P S e c保护F C I P安全68 基于I P S e c的i F C P安全6 8.1 i F C P实施I P S e c保护6 8.2 运用I P S e c保护i F C P安全79 基于I P S e c的i S N S安全7 9.1 i S N S实施I P S e c保护7 9.2 运用I P S e c保护i S N S安全7附录A(资料性附录)I P存储网络9G B/T3 3 1 3 12 0 1 6前 言 本标准按照G B/T1.12 0 0 9给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(S A C/T C2 6 0)提出并归口。本标准起草单位:北京邮电大学、工业和信息化部电信研究院、华为技术有限公司、北京天地方元科技有限公司。本标准起草人:刘建毅、王枞、张茹、姚文斌、肖达、伍淳华、杨义先、雷鸣涛。G B/T3 3 1 3 12 0 1 6信息安全技术 基于I P S e c的I P存储网络安全技术要求1 范围本标准规定了利用I P S e c保护I P存储网络安全的技术要求,主要涉及了i S C S I、i F C P、F C I P等协议和因特网存储名称服务(i S N S)。本标准适用于I P存储网络安全设备的研制、生产和测试。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GM/T0 0 0 5 随机性检测规范GM/T0 0 0 9 S M 2算法使用规范GM/T0 0 2 2 I P S e cV P N网关技术规范I E T FR F C 3 7 2 3 基于I P的安全块存储协议(S e c u r i n gb l o c ks t o r a g ep r o t o c o l so v e r I P)3 术语和定义下列术语和定义适用于本文件。3.1存储区域网络 s t o r a g ea r e an e t w o r k一种用在服务器和存储设备之间的、专用的、高性能的网络体系。3.2I P存储网络 s t o r a g ea r e an e t w o r ko v e r I P一种在I P以太网上架构的存储区域网络。3.3小型计算机系统接口 s m a l l c o m p u t e r s y s t e mi n t e r f a c e一种用于计算机和外部设备之间的通用接口标准,采用客户-服务器架构。3.4因特网小型计算机系统接口 i n t e r n e t s m a l l c o m p u t e r s y s t e m s i n t e r f a c e一种在T C P/I P上传输数据块的标准,用来建立和管理I P存储设备、主机和客户机等之间的相互连接,并创建存储区域网络。3.5因特网安全协议 i n t e r n e tp r o t o c o l s e c r u i t y保护I P协议安全通信的标准,提供了鉴别和加密两种安全机制:鉴别机制使I P通信的数据接收方能够确认数据发送方的真实身份以及数据是否遭到篡改;加密机制保证数据的保密性,防止数据在传输过程中遭到截获而失密。1G B/T3 3 1 3 12 0 1 63.6光纤信道协议 f i b r e c h a n n e l p r o t o c o l一种在光纤信道上的S C S I接口协议,用于计算机服务器与存储设备间互连与高速数据传输。3.7基于I P的光纤信道协议 f i b e r c h a n n e l o v e r I P一种在T C P/I P上用管道技术实现光纤信道协议的机制,能够通过I P网络将各个孤立的光纤信道存储区域网络连接起来,从而形成一个统一的存储区域网络。3.8因特网光纤信道协议 i n t e r n e t f i b r e c h a n n e l p r o t o c o l一种网关到网关的协议,为T C P/I P网络上的光纤设备提供光纤信道通信服务,可以实现端到端的I P连接。3.9启动器 i n i t i a t o rI P存储网络中的服务器或工作站,发起对目标存储设备的事务。3.1 0目标器 t a r g e tI P存储网络中的目标存储设备。3.1 1因特网存储名称服务 i n t e r n e t s t o r a g en a m e s e r v i c e一种在I P网络中智能搜索存储设备的协议和机制,有助于在T C P/I P网络上自动发现、管理和配置i S C S I设备和光纤通道设备。4 缩略语下列缩略语适用于本文件。C D B:命令描述块(C o mm a n dD e s c r i p t o rB l o c k)E S P:封装安全载荷(E n c a p s u l a t i n gS e c u r i t yP a y l o a d)F C:光纤信道(F i b r eC h a n n e l)F C I P:基于I P的光纤信道协议(F i b e rC h a n n e l o v e r I P)F C P:光纤信道协议(F i b r eC h a n n e lP r o t o c o l)i F C P:因特网光纤信道协议(I n t e r n e tF i b r eC h a n n e lP r o t o c o l)I K E:因特网密钥交换(I n t e r n e tK e yE x c h a n g e)I P S e c:因特网安全协议(I n t e r n e tP r o t o c o lS e c r u i t y)i S C S I:因特网小型计算机系统接口(I n t e r n e tS m a l lC o m p u t e rS y s t e m s I n t e r f a c e)i S N S:因特网存储名称服务(I n t e r n e tS t o r a g eN a m eS e r v i c e)NA P T:网络端口地址转换(N e t w o r kA d r e s sP o r tT r a n s l a t i o n)NAT:网络地址转换(N e t w o r kA d r e s sT r a n s l a t i o n)P DU:协议数据单元(P r o t o c o lD a t aU n i t s)S A:安全关联(S e c u r i t yA s s o c i a t i o n)S AN:存储区域网络(S t o r a g eA r e aN e t w o r k)S C S I:小型计算机系统接口(S m a l lC o m p u t e rS y s t e mI n t e r f a c e)V P N:虚拟专用网络(V i r t u a lP r i v a t eN e t w o r k)2G B/T3 3 1 3 12 0 1 65 基于I P S e c的I P存储网络安全5.1 总体要求利用I P S e c与I K E保障I P存储网络(包括i S C S I、i F C P、F C I P、i S N S,参见A.1)安全,总体安全要求应符合I E T FR F C 3 7 2 3,包括:a)i S C S I、i F C P、F C I P设备应支持I P S e cE S P,防止数据在传输过程中的修改、插入、删除操作。b)i S C S I、i F C P、F C I P设备应具备抗重放保护机制,对不同安全需求的I P S e cS A进行分离。c)i S C S I、i F C P、F C I P设备应兼容现有的安全机制,如防火墙、NAT、NA P T、V P N等服务。d)i S C S I、i F C P、F C I P设备应具备数据包加密机制,并在密钥更新过程中提供完美前向加密,防止数据的窃取和泄漏。e)i S C S I、i F C P、F C I P设备应支持I K E端鉴别、密钥管理、S A协商。f)i S N S消息应实现身份鉴别、机密性和数据完整性保护。g)安全策略应可配置,如身份鉴别、数据源鉴别、加密、完整性鉴别、抗重放保护机制以及I P S e c协商。5.2 I P S e c/I K E应用要求5.2.1 I P S e c应用要求I P存储网络应支持I P S e c隧道模式下的E S P协议。此外,宜支持传输模式下的E S P协议。I P存储网络中的所有控制数据和内容数据应通过I P S e cE S P保护,同时应利用I P S e c的重放保护机制,具体为:a)运行E S P时,应对每个数据包提供数据来源身份鉴别、完整性验证及重放保护。b)非对称密码算法应使用S M 2椭圆曲线密码算法,也可支持20 4 8位及以上的R S A算法,用于实体验证、数字签名和数字信封等。c)对称密码算法应使用S M 1或S M 4分组密码算法,用于密钥交换数据的加密保护和报文数据的加密保护。算法的工作模式应使用C B C模式。d)密码杂凑算法应使用S M 3或S HA-1密码杂凑算法,用于完整性校验。e)随机数生成算法生成的随机数应能通过GM/T0 0 0 5规定的检测。5.2.2 I K E应用要求I K E应使用I P S e cD O I,实现对等身份鉴别、安全组织协商及密钥管理的支持,具体为:a)应使用动态密钥和密钥更新,不使用手动密钥。b)密码算法应满足GM/T0 0 2 2的要求。c)应支持预共享密钥鉴别。宜支持数字签名证书的端鉴别。端鉴别不使用公共密钥加密方式。d)应支持I K E主模式。宜支持快速模式。当任意端使用动态I P地址时,不使用预共享密钥鉴别的I K E主模式。e)使用数字签名鉴别时,应使用I K E主模式或I K E快速模式。f)应保护本地存储的安全信息(预共享密钥、私有密钥、数字签名),避免加密信息泄露导致I K E/I P S e c安全协议失效。g)使用数字签名获取鉴别时,I K E协商应使用I K E证书请求载荷指定的且已被本地策略认可的证书机构。h)在接受P K I证书之前,I K E协商宜首先检查证书撤销列表。3G B/T3 3 1 3 12 0 1 6i)在I K E第一阶段,I P存储网络应支持I D_I P V 4_A D D R、I D_I P V 6_A D D R和I D_F Q D N载荷。i S C S I应支持I D_U S E R_F Q D N载荷,i F C P、F C I P不能使用I D_U S E R_F Q D N载荷。不能使用I P子网、I P地址范围、I D_D E R_A S N 1_D N、I D_D E R_A S N 1_GN等载荷。不能使用I D_K E Y_I D载荷。j)在I K E第二阶段,I P存储网络协议应携带身份鉴别载荷(I D c i,I D c r),且应明确一个I P地址(I D_I P V 4_A D D R,I D_I P V 6_A D D R),不能使用I P子网或I P地址范围。5.2.3 I K E安全策略配置I K E协商时,应满足:a)交换约束身份鉴别及密钥交换满足GM/T0 0 2 2的要求。b)群组限制当使用S M 2算法进行加密和数字签名时,见GM/T0 0 0 9;当使用R S A算法进行加密和数字签名时,见P K C S#1。c)密钥周期工作密钥的最大更新周期应不大于2 4h,会话密钥的最大更新周期应不大于1h,且应利用寿命标签标识周期终止。d)I P S e c支持应依据I P块存储端点对I P S e c的需求,确定最小片段的对等配置需求。e)完美前向安全支持I K E协商的双方应允许完美前向安全支持,避免因第二阶段快速模式中,因不允许发起者向响应者提出完美前向安全而导致失败。f)隧道模式优先进行I K E协商时应优先选择隧道模式,避免因I K E应用传输模式失败导致错误。g)支持主模式及快速模式进行I K E协商时应同时支持主模式及快速模式,避免在未知模式允许下的失败。5.2.4 I P S e c安全检查I P块存储安全实施应通过I P S e c进行安全连接检查,具体包括:a)若在安全需求下,I P S e c保护被从某一连接移除,则应在未保护的I P块数据包发送前重建I P-S e c;b)基于I P S e c保护的I P块存储应确保收到的数据包是由可信端发出的;c)使用I P块存储协议时,应由I K E第二阶段S A保护每一T C P连接;d)单个或多个T C P连接可运行于任一I P S e c第二阶段S A;e)安全检查应由I P S e c完成,并阻止恶意端向不恰当的快速模式S A发送命令。5.2.5 I K E及应用层鉴别在I K E鉴别及应用层登录鉴别上,应满足:a)应控制通过套接字的访问。特别地,在多用户操作系统中,由I P块存储协议开放使用的套接字应是独占的。b)应确保应用层登录验证(例如i S C S I登录验证)免受未授权访问。4G B/T3 3 1 3 12 0 1 66 基于I P S e c的i S C S I安全6.1 i S C S I实施I P S e c保护图1描述了使用I P S e c保护i S C S I安全的过程,i S C S I协议模型参见A.2。图1 使用I P S e c保护i S C S I安全的过程6.2 I K E与i S C S I的关系i S C S I会话、T C P连接与I K E阶段的关系应为如下:a)单个i S C S I启动器或目标端可有多个I P地址,同时多个i S C S I启动器或目标端也可为同一个I P地址。因此,一个i S C S I会话可对应多个I K E第一阶段S A。b)i S C S I会话的所有T C P连接都应受I K E第二阶段S A保护。当一个I K E第二阶段S A保护多个T C P链路时,每个T C P连接仅能在一个I K E第二阶段S A保护下传输。c)在启动器与目标端的i S C S I登录消息中应包含i S C S I/I P S e c绑定的所有信息,包括I K E第一阶段S A与相应i S C S I会话的绑定,以及T C P连接与I K E第二阶段S A的绑定。6.3 运用I P S e c保护i S C S I会话创建创建i S C S I会话时应满足:a)在创建新的i S C S I会话时,如果当前不存在可用的I K E第一阶段S A,需要由i S C S I启动器建立I K E第一阶段S A。该会话内此后所有i S C S I连接,应被由I K E第一阶段S A协商生成的I K E第二阶段S A进行保护。b)在i S C S I启动器向目标器发送i S C S I登录命令之前,启动器与目标器需要成功完成I K E第一阶段与第二阶段的协商。c)单个i S C S I会话可以关联多个I K E第一阶段S A,一个I K E第一阶段S A也可以对应多个i S C S I会话。一个i S C S I连接对应一个T C P连接。一个I K E第二阶段可以保护多个T C P连接。d)在I K E中,每一个密钥更新需要指定一个新的S A,每隔一定时间,需要终止旧的S A并制定新的S A。6.4 运用I P S e c保护i S C S I会话关闭i S C S I会话正常关闭状态时,i S C S I应在会话的每个T C P连接中初始化一个半连接,当其期望关闭一个独立的T C P连接并保持父i S C S I会话为活动状态时,应使该T C P连接为半连接状态,并在T I M E_5G B/T3 3 1 3 12 0 1 6W A I T结束时关闭T C P连接。i S C S I会话非正常关闭时,如果一个T C P连接意外断开,相关联的i S C S I连接将被强制断开。I K E第二阶段与第一阶段不必在i S C S I连接断开后进行删除。同样,如果I K E收到第二阶段删除消息,与第二阶段相关联的T C P或i S C S I连接也不必关闭。此外,为了更好地保持i S C S I连接,需要建立一个新的I K E第二阶段S A对其进行保护,避免i S C S I不断连接/断开。6.5 运用I P S e c进行i S C S I错误处理i S C S I错误处理应支持I P S e c保护机制,如果数据发生了错误,宜丢弃该数据包并启动T C P重传机制,避免在应用层对整个i S C S IP DU的重传。7 基于I P S e c的F C I P安全7.1 F C I P实施I P S e c保护图2描述了使用I P S e c保护F C I P安全的过程,F C I P协议模型参见A.3。图2 使用I P S e c保护F C I P安全的过程7.2 运用I P S e c保护F C I P安全F C I P利用I P S e c实现身份鉴别、加密、数据完整性鉴别、安全密钥的生成与管理时,应满足:a)密码算法应满足GM/T0 0 2 2的要求。b)应为每个F C I P实体配置I P地址及响应F C I P实体的T C P端口号。c)为每个F C I P端的I P地址对建立I K E第一阶段,F C I P端应使用静态I P地址。d)F C I P链路中每一个T C P连接应对应一个I K E第二阶段,I K E第二阶段应支持协商密钥更新,防止重放攻击。e)F C I P管理界面宜提供安全保护机制,防止攻击者通过攻击管理界面破解F C I P的安全机制。8 基于I P S e c的i F C P安全8.1 i F C P实施I P S e c保护图3描述了使用I P S e c保护i F C P安全的过程,i F C P协议模型参见A.4。6G B/T3 3 1 3 12 0 1 6图3 使用I P S e c保护i F C P安全的过程8.2 运用I P S e c保护i F C P安全i F C P利用I P S e c实现身份鉴别、加密、数据完整性鉴别、安全密钥的生成与管理时,应满足:a)密码算法应满足GM/T0 0 2 2的要求。b)i F C P可使用I P S e c进行强制执行鉴别和数据加密,两个i F C P网关间可建立一个或多个I K E第一阶段S A,每个I K E第一阶段S A可以建立一个或多个I K E第二阶段S A,每个I K E第二阶段S A可以保护一个或多个T C P连接。c)I P S e cS A应保护i F C P的所有具有安全需求的连接,包括绑定连接和未绑定连接。d)宜删除休眠的I K E第二阶段S A,以减少活跃I K E第二阶段S A的数量。e)对于空闲的T C P连接,宜等到该连接有数据传输时才创建新的S A对其保护。9 基于I P S e c的i S N S安全9.1 i S N S实施I P S e c保护图4描述了使用I P S e c保护i S N S安全的过程,i S N S参见A.5。图4 使用I P S e c保护i S N S安全的过程9.2 运用I P S e c保护i S N S安全使用I P S e c保护i S N S安全,应满足:a)i S N S数据库的每个i S N S客户端应与i S N S服务器至少保持一个I K E第一阶段和一个I K E第二阶段S A。客户端与服务器间的所有i S N S协议消息应利用I K E第二阶段S A保护。7G B/T3 3 1 3 12 0 1 6b)所有i S N S实现的安全机制应支持I P S e c的重放保护机制。c)i S N S服务器应支持E S P隧道模式。宜支持E S P传输模式。d)应支持I K E鉴别、S A协商、密钥管理和I P S e cD O I;应使用动态密钥和密钥更新,不使用手动密钥。e)密码算法应满足GM/T0 0 2 2的要求。f)应支持预共享密钥鉴别。宜支持数字签名证书的端鉴别。端鉴别不使用公共密钥加密方式。g)应支持I K E主模式。宜支持快速模式。当任意端使用动态I P地址时,不使用预共享密钥鉴别的I K E主模式。h)使用数字签名鉴别时,可使用I K E主模式或I K E快速模式。应保护本地存储的安全信息(预共享密钥、私有密钥、数字签名),避免加密信息泄露导致I K E/I P S e c安全协议失效。i)在接受P K I证书之前,I K E协商宜首先检查证书撤销列表。8G B/T3 3 1 3 12 0 1 6附 录 A(资料性附录)I P存储网络A.1 I P存储网络协议I P存储网络包括i S C S I、F C I P、i F C P、i S N S等协议,分别为:i S C S I定义了通过T C P/I P网络封装标准的S C S I命令,并且规定了如何发送和接收存储应用块数据的规则和处理方法。F C I P为I P存储网络提供了一种通过I P网络构建F C隧道的机制,可以使多个由F C组建的S AN网络通过I P网络进行互联,以创建一个单一的F C存储区域。i F C P利用I P网络中的交换机、路由器等组件补充、增强或代替由光纤通道组建的S AN网络,以实现多个F C网络中的最终存储设备之间利用T C P/I P网络建立端到端的连接。i S N S为i S C S I和i F C P系统提供设备发现与管理服务,也可以提供i S C S I和i F C P存储设备的访问控制或授权策略。A.2 i S C S I协议层次模型图A.1为i S C S I的协议层次模型,其中连接子系统是数据的传输介质,服务分发接口是i S C S I协议,保证设备之间的请求和响应无差错传输。图A.1 i S C S I协议层次模型A.3 F C I P协议层次模型图A.2为F C I P协议层次模型,F C I P设备将整个光纤信道协议帧封装到T C P/I P的数据帧内,通过I P网络传输,对I P网络完全透明。9G B/T3 3 1 3 12 0 1 6图A.2 F C I P协议层次模型A.4 i F C P协议层次模型图A.3为i F C P协议层次模型。i F C P运行时将光纤信道数据以I P包形式封装,并将I P地址映射到分离光纤信道设备。由于在I P网中每类光纤信道设备都有其独特标识,因而能够与位于I P网其他节点的设备单独进行存储数据收发。通过在i F C P网关上端接光纤信道信令和在I P网络上传送存储数据流。图A.3 i F C P协议层次模型A.5 i S N S设备发现机制i S N S协议为I PS AN网络提供了设备发现机制。它可以应用于集中式i S N S服务器、I P存储交换机和目标设备。图A.4为i S N S与i S C S I、i F C P的关系模型,其中i S N S服务器可以位于I P网络中的任何地方,一个或者多个管理工作站配置并监视i S N S服务器。i S N S服务器为i F C P和i S C S I实体提供信息数据库,从而使i F C P和i S C S I客户可以访问资源。01G B/T3 3 1 3 12 0 1 6图A.4 i S N S与i S C S I、i F C P的关系模型G B/T3 3 1 3 12 0 1 6

    注意事项

    本文(GB-T 33131-2016 信息安全技术 基于IPSec的IP存储网络安全技术要求.pdf)为本站会员(530650****qq.com)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开