【网络通信安全管理员认证-中级】IPSEC.ppt
《【网络通信安全管理员认证-中级】IPSEC.ppt》由会员分享,可在线阅读,更多相关《【网络通信安全管理员认证-中级】IPSEC.ppt(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、虚拟专用网2VPN核心技术一、VPN中的关键技术v隧道v访问控制v密码算法v密钥管理v用户鉴别v网络管理隧道技术 VPN系统被设计成通过Internet提供安全的点到点(或端到端)的“隧道”。隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。VPN隧道对要传输的数据用隧道协议进行封装,这样可以使数据穿越公共网络(通常是指Internet)。整个数据包的封装和传输过程称为挖隧道。数据包所通过的逻辑连接称为一条隧道。在VPN中,数据包流由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再达到另一个LAN上的路由器。隧道协议-数据封装隧道使用隧道协议来封装数
2、据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道头(协议X)。隧道协议v第二层(链路层):PPTP、L2F、L2TPv第三层(网络层):IPSec访问控制一般而言,对资源的访问应在访问策略的控制下进行。访问控制决定了主体是否被授权对客体执行某种操作。它依赖鉴别对主体的身份认证,将特权与主体对应起来。只有经鉴别的主体,才允许访问特定的网络资源。密码算法VPN中的安全机制本质上依托于密码系统,如各种加密算法、鉴别算法。密码系统中各种算法的特性、密钥长度、应用模式不同,直接影响在VPN提供的安
3、全服务的强度。安全强度更高的新算法、各种算法的硬件实现自然代表VPN技术发展的趋势。密钥管理VPN技术的开放性预示着必须采用各种公开密码算法,这样算法的安全强度不能依赖于算法本身,只能依靠密钥的机密性。大规模部署VPN,也离不开自动密钥管理协议的支持。VPN系统中常用的几种密钥管理协议包括:IKE协议、SKIP协议、Kerberos协议用户鉴别一种典型的VPN应用是远程用户拨号接入(VDPN),与普通的拨号接入不同,VDPN通常需要“二次拨号”:一次接入到当地ISP的普通拨号,一次完成接入到内部网络的VPN“拨号”。第二次拨号因为涉及对敏感的内部资源的访问,因此必须采用AAA机制对用户进行严格
4、控制,控制的核心是对用户的身份鉴别。网络管理作为网络技术一个分支,VPN系统无论采用哪种实现形式(软件/硬件/软硬结合),均涉及网络化管理问题。而且VPN对网管安全提出了更高要求,目前经常采用标准的网管协议SNMP V2一方面安全机制不健全,另一方面缺乏对VPN系统的内在支持。从某种意义上讲,网管技术的发展直接制约着VPN技术的大规模应用。二、VPN的隧道技术1、隧道的相关知识2、隧道协议类型3、第二层隧道:PPTP4、第二层隧道:L2TP5、第三层隧道技术:IPSec6、几种隧道技术的比较1、隧道的相关知识隧道的定义:实质上是一种封装,将一种协议(协议X)封装在另一种协议(协议Y)中传输,从
5、而实现协议X对公用传输网络(采用协议Y)的透明性 隧道协议内包括以下三种协议n乘客协议(Passenger Protocol)n封装协议(Encapsulating Protocol)n运载协议(Carrier Protocol)隧道协议例子2、隧道协议类型分类依据:被封装的数据在OSI/RM的层次第二层隧道:以PPTP,L2TP为代表第三层隧道:IPSec3、第二层隧道:PPTP(1)PPTP由微软公司设计,用于将PPP分组通过IP网络封装传输(PPTP:Point to Point Tunneling Protocol点对点隧道协议)3、第二层隧道:PPTP(2)PPTP的数据封装:数据链
6、路层报头IP报头GRE报头PPP报头数据链路层报尾加 密 PPP有效载荷PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理:处理并去除数据链路层报头和报尾;处理并去除IP报头;处理并去除GRE和PPP报头;如果需要的话,对PPP有效载荷即传输数据进行解密或解压缩;对传输数据进行接收或转发处理。(GRE:Generic Routing Encapsulation)通用路由封装(GRE)定义了在任意一种网络层协议上封装另一个协议的规范。4、第二层隧道:L2TP数据封装格式:特点:n它综合了第二层转发协议(L2F)和PPTP两种协议各自的优点n协议的额外开销较少 5、第三层隧道技术
7、:IPSecIPSec:即IP层安全协议,是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准。它通过对IP报文的封装以实现TCP/IP网络上数据的安全传送。数据封装格式:6、几种隧道技术的比较应用范围:nPPTP、L2TP:主要用在远程客户机访问局域网方案中;nIPSec主要用在网关到网关或主机方案中,不支持远程拨号访问。安全性:nPPTP提供认证和加密功能,但安全强度低nL2TP提供认证和对控制报文的加密,但不能对传输中的数据加密。nIPSec提供了完整的安全解决方案。QoS(quality of service)保证:都未提供对多协议的支持:IPSec不支持三、基于
8、IPSec的VPN的体系结构1、IPSec体系结构2、IPSec协议框架3、AH协议4、ESP协议5、IPSec传输模式6、IPSec隧道模式7、安全策略数据库(SPD)8、安全联盟数据库(SADB)9、数据包输出处理10、数据包输入处理11、包处理组件实现模型1、IPSec体系结构2、IPSec协议框架(1)综合了密码技术和协议安全机制,IPSec协议的设计目标是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。IPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、攻击保护、机密性、有限的流量保密等。IPSec协议主要内容包括:协议框架RFC2401;安全协议:AH协
9、议RFC2402、ESP协议RFC2406;密钥管理协议:IKE RFC2409、ISAKMPRFC2408、OAKLEY协议RFC2412。密码算法:HMACRFC2104/2404、CASTRFC2144、ESP加密算法RFC2405/2451等。其他:解释域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。2、IPSec协议框架(2)IPSec架构密钥管理ESP协议AH协议解释域(DOI)加密算法鉴别算法IPSec协议文件框架图2、IPSec协议框架(3)ike定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容.这方面的定义是由解释域(d
10、oi)文档来进行的3、AH协议4、ESP协议5、IPSec传输模式6、IPSec隧道模式7、安全策略数据库(SPD)(1)SP是一个描述规则,定义了对什么样的数据流实施什么样的安全处理,至于安全处理需要的参数在SP指向的一个结构SA中存储。SP描述:对本地子网和远程网关后的子网间的通信流,实施ESP通道保护,采用3DES加密算法和HMAC-SHA1验证算法。7、安全策略数据库(SPD)(2)系统中的安全策略组成了SPD,每个记录就是一条SP,一般分为应用IPSec处理、绕过、丢弃。从通信数据包中,可以提取关键信息填充到一个称为“选择符”的结构中去,包括目标IP、源IP、传输层协议、源和目标端口
11、等等。然后利用选择符去搜索SPD,找到描述了该通信流的SP。8、安全联盟数据库(SADB)(1)SA(Security Association)是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等等安全属性值。8、安全联盟数据库(SADB)(2)安全联盟常用参数加密及验证密钥。密码算法在系统中的标识。序列号,32位的字段,在处理外出的数据包时,一个SA被应用一次,它的序列号号字段就递增一,并被填充到数据包的IPSec头中,接收方可以利用此字段进行抗重播攻击。抗重播窗口。接收方使用滑
12、动窗口算法来进行对恶意主机重复发出的数据包进行检测。生存周期。规定了该SA的有效使用周期,可以按照建立至今的时间或者处理的流量来计算。实施模式。即通道模式还是传输模式。IPSec隧道目的地址。安全参数索引(SPI)。参与唯一标识某SA。9、数据包输出处理 数据包被从网络设备发送出去之前,截取到IP包,然后从中提取选择符信息,依据之搜索SPD,产生如下可能结果:SP决定丢弃此包,于是直接丢弃,或者还可 以向源主机发送ICMP信息;SP决定通过此包,直接将数据包投放到网络设备的发送队列;SP决定应用IPSec,此时SP指向一个SA,可以根据它进行安全处理(需要的SA不存在,则触发IKE模块协商建立
13、SA,协商周期内数据包进入等待队列等待协商完成,若协商超时,也会丢弃该包。)10、数据包输入处理 系统收到IP包后,判断如果是IPSec包,则从头部取到,搜索SADB。若找不到SA,触发IKE或丢弃包;若找到,根据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。11、包处理组件实现模型四、互联网密钥交换(Internet Key Exchange)1、IKE功能2、密钥交换包格式(ISAKMP)-3、安全联盟的协商4、密钥交换的两个阶段5、Diffie-He
14、llman密钥交换6、交换流程1、IKE功能用IPSec保护数据包,必须首先建立一个IPSec的安全联盟,这个安全联盟可以手工建立,也可以动态由特定进程来创建。这个特定的进程就是InternetKeyExchange,即IKE。IKE的用途就是在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,也就是建立安全联盟。IKE协议是Oakley和SKEME协议的混合,在由ISAKMP规定的一个框架内运作,可以为多种需要安全服务的协议进行策略磋商和密钥建立,比如SNMPv3,OSPFv2,IPSec等。2、密钥交换包格式(ISAKMP)1因特网安全关联和密钥管理协议(ISAKMP,Int
15、ernet Security Association and Key Management Protocol)2、密钥交换包格式(ISAKMP)-2安全联盟载荷,转码载荷表示协商时供对方选择的一组安全属性字段的取值,比如算法,安全联盟的存活期,密钥长度等等。密钥交换载荷,表示了实施密钥交换必需的信息。散列载荷,是一个散列函数的运算结果值。nonce载荷,是一串伪随机值,用以衍生加密材料。证书载荷,在身份验证时向对方提供证书。证书请求载荷。3、安全联盟的协商通信双方要建立共享的安全联盟,必须进行协商。双方根据本方的实际安全需求,制定采用的算法,密钥刷新频率,密钥的长度等等策略。发起方在发送的安全
16、联盟载荷中,根据策略的优先级顺序,将计划采用的安全参数的组合以提案载荷和转码载荷的形式级联表示出来,响应方收到后,依据策略选择最合适的一种,再构建应答的安全联盟,此时应答方只包含了选中的一种安全参数组合。这样,一个共享的安全联盟就可以获得了。在协商的进程中,双方也通过计算得到共享的密钥。4、密钥交换的两个阶段1.阶段一交换(phase1exchange):在“阶段一”周期里,两个IKE实体建立一个安全的,经验证的信道进行后续通信,要建立这样的安全信道,双方会建立一对ISAKMP安全联盟。阶段一交换可以用身份保护模式(也叫主模式)或野蛮模式来实现,而这两种模式也仅用于阶段一中。2.阶段二交换(p
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络通信安全管理员认证中级 网络 通信 安全 管理员 认证 中级 IPSEC
限制150内