信息安全网络安全协议.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全网络安全协议.ppt》由会员分享,可在线阅读,更多相关《信息安全网络安全协议.ppt(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 1第6讲 网络安全协议第第6 6讲讲 网络安全协议网络安全协议6.1 TCP/IP协议簇协议簇6.2 网络安全协议网络安全协议6.3 IPSec协议协议6.4 SSL协议协议习题习题2 2第6讲 网络安全协议 6.1 6.1 TCP/IP协议簇协议簇6.1.1 6.1.1 协议簇的基本构成协议簇的基本构成 因特网因特网(Internet)依赖于一组称为依赖于一组称为TCP/IP的协议组。的协议组。TCP/IP是一组通信协议集的缩写,它包含了一组互补和合作是一组通信协议集的缩写,它包含了一组互补和合作的协议。所有这些协议共同工作,以便在因特网上传输信息。的协议。所有这些协议共同工作,以便在因
2、特网上传输信息。我们知道,我们知道,ISO/OSI模型将网络表示为一个垂直的模块模型将网络表示为一个垂直的模块(或分层或分层)协议栈,每层完成特定的功能。协议栈,每层完成特定的功能。TCP/IP协议栈只是协议栈只是许多支持许多支持ISO/OSI分层模型的协议栈的一种。分层模型的协议栈的一种。TCP/IP通常被通常被认为是一个四层协议系统,如图所示。认为是一个四层协议系统,如图所示。3 3第6讲 网络安全协议4 4第6讲 网络安全协议5 5第6讲 网络安全协议6.1.2 TCP6.1.2 TCP协议的头结构协议的头结构 基于基于TCP/IP协议的所有应用层的数据协议的所有应用层的数据(如如HTT
3、P、FTP、EMAIL、DNS等等)在传输层都是通过在传输层都是通过TCP(或或UDP)数据包的格数据包的格式进行封装的,如图所示。式进行封装的,如图所示。TCP协议的头结构是固定的,各字段信息如下协议的头结构是固定的,各字段信息如下:(1)源端口源端口:指数据流的流出端口,取值范围是指数据流的流出端口,取值范围是065535。(2)目的端口目的端口:指数据流的流入端口,取值范围是指数据流的流入端口,取值范围是065535。(3)序列号序列号:指出指出“IP数据报数据报”在发送端数据流中的位置在发送端数据流中的位置(依依次递增次递增)。(4)确认序列号确认序列号:指出本机希望下一个接收的字节的
4、序号。指出本机希望下一个接收的字节的序号。6 6第6讲 网络安全协议7 7第6讲 网络安全协议 (5)头长度头长度:指出以指出以32 bit为单位的段头标长度。为单位的段头标长度。(6)码位码位:指出该指出该IP包的目的与内容,如表所示。包的目的与内容,如表所示。URG 紧急指针有效紧急指针有效 ACK 确认序列号有效确认序列号有效 PSH 接收方应当尽快将这个报文接收方应当尽快将这个报文交给应用层交给应用层 RST 连接复位连接复位 SYN 同步序列号用来发起一个连同步序列号用来发起一个连接接 FIN 发送端完成发送任务发送端完成发送任务 8 8第6讲 网络安全协议 (7)窗口窗口(滑动窗口
5、滑动窗口):用于通告接收端接收数据的缓冲区用于通告接收端接收数据的缓冲区的大小。的大小。(8)校验和校验和:不仅对头数据进行校验,还对封包内容进行校不仅对头数据进行校验,还对封包内容进行校验。验。(9)紧急指针紧急指针:当当URG为为1时有效。时有效。TCP的紧急方式是发送的紧急方式是发送紧急数据的一种方式。紧急数据的一种方式。在基于在基于TCP/IP协议的所有应用层的数据通过传输层的封协议的所有应用层的数据通过传输层的封装后,送给网络层,在网络层是通过装后,送给网络层,在网络层是通过IP数据包的格式进行传数据包的格式进行传输,其结构是固定的,如图所示。输,其结构是固定的,如图所示。6.1.3
6、IP6.1.3IP协议的头结构协议的头结构9 9第6讲 网络安全协议版本号版本号,值值=4IP 报头长度,报头长度,4Byte为单位为单位,值:值:5-15服务类型服务类型:PPPDTR00PPP:优先级优先级D=1:低延时低延时T=1:高吞吐高吞吐R=1:高可靠高可靠IP 报文长度,报文长度,含报头和数据含报头和数据,值:值:0-65536 即即 64KBIP 报文编号报文编号标识,标识,判断分段属于哪判断分段属于哪一个一个IP报报高层协议标示高层协议标示TCP/UDP跳步数,跳步数,64-255包含选项的包含选项的IP包包头头CheckSum,每每经过一个路由器经过一个路由器需重新计算。需
7、重新计算。分段偏移,说明分段偏移,说明本本段在当前段在当前IP包包中中的位置的位置,以,以8Byte为单位。为单位。DF=1:未分段未分段DF=0:分段分段MF=1:中间段中间段MF=0:最后段最后段1010第6讲 网络安全协议 IP数据包各字段的信息如下数据包各字段的信息如下:(1)版本版本:占第一个字节的高四位。占第一个字节的高四位。(2)头长度头长度:占第一个字节的低四位(可表示的最大长度是占第一个字节的低四位(可表示的最大长度是15个单位个单位,一个单位,一个单位4个字节个字节,最大值,最大值60字节)。字节)。(3)服务类型:服务类型:前前3位为优先字段权,现在已经被忽略。接位为优先
8、字段权,现在已经被忽略。接着着4位用来表示位用来表示最小延迟最小延迟、最大吞吐量最大吞吐量、最高可靠性最高可靠性和和最小费最小费用用。(4)封包总长度:封包总长度:整个整个IP报的长度,单位为字节。报的长度,单位为字节。(5)标识标识:一个报文一个报文的的所有分片所有分片标识相同标识相同,目标主机根据,目标主机根据主机的标识字段来确定新到的分组属于哪一个数据报。主机的标识字段来确定新到的分组属于哪一个数据报。1111第6讲 网络安全协议 (6)标志:标志:占占 3 位,目前只有前两位有意义。标志字段的最低位,目前只有前两位有意义。标志字段的最低位是位是 MF(More Fragment)。MF
9、 1 表示后面表示后面“还有分片还有分片”。MF 0 表示最后一个分片。标志字段中间的一位是表示最后一个分片。标志字段中间的一位是 DF(Dont Fragment)。只有当。只有当 DF 0 时才允许分片。时才允许分片。(7)片偏移片偏移(13(13 位位):较长的分组在分片后某片在原分组中较长的分组在分片后某片在原分组中的相对位置。片偏移以的相对位置。片偏移以 8 个字节个字节为偏移单位。为偏移单位。(8)生存时间生存时间:表示表示IP包在网络的包在网络的存活时间存活时间(跳数跳数),缺省值,缺省值为为64。(9)协议类型协议类型:该字段用来说明此该字段用来说明此IP包中的数据类型,如包中
10、的数据类型,如1表示表示ICMP数据包,数据包,2表示表示IGMP数据,数据,6表示表示TCP数据,数据,17表表1212第6讲 网络安全协议示示UDP数据包。数据包。(10)头标校验和头标校验和:该字段用于校验该字段用于校验IP包的头信息,防止数包的头信息,防止数据传输时发生错误。据传输时发生错误。(11)IP选项选项:IP选项由选项由3部分组成,即选项部分组成,即选项(选项类别、选选项类别、选项代号项代号)、长度和选项数据。、长度和选项数据。6.1.4 TCP6.1.4 TCP连接的建立与释放过程连接的建立与释放过程 基于基于TCP/IP协议的连接,通常采用协议的连接,通常采用客户端客户端
11、/服务器服务器模式。模式。客户端与服务器之间的客户端与服务器之间的面向连接面向连接的访问是的访问是基于基于TCP的的“三次三次握手协议握手协议”。当数据传输结束后,连接的释放要通过四次数。当数据传输结束后,连接的释放要通过四次数据传输,就是常说的基于据传输,就是常说的基于TCP的的“四次释放协议四次释放协议”。如图所。如图所示。示。1313第6讲 网络安全协议1414第6讲 网络安全协议1515第6讲 网络安全协议6.1.5 TCP/IP6.1.5 TCP/IP协议簇的安全问题协议簇的安全问题 随着随着Internet的发展,的发展,TCP/IP协议得到了广泛的应用,几协议得到了广泛的应用,几
12、乎所有的网络均采用了乎所有的网络均采用了TCP/IP协议。由于协议。由于TCP/IP协议在最初协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷,它自身存在许多固有的安全缺陷,例如例如:(1)对对IP协议,其协议,其IP地址可以通过软件进行设置,这样会地址可以通过软件进行设置,这样会造成造成地址假冒地址假冒和和地址欺骗地址欺骗两类安全患。两类安全患。(2)IP协议支持源路由方式,即源发方可以指定信息包传协议支持源路由方式,即源发方可以指定信息包传送到目的节点的中间路由,为送到目的节点的中间路由,为源路由
13、攻击源路由攻击埋下了隐患。埋下了隐患。(3)在在TCP/IP协议的实现中也存在着一些协议的实现中也存在着一些安全缺陷安全缺陷和和漏漏洞洞1616第6讲 网络安全协议,如,如序列号产生容易被猜测序列号产生容易被猜测、参数不检查而导致的缓冲区溢参数不检查而导致的缓冲区溢出出等。等。(4)在在TCP/IP协议簇中的各种应用层协议协议簇中的各种应用层协议(如如Telnet、FTP、SMTP等等)缺乏认证和保密措施,这就为欺骗、否认、拒绝、缺乏认证和保密措施,这就为欺骗、否认、拒绝、篡改、窃取等行为开了方便之门,使得基于这些缺陷和漏洞篡改、窃取等行为开了方便之门,使得基于这些缺陷和漏洞的攻击形式多样。的
14、攻击形式多样。6.2 网络安全协议网络安全协议 为了解决为了解决TCP/IP协议簇的安全性问题,弥补协议簇的安全性问题,弥补TCP/IP协议协议簇在设计之初对安全功能的考虑不足,以簇在设计之初对安全功能的考虑不足,以Internet工程任务组工程任务组(IETF)为代表的相关组织不断通过对现有协议的改进和设计为代表的相关组织不断通过对现有协议的改进和设计1717第6讲 网络安全协议新的安全通信协议,对现有的新的安全通信协议,对现有的TCP/IP协议簇提供相关的安全协议簇提供相关的安全保证,在协议的不同层次设计了相应的安全通信协议,从而保证,在协议的不同层次设计了相应的安全通信协议,从而形成了由
15、各层安全通信协议构成的形成了由各层安全通信协议构成的TCP/IP协议簇的安全架构。协议簇的安全架构。1818第6讲 网络安全协议 6.3 IPSec6.3 IPSec协议协议6.3.1 IPSec6.3.1 IPSec概述概述IPSec是网络层的安全协议,它的出现是因为是网络层的安全协议,它的出现是因为IPV4存在以存在以下的一些主要安全缺陷:下的一些主要安全缺陷:缺乏缺乏对通信双方身份真实性的鉴别对通信双方身份真实性的鉴别能力;能力;缺乏缺乏对传输数据的完整性和机密性的保护机制。对传输数据的完整性和机密性的保护机制。IP层层存在的威胁有:业务流被监听和捕获、存在的威胁有:业务流被监听和捕获、
16、IP地址欺骗、信息泄地址欺骗、信息泄露和数据项篡改等。所以网络层的安全需求主要是:身份鉴露和数据项篡改等。所以网络层的安全需求主要是:身份鉴别、数据完整性和保密性。网络层实施安全协议,对于应用别、数据完整性和保密性。网络层实施安全协议,对于应用层透明,使用较为广泛。层透明,使用较为广泛。1919第6讲 网络安全协议1.1.IPSec历史 1994年年IETF专门成立专门成立IP安全协议工作组,来制定和推安全协议工作组,来制定和推动一套称为动一套称为IPSec的的IP安全协议标准。安全协议标准。1995年年8月公布了一系列关于月公布了一系列关于IPSec的建议标准。的建议标准。1996年,年,I
17、ETF公布了下一代公布了下一代IP的标准的标准IPv6,把鉴别和,把鉴别和加密作为必要的特征,加密作为必要的特征,IPSec成为其必要的组成部分。成为其必要的组成部分。1999年底,年底,IETF安全工作组完成了安全工作组完成了IPSec的扩展,在的扩展,在IPSec协议中加上协议中加上ISAKMP协议、密钥分配协议协议、密钥分配协议IKE、Oakley。ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。钥的自动安全分发和更新。2020第6讲 网络安全协议2.2.IPSec的应用的应用 IPSec在在LAN、WAN和和
18、Internet上的通讯提供安全性上的通讯提供安全性 IPSec的主要特征是可以支持的主要特征是可以支持IP层所有流量的加密和层所有流量的加密和/或或鉴别。因此可以增强所有分布式应用的安全性。鉴别。因此可以增强所有分布式应用的安全性。IPSec的应用方式主要有:的应用方式主要有:端到端端到端(end-end),主机到),主机到主机的安全通信;主机的安全通信;端到路由端到路由(end-router),主机到路由设备),主机到路由设备之间的安全通信;之间的安全通信;路由到路由路由到路由(router-router),路由设备之间路由设备之间的安全通信,常用于在两个网络之间建立虚拟专有网。的安全通信
19、,常用于在两个网络之间建立虚拟专有网。2121第6讲 网络安全协议2222第6讲 网络安全协议3.3.IPSec的好处的好处 对应用和最终用户透明。对应用和最终用户透明。在防火墙或路由器实现时:可以防止在防火墙或路由器实现时:可以防止IP旁路;可以对旁路;可以对所有跨越周界的流量实施强安全性,而公司内部或工作组不所有跨越周界的流量实施强安全性,而公司内部或工作组不必招致与安全相关处理的负担。必招致与安全相关处理的负担。需要时需要时IPSec可以提供个人安全性。可以提供个人安全性。弥补弥补IPv4在协议设计时缺乏安全性考虑的不足。在协议设计时缺乏安全性考虑的不足。2323第6讲 网络安全协议6.
20、3.2 6.3.2 IPSec体系结构体系结构IPSec协议确保基于无连接的数据的真实性、机密性和完协议确保基于无连接的数据的真实性、机密性和完整性的要求,加强了整性的要求,加强了IP协议的安全性,克服了原有协议的安全性,克服了原有IPv4协议在协议在安全性方面存在的不足安全性方面存在的不足。IPSec 协议不是一个单独的协议,它给出了应用于协议不是一个单独的协议,它给出了应用于IP层上层上网络数据安全的一整套体系结构,包括网络数据安全的一整套体系结构,包括网络认证协议网络认证协议(AH)、封装安全载荷协议封装安全载荷协议(ESP)、密钥管理协议密钥管理协议(IKE)和用于网络)和用于网络认证
21、及加密的一些算法等。认证及加密的一些算法等。IPSec 规定了如何在对等实体之间规定了如何在对等实体之间选择安全协议、确定安全算法和密钥交换,向上提供了选择安全协议、确定安全算法和密钥交换,向上提供了数据源数据源认证认证、数据加密、拒绝重放数据加密、拒绝重放等网络安全服务。等网络安全服务。2424第6讲 网络安全协议2525第6讲 网络安全协议 1.1.IPSec 体系体系 体系文档是体系文档是RFC2401,2401,它定义了它定义了IPSec的基本结构的基本结构,包括总包括总体概念、安全需求、安全定义,以及定义体概念、安全需求、安全定义,以及定义IPSec技术机制。技术机制。2.2.AH(
22、认证报头)(认证报头)协议文档协议文档RFC2402RFC2402定义了定义了AHAH头格式、服务类型及包处理规头格式、服务类型及包处理规则。它则。它可提供可提供数据源认证数据源认证和和无连接的数据完整性无连接的数据完整性服务,使得服务,使得通信的一方能够确认另一方的身份,并能够确认数据在传输通信的一方能够确认另一方的身份,并能够确认数据在传输的过程中没有遭到篡改。还可以提供一些可选的、有限的的过程中没有遭到篡改。还可以提供一些可选的、有限的抗抗重传重传服务。服务。3.3.ESP(安全封装载荷)(安全封装载荷)2626第6讲 网络安全协议 协议文档是协议文档是RFC2406,定义了载荷头定义了
23、载荷头(ESP 头头)格式和服格式和服务类型以及包处理规则。它务类型以及包处理规则。它主要主要为为IP报文提供报文提供数据完整性校数据完整性校验验、数据加密数据加密以及以及重放攻击保护重放攻击保护等可选的等可选的身份认证身份认证服务。服务。4.4.加密算法加密算法 描述将各种不同加密算法用于描述将各种不同加密算法用于ESP文档。文档。5.5.认证算法认证算法 描述将各种不同鉴别算法用于描述将各种不同鉴别算法用于AH以及以及ESP鉴别选项的文鉴别选项的文档。档。6.6.DOI(解释域解释域)包括一些参数,批准的加密和鉴别算法标识以及运行参数。包括一些参数,批准的加密和鉴别算法标识以及运行参数。2
24、727第6讲 网络安全协议 7.7.IKE(因特网密钥交换协议)(因特网密钥交换协议)协议文档是协议文档是RFC2409,RFC2409,定义了定义了IPSecIPSec通信双方如何动态建立通信双方如何动态建立共享安全参数共享安全参数 (即即建立安全联盟建立安全联盟)和经认证过的和经认证过的密钥密钥。IKE的功能包括的功能包括:加密算法和密钥的协商加密算法和密钥的协商、密钥生成密钥生成、交换交换及管理及管理。IKE是是ISAKMP(RFC2408)、Oakley(RFC2412)和和SKEME(RFC2408)三个协议揉合而成的一个协议。其中,三个协议揉合而成的一个协议。其中,ISAKMP只只
25、规定了一个认证和密钥交换的框架规定了一个认证和密钥交换的框架,Oakley 给出了密钥交换的给出了密钥交换的步骤步骤,而而SKEME 则提供了一种通用的密钥交换技术。则提供了一种通用的密钥交换技术。IKE结合结合三者的功能组成了一个密钥交换协议。三者的功能组成了一个密钥交换协议。2828第6讲 网络安全协议 8.8.策略策略 它决定两个实体之间能否通信,以及如何进行通信。策略它决定两个实体之间能否通信,以及如何进行通信。策略的核心由三部分组成:的核心由三部分组成:SA、SAD、SPD。SA(安全关联)表(安全关联)表示了策略实施的具体细节,包括源示了策略实施的具体细节,包括源/目的地址、应用协
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 网络安全 协议
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内