6.IP安全.pptx
《6.IP安全.pptx》由会员分享,可在线阅读,更多相关《6.IP安全.pptx(96页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、IP安全安全胡建斌胡建斌北京大学信息科学技术学院北京大学信息科学技术学院E-mail: http:/ 2013-2014年度北京大学本科生课程目目 录录1.IP协议协议2.IPSec的结构的结构3.认证头认证头AH4.封装安全载荷封装安全载荷 ESP5.安全关联安全关联(SA)和安全策略和安全策略(SP)6.ISAKMP和和Internet密钥交换模式密钥交换模式IPv4的缺陷的缺陷缺乏对通信双方身份真实性的鉴别能力缺乏对通信双方身份真实性的鉴别能力缺乏对传输数据的完整性和机密性保护的机制缺乏对传输数据的完整性和机密性保护的机制由于由于IP地址可软件配置地址可软件配置以及以及基于源基于源IP地
2、址的鉴别机制地址的鉴别机制,IP层存在业务流被监听和捕获、层存在业务流被监听和捕获、IP地址欺骗、信息泄露地址欺骗、信息泄露和数据项篡改等攻击和数据项篡改等攻击问题的引入问题的引入nIP内容的安全性加密内容的安全性加密nIP源和目的地址的身份认证鉴别源和目的地址的身份认证鉴别n不同网络内部不同网络内部IP地址之间的通信隧道地址之间的通信隧道IP隧道技术隧道技术(1)n如何在如何在TCP/IP网络中传输其他协议的数据包网络中传输其他协议的数据包(IP-in-IP)n例如,为了使IPX协议或X.25封装的数据包得以通过Internet进行传输,可通过在原协议数据包上再套上一个IP协议头来实现,形成
3、的IP数据包在通过Internet后卸去IP头,还原成原协议数据包,传送给目的站点n对原协议数据来说,就如同对原协议数据来说,就如同 被被IP带着过了一条隧道带着过了一条隧道IP隧道技术隧道技术(2)n在在网网络络中中建建立立一一条条固固定定的的路路径径,以以绕绕过过一一些些可可能能失失效效的的网网关关。此此时时,“隧道隧道”就是一条特定的路径就是一条特定的路径n这样的隧道是通过这样的隧道是通过IP报头中的报头中的源路由选项源路由选项来实现的来实现的n缺陷缺陷-要要设设置置源源路路由由选选项项就就必必须须知知道道数数据据包包要经过的确切路径要经过的确切路径-有些有些路由路由器器不再支持源路由选
4、项不再支持源路由选项IP隧道技术隧道技术(3)-挑战挑战n如何开发一种新的如何开发一种新的IP封装协议封装协议n套用当前的套用当前的IP头格式头格式n可以把未直接连接的机器绑在一起,从而创建虚拟网络可以把未直接连接的机器绑在一起,从而创建虚拟网络n易行、可靠、可扩展性强易行、可靠、可扩展性强n最好还要是最好还要是安全安全的的目目 录录1.IP协议协议2.IPSec的结构的结构3.认证头认证头AH4.封装安全载荷封装安全载荷 ESP5.安全关联安全关联(SA)和安全策略和安全策略(SP)6.ISAKMP和和Internet密钥交换模式密钥交换模式IPSec的历史的历史n1994年IETF(Int
5、ernet Engineering Task Force)专门成立IP安全协议工作组,研究如何确保IP层通信安全的机制n1995年8月公布了一系列关于IPSec (IP SecurityIP Security)的建议标准n1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特性,IPSec成为其必要的组成部分n1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上了ISAKMP(因特网安全关联和密钥管理协议),IKE(密钥交换协议),Oakley(密钥确定协议)IPSec协议族协议族RFC内容内容2401IPSec体系结构体系结构2402AH(Aut
6、hentication Header)协议)协议2403HMAC-MD5-96在在AH和和ESP中的应用中的应用2404HMAC-SHA-1-96在在AH和和ESP中的应用中的应用2405DES-CBC在在ESP中的应用中的应用2406ESP(Encapsulating Security Payload)协议)协议2407IPSec DOI2408ISAKMP协议协议2409IKE(Internet Key Exchange)协议)协议2410NULL加密算法及在加密算法及在IPSec中的应用中的应用2411IPSec文档路线图文档路线图2412OAKLEY协议协议What Is IPSec?
7、nIPSec 工作于网络层,实现对IP包的保护和认证基于标准的开放框架,采用的算法独立提供数据保密性、完整性及认证实现安全通信的规则依托现有算法实现加密、认证和密钥交换PerimeterRouterMain SitePIXSecurity ApplianceConcentratorSOHO with ISDN/DSL RouterPOPMobile Worker with a VPN Client on a LaptopBusiness Partner Regional Office with a PIX Security ApplianceIPSecCorporateIPSec 实现框架实现
8、框架IPSec ProtocolEncryptionDiffie-HellmanAuthenticationIPSec FrameworkChoicesMD5DESDH1ESPSHA3DESDH2ESP+AHAESAHDH5IPSec体系结构图体系结构图IKE协议AH协议ESP协议加密算法验证算法IPSec安全体系安全体系DOIDOI(Domain of Interpretation)解释域DOI定义IKE所没有定义的协商的内容;DOI为使用IKE进行协商SA的协议统一分配标识符IPSec的实现的实现目目 录录1.IP协议协议2.IPSec的结构的结构3.认证头认证头AH4.封装安全载荷封装安
9、全载荷 ESP5.安全关联安全关联(SA)和安全策略和安全策略(SP)6.ISAKMP和和Internet密钥交换模式密钥交换模式HMAC(Hash-based Message Authentication CodeHash-based Message Authentication Code)HMAC(K,M)=H(KopadH(KipadM)B 代表H中所处理的块大小opad 用0 x5a重复B次 ipad 用0 x36重复B次 使用的密钥K是双方事先约定的,第三方不可能知道,可作源鉴别源鉴别通过MAC可以检测出对IP包的头部 和载荷的修改IPSec规定HMAC-MD5和HMAC-SHA1
10、是必须实现的AH(Authentication Header)数据完整性验证数据完整性验证-通过哈希函数(如MD5/SHA1)产生的MAC来保证数据源身份认证数据源身份认证-通过在计算验证码时加入一个共享密钥来实现防重放攻击防重放攻击-AH报头中的序列号可以防止重放攻击AH头部格式头部格式nAH协议和TCP、UDP协议一样,是被IP协议封装的协议之一,可以由IP协议头部中的协议字段判断,AH的协议号是51IPV4中协议字段的取值中协议字段的取值数值值描述0保留字段,用于IPv6(跳跃点到跳跃点选项)1Internet控制消息(ICMP)2Internet组管理(IGMP)3网关到网关(GGP)
11、4IP中的IP(封装)(隧道)5流6传输控制(TCP)7CBT8外部网关协议(EGP)50IP封装安全有效负载封装安全有效负载(ESP)51IP验证报头验证报头(AH)131IP中的私有IP封装133254未分配255保留(1)下一个头(Next Header):8位n表示紧跟在AH头部的下一个载荷的类型,也就是紧跟在AH头部后面数据的协议n在传输模式下,该字段是处于保护中的传输层协议的值,比如6(TCP)、17(UDP)或者50(ESP)n在隧道模式下,AH所保护的是整个IP包,该值是4,表示IP-in-IP协议(2)载荷长度(Payload Length):8位n其值是以32位(4字节)为
12、单位的整个AH数据(包括头部和变长的认证数据)的长度再减2nAH实际上是一个IPv6扩展头按照RFC2460它的长度是从64位字表示的头长度中减去一个64位字而来由于AH采用32位字为单位因此需要减去两个32位字(3)保留(reserved):16位n作为保留用,实现中应全部设置为0(4)SPI(Security Parameter Index,安全参数索引):32位n与源/目的IP地址、IPSec协议一起组成的三元组可以为该IP包唯一确定一个SAn 1,255保留为将来使用,0保留本地的特定实现使用。因此,可用的SPI值为256,232-1(5)序列号(Sequence Number):32
13、位n作为一个单调递增的计数器,为每个AH包赋予一个序号。当通信双方建立SA时,计数器初始化为0。SA是单向的,每发送一个包,外出SA的计数器增1;每接收一个包,进入SA的计数器增1n不可以循环,满之前双方需重新协商n可用于抗重放攻击(6)验证数据(Authentication Data)n可变长部分,包含了验证数据,也就是HMAC算法的结果,称为ICV(Integrity Check Value,完整性校验值)n该字段必须为32位的整数倍,如果ICV不是32位的整数倍,必须进行填充,用于生成ICV的算法由SA指定,也确定了该字段的长度AH运行模式运行模式(1)传输模式传输模式AHAH插入到插入
14、到IPIP头部(包括头部(包括IPIP选项字段)之后,传输层协议(如选项字段)之后,传输层协议(如TCPTCP、UDPUDP)或者其他)或者其他IPSecIPSec协议之前协议之前IP头部(含选项字段)数据应用应用AH之前之前AH头部应用应用AH之后之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)验证区域验证区域(可变字段除外)(可变字段除外)AH认证认证数据完整性检查数据完整性检查发送方发送方:整个:整个IPIP包包(含含AHAH头部头部)和和验证密钥被作为输入,经过验证密钥被作为输入,经过HMACHMAC算法计算后算法计算后得到的结果被填充到得到的结果被填充到
15、AHAH头部的头部的“验证数据验证数据”字段字段中中接收方接收方:整个:整个IPIP包和验证算法所用的密钥也被作为输入,经过包和验证算法所用的密钥也被作为输入,经过HMACHMAC算法计算算法计算的结果和的结果和AHAH头部的头部的“验证数据验证数据”字段进行比较,如果一致,说明该字段进行比较,如果一致,说明该IPIP包数据包数据没有被篡改,内容是真实可信没有被篡改,内容是真实可信的的对不定字段的处理对不定字段的处理不定字段:在通信过程中可能被合法修改不定字段:在通信过程中可能被合法修改在计算在计算HMACHMAC时先临时用时先临时用0 0填充填充另外,另外,AHAH头部的验证数据字段在计算之
16、前也要用头部的验证数据字段在计算之前也要用0 0填充,计算之后再填充验填充,计算之后再填充验证结果证结果AH与与NAT冲突冲突被AH验证的区域是整个IP包(可变字段除外),包括IP包头部,因此源IP地址、目的IP地址是不能修改的,否则会被检测出来如果该包在传送的过程中经过NAT网关,其源/目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AHAH在在传输模式下和传输模式下和NATNAT是冲突是冲突的的NATNATAH运行模式运行模式(2)隧道模式隧道模式在隧道模式中,在隧道模式中,AHAH插入到原始插入到原始IPIP头部之前,然后在头部之前,然后在AHAH之前再增之前再增加一个
17、新的加一个新的IPIP头部头部IP头部(含选项字段)数据 应用应用AH之前之前新IP头部(含选项字段)应用应用AH之后之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)AH头部验证区域验证区域(可变字段除外)(可变字段除外)隧道模式下,AH验证的范围是整个IP包一般用在网关,可以使用私有地址(原IP包中的源和目的地址)在隧道模式中,AH可以单独使用,也可以和ESP一起嵌套使用AH认证认证AH输出输入处理流程输出输入处理流程传输模式传输模式 Vs 隧道模式隧道模式传输模式传输模式IPSec模块运行于通信的两个端主机,保护端到端通信将IPSec处理负荷分摊到每个终端端用
18、户为了获得AH提供的安全服务,必须付出内存、处理时间等代价不能使用私有IP地址隧道模式隧道模式IPSec模块运行于通信的两个子网网关,保护子网到子网通信保护子网中的所有用户都可以透明的享受由安全网关提供的安全保护子网内部可以使用私有IP地址增大了安全网关的处理负荷,容易形成通信瓶颈。目目 录录1.IP协议协议2.IPSec的结构的结构3.认证头认证头AH4.封装安全载荷封装安全载荷 ESP5.安全关联安全关联(SA)和安全策略和安全策略(SP)6.ISAKMP和和Internet密钥交换模式密钥交换模式ESP(Encapsulating Security Payload)nESP协议除了可以提
19、供无连接的完整性无连接的完整性、数据来源验证数据来源验证和抗重放攻抗重放攻击击服务之外,还提供数据包加密数据包加密和数据流加密数据流加密服务n与AH相比,ESP验验证证的数据范围要小一些。ESP协议规定了所有IPSec系统必须实现的验证算法:HMAC-MD5HMAC-MD5、HMAC-SHA1HMAC-SHA1、NULLNULLnESP的加密加密采用的是对称密钥加密算法。不同的IPSec实现,其加密算法也有所不同。为了保证互操作性,ESP协议规定了所有IPSec系统都必须实现的加密算法:DES-CBCDES-CBC、NULLNULLnESP协议规定加密和认证不能同时为不能同时为NULLNULL
20、,即加密和认证必须至少选其一ESP格式格式nESP协议和TCP、UDP协议一样,是被IP协议封装的协议之一,可以由IP协议头部中的协议字段判断,ESP的协议号是50SPI序列号载荷数据(变长)填充(0255字节)填充长度下一个头验证数据(变长)0 7 15 31ESP头部头部ESP尾部尾部IPV4中协议字段的取值中协议字段的取值数值值描述0保留字段,用于IPv6(跳跃点到跳跃点选项)1Internet控制消息(ICMP)2Internet组管理(IGMP)3网关到网关(GGP)4IP中的IP(封装)(隧道)5流6传输控制(TCP)7CBT8外部网关协议(EGP)50IP封装安全有效负载封装安全
21、有效负载(ESP)51IP验证报头验证报头(AH)131IP中的私有IP封装133254未分配255保留(1)SPI:32位n与源/目的IP地址、IPSec协议一起组成的三元组,可以为该IP包唯一地确定一个SA(2)序列号(Sequence Number):32位n单调递增的计数器,为每个ESP包赋予一个序号n通信双方建立SA时,计数器初始化为0。SA是单向的,每发送一个包,外出SA的计数器增1;每接收一个包,进入SA的计数器增1n该字段可以用于抵抗重放攻击(3)载荷数据(Payload Data):变长n包含了实际的载荷数据。不管SA是否需要加密,该字段总是必需的。如果采用了加密,该部分就是
22、加密后的密文;如果没有加密,该部分就是明文n如果采用的加密算法需要一个IV(Initial Vector,初始向量),IV也是在本字段中传输的。该加密算法的规范必须能够指明IV的长度以及在本字段中的位置。对于强制实施的DES-CBC来说,IV是该字段当中第一个8位组n本字段的长度必须是8位的整数倍(4)填充(Padding)n填充字段包含了填充位(5)填充长度(Pad Length):8位n以字节为单位指示了填充字段的长度,其范围为0,255(6)下一个头(Next Header):8位n指明了封装在载荷中的数据类型,例如6表示TCP数据,4表示IP-in-IP(7)验证数据(Authenti
23、cation Data):变长n只有选择了验证服务时才会有该字段,包含了验证的结果ESP运行模式运行模式(1)传输模式传输模式n保护的是IP包的载荷nESP插入到IP头部(包括IP选项字段)之后,任何被IP协议所封装的协议(如传输层协议TCP、UDP、ICMP,或者IPSec协议)之前ESP传输模式示意图传输模式示意图IP头部(含选项字段)数据应用应用ESP之前之前ESP头部应用应用ESP之后之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)ESP验证数据ESP尾部验证区域验证区域加密区域加密区域n加密不包括SPI和序号字段(为什么?)n加密不包括验证数据(为什么?
24、)nESP的验证不包括IP头部,所以不存在与NAT冲突的问题优缺点优缺点n优点-不存在与NAT冲突的问题n缺点-IP头部字段都可以修改,只要保证IP报头校验和字段计算正确,接收端就不能检测出这种修改-ESP传输模式的验证服务要比AH传输模式弱一些-如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证,或者将AH认证与ESP验证同时使用ESP运行模式运行模式(2)隧道模式隧道模式n保护的是整个IP包,对整个IP包进行加密n在隧道模式中,ESP插入到原始IP头部之前,然后在ESP之前再增加一个新的IP头部IP头部(含选项字段)数据 应用应用ESP之前之前新IP头部(含选项字段)应
25、用应用ESP之后之后TCP头部(含选项字段)IP头部(含选项字段)数据TCP头部(含选项字段)ESP头部ESP尾部ESP验证数据验证区域验证区域加密区域加密区域n隧道模式下对整个原始IP包进行验证和加密,可以提供数据流加密服务;而ESP在传输模式下不能提供流加密流加密服务,因为源、目的IP地址不被加密n隧道模式将占用更多的带宽,因为增加了一个额外的IP头部n验证功能依然不像AH传输模式或隧道模式那么强大n外出报文:先加密,后验证n进入报文:先验证,后加密ESP输出输入处理流程输出输入处理流程AHAHESP(ESP(只加密只加密)ESPESP(加密并鉴别)(加密并鉴别)访问控制服务无连接完整性数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IP 安全
限制150内