[精选]第4章网络安全协议(刘天华编著,科学出版社).pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]第4章网络安全协议(刘天华编著,科学出版社).pptx》由会员分享,可在线阅读,更多相关《[精选]第4章网络安全协议(刘天华编著,科学出版社).pptx(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章网络安全协议 Internet在最初建立时的指导思想是资源共享,因此以开放在最初建立时的指导思想是资源共享,因此以开放性和可扩展性为核心。在建立协议模型与协议实现时,更多考性和可扩展性为核心。在建立协议模型与协议实现时,更多考虑到易用性,而在安全性方面考虑存在严重缺乏,这就给攻击虑到易用性,而在安全性方面考虑存在严重缺乏,这就给攻击者造成了可乘之机。本章以者造成了可乘之机。本章以TCP/IP协议族结构为指导,自底协议族结构为指导,自底向上分层阐述不同层次的安全协议保障机制,主要包括向上分层阐述不同层次的安全协议保障机制,主要包括PPP、IPSec、SSL/TLS、SET等。等。引言引言第
2、4章 网络安全协议 4.1数据链路层安全通信协议数据链路层安全通信协议 PPT协议;协议;PPTP协议;协议;L2TP协议协议4.2 网络层安全通信协议网络层安全通信协议 IPSec协议簇协议簇4.3传输层安全通信协议传输层安全通信协议 SSL/TSL协议簇协议簇4.4应用层安全通信协议应用层安全通信协议 电子邮件安全协议;电子邮件安全协议;SET协议;协议;SNMP协议;协议;S-协议协议4.1数据链路层安全通信协议数据链路层安全通信协议 数数据据链链路路层层对对网网络络层层显显现现为为一一条条无无错错的的线线路路,主主要要任任务务是是加加强强最最底底层层物物理理层层原原始始传传输输单单位位
3、比比特特的的功功能能,在在两两个个相相邻邻结结点点间间的的线线路路上上无无过过失失地地传传送送以以帧帧为为单单位位的的数数据据,还还要要解解决决由由于于链链路路上上的的通通信信干干扰扰造造成成数数据据帧帧的的破破坏坏、丧失而所需要的数据帧的重发以及流量的调节、出错的处丧失而所需要的数据帧的重发以及流量的调节、出错的处理和信道的共享等问题。理和信道的共享等问题。数据链路层加密就是简单地对要通过物理媒介传输的数据链路层加密就是简单地对要通过物理媒介传输的每一个字节进行加密;解密则在收到时处理。这可以保证每一个字节进行加密;解密则在收到时处理。这可以保证数据在链路上传输时不会被截获。数据在链路上传输
4、时不会被截获。4.1数据链路层安全通信协议数据链路层安全通信协议 在数据链路层提供安全机制的优点在数据链路层提供安全机制的优点:无需对其任何上层进行改变就能对所有数据加密,提供链路安全能够由硬件在数据传输和接收时轻易实现,而且它对性能的影响将会很小,能到达的速率最高;它能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。4.1数据链路层安全通信协议数据链路层安全通信协议 在数据链路层提供安全机制的缺点在数据链路层提供安全机制的缺点:它只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路
5、径的安全性;局域网并不能提供链路层安全,即对内部攻击人员无保护;最高的通信成本;新节点参加时要求电信公司重新配置网络。4.1.1 PPP协议 PPP Point-to-Point Protocol是“点对点协议,它提供了基于广域网的网络层数据封装和向上层提供物理透明性的功能。PPP定义一种如何在点到点链路上传输多协议分组的封装机制。4.1.1 PPP协议 字段含义:1 标志字段Flag标志帧的开始和结束,为一个字节,值为0 x7e;2 地址字段Address为一个字节,表示链路上站的地址;3 控制字段:也是一个字节,其值也是固定值,为0 x03;4 协议字段:两个字节组成,指示所封装在信息字段
6、的数据类型。5 信息字段Information是由0或多个字节组成,由协议字段标志的数据报构成,信息字段的结束是由最近的标志字段位确定的。6 校验字段FCS通常为两个字节,为提高检测能力,可经由协商,使用32位的校验字段。4.1.1 PPP协议建立建立失败失败失败失败NCP NCP 配置配置认证成功认证成功通信结束通信结束载波停止载波停止检测到载波检测到载波双方协商一些选项双方协商一些选项认证认证网络网络打开打开终止终止静止静止图4.2 PPP协议的状态图 4.1.2 PPTP协议 点到点隧道协议 Point-Point Tunneling Protocol,RFC2637是 对 PPP的扩展
7、。由 Microsoft和Ascend开 发。PPTP使用一种增强的 GREGeneric Routing Encapsulation封装机制使 PPP数据包按隧道方式穿越 IP网络,并对传送 的 PPP数据流进行流量控制和拥塞控制。PPTP并 不 对PPP协议进行任何修改,只提供了一种传送 PPP的机制,并增 强 了 PPP的认证、压缩、加密等功能。由于 PPTP基 于PPP协议,因而它支持多种网络协议,可将 IP、IPX、APPLETALK、NetBEUI的数据包封装于 PPP数据帧中。4.1.2 PPTP协议 PPTP是一种用于让远程用户拨号连接到本地ISPInternet Servic
8、e Provider,Internet效劳提供商,通过因特网安全远程访问公司网络资源的网络技术。PPTP对PPP协议本身并没有做任何修改,只是使用PPP建立拨号连接然后获取这些PPP包并把它们封装进GRE头中。PPTP使用PPP协议的PAP或CHAP进行认证,另外也支持Microsoft公司的点到点加密技术MPPE。PPTP支持的是一种客户-LAN型隧道的VPN实现。4.1.2 PPTP协议 建立PPTP连接,首先要建立客户端与本地ISP的PPP连接。一旦成功地接入因特网,下一步就是建立PPTP连接。从最顶端PPP客户端、PAC和PNS效劳器之间开始,由已经安装好PPTP的PAC建立并管理PP
9、TP任务。如果PPP客户端将PPTP添加到它的协议中,所有列出来的PPTP通信都会在支持PPTP的客户端上开始与终止。由于所有的通信都将在IP包内通过隧道,因此PAC只起着通过PPP连接进因特网的入口点的作用。从技术上讲,PPP包从PPTP隧道的一端传输到另一端,这种隧道对用户是完全透明的。4.1.2 PPTP协议 PPTP具有两种不同的工作模式:被动模式和主动模式。被动模式的PPTP会话通过一个一般是位于ISP处的前端处理器发起,在客户端不需要安装任何与PPTP有关的软件。在拨号连接到ISP的过程中,ISP为用户提供所有的相应效劳和帮助。被动方式好处是降低了对客户的要求,缺点是限制了用户对因
10、特网其它局部的访问。主动方式是由客户建立一个与网络另外一端效劳器直接相连的PPTP隧道。这种方式不需要ISP的参与,不再需要位于ISP处的前端处理器,ISP只提供透明的传输通道。这种方式的优点是客户拥有对PPTP的绝对控制,缺点是对用户的要求较高并需要在客户端安装支持PPTP的相应软件。4.1.3 L2TP协议 第二层隧道协议 L2TPLayer 2 Tunneling Protocol 是用来整合多协议拨号效劳至现有的因特网效劳提供商点。IETF因特网工程任务组 的开放标准 L2TP协议结合了PPTP协议和 L2F的优点,特别适合于组建远程接入方式的VPN,目前已经成为事实上的工业标准。在由
11、 L2TP构建的VPN中,有两种类型的效劳器,一种是 L2TP访问集中器LACL2TP Access Concentrator,它是附属在网络上的具 有 PPP端系统和 L2TP协议处理能力的设备,LAC一般就是一个网络接入效劳器,用于为用户提供网络接入效劳;另一种是 L2TP网络效劳器 LNSL2TP Network Server,是PPP端系统上用于处理 L2TP协议效劳器端局部的软件。4.1.3 L2TP协议 L2TP特点:1过失控制 L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和过失检测。2地址分配 L2TP支持在NCP协商机制的基础上动态分配
12、客户地址。3身份认证 具有身份认证功能4安全性能 采用IPSec对LAC和LNS之间的IP包进行加密传送 4.1.3 L2TP协议 L2TP格式:T位为标识消息类型。数据消息设置为0,控制消息设置为1如果L位为1,表示长度域存在。对于控制消息,必须设置为1;X位是为将来保存的扩展位。所有的保存位在呼出消息中必须设置为0,在呼入消息中必须忽略。假设O位序列号位为1,则Ns和Nr域存在。对于控制消息来说,该位必须设置为1。Ver版本号可以设置为2,标明当前的L2TP版本号为第二版。或者为3,标明当前的L2TP版本号为第三版。Length域标识以八位组表示的消息长度。4.1.3 L2TP协议 L2T
13、P格式:Tunnel ID指示控制链接的标识符。只有本地有效的标识符才能用来给L2TP tunnels命名。Session ID指示一个tunnel内的会话标识符。只有本地有效的标识符才能用来给L2TP session命名。Ns指示数据或控制消息的序列号,从0开始,每发送一个消息其值加1。Nr指示下一个期望被收到的控制消息的序列号。Offset Size域如果存在,则说明运送的数据期望开始的地方。4.1.3 L2TP协议 L2TP工作流程:隧道建立、会话建立和PPP帧的封装前转 1隧道建立 隧道建立就是L2TP控制连接的建立,通过控制连接管理类消息实现,如图4.5所示。LAC和LNS任一端均可
14、发起隧道的建立,它包括两轮消息交换.主要完成如下功能:LAC和LNS相互间的认证,采用CHAP认证算法;LAC和LNS各自为隧道分配隧道ID,并通知对方;确定隧道的承载类型和帧封装类型;确定接收窗口尺寸;隧道终结可用StopCCN消息完成。4.1.3 L2TP协议2会话建立 会话建立过程由呼叫触发,在拨号接入的情况下,就是由用户至LAC的入呼叫触发,其过程如图4.6所示,由呼叫管理类消息实现,类似隧道建立,消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。4.1.3 L2TP协议3 PPP帧前
15、转 会话建立后进入通信阶段此时LAC收到远端用户发来的PPP帧去除CRC校验字段帧封装字段和躲避字段将其封装入L2TP数据消息经隧道前传给LNS反向则执行相反的过程。LAC在会话建立时可置入需要有序AVP则所有数据消息必须加序号如果LAC未作此请求则由LNS控制如果LNS在发出的消息中置序号则LAC在其后发出的消息中亦置序号如果LNS不置序号LAC其后也不再置序号。4.1.3 L2TP协议4.2 网络层安全通信协议网络层安全通信协议 从从ISO/OSI互互联联参参考考模模型型的的七七层层体体系系结结构构来来看看,网网 络络 层层 是是 网网 络络 传传 输输 过过 程程 中中 非非 常常 重重
16、 要要 的的 一一 个个 功功 能能层层,它它 主主 要要 负负 责责 网网 络络 地地 址址 的的 分分 配配 和和 网网 络络 上上 数数 据据 包包的的路路由由选选择择。因因此此,在在网网络络层层提提供供安安全全效效劳劳实实现现网网络络的的安安全全访访问问具具有有很很多多先先天天性性的的优优点点。常常见见的的安安全全认认证证、数数据据加加密密、访访问问控控制制、完完整整性性鉴鉴别别等等,都都可可以以在在网网络络层层实实现现。该该层的安全协议主要有层的安全协议主要有IPSec等。等。IPSec的优点提供强大的安全性,应用于防火墙和路由器防火墙内部的IPSec可以抵抗旁路IPSec在传输层以
17、下,对应用程序透明IPSec对终端用户透明需要时可以为单个用户提供安全性路由选择应用,IPSec保证:路由器的通告新的路由器通告它的存在来自被认可的路由器邻站通告一个路由器尝试与另一个路由选择域的一台路由器建立或维护邻站关系来自被认可的路由器重定向报文来自于原始报文发给它的路由器路由选择更新不会被假造4.2 网络层安全通信协议网络层安全通信协议 4.2 网络层安全通信协议网络层安全通信协议 在网络层提供安全机制的缺点在于很难解决像数据的不可否认之类的问题。因为假设在网络层来解决该类问题,则很难在一个多用户的机器上实现对每个用户的控制。但是我们也可以在终端主机上提供相应的机制实现以用户为基础的安
18、全保障。因此,通过上面的比较如果想要实现网络安全效劳而又不愿意重写很多系统和应用程序的话,唯一可行的方案就是在比较低的网络层中参加安全效劳,它能够提供所有的配置方案,如主机对主机、路由器对路由器、路由器对主机。4.2.1 IPSec协议簇 IPSecInternet Protocol Security是IETF为了在IP层提供通信安全而制定的一套协议簇。它包括安全协议局部和密钥协商局部:安全协议局部定义了对通信的安全保护机制;密钥协商局部定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。IPSec安全协议局部给出了封装安全载荷ESP Encapsulation Security
19、 Payload和鉴别头AH Authentication Header两种通信保护机制。其中ESP机制为通信提供机密性和完整性保护,AH机制为通信提供完整性保护。IPSec密钥协商局部使用IKE Internet Key Exchange协议实现安全协议的自动安全参数协商,IKE协商的安全参数包括加密机制散列机制、认证机制、Diffie-Hellman组密钥资源以及IKE SA协商的时间限制等,同时IKE还负责这些安全参数的刷新。4.2.1 IPSec协议簇 体系结构:一般性概念、安全需求、定义和机制封装化安全净荷ESP认证头标AH加密算法:不同的加密算法如何应用于ESP认证算法:不同的鉴别
20、算法如何应用于AH和ESP密钥管理:密钥管理机制解释域DOI:包含了其他文档需要的为了彼此之间相互联系的一些值4.2.1 IPSec协议簇 IPSec在TCP/IP 协议簇中的位置 关联是在发送者和为进出通信提供安全效劳的接收者之间的一种单向关系,如果需要一个对等的关系用于双向的安全交换,就要两个关联。提供给一个SA的安全效劳用于AH或ESP,但不能同时用于两者。安全关联由三个参数标识安全参数索引SPI:SPI加载在AH和ESP的首部,使接收系统能够选择SA来处理接收的分组IP目的地址:SA的目的地址,端用户或网络安全协议标识符:指出这个关联是否AH或ESP安全关联 AH:Authentica
21、tion Header ESP:Encapsulation Security Payload安全关联Security Associations4.2.1 IPSec协议簇 序号计数器溢出:用于指示序号计数器的溢出是否生成可检查的事件,防止在这个SA上继续传输反重放窗口:确定进入的AH或ESP分组是否是重放分组AH信息:认证算法、密钥及密钥生存期等ESP信息:加密和认证算法、密钥及密钥生存期等安全关联生存期:一个时间区间或字节计数,在这之后,SA被一个新的SA和新的SPI代替或终止IPSec协议方式:隧道方式、传输或通配符方式Path路径MTU:可观察的路径的最大传输单元SA参数4.2.1 IP
22、Sec协议簇 IP通信量和特定的SA相联系的方式是名义上的安全策略数据库SPD,每个SPD项通过IP和称为选择器的上层协议字段值的集合来定义。实际上这些选择器是用来过滤输出通信量的,目的是将其映射到特定的SA。对于每个IP分组,输出处理遵从以下顺序:将分组相应字段的值与SPD比较以找到匹配的SPD项,后者将指向0个或多个SA如果这个分组存在SA,确定SA和它关联的SPI完成需要的IPSec处理,即AH或ESPSA选择器4.2.1 IPSec协议簇 4.2.1 IPSec协议簇 IPSec处理过程 4.2.1 IPSec协议簇 IPSec处理过程 IPSec输入模块执行如下:1从AH协议头或ES
23、P协议头中取安全参数索引SPI,并从IP协议头中取得目标IP地址以及协议类型。2以三元组为选择符查询安全联盟数据库SADB,得到所需的安全联盟SA。3如果查询SADB返回为NULL,说明记录出错这个报文被丢弃。4如果查询SADB返回一个SA项,则根据该项指示的变换策略调用相应的AH认证或ESP解密操作。5AH验证和ESP解密操作成功后需检查对这个报文应用的策略是否正确,根据验证和解密后数据报文的内部IP地址查询安全策略库SPDB,如果对这个报文的安全效劳与相应SPDB项相符则说明处理正确,并将外部IP头连同IPSec头一起剥去将内部IP报文传回IP层处理。4.2.1 IPSec协议簇 IPSe
24、c处理过程 IPSec输出处理模块以源IP地址,目的IP地址,安全协议标识符端口号为参数调用配置查询模块,查询对应的SPDB策略。假设用户没有定义安全策略数据库或者在查询时未找到对应的SPDB项,则丢弃报文,否则按以下三种情况处理:1如果策略指明需丢弃该报文,就返回IP层的调用进程说明希望丢弃该报文。2如果策略指明无需安全保护,就返回调用进程以普通方式传输此报文。3如果策略指明需要安全保护,这时需要验证SA是否已建立如果已建立,就调用相应的ESP或AH函数对IP报文进行变换处理,并将结果返回IP层调用进程多个SA需要进行屡次变换处理。如果SA尚未建立,策略引擎根据用户配置的安全策略,通知Int
25、ernet密钥协商IKE模块创立SA。4.2.1 IPSec协议簇 IPSec中的主要协议 1AHAuthentieation Header AH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护,但不提供数据加密效劳。对AH的详细描述在RFC2402中。AH协议使用散列技术来验证数据完整性和验证数据源。常用的散列函数有MD5、SHA-1、HMAC-MD5、HMAC-SHA-1等。注意:AH不对受保护的IP数据报的任何局部进行加密。由于AH不提供机密性保证,所以它也不需要加密算法。AH可用来保护一个上层协议传输模式或一个完整的IP数据报隧道模式 它既可以单独使用也可以和ESP联
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 协议 刘天华 编著 科学出版社
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内