IP安全课件.pptx
《IP安全课件.pptx》由会员分享,可在线阅读,更多相关《IP安全课件.pptx(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 网络与信息安全网络与信息安全IPIPEmail:1TCP/IP协议栈2TCP/IP配置实例3TCP/IP协议栈封装过程4IPv4报头版本(版本(版本(版本(4bit4bit):版本号,值为):版本号,值为):版本号,值为):版本号,值为4 4首部长度(首部长度(首部长度(首部长度(4bit4bit):以):以):以):以32bit32bit为单位的首部长度为单位的首部长度为单位的首部长度为单位的首部长度服务类型(服务类型(服务类型(服务类型(8bit8bit):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等):
2、指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等总长度(总长度(总长度(总长度(16bit16bit):以字节为单位的整个):以字节为单位的整个):以字节为单位的整个):以字节为单位的整个IPIP包长度包长度包长度包长度标识符(标识符(标识符(标识符(16bit16bit):IPIP包的序号包的序号包的序号包的序号标志(标志(标志(标志(3bit3bit):指明是否可分片):指明是否可分片):指明是否可分片):指明是否可分片分片偏移量(分片偏移量(分片偏移量(分片偏移量(13bit13bit)5IPv4报头寿命(寿
3、命(寿命(寿命(TTLTTL,8bit8bit):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久协议(协议(协议(协议(8bit8bit):指出更高一层的协议,如:指出更高一层的协议,如:指出更高一层的协议,如:指出更高一层的协议,如TCPTCP报头校验和(报头校验和(报头校验和(报头校验和(16bit16bit)源地址(源地址(源地址(源地址(32bit32bit)目的地址(目的地址(目的地址(目
4、的地址(32bit32bit)选项(可变长度):设置一些选项选项(可变长度):设置一些选项选项(可变长度):设置一些选项选项(可变长度):设置一些选项填充(可变长度):保证包头的长度是填充(可变长度):保证包头的长度是填充(可变长度):保证包头的长度是填充(可变长度):保证包头的长度是32bit32bit的整数倍的整数倍的整数倍的整数倍6缺乏对通信双方身份真实性的认证能力缺乏对通信双方身份真实性的认证能力缺乏对通信双方身份真实性的认证能力缺乏对通信双方身份真实性的认证能力缺乏对传输数据的完整性和机密性保护的机制缺乏对传输数据的完整性和机密性保护的机制缺乏对传输数据的完整性和机密性保护的机制缺乏
5、对传输数据的完整性和机密性保护的机制由于由于由于由于IPIPIPIP地址可软件配置以及缺乏基于源地址可软件配置以及缺乏基于源地址可软件配置以及缺乏基于源地址可软件配置以及缺乏基于源IPIPIPIP地址地址地址地址的认证机制,的认证机制,的认证机制,的认证机制,IPIPIPIP层存在业务流被监听和捕获、层存在业务流被监听和捕获、层存在业务流被监听和捕获、层存在业务流被监听和捕获、IPIPIPIP地址欺骗、信息泄露和数据项篡改等攻击地址欺骗、信息泄露和数据项篡改等攻击地址欺骗、信息泄露和数据项篡改等攻击地址欺骗、信息泄露和数据项篡改等攻击IPv4的安全缺陷7IPv6报头版本(版本(版本(版本(4b
6、it4bit):版本号,值为):版本号,值为):版本号,值为):版本号,值为6 6通信量类型(通信量类型(通信量类型(通信量类型(8bit8bit):类型及优先级说明):类型及优先级说明):类型及优先级说明):类型及优先级说明流标号(流标号(流标号(流标号(20bit20bit):对请求特殊处理的包作标记):对请求特殊处理的包作标记):对请求特殊处理的包作标记):对请求特殊处理的包作标记有效载荷长度(有效载荷长度(有效载荷长度(有效载荷长度(16bit16bit):以字节为单位的首部之后剩余部分的长度):以字节为单位的首部之后剩余部分的长度):以字节为单位的首部之后剩余部分的长度):以字节为单
7、位的首部之后剩余部分的长度8IPv6报头Next HeaderNext Header(8bit8bit):紧接着:紧接着:紧接着:紧接着IPv6IPv6头下一个头下一个头下一个头下一个HeaderHeader的类型的类型的类型的类型跳数限制(跳数限制(跳数限制(跳数限制(8bit8bit):即生存寿命):即生存寿命):即生存寿命):即生存寿命TTLTTL源地址(源地址(源地址(源地址(128bit128bit)目的地址(目的地址(目的地址(目的地址(128bit128bit)9IPSec实现了在局域网、广域网和实现了在局域网、广域网和Internet上的安全通信上的安全通信Internet上的
8、安全办公室(虚拟专用网络)上的安全办公室(虚拟专用网络)Internet上的安全远程访问上的安全远程访问与合作者之间建立专用的与合作者之间建立专用的Extranet和和Intranet连接连接增强电子商务安全增强电子商务安全IPSec的主要特征是可以支持的主要特征是可以支持IP层所有流量的加密和层所有流量的加密和/或认证。因此可以增强或认证。因此可以增强所有分布式应用的安全性所有分布式应用的安全性6.1 IP安全概述10IPSec应用的一个典型场景11端到端(端到端(端到端(端到端(end-end)end-end)end-end)end-end):实现主机到主机的安全通信:实现主机到主机的安全
9、通信:实现主机到主机的安全通信:实现主机到主机的安全通信端端端端到到到到路路路路由由由由(end-router)end-router)end-router)end-router):实实实实现现现现主主主主机机机机到到到到路路路路由由由由设设设设备备备备之间的安全通信之间的安全通信之间的安全通信之间的安全通信路路路路由由由由到到到到路路路路由由由由(router-router)router-router)router-router)router-router):实实实实现现现现路路路路由由由由设设设设备备备备之之之之间间间间的的的的安安安安全全全全通通通通信信信信,常常常常用用用用于于于于在在在
10、在两两两两个个个个网网网网络络络络之之之之间间间间建建建建立立立立虚虚虚虚拟拟拟拟私有网(私有网(私有网(私有网(VPNVPNVPNVPN)。)。)。)。IPSec的应用方式12在在在在防防防防火火火火墙墙墙墙和和和和路路路路由由由由器器器器层层层层面面面面上上上上实实实实现现现现IPSecIPSecIPSecIPSec,可可可可以以以以对对对对所所所所有有有有跨跨跨跨越越越越网网网网络络络络边边边边界界界界的的的的流流流流量量量量实实实实施施施施强强强强安安安安全全全全性性性性,而而而而企企企企业业业业内内内内部部部部不不不不必必必必增增增增加加加加与安全相关的处理开销。与安全相关的处理开销
11、。与安全相关的处理开销。与安全相关的处理开销。IPSecIPSecIPSecIPSec位于传输层(位于传输层(位于传输层(位于传输层(TCPTCPTCPTCP、UDPUDPUDPUDP)之下,对应用程序透明)之下,对应用程序透明)之下,对应用程序透明)之下,对应用程序透明IPSecIPSecIPSecIPSec对终端用户透明对终端用户透明对终端用户透明对终端用户透明IPSecIPSecIPSecIPSec可可可可以以以以为为为为单单单单个个个个用用用用户户户户提提提提供供供供安安安安全全全全性性性性,对对对对网网网网外外外外员员员员工工工工非非非非常常常常有有有有用用用用6.1.2 IPSec
12、的好处136.2 IPSec体系结构IPSecIPSec文档概述文档概述文档概述文档概述体系结构体系结构体系结构体系结构封装安全负载封装安全负载封装安全负载封装安全负载ESPESPESPESP认证报头认证报头认证报头认证报头AHAHAHAH加密算法加密算法加密算法加密算法认证算法认证算法认证算法认证算法解释域(解释域(解释域(解释域(DOIDOIDOIDOI)文档之间相关联的内容文档之间相关联的内容文档之间相关联的内容文档之间相关联的内容密钥管理密钥管理密钥管理密钥管理14IPSecIPSecIPSecIPSec在在在在IPv6IPv6IPv6IPv6中中中中是是是是强强强强制制制制的的的的,
13、在在在在IPv4IPv4IPv4IPv4中中中中是是是是可可可可选选选选的的的的,这这这这两两两两种种种种情情情情况况况况下下下下都都都都是是是是采采采采用用用用在在在在主主主主IPIPIPIP报报报报头头头头后后后后面面面面接接接接续续续续扩扩扩扩展报头的方法实现的。展报头的方法实现的。展报头的方法实现的。展报头的方法实现的。认认认认证证证证头头头头AH(Authentication AH(Authentication AH(Authentication AH(Authentication Header)Header)Header)Header):认认认认证证证证的的的的扩扩扩扩展报头展报头
14、展报头展报头封封封封装装装装安安安安全全全全负负负负载载载载ESP ESP ESP ESP header header header header(Encapsulating(Encapsulating(Encapsulating(Encapsulating Security Security Security Security Payload)Payload)Payload)Payload):实实实实现现现现加加加加密密密密和和和和认认认认证证证证(可可可可选选选选)的的的的扩展报头扩展报头扩展报头扩展报头IPSec说明15IPSecIPSecIPSecIPSec在在在在IPIPIPIP层层
15、层层提提提提供供供供安安安安全全全全服服服服务务务务,使使使使得得得得系系系系统统统统可可可可以以以以选选选选择择择择所所所所需需需需要要要要的的的的安安安安全全全全协协协协议议议议,确确确确定定定定该该该该服服服服务务务务所所所所用用用用的的的的算算算算法法法法,并并并并提提提提供供供供安安安安全全全全服服服服务务务务所需任何加密密钥所需任何加密密钥所需任何加密密钥所需任何加密密钥6.2.2 IPSec服务16SA(Security Association)SA(Security Association)是是是是IPIP认证和保密机制中最关键的概念认证和保密机制中最关键的概念认证和保密机制中
16、最关键的概念认证和保密机制中最关键的概念是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需要两个要两个要两个要两个SASA是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合SASA可以由三个参数来唯一标识可以由三个参数来
17、唯一标识可以由三个参数来唯一标识可以由三个参数来唯一标识安全参数索引(安全参数索引(安全参数索引(安全参数索引(SPISPI):分配给此):分配给此):分配给此):分配给此SASA的一个仅在本地有意义的比特串的一个仅在本地有意义的比特串的一个仅在本地有意义的比特串的一个仅在本地有意义的比特串IPIP目的地址:目的地址:目的地址:目的地址:SASA的目的端点地址的目的端点地址的目的端点地址的目的端点地址安全协议标识符(指明是安全协议标识符(指明是安全协议标识符(指明是安全协议标识符(指明是AHAH还是还是还是还是ESPESP)IPSecIPSec系统中定义了两个数据库系统中定义了两个数据库系统中
18、定义了两个数据库系统中定义了两个数据库安全关联数据库安全关联数据库安全关联数据库安全关联数据库(SAD)(SAD)安全策略数据库安全策略数据库安全策略数据库安全策略数据库(SPD)(SPD)6.2.3 安全关联(SA)17序号计数器:一个序号计数器:一个序号计数器:一个序号计数器:一个3232位值,用于生成位值,用于生成位值,用于生成位值,用于生成AHAH或或或或ESPESP头中的序列号头中的序列号头中的序列号头中的序列号计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成计数器溢出位:一个标志位表明该序数计数器是否溢
19、出,如果是,将生成计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本一个审计事件,并禁止本一个审计事件,并禁止本一个审计事件,并禁止本SASA的的分组继续传送的的分组继续传送的的分组继续传送的的分组继续传送反重放窗口:用于判断内部的反重放窗口:用于判断内部的反重放窗口:用于判断内部的反重放窗口:用于判断内部的AHAH或或或或ESPESP包是否是重放的包是否是重放的包是否是重放的包是否是重放的AHAH信息:认证算法、密钥、密钥生存期以及相关参数信息:认证算法、密钥、密钥生存期以及相关参数信息:认证算法、密钥、密钥生存期以及相关参数信息:认证算法、密钥、密钥生存
20、期以及相关参数ESPESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数SASA的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发生的标志位;到时间后,一个生的标志位;到时间后,一个生的标志位;到时间后,一个
21、生的标志位;到时间后,一个SASA必须用一个新的必须用一个新的必须用一个新的必须用一个新的SASA替换或终止替换或终止替换或终止替换或终止IPSecIPSec协议模式:协议模式:协议模式:协议模式:隧道模式、传输模式或通配符模式(混合模式)隧道模式、传输模式或通配符模式(混合模式)隧道模式、传输模式或通配符模式(混合模式)隧道模式、传输模式或通配符模式(混合模式)路径路径路径路径MTUMTU:不经分片可传送的分组最大长度:不经分片可传送的分组最大长度:不经分片可传送的分组最大长度:不经分片可传送的分组最大长度SAD中维护的SA参数18IPSecIPSec策略由安全策略数据库策略由安全策略数据库
22、策略由安全策略数据库策略由安全策略数据库(Security Policy(Security Policy Database,SPD)Database,SPD)加以维护。在每个条目中定义了要保加以维护。在每个条目中定义了要保加以维护。在每个条目中定义了要保加以维护。在每个条目中定义了要保护什么样的通信、怎样保护它以及和谁共享这种保护护什么样的通信、怎样保护它以及和谁共享这种保护护什么样的通信、怎样保护它以及和谁共享这种保护护什么样的通信、怎样保护它以及和谁共享这种保护SPDSPD:对于通过的数据的策略支持三种选择:对于通过的数据的策略支持三种选择:对于通过的数据的策略支持三种选择:对于通过的数据
23、的策略支持三种选择:discard,bypass IPSecdiscard,bypass IPSec和和和和apply IPSecapply IPSec当当当当apply IPSecapply IPSec时,是将时,是将时,是将时,是将IPIP流与流与流与流与SASA对应起来对应起来对应起来对应起来所用参数:目的所用参数:目的所用参数:目的所用参数:目的IPIP地址、源地址、源地址、源地址、源IPIP地址、用户地址、用户地址、用户地址、用户IDID、数据敏、数据敏、数据敏、数据敏感性级别、传输层协议、源端口和目的端口感性级别、传输层协议、源端口和目的端口感性级别、传输层协议、源端口和目的端口感
24、性级别、传输层协议、源端口和目的端口安全策略数据库SPD19应用实例:应用实例:应用实例:应用实例:可在一个安全网关上制定可在一个安全网关上制定可在一个安全网关上制定可在一个安全网关上制定IPSecIPSec策略策略策略策略对在本地保护的子网与远程网关的子网间通信的所对在本地保护的子网与远程网关的子网间通信的所对在本地保护的子网与远程网关的子网间通信的所对在本地保护的子网与远程网关的子网间通信的所有数据,全部采用有数据,全部采用有数据,全部采用有数据,全部采用DESDES加密,并用加密,并用加密,并用加密,并用HMAC-MD5HMAC-MD5进进进进行认证行认证行认证行认证对于需要加密的、发给
25、另一个服务器的所有对于需要加密的、发给另一个服务器的所有对于需要加密的、发给另一个服务器的所有对于需要加密的、发给另一个服务器的所有WebWeb通信均用通信均用通信均用通信均用3DES3DES加密,同时用加密,同时用加密,同时用加密,同时用HMAC-SHAHMAC-SHA认证认证认证认证安全策略数据库SPD20AHAH和和和和ESPESP都支持这两种模式都支持这两种模式都支持这两种模式都支持这两种模式传传传传输输输输模模模模式式式式只只只只对对对对上上上上层层层层协协协协议议议议,即即即即IPIP包包包包的的的的有有有有效效效效负负负负载载载载进进进进行行行行保保保保护护护护,不不不不对对对对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IP 安全 课件
限制150内