[精选]计算机网络安全第五章(IP安全)15200.pptx
《[精选]计算机网络安全第五章(IP安全)15200.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机网络安全第五章(IP安全)15200.pptx(92页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、IP安全wTCP/IP协议wIPSec概述w安全关联(SA)和安全策略(SP)w认证头(AH)w封装安全载荷(ESP)wInternet密钥交换协议(IKE)wIPSec的实现5/20/20231TCP/IP协议wInternet概述wInternet安全wIP层安全目录5/20/20232internet和Internet internet(互联网或互连网)(互联网或互连网)是一个通用名词,它泛指由多个计算机网络互连而成的虚拟网络。Internet(因特网)(因特网)是一个专用名词,它特指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议簇,且前身是美国的
2、ARPANET。目录TCP/IP协议5 之 15/20/20233图 示目录TCP/IP协议5 之 25/20/202345 之 3OSI/RMOSI/RM和和和和TCP/IP RMTCP/IP RM5/20/202355 之 4TCP/IPTCP/IP例子例子例子例子5/20/202365 之 5TCP/IPTCP/IP中的数据传输中的数据传输中的数据传输中的数据传输5/20/20237网络层安全目录TCP/IP协议3 之 15/20/20238传输层安全目录TCP/IP协议3 之 25/20/20239应用层安全目录TCP/IP协议3 之 25/20/202310IP层安全 IP层的主要协
3、议是IP协议,有两种版本的IP:IPv4IPv4和IPv6IPv6。IPv6是IPv4的后续版本,IPv6简化了IP首部,其数据报更灵活,同时IPv6还增加了对安全性的考虑。目前因特网占统治地位的是目前因特网占统治地位的是目前因特网占统治地位的是目前因特网占统治地位的是IPv4IPv4。IPv4在设计之初没有考虑安全性,IP数据报本身并不具备任何安全特性,导致在网络上传输的数据很容易收到各式各样的攻击:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等。目录TCP/IP协议3 之 15/20/202311IPv4首部目录TCP/IP协议3 之 25/20/202312IPv6首部目录TC
4、P/IP协议3 之 35/20/202313IPSec概述目录 为加强因特网的安全性,从1995年开始,IETF着手研究制定了一套用于保护IP通信的IP安全协议(IP Security,IPSec),目的是:为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务:访问控制、数据完整性、数据源验证、抗重播、机密性等。IPSecIPSec是是是是IPv6IPv6的一个组成部分,也是的一个组成部分,也是的一个组成部分,也是的一个组成部分,也是IPv4IPv4的一的一的一的一个可扩展协议个可扩展协议个可扩展协议个可扩展协议。本课程只考虑IPv4情况。7 之
5、15/20/202314IPSec的构成目录w两个通信协议两个通信协议两个通信协议两个通信协议 AHAH 和ESPESP。w两种操作模式两种操作模式两种操作模式两种操作模式 传输模式传输模式传输模式传输模式和隧道模式隧道模式隧道模式隧道模式。w一个密钥交换管理协议一个密钥交换管理协议一个密钥交换管理协议一个密钥交换管理协议 IKEIKE。w两个数据库两个数据库两个数据库两个数据库 安全策略数据库SPDSPD和安全关联数据库SADSAD。7 之 25/20/202315IPSec安全体系结构目录ESP:封装安全载荷AH:验证头DOI:解释域7 之 35/20/202316IPSec的文档目录Ar
6、chitectureRFC 2401AHRFC 2402ESPRFC 2406DOIRFC 2407ISAKMPRFC 2408OaklyRFC 2412IKERFC 2409ESPESP:Encapsulating Security PayloadAHAH:Authentication HeaderDOIDOI:Domain Of InterpretationIKEIKE:Internet Key ExchangeISAKMPISAKMP:Internet Security Association and Management Protocol7 之 45/20/202317IPSec的服务
7、目录w访问控制w无连接完整性w数据源认证w拒绝重放数据包w机密性(保密)w有限通信量机密性7 之 55/20/202318IPSec的服务目录AHESP(加密加密)ESP(加密加密+认证认证)访问控制无连接完整性数据源认证拒绝重放包保密性有限保密性7 之 65/20/202319IPSec的实现目录7 之 75/20/202320安全关联(SA)和安全策略(SP)目录w安全关联(SA)w安全策略(SP)5/20/202321概 述目录安全关联(SA)和安全策略(SP)理解理解理解理解SASA这一概念对于理解这一概念对于理解这一概念对于理解这一概念对于理解IPSecIPSec至关重要至关重要至关
8、重要至关重要。AH和ESP协议都使用SA来保护通信,而IKE的主要功能就是在通信双方协商SA。16 之 15/20/202322SA的定义目录安全关联(SA)和安全策略(SP)SASA是两个是两个是两个是两个IPSecIPSec实体(主机、安全网关)之间经过协实体(主机、安全网关)之间经过协实体(主机、安全网关)之间经过协实体(主机、安全网关)之间经过协商建立起来的一种约定商建立起来的一种约定商建立起来的一种约定商建立起来的一种约定,内容包括:采用何种IPSec协议(AH?ESP?)、操作模式(传输模式?隧道模式?)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定了保
9、护什么?如何保护?谁来保护?可以说可以说可以说可以说SASA是构成是构成是构成是构成IPSecIPSec的基础的基础的基础的基础。SA是单向的,进入进入进入进入SASA负责处理接收到的IP数据报,外外外外出出出出SASA负责处理要发送的IP数据报。因此每个通信方必须要有两个SA:一个进入SA,一个外出SA,这两个SA构成了一个SASA束束束束(SA Bundle)。16 之 25/20/202323SA的管理目录安全关联(SA)和安全策略(SP)16 之 3w w 手工管理手工管理手工管理手工管理 SA的内容由管理员手工指定、手工维护,但是,手工操作容易出错,而且手工建立的SA没有生存周期限制
10、,除非手工删除,因此有安全隐患。w w IKE IKE管理管理管理管理 一般来说,SA的自动建立和动态维护是通过IKE进行的,SA有生存周期限制。如果安全策略要求建立安全、保密的连接,但又不存在与该连接相应的SA,IPSec的内核会立即启动IKE来协商SA。5/20/202324安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)16 之 4 安全关联数据库(安全关联数据库(安全关联数据库(安全关联数据库(SADSAD)用于存储)用于存储)用于存储)用于存储SASA参数参数参数参数。对于外出的流量,如果需要使用IPSec处理,然而相应的SA不存在,则IPSec将启动IKE来协商出一个
11、SA,并存储到SAD中。对于进入的流量,如果需要进行IPSec处理,IPSec将从IP数据报中得到三元组,并利用这个三元组在SAD中查找一个SA。每个SA由三元组唯一标识:SPI 5/20/202325安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 安全参数索引。分配给这个安全参数索引。分配给这个安全参数索引。分配给这个安全参数索引。分配给这个SASA的一个位串并且只有本地有效,用的一个位串并且只有本地有效,用的一个位串并且只有本地
12、有效,用的一个位串并且只有本地有效,用于标识同一个目的地的于标识同一个目的地的于标识同一个目的地的于标识同一个目的地的SA SA。SPISPI在在在在AHAH和和和和ESPESP报头中出现。报头中出现。报头中出现。报头中出现。16 之 5SPI源/目的IP地址IPSec协议SA标识符5/20/202326安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 目前,只允许单播地址;用目前,只允许单播地址;用目前,只允许单播地址;用目前,只允
13、许单播地址;用于表示对方于表示对方于表示对方于表示对方IPIP地址,对于外出流地址,对于外出流地址,对于外出流地址,对于外出流量指目的量指目的量指目的量指目的IPIP地址,对于进入流量地址,对于进入流量地址,对于进入流量地址,对于进入流量指源指源指源指源IPIP地址。地址。地址。地址。16 之 6SPI源/目的IP地址IPSec协议SA标识符5/20/202327安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1SPI源/目的IP地址IPSec协议序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期S
14、ADSA标识符SA参数表明是表明是表明是表明是AHAH还是还是还是还是ESPESP的的的的SASA。16 之 75/20/202328安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用于生成用于生成用于生成用于生成AHAH或或或或ESPESP头中的序列头中的序列头中的序列头中的序列号域,仅用于外出数据报。号域,仅用于外出数据报。号域,仅用于外出数据报。号域,仅用于外出数据报。3232位,位,位,位,刚开始通常为刚开始通常为刚开始通常
15、为刚开始通常为0 0,每次用,每次用,每次用,每次用SASA来保护来保护来保护来保护一个一个一个一个IPIP数据报时增数据报时增数据报时增数据报时增1 1,对方利用此,对方利用此,对方利用此,对方利用此字段来检测重放攻击。在溢出之前,字段来检测重放攻击。在溢出之前,字段来检测重放攻击。在溢出之前,字段来检测重放攻击。在溢出之前,SASA会重新进行协商。会重新进行协商。会重新进行协商。会重新进行协商。16 之 8SPI源/目的IP地址IPSec协议SA标识符5/20/202329安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口
16、AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 一个标志位,表明该序数计一个标志位,表明该序数计一个标志位,表明该序数计一个标志位,表明该序数计数器是否溢出,如果是,将生成数器是否溢出,如果是,将生成数器是否溢出,如果是,将生成数器是否溢出,如果是,将生成一个审计事件,并禁止本一个审计事件,并禁止本一个审计事件,并禁止本一个审计事件,并禁止本SASA的进的进的进的进一步的一步的一步的一步的IPIP数据报传送。数据报传送。数据报传送。数据报传送。16 之 9SPI源/目的IP地址IPSec协议SA标识符5/20/202330安全关联数据库(SAD)目
17、录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 用来确定一个输入的用来确定一个输入的用来确定一个输入的用来确定一个输入的AHAH或或或或ESPESP数据包是否是一个重放包。数据包是否是一个重放包。数据包是否是一个重放包。数据包是否是一个重放包。仅用于进入数据报。仅用于进入数据报。仅用于进入数据报。仅用于进入数据报。16 之 10SPI源/目的IP地址IPSec协议SA标识符5/20/202331安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)S
18、AnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存认证算法、密钥、密钥生存认证算法、密钥、密钥生存认证算法、密钥、密钥生存期、以及与期、以及与期、以及与期、以及与AHAH一起使用的其它一起使用的其它一起使用的其它一起使用的其它参数。参数。参数。参数。16 之 11SPI源/目的IP地址IPSec协议SA标识符5/20/202332安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息E
19、SP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 认证算法、密钥、密钥生存认证算法、密钥、密钥生存认证算法、密钥、密钥生存认证算法、密钥、密钥生存期、以及与期、以及与期、以及与期、以及与ESPESP一起使用的其它一起使用的其它一起使用的其它一起使用的其它参数。参数。参数。参数。16 之 12SPI源/目的IP地址IPSec协议SA标识符5/20/202333安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 ESP ES
20、P加密算法、密钥、初始加密算法、密钥、初始加密算法、密钥、初始加密算法、密钥、初始化向量(化向量(化向量(化向量(IVIV)和)和)和)和IVIV模式(模式(模式(模式(ECBECB、CBCCBC、CFBCFB和和和和OFBOFB)。)。)。)。16 之 13SPI源/目的IP地址IPSec协议SA标识符5/20/202334安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 传输模式、隧道模式或通配传输模式、隧道模式或通配传输模式、隧
21、道模式或通配传输模式、隧道模式或通配模式(暗示可用于传输模式(暗示可用于传输模式(暗示可用于传输模式(暗示可用于传输/隧道模隧道模隧道模隧道模式)。式)。式)。式)。16 之 14SPI源/目的IP地址IPSec协议SA标识符5/20/202335安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IPSec操作模式路径MTUSA生存期SADSA参数 路径最大传输单元,是可测路径最大传输单元,是可测路径最大传输单元,是可测路径最大传输单元,是可测量和可变化的,它是量和可变化的,它是量和可变
22、化的,它是量和可变化的,它是IPIP数据报经数据报经数据报经数据报经过一个特定的从源主机到目的主过一个特定的从源主机到目的主过一个特定的从源主机到目的主过一个特定的从源主机到目的主机的网络路由而无需分段的机的网络路由而无需分段的机的网络路由而无需分段的机的网络路由而无需分段的IPIP数数数数据报的最大长度。据报的最大长度。据报的最大长度。据报的最大长度。16 之 15SPI源/目的IP地址IPSec协议SA标识符5/20/202336安全关联数据库(SAD)目录安全关联(SA)和安全策略(SP)SAnSA3SA2SA1序列号计数器序列号溢出抗重放窗口AH认证信息ESP认证信息ESP加密信息IP
23、Sec操作模式路径MTUSA生存期SADSA参数 一个一个一个一个SASA最长能存在的时间,最长能存在的时间,最长能存在的时间,最长能存在的时间,超过该时间后,一个超过该时间后,一个超过该时间后,一个超过该时间后,一个SASA必须用一必须用一必须用一必须用一个新的个新的个新的个新的SASA替换或终止,并指示发替换或终止,并指示发替换或终止,并指示发替换或终止,并指示发生了哪种操作。生了哪种操作。生了哪种操作。生了哪种操作。16 之 16SPI源/目的IP地址IPSec协议SA标识符5/20/202337安全策略(SP)目录安全关联(SA)和安全策略(SP)安全策略决定了应用于IP数据报的安全服
24、务以及如何对IP数据报进行处理。策略保存在一个称为安全策略数据库(SPD)中,可根据SA选择器对数据库进行选择。IP数据报的进出处理基于安全策略。对于外出的IP数据报,根据SA选择器来查找SPD中匹配的安全策略条目,它会指向0个或多个SA,然后在SAD中检索这个SA,SA按指定顺序依次对外出IP数据报进行处理。对于进入的IP数据报,首先要对IP数据报进行安全处理。然后,根据SA选择器对SPD数据库进行检索,证实对IP数据报采取的安全策略。安全策略的配置和管理都没有统一的硬性规定,但对于管理应用来说,至少应该具有使用选择器进行检索的功能。9 之 15/20/202338安全策略数据库(SPD)目
25、录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32 32位位位位IPv4IPv4或或或或128128位位位位IPv6IPv6地址。地址。地址。地址。9 之 25/20/202339安全策略数据库(SPD)目录安全关联(SA)和安全策略(SP)SPnSP3SP2SP1目的IP地址源IP地址传输层协议系统名用户ID上层端口标志SA指针SP条目SPD 32 32位位位位IPv4IPv4或或或或128128位位位位IPv6IPv6地址。地址。地址。地址。9 之 35/20/202340安全策略数据库(SPD
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机 网络安全 第五 IP 安全 15200
限制150内