[精选]第4章网络安全协议(刘天华编著,科学出版社)7066.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]第4章网络安全协议(刘天华编著,科学出版社)7066.pptx》由会员分享,可在线阅读,更多相关《[精选]第4章网络安全协议(刘天华编著,科学出版社)7066.pptx(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 网络安全协议第四章网络安全协议第4章 网络安全协议 Internet在最初建立时的指导思想是资源共享,因此以开放性和可扩展性为核心。在建立协议模型与协议实现时,更多考虑到易用性,而在安全性方面考虑存在严重不足,这就给攻击者造成了可乘之机。本章以TCP/IP协议族结构为指导,自底向上分层阐述不同层次的安全协议保障机制,主要包括PPP、IPSec、SSL/TLS、SET等。引言第4章 网络安全协议第4章 网络安全协议 4.1数据链路层安全通信协议 PPT协议;PPTP协议;L2TP协议4.2 网络层安全通信协议 IPSec协议簇4.3传输层安全通信协议 SSL/TSL协议簇4.4应用层安全
2、通信协议 电子邮件安全协议;SET协议;SNMP协议;S-HTTP协议第4章 网络安全协议4.1数据链路层安全通信协议 数据链路层对网络层显现为一条无错的线路,主要任务是加强最底层物理层原始传输单位比特的功能,在两个相邻结点间的线路上无差错地传送以帧为单位的数据,还要解决由于链路上的通信干扰造成数据帧的破坏、丢失而所需要的数据帧的重发以及流量的调节、出错的处理和信道的共享等问题。数据链路层加密就是简单地对要通过物理媒介传输的每一个字节进行加密;解密则在收到时处理。这可以保证数据在链路上传输时不会被截获。第4章 网络安全协议4.1数据链路层安全通信协议 在数据链路层提供安全机制的优点:无需对其任
3、何上层进行改变就能对所有数据加密,提供链路安全能够由硬件在数据传输和接收时轻易实现,而且它对性能的影响将会很小,能达到的速率最高;它能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。第4章 网络安全协议4.1数据链路层安全通信协议 在数据链路层提供安全机制的缺点:它只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全,即对内部攻击人员无保护;最高的通信成本;新节点加入时要求电信公司重新配置网络。第4章 网络安全协议4.1.1 PPP协议 PPP(
4、Point-to-Point Protocol)是“点对点”协议,它提供了基于广域网的网络层数据封装和向上层提供物理透明性的功能。PPP定义一种如何在点到点链路上传输多协议分组的封装机制。第4章 网络安全协议4.1.1 PPP协议 字段含义:(1)标志字段(Flag)标志帧的开始和结束,为一个字节,值为0 x7e;(2)地址字段(Address)为一个字节,表示链路上站的地址;(3)控制字段:也是一个字节,其值也是固定值,为0 x03;(4)协议字段:两个字节组成,指示所封装在信息字段的数据类型。(5)信息字段(Information)是由0或多个字节组成,由协议字段标志的数据报构成,信息字段
5、的结束是由最近的标志字段位确定的。(6)校验字段(FCS)通常为两个字节,为提高检测能力,可经由协商,使用32位的校验字段。第4章 网络安全协议4.1.1 PPP协议建立失败失败NCP 配置认证成功通信结束载波停止检测到载波双方协商一些选项认证网络打开 终止静止图4.2 PPP协议的状态图 第4章 网络安全协议4.1.2 PPTP协议 点到点隧道协议(Point-Point Tunneling Protocol,RFC2637)是 对 PPP的扩展。由 Microsoft和Ascend开 发。P P T P使 用 一 种 增 强 的 G R E(G e n e r i c R o u t i
6、n g Encapsulation)封装机制使 PPP数据包按隧道方式穿越 IP网络,并对传送的 PPP数据流进行流量控制和拥塞控制。PPTP并不对 PPP协议进行任何修改,只提供了一种传送PPP的机制,并增强了 PPP的认证、压缩、加密等功能。由于PPTP基 于 PPP协议,因而它支持多种网络协议,可将 IP、IPX、APPLETALK、NetBEUI的数据包封装于 PPP数据帧中。第4章 网络安全协议4.1.2 PPTP协议 PPTP是一种用于让远程用户拨号连接到本地ISP(Internet Service Provider,Internet服务提供商),通过因特网安全远程访问公司网络资源
7、的网络技术。PPTP对PPP协议本身并没有做任何修改,只是使用PPP建立拨号连接然后获取这些PPP包并把它们封装进GRE头中。PPTP使用PPP协议的PAP或CHAP进行认证,另外也支持Microsoft公司的点到点加密技术(MPPE)。PPTP支持的是一种客户-LAN型隧道的VPN实现。第4章 网络安全协议4.1.2 PPTP协议 建立PPTP连接,首先要建立客户端与本地ISP的PPP连接。一旦成功地接入因特网,下一步就是建立PPTP连接。从最顶端PPP客户端、PAC和PNS服务器之间开始,由已经安装好PPTP的PAC建立并管理PPTP任务。如果PPP客户端将PPTP添加到它的协议中,所有列
8、出来的PPTP通信都会在支持PPTP的客户端上开始与终止。由于所有的通信都将在IP包内通过隧道,因此PAC只起着通过PPP连接进因特网的入口点的作用。从技术上讲,PPP包从PPTP隧道的一端传输到另一端,这种隧道对用户是完全透明的。第4章 网络安全协议4.1.2 PPTP协议 PPTP具有两种不同的工作模式:被动模式和主动模式。被动模式的PPTP会话通过一个一般是位于ISP处的前端处理器发起,在客户端不需要安装任何与PPTP有关的软件。在拨号连接到ISP的过程中,ISP为用户提供所有的相应服务和帮助。被动方式好处是降低了对客户的要求,缺点是限制了用户对因特网其它部分的访问。主动方式是由客户建立
9、一个与网络另外一端服务器直接相连的PPTP隧道。这种方式不需要ISP的参与,不再需要位于ISP处的前端处理器,ISP只提供透明的传输通道。这种方式的优点是客户拥有对PPTP的绝对控制,缺点是对用户的要求较高并需要在客户端安装支持PPTP的相应软件。第4章 网络安全协议4.1.3 L2TP协议 第二层隧道协议 L2TP(Layer 2 Tunneling Protocol)是用来整合多协议拨号服务至现有的因特网服务提供商点。IETF(因特网工程任务组)的开放标准 L2TP协议结合了 PPTP协议和 L2F的优点,特别适合于组建远程接入方式的 VPN,目前已经成为事实上的工业标准。在由 L2TP构
10、建的 VPN中,有两种类型的服务器,一种是 L2TP访问集中器LAC(L2TP Access Concentrator),它是附属在网络上的具 有 PPP端系统和 L2TP协议处理能力的设备,LAC一般就是一个网络接入服务器,用于为用户提供网络接入服务;另一种是 L2TP网络服务器 LNS(L2TP Network Server),是PPP端系统上用于处理 L2TP协议服务器端部分的软件。第4章 网络安全协议4.1.3 L2TP协议 L2TP特点:(1)差错控制 L2TP通过其包头中的两个字段Next Received和Next Sent进行流控制和差错检测。(2)地址分配 L2TP支持在NC
11、P协商机制的基础上动态分配客户地址。(3)身份认证 具有身份认证功能(4)安全性能 采用IPSec对LAC和LNS之间的IP包进行加密传送 第4章 网络安全协议4.1.3 L2TP协议 L2TP格式:T位为标识消息类型。数据消息设置为0,控制消息设置为1如果L位为1,表示长度域存在。对于控制消息,必须设置为1;X位是为将来保留的扩展位。所有的保留位在呼出消息中必须设置为0,在呼入消息中必须忽略。若O位(序列号位)为1,则Ns和Nr域存在。对于控制消息来说,该位必须设置为1。Ver(版本号)可以设置为2,标明当前的L2TP版本号为第二版。或者为3,标明当前的L2TP版本号为第三版。Length域
12、标识以八位组表示的消息长度。第4章 网络安全协议4.1.3 L2TP协议 L2TP格式:Tunnel ID指示控制链接的标识符。只有本地有效的标识符才能用来给L2TP tunnels命名。Session ID指示一个tunnel内的会话标识符。只有本地有效的标识符才能用来给L2TP session命名。Ns指示数据或控制消息的序列号,从0开始,每发送一个消息其值加1。Nr指示下一个期望被收到的控制消息的序列号。Offset Size域如果存在,则表明运送的数据期望开始的地方。第4章 网络安全协议4.1.3 L2TP协议 L2TP工作流程:隧道建立、会话建立和PPP帧的封装前转(1)隧道建立 隧
13、道建立就是L2TP控制连接的建立,通过控制连接管理类消息实现,如图4.5所示。LAC和LNS任一端均可发起隧道的建立,它包括两轮消息交换.主要完成如下功能:LAC和LNS相互间的认证,采用CHAP认证算法;LAC和LNS各自为隧道分配隧道ID,并通知对方;确定隧道的承载类型和帧封装类型;确定接收窗口尺寸;隧道终结可用StopCCN消息完成。第4章 网络安全协议4.1.3 L2TP协议(2)会话建立 会话建立过程由呼叫触发,在拨号接入的情况下,就是由用户至LAC的入呼叫触发,其过程如图4.6所示,由呼叫管理类消息实现,类似隧道建立,消息过程将交换如下信息:LAC和LNS各自为会话分配的会话ID;
14、数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。第4章 网络安全协议4.1.3 L2TP协议(3)PPP帧前转 会话建立后进入通信阶段此时LAC收到远端用户发来的PPP帧去除CRC校验字段帧封装字段和规避字段将其封装入L2TP数据消息经隧道前传给LNS反向则执行相反的过程。LAC在会话建立时可置入需要有序A VP则所有数据消息必须加序号如果LAC未作此请求则由LNS控制如果LNS在发出的消息中置序号则LAC在其后发出的消息中亦置序号如果LNS不置序号LAC其后也不再置序号。第4章 网络安全协议4.1.3 L2TP协议第4章 网络安全协议4.2 网络层安全
15、通信协议 从ISO/OSI互联参考模型的七层体系结构来看,网 络 层 是 网 络 传 输 过 程 中 非 常 重 要 的 一 个 功 能层,它主要负责网络地址的分配和网络上数据包的路由选择。因此,在网络层提供安全服务实现网络的安全访问具有很多先天性的优点。常见的安全认证、数据加密、访问控制、完整性鉴别等,都可以在网络层实现。该层的安全协议主要有IPSec等。第4章 网络安全协议 IPSec的优点 提供强大的安全性,应用于防火墙和路由器 防火墙内部的IPSec可以抵制旁路 IPSec在传输层以下,对应用程序透明 IPSec对终端用户透明 需要时可以为单个用户提供安全性 路由选择应用,IPSec保
16、证:路由器的通告(新的路由器通告它的存在)来自被认可的路由器 邻站通告(一个路由器尝试与另一个路由选择域的一台路由器建立或维护邻站关系)来自被认可的路由器 重定向报文来自于原始报文发给它的路由器 路由选择更新不会被假造4.2 网络层安全通信协议 第4章 网络安全协议4.2 网络层安全通信协议 在网络层提供安全机制的缺点在于很难解决像数据的不可否认之类的问题。因为若在网络层来解决该类问题,则很难在一个多用户的机器上实现对每个用户的控制。但是我们也可以在终端主机上提供相应的机制实现以用户为基础的安全保障。因此,通过上面的比较如果想要实现网络安全服务而又不愿意重写很多系统和应用程序的话,唯一可行的方
17、案就是在比较低的网络层中加入安全服务,它能够提供所有的配置方案,如主机对主机、路由器对路由器、路由器对主机。第4章 网络安全协议4.2.1 IPSec协议簇 IPSec(Internet Protocol Security)是IETF为了在IP层提供通信安全而制定的一套协议簇。它包括安全协议部分和密钥协商部分:安全协议部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。IPSec安全协议部分给出了封装安全载荷ESP(Encapsulation Security Payload)和鉴别头AH(Authentication Header)两
18、种通信保护机制。其中ESP机制为通信提供机密性和完整性保护,AH机制为通信提供完整性保护。IPSec密钥协商部分使用IKE(Internet Key Exchange)协议实现安全协议的自动安全参数协商,IKE协商的安全参数包括加密机制散列机制、认证机制、Diffie-Hellman组密钥资源以及IKE SA协商的时间限制等,同时IKE还负责这些安全参数的刷新。第4章 网络安全协议4.2.1 IPSec协议簇 体系结构:一般性概念、安全需求、定义和机制 封装化安全净荷ESP 认证头标AH 加密算法:不同的加密算法如何应用于ESP 认证算法:不同的鉴别算法如何应用于AH和ESP 密钥管理:密钥管
19、理机制 解释域DOI:包含了其他文档需要的为了彼此之间相互联系的一些值第4章 网络安全协议4.2.1 IPSec协议簇 IPSec在TCP/IP 协议簇中的位置 第4章 网络安全协议 关联是在发送者和为进出通信提供安全服务的接收者之间的一种单向关系,如果需要一个对等的关系用于双向的安全交换,就要两个关联。提供给一个SA的安全服务用于AH或ESP,但不能同时用于两者。安全关联由三个参数标识 安全参数索引SPI:SPI加载在AH和ESP的首部,使接收系统能够选择SA来处理接收的分组 IP目的地址:SA的目的地址,端用户或网络 安全协议标识符:指出这个关联是否AH或ESP安全关联 AH:Authen
20、tication Header ESP:Encapsulation Security Payload安全关联(Security Associations)4.2.1 IPSec协议簇 第4章 网络安全协议 序号计数器溢出:用于指示序号计数器的溢出是否生成可检查的事件,防止在这个SA上继续传输 反重放窗口:确定进入的AH或ESP分组是否是重放分组 AH信息:认证算法、密钥及密钥生存期等 ESP信息:加密和认证算法、密钥及密钥生存期等 安全关联生存期:一个时间区间或字节计数,在这之后,SA被一个新的SA和新的SPI代替或终止 IPSec协议方式:隧道方式、传输或通配符方式 Path路径MTU:可观
21、察的路径的最大传输单元SA参数4.2.1 IPSec协议簇 第4章 网络安全协议 IP通信量和特定的SA相联系的方式是名义上的安全策略数据库SPD,每个SPD项通过IP和称为选择器的上层协议字段值的集合来定义。实际上这些选择器是用来过滤输出通信量的,目的是将其映射到特定的SA。对于每个IP分组,输出处理遵从以下顺序:将分组相应字段的值与SPD比较以找到匹配的SPD项,后者将指向0个或多个SA 如果这个分组存在SA,确定SA和它关联的SPI 完成需要的IPSec处理,即AH或ESPSA选择器4.2.1 IPSec协议簇 第4章 网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 第4章
22、 网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 IPSec输入模块执行如下:(1)从AH协议头或ESP协议头中取安全参数索引SPI,并从IP协议头中取得目标IP地址以及协议类型。(2)以三元组为选择符查询安全联盟数据库SADB,得到所需的安全联盟SA。(3)如果查询SADB返回为NULL,表明记录出错这个报文被丢弃。(4)如果查询SADB返回一个SA项,则根据该项指示的变换策略调用相应的AH认证或ESP解密操作。(5)AH验证和ESP解密操作成功后需检查对这个报文应用的策略是否正确,根据验证和解密后数据报文的内部IP地址查询安全策略库SPDB,如果对这个报文的安全服务与相应SP
23、DB项相符则说明处理正确,并将外部IP头连同IPSec头一起剥去将内部IP报文传回IP层处理。第4章 网络安全协议4.2.1 IPSec协议簇 IPSec处理过程 IPSec输出处理模块以(源IP地址,目的IP地址,安全协议标识符端口号)为参数调用配置查询模块,查询对应的SPDB策略。若用户没有定义安全策略数据库或者在查询时未找到对应的SPDB项,则丢弃报文,否则按以下三种情况处理:(1)如果策略指明需丢弃该报文,就返回IP层的调用进程说明希望丢弃该报文。(2)如果策略指明无需安全保护,就返回调用进程以普通方式传输此报文。(3)如果策略指明需要安全保护,这时需要验证SA是否已建立如果已建立,就
24、调用相应的ESP或AH函数对IP报文进行变换处理,并将结果返回IP层调用进程(多个SA需要进行多次变换处理)。如果SA尚未建立,策略引擎根据用户配置的安全策略,通知Internet密钥协商(IKE)模块创建SA。第4章 网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议(1)AH(Authentieation Header)AH协议为IP报文提供数据完整性、数据源验证以及可选择的抗重放攻击保护,但不提供数据加密服务。对AH的详细描述在RFC2402中。AH协议使用散列技术来验证数据完整性和验证数据源。常用的散列函数有MD5、SHA-1、HMAC-MD5、HMAC-SHA-1等。注
25、意:AH不对受保护的IP数据报的任何部分进行加密。由于AH不提供机密性保证,所以它也不需要加密算法。AH可用来保护一个上层协议(传输模式)或一个完整的IP数据报(隧道模式)它既可以单独使用也可以和ESP联合使用。第4章 网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议(1)AH(Authentieation Header)第4章 网络安全协议4.2.1 IPSec协议簇 IPSec中的主要协议(1)AH(Authentieation Header)AH封装划分为两种模式:传输模式和隧道模式。如果将AH头插入IP头和路由扩展头之后,上层协议数据和端到端扩展头之前,则称这种封装为传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 协议 刘天华 编著 科学出版社 7066
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内