安全群组sa ipsec的金钥交换与管理.ppt
《安全群组sa ipsec的金钥交换与管理.ppt》由会员分享,可在线阅读,更多相关《安全群组sa ipsec的金钥交换与管理.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、IP Security大綱n前言nIP AHnIP ESPn安全群組SAnIPSec的金鑰交換與管理n結論2參考文獻n楊慶隆,“寬頻網際網路網路安全IPSec機制探討”n陳契憲,“IPSec的明日之星”,0&1 BYTE,Jan.2000,pp9499.n李逸元、洪李吉、蔡銘聰、李昆育,“IPSec系統應用於嵌入式系統之設計和實作”,資訊安全通訊,第五卷第三期,June 1999,pp6885.nDave Kosiur,“Building and Managing Virtual Private Networks”,wiley computer publishing,1998.n李國熙、陳永旺
2、,“電子商務與網路安全”,OREILLY,1999。3nGeneral IPSec RFCs:1825,2401,2411,2521,2709,2764nESP,AH RFCs:1826-187,2402,2406nKey Exchange RFCs:2407-2409,2412,2367,2522-2523nCryptography RFCs:1828-1829,2085,2104,2202,2403-2405,2410,2451,2393-2395nInternet Rosurces:nhttp:/www.ietf.org/thml.charters/ipsec-charter.htmln
3、http:/.tw/faq/vpn/ipsec.htmlnhttp:/.tw/faq/vpn/SKIP.htmlnhttp:/conway.cba.ufl.edu/ism6222/Ipsec.htmlnhttp:/www.hsc.fr/veille/papier/papier.html.ennhttp:/www.ip-nhttp:/ Layer 與 TCP/IP LayerApplicationPresentationSessionTransportNetworkData LinkPhysicalApplicationTCPIPData LinkPhysicalOSI 7 LayerTCP/I
4、P 5 Layer6攻擊方式n大部分的攻擊方式包括n假冒IP(IP Spoofing)n各種形態的竊聽(eavesdropping)n封包察看(Packet sniffing)7IPSec ArchitectureNetwork Layer/IPNetwork Layer/IPIPSec/Secure Transmission ProtocolIPSec/Secure Transmission ProtocolTransport Layer/Protocol(TCP,UDP,ICMP Transport Layer/Protocol(TCP,UDP,ICMP etcetc.).)ISAKMP/
5、IKEISAKMP/IKEApplication Layer/Protocol(HTTP,FTP,SMTP)Application Layer/Protocol(HTTP,FTP,SMTP)I IP PS Se ec c F Fr ra amme ew wo or rk k8nIETF(Internet Engineering Task Force)著手訂定了一套開放標準網路安全協定IPSec(IP Security),將密碼技術應用在網路層,以提供傳送、接收端做資料的認證(Authentication)、完整性(Integrity)、存取控制(Access Control)以及機密性(Con
6、fidentiality)等安全服務。nIPv4與IPv6:nIPv4:隨意的(Optional)nIPv6:強制的(Mandatory)IPSec之功能9nIPSec並不是針對特定加解密演算法而設計,而是提出一個共同的基礎架構。因此如果有新的演算法可以很容易套用到IPSec上,非常具有彈性。nIPSec同時設計來必須保持透通性,即尚未升級為IPSec的IP通信系統也可以和IPSec系統共存而互通。IPSec之特色10n利用IPSec有三種主要應用方式:(1)在校園網路(campus network)上用來加密保全網路連線(2)透過Internet連結企業網路與分公司(3)個人經由Intern
7、et對公司區域做遠端存取。(即所謂的“端對端”IPSec形態,安裝有IPSec 軟體的用戶端機器,透過IP網路對伺服器建立起安全的通道。)nIPSec主要是設計來達到網路層中端對端安全通訊的第三層協定。11其他協定1.SSL(Secure Socket Layer)n專用於保全瀏覽器和網頁伺服器的網頁會談,而不是下層的IP連線本身。n可以在IPSec連線存在的環境下,同時在網頁程式上使用SSL。2.PPTP(Point-to-Point Tunneling Protocol)n透過“苗條”密碼的安全性,來做到資料的通道傳輸。n它用了比IPSec更短的金鑰長度,破解起來也容易得多。123.L2T
8、P(Layer 2 Tunneling Protocol):n不限於服務IP通道n不但可傳達IPX,語音和視訊等多點傳播應用程式的資料也沒有問題。n提供使用者層次的認證nMicrosoft現在結合L2TP和IPSec,因L2TP在VPN上包封資料交通必須仰賴強大的安全性。13IPSec vs SSLIPSecIPSecnNetwork layer/IPnSecure Host/Subnet-Host/SubnetnNo surgery on current applicationsnPerformance degraded for all applicationnSender authenti
9、cationSSLSSLnTransport layer/SocketnSecure Application-ApplicationnApplications have to be modifiednApplications do not use SSL do not suffer performance lossnNo sender authentication14Encrypted IP packetsInternet layer 瀏覽器/SSLApplicationIPSec driver TCP/UDPtransport layerApplicationIPSec driver TCP
10、/UDPtransport layerIPSec15IPSec,SA金鑰管理SKIPISAKMP/Oakley(IKE)資料封包轉換ESPESPDES-CBCESPTriple-DESAHMD5SHA-1IPSec之結構n整個IPSec大致上可以分成資料封包轉換、與自動金鑰加密與管理兩個部份。16nIPSec定義兩種資料封包轉換:AH(Authentication Header)和ESP(Encapsulation Security Payload)。受保護的一般資料封包透過這兩種轉換以達到安全保密的目的。n這兩種轉換的編碼方式並不是只適用少數特定的加密或身分驗證之演算法,而是由SPI(Sec
11、urity Parameter Index)來指明通訊的兩端事先約定所採用的加密或身分驗證之演算法或其他參數。n這兩種封包轉換是可以彼此組合使用的,其方式又分成隧道模式(Tunnel Mode)和傳送模式(Transport Mode)兩種。17nIP AH提供資料的完整性和認證,但不包括機密性。而IP ESP原則上只提供機密性,但也可在ESP Header中訂定適當的演算法及模式來確保資料的完整性並認證。nIP AH和IP ESP可以分開使用或一起使用。nIPSec包括IP AH和IP ESP中所使用的金鑰交換和管理,也就是安全群組SA(Security Association)和金鑰管理I
12、KE(Internet Key Exchange)。nDOI(Domain of interpretation)是為了讓其他協定可以使用ISAKMP而定的Framework。18AuthenticationalgorithmEncryptionalgorithmESP protocolAH protocolDOIKey managementIPSec architecture19nSKIP與ISAKMP/Oakley都是金鑰管理協定。ISAKMP/Oakley較SKIP有彈性,且能支援較多的協定,已被選為IPv6的金鑰管理協定。20IPSec 架構SAD:Security Associatio
13、n DatabaseSPD:Security Policy Database21IP AHnIP AH提供認證及裝載資料的完整性,供通訊的兩端驗證該資料封包的確為對方所傳出,但不含機密性。n由於它不提供機密性,所以不受密碼元件有對外輸出的官方限制,故能橫跨不同的國家的網際網路使用。22nAH使用需要128位元金鑰的MD5(Message Digest 5)計算出整個資料的雜湊函數值(也可使用SHA-1(Secure Hash Algorithm 1)),使得接收端(知道金鑰的人)也可以驗證,計算是否使用相同的密鑰以檢查資料是否正確完整。n若檢查不符,則將此封包丟棄。n依據IPSec規定,IPv
14、6每部主機應能提供密鑰長度128位元的MD5,而所以IPv4也應宣告能支援此項AH功能。23nAH格式24n格式說明n下一標頭(8 bits):定義AH後面資料的類型n長度(8 bits)認證資料欄位的長度n保留(16 bits):保留位元做未來之用nSPI(Security Parameter Index,32 bits):n指明通訊的兩端事先約定所採用的加密或身分驗證之演算法與其他參數。n識別碼、目的位址和轉換格式(此為AH 轉換)唯一決定一個安全參數組合SA(Security Association)25n序號(32 bits):n為嚴格遞增函數n用來去除資料封包在傳遞時產生的錯誤,以及
15、防止重送攻擊n認證資料(Authentication Data):n為任意長度(IPv4為32位元的整數倍,IPv6為64位元的整數倍)之資料n其內容為完全檢查值ICV(Integrity Check Value)加上末端補齊(Padding)n完整檢查值之長度視所採用之身分認證演算法(SPI決定)而定(MD5或SHA-1)26HMAC-MD5與HMAC-SHA-1n一般來說,SHA-1是被認為比MD5還強的hash functionnHMAC(Hashed Message Authentication Code)是用一個secret key和一個hash function產生一個MAC(me
16、ssage authentication code)。HMAC可以讓其他hash function更不易受到攻擊,就算配合它使用的hash function有問題,還是可以提高安全性。27HMAC-MD5與HMAC-SHA-1(contd)nHMAC-MD5的輸出是128 bits,而HMAC-SHA-1是160 bitsn因authenticator length的內定值是96 bit,所以在一般情況下,兩種Hash function的Hash值都必須在填入前削短(truncated)281.IPv4IPv4IPv4IPv4Original IP header(any options)Ori
17、ginal IP header(any options)Original IP header(any options)TCPDataAHTCPDataBefore applying AHAfter applying AHAuthenticated except for mutable fieldsNew IP header(any options)AHTCP DataAuthenticated except for mutable fields in the new IP headerAH操作模式29隧道模式的觀念已加密的安全隧道Internet主機ASecurityGatewayGW1主機B
18、SecurityGatewayGW2302.IPv6IPv6Original IP headerTCPDataBefore applying AHIPv6AHTCP DataExtra headers if presentOriginal IP headerHop-by-hop,destination,routing,fragmentDestinationoptionsAuthenticated except for mutable fieldsIPv6AHTCP DataNew IPheaderAfter applying AHExt headersif presentOriginal IP
19、 headerExt headersIf presentAuthenticated except for mutable fields in the new IP header31IP ESPnIP ESP標準描述如何加密IP的裝載資料(Payload),加密的範圍可以是整個IP Datagram或者只是上層TCP,UDP或ICMP資料(完全決定在使用隧道模式或傳送模式)。(Note:ICMP(Internet Control Protocol)攜帶了網路的錯誤訊息及其他須知會網路軟體的狀況)nIP ESP所使用的保密技術是DES或是Triple-DES,模式則是CBC(Cipher Bloc
20、k Chain)nIP ESP也能應用在認證、完整性,以及防止重送攻擊。32nESP的傳送模式:InternetSecurityGatewayGW1SecurityGatewayGW2主機A主機B主機C主機D(隧道模式)(傳送模式)AB:傳送模式BA:隧道模式33nIP ESP的隧道模式及傳送模式各有其優點。n隧道模式可以在兩個Security Gateway間建立一個安全“隧道”。n傳送模式加密的部份較少,沒有額外的IP標頭,故工作效率較佳。34nESP格式:nESP格式包含了ESP Header及ESP Trailer兩部份。安全參數索引SPI順序號碼(Sequence Number)Pa
21、yload DataPadding填充長度下一標頭認證資料07152331 ESP Trailer ESP Header35n格式說明nSPI、Sequence Number:和AH的相同nPayload Data:ESP中定義所承載的密文,有兩種可能(1)完整的IP資料封包之密文(2)IP資料封包的資料部份之密文n前者稱為隧道模式(Tunnel Mode),後者稱為傳送模式(Transport Mode)n加密演算法由SPI指明通訊的兩端事先約定所採用的演算法36n身分認證資料:n此部份僅為承載之密文部份之完整檢查值,與AH不同(AH為整個IP資料封包之完整檢查值)n此欄位亦為選項,由SPI
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全群组sa ipsec的金钥交换与管理 安全 sa ipsec 交换 管理
限制150内