网络层安全要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络层安全要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全 要点 课件
- 资源描述:
-
1、补充内容补充内容网络层安全网络层安全内 容 提 要lIPsec概述lAH协议lESP协议lIKE协议lIPsec问题IPsec概述概述l产生背景l发展概述l设计目标l协议特点l系统架构实现模式工作模式安全关联安全策略IPsec是什么?是什么?l为了弥补TCP/IP协议的安全缺陷,为IP层及其以上层协议提供保护而设计的,由IETF工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,成为IPsec安全体系结构,IP security。l“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保
2、密而安全的通讯。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Internet 工程任务组 (IETF)”IPSec 工作组开发的标准。 lIPSec 是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机
3、构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。lIPSec 有两个目标: 保护 IP 数据包的内容。 通过数据包筛选及受信任通讯的实施来防御网络攻击。 l这两个目标都是通过使用基于加密的保护服务、安全协议与动态密钥管理来实现的。这个基础为专用网络计算机、域、站点、远程站点、Extranet 和拨号用户之间的通信提供了既有力又灵活的保护。它甚至可以用来阻碍特定通讯类型的接收和发送。lIPSec 基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全性。考虑认为 IP 地址本身没有必要具有标识,但 IP 地址后面的系统必须有一个通过身份验证程序验证过的标识。只
4、有发送和接收的计算机需要知道通讯是安全的。每台计算机都假定进行通讯的媒体不安全,因此在各自的终端上实施安全设置。除非两台计算机之间正在进行防火墙类型的数据包筛选或网络地址转换,否则仅从源向目标路由数据的计算机不要求支持 IPSec。 l该模式允许为下列企业方案成功部署 IPSec:局域网 (LAN):客户端/服务器和对等网络 广域网 (WAN):路由器到路由器和网关到网关 远程访问:拨号客户机和从专用网络访问 Internet l通常,两端都需要 IPSec 配置(称为 IPSec 策略)来设置选项与安全设置,以允许两个系统对如何保护它们之间的通讯达成协议。Microsoft® Win
5、dows® 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Internet 工程任务组 (IETF)”IPSec 工作组开发的业界标准。IPSec 相关服务部分是由 Microsoft 与 Cisco Systems, Inc. 共同开发的。lIPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Ex
6、change (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。lIPSec的安全特性主要有:不可否认性 “不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。“不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但“不可否认性”不是基于认
7、证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。反重播性 “反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。数据完整性 防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。 数据可靠性(加密) 在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读
8、。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。 认证 数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。IPsec产生背景产生背景l以IPv4为代表的TCP/IP协议没有考虑安全性问题,主要存在的安全隐患有:IP协议没有为通信提供良好的数据源认证机制。而是采用基于IP地址的身份认证机制。IP地址伪造就可以冒充他人。IP协议没有为数据提供完整性保护机制。只是通过IP头的校验和为IP分组提供了一定程度的完整性保护。IP协议没有为数据提供任何形式的机密性保护机制,明文传输成为电子商务等的应用瓶颈。协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞
9、。IPsec发展过程发展过程lIETF(The Internet Engineering Task Force )lRFC相关标准TCP/IP协议族安全架构协议族安全架构应用程序vv链路层网际层传输层应用层IPsec设计目标与功能设计目标与功能l设计目标:为IPv4/6提供可互操作的、高质量的、基于密码学的安全性保护机制。l安全服务功能:在IP层提供:访问控制+数据报源认证+数据报完整性验证+数据报加密通信机制+流数据的有限机密机制+抗重放攻击机制l为什么在IP层?IP层可以为上层协议无缝的提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,不必设计自己的安全机制,减少密钥协商的
10、开销。IPsec安全实现的方法安全实现的方法l安全通信协议: 主要包括: 头协议AH , 封装协议ESP。 功能:定义了对通信的各种保护方式。l密钥交换协议: 主要使用:IKE协议。 功能:定义了如何为安全协议协商保护参数,以及如何认证通信实体的身份。l两个数据库:安全策略数据库SPD,安全关联数据库SADIPsec协议安全机制特点协议安全机制特点l在TCP/IP的关键层上提供安全服务功能l允许传输层与应用层共享网际层安全服务l对网际层、传输层与应用层提供一致的安全服务l为上层协议提供无缝透明的安全服务l各个应用层程序共享IP层安全机制(安全服务+密钥管理),无需设计自己的安全机制。IPsec
11、体系结构(体系结构(1)IPsec体系结构(体系结构(2)lIPsec体系:思想+需求+术语+技术机制lAH&ESP:防控+源认证+完整性+抗重放+加密l解释域DOI:通信消息字段语义解释规则集合l算法:ESP加密&认证算法,AH认证算法l密钥管理:IKE=SA+可信密钥材料(=ISAKMP+Oakley+SKEME)l通信策略实体通信协商:没有形成标准IPsec实现模式(实现模式(1)IPsec实现方式(实现方式(2)l集成模式:在IP协议源代码中增加IPsec模块lBITS模式:在IP层与链路层之间增加IPsec层lBITW模式:直接主机/通信子网中实现IPsecl集成模式在主机/安全网关
12、中实现lBITS模式主机中实现lBITW模式内网直接主机/路由器/网关中实现l传输模式:保护IP数据报有效载荷,AH和ESP拦截从传输层到网络层的数据包,由IPsec组建添加AH或ESP头InternetA主机IP头IPsec 头 TCP/UDP头应用数据B主机安全网关安全网关IPsec保护区优点:内网保密通信+负载均衡(各主机分担IPSEC处理负荷)缺点:公共IP+端用户不透明+可泄露内网拓扑新增的保护头受保护的内容IPsecIPsecIPsec工作模式(工作模式(1)IPsec工作模式(工作模式(2)l隧道模式:保护整个IP数据报InternetA主机B主机安全网关安全网关IPsec保护区
13、优点:内网用户透明+保护内网拓扑+可用私有IP缺点:内网明文通信+安全网关负载较重旧IP头IPsec 头TCP/UDP头应用数据新IP头新增的保护头受保护的内容比较:比较:lESP:如果要求在主机A和主机B之间流通的所有 传输数据包都要加密,应采用ESP模式。lAH:如果只需要对传输层的数据包进行认证,采用AH传输模式。安全关联安全关联SA概念概念安全关联SA: security association 安全关联是IPsec的基础,AH,ESP都是采用SA.IKE协议的一个主要功能就是建立动态的SA。为实现数据流安全服务而与通信对等方关于某些要素的一种协定,如:lIPSec协议l协议的操作模式
14、:传输、隧道l密码算法与密钥l用于保护数据流的密钥的生存期安全关联安全关联SA概述概述 SA通过像IKE这样的密钥管理协议在通信对等方之间协商而生成,当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数。lSA具有一定的生存期,当过期时,要么中止该SA,要么用新的SA替换,终止的SA将从SAD中删除。lSA使用三元组唯一标示,SPI是一整数,在AH/ESP传输,用于接收方索引SA,目的IP地址目前只能使用单播地址。安全关联安全关联SA类型类型lSA类型:隧道模式SA+传输模式SAl隧道模式SA:定义用于隧道模式通信的SA为隧道模式SA,用于保护隧道通信,一方是安全网关
15、时需使用隧道模式SA。l传输模式SA:定义用于传输模式的SA为传输模式SA,主要用于主机间的安全通信,如果主机使用隧道通信,也能使用隧道模式SA。安全关联安全关联SA特性特性lIPsec SA使用IPsec保护某一数据流时建立的安全关联lSA单向性与被保护的数据流方向相关,双向通信的主机既有输出数据流也有输入数据流,对输出数据流需要输出SA保护,输入数据流需要输入SA保护,SA保护数据流的实质是保护数据流对应的输出/输入缓冲区。lSA单功能性一个SA只能完成一种安全保护功能(AH或ESP),一个数据流根据其安全要求可能需要多个SA保护,这些SA称为SA集束(SA Bundle),构成SA束的方
16、式主要有传输邻接与嵌套隧道两种方式。安全关联安全关联SA传输邻接传输邻接SA束束传输邻接是指将多个安全协议应用于一份IP数据报中,应用过程中不出现隧道。这种方式仅允许AH和ESP进行一层联合。如SA中的算法强度足够,则没有必要将多个SA嵌套。因为,数据包到达目的地后,只由一个IPsec实例来处理。安全关联安全关联SA嵌套隧道嵌套隧道SA束束重复隧道是指将多个SA嵌套用于一份数据报。这些SA的起点和终点可以不同。注意:对一份数据报同时使用AH和ESP传输模式时,应先应用ESP,再应用AH。隧道模式无此要求。安全关联安全关联SA特性特性lSA时效性一个SA不是与通信数据流相始终的,而是具有一定的时
17、效性/生存期,这个时效性/生存期可以是一段给定时间段进行标示,也可以按其处理数据量的多少进行设定,SA的时效性/生存期的长短与标示形式取决于通信双方的协商。当一个SA的生存期结束时,要么终止该SA的使用,并将它从SAD中删除,要么使用一个新的SA对原来的SA进行替换。安全关联安全关联SA小结小结SAnSA3SA2SA1安全参数索引32位整数,唯一标识SA1255被IANA保留将来使用0被保留用于本地实现安全关联安全关联SA小结小结SAnSA3SA2SA1输出处理SA的目的IP地址输入处理SA的源IP地址安全关联安全关联SA小结小结SAnSA3SA2SA1AHESP安全关联安全关联SA小结小结S
18、AnSA3SA2SA132位整数,刚开始通常为0每次用SA来保护一个包时增1用于生成AH或ESP头中的序列号域在溢出之前,SA会重新进行协商安全关联安全关联SA小结小结SAnSA3SA2SA1用于外出包处理标识序列号计数器的溢出时,一个SA是否仍 可以用来处理其余的包安全关联安全关联SA小结小结SAnSA3SA2SA1使用一个32位计数器和位图确定一个输入的 AH或ESP数据包是否是一个重放包安全关联安全关联SA小结小结SAnSA3SA2SA1AH认证密码算法和所需要的密钥安全关联安全关联SA小结小结SAnSA3SA2SA1ESP认证密码算法和所需要的密钥安全关联安全关联SA小结小结SAnSA
19、3SA2SA1ESP加密算法,密钥,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFB安全关联安全关联SA小结小结SAnSA3SA2SA1传输模式隧道模式通配模式:暗示可用于传输隧道模式安全关联安全关联SA小结小结SAnSA3SA2SA1路径最大传输单元是可测量和可变化的它是IP数据报经过一个特定的从源主机到 目的主机的网络路由而无需分段的IP数据 包的最大长度安全关联安全关联SA小结小结SAnSA3SA2SA1包含一个时间间隔外加一个当该SA过期时是被替代还是终止采用软和硬的存活时间:软存活时间用于在 SA会到期之前通知内核,便于在硬存活时间 到来之前内核能及时协商新的SA
20、安全策略安全策略概念概念l安全策略SP:指定用于到达或源自特定主机/网络的数据流的策略,即SP指定了对于给定的外出数据流需要使用那些需要使用SA进行保护,那些不需要,那些丢弃;同时指定了对输入流的数据包需要进行怎样的处理。l安全策略数据库SPD:包含策略条目的有序列表,用于指定数据流中的某一特定输出数据包使用什么SA,指定输入数据流中的某一特定输入包怎样处理。l通过使用一个或多个选择符来确定每个条目安全策略安全策略目的目的IPIP地址地址32位IPv4或128位IPv6地址可以是:主机地址、广播地址、单播地址、任意播地址、多播组地址地址范围,地址加子网掩码通配符号等SRnSR3SR2SR1安全
21、策略安全策略源源IPIP地址地址SRnSR3SR2SR132位IPv4或128位IPv6地址可以是:主机地址、广播地址、单播地址、任意播地址、多播组地址地址范围,地址加子网掩码通配符号等安全策略安全策略传输层协议传输层协议SRnSR3SR2SR1指定传输协议(只要传输协议 能访问)许多情况下,只要使用了ESP, 传输协议便无法访问,此时需 使用通配符安全策略安全策略传输层协议传输层协议SRnSR3SR2SR1完整的DNS名或e-mail地址安全策略安全策略传输层协议传输层协议SRnSR3SR2SR1完整的DNS用户名如或X.500 DN安全策略安全策略传输层协议传输层协议SRnSR3SR2SR
22、1应用端口如无法访问,则使用通配符安全策略安全策略传输层协议传输层协议SRnSR3SR2SR1采取的动作DiscardBypass IPSecApply IPSec安全策略安全策略传输层协议传输层协议SRnSR3SR2SR1包括:指向一个SA或SA集的指针应用的IPSec协议运用的密码算法生成ICV的算法输入数据报处理输入数据报处理SPDSAD输出数据报处理输出数据报处理SPDSADAH协议协议lAH协议概述lAH协议服务lAH协议头格式lAH操作模式lAH处理流程AH协议概述协议概述l为IP包提供数据完整性和鉴别功能l利用MAC码实现鉴别,双方必须共享一个密钥l鉴别算法由SA指定 鉴别的范围
23、:整个包l两种鉴别模式: 传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中AH协议服务协议服务l数据源认证l无连接的完整性l可选的抗重放服务l不提供保密性AH协议头格式协议头格式结构结构AH协议头格式协议头格式下一个头下一个头l8比特,指出AH后的下一载荷的类型(RFC1700)AH协议头格式协议头格式载荷长度与载荷长度与SPIl载荷长度:包含以32比特为单位的AH头的长度减 2l安全参数索引SPI:32bit,用于和源/目的IP地址、IPSec协议(ESP/AH)共同唯一标识一个SAAH协议头格式协议头格式序列号与序列号与
24、认证数据认证数据l序列号:SA建立时,发送方和接收方SN初始化为0,通信双方每使用一个特定的SA发送一个数据报则将它们增1,用于抵抗重放攻击,AH规范强制发送者必须发送SN给接收者,而接收者可以选择不使用抗重放特性,这时它不理会该SN,若接收者启用抗重放特性,则使用滑动接收窗口机制检测重放包。具体的滑动窗口因IPSec的实现而异l认证数据:该变长域包含数据报的认证数据,称为完整性校验值(ICV),生成ICV的算法由SA指定,具体视IPSec的具体实现而定,为保证互操作性,AH强制所有的IPSec必须实现两个MAC(消息认证码): HMAC-MD5, HMAC-SHA-1AH协议协议操作模式操作
展开阅读全文