网络安全之IP安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全之IP安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 IP 安全 课件
- 资源描述:
-
1、 第第2部分部分 网络安全应用网络安全应用 第第4章章 密钥分配和用户认证密钥分配和用户认证 第第5章章 传输层安全传输层安全 第第6章章 无线网络安全无线网络安全 第第7章章 电子邮件安全电子邮件安全 第第8章章 IP安全安全第第 8 章章 IP安全安全提纲提纲IPIP安全概述安全概述IPIP安全策略安全策略认证报头认证报头封装安全载荷封装安全载荷安全关联组合安全关联组合密钥管理密钥管理密码组件密码组件TCP/IP ExampleIPv4 HeaderIPv6 HeaderIP通信面临多种威胁通信面临多种威胁(1)窃听窃听一般情况下一般情况下IP通信是通信是明文形式明文形式的,第三方可以很容
2、易地窃听的,第三方可以很容易地窃听到到IP数据包并提取出其中的应用层数据。数据包并提取出其中的应用层数据。(2)篡改篡改攻击者可以在通信线路上非法窃取到攻击者可以在通信线路上非法窃取到IP数据包,数据包,修改修改其内容其内容并重新计算校验和,数据包的接收方一般不可能察觉出来。并重新计算校验和,数据包的接收方一般不可能察觉出来。IP通信面临多种威胁通信面临多种威胁(3)IP欺骗欺骗在一台机器上可以假冒另外一台机器向接收方发包。接收方在一台机器上可以假冒另外一台机器向接收方发包。接收方无法判断收到的数据包是否真的来自该无法判断收到的数据包是否真的来自该IP包中所声称的源包中所声称的源IP地址。地址
3、。(4)重放攻击重放攻击搜集特定的搜集特定的IP包,进行一定的处理,然后再一一重新发送,包,进行一定的处理,然后再一一重新发送,欺骗接收方主机。欺骗接收方主机。一、一、IPSec概述概述uIPSec(IP Security)是由)是由IETF设计的设计的端到端的端到端的确保确保IP层通信安全层通信安全的机制。的机制。uIPSec是可以在当前的互联网协议(是可以在当前的互联网协议(IPv4/6)中增)中增加的功能,通过加的功能,通过增加额外的报头增加额外的报头来实现。来实现。uIPSec包括三个应用领域:包括三个应用领域:认证认证、保密保密、密钥管密钥管理理。IPSec的应用的应用IPSec提供
4、了在提供了在LAN、专用、专用/公用公用WAN以及以及Internet中安全通信的性能:中安全通信的性能:通过互联网安全分支机构接入(通过互联网安全分支机构接入(Intranet VPN)通过互联网进行安全远程访问(通过互联网进行安全远程访问(Access VPN)与合作者建立企业间联网和企业内联网接入与合作者建立企业间联网和企业内联网接入(Extranet VPN)IPSec的应用的应用IPSec的优点的优点u当在当在LAN边界使用边界使用IPSec时,可以对所有时,可以对所有的通信流提供强安全性,且内部不会增加开销。的通信流提供强安全性,且内部不会增加开销。uIPSec位于传输层之下,对所
5、有应用都是透明的,位于传输层之下,对所有应用都是透明的,用户系统和服务器系统的软件不需要进行调整。用户系统和服务器系统的软件不需要进行调整。u不需要对一般终端用户进行安全机制培训。不需要对一般终端用户进行安全机制培训。u提供路由选择的安全性。(路由器广播、邻居广提供路由选择的安全性。(路由器广播、邻居广播、重定向报文来源、路由更新等的真实性)播、重定向报文来源、路由更新等的真实性)IPSec文档文档u最重要的最重要的IPSec文档(文档(2019年年11月发布)月发布):RFC 2401:安全体系结构概述安全体系结构概述 RFC 2402:IP扩展的包认证描述(扩展的包认证描述(IPv4 和和
6、 IPv6)RFC 2406:IP扩展的包加密描述(扩展的包加密描述(IPv4 和和 IPv6)RFC 2408:密钥管理性能规范密钥管理性能规范IPv6必须支持这些特性,必须支持这些特性,IPv4可选择地支持。可选择地支持。IPSec Document OverviewIPSec文档文档RFCRFC内容内容24012401IPSecIPSec体系结构体系结构24022402AHAH(Authentication HeaderAuthentication Header)协议)协议24032403HMAC-MD5-96HMAC-MD5-96在在AHAH和和ESPESP中的应用中的应用240424
7、04HMAC-SHA-1-96HMAC-SHA-1-96在在AHAH和和ESPESP中的应用中的应用24052405DES-CBCDES-CBC在在ESPESP中的应用中的应用24062406ESPESP(Encapsulating Security PayloadEncapsulating Security Payload)协议)协议24072407IPSec DOIIPSec DOI(解释域)(解释域)24082408ISAKMPISAKMP协议协议24092409IKEIKE(Internet Key ExchangeInternet Key Exchange)协议)协议24112411
8、NULLNULL加密算法及在加密算法及在IPSecIPSec中的应用中的应用24112411IPSecIPSec文档路线图文档路线图24122412OAKLEYOAKLEY协议协议IPSec服务服务uIPSec提供两个通信协议:提供两个通信协议:AH(认证头)(认证头),ESP(封装安全有效载荷)(封装安全有效载荷)uAH:认证头认证头,为为IP通信提供数据源认证通信提供数据源认证,保护通信免受篡改。保护通信免受篡改。uESP:封装安全有效载荷封装安全有效载荷,为为IP数据包提供完整性检查和加数据包提供完整性检查和加密。密。u两种协议都支持两种使用模式:传输模式,隧道模式。两种协议都支持两种使
9、用模式:传输模式,隧道模式。u传输方式:传输方式:为上层协议提供保护,保护为上层协议提供保护,保护IP分组的有效载荷。分组的有效载荷。u隧道方式:隧道方式:对整个对整个IP分组提供保护,将整个原数据包当作有分组提供保护,将整个原数据包当作有效载荷封装起来,外面附上新的效载荷封装起来,外面附上新的IP报头。报头。IPSec服务服务uIPSec在在IP层提供安全服务,使得系统层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。法,并提供安全服务所需任何加密密钥。访问控制访问控制连接完整性连接完整性数据源
10、认证数据源认证拒绝重放数据包拒绝重放数据包保密性(加密)保密性(加密)有限信息流保密性有限信息流保密性AHESP(仅加密)仅加密)ESP(加密加密+认证认证)访问控制访问控制连接完整性连接完整性数据源认证数据源认证拒绝重放包拒绝重放包保密性保密性有限保密性有限保密性IPSec服务服务AH的传输模式的传输模式AH的隧道模式的隧道模式ESP的的传输传输模式:模式:ESP的传输模式的传输模式ESP的隧道模式的隧道模式二、二、IP安全策略安全策略u安全关联安全关联u安全关联数据库安全关联数据库u安全策略数据库安全策略数据库uIP通信进程通信进程二、二、IP安全策略安全策略uIPSec操作的基础是应用于
11、每个源地址到目的地址操作的基础是应用于每个源地址到目的地址传输中传输中IP包安全策略的概念。包安全策略的概念。uIPSec安全策略本质上由两个交互的数据库确定:安全策略本质上由两个交互的数据库确定:安全关联数据库(安全关联数据库(SAD)安全策略数据库(安全策略数据库(SPD)二、二、IP安全策略安全策略IKESPDIPSecSADSADSPDIPSecIKE密钥交换密钥交换IKE SA安全安全SA配对配对ESP保护数据保护数据IPSec体系结构体系结构1、安全关联、安全关联SA(Security Association)uSA是是IP认证和保密机制中认证和保密机制中最关键最关键的概念。的概念
12、。uSA是两个应用是两个应用IPsec实体(主机、路由器)间的实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。以及谁来保护通信数据。u如果需要一个对等关系,即双向安全交换,则如果需要一个对等关系,即双向安全交换,则需要两个需要两个SA。uSA是用于通信对等方之间对某些要素的一种协是用于通信对等方之间对某些要素的一种协定,如定,如IPSec协议、协议的操作模式(传输、隧协议、协议的操作模式(传输、隧道)、密码算法、密钥、密钥的生存期等。道)、密码算法、密钥、密钥的生存期等。1、安全关联、安全关联SA(Security
13、Association)uSA由三个参数唯一确定:由三个参数唯一确定:Security Parameters Index(SPI):安全变量索引。:安全变量索引。分配给这个分配给这个SA的一个位串并且只有的一个位串并且只有本地有效本地有效。SPI在在AH和和ESP报头中出现,以使得接收系统选择报头中出现,以使得接收系统选择SA并处理收到的报文。并处理收到的报文。IP目的地址目的地址:目前,:目前,只允许单播地址只允许单播地址;这是该;这是该SA的目标终点的地址,它可以是一个最终用户系统的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。或一个网络系统如防火墙或路由器。安全
14、协议标识符安全协议标识符:表明是:表明是AH还是还是ESP的的SA。在通信对等方之间在通信对等方之间协商协商而生成而生成当一个当一个SA协商完成后,两个对等方都在其协商完成后,两个对等方都在其安全关安全关联数据库联数据库(SAD)中存储该中存储该SA参数参数SA具有一定的生存期,当过期时,要么中止该具有一定的生存期,当过期时,要么中止该SA,要么用新的,要么用新的SA替换替换终止的终止的SA将从将从SAD中删除中删除SASA的工作机制的工作机制1、安全关联、安全关联SA(Security Association)2、安全关联数据库、安全关联数据库SADSASA的结构的结构SAnSA3SA2SA
15、1SADSASA列表安全参数索引安全参数索引32位整数,唯一标识位整数,唯一标识SA1255被被IANA保留将来使用保留将来使用0被保留用于本地实现被保留用于本地实现SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD输出处理输出处理SA的目的的目的IP地址地址输入处理输入处理SA的源的源IP地址地址SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADAHESPSAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD32位整数,刚开始通常为位整数,刚开始通常为0每次用每次用SA来保护一个包时增来保护一个
16、包时增1用于生成用于生成AH或或ESP头中的序列号域头中的序列号域在溢出之前,在溢出之前,SA会重新进行协商会重新进行协商SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD用于外出包处理用于外出包处理标识序列号计数器的溢出时,一个标识序列号计数器的溢出时,一个SA是是 否仍可以用来处理其余的包否仍可以用来处理其余的包SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD用于判断一个输入用于判断一个输入 的的AH或或ESP数据包数据包是否是一个重放包是否是一个重放包SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全
17、关联数据库SADAH认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADESP认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADESP加密算法,密钥,初始化向量加密算法,密钥,初始化向量(IV)和和 IV模式模式IV模式:模式:ECB,CBC,CFB,OFBSAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD传输模式传输模式隧道模式隧道模式SAnSA3SA2SA1SASA的结构的结构2、安全关联
18、数据库、安全关联数据库SAD路径最大传输单元路径最大传输单元是可测量和可变化的是可测量和可变化的它是它是IP数据报经过一个特定的从源主机到数据报经过一个特定的从源主机到 目的主机的网络路由而无需分段的目的主机的网络路由而无需分段的IP数据数据 包的最大长度包的最大长度SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD包含一个时间间隔包含一个时间间隔外加一个当该外加一个当该SA过期时是被替代还是终止过期时是被替代还是终止采用软和硬的存活时间:软存活时间用于在采用软和硬的存活时间:软存活时间用于在 SA快到期之前通知内核,便于在硬存活时间快到期之前通知内核,便于在
19、硬存活时间 到来之前内核能及时协商新的到来之前内核能及时协商新的SASAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD3、安全策略数据库、安全策略数据库SPDuIP信息流与信息流与SA关联的手段是通过关联的手段是通过安全策略数据库安全策略数据库SPD(Security Policy Database)uSP指定用于到达或源自特定主机指定用于到达或源自特定主机/网络的数据流的策略网络的数据流的策略uSPD包含策略条目的有序列表包含策略条目的有序列表u通过使用一个或多个选择符来确定每个条目通过使用一个或多个选择符来确定每个条目u以下的选择符确定以下的选择符确定SP
20、D入口:入口:目的目的IP地址:可以是单地址或多地址地址:可以是单地址或多地址 源地址:单地址或多地址源地址:单地址或多地址 UserID:操作系统中的操作系统中的用户标识。用户标识。数据敏感级别:数据敏感级别:传输层协议:传输层协议:IPSec协议(协议(AH,ESP,AH/ESP)源源/目的端口目的端口 服务类型服务类型(TOS)3、安全策略数据库、安全策略数据库SPD协议协议本地本地IP端口端口远程远程IP端口端口动作动作注释注释UDP1.2.3.101500*500通过IKEICMP1.2.3.101*通过错误信息*1.2.3.101*1.2.3.0/24*保护:ESP传输方式加密内部
21、网传输TCP1.2.3.101*1.2.4.1080保护:ESP传输方式加密到服务器TCP1.2.3.101*1.2.4.10443通过TSL:避免双重加密*1.2.3.101*1.2.4.0/24*丢弃DMZ的其他内容*1.2.3.101*通过Internet一个主机一个主机SPD例子例子4、IP通信进程通信进程uIPSec是在是在报文到报文报文到报文的基础上执行的。的基础上执行的。u当当IPSec执行时,执行时,外向的外向的IP包包在传送前经过在传送前经过IPSec逻辑处理,逻辑处理,内向的内向的IP包包在接收后并且在发送内容在接收后并且在发送内容到更高层之前经过到更高层之前经过IPSec
22、逻辑处理。逻辑处理。4、IP通信进程通信进程查询查询SPD丢弃报文丢弃报文决定策略决定策略查询查询SAD处理处理(AH/ESP)网络网络密钥交换密钥交换通过通过IP传输报文传输报文无匹配无匹配丢弃丢弃发现匹配发现匹配保护保护无匹配无匹配发现匹配发现匹配通过通过外向外向IP包包4、IP通信进程通信进程查询查询SPD报文类型报文类型处理处理(AH/ESP)丢弃报文丢弃报文将报文传将报文传输较高层输较高层无匹配无匹配IP发现匹配发现匹配通过通过内向内向IP包包IPSec查询查询SAD不通过不通过三、认证报头三、认证报头AHu提供提供IP数据包的数据完整性和认证数据包的数据完整性和认证u可抵御重放攻击
23、可抵御重放攻击AH的传输模式的传输模式AH的隧道模式的隧道模式窗口与回放攻击检测窗口与回放攻击检测u如果收到的包落在窗口中并且是新的,如果收到的包落在窗口中并且是新的,其其MAC被检查。如果该包已被认证,则对应的窗被检查。如果该包已被认证,则对应的窗口项做标记。口项做标记。u如果接收包已到窗口右边并且是新的,其如果接收包已到窗口右边并且是新的,其MAC被被检查。如果该包一被认证,窗口向前运动,让该检查。如果该包一被认证,窗口向前运动,让该包的顺序号成为窗口的右端,对应的项做标记。包的顺序号成为窗口的右端,对应的项做标记。u如果接收的包在窗口的左边,或认证失败,该包如果接收的包在窗口的左边,或认
24、证失败,该包被丢弃,并做审计事件记录。被丢弃,并做审计事件记录。四、封装安全载荷四、封装安全载荷ESPuESP可以提供机密性、数据源认证等功能,所可以提供机密性、数据源认证等功能,所提供的功能依赖于建立安全关联提供的功能依赖于建立安全关联SA时的选择。时的选择。ESP的传输模式的传输模式ESP的隧道模式的隧道模式u单个的单个的SA能实现能实现AH或者或者ESP协议,协议,但是但是不能同时不能同时实现这两者。实现这两者。u然而有时,特定的流量需要由然而有时,特定的流量需要由AH和和ESP共同提供共同提供的服务;特定的流量需要主机间的的服务;特定的流量需要主机间的IPSec服务和安服务和安全网关间
展开阅读全文