书签 分享 收藏 举报 版权申诉 / 90
上传文档赚钱

类型网络安全之IP安全课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5193868
  • 上传时间:2023-02-16
  • 格式:PPT
  • 页数:90
  • 大小:2.97MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络安全之IP安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 IP 安全 课件
    资源描述:

    1、 第第2部分部分 网络安全应用网络安全应用 第第4章章 密钥分配和用户认证密钥分配和用户认证 第第5章章 传输层安全传输层安全 第第6章章 无线网络安全无线网络安全 第第7章章 电子邮件安全电子邮件安全 第第8章章 IP安全安全第第 8 章章 IP安全安全提纲提纲IPIP安全概述安全概述IPIP安全策略安全策略认证报头认证报头封装安全载荷封装安全载荷安全关联组合安全关联组合密钥管理密钥管理密码组件密码组件TCP/IP ExampleIPv4 HeaderIPv6 HeaderIP通信面临多种威胁通信面临多种威胁(1)窃听窃听一般情况下一般情况下IP通信是通信是明文形式明文形式的,第三方可以很容

    2、易地窃听的,第三方可以很容易地窃听到到IP数据包并提取出其中的应用层数据。数据包并提取出其中的应用层数据。(2)篡改篡改攻击者可以在通信线路上非法窃取到攻击者可以在通信线路上非法窃取到IP数据包,数据包,修改修改其内容其内容并重新计算校验和,数据包的接收方一般不可能察觉出来。并重新计算校验和,数据包的接收方一般不可能察觉出来。IP通信面临多种威胁通信面临多种威胁(3)IP欺骗欺骗在一台机器上可以假冒另外一台机器向接收方发包。接收方在一台机器上可以假冒另外一台机器向接收方发包。接收方无法判断收到的数据包是否真的来自该无法判断收到的数据包是否真的来自该IP包中所声称的源包中所声称的源IP地址。地址

    3、。(4)重放攻击重放攻击搜集特定的搜集特定的IP包,进行一定的处理,然后再一一重新发送,包,进行一定的处理,然后再一一重新发送,欺骗接收方主机。欺骗接收方主机。一、一、IPSec概述概述uIPSec(IP Security)是由)是由IETF设计的设计的端到端的端到端的确保确保IP层通信安全层通信安全的机制。的机制。uIPSec是可以在当前的互联网协议(是可以在当前的互联网协议(IPv4/6)中增)中增加的功能,通过加的功能,通过增加额外的报头增加额外的报头来实现。来实现。uIPSec包括三个应用领域:包括三个应用领域:认证认证、保密保密、密钥管密钥管理理。IPSec的应用的应用IPSec提供

    4、了在提供了在LAN、专用、专用/公用公用WAN以及以及Internet中安全通信的性能:中安全通信的性能:通过互联网安全分支机构接入(通过互联网安全分支机构接入(Intranet VPN)通过互联网进行安全远程访问(通过互联网进行安全远程访问(Access VPN)与合作者建立企业间联网和企业内联网接入与合作者建立企业间联网和企业内联网接入(Extranet VPN)IPSec的应用的应用IPSec的优点的优点u当在当在LAN边界使用边界使用IPSec时,可以对所有时,可以对所有的通信流提供强安全性,且内部不会增加开销。的通信流提供强安全性,且内部不会增加开销。uIPSec位于传输层之下,对所

    5、有应用都是透明的,位于传输层之下,对所有应用都是透明的,用户系统和服务器系统的软件不需要进行调整。用户系统和服务器系统的软件不需要进行调整。u不需要对一般终端用户进行安全机制培训。不需要对一般终端用户进行安全机制培训。u提供路由选择的安全性。(路由器广播、邻居广提供路由选择的安全性。(路由器广播、邻居广播、重定向报文来源、路由更新等的真实性)播、重定向报文来源、路由更新等的真实性)IPSec文档文档u最重要的最重要的IPSec文档(文档(2019年年11月发布)月发布):RFC 2401:安全体系结构概述安全体系结构概述 RFC 2402:IP扩展的包认证描述(扩展的包认证描述(IPv4 和和

    6、 IPv6)RFC 2406:IP扩展的包加密描述(扩展的包加密描述(IPv4 和和 IPv6)RFC 2408:密钥管理性能规范密钥管理性能规范IPv6必须支持这些特性,必须支持这些特性,IPv4可选择地支持。可选择地支持。IPSec Document OverviewIPSec文档文档RFCRFC内容内容24012401IPSecIPSec体系结构体系结构24022402AHAH(Authentication HeaderAuthentication Header)协议)协议24032403HMAC-MD5-96HMAC-MD5-96在在AHAH和和ESPESP中的应用中的应用240424

    7、04HMAC-SHA-1-96HMAC-SHA-1-96在在AHAH和和ESPESP中的应用中的应用24052405DES-CBCDES-CBC在在ESPESP中的应用中的应用24062406ESPESP(Encapsulating Security PayloadEncapsulating Security Payload)协议)协议24072407IPSec DOIIPSec DOI(解释域)(解释域)24082408ISAKMPISAKMP协议协议24092409IKEIKE(Internet Key ExchangeInternet Key Exchange)协议)协议24112411

    8、NULLNULL加密算法及在加密算法及在IPSecIPSec中的应用中的应用24112411IPSecIPSec文档路线图文档路线图24122412OAKLEYOAKLEY协议协议IPSec服务服务uIPSec提供两个通信协议:提供两个通信协议:AH(认证头)(认证头),ESP(封装安全有效载荷)(封装安全有效载荷)uAH:认证头认证头,为为IP通信提供数据源认证通信提供数据源认证,保护通信免受篡改。保护通信免受篡改。uESP:封装安全有效载荷封装安全有效载荷,为为IP数据包提供完整性检查和加数据包提供完整性检查和加密。密。u两种协议都支持两种使用模式:传输模式,隧道模式。两种协议都支持两种使

    9、用模式:传输模式,隧道模式。u传输方式:传输方式:为上层协议提供保护,保护为上层协议提供保护,保护IP分组的有效载荷。分组的有效载荷。u隧道方式:隧道方式:对整个对整个IP分组提供保护,将整个原数据包当作有分组提供保护,将整个原数据包当作有效载荷封装起来,外面附上新的效载荷封装起来,外面附上新的IP报头。报头。IPSec服务服务uIPSec在在IP层提供安全服务,使得系统层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。法,并提供安全服务所需任何加密密钥。访问控制访问控制连接完整性连接完整性数据源

    10、认证数据源认证拒绝重放数据包拒绝重放数据包保密性(加密)保密性(加密)有限信息流保密性有限信息流保密性AHESP(仅加密)仅加密)ESP(加密加密+认证认证)访问控制访问控制连接完整性连接完整性数据源认证数据源认证拒绝重放包拒绝重放包保密性保密性有限保密性有限保密性IPSec服务服务AH的传输模式的传输模式AH的隧道模式的隧道模式ESP的的传输传输模式:模式:ESP的传输模式的传输模式ESP的隧道模式的隧道模式二、二、IP安全策略安全策略u安全关联安全关联u安全关联数据库安全关联数据库u安全策略数据库安全策略数据库uIP通信进程通信进程二、二、IP安全策略安全策略uIPSec操作的基础是应用于

    11、每个源地址到目的地址操作的基础是应用于每个源地址到目的地址传输中传输中IP包安全策略的概念。包安全策略的概念。uIPSec安全策略本质上由两个交互的数据库确定:安全策略本质上由两个交互的数据库确定:安全关联数据库(安全关联数据库(SAD)安全策略数据库(安全策略数据库(SPD)二、二、IP安全策略安全策略IKESPDIPSecSADSADSPDIPSecIKE密钥交换密钥交换IKE SA安全安全SA配对配对ESP保护数据保护数据IPSec体系结构体系结构1、安全关联、安全关联SA(Security Association)uSA是是IP认证和保密机制中认证和保密机制中最关键最关键的概念。的概念

    12、。uSA是两个应用是两个应用IPsec实体(主机、路由器)间的实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。以及谁来保护通信数据。u如果需要一个对等关系,即双向安全交换,则如果需要一个对等关系,即双向安全交换,则需要两个需要两个SA。uSA是用于通信对等方之间对某些要素的一种协是用于通信对等方之间对某些要素的一种协定,如定,如IPSec协议、协议的操作模式(传输、隧协议、协议的操作模式(传输、隧道)、密码算法、密钥、密钥的生存期等。道)、密码算法、密钥、密钥的生存期等。1、安全关联、安全关联SA(Security

    13、Association)uSA由三个参数唯一确定:由三个参数唯一确定:Security Parameters Index(SPI):安全变量索引。:安全变量索引。分配给这个分配给这个SA的一个位串并且只有的一个位串并且只有本地有效本地有效。SPI在在AH和和ESP报头中出现,以使得接收系统选择报头中出现,以使得接收系统选择SA并处理收到的报文。并处理收到的报文。IP目的地址目的地址:目前,:目前,只允许单播地址只允许单播地址;这是该;这是该SA的目标终点的地址,它可以是一个最终用户系统的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。或一个网络系统如防火墙或路由器。安全

    14、协议标识符安全协议标识符:表明是:表明是AH还是还是ESP的的SA。在通信对等方之间在通信对等方之间协商协商而生成而生成当一个当一个SA协商完成后,两个对等方都在其协商完成后,两个对等方都在其安全关安全关联数据库联数据库(SAD)中存储该中存储该SA参数参数SA具有一定的生存期,当过期时,要么中止该具有一定的生存期,当过期时,要么中止该SA,要么用新的,要么用新的SA替换替换终止的终止的SA将从将从SAD中删除中删除SASA的工作机制的工作机制1、安全关联、安全关联SA(Security Association)2、安全关联数据库、安全关联数据库SADSASA的结构的结构SAnSA3SA2SA

    15、1SADSASA列表安全参数索引安全参数索引32位整数,唯一标识位整数,唯一标识SA1255被被IANA保留将来使用保留将来使用0被保留用于本地实现被保留用于本地实现SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD输出处理输出处理SA的目的的目的IP地址地址输入处理输入处理SA的源的源IP地址地址SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADAHESPSAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD32位整数,刚开始通常为位整数,刚开始通常为0每次用每次用SA来保护一个包时增来保护一个

    16、包时增1用于生成用于生成AH或或ESP头中的序列号域头中的序列号域在溢出之前,在溢出之前,SA会重新进行协商会重新进行协商SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD用于外出包处理用于外出包处理标识序列号计数器的溢出时,一个标识序列号计数器的溢出时,一个SA是是 否仍可以用来处理其余的包否仍可以用来处理其余的包SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD用于判断一个输入用于判断一个输入 的的AH或或ESP数据包数据包是否是一个重放包是否是一个重放包SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全

    17、关联数据库SADAH认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADESP认证密码算法和所需要的密钥认证密码算法和所需要的密钥SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SADESP加密算法,密钥,初始化向量加密算法,密钥,初始化向量(IV)和和 IV模式模式IV模式:模式:ECB,CBC,CFB,OFBSAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD传输模式传输模式隧道模式隧道模式SAnSA3SA2SA1SASA的结构的结构2、安全关联

    18、数据库、安全关联数据库SAD路径最大传输单元路径最大传输单元是可测量和可变化的是可测量和可变化的它是它是IP数据报经过一个特定的从源主机到数据报经过一个特定的从源主机到 目的主机的网络路由而无需分段的目的主机的网络路由而无需分段的IP数据数据 包的最大长度包的最大长度SAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD包含一个时间间隔包含一个时间间隔外加一个当该外加一个当该SA过期时是被替代还是终止过期时是被替代还是终止采用软和硬的存活时间:软存活时间用于在采用软和硬的存活时间:软存活时间用于在 SA快到期之前通知内核,便于在硬存活时间快到期之前通知内核,便于在

    19、硬存活时间 到来之前内核能及时协商新的到来之前内核能及时协商新的SASAnSA3SA2SA1SASA的结构的结构2、安全关联数据库、安全关联数据库SAD3、安全策略数据库、安全策略数据库SPDuIP信息流与信息流与SA关联的手段是通过关联的手段是通过安全策略数据库安全策略数据库SPD(Security Policy Database)uSP指定用于到达或源自特定主机指定用于到达或源自特定主机/网络的数据流的策略网络的数据流的策略uSPD包含策略条目的有序列表包含策略条目的有序列表u通过使用一个或多个选择符来确定每个条目通过使用一个或多个选择符来确定每个条目u以下的选择符确定以下的选择符确定SP

    20、D入口:入口:目的目的IP地址:可以是单地址或多地址地址:可以是单地址或多地址 源地址:单地址或多地址源地址:单地址或多地址 UserID:操作系统中的操作系统中的用户标识。用户标识。数据敏感级别:数据敏感级别:传输层协议:传输层协议:IPSec协议(协议(AH,ESP,AH/ESP)源源/目的端口目的端口 服务类型服务类型(TOS)3、安全策略数据库、安全策略数据库SPD协议协议本地本地IP端口端口远程远程IP端口端口动作动作注释注释UDP1.2.3.101500*500通过IKEICMP1.2.3.101*通过错误信息*1.2.3.101*1.2.3.0/24*保护:ESP传输方式加密内部

    21、网传输TCP1.2.3.101*1.2.4.1080保护:ESP传输方式加密到服务器TCP1.2.3.101*1.2.4.10443通过TSL:避免双重加密*1.2.3.101*1.2.4.0/24*丢弃DMZ的其他内容*1.2.3.101*通过Internet一个主机一个主机SPD例子例子4、IP通信进程通信进程uIPSec是在是在报文到报文报文到报文的基础上执行的。的基础上执行的。u当当IPSec执行时,执行时,外向的外向的IP包包在传送前经过在传送前经过IPSec逻辑处理,逻辑处理,内向的内向的IP包包在接收后并且在发送内容在接收后并且在发送内容到更高层之前经过到更高层之前经过IPSec

    22、逻辑处理。逻辑处理。4、IP通信进程通信进程查询查询SPD丢弃报文丢弃报文决定策略决定策略查询查询SAD处理处理(AH/ESP)网络网络密钥交换密钥交换通过通过IP传输报文传输报文无匹配无匹配丢弃丢弃发现匹配发现匹配保护保护无匹配无匹配发现匹配发现匹配通过通过外向外向IP包包4、IP通信进程通信进程查询查询SPD报文类型报文类型处理处理(AH/ESP)丢弃报文丢弃报文将报文传将报文传输较高层输较高层无匹配无匹配IP发现匹配发现匹配通过通过内向内向IP包包IPSec查询查询SAD不通过不通过三、认证报头三、认证报头AHu提供提供IP数据包的数据完整性和认证数据包的数据完整性和认证u可抵御重放攻击

    23、可抵御重放攻击AH的传输模式的传输模式AH的隧道模式的隧道模式窗口与回放攻击检测窗口与回放攻击检测u如果收到的包落在窗口中并且是新的,如果收到的包落在窗口中并且是新的,其其MAC被检查。如果该包已被认证,则对应的窗被检查。如果该包已被认证,则对应的窗口项做标记。口项做标记。u如果接收包已到窗口右边并且是新的,其如果接收包已到窗口右边并且是新的,其MAC被被检查。如果该包一被认证,窗口向前运动,让该检查。如果该包一被认证,窗口向前运动,让该包的顺序号成为窗口的右端,对应的项做标记。包的顺序号成为窗口的右端,对应的项做标记。u如果接收的包在窗口的左边,或认证失败,该包如果接收的包在窗口的左边,或认

    24、证失败,该包被丢弃,并做审计事件记录。被丢弃,并做审计事件记录。四、封装安全载荷四、封装安全载荷ESPuESP可以提供机密性、数据源认证等功能,所可以提供机密性、数据源认证等功能,所提供的功能依赖于建立安全关联提供的功能依赖于建立安全关联SA时的选择。时的选择。ESP的传输模式的传输模式ESP的隧道模式的隧道模式u单个的单个的SA能实现能实现AH或者或者ESP协议,协议,但是但是不能同时不能同时实现这两者。实现这两者。u然而有时,特定的流量需要由然而有时,特定的流量需要由AH和和ESP共同提供共同提供的服务;特定的流量需要主机间的的服务;特定的流量需要主机间的IPSec服务和安服务和安全网关间

    25、的服务独立。那么同一个流量可能需要多全网关间的服务独立。那么同一个流量可能需要多个个SA才能获得需要的才能获得需要的IPSec服务。服务。u安全关联束安全关联束(SA bundle):指一系列):指一系列SA,通过这,通过这些些SA来处理特定流量以提供一组期望的来处理特定流量以提供一组期望的IPSec服务。服务。这些这些SA可以在不同节点终止,也可在同一节点终止。可以在不同节点终止,也可在同一节点终止。五、五、安全关联组合安全关联组合五、五、安全关联组合安全关联组合u安全关联可以通过两种方式组合成安全关联束安全关联可以通过两种方式组合成安全关联束 传输邻接传输邻接:在没有隧道激活的情况下,对一

    26、个:在没有隧道激活的情况下,对一个IP包使用多包使用多个安全协议。单层组合个安全协议。单层组合AH和和ESP。隧道迭代隧道迭代:通过:通过IP隧道应用多层安全协议,多层嵌套。隧道应用多层安全协议,多层嵌套。u两者可以结合使用:在主机之间使用传输邻接,在网关两者可以结合使用:在主机之间使用传输邻接,在网关之间使用隧道迭代。之间使用隧道迭代。五、五、安全关联组合安全关联组合u如何实现认证加保密如何实现认证加保密带认证选项的带认证选项的ESP(传输模式或隧道模式),但认证(传输模式或隧道模式),但认证作用于密文而不是明文上。作用于密文而不是明文上。传输邻接传输邻接:内部是不带认证的:内部是不带认证的

    27、ESP的的SA,外部是,外部是AH的的SA。内部和外部都使用传输模式。内部和外部都使用传输模式。传输传输-隧道束隧道束:内部使用传输模式的:内部使用传输模式的AH,外部使用隧,外部使用隧道模式的道模式的ESP,做到先认证再加密。,做到先认证再加密。五、五、安全关联组合安全关联组合u安全关联的基本组合:安全关联的基本组合:IPSec体系结构文档列举了体系结构文档列举了IPSec主机和安全网关主机和安全网关必须支持的必须支持的4个个SA组合的例子。组合的例子。如下图所示:如下图所示:六、六、密钥交换管理密钥交换管理(IKE)6.1 什么是什么是IKE?6.2 ISAKMP协议协议6.3 IKE第一

    28、阶段第一阶段6.4 IKE第二阶段:建立第二阶段:建立IPSec SAs6.1 什么是什么是IKE?uIKE(Internet Key Exchange,RFC2409)因特网密钥交换协议是一个以因特网密钥交换协议是一个以受保护受保护的方式的方式动态协商动态协商SA的协议。的协议。uIKE的功能:的功能:协商:通信参数,安全特性协商:通信参数,安全特性 认证通信对端认证通信对端 保护实体保护实体 用安全的方法产生,交换,建立密钥用安全的方法产生,交换,建立密钥 管理,删除安全关联(管理,删除安全关联(SA)IKE的组成和实现uIKE是一个混合的协议,它的组成:是一个混合的协议,它的组成:Int

    29、ernet密钥交换协议(密钥交换协议(IKE,RFC2409)Internet安全关联和密钥交换协议(安全关联和密钥交换协议(ISAKMP,RFC2408)Oakley密钥确定协议(密钥确定协议(RFC2412)IPSec Domain of Interpretation(IPSec解释域解释域),(,(IPSec DOI,RFC2407)uIKE分两个阶段实现:分两个阶段实现:第一阶段为建立第一阶段为建立IKE本身使用的安全信道而相互交换本身使用的安全信道而相互交换SA(采用(采用ISAKMP)ISAKMP SA(双向)(双向)第二阶段利用第一阶段建立的安全信道交换第二阶段利用第一阶段建立的

    30、安全信道交换IPSec通信中使通信中使用的用的SAIPSec SA(单向)(单向)6.2 ISAKMP协议uInternet Security Association and Key Management Protocol(RFC 2407)u提供密钥管理架构提供密钥管理架构u定义定义SA的建立、协商、修改、删除规程和分组格式的建立、协商、修改、删除规程和分组格式u独立于密钥交换协议、加密算法和认证方法独立于密钥交换协议、加密算法和认证方法u下层由下层由UDP协议承载,端口号为协议承载,端口号为500。ISAKMP 载荷格式uISAKMP headISAKMP头(头(HDR)uGeneric

    31、Payload Header通用载荷头通用载荷头uData Attributes数据属性数据属性uTransform Payload 变换载荷变换载荷uProposal Payload建议载荷建议载荷uSecurity Association Payload 安全关联载荷(安全关联载荷(SA)uKey Exchange Payload密钥交换载荷密钥交换载荷uIdentification Payload 识别载荷识别载荷uCertificate Payload 证书载荷(证书载荷(CERT)uCertificate Request Payload 证书请求载荷证书请求载荷uHash Paylo

    32、ad杂凑载荷杂凑载荷uSignature Payload签名载荷签名载荷uNonce Payload Nonce载荷载荷ISAKMP head12301234567890123456789012345678901Initiate cookieResponder cookieNext Payload MjVerMnverExchange typeFlagMessage IDLength 抗阻塞,通常采用抗阻塞,通常采用HASH算法对地址、端口号及本算法对地址、端口号及本地秘密信息计算得到。地秘密信息计算得到。主版本、次版本主版本、次版本以字节为单位,表示整个报文以字节为单位,表示整个报文的长度(

    33、头载荷)的长度(头载荷)由发起者生成的一个随机值,由发起者生成的一个随机值,用于阶段用于阶段2协商中标识协议状态协商中标识协议状态指示后续的载荷是指示后续的载荷是否是加密或认证?否是加密或认证?ISAKMP 通用载荷头 每一个每一个ISAKMP载荷由通用头开始,它定义了载载荷由通用头开始,它定义了载荷的边界,所以可以连接不同的载荷。荷的边界,所以可以连接不同的载荷。12301234567890123456789012345678901Next Payload RESERVEDPayload Length 以字节为单位的载荷长以字节为单位的载荷长度(包括通用载荷头)度(包括通用载荷头)6.3 I

    34、KE第一阶段第一阶段u目的:目的:建立建立ISAKMP SA(安全通道)(安全通道)u步骤(交换步骤(交换4-6个报文)个报文)协商安全参数协商安全参数Diffie-Hellman 交换交换认证实体认证实体u交换模式:交换模式:主模式(主模式(Main Mode):在:在 IKE中必须配置主模式中必须配置主模式野蛮模式(野蛮模式(Aggressive Mode):用来简化规程和提高处理:用来简化规程和提高处理效率效率主模式AliceBob参数协商交换密钥发送ID认证加密Message 1Message 2Message 3Message 4Message 5Message 6Crypto su

    35、ites I supportCrypto suite I choosega mod pgb mod pgab mod p“Alice”,Proof Im Alicegab mod p“Bob”,Proof Im Bob野蛮模式AliceBobMessage 1Message 2Message 3ga mod p,“Alice”,crypto proposalgb mod p,crypto choice,proof Im BobProof Im Alice第一阶段属性第一阶段属性u认证方法认证方法预先共享密钥预先共享密钥数字签名(数字签名(DSS或或RSA)公钥加密(公钥加密(RSA或或EI-G

    36、amal)u群类型(密钥交换群类型(密钥交换,协商),协商)模指数群模指数群(1768;21024;5-1536)基于基于2n的椭圆曲线群的椭圆曲线群u加密算法(加密算法(DES;3DES;AES)u哈希算法(哈希算法(MD5;SHA-1)u生存时间(生存时间(12086400s)符号说明uHDR:一个:一个ISAKMP头,头,HDR*表明表明ISAKMP后面的载荷是加密的后面的载荷是加密的uSA:带有一个或多个建议的安全关联:带有一个或多个建议的安全关联载荷载荷uKE:密钥交换载荷:密钥交换载荷uIDX:标识载荷,:标识载荷,X=i表示发起者,表示发起者,X=r表示响应者表示响应者uHASH

    37、:杂凑载荷:杂凑载荷uSIG:签名载荷:签名载荷uCERT:证书载荷:证书载荷uNX:X的的nonce载荷,载荷,X为为i(发起者)(发起者)或或r(响应者)(响应者)uP_b:载荷:载荷P的主体,就是没有通的主体,就是没有通用头的载荷用头的载荷uCKY-I(CKY-R):):ISAKMP头中的头中的发起者(响应者)发起者(响应者)cookieugXi或或gXr:发起者或响应者的:发起者或响应者的D-H公开公开值值uPrf(key,msg):使用密钥):使用密钥key和输和输入信息入信息msg的伪随机数函数,如的伪随机数函数,如HMAC。uSKEYID:一个衍生自仅有通信双方:一个衍生自仅有通

    38、信双方知道的秘密密钥信息的密钥串。知道的秘密密钥信息的密钥串。uSKEYIDe:ISAKMP用来保护它的消息用来保护它的消息保密性的密钥信息保密性的密钥信息uSKEYIDa:ISAKMP用来认证它的消息用来认证它的消息的密钥信息的密钥信息uSKEYIDd:用来在第二阶段协商中为非用来在第二阶段协商中为非ISAKMP SA生成密钥的密钥信息生成密钥的密钥信息Xy:表示用密钥y加密x。x|y:代表x与y相连接。x:表示X是可选的主模式:用预共享密钥认证uHDR contains CKY-I|CKY-R,是,是ISAKMP头标头标uSA带有一个或多个建议的安全关联载荷。带有一个或多个建议的安全关联载

    39、荷。Ni/Nr是是nonce值值uKE=gi(Initiator)or gr(Responder),是密钥交换载荷,是密钥交换载荷uIDii/IDir是发起者是发起者/响应者的标识载荷响应者的标识载荷uHASH是杂凑载荷是杂凑载荷IKEHEADERISAKMP SAPROPOSALIKEHEADERISAKMP SARESPONSEIKEHEADERDH KEYEXCHANGENrIKEHEADERIDiiHASH_IIKEHEADERIDirHASH_RInitiatorResponderIKEHEADERDH KEYEXCHANGENi123456HDRSAKE主模式:用预共享密钥认证uH

    40、DR contains CKY-I|CKY-R,是,是ISAKMP头标头标uSA带有一个或多个建议的安全关联载荷。带有一个或多个建议的安全关联载荷。Ni/Nr是是nonce值值uKE=gi(Initiator)or gr(Responder),是密钥交换载荷,是密钥交换载荷uIDii/IDir是发起者是发起者/响应者的标识载荷响应者的标识载荷uHASH是杂凑载荷是杂凑载荷HDRSA发起者响应者KE协商了CKY-I,CKY-R;SA带有一个或多个建议载荷、变换载荷,确定了加密、认证算法等交换了gi,gr和和Ni,Nr,生成密钥:生成密钥:SKEYID=PRF(preshared key,Ni|N

    41、r)SKEYID_d=PRF(SKEYID,gir|CKY-i|CKY-r|0)SKEYID_a=prf(SKEYID,SKEYID_d|gir|CKY-I|CKY-R|1)SKEYID_e=prf(SKEYID,SKEYID_a|gir|CKY-I|CKY-R|2)主模式:用数字签名认证uHDR contains CKY-I|CKY-RuKE=gi(Initiator)or gr(Responder)uSIG_I/SIG_R=digital sig of HASH_I/HASH_RuCERT是证书载荷是证书载荷主模式:用公钥加密认证HDR contains CKY-I|CKY-R,HASH(

    42、l)是响应方证书的)是响应方证书的HASH值值KE=gi(Initiator)or gr(Responder)这里这里nonce是通过加密传输的,因此可作为共享密钥,是通过加密传输的,因此可作为共享密钥,HASH值就可以直接值就可以直接用来认证对方的身份。用来认证对方的身份。InitiatorResponderIKE Phase 1 Authenticated With Public Key EncryptionMain Mode12Public key of iIKEHEADERDH KEYEXCHANGENr bodypayloadIDir bodypayloadPublic key of

    43、 rIKEHEADERDH KEYEXCHANGENi bodypayloadIDii bodypayloadIKEHEADERISAKMP SARESPONSEIKEHEADERISAKMP SAPROPOSALIKEHEADERHASH_IIKEHEADERHASH_R4635用公钥加密认证中存在的问题u问题问题采用了四次公钥加采用了四次公钥加/解密操作,耗费计算资源,与签名解密操作,耗费计算资源,与签名认证算法相比,多了两次加认证算法相比,多了两次加/解密解密u修改方法修改方法采用修正的公钥加密认证采用修正的公钥加密认证Main Mode:采用修正的公钥加密认证采用修正的公钥加密认证HD

    44、R contains CKY-I|CKY-RKE=gI(Initiator)or gr(Responder)Ki=prf(Ni,CKY-I),Kr=prf(Nr,CKY-R)Publickey of rInitiatorResponder12DH KiIKEHEADERDH KEYEXCHANGENi bodypayloadIDii bodypayloadIKEHEADERISAKMP SARESPONSEIKEHEADERISAKMP SAPROPOSALIKEHEADERHASH_IIKEHEADERHASH_R4635CERTPublickey of iDH KrIKEHEADERDH

    45、KEYEXCHANGENr bodypayloadIDir bodypayloadCERTR1(config)#crypto isakmp policy 10 R1(config-isakmp)#encryption aes R1(config-isakmp)#hash md5R1(config-isakmp)#authentication pre-share R1(config-isakmp)#group 2 R1(config-isakmp)#lifetime 86400R1(config-isakmp)#exit R1(config)#crypto isakmp key vpnpa55

    46、address 10.2.2.2第一阶段属性第一阶段属性6.4 IKE第二阶段u目的:目的:建立建立IPsec SA,一个第,一个第1阶段的阶段的SA可以用于建立多个第可以用于建立多个第2阶段的阶段的SA。u步骤(步骤(3-4报文交换)报文交换)协商安全参数协商安全参数 可选的可选的Diffie-Hellman交换交换 可选的一致性(可选的一致性(Identity)交换)交换u快速模式(快速模式(Quick Mode)u新群模式(新群模式(New Group Mode)阶段2属性u加密算法加密算法u认证算法认证算法u生存时间生存时间u加密模式(传输或隧道)加密模式(传输或隧道)例如:例如:R1

    47、(config)#crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac 阶段2属性Overview阶段一:第一步协商算法、参数阶段一:第二步D-H密钥交换阶段一:第三步认证SKEYIDSKEYIDSKEYID_dSKEYID_dSKEYID_aSKEYID_aSKEYID_eSKEYID_e安全数据传输阶段二:协商算法、参数阶段二:协商算法、参数安全数据传输IPSec 协议框架MD5SHAIPSec 框架框架DES3DESDH2DH1ESPAHIPSec ProtocolEncryptionDiffie-HellmanAuthenti

    48、cation选项选项:AES在IPSec网关上配置安全服务u步骤1:选择一个IPSec协议:ESP或带AH的ESPu步骤2:选择适合想要安全级别的加密算法:DES或3DES(第二个方块中选择一种加密算法)u步骤3:选择认证算法来提供数据完整性:MD5或SHA(第三个方块中选择一种认证)u步骤4:选择使用哪个DH组:DH1或DH2(最后一个方块中选择DH算法组)IPSec 提供了一个协议框架,而管理员为该框架选择算法以实现安全服务练习u举出一个应用举出一个应用IPSec的例子的例子uIPSec提供哪些服务?提供哪些服务?uIPSec包含哪些通信协议?包含哪些通信协议?u传输模式和隧道模式有什么区别?传输模式和隧道模式有什么区别?uAH和和ESP如何抗重放攻击的?如何抗重放攻击的?

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络安全之IP安全课件.ppt
    链接地址:https://www.163wenku.com/p-5193868.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库