1、Information Security:Principles&Applications2022-12-16Char 10 pp.2oEverything over IP(TCP/IP,VOIP)。n但是但是IP不能提供安全性。不能提供安全性。o前身:前身:IPSP(IP Security Protocol)。)。oIETF中的中的IP Security Protocol Working Group工工作组负责标准化,目标:作组负责标准化,目标:n该体制不仅适用于该体制不仅适用于IP目前的版本(目前的版本(IPv4),也能在也能在IP的的新版本(新版本(IPng或或IPv6)下工作;)下工作;
2、n可为运行于可为运行于IP顶部的任何一种协议提供保护;顶部的任何一种协议提供保护;n与加密算法无关,即使加密算法改变了或增加新的算与加密算法无关,即使加密算法改变了或增加新的算法,也不对其他部分的实现产生影响;法,也不对其他部分的实现产生影响;n必须能实现多种安全策略,但要避免给不使用该体制必须能实现多种安全策略,但要避免给不使用该体制的人造成不利影响。的人造成不利影响。背景背景2022-12-16Char 10 pp.3IPSec初始文档集初始文档集 RFC编号编号RFC名称名称现状现状1825Security Architecture for the Internet Protocol 被
3、被RFC2401取取代代1826IP Authentication Header(AH)被被RFC2402取取代代18211IP Encapsulating Security Payload(ESP)被被RFC2406取取代代1828IP Authentication using Keyed MD5有效有效1829The ESP DES-CBC Transform有效有效2022-12-16Char 10 pp.4IPSec体系结构体系结构 2022-12-16Char 10 pp.5 IPSec提供的安全机制提供的安全机制o鉴别鉴别n保证收到的数据包的确是由数据包头所标识的数据源发来的,保证
4、收到的数据包的确是由数据包头所标识的数据源发来的,且数据包在传输过程中未被篡改。且数据包在传输过程中未被篡改。o保密性保密性n保证数据在传输期间不被未授权的第三方窥视。保证数据在传输期间不被未授权的第三方窥视。o密钥管理密钥管理 n解决密钥的安全交换。解决密钥的安全交换。2022-12-16Char 10 pp.6 IPSec提供的安全服务提供的安全服务 协议安全服务AHESP(只加密只加密)ESP(加密并鉴加密并鉴别别)访问控制服务访问控制服务YYY无连接完整性无连接完整性Y-Y数据源鉴别数据源鉴别Y-Y拒绝重放的分组拒绝重放的分组YYY保密性保密性-YY流量保密性流量保密性-YY2022-
5、12-16Char 10 pp.7IPSec的典型用途的典型用途 o保证因特网上各分支办公点的安全连接。保证因特网上各分支办公点的安全连接。o保证因特网上远程访问的安全。保证因特网上远程访问的安全。o通过外部网或内部网建立与合作伙伴的联系。通过外部网或内部网建立与合作伙伴的联系。o提高了电子商务的安全性。提高了电子商务的安全性。2022-12-16Char 10 pp.8IPSec的优点的优点 o如果在路由器或防火墙上执行了如果在路由器或防火墙上执行了IPSec,它就会为周边的,它就会为周边的通信提供强有力的安全保障。一个公司或工作组内部的通通信提供强有力的安全保障。一个公司或工作组内部的通信
6、将不涉及与安全相关的费用。信将不涉及与安全相关的费用。oIPSec在传输层之下,对于应用程序来说是透明的。当在在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上实现路由器或防火墙上实现IPSec时,无需更改用户或服务器时,无需更改用户或服务器系统中的软件设置。即使在终端系统中执行系统中的软件设置。即使在终端系统中执行IPSec,应用,应用程序一类的上层软件也不会被影响。程序一类的上层软件也不会被影响。oIPSec对终端用户来说是透明的,因此不必对用户进行安对终端用户来说是透明的,因此不必对用户进行安全机制的培训。全机制的培训。o如果需要的话,如果需要的话,IPSec可以为个体用户提供
7、安全保障,这可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。样做就可以保护企业内部的敏感信息。2022-12-16Char 10 pp.9IPSec的工作模式的工作模式 o传输模式传输模式n传输模式保护的是传输模式保护的是IP载荷。载荷。o隧道模式隧道模式 n隧道模式保护的是整个隧道模式保护的是整个IP包。包。2022-12-16Char 10 pp.10传输模式和隧道模式的比较传输模式和隧道模式的比较 2022-12-16Char 10 pp.11IPSec的实施位置的实施位置端主机端主机 o优点:优点:n可以保障端到端的安全性;可以保障端到端的安全性;n能够实现所有的能够实
8、现所有的IPSec安全模式;安全模式;n能够针对单个数据流提供安全保障;能够针对单个数据流提供安全保障;n在建立在建立IPSec的过程中,能够记录用户身份验证的相关的过程中,能够记录用户身份验证的相关数据和情况。数据和情况。o实施方案可分为两类:实施方案可分为两类:n与主机中的操作系统集成;与主机中的操作系统集成;n作为一个单独的部分在协议堆栈的网络层和数据链路作为一个单独的部分在协议堆栈的网络层和数据链路层之间实施。层之间实施。2022-12-16Char 10 pp.12IPSec的实施位置的实施位置路由器路由器o优点:优点:n能对两个子网(私有网络)间通过公共网络(如能对两个子网(私有网
9、络)间通过公共网络(如Internet)传输的数据提供安全保护;传输的数据提供安全保护;n能通过身份验证控制授权用户从外部进入私有网络,而能通过身份验证控制授权用户从外部进入私有网络,而将非授权用户挡在私有网络的外面。将非授权用户挡在私有网络的外面。o实施方案也可分为两类:实施方案也可分为两类:nIPSec功能集成在路由器软件中;功能集成在路由器软件中;nIPSec功能在直接物理接入路由器的设备中实现,该设备功能在直接物理接入路由器的设备中实现,该设备一般不运行任何路由算法,只用来提供安全功能。一般不运行任何路由算法,只用来提供安全功能。2022-12-16Char 10 pp.13鉴别首部(
10、鉴别首部(AH)o为为IP提供数据完整性提供数据完整性n防止传输过程中对数据包内容的修改。防止传输过程中对数据包内容的修改。o数据源身份验证(鉴别)数据源身份验证(鉴别)n防止地址欺骗攻击。防止地址欺骗攻击。o一些有限的抗重播服务一些有限的抗重播服务 n防止消息重放攻击。防止消息重放攻击。o不保证任何的机密性不保证任何的机密性 2022-12-16Char 10 pp.14AH的组成格式的组成格式 2022-12-16Char 10 pp.15抗重播服务抗重播服务(Antireply)o序列号字段序列号字段n创建一个新的创建一个新的SA时,发送者会将序列号计数器初始化为时,发送者会将序列号计数
11、器初始化为0;n每当在这一每当在这一SA上发送一个数据包,序列号计数器的值就加上发送一个数据包,序列号计数器的值就加1并将序列号字段设置成计数器的值;并将序列号字段设置成计数器的值;n当达到其最大值当达到其最大值232-1时,就应建立一个新的时,就应建立一个新的SA。o一种一种”滑动滑动”窗口机制窗口机制nIP是无连接的、不可靠的是无连接的、不可靠的,需设立窗口;,需设立窗口;n窗口的最左端对应于窗口起始位置的数据包序列号窗口的最左端对应于窗口起始位置的数据包序列号N,则最右,则最右端对应于可以接收的合法分组的最高序号端对应于可以接收的合法分组的最高序号N+W-1。2022-12-16Char
12、 10 pp.16窗口的移动窗口的移动o接收到的数据包必须满足如下全部条件才不会被丢弃并将相接收到的数据包必须满足如下全部条件才不会被丢弃并将相应的窗口位置做上标记:应的窗口位置做上标记:n接收到的数据包的序列号必须是新的,即在窗口中未出现过;接收到的数据包的序列号必须是新的,即在窗口中未出现过;n接收到的数据包的序列号必须落在窗口内部,或落在窗口右接收到的数据包的序列号必须落在窗口内部,或落在窗口右侧;侧;n接收到的数据包能通过鉴别检查。接收到的数据包能通过鉴别检查。o接收到的数据包落在窗口右侧且通过鉴别检查,窗口就会向接收到的数据包落在窗口右侧且通过鉴别检查,窗口就会向前走,使得该序号成为
13、窗口的右边界。前走,使得该序号成为窗口的右边界。2022-12-16Char 10 pp.17W=16的滑动窗口的滑动窗口 2022-12-16Char 10 pp.18完整性校验值完整性校验值ICV o由由MAC算法产生的消息鉴别码或截短的消息鉴别码组成算法产生的消息鉴别码或截短的消息鉴别码组成nHMAC-MD5-96;nHMAC-SHA-1-96。o用用HMAC求求MAC时算法的输入如下:时算法的输入如下:nIP数据包头:只包括在传输期间不变的字段或接受方可预测数据包头:只包括在传输期间不变的字段或接受方可预测的字段,其余不定的字段全置为的字段,其余不定的字段全置为0;nAH::除:除“鉴
14、别数据鉴别数据”字段外其他的所有字段,字段外其他的所有字段,“鉴别数据鉴别数据”字段被置为字段被置为0;nIP数据包中的所有的上层协议数据。数据包中的所有的上层协议数据。2022-12-16Char 10 pp.19IPv4包头中的确定字段和不定字段包头中的确定字段和不定字段 2022-12-16Char 10 pp.20传输模式和隧道模式的传输模式和隧道模式的AH数据包格式数据包格式 2022-12-16Char 10 pp.21封装安全载荷(封装安全载荷(ESP)o提供保密性和抗重播服务提供保密性和抗重播服务 n包括数据包内容的保密性和有限的流量保密性。包括数据包内容的保密性和有限的流量保
15、密性。o可选:提供数据完整性和鉴别服务。可选:提供数据完整性和鉴别服务。o是一个通用的、易于扩展的安全机制是一个通用的、易于扩展的安全机制 n协议定义同具体的算法是分开的。协议定义同具体的算法是分开的。2022-12-16Char 10 pp.22ESP的格式的格式 2022-12-16Char 10 pp.23ESP的加密和鉴别的加密和鉴别 o用来加密的算法叫作加密器(用来加密的算法叫作加密器(cipher)。)。o负责身份鉴别的算法叫鉴别器(负责身份鉴别的算法叫鉴别器(authenticator)。)。o每个每个ESP SA都至少有一个加密器或一个鉴别器。都至少有一个加密器或一个鉴别器。o
16、可选的算法包括:可选的算法包括:n三密钥的三重三密钥的三重DES;nRC5;nIDEA;nCAST;nBlowfis。2022-12-16Char 10 pp.24传输模式和隧道模式的传输模式和隧道模式的ESP数据包格数据包格 2022-12-16Char 10 pp.25安全关联安全关联SA o安全关联安全关联SA是指由是指由IPSec提供安全服务的数据流的发送者到提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示接收者的一个单向逻辑关系,用来表示IPSec如何为如何为SA所承所承载的数据通信提供安全服务。载的数据通信提供安全服务。o其方式是使用其方式是使用AH或或ESP之一,
17、一个之一,一个SA不能同时使用不能同时使用AH和和ESP两种保护措施。两种保护措施。oSA决定两个主机间通信的安全特征。决定两个主机间通信的安全特征。2022-12-16Char 10 pp.26安全关联安全关联SA o一个一个SA是由三个参数来惟一标识的:是由三个参数来惟一标识的:n安全参数索引安全参数索引SPI:分配给该:分配给该SA的的32位标识符,其位置在位标识符,其位置在AH和和ESP的首部,作用是使接收实体在收到数据时能够确定在的首部,作用是使接收实体在收到数据时能够确定在哪个哪个SA下进行处理,只具有本地意义。下进行处理,只具有本地意义。n目的目的IP地址:即地址:即SA中接收实
18、体的中接收实体的IP地址,该地址可以是终端地址,该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备的地用户系统地址,也可以是防火墙或安全网关等网络设备的地址。它同时决定了方向。址。它同时决定了方向。n安全协议标识符:说明安全协议标识符:说明SA使用的协议是使用的协议是AH协议还是协议还是ESP协议。协议。2022-12-16Char 10 pp.27安全关联数据库安全关联数据库SADoSecurity Association Database。oSAD中的元组用于定义与每个中的元组用于定义与每个SA相关联的参数值相关联的参数值,如:,如:n序列号、序列号溢出标记序列号、序列号溢出
19、标记、抗重播窗口、抗重播窗口、AH信息信息、ESP信信息息、SA的有效期的有效期、IPSec协议工作模式协议工作模式、路径最大传输单、路径最大传输单元元MTU。2022-12-16Char 10 pp.28安全策略数据库安全策略数据库SPDoSecurity Policy Database。o人机间的安全接口人机间的安全接口,包括:,包括:n要保护什么样的通信数据(被保护对象);要保护什么样的通信数据(被保护对象);n由谁来实行保护(实施保护者);由谁来实行保护(实施保护者);n采用何种手段如何保护通信数据(处理方法)。采用何种手段如何保护通信数据(处理方法)。2022-12-16Char 1
20、0 pp.29SA管理管理 o创建创建n先协商先协商SA参数,再更新参数,再更新SADB;n可通过人工创建,也可采用动态创建方式。可通过人工创建,也可采用动态创建方式。o删除删除 n有效期过期:超出时间或使用有效期过期:超出时间或使用SA的字节数已超过策略设定的的字节数已超过策略设定的值;值;n密钥已遭破坏;密钥已遭破坏;n另一端要求删除这个另一端要求删除这个SA。2022-12-16Char 10 pp.30oIPSec处理分为两类:发送处理和接收处理。o1、发送处理o由数据包头信息,检索SPD数据库,判断应为这个包提供哪些安全服务。需要输入SPD的是选择符。至于SPD检索的输出,则可能有下
21、面这几种情况:丢弃这个包;绕过安全服务;应用安全服务。IPSec处理处理2022-12-16Char 10 pp.31接收处理接收处理o接收处理如图所示:接收处理如图所示:2022-12-16Char 10 pp.32密钥管理协议密钥管理协议 o主要包括两部分:主要包括两部分:n因特网安全关联和密钥管理协议因特网安全关联和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol):):ISAKMP提供了一个因特网密钥管理框提供了一个因特网密钥管理框架,并为安全属性的协商提供了特定的协议支持,包架,并为安全属性的
22、协商提供了特定的协议支持,包括协议的格式等。相关的括协议的格式等。相关的RFC文档是文档是RFC2408。n因特网密钥交换因特网密钥交换IKE(Internet Key Exchange)::IKE利用利用ISAKMP来定义密钥交换,是对安全服务进行协来定义密钥交换,是对安全服务进行协商的手段。商的手段。IKE以以Oakley密钥交换协议为基础。相关密钥交换协议为基础。相关的的RFC文档是文档是RFC2409。2022-12-16Char 10 pp.33ISAKMP o提供了消息交换的一个框架,定义了对双方的身份进行提供了消息交换的一个框架,定义了对双方的身份进行验证的格式方法,密钥交换时交
23、换信息的格式方法及对验证的格式方法,密钥交换时交换信息的格式方法及对安全服务进行协商的格式方法。安全服务进行协商的格式方法。o对对IPSec而言,即定义了而言,即定义了SA的建立、协商、修改、删除的建立、协商、修改、删除等所需的过程和消息格式。等所需的过程和消息格式。o其格式不依赖于特定的密钥交换协议、加密算法和鉴别其格式不依赖于特定的密钥交换协议、加密算法和鉴别机制,而是提供了一个整体性的框架。机制,而是提供了一个整体性的框架。2022-12-16Char 10 pp.34ISAKMP的有效载荷的有效载荷 o有效载荷是有效载荷是ISAKMP消息的基本构造模块。消息的基本构造模块。o不同的密钥
24、交换协议和密钥交换过程有不同的有效载不同的密钥交换协议和密钥交换过程有不同的有效载荷。荷。oISAKMP规范对有效载荷的格式和载荷的特有属性进规范对有效载荷的格式和载荷的特有属性进行了全面而详尽的描述行了全面而详尽的描述,见,见RFC2408。o目前目前ISAKMP共定义了共定义了13种载荷类型。种载荷类型。2022-12-16Char 10 pp.35ISAKMP的格式的格式 2022-12-16Char 10 pp.36例:一条例:一条ISAKMP消息消息在一条在一条ISAKMPISAKMP消息中,有效载荷之间通过有效载荷首部消息中,有效载荷之间通过有效载荷首部中的中的“下一有效载荷下一有
25、效载荷”字段链接到一起。字段链接到一起。2022-12-16Char 10 pp.37ISAKMP 的消息交换(的消息交换(1)o基本交换过程(基本交换过程(Base Exchange)IR:SA;NONCE RI:SA;NONCE IR:KE;IDI;AUTH RI:KE;IDR;AUTH2022-12-16Char 10 pp.38ISAKMP 的消息交换(的消息交换(2)o具有身份保护的交换过程(具有身份保护的交换过程(Identity Protection Exchange)IR;SA;RI;SA;IR:KE;NONCE RI:KE;NONCE*IR:IDI;AUTH*RI:IDR;A
26、UTH2022-12-16Char 10 pp.39ISAKMP 的消息交换(的消息交换(3)o仅用于鉴别的交换过程(仅用于鉴别的交换过程(Authentication Only Exchange)IR:SA;NONCE RI:SA;NONCE;IDR;AUTH*IR:IDI;AUTH2022-12-16Char 10 pp.40ISAKMP 的消息交换(的消息交换(4)o主动交换过程(主动交换过程(Aggressive Exchange)IR:SA;KE;NONCE;IDI RI:SA;KE;NONCE;IDR;AUTH*IR:AUTH2022-12-16Char 10 pp.41ISAKM
27、P 的消息交换(的消息交换(5)o信息交换过程(信息交换过程(Informational Exchange)用于用于SA管理中信息的单向传输。管理中信息的单向传输。2022-12-16Char 10 pp.42Diffie-Hellman协议协议 o优点:优点:n密钥仅在需要时才被建立,不需要将密钥存储很长一密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄漏的危险段时间,因此不易受到攻击,降低了密钥泄漏的危险性;性;n协议除要求有预先协商好的全局参数外,不要求有其协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。他预先已存在
28、的基础设施,实现简单方便。o缺点:缺点:n协议未提供有关通信双方身份的任何信息。协议未提供有关通信双方身份的任何信息。n易受中间人攻击。即第三方易受中间人攻击。即第三方C在和在和A通信时扮演通信时扮演B;而;而在和在和B通信时扮演通信时扮演A。A和和B都同都同C协商了一个密钥,然协商了一个密钥,然后后C就可以监听和修改通信数据流,而就可以监听和修改通信数据流,而A和和B毫不知情,毫不知情,都以为是在和对方通信。都以为是在和对方通信。n协议的计算量很大,因此易受到阻塞性攻击。协议的计算量很大,因此易受到阻塞性攻击。2022-12-16Char 10 pp.43Oakley密钥交换协议密钥交换协议
29、 o继承继承Diffie-Hellman协议的优点,克服其缺点。协议的优点,克服其缺点。n采用了称为采用了称为cookie程序的交换机制来防止阻塞攻击;程序的交换机制来防止阻塞攻击;n通信双方可以协商通信双方可以协商Diffie-Hellman密钥交换所用的群,即协商密钥交换所用的群,即协商所需的全局参数;所需的全局参数;n使用一次性随机数来防止重放攻击;使用一次性随机数来防止重放攻击;n可使通信双方交换可使通信双方交换Diffie-Hellman公开密钥的值;公开密钥的值;n对对Diffie-Hellman密钥交换过程加以鉴别以防止中间人攻击。密钥交换过程加以鉴别以防止中间人攻击。2022-
30、12-16Char 10 pp.44IKE o属于属于ISAKMP框架的一种实例。框架的一种实例。o对对Oakley定义的模式进行了规范,为定义的模式进行了规范,为Oakley和和SKEME密密钥交换方案的综合体。钥交换方案的综合体。oIKE本身是一种常规用途的安全交换协议,可用于策略的本身是一种常规用途的安全交换协议,可用于策略的协商及帮助验证加密资源的建立。协商及帮助验证加密资源的建立。2022-12-16Char 10 pp.45IKE oIKE描述了安全参数协商的两个独立阶段。描述了安全参数协商的两个独立阶段。通信双方间建立一个已通过身份验证和安全保护的通道;通信双方间建立一个已通过身份验证和安全保护的通道;1.用这个通过了验证和安全保护的通道为另一个不同的协议如用这个通过了验证和安全保护的通道为另一个不同的协议如IPSec协商安全服务。协商安全服务。docin/sanshengshiyuandoc88/sanshenglu 更多精品资源请访问更多精品资源请访问