第2章-信息安全体系结构-课件.ppt

上传人(卖家):晟晟文业 文档编号:4847991 上传时间:2023-01-17 格式:PPT 页数:89 大小:3MB
下载 相关 举报
第2章-信息安全体系结构-课件.ppt_第1页
第1页 / 共89页
第2章-信息安全体系结构-课件.ppt_第2页
第2页 / 共89页
第2章-信息安全体系结构-课件.ppt_第3页
第3页 / 共89页
第2章-信息安全体系结构-课件.ppt_第4页
第4页 / 共89页
第2章-信息安全体系结构-课件.ppt_第5页
第5页 / 共89页
点击查看更多>>
资源描述

1、第 2 章 信息安全体系结构 2.1 开放系统互联安全体系结构 2.1.1 OSI安全体系概述 2.1.2 OSI的安全服务 2.1.3 OSI的安全机制 2.1.4 OSI的安全服务与安全机制之间 的关系 2.1.5 在OSI层中的安全服务配置 2.1.6 OSI安全体系的安全管理 第 2 章 信息安全体系结构(续)2.2 因特网安全体系结构 2.2.1 TCP/IP协议安全概述 2.2.2 因特网安全体系结构 2.2.3 IPSec安全协议 2.2.4 IPSec密钥管理 2.2.5 IPSec加密和验证算法 2.2.6 OSI安全体系到TCP/IP安全体系 的影射 第 2 章 信息安全体

2、系结构(续)2.3 信息系统安全体系框架 2.3.1 信息系统安全体系框架 2.3.2 技术体系 2.3.3 组织机构体系 2.3.4 管理体系 第第 2 章章 信息安全体系结信息安全体系结构构?将普遍性安全体系原理与自身信息系统的实际相结合,形成满足信息安全需求的安全体系结构。?安全体系结构的形成主要是根据所要保护的信息系统资源,对资源攻击者的假设及其攻击的目的、技术手段以及造成的后果来分析该系统所受到的已知的、可能的和该系统有关的威胁,并且考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。第第 2 章章 信息安全体系结信息安全体系结构(续)构(续)?安全体系结构的目

3、的,则是从管理和技术上保证安全策略得以完整准确地实现,安全需求全面准确地得以满足,包括确定必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。?本章在详细介绍开放系统(OSI)互联和因特网(TCP/IP)两大安全体系结构所提供的安全服务、安全机制及安全服务与安全机制之间的关系等的基础上,阐述了基于技术体系、组织机构体系和管理体系的信息系统的安全体系框架。2.1 2.1 开放系统互联安全开放系统互联安全体系结构?开放系统互连参考模型(OSI/RM)是国际标准化组织(ISO)组织一些著名学者编制的一种分层的网络体系结构模型,由于其理论性很强,便于理解,所以该模型成为每个学习、

4、了解计算机网络知识的基础。?本节将在介绍OSI安全服务与安全机制的基础上,详细阐述了OSI安全服务制与安全机之间的关系、安全服务在OSI各层中的配置及OSI安全服务与安全机制的管理。2.1.1 OSI2.1.1 OSI安全体系概安全体系概述?ISO于1988年发布了OSI安全体系结构标准ISO 7498.2,作为OSI 基本参考模型的新补充。?1990年,国际电信联盟(ITU)决定采用ISO 7498.2作为它的X.800推荐标准。?我 国依 据 ISO/IEC 7498.2:1989制 定 了GB/9387.2-2019 信息处理系统开放系统互连基本参考模型第2部分:安全体系结构标准。2.1

5、.1 OSI2.1.1 OSI安全体系概述安全体系概述(续)?OSI安全体系结构标准定义了 5大类安全服务,提供这些服务的8类安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。2.1.1 OSI2.1.1 OSI安全体系概述安全体系概述(续)图2-1 ISO 7498.2的三维体系结构图 2.1.2 OSI的安全服务的安全服务?ISO 7498.2定义的如下5大类安全服务也被称作安全防护措施。?认证(Authentication)服务。提供对通信中对等实体和数据来源的认证。?访问控制(Access Control)服务。对资源提供保护,以对抗其非授权

6、使用和操纵。?数据保密性(Data Confidentiality)服务。保护信息不被泄露或暴露给未授权的实体。?数据完整性(Data integrity)服务。对数据提供保护,以对抗未授权的改变、删除或替代。?抗否认性(Non-reputation)服务。防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。2.1.2 OSI2.1.2 OSI的安全服务(续)的安全服务(续)表2-2 OSI安全体系结构中安全服务 安 全 服 务 服 务 形 式 对等实体认证 认证 数据源认证 访问控制 连接保密性 无连接保密性 选择字段保密性 数据保密性 通信业务流保密性 带恢复的连接完整性 不带恢复

7、的连接完整性 选择字段的连接完整性 无连接完整性 数据完整性 选择字段无连接完整性 有数据原发证明的抗否认 抗否认性 有交付证明的抗否认 2.1.2 OSI2.1.2 OSI的安全服务(续)的安全服务(续)表2-3 对付典型威胁所采用的安全服务 攻 击 类 型 安 全 服 务 假冒 认证服务 非授权侵犯 访问控制服务 非授权泄露 数据保密性服务 篡改 数据完整性服务 否认 抗否认服务 拒绝 认证服务、访问控制服务、数据完整性服务等 2.1.3 OSI2.1.3 OSI的安全机制的安全机制?为了实现安全体系结构中 5大类安全服务,ISO 7498.2制定了8种基本安全机制。?加密机制?数字签名机

8、制?访问控制机制?数据完整性机制?认证交换机制?通信业务填充机制?路由控制机制?公证机制 2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?加密机制?加密机制(Encipherment Mechanisms)是各种安全服务和其他许多安全机制的基础。它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制的一部分,起支持和补充的作用。?加密机制涉及加密层的选取、加密算法的选取、密钥管理问题。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?数字签名机制?数字签名(Digital Signature Mechanisms)是对一段附加

9、数据或数据单元的密码变换的结果,主要用于证实消息的真实来源,也是一个消息(例如检验或商业文件)的发送者和接收者间争端的根本解决方法。?数字签名机制被用来提供如抗否认与认证等安全保护。数字签名机制要求使用非对称密码算法。?数字签名机制需确定两个过程:对数据单元签名和验证签过名的数据单元。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?访问控制机制?访 问 控 制 机 制(Access Control Mechanisms)被用来实施对资源访问或操作加以限制的策略。这种策略是将对资源的访问只限于那些被授权的用户,而授权就是指资源的所有者或控制者允许其他人访问这种资源。?访问控制还可

10、以直接支持数据保密件、数据完整性、可用性以及合法使用的安全目标。它对数据保密性、数据完整性和合法使用所起的作用是十分明显的。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?数据完整性机制?数据完整性机制(Data Integrity Mechanisms)的目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?认证交换机制(Authentication Mechanisms)?可用于认证交换的一些技术:?使用认证信息。例如口令。由发送实体提供而由接收实体验证。?密码技术。?使用该实体的特征或占有物。?时间

11、标记与同步时钟。?两方握手和三方握手(分别对应于单向认证与相互认证)。?由数字签名和公证机制实现的抗否认服务。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?通信业务填充机制(Traffic Padding Mechanisms)?通信业务填充机制是提供通信业务流保密性的一个基本机制。它包含生成伪造的通信实例、伪造的数据单元和或伪造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护。?为了提供成功的保护,伪造通信业务级别必须接近实际通信业务的最高预期等级。此外,协议数据单元的内容必须加密或隐藏起来,使得虚假业务不会被识别,

12、而与真实业务区分开。通信业务填充机制能用来提供各种不同级别的保护,对抗通信业务分析。这种机制只有在通信业务填充受到保密服务保护时才是有效的。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?路由控制机制?路由控制机制(Routing Control Mechanisms)使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。2.1.3 OSI2.1.3 OSI的安全机制的安全机制(续)?公证机制(Notarization Mechanisms)?公证机制有关在两个或多个实体之间通信的数据的性质,如它的完

13、整性、数据源、时间和目的地等,能够借助公证机制而得到确保。这种保证是由第三方公证人提供的。?公证人为通信实体所信任,并掌握必要信息以一种可证实方式提供所需的保证。每个通信事例可使用数字签名、加密和完整性机制以适应公证人提供的那种服务。?当这种公证机制被用到时,数据便在参与通信的实2.1.4 OSI2.1.4 OSI的安全服务与安的安全服务与安全机制之间的关系?对于每一种安全服务可以由一种机制单独提供,也可由几种机制联合提供。?OSI所能提供的5大类安全服务与8种安全机制的对应关系如表2-5所示。2.1.5 2.1.5 在OSI层中的安全服务配置?各项安全服务在OSI七层中的适当配置位置,参见表

14、2-6。OSI各层提供的主要安全服各层提供的主要安全服务务?物理层:提供连接机密性和(或)业务流机密性服务(这一层没有无连接服务)。?数据链路层:提供连接机密性和无连接机密性服务(物理层以上不能提供完全的业务流机密性)。?网络层:可以在一定程度上提供认证、访问控制、机密性(除了选择字段机密性)和完整性(除了可恢复的连接完整性、选择字段的连接完整性)服务。OSI各层提供的主要安全服各层提供的主要安全服务务?运输层:可以提供认证、访问控制、机密性(除了选择字段机密性、业务流机密性)和完整性(除了选择字段的连接完整性)服务。?会话层:不提供安全服务。?表示层:本身不提供完全服务。但其提供的设施可支持

15、应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。?应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗否认服务的一层。2.1.6 OSI2.1.6 OSI安全体系的安全体系的安全管理?OSI安全管理涉及到OSI安全服务的管理与安全机制的管理。这样的管理要求给这些服务与机制分配管理信息,并收集与这些服务和机制的操作有关的信息。例如,密钥的分配、设置行政管理设定的安全选择参数、报告正常的与异常的安全事件(审计跟踪),以及服务的激活与停止。?安全管理并不强调在调用特定的安全服务的协议中(例如连接请求的参数中)传递与安全有关的信息。

16、2.1.6 OSI2.1.6 OSI安全体系的安全体系的安全管理(续)?安全管理信息库(SMIB)是一个概念上的集存地,存储开放系统所需的与安全有关的全部信息。这一概念对信息的存储形式与实施方式不提出要求。每个端系统必须包含必需的本地信息,使它能执行某个适当的安全策略。SMIB对于在端系统的一个(逻辑的或物理的)组中执行一种协调的安全策略是必不可少的,在这一点上,SMIB是一个分布式信息库。在实际中,SMIB的某些部分可以与 MIB(管理信息库)结合成一体,也可以分开。?OSI安全管理活动有3类:系统安全管理、安全服务管理和安全机制管理。此外,还必须考虑到OSI管理本身的安全。2.2 2.2

17、因特网安全体系结因特网安全体系结构?TCP/IP作为因特网体系结构,由于其具有简单、易于实现等特点,所以成为了“事实上”的国际标准。随着因特网的发展与普及,因特网安全变得越来越来重要。?本章在概述了 TCP./IP 协议安全的基础上,将介绍因特网(Internet)安全体系结构 IPSec,着重阐述IPSec协议中的安全验证头(AH)与封装安全有效负载(ESP)机制、密钥管理协议(ISAKMP)、密钥交换协议(IKE)和加密与验证算法,最后将介绍了OSI安全体系到TCP/IP安全体系的影射。2.2.1 TCP/IP2.2.1 TCP/IP协议安全协议安全概述?在Internet中存在着大量特制

18、的协议,专门用来保障网络各个层次的安全。同层次的TCP/IP层提供的安全性也不同。例如,在IP层提供IP安全协议(IP Security,IPSec),在传输层上提供安全套接服务(Security Socket Layer,SSL)等,如图2-3所示。2.2.1 TCP/IP2.2.1 TCP/IP协议安全协议安全概述 图2-3 基于TCP/IP协议的网络安全体系结构基础框架 2.2.2 2.2.2 因特网安全体系因特网安全体系结构?针对因特网的安全需求,因特网工程任务组(Interne Engineering Task Force,IETF)于 2019年 11月颁布了IP层安全标准 IPS

19、ec(IP Security),其目标是为 IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源认证、抗重播、机密性(加密)和有限的业务流机密性。虽然 IPSec中的一些组件,如安全策略等,仍在研究之中,但可以预料,IPSec必将成为网络安全的产业标准。?IETF IPSec工作组为在 IP层提供通信 安全而制 定的IPSec协议标准,是针对 IP层较为完整的安全体系结构。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec协议?IPSec核心文档集包括以下内容:?Internet协议安全结构(R

20、FC 2401)?IP验证头(Authentication Header,AH)(RFC 2402)?IP封装安全负载 ESP(IP Encapsulating Security Payload)(RFC 2406)?Internet密钥交换(RFC 2409)?ESP DES-CBC变换(RFC 1829)?ESP和AH中HMAC-MDS-96的采用(RFC 2403)?ESP和AH中HMACSHA-l-96的采用(RFC 2404)?NUULL加密算法(NUULL Encryption Algorithm)及其在IPSec中的应用(RFC 2410)等。2.2.2 2.2.2 因特网安全体

21、系因特网安全体系结构(续)?IPSec 安全体系结构?IPSec是指IETF以RFC形式公布的一组安全 IP协议集,是在IP包级为IP业务提供保护的安全协议标准,其基本目的就是把安全机制引入IP协议,通过使用现代密码学方法支持机密性和认证性服务,使用户能有选择地使用,并得到所期望的安全服务。?IPSec将几种安全技术结合形成一个比较完整的安全体系结构,它通过在IP协议中增加两个基于密码的安全机制一一验证头(AH)和封装安全有效负载(ESP)来支持IP数据项的认证、完整性和机密性。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec中有两个重要概念:安全联盟(SA)和隧道(

22、Tunneling)?安全联盟(SA)是 IPSec的一个基本的关键概念,SA是发送者和接收者两个 IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其上所携带的业务流提供安全保护。SA是单向的,若要在一个对等系统间进行源和目的的双向安全通信,就需要两个SA。安全协议 AH和 ESP的执行都依赖于SA。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec中有两个重要概念:安全联盟(SA)和隧道(Tunneling)?隧道就是把一个包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的IP头。

23、这个外部头的目的地址通常是IPSec防火墙、安全网关或路由器。?通过隧道技术可以对外隐藏内部数据和网络细节。对IPSec而言,IP隧道的直接目标就是对整个IP数据包提供完全的保护。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec的结构?IPSec的结构文档(或基本架构文档)RFC 2401定义了IPSec的基本结构,所有具体的实施方案均建立在它的基础之上。它定义了IPSec提供的安全服务,它们如何使用以及在哪里使用,数据包如何构建及处理,以及 IPSec处理同策略之间如何协调等。?IPSec由两大部分三类协议组成:IPSec 安全协议(AH/ESP)和密钥管理协议(I

24、KE)。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec的结构的结构?IPSec安全协议:它定义了如何通过在IP数据包中增加扩展头和手段来保证 IP包的机密性、完整性和可认证性。它包括 IP验证头(IP AH)和 IP 装安全有效负载(IP ESP)两个安全协议。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec的结构?密钥管理协议:它定义了通信实体间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方法。Internet安全联盟密钥管理协议(ISAKMP)是它为Internet环境下安全协议使用的安全联盟和密钥的创建定义了一个标准

25、通用构架(详细内容参见RFC2407和RFC2408)。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec的结构?为了IPSec通信两端能相互交互,ESP载荷中各字段的取值应该对双方都可理解,因此通信双方必须保持对通信消息相同的解释 规 则,即 应 持 有 相 同 的 解 释 域(Interpretation of Domain,DOI)。?可以使用如图 2-4所示的IPsec的各组件间的相互关系。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)2-4 IPSec 各组件的关系 2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec安全

26、结构 IPSec的安全结构包括以下4个基本部分。?安全协议:AH和 ESP。?安全联盟(SA)。?密钥交换:手工和自动(IKE)?认证和加密算法。2.2.2 2.2.2 因特网安全体系因特网安全体系结构(续)?IPSec的功能?访问控制?无连接完整性?数据起源认证?抗重放攻击?机密性 2.2.3 IPSec安全协议安全协议?IPSec定义了两种新的安全机制AH和ESP,并以IP扩展头的方式增加到IP包中,以支持IP数据项的安全性。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?AH机制?AH的功能?IP验证头AH是为IP数据项提供强认证的一种安全机制,它能为IP数据项提供无

27、连接完整性、数据起源认证和抗重放攻击(在IPSec中,这3项功能混在一起称为认证)。数据完整性是通过消息认证码产生的校验值来保证的,数据起源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的,抗重放攻击是通过在AH中使用一个序列号来实现的。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?AH的格式 图2-5 AH格式 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?下一个头(8bit):标识紧跟验证头的下一个头的类型。?载荷长度(8bit):以32bit为单位的验证头的长度,再减去 2。例如,缺省的验证数据一段的长度是96bit(3个32bi

28、t),加上3个32bit长的固定头,头部共6个32bit长,因此该字段的值为4。?保留(16bit):保留为今后使用。?安全参数索引(32bit):是一个任意的 32比特串,它与目的 IP地址、安全协议结合在一起唯一地标识用于数据项的安全联盟。?序列号(32bit):32比特无符号单调递增计数值,用于IP数据包的重放检查。?验证数据(可变长):该字段的长度可变(但应为32位率的整数倍),包含的数据有数据包的ICV(完整性校验值)或MAC。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)图2-6 隧道模式的AH实现 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(

29、续)?隧道模式的AH实施的优点是对网内部的各主机可以借助路由器的IPSec处理,透明地得到安全服务,子网内部对以使用私有IP地址,因而无需申请公有地址资源。它的缺点是,IPSec主要集中在路由器,增加了路由器的处理负荷,容易形成通信的瓶颈,内部的诸多安全问题(如篡改等)不可控。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)图2-7 传输模式的AH实现 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?在传输模式中,即使内网中的其他用户作不能篡改传输与主机11和主21之间的数据内容,分担了IPSec处理负荷,从而避免了IPSec处理的瓶颈问题。用户为获得AH

30、提供的安全服务,必须付出内存处理时间等方面的代价,而由于不能使用私有IP地址,因此必须使用公其地址资源。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?IP分组有传输模式和隧道模式两种AH封装模式,分别如图2-8和图2-9所示。图2-8 传输模式的AH封装 图2-9 隧道模式的AH封装 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?AH机制?认证算法?用于计算完整性校验值(ICV)的认证算法由SA指定,对于点到点通信,合适的认证算法包括基于对称密码算法(如 DES)或基于单向Hash函数(如MD5或SHA-1)的带密钥的消息认证码(MAC).?RFC1

31、828建议的认证算法是带密钥的 MD5,最新Internet草案建议的AH认证算法是HMAC-MD5或HMAC-SHA。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?ESP机制?ESP的功能?ESP将需要保护的用户数据进行加密后再封装到IP包中,主要支持IP数据项的机密性。ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,认证的范围比AH小。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?ESP的格式 图2-10 ESP格式 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?安全参数索引(32b

32、it):包含目的地址和安全协议(ESP),用于标识这个数据所属的安全联盟。?序列号(32bit):是一个增量的计数值,用于防止重放攻击。?填充项(0255字节):额外的字节。有些加密算法要求明文长度是8的整数倍。?填充长度(8字节):指出要保护的数据的长度。?下一个头(8字节):通过标识载荷中的第一个头(如 IPV6中的扩展头,或诸如 TCP之类的上层协议头)决定载荷数据字段中数据的类型。?验证数据(可变):长度可变的字段(应为32bit的整数倍),用于填入ICV。ICV的计算范围为ESP包中除掉验证数据字段的部分。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?AH机制?

33、ESP的两种模式?传输模式:仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议(如TCP、UDP和ICMP等)之前,或任意其他已经插入的IPSec头之前。?隧道模式:可适用于主机和安全网关。整个IP数据项被列装在ESP有效负载中,并产生个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)图2-11 隧道模式的ESP实现 ESPESP11.143.1.5911.168.41.60ESP隧道主机11192.168.1.1192.168.1/24192

34、.168.1.254主机21192.168.2.1192.168.2/24安全网关1安全网关2192.168.2.2542.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?隧道模式主要的优点有:保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护;子网内部可以使用私有IP地址,无需公共IP地址资源;子网内部的拓扑结构被保护。该模式也有缺点:增大了网关的处理负荷,容易形成通信瓶颈;对内部的诸多安全问题不负责任。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)图2.12 传输模式的ESP实现 ESPESP22.13.2.5927.168.3.60ESP隧道

35、主机1111.143.1.111.143.1/2411.143.1.254主机2163.168.2.163.168.2/24安全网关1安全网关263.168.2.2542.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?传输模式中,内部网络中的其他用户不能理解传输于主机11和主机21之间的数据内容,分担了IPSec处理负荷,从而避免了IPSec 处理的瓶颈问题。由于每一个希望实现传输模式的主机部必须安装并实现ESP协议,因此不能实现对端用户的透明服务。用户为获得传输模式的ESP安全服务,必须付出内存、处理时间等方面的代价、并且不能使用私有IP地址,而必须使用公有地址资源,这就可

36、能暴露子网内部拓扑。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?IP分组有传输模式和隧道模式两种 ESP封装模式,分别如图2-13和图2-14所示。图2-13 传输模式的ESP封装 图2-14 隧道模式的ESP封装 2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?ESP机制?算法?加密算法:ESP所采用的加密算法由SA指定。为提高加密效率,ESP的设计使用对称密码算法。由于IP包可能会失序到达,因此每个IP包必须携带接收者进行解密所要求的密码同步数据(如初始化向量IV),这个数据可以在有效负载字段中明确携带也可以从包头中推导出来。由于机密行是可选择的

37、,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。?认证算法:ESP中的认证算法同AH一样。由于认证算法是可选的,因此算法可以是“空”。虽然加密和认证都可为空,但二者不能同时为空。2.2.3 IPSec2.2.3 IPSec安全协议(续)安全协议(续)?ESP机制?ESP处理:(1)输出包处理?ESP头定位:在传输模式下,ESP头插在IP头和上一层协议头之间;在隧道模式下,ESP头在整个源IP数据项之前。?SA查找:只有当与此会话相关的有效的SA存在时,才进行ESP处理。?包加密:把数据封装到 ESP的有效负载字段,在传输模式下,只封装上层协议数据;在隧道模式下

38、,封装整个原IP数据项。应使用由SA指定的密钥和加密算法对上述结果加密。2.2.3 IPSec2.2.3 IPSec安全协议安全协议(续)?ESP机制?ESP处理:(2)输入包处理?当接收者收到一个IP数据项时,先根据包中的IP地址、安全协议ESP和SPI查找SA,若没有用于此会话的SA存在,则接收者必须丢弃此包,并记入日志,否则就按SA中指定的算法进行解密并重新构造源IP数据项格式。2.2.4 IPSec密钥管理密钥管理?密钥管理协议ISAKMP?密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等服务的实施和运用。?目的是提供用于对称或非对称密码体制中的密码密

39、钥材料的处理程序。?要解决的根本问题是确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和(秘密密钥情况下的)保密性。2.2.4 IPSec2.2.4 IPSec密钥管理(续)密钥管理(续)?密钥管理协议ISAKMP?密钥管理是对密钥材料的产生、注册、认证、分发、安装、存储、归档、撤销、衍生和销毁等服务的实施和运用。?目的是提供用于对称或非对称密码体制中的密码密钥材料的处理程序。?要解决的根本问题是确定密钥材料,向直接或间接用户保证其来源的完整性、及时性和(秘密密钥情况下的)保密性。2.2.4 IPSec2.2.4 IPSec密钥管理密钥管理(续)?密钥管理协议ISAKMP?ISAKMP

40、是一个建立和管理安全联盟(SA)的总体框架。它定义了缺省的交换类型,通用的载荷格式、通信实体间的身份鉴别机制以及安全联盟的管理等内容。它不要求使用某个具体的密钥生成方案,也不要求使用某一个具体的DOI(即解释域),但ISAKMP给出了通用的几种密钥生成方案,以及使用DOI的建议。?典型的密钥生成方案:Oakley、SKEME 2.2.4 IPSec2.2.4 IPSec密钥管理密钥管理(续)?密钥管理机制?IKE是IPSec目前唯一的正式确定的密钥交换协议,它也是ISAKMP的一部分,为AH和ESP提供密钥交换支持,同时也支持其他机制,如密钥协商。在ISAKMP中密钥交换是孤立的,可以支持不同

41、的密钥交换方式。?IKE吸收了Oakley和SKEME两大不同密钥交换协议的优点。Oakley的特色是描述了一系列密钥交换方法,起名为“模式”(Modes);而SKEME的特色是描述了密钥分类、可信度和更新机制。这两部分恰好可以互补,因此IPSec工作组就把这两部分进行了有机的组合,形成了IKE。?对IKE感兴趣的读者可参阅RFC 2409。2.2.4 IPSec2.2.4 IPSec密钥管理密钥管理(续)?密钥管理机制?IKE具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟。?IKE目前定义了“主模式”、“积极模式”、“快速模式”和“新组模式”4种模式

42、。前面 3种模式用于协商SA,最后一个用于协商DiffieHellmansuanf 算法所用的组。这4种模式分别支持4种不同的认证方法,即基于数字签名的认证、两种基于公钥密码的认证和基于共享密钥的认证。IKE和IPSec的关系如图2-15所示。2.2.4 IPSec2.2.4 IPSec密钥管理密钥管理(续)图2-15 IKE和IPSec的关系 2.2.4 IPSec2.2.4 IPSec密钥管理密钥管理(续)?Diffie-Hellman算法原理 图2-16 DH交换及密钥产生过程 2.2.4 IPSec2.2.4 IPSec密钥管理(续)密钥管理(续)?密钥的产生是通过DH交换技术,DH交

43、换(Diffie-Hellman Exchange)过程如下:?须进行DH交换的双方各自产生一个随机数,如a和b;?使用双方确认的共享的公开的两个参数:底数g和模数p各自用随机数a,b进行幂模运算,得到结果c和d,计算公式如下:cga mod p,dgb modp;?双方进行模交换;?进一步计算,得到DH公有值:da mod pcbmod pgabmod p 此公式可以从数学上证明。2.2.5 IPSec2.2.5 IPSec加密和验加密和验证算法?IPSec加密算法用于ESP。目前的IPSec标准要求任何IPSec实现都必须支持 DES。另外,IPSec标准规定可使用 3DES、RC5、ID

44、EA、3IDEA、CAST和Blowfish。众所周知,用 DES加密来保证消息的安全不是合适的方法。因此,未来的许多 IPSec实现将支持 3DES、ECC(椭圆曲线)和 AES(高级加密标准)。?IPSec用HMAC作为验证算法,可用于AH和ESP。HMAC 是一种经加密的散列消息验证码,是一种使用加密散列函数(Hash)和密钥计算出来的一种消息验证码(MAC)。HMAC将消息的一部分和密钥作为输入,以消息验证码(MAC)作为输出。2.2.5 IPSec2.2.5 IPSec加密和验加密和验证算法(续)?MAC保存在AH头的验证数据字段中。目的地收到IP包后,使用相同的验证算法和密钥计算验

45、证数据。如果计算出的 MAC与数据包中的MAC相同,则认为数据包是可信的。HMAC与现有的散列函数结合使用,如MD5、SHA-1、SHA-256或SHA-512等,可提高安全强度。RFC 2411对IPSec AH和ESP使用的加密和验证算法的规范进行了描述。2.2.6 OSI2.2.6 OSI安全体系到安全体系到TCP/IP安全体系的影射 图2-17 TCP/IP各层协议及其相互关系 2.2.6 OSI安全体系到TCP/IPTCP/IP安全体系的影射(续)2.2.6 OSI安全体系到TCP/IPTCP/IP安全体系的影射(续)2.3 2.3 信息系统安全体系框信息系统安全体系框架?综合运用信

46、息安全技术保护信息系统的安全是我们研究与学习信息安全原理与技术的目的。信息系统是一个系统工程,本身很复杂,要保护信息系统的安全,仅仅靠技术手段是远远不够的。?本节从技术、组织机构、管理三方面出发,介绍了信息系统安全体系框架的基本组成与内容。2.3.1 2.3.1 信息系统安全体信息系统安全体系框架(续)?信息系统安全的总需求是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和。?安全的最终目的是确保信息的机密性、完整性、可用性、可审计性和抗抵赖性以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。?信息系统安全体系由技术体系、组织机构体系和管理体系共同

47、构建。体系的结构框架如图 2-18所示。图2-18 信息系统安全体系结构示意图 2.3.2 技术体系?技术体系的内容和作用?技术体系是全面提供信息系统安全保护的技术保障系统?技术体系由两大类构成?物理安全技术?系统安全技术?技术体系框架?信息系统安全体系中技术体系框架的设计,可将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图2-19所示。2.3.2 2.3.2 技术体系(续)技术体系(续)图2-19 安全技术体系三维结构 2.3.3 2.3.3 组织机构体系组织机构体系?组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事机构 3个模块构成。?机构

48、的设置分为3个层次:决策层、管理层和执行层。?决策层是信息系统主体单位决定信息系统安全重大事宜的领导机构,以单位主管信息工作的负责人为首,由行使国家安全。公共安全、机要和保密职能的部门负责人和信息系统主要负责人参与组成。?管理层是决策的日常管理机关,根据决策机构的决定全面规划并协调各方面力量实施信息系统的安全方案,制定、修改安全策略,处理安全事故,设置安全相关的岗位。?执行层是在管理层协调下具体负责某一个或某几个特定安全事务的一个逻辑群体,这个群体分布在信息系统的各个操作层或岗位上。2.3.3 2.3.3 组织机构体系组织机构体系(续)?岗位是信息系统安全管理机关根据系统安全需要设定的负责某一

49、个或某几个特定安全事务的职位。岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列,一个人可以负责一个或几个安全岗位,但一个人不得同时兼任安全岗位所对应的系统管理或具体业务岗位上。岗位并不是一个机构,它由管理机构设定,由人事机构管理。?人事机构是根据管理机构设定的岗位,对岗位上的雇员进行素质教育、业绩考核和安全监管的机构。人事机构的全部管理活动在国家有关安全的法律、法规。政策规定范围内依法进行。2.3.4 2.3.4 管理体系管理体系?管理是信息系统安全的灵魂。?信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。?法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关

50、联行为的规范和约束。法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。2.3.4 2.3.4 管理体系(续)管理体系(续)?制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系的行为规范等。制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的接口。?培训管理是确保信息系统安全的前提。培训管理的内容包括法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的布点安全意

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第2章-信息安全体系结构-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|