ip安全性与ipsec(简版)

ip安全性与ipsec(简版)

ID:64921554

大小:2.29 MB

页数:32页

时间:2024-08-29

上传者:U-2595
ip安全性与ipsec(简版)_第1页
ip安全性与ipsec(简版)_第2页
ip安全性与ipsec(简版)_第3页
ip安全性与ipsec(简版)_第4页
ip安全性与ipsec(简版)_第5页
ip安全性与ipsec(简版)_第6页
ip安全性与ipsec(简版)_第7页
ip安全性与ipsec(简版)_第8页
ip安全性与ipsec(简版)_第9页
ip安全性与ipsec(简版)_第10页
资源描述:

《ip安全性与ipsec(简版)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

IP安全性与IPSec 引言IP级安全问题涉及三个功能领域:认证保密密钥管理 IP安全性概要1994年IAB(InternetArchitectureBoard)发表一份报告“Internet体系结构中的安全性”(RFC1636)保护网络基础设施,防止非授权用户监控网络流量需要认证和加密机制增强用户-用户通信流量。1997年CERT(ComputerEmergencyResponseTeam)年报表明2500安全事故影响了150000站点。IAB决定把认证和加密作为下一代IP的必备安全特性(IPv6)幸运的是,IPv4也可以实现这些安全特性。 IPSec的应用IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性分支办公机构通过Internet互连。(SecureVPN)通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。增强电子商务安全性。IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。 IPSec的好处在防火墙或路由器中实现时,可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。在防火墙中实现IPSec可以防止IP旁路。IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或服务器系统上的软件。IPSec可以对最终用户透明。无须训练用户。需要时IPSec可以提供个人安全性。这对非现场工作人员以及在一个组织内为一个敏感应用建立一个安全的虚拟子网是有用的。 路由应用从一个授权的路由器广播一个新路由的出现从一个授权的路由器广播相邻关系从一个发出初始包的路由器发出一个重定向消息一个路由更新不会被欺骗。 IP安全体系结构RFC1825:AnoverviewofasecurityarchitectureRFC1826:DescriptionofapacketauthenticationextensiontoIPRFC1828:AspecificauthenticationmechanismRFC1827:DescriptionofapacketencryptionextensiontoIPRFC1829:Aspecificencryptionmechanism IPSec工作组织IETF设立的IPSecurityProtocolWorkingGroupArchitectureEncapsulatingSecurityPayload(ESP)AuthenticationHeader(AH)EncryptionAlgorithmAuthenticationAlgorithmKeyManagementDomainofInterpretation(DOI) 体系结构ESP协议AH协议加密算法加密算法DOI密钥管理 IPSec的主要目标期望安全的用户能够使用基于密码学的安全机制应能同时适用与IPv4和IPv6,IPng.算法独立有利于实现不同安全策略对没有采用该机制的的用户不会有副面影响 对上述特征的支持在IPv6中是强制的,在IPv4中是可选的。这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。认证的扩展报头称为AH(AuthenticationHeader)加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload)体系结构:包括总体概念,安全需求,定义,以及定义IPSec技术的机制;ESP:使用ESP进行包加密的报文包格式和一般性问题,以及,可选的认证;AH:使用ESP进行包加密的报文包格式和一般性问题;加密算法:描述将各种不同加密算法用于ESP的文档;认证算法:描述将各种不同加密算法用于AH以及ESP认证选项的文档;密钥管理:描述密钥管理模式;DOI:其它相关文档,批准的加密和认证算法标识,以及运行参数等; IPSec提供的服务IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性 AHESP(仅加密)ESP(加密+认证)访问控制连接完整性数据源认证拒绝重放包保密性有限保密性 1、安全关联SA(SecurityAssociation)SA是IP认证和保密机制中最关键的概念。一个关联就是发送与接收者之间的一个单向关系。如果需要一个对等关系,即双向安全交换,则需要两个SA。一个SA由一个Internet目的地址和一个安全变量SA索引SPI唯一标识。因此,任何IP包中,SA是由IPv4中的目的地址或IPv6头和内部扩展头(AH或ESP)中的SPI所唯一标识的。 SA由三个参数唯一确定:SecurityParametersIndex(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。IP目的地址:目前,只允许单点传送地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。安全协议标识符:表明是AH还是ESP的SA SA的参数序数计数器:一个32位值用于生成AH或ESP头中的序数字段;计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包传送。防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用一个新的SA替换或终止,以及一个这些活动发生的指示。IPSec协议模式:隧道、运输、统配符。通路MTU:任何遵从的最大传送单位和老化变量 SA选择符IP信息流与SA关联的手段是通过安全策略数据库SPD(SecurityPolicyDatabase)每一个SPD入口通过一组IP和更高层协议域值,称为选择符来定义。以下的选择符确定SPD入口:目的IP地址:可以是单地址或多地址源地址:单地址或多地址UserID:操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议(AH,ESP,AH/ESP)源/目的端口服务类型(TOS) AuthenticationHeaderNextHeader(8bits)PayloadLength(8bits)Reserved(16bits)SecurityParametersIndex(32bits)SequenceNumberAuthenticationData(variable):一个变长字段,包含ICV(IntegrityCheckValue)或MAC 窗口与回放攻击检测如果收到的包落在窗口中并且是新的,其MAC被检查。如果该包已被认证,则对应的窗口项做标记。如果接收包已到窗口右边并且是新的,其MAC被检查。如果该包一被认证,窗口向前运动,让该包的顺序号成为窗口的右端,对应的项做标记。如果接收的包在窗口的左边,或认证失败,该包被丢弃,并做审计事件记录。 AH传输模式 AH隧道模式 封装安全负载ESP格式算法3DES、RC5、IDEA、3IDEA、CAST、Blowfish ESP传输与隧道模式 加密的TCP会话两个主机之间的加密 基于隧道方式的VPN加密隧道运送IP信息流 ESP的传输模式 ESP的隧道模式 SA的组合传输邻接循环嵌套 密钥管理手工自动模块密钥管理协议MKMP(IBM)简单Internet密钥管理协议SKIP(SUN)Internet安全关联密钥管理协议ISAKMP(NSA)OAKLEY密钥判定协议(HilarieOrman)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭