第8章 网络安全协议.ppt

上传人:bao****ty 文档编号:143822616 上传时间:2020-09-02 格式:PPT 页数:129 大小:5.08MB
返回 下载 相关 举报
第8章 网络安全协议.ppt_第1页
第1页 / 共129页
第8章 网络安全协议.ppt_第2页
第2页 / 共129页
第8章 网络安全协议.ppt_第3页
第3页 / 共129页
第8章 网络安全协议.ppt_第4页
第4页 / 共129页
第8章 网络安全协议.ppt_第5页
第5页 / 共129页
点击查看更多>>
资源描述

《第8章 网络安全协议.ppt》由会员分享,可在线阅读,更多相关《第8章 网络安全协议.ppt(129页珍藏版)》请在金锄头文库上搜索。

1、第8章 网络安全协议,主要内容,8.1 概述 8.2 IPSec 8.3 SSL 8.4 安全电子交易协议,8.1 概述,许多网络攻击都是由网络协议(如TCP/IP)的固有漏洞引起的,因此,为了保证网络传输和应用的安全,各种类型的网络安全协议不断涌现。 安全协议是以密码学为基础的消息交换协议,也称作密码协议,其目的是在网络环境中提供各种安全服务。 安全协议是网络安全的一个重要组成部分,通过安全协议可以实现实体认证、数据完整性校验、密钥分配、收发确认以及不可否认性验证等安全功能。,网络安全协议层次,网络安全协议基本上与TCP/IP协议族相似 分为四层,即网络接口层、网络层、传输层和应用层。 网络

2、接口层:L2TP 、L2F、PPTP; 网络层:IPSec协议(IP Security); 传输层:SSL、TLS和SOCKS v5等; 应用层:种类繁多(SSH、PGP和SET)。 网络安全协议建立在密码体制基础上,运用密码算法和协议逻辑来实现加密和认证。 密钥管理主要分为人工管理和协商管理两种形式。 密钥管理都需要通过应用层服务来实现。 网络安全协议所处的网络层次不同,存在包含关系,但存在特殊应用的情况除外。,8.2 IPSec,为什么要引入IPSec协议?,网际协议IP,功能: 分组传输:使用IP分组格式,按照IP地址进行传输 差错处理和控制功能:由ICMP协议(网际控制信息协议)规定

3、路由的选择与维护:根据IP地址,使用路由协议 提供无连接的分组传输 无连接:指IP并不维护关于后续数据报的状态信息,每个数据报的处理是相对独立的,可以不按发送顺序接收。 不能提供传输的可靠性 不能保证IP数据报能成功地到达目的地,仅提供传输服务。,8.2 IPSec,1994年,IAB(互联网体系机构理事会)的报告互联网体系结构中的安全问题,阐述了安全机制的关键技术。 1994年,IETF成立IP安全协议工作组,制定IP安全协议标准。 1995年,IPSec细则颁布。 1998年11月,被提议为IP安全标准 IPSec是一个标准的第三层安全协议族,共定义了12个标准文档,对IPSec的各个方面

4、都进行了定义。 IPSec对于IPv4是可选的,对于IPv6是强制性的。,IETF(Internet工程任务组)以标准文档的形式发布的一组安全IP协议集,是一个安全协议和算法的框架,在网络层提供数据信息的正确性、完整性、机密性和可用性。,IPSec协议的作用,IPSec协议的优点,如果在路由器或防火墙上执行了IPSec,将会为周边的通信提供强有力的安全保障。 IPSec在传输层之下,对于应用程序是透明的,即在应用层不用作任何事情,用户使用时和平常无区别。密钥交换、核对数字签名、加密等都在后台自动进行。 IPSec对终端用户是透明的,因此不必对用户进行安全机制的培训。 IPSec可以为个体用户提

5、供安全保障,可以保护企业内部的敏感信息。 IPSec对所有IP级的通信进行加密和认证,可以确保远程登陆、EMAIL、FTP及web访问等多种应用程序的安全,成为目前最易于扩展、最完整的一种网络安全方案。,使不使用IPSec机制,数据包向下传递过程略有不同 图示的是数据包发送时的向下传递过程 接收过程,数据向上传送时的过程相反,没有IPSec机制的数据封装与传递,在重新封装的IP数据包中,受保护的数据部分被加上了认证保护或者加密保护。 使得数据在传输过程中不会遭受完整性、保密性以及重放攻击的影响。 别人无法篡改或偷看数据包。 真正有权接收数据的接收端,可以对数据包解密和验证。,有IPSec机制的

6、数据封装与传递,IPSec协议对IP层传递下来的数据包重新进行封装,封装方式和保护范围与具体的机制和使用模式有关。,8.2.1 IPSec协议族的体系结构,定义了IPSec协议的语义、一般性概念、应提供的各种能力等。,封装安全负载协议,定义了如何对数据包加密的处理规则、ESP首部的格式及其提供的服务。,定义了如何对数据包鉴别的处理规则、AH首部的格式及其提供的服务。,描述如何将不同加密算法用于ESP(封装安全负载),描述如何将不同鉴别算法用于AH、ESP可选的鉴别选项中。,包括一些参数,批准的加密和鉴别算法标识,以及运行参数等。,负责确定和分配AH和ESP中加密与认证使用的密钥,默认的自动密钥

7、管理协议是IKE(Internet 密钥交换协议),基本协议,ESP(封装安全负载)协议 属于IPSec的机密服务,数据机密性是其基本功能。 数据源认证、无连接的完整性检验以及抗重放攻击等服务是可选的。 对IP数据报文实施加密和可选认证双重服务 主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再重新封装到新的IP数据包中。,AH(认证头)协议 对IP数据报文实施认证服务,提供数据源认证、无连接的完整性以及一个可选的抗重放服务。 不提供任何保密服务。 二者都支持认证功能,保护范围存在着一定的差异。 AH的作用域是整个IP数据包,包括IP头和承载数据。 ESP认证功能的作用域只是承载数

8、据,不包括IP头。 AH提供认证的安全性高于ESP的认证服务。,基本协议,通过哈希函数产生的校验值来保证,通过计算验证码时加入一个共享密钥来实现,通过AH报头中的序列号防止重放攻击,IPSec基本要件,ESP和AH的有效工作依赖于四个要件,它们以程序或程序包形式出现。 加密算法:描述各种能用于ESP的加密算法,IPSec要求任何实现都必须支持DES(数据加密标准),也可使用3DES、AES等其他算法。 认证算法:用于AH和ESP,以保证数据完整性及进行数据源身份认证。IPSec用HMAC-MD5和HMAC-SHA-1作为默认认证算法 解释域:是一个描述IPSec所涉及到的各种安全参数及相关信息

9、的集合。通过对它的访问可以得到相关协议中各字段含义的解释。 密钥管理:密钥管理主要负责确定和分配AH和ESP中加密和认证使用的密钥。IPSec默认的自动密钥管理协议是IKE。,安全关联,通信双方在通信之前需要协商好采用哪种安全协议、加密算法以及加密密钥等问题。安全关联就是双方协商好的安全通信的构建方案,是共同签署的“约定”。 SA是一个IPSec单向连接所涉及的安全参数和策略的集合 决定了保护什么、如何保护以及谁来保护通信数据; 规定了用来保护数据包安全的协议类型、协议操作模式、加密算法、认证方式、加密和认证密钥、密钥的有效存在时间以及防重放攻击的序列号等; AH和ESP均使用SA,而且IKE

10、协议负责建立和维护SA; 一个SA定义了两个应用实体(主机或网关)间的一个单向连接,如果需要双向通讯,则需要建立两个SA。,SA是通过三元组 来标识; SPI:是一个与SA相关联的位串。一般在IKE 确立一个SA时,产生的一个伪随机数。长度为32位,接收方用报头的SPI唯一地确定一个SA。 IP目的地址:SA中接收方的IP地址。 安全协议标识:标识该SA是一个AH或是ESP协议的安全关联。 在每一个IPSec的执行过程中,都有一个标准的安全关联数据库SAD,其中存放了每一个SA的相关参数。,SA的管理,SA的管理,安全数据库,IPSec包含有两个指定的数据库: (1)安全策略数据库(SPD):

11、指定了决定所有输入或者输出的IP通信部署的策略,指出以何种方式对报文提供何种服务。 SPD的条目:目的地址、源地址、名称、传输层协议、源端口、目的端口、数据敏感级等。 (2)安全关联数据库(SAD):包含与当前活动的安全关联相关的参数(序列号计数器、计数器溢出、抗重放窗口、AH信息、ESP信息、SA的生存期、协议模式等),SA的工作原理,发送数据包处理时 查询SPD,确定为数据包应使用的安全策略; 若安全策略为IPSec,获得指向SAD中的相关SA的指针; 若SA有效,从SA中取得处理所需的参数,实施AH或是ESP协议; 若SA未建立或者无效,则数据包被丢弃,并记录出错信息。 接收数据包处理时

12、 先查询SAD; 若得到有效的SA,对数据包还原,取得指向SPD中SP的指针; 验证为该数据包提供的安全保护是否与策略配置的相符; 若相符,将还原后的数据包交给TCP层或转发; 若不符,未建立SA或者SA无效,则丢弃数据包。,安全关联SA的工作原理,选择因子是从网络层和传送头内提取出来的,主要包括:目的地址、源地址、名字、协议、上层端口等。,SPD安全策略数据库,SPD中的安全策略SP是通过选择因子来确定 安全策略数据库SPD 是SA处理的核心之一,每个IPSec实现必须具有管理接口,允许用户或系统管理员管理SPD。 SPD有一个排序的策略列表,针对接收数据和发送数据有不同的处理策略。 Dis

13、card:丢弃,数据包不能离开主机、不能进入应用程序或者转发,简单丢弃; Bypass IPSec:数据包不需要IPSec保护,作为普通流量 Apply IPSec:对数据包提供IPSec保护,此时这条安全策略要指向一个SA。,SAD安全关联数据库,SAD中的任意SA都被定义了以下参数(即SAD的字段): 目的IP地址:目前的SA管理机制只支持单播地址的SA。 IPSec协议:标识SA用的是AH还是ESP。 SPI:32比特的安全参数索引,标识同一个目的地的不同的SA。 序号计数器:32比特,用于产生AH或ESP头的序号,仅用于发送数据包。刚建立SA时,字段值为0,每次用SA保护完一个数据包时

14、,序列号增1,对方利用这个字段检测重放攻击。 序号计数器溢出标志:标识序号计数器是否溢出。 如溢出,产生审计事件,禁止用SA继续发送数据包。,抗重放窗口:32比特计数器,用于决定进入的AH或ESP数据包是否为重发,仅用于接收数据包。 AH信息:指明认证算法、密钥、密钥生存期等与AH相关的参数。 ESP信息:指明加密和认证算法、密钥、初始值、密钥生存期等与ESP相关的参数。 SA的生存期:一个特定的时间间隔或字节计数。 IPSec协议模式:指明是隧道模式或传输模式。 Path MTU(路径最大传输单元):指明预计经过路径的MTU及延迟变量。,8.2.2 IPSec协议的工作方式,IPv4与IPv

15、6数据包结构,大多数IP包只需要简单处理,有基本包头即可 网络层存在需要额外信息的数据包时,这些信息编码到扩展头上。 IPV6力图将协议头开销降低,将一些非关键字和可选字段置于扩展头中。,IPv4存在资源短缺和安全性较差的问题,IPV6继承了IPV4协议运行的主要优点,对问题进行了大幅度的修改和功能扩充。,取值4,4个字节为单位,取值5-15,指定传输的优先级、传输速度、可靠性和吞吐量,最大长度为65535字节,报文标识,唯一标识一个数据报文,如果数据报分段,每段的标识都一样,最高位未使用,定义为0,其余两位为DF(不分段)和MF(更多分段),该分段的第一个数据字在原始数据报中的偏移位置,接收

16、端靠此来组装还原数据报。,取值0-255,以秒为单位,每经过一个路由节点减1,为0时被丢弃,指明该数据包的协议类型,首部校验和,每通过一次网关都要重新计算该值,用于保证IP首部完整性,IP首部的长度必须是4个字节的整数倍,如果不是,必须填充数据,取值6,表示IPv6数据包的类或者 优先级。字段长度为8位, 提供类似于IPv4的业务类 型字段的功能。,表示这个数据包属于源节点和目标节点之 间的一个特殊序列。字段长度为20位。在 源节点和目标节点之间可能存在多条流, 可以用非零的流标签来实现区分。,包括扩展报头和上层PDU的长度,16位。 最大可以表示65535字节的有效载荷。如 果有效载荷的长度超过65535,则置零,表示第一个扩展报头(如果存 在)的类型,或者上层PDU中 的协议,表示IPv6数据包在被丢弃前 可以通过的最大链路数,表示源主机IPV6地址,表示当前目标节点的IPV6地址, 一般为最终目的地址。但是如果 存在路由扩展报头,则值可能为 下一个中间目标的地址。,IPSec的工作模式,IPSec 标准定义了 IPSec 操作的两种不同模式: 传输模式:IPSec先

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号