网络安全原理与应用第6章网络数据安全技术

上传人:j****9 文档编号:57650540 上传时间:2018-10-23 格式:PPT 页数:98 大小:219KB
返回 下载 相关 举报
网络安全原理与应用第6章网络数据安全技术_第1页
第1页 / 共98页
网络安全原理与应用第6章网络数据安全技术_第2页
第2页 / 共98页
网络安全原理与应用第6章网络数据安全技术_第3页
第3页 / 共98页
网络安全原理与应用第6章网络数据安全技术_第4页
第4页 / 共98页
网络安全原理与应用第6章网络数据安全技术_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《网络安全原理与应用第6章网络数据安全技术》由会员分享,可在线阅读,更多相关《网络安全原理与应用第6章网络数据安全技术(98页珍藏版)》请在金锄头文库上搜索。

1、第6章 网络数据安全技术 安全IP及其应用,沈苏彬 南京邮电大学 信息网络技术研究所,2,关键知识点,网络数据安全主要讨论在网络数据传递环境下的安全技术。 目前最为完整的一类网络数据安全技术是安全IP技术(IPsec技术)。 目前使用最为广泛的一类网络数据安全技术是安全套接层技术(SSL技术)。,3,主要内容,安全IP概述 身份验证报头(AH)协议 封装安全报体(ESP)协议 因特网安全关联与密钥管理协议(ISAKMP) 因特网密钥交换(IKE)协议,4,安全IP概述,安全IP(IPsec)在互联网协议(IP)层提供安全服务,也就是在网络层提供安全服务。 安全IP提供的安全服务包括:访问控制、

2、数据传递的完整性验证、数据源身份验证和防范重播分组攻击、数据保密传递、以及有限的数据传递信息保密。 这里“有限的数据传递信息保密”是指不泄漏IP分组真实的源地址、目的地址、端口号等协议控制信息。,5,安全IP的总体组成,IPsec总体上包括4个组成部分:安全协议,安全关联,密钥管理,以及身份验证算法与加密算法。 为了利用IPsec在IP层提供安全服务,必须选择安全协议、选择安全协议中采用的身份验证算法或者加密算法,协商身份验证算法或加密算法采用的密钥,最终建立需要进行IPsec通信的IP结点之间的安全关联。,6,安全IP中定义的安全协议,IPsec目前只提供两种安全协议:身份验证报头(AH)协

3、议和封装安全报体(ESP)协议。 AH协议主要提供的IP层安全服务包括:访问控制、数据传递的完整性验证、数据源身份验证和防范重播分组攻击。 ESP协议不仅可以提供AH协议提供的身份验证类安全服务,还可以提供数据保密传递和有限的数据传递信息保密等功能。,7,安全关联,安全关联(SA)概念是安全IP的基础,AH和ESP都需要使用SA,而互联网密钥交换(IKE)协议的主要功能是建立和维护安全关联。 安全关联是一个单工(单向)连接,它为在该连接上传递的报文提供安全服务。 SA可以利用AH协议或者ESP协议提供安全服务,但是,一个SA不能同时使用AH和ESP协议。,8,安全关联的标识,一个SA可以由三元

4、组(安全参数索引, IP目的地址, 安全协议标识)唯一标识, 安全参数索引(SPI)指向存放该SA已经协商完成的安全参数的数据项, IP目的地址指向该SA数据接收方的主机或安全网关, 安全协议标识表示SA采用的安全协议是AH,还是ESP。,9,安全关联的模式,SA可以分成两种模式:一种是传送模式,另一种是隧道模式。 传送模式的SA是在两个主机之间建立的SA,它仅仅保护IP层之上的报文传递。例如,传送模式的SA可以采用ESP协议对传送层报文进行加密传递。 隧道模式的SA是将安全关联应用于IP隧道中。,10,IP隧道,IP隧道就是在正常的IP报文外面再封装一个IP报头,使得正常的IP报文先传递到封

5、装的IP报头指定的目的地址,然后,拆除封装的IP报头,再按照原来的IP报文指定的目的地址继续传递。,11,SA组合模式,每条SA只能支持一个安全协议。但是,有些应用需要同时支持AH和ESP安全协议。这时,就需要在一对IP网络结点之间建立多条SA(即SA组合)。 IPsec规定,任何符合IPsec规范的安全IP实现系统中至少必须支持以下4种SA组合模式:,12,SA组合模式1,在两台IP网络主机之间可以建立多条SA(如图6.2所示),SA可以是传送模式或者隧道模式。这里的主机1和主机2都支持IPsec相关协议。,13,SA组合模式1(续),在主机1和主机2之间传递的分组报头可以采用以下任意一种形

6、式: 传送模式1:IP1AHUpper 传送模式2:IP1ESPUpper 传送模式3:IP1AHESPUpper 隧道模式1:IP2AHIP1Upper 隧道模式2:IP2ESPIP1Upper,14,SA组合模式2,这是简单的虚拟专用网(VPN)支持模式,两个企业内部网通过两个安全网关建立的多条SA实现跨越公共互联网相互连接。,15,SA组合模式3,这是SA组合模式1与SA组合模式2的结合,在SA组合模式2的基础上增加了IP报文的发送主机和接收主机之间的多条SA。,16,SA组合模式4,远地主机首先通过公共互联网与安全网关建立SA连接,然后,再与企业内部网中某个主机建立SA连接。,17,I

7、Psec协议簇,IPsec规范由一组IETF定义的IPsec协议描述,这组协议称为IPsec协议簇。,18,身份验证报头(AH)协议,身份验证报头(AH)协议IPsec中定义的两个安全协议之一。 AH主要对IP报文提供无连接传递的完整性验证以及对数据源的身份验证,它也可以提供防范IP报文重播攻击的功能。 AH协议身份验证的范围包括尽可能多的IP报头的内容,以及IP报文携带的数据。,19,AH协议报文格式,AH协议报文包括:下个报头、报体长度、预留、安全参数索引(SPI)、顺序号和身份验证数据,这6个AH报文必须的字段。,20,AH协议的处理,AH协议报文实际上就是一个报头。AH协议编号为51,

8、AH报文将插在IP报头与IP报体之间。 与SA的使用模式一样,AH也有2种使用模式:传送模式和隧道模式。在两种模式中,AH报文的位置有所不同。,21,AH协议的处理(续1),传送模式中AH报文的封装格式,22,AH协议的处理(续2),隧道模式中,AH报文的封装格式 :,23,身份验证算法,IPsec标准化了2种身份验证算法,一种是在RFC 2403中定义的采用MD5作为报文摘要算法,采用HMAC作为报文验证码算法的、适用于AH和ESP协议的身份验证算法,缩写为HMAC-MD5-96。 另一种是在RFC 2404中定义的采用SHA-1作为报文摘要算法,采用HMAC作为报文验证码算法的、适用于AH

9、和ESP协议的身份验证算法,缩写为HMAC-SHA-1-96。,24,身份验证算法(续1),HMAC-MD5-96算法产生128比特长度的身份验证码。在AH和ESP身份验证的应用中,必须支持将128比特的身份验证码截取前96比特作为身份验证数据的操作。 HMAC-SHA-1-96算法产生160比特长度的身份验证码。在AH和ESP身份验证的应用中,必须支持将160比特的身份验证码截取前96比特作为身份验证数据的操作。,25,身份验证算法(续2),在AH和ESP身份验证的应用中,HMAC-MD5-96算法必须采用128比特长度的密钥, HMAC-SHA-1-96算法必须采用160比特长度的密钥。

10、该密钥必须分发到参与AH或ESP身份验证的IPsec结点。 为了防范攻击,建议周期性地更新密钥。,26,封装安全报体(ESP)协议,封装安全报体(ESP)是安全IP技术中定义的两个安全协议之一。 ESP主要用于对IP报文提供保密传递、无连接传递的完整性验证以及对数据源的身份验证。ESP也可以提供防范IP报文重播攻击的功能,以及有限度的通信流保密性。 ESP主要提供对IP报文加密传输的功能,它是专门为对称密钥加密算法设计的安全协议。,27,ESP协议报文格式,ESP报文包括安全参数索引(SPI)、顺序编号、报体数据、填充数据、填充数据长度、下个报头、以及身份验证数据。,28,ESP协议的处理,E

11、SP协议编号是50,封装ESP协议的报文需要在“下个报头”字段中设置“50”。 ESP协议不同于AH协议,它是将需要保护的IP报文(隧道模式)或者IP报文传递的报体(传送模式)封装在自己的“报体数据”字段中。 对于IP报文应用ESP协议时,需要考虑ESP报头和报尾在原来IP报文中的位置。,29,ESP协议的处理(续1),与SA的使用模式一样,ESP也有2种使用模式:传送模式和隧道模式。 传送模式中,ESP报文对IPv4的封装格式如下:,30,ESP协议的处理(续2),隧道模式中,ESP报文的封装格式如下:,31,ESP协议的加密算法,ESP协议使用的身份验证算法与AH协议使用的算法相同。 如果

12、ESP协议同时选择了加密功能和身份验证功能,则必须首先对报文执行加密算法,然后再对加密之后的ESP报文执行身份验证算法。 ESP协议是面向对称密钥加密算法设计的安全协议,所以,ESP协议相关的标准加密算法都是对称密钥加密算法。,32,ESP协议的加密算法(续),RFC 2405定义了在ESP协议中采用CBC模式使用DES加密算法的规范,按照该规范使用的加密算法可以简称为DES-CBC算法。 DES-CBC算法要求每个ESP报文携带CBC模式所需的初始向量IV必须放置在ESP报文的“顺序编号”字段之后,被加密的 “报体数据”字段之前。IV长度为64个比特。 DES-CBC是一种块加密算法,要求块

13、的大小为64个比特。DES-CBC作为一种对称密钥加密算法,其共享密钥的长度为64个比特。,33,因特网安全关联与密钥管理协议,因特网安全关联与密钥管理协议(英文缩写ISAKMP)集成了身份验证、密钥管理和安全关联的网络安全概念,为因特网上政府、商业和个人通信创建一个安全的环境。 ISAKMP虽然上在IPsec协议簇中定义的一个协议,但是,它试图适用于因特网的所有协议层。,34,ISAKMP功能,ISAKMP定义了 一个标准的ISAKMP报头格式、 一组用于安全关联的创建、修改和删除的标准报体格式、以及 一个标准的安全关联创建的两阶段过程。 ISAKMP对于设计和实现因特网环境下的密钥管理协议

14、具有很好的指导作用。,35,ISAKMP报头格式,ISAKMP报头包含了维护协议状态、处理报体、以及防范拒绝服务和重播攻击所需要的信息。,36,ISAKMP报头格式(续),发起方“甜点”字段和响应方“甜点”字段,用于安全标识ISAKMP的安全关联。 ISAKMP报文由一个固定格式的报头和一组报体构成。 “下个报体”用于标识后续报体类型。 大小版本用于标识该报头适用的协议版本范围。 交换类型字段指示该ISAKMP报文应用于的交换类型。 标志字段指示为ISAKMP交换设置的某些特殊选项。例如加密、提交、和身份验证标志位。,37,ISAKMP标准报体格式,报体构成了ISAKMP报文的具体处理功能。

15、ISAKMP报体类型包括: 无报体 安全关联报体(SA) 建议报体(P) 转换报体(T) 密钥交换报体(KE)、,38,ISAKMP标准报体格式(续),标识报体(ID) 证书报体(CERT)、证书请求报体(CR) 哈希报体(HASH)、签名报体(SIG)、一次性数报体(NONCE) 通告报体(N) 删除报体(D) 供货商标识(VID),等。,39,SA创建的两阶段过程,ISAKMP需要通过两个阶段才能建立针对某个具体安全协议的安全关联。 第一个阶段是建立ISAKMP自身的安全关联,称为ISAKMP安全关联; 第二个阶段再建立针对某个具体安全协议的安全关联,称为协议安全关联。 两阶段协商过程保证

16、了ISAKMP独立于任何具体的安全协议,并且可以适用于任何安全协议(不仅包括AH和ESP协议)的协商过程。,40,SA创建的两阶段过程(续),SA创建的两阶段操作以及字段取值。,41,ISAKMP交换类型,无论是第一阶段协商,还是第二阶段协商,都采用ISAKMP定义的交换机制,或者采用密钥交换协议定义的交换机制。 目前ISAKMP定义了5种缺省的交换类型:基本型、标识保护型、身份验证型、自信型、以及消息型交换,用于建立和修改安全关联。 不同ISAKMP交换类型之间的主要区别是交换报文的次序,以及在单个报文中报体的次序。,42,基本型交换,基本型交换允许同时传递密钥交换信息和身份验证信息,这样,可以减少报文的交换次数,但是,却无法保护身份标识。基本型交换过程如下: M1: A B: HDR, SA, NONCE M2: B A: HDR, SA, NONCE M3: A B: HDR, KE, IDA1, AUTHA M4: B A: HDR, KE, IDB1, AUTHB,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号