seccourse-06安全基础(三)

上传人:san****019 文档编号:69673718 上传时间:2019-01-14 格式:PPT 页数:75 大小:1.83MB
返回 下载 相关 举报
seccourse-06安全基础(三)_第1页
第1页 / 共75页
seccourse-06安全基础(三)_第2页
第2页 / 共75页
seccourse-06安全基础(三)_第3页
第3页 / 共75页
seccourse-06安全基础(三)_第4页
第4页 / 共75页
seccourse-06安全基础(三)_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《seccourse-06安全基础(三)》由会员分享,可在线阅读,更多相关《seccourse-06安全基础(三)(75页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全 安全基础 (三),潘爱民,北京大学计算机研究所 http:/ 协议 密钥管理 PKI,IATF(信息保障技术框架)的范围,Local,Computing,Environment,Local,Computing,Environment,Enclave Boundaries,Networks & Infrastructures,Telecommunications Service,Providers (TSPs),Public Telephone,Network,Connections to Other Enclaves,Classified Enclave,Private Enc

2、lave,Public Enclave,Remote,Users,Remote,Users,Internet Service Provider,Remote,Connections,Via TSPs,Supporting Infrastructures:,1 Detect & Respond,2 Key Management Infrastructure/Public Key Infrastructure,Facility,Boundary Protection,(Guard, Firewall, etc.),Remote Access Protection,(Communications S

3、ervers, Encryption, etc.),Enclave Boundaries,Local,Computing,Environment,Remote,Users,Remote,Users,Remote,Users,PBX,IPSec,网络层安全性 需求:真实性(认证)、完整性和保密性 好处:对于应用层透明 可以针对链路,也可以针对最终用户 可以实现在防火墙或者路由器上 弥补IPv4在协议设计时缺乏安全性考虑的不足 IPSec是IETF定义的一组安全IP协议集 它在IP包这一级为IP通讯业务提供保护 IPv4中是一项可选支持的服务,在IPv6中是一项必须支持的服务 本课程只讨论IPv4

4、的情形,IPSec的内容,协议部分,分为 AH: Authentication Header ESP: Encapsulating Security Payload 密钥管理(Key Management) SA(Security Association) ISAKMP定义了密钥管理框架 IKE是目前正式确定用于IPSec的密钥交换协议,SA(Security Association),基本概念 是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合 因为SA是单个方向的,所以,对于一个双向通信,则需要两个SA SA与IPS

5、ec系统中实现的两个数据库有关 安全策略数据库(SPD) 安全关联数据库(SAD) 每个SA通过三个参数来标识 SPI(Security Parameters Index) 目标地址IP 安全协议标识,SPD & SAD,SPD 对于通过的流量的策略 三种选择:discard, bypass IPsec, apply Ipsec 管理界面 条目的粒度不必很细,因为作用在IP包上 SAD,通常用到以下一些域 Sequence Number Counter Sequence Counter Overflow Anti-Replay Window AH Authentication algorith

6、m, keys, etc ESP Encryption algorithm, keys, IV mode, IV, etc ESP authentication algorithm, keys, etc Lifetime of this Security Association IPsec protocol mode Path MTU,AH(Authentication Header),为IP包提供数据完整性和认证功能 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 认证的范围:整个包 两种认证模式: 传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH

7、和原来的整个IP包放到新IP包的净荷数据中,AH两种模式示意图,IPSec Authentication Header,Next Header: 下一个头的类型 Payload Length:AH的长度(32位字为单位) SPI:用来标识SA Sequence Number:用来避免重放攻击 Authentication Data:可变长度的域,包含针对这个包的ICV或者MAC,AH处理过程,AH定位 在IP头之后,在上层协议数据之前 认证算法 计算ICV或者MAC 对于发出去的包(Outbound Packet )的处理,构造AH 查找SA 产生序列号 计算ICV(Integrity Che

8、ck Value) 内容包括:IP头中部分域、AH自身、上层协议数据 分片,AH处理过程(续),对于接收到的包(Inbound Packet )的处理 分片装配 查找SA 依据:目标IP地址、AH协议、SPI 检查序列号(可选,针对重放攻击) 使用一个滑动窗口来检查序列号的重放 ICV检查,ESP(Encapsulating Security Payload),提供保密功能,也可以提供认证服务 将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只认证ESP头之后的信息 加密算法和认证算法由SA指定 也有两种模式:传输模式和隧道模式,ESP两种模式示意图,经认证的数据,经加密的数据,

9、(1) 传输模式,IPSec ESP格式,0 8 16 24 32,Security Parameters Index (SPI),Sequence Number,Payload Data (variable),Authentication Data (variable),Padding (0-255 bytes),Pad Length Next Header,保密范围,认证范围,ESP处理过程,ESP头定位 加密算法和认证算法由SA确定 对于发出去的包(Outbound Packet )的处理 查找SA 加密 封装必要的数据,放到payload data域中 不同的模式,封装数据的范围不同

10、增加必要的padding数据 加密操作 产生序列号 计算ICV,注意,针对加密后的数据进行计算 分片,ESP处理过程(续),对于接收到的包(Inbound Packet )的处理 分片装配 查找SA 依据:目标IP地址、ESP协议、SPI 检查序列号(可选,针对重放攻击) 使用一个滑动窗口来检查序列号的重放 ICV检查 解密 根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密 去掉padding 重构原始的IP包,AH和ESP的典型组合,这里upper指上层协议数据 IP1指原来的IP头 IP2指封装之后的IP头,Transport Tunnel - - 1. IP1AHupper

11、 4. IP2AHIP1upper 2. IP1ESPupper 5. IP2ESPIP1upper 3. IP1AHESPupper,IPSec实现,实现形式 与IP协议栈紧密集成 要求访问IP协议栈的源代码 既适用于主机模式,也适用于安全网关 (BITS) Bump-in-the-stack 位于IP协议栈和网络驱动程序之间 通常适用于主机模式 BITW (Bump-in-the-wire) 如果是在单独的主机上,类似于BITS情形 如果一个BITW设备,通常是可IP寻址的,IPSec密钥管理,ISAKMP: Internet Security Association and Key Ma

12、nagement Protocol RFC 2408 是一个针对认证和密钥交换的框架 IKE: The Internet Key Exchange 基于ISAKMP框架 结合了Oakley和SKEME的部分密钥交换技术,ISAKMP,基本的需求 商定SA 确定身份,密钥交换 与协议、算法、厂商都无关 框架结构 针对身份认证和密钥交换的协商过程 定义了基本的消息结构 定义了各种消息类型和payload结构 提供了几种缺省的密钥交换模型,ISAKMP消息结构,ISAKMP头部结构,ISAKMP的payload结构,各种payload,两阶段协商 (Two phases of negotiation

13、),The first phase, 建立起ISAKMP SA 双方(例如ISAKMP Servers)商定如何保护以后的通讯 此SA将用于保护后面的protocol SA的协商过程 The second phase, 建立起针对其他安全协议的SA(比如,IPSec SA) 这个阶段可以建立多个SA 此SA将被相应的安全协议用于保护数据或者消息的交换,两阶段协商的好处,对于简单的情形,两阶段协商带来了更多的通讯开销 但是,它有以下一些好处 第一阶段的开销可以分摊到多个第二阶段中 所以,这允许多个SA建立在同样的ISAKMP SA基础上 第一阶段商定的安全服务可以为第二阶段提供安全特性 例如,第

14、一阶段的ISAKMP SA提供的加密功能可以为第二阶段提供身份认证特性,从而使得第二阶段的交换更为简单 两阶段分开,提供管理上的便利,回顾: Diffie-Hellman密钥交换,允许两个用户可以安全地交换一个秘密信息,用于后续的通讯过程 算法的安全性依赖于计算离散对数的难度 算法: 双方选择素数q以及q的一个原根r A选择Xq,计算XA=rXmod p, AB: XA B选择Yq,计算YB=rYmod p, BA: YB A计算: (YB)X(rY)XrXYmod p B计算: (XA)Y(rX)YrXYmod p 双方获得一个共享密钥(rXYmod p) 素数q以及q的原根r如何确定?,C

15、ookie exchange,背景: Diffie-Hellman密钥交换算法面临的问题 中间人攻击、重放攻击 Clogging attack Cookie exchange 要求每一方在初始消息中发送一个伪随机数,即cookie,而另一方对此做出相应的应答 Cookie的要求 Cookie的值必须依赖于特定的参与方,即与参与方的某种标识关联 除了产生cookie的这一方之外,其他人都无法产生出可被他接受的cookie值,所以,产生和验证cookie时都会用到本地的秘密信息 Cookie的产生和验证方法必须足够快速 一个例子:对IP源和目标地址、源和目标端口,以及一个本地秘密值做一个hash算法的结果,ISAKMP的消息交换,ISAKMP定义了5种消息交换类型 Base Exchange 交换密钥,但是不提供身份保护 Identity Protection Exchange 交换密钥,也提供身份保护 Authentication Only Exchange 只有认证(对消息的认证) Aggressive Exchange 只有三条消息,类

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号