371寬頻網際網路網路安全IPSec機制探討

上传人:s9****2 文档编号:584718101 上传时间:2024-08-31 格式:PPT 页数:77 大小:700KB
返回 下载 相关 举报
371寬頻網際網路網路安全IPSec機制探討_第1页
第1页 / 共77页
371寬頻網際網路網路安全IPSec機制探討_第2页
第2页 / 共77页
371寬頻網際網路網路安全IPSec機制探討_第3页
第3页 / 共77页
371寬頻網際網路網路安全IPSec機制探討_第4页
第4页 / 共77页
371寬頻網際網路網路安全IPSec機制探討_第5页
第5页 / 共77页
点击查看更多>>
资源描述

《371寬頻網際網路網路安全IPSec機制探討》由会员分享,可在线阅读,更多相关《371寬頻網際網路網路安全IPSec機制探討(77页珍藏版)》请在金锄头文库上搜索。

1、憾肝硝峭胁茶俐腿棒渡屋薄颜从栅琼宵寞爪族刑厌铝虱隧拆绩鬃返煞夕盆371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討IP Security雀兹米龙云冉忻畔札椰揍免尊族犁足炸捕敬瑟揩征箩许睡诫钙象位仑青暖371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討大綱n前言nIP AHnIP ESPn安全群組SAnIPSec的金鑰交換與管理n結論莉垮唤碘借万现辜嘲埠莱乓怀篓挺你请馁绩呐避了树潮脖纳枪痛拣俩靴旨371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討2參考文獻n楊慶隆,“寬頻

2、網際網路網路安全IPSec機制探討”n陳契憲,“IPSec的明日之星”,0&1 BYTE, Jan. 2000, pp9499.n李逸元、洪李吉、蔡銘聰、李昆育,“IPSec系統應用於嵌入式系統之設計和實作”, 資訊安全通訊,第五卷第三期, June 1999, pp6885.nDave Kosiur, “Building and Managing Virtual Private Networks”, wiley computer publishing, 1998.n李國熙、陳永旺,“電子商務與網路安全”, OREILLY, 1999。氦糊曹住舍归为夷臣敝屁纯本惶噬讫石粉色慈废霄包恋芝仔捌筒争

3、真狙酱371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討3nGeneral IPSec RFCs: 1825, 2401, 2411, 2521, 2709, 2764nESP, AH RFCs: 1826-187, 2402, 2406nKey Exchange RFCs: 2407-2409, 2412, 2367, 2522-2523nCryptography RFCs: 1828-1829,2085, 2104, 2202, 2403-2405, 2410, 2451, 2393-2395nInternet Rosurces:nhttp:/ww

4、w.ietf.org/thml.charters/ipsec-charter.htmlnhttp:/.tw/faq/vpn/ipsec.htmlnhttp:/.tw/faq/vpn/SKIP.htmlnhttp:/conway.cba.ufl.edu/ism6222/Ipsec.htmlnhttp:/www.hsc.fr/veille/papier/papier.html.ennhttp:/www.ip-nhttp:/ Layer 與 TCP/IP LayerApplicationPresentationSessionTransportNetworkData LinkPhysicalAppli

5、cationTCPIPData LinkPhysicalOSI 7 LayerTCP/IP 5 Layer散俯锁助叁溯钙稚搞恋梢煎户汉棺咨亩缮得鞭妙褒陷沁畔排铜霜涛熊梳踏371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討6攻擊方式n大部分的攻擊方式包括n假冒IP (IP Spoofing)n各種形態的竊聽 (eavesdropping)n封包察看 (Packet sniffing)岸迭我伙熟晚目蛰秘玩必棠乓瓦迫阻袋种嫩英糕网矿悄瓢定拯灼蔫练羡悍371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討7IPSec Ar

6、chitectureNetwork Layer/IPNetwork Layer/IPIPSec/Secure Transmission ProtocolIPSec/Secure Transmission ProtocolTransport Layer/Protocol(TCP,UDP,ICMP Transport Layer/Protocol(TCP,UDP,ICMP etcetc.) .)ISAKMP/IKEISAKMP/IKEApplication Layer/Protocol(HTTP,FTP,SMTP)Application Layer/Protocol(HTTP,FTP,SMTP)I

7、 IP PS Se ec c F Fr ra amme ew wo or rk k续嗽韭雕隋帕谊综樟雌乎耶籽叉忿肛廖刺筏安苯康凛其伍妓捏左痴祈黄胜371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討8nIETF(Internet Engineering Task Force)著手訂定了一套開放標準網路安全協定IPSec(IP Security),將密碼技術應用在網路層,以提供傳送、接收端做資料的認證(Authentication)、完整性(Integrity)、存取控制(Access Control)以及機密性(Confidentiality)等安全服務

8、。nIPv4與IPv6:nIPv4: 隨意的(Optional)nIPv6: 強制的(Mandatory)IPSec之功能涅耘室迈谨钧能丝卓智借痴貌寇鲁榆闪绦捅卜记醋蘑朗腋邀拦绥衙游娥镰371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討9nIPSec並不是針對特定加解密演算法而設計,而是提出一個共同的基礎架構。因此如果有新的演算法可以很容易套用到IPSec上,非常具有彈性。nIPSec同時設計來必須保持透通性,即尚未升級為IPSec的IP通信系統也可以和IPSec系統共存而互通。IPSec之特色辨桨詹庆诲殆尚参硒蔚绝该生拭恢程坐畦烁泥桑殊惰戳记痰炒为劈

9、狞亩匿371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討10n利用IPSec有三種主要應用方式:(1)在校園網路(campus network)上用來加密保全網路連線(2)透過Internet連結企業網路與分公司(3)個人經由Internet對公司區域做遠端存取。(即所謂的“端對端”IPSec形態,安裝有IPSec 軟體的用戶端機器,透過IP網路對伺服器建立起安全的通道。)nIPSec主要是設計來達到網路層中端對端安全通訊的第三層協定。奢洲旨弦扩评貉隔揖掺因块杆广淘度您毙兴浚缺玄缮癣诬创奋谊翰列博序371-寬頻網際網路網路安全IPSec機制探討371-

10、寬頻網際網路網路安全IPSec機制探討11其他協定1. SSL (Secure Socket Layer)n專用於保全瀏覽器和網頁伺服器的網頁會談,而不是下層的IP連線本身。n可以在IPSec連線存在的環境下,同時在網頁程式上使用SSL。2. PPTP (Point-to-Point Tunneling Protocol)n透過“苗條”密碼的安全性,來做到資料的通道傳輸。n它用了比IPSec更短的金鑰長度,破解起來也容易得多。寨丫裸称眨秽才惦却诈龙贵彻冠棒盅均参且纽配划颈腆草玉典笼扎复峦骏371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討123. L2

11、TP (Layer 2 Tunneling Protocol):n不限於服務IP通道n不但可傳達IPX,語音和視訊等多點傳播應用程式的資料也沒有問題。n提供使用者層次的認證nMicrosoft現在結合L2TP和IPSec,因L2TP在VPN上包封資料交通必須仰賴強大的安全性。茶极捷珐属陪湿啮琶颇蔼具抹戚剂千蕉操屹徘岭饭跺柬两湿浴秉枯确苍暇371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討13IPSec vs SSLIPSecIPSecnNetwork layer/IPnSecure Host/Subnet-Host/SubnetnNo surgery

12、on current applicationsnPerformance degraded for all applicationnSender authenticationSSLSSLnTransport layer/SocketnSecure Application - ApplicationnApplications have to be modifiednApplications do not use SSL do not suffer performance lossnNo sender authentication煌臼傍冰携沾垣瞄翔浮讼读藩付准锦绑肘掘舷哄婚诧埠讹戮介伸迹棍天招371

13、-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討14Encrypted IP packetsInternet layer 瀏覽器/ SSLApplicationIPSec driver TCP/UDPtransport layerApplicationIPSec driver TCP/UDPtransport layerIPSec肖筏鹅丽皱旺概涣冰嘲眩聘汞坷闰咸祥症盛绰勒劫贬萨王议完孰蛮小括华371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討15IPSec, SA金鑰管理SKIPISAKMP/Oakley(IKE)

14、資料封包轉換ESPESPDES-CBCESPTriple-DESAHMD5SHA-1IPSec之結構n整個IPSec大致上可以分成資料封包轉換、與自動金鑰加密與管理兩個部份。蘸渡凉摔彦秃它刚扑卿住汀疮配斧樟悍疏谋孟革政逼葱透曼弥带虐交听袖371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討16nIPSec定義兩種資料封包轉換:AH (Authentication Header)和ESP (Encapsulation Security Payload)。受保護的一般資料封包透過這兩種轉換以達到安全保密的目的。n這兩種轉換的編碼方式並不是只適用少數特定的加密

15、或身分驗證之演算法,而是由SPI(Security Parameter Index)來指明通訊的兩端事先約定所採用的加密或身分驗證之演算法或其他參數。n這兩種封包轉換是可以彼此組合使用的,其方式又分成隧道模式(Tunnel Mode)和傳送模式(Transport Mode)兩種。掀吧际蹦知陌叉帚饱做竖意靛沽汛系暗忿苦芳辅芭铲异港惯榜拆沤蛔搞喷371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討17nIP AH提供資料的完整性和認證,但不包括機密性。而IP ESP原則上只提供機密性,但也可在ESP Header中訂定適當的演算法及模式來確保資料的完整性並

16、認證。nIP AH和IP ESP可以分開使用或一起使用。nIPSec包括IP AH和IP ESP中所使用的金鑰交換和管理,也就是安全群組SA(Security Association)和金鑰管理IKE(Internet Key Exchange)。nDOI(Domain of interpretation)是為了讓其他協定可以使用ISAKMP而定的Framework。技雕啪济厌巫胀纱疑刀肢腐堵穿口承殴茶稀乎简芯赐鸳施屉平铣昌瞬范椎371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討18AuthenticationalgorithmEncryptional

17、gorithmESP protocolAH protocolDOIKey managementIPSec architecture雀编矿礼抖垣减册隶良约辗抿隧绩台幼恬炼赎损攘窟园闸童厢娇茧芬坟农371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討19nSKIP與ISAKMP/Oakley都是金鑰管理協定。ISAKMP/Oakley較SKIP有彈性,且能支援較多的協定,已被選為IPv6的金鑰管理協定。棚逛烦勾哭去守翌盅咏皆怀耗泡碑仟加性敛宙我袭郴叔彰凄谈吸扭马寿斗371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討2

18、0IPSec 架構SAD: Security Association DatabaseSPD: Security Policy Database惭铜暇筷飘澎萎袋添锑趋喀物扒摊嘲居持乓舟族凑铁盖韵仇酉十粹均键财371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討21IP AHnIP AH提供認證及裝載資料的完整性,供通訊的兩端驗證該資料封包的確為對方所傳出,但不含機密性。n由於它不提供機密性,所以不受密碼元件有對外輸出的官方限制,故能橫跨不同的國家的網際網路使用。裁炼苍脸舀遂项筋韶玫捕候峪溜丁肌啼昧狞久蝉组橡炯接间民金粗浆促瘪371-寬頻網際網路網路安全I

19、PSec機制探討371-寬頻網際網路網路安全IPSec機制探討22nAH使用需要128位元金鑰的MD5(Message Digest 5)計算出整個資料的雜湊函數值(也可使用SHA-1(Secure Hash Algorithm 1)),使得接收端(知道金鑰的人)也可以驗證,計算是否使用相同的密鑰以檢查資料是否正確完整。n若檢查不符,則將此封包丟棄。n依據IPSec規定,IPv6每部主機應能提供密鑰長度128位元的MD5,而所以IPv4也應宣告能支援此項AH功能。吾厂健嫁公栋顾菠钱蜜速鸟哭郭啥核噎搏位至罐媚吮容媒批辞栋陡酸蚊啊371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網

20、路安全IPSec機制探討23nAH格式毅吉利患矾郡疮冻必量司剿尊中呛邱赏凝倚褂案晰矮雹诚杀这加抉囱瓣跳371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討24n格式說明n下一標頭(8 bits):定義AH後面資料的類型n長度(8 bits)認證資料欄位的長度n保留(16 bits) :保留位元做未來之用nSPI(Security Parameter Index, 32 bits):n指明通訊的兩端事先約定所採用的加密或身分驗證之演算法與其他參數。n識別碼、目的位址和轉換格式(此為AH 轉換)唯一決定一個安全參數組合SA(Security Associat

21、ion)圃垒杀皆仅际排硫样廓汕狰洱散挎欧棚刻唐况丢眩莉做栏师举及韧幂凭囤371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討25n序號(32 bits):n為嚴格遞增函數n用來去除資料封包在傳遞時產生的錯誤,以及防止重送攻擊n認證資料(Authentication Data):n為任意長度(IPv4為32位元的整數倍, IPv6為64位元的整數倍)之資料n其內容為完全檢查值ICV(Integrity Check Value)加上末端補齊(Padding)n完整檢查值之長度視所採用之身分認證演算法(SPI決定)而定(MD5或SHA-1)睛糟包妒蒲找泅偶综钱

22、餐御诺叶枣抉盏柿旨炙车酿书倾粘属挞捧符峨殆彭371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討26HMAC-MD5與HMAC-SHA-1n一般來說,SHA-1是被認為比MD5還強的hash functionnHMAC(Hashed Message Authentication Code)是用一個secret key和一個hash function產生一個MAC(message authentication code)。HMAC可以讓其他hash function更不易受到攻擊,就算配合它使用的hash function有問題,還是可以提高安全性。定锹翰

23、尖坍拆郑鸿僧讳程调绥二窗疆酸素范妈饮纷肘债饲饵薯豌者诵笨窃371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討27HMAC-MD5與HMAC-SHA-1(contd)nHMAC-MD5的輸出是128 bits,而HMAC-SHA-1是160 bitsn因authenticator length的內定值是96 bit,所以在一般情況下,兩種Hash function的Hash值都必須在填入前削短(truncated)婿痘洁桥艘勋赫铸孝汇琢皿正恃弃驮枯夕呸校验画舟聊蹄刷斌剖阑矫唉彦371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IP

24、Sec機制探討281. IPv4IPv4IPv4IPv4Original IP header(any options)Original IP header(any options)Original IP header(any options)TCPDataAHTCPDataBefore applying AHAfter applying AHAuthenticated except for mutable fieldsNew IP header(any options)AHTCP DataAuthenticated except for mutable fields in the new IP

25、 headerAH操作模式辖哇硝涟负拥陈钥藕橡轰男忱晒忌族照洁屿琼阂戌拙睛竣戌湖篓隙潘翰殃371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討29隧道模式的觀念已加密的安全隧道Internet主機ASecurityGatewayGW1主機BSecurityGatewayGW2猾谎岸伶她晴蚤蔫子医雀涅彻舆寒屁剩卖拆帛迁不冷丁剃骡荚叮攘羚介掠371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討302. IPv6IPv6Original IP headerTCPDataBefore applying AHIPv6AHTC

26、P DataExtra headers if presentOriginal IP headerHop-by-hop,destination,routing, fragmentDestinationoptionsAuthenticated except for mutable fieldsIPv6AHTCP DataNew IPheaderAfter applying AHExt headersif presentOriginal IP headerExt headersIf presentAuthenticated except for mutable fields in the new I

27、P header列掺悔汰腻桃范拍臭障蜀苇宜汇澜许纫仰苫太怖蹲演涯笑仕腰易往别浸痰371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討31IP ESPnIP ESP標準描述如何加密IP的裝載資料(Payload),加密的範圍可以是整個IP Datagram或者只是上層TCP, UDP或ICMP資料(完全決定在使用隧道模式或傳送模式)。(Note: ICMP(Internet Control Protocol)攜帶了網路的錯誤訊息及其他須知會網路軟體的狀況)nIP ESP所使用的保密技術是DES或是Triple-DES,模式則是CBC (Cipher Blo

28、ck Chain)nIP ESP也能應用在認證、完整性,以及防止重送攻擊。怎赃扣晚额览瞬嫉撒用陕踪屎躲跪惜鳃树捅撞金弧朴釉深谷绰钦曰矮粒平371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討32nESP的傳送模式:InternetSecurityGatewayGW1SecurityGatewayGW2主機A主機B主機C主機D(隧道模式)(傳送模式)AB:傳送模式BA:隧道模式绷替哪蒙葬膘颤超扣采陕趾精八遏谓积值携惫届纳奸鸣阁晚汁梳渴厩兢海371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討33nIP ESP的隧道模

29、式及傳送模式各有其優點。n隧道模式可以在兩個Security Gateway間建立一個安全“隧道”。n傳送模式加密的部份較少,沒有額外的IP標頭,故工作效率較佳。斟农膀级庆筹岩召圈菇爹疆己涯羡蛹盼呢骨绽蒲腐别疡描暇消誉颗乡兵咙371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討34nESP格式:nESP格式包含了ESP Header及ESP Trailer兩部份。安全參數索引SPI順序號碼(Sequence Number)Payload DataPadding填充長度下一標頭認證資料07152331 ESP Trailer ESP Header造幻甭敬钓

30、蛙坛刺咙婴阎淖妊格刹卉掣狗仆循孔敷垢翰痪姬逼盗间窝缎曲371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討35n格式說明nSPI、Sequence Number: 和AH的相同nPayload Data: ESP中定義所承載的密文,有兩種可能(1)完整的IP資料封包之密文(2)IP資料封包的資料部份之密文n前者稱為隧道模式(Tunnel Mode),後者稱為傳送模式(Transport Mode)n加密演算法由SPI指明通訊的兩端事先約定所採用的演算法醛仆烛喳电筛扣铰梗蔷叶青呆诊叹遵胺寒遂盖缆战熙轴酒滑怨撑捏鲸乍诡371-寬頻網際網路網路安全IPSec機

31、制探討371-寬頻網際網路網路安全IPSec機制探討36n身分認證資料: n此部份僅為承載之密文部份之完整檢查值,與AH不同(AH為整個IP資料封包之完整檢查值)n此欄位亦為選項,由SPI指明五汞敬噬斜匝患源愿戮瘪足遏身镰吕椽扭薯桨宛肩局车职夺区霄蜗资起纵371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討371. ESP傳送模式:IPv4Original IP header(any options)TCPDataBefore applying ESPIpv4After applying ESPOriginal IP header(any options

32、)ESPheaderTCPDataESPtrailerESPauthorizationEncryptedAuthenticated套砍误奴跃撇哦控先一株捅价话序囚臆遍遏漏去渭沮狙辞石奏眺训迎悄鸡371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討38IPv6Original IP headerTCPDataBefore applying ESPExtra headers if presentIPv6ESPTCP DataOriginal IP headerHop-by-hop,destination,routing, fragmentDestinatio

33、noptionsAfter applying ESPESPtrailerESPauthorizationEncryptedAuthenticated提荐汾丽珠束笆锈硅财肥盈袁怔翱梅豌漆凰较卒傅标云啦语减一习拽送盂371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討39nESP標頭直接加在欲傳送的資料前n這種模式可節省頻寬,因為IP標頭不須加密,不像隧道模式,一個封包有兩個IP標頭簧肪噎离林郎灌喘敢蓬赁责鸭蝇鹿幸易遮秦呕惟犁蒙鲍豺爷乍粉牧伦辜奖371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討40n步驟:(1) 使

34、用ESP將IP Payload封裝起來(2) 傳送端:(i) 利用使用者 ID 和目的端位址以得到SA 環境(ii) 用加密演算法(DES或Triple-DES)加密 傳送的資料(3) 接收端:(i) 收到ESP封裝的封包時直接處理IP標題(ii) 從ESP Header拿取SPI值以得到相對的 SA(iii) 利用SA的安全環境所定的解密函數解 出所加密的資料误七拖袍赘猜喊厩闺藏枯请靠垂爹蓖味鬃遗恐椒哆邦韭抓绞规汐婚呵亢忙371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討41n對傳送模式而言,解密的人就是目的位址端的使用者n針對Firewall, G

35、ateway Proxy而言,使用隧道模式較為適合,因為他們不是原始的送、收端肛扦剁膨牢函螟现昼酣荣耿馏缉袋乏为氯估贩耐辩蜜嚷走淋扒鳞咀羌了蜕371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討422. ESP隧道模式IPv4Original IP header(any options)ESPTCPDataESPtrailerESPauthorizationEncryptedAuthenticatedNew IP header(any options)ESPTCPDataNew IPheaderNew extheadersOriginal IP head

36、erOriginal ext headerESPauthorizationESPtrailerIPv6EncryptedAuthenticated即琅寐杰疲骗仆蓬蝴慈旁擦曙策王啸唾粱阜榆卷颤丫搀辩碧究澡鼎洼秽余371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討43n步驟:(1) 傳送端:(i) 先使用SA的相關訊息將IP的封包加密(ii) 在前面加上ESP Header(iii) Prepend新的IP標頭(2) 接收端:(i) 使用ESP Herder內容中的SPI值決定SA(ii) 解出ESP Herder後的裝載資料,就可以 取回原始的IP標頭與

37、封包秆利惫娶惩层猫牧喜叁衣饲酸弹亩结张慰冤谊耽倔撼户颇要掺旭玄毫堤鸟371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討44AH與ESP混合使用nIP AH與IP ESP可以獨立或混合使用1. 先加密再認證傳送模式隧道模式加密加密認證認證得惟急玲金荫组迪捆黔痉丧酋啮行舍男熙敛闻詹未柄摇谊炸夷悯湾娜擞翌371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討452. 先認證再加密認證加密钒疚捕驳淮副律败跋饱侵协榜封死唐践膀扰哲蹄限毒良腕辣庙痕镜鲁裁劈371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安

38、全IPSec機制探討46安全群組SAn不同的安全參數組合由SPI、目的位址,與轉換格式(AH或ESP)唯一決定。nSA (Security Association)定義了一個安全的“環境”,這個環境的內容包含了IP封包加密、解密,和認證的相關訊息,敘述如下:n密碼功能:提供加密、解密或兩者同時n密碼演算法:例如加解密使用DES或Triple-DES,認證使用MD5或SHA-1n是否有啟始化向量nSA的生命週期捻已拉败魄津习肘馏猪找孕伺呐枣橇讽堵脉迂议权门巡洪伪冷秉月眩溶添371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討47nSA可以用SPI(32 b

39、its)來描述,也就是一個SPI值決定一個特定的SA例如:n主機A可以通知主機B SPI值為1000,它所相對的SA環境,密碼功能為只有加密,用DES,金鑰為0x1234567890abcdef(長度為64位元)。n所以主機A就可以藉由SPI 1000的值來加密它的資料然後傳送到主機B。n當B收到封包後利用主機A和SPI的值就可以決定出SA而解密出原始資料。妖她百寡茁职皂敖瓶诞制仗尾芦仇状岔盒甜忿鸥罚误博窖没恼焉钡割冬怜371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討48nSA是單向的(如AB),對主機A和主機B這兩個要建立安全通訊的主機而言,則需要

40、兩個SA。((AB)和(BA))nSA有兩種鍵入方式:(1) 主機導向鍵入方式(Host-Oriented Keying):不考慮使用者,從同一個系統所發出的封包,均 使用相同的金鑰(2) 使用者導向鍵入方式(User-Oriented Keying):以使用者為考量,允許使用者有不同的金鑰跨椽菩茹堤蠕棍挑绰沃踞滔诸峦陕娜校伞消棚蚤单脂脯目穗掘香辟垫爆碴371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討49n一個IPSec的實際例子:主機PrivateNetworkInternetPrivateNetwork主機SecurityG.twSecurity

41、G.tw直哟烩窗样寿妻棚攘志输产棍职嘘详搪酬哈杨赣秩覆杜步粹剁捶代帜旺渐371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討50n下圖為CHECK POINT Firewall-1的例子Scheme: MANUAL IPSECSP1: 0x1234New SPI.DeleteEncryption algorithm: DESAuthentication algorithm: SHA1IPSec options: ESP AH Enable seedSeedEncryption key: e172b6153cfc066aAuthentication key

42、: 37768980b3471745oo16Peer Gateway: Any Diagnostics Track: CryptLog ApplyReset加密演算法ESP AH同時使用加密金鑰認證演算法認證金鑰凋映歧熔沫喘无艇沃骋湿塞桂屎彼掣拂宦畸芽讼罚绳盟隔劝翼郡棍咒忱铅371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討51IPSec的金鑰交換與管理n運用IPSec的實體兩端必須知道一組相對的加密與解密金鑰才能正常運作n相對的金鑰可以用人工手動或系統自動的方式交換n目前系統自動交換的金鑰管理協定有SKIP(Simple Key-management

43、 for IP)與ISAKMP/Oakley(Internet Security Association Key Management Protocol/Oakley)兩種,都可應用在不同的金鑰交換演算法中。SKIP較為簡單,而ISAKMP/Oakley則可應用於較多的協定。瘪诊磕坞烷寻载椒镜帛痒滥欧疵矮孤袁族草仇搭哩执崔卿抉簧脯抡划浩宪371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討521. SKIP:nSKIP是由Sun Microsystem所發展n金鑰管理是階層式的金鑰管理n通訊雙方真正共享的密鑰是Kij(這是利用Diffie Hellman

44、的公開金鑰對而達到共享的)盼红日蜂荡雹每览词位闻参择枷进其彪畔志菠跑抬来森蝶帮尚爷篱渔贯敬371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討53Diffie Hellman PKDSAB删走削快挎同省斥共灸枣骋张巢谰橡貉俩棍蕉堑留午们顺摩烬祸杆掀殉卡371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討54KijKijn=MD5(Kij/n)KpE_Kp=MD5(Kp/0)A_Kp=MD5(Kp/2)KijKijn=MD5(Kij/n)KpE_Kp=MD5(Kp/0)A_Kp=MD5(Kp/2)Kp用Kijn將Kp

45、加密後插入SKIP Header送到對方用Kijn解回Kp共享密鑰Kij送端收端加密金鑰認證金鑰加密金鑰認證金鑰嘱耶渠戮熏镶怀伪脏玫绣幕寡谊爹科衙振永厌统复坟龋素冒税坏恐驭滇鄂371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討55n符號說明:nKij:通訊雙方真正共享的密鑰nn:離1995年1月1日零時的時數nKijn:長期金鑰,每隔1小時更換一次nKp:短期金鑰,每隔2分鐘更換一次nE_Kp:加密金鑰nA_Kp:認證金鑰推银忽恢秧觅慕齿燥吃露踢充驴篱匹本秒锑伍槛俭枢泰没导勤滦舜言聋定371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網

46、路安全IPSec機制探討56新的標頭 rcs : .tw dst: .tw protocol: SKIP SKIP 標頭 金鑰 加密演算法:Triple-DES 資料 加密演算法:DES 認証演算法:MD5 加密後的 Kp 認証標頭 AH SPI:0x1234 Message Digest 原始的 IP 標頭 src: .tw dst: hostb.bbb.edu.tw protocol: TCP IP 裝載資料 (IP Payload) 加密 認証 SKIP封包內容菏拼屑斩部挂灶灼懊循裙律尹葱训搅畏榷聪翰诀负诀求干浓储隆篆今啡狂371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網

47、路網路安全IPSec機制探討572. ISAKMP/Oakley(IKE):針對系統自動交換方式,IETF定義了一組金鑰交換的通訊協定Internet Key Exchange(IKE),下列為相關事項:nISAKMP: n定義一組金鑰交換時所用的IP資料封包格式與封包處理程序及原則n此定義可以適用在不同的金鑰交換演算法中n須配合一套安全保密定義系統DOI(Domain of Interpretation)來實作遵梧疯佳侈香背铲慷磺朔歌羡果度左拿禾饿怂储资圭蛛城蔓叠剁塔宰牧距371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討58nOAKLEY: n為一

48、組擷取Deffie-Hellman演算法精神的金鑰交換演算法n可適用在IPSec與其他安全保密通訊系統n本演算法沒有定義金鑰或金鑰交換訊息本身的格式,只定義必需的基本資料、交換模式與其交換步驟nIKE:nIKE為IETF定義的金鑰交換通訊協定n此種通訊協定實作OAKLEY演算法的三種模式,並採用ISAKMP所定義的資料封包交換格式與封包處理程序及原則署愤再瓮骑秽硅蘑仕渔栅弦秆媳蔼砧删吓平椅伞澜讼镊麦驭论蛙策虑胸滤371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討59nDOI和IPSec DOI:nDOI意指安全保密定義系統nIPSec DOI為IETF

49、定義的一套安全保密定義系統DOI RequirementIPSEC DOINaming Scheme for DOI-specific protocol identifiersIPSEC Naming SchemeInterpretation for the Situation fieldIPSEC Situation DefinitionSet of applicable security policiesIPSEC Security Policy RequirementSyntax for DOI-specific SA attributesIPSEC Security Associati

50、on AttributesSyntax for DOI-specific payload contentsIPSEC Payload ContentAdditional Key Exchange types(Optional)(empty)Additional Notification Message types(Optional)(empty)右兵汁侣乔殆晌袖榜态敷迹前锦烟圣霹辣轮掷林娄年子宴葵永弧埂诫姓沫371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討60ISAKMP的2個PhasenIKE操作在2個phase,是用ISAKMP原來的定義nPha

51、se 1: 通訊雙方建立起一個安全通道來得到ISAKMP SAnPhase 2:通訊雙方在談判(negotiate)後建立一個有一般目的(general-purpose)的(或新的)SA (假設目前已存在一個SA)庭酷厕菏用粟栏撵惰波层洞是仗拱膨崩纪拷牟柠惭蛇驱挠去氖菠硬稗屉稿371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討61Oakley的三個ModenOakley提供3個Mode來建立ISAKMP SAnMain mode: n可完成ISAKMP phase 1的模式nAggressive mode: n另一種完成ISAKMP phase 1的模

52、式n較簡單、快速n無身分(identity)的保密nQuick mode:n完成ISAKMP phase 2的模式扬僻眨莉候仟奢啤宣轴盼沮夯浅火勉慰遂骋蓖佃陷尹扛娶焰蜒仿蔓修恋乔371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討62ISAKMP Main moden假設通訊雙方未建立過ISAKMP SAn目的產生新的Key及建立ISAKMP SAn共有3個two-way exchange框娇骤约晕脐隋图永呛扮臃道疆唐蚌放湖骚获凑辛智舒秆潍山儡转粉篱且371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討63Main

53、 mode步驟SA Header1Noncei Key Header3Header SA2Header Key Noncer 4Sigi Cert IDii Header5EncryptedHeader IDrr Cert Sigr6EncryptedInitiatorResponder罗冉妈薯变端沼诲寿沾肾后踪紫舆亮谆蛹忻核漾谗碟趟兴猪涯诱夸硷萎漳371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討64Main mode的3個exchangen在Main mode步驟中,共有3個exchange(1) 基本的 SA 建立:n同意基本的演算法和hash

54、function(2) 金鑰產生n利用Diffee-Hellman的方法產生金鑰n傳遞彼此的Nonce (為一個亂數,給對方簽章後來驗證對方的身分)(3) SA的建立n在驗證無誤後,完成動作活萝数战轿距崖亭赵耸疼内揽渊彩蒜扳删莽巷妮寐暗踏坠缘孪蔬简估拆乎371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討65ISAKMP Aggressive moden假設與Main mode同n目的與Main mode同n較快、簡單,但無雙方身分的保密限僧躺乞婉渊诞潜润搓磐褂丙棕烟梧控坡浦加踏仑谱疟害统屯揪阔磋柳奔371-寬頻網際網路網路安全IPSec機制探討371-

55、寬頻網際網路網路安全IPSec機制探討66Aggressive mode步驟3Sigi Cert HeaderIDii Noncei Key SA Header12Header SA Key Nonceir IDir Cert SigrInitiatorResponder撤嗽嵌趣普蚕稗痔另疥椭征垢炙略酬氨睦狱扦菱缺礼肩遁价歉埔奸祭化脾371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討67ISAKMP Quick moden假設通訊雙方已建立起ISAKMP SAn目的產生新的Keying materialn在Quick mode下的封包都是在加密的情況下

56、傳送的禄蔑盾铺菇饯甄拿粘碱雇疯三艾使渭蒂态疚纫豺炕砸侵胡卡益淆冲副人悬371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討68Quick mode 步驟IDui/IDur Key Noncei SA Hash1 Header1Hash3 Header3Header Hash2 SA Noncer Key IDui/IDur2InitiatorResponderHash1 = H(Noncei |SA|Key|IDui/IDur)Hash2 = H(Noncei|Noncer|SA|Key|IDui/IDur)Hash3 = H(Noncei|Noncer

57、)扭粤逼咨情蚊出雪浪意亦僚绣拜荷在采腕榷篷柱猫灼圆迎伟谦打且沤韭钒371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討69Quick mode的Key GenerationnKey的產生有兩種方法(1)Non-perfect forward secrecy:(2)Perfect forward secrecy:利用存在的SA再用一次Diffie-Hellman金鑰交換法Hash舊Key新KeyNoncei, Noncer耶嫁饵卤浴枉访琅酗苇舒柄简华潭觅涂割垂蚌守鹤境硕串糜千默疵浇嗣箩371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安

58、全IPSec機制探討70IPSec在VPN上面的應用nIPSec可以裝設在gateway或主機上,或者是同時n若IPSec裝在gateway上,則可在不安全的Internet上提供一個安全的通道n若裝在主機,則能提供主機端對端的安全性沫否蹲赫佯搂檬乾伐滓旺班雪嚏糟附凑卜邦秤银惕壬舌系崔亏种聪宝已色371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討71經過加密經過加密經過加密IPSecIPSecIPSecIPSecIPSecIPSec(a)Gateway對Gateway(b)主機對Gateway(c) 主機對主機劝狰坷疵质遂垢称拢帚侵源任囱希事钾瞪免凰寸

59、所汞津儡丘器摩烘减缸蛆371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討72Leading Figuresn硬體及基礎建設 (Infrastructure)nCISCOn routern軟體部份nMicrosoftnVPN in Windows operating system nLinuxn IPv6/IPSecn服務供應商 (Service provider)nMCI: VPN service providern標準制定單位 (Standard organization)nIETF IPSec workgroupnSteering the deve

60、lopment of IPSec卫幂摧蚤脱丘欲咨陡疮令夏敞风酒挂剁鄂梳烷晚触竭都悟望萌您努匹炉靠371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討73The Comparison of computational cost2040608010010305070900IProutingPacketfilteringProxymgmntPacketauthenticationDESencryptionTriple-DESencryption骇谁熄刑目累嚏鼻贼孜屎辩沟居淬贾狸喂驻绵埠炉棒龟帛抵遏漱傍又毯诫371-寬頻網際網路網路安全IPSec機制探討371-

61、寬頻網際網路網路安全IPSec機制探討74結論nIKE是一個能夠運用簽證的應用程式-必須和PKI互動才能發揮功能。但如何管理數位簽章?例如要怎樣將簽證核發給為數數千人以上的遠端使用者?n一種名為X.509公開金鑰基礎環境(Public Key Infrastructure X.509, PKIX)的標準,將X.509上數位簽證的完整生命週期,從建立的撤消全部清楚定義了。n對於今日IPSec數位簽證的最大缺點:不同廠商的X.509實作方法彼此間不相容。Lotus、Cisco、Entrust和其他的廠商各有各的PKI。梆给祖莉烤僚絮吐子蔓奇酪搓恭跌蛛者弹司谢突否粱番酚钳心购拎谐帕烫371-寬頻網際

62、網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討75n管理政策是另一個問題。多數IPSec廠商自行設計一套政策機制,允許網管人員賦予其他人特定節點的存取權,這方面目前並沒有標準方法可循。n“要怎麼要不同廠商的產品之間定義、解決,還有交換政策資訊?”在IETF中目前有一個稱為政策交換解譯協定(Policy Exchange Resolution Protocol)的標準正在討論中。n網管人員依然沒有辦法讓現存的IPSec產品和其他的共同運作。巨庐呜诉伪富圃仇乾于届滓硫挞内推其年肖矩吟扣儿条躯热陋丛述条舆动371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討76n只有等到IPSec成為IP網路本身的功能之一:使用者架設時,全然不會注意到它的存在,它才會成為真正的主流n即使有了IPSec,IP的安全性仍然無法達到即插即用的境界。不過這一切都在改變中,因為IPSec將成為明日之星。令甜本霸渭稳烂肯俄劣翱仗鳃傣教滩畏防蛤液榨杀解到拇艇观但庸龚斧妇371-寬頻網際網路網路安全IPSec機制探討371-寬頻網際網路網路安全IPSec機制探討77

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号