当前位置:
文档之家› 沈鑫剡编著(网络安全)教材配套课件第6章
沈鑫剡编著(网络安全)教材配套课件第6章
计算机网络安全
网络安全基础
一、IPSec概述
1.安全关联
(3)安全关联相关参数
序号:32位长度,用于防止重放攻击。 防重放攻击窗口:用于确定接收到的AH或ESP报文是否是重放报文。 AH信息:消息鉴别码(MAC)算法,MAC密钥,MAC密钥寿命,及其他 用于AH的参数。 ESP信息:加密算法和加密密钥,MAC算法和MAC密钥,密钥寿命,及 其他用于ESP的参数。 安全关联寿命:可以是一段用于确定安全关联存在时间的时间间隔, 也可以是安全关联允许发送的字节数。 IP Sec协议模式:目前定义了两种模式,传输和隧道。 路径最大传送单元(MTU):不用分段可以在安全关联绑定的发送端 和接收端之间传输的最大分组长度。
网络安全基础
三、安全协议体系结构
安全协议体系结构 HTTPS PGP SET SSL 或 TLS IP Sec IP over 以太网 不同传输网络 对应的安全协议
应用层 TCP IP IP over ATM ATM IP over SDH SDH … … UDP
应用层 传输层 网际层 网络接口层 不同类型网络
IP 首部
净荷
ESP ESP 尾部 MAC
隧道模式下,净荷是包括内层IP首部在内的整个IP分组。
计算机网络安全
网络安全基础
三、ESP
加密 IP 首部 ESP 首部 净荷 ESP ESP 尾部 MAC 鉴别数据 96b
安全参数索引(SPI) 32b
序号 32b
填充
填充长度 下一个首部 8b 8b
ESP首部包含安全参数索引(SPI)和序号,它们的作用和AH 相同。 ESP尾部包括填充数据、8位的填充长度字段和8位的下一个首 部字段。填充长度字段值以字节为单位给出填充数据长度,下一 个首部字段给出净荷的协议类型。 计算鉴别数据时覆盖的字段只包括ESP首部+净荷+ESP尾部。
终端 A 3.3.3.3 终端 A(IDA) 的公钥是 PKA CA 签名
Web 服务器 B 7.7.7.7 Web 服务器 B(IDB) 的公钥是 PKB CA 签名
建立终端A至web服务器的动态安全关联,采用证书+私钥 方式鉴别对方身份。
计算机网络安全
网络安全基础
四、IKE
2.IKE相关配置
终端A和Web服务器B与第一阶段有关的配置如下。
计算机网络安全
网络安全基础
四、IKE
1.静态安全关联和动态安全关联 静态安全关联建立机制由人工完成发送端和接收端 中安全关联数据库(SAD)的配置过程。 动态安全关联建立机制根据安全传输数据的需要, 通过协议建立发送端至接收端的安全关联,协商与该安 全关联相关的参数。
计算机网络安全
网络安全基础
四、IKE
以太网
每一种传输网络有着该传输网络对应的安全协议; 网际层有Internet安全协议(IPSec) ; 传输层有安全协议安全插口层(SSL),或者传输层安全(TLS) ; 应用层有实现电子邮件安全传输的PGP,用于实现电子安全支付的安全电 子交易(SET),用于安全访问网站的基于SSL/TLS的HTTP(HTTPS)等。
鉴别数据:消息鉴别码(MAC),用于鉴别源端身份和实现数 据完整性检测。
计算机网络安全
网络安全基础
二、AH
2.AH应用实例
终端 A 至 web 服务器安全关联 终端 A 3.3.3.3 IP 分组分类 安全关联标识符 安全关联参数 MAC 算法=HMAC-MD5-96 MAC 密钥=7654321 序号=7890 Web 服务器 7.7.7.7 安全关联标识符 SPI=1234 目的 IP 地址=7.7.7.7 安全协议标识符=AH 安全关联参数 MAC 算法=HMAC-MD5-96 MAC 密钥=7654321
如果报文序号小于N-W+1, 或者该序号对应的报文已经正确 接收,丢弃该报文。 如果报文序号在窗口范围内, 且未接收过该序号对应的报文, 接收该报文并将该序号对应的标 志改为已正确接收该序号对应的 报文。 如果报文序号大于N,假定 为L(L>N),将窗口改为L- W+1~L,并将序号L对应的标志 改为已正确接收该序号对应的报 文。
DES,MD5,YA,NA DES,MD5,YB,NB,证书请求 EK(AH,HAMC-MD5,IDA,IDB,证书,证书请求,数字签名) EK(AH,HAMC-MD5,SPI=1234,IDA,IDB,证书,数字签名)
IKE动态建立安全关联过程分为两个阶段,第一个阶段是建 立安全传输通道,第二个阶段是建立安全关联。建立安全传输 通道的目的是可以安全传输为建立安全关联而相互交换的信息。
计算机网络安全
网络安全基础
一、IPSec概述
3.防重放攻击过程
黑客终端
实际传输路径 网络 正常传输路径 源端 目的端
黑客可以重复转发截获的AH或ESP报文,或是延迟一 段时间后,再转发截获的AH或ESP报文。
计算机网络安全
网络安全基础
一、IPSec概述
3.防重放攻击过程
W
目的端每接收到一个AH或ESP 报文,执行如下操作:
TLS 记录协议 TCP IP
TLS记录协议用于封装上层协议消息,通过TLS记录协 议传输的上层消息可以实现源端鉴别、保密性和完整性。
协议类型=TCP SPI=1234 源 IP 地址=3.3.3.3/32 目的 IP 地址=7.7.7.7 目的 IP 地址=7.7.7.7/32 安全协议标识符=AH 目的端口号=80
终端A与Web服务器之间建立终端A至web服务器的安全关联, 用SPI=1234、目的IP地址=7.7.7.7和安全协议标识符=AH唯一 标识该安全关联。经过安全关联传输的IP分组封装成AH报文。 建立安全关联时双方约定MAC算法为HMAC-MD5-96,MAC密钥为 7654321。
计算机网络安全
网络安全基础
6.2 IPSec
本讲主要内容 IPSec概述; AH; ESP; IKE。
计算机网络安全
网络安全基础
一、IPSec概述
1.安全关联 (1)安全关联定义 这种以实现源端鉴别、数据加密和完整性检 测为目的的关联称为安全关联(SA)。安全关联 是单向的。 安全关联用安全参数索引(SPI)、目的IP 地址和安全协议标识符唯一标识。
计算机网络安全
网络安全基础
6.3 TLS
本讲主要内容 TLS引出原因和发展过程; TLS协议结构; TLS记录协议; 握手协议实现身份鉴别和安全参数协商过程; HTTPS。
计算机网络安全
网络安全基础
一、TLS引出原因和发展过程
1.引出原因 对于许多客户/服务器(C/S)应用结构,实 现双向身份鉴别与保证相互交换的数据的保密性 和完整性是非常重要的。 必须有一套用于完成双向身份鉴别和安全参 数协商的协议。
计算机网络安全
网络安全基础
一、IPSec概述
2.传输模式和隧道模式
安全关联 网络 源端 目的端
传输模式用于保证数据端到端安全传输,并 对数据源端进行鉴别,这种模式下,IPSec所保 护的数据就是作为IP分组净荷的上层协议数据, 如TCP、UDP报文和其他基于IP的上层协议报文。
计算机网络安全
网络安全基础
一、IPSec概述
2.传输模式和隧道模式
安全关联
内部网络 源端 路由器 R1
隧道 公共网络 路由器 R2
内部网络 目的端
安全关联的两端是隧道的两端。 源端至目的端的IP分组作为净荷封装在以路由器R1 的全球IP地址为源IP地址,路由器R2的全球IP地址为目 的IP地址的IP分组中,这种将整个IP分组作为另一个IP 分组的净荷的封装方式就是隧道格式。
网络安全
第六章
© 2006工程兵工程学院 计算机教研室
网络安全基础
第6章 安全协议
本章主要内容 安全协议概述; IPSec; TLS; 应用层安全协议; IPSec、TLS和应用层安全协议比较。
计算机网络安全
网络安全基础
6.1 安全协议
本讲主要内容 产生安全协议的原因; 安全协议功能; 安全协议体系结构。
AH
IP 首部
净荷
隧道模式下,整个IP分组作为隧道格式的净荷,在外层IP 首部和净荷之间插入鉴别首部AH。
计算机网络安全
网络安全基础
二、AH
1.AH报文格式
8位 下一个首部 8位 鉴别首部长度 16 位 保留
安全参数索引(SPI) 序号 鉴别数据
隧道模式下,整个IP分组作为隧道格式的净荷,在外层IP 首部和净荷之间插入鉴别首部AH。
计算机网络安全
网络安全基础
一、TLS引出原因和发展过程
2.TLS发展过程 TLS的前生是安全插口层(SSL) 。 IETF在SSL v3.0的基础上提出了TLS 1.0,目 前TLS的最新版本是TLS 1.2。
计算机网络安全
网络安全基础
二、 TLS协议结构
TLS 握手协议 TLS 改变 密码规范协议 TLS 报警协议 HTTP
计算机网络安全
网络安全基础
二、AH
2.AH应用实例
7654321 HMAC -MD5 相等,源端鉴别和 完整性检测通过 不相等,源端鉴别和 完整性检测没有通过 AH 报文 HMAC -MD5 AH 报文 鉴别 数据 AH 报文 鉴别 数据
7654321
(a)发送端操作过程
(b)接收端操作过程
AH源端鉴别和完整性检测过程
计算机网络安全
网络安全基础
一、IPSec概述
1.安全关联
发送者 A SPI 目的 IP 地址 安全协议标识符
安全关联
接收者 A
发送者 B 源 IP 地址 目的 IP 地址 源端口号 目的端口号 传输层协议 服务类型 安全协议 接收者 B