当前位置:文档之家› 第十章安全通信协议及交易协议介绍

第十章安全通信协议及交易协议介绍


IP头部
负 载
Host B Host A
隧道模式下的ESP工作原理
Internet
新IP头 ESP头 IP头 负载 ESP尾 ESP认证
Source IP=Host A Destination IP=Host B
Source IP=VPN网关1 Destination IP=VPN网关2
VPN网关2
Source IP=VPN网关1 Destination IP=VPN网关2
VPN网关2
外IP头 AH头 ESP头 内IP头 负载 ESP尾
经过IPSec 核心处理以后
经过IPSec 核心处理以后
IP 头 负 载
VPN网关1
IP 头 负 载
Host A
Host B
AH与ESP协议区别
身份认证 AH协议 数据完整性校验 重放攻击保护

32比特,用于标识具有相同IP地址和相同安全协议的不同SA。
可以是普通IP地址,也可是广播或者组播地址

可以是AH或者ESP
IP IP 头部 头部 负 负载 载
IP头部
IPSec 框架的组成
身份认证报头——AH协议 提供数据源身份认证、数据完整性保护、重放 攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、 重放攻击保护功能 因特网安全关联和密钥管理协议——IKE(以前被 叫ISAKMP/Oakley) 提供自动建立安全关联和管理密钥的功能
1
安全套接层协议
SSL
(secure sockets layer)是由 Netscape 公司是由设计开发的,其目的 是通过在收发双方建立安全通道来提高 应用程序间交换数据的安全性,从而实 现浏览器和服务器(通常是Web服务器) 之间的安全通信。


SSL是一种利用公共密钥技术的工业标准,已 经广泛用于Internet,它使用的是RSA数字签 名算法,可以支持X.509证书和多种保密密钥 加密算法。 其运行机制是:在建立连接过程中采用公钥体 制;在回话过程中采用专有密钥;加密的类型 和强度则在两端之间建立连接的过程中判断决 定。
填充(0~255字节) 填充长度 认证数据 (变长的) 下一头部
加 密 ESP尾部 的 ESP认 证数据
32位 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充 填充字段:8比特,大多数加密算法要求输入数据包含整数个分组,因此需要填充 负载数据:包含由下一头部字段给出的变长数据 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 下一头部:8比特,标识认证头后面的下一个负载类型
隧道(Tunnel):是指将一种协议报头封装在另 一种协议报头中,这样,一种协议就可以通过另 一种协议的封装进行通信。 隧道可在网络的任一层实现 最常用的是两层:数据链路层和网络层 主要目的是让网络不支持的协议通过数据包的封 装进入网络 隧道技术可以允许你在ip数据包中加入完整的一 个数据包
IPsec加密算法用于ESP。目前的IPsec 标准要求任何IPsec实现都必须支持DES。另外, IPsec标准规定可使用3DES、RC5、IDEA、 3IDEA、CAST 和Blowfish 。
IPsec的工作模式
IPsec使用传输模式和隧道模式保护通 信数据。IPsec协议和模式有4种可能的 组合: AH传输模式; AH隧道模式; ESP传输模式; ESP隧道模式。
保留字段:16比特,保留将来使用,Default=0
负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4
传输模式下的AH认证工作原理
Internet
IP头部 AH头部 负 载
IP头部
AH头部


VPN网关 经过IPSec 核心处理以后
IP头部 AH头部 负 载
经过IPSec 核心处理以后
新IP头 ESP头 IP头 负载 ESP尾 ESP认证
经过IPSec 核心处理以后
经过IPSec 核心处理以后
IP 头 负 载
VPN网关1
IP 头 负 载
Host A
Host B
组合IPSec 协议
Internet
外IP头 AH头 ESP头 内IP头 负载 ESP尾
Source IP=Host A Destination IP=Host B
IPsec协议栈组成 封装安全载荷(ESP) •封装安全载荷(Encapsulating Security Payload)也是一 个安全协议头; •采用加密和验证机制,为IP数据报提供数据源验证、数 据完整性、抗重播和机密性安全服务; •可在传输模式和隧道模式下使用; •ESP头插在IP头和上层协议头(如TCP或UDP头)之间, 隧道模式下,要对整个IP包封装,ESP头位于内外IP头 之间。
IPsec协议栈组成
密钥交换(IKE)
RFC2409对Internet密钥交换即IKE进行了描述。
IPsec的密钥管理包括密钥的确定和分配, 有手工和自动两种方式。IPsec默认的自 动密钥管理协议是IKE。IKE规定了自动 验证IPsec对等实体、协商安全服务和产 生共享密钥的标准。
IPsec协议栈组成 加密和验证算法 RFC2411对IPsec AH和ESP使用的加密和验证算法 的规范进行了描述,并在其他一些文档中对DES、HMAC MD5、HMAC SHA 1等算法标准进行了描述。
安全通信协议及交易协议

IPSex协议 SSL安全套阶层协议 SET安全电子交易协议 RADIUS协议



IPSec 概念

安全关(SA) :SA就是两个IPSec系统之间的一个单向
逻辑连接
通道:将一个数据报用一个新的数据报封装
〈Security Parameter Index, IP Destination Address, Security Protocol〉
IPsec协议栈组成 验证头(AH) •验证头(Authentication Header,AH)是一个安全 协议头,可在传输模式下使用,为IP包提供: 数据完整性:可判定数据包在传输过程中是 否被修改 验证服务:终端系统或网络设备可对用户或 应用进行验证,过滤通信流;还可防止地 址欺骗攻击及重播攻击。 •AH头插在IP头和上层协议头(如TCP或UDP头) 之间。
传输模式下的ESP工作原理
Internet
IP头 ESP头 负 载 ESP尾 ESP认证
IP头
ESP头
负 载 加密数据 认证数据
ESP尾
ESP认证
VPN网关
IP头 ESP头 负 载 加密数据 ESP尾 ESP认证
经过IPSec 核心处理以后 经过IPSec 核心处理以后
认证数据
VPN网关
IP头部 负 载
VPN网关
IP头部 负 载
IP头部
负 载
Host A
Host B
隧道模式下的AH认证工作原理
Internet
新IP头 AH头 IP头 负 载
Source IP=Host A Destination IP=Host B
Source IP=VPN网关1
Destination IP=VPN网关2
VPN网关2
隧道模式



实施场景:隧道模式用于主机与路由器或两部 路由器之间,保护整个IP数据包。 处理:它将整个IP 数据包(称为内部IP头) 进行封装,然后增加一个IP头(称为外部IP 头),并在外部与内部IP头之间插入一个 IPsec头。 该模式的通信终点由受保护的内部IP头指定, 而IPsec终点则由外部IP头指定。如果IPsec终 点为安全网关,则该网关会还原出内部IP包, 再转发到最终的目的地。 IPsec支持嵌套隧道,即对已隧道化的数据包 再进行隧道化处理。
1、SSL提供的基本服务功能



信息保密。使用公钥和对称密钥技术实现信息保 密。SSL客户机和SSL服务器之间的所有业务都使 用在 SSL 握手过程中建立的密钥和算法进行加密, 这样就防止了某些用户进行非法窃听。 信息完整性。 SSL 利用机密共享和 Hash 函数组提 供信息完整性服务。 相互认证。是客户机和服务器相互识别的过程。
2. SSL协议通信过程

接通阶段:客户机呼叫服务器,服务 器回应客户。 ② 认证阶段:服务器向客户机发送服务 器证书和公钥;如果服务器需要双方认证, 还要向对方提出认证请求;客户机用服务 器公钥加密向服务器发送自己的公钥,并 根据服务器是否需要认证客户身份,向服 务器发送客户端证书。
IP头 ESP头 负 载 ESP尾 ESP认证
认证数据
ESP可以取 代AH吗?
身份认证 数据加密 ESP协议 数据完整性校验
IP头部 AH头部 负 载
重放攻击保护
认证数据
电子商务的安全交易标准
1 安全套接层协议 (SSL) 2 安全电子交易协议 (SET)
电子商务实施初期 采用的安全措施
目的地址 接受的包
IPsec协议栈组成

IPsec由一系列协议组成:




RFC2401(规定了IPsec的基本结构) RFC2402(验证头) RFC2406(封装安全载荷) RFC2407(用于Internet安全联盟和密钥管理 协议 ISAKMP的Internet IP安全解 释域) RFC2408(ISAKMP) RFC2409(Internet密钥交换,IKE) RFC2411(IP安全文档指南) RFC2412(OAKLEY密钥确定协议)等。
相关主题