信息安全原理知识点
《信息安全原理》总结
同济大学王里整理 2018.1.10
一.说在前面
1.本文档仅供参考,切勿单以此为复习依据,若有意外,概不负责。 2.由于时间仓促,文档排版较乱,请凑合看。
二.链路层扩展 L2TP
1. 概述 第二层隧道协议(L2TP)是对点对点协议(PPP)的扩展,工作于应用层。
PPP 不能适应移动办公等场合,因此互联网工程任务组(IETF)制定了 L2TP 以对 PPP 进行 扩展。
3.2 3.3
3.4 L2TP 的会话建立流程
呼入会话 ICRQ:LAC 向 LNS 发出建立会话请求,并协商会话参数 ICRP:LNS 响应 ICRQ,该报文只包含会话 ID。 ICCN:LAC 向 LNS 通告一些参数 确认(可选):LNS 返回确认。
呼出会话 OCRQ:LNS 向 LAC 发出建立会话请求,要求呼叫某个远程客户。 OCRP:LAC 的响应。 OCCN:若呼叫成功,则 LNS 向 LAC 发出报文。 确认(可选):LNS 返回确认。
IPsec 提供了身份认证、机密性和完整性(数据源发认证和完整性校验)三个安全服务,并 可以防止重放攻击。(重放攻击指攻击者截获数据报,并多次发送该数据报。)此外,它还能 够提供有限的通信流机密性保护(某些部署和模式下可加密源发和目的 IP 地址)
2. 在 IP 层实现安全性的优势与劣势
--在 IP 层实现安全的优势: 通用性:IP 是唯一一个由所有高层协议共享的协议,因此在 IP 层实现安全可以为所有上层 提供安全保障。 灵活性:IP 层是点到点的,因此 IPSec 可以部署于通信链路的任意两点之间。
5.4IPsec 协议流程 外出处理:发送方检索 SPD,对数据报作出三种可能处理 丢弃:丢弃数据报 绕过 IPSec:给数据报添加 IP 头,然后发送 应用 IPSec:查询 SAD,根据以下可能处理 存在有效 SA:封装后发送(在 AH 和 ESP 介绍中将详细介绍封装过程)
尚未建立 SA:启动 IKE 协商,协商成功则发送,不成功则丢弃。 存在 SA 但无效:协商新的 SA,协商成功则发送,不成功则丢弃。 进入处理:查询 SAD 得到有效 SA:查询为该数据报提供的安全保护是否与策略要求的相符(具体过 程在 AH 和 ESP 中介绍),如果相符,则将还原后的数据报交给相应高层协议模 块或转发,如不相符则丢弃数据报。 得不到有效 SA,则丢弃数据报。
保护。 4.2 标准组成 IPSec 体系结构 ESP 协议 AH 协议 加密算法 认证算法 解释域(DOI):对 IPSec 中涉及的协议、算法以及各种参数取值的规定 密钥管理:规定了 IKE、ISAKMP、Oakley 等协商协议的语法、语义和时序 应用类:对应用或实现 IPSec 时涉及的一些实际问题的解决方案
AH 验证算法及其密钥等。 ESP 加密算法、密钥、IV 模式、IV 等。 ESP 验证算法、密钥等。如未选择验证服务,该字段为空。 安全关联的生存期:一个时间间隔。 IPsec 协议模式:隧道模式、传输模式。主机实施应支持所有模式;网关实施应 支持隧道模式 PMTU:所考察的路径的 MTU(最大传输单元)及其寿命变量。 SA 提供的安全服务取决于所选的安全协议(AH 或 ESP)、SA 模式(传输模式或 隧道模式)、SA 作用的两端点。 ●安全关联管理 安全关联管理的任务包括创建和删除。 两种管理方式: 手工方式:由管理员按安全策略手工指定、手工维护。手工建立的 SA 没有生存 周期限制。 自动方式:启动 IKE 协商。如安全策略要求建立安全连接,但不存在相应的 SA, 则 IPSec 内核启动或触犯 IKE 协商。
6. 封装安全载荷 ESP
ESP 提供的安全服务:数据完整性、数据源发认证、抗重放攻击、机密性以及有 限的传输流机密性。 加密算法和认证算法由 SA 指定 两种工作模式:传输模式和隧道模式 6.1 对于发出去的包(Outbound Packet )的处理
1.查找 SA 2.加密
封装必要的数据,放到 payload data 域中 不同的模式,封装数据的范围不同 增加必要的 padding 数据 加密操作 3.产生序列号 4.计算 ICV,注意,针对加密后的数据进行计算 分片 6.2 对于接收到的包(Inbound Packet )的处理 1.分片装配 2.查找 SA 依据:目标 IP 地址、ESP 协议、SPI 3.检查序列号(可选,针对重放攻击)
3.5 L2TP 的数据通信流程 该阶段通信双方互相传送 PPP 报文: LAC 将远程客户的 PPP 帧作为 L2TP 报文的数据区封装在 L2TP 报文中,通过隧道发送给 LNS。 LNS 还原 PPP 帧,并发送到 PPP 链路上。
3.6 L2TP 隧道的维护:确认对等端的隧道结构依然存在 LAC 或 LNS 发出 Hello 报文 对应的 LNS 或 LAC 发出确认信息。 L2TP 隧道拆除: 任何一端发出拆链通知 StopCCN 对等端返回确认
2.根据 IP 头中的目的地址及 AH 头中的 SPI 等信息在 SAD 中查询相应 SA,如果 没有找到合适的 SA,则丢弃该数据包; 3.找到 SA 之后,进行序列号检查(抗重放检查),检查这个包是新收的还是以 前收到的。如果是已经收到过的包,则丢弃该数据包; 4.检查 ICV:对整个数据包应用“身份验证器”算法,并将获得的摘要值同收 到的 ICV 值进行比较,如果相符,通过身份验证;如不相符,便丢弃该包; 5.ICV 一经验证,递增滑动接收窗口的序列号,结束一次 AH 处理过程。
保护方法:丢弃、绕过或应用 IPSec(应用 IPSec 包含了使用的安全协议(AH 或 ESP)、 模式、算法等,并以安全关联 SA 形式存储在 SAD 中)。
5.3 安全关联 SA
●安全关联是两个应用 IPsec 实体(主机、路由器)间的一个单工“连接”,决定 保护什么,如何保护以及谁来保护通信数据。它规定了用来保护数据报安全的安 全协议、密码算法、密钥以及密钥生存期等。SA 是单向的,要么对数据报进行 进入保护,要么对数据包进行“外出”保护。 标识:<SPI(安全参数索引),目的 IP 地址,安全协议>。其中 SPI 是一个 4 字节 串,在协商 SA 时指定,IPSec 报文中包含该字段。
L2TP 允许客户跨越一个或多个 IP 网络建立虚拟的点到点链路。 L2TP 不提供机密性,只提供了对口令等敏感信息的加密方法,以及基于共享秘密的身份认 证方法。 L2TP 和 IPSec 构建虚拟专用拨号网络(VPDN)。
2. 认证协议 PAP 和 CHAP
3. 第二层隧道协议 L2TP 3.1
●SA 的字段包括: 目的 IP 地址:是 ESP 序号计数器:32 比特。 序号计数器溢出标志:标识序号计数器是否溢出。如果溢出,则产生一个审计事 件,并禁止用 SA 继续发送数据包。 抗重播窗口:32 比特计数器及位图,用于决定进入的 AH 或 ESP 数据包是否为重 发的。 密码算法及密钥:
4. 应用 P46
三.IP 层安全 IPsec
1.IP 协议在不安全网络存在安全威胁
容易遭受 IP 欺骗攻击:攻击者可以轻易构造一个包含虚假源地址的数据报 对数据缺乏机密性和完整性保护:IP 数据报以明文形式发送,且因 IP 层是点对点可被转发 过程中的网络看到甚至篡改。
1. IPSec 对 IP 协议分组进行加密和保护
SAD(Security Asscoiation Database,安全关联库):由安全关联 SA 组成,是安全 策略的具体化和实例化,具体规定了什么行为是允许的,什么是不允许的。
5.2IPSec 的安全策略描述 通信特性: 目的 IP 地址、源 IP 地址:都可为单个 IP 地址、地址列表、地址范围或通配(掩 码)地址 传输层协议:TCP 或 UDP 源和目标端口:TCP 或 UDP 端口号,都可为单个端口、端口列表或通配端口。 数据敏感等级:通信数据的保密等级,可分为普通、秘密、机密、绝密。
使用一个滑动窗口来检查序列号的重放 4.ICV 检查 5.解密
根据 SA 中指定的算法和密钥、参数,对于被加密部分的数据进行解密 去掉 padding 重构原始的 IP 包
7. IPsec 应用
传输模式:通常用于两个主机间的端到端通信,如工作站和服务器之间、服务器之间、两个 主机之间的通信。 隧道模式:应用于通信的一个或两个安全起点为安全网关时,如在防火墙、路由器上部署 IPSec。 典型应用 端到端安全(P100,图 3.55):使用传输模式 基本 VPN 支持(P100,图 3.56):使用隧道模式 保护移动用户访问内部网(P101,图.37):使用隧道模式 嵌套式隧道(P101,图 3.58):使用隧道模式,作业:画出嵌套式隧道中 AH 和 ESP 的报文 封装格式。
3.7 L2TP 的代理认证 LAC 可以代理 LNS 认证某个 PPP 客户的身份,并把认证涉及的信息转发给 LNS。 例: LAC 向 PPP 客户发送代理认证挑战 c。 PPP 客户对 LAC 的挑战做出响应 r。 LAC 把挑战 c 和响应 r 放在 ICCN 中发送给 LNS。 LNS 认证 PPP 客户的身份。
4. 安全策略
安全策略是针对安全需求给出的一系列的解决方案,它决定了对什么样的通信实 施安全保护,以及提供何种安全保护。
5.1IPSec 的安全策略组件: SPD(Security Policy Database,安全策略库):安全策略的表示形式,库中每条记 录对应一个安全策略。由管理员手工输入。随着网络规模的不断扩大,一般保存 在一个策略服务器中集中管理。
3.8 L2TP 的可靠性机制 L2TP 保证消息可靠投递的机制和 TCP 思想一样: 每个 L2TP 报文都包含序号,以防乱序和丢失 L2TP 使用肯定确认防止报文丢失。 L2TP 使用滑动窗口技术提高通信效率并进行流量控制。 L2TP 使用慢启动策略防止拥塞。
3.9 L2TP 的安全性分析 不提供对 PPP 数据的机密性和完整性保护,基于共享秘密,可对控制消息的属性值进行加密。 基于共享秘密,CHAP 提供了端点身份认证功能。 未提供共享秘密的生成方法 L2TP 和 IPSec 的结合