当前位置:文档之家› 信息安全技术--安全协议

信息安全技术--安全协议

❖ 隧道模式
隧道模式的保护对象是整个IP包。在AH或ESP字段加入到IP分组后 ,还要加上一个新的首部,原数据包加上安全字段成为新数据包的 载荷,因此得到了完全的安全性保护。
AH隧道模式 ESP隧道模式
AH传输模式
原IPv4封包:
IP头
TCP/UDP头
数据
AH传输模式下IPv4封包: 原IP头 AH头 TCP/UDP头
基本概念和术语
❖ 安全关联
为了正确封装和提取IPsec的数据包,有必要采取一套专 门的方案,将安全服务、密钥等与要保护的通信数据联 系在一起,这样的构建方案称为安全关联(Security Association,SA)。
SA是发送者和接收者两个IPsec系统之间的一个单向逻辑 连接,若要在一个对等系统间进行源和目的的双向安全 通信,则需要两个SA。
❖ IPsec(IP Security)产生于IPv6的制定之中 ,用于提供IP层的安全性。
❖ IPsec(Internet Protocol Security, Internet协 议安全)通过AH(Authentication Header, 验证报头)和ESP(Encapsulating Security Payload,封装安全有效负载)两个安全协议 分别为IP协议提供了基于无连接的数据完整 性和数据保密性。
数据
除变长字段外都要认证
ESP传输模式
原IPv4封包: IP头 TCP/UDP头 数据
ESP传输模式下IPv4封包 原IP头 ESP头 TC:P/UDP头 数据
ESP尾部 ESP认证数据
加密 认证
AH隧道模式
原IPv4封包: IP头 TCP/UDP头
数据
AH传输模式下IPv4封包: 新IP头 AH头 原IP头
IPsec组成
❖ Authentication Header(AH,验证报头)协议
定义了认证的应用方法,提供数据源认证和完整性保证 ;
❖ Encapsulating Security Payload(ESP,封装安全 有效负载)协议
定义了加密和可选认证的应用方法,提供可靠性保证。
❖ Internet Key Exchange(IKE,密钥的交换标准) 协议。
所采纳,并制定为传输层安全标准。 ❖ 工作在传输层之上,应用层之下,其底层是基于传输层可靠
的流传输协议(如TCP)
HTTP Telnet
SMTP
FTP
SSL
TCP
IP
SSL协议简介
SSL:英文“Secure Socket Layer”,中文“安全 套接字”协议。SSL协议是一种工作在TCP层之 上的,用于安全传输数据的加密协议。
安全协议基本概念
❖ 安全协议
安全协议是指通过信息的安全交换来实现某种 安全目的所共同约定的逻辑操作规则。
❖ 网络安全通信协议
属于安全协议,是指在计算机网络中使用的具 有安全功能的通信协议。
TCP/IP安全分析
❖ 由于TCP/IP协议簇在早期设计时是以面向应 用为根本目的的,因此未能充分考虑到安全 性及协议自身的脆弱性、不完备性,导致网 络中存在着许多可能遭受攻击的漏洞。
安全关联SA通过一个三元组(安全参数索引SPI、目的IP 地址和安全协议AH或ESP)来唯一标识。
实现IPsec必须维护这两个数据库:
❖ 安全策略数据库:对所有出/入业务应采取的安全策略 ❖ 安全关联数据库:为进入和外出包处理维持一个活动的SA列表
基本概念和术语
❖ 隧道
把一个包封装在另一个新包中,整个源数据包作为新包 的有效载荷部分,并在前面添加一个新的IP头。
用于密钥交换。
AH协议
❖ AH的工作原理:
在每一个数据包上添加一个身份验证报头。此报头包含 一个被加密的hash值(可以将其当作数字签名,只是它 不使用证书),此hash值在整个数据包中计算,因此对 数据的任何更改将导致hash值无效,这样就提供了完整 性保护。
AH报头位置在IP报头和传输层协议头之间。AH由协议号 “51”标识
SSL协议可以提供以下功能:
❖ 加密的数据传输 ❖ 支持用数字签名验证通讯双方的身份 ❖ 抗攻击,如重播(replay)、中间人(man-in-middle)等。 ❖ 面向应用程序的API接口,便于SSL协议在客户端和服务器端部
(4)安全参数索引(Security Parameters Index,SPI):这 是一个为数据报识别安全关联SA的32位伪随机值。
(5)序列号(Sequence Number):从1开始的32位单增序 列号,不允许重复,唯一地标识了每一个发送数据包,为安 全关联提供反重播保护。
(6)认证数据(Authentication Data,AD):长度可变,但 必须是32位的整数倍,默认长度为96位。包含了数据包的完 整性校验值ICV。
对IPsec而言,IP隧道的直接目标就是对整个IP数据包提 供完整的保护。
❖ Internet安全关联和密钥管理协议
Internet Security Association and Key Management Protocol,ISAKMP
为Internet环境下安全协议使用的安全关联和密钥的创建 定义了一个标准通用框架,定义了密钥管理表述语言通 用规则及要求。
❖ 不确认报文是否到达 ❖ 不进行流量控制 ❖ 不作纠错和重传
TCP/IP安全分析
❖ 应用层协议的安全隐患
大部分协议以超级管理员的权限运行,一旦这些 程序存在安全漏洞且被攻击者利用,极有可能取 得整个系统的控制权。
许多协议采用简单的身份认证方式,并且在网络 中以明文方式传输。
TCP/IP的安全体系结构
最早出现的具有加密功能的VPN是IPSec VPN。虽然IPSec VPN简单高效,但在实现远程接入时存在以下一些弱点:
❖ 网络的互联性不好
❖ 客户端使用和维护困难
❖ 访问权限管理粒度较粗
Windows XP
部门1
Windows Vista
Linux
Firewall
NAT
Mac
Internet
VPN网关
ESP协议
❖ ESP的作用是提供机密性保护、有限的流机密性保 护、无连接的完整性保护、数据源认证和抗重放攻 击等安全服务。
❖ ESP提供和AH类似的安全服务,但增加了数据机密 性保护和有限的流机密性保护等两个额外的安全服 务。
❖ ESP可以单独使用,也可以和AH结合使用。一般 ESP不对整个数据包加密,而是只加密IP包的有效 载荷部分,不包括IP头。但在端对端的隧道通信中 ,ESP需要对整个数据包加密。
信息安全技术--安全协议
单击此处编辑母版标题样式
单击此处编辑母版副标题样式
主要内容
❖ 安全协议概述 ❖ IPsec协议 ❖ SSL协议 ❖ 安全电子交易协议SET
13.1 安全协议基本概念
❖ 协议
协议是指两个或多个以上参与者为完成某项特定 的任务而采取的一系列步骤。
❖ 通信协议
通信协议是指通信各方关于通信如何进行所达成 的一致性规则,即由参与通信的各方按确定的步 骤做出一系列通信动作,是定义通信实体之间交 换信息的格式及意义的一组规则。包括语法、语 义和同步三大要素。
TCP/IP安全分析
❖ 网络层协议的安全隐患
IP协议在实现通信的过程中并不能为数据提供完整性和机 密性保护,缺少基于IP地址的身份认证机制,容易遭到IP 地址欺骗攻击。
❖ 传输层协议的安全隐患
TCP协议的安全隐患:
❖ 服务器端维持大量的半连接列表而耗费一定的资源。 ❖ 序列号可计算
UDP协议的安全隐患
ESP数据包格式
0
8
16
24
31
安全参数索引
序列号
载荷数据(变长)
认证覆盖范围 保密性覆盖范围
填充项
填充项长度 下一个头
认证数据
(1)安全参数索引(SPI):32位整数。它和IP头的目的地址 、ESP协议一起用以唯一标识对这个包进行ESP保护的SA。
(2)序列号(Sequence Number):从1开始的32位单增序 列号,不允许重复,唯一地标识了每一个发送数据包
PDA
iPhone
部门2 部门3
SSL VPN产生的背景
对于IPSec VPN在实现远程接入方面存在的问题,SSL VPN 可以很好地给予解决:
❖ 网络互联性:SSL工作在TCP层,不会受NAT和防火墙的影 响。
❖ 客户端的维护:借助浏览器,实现客户端的自动安装和配置 。
❖ 访问W权ind限ows管XP理:解析应用层协议,进行高细粒度地部访门1问控制 。
(3)载荷数据:长度不固定,所包含的是由下一个头字段所 指示的数据(如整个IP数据包、上层协议TCP或UDP报文等 )
(4)填充项(Padding):如果加密算法要求明文是某个数 字的整数倍,则通过填充可将明文扩充到所需要的长度。另 外,通过填充可以隐藏载荷数据的实际长度,从而对流量提 供部分的保密性。
应用层
传输层 网络层 链路层
SNMP SET X.509
PGP IKE RIPv2
S/MIME TELNET SNMPv3
PEM HTTPS BGP-4
SSL
TLS
TCP
UDP
IPsec(AH)
IPsec(ESP)
IP
PPTP
L2TP
PPP
L2F
硬件设备驱动程序及介质介入协议
13.2 IPsec协议
Windows Vista
Linux
Firewall
NAT
Mac
Internet
VPN网关
PDA
iPhone
部门2 部门3
相关主题