《大学课件IP安全》PPT课件.ppt

上传人:rrsccc 文档编号:10052921 上传时间:2021-04-14 格式:PPT 页数:32 大小:640KB
返回 下载 相关 举报
《大学课件IP安全》PPT课件.ppt_第1页
第1页 / 共32页
《大学课件IP安全》PPT课件.ppt_第2页
第2页 / 共32页
《大学课件IP安全》PPT课件.ppt_第3页
第3页 / 共32页
《大学课件IP安全》PPT课件.ppt_第4页
第4页 / 共32页
《大学课件IP安全》PPT课件.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《《大学课件IP安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《大学课件IP安全》PPT课件.ppt(32页珍藏版)》请在三一文库上搜索。

1、IP安全,安全性途径,网络层IP安全性(IPSec) 传输层SSL/STL 应用层S/MIME, PGP, PEM, SET, Kerberos,SHTTP,SSH,安全服务,密钥管理 机密性 不可抵赖性 完整性 / 身份验证 授权,网络层安全性,优点 密钥协商的开销被大大的消减了 需要改动的应用程序很少 很容易构建VPN 缺点 很难解决“抗抵赖”之类的问题,IPv4头,IPv6分组,Next header,IPv6基本头,IPSec的目标,为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性(加

2、密)和有限的业务流机密性。,IPSec的内容,协议部分,分为 AH: Authentication Header ESP: Encapsulating Security Payload 密钥管理(Key Management) SA(Security Association) ISAKMP定义了密钥管理框架 IKE是目前正式确定用于IPSec的密钥交换协议,IPSec安全体系结构图,IPSec的实施, 与IP协议栈紧密集成,直接修改协议栈 既适用于主机模式,也适用于安全网关 不修改协议栈 (1) BITS (Bump-in-the-stack) 位于IP协议栈和网络驱动程序之间 (2) BIT

3、W (Bump-in-the-wire) 外置加密设备,通常是可IP寻址的,IPSec的模式,隧道模式 传输模式,安全联盟SA,SA是单向的; SA是“协议相关”的; 每个SA通过三个参数来标志 安全参数索引SPI(Security Parameters Index) 对方IP地址 安全协议标识:AH or ESP SA与IPSec系统中实现的两个数据库有关 安全策略数据库(SPD) 安全关联数据库(SAD),封装安全载荷(ESP),提供机密性、数据源验证、抗重播以及数据完整性等安全服务; 加密算法和身份验证方法均由SA指定; 用于两种模式:传输模式和隧道模式。,ESP头格式,加密范围,验证范

4、围,IV,ESP的传输模式,Encrypted,Authenticated,IPv4,IPv6,Encrypted,Authenticated,ESP的隧道模式,Encrypted,Authenticated,IPv4,Encrypted,Authenticated,IPv6,ESP的处理过程(1),对于发出去的包(Outbound Packet )的处理 查找SA 加密 . 封装必要的数据,放到payload data域中,不同的模式,封装数据的范围不同 . 增加必要的padding数据 . 加密操作 验证 计算ICV,注意,针对加密后的数据进行计算,ESP的处理过程(2),对于接收到的包(

5、Inbound Packet )的处理: 分片装配 查找SA . 依据:目标IP地址、ESP协议、SPI 检查序列号(可选,针对重放攻击) . 使用一个滑动窗口来检查序列号的重放 ICV检查 解密 . 根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密 . 去掉padding . 重构原始的IP包,验证头部(AH),为IP包提供数据完整性校验和身份认证功能; 验证算法由SA指定 认证的范围:整个包 两种模式: 传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH和原来 的整个IP包放到新IP包的净荷数据中,AH头格式,AH的传输模式,IPv4,IPv6,Au

6、thenticated except for mutable fields,Authenticated except for mutable fields,AH的隧道模式,Authenticated except for mutable Fields in the new IP header,IPv4,Authenticated except for mutable Fields in the new IP header,IPv6,AH的处理过程(1),对于发出去的包(Outbound Packet )的处理构造AH 创建一个外出SA(手工或通过IKE) 产生序列号 填充AH头的各字段 计算I

7、CV(Integrity Check Value) . 内容包括:IP头中部分域、AH自身、上层协议数据 AH头中的“下一头部”置为原IP报头中的“协议”字段的值,原IP报头的“协议字段置为51(代表AH),AH的处理过程(2),对于接受到的包(Inbound Packet)的处理: 分片装配 查找SA 依据:目标IP地址、AH协议、SPI 检查序列号 ICV检查,IPSec密钥管理,包括密钥的确定和分配。 两种方式: 手工的 自动的: Internet 密钥交换IKE(非IPSec专用) 作用:在IPSec通信双方之间,建立起共享安全参数及验证过的密钥(建立“安全关联”),IKE代表IPSe

8、c对SA进行协商,并对SADB数据库进行填充,Internet 密钥交换协议(IKE),IKE协议 RFC2409,是Oakley和SKEME协议的一种混合 基于ISAKMP框架 沿用了Oakley和SKEME的共享和密钥更新技术 ISAKMP: Internet Security Association and Key Management Protocol RFC 2408 定义如何建立安全联盟并初始化密钥,两阶段交换,The first phase, 建立起ISAKMP SA 双方(例如ISAKMP Servers)商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;

9、 此SA将用于保护后面的protocol SA的协商过程。 The second phase, 建立起针对其他安全协议的SA(比如,IPSec SA) 这个阶段可以建立多个SA ; 此SA将被相应的安全协议用于保护数据或者消息的交换。,IPSec SA的建立,两阶段三模式 IKE SA的创建为阶段一,IPSec SA的创建为 阶段二,阶段一有两个模式:主模式交换(灵 活)和野蛮模式交换(快),阶段二有一个快 速模式交换,它是在IKE SA的保护下,协商 拟定IPSec SA。,主模式交换,发起者 响应者,头SA,头SA,头 ke Ni,Cert.Req,头 ke Nr,Cert.Req,头 I

10、Di Cert, 签名,头 IDr Cert, 签名,快速模式,发起者 响应者,头,散列1,SA,Ni,KE,IDci,IDcr,头,散列2,SA,Nr,KE,IDci,IDcr,头,散列了,参考资料,RFC文档 RFC 2401: Security architecture for the Internet Protocol RFC 2402: IP authentication header RFC 2406: IP encapsulating security RFC 2408: Internet security association and key management protocol Carlisle Adams & Steve Lloyd 著,冯登国等译,IPSec:新一代网络安全标准人民邮电出版社,2001.1,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1