網(wǎng)絡(luò)安全概述-07IPSec及FW_第1頁
網(wǎng)絡(luò)安全概述-07IPSec及FW_第2頁
網(wǎng)絡(luò)安全概述-07IPSec及FW_第3頁
網(wǎng)絡(luò)安全概述-07IPSec及FW_第4頁
網(wǎng)絡(luò)安全概述-07IPSec及FW_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第7講保密通信(一)IPSecFWPage11防火墻概述基本概念關(guān)鍵技術(shù)體系結(jié)構(gòu)網(wǎng)絡(luò)隔離2基本概念防火墻概念WilliamCheswick和SteveBeilovin(1994):防火墻是放置在兩個網(wǎng)絡(luò)之間的一組組件,這組組件共同具有下列性質(zhì):只允許本地安全策略授權(quán)的通信信息通過雙向通信信息必須通過防火墻防火墻本身不會影響信息的流通防火墻是位于兩個信任程度不同的網(wǎng)絡(luò)之間(如企業(yè)內(nèi)部網(wǎng)絡(luò)和Internet之間)的軟件或硬件設(shè)備的組合,它對兩個網(wǎng)絡(luò)之間的通信進(jìn)行控制,通過強(qiáng)制實(shí)施統(tǒng)一的安全策略,防止對重要信息資源的非法存取和訪問以達(dá)到保護(hù)系統(tǒng)安全的目的。傳統(tǒng)防火墻概念特指網(wǎng)絡(luò)層實(shí)現(xiàn)3防火墻缺陷使用不便,認(rèn)為防火墻給人虛假的安全感對用戶不完全透明,可能帶來傳輸延遲、瓶頸及單點(diǎn)失效不能替代墻內(nèi)的安全措施不能防范惡意的知情者不能防范不通過它的連接不能防范全新的威脅不能有效地防范數(shù)據(jù)驅(qū)動式的攻擊當(dāng)使用端-端加密時,其作用會受到很大的限制4關(guān)鍵技術(shù)數(shù)據(jù)包過濾依據(jù)事先設(shè)定的過濾規(guī)則,對所接收的每個數(shù)據(jù)包做允許拒絕的決定。數(shù)據(jù)包過濾優(yōu)點(diǎn):速度快,性能高對用戶透明數(shù)據(jù)包過濾缺點(diǎn):維護(hù)比較困難(需要對TCP/IP了解)安全性低(IP欺騙等)不提供有用的日志,或根本就不提供不防范數(shù)據(jù)驅(qū)動型攻擊不能根據(jù)狀態(tài)信息進(jìn)行控制不能處理網(wǎng)絡(luò)層以上的信息無法對網(wǎng)絡(luò)上流動的信息提供全面的控制互連的物理介質(zhì)應(yīng)用層表示層會話層傳輸層應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層5NAT(NetworkAddressTranslation)網(wǎng)絡(luò)地址轉(zhuǎn)就是在防火墻上裝一個合法IP地址集,然后當(dāng)內(nèi)部某一用戶要訪問Internet時,防火墻動態(tài)地從地址集中選一個未分配的地址分配給該用戶;同時,對于內(nèi)部的某些服務(wù)器如Web服務(wù)器,網(wǎng)絡(luò)地址轉(zhuǎn)換器允許為其分配一個固定的合法地址。地址翻譯主要用在兩個方面:網(wǎng)絡(luò)管理員希望隱藏內(nèi)部網(wǎng)絡(luò)的IP地址。這樣互聯(lián)網(wǎng)上的主機(jī)無法判斷內(nèi)部網(wǎng)絡(luò)的情況。內(nèi)部網(wǎng)絡(luò)的IP地址是無效的IP地址。這種情況主要是因?yàn)楝F(xiàn)在的IP地址不夠用,要申請到足夠多的合法IP地址很難辦到,因此需要翻譯IP地址。6源IP目的IP10.0.0.108202.112.108.50源IP目的IP202.112.108.3202.112.108.50源IP目的IP202.112.108.50202.112.108.3源IP目的IP202.112.108.5010.0.0.108防火墻網(wǎng)關(guān)7應(yīng)用層代理網(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實(shí)施更細(xì)粒度的訪問控制對每一類應(yīng)用,都需要一個專門的代理靈活性不夠客戶網(wǎng)關(guān)服務(wù)器發(fā)送請求轉(zhuǎn)發(fā)請求請求響應(yīng)轉(zhuǎn)發(fā)響應(yīng)8體系結(jié)構(gòu)雙宿主主機(jī)體系雙重宿主主機(jī)的特性:安全至關(guān)重要(唯一通道),其用戶口令控制安全是關(guān)鍵。必須支持很多用戶的訪問(中轉(zhuǎn)站),其性能非常重要。缺點(diǎn):雙重宿主主機(jī)是隔開內(nèi)外網(wǎng)絡(luò)的唯一屏障,一旦它被入侵,內(nèi)部網(wǎng)絡(luò)便向入侵者敞開大門。Internet防火墻雙重宿主主機(jī)內(nèi)部網(wǎng)絡(luò)……9屏蔽主機(jī)體系屏蔽主機(jī)體系結(jié)構(gòu)由防火墻和內(nèi)部網(wǎng)絡(luò)的堡壘主機(jī)承擔(dān)安全責(zé)任。一般這種防火墻較簡單,可能就是簡單的路由器。典型構(gòu)成:包過濾路由器+堡壘主機(jī)。包過濾路由器配置在內(nèi)部網(wǎng)和外部網(wǎng)之間,保證外部系統(tǒng)對內(nèi)部網(wǎng)絡(luò)的操作只能經(jīng)過堡壘主機(jī)。堡壘主機(jī)配置在內(nèi)部網(wǎng)絡(luò)上,是外部網(wǎng)絡(luò)主機(jī)連接到內(nèi)部網(wǎng)絡(luò)主機(jī)的橋梁,它需要擁有高等級的安全。因特網(wǎng)10屏蔽子網(wǎng)體系組成:屏蔽子網(wǎng)體系結(jié)構(gòu)在本質(zhì)上與屏蔽主機(jī)體系結(jié)構(gòu)一樣,但添加了額外的一層保護(hù)體系——周邊網(wǎng)絡(luò)。堡壘主機(jī)位于周邊網(wǎng)絡(luò)上,周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)被內(nèi)部路由器分開。周邊網(wǎng)絡(luò):一個防護(hù)層,在其上可放置一些信息服務(wù)器,它們是犧牲主機(jī),可能會受到攻擊,因此又被稱為非軍事區(qū)(DMZ)。周邊網(wǎng)絡(luò)的作用:即使堡壘主機(jī)被入侵者控制,它仍可消除對內(nèi)部網(wǎng)的偵聽。例:netxray等的工作原理。11Internet周邊網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)……外部路由器堡壘主機(jī)內(nèi)部路由器12網(wǎng)絡(luò)隔離物理隔離的指導(dǎo)思想與防火墻絕然不同:防火墻的思路是在保障互聯(lián)互通的前提下,盡可能安全,而物理隔離的思路是在保證必須安全的前提下,盡可能互聯(lián)互通。一個典型的物理隔離方案(處于完全隔離狀態(tài))13一個典型的物理隔離方案(隔離設(shè)備處于與外網(wǎng)相連狀態(tài))14一個典型的物理隔離方案(隔離設(shè)備處于與內(nèi)網(wǎng)相連狀態(tài))152VPN概述VPN定義VPN技術(shù)VPN分類IPSec體系16VPN定義兩個基本的專網(wǎng)形式17SDH、DDN、ADSL、ISDN、……18ISPModemsVPNGatewayVPNGateway總部網(wǎng)絡(luò)遠(yuǎn)程局域網(wǎng)絡(luò)總部分支機(jī)構(gòu)單個用戶Internet19VPN的定義:是指依靠ISP或其他NSP在公用網(wǎng)絡(luò)基礎(chǔ)設(shè)施之上構(gòu)建的專用的數(shù)據(jù)通信網(wǎng)絡(luò),這里所指的公用網(wǎng)絡(luò)有多種,包括IP網(wǎng)絡(luò)、幀中繼網(wǎng)絡(luò)和ATM網(wǎng)絡(luò)。虛擬:專用網(wǎng):封閉的用戶群、安全性高、服務(wù)質(zhì)量保證IETF對基于IP的VPN定義:使用IP機(jī)制仿真出一個私有的廣域網(wǎng)。20VPN技術(shù)隧道技術(shù)隧道是在公共通信網(wǎng)絡(luò)上構(gòu)建的一條數(shù)據(jù)路徑,可以提供與專用通信線路等同的連接特性。隧道使用隧道協(xié)議來封裝數(shù)據(jù)。一種協(xié)議X的數(shù)據(jù)報(bào)被封裝在協(xié)議Y中,可以實(shí)現(xiàn)協(xié)議X在公共網(wǎng)絡(luò)的透明傳輸。這里協(xié)議X稱作被封裝協(xié)議,協(xié)議Y稱為封裝協(xié)議。隧道的一般封裝格式為(協(xié)議Y(隧道頭(協(xié)議X)))。21密鑰管理VPN技術(shù)的開放性預(yù)示著必須采用各種公開密碼算法,這樣算法的安全強(qiáng)度不能僅依賴于算法本身,只能依靠密鑰的機(jī)密性。大規(guī)模部署VPN,也離不開自動密鑰管理協(xié)議的支持。VPN系統(tǒng)中常用的幾種密鑰管理協(xié)議包括:IKE協(xié)議、SKIP協(xié)議、Kerberos協(xié)議。22VPN分類按VPN業(yè)務(wù)類型劃分:IntranetVPN(內(nèi)部公文流轉(zhuǎn))AccessVPN(遠(yuǎn)程撥號VPN)ExtranetVPN(各分支機(jī)構(gòu)互聯(lián))按VPN發(fā)起主體劃分:客戶發(fā)起,也稱基于客戶的VPN服務(wù)器發(fā)起,也稱客戶透明方式或基于網(wǎng)絡(luò)的VPN23按隧道協(xié)議層次劃分:二層隧道協(xié)議:L2F/L2TP、PPTP三層隧道協(xié)議:GRE(通用路由封裝協(xié)議)、IPSec介于二、三層間的隧道協(xié)議:MPLS基于SOCKSV5的VPN此外,根據(jù)VPN實(shí)現(xiàn)方式不同,還可進(jìn)一步分為軟件實(shí)現(xiàn)和硬件實(shí)現(xiàn)等。24IPSec體系兩個通信協(xié)議:AH,ESP兩種操作模式:傳輸模式,隧道模式一個密鑰交換管理協(xié)議:IKE兩個數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD,安全關(guān)聯(lián)數(shù)據(jù)庫SADIPSec協(xié)議提供的安全服務(wù)包括:訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重傳攻擊保護(hù)、機(jī)密性、有限的流量保密等。25IPSec體系結(jié)構(gòu)26IPSec協(xié)議主要內(nèi)容包括:協(xié)議框架-RFC2401;安全協(xié)議:AH協(xié)議-RFC2402、ESP協(xié)議-RFC2406;密鑰管理協(xié)議:IKE-RFC2409、ISAKMP-RFC2408、OAKLEY協(xié)議-RFC2412。密碼算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等。其他:解釋域DOI-RFC2407、IPComp-RFC2393、Roadmap-RFC2411。27IPSec的實(shí)現(xiàn)283IPsec數(shù)據(jù)封裝3.1AH3.2ESP3.3SA及SP293.1AH為IP包提供數(shù)據(jù)完整性和鑒別功能利用MAC碼實(shí)現(xiàn)鑒別,雙方必須共享一個密鑰鑒別算法由SA指定-鑒別的范圍:整個包兩種鑒別模式:-傳輸模式:不改變IP地址,插入一個AH-隧道模式:生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的載荷數(shù)據(jù)中30AH功能提供的服務(wù)包括數(shù)據(jù)源認(rèn)證無連接的完整性可選的抗重放服務(wù)不提供保密性31AH報(bào)文格式32AH頭說明-NextHeader

8比特,指出AH后的下一載荷的類型(RFC1700)33AH頭說明-SPI32bit用于和源/目的IP地址、IPSec協(xié)議(ESP/AH)共同唯一標(biāo)識一個SA34AH頭說明-SequenceNumberSA建立時,發(fā)送方和接收方SN初始化為0通信雙方每使用一個特定的SA發(fā)送一個數(shù)據(jù)報(bào)則將它們增1,用于抵抗重放攻擊AH規(guī)范強(qiáng)制發(fā)送者必須發(fā)送SN給接收者,而接收者可以選擇不使用抗重放特性,這時它不理會該SN若接收者啟用抗重放特性,則使用滑動接收窗口機(jī)制檢測重放包。具體的滑動窗口因IPSec的實(shí)現(xiàn)而異35AH頭說明-AuthenticationData該變長域包含數(shù)據(jù)報(bào)的認(rèn)證數(shù)據(jù),稱為完整性校驗(yàn)值(ICV)生成ICV的算法由SA指定,具體視IPSec的具體實(shí)現(xiàn)而定為保證互操作性,AH強(qiáng)制所有的IPSec必須實(shí)現(xiàn)兩個MAC:HMAC-MD5,HMAC-SHA-136AH使用模式37AH傳輸模式的特點(diǎn)保護(hù)端到端通信通信的終點(diǎn)必須是IPSec終點(diǎn)38AH傳輸模式失效案例-1NAT網(wǎng)關(guān)39AH傳輸模式失效案例-2代理網(wǎng)關(guān)代理網(wǎng)關(guān)40AH隧道模式的特點(diǎn)保護(hù)點(diǎn)到點(diǎn)通信通信的終點(diǎn)必須是IPSec終點(diǎn)克服了傳輸模式的一些缺點(diǎn)4142AH輸出-輸入處理流程433.2ESP提供保密功能,包括報(bào)文內(nèi)容的機(jī)密性和有限的通信量的機(jī)密性,也可以提供鑒別服務(wù)(可選)將需要保密的用戶數(shù)據(jù)進(jìn)行加密后再封裝到一個新的IP包中,ESP只鑒別ESP頭之后的信息加密算法和鑒別算法由SA指定兩種模式:傳輸模式和隧道模式44ESP服務(wù)提供的服務(wù)包括數(shù)據(jù)保密性有限的數(shù)據(jù)流保密性數(shù)據(jù)源認(rèn)證(認(rèn)證是可選的)無連接的完整性抗重放服務(wù)45初始化向量(IV)46加密和鑒別算法加密算法

-3DES、RC5、IDEA、3IDEA、CAST、Blowfish鑒別算法

-ICV計(jì)算應(yīng)支持:HMAC-MD5-96、HMAC-SHA-1-96,僅用96位4748495051ESP輸出-輸入處理流程523.3SA和SP53安全關(guān)聯(lián)-SA用于通信對等方之間對某些要素的一種協(xié)定,如:IPSec協(xié)議協(xié)議的操作模式:傳輸、隧道密碼算法密鑰用于保護(hù)數(shù)據(jù)流的密鑰的生存期54安全關(guān)聯(lián)-SA通過像IKE這樣的密鑰管理協(xié)議在通信對等方之間協(xié)商而生成當(dāng)一個SA協(xié)商完成后,兩個對等方都在其安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)中存儲該SA參數(shù)SA具有一定的生存期,當(dāng)過期時,要么中止該SA,要么用新的SA替換終止的SA將從SAD中刪除55安全關(guān)聯(lián)-SASAn……SA3SA2SA156安全關(guān)聯(lián)-SA安全參數(shù)索引32位整數(shù),唯一標(biāo)識SA1-255被IANA保留將來使用0被保留用于本地實(shí)現(xiàn)SAn……SA3SA2SA157安全關(guān)聯(lián)-SA輸出處理SA的目的IP地址輸入處理SA的源IP地址SAn……SA3SA2SA158安全關(guān)聯(lián)-SAAHESPSAn……SA3SA2SA159安全關(guān)聯(lián)-SA32位整數(shù),剛開始通常為0每次用SA來保護(hù)一個包時增1用于生成AH或ESP頭中的序列號域在溢出之前,SA會重新進(jìn)行協(xié)商SAn……SA3SA2SA160安全關(guān)聯(lián)-SA用于外出包處理標(biāo)識序列號計(jì)數(shù)器的溢出時,一個SA是否仍可以用來處理其余的包SAn……SA3SA2SA161安全關(guān)聯(lián)-SA使用一個32位計(jì)數(shù)器和位圖確定一個輸入的AH或ESP數(shù)據(jù)包是否是一個重放包SAn……SA3SA2SA162安全關(guān)聯(lián)-SAAH認(rèn)證密碼算法和所需要的密鑰SAn……SA3SA2SA163安全關(guān)聯(lián)-SAESP認(rèn)證密碼算法和所需要的密鑰SAn……SA3SA2SA164安全關(guān)聯(lián)-SAESP加密算法,密鑰,初始化向量(IV)和IV模式IV模式:ECB,CBC,CFB,OFBSAn……SA3SA2SA165安全關(guān)聯(lián)-SA傳輸模式隧道模式SAn……SA3SA2SA166安全關(guān)聯(lián)-SA路徑最大傳輸單元是可測量和可變化的它是IP數(shù)據(jù)報(bào)經(jīng)過一個特定的從源主機(jī)到目的主機(jī)的網(wǎng)絡(luò)路由而無需分段的IP數(shù)據(jù)包的最大長度SAn……SA3SA2SA167安全關(guān)聯(lián)-SA包含一個時間間隔外加一個當(dāng)該SA過期時是被替代還是終止SAn……SA3SA2SA168安全策略-SPSP:指定用于到達(dá)或源自特定主機(jī)/網(wǎng)絡(luò)的數(shù)據(jù)流的策略SPD:包含策略條目的有序列表通過使用一個或多個選擇符來確定每個條目69安全策略-SP選擇符32位IPv4或128位IPv6地址可以是:主機(jī)地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號等SRn……SR3SR2SR170安全策略-SP選擇符32位IPv4或128位IPv6地址可以是:主機(jī)地址、廣播地址、單播地址、任意播地址、多播組地址地址范圍,地址加子網(wǎng)掩碼通配符號等SRn……SR3SR2SR171安全策略-SP選擇符指定傳輸協(xié)議(只要傳輸協(xié)議能訪問)SRn……SR3SR2SR172安全策略-SP選擇符完整的DNS名或e-mail地址SRn……SR3SR2SR173安全策略-SP選擇符完整的DNS用戶名SRn……SR3SR2SR174安全策略-SP選擇符應(yīng)用端口SRn……SR3SR2SR175安全策略-SP采取的動作DiscardBypassIPSecApplyIPSecSRn……SR3SR2SR176安全策略-SP包括:指向一個SA或SA集的指針應(yīng)用的IPSec協(xié)議運(yùn)用的密碼算法生成ICV的算法SRn……SR3SR2SR177SPDSAD輸入數(shù)據(jù)報(bào)處理78SPDSAD輸出數(shù)據(jù)報(bào)處理794IKE4.1ISAKMP4.2Internet密鑰交換80ISAKMP:Internet安全關(guān)聯(lián)密鑰

管理協(xié)議ISAKMP定義協(xié)商、建立、修改和刪除SA的過程和包格式(RFC2408)ISAKMP被設(shè)計(jì)為與密鑰交換協(xié)議無關(guān)的協(xié)議,即不受任何具體的密鑰交換協(xié)議、密碼算法、密鑰生成技術(shù)或認(rèn)證機(jī)制通信雙方通過ISAKMP向?qū)Ψ教峁┳约褐С值墓δ軓亩鴧f(xié)商共同的安全屬性

ISAKMP消息可通過TCP和UDP傳輸:Port5004.1ISAKMP81ISAKMP頭格式82ISAKMP頭格式-Initiatorcookie

8bit串,由ISAKMP交換的發(fā)起者生成會話過程中保持不變,用于驗(yàn)證生成的方法可不同,建議采用MD5、SHA-1或其它支持的雜湊函數(shù)利用通信方源地址、目的地址、UDP/TCP源端口、目的端口、生成時間等生成

必須保證唯一83ISAKMP頭格式-Nextpayload84ISAKMP頭格式-Exchangetype85ISAKMP頭格式-Flag使用8bit中的低3位1-加密比特2-提交比特3-僅認(rèn)證比特86ISAKMP載荷格式87SA數(shù)據(jù)屬性88ESP加密算法89ISAKMP載荷類型通用載荷安全關(guān)聯(lián)載荷建議載荷變換載荷密鑰交換載荷標(biāo)識載荷證書載荷證書請求載荷雜湊載荷簽名載荷nonce載荷通知載荷刪除載荷廠商ID載荷90

交換階段交換模式生成密鑰信息模式配置混合認(rèn)證4.2Internet密鑰交換91IKEIKE是一個混合協(xié)議,使用到三個不同協(xié)議的相關(guān)部分:

-ISAKMP

-Oakley密鑰確定協(xié)議-SKEMEIKE實(shí)際定義了一個密鑰交換,而ISAKMP僅僅提供了一個可由任意密鑰交換協(xié)議使用的通用密鑰交換框架92階段1協(xié)商ISAKMP通信雙方建立一個ISAKMPSA,即用于保護(hù)雙方后面的協(xié)商通信的一個協(xié)定然后用這個ISAKMPSA為保護(hù)其它協(xié)議(如AH和ESP)建立SA的協(xié)商Internet密鑰兩階段協(xié)商93階段2協(xié)商用于為其它安全服務(wù),如AH和ESP建立SA一個階段1的SA可用于建立多個階段2的SA94主模式野蠻模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論