网络安全之IP安全课件.ppt

上传人:小飞机 文档编号:1522378 上传时间:2022-12-02 格式:PPT 页数:90 大小:2.97MB
返回 下载 相关 举报
网络安全之IP安全课件.ppt_第1页
第1页 / 共90页
网络安全之IP安全课件.ppt_第2页
第2页 / 共90页
网络安全之IP安全课件.ppt_第3页
第3页 / 共90页
网络安全之IP安全课件.ppt_第4页
第4页 / 共90页
网络安全之IP安全课件.ppt_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《网络安全之IP安全课件.ppt》由会员分享,可在线阅读,更多相关《网络安全之IP安全课件.ppt(90页珍藏版)》请在三一办公上搜索。

1、第2部分 网络安全应用 第4章 密钥分配和用户认证 第5章 传输层安全 第6章 无线网络安全 第7章 电子邮件安全 第8章 IP安全,第 8 章 IP安全,提纲,IP安全概述IP安全策略认证报头封装安全载荷安全关联组合密钥管理密码组件,TCP/IP Example,IPv4 Header,IPv6 Header,IP通信面临多种威胁,(1) 窃听一般情况下IP通信是明文形式的,第三方可以很容易地窃听到IP数据包并提取出其中的应用层数据。(2) 篡改攻击者可以在通信线路上非法窃取到IP数据包,修改其内容并重新计算校验和,数据包的接收方一般不可能察觉出来。,IP通信面临多种威胁,(3) IP欺骗在

2、一台机器上可以假冒另外一台机器向接收方发包。接收方无法判断收到的数据包是否真的来自该IP包中所声称的源IP地址。(4) 重放攻击搜集特定的IP包,进行一定的处理,然后再一一重新发送,欺骗接收方主机。,一、IPSec概述,IPSec(IP Security)是由IETF设计的端到端的确保IP层通信安全的机制。IPSec是可以在当前的互联网协议(IPv4/6)中增加的功能,通过增加额外的报头来实现。IPSec包括三个应用领域:认证、保密、密钥管理。,IPSec的应用,IPSec提供了在LAN、专用/公用WAN以及Internet中安全通信的性能:通过互联网安全分支机构接入(Intranet VPN

3、)通过互联网进行安全远程访问(Access VPN)与合作者建立企业间联网和企业内联网接入(Extranet VPN),IPSec的应用,IPSec的优点,当在LAN边界使用IPSec时,可以对所有的通信流提供强安全性,且内部不会增加开销。IPSec位于传输层之下,对所有应用都是透明的,用户系统和服务器系统的软件不需要进行调整。不需要对一般终端用户进行安全机制培训。提供路由选择的安全性。(路由器广播、邻居广播、重定向报文来源、路由更新等的真实性),IPSec文档,最重要的IPSec文档(2019年11月发布):RFC 2401: 安全体系结构概述 RFC 2402: IP扩展的包认证描述( I

4、Pv4 和 IPv6)RFC 2406: IP扩展的包加密描述( IPv4 和 IPv6)RFC 2408: 密钥管理性能规范IPv6必须支持这些特性,IPv4可选择地支持。,IPSec Document Overview,IPSec文档,IP Security Architecture,specification is quite complex, with groups:ArchitectureRFC4301 Security Architecture for Internet ProtocolAuthentication Header (AH)RFC4302 IP Authenticat

5、ion HeaderEncapsulating Security Payload (ESP)RFC4303 IP Encapsulating Security Payload (ESP)Internet Key Exchange (IKE)RFC4306 Internet Key Exchange (IKEv2) ProtocolCryptographic algorithmsOther,IPSec服务,IPSec提供两个通信协议:AH(认证头) , ESP (封装安全有效载荷)AH:认证头 ,为IP通信提供数据源认证,保护通信免受篡改。 ESP:封装安全有效载荷, 为IP数据包提供完整性检查

6、和加密。两种协议都支持两种使用模式:传输模式,隧道模式。传输方式:为上层协议提供保护,保护IP分组的有效载荷。隧道方式:对整个IP分组提供保护,将整个原数据包当作有效载荷封装起来,外面附上新的IP报头。,IPSec服务,IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性,IPSec服务,AH的传输模式,AH的隧道模式,ESP的传输模式:,ESP的传输模式,ESP的隧道模式,二、IP安全策略,安全关联安全关联数据库安全策略数据库IP通信进程,二、IP安全策

7、略,IPSec操作的基础是应用于每个源地址到目的地址传输中IP包安全策略的概念。IPSec安全策略本质上由两个交互的数据库确定:安全关联数据库(SAD)安全策略数据库(SPD),二、IP安全策略,IPSec体系结构,1、安全关联SA(Security Association),SA是IP认证和保密机制中最关键的概念。SA是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。如果需要一个对等关系,即双向安全交换,则需要两个SA。SA是用于通信对等方之间对某些要素的一种协定,如IPSec协议、协议的操作模式(传输、隧道)、密码算法、密钥、密钥的生

8、存期等。,1、安全关联SA(Security Association),SA由三个参数唯一确定:Security Parameters Index(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并处理收到的报文。IP目的地址:目前,只允许单播地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。安全协议标识符:表明是AH还是ESP的SA。,在通信对等方之间协商而生成当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数SA具有一定的生存期,当过期时,要么中止该S

9、A,要么用新的SA替换终止的SA将从SAD中删除,SA的工作机制,1、安全关联SA(Security Association),2、安全关联数据库SAD,SA的结构,SAD,SA,SA列表,安全参数索引32位整数,唯一标识SA1255被IANA保留将来使用0被保留用于本地实现,SA的结构,2、安全关联数据库SAD,输出处理SA的目的IP地址输入处理SA的源IP地址,SA的结构,2、安全关联数据库SAD,AHESP,SA的结构,2、安全关联数据库SAD,32位整数,刚开始通常为0每次用SA来保护一个包时增1用于生成AH或ESP头中的序列号域在溢出之前,SA会重新进行协商,SA的结构,2、安全关联

10、数据库SAD,用于外出包处理标识序列号计数器的溢出时,一个SA是 否仍可以用来处理其余的包,SA的结构,2、安全关联数据库SAD,用于判断一个输入 的AH或ESP数据包是否是一个重放包,SA的结构,2、安全关联数据库SAD,AH认证密码算法和所需要的密钥,SA的结构,2、安全关联数据库SAD,ESP认证密码算法和所需要的密钥,SA的结构,2、安全关联数据库SAD,ESP加密算法,密钥,初始化向量(IV)和 IV模式IV模式:ECB,CBC,CFB,OFB,SA的结构,2、安全关联数据库SAD,传输模式隧道模式,SA的结构,2、安全关联数据库SAD,路径最大传输单元是可测量和可变化的它是IP数据

11、报经过一个特定的从源主机到 目的主机的网络路由而无需分段的IP数据 包的最大长度,SA的结构,2、安全关联数据库SAD,包含一个时间间隔外加一个当该SA过期时是被替代还是终止采用软和硬的存活时间:软存活时间用于在 SA快到期之前通知内核,便于在硬存活时间 到来之前内核能及时协商新的SA,SA的结构,2、安全关联数据库SAD,3、安全策略数据库SPD,IP信息流与SA关联的手段是通过安全策略数据库SPD(Security Policy Database)SP指定用于到达或源自特定主机/网络的数据流的策略SPD包含策略条目的有序列表通过使用一个或多个选择符来确定每个条目以下的选择符确定SPD入口:

12、目的IP地址:可以是单地址或多地址源地址:单地址或多地址UserID: 操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议(AH, ESP, AH/ESP)源/目的端口服务类型(TOS),3、安全策略数据库SPD,一个主机SPD例子,4、IP通信进程,IPSec是在报文到报文的基础上执行的。当IPSec执行时,外向的IP包在传送前经过IPSec逻辑处理,内向的IP包在接收后并且在发送内容到更高层之前经过IPSec逻辑处理。,4、IP通信进程,4、IP通信进程,三、认证报头AH,提供IP数据包的数据完整性和认证可抵御重放攻击,AH的传输模式,AH的隧道模式,窗口与回放攻击检测,如果收

13、到的包落在窗口中并且是新的,其MAC被检查。如果该包已被认证,则对应的窗口项做标记。如果接收包已到窗口右边并且是新的,其MAC被检查。如果该包一被认证,窗口向前运动,让该包的顺序号成为窗口的右端,对应的项做标记。如果接收的包在窗口的左边,或认证失败,该包被丢弃,并做审计事件记录。,四、封装安全载荷ESP,ESP可以提供机密性、数据源认证等功能,所提供的功能依赖于建立安全关联SA时的选择。,Transport andTunnel ModeProtocols,ESP的传输模式,ESP的隧道模式,单个的SA能实现AH或者ESP协议,但是不能同时实现这两者。然而有时,特定的流量需要由AH和ESP共同提

14、供的服务;特定的流量需要主机间的IPSec服务和安全网关间的服务独立。那么同一个流量可能需要多个SA才能获得需要的IPSec服务。安全关联束(SA bundle):指一系列SA,通过这些SA来处理特定流量以提供一组期望的IPSec服务。这些SA可以在不同节点终止,也可在同一节点终止。,五、安全关联组合,五、安全关联组合,安全关联可以通过两种方式组合成安全关联束传输邻接:在没有隧道激活的情况下,对一个IP包使用多个安全协议。单层组合AH和ESP。隧道迭代:通过IP隧道应用多层安全协议,多层嵌套。两者可以结合使用:在主机之间使用传输邻接,在网关之间使用隧道迭代。,五、安全关联组合,如何实现认证加保

15、密带认证选项的ESP(传输模式或隧道模式),但认证作用于密文而不是明文上。传输邻接:内部是不带认证的ESP的SA,外部是AH的SA。内部和外部都使用传输模式。传输-隧道束:内部使用传输模式的AH,外部使用隧道模式的ESP,做到先认证再加密。,五、安全关联组合,安全关联的基本组合: IPSec体系结构文档列举了IPSec主机和安全网关必须支持的4个SA组合的例子。 如下图所示:,六、密钥交换管理(IKE),6.1 什么是IKE?6.2 ISAKMP协议6.3 IKE第一阶段6.4 IKE第二阶段:建立IPSec SAs,6.1 什么是IKE?,IKE( Internet Key Exchange

16、 ,RFC2409)因特网密钥交换协议是一个以受保护的方式动态协商SA的协议。IKE的功能:协商:通信参数,安全特性认证通信对端保护实体用安全的方法产生,交换,建立密钥管理,删除安全关联(SA),IKE的组成和实现,IKE是一个混合的协议,它的组成:Internet密钥交换协议(IKE,RFC2409)Internet安全关联和密钥交换协议(ISAKMP,RFC2408)Oakley密钥确定协议(RFC2412)IPSec Domain of Interpretation (IPSec解释域),(IPSec DOI,RFC2407)IKE分两个阶段实现:第一阶段为建立IKE本身使用的安全信道而

17、相互交换SA(采用ISAKMP)ISAKMP SA(双向)第二阶段利用第一阶段建立的安全信道交换IPSec通信中使用的SAIPSec SA(单向),6.2 ISAKMP协议,Internet Security Association and Key Management Protocol (RFC 2407)提供密钥管理架构定义SA的建立、协商、修改、删除规程和分组格式独立于密钥交换协议、加密算法和认证方法下层由UDP协议承载,端口号为500。,ISAKMP 载荷格式,ISAKMP headISAKMP头(HDR)Generic Payload Header通用载荷头Data Attribut

18、es数据属性Transform Payload 变换载荷Proposal Payload建议载荷Security Association Payload 安全关联载荷(SA)Key Exchange Payload密钥交换载荷Identification Payload 识别载荷Certificate Payload 证书载荷(CERT)Certificate Request Payload 证书请求载荷Hash Payload杂凑载荷Signature Payload签名载荷Nonce Payload Nonce载荷,ISAKMP head,抗阻塞,通常采用HASH算法对地址、端口号及本地秘

19、密信息计算得到。,主版本、次版本,以字节为单位,表示整个报文的长度(头载荷),由发起者生成的一个随机值,用于阶段2协商中标识协议状态,指示后续的载荷是否是加密或认证?,ISAKMP 通用载荷头,每一个ISAKMP载荷由通用头开始,它定义了载荷的边界,所以可以连接不同的载荷。,以字节为单位的载荷长度(包括通用载荷头),6.3 IKE第一阶段,目的:建立ISAKMP SA(安全通道)步骤(交换4-6个报文)协商安全参数Diffie - Hellman 交换认证实体交换模式:主模式(Main Mode):在 IKE中必须配置主模式野蛮模式( Aggressive Mode):用来简化规程和提高处理效

20、率,主模式,Alice,Bob,参数协商,交换密钥,发送ID认证加密,Message 1,Message 2,Message 3,Message 4,Message 5,Message 6,Crypto suites I support,Crypto suite I choose,ga mod p,gb mod p,gab mod p“Alice”,Proof Im Alice,gab mod p“Bob”,Proof Im Bob,野蛮模式,Alice,Bob,Message 1,Message 2,Message 3,ga mod p, “Alice”, crypto proposal,g

21、b mod p, crypto choice, proof Im Bob,Proof Im Alice,第一阶段属性,认证方法预先共享密钥数字签名(DSS或RSA)公钥加密(RSA或EI-Gamal)群类型(密钥交换 ,协商)模指数群 (1768; 21024; 5-1536)基于2n的椭圆曲线群加密算法(DES; 3DES; AES)哈希算法(MD5; SHA-1)生存时间(12086400s),符号说明,HDR:一个ISAKMP头,HDR*表明ISAKMP后面的载荷是加密的SA:带有一个或多个建议的安全关联载荷KE:密钥交换载荷IDX:标识载荷,X=i表示发起者,X=r表示响应者HASH:

22、杂凑载荷SIG:签名载荷CERT:证书载荷NX:X的nonce载荷,X为i(发起者)或r(响应者)P_b:载荷P的主体,就是没有通用头的载荷,CKY-I(CKY-R):ISAKMP头中的发起者(响应者)cookiegXi或gXr:发起者或响应者的D-H公开值Prf(key,msg):使用密钥key和输入信息msg的伪随机数函数,如HMAC。SKEYID:一个衍生自仅有通信双方知道的秘密密钥信息的密钥串。SKEYIDe:ISAKMP用来保护它的消息保密性的密钥信息SKEYIDa:ISAKMP用来认证它的消息的密钥信息SKEYIDd:用来在第二阶段协商中为非ISAKMP SA生成密钥的密钥信息,X

23、y:表示用密钥y加密x。 x|y:代表x与y相连接。x:表示X是可选的,主模式:用预共享密钥认证,HDR contains CKY-I | CKY-R,是ISAKMP头标SA带有一个或多个建议的安全关联载荷。Ni/Nr是nonce值KE = gi (Initiator) or gr (Responder),是密钥交换载荷IDii/IDir是发起者/响应者的标识载荷HASH是杂凑载荷,HDR,SA,KE,主模式:用预共享密钥认证,HDR contains CKY-I | CKY-R,是ISAKMP头标SA带有一个或多个建议的安全关联载荷。Ni/Nr是nonce值KE = gi (Initiato

24、r) or gr (Responder),是密钥交换载荷IDii/IDir是发起者/响应者的标识载荷HASH是杂凑载荷,发起者,响应者,KE,主模式:用数字签名认证,HDR contains CKY-I | CKY-RKE = gi (Initiator) or gr (Responder)SIG_I/SIG_R = digital sig of HASH_I/HASH_RCERT是证书载荷,主模式:用公钥加密认证,HDR contains CKY-I | CKY-R,HASH(l)是响应方证书的HASH值KE = gi (Initiator) or gr (Responder)这里nonce

25、是通过加密传输的,因此可作为共享密钥,HASH值就可以直接用来认证对方的身份。,用公钥加密认证中存在的问题,问题采用了四次公钥加/解密操作,耗费计算资源,与签名认证算法相比,多了两次加/解密修改方法采用修正的公钥加密认证,Main Mode: 采用修正的公钥加密认证,HDR contains CKY-I | CKY-RKE = gI (Initiator) or gr (Responder)Ki = prf(Ni, CKY-I), Kr = prf(Nr, CKY-R),R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encrypt

26、ion aes R1(config-isakmp)#hash md5R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2 R1(config-isakmp)#lifetime 86400R1(config-isakmp)# exit R1(config)# crypto isakmp key vpnpa55 address 10.2.2.2,第一阶段属性,6.4 IKE第二阶段,目的:建立IPsec SA,一个第1阶段的SA可以用于建立多个第2阶段的SA。步骤(3-4报文交换)协商安全参数可选的Diffie

27、-Hellman交换可选的一致性(Identity)交换快速模式(Quick Mode)新群模式(New Group Mode),阶段2属性,加密算法认证算法生存时间加密模式(传输或隧道)例如:R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac,阶段2属性,Overview,IPSec 协议框架,IPSec 框架,AH,IPSec Protocol,Encryption,Diffie-Hellman,Authentication,选项:,在IPSec网关上配置安全服务,步骤1:选择一个IPSec协议:ESP或带AH的ESP步骤2:选择适合想要安全级别的加密算法:DES或3DES(第二个方块中选择一种加密算法)步骤3:选择认证算法来提供数据完整性:MD5或SHA(第三个方块中选择一种认证)步骤4:选择使用哪个DH组:DH1或DH2(最后一个方块中选择DH算法组) IPSec 提供了一个协议框架,而管理员为该框架选择算法以实现安全服务,练习,举出一个应用IPSec的例子IPSec提供哪些服务?IPSec包含哪些通信协议?传输模式和隧道模式有什么区别?AH和ESP如何抗重放攻击的?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号