《网络安全》(课件)-8

上传人:考试不挂****2941... 文档编号:242939568 上传时间:2024-09-12 格式:PPT 页数:308 大小:6.44MB
返回 下载 相关 举报
《网络安全》(课件)-8_第1页
第1页 / 共308页
《网络安全》(课件)-8_第2页
第2页 / 共308页
《网络安全》(课件)-8_第3页
第3页 / 共308页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,LOGO,网络安全,第,8,讲,2,综述,IP包本身并不继承任何安全特性。很容易,出现以下安全问题:,伪造,IP地址,在传输途中拦截并查看包内容,修改IP,包内容,重播以前的包,因此,我们不能保证收到的,IP数据报:,来自要求的发送方( IP头内的源地址),包含的是发送方的原始数据,原始数据在传输中途未被其它人看过,3,综述,针对这些问题, IPSec可,以有效地保护,IP数据报的安全。它采取的具体保护形式包括:,数据起源地验证;,无连接数据的完整性验证;,数据的机密性,保护;,抗重播保护;,4,综述,IPSec,提供了一种标准的、健壮的以及包容广泛的机制,可用它为,IP,及上层协议(如,UDP,和,TCP,)提供安全保证。它定义了一套默认的、强制实施的算法,以确保不同的实施方案相互间可以共通。而且假若想增加新的算法,其过程也是非常直接的,不会对共通性造成破坏。,IPSec,为保障,IP,数据报的安全,定义了一个特殊的方法,它规定了要保护什么通信、如何保护它以及通信数据发给何人。,IPSec,可保障主机之间、网络安全网关(如路由器或防火墙)之间或主机与安全网关之间的数据包的安全。由于受,IPSec,保护的数据报本身不过是另一种形式的,IP,包,所以可以嵌套提供安全服务,同时在主机之间提供像端到端这样的验证,并通过一个通道,将那些受,IPSec,保护的数据传送出去(通道本身也通过,IPSec,受到安全网关的保护)。,5,综述,要想对IP数据报或上层协议进行保护,方法是使用某种IPSec协议:“封装安全载荷(ESP)”或者“验证头(AH)”。,AH可证明数据的起源地、保障数据的完整性以及防止相同数据包的不断重播。,ESP则更进一步,除具有AH的所有能力之外,还可选择保障数据的机密性,以及为数据流提供有限的机密性保障。,“为何还要设计AH呢?”,事实上,这个问题在数据安全领域已辩论了很久。两者间一项细微的差异是验证所覆盖的范围。,6,综述,AH,或,ESP,所提供的安全保障完全依赖于它们采用的加密算法。针对一致性测试,以及为保证不同实施方案间的互通性,定义了一系列需要强制实行的加密算法。这些算法可提供常规性质的安全保障,然而加密技术的最新进展以及摩尔定律的连续证明(观察家认为每隔,18,个月,计算能力便增加一倍),使得默认的加密算法(采用,CBC,模式的,DES,)不适合高度密集的数据,也不适合需要必须超长时期保密的数据。,7,综述,IPSec提供的安全服务需要,使用共享密钥来保证数据验证和机密性保证任务。在此,强制实现了一种机制,以便为这些服务人工增加密钥。这样便可确保基本,IPSec,协议间的互通性。但是采用人工增加密钥的方式,在扩展性上会有所不足。因此定义了一种标准的方法,用以动态地验证,IPSec参与各方的身份、协商安全服务以及生成共享密钥等等。这种密钥管理协议称为IKEInternet密钥交换( Internet Key Exchange),8,综述,随IPSec使用的共享密钥既可用于一种对称加密算法(在需要保障数据的机密性时),亦可用于经密钥处理过的MAC(用于确保数据的完整性),或者同时应用于两者。IPSec的运算速度必须够快,而现有公共密钥技术(如RSA或DSS)的速度均不够快,以至于无法流畅地、逐个数据包地进行加密运算。目前,公共密钥技术仍然限于在密钥交换期间完成一些初始的验证工作。,9,综述,结构,IPSec,的结构文档(或基本架构文档),,RFC2401,,定义了,IPSec,的基本结构,所有具体的实施方案均建立在它的基础之上。,它定义了,IPSec,提供的安全服务;,它们如何使用以及在哪里使用;,数据包如何构建及处理;,IPSec,处理同策略之间如何协调等等。,10,综述,结构,IPSec,协议(包括,AH,和,ESP,)既可用来保护一个完整的,IP,载荷,亦可用来保护某个,IP,载荷的上层协议。这两方面的保护分别是由,IPSec,两种不同的模式来提供的,如图所示。,11,综述,结构,传送模式用来保护上层协议;而通道模式用来保护整个,IP,数据报。,在传送模式中,,IP,头与上层协议头之间需插入一个特殊的,IPSec,头;而在通道模式中,要保护的整个,IP,包都需封装到另一个,IP,数据报里,同时在外部与内部,IP,头之间插入一个,IPSec,头。两种,IPSec,协议(,AH,和,ESP,)均能同时以传送模式或通道模式工作。,12,综述,结构,对传送模式所保护的数据包而言,其通信终点必须是一个加密的终点。有时可用通道模式来取代传送模式,而且通过由安全网关使用,来保护与其它连网实体(比如一个虚拟专用网络)有关的安全服务。在后一种情况下,通信终点便是由受保护的内部头指定的地点,而加密终点则是那些由外部,IP,头指定的地点。在,IPSec,处理结束的时候,安全网关会剥离出内部,IP,包,再将那个包转发到它最终的目的地。,13,综述,结构,IPSec,既可在终端系统上实现,亦可在某种安全网关上实现(如路由器及防火墙)。典型情况下是通过直接修改,IP,堆栈来实现的,以便从最基本的层次支持,IPSec,。但倘若根本无法访问一部机器的,IP,堆栈,便需将,IPSec,实现成为一个“堆栈内的块(,Bump in the Stack, BITS,)”或者“线缆内的块(,Bump in the Wire, BITW,)”。前者通常以一个额外的“填充物”的形式出现,负责从,IP,堆栈提取数据包,处理后再将其插入;而后者通常是一个外置的专用加密设备,可单独设定地址。,14,综述,结构,为正确封装及提取IPSec数据包,有必要采取一套专门的方案,将安全服务,、密钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的,IPSec数据传输联系到一起。换言之,要解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。这样的构建方案称为“安全联盟(Security Association,SA)”。,IPSec的SA是单向进行的。也就是说,它仅朝一个方向定义安全服务,要么对通信实体收到的包进行“进入”保护,要么对实体外发的包进行“外出”保护。具体采用什么方式,要由三方面的因素决定:,“安全参数索引(SPI)”,该索引存在于IPSec协议头内;,IPSec协议值;,应用SA的目标地址,,它同时决定了方向。,通常, SA是以成对的形式存在的,每个朝一个方向。既可人工创建它,亦可采用动态创建方式。SA驻留在“安全联盟数据库(SADB)”内。,15,综述,结构,若用人工方式加以创建,,SA,便没有“存活时间”的说法。除非再用人工方式将其删除,否则便会一直存在下去!若用动态方式创建,则,SA,有一个存活时间与其关联在一起。这个存活时间通常是由密钥管理协议在,IPSec,通信双方之间加以协商而确立下来的。存活时间(,TTL,)非常重要,因为受一个密钥保护的通信量(或者类似地,一个密钥保持活动以及使用的时间)必须加以谨慎地管理。若超时使用一个密钥,会为攻击者侵入系统提供更多的机会。,16,综述,结构,IPSec,的基本架构定义了用户能以多大的精度来设定自己的安全策略。例如,在一个网络安全网关上制订,IPSec,策略,对在其本地保护的子网与远程网关的子网间通信的所有数据,全部采用,DES,加密,并用,HMAC-MD5,进行验证;另外,从远程子网发给一个邮件服务器的所有,Telnet,数据均用,3DES,进行加密,同时用,HMAC-SHA,进行验证;最后对于需要加密的、发给另一个服务器的所有,Web,通信数据,则用,IDEA,满足其加密要求,同时用,HMAC-RIPEMD,进行验证。,17,综述,结构,IPSec,策略由“安全策略数据库(,Security Policy Database,,,SPD,)”加以维护。在,SPD,中,每个条目都定义了要保护的是什么通信、怎样保护它以及和谁共享这种保护。,对于进入或离开,IP,堆栈的每个包,都必须检索,SPD,数据库,调查可能的安全应用。对一个,SPD,条目来说,它可能定义了下述几种行为:丢弃、绕过以及应用。,“丢弃”表示不让这个包进入或外出;,“绕过”表示不对一个外出的包应用安全服务,也不期望一个进入的包进行了保密处理;,“应用”是指对外出的包应用安全服务,同时要求进入的包已应用了安全服务。对那些定义了“应用”行为的,SPD,条目,它们均会指向一个或一套,SA,,表示要将其应用于数据包。,18,综述,结构,假定某个SPD条目将行为定义为“应用”,但并不指向SADB数据库内已有的任何一个SA,那么在进行任何实际的通信之前,首先必须创建那些SA。如果这个规则用于自外入内的“进入(Inbound)”通信,而且SA尚不存在,则按照IPSec基本架构的规定,数据包必须丢弃。假如该规则用于自内向外的“外出( Outbound)”通信,则通过Internet密钥交换,便可动态地创建SA。,19,综述,结构,IPSec,通信到,IPSec,策略的映射关系是由“选择符(,Selector,)”来建立的。它既可以是一个粗略的定义,也可以是一个非常细致的定义。,IPSec,选择符包括:目标,IP,地址、源,IP,地址、名字、上层协议、源和目标端口以及一个数据敏感级(假如也为数据流的安全提供了一个,IPSec,系统)。这些选择符的值可能是特定的条目、一个范围或者是一个“不透明”。在策略规范中,选择符之所以可能出现“不透明”的情况,是由于在此时刻,相关的信息也许不能提供给系统。例如,假定一个安全网关同另一个安全网关建立了,IPSec,通道,它可指定在该通道内传输的(部分)数据是网关背后的两个主机之间的,IPSec,通信。在这种情况下,两个网关都不能访问上层协议或端口,因为它们均被终端主机进行了加密。“不透明”亦可作为一个通配符使用,表明选择符可为任意值。,20,综述,结构,IPSec结构定义了SPD和SADB这两种数据库之间如何沟通,这是通过IPSec处理功能封装与拆封来实现的。此外,它还定义了不同的IPSec实施方案如何共存。,然而,它却没有定义基本IPSec协议的运作方式。这方面的信息包含在另外两个不同的文件中,一个定义了“封装安全载荷(RFC2406)”,另一个对“验证头( RFC2401)”进行了说明。,21,综述,结构,两种,IPSec,协议均提供了一个抗重播服务(,Antireplay,)。尽管它并非,IPSec,基本结构明确定义的一部分内容,但却是两种协议中非常重要的一环。,为了抵抗不怀好意的人发起重播攻击,,IPSec,数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。在每个,IPSec,头内,都包含了一个独一无二、且单调递增的序列号。创建好一个,SA,后,序列号便会初始化为零,并在进行,IPSec,输出处理前,令这个值递增。新的,SA,必须在序列号回归为零之前创建(由于序列号的长度为,32,位,所以必须在,2,的,32,次方个数据包之前)。接收窗口的大小可为大于,32,的任何值,但推荐为,64,。从性能考虑,窗口大小最好是最终实施,IPSec,的计算机的字长度的整数倍。,22,综述,结构,窗口最左端对应于窗口起始位置的序列号,而最右端对应于将来的第“窗口长度”个数据包。接收到的数据包必须是新的,且必须落在窗口内部,或靠在窗口右侧。否则,便将其丢弃。,假如收到的一个数据包靠在窗口右侧,那么只要它未能通过真实性测试,也会将其丢弃。如通过了真实性检查,窗口便会向右移动,将那个包包括进来。注意数据包的接收顺序可能被打乱,但仍会得到正确的处理。还要注意的是接收迟的数据包(也就是说,在一个有效的数据包之后接收,但其序列号大于窗口的长度),这种数据包会被丢弃!,23,综述,结构,重播窗口的结构如图所示。窗口最左端的序列号为,N,,最右端的序列号自然为,N+15,。编号为,N,、,N+7,、,N+9,、,N+16,和,N+18,以及之后的数据包尚未收到(以阴影表示)。如果最近收到的数据包,N+17,通过了真实性检查,窗口便会向右滑动,使窗口左侧变成,N+2,,右侧变成,N+17,。这样便会造成数据包,N,无可挽回地丢弃,因为它现在变成靠在滑动接收窗口的左侧。,此例长度仅为,16,位,是不符合规定的,24,IP,sec,什么是,IPsec,?,IPSec acts at the network layer protecting and authenticating IP packets,基于开放标准的框架,algorithm independent,提供了数据的机密性、数据的完整性以及源认证。,25,IP,sec,的实施,在主机上实现(与操作系统集成),保证端到端的安全,能够实现所有模式,能够针对用户的每个会话提供安全保障,26,IP,sec,的实施,在防火墙上实施,无须改变操作系统,为内部所有的应用提供安全服务,功能重复,27,IP,sec,的实施,在路由器上实施,虚拟专用网(,VPN,):可以对通过公用网络在两个子网之间流动的数据提供安全保护,虚拟专用拨号网(,VPDN,):安全的远程访问,28,IP,sec,的实施,在,FW,和,Router,中实现时,可以对所有跨越边界的流量实施强安全性,而且企业内部或工作组不必付出与安全相关处理的开销,IPSec,在传输层以下,因此对应用透明,不必修改用户或服务器系统的软件,IPSec,可以对最终用户透明,IPSec,可以为单个用户提供安全性,29,IP,sec,IPSec,对,IPv6,是必需的,对,IPv4,是可选的,IPSec,文档,:,体系结构:定义,IPSec,技术的一般性概念、需求和机制,解释域(,DOI,):其他文档需要的为了彼此间互相联系的一些值,包括经过检验的加密和认证算法的标识以及操作参数,比如密钥的生存期。,密钥管理:,ISAKMP,30,IP,sec,提供的服务,IPSec,在,IP,层提供安全服务,系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需的加密密钥。,31,Security Association,(,SA,),SA,:为使通信双方的认证,/,加密算法及其参数、密钥的一致,相互间建立的联系被称为,安全组合或安全关联,(,Security Association,),,SA,是两个通信实体经过协商建立起来的一种协定。由于,SA,是单向,的,因此在,双向通信时要建立两个,SA,。对于某一主机来说,某个会话的输出数据和输入数据流需要两个独立的,SA,。,SA,是通过密钥管理协议在通信双方之间进行协商,协商完毕后,双方都在它们的安全关联数据库(,SAD,)中存储该,SA,参数。,SA,由一个三元组唯一地标识,该三元组为安全索引参数,SPI,、一个用于输出处理的目的,IP,地址(或用于输入处理的源,IP,地址)和协议(如,AH,或,ESP,)。,32,安全参数索引(,SPI,),SPI,是为了唯一标识,SA,而生成的一个,32,位整数。包含在,AH,头和,ESP,头中,其值,1,255,被,IANA,留作将来使用,,0,被保留,目前有效的值为,256,2,32,-1,有了,SPI,,相同源、目的节点的数据流可以建立多个,SA,33,安全关联数据库(,SAD,),SAD,包含现行的,SA,条目,每个,SA,由三元组索引,一个,SAD,条目包含以下域:,序列号计数器:,32,位整数,用于生成,AH,或,ESP,头中的序列号,序列号溢出:是一个标志,标识是否对序列号计数器的溢出进行审核。,抗重放窗口:使用一个,32,位计数器和位图确定一个输入的,AH,或,ESP,数据包是否是重放包,AH,的认证算法和所需密钥,ESP,的认证算法和所需密钥,ESP,加密算法,密钥,初始向量(,IV,)和,IV,模式,IPSec,操作模式,路径最大传输单元(,PMTU,),SA,生存期,安全关联,SA,SAn,SA3,SA2,SA1,安全关联,SA,安全参数索引,32,位整数,唯一标识,SA,1,255,被,IANA,保留将来使用,0,被保留用于本地实现,SAn,SA3,SA2,SA1,安全关联,SA,输出处理,SA,的目的,IP,地址,输入处理,SA,的源,IP,地址,SAn,SA3,SA2,SA1,安全关联,SA,AH,ESP,SAn,SA3,SA2,SA1,安全关联,SA,32,位整数,刚开始通常为,0,每次用,SA,来保护一个包时增,1,用于生成,AH,或,ESP,头中的序列号域,在溢出之前,,SA,会重新进行协商,SAn,SA3,SA2,SA1,安全关联,SA,用于外出包处理,标识序列号计数器的溢出时,一个,SA,是否仍,可以用来处理其余的包,SAn,SA3,SA2,SA1,安全关联,SA,使用一个,32,位计数器和位图确定一个输入,的,AH,或,ESP,数据包是否是一个重放包,SAn,SA3,SA2,SA1,安全关联,SA,AH,认证密码算法和所需要的密钥,SAn,SA3,SA2,SA1,安全关联,SA,ESP,认证密码算法和所需要的密钥,SAn,SA3,SA2,SA1,安全关联,SA,ESP,加密算法,密钥,初始化向量,(IV),和,IV,模式,IV,模式:,ECB,,,CBC,,,CFB,,,OFB,SAn,SA3,SA2,SA1,安全关联,SA,传输模式,隧道模式,SAn,SA3,SA2,SA1,安全关联,SA,路径最大传输单元,是可测量和可变化的,它是,IP,数据报经过一个特定的从源主机到,目的主机的网络路由而无需分段的,IP,数据,包的最大长度,SAn,SA3,SA2,SA1,安全关联,SA,包含一个时间间隔,外加一个当该,SA,过期时是被替代还是终止,SAn,SA3,SA2,SA1,47,安全策略数据库(,SPD,),安全策略决定了为哪种类型的包提供何种安全服务,,IP,信息流与,SA,关联的手段是通过安全策略,SPD,。,安全策略数据库(,SPD,),SPD,中包含一个策略条目的有序表,通过使用一个或多个选择符来确定每一个条目。,选择符可以是五元组(目的,/,源地址,协议,目的,/,源端口号),或其中几个。,条目中包含:,策略(是否需要,IPSec,处理):丢弃,绕过,加载,IPSEC,SA,规范,IPSec,协议(,AH or ESP,),操作模式,算法,对外出处理,应在,SPD,中查找指向,SAD,中,SA,的指针,安全策略,SP,选择符,32,位,IPv4,或,128,位,IPv6,地址,可以是:主机地址、广播地址、,单播地址、任意播地址、多播组,地址地址范围,地址加子网掩码,通配符号等,SRn,SR3,SR2,SR1,安全策略,SP,选择符,32,位,IPv4,或,128,位,IPv6,地址,可以是:主机地址、广播地址、,单播地址、任意播地址、多播组,地址地址范围,地址加子网掩码,通配符号等,SRn,SR3,SR2,SR1,安全策略,SP,选择符,指定传输协议(只要传输协议,能访问),SRn,SR3,SR2,SR1,安全策略,SP,选择符,完整的,DNS,名,或,e-mail,地址,SRn,SR3,SR2,SR1,安全策略,SP,选择符,完整的,DNS,用户名,SRn,SR3,SR2,SR1,安全策略,SP,选择符,应用端口,SRn,SR3,SR2,SR1,安全策略,SP,采取的动作,Discard,Bypass IPSec,Apply IPSec,SRn,SR3,SR2,SR1,安全策略,SP,包括:,指向一个,SA,或,SA,集的指针,应用的,IPSec,协议,运用的密码算法,生成,ICV,的算法,SRn,SR3,SR2,SR1,SPD,SAD,输入数据报处理,SPD,SAD,输出数据报处理,58,Authentication Header,AH,协议提供无连接的完整性、数据源认证和抗重放保护服务,不提供保密性服务,AH,使用消息认证码(,MAC,)对,IP,进行认证,59,Authentication Header,60,Authentication Header,Next header,(下一个报头):,8bit,,标识数据载荷中的封装方式或协议,Payload length,(有效载荷长度):,8bit,,最小值是,0,,仅仅用于,null,认证算法的情况。这不应该发生在,IPSec,中,,IPSec,中必须指定一位。,Reserved,(保留字):,16bit,,保留以供将来使用。发送时必需设置为全零。这个值包含在认证数据计算中,否则被接收方忽略。,Security parameters index,(,SPI,)(安全参数索引):为数据报识别,SA,的,32,位随机值。,SPI,值,0,被保留来表明“没有,SA,存在”。,AH,头说明,Next Header,8,比特,指出,AH,后的下一载荷的类型,(RFC1700),62,Authentication Header,序列号(32bit),单调递增的计数器,用于防范重放类型的攻击。,63,Authentication Header,Authentication Data(AD)认证数据:,是一个长度可变的域,长度为,32,位的整数倍。具体格式因认证算法而异 。该认证数据也被称为数据报的完整性校验值(,ICV,)。,支持算法:,HMAC-MD5-96,HMAC-SHA-1-96,计算方法:,根据,SA,指定的认证算法和密钥对,IP,分组计算出消息认证码(,MAC,)。,MAC,的计算包括,IP,头标,计算前先将可变域置,0,,但在隧道模式下,内部,IP,头标的可变域不用设为,0,。,ICV,的长度依赖于使用的,MAC,算法,例如,,HMAC-MD5,的,ICV,是,128,位,,HMAC-SHA1,的,ICV,是,160,位。如果,ICV,不是,32,的整数倍,就需要填充成,32,的整数倍。,64,Authentication Header,外出处理,使用相应的,选择符,(目的,IP,地址,端口号和传输协议)查找安全策略数据库获取策略。如需要对分组进行,IPSec,处理,且到目的主机的,SA,已经建立,那么符合分组选择符的,SPD,将指向外出,SA,数据库的一个相应,SA,束。如果,SA,还未建立,,IPSec,将调用,IKE,协商一个,SA,,并将其连接到,SPD,条目上。,产生或增加序列号,当一个新的,SA,建立时,序列号计数器初始化为,0,,以后每发一个分组,序列号加,1,计算,ICV,转发分组到目的节点,65,Authentication Header,进入处理,若,IP,分组采用了分片处理,要等到所有分片到齐后重组,使用,IP,分组头中的,SPI,、目的,IP,地址以及,IPSec,协议在进入的,SA,数据库中查找,SA,,如果查找失败,则抛弃该分组,并记录事件。,使用已查到的,SA,进行,IPSec,处理。,使用分组中的选择符进入,SPD,查找一条与选择符匹配的策略,检查策略是否相符,检查序列号,确定是否为重放分组,使用,SA,指定的,MAC,算法计算,ICV,,并与认证数据域中的,ICV,比较,如果两值不同,则抛弃分组,AH,输出输入处理流程,67,Authentication Header,传输模式(,Transit Mode,),通常以端到端的方式实现(在主机上实现),不修改,IP,头,只添加,AH,68,Authentication Header,隧道模式(,Tunnel Mode,),通常在防火墙或路由器上实现,把整个,IP,包作为数据, 增加一个新的,IP,头、,AH,头。,69,Encapsulating Security Payload,封装安全载荷,(,ESP,)提供数据保密、无连接完整性、抗重播服务,ESP,大都采用对称密码体制加密数据,这是因为公钥密码系统的运算量要比对称密钥系统大得多,ESP,使用消息认证码(,MAC,)提供认证服务,70,Encapsulating Security Payload,71,安全参数索引(,32bit,):标识一个安全关联,序号(,32bit,):一个单调递增的计数器的值,提供反重放功能,有效载荷数据(可变):通过加密保护的传输级报文段(传输模式)或,IP,分组(隧道模式),填充(,0-255bytes,),填充长度(,8bit,):指出前面填充字节的数目,下一个首部(,8bit,):通过指出有效载荷的第一个首部类型,来标识在有效载荷数据段中包含的数据类型,认证数据(可变):一个包含了完整性检查值的可变长度字段,Encapsulating Security Payload,72,外出处理,使用分组的相应,选择符,(目的,IP,地址、端口、传输协议等)查找安全策略数据库(,SPD,)获取策略,如分组需要,IPSec,处理,且其,SA,已建立,则与选择符相匹配的,SPD,项将指向安全关联数据库中的相应,SA,,否则则使用,IKE,建立,SA,。,生成或增加序列号,加密分组,,SA,指明加密算法,一般采用对称密码算法,计算完整性校验值,Encapsulating Security Payload,73,进入处理,若,IP,分组分片,先重组,使用目的,IP,地址、,IPSec,协议、,SPI,进入,SAD,索引,SA,,如果查找失败,则丢弃分组,使用分组的选择符进入,SPD,中查找与之匹配的策略,根据策略检查该分组是否满足,IPSec,处理要求,检查抗重播功能,如,SA,指定需要认证,则检查数据完整性,解密,Encapsulating Security Payload,ESP,输出输入处理流程,75,Encapsulating Security Payload,76,IP,sec,IPSec,安全服务,机密性,数据完整性,源认证,(Origin authentication),抗重播服务 (,Anti-replay protection,),77,IP,sec,加密密钥(Encryption Keys),加密算法依赖于key,有两种不同概念的key,加密和解密数据时使用相同的key,对称加密算法,(symmetric encryption algorithms),加密和解密数据时使用不同的key,非对称加密算法,(asymmetric encryption algorithms),78,IP,sec,加密流程,79,IP,sec,加密的期望特征,有能力抵挡攻击,Key的长度和可预测性,雪崩效应,80,IP,sec,DH,(,Diffie-Hellman,)密钥交换,81,IP,sec,DH,的实现,82,IP,sec,RSA,加密,83,IP,sec,加密算法,84,IP,sec,对称加密算法,速度较快,数学算法比较简单,适用于大规模加密,85,IP,sec,非对称加密算法,相对对称加密算法,速度较慢,需要硬件支持,方便的密钥管理,适用于低流量的加密服务,86,IP,sec,数据完整性,87,IP,sec,Hash,算法,保证数据的完整性,基于单向功能,把任意长度的数据转换成固定长度的摘要(指纹),摘要在加密上是很强的:,从摘要推导出原文是不可能的,它也具有雪崩效应,88,IP,sec,HMAC,89,IP,sec,HMAC,算法,90,IP,sec,源验证,91,IP,sec,共享密钥验证方式,92,IP,sec,数字签名,提供三种安全服务:,数据验证,数据完整性,交易的不可否认性,通常使用非对称算法,如,RSA,、,DSA,93,复习,ESP,、,AH,传送模式、隧道模式,SAD,、,SPD,SA,:,单向,成对,三元组,SP,:,丢弃,绕过,应用,两个通信协议:,AH , ESP,两种操作模式:传输模式,隧道模式,一个密钥交换管理协议:,IKE,两个数据库:安全策略数据库,SPD,,安全关联数据库,SAD,IPSec,协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。,IPSec,协议主要内容包括:,协议框架,RFC2401,;,安全协议:,AH,协议,RFC2402,、,ESP,协议,RFC2406,;,密钥管理协议:,IKE,RFC2409,、,ISAKMP,RFC2408,、,OAKLEY,协议,RFC2412,。,密码算法:,HMAC,RFC2104/2404,、,CAST,RFC2144,、,ESP,加密算法,RFC2405/2451,等。,其他:解释域,DOI,RFC2407,、,IPComp,RFC2393,、,Roadmap,RFC2411,。,IPSec,的实现,97,VPN,简介,VPN (Virtual Private Network,,虚拟专用网,),就是利用开放的公众,IP/MPLS,网络建立,专用数据传输通道,,将远程的分支机构、移动办公人员等连接起来。,IP/MPLS,网,中心站点,分支机构,移动办公人员,多协议标签交换(,MPLS,)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发和交换等能力。它具有管理各种不同形式通信流的机制。,MPLS,独立于第二和第三层协议,它提供了一种方式,将,IP,地址映射为简单的具有固定长度的标签,用于不同的包转发和包交换技术。它是现有路由和交换协议的接口。,98,什么是,VPN,?,在,VPN,中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。,IETF,草案理解基于,IP,的,VPN,为:,使用,IP,机制仿真出一个私有的广域网“,它是通过隧道技术在公共数据网络上仿真一条点到点的专线技术。,所谓虚拟,是指用户不再需要拥有实际的专用线路,而是使用,Internet,公共线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。,IPSec VPN,就是利用,IPSec,技术在,Internet,上建立的,VPN,。,99,VPN,背景,总公司,租用专线,我们有很多分公司,如果用,租用专线,的方式把他们和总公司连起来,需要花很多钱?,想节约成本的话,可以用,VPN,来连接!,分公司,分公司,分公司,VPN,最大的吸引力在哪里?是价格!据估算,如果企业放弃租用专线而采用,VPN,,其整个网络的成本可节约,21%-45%,,至于那些以电话拨号方式连网存取数据的公司,采用,VPN,则可以节约通讯成本,50%-80%,。,100,VPN,拓扑,VPN,为远端用户在公共基础设施上提供与他们在私有网络上相同的网络连通性。,VPN,的网络连通性服务包括认证、数据完整性和机密性。有两种基本的,VPN,类型。,点到点,VPN(site-to-site VPN),有两种常见的点的站点,VPN,类型,也被称为,LAN-to-LAN VPN,;,内联网(,Intranet,),VPN,在一个公网基础设施上连接公司总部、远端办公室以及分部;,外联网(,Extranet,),VPN,在一个公网基础设施上将客户、供应商、合作方或利益相关体链接到公司的内联网。,远程访问,VPN,(,Remote-access VPN,),它将远端用户(如移动用户和电子通勤人员)安全地连接到企业。,101,VPN,拓扑,Site-to-Site VPN,点到点,VPN,能够支持公司内联网和商业合作伙伴的外联网。,点到点,VPN,是传统,WAN,网络的一种扩展。,可以使用路由器、防火墙或,VPN,集中器(,VPN,集中器提供了强大的远程接入和点到点,VPN,的能力,易于使用的管理接口以及,VPN,客户程序,)来建造点到点,VPN,。,102,VPN structure,Internet,安全隧道,路由器或防火墙,资料加密,身份认证,Remote LAN,Intranet,将远端的LAN或个人用户利用公众网络连接到私有网络上。,通过加密技术的保护,利用Internet的分散式架构,就像是在公用网络上建立一个个独立的,隧道,(tunnel),只有通过认证的使用者才能获得信息。,LAN,间,VPN,104,VPN,拓扑,远程访问,VPN,远程访问,VPN,对远端用户(例如移动用户或电子通勤族)提供共享的服务提供商网络到公司,LAN,的连接的安全保护。有两种远程访问,VPN,:,客户端发起,远端用户使用一个,VPN,客户端或,Web,浏览器通过公网建立到企业的安全隧道;,NAS,发起,远端用户拨入一个,ISP,网络接入服务器(,Network Access Server,NAS,)。,NAS,建立一条到企业私有网络的安全隧道,该隧道能够支持由远端用户发起的多个会话。,105,VPN,拓扑,远程访问,VPN,ISP,宽带提供商,无线,LAN,企业网络,106,VPN,的分类,按,VPN,业务类型划分:,Intranet VPN,(内部公文流转),通过,Internet,将远端和分支办公室连接到中心,Intranet,服务。连接可以是暂时的拨接或是永久的专线。,Access VPN,(远程拨号,VPN,),通过,Internet,为个人提供核心网络服务远端存取能力,可以采用,ISDN,、,DSL,、,Cable Modem,做暂时性的网络连接。一般而言,远端使用者拨入一个,Local PoP,(接入点是让用户通过一个特定电话号码拨号接入因特网的一个节点。接入点越多,其用户利用本地电话呼叫建立连接的可能性就越大),然后建立一个安全的连接,经由,Internet,到达目标网络。,Extranet VPN,(各分支机构互联),通过,Internet,将客户、供应商、合作伙伴及其他使用者连接到中心,Intranet,的特定部分。,107,Public Network,Intranet,Remote Access,Extranet,(,or mobile),108,VPN,的分类,按,VPN,发起主体划分:,客户发起,也称基于客户的,VPN,服务器发起,也称客户透明方式或基于网络的,VPN,按隧道协议层次划分:,二层隧道协议:,L2F,/,L2TP,、,PPTP,,主要应用于构建远程访问虚拟专网(,AccessVPN,),三层隧道协议:,GRE,、,IPSec,,主要应用于构建企业内部虚拟专网(,IntranetVPN,)和扩展的企业内部虚拟专网(,Extranet VPN,),介于二、三层间的隧道协议:,MPLS,基于,Socket V5,的,VPN,此外,根据,VPN,实现方式不同,还可进一步分为软件实现和硬件实现等。,109,VPN,的分类,Socket,Socket,是应用层与,TCP/IP,协议族通信的中间软件抽象层,它是一组接口。在设计模式中,,Socket,其实就是一个门面模式,它把复杂的,TCP/IP,协议族隐藏在,Socket,接口后面,对用户来说,一组简单的接口就是全部,让,Socket,去组织数据,以符合指定的协议。,socket,提供了进程通信的端点。进程通信之前,双方首先必须各自创建一个端点,否则是没有办法建立联系并相互通信的。,socket,是面向客户,/,服务器模型而设计的,针对客户和服务器程序提供不同的,socket,系统调用。客户随机申请一个,socket,,系统为之分配一个,socket,号;服务器拥有全局公认的,socket,,任何客户都可以向它发出连接请求和信息请求。,RFC2764,的,VPN,分类,RFC2764,的,VPN,分类,拨号,VPN,(,VPDN,),利用公共网络的拨号及接入网实现,节省了在接入设备上的投资,适合于地点或人员分散、对线路保密性和可用性有一定要求的用户,虚拟租用线(,VLL,),最简单的,VPN,技术,为用户提供数据链路层的点到点链路,利用,ATM VCC,、,FR VCC,、,MPLS,链路封装来提供,虚拟专用路由网(,VPRN,),使用传统的,VPN,协议,如,IPSec,、,GRE,等实现,MPLS,方式的,VPN,虚拟专用,LAN,网段,(,VPLS,),A VPLS can be most easily modeled as being essentially equivalent to a VPRN, except that each VPLS edge node implements link layer bridging rather than network layer forwarding,VPDN,VPDN (Virtual Private Dial Network),虚拟拨号专网,是指利用公共网络,(,如,ISDN,和,PSTN),的拨号功能及接入网来实现虚拟专用网,从而为企业、小型,ISP,、 移动办公人员提供接入服务。,除,VPN,的总部网络中心采用专线接入,VPN,服务提供商的网络外,其余的,VPN,用户通过,PSTN,或,ISDN,拨号线路接入网络。,虽然拨号用户是通过,PSTN,或,ISDN,公网拨入,VPN,的,但是,VPN,所属用户仍与外界隔离,有较好的安全保证。,VPDN,也可以使用,IP,专用地址等,VPN,所特有的一些特性,接入范围可遍及,PSTN,、,ISDN,的覆盖区域,网络建设投资少、周期短,网络运行费用低。,VPDN,隧道协议可分为,PPTP,、,L2F,和,L2TP,三种。目前最广泛使用的是,L2TP,。,VPRN,VPRN(Virtual Private Routed Networks),虚拟专用路由网络,用,IP,设施仿真出一个专用多站点广域路由网,是在,IP,公用网络,(,如,Internet),基础上实施的,像,VPN,结构一样,,VPRN,也可以分为基于网络的,VPRN,及基于,CE,的,VPRN,。,VPLS,VPLS(Virtual Private LAN Segment),虚拟专用,LAN,网段,VPLS,是用,Internet,设施仿真,LAN,网段。,VPLS,可用于提供所谓的透明,LAN,服务,(TLS),。,TLS,可用于以协议透明方式互连多个支干,CE,节点,(,如桥或路由器,),。,VPLS,在,IP,上仿真,LAN,网段,类似于,LANE,在,ATM,上仿真,LAN,网段。它的主要优点是协议完全透明,这在多协议传送和传送管理上是很重要的。,VPLS,的样例如图所示。,VLL,VLL(Virtual Leased Lines),虚拟租用线,VLL,是,VPN,中最简单的网络类型,可以说它是,VPN,中的一个特例,VLL,是服务提供商在,IP,网上为用户提供的点到点的链路业务,例如提供,ATM VCC,或帧中继电路等租用电路业务。发展,VLL,的主要原因是由于,VPN,服务提供商的基础网络是,IP,网,但有些用户需要一条或多条,ATM VCC,或帧中继电路的专线,由此诞生了,VLL,业务。,VLL,的工作原理是,用户的,CE,设备通过本地专线接入网络边缘设备,PE,,在,PE,之间建立专用隧道,,PE,实施,IP,与,ATM,或帧中继协议转换,使,PE,的,CE,侧提供,ATM,或帧中继接口,从而建立两个,CE,之间的,ATM VCC,或帧中继电路通路,供用户使用。,120,什么是隧道?,隧道的定义:隧道实质上是一种封装,将一种协议(协议,X),封装在另一种协议(协议,Y),中传输,从而实现协议,X,对公用传输网络(采用协议,Y,)的透明性,隧道协议内包括以下三种协议:,乘客协议(,Passenger Protocol),封装协议(,Encapsulating Protocol),承载协议(,Carrier Protocol),分类依据:被封装的数据在,OSI/RM,的层次,被封装的原始,IP,包,新增加的,IP,头,IPSec,头,乘客协议,承载协议,封装协议,被封装的原始,IP,包,IPsec,封装,121,存在多种技术能够通过网络对协议进行隧道以创建,VPN,。,协议,标准,PPTP,:,Point-to-Point Tunneling Protocol,Microsoft,L2F,:,Layer 2 Forwarding,Cisco,L2TP,:,Layer2 Tunneling Protocol,RFC2661,MPLS,:,Multiprotocol Label Switching,RFC2547,IPSec,:,Internet Protocol Security,RFC2401,GRE,:,Generic routing encapsulation,RFC1701,、,2784,122,第二层隧道,第二层隧道协议是先把各种网络协议封装到,PPP,中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。,第二层隧道协议主要有三种,Microsoft PPTP,(,Point to Point Tunneling Protocol,,点对点隧道协议)。,Cisco L2F,(,Layer 2 Forwarding,,二层转发协议),,Cisco,将其作为私有隧道协议。,IETF,(互联网工程任务组)起草,微软、,Cisco,、,3COM,等公司参与的,L2TP,(,Layer 2 Tunneling Protocol,,二层隧道协议)结合了上述两个协议的优点,,L2TP,协议是目前,IETF,的标准,由,IETF,融合,PPTP,与,L2F,而形成。,L2TP,完全后向兼容,L2F,。,Microsoft,在它的早期,Windows,版本中支持,PPTP,,在,Windows NT/2000/XP,中支持,PPTP/L2TP,。,L2TP,用于创建一个媒介无关的多协议虚拟私有拨号网络(,Virtual Private Dial Network, VPDN,)。,2 L2TP,2.1 PPTP,、,L2F,2.2 L2TP,概述,2.3 L2TP,原理,2.4 L2TP,隧道会话建立过程,2.5 L2TP,协议特点,PPTP,(,Point to Point Tunneling Protocol,,点对点通道协议),PPTP,提 供,PPTP,客 户 机 和,PPTP,服 务 器 之 间 的 加
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!