信息技术--赵泽茂--第九章41493.pptx

上传人:jix****n11 文档编号:77369844 上传时间:2023-03-14 格式:PPTX 页数:90 大小:1.10MB
返回 下载 相关 举报
信息技术--赵泽茂--第九章41493.pptx_第1页
第1页 / 共90页
信息技术--赵泽茂--第九章41493.pptx_第2页
第2页 / 共90页
点击查看更多>>
资源描述

《信息技术--赵泽茂--第九章41493.pptx》由会员分享,可在线阅读,更多相关《信息技术--赵泽茂--第九章41493.pptx(90页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第9章 网络安全协议9.1 TCT/IP协议簇9.2 网络安全协议9.3 SSL协议9.4 IPSec协议小结习题第9章 网络安全协议TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的集合,包括传输层的TCP协议和UDP协议等,网络层的IP协议、ICMP协议和IGMP协议等以及数据链路层和应用层的若干协议。9.1 TCP/IP协议簇协议簇 第9章 网络安全协议9.1.1 TCP/IP协议簇的基本组成协议簇的基本组成OSI参考模型是指用分层的思想把计算机之间的通信划分为具有层间关系的七个协议层,要完成一次通信,需要在七个相对独立的协议层上完成各自进程才能

2、实现,但TCP/IP参考模型却只用了四层,如图9-1-1所示。TCP/IP协议是20世纪70年代中期,美国国防部为其ARPANET开发的网络体系结构和协议标准。以TCP/IP为基础建立的因特网是目前国际上规模最大的计算机网络。第9章 网络安全协议图 9-1-1 TCP/IP协议簇的体系结构第9章 网络安全协议1.应用层协议应用层协议应用层协议包括HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。应用层协议面向用户处理特定的应用,提供最基本的网络资源服务。常用的网络应用程序运行在应用层上,直接面向用户。2.传输层协议传输层协议传输层协议主要包括TCP(传输控制协

3、议)和UDP(用户数据报协议)。传输层协议的主要功能是完成在不同主机上的用户进程之间的数据通信。TCP协议实现面向连接的、可靠的数据通信,而UDP 协议负责处理面向无连接的数据通信。第9章 网络安全协议3.网络层协议网络层协议网络层协议包括IP(网际协议)、ICMP(互联网控制消息协议)和IGMP(互联网组管理协议)等。IP协议的主要功能包括寻址、路由选择、分段和重新组装。ICMP协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。第9章 网络安全协议IGMP协议

4、运行于主机和与主机直接相连的组播路由器之间,是IP主机用来报告多址广播组成员身份的协议。通过IGMP协议,一方面主机可以通知本地路由器希望加入并接收某个特定组播放的信息;另一方面,路由器通过IGMP协议周期性地查询局域网内某个已知组的成员是否处于活动状态。网络层的主要功能是完成IP报文的传输,是无连接的、不可靠的。值得一提的是,ARP(地址解析协议)、RARP(反向地址解析协议)负责实现IP地址与硬件地址的转换,是工作在网络层和网络接口层之间的协议,是TCP/IP协议的组成部分。第9章 网络安全协议4.网络接口层协议网络接口层协议网络接口层也称为数据链路层,又称为“网络访问层”,是TCP/IP

5、协议的最底层,它负责向网络媒介(如光纤、双绞线)发送IP数据包,并把它们发送到指定的网络上,且从网络媒介接收物理帧,抽出网络层数据包,交给网络层。网络接口层协议包括标准以太网协议、令牌环协议、串行线路网际协议(SLIP)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)和点对点协议(PPP)等。第9章 网络安全协议9.1.2 TCP/IP协议的封装协议的封装在基于TCP/IP协议的网络中,各种应用层的数据都被封装在IP数据包中在网络上进行传输。其数据封装过程如图9-1-2所示。基于TCP/IP协议的所有应用层的数据(如HTTP、FTP、EMAIL、DNS等)在传输层都是通过TCP(或UD

6、P)数据包的格式进行封装的(见图9-1-3)。第9章 网络安全协议图 9-1-2 TCP/IP协议的封装过程结构第9章 网络安全协议图 9-1-3 TCP数据包的封装格式第9章 网络安全协议TCP协议的头结构是固定的,各字段信息如下:(1)源端口:指数据流的流出端口,取值范围是065 535。(2)目的端口:指数据流的流入端口,取值范围是065 535。(3)序列号:指出“IP数据报”在发送端数据流中的位置(依次递增)。(4)确认序列号:指出本机希望下一个接收的字节的序号。TCP采用捎带技术,在发送数据时捎带进行对对方数据的确认。(5)头长度:指出以32 bit为单位的段头标长度。(6)码位:

7、指出该IP包的目的与内容,如表9-1-1所示。第9章 网络安全协议表表9-1-1 码位中各位的含义码位中各位的含义 第9章 网络安全协议(7)窗口(滑动窗口):用于通告接收端接收数据的缓冲区的大小。(8)校验和:不仅对头数据进行校验,还对封包内容进行校验。(9)紧急指针:当URG为1时有效。TCP的紧急方式是发送紧急数据的一种方式。在基于TCP/IP协议的所有应用层的数据通过传输层的封装后,送给网络层,在网络层是通过IP数据包的格式进行传输,最终通过网络接口设备将数据通过各种物理网络进行传输。IP数据包的结构是固定的,如图9-1-4所示。第9章 网络安全协议图 9-1-4 IP数据包的封装格式

8、第9章 网络安全协议IP数据包各字段的信息如下:(1)版本:版本标识所使用的头“格式”,通常为4或6(2)头标长:说明报头的长度,以4字节为单位。(3)服务类型:主要用于QoS服务,如延时、优先级等。(4)总长:表示整个IP数据包的长度,它等于IP头的长度加上数据段的长度。(5)标识:一个报文的所有分片标识相同,目标主机根据主机的标识字段来确定新到的分组属于哪一个数据报。第9章 网络安全协议(6)标志:该字段指示“IP数据报”是否分片,是否是最后一个分片。(7)片偏移:说明该分片在“IP数据报”中的位置,用于目标主机重建整个新的“数据报分组”,以8字节为单位。(8)生存时间:表示IP包在网络的

9、存活时间(跳数),缺省值为64。(9)协议类型:该字段用来说明此IP包中的数据类型,如1表示ICMP数据包,2表示IGMP数据,6表示TCP数据,17表示UDP数据包。(10)头标校验和:该字段用于校验IP包的头信息,防止数据传输时发生错误。(11)IP选项:IP选项由3部分组成,即选项(选项类别、选项代号)、长度和选项数据。第9章 网络安全协议9.1.3 TCP连接的建立与关闭过程连接的建立与关闭过程基于TCP/IP协议的连接,通常采用客户端/服务器模式。客户端与服务器之间的面向连接的访问是基于TCP的“三次握手协议”。在这个协议中,主动连接方(通常是客户端)先发送一个SYN信息请求连接,然

10、后等待被连接方(通常是服务器)的应答信息,主动连接方收到应答信息后再发送一个确认信息,这样才正式建立连接,以后就可以传输数据了。数据传输完毕,需要断开连接时,其中任何一方发送一个FIN消息,接收方发送一个ACK并且回送一个FIN消息,发送方回送一个应答消息后,TCP的连接就彻底断开了。TCP的建立与关闭过程如图9-1-5所示。第9章 网络安全协议图 9-1-5 TCP的建立与关闭过程第9章 网络安全协议9.1.4 TCP/IP协议簇的安全问题协议簇的安全问题随着Internet的发展,TCP/IP协议得到了广泛的应用,几乎所有的网络均采用了TCP/IP协议。由于TCP/IP协议在最初设计时是基

11、于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷,例如:(1)对IP协议,其IP地址可以通过软件进行设置,这样会造成地址假冒和地址欺骗两类安全隐患。(2)IP协议支持源路由方式,即源发方可以指定信息包传送到目的节点的中间路由,为源路由攻击埋下了隐患。(3)在TCP/IP协议的实现中也存在着一些安全缺陷和漏洞,如序列号产生容易被猜测、参数不检查而导致的缓冲区溢出等。第9章 网络安全协议(4)在TCP/IP协议簇中的各种应用层协议(如Telnet、FTP、SMTP等)缺乏认证和保密措施,这就为欺骗、否认、拒绝、篡改、窃取等行为开了方便之门,使得基于这些缺陷和漏洞的攻击形式多样

12、。如2000年2月的coolio攻击,致使美国无数网站瘫痪(这是一个典型的DDoS攻击,网络上的许多个人用户毫无知觉地成为了攻击行为的“帮凶”);又如2002年3月底,黑客冒用eBay帐户事件,美国华盛顿著名艺术家Gloria Geary在eBay拍卖网站的帐户被黑客用来拍卖 Intel Pentium芯片,由于黑客已经更改了帐户密码,使得真正的帐户主人Gloria Geary在察觉后,反而无法进入自己的帐户,更无法紧急删除这起造假拍卖事件。第9章 网络安全协议为了解决TCP/IP协议簇的安全性问题,弥补TCP/IP协议簇在设计之初对安全功能的考虑不足,以Internet工程任务组(IETF)

13、为代表的相关组织不断通过对现有协议的改进和设计新的安全通信协议,对现有的TCP/IP协议簇提供相关的安全保证,在协议的不同层次设计了相应的安全通信协议,从而形成了由各层安全通信协议构成的TCP/IP协议簇的安全架构,具体参看图9-2-1。9.2 网络安全协议网络安全协议第9章 网络安全协议图 9-2-1 TCP/IP协议簇的安全架构第9章 网络安全协议各个安全协议的具体含义描述如下。1.应用层的安全协议应用层的安全协议(1)S-HTTP(Secure HTTP):为保证Web的安全,由IETF开发的协议,该协议利用MIME,基于文本进行加密、报文认证和密钥分发等。(2)SSH(Secure S

14、hell):对BSD系列的UNIX的r系列命令加密而采用的安全技术。(3)SSL-Telnet、SSL-SMTP、SSL-POP3:以SSL协议分别对Telnet、SMTP、POP3等应用进行的加密。第9章 网络安全协议(4)PET(Privacy Enhanced Telnet):使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。(5)PEM(Privacy Enhanced Mail):由IEEE标准化的具有加密签名功能的邮件系统。(6)S/MIME(Secure/Multipurpose Internet Mail Extensions):安全的

15、多用途Internet邮件扩充协议。(7)PGP(Pretty Good Privacy):具有加密及签名功能的电子邮件协议(RFC1991)。第9章 网络安全协议第9章 网络安全协议3.网络层的安全协议网络层的安全协议IPSec(Internet Protocol Security,IEEE标准):为通信双方提供机密性和完整性服务。4.网络接口层的安全协议网络接口层的安全协议(1)PPTP(Point to Point Tunneling Protocol):点到点隧道协议。(2)L2F(Layer 2 Forwarding):第二层转发协议。(3)L2TP(Layer 2 Tunnelin

16、g Protocol):综合了PPTP和L2F的协议,称为第二层隧道协议。第9章 网络安全协议第9章 网络安全协议S-HTTP 的设计是以与 HTTP 信息样板共存并易于与 HTTP 应用程序相整合为出发点的。S-HTTP对消息的保护可以从3个独立的方面来进行:签名、认证和加密。任何消息可以被签名、认证、加密或者三者中的任意组合。S-HTTP 定义了客户端和服务器之间的两种加密消息格式标准:CMS(Cryptographic Message Syntax)和MOSS(MIME Object Security Services),但不局限于这两种。第9章 网络安全协议2.PGPPGP(Prett

17、y Good Privacy)加密技术的创始人是美国的Philip Zimmermann,他的创造性工作是把RSA公钥体系和传统加密(IDEA)体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。PGP提供了一种安全的通信方式,它可以对邮件进行保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件有没有被篡改。PGP采用了一种杂合算法,把RSA和IDEA算法都应用其中,用于电子邮件的压缩和计算明文的摘要值等。第9章 网络安全协议9.2.2 传输层的安全协议传输层的安全协议传输层的安全协议有SSL、TLS、SOCKS v5等。Netscape公司

18、开发的SSL(Secure SocketLayer)协议是安全套接层协议,是一种安全通信协议。SSL是为客户端/服务器之间的HTTP协议提供加密的安全协议,作为标准被集成在浏览器上。SSL位于传输层与应用层之间,并非是Web专用的安全协议,也能为Telnet、SMTP、FTP等其他协议所应用,但SSL只能用于TCP,不能用于UDP。TLS是SSL通用化的加密协议,由IETF标准化。9.3节将详细介绍SSL协议和TLS协议。第9章 网络安全协议SOCKS v4是为TELNET、FTP、HTTP、WAIS和GOPHER等基于TCP协议的客户端/服务器应用提供的协议。SOCKS v5扩展了SOCKS

19、 v4以使其支持UDP,扩展了框架以包含一般的强安全认证方案,扩展了寻址方案以包括域名和IPv6地址,此协议在传输层及应用层之间进行操作。第9章 网络安全协议9.2.3 网络层的安全协议网络层的安全协议IPSec协议是在网络层上实现的具有加密、认证功能的安全协议,由IETF标准化,它既适合于IP v4,也适合于IP v6。IPSec协议能够为所有基于TCP/IP协议的应用提供安全服务。9.4节将详细介绍IPSec协议。第9章 网络安全协议9.2.4 网络接口层的安全协议网络接口层的安全协议网络接口层的安全协议主要有PPTP、L2F、L2TP等。1.PPTPPPTP(点到点隧道协议)是由微软、朗

20、讯和3COM等公司推出的协议标准,是集成在Windows NT 4.0、Windows 98等系统上的点对点的安全协议,它使用扩展的GRE(GenericRouting Encapsulation,通用路由封装)协议封装PPP分组,通过在IP网上建立的隧道来透明传送PPP帧。PPTP在逻辑上延伸了PPP会话,从而形成了虚拟的远程拨号。第9章 网络安全协议PPTP是目前较为流行的第二层隧道协议,它可以建立PC到LAN的VPN连接,满足了日益增多的内部职员异地办公的需要。PPTP提供给PPTP客户机和PPTP服务器之间的加密通信功能主要是通过PPP协议来实现的,因此PPTP并不为认证和加密指定专用

21、算法,而是提供了一个协商算法时所用的框架。这个协商框架并不是PPTP专用的,而是建立在现有的PPP 协商可选项、挑战握手认证协议(CHAP)以及其他一些PPP 的增强和扩展协议基础上的。第9章 网络安全协议2.L2F L2F是第二层转发协议,是由Cisco Systems 建议的标准。它在RFC 2341中定义,是基于ISP的、为远程接入服务器RAS提供VPN功能的协议。它是1998年标准化的远程访问VPN的协议。3.L2TP1996年6月,Microsoft和CISCO 向IETF PPP扩展工作组(PPPEXT)提交了一个MS-PPTP和Cisco L2F协议的联合版本,该提议被命名为第二

22、层隧道协议(L2TP)。L2TP是综合了PPTP和L2F等协议的另一个基于数据链路层的隧道协议,它继承了L2F的格式和PPTP中的最出色的部分。第9章 网络安全协议实际上,L2TP和PPTP十分相似,主要的区别在于,PPTP只能在IP网络上传输,而L2TP实现了PPP帧在IP、X.25、帧中继及ATM等多种网络上的传输;同时,L2TP提供了较为完善的身份认证机制,而PPTP的身份鉴别完全依赖于PPP协议。第9章 网络安全协议为传输层提供安全保护的协议主要有SSL和TLS。TLS用于在两个通信应用程序之间提供保密性和数据完整性服务。9.3 SSL协议协议 第9章 网络安全协议9.3.1 SSL安

23、全服务安全服务到现在为止,SSL有3个版本:SSL1.0、SSL2.0和 SSL3.0。SSL3.0规范在1996年3月正式发行,相比前个版本提供了更多的算法支持和一些安全特性。1999年,IETF在基于SSL3.0协议的基础上发布了TLS1.0版本。SSL协议可提供以下3种基本的安全功能服务。(1)信息加密。SSL 所采用的加密技术既有对称加密技术(如DES、IDEA),也有非对称加密技术(如RSA),从而确保了信息传递过程中的机密性。第9章 网络安全协议(2)身份认证。通信双方的身份可通过RSA(数字签名技术)、DSA(数字签名算法)和ECDSA(椭圆曲线数字签名算法)来验证,SSL协议要

24、求在握手交换数据前进行身份认证,以此来确保用户的合法性。(3)信息完整性校验。通信的发送方通过散列函数产生消息验证码(MAC),接收方通过验证MAC来保证信息的完整性。SSL 提供完整性校验服务,使所有经过SSL协议处理的业务都能全部准确、无误地到达目的地。SSL不是一个单独的协议,而是两层协议,如图9-3-1所示。其中,最主要的两个SSL子协议是握手协议和记录协议。第9章 网络安全协议9.3.2 SSL记录协议记录协议SSL记录协议从它的高层SSL子协议收到数据后,进行数据分段、压缩、认证和加密,即它把输入的任意长度的数据输出为一系列的SSL数据段(或者叫“SSL记录”),每个这样的数据段最

25、大为16 383(214-1)个字节。每个SSL记录包括内容类型、协议版本号、长度、数据有效载荷和MAC等信息。第9章 网络安全协议其中:“内容类型”定义了用于随后处理SSL记录有效载荷(在合适的解压缩和解密之后)的高层协议;“协议版本号”确定了所用的SSL版本号(例如3.0版本);“MAC”提供了消息源认证和数据完整性服务,它是在有效数据载荷被加密之前经计算并加入SSL记录的。与加密算法类似,用于计算和验证MAC的算法是根据密码说明和当前的会话状态而定义的。在默认情况下,SSL记录协议采用了RFC 2104中指定的HMAC结构的修正版本。此处的修正,是指在杂凑之前将一个序列号放入消息中,以此

26、抵抗特定形式的重传攻击。第9章 网络安全协议在SSL记录协议上面有几个子协议,每个子协议都可能指向正用SSL记录协议发送的特定类型的消息。如图9-3-1所示,SSL3.0规范定义3个SSL协议:握手协议、更改加密说明协议和报警协议。SSL握手协议是最重要的一个子协议。SSL更改加密说明协议被用来在一个加密说明和另外一个加密说明之间进行转换。虽然加密说明一般在握手协议后改变,但它也可以在其他任何时候改变。SSL报警协议通过SSL记录协议传输警告。它由两部分组成:警告级和警告描述。第9章 网络安全协议9.3.3 SSL握手协议握手协议SSL 握手协议是位于SSL记录协议之上的主要子协议,SSL握手

27、消息被提供给SSL记录层,在那里它们被封装进一个或多个SSL记录里。这些记录根据当前SSL会话指定的压缩方法、加密说明和当前SSL连接对应的密钥来进行处理和传输。SSL握手协议使客户端和服务器建立并保持用于安全通信的状态信息,此协议使得客户端和服务器获得共同的SSL 协议版本号、选择压缩方法和密码说明、可选的相互认证、产生一个主要秘密并由此得到消息认证和加密的各种会话密钥。第9章 网络安全协议9.3.4 SSL协议性能分析协议性能分析SSL协议性能可从访问速度和安全性进行分析。1.访问速度访问速度SSL的应用降低了HTTP服务器和浏览器之间相互作用的速度,原因在于在浏览器和服务器之间用来初始化

28、SSL会话和连接的状态信息时需要用到公钥加密和解密方案。实际上,在开始连接到HTTP服务器和收到第一个HTML页面时,用户经历了一个额外的几秒钟的停顿(SSL协议对接下来的会话中的主密钥进行缓存处理)。第9章 网络安全协议这个耽搁只影响浏览器和服务器之间的第一次SSL连接。与创建会话相比,采用DES、RC2、RC4算法来进行加密和解密数据的额外负担很少(没必要让用户感觉到),所以,对于拥有高速计算机,而联网速度相对很慢的用户来说,在SSL会话或多个利用共享的主秘密的会话建立后,传送大量数据时,SSL的开销就显得微不足道。另一方面,繁忙的SSL服务器管理者会考虑为了配合公钥操作而去寻找速度很快的

29、计算机或者硬件配置。第9章 网络安全协议2.安全性安全性SSL并不能抵抗通信流量分析。例如,通过检查没有被加密的IP源和目的地址以及TCP端口号或者检查通信数据量,一个通信分析者可以揭示哪一方在使用什么服务,有时甚至揭露商业或私人关系的秘密。为了利用SSL的安全保护,客户和服务器必须知道另一方也在用SSL。第9章 网络安全协议IPSec通过AH(Authentication Header)ESP(Encapsulated Security Payload)两个协议确保基于无连接的数据的真实性、机密性和完整性的要求,加强了IP协议的安全性,克服了原有IPv4协议在安全性方面存在的不足。9.4 I

30、PSec协议协议 第9章 网络安全协议9.4.1 IPSec的安全体系结构的安全体系结构IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。具体来讲,IPSec协议主要由因特网密钥交换(IKE)协议、认证头(AH)以及安全封装载荷(ESP)三个子协议组成,同时还涉及认证、加密算法以及安全关联(SA)等内容。第9章 网络安全协议IPSec的安全体系结构如图9-4-1所示,其中各个模块的功能如下:(1)因特网密钥交换(IKE)协议:用于动态建立安全关联(SA),管理用于IP

31、Sec连接的SA协议过程。(2)认证头(AH):是IPSec协议的一个协议,用来保护一个上层协议(传输模式)或者一个完整的IP数据包(隧道模式)。在两种模式下,AH头都会紧跟在IP头后,用于为IP数据包提供数据完整性、数据源认证和一些可选的、有限的抗重传服务。第9章 网络安全协议(3)安全封装载荷(ESP):是IPSec协议的另一个协议,可以在传输模式以及隧道模式下使用,ESP头可以位于IP头与上层协议之间,或者用它封装整个IP数据报。ESP为IP报文提供数据完整性校验、数据加密以及重放攻击保护等可选的身份认证服务。第9章 网络安全协议图 9-4-1 IPSec的安全体系结构第9章 网络安全协

32、议(4)安全关联(SA):是发送者和接收者(指IPSec实体,比如主机或路由器)之间的一个简单的单向逻辑连接,它规定了用来保护数据包安全的IPSec协议、转换方式、密钥以及密钥的有效存在时间等,是安全协议(AH和ESP)的基础。SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式、SA作用的两端点和安全协议所要求的服务。(5)认证、加密算法:是IPSec实现安全数据传输的核心。第9章 网络安全协议9.4.2 IPSec的工作模式的工作模式根据IPSec保护的信息不同,其工作模式可分为传输模式和隧道模式。1.IPSec传输模式传输模式IPSec传输模式主要对IP包的部分信息提供安全保

33、护,即对IP数据包的上层数据信息(传输层数据)提供安全保护。IPSec传输模式下的AH、ESP的数据封装格式如图9-4-2所示,当采用AH传输模式时,主要对IP数据包(IP头中的可变信息除外)提供认证保护;当采用ESP传输模式时,主要对IP数据包的上层信息提供加密和认证双重保护。第9章 网络安全协议图 9-4-2 IPSec传输模式下的AH、ESP的数据封装格式第9章 网络安全协议2.IPSec隧道模式隧道模式IPSec隧道模式的基本原理是构造新的IP数据包,将原IP数据包作为新数据包的数据部分,并为新的数据包提供安全保护。IPSec隧道模式下的AH、ESP的数据封装格式如图9-4-3所示,当

34、采用AH隧道模式时,主要对整个IP数据包(可变字段除外)提供认证保护;当采用ESP隧道模式时,主要对整个IP数据包提供加密和认证双重保护。第9章 网络安全协议图 9-4-3 IPSec隧道模式下的AH、ESP的数据封装格式第9章 网络安全协议9.4.3 认证头认证头认证头(AH)的协议代号为51,是基于网络层的一个安全协议。它是IPSec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。1.认证头的功能认证头的功能认证头是为IP数据包提供强认证的一种安全机制,它具有为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。第9章 网络安全协议在IPSec中,数据完整性、数据源认

35、证和抗重传攻击这三项功能组合在一起统称为认证。其中:数据完整性是通过消息认证码产生的校验值来保证的;数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;抗重传攻击是通过在AH中使用了一个经认证的序列号来实现的。第9章 网络安全协议图 9-4-4 AH的格式第9章 网络安全协议2.认证头的格式认证头的格式AH的格式在RFC 2402中有明确的规定(如图9-4-4所示),由6个字段构成:(1)下一负载头标识:是标识AH后的有效负载的类型,域长度为8 bit。(2)净载荷长度:是以32 bit为单位的认证头总长度减2,或者SPI后的以32 bit为单位的总长度,域长度为8 bit。

36、第9章 网络安全协议(3)保留:保留为今后使用,将全部16 bit置成零。(4)安全参数索引(SPI):是一个32 bit的整数。它与目的IP地址和安全协议结合在一起即可唯一地标识用于此数据项的安全关联。(5)序列号(SN):长度为32 bit,是一个无符号单调递增计数值,每当一个特定的SPI数据包被传送时,序列号加1,用于防止数据包的重传攻击。(6)认证数据:是一个长度可变的域,长度为32 bit的整数倍。该字段包含了这个IP数据包中的不变信息的完整性检验值(ICV),用于提供认证和完整性检查。具体格式随认证算法而不同,但至少应该支持RFC 2403规定的HMAC-MD5和RFC 2404规

37、定的HMAC-SHA1。第9章 网络安全协议9.4.4 安全封装载荷安全封装载荷由于认证信息只能确保数据包的来源和完整性,而不能为IP数据包提供机密性保护,因此,需要引入机密性服务,这就是安全封装载荷(简称ESP),其协议代号为50。1.ESP的功能的功能 ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外,ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP只认证ESP头之后的信息,比认证的范围要小。第9章 网络安全协议图 9-4-5 ESP的格式第9章 网络安全协议2.ESP的格式的格式 ESP的格式在RFC 2406中有明确的规定

38、(如图9-4-5所示),由7个字段组成:(1)安全参数索引(SPI):被用来指定加密算法和密钥信息,是经过认证但未被加密的。如果SPI本身被加密,接收方就无法确定相应的安全关联(SA)。(2)序列号:是一个增量的计数值,用于防止重传攻击。SN是经过认证但未被加密的,这是为了在解密前就可以判断该数据包是否是重复数据包,不至于为解密耗费大量的计算资源。第9章 网络安全协议(3)ESP净载荷数据(变长):该字段中存放了IP数据包的数据部分经加密后的信息。具体格式因加密算法的不同而不同,但至少应符合RFC 2405规定的DES-CBC。(4)填充:根据加密算法的需要填满一定的边界,即使不使用加密也需要

39、填充到4字节的整数倍。(5)填充长度:指出填充字段的长度,接收方利用它来恢复ESP净载荷数据。(6)下一负载头标识:标识ESP净载荷数据的类型。第9章 网络安全协议(7)认证数据:认证数据字段是可选的,该字段的长度是可变的,只有在SA初始化时选择了完整性和身份认证,ESP分组才会有认证数据字段。具体格式因所使用的算法的不同而不同,ESP要求至少支持两种认证算法,即HMAC-MD5和HMAC-SHA-1。第9章 网络安全协议9.4.5 安全关联安全关联当利用IPSec进行通信时,采用哪种认证算法、加密算法以及采用什么密钥都是事先协商好的。一旦通信双方取得一致后,在通信期间将共享这些安全参数信息来

40、进行安全信息传输。第9章 网络安全协议1.安全关联的定义安全关联的定义为了使通信双方的认证算法和加密算法保持一致,相互间建立的联系被称为安全关联,简称SA(Security Association)。SA是构成IPSec的重要组成部分,是与给定的一个网络连接或一组网络连接相关的安全信息参数的集合。它包含了通信系统执行安全协议(AH或ESP)所需要的相关信息,是安全协议(AH和ESP)赖以执行的基础,是发送者和接收者之间的一个简单的单向逻辑连接。第9章 网络安全协议2.安全关联的特点安全关联的特点由于SA是单向的,因此在一对对等系统间进行双向安全通信时,就需要两个SA。如果通信双方(用户A和用户

41、B)通过ESP进行安全通信,那么用户A需要有一个SA,即SA(out),用来处理发送的(流出)数据包;同时还需要另一个不同的SA,即SA(in),用来处理接收到的(流入)数据包。用户A的SA(out)和用户B的SA(in)共享相同的加密参数,同样用户A的SA(in)和用户B的SA(out)共享相同的加密参数。第9章 网络安全协议SA与协议相关,一个SA 为业务流仅提供一种安全机制(AH或ESP),即每种协议都有一个SA。如果用户A和用户B同时通过AH 和ESP进行安全通信,那么针对每个协议都会建立一个相应的SA。因此,如果要对特定业务流提供多种安全保护,那么就要有多个SA序列组合(称为SA绑定

42、)。SA可以通过静态配置来建立,也可以利用密钥管理协议(IKE)来动态建立。第9章 网络安全协议3.安全关联的组成安全关联的组成一个SA通常由以下参数定义:(1)AH使用的认证算法和算法模式。(2)AH认证算法使用的密钥。(3)ESP使用的加密算法、算法模式和变换。(4)ESP使用的加密算法的密钥。(5)ESP使用的认证算法和模式。第9章 网络安全协议(6)加密算法的密钥同步初始化向量字段的存在性和大小。(7)认证算法使用的认证密钥。(8)密钥的生存周期。(9)SA的生存周期。(10)SA的源地址。(11)受保护的数据的敏感级。一个系统中,可能存在多个SA,而每一个SA都是通过一个三元组(安全

43、参数索引SPI、目的IP地址、安全协议标识符AH/ESP)来唯一标识的。第9章 网络安全协议4.安全参数索引安全参数索引SPI是和SA相关的一个非常重要的元素。SPI实际上是一个32位长的数据,用于唯一地标识出接收发送端上的一个SA。在通信过程中,需要解决如何标识SA的问题,即需要指出发送方用哪一个SA来保护发送的数据包,接收方用哪一个SA来检查接收到的数据包是否安全。通常的做法是随每个数据包一起发送一个SPI,以便将SA唯一地标识出来。第9章 网络安全协议目标主机再利用这个值,对SADB数据库进行检索查询,提取出适当的SA。如何保证SPI和SA之间的唯一性呢?根据IPSec结构文档的规定,在

44、数据包内,由SPI、目的地址来唯一标识一个SA,如果接收端无法实现唯一性,数据包就不能通过安全检查。发送方对发送SADB数据库进行检索,检索的结果就是一个SA,该SA中包括已经协商好的所有的安全参数(包括SPI)。第9章 网络安全协议在实际使用过程中,SPI被当作AH和ESP头的一部分进行传输,接收方通常使用SPI、目的地址、协议类型来唯一标识SA,此外,还有可能加上一个源地址(即SPI、源地址、目的地址、协议类型)来唯一标识一个SA。对于多IP地址的情况,还有可能使用源地址来唯一标识一个SA。第9章 网络安全协议9.4.6 因特网密钥交换协议因特网密钥交换协议用IPSec保护一个IP包之前,

45、必须建立一个安全关联,SA可以手工创建或动态建立。因特网密钥交换协议(IKE)用于动态建立安全关联(SA),IKE以UDP的方式通信,其端口号为500。IKE是IPSec目前正式确定的密钥交换协议。IKE为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP(密钥管理协议,IKE沿用此框架)提供密钥管理和安全管理。IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。IKE分为两个阶段来实现(如图9-4-6所示)。第9章 网络安全协议图 9-4-6 IKE的两个阶段第9章 网络安全协议第一阶段为建立IKE本身使用的安全信道而协商

46、SA,主要是协商建立“主密钥”。通常情况下,采用公钥算法来建立系统之间的ISAKMP安全关联,同时还用来建立用于保护第二阶段中ISAKMP协商报文所使用的密钥。第二阶段利用第一阶段建立的安全信道来交换IPSec通信中使用的SA的有关信息,即建立IPSec安全关联。第9章 网络安全协议当利用IKE进行相互认证时,IKE对发起方和应答方定义了三种相互认证方式:预先共享密钥、数字签名(DSS和RSA)、公钥加密(RSA和修改的RSA)。在这三种认证方式中只有预先共享密钥是必须配置的,大多数VPN产品都支持使用基于标准的数据证书的认证。第9章 网络安全协议(1)由于TCP/IP协议在最初设计时是基于一

47、种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷。网络安全协议是为了增强现有TCP/IP网络的安全性而设计和制定的一系列规范和标准。(2)目前已经有众多的网络安全协议,根据TCP/IP分层模型相对应的主要的安全协议有应用层的S-HTTP、PGP,传输层的SSL、TLS,网络层的IPSec以及网络接口层的PPTP、L2TP等。小小 结结第9章 网络安全协议(3)SSL协议是在传输层提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务:信息机密、身份认证和信息完整。SSL协议不是一个单独的协议,而是两层协议,最主要的两个SSL子协议是SSL握手协议和SSL记录协议。SS

48、L记录协议收到高层数据后,进行数据分段、压缩、认证、加密,形成SSL记录后送给传输层的TCP进行处理。SSL握手协议的目的是使客户端和服务器建立并保持用于安全通信的状态信息,如SSL 协议版本号、选择压缩方法和密码说明等。第9章 网络安全协议(4)IPSec协议由两部分组成,即安全协议部分和密钥协商部分。安全协议部分定义了对通信的各种保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何对通信实体的身份进行鉴别。安全协议部分包括AH和ESP两个安全协议,通过这两个协议为IP协议提供基于无连接的数据完整性和数据机密性,加强IP协议的安全性。密钥协商部分主要是因特网密钥交换协议(IKE)

49、,其用于动态建立安全关联(SA),为IPSec的AH 和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。第9章 网络安全协议一、填空题一、填空题1.图(a)和图(b)分别是TCP和IP数据包结构图,请将其补充完整。习习 题题第9章 网络安全协议图(a)TCP数据包结构图 第9章 网络安全协议图(b)IP数据包结构图 第9章 网络安全协议2.应用层安全协议主要是针对特定的应用服务提供的的协议标准,常见的主要有S-HTTP和PGP。3.安全超文本传输协议(S-HTTP)是一种结合 而设计的消息的安全通信协议。PGP创造性地把公钥体系和传统的加密体系结合起来。第

50、9章 网络安全协议4.SSL协议是在提供安全保护的协议。SSL协议可提供以下3种基本的安全功能服务:、。5.认证头(AH)的协议代号为51,是基于的一个安全协议。它是IPSec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。第9章 网络安全协议6.因特网密钥交换协议(IKE)用于动态建立,为IPSec的AH 和ESP协议提供,同时也为ISAKMP提供密钥管理和安全管理。第9章 网络安全协议二、简答题二、简答题1.简述TCP/IP协议的封装过程。2.S-HTTP和PGP这两个网络安全协议是为什么应用而设计的?3.假设甲需要发送一份机密文件(如Secret.txt)给乙,试简述甲

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com