信息安全概论 信息安全标准

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ISAKMP协议


ISAKMP定义了整套加密通信语言,目的是为了通信双方建立安全关联并初 始化密钥。ISAKMP提供了对身份进行验证的方法和对安全服务进行协商的 方法,还规定了通信双方实体的身份验证,安全关联的建立&管理,密钥产 生的方法以及安全威胁等。 ISAKMP消息的构造方法是:在一个ISAKMP报头后链接一个或者多个有 效载荷。ISAKMP报头如图
IKE的第二阶段——快速模式交换

快速模式交换主要是为通信双方协商IPSec SA的具体参 数,并生成相关密钥。IKE SA通过数据加密、消息验证 来保护快速模式交换。

快速模式交换和第一阶段交换相互关联,来产生密钥材料 和协商IPSec的共享策略。快速模式交换的信息由IKE SA保护,即除了ISA KMP报头外,所有的载荷都需要 加密,并且还要对消息进行验证。

采用手工增加密钥的方式会大大降低扩展能力,利用因特 网密钥交换(Internet Key Exchange, IKE)可以 动态地验证IPSec参与各方的身份。IKE的主要用途是 在IPSec通信双方之间建立起共享安全参数以及验证过 的密钥,也就是建立“安全关联”关系。
IKE协议的组成



整个IKE协议规范主要由3个文档定义:RFC2407、RFC2408和 RFC2409。RFC2407定义了因特网IP安全解释域。RFC2408 描述了因特网安全关联和密钥管理协议(Internet Security Association and Key Manangement Protocol, KSAKMP)。RFC2409描述了IKE协议如何利用Oakley, SKEME和ISAKMP进行安全关联的协商。 Oakley是美国Arizona大学的Hilarie Orman提出的,是一种基 于Diffie-Hellman算法的密钥交换协议,并提供附加的安全性。 SKEME是由密码专家Hugo Krawczyk提出的另外一种密钥交换 协议,该协议定义了验证密钥交换的一种类型,其中通信各方利用公 钥加密实现相互的验证。 ISAKMP由美国国家安全局的研究人员提出,该机构是一个高度机 密的机构,美国政府过去甚至否定过它的存在。ISAKMP为认证和 密钥交换提供了一个框架,可实现多种密钥交换。IKE基于 ISAKMP,Oakley和SKEME,是一种“混合型”协议,它建立在 由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议 的一部分。它沿用了ISAKMP的基础、Oakley的模式以及SKEME 的共享和密钥更新技术。

IKE的第一阶段——主模式交换和野 蛮模式交换

第一阶段的主要任务是建立IKE SA,为后面的交换提供一个安全通 信信道。使用主模式交换和野蛮模式交换。这两种模式都可以建立 SA,两者的区别在于野蛮模式只用到主模式一半的消息,因此野蛮 模式的协商能力受到限制的,而且它不提供身份保护。

但是野蛮模式可以有一些特殊用途,比如远程访问等。另外如果发起 者已经知道响应者的策略,利用野蛮模式可以快速的建立IKE SA。 主模式和野蛮模式都允许4中不同的验证方法:(1)预共享密钥(2) DSS数字签名、(3)RSA数字签名(4)交换加密。
IPSec的实现方式

IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。其中 传输模型的作用方式 传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当 数据包从传输层传送给网络层时,AH和ESP会进行拦截,在IP头与上层协 议之间需插入一个IPSec头。当同时应用AH和ESP到传输模式时,应该先 应用ESP,再应用AH。
VPN技术

虚拟专用网(Virtual Private Network, VPN)指通过一个公用网络(通常是因特网)建 立一个临时的、安全的连接,是一条穿过公用网 络的安全、稳定的隧道,是对企业内部网的扩展。
VPN的功能

虚拟专用网络可以实现不同网络的组件和资源之间的相互 连接。虚拟专用网络能够利用Internet或其它公共互联 网络的基础设施为用户创建隧道,并提供与专用网络一样 的安全和功能保障。虚拟专用网至少应能提供3个方面功 能:

IPSec可在终端主机、网关/路由器或者两者中同时进行 实施和配置。至于IPSec在网络什么地方配置,则由用 户对安全保密的要求来决定。

在需要确保端到端的通信安全时,在主机实施显得尤为有 用。然而,在需要确保网路一部分的通信安全时,在路由 器中实施IPSec就显得非常重要。
验证头AH

AH为IP报文提高能够数据完整性校验和身份验证,还具备可选择的 重放攻击保护,但不提供数据加密保护。AH不对受保护的IP数据报 的任何部分进行加密,除此之外,AH具有ESP的所有其他功能。 AH的协议分配数为51,AH和ESP同时保护数据,在顺序上,AH 在ESP之后,AH格式

IP安全的必要性


目前占统治地位的是IPv4,IPv4在设计之初没有考虑安全性,IP 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到 各式各样的攻击:比如伪造IP包地址、修改其内容、重播以前的包 以及在传输途中拦截并查看包的内容等。因此,通信双方不能保证收 到IP数据报的真实性。 为了加强因特网的安全性,从1995年开始,IETF着手制定了一套 用于保护IP通信的IP安全协议(IP Security,IPSec)。 IPSec是IPv6的一个组成部分,是IPv4的一个可选扩展协议。 IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。

技术与工程标准


网络与信息安全管理标准

互操作标准
应用层 SET、S-HTTP、S/MINE、PGP
传输层
IPSec
网络层
SSL/TLS/SOCK5
数据链路层
PPTP,L2F
IP安全概述

大型网络系统内运行多种网络协议(TCP/IP、 IPX/SPX和NETBEUA等),这些网络协议并非为安全 通信设计。 而其IP协议维系着整个TCP/IP协议的体系结构,除了 数据链路层外,TCP/IP的所有协议的数据都是以IP数 据报的形式传输的,TCP/IP协议簇有两种IP版本:版 本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后续 版本,IPv6简化了IP头,其数据报更加灵活,同时 IPv6还增加了对安全性的考虑。
0 下一头部
7 载荷长度
15 安全参数索引 序列号 验证数据
23 保留
31
封装安全有效载荷ESP

ESP为IP报文提供数据完整性校验、身份验证、数据加密以及重放攻击保护等。 除了AH提供的所有服务外,还提供机密性服务。ESP可在传输模式以及隧道模 式下使用。ESP头可以位于IP头与上层协议之间,或者用它封装整个IP数据报。 ESP协议分配数为50,ESP头的格式如图
0 7 15 发起者Cookie 响应者Cookie 下一载荷 主 副版本 交换类型 旗标 23 31
消息ID 消息长度
IKE的两个阶段

IKE基于两个阶段的ISAKMP来建立安全关联SA,第一 阶段建立IKE SA,第二阶段利用IKE SA建立IPSec的 SA。对于第一阶段,IKE交换基于两种模式:主模式 (Main Mode)和野蛮模式(Aggressive Mode)。 主模式是一种身份保护交换,野蛮模式基于ISAKMP的 野蛮交换方法。在第二阶段中,IKE提供一种快速交换 (Quick Mode),作用是为除IKE之外的协议协商安 全服务。
Internet
加密的TCP会话
隧道模式

隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。 将整个IP数据包进行封装(称为内部IP头),然后增加一个IP头 (称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。
加密的隧道 局域网
Internet
局域网
局域网
IPSec的实施

基于虚拟电路的VPN通过在公共的路由来传送IP服务。电信运营商或者电 信部门就是采用这种方法,直接利用其现有的帧交换或信元交换(如ATM网) 基础设施提供IP VPN服务。它的QoS能力由CIR(Committed Information Rate)和ATM的QoS来确保,另外它具有虚拟电路拓扑的 弹性。但是它的路由功能不够灵活,构建的相对费用比IP隧道技术高,而且 还缺少IP的多业务能力,比如:VOIP(Voice Over IP)。
0 ESP 头部 7 15 安全参数索引 序列号 初始化向量 有效载荷:要保护的数据 加 密 范 围 下一头部 验 证 范 围 23 31
ESP 尾部 ESP验 证数据
填充项 填充长度 验证数据
密钥交换协议IKE

IPSec使用共享密钥执行数据验证以及机密性保障任务, 为数据传输提供安全服务。对IP包使用IPSec保护之前, 必须建立一个安全关联SA,SA可以手工创建或者动态建 立。
信息安全概论
-信息安全标准
内容提要

本章介绍信息安全标准的基础知识,包括:



标准的形成过程 标准的发展 标准的分类 标准的安全评估准则 主要标准化组织 信息安全标准
标准

公认或认定的工业产品规范。共同认定的游戏规则。 标准利于产品的工业化生产。 标准通常由某些方面的主导团体制定。
IPSec协议簇




IPSec定义了一种标准的、健壮的以及包容广泛的机制,可用它为IP以 及上层协议(比如TCP或者UDP)提供安全保证。IPSec的目标是为 IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功 能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。 IPSec通过支持一系列加密算法如DES、三重DES、IDEA和AES等 确保通信双方的机密性。 IPSec协议簇包括两个安全协议:AH协议和ESP协议。 AH协议(Authentication Header,验证头):可以证明数据 的起源地、保障数据的完整性以及防止相同数据包在因特网重播。 ESP协议(Encapsulating Security Payload,封装安全载 荷):具有所有AH的功能,还可以利用加密技术保障数据机密性。 虽然AH和ESP都可以提供身份认证,但它们有2点区别: ESP要求使用高强度的加密算法,会受到许多限制。 多数情况下,使用AH的认证服务已能满足要求,相对来说,ESP开 销较大。 有两套不同的安全协议意味着可以对IPSec网络进行更细粒度的控制, 选择安全方案可以有更大的灵活度。
信息安全标准的产生和发展

安全产品间互操作性的需要 对安全等级认定的需要 对服务商能力衡量的需要
信息安全标准的分类

互操作标准

IP安全协议标准IPSec 传输层加密标准SSL/TLS 安全电子交易标准SET 信息产品通用评测标准 安全系统工程能力成熟度模型(SSE-CMM) 信息安全管理体系标准(BS 7799) 信息安全管理标准(ISO 13335)

加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。 信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户 的身份。 提供访问控制,不同的用户有不同的访问权限。
VPN的解决方案

百度文库
VPN作为一种组网技术的概念,有3种应用方式:远程访问虚拟专网 (Access VPN)、企业内部虚拟专网(Intranet VPN)、扩展 的企业内部虚拟专网(Extranet VPN)。VPN可以在TCP/IP协 议簇的不同层次上进行实现,在此基础上提出了多种VPN解决方案, 每一种解决方案都有各自的优缺点,用户根据需求采用。

VPN技术通过架构安全为专网通信提供具有隔离性和隐藏性的安全 需求。目前,VPN主要采用4种技术来保证安全,这4种技术分别是 隧道技术、加解密技术、密钥管理技术和身份认证技术。其中隧道技 术是VPN的基本技术。
VPN的解决方案

隧道是由隧道协议形成的,分成第二、三层隧道协议,在网络层实现数据封 装的协议叫第三层隧道协议,IPSec就属于这种协议类型;在数据链路层实 现数据封装的协议叫第二层隧道协议,常用的有PPTP、L2TP等。此外还 有两种VPN的解决方案:在链路层上基于虚拟电路的VPN技术和SOCKS同 SSL(Secure Socket Layer)协议配合使用在应用层上构造VPN,其 中SOCKS有SOCK v4和SOCK v5两个版本。
相关文档
最新文档