IPSEC

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、IPSec体系结构
体 封装安全载荷(ESP) 加密 算法 解 释 域 密钥交换与管理IKE 安全关联SA 系 认证头(AH) 认证 算法
图 IPSec安全体系结构
2、IPSec协议框架(1)
综合了密码技术和协议安全机制,IPSec协议 的设计目标是在IPV4和IPV6环境中为网络层流 量提供灵活的安全服务。IPSec协议提供的安 全服务包括:访问控制、无连接完整性、数据 源鉴别、攻击保护、机密性、有限的流量保密 等。IPSec协议主要内容包括: ●协议框架-RFC2401; ●安全协议:AH协议-RFC2402、ESP协议- RFC2406;
图 AH的格式
4、ESP协议
原IP头 ESP头部 认证的 加密的 TCP头 数据 ESP尾部 ESP净载荷 安全参数索引SPI(32比特) 序列号(32比特) ESP净载荷(变长) ~ ~ 填充(0-255字节) 填充长度(8比特) 认证数据(长度可变) 图 ESP格式 下一负载头标(8比特) ESP认证数据
网络管理
作为网络技术一个分支, VPN系统无论 采用哪种实现形式(软件/硬件/软硬结 合),均涉及网络化管理问题。而且VPN 对网管安全提出了更高要求,目前经常 采用标准的网管协议SNMP V2一方面安 全机制不健全,另一方面缺乏对VPN系统 的内在支持。从某种意义上讲,网管技 术的发展直接制约着VPN技术的大规模应 用。
2、IPSec协议框架(2)
●密钥管理协议:IKE - RFC2409 、 ISAKMP-RFC2408、OAKLEY协议- RFC2412。 ●密码算法:HMAC-RFC2104/2404、CAST -RFC2144、ESP加密算法-RFC2405/2451 等。 ●其他:解释域DOI-RFC2407、IPComp- RFC2393、Roadmap-RFC2411。
图 IPSec隧道模式下的AH、ESP的数据封装格式
7、安全策略数据库(SPD)(1)
SP是一个描述规则,定义了对什么样的 数据流实施什么样的安全处理,至于安 全处理需要的参数在SP指向的一个结构 SA中存储。 SA SP描述:对本地子网和远程网关后的子 网间的通信流,实施ESP通道保护,采用 3DES加密算法和HMAC-SHA1验证算法。
通用路由封装(GRE)定义了在任意一种网络层协议上封装另一个协议的规范。
PPTP客户机或PPTP服务器在接收到PPTP数据包后,将 做如下处理: • 处理并去除数据链路层报头和报尾; • 处理并去除IP报头; • 处理并去除GRE和PPP报头; • 如果需要的话,对PPP有效载荷即传输数据进行解 密或解压缩; • 对传输数据进行接收或转发处理。
IPv4 传输模式
5、IPSec传输模式
经认证(加密)的数据 原IP头信息 (源地址A目的地址B) 数据 B A B 数据 A
主机A
IP分组
原IP头 TCP头 数据
主机B
原IP数据包 IPv4 AH传输模式
认证的(原IP头的可变字段除外)
原IP头
AH
TCP头
数据
原IP头
ESP头部
TCP头
认证的 加密的 数据 ESP尾部
2、IPSec协议框架(3)
IPSec架构 ESP协议 AH协议
加密算法
鉴别算法
ike定义了安全参数如何协 商,以及共享密钥如何建立, 但它没有定义的是协商内 容.这方面的定义是由"解 释域(doi)"文档来进行的
解释域(DOI)
密钥管理 IPSec协议文件框架图
3、AH协议
认证的(IP头中可变字段除外) 原IP头 AH头 TCP头 数据 下一负载头标(8) 净载荷长度(8) 保留(16) 安全参数索引(SPI) 序列号 认证数据(32比特的整数倍) IPv4 传输模式
ESP认证数据
IPv4 ESP传输模式
图 IPSec传输模式下的AH、ESP数据封装格式
6、IPSec隧道模式
VPN网关 X 数据 B A 主机A B A 数据 IP分组 (SPD)
经认证(加密)的数据 VPN隧道
VPN网关 X
数据 B A Y X Y X B A 数据 (SPD)
数据 B A B A 数据 主机B
8、安全联盟数据库(SADB)(1)
SA(Security Association)是两个IPSec通 信实体之间经协商建立起来的一种共同 协定,它规定了通信双方使用哪种IPSec 协议保护数据安全、应用的算法标识、 加密和验证的密钥取值以及密钥的生存 周期等等安全属性值。
8、安全联盟数据库(SADB)(2) •安全联盟常用参数
• 加密及验证密钥。 • 密码算法在系统中的标识。 • 序列号,32位的字段,在处理外出的数据包时,一个SA被 应用一次,它的序列号号字段就递增一,并被填充到数据包 的IPSec头中,接收方可以利用此字段进行抗重播攻击。 •抗重播窗口。接收方使用滑动窗口算法来进行对恶意主机 重复发出的数据包进行检测。 •生存周期。规定了该SA的有效使用周期,可以按照建立至 今的时间或者处理的流量来计算。 •实施模式。即通道模式还是传输模式。 •IPSec隧道目的地址。 •安全参数索引(SPI)。参与唯一标识某SA。
二、VPN的隧道技术
1、隧道的相关知识 2、隧道协议类型 3、第二层隧道:PPTP 4、第二层隧道:L2TP 5、第三层隧道技术:IPSec 6、几种隧道技术的比较
1、隧道的相关知识
隧道的定义:实质上是一种封装,将一种协议(协议X) 封装在另一种协议(协议Y)中传输,从而实现协议X 对公用传输网络(采用协议Y)的透明性 隧道协议内包括以下三种协议 乘客协议(Passenger Protocol) 封装协议(Encapsulating Protocol) 运载协议(Carrier Protocol) 隧道协议例子
隧道协议-数据封装
隧道使用隧道协议来封装数据。一种协 议X的数据报被封装在协议Y中,可以实 现协议X在公共网络的透明传输。这里协 议X称作被封装协议,协议Y称为封装协 X Y 议。隧道的一般封装格式为(协议Y(隧道 头(协议X)))。
隧道协议
第二层(链路层):PPTP、L2F、L2TP 第三层(网络层):IPSec
QoS(quality of service)保证:都未提供 对多协议的支持:IPSec不支持
三、基于IPSec的VPN的体系结构
1、IPSec体系结构 2、IPSec协议框架 3、AH协议 4、ESP协议 5、IPSec传输模式 6、IPSec隧道模式 7、安全策略数据库(SPD) 8、安全联盟数据库(SADB) 9、数据包输出处理 10、数据包输入处理 11、包处理组件实现模型
9、数据包输出处理
数据包被从网络设备发送出去之前,截取到 IP包,然后从中提取选择符信息,依据之搜索 SPD,产生如下可能结果: SP决定丢弃此包,于是直接丢弃,或者还可 以向源主机发送ICMP信息; SP决定通过此包,直接将数据包投放到网络设 备的发送队列; SP决定应用IPSec,此时SP指向一个SA,可以根 据它进行安全处理(需要的SA不存在,则触发 IKE模块协商建立SA,协商周期内数据包进入 等待队列等待协商完成,若协商超时,也会丢 弃该包。)
7、安全策略数据库(SPD)(2)
系统中的安全策略组成了SPD,每个记录 就是一条SP, 一般分为应用IPSec处理、 绕过、丢弃。 从通信数据包中,可以提取关键信息填 充到一个称为“选择符”的结构中去, 包括目标IP、源IP、传输层协议、源和 目标端口等等。然后利用选择符去搜索 SPD,找到描述了该通信流的SP。
电话网
远程客户 拨 号 PAC IP网络 隧道 远程客户 拨号 NAS 局域网
PNS 局域网
3、第二层隧道:PPTP(2)
PPTP的数据封装:
数 据 链 路 层 IP报头 报头 GRE报头 PPP报头 加 密 PPP 有 数 据 链 路 层 效载荷 报尾
(GRE: Generic Routing Encapsulation)
访问控制
一般而言,对资源的访问应在访问策略 的控制下进行。 访问控制决定了主体是否被授权对客体 执行某种操作。 它依赖鉴别对主体的身份认证,将特权 与主体对应起来。 只有经鉴别的主体,才允许访问特定的 网络资源。
密码算法
VPN中的安全机制本质上依托于密码系统, 如各种加密算法、鉴别算法。密码系统 中各种算法的特性、密钥长度、应用模 式不同,直接影响在VPN提供的安全服务 VPN 的强度。安全强度更高的新算法、各种 算法的硬件实现自然代表VPN技术发展的 趋势。
新IP头信息 (源地址Y、目的地址X)
原IP头信息 (源地址B、目的地址A) 原IP头 TCP头 数据 数据 原IP包 IPv4 AH隧道模式
新IP头 AH 原IP头 TCP头 认证的(新IP头的可变字段除外) 认证的 加密的 TCP头 数据 ESP尾部
新IP头
ESP头部
原IP头
ESP认证数据
IPv4 ESP隧道模式
10、数据包输入处理
系统收到IP包后,判断如果是IPSec包,则 从头部取到<SPI>,搜索SADB。 若找不到SA,触发IKE或丢弃包; 若找到,根据其进行解封装,得到去通道 化后的原始IP包,再从原始IP包中提取选择符, 搜索到SPD中某一条目,检查收到包的安全处理 是否符合描述规则,不符合则丢弃包,符合则转 入系统IP协议栈进行后继处理。
虚拟专用网2
VPN核心技术
一、VPN中的关键技术
隧道 访问控制 密码算法 密钥管理 用户鉴别 网络管理
隧道技术
VPN系统被设计成通过Internet提供安全的点 到点(或端到端) 的“隧道”。隧道是在公共通 信网络上构建的一条数据路径,可以提供与专 用通信线路等同的连接特性。 VPN隧道对要传输的数据用隧道协议进行封装, 这样可以使数据穿越公共网络(通常是指 ( Internet)。 整个数据包的封装和传输过程称为挖隧道。数 据包所通过的逻辑连接称为一条隧道。 在VPN中, 数据包流由一个LAN上的路由器发 出, 通过共享IP网络上的隧道进行传输,再达到 另一个LAN上的路由器。
新IP头 IPSec头 加密/认证IP数据包
6、几种隧道技术的比较
应用范围:
PPTP、L2TP:主要用在远程客户机访问局域网方案 中; IPSec主要用在网关到网关或主机方案中,不支持远 程拨号访问。
安全性:
PPTP提供认证和加密功能,但安全强度低 L2TP提供认证和对控制报文的加密,但不能对传输 中的数据加密。 IPSec提供了完整的安全解决方案。
密钥管理
VPN技术的开放性预示着必须采用各种公 开密码算法,这样算法的安全强度不能 依赖于算法本身,只能依靠密钥的机密 性。大规模部署VPN,也离不开自动密钥 VPN 管理协议的支持。 VPN系统中常用的几种密钥管理协议 包括:IKE协议、SKIP协议、Kerberos协 议
用户鉴别
一种典型的VPN应用是远程用户拨号接入 (VDPN),与普通的拨号接入不同,VDPN通 常需要“二次拨号”:一次接入到当地ISP的 普通拨号,一次完成接入到内部网络的VPN “拨号”。 第二次拨号因为涉及对敏感的内部资源的 访问,因此必须采用AAA机制对用户进行严格 控制,控制的核心是对用户的身份鉴别。
PF_KEY
11、包处理组件实现模型
协 议 模 块 SPD/SADB 主 控 流 程
4、第二层隧道:L2TP
数据封装格式:
IP头 UDP头 L2TP头 PPP数据
特点:
它综合了第二层转发协议(L2F)和PPTP两 种协议各自的优点 协议的额外开销较少
Байду номын сангаас
5、第三层隧道技术:IPSec
IPSec:即IP层安全协议,是由Internet 组织IETF的IPSec工作组制定的IP网络层 安全标准。它通过对IP报文的封装以实 现TCP/IP网络上数据的安全传送。 数据封装格式:
2、隧道协议类型
分类依据:被封装的数据在OSI/RM的层 次 第二层隧道:以PPTP,L2TP为代表 第三层隧道:IPSec
3、第二层隧道:PPTP(1)
PPTP由微软公司设计,用于将PPP分组通过IP网络封装 传输(PPTP: Point to Point Tunneling Protocol点对点 隧道协议)
相关文档
最新文档