网络与信息安全IP安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
认证应用于密文而不是明文,而且认证覆盖区域少
SA组合是SA序列
SA组合的好处:得到认证+机密性
传输邻接:先加密再认证,即内部传输模式ESP(仅加密) +外部传输模式AH ,认证机制可以覆盖更多的IP头中的域 传输-隧道束:先认证再加密,即内部传输模式AH+外部隧道模式ESP,认证 原始数据并经过加密
网络与信息安全
IP安全
陈宇峰 湖北汽车工业学院 电气与信息工程学院
Email:cyfhbqy@163.com
1
TCP/IP协议栈
2
TCP/IP配置实例
3
TCP/IP协议栈封装过程
4
IPv4报头
版本(4bit):版本号,值为4
首部长度(4bit):以32bit为单位的首部长度
服务类型(8bit):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等
6.6 IPSec的密钥管理
IPSec要求支持两种类型的密钥管理
手工方式,适用于小型的、相对静态的网络环境
自动方式,适用于大型的、配置不断变化的网络 环境
默认的自动类型密钥管理协议ISAKMP/Oakley
Oakley密钥确定协议(基于优化的Diffie-Hellman算 法实现)
1、若收到的包在窗口中且是新
包,验证之,若通过,则标记
2、若收到的包超过窗口右边界
且是新包,验证之,若通过,则
窗口前进,并标记
3、若收到的包超过左边界或未
通过验证,则丢弃
25
6.3.3 传输模式和隧道模式
传输模式:端到端 隧道模式:端到中间节点
可以访问中间节点内部网络
端对端与端对中间节点认证的比较
13
6.2 IPSec体系结构
IPSec文档概述
体系结构 封装安全负载ESP 认证报头AH 加密算法 认证算法 解释域(DOI)
文档之间相关联的内容
密钥管理
14
IPSec说明
IPSec在IPv6中是强制的,在IPv4中是可选的, 这两种情况下都是采用在主IP报头后面接续扩 展报头的方法实现的。
认证头AH(Authentication Header):认证 的扩展报头
在安全网关处建立对每一个内部网络的隧道,适用于保护可信内 部网络
33
传输模式ESP(加密+认证)
原始IP头未被加密,因此无法抵御基于最终目的端的 流量分析 加密操作在两端主机处进行
1、源端加密(认证可选),组 成IP包 2、将包路由到目的地,中间路 由器检查和处理IP报头及明文扩 展报头 3、目的节点检查和处理IP报头及 明文扩展报头,并基于ESP报头 的SPI解密,恢复原始IP包
当apply IPSec时,是将IP流与SA对应起来
所用参数:目的IP地址、源IP地址、用户ID、数据敏 感性级别、传输层协议、源端口和目的端口
19
安全策略数据库SPD
应用实例:
可在一个安全网关上制定IPSec策略 对在本地保护的子网与远程网关的子网间通信的所 有数据,全部采用DES加密,并用HMAC-MD5进 行认证 对于需要加密的、发给另一个服务器的所有Web 通信均用3DES加密,同时用HMAC-SHA认证
12
6.1.2 IPSec的好处
在防火墙和路由器层面上实现IPSec,可以对所有跨越 网络边界的流量实施强安全性,而企业内部不必增加 与安全相关的处理开销。 IPSec位于传输层(TCP、UDP)之下,对应用程序透 明 IPSec对终端用户透明 IPSec可以为单个用户提供安全性,对网外员工非常有 用
封装安全负载ESP header (Encapsulating Security Payload):实现加密和认证(可选)的 扩展报头
15
6.2.2 IPSec服务
IPSec在IP层提供安全服务,使得系统可以选择所需要 的安全协议,确定该服务所用的算法,并提供安全服务 所需任何加密密钥
AH ESP(仅加密) ESP(加密+认证)
认证数据(长度可变):包含完整性
校验值(ICV)
30
加密和认证算法
加密算法:
三重DES
RC5
IDEA
三重IDEA
CAFra Baidu bibliotekT
Blowfish
认证算法:
HMAC-SHA-1-96
HMAC-MD5-96
31
传输模式的ESP服务
加密机制以及可选的认证机制在两个主机之间直 接实现
32
隧道模式的ESP服务
利用隧道模式建立VPN
访问控制
Y
Y
Y
无连接完整性
Y
Y
Y
数据源认证
Y
Y
丢弃重放报文
Y
Y
Y
机密性
Y
Y
有限的数据流机密性
Y
Y
16
6.2.3 安全关联(SA)
SA(Security Association)是IP认证和保密机制中最关键的概念
是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需 要两个SA
是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合
37
SA组合方式1
通过多个SA进行通信的两个终端系统
38
SA组合方式2
仅在网关之间提供安全性,没有主机实施IPSec
简单的VPN
39
SA组合方式3
在网关间的隧道模式基础上增加端到端间的安全机制
40
SA组合方式4
远程用户通过Internet到达某组织的安全网关,并访问网关
后面的服务器或工作站
41
SA可以由三个参数来唯一标识
安全参数索引(SPI):分配给此SA的一个仅在本地有意义的比特串 IP目的地址:SA的目的端点地址 安全协议标识符(指明是AH还是ESP)
IPSec系统中定义了两个数据库
安全关联数据库(SAD) 安全策略数据库(SPD)
17
SAD中维护的SA参数
序号计数器:一个32位值,用于生成AH或ESP头中的序列号 计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成 一个审计事件,并禁止本SA的的分组继续传送 反重放窗口:用于判断内部的AH或ESP包是否是重放的 AH信息:认证算法、密钥、密钥生存期以及相关参数 ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数 SA的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发 生的标志位;到时间后,一个SA必须用一个新的SA替换或终止 IPSec协议模式:隧道模式、传输模式或通配符模式(混合模式) 路径MTU:不经分片可传送的分组最大长度
34
ESP的格式
35
隧道模式ESP(加密+认证)
1、源端加密(认证可选),生 成新的IP报头,形成新的IP包 2、将包路由到目的防火墙,中 间路由器检查和处理新IP报头和 外部IP扩展报头 3、目的防火墙检查和处理新IP报 头和外部IP扩展报头,并基于 ESP报头的SPI解密,恢复原IP包 4、原IP包(内部包)在内部网络 中路由到目的主机
7
IPv6报头
版本(4bit):版本号,值为6
通信量类型(8bit):类型及优先级说明
流标号(20bit):对请求特殊处理的包作标记
有效载荷长度(16bit):以字节为单位的首部之后剩余部分的长度
8
IPv6报头
Next Header(8bit) :紧接着IPv6头下一个Header的类型
跳数限制(8bit):即生存寿命TTL
总长度(16bit):以字节为单位的整个IP包长度
标识符(16bit) :IP包的序号
标志(3bit):指明是否可分片
分片偏移量(13bit)
5
IPv4报头
寿命(TTL,8bit):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久
协议(8bit) :指出更高一层的协议,如TCP
报头校验和(16bit)
源地址(32bit)
目的地址(32bit)
选项(可变长度):设置一些选项
填充(可变长度):保证包头的长度是32bit的整数倍
6
IPv4的安全缺陷
缺乏对通信双方身份真实性的认证能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及缺乏基于源IP地址 的认证机制,IP层存在业务流被监听和捕获、 IP地址欺骗、信息泄露和数据项篡改等攻击
10
IPSec应用的一个典型场景
11
IPSec的应用方式
端到端(end-end):实现主机到主机的安全通 信 端到路由(end-router):实现主机到路由设备 之间的安全通信 路由到路由(router-router):实现路由设备之 间的安全通信,常用于在两个网络之间建立虚拟 私有网(VPN)。
24
AH的功能
对IP包的数据完整性和认证提供支持
完整性校验值(ICV):MAC或者是MAC值的削减版 认证数据域计算内容包括:IP头中在传输过程中不可变或可以预测 的部分、AH报头中除了认证数据域外的其他域,以及上层协议数据 ,而其余可变域置为0
提供反重放攻击服务
序列号不允许循环使用, 一旦到达循环值,则生成新的SA 窗口机制
传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到 新IP包的有效载荷数据中
23
IPSec的AH头
邻接报头(8bit):紧跟着认证头的下一个报头类型说明 有效载荷长度(8bit):AH头的长度(以32bits的字为单位)-2 保留(16bit) 安全参数索引(32bit):标识一个SA 序列号(32bit) :一个单调递增计数器,防止重放攻击 认证数据(长度可变):包含了MAC或完整性校验值(ICV)
源地址(128bit)
目的地址(128bit)
9
6.1 IP安全概述
IPSec实现了在局域网、广域网和Internet上的安全通信 Internet上的安全办公室(虚拟专用网络) Internet上的安全远程访问 与合作者之间建立专用的Extranet和Intranet连接 增强电子商务安全
IPSec的主要特征是可以支持IP层所有流量的加密和/或认证。因此可以增强 所有分布式应用的安全性
29
6.4.1 IPSec的ESP
安全参数索引(32bit):标识一个
SA
序列号(32bit) :一个单调递增计 数器,防止重放攻击
载荷数据(长度可变):被加密保护 的传输层分段(传输模式)或IP包( 隧道模式)
填充域:扩展ESP包到需要的长度
填充长度:标明填充域的长度
邻接报头(8bit):通过标识载荷中 的第一个报头来标识包含在载荷数据 域中的数据类型
26
IPv4环境下AH两种模式示意图
可变域包括TTL、校验和,要置0
27
IPv6环境下AH两种模式示意图
AH可以放到dest前面或者后面
可变域包括流标签,要置0
28
6.4 封装安全载荷ESP
ESP(Encapsulating Security Payload)为IP包提供 保密功能,包括报文内容的机密性和有限的通信量的 机密性,也可以提供认证服务(可选) 将需要保密的用户数据进行加密后再封装到一个新的 IP包中,ESP只认证ESP头及之后的信息 加密算法和认证算法由SA指定 同样支持传输模式和隧道模式两种模式
ESP加密和认证包括内部IP报头的整个内部IP包,AH认证整 个内部IP包和外部IP报头被选中的部分
21
IPSec包转发处理流程
SPD
SAD
IP包
旁路IPSec 丢弃
选择器
SA SPI Dest 协议
AH
ESP
传输 模式
隧道 模式
传输 模式
隧道 模式
22
6.3 认证报头AH
AH(Authentication Header):提供数据完整性和IP 包认证功能 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 支持两种认证模式:
原始IP头被加密,生成新IP头,能够抵御基于 最终目的端的流量分析
加密操作在外部主机和安全网关或者安全网 关之间进行,减少了内部主机的处理负担
36
6.5 SA组合
为什么需要SA组合
一个SA只能实施AH或ESP,不能同时实施 而一个特定的数据流可能同时需要主机间和安全网关间的IPSec服务 得到认证+机密性,但是带有认证选项的ESP也可以具有该能力
18
安全策略数据库SPD
IPSec策略由安全策略数据库(Security Policy Database,SPD)加以维护。在每个条目中定义了要保 护什么样的通信、怎样保护它以及和谁共享这种保护 SPD:对于通过的数据的策略支持三种选择: discard, bypass IPSec和apply IPSec
20
6.2.4 传输模式和隧道模式
AH和ESP都支持这两种模式 传输模式只对上层协议,即IP包的有效负载进行保护,不对 IP包头提供保护,典型地用于两个主机之间的端到端通信
ESP加密和认证IP载荷,AH认证IP载荷和IP报头的选中部分
隧道模式对整个IP包提供保护,并将生成一个新的IP头(即 外部IP报头),用于SA的一端或两端是安全网关(如支持 IPSec的防火墙、路由器等)的情况下
SA组合是SA序列
SA组合的好处:得到认证+机密性
传输邻接:先加密再认证,即内部传输模式ESP(仅加密) +外部传输模式AH ,认证机制可以覆盖更多的IP头中的域 传输-隧道束:先认证再加密,即内部传输模式AH+外部隧道模式ESP,认证 原始数据并经过加密
网络与信息安全
IP安全
陈宇峰 湖北汽车工业学院 电气与信息工程学院
Email:cyfhbqy@163.com
1
TCP/IP协议栈
2
TCP/IP配置实例
3
TCP/IP协议栈封装过程
4
IPv4报头
版本(4bit):版本号,值为4
首部长度(4bit):以32bit为单位的首部长度
服务类型(8bit):指明相对优先级,如最小延迟、最大吞吐量、最高可靠性和最小费用等
6.6 IPSec的密钥管理
IPSec要求支持两种类型的密钥管理
手工方式,适用于小型的、相对静态的网络环境
自动方式,适用于大型的、配置不断变化的网络 环境
默认的自动类型密钥管理协议ISAKMP/Oakley
Oakley密钥确定协议(基于优化的Diffie-Hellman算 法实现)
1、若收到的包在窗口中且是新
包,验证之,若通过,则标记
2、若收到的包超过窗口右边界
且是新包,验证之,若通过,则
窗口前进,并标记
3、若收到的包超过左边界或未
通过验证,则丢弃
25
6.3.3 传输模式和隧道模式
传输模式:端到端 隧道模式:端到中间节点
可以访问中间节点内部网络
端对端与端对中间节点认证的比较
13
6.2 IPSec体系结构
IPSec文档概述
体系结构 封装安全负载ESP 认证报头AH 加密算法 认证算法 解释域(DOI)
文档之间相关联的内容
密钥管理
14
IPSec说明
IPSec在IPv6中是强制的,在IPv4中是可选的, 这两种情况下都是采用在主IP报头后面接续扩 展报头的方法实现的。
认证头AH(Authentication Header):认证 的扩展报头
在安全网关处建立对每一个内部网络的隧道,适用于保护可信内 部网络
33
传输模式ESP(加密+认证)
原始IP头未被加密,因此无法抵御基于最终目的端的 流量分析 加密操作在两端主机处进行
1、源端加密(认证可选),组 成IP包 2、将包路由到目的地,中间路 由器检查和处理IP报头及明文扩 展报头 3、目的节点检查和处理IP报头及 明文扩展报头,并基于ESP报头 的SPI解密,恢复原始IP包
当apply IPSec时,是将IP流与SA对应起来
所用参数:目的IP地址、源IP地址、用户ID、数据敏 感性级别、传输层协议、源端口和目的端口
19
安全策略数据库SPD
应用实例:
可在一个安全网关上制定IPSec策略 对在本地保护的子网与远程网关的子网间通信的所 有数据,全部采用DES加密,并用HMAC-MD5进 行认证 对于需要加密的、发给另一个服务器的所有Web 通信均用3DES加密,同时用HMAC-SHA认证
12
6.1.2 IPSec的好处
在防火墙和路由器层面上实现IPSec,可以对所有跨越 网络边界的流量实施强安全性,而企业内部不必增加 与安全相关的处理开销。 IPSec位于传输层(TCP、UDP)之下,对应用程序透 明 IPSec对终端用户透明 IPSec可以为单个用户提供安全性,对网外员工非常有 用
封装安全负载ESP header (Encapsulating Security Payload):实现加密和认证(可选)的 扩展报头
15
6.2.2 IPSec服务
IPSec在IP层提供安全服务,使得系统可以选择所需要 的安全协议,确定该服务所用的算法,并提供安全服务 所需任何加密密钥
AH ESP(仅加密) ESP(加密+认证)
认证数据(长度可变):包含完整性
校验值(ICV)
30
加密和认证算法
加密算法:
三重DES
RC5
IDEA
三重IDEA
CAFra Baidu bibliotekT
Blowfish
认证算法:
HMAC-SHA-1-96
HMAC-MD5-96
31
传输模式的ESP服务
加密机制以及可选的认证机制在两个主机之间直 接实现
32
隧道模式的ESP服务
利用隧道模式建立VPN
访问控制
Y
Y
Y
无连接完整性
Y
Y
Y
数据源认证
Y
Y
丢弃重放报文
Y
Y
Y
机密性
Y
Y
有限的数据流机密性
Y
Y
16
6.2.3 安全关联(SA)
SA(Security Association)是IP认证和保密机制中最关键的概念
是发送者与接收者之间的一种单向安全关系,对于一个双向通信,需 要两个SA
是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合
37
SA组合方式1
通过多个SA进行通信的两个终端系统
38
SA组合方式2
仅在网关之间提供安全性,没有主机实施IPSec
简单的VPN
39
SA组合方式3
在网关间的隧道模式基础上增加端到端间的安全机制
40
SA组合方式4
远程用户通过Internet到达某组织的安全网关,并访问网关
后面的服务器或工作站
41
SA可以由三个参数来唯一标识
安全参数索引(SPI):分配给此SA的一个仅在本地有意义的比特串 IP目的地址:SA的目的端点地址 安全协议标识符(指明是AH还是ESP)
IPSec系统中定义了两个数据库
安全关联数据库(SAD) 安全策略数据库(SPD)
17
SAD中维护的SA参数
序号计数器:一个32位值,用于生成AH或ESP头中的序列号 计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成 一个审计事件,并禁止本SA的的分组继续传送 反重放窗口:用于判断内部的AH或ESP包是否是重放的 AH信息:认证算法、密钥、密钥生存期以及相关参数 ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及相关参数 SA的生存期:一个时间间隔或字节计数,以及一个用于表示哪些动作应发 生的标志位;到时间后,一个SA必须用一个新的SA替换或终止 IPSec协议模式:隧道模式、传输模式或通配符模式(混合模式) 路径MTU:不经分片可传送的分组最大长度
34
ESP的格式
35
隧道模式ESP(加密+认证)
1、源端加密(认证可选),生 成新的IP报头,形成新的IP包 2、将包路由到目的防火墙,中 间路由器检查和处理新IP报头和 外部IP扩展报头 3、目的防火墙检查和处理新IP报 头和外部IP扩展报头,并基于 ESP报头的SPI解密,恢复原IP包 4、原IP包(内部包)在内部网络 中路由到目的主机
7
IPv6报头
版本(4bit):版本号,值为6
通信量类型(8bit):类型及优先级说明
流标号(20bit):对请求特殊处理的包作标记
有效载荷长度(16bit):以字节为单位的首部之后剩余部分的长度
8
IPv6报头
Next Header(8bit) :紧接着IPv6头下一个Header的类型
跳数限制(8bit):即生存寿命TTL
总长度(16bit):以字节为单位的整个IP包长度
标识符(16bit) :IP包的序号
标志(3bit):指明是否可分片
分片偏移量(13bit)
5
IPv4报头
寿命(TTL,8bit):数据包可以经过的最多路由器数目,说明允许包在网络上存在多久
协议(8bit) :指出更高一层的协议,如TCP
报头校验和(16bit)
源地址(32bit)
目的地址(32bit)
选项(可变长度):设置一些选项
填充(可变长度):保证包头的长度是32bit的整数倍
6
IPv4的安全缺陷
缺乏对通信双方身份真实性的认证能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及缺乏基于源IP地址 的认证机制,IP层存在业务流被监听和捕获、 IP地址欺骗、信息泄露和数据项篡改等攻击
10
IPSec应用的一个典型场景
11
IPSec的应用方式
端到端(end-end):实现主机到主机的安全通 信 端到路由(end-router):实现主机到路由设备 之间的安全通信 路由到路由(router-router):实现路由设备之 间的安全通信,常用于在两个网络之间建立虚拟 私有网(VPN)。
24
AH的功能
对IP包的数据完整性和认证提供支持
完整性校验值(ICV):MAC或者是MAC值的削减版 认证数据域计算内容包括:IP头中在传输过程中不可变或可以预测 的部分、AH报头中除了认证数据域外的其他域,以及上层协议数据 ,而其余可变域置为0
提供反重放攻击服务
序列号不允许循环使用, 一旦到达循环值,则生成新的SA 窗口机制
传输模式:不改变IP地址,插入一个AH 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到 新IP包的有效载荷数据中
23
IPSec的AH头
邻接报头(8bit):紧跟着认证头的下一个报头类型说明 有效载荷长度(8bit):AH头的长度(以32bits的字为单位)-2 保留(16bit) 安全参数索引(32bit):标识一个SA 序列号(32bit) :一个单调递增计数器,防止重放攻击 认证数据(长度可变):包含了MAC或完整性校验值(ICV)
源地址(128bit)
目的地址(128bit)
9
6.1 IP安全概述
IPSec实现了在局域网、广域网和Internet上的安全通信 Internet上的安全办公室(虚拟专用网络) Internet上的安全远程访问 与合作者之间建立专用的Extranet和Intranet连接 增强电子商务安全
IPSec的主要特征是可以支持IP层所有流量的加密和/或认证。因此可以增强 所有分布式应用的安全性
29
6.4.1 IPSec的ESP
安全参数索引(32bit):标识一个
SA
序列号(32bit) :一个单调递增计 数器,防止重放攻击
载荷数据(长度可变):被加密保护 的传输层分段(传输模式)或IP包( 隧道模式)
填充域:扩展ESP包到需要的长度
填充长度:标明填充域的长度
邻接报头(8bit):通过标识载荷中 的第一个报头来标识包含在载荷数据 域中的数据类型
26
IPv4环境下AH两种模式示意图
可变域包括TTL、校验和,要置0
27
IPv6环境下AH两种模式示意图
AH可以放到dest前面或者后面
可变域包括流标签,要置0
28
6.4 封装安全载荷ESP
ESP(Encapsulating Security Payload)为IP包提供 保密功能,包括报文内容的机密性和有限的通信量的 机密性,也可以提供认证服务(可选) 将需要保密的用户数据进行加密后再封装到一个新的 IP包中,ESP只认证ESP头及之后的信息 加密算法和认证算法由SA指定 同样支持传输模式和隧道模式两种模式
ESP加密和认证包括内部IP报头的整个内部IP包,AH认证整 个内部IP包和外部IP报头被选中的部分
21
IPSec包转发处理流程
SPD
SAD
IP包
旁路IPSec 丢弃
选择器
SA SPI Dest 协议
AH
ESP
传输 模式
隧道 模式
传输 模式
隧道 模式
22
6.3 认证报头AH
AH(Authentication Header):提供数据完整性和IP 包认证功能 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 支持两种认证模式:
原始IP头被加密,生成新IP头,能够抵御基于 最终目的端的流量分析
加密操作在外部主机和安全网关或者安全网 关之间进行,减少了内部主机的处理负担
36
6.5 SA组合
为什么需要SA组合
一个SA只能实施AH或ESP,不能同时实施 而一个特定的数据流可能同时需要主机间和安全网关间的IPSec服务 得到认证+机密性,但是带有认证选项的ESP也可以具有该能力
18
安全策略数据库SPD
IPSec策略由安全策略数据库(Security Policy Database,SPD)加以维护。在每个条目中定义了要保 护什么样的通信、怎样保护它以及和谁共享这种保护 SPD:对于通过的数据的策略支持三种选择: discard, bypass IPSec和apply IPSec
20
6.2.4 传输模式和隧道模式
AH和ESP都支持这两种模式 传输模式只对上层协议,即IP包的有效负载进行保护,不对 IP包头提供保护,典型地用于两个主机之间的端到端通信
ESP加密和认证IP载荷,AH认证IP载荷和IP报头的选中部分
隧道模式对整个IP包提供保护,并将生成一个新的IP头(即 外部IP报头),用于SA的一端或两端是安全网关(如支持 IPSec的防火墙、路由器等)的情况下