




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第9章 網絡通信安全 本章主要內容:本章主要內容:9.1 9.1 網絡通信的安全性網絡通信的安全性 9.2 9.2 網絡通信存在的安全威脅網絡通信存在的安全威脅9.3 9.3 調制解調器的安全調制解調器的安全 9.4 IP9.4 IP安全安全 *1知識點網絡通信線路的安全網絡通信存在的安全威脅 IP安全、Psec的概念*2難 點 不同層的安全IP安全機制*3要求熟練掌握以下內容:網絡通信線路的安全 傳輸過程中威脅IP基礎知識、IP安全和IPsec安全了解以下內容:不同層的安全RAS的安全性*4隨著計算機網絡技術的不斷發展,網絡安全已經成為一個很重要的問題。為了能夠使網絡上的各種資源達到網絡共享
2、的目的,就必須保證計算機通信網絡具有很高的通信安全性。不僅要充分認識計算機網絡系統的脆弱性和面臨的各種威脅,還要采取各種卓有成效的安全策略,保證計算機網絡具有高度的保密性和完整性。*59.1 網絡通信的安全性線路安全 不同層的安全 *69.1.1 線路安全如果所有的系統和所有連接到系統的網絡和連接到系統的終端都封閉在一個環境里,那通信是安全的,但是,現在通信網絡業的發達,所有系統不可能封閉在一個環境中,因此當系統的通信線在這個封閉的環境外,問題便會隨之而來。用一種簡單但很昂貴的高新技術給電纜加壓,可以獲得通信的物理安全。這一技術是為美國電話技術而開發的。通信電纜密封在塑料套管中,并在線纜的兩端
3、充氣加壓。線上連接了帶有報警器的顯示器,用來測量壓力。如果壓力下降,則意味著電纜可能被破壞了,維修人員將被派出維修出現問題的電纜。*79.1.1 線路安全電纜加壓技術提供了安全的通信線路。不是將電纜埋在地下,而是架線于整座樓中,每寸電纜都暴露在外。如果任何人企圖割電纜,監視器會自動報警。如果有人成功地在電纜上接上了自己的通訊設備,安全人員定期檢查電纜的總長度,就會發現電纜的拼接處。加壓電纜是屏蔽在波紋鋁鋼包皮中的,因此幾乎沒有電磁輻射,如果要用電磁感應竊密,勢必會動用大量可見的設備,因此很容易被發覺。*89.1.2 9.1.2 不同層的安全不同層的安全 1. Internet層的安全性對于In
4、ternet層的安全協議進行標準化的工作已經進行的很多,比較典型的有美國國家安全局以及標準技術協會為“安全數據網絡系統(SDNS)”的一部分而制定的“安全協議3號(SP3)”;由國際標準化組織為“無連接網絡協議(CLNP)”制定的“網絡層安全協議(NLSP)”;由美國國家科技研究所提出的“集成化NLSP”等。這些協議用的都是IP封裝技術。Internet 工程特譴組IETF(Internet Engineering Task Force)已經特許Internet協議安全協議(IPSEC)工作組對IP安全協議(IPSP)和對應的Internet密鑰管理協議(IKMP)進行標準化工作。IPSP的主
5、要目的是使需要使用安全措施的用戶能夠使用相應的加密安全體制。該體制既能在目前通行的IP V4下工作,也能在IP V6下工作。該體制必須能實行多種安全策略,但要避免給不使用該體制的人造成不利影響。按照以上要求,IPSEC工作組制定了一個規范:認證頭(Authentication Header,AH)和封裝安全有效負荷(Encapsulating Security Payload,ESP)。簡言之,AH提供IP包的真實性和完整性,ESP提供機要內容。*99.1.2 9.1.2 不同層的安全不同層的安全 IP AH 指一段消息認證代碼(Message Authentication Code,MAC)
6、,在發送IP包之前,它已經被事先計算好。發送方用加密密鑰算出AH,接收方用同一或另一密鑰對之進行驗證。如果收發雙方使用的是單鑰體制,那它們就使用同一密鑰;如果收發雙方使用的是公鑰體制,那它們就使用不同的密鑰。RFC 1828首次規定了加封狀態下AH的計算和驗證中要采用帶密鑰的MD5算法。而與此同時,MD5和加封狀態都被批評為加密強度太弱,并有替換的方案提出。IP ESP的基本想法是對整個IP包進行封裝,或者只對ESP內上層協議的數據(運輸狀態)進行封裝,并對ESP的絕大部分數據進行加密。在管道狀態下,為當前已經加密的ESP附加了一個新的IP頭(純文本),它可以用來對IP包在Internet上作
7、路由選擇。接受方把這個IP 頭去掉,再對ESP 進行解密,處理并去掉ESP 頭。再對原來的IP 包或更高層的協議的數據像普通的IP包那樣進行處理。*109.1.2 9.1.2 不同層的安全不同層的安全 Internet層安全性的主要優點是它的透明性,也就是說,提供完全服務并不需要應用程序、其它通信層協議和網絡部件做任何改動。它的主要缺點是Internet層一般對屬于不同進度和相應條例的包不作區別。對所有去網絡中同一地址的包,它將按照同樣的加密密鑰和訪問控制策略來處理。這可能導致提供不了所需的功能,也會導致性能下降。簡而言之,Internet層是非常適合提供基于主機對主機的安全服務的。相應的安全
8、協議可以用來在Internet上建立安全的IP通道和虛擬私有網。例如,利用它對IP包的加密和解密功能,可以簡捷地強化防火墻系統的防衛能力。*119.1.2 9.1.2 不同層的安全不同層的安全 2. 傳輸層的安全性在Internet應用編程中,通常使用廣義的進程間通信(IPC)機制來與不同層次的安全協議打交道。比較流行的兩個IPC編程界面是BSD Sockets和傳輸層界面(TLI).Netscape通信公司遵循了這個思路,制定了建立在可靠的傳輸服務(如TCP/IP可提供)基礎上的安全套接層協議(SSL)。SSL版本3于1995年2月制定,它主要包含以下兩個協議:(1)SSL記錄協議:它涉及應
9、用程序提供的信息的分段、壓縮、數據認證和加密。SSL v3提供對數據認證用的MD5和SHA以及數據加密用的R4和DES等的支持,用來對數據進行認證和加密的密鑰可以通過和SSL的握手協議來協商。*129.1.2 9.1.2 不同層的安全不同層的安全 (2)SSL握手協議:它用來交換版本號、加密算法、(相互)身份認證并交換密鑰,SSL v3提供對Deffie-Hellman密鑰交換算法、基于RSA的密鑰交換機制和另一種實現在Fortezza chip 上的密鑰交換機制的支持。傳輸層安全機制的主要缺點就是要對傳輸層IPC界面和應用程序兩端都進行修改和基于UDP的通信很難在傳輸層建立起安全機制來。傳輸
10、層安全機制的主要優點是它提供基于進程對進程的(而不是主機對主機的)安全服務。*139.1.2 9.1.2 不同層的安全不同層的安全 3. 應用層的安全性在應用層提供安全服務的方法比較多。在RFC 1421至1424中,IETF規定了私用強化郵件(PEM)來為基于SMTP的電子郵件系統提供安全服務。而Internet業界采納PEM的步子還是比較慢的主要原因是PEM依賴于一個現存的、完全可操作的PKI(公鑰基礎結構)。PEM PKI是按層次組織的,由下述三個層次構成:(1)頂層為Internet安全政策登記機構(IPRA)(2)次層為安全政策證書頒發機構(PCA)(3)底層為證書頒發機構(CA)*
11、149.1.2 9.1.2 不同層的安全不同層的安全 S-HTTP是Web上使用的超文本傳輸協議的安全增強版本,由企業集成技術公司設計。S-HTTP提供了文件級的安全機制,因此每個文件都可以被設成私人/簽字狀態。用作加密及簽名的算法可以由參與通信的收發雙方協商。S-HTTP提供了對多種單向散列(Hash)函數的支持,如:MD2、MD5和SHA;對多種單鑰體制的支持,如:DES、3DES、RC2、RC4和CDMF;對數字簽名體制的支持,如:RSA和DSS。目前還沒有Web安全性的公認標準,S-HTTP和SSL是從不同角度提供Web安全性的。S-HTTP對單個文件作“私人/簽字”之區分,而SSL則
12、把 *159.1.2 9.1.2 不同層的安全不同層的安全 參與通信的相應進程之間的數據通道按“私用”和“已認證”進行監管。Terisa公司的SecereWeb工具軟件包可以用來為任何Web提供安全功能。該工具軟件包提供有RSA數據安全公司的加密算法庫,并提供對SSL和S-HTTP的全面支持。另一個重要的應用是電子商務,尤其是信用卡交易。為了使Internet上的信用卡交易安全起見,MasterCard公司和其它一些國際信用卡公司指定了安全電子付費協議(SEPP),Visa國際公司和微軟公司制定了安全交易技術(STT)協議。同時,MasterCard、Visa國際和微軟已經同意聯手推出Inte
13、rnet上的安全信用卡交易服務。他們發布了相應的安全付費的方法。這套機制的后臺有一個頒發證書的基礎機構,提供對X.509證書的支持。*169.2 網絡通信存在的安全威脅9.2.1 傳輸過程中的威脅9.2.2 TCP/IP協議的脆弱性*179.2.1 傳輸過程中的威脅1安全威脅計算機網絡通信安全即數據在網絡中的傳輸過程的安全,是指如何保證信息在網絡傳輸的過程中不被泄露與不被攻擊的問題。當網絡中的計算機通信雙方的發送方給接收方發送信息時,在傳輸的過程中可能會有截獲、竊聽、篡改和偽造四種攻擊類型發生。1)截獲信息被非法用戶截獲,這時接收方沒有接收到應該接收的信息,從而使信息中途丟失。*189.2.1
14、 傳輸過程中的威脅2)竊聽信息雖然沒有丟失,接收方也接收到了應該接收的信息,但該信息已被不該看的人看到。如果傳輸的信息是有關政治、軍事或經濟信息方面的重要信息,那么就有可能造成嚴重的問題。3)篡改信息表面上雖然沒有丟失,接收方也接收到了信息,但該信息在傳輸的過程中已被截獲并被修改過,或插入了欺騙性的信息,實際上接收方所接收的信息是錯誤的。4)偽造發送方并沒有發送信息給接收方,而接收方收到的信息是第三方偽造的,如果接收方不能通過有效辦法發現這一情況,那就有可能會出現嚴重的后果。*199.2.1 傳輸過程中的威脅2防范措施加密防止網絡竊聽最好的方法就是給網上的信息加密,使得偵聽程序無法識別這些信息
15、模式。加密也可以提高終端和網絡通信的安全,有三種方法加密傳輸數據。1)鏈接加密在網絡節點間加密,在節點間傳輸加密,傳送到節點后解密,同節點之間用不同的密碼。2)節點加密與鏈接加密類似,不同的只是當數據在節點間傳送時,不用明碼格式傳送,而是用特殊的加密硬件進行解密和重加密,這種專用硬件通常旋轉在安全保險箱中。*209.2.1 傳輸過程中的威脅3)首尾加密這種方法的優點是網絡上的每個用戶(通常是每個機器的一個用戶)可以有不同的加密關鍵詞,并且網絡本身不需要增添任何專門的加密設備。缺點是每個系統必須有一個加密設備和相應的軟件(管理加密關鍵詞)。或者每個系統必須自己完成加密工作(當數據傳輸速率是按兆位
16、秒的單位計算時,加密任務的計算量是非常大的)。終端數據加密是一種特殊情況,此時鏈接加密法和首尾加密法是一樣的方法,終端和計算機都是即為節點又為終止端點。*219.2.2 TCP/IP協議的脆弱性1. TCP/IP協議的特點為了能使全世界各地的網絡作為因特網的子網接入,并允許連入各個子網的計算機在具有不同類型和使用不同操作系統的情況下,保證因特網能夠正常工作,要求所有連入因特網的計算機都使用相同的通信協議,即TCP/IP協議。TCP/IP協議包括TCP協議、IP協議及其他一些協議。TCP協議主要用于在應用程序之間傳送數據,而IP協議主要用于在主機之間傳送數據。雖然TCP/IP協議都不是OSI標準
17、,但它們被認為是公認的事實上的標準,是因特網中計算機之間通信時必須共同遵循的一種通信協議。它不僅規定了計算機之間通信的所有細節,每臺計算機信息表示的格式與含義,還規定了計算機之間通信所使用的控制信息和接到控制信息的所做出的反應。*229.2.2 TCP/IP協議的脆弱性1. TCP/IP協議的特點TCP/IP協議可以免費使用,是開放的協議標準。它獨立于特定的網絡硬件、計算機硬件和操作系統,具有標準化的高層協議,可以提供多種可靠的用戶服務,使得整個TCP/IP設備在網中都具有唯一的地址。基于TCP/IP協議的服務有很多,常用如WWW服務、FTP服務;人們不太熟悉的有TFTP服務、NFS服務和Fi
18、nger服務等,這些服務都在不同程度上存在著安全缺陷。當用戶使用防火墻保護站點時,就要考慮好應允許提供那些服務、禁止那些服務等。*239.2.2 TCP/IP協議的脆弱性2. TCP/IP 協議的安全缺陷TCP/IP協議是因特網使用的最基本的通信協議,由于該協議在創建時只是想要擴展它,在定義TCP/IP和其他相關協議時沒有考慮其安全性。現存的TCP/IP協議有一些安全缺陷,它們是:易被竊聽和欺騙、脆弱的TCP/IP服務、擴大了訪問權限、復雜的配置等。(1)易被竊聽和欺騙TCP/IP協議中存在的漏洞之一是無法證實一臺主機的身份,并且比較容易冒充其他主機。在因特網這個特定環境下,要在主機之間提供安
19、全并且秘密的傳輸信道是比較困難的。因此TCP/IP協議常常受到IP欺騙和網絡窺探攻擊。*249.2.2 TCP/IP協議的脆弱性因特網上的大多數信息是沒有加密的,口令系統是目前暴露最多的網絡弱點。網絡安全問題中約80%是由不安全的口令造成的,破解口令的工具軟件可從網上免費獲得,因此,要經常更換因特網上的口令,以免受到攻擊。在合理的網絡中,系統管理員通過嗅探器可以方便地判斷網絡問題,例如:可確定出:哪臺主機正占據著主要通信協議?多少通信量屬于哪個網絡協議?報文發送占用多少時間?相互主機的報文傳送間隔時間?等等。同樣,如果黑客使用嗅探器的話,也可以獲得和管理員一樣多的信息。這將對網絡安全造成極大的
20、威脅,給用戶帶來不可估量的嚴重后果。實現竊聽和欺騙行為的工具有很多,而且在網上都是免費提供的。*259.2.2 TCP/IP協議的脆弱性(3)缺乏安全策略在因特網上,很多站點在防火墻的配置上幾乎都無意識地擴大了訪問的權限,結果權限被內部人員濫用,這種行為沒有得到網絡管理人員的有效制止,使黑客通過一些服務,從中獲得了有用的信息。(4)復雜的系統配置由于訪問控制的配置比較復雜,有時會出現錯誤的配置,結果使黑客有機可乘,給網絡安全帶來危害。*269.2.2 TCP/IP協議的脆弱性3. TCP/IP服務的脆弱性(1) WWW服務 WWW(World Wide Web,中文名為萬維網)服務可以說是因特
21、網上最方便、最常用和最受用戶歡迎的服務,它是由瑞士日內瓦歐洲粒子物理實驗室發明的,目前正廣泛用于電子商務、遠程教育、遠程醫療與信息服務等領域。*279.2.2 TCP/IP協議的脆弱性超文本是WWW實現的關鍵技術之一,是WWW的信息組織形式。WWW是以超文本標注語言HTML與超文本傳輸協議HTTP為基礎的,集合了因特網上所有的HTTP服務器,用超文本把Web站點上的文件(包括文本、圖形、聲音、視頻以及其他形式)以主頁的形式連在一起存儲在WWW服務器中。不管文件在何處,都可通過Netscape Navigator和 MicrosoftInternet Explorer瀏覽器搜索。信息資源用戶通過
22、游覽器向WWW服務器發出請求,WWW服務器則根據請求內容從中選中某個頁面發給客戶端,經過游覽器的解釋后將圖、文、聲并茂的畫面呈現給用戶,用戶通過頁面中的鏈接就可訪問WWW服務器及其他類型的網絡信息資源。當用戶使用瀏覽器時,實際上是在申請相應的服務器。而這些服務器本身就存在著不安全隱患。*289.2.2 TCP/IP協議的脆弱性(2) 電子郵件服務電子郵件服務又稱E-mail服務,目前E-mail地址已成為人們的通信地址,為因特網用戶之間發送和接收消息提供了一種現代化通信手段,在國際交往和電子商務中起到了很重要的作用。郵件服務器主要負責接收用戶送來的郵件,然后根據收件人的地址發送到對方的郵件服務
23、器中。同時它還能接收由其他郵件服務器發來的郵件,并根據收件人的地址分發到相應的電子郵箱中。電子郵件附著的Word文件或其他文件中有可能帶有病毒,郵件箱被塞滿的情況時有發生,電子郵件炸彈令人煩惱,郵件溢出是E-mail的一個安全問題。*299.2.2 TCP/IP協議的脆弱性(3) 文件傳輸服務文件傳輸服務主要是指FTP和TFTP,這兩個服務都是用于傳輸文件的,但由于用的場合不同,所以安全等級也不同。TFTP服務用于局域網,在無盤工作站啟動時用于傳輸系統文件,因為它不帶任何安全認證而且安全性極差,所以常被人用來竊取密碼文件/etc/passwd。FTP服務對于局域網和廣域網都可以用來下載任何類型
24、的文件。網上有許多匿名FTP服務站點,其中有許多免費的軟件、圖片和游戲,匿名FTP是人們常使用的一種服務方式。當然,FTP服務的安全性要好一些,起碼它需要輸入用戶名稱和口令,而匿名FTP服務就像匿名WWW服務一樣是不需要口令的,但用戶權利同時也會受到嚴格的限制,匿名FTP存在一定的安全隱患。*309.2.2 TCP/IP協議的脆弱性(4)Finger服務Finger服務用于查詢用戶的信息,包括網上成員的真實姓名、用戶名、最近的登陸時間和地點等,也可以用來顯示當前登陸在機器上的所有用戶名,這對于入侵者來說是無價之寶。因為它能告訴入侵者在本機上的有效的登陸名,然后入侵就可以注意它們的活動。*319
25、.3 調制解調器的安全9.3.1 撥號調制解調器訪問安全9.3.2 RAS的安全性概述*329.3.1 9.3.1 撥號調制解調器訪問安全撥號調制解調器訪問安全調制解調器是人們常用的一種通信設備,計算機是通過調制解調器與電話線路連接實現遠程通信。在發送端,調制解調器將計算機產生的數字信號轉換成電話交換網可以傳送的模擬信號;在接收端,調制解調器將接收到的模擬數據信號還原成數字信號傳送給計算機。用戶計算機無論在什么地方,都可通過調制解調器和電話線訪問因特網或局域網。因此,調制解調器已經給人們的工作和學習帶來了非常大的便利。但是,調制解調器在給人們帶來方便的同時也帶來了危險,黑客可以利用調制解調器入
26、侵網絡。目前有很多加強撥號調制解調器安全的方法,如:使用一次性口令、基于位置的身份驗證、設置回呼安全機制、增加核實身份服務器等。這些方法不是互相排斥的,而是相輔相成的,如果能將這些方法配合使用一定會收到事半功倍的效果。*339.3.1 9.3.1 撥號調制解調器訪問安全撥號調制解調器訪問安全(1)使用一次性口令口令可以是靜態的,要妥善保管好用戶口令,不要將它寫在明顯的、別人能找到的地方,如本上或桌子上。最好使用一次性口令,并且要考慮到使用相對較安全的口令。避免使用用戶名或其變化形式、自己或親友的生日、常用英文單詞以及5或5位以下的字符等容易破解的作為口令,以保護好撥號服務器。在電話線上竊聽口令
27、不像在局域網上那樣簡單,因為入侵者需要把探針插入電話線來竊聽電話。*349.3.1 9.3.1 撥號調制解調器訪問安全撥號調制解調器訪問安全(2)基于位置的身份驗證利用GPS全球定位系統判斷用戶是否在規定的位置上進行撥號入網,如果不是在規定的位置上,則拒絕入網。這種基于位置的身份驗證方法,由于GPS定位系統的關系,所以技術上還不太成熟,另外,由于其價格昂貴,所以,這樣方法遠還沒有普及,不過如果在特殊場合,它還是非常有用的,比如在軍事領域等。*359.3.1 9.3.1 撥號調制解調器訪問安全撥號調制解調器訪問安全(3)設置回呼安全機制使用安全性能較好的調制解調器,如回撥調制解調器、安靜調制解調
28、器等。回撥調制解調器的功能是:當用戶輸入的用戶名和口令被系統檢驗為是一個合法的遠程客戶后就會斷開連接,查到該用戶提供的或預置的電話號碼后,重新撥叫該電話號碼并建立連接。之后用戶重新輸入用戶名和口令而進入該系統。安靜調制解調器在登錄完成之前不會發出特殊的建立連接信號,這樣就可以防止別人按順序搜索計算機撥號系統的電話號碼。*369.3.1 9.3.1 撥號調制解調器訪問安全撥號調制解調器訪問安全(4)增加核實身份服務器在因特網上增加一個用于核實身份的服務器,這樣,用戶只有通過該服務器驗證才能進入該系統,同時該服務器對登錄情況進行審計,以幫助在事后發現誰以及何時進入該系統。*379.3.2 RAS的
29、安全性概述網絡的安全性是因特網的一個重要問題,特別是當遠程用戶訪問網絡資源時,其安全性更顯得尤其重要。在Windows NT操作系統域中,主域控制器是通過RAS服務器實現其安全性的。RAS服務器只允許合法的域用戶訪問,并且對已認證和注冊的信息加密。如果遠程用戶和RAS服務器之間的物理連接被破壞,那么既使黑客得到了數據也是不能解密的。為了簡化用戶賬號的管理,RAS服務器的遠程用戶使用相同的賬號數據庫,而不需要不同的賬號數據庫。對于非授權用戶來說,RAS服務器不僅能夠拒絕訪問,同時還能夠及時了解它的目的和企圖,并對該事件進行記錄等。*389.3.2 RAS的安全性概述通過在RAS客戶和RAS服務器
30、之間連接一個中間的安全性主機,而使為RAS配置另一個級別的安全機制成為可能。當使用中間的安全性主機時,用戶先要接受中間的安全性主機的審核,才能登錄到RAS服務器上。另外,RAS可以提供回呼安全機制,即允許計算機用戶建立從RAS客戶到RAS服務器之間的初始連接。RAS服務器首先檢驗該客戶是否為合法客戶,如果是合法的遠程客戶并且這個用戶使用了回呼安全機制,則RAS服務器就中斷連接,立即重新撥叫用戶提供的或預置的RAS客戶的電話號碼,并且重新檢驗客戶的合法性。*399.4 IP安全9.4.1 IPSec概述9.4.2 IP和Ipv69.4.3 IPSec:AH和ESP9.4.4 IPSec:IKE*
31、409.4.1 IPSec9.4.1 IPSec概述概述IPSec(Internet安全協議)是一個工業標準網絡安全協議,為IP網絡通信提供透明的安全服務,保護TCPIP通信免遭竊聽和篡改,可以有效抵御網絡攻擊。IPSec有兩個基本目標:保護IP數據包安全和為抵御網絡攻擊提供防護措施。IPsec是IPV6的一個組成部分,也是IPV4的一個可選擴展協議。IPsec彌補了IPV4在協議設計時缺乏安全性考慮的不足。IPsec提供三種不同的形式來保護通過公有或私有IP網絡傳送的私有數據。*419.4.1 IPSec9.4.1 IPSec概述概述1) 認證:通過認證可以確定所接受的數據與所發送的數據是否
32、一致,同時可以確定申請發送者在實際上是真實的,還是偽裝的發送者。2)數據完整性:通過驗證,保證數據在從原發地到目的地的傳送過程中沒有發生任何無法檢測的丟失與改變。3)保密:使相應的接收者能獲取發送的真正內容,而無關的接收者無法獲知數據真正的內容。IPsec有三個基本要素來提供以上三種保護形式:驗證頭(AH)、封裝安全載荷(ESP)和互聯網密鑰管理協議(IKMP)。*429.4.1 IPSec9.4.1 IPSec概述概述1.IPSec安全體系結構 目前,IPSec已成為IP安全體系結構的標準,包括以下內容: 1) 體系結構。覆蓋了定義IP安全技術的一般性概念、安全需求、定義和機制。 2)ESP
33、協議。覆蓋了使用ESP進行分組加密和可選的鑒別有關分組的格式和一般問題。 3) AH協議。覆蓋了使用AH進行分組鑒別的分組的格式和一般問題 4) 加密算法。一組文檔描述了怎樣將不同的加密算法用ESP。 5) 鑒別算法。一組文檔描述了怎樣將不同的鑒別算法用于AH和ESP可選的鑒別選項。 6) 密鑰管理。描述密鑰管理機制的文檔。 7) 解釋域。包含了其他文檔需要的為了彼此問相互聯系的一些值。 8) 策略。決定兩個實體之間能否通信,以及如何進行通信。*439.4.1 IPSec9.4.1 IPSec概述概述2. IPsec的優勢與目前TCP層或應用層的安全解決方案相比,IPSec大致有以下的優勢:1
34、) IPsec在傳輸層以上的應用程序來說是透明的。由于IPSec位于較低的網絡層,所以不會牽動上層的TCP層或應用層。2) 當IPSec路由或防火墻上安裝IPsec時,無需更改用戶或服務器系統中的軟件設置。執行IPsec后,就會為周邊的通信提供強有力的安全保障。3) IPsec對終端用戶來說是透明的,因此不必對用戶進行安全培訓。4) IPsec還可以為個體用戶提供安全保障,保護企業內部的敏感信息,提供較大的管理彈性。5)目前因特網的路由協議,主要是由路由器之間彼此交換路由信息而建立整個路由架構。由于IPSec可確保路由器之間的通訊安全,也因此可加強路由架構的安全性,減少破壞的可能性。*449.
35、4.1 IPSec9.4.1 IPSec概述概述3. IPSec的運作方式 IPSec的運作需先經過以下的步驟:1) 在初始化時,雙方必須建立安全聯結(Security Associations)。這個步驟的主要目的是讓雙方對于如何使用IPSec的方式達成共識,例如,選擇何種安全功能;決定加密的算法;使用密鑰的原則等等。 2) 密鑰交換。這個步驟主要是利用非對稱加密法,讓雙方各自擁有相同的密鑰(Secret Key,專指對稱式加密法所用的密鑰)。 3) 開始以安全的管道來傳輸信息。*459.4.2 IP和Ipv6目前的全球因特網所采用的協議族是TCP/IP協議族。IP是TCP/IP協議族中網絡
36、層的協議,是TCP/IP協議族的核心協議。目前IP協議的版本號是IPv4,它的下一個版本就是IPv6。IPv6正處在不斷發展和完善的過程中,在不久的將來將取代目前被廣泛使用的IPv4。 *469.4.2 IP和Ipv61. IPTCP/IP協議其實是一個協議集合,它包括了TCP協議(Transport Control Protocol,傳輸控制協議)、IP協議(Internet Protocol Internet協議)及其它一些協議。層與層之間的關系是,下層總是為上一層服務的,上層屏蔽下一層的服務細節。TCP/IP模型包括四層:(1) 網絡接口層:嚴格來說它不是一個層次,而僅僅是一個接口,用以
37、提供在下面的數據鏈路層和物理層的接口。(2) IP網絡層:主要有網際協議IP,地址解析協議ARP,逆地址解析協議RARP。 (3) TCP運輸層:有面向連接的傳輸控制協議TCP,無連接的用戶數據報協議UDP。 (4) 應用層:有TELNET,FTP,SMTP等應用層協議。*479.4.2 IP和Ipv6IP地址:IP地址分為A、B、C、D、E5類。常用的是B和C兩類。A類:在IP地址的四段號碼中,第一段號碼為網絡號碼,剩下的三段號碼為本地計算機的號碼。如果用二進制表示IP地址的話,A類IP地址就由1字節的網絡地址和3字節主機地址組成,網絡地址的最高位必須是“0”。A類IP地址中網絡的標識長度為
38、7位,主機標識的長度為24位,A類網絡地址數量較少,可以用于主機數達1600多萬臺的大型網絡。 A類IP地址 地址范圍-54。B類:和前面類似,B類IP地址就由2字節的網絡地址和2字節主機地址組成,網絡地址的最高位必須是“10”。B類IP地址中網絡的標識長度為14位,主機標識的長度為16位,B類網絡地址適用于中等規模的網絡,每個網絡所能容納的計算機數為6萬多臺。B類IP地址范圍-54。 *489.4.2 IP和Ipv6C類:和前面類似,C類IP地址就由3字節的網絡地址和1字節主機地址組成,網絡地址的最高位必須是
39、“110”。C類IP地址中網絡的標識長度為21位,主機標識的長度為8位,C類網絡地址數量較多,適用于小規模的局域網絡,每個網絡最多只能包含254臺計算機。 C類IP地址范圍-54。 D類IP地址又稱多點廣播地址,用來一次尋址一組計算機,它標識共享同一協議的一組計算機。地址范圍-54 。E類IP地址以“11110”開始,保留用于將來和實驗使用。*499.4.2 IP和Ipv6 IP地址是網絡層的地址,而下傳到鏈路層要轉變為MAC幀后才能發送到網絡。而MAC幀使用的是硬件地址。如何將32位的IP地址轉變成48位
40、的局域網地址,這就是地址解析協議ARP要解決的問題。假設是在本局域網中,A主機向B主機發生數據報。首先A主機查看ARP高速緩存內的IP地址到物理地址的映射表,如果找到就寫入MAC幀發送,否則進行以下步驟:在本局域網上廣播發送一個ARP請求分組,在本局域網上的所有主機上運行的ARP進程都收到此ARP請求分組;主機B在ARP請求分組中見到自己的IP地址,就向主機A發送一個ARP響應分組,上面寫入自己的物理地址;主機A收到主B的ARP響應分組后,就在其ARP高速緩存中寫入主機B的IP地址到物理地址的映射。有時還要用到逆地址解析協議RARP使只知道自己物理地址的主機能夠知道其IP地址,如無盤工作站的引
41、導就可以通過逆地址解析協議RARP來解決。*509.4.2 IP和Ipv62. IPV6從1990年開始,互聯網工程任務小組IETF開始規劃IPv4的下一代協定,除要解決即將遇到的IP地址短缺問題外,還要發展更多的擴充功能,。IPv6的計劃是建立未來互聯網擴充的基礎,其目標是取代IPv4,預計在2025年以前IPv4仍會被支持,以便給新協議的修正留下足夠的時間。從IPv4到IPv6最顯著的變化就是網絡地址的長度。RFC 2373 和RFC 2374定義的IPv6地址有128位長;IPv6地址的表達形式一般采用32個十六進制數。IPv6中可能的地址有2128 3.41038個。*519.4.2
42、IP和Ipv6IPv6 位址可分為三種:(1)單播(unicast)位址: 單播位址標識一個網絡接口。協定會把送往位址的封包投送給其接口。 IPv6 的單播位址可以有一個代表特殊位址名字的范疇,如 link-local 位址和唯一區域位址(ULA,unique local address)。(2)任播(anycast)位址 任播位址用于指定給一群接口,通常這些接口屬于不同的節點。若封包被送到一個任播位址時,則會被轉送到成員中的其中之一。通常會根據路由協定,選擇 最近 的成員。任播位址通常無法輕易分別它們擁有和正常單播位址一樣的結構,只是會在路由協定中將多個節點加入網絡中。*529.4.2 IP
43、和Ipv6(3)多播(multicast)位址 多播位址也被指定到一群不同的接口,送到多播位址的封包會被傳送到所有的位址。多播位址由皆為一的字節起始,它們的前置為 FF00:/8 。其第二個字節的最后四個位元用以標明 范疇 。IPv6封包由兩個主要部分組成:頭部和負載。包頭是包的前40字節并且包含有源和目的地址,協議版本,通信類別(8位元,包優先級),流標記(20位元,QoS服務質量控制),負載長度(16位),下一個頭部(用于向后兼容性),和跳段數限制(8位元,生存時間,相當于IPv4中的TTL)。后面是負載,至少1280字節長,或者在可變MTU(最大傳輸單元)大小環境中這個值為1500字節。
44、負載在標準模式下最大可為65535字節,或者在擴展包頭的jumbo payload選項進行設置。 IPv6地址在域名系統中為執行正向解析表示為AAAA記錄(所謂4A記錄)(類似的IPv4表示為A記錄A records);反向解析在(原先)下進行,在這里地址空間為半字節16進制數字格式。這種模式在RFC 3596給與了定義。*539.4.3 IPSec:AH和ESP IPSec提供了兩種安全機制:認證和加密。IPSec協議組包含認證頭(AH)協議、封裝安全有效載荷(ESP)協議和Internet密鑰交換(IKE)協議。其中,AH協議定義了認證的應用方法,提供數據源認
45、證、完整性和反重保證;ESP協議定義了加密和應用方法,提供可靠性保證。*549.4.3 IPSec:AH和ESP 1. 認證頭AH AH協議是以IP數據包的形式實現的。AH報頭位置在IP報頭和傳輸層協議報頭之間,如圖3-2所示。IP協議號字段為51,AH可以單獨使用也可以與ESP協議結合使用。*559.4.3 IPSec:AH和ESP AH報頭的結構包括以下內容:(1)下一個報頭。占8位,該字段通過協議號指明在IPSec頭之后的第4層協議的類型(2)長度。占8位,IPSec協議頭長度減2的值。 (3)安全參數索引(SPI)。占32位,包括目上IP地址、IPSec協議以及編號,用來唯一地為分組確
46、定安全聯盟SA。 (4)序列號。點32位,從1開始的32位單增序列號,不允許復,唯一地標識了每一個發送的數據包,為安全聯盟提供反重播保護。 (5)認證數據。包含完整性檢查和。 由于IPSes存在傳輸模式和隧道模式這兩種工作模式,所以AH報頭的位置也不相同。*569.4.3 IPSec:AH和ESP (1) 傳輸模式:AH用于傳輸模式時,保護的是端到端的通信。AH報頭緊跟在IP報頭之后和上層協議報文之前,對這個數據包進行保護,如圖3-3所示。 *579.4.3 IPSec:AH和ESP (2) 隧道模式:在隧道模式下,內層的IP報頭含有該IP數據包的最終目點地址和最初源地址,外層的IP報頭可能含
47、有與內層不同的地址,在該模式下,AH協議保護了整個內層IP數據包。AH報頭的位置也是緊跟在最外面的IP報頭之后,如圖3-4所示。 *589.4.3 IPSec:AH和ESP AH安全協議對于外出和進入的IP分別進行處理。 (1)對外出分組的處理:首先,依據待處理的IP分組,構造出選擇,即,并以此選擇符為索引,對安全策略數據庫(SPD)條目直接指向的安全聯盟SA條目,能找到用以處理數據的SA。如果SPD指向的SA為空,則策略引擎調用密鑰協商模塊(如IKE)協商SA。此時,協議的具體實現將決定暫時緩存待處理分組還是丟棄待處理分組。接著,按SA條目給出的處理模式,在適當的地方插入AH報頭和外部IP報
48、頭。再對AH的相應字段進行填充。最后,對AH處理后的IP分組,重新計算IP報頭校驗和。如果處理后分組長度大于本地MTU,則進行IP分段。對于傳輸模式,處理完畢的IP-Sec分組被交給數據鏈路層;對于隧道模式,處理完畢的IPSec分組被交給IP層重新路由。*599.4.3 IPSec:AH和ESP (2)對進入分組的處理。首先,對進入的IP分組,如果得到的分組僅僅是一個IP分組,則要進行分段重組。從待處理的IPSec分組中提取選擇符SAID,即,對安全策略數據庫進行檢索,找到相應的處理該分組的安全聯盟SA。如果沒有找到,則丟棄該分組,半將此事件記錄于日志中。接著,檢查數據完整性即檢查ICV值。再
49、在數據完整性檢查之后,應將該分組的保護方式與SA指向的SPD條目的安全策略相比較,以檢驗安全實施的一致性。最后,做必要的善后處理,比如滑動窗口的移動,IP報頭的恢復等,并將處理后的分組宛給相應協議層來處理。*609.4.3 IPSec:AH和ESP 2. 封裝安全載荷ESP 封裝安全載荷(ESP)是IPSec的一個重要組成部分,它是插入IP數據包內部的一個協議頭,以便為IP數據包提供機密性、數據源驗證、抗重放、數據完整性驗證以及有限流量控制等安全服務。可以單獨使用,也可以與AH一起使用。一個IP數據包所使用的具體的ESP服務是由相應的安全聯盟規定的,保密服務是ESP的主要功能。IP協議號為50
50、。ESP報頭字段包括以下內容: (1)安全參數索引(SPI)。占32位,用于和源地址或目的地址以及IPSec協議(AH或ESP)共同唯一標識一個數據報所屬的數據流的安全關聯(SA)。(2)序列號。占32位,從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發送數據包,為安全聯盟提供反重放保護。*619.4.3 IPSec:AH和ESP ESP報尾字段包括以下內容: (1)擴展位。長度可變,共0255個字節,可以根據需要進行填充。 (2)擴展位長度。占8位,該字段包含前面填充字段中包含的填充字節數,接收端根據該字段長度去除數據中的擴展位。 (3)下一個報頭。占8位,該字段通過協議號指明在
51、IPSec頭之后的第4層協議的類型。 ESP認證報尾包括認證數據,它是可選字段,占32的整數倍位,不夠時需要填充。*629.4.3 IPSec:AH和ESP ESP協議使用一個ESP報頭和一個ESP報尾來圍繞原始的IP數據包,報文的末端增加了一個ESP認證報尾,以便實現數據源認證和數據完整性驗證,具體的結構如圖3-5所示。 *639.4.3 IPSec:AH和ESP和AH報頭類似,由于IPSec可以工作在傳輸模式和隧道模式兩種模式下,對應的ESP也有兩種不同的封裝模式,如圖3-6所示。 在傳輸模式中,ESP協議將上層協議數據作為ESP封裝的載荷數據,而原IP報頭仍作為封裝后的IP分組的報頭。在
52、隧道模式中,原IP分組被作為載荷數據封裝人ESP。 *649.4.3 IPSec:AH和ESP 對分組的ESP處理:對ESP來說,外出的IP包首先要進行的是加密處理,進入的IP包首先要進行的是驗證。 (1)對外出數據包的處理。對在IPv4上進行的傳輸模式來說,ESP報頭緊跟在IP報頭之后。IP報頭的協議字段復制到ESP報頭的“下一個頭”字段中,ESP報頭的其余字段則被填滿。SPI字段填充的是來自SAD的、用來對這個包進行處理的特定的SA的SPI;序列號字段填充的是序列中的下一個值;擴展字段會被插入被分配的值,同時分配的還有擴展字段的長度值。對隧道模式來說,ESP報頭是加在IP包前面的。如果封裝
53、的是一個IPv4包,那么ESP報頭的“下一個頭”字段分配到的值為4;如果封裝的是一個IPv6包,則分配到的值為41,其他字段的填充方式和在傳輸模式中一樣。隨后,在ESP報頭的前面新增一個IP報頭,并對相應的字段進行填充。其中,源地址對應于應用ESP的那個設備本身;目標地址取自于用來應用ESP的SA;協議設為50;其他字段的值則參照本地的IP處理加以填充。*659.4.3 IPSec:AH和ESP (2)處理進入的數據包。如果收到的IPSec包是一個分段,則等待,直到這個包完全接收為止。收到ESP包后,首先檢查處理這個包的SA是否存在。如果沒有SA,這個包將被丟棄。只有在SA存在的情況下,才可以
54、進行輸入處理。接著,根據SA檢查序列號,如果序列號有效(即它不是重放的包,也不是出現在包含SA中的序列號窗口的右邊),則開始處理。接下來對該包進行身份驗證。利用恰當的密鑰,把整個的ESP包(除了身份驗證數據)傳給驗證器(來自SA)。如果驗證通過,就進行解密(通過取自SA的密鑰和密碼算法進行)。可以通過檢驗填充值的辦法來判斷解密是否成功。 身份驗證和解密檢查成功之后,應對結果數據包進行有效性檢驗。如果用來處理這個數據包的sA表明在某一特定模式下(傳輸模式或隧道模式)只能處理ESP包,那么還必須檢驗這個包的適用性。如果這個包與要求的模式不符,就必須將它丟棄。*669.4.3 IPSec:AH和ESP 此時,ESP報頭已被去除。對傳輸模式來說,上層協議頭與IP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 江蘇省蘇州平江中學2025年初三第一次聯考英語試題文試題含答案
- 浙江省湖州市吳興區2025年初三五校聯誼期中考試試卷數學試題含解析
- 上海市徐匯區2025年初三TOP20三月聯考(全國II卷)生物試題含解析
- 股權無償轉移合同范本大全
- BIM技術研究與開發合同
- 遼寧省大連市中山區2019-2020學年八年級上學期期末測試物理試題【含答案】
- 人教版地理七上第五章《發展與合作》表格教學設計
- Brand KPIs for pet supply online shop Zee.Dog in Brazil-外文版培訓課件(2025.2)
- 山東省煙臺市黃務中學六年級歷史下冊 第8課 輝煌的隋唐文化(二)教學設計 魯教版五四制
- 2024年七月三角形分類教學中的多模態資源整合
- 借個護龍頭尤妮佳成長史觀中國衛生用品發展前景
- 隧道施工監控量測方案及措施
- Liaison快速操作指南中文版說課材料
- 中國暈厥診斷與治療專家共識(2014 )
- 長途大客車總布置設計
- Q∕GDW 10799.6-2018 國家電網有限公司電力安全工作規程 第6部分:光伏電站部分
- T∕CAAA 002-2018 燕麥 干草質量分級
- 方格網計算步驟及方法
- 課題評分表(共1頁)
- 六年級趣味數學(課堂PPT)
- 詢價單(模板)
評論
0/150
提交評論