電子商務(wù)安全技術(shù)第10章安全通信協(xié)議與交易協(xié)議-IP安全_第1頁
電子商務(wù)安全技術(shù)第10章安全通信協(xié)議與交易協(xié)議-IP安全_第2頁
電子商務(wù)安全技術(shù)第10章安全通信協(xié)議與交易協(xié)議-IP安全_第3頁
電子商務(wù)安全技術(shù)第10章安全通信協(xié)議與交易協(xié)議-IP安全_第4頁
電子商務(wù)安全技術(shù)第10章安全通信協(xié)議與交易協(xié)議-IP安全_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、IP安全1整理pptInternet安全協(xié)議IETF的各個(gè)工作小組從不同角度解決互連網(wǎng)安全問題,形成一些RFC和草案:DNSSEC工作組 RFC2137、2535、2541 研究DNS安全及DNS動(dòng)態(tài)更新WTS(Web Transaction Security)工作組 建立SHTTP 認(rèn)證、完整性保護(hù);RFC2084 SECSH工作組 安全ShellIPSEC工作組TLS工作組(SSL協(xié)議)2整理pptIP安全面臨的問題偽造IP包的地址;修改其內(nèi)容重播以前的包;攔截并查看包的內(nèi)容如何確保收到的IP數(shù)據(jù)報(bào):1)來自原先要求的發(fā)送方(IP頭內(nèi)的源地址);2)包含的是發(fā)送方當(dāng)初放在其中的原始數(shù)據(jù);3

2、)原始數(shù)據(jù)在傳輸中途未被其它人看過。 3整理pptIPSec協(xié)議 IP安全是整個(gè)TCP/IP安全的基礎(chǔ)與核心。它可對上層的各種應(yīng)用服務(wù)提供透明的安全保護(hù)。IPv4沒有考慮安全性,缺乏對通信雙方身份的認(rèn)證,缺乏對傳輸數(shù)據(jù)的保護(hù),并且容易受竊聽、IP地址欺騙等攻擊。IPSec工作組于1994年成立,1995年8月公布了一系列建議標(biāo)準(zhǔn):RFC2401:IP安全結(jié)構(gòu) RFC2406:AH; RFC2406:ESP RFC2409:IKERFC2403:HMAC-MD5-96 RFC2404:HMAC-SHA-964整理pptIPSec概述 IPSec可保障主機(jī)之間、網(wǎng)絡(luò)安全網(wǎng)關(guān)(如路由器或防火墻)之間

3、或主機(jī)與安全網(wǎng)關(guān)之間的數(shù)據(jù)包的安全。由于受IPSec保護(hù)的數(shù)據(jù)報(bào)本身不過是另一種形式的IP包,所以完全可以嵌套提供安全服務(wù),同時(shí)在主機(jī)之間提供像端到端這樣的認(rèn)證,并通過一個(gè)隧道,將那些受IPSec保護(hù)的數(shù)據(jù)傳送出去(隧道本身也通過IPSec受到安全網(wǎng)關(guān)的保護(hù))。 5整理pptIPSec的協(xié)議對IP數(shù)據(jù)報(bào)或上層協(xié)議進(jìn)行保護(hù)的方法是使用某種IPSec協(xié)議:“封裝安全載荷(ESP:Encapsulating Security Payload)”或者“認(rèn)證頭(AH:Authentication Header)”。AH可證明數(shù)據(jù)的起源地、保障數(shù)據(jù)的完整性、防止相同數(shù)據(jù)包的重播。ESP除具有AH的所有能力

4、之外,還可選擇保障數(shù)據(jù)的機(jī)密性,以及為數(shù)據(jù)流提供有限的機(jī)密性保障。 6整理pptIPSec的安全業(yè)務(wù)AHESP (加密)ESP (加密并認(rèn)證)訪問控制無連接完整性數(shù)據(jù)來源認(rèn)證對重放數(shù)據(jù)的拒絕保密性受限業(yè)務(wù)流的保密性7整理ppt密鑰管理協(xié)議IKE密鑰管理協(xié)議IKE(Internet Key Exchange)用于動(dòng)態(tài)地認(rèn)證IPSec參與各方的身份、協(xié)商安全服務(wù)以及生成共享密鑰等。 IPSec提供的安全服務(wù)需要用到共享密鑰,它既可用于保障數(shù)據(jù)的機(jī)密性,亦可用于數(shù)據(jù)完整性(消息認(rèn)證碼MAC),或者同時(shí)應(yīng)用于兩者。IPSec的運(yùn)算速度必須夠快,而現(xiàn)有公共密鑰技術(shù)(如RSA或DSS)的速度均不夠快。公共

5、密鑰技術(shù)仍然限于在密鑰交換期間完成一些初始的認(rèn)證工作。8整理pptIPSec協(xié)議組成安全關(guān)聯(lián)SA (Security Association)安全策略數(shù)據(jù)庫SPD (Security Policy Database)認(rèn)證頭AH (Authentication Head )封裝安全載荷ESP(Encapsulation Security Payload)IKE(Internet密鑰交換)ISAKMP/Oakley(密鑰管理協(xié)議)ISAKMP:Internet Security Association and Key Management ProtocolOakley:是D-H密鑰交換協(xié)議的改進(jìn)9

6、整理ppt結(jié)構(gòu)圖 10整理pptIPSec實(shí)施IPSec既可在終端系統(tǒng)上實(shí)現(xiàn),亦可在某種安全網(wǎng)關(guān)上實(shí)現(xiàn)(如路由器及防火墻)。在主機(jī)中實(shí)施可以有兩種方式:1、與操作系統(tǒng)的集成實(shí)施。2、在協(xié)議堆棧中的網(wǎng)絡(luò)層和數(shù)據(jù)鏈路層之間實(shí)施。11整理ppt操作系統(tǒng)集成IPSec作為網(wǎng)絡(luò)層協(xié)議,可在網(wǎng)絡(luò)層實(shí)現(xiàn),由IP層的服務(wù)構(gòu)建IP頭。這個(gè)模型與其它網(wǎng)絡(luò)層協(xié)議(比如ICMP)的實(shí)施等同。應(yīng)用TCP/UDPIP+ IP sec數(shù)據(jù)鏈路層12整理ppt在協(xié)議堆棧中實(shí)施應(yīng)用TCP/UDPIPIP sec數(shù)據(jù)鏈路層13整理ppt在主機(jī)實(shí)施的特點(diǎn)a保證端到端的安全性b能夠?qū)崿F(xiàn)所有的IPSEC安全模式c能夠?qū)γ總€(gè)數(shù)據(jù)流提供安

7、全保障d在建立IPSEC的過程中,能夠維持用戶身份的認(rèn)證。14整理ppt在路由器中實(shí)施如果在路由器中實(shí)施,可在網(wǎng)絡(luò)的一部分中對傳輸?shù)臄?shù)據(jù)包進(jìn)行安全保護(hù)。例如某公司只打算對傳給地理位置分散的那些部門的數(shù)據(jù)實(shí)施保護(hù),而且只在數(shù)據(jù)流經(jīng)Internet的時(shí)候進(jìn)行保護(hù),從而構(gòu)建自己的VPN或者內(nèi)聯(lián)網(wǎng)。IPSec實(shí)施方案通過對數(shù)據(jù)包進(jìn)行“隧道傳輸”,從而實(shí)現(xiàn)了對它們的保護(hù)。15整理pptIPSec兩種不同的使用模式 傳送模式:保護(hù)上層協(xié)議;用于兩主機(jī)之間;隧道模式:保護(hù)整個(gè)IP數(shù)據(jù)報(bào);當(dāng)一方為網(wǎng)關(guān)時(shí)。原始IP包: IP頭 + TCP頭 + 數(shù)據(jù)傳送模式: IP頭 + IPSec頭 + TCP頭 + 數(shù)據(jù)隧

8、道模式:新 IP頭 + IPSec頭 + IP頭 + TCP頭 + 數(shù)據(jù)16整理ppt安全關(guān)聯(lián)為正確封裝及提取IPSec數(shù)據(jù)包,要將安全服務(wù)、密鑰與要保護(hù)的通信數(shù)據(jù)聯(lián)系到一起;同時(shí)要將遠(yuǎn)程通信實(shí)體與要交換密鑰的IPSec數(shù)據(jù)傳輸聯(lián)系起來。這樣的方案稱為安全關(guān)聯(lián)(Security Association,SA)。SA是構(gòu)成IPSec的基礎(chǔ)。它由兩個(gè)通信實(shí)體協(xié)商建立。它們決定了用來保護(hù)數(shù)據(jù)包安全的IPSec協(xié)議、密鑰以及密鑰的有效存在時(shí)間等。任何IPSec實(shí)施方案都會(huì)構(gòu)建一個(gè)SA數(shù)據(jù)庫(SAD),由它來維護(hù)保障數(shù)據(jù)包安全的SA記錄。17整理ppt安全關(guān)聯(lián)SA是單向進(jìn)行的,它僅朝一個(gè)方向定義安全服務(wù)

9、,要么對通信實(shí)體收到的包進(jìn)行“進(jìn)入”保護(hù),要么對實(shí)體外發(fā)的包進(jìn)行“外出”保護(hù)。SA由一個(gè)三元組唯一標(biāo)識(shí):1)安全參數(shù)索引(SPI):存在于IPSec協(xié)議頭內(nèi);2)安全協(xié)議(AH、ESP)標(biāo)識(shí)符;3)目標(biāo)IP地址:它同時(shí)決定了關(guān)聯(lián)方向。通常SA是以成對的形式存在的,每個(gè)朝一個(gè)方向。既可人工創(chuàng)建它,亦可采用動(dòng)態(tài)創(chuàng)建方式。SA駐留在“安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)”內(nèi)。18整理pptSA創(chuàng)建若用人工方式加以創(chuàng)建,SA便會(huì)一直存在下去,除非再用人工方式將其刪除。若用動(dòng)態(tài)方式創(chuàng)建,則SA有一個(gè)存活時(shí)間與其關(guān)聯(lián)在一起。存活時(shí)間(TTL)由IPSec通信雙方在密鑰管理協(xié)議中協(xié)商。TTL非常重要,因?yàn)槭芤粋€(gè)密鑰保護(hù)

10、的通信量必須加以謹(jǐn)慎地管理。若超時(shí)使用一個(gè)密鑰,會(huì)為攻擊者侵入系統(tǒng)提供更多的機(jī)會(huì)。 19整理ppt安全關(guān)聯(lián)數(shù)據(jù)庫SADSAD用于定義每個(gè)SA的參數(shù)值:順序號(hào):以AH/ESP報(bào)頭中32位bit值表示順序號(hào)溢出標(biāo)記:防止溢出數(shù)據(jù)報(bào)的傳送反重放窗口:收到的AH/ESP數(shù)據(jù)報(bào)是否重放AH/ESP信息:認(rèn)證/加密算法、密鑰、有效期SA有效期:該時(shí)間間隔之后,SA結(jié)束/被替代IPSec協(xié)議模式:傳輸模式/隧道模式路徑最大傳輸單元:最大數(shù)據(jù)報(bào)長度(不分段)20整理ppt安全策略數(shù)據(jù)庫SPDSPD (Security Policy Database)定義了對所有出/入業(yè)務(wù)應(yīng)采取的安全策略,為IP數(shù)據(jù)項(xiàng)提供什么

11、服務(wù)以及以什么方式提供。對所有出/入包括非Ipsec業(yè)務(wù)的處理必須咨詢SPD,處理有三種可能:1)丟棄:不允許在此主機(jī)上存在,或不允許通過此網(wǎng)關(guān)。2)繞過Ipsec:允許通過而無需Ipsec保護(hù)3)采用Ipsec:對這種業(yè)務(wù)流,SPD要指明提供的安全服務(wù),采用的協(xié)議及使用的算法等。21整理ppt安全策略用戶可以根據(jù)自己的要求,對不同的通信設(shè)定不同級(jí)別的安全策略。例:在一個(gè)網(wǎng)絡(luò)安全網(wǎng)關(guān)上制訂IPSec策略,對本地子網(wǎng)與遠(yuǎn)程網(wǎng)關(guān)的子網(wǎng)間通信數(shù)據(jù)采用DES加密,并用HMAC-MD5進(jìn)行認(rèn)證;對從遠(yuǎn)程子網(wǎng)發(fā)給一個(gè)郵件服務(wù)器的所有Telnet數(shù)據(jù)用3DES進(jìn)行加密,同時(shí)用HMAC-SHA進(jìn)行認(rèn)證;對于需

12、要加密的、發(fā)給另一個(gè)服務(wù)器的所有Web通信數(shù)據(jù),則用IDEA滿足其加密要求,同時(shí)用HMAC-RIPEMD進(jìn)行認(rèn)證。22整理ppt安全參數(shù)索引(SPI )SPI長度為32位,用于唯一地標(biāo)識(shí)出接收端上的一個(gè)SA。作為兩個(gè)主機(jī)秘密通信的協(xié)定, SA決定了密鑰和加密算法等參數(shù)。必須采用某種機(jī)制,讓通信源指出用哪個(gè)SA來保護(hù)數(shù)據(jù)包;而對通信的目的地,則需指出用哪個(gè)SA來檢查收到的包是否安全。SPI是個(gè)任意數(shù),一般是在IKE交換過程中由目標(biāo)主機(jī)選定的。SPI被當(dāng)作AH和ESP頭的一部分傳送。接收主機(jī)使用這個(gè)字元組來唯一地標(biāo)定SA(DST是IP頭中的目標(biāo)地址;而protocol代表協(xié)議是AH或ESP)。23

13、整理ppt消息認(rèn)證碼MACMAC:使用一個(gè)保密密鑰生成固定大小的小數(shù)據(jù)塊,并加入到消息中,稱MAC, 或加密和。用戶A和用戶B,共有保密密鑰K,消息M, MAC=CK(M)1、接收者可以確信消息M未被改變。2、接收者可以確信消息來自所聲稱的發(fā)送者;3、如果消息中包含順序碼,則接收者可以保證消息的正常順序;MAC函數(shù)類似于加密函數(shù),但不需要可逆性。因此在數(shù)學(xué)上比加密算法被攻擊的弱點(diǎn)要少。24整理pptMAC的基本應(yīng)用方式1)消息認(rèn)證AB: M|CK(M)2)消息認(rèn)證+保密AB: EK2 M|CK1(M)3)消息認(rèn)證+保密AB: EK2 M|CK1(EK2 M) 25整理ppt封裝安全載荷概述ES

14、P(Encapsulating Security Payload)屬于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機(jī)密性、數(shù)據(jù)的完整性以及對數(shù)據(jù)源的身份認(rèn)證。此外,它也要負(fù)責(zé)對重播攻擊的抵抗。具體做法是在IP頭之后、需要保護(hù)的數(shù)據(jù)之前,插入一個(gè)新頭ESP頭。受保護(hù)的數(shù)據(jù)可以是一個(gè)上層協(xié)議,或者是整個(gè)IP數(shù)據(jù)報(bào)。最后,還要在最后追加一個(gè)ESP尾。ESP是一種新的IP協(xié)議,對ESP數(shù)據(jù)包的標(biāo)識(shí)是通過IP頭的協(xié)議字段來進(jìn)行的。26整理pptESP原理ESP保護(hù)示意圖27整理pptESP格式SPI(安全參數(shù)索引)序列號(hào)初始化向量受保護(hù)的數(shù)據(jù)填充項(xiàng)填充項(xiàng)長度下一個(gè)頭認(rèn)證數(shù)據(jù)28整理pptESP格式作為I

15、PSec頭,ESP頭中會(huì)包含一個(gè)SPI字段。它和IP頭之前的目標(biāo)地址以及協(xié)議結(jié)合在一起,用來標(biāo)識(shí)用于處理數(shù)據(jù)包的特定的SA。通過序列號(hào),ESP具有了抵抗重播攻擊的能力。序列號(hào)是一個(gè)不重復(fù)的、單向遞增的、由發(fā)送端插在ESP頭的一個(gè)號(hào)碼。ESP保護(hù)的實(shí)際數(shù)據(jù)包含在載荷數(shù)據(jù)字段中。因此,這個(gè)字段的長度由數(shù)據(jù)長度決定。某些加密算法要用到初始化向量(IV),它也受到保護(hù)。29整理ppt隧道模式隧道模式下受ESP保護(hù)的一個(gè)IP包,下一個(gè)頭是TCP加密認(rèn)證新IP頭SPI序列號(hào)初始化向量IP頭TCP頭數(shù)據(jù)填充項(xiàng)填充項(xiàng)長度下一個(gè)頭認(rèn)證數(shù)據(jù)ICV30整理ppt傳輸模式IP頭SPI序列號(hào)初始化向量TCP頭數(shù)據(jù)填充項(xiàng)

16、填充項(xiàng)長度下一個(gè)頭認(rèn)證數(shù)據(jù)31整理ppt加密與認(rèn)證由于ESP同時(shí)提供了機(jī)密性以及身份認(rèn)證機(jī)制,所以在其SA中必須同時(shí)定義兩套算法用來確保機(jī)密性的算法叫作cipher(加密器),而負(fù)責(zé)身份認(rèn)證的叫作authenticator(認(rèn)證器)。每個(gè)ESP SA都至少有一個(gè)加密器和一個(gè)認(rèn)證器。 32整理ppt處理外出數(shù)據(jù)包:傳送模式對在IPv4上運(yùn)行的傳送模式應(yīng)用來說,ESP頭跟在IP頭后,IP頭的協(xié)議字段被復(fù)制到ESP頭的“下一個(gè)頭”字段中,ESP頭的其余字段則被填滿SPI字段分配到的是來自SAD的、用來對這個(gè)包進(jìn)行處理的特定SA的SPI;填充序列號(hào)字段的是序列中的下一個(gè)值;填充數(shù)據(jù)會(huì)被插入,其值被分配

17、;同時(shí)分配的還有填充長度值。隨后,IP頭的協(xié)議字段得到的是ESP的值,50。除了頭插入位置不同之外,IPv6處理規(guī)則基本上類似于IPv4。ESP頭可插在任意一個(gè)擴(kuò)展頭之后。33整理ppt處理外出數(shù)據(jù)包:隧道模式對隧道模式應(yīng)用來說,ESP頭是加在IP包前面的。如果封裝的是一個(gè)IPv4包,那么ESP頭的“下一個(gè)頭”字段分配到值4;如果封裝的是一個(gè)IPv6包,則分配到值41。其他字段的填充方式和在傳送模式中一樣。隨后,在ESP頭的前面新增了一個(gè)IP頭,并對相應(yīng)的字段進(jìn)行填充(賦值)源地址對應(yīng)于應(yīng)用ESP的那個(gè)設(shè)備本身;目標(biāo)地址取自于用來應(yīng)用ESP的SA;協(xié)議設(shè)為50;其他字段的值則參照本地的IP處理

18、加以填充。34整理ppt加密認(rèn)證不管哪種模式下,接下去的步驟都是相同的。從恰當(dāng)?shù)腟A中選擇加密器(加密算法),對包進(jìn)行加密(從載荷數(shù)據(jù)的開頭,一直到“下一個(gè)頭”字段)。隨后,使用恰當(dāng)?shù)腟A中的認(rèn)證器,對包進(jìn)行認(rèn)證(自ESP頭開始,中間經(jīng)過加密的密文,一直到ESP尾)。隨后,將認(rèn)證器的結(jié)果插入ESP尾的“認(rèn)證數(shù)據(jù)”字段中。對外出數(shù)據(jù)包進(jìn)行處理的最后一步是:重新計(jì)算位于ESP前面的IP頭的校驗(yàn)和。35整理ppt處理進(jìn)入數(shù)據(jù)包接收端在收到一個(gè)ESP包之后,若不對這個(gè)包進(jìn)行處理,就無法得知它究竟處于隧道模式,還是傳送模式。根據(jù)對這個(gè)包進(jìn)行處理的SA,便可知道它到底處在什么模式下。但除非完成了對它的解密

19、,實(shí)際上不可能知道ESP保護(hù)的是什么。如果收到的IPSec包是一個(gè)分段,必須把它保留下來,直到這個(gè)包的其他部分收完為止。36整理ppt處理進(jìn)入數(shù)據(jù)包收到ESP包后,首先要檢查處理這個(gè)包的SA是否存在這是基本的IPSec要求,而不是ESP專有的。如果沒有SA,這個(gè)包就會(huì)被丟棄。一旦認(rèn)證通過了一個(gè)有效的SA,就可用它開始對包的處理。首先檢查序列號(hào)。由于ESP身份認(rèn)證密文而不是明文,接下來進(jìn)行的便是對這個(gè)包進(jìn)行身份認(rèn)證。37整理ppt處理進(jìn)入數(shù)據(jù)包然后是解密。通過取自SA的密鑰和密碼算法,就可對ESP包進(jìn)行解密,這個(gè)ESP包從載荷數(shù)據(jù)開始到下一個(gè)頭結(jié)束。傳送身份認(rèn)證和解密檢查成功之后,就可對結(jié)果數(shù)據(jù)

20、包進(jìn)行初步的有效性檢驗(yàn)。如果用來處理這個(gè)數(shù)據(jù)包的SA表明在某一特定模式下要么是隧道模式,要么是傳送模式只能處理ESP包,那么還必須檢驗(yàn)這個(gè)包的適用性。如果這個(gè)包與要求的模式不符,就必須把它丟棄。38整理ppt處理進(jìn)入數(shù)據(jù)包對于傳送模式,上層協(xié)議頭與IP頭是同步的,ESP頭的下一個(gè)頭字段被復(fù)制到IP頭的協(xié)議字段中,并計(jì)算出一個(gè)新的IP校驗(yàn)和;對于隧道模式,就拋開外部IP頭和ESP頭我們需要的是這個(gè)解開封裝的包。為進(jìn)行下一步的處理,可將一個(gè)經(jīng)過改造和認(rèn)證的包轉(zhuǎn)發(fā)出去。如果它是一個(gè)傳送模式包,就會(huì)轉(zhuǎn)發(fā)到一個(gè)高一級(jí)的協(xié)議層(比如TCP或UDP),由它們對這個(gè)包進(jìn)行處理;如果它是一個(gè)隧道模式包,就會(huì)重新

21、插入到IP處理流中,繼續(xù)轉(zhuǎn)發(fā)到它的最終目的地。39整理ppt認(rèn)證頭概述認(rèn)證頭(AuthenticationHeader,AH)是一種IPSec協(xié)議,用于為IP提供數(shù)據(jù)完整性、數(shù)據(jù)原始身份認(rèn)證和一些可選的、有限的抗重播服務(wù)。它定義在RFC2402中。除了機(jī)密性之外,AH提供ESP能夠提供的一切東西。不需要加密算法(加密器),而需要一個(gè)認(rèn)證器(身份認(rèn)證器)。AH定義保護(hù)方法、頭的位置、身份認(rèn)證的覆蓋范圍以及輸出和輸入處理規(guī)則,但沒有對所用的身份認(rèn)證算法進(jìn)行定義。40整理ppt認(rèn)證頭概述認(rèn)證頭的保護(hù)41整理ppt認(rèn)證頭概述AH是另一個(gè)IPSec協(xié)議。在IPv4中數(shù)據(jù)報(bào)的協(xié)議字段值是51,表明IP頭之

22、后是一個(gè)AH頭。在IPv6中,下一個(gè)頭字段的值由擴(kuò)展頭的存在來決定。如果沒有擴(kuò)展頭,下一個(gè)頭字段將是51。如果AH頭之前有擴(kuò)展頭,緊靠在AH頭前面的擴(kuò)展頭中的下一個(gè)頭字段就會(huì)被設(shè)成51。將AH頭插入IPv6的規(guī)則與ESP插入規(guī)則類似。AH和ESP保護(hù)的數(shù)據(jù)相同時(shí),AH頭會(huì)一直插在ESP頭之后。AH頭比ESP頭簡單,因?yàn)樗惶峁C(jī)密性。由于不需要填充和一個(gè)填充長度指示器,因此也不存在尾。另外,也不需要一個(gè)初始化向量。42整理ppt認(rèn)證頭格式AH格式下一個(gè)頭載荷長度保留SPI序列號(hào)認(rèn)證數(shù)據(jù)43整理ppt認(rèn)證頭格式下一頭字段表示AH頭之后是什么。在傳送模式下,將是處于保護(hù)中的上層協(xié)議的值,如UDP或

23、TCP協(xié)議的值。在隧道模式下,值為4,表示IP-in-IP(IPv4)封裝或IPv6封裝的41這個(gè)值。載荷長度字段表示采用32位的字減2表示頭本身的長度。AH頭是一個(gè)IPv6擴(kuò)展頭,按照RFC2460,它的長度是從64位字表示的頭長度中減去一個(gè)64位字而來的。但AH采用32位字來計(jì)算,因此,我們減去兩個(gè)32位字(或一個(gè)64位字)。沒有使用預(yù)留字段時(shí),必須將它設(shè)成0。44整理ppt認(rèn)證頭格式SPI和外部IP頭的目的地址一起,用于識(shí)別對這個(gè)包進(jìn)行身份認(rèn)證的SA。序列號(hào)是一個(gè)單向遞增的計(jì)算器,等同于ESP中使用的序列號(hào)。序列號(hào)提供抗重播功能。認(rèn)證數(shù)據(jù)字段長度不固定,其中包括完整性校檢的結(jié)果。AH沒有

24、定義身份認(rèn)證器,但有兩個(gè)強(qiáng)制實(shí)施身份認(rèn)證器:HMAC-SHA-96和HMAC-MD5-96。和ESP一樣,輸出結(jié)果被切短成96個(gè)位。同時(shí),也沒有針對AH的使用,定義公共密鑰身份認(rèn)證算法(比如RSA和DDS)。45整理ppt模式和ESP一樣,AH可用于傳送模式和隧道模式。不同之處在于它保護(hù)的數(shù)據(jù)要么是一個(gè)上層協(xié)議,要么就是一個(gè)完整的IP數(shù)據(jù)報(bào)。任何一種情況下,AH都要對外部IP頭的固有部分進(jìn)行身份認(rèn)證。46整理ppt傳送模式AH用于傳送模式時(shí),保護(hù)的是端到端通信。通信終點(diǎn)必須是IPSec終點(diǎn)。下一個(gè)頭是TCP。IP頭下一個(gè)頭載荷長度保留SPI序列號(hào)認(rèn)證數(shù)據(jù)數(shù)據(jù)已認(rèn)證47整理ppt隧道模式 AH用

25、于隧道模式時(shí),它將自己保護(hù)的數(shù)據(jù)報(bào)封裝起來,另外,在AH頭之前,另添了一個(gè)IP頭。“里面的”IP數(shù)據(jù)報(bào)中包含了通信的原始尋址,而“外面的”IP數(shù)據(jù)報(bào)則包含了IPSec端點(diǎn)的地址。隧道模式可用來替換端對端安全服務(wù)的傳送模式,AH只用于保證收到的數(shù)據(jù)包在傳輸過程中不會(huì)被修改,保證由要求發(fā)送它的當(dāng)事人將它發(fā)送出去,以及保證它是一個(gè)新的非重播的數(shù)據(jù)包。48整理ppt隧道模式IP頭下一個(gè)頭載荷長度保留SPI序列號(hào)認(rèn)證數(shù)據(jù)IP頭數(shù)據(jù)已認(rèn)證下一個(gè)頭是IP-in-IP49整理pptAH處理外出數(shù)據(jù)包與一個(gè)SPD條目(表示采用AH保護(hù))匹配時(shí),要求SAD查看是否存在一個(gè)合適的SA。如果沒有,可用IKE動(dòng)態(tài)地建立

26、一個(gè)。如果有,就將AH應(yīng)用到這個(gè)與之相符的數(shù)據(jù)包,該數(shù)據(jù)包在SPD條目指定的那個(gè)模式中。如果它是一束SPD,應(yīng)用順序就由它所涉及的協(xié)議而定。AH始終保護(hù)的是ESP,別無它物。50整理ppt輸出處理創(chuàng)建一個(gè)外出SA時(shí)可通過手工或IKE將序列號(hào)計(jì)算器初始化成0。在利用這個(gè)SA構(gòu)建一個(gè)AH頭之前,計(jì)算器就開始遞增。這樣保證了每個(gè)AH頭中的序列號(hào)都是一個(gè)獨(dú)一無二的、非零的和單向遞增的數(shù)。AH頭的其余字段都將填滿恰當(dāng)?shù)闹怠PI字段分配的值是取自SA的SPI;下一個(gè)頭字段分配的是跟在AH頭之后的數(shù)據(jù)類型值;載荷長度分配的是“32位字減二”;“身份認(rèn)證數(shù)據(jù)”字段設(shè)成0。51整理ppt輸出處理和ESP不一樣

27、,AH將安全保護(hù)擴(kuò)展到外部IP頭的原有的或預(yù)計(jì)有的字段。因此,要將完整性檢查值(ICV)之前的不定字段調(diào)成零。對沒有包含在身份認(rèn)證ICV中的IPv4頭來說,它的不定字段包括Type of service(服務(wù)類型)、Flags(標(biāo)志)、Fragment offset(分段偏移)、Time to live(存活時(shí)間)和Header checksum(頭校驗(yàn)和)。對IPv4選項(xiàng)或IPv6擴(kuò)展頭來說,如果它們是固定的或預(yù)定的,都會(huì)包含在ICV計(jì)算之中。否則,必需在計(jì)算ICV之前,把它們調(diào)成零。52整理ppt輸出處理身份認(rèn)證可能要求進(jìn)行適當(dāng)?shù)奶畛洹τ行㎝AC來說,比如DES-CBCMAC,要求在其上

28、面應(yīng)用MAC的數(shù)據(jù)必須是算法的塊尺寸的倍數(shù)。因此,必須進(jìn)行填充,以便正確地使用MAC(注:兩種強(qiáng)制算法均無此要求)。這個(gè)填充項(xiàng)是隱式添加的。它必須一概為零,其大小不包括在載荷長度中,并且不隨數(shù)據(jù)包一起傳送。對于IPv4,AH頭必須是32個(gè)字節(jié)的一倍,IPv6則是64個(gè)字節(jié)的一倍。若MAC的輸出和這項(xiàng)要求不符,就必須添加AH頭。對于填充項(xiàng)的值,必須包括在ICV計(jì)算中,并在載荷長度中反映出填充項(xiàng)的大小。如果強(qiáng)制實(shí)施身份認(rèn)證程序正確對齊了,在用HMAC-MD5-96或HMAC-SHA-96時(shí),就不再需要填充項(xiàng)。53整理ppt輸出處理通過把密鑰從SA和整個(gè)IP包(包括AH頭)傳到特定的算法(它被認(rèn)作SA中的身份認(rèn)證程序)這一方式,對ICV進(jìn)行計(jì)算。由于不定字段已設(shè)成零,不會(huì)包括在ICV計(jì)算中。接下來,ICV值被復(fù)制到AH的“身份認(rèn)證數(shù)據(jù)”字段中,IP頭中的不定字段就可根據(jù)IP處理的不同得以填充。現(xiàn)在,AH處理結(jié)束,AH保護(hù)的IP包可以輸出了。根據(jù)包的大小,在放到線上之前,可將它分段,或在兩個(gè)IPSec同級(jí)之間的傳送過程中,由路由器進(jìn)行分段。54整理ppt輸入處理如果一個(gè)受安全保護(hù)的包在被收到之前分成了幾段,就要在AH輸入處理前對這些分段進(jìn)行重組。接收IPSec包首先要找出用來保護(hù)這個(gè)包的SA。然后,IP頭的目的地址、特定協(xié)議(這里是5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論