6、路由交換安全與VPN講義_第1頁
6、路由交換安全與VPN講義_第2頁
6、路由交換安全與VPN講義_第3頁
6、路由交換安全與VPN講義_第4頁
6、路由交換安全與VPN講義_第5頁
已閱讀5頁,還剩77頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、路由交換安全與VPN講義中山大學信息科學與技術學院王常吉 副教授2006年11月局域網與VLAN局域網標準沖突域與廣播域虛擬局域網(VLAN)2 | 9/6/2022 局域網設備在OSI/RM中的位置路由器網絡層網絡地址尋址、路由網橋/交換機數據鏈路層用MAC地址尋址集線器/中繼器工作物理層 ,沒有尋址能力網絡層數據鏈路層物理層3 | 9/6/2022 局域網標準IEEE, 1884 年成立,320,000 成員,147國家IEEE 802.2 LLC IEEE 802.3 Ethernet IEEE 802.5 Token RingIEEE 802.6 MAN(DQDB)IEEE 802.1

2、0 ,1Q VLANIEEE 802.11 Wireless LANFDDI, ANSIATM , ATM Forum & ITU-T 4 | 9/6/2022 How Switches Learn Host LocationsInitial MAC address table is emptyMAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3ABCD5 | 9/6/2022 How Switches Learn Hosts LocationsStation A sends a fr

3、ame to Station CSwitch caches station A MAC address to port E0 by learning the source address of data frames The frame from station A to station C is flooded out to all ports except port E0 (unknown unicasts are flooded)MAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0: 026

4、0.8c01.1111E0E1E2E3DCBA6 | 9/6/2022 How Switches Learn Host LocationsStation D sends a frame to station CSwitch caches station D MAC address to port E3 by learning the source Address of data framesThe frame from station D to station C is flooded out to all ports except port E3 (unknown unicasts are

5、flooded)MAC address table0260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0: 0260.8c01.1111E3: 0260.8c01.4444E0E1E2E3DCAB7 | 9/6/2022 How Switches Filter FramesStation A sends a frame to station CDestination is known, frame is not flooded E0: 0260.8c01.1111E2: 0260.8c01.2222E1: 0260.8c01.333

6、3E3: 0260.8c01.44440260.8c01.11110260.8c01.22220260.8c01.33330260.8c01.4444E0E1E2E3XXDCABMAC address table8 | 9/6/2022 Station D sends a broadcast or multicast frameBroadcast and multicast frames are flooded to all ports other than the originating port0260.8c01.11110260.8c01.22220260.8c01.33330260.8

7、c01.4444E0E1E2E3DCABE0: 0260.8c01.1111E2: 0260.8c01.2222E1: 0260.8c01.3333E3: 0260.8c01.4444MAC address tableBroadcast and Multicast Frames9 | 9/6/2022 廣播域和沖突域沖突域:在同一個沖突域中的每一個節點都能收到所有被發送的幀廣播域:網絡中能接收任一設備發出的廣播幀的所有設備的集合 廣播域可以跨網段,而沖突域只是發生的同一個網段。HUB 所有端口都在同一個廣播域,沖突域內。Switch所有端口都在同一個廣播域內,而每一個端口就是一個沖突域。10

8、| 9/6/2022 沖突域和廣播域Collision Domain 1Collision Domain 2Broadcast DomainBridges terminate collision domains11Multicast, broadcast, and unknown destination events become global eventsServer AARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPARPA

9、RPARPARPARPI need to know the MAC address for Server AARPARPARPARPARPARPARPARP廣播風暴引起的性能問題 12Broadcasts can consume all available bandwidthEach device must decode the broadcast frameServer A廣播風暴13LAN broadcasts terminate at the router interfaceLAN 1LAN 2LAN 3通過路由器隔離廣播域14Segmen

10、tationFlexibilitySecurity3rd floor2nd floor1st floorSALESHRENGA VLAN = A broadcast domain = Logical network (subnet) 通過VLAN實現廣播域的隔離15 | 9/6/2022 VLAN的類型基于物理端口劃分的VLAN基于MAC地址劃分的VLAN基于網絡層協議劃分的VLAN基于網絡層地址(IP地址)的VLAN16 | 9/6/2022 基于物理端口分組(Port Based)主機A主機B主機C主機D以太網交換機VLAN表端口所屬VLANPort 1VLAN 5Port 2VLAN 1

11、0Port 7VLAN 5Port 10VLAN 10Port 1Port 2Port 7Port 1017 | 9/6/2022 基于物理端口分組(Port Based)優點配置簡單缺點不允許一個端口同時屬于多過VLAN當終端計算機位置變化時,必須由管理員重新配置VLAN的接口。18 | 9/6/2022 二層VLAN:根據MAC Address分組 MAC Address VLAN 1212354145121 1 2389234873743 2 3045834758445 2 5483573475843 1基于MAC 地址分組(MAC Based)19 | 9/6/2022 基于MAC 地

12、址分組(MAC Based)VLAN表MAC地址所屬VLANMAC AMAC BMAC CMAC DVLAN 10VLAN 5VLAN 10VLAN 5主機A主機B主機C主機DMAC AMAC BMAC CMAC D以太網交換機20 | 9/6/2022 基于MAC 地址分組(MAC Based)優點工作站物理移動時,不需要重新配置,依然屬于原來的VLAN。缺點在初始時所有的用戶必須在至少一個VLAN上初始化21 | 9/6/2022 基于網絡層協議分組VLAN表協議類型所屬VLANIPX協議IP協議VLAN 5VLAN 10主機A主機B主機C主機D使用IPX協議運行IP協議使用IPX協議運行

13、IP協議以太網交換機22 | 9/6/2022 基于網絡地址分組VLAN表IP網絡所屬VLANIP /24IP /24VLAN 5VLAN 10主機A主機B主機C主機D9以太網交換機23 | 9/6/2022 基于網絡地址分組優點可以根據協議類型劃分物理移動時,無需修改網絡地址缺點交換機檢查網絡層協議信息,消耗資源對于沒有層次結構的協議(不可路由)不適用24 | 9/6/2022 交換機之間傳輸VLAN成員信息交換機之間必須知道每個工作站屬于哪一個VLAN,否則VLAN只能限制在同一臺交換機上。交換機之間三種

14、交換信息的方式Trunk TaggingSigalingTime-Division MultiplexingINTER-SWITCHCOMMUNICATIONSWITCH #1SWITCH #225 | 9/6/2022 交換機之間傳輸VLAN成員信息Frame Tagging在交換機之間的主干鏈路(Trunck-Link)上傳輸的Frame中,在MAC頭標中插入VLAN標識符Signalling當一臺工作站發送第一個frame時,交換機記錄它的MAC地址、端口,在地址表中緩存,并定期向其他的交換機廣播。Time Division Multiplexing通過時分多路復用技術,在交換機之間的鏈

15、路上為每個VLAN建立一個獨立的信道26 | 9/6/2022 VLAN的優點易于維護容易解決人員位置的變動有效地控制廣播流量,提高性能增強網絡安全性27 | 9/6/2022 VLAN的優點 易于維護公司每年有20%-40%的工作人員需要改變工作位置。這種移動、添加和改變是網絡管理中開支的重點。許多移動需要重新布線、重新分配地址、重新配置HUB和路由器。VLAN提供了一種有效的機制來管理這種業務。同一VLAN中的用戶,不管其位置如何,都可以使用同一網絡地址。當用戶移動時,只要還連接至交換機并在同一個VLAN 中,就可以使用原來的網絡地址。VLAN需要很少的重新布線、配置和調試,是對傳統LAN

16、技術的重大改進。路由器的配置也不受影響,當用戶搬遷時,只要還在原來的子網,路由配置就不用改變。28 | 9/6/2022 每個網絡都有廣播流量。廣播的頻率與應用類型、服務器類型、物理分段以及網絡資源的使用方式密切相關。如果需要預先測試網絡,確保不會有與廣播相關的問題。一種有效的方式是對物理網絡進行分段,用防火墻隔離各個段。即使一個網段上有過量的廣播數據,其他網段不會受影響。這種分段能力提供了更高的可靠性,是廣播流量盡可能減小,從而應用有更多的帶寬可用。VLAN的優點 控制廣播流量29 | 9/6/2022 當兩個交換機之間沒有路由器時,廣播流量被轉發至每個交換機端口。這種整個網絡中只有一個廣播

17、域的網絡被稱為平坦型網絡。優點:低延遲,高流通率,易于管理。缺點:容易受到廣播數據報的攻擊。VLAN能有效地提供路由器的防火墻功能,從而保護網絡不受有害廣播數據的影響。另外,VLAN有所有交換機的優點。VLAN的組越小,一個VLAN中的廣播風暴所影響的用戶就越少。可以根據應用類型以及應用的廣播頻率來劃分VLAN。VLAN的優點 控制廣播流量30 | 9/6/2022 監聽的威脅經常有重要的、機密的數據通過LAN。機密數據需要安全的訪問控制機制。LAN的一個缺點就是它太容易被滲透。插入一個可用的接口,一個惡意的用戶就可獲得整個網段上的數據。通過物理隔離,可以實現控制一個組中的用戶數量防止其它用戶

18、在沒有申請的情況下進入VLAN把未使用的端口劃到一個低性能的網段VLAN的優點 增強網絡安全性31 | 9/6/2022 實現這種結構的VLAN相當直觀。交換機端口按應用類型和訪問級別進行分組。有安全要求的應用和資源一般放在一個安全的VLAN中。交換機限制對安全VLAN的訪問。可以根據主機地址、應用類型和協議類型設置安全控制機制。可以用訪問控制列表來增強安全性,這種技術在VLAN之間通訊時特別有用。在安全子網中,路由器也象交換機一樣提供安全控制。路由器可以根據工作站地址、應用類型和協議類型甚至時間來設置安全控制機制。VLAN的優點 增強網絡安全性32 | 9/6/2022 VLAN的問題互操作

19、性問題標準滯后,實現上的不一致不同廠商實現方式不同,除非選擇單一廠家的產品硬件設備、VLAN軟件、管理軟件設備的廢棄,造成投資的浪費增加了管理的復雜性33 | 9/6/2022 目錄VPN技術概述IP安全體系結構認證頭協議( AH)封裝安全載荷( ESP)安全關聯( SA)密鑰管理34 | 9/6/2022 VPN概述Virtual Private Network 虛擬專用網虛擬專用網不是真的專用網絡,但卻能夠實現專用網絡的功能。虛擬專用網指的是依靠ISP(Internet服務提供商)和其它NSP(網絡服務提供商),在公用網絡中建立專用的數據通信網絡的技術。利用像Internet這樣的公共的或

20、不安全的媒體,通過應用多種技術提供用戶認證、數據完整性和訪問控制,從而提供網絡應用程序之間的安全通信。在虛擬專用網中,任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是利用某種公眾網的資源動態組成的。 VPN不是一種單一的技術,而是具有若干特性的系統35 | 9/6/2022 VPN概述IETF草案理解基于IP的VPN為:“使用IP機制仿真出一個私有的廣域網”。通過私有的隧道技術在公共數據網絡上仿真一條點到點的專線技術。虛擬:用戶不再需要擁有實際的長途數據線路,而是使用公共網絡資源。但它建立的只是一種臨時的邏輯連接,一旦通信會話結束,這種連接就斷開了。專用:用戶可以定制最符合自身

21、需求的網絡。以IP為主要通訊協議的VPN,也可稱之為IP-VPN。36 | 9/6/2022 VPN概述VPN技術雖然種類眾多,但IETF下的IPSec工作組推出的IPSec協議是目前工業界IP VPN標準,以IPSec協議構建虛擬專用網已成為主流。基于IPSec構建IP VPN是指利用實現IPsec協議的安全網關(Security Gateway)充當邊界路由器,完成安全的遠程接入和在廣域網上內部網絡的“虛擬”專線互聯等37 | 9/6/2022 VPN概述IPSec的應用:IPSec提供對跨越LAN/WAN,Internet的通訊提供安全性分支辦公機構通過Internet安全互聯遠程安全訪

22、問Internet與合作伙伴建立extranet與intranet的互連增強電子商務安全性38 | 9/6/2022 VPN的類型每種VPN都具有特定的要求和優先權,實現的目的、解決的問題也不同用于移動工作者的遠程訪問Client-LAN VPN,也叫 Access VPN替代早期的撥號遠程訪問網絡用于局域網間連接的PNLAN-LAN型IntranetVPN和ExtranetVPN39 | 9/6/2022 VPN的安全性VPN的主要目的是保護傳輸數據,必須具備4個關鍵功能認證:數據傳輸的來源確如其聲明所言,目的地確實是數據期望到達的位置訪問控制:限制對網絡未經授權的訪問機密性:防止數據在通過

23、網絡時被察看數據完整性:防止傳輸中對數據的任何篡改VPN的目的是保護從信道的一個端點到另一端點傳輸的信息流,信道的端點之前和之后,VPN不提供任何的數據包保護40 | 9/6/2022 VPN系統組成41 | 9/6/2022 VPN系統組成VPN服務器:接受來自VPN客戶機的連接請求;VPN客戶機:可以是終端計算機,也可以是路由器;隧道:數據傳輸通道,在其中傳輸的數據必須經過封裝;VPN連接:在VPN連接中,數據必須經過加密;隧道協議:封裝數據、管理隧道的通信標準傳輸數據:經過封裝、加密后在隧道上傳輸的數據;公共網絡:如Internet,也可以是其他共享型網絡42 | 9/6/2022 VP

24、N關鍵技術RFC(Request For Comments):“請求注解”,包含了關于Internet的幾乎所有重要的文字資料。RFC享有網絡知識圣經之美譽。RFC 2194:第一個VPN RFC,1997年9月14日發布。自1999年4月17日之后,有10個RFC直接涉及VPN,如RFC 2401 - 2411和RFC2451。有80多個RFC涉及隧道。43 | 9/6/2022 VPN關鍵技術隧道技術:VPN的基本技術,它在公用網建立一條數據通道(隧道),讓數據包通過這條隧道傳輸。隧道由隧道協議形成,常用的有第2、3層隧道協議。密碼技術:加解密技術:在VPN應用中將認證信息、通信數據等由明

25、文轉換為密文的相關技術,其可靠性主要取決于加解密的算法及強度。身份認證技術:在正式的隧道連接開始之前需要確認用戶的身份,以便系統進一步實施資源訪問控制或用戶授權。密鑰管理技術:如何在公用數據網上安全地傳遞密鑰而不被竊取。QoS技術:保證VPN的性能穩定,在管理上滿足企業的要求。44 | 9/6/2022 VPN的隧道技術對通過隧道的數據進行處理的兩個基本過程:加密和封裝。加密:保證VPN的“私有性”;通信雙方數據的加密涉及到:加密方法的選擇、密鑰的交換、密鑰的管理等。封裝:構建隧道的基本手段;使得隧道能夠實現信息的隱蔽和信息的抽象。將一種協議封裝在另一種協議中傳輸,從而實現被封裝協議對封裝協議

26、的透明性,保持被封裝協議的安全特性。45 | 9/6/2022 VPN的隧道技術安全協議:就是構建隧道的“隧道協議”。IP隧道協議:使用IP協議作為封裝協議的隧道協議。第二層隧道協議:首先把各種網絡協議封裝到數據鏈路層的PPP幀中,再把整個PPP幀裝入隧道協議中。這種雙層封裝方法形成的數據包依靠第二層協議進行傳輸。如:PPTP(點到點隧道協議,Point-to-Point Tunneling Protocol)、L2F(第二層轉發協議,Layer Two Forwarding)和L2TP(第二層隧道協議,Layer Two Tunneling Protocol)等;46 | 9/6/2022

27、VPN的隧道技術第三層隧道協議:把各種網絡協議直接裝入隧道協議中,封裝的是網絡層協議數據包。如:GRE(通用路由封裝協議,Generic Routing Encapsulation)和IPSec(IP層安全協議,Internet Protocol Security)IPSec的應用最為廣泛,是事實上的網絡層安全標準。不同協議層次的隧道協議各有優缺點,可考慮將其結合以構建虛擬專用網的完整解決方案。47 | 9/6/2022 IPSec架構IPSec是提供網絡層通信安全的一套協議簇IPSec只是一個開放的結構,通過在主IP報頭后面接續擴展報頭,為目前流行的數據加密或認證算法的實現提供統一的數據結構

28、需求:身份認證、數據完整性和保密性IPSec在IPv6中是強制的,在IPv4中是可選的48 | 9/6/2022 IPSec發展歷史1994年IETF專門成立IP安全協議工作組,來制定和推動一套稱為IPSec的IP安全協議標準。1995年8月公布了一系列關于IPSec的建議標準。1996年,IETF公布下一代IP的標準IPv6,把鑒別和加密作為必要的特征,IPSec成為其必要的組成部分。1999年底,IETF安全工作組完成了IPSec的擴展,在IPSec協議中加上ISAKMP(因特網安全關聯和密鑰管理協議),IKE(密鑰交換協議)、Oakley(密鑰確定協議)。ISAKMP/IKE/Oakle

29、y支持自動建立加密、鑒別信道,以及密鑰的自動安全分發和更新。幸運的是,IPv4也可以實現這些安全特性。49 | 9/6/2022 IPSec的應用方式端到端(endend):主機到主機的安全通信端到路由(endrouter):主機到路由設備之間的安全通信路由到路由(routerrouter):路由設備之間的安全通信,常用于在兩個網絡之間建立虛擬專用網50 | 9/6/2022 IPSec的內容協議部分,分為:AH(認證頭,Authentication Header): 提供完整性保護和抗重放攻擊;ESP(封裝安全載荷,Encapsulating Security Payload) :提供機密性

30、、完整性保護和抗重放攻擊;密鑰管理(Key Management)SA(Security Association)ISAKMP定義了密鑰管理框架IKE是目前正式確定用于IPSec的密鑰交換協議51 | 9/6/2022 VPN概述IPSEC的優點在防火墻或路由器中實現時,可以對所有通過其邊界的流量實施強安全性,而公司內部或工作組內部的通信不會招致與安全處理相關的開銷防火墻內的IPSec能在所有外部流量均使用IP時阻止旁路IPSec在傳輸層以下,對所有應用透明,因此在防火墻或路由器使用IPSec時,不需要對用戶系統或服務系統做任何改變IPSec可以對最終用戶透明IPSec 可以為單個用戶提供安全

31、性52 | 9/6/2022 IPSec安全體系結構53 | 9/6/2022 IP安全體系結構IPSEC文檔體系結構( Architecture):定義IPSec技術的一般性概念、需求和機制封裝安全有效載荷( ESP -Encapsulating Security Payload)認證頭( AH -Authentication Header )加密算法(Encryption Algorithm)認證算法(Authentication Algorithm)密鑰管理(Key Management): ISAKMP解釋域( DOI -Domain of Interpretation):其他文檔需要

32、的為了彼此間互相聯系的一些值,包括經過檢驗的加密和認證算法的標識以及操作參數,比如密鑰的生存期54 | 9/6/2022 IP安全體系結構IPSEC協議框架:綜合了密碼技術和協議安全機制,IPSec協議的設計目標是在IPV4和IPV6環境中為網絡層流量提供靈活的安全服務。IPSEC文檔RFC 2401: An overview of security architectureRFC 2402: Description of a packet encryption extension to IPv4 and IPv6RFC 2406: Description of a packet emcryp

33、tion extension to IPv4 and IPv6RFC 2408: Specification of key managament capabilities55 | 9/6/2022 IP安全體系結構 IPSec在IP層提供安全服務,系統可以選擇所需要的安全協議,確定該服務所用的算法,并提供安全服務所需加密密鑰。訪問控制無連接完整性數據源認證拒絕重放數據包保密性(加密)有限的信息流保密性56 | 9/6/2022 IP安全體系結構AHESP(只加密)ESP(加密并認證)訪問控制無連接的完整性數據源發認證檢測重放攻擊 機密性有限的通信流保密57 | 9/6/2022 IP安全體系結

34、構安全關聯( Security Association)是兩個通信實體經過協商建立起來的一種協定,他們決定了用來保護數據包安全的IPSec協議、密碼算法、密鑰等信息,IPSec 實體要建立一個本地SA數據庫( SADB), SPI (SA Parameter Index) 是 AH或ESP中的一個字段,用來標識數據包對應的SASA是單向的,該連接為其運載的流量提供安全服務。多個SA聯合使用構成SA束(SA bundle)。SA是協議相關的,根據安全協議不同,SA分為:AH SA和ESP SA;根據使用模式不同,SA又分為傳輸模式SA和隧道模式SA58 | 9/6/2022 IP安全體系結構 S

35、A由三個參數唯一確定:Security Parameters Index (SPI)IP 目的地址(IPDA):安全協議:AH 或者 ESP。sourcedstprotospiSA記錄AH11MD5, KESP12DES, KAH13SHA, K3A()B()A的 SADB59 | 9/6/2022 IP安全體系結構SA參數序數計數器:一個32位用于生成AH或ESP頭中的序數字段計數器溢出位:一個標志位表明該序數計數器是否溢出,如果是,將生成一個審計事件,并禁止本SA的進一步的包

36、傳送。反重放窗口:用于確定一個入站的AH或ESP是否是一個回放AH信息:認證算法,密鑰,密鑰生存期,以及與密鑰一起的其他參數ESP信息:加密和認證算法,密鑰,初始值,密鑰生存期,以及與密鑰一起的其他參數60 | 9/6/2022 IP安全體系結構SA的生存期:一個時間間隔或字節計數。到時候一個SA必須用一個新的SA替換或終止IPSec協議模式:隧道,傳輸Path MTU:最大傳輸單元(不需要分段傳輸的最大包長度)路徑和遲滯變量61 | 9/6/2022 IP安全體系結構安全策略( Policy)決定了為哪種類型的包提供何種安全服務,IP信息流與SA關聯的手段是通過安全策略數據庫SPD( Sec

37、urity Policy Database)每一個SPD入口通過一組IP和更高層協議域值,稱選擇符來定義,以下的選擇符確定SPD入口:源地址目標地址協議(TCP/UDP/ICMP)源端口和目標端口 用戶ID數據敏感性級別服務類型(ToS)62 | 9/6/2022 IPSEC外發數據報處理Look up SPD to find policy for datagramCreate new SA if needed.Apply keys in SA for encryption/MACing.Pass processed datagram down to Link Layer.Pass to ne

38、xt instance of IPSec processing.Further IPSec processingrequired?Drop, pass through or process datagram?63 | 9/6/2022 IP安全體系結構安全策略數據庫SPD和安全關聯數據庫SADBsourcedstprotospiSA記錄AH11MD5, K1,ESP12DES, K2,AH13DES, K3,A()B()A的 SADBsourcedestprotocolportpol

39、icyTCP80AHTCP25ESPA的SPD64 | 9/6/2022 傳輸模式HeaderPayloadIP datagram NetworkHeaderPayloadIP datagram IPSEC Transport Mode65 | 9/6/2022 隧道模式IPSEC Tunnel Mode:Protection for entire IP datagram.Entire datagram plus security fields treated as new payload of outer IP datagram.So

40、original inner IP datagram encapsulated within outer IP datagram.IPSec processing performed at security gateways on behalf of endpoint hosts.Gateway could be perimeter firewall or router.Gateway-to-gateway rather than end-to-end security.Hosts need not be IPSec-aware.Intermediate routers have no vis

41、ibility of inner IP datagram.Even orginal source and destination addresses encapsulated and so hidden.66 | 9/6/2022 隧道模式HeaderPayloadHeaderPayloadHeaderPayloadInner IP datagram OuterHeaderNetworkHeaderPayloadInner IP datagram Inner IP datagram Inner IP datagram SecurityGatewaySecurityGatewayOuterHea

42、derIPSEC Tunnel Mode67 | 9/6/2022 AH協議AH = Authentication Header (RFC 2402).Provides data origin authentication and data integrity.AH authenticates whole payload and most of header.Prevents IP address spoofing.Source IP address is authenticated.Creates stateful channel.Use of sequence numbers.Preven

43、ts replay of old datagrams.AH sequence number is authenticated.Uses MAC and secret key shared between endpoints68 | 9/6/2022 AH協議認證頭支持數據完整性和IP包認證,數據完整性確保在包的傳輸過程中內容不可更改,認證確保終端系統或網絡設備能對用戶或應用程序進行認證,并相應地提供流量過濾功能,同時還能夠防止地址欺詐攻擊和重放攻擊在IPV4 和IPV6中,AH使用約定的協議號51Next HeaderSequence NumberSPI31Authentication Dat

44、a完整性保護的數據Payload Lengthreserved數據IP 頭069 | 9/6/2022 AH協議Next header:8 bit,標識數據載荷中的封裝方式或協議Payload length(有效載荷長度):8 bit,以 32 位字為單位的認證數據字段的長度。最小值是 0,僅僅用于“null”認證算法的情況。這不應該在 IPSec 中發生,IPSec 中必須指定一位。Reserved:16 bit,保留以供將來使用。發送時必需設置為全零。Security parameters index ( SPI): 為數據報識別安全聯合的 32 位偽隨機值。SPI 值 0 被 保留來表明

45、“沒有安全聯合存在”。70 | 9/6/2022 AH協議完整性校驗值:認證數據域考慮因素 計算MAC值: 產生完整性校驗值( Integrity Check Value, ICV) 利用秘密密鑰加密 雙方必須協商好: ICV 加密的秘密密鑰 采用何種 MAC演算法 (如 HMAC-SHA-1) 選擇那些數據域來計算 ICV 值71 | 9/6/2022 AH Transport and TunnelPayload (eg TCP, UDP, ICMP)InnerIP headerAH in transport mode:AH in tunnel mode:MAC scope - all im

46、mutable fieldsPayload (eg TCP, UDP, ICMP)OriginalIP headerOuterIP headerMAC scope - all immutable fieldsAHLen, SPI, seqno, MACAHLen, SPI, seqno, MAC72 | 9/6/2022 ESP協議ESP = Encapsulating Security Payload (RFC 2406).Provides one or both of:confidentiality for payload/inner datagram.NB sequence number

47、 not protected by encryption.authentication of payload/inner datagrambut not of any header fields (original header or outer header).Traffic-flow confidentiality in tunnel mode.Uses symmetric encryption and MACs based on secret keys shared between endpoints.There are both engineering and political reasons for the separate existence of authentication in AH and in ESP.73 | 9/6/2022 ESP協議0SPISequence Number受保護的數據1631填充項填充項長

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論