1 / 143

IP 安全

IP 安全. 胡建斌 北京大学网络与信息安全研究室 E-mail: hjbin@infosec.pku.edu.cn http://infosec.pku.edu.cn/~hjbin. 问题的引入. IP 内容的安全性--加密 IP 源和目的地址的身份鉴别--鉴别 不同网络内部 IP 地址之间的通信--隧道. 目 录 TCP/IP 协议 IPSec 的结构 认证头 AH 封装安全载荷 ESP 安全关联 (SA) 和安全策略 (SP) ISAKMP 和 Internet 密钥交换模式. TCP/IP 协议栈. 用户数据经过协议栈的封装过程. 网络层安全.

alaire
Download Presentation

IP 安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IP安全 胡建斌 北京大学网络与信息安全研究室 E-mail: hjbin@infosec.pku.edu.cn http://infosec.pku.edu.cn/~hjbin

  2. 问题的引入 • IP内容的安全性--加密 • IP源和目的地址的身份鉴别--鉴别 • 不同网络内部IP地址之间的通信--隧道

  3. 目 录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式

  4. TCP/IP协议栈

  5. 用户数据经过协议栈的封装过程

  6. 网络层安全

  7. 传输层安全

  8. 应用层安全

  9. IPV4数据报

  10. IPv4的缺陷 • 缺乏对通信双方身份真实性的鉴别能力 • 缺乏对传输数据的完整性和机密性保护的机制 • 由于IP地址可软件配置以及基于源IP地址的鉴别机制 ,IP层存在业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击

  11. 目 录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式

  12. IPSec • 两个通信协议:AH , ESP • 两种操作模式:传输模式,隧道模式 • 一个密钥交换管理协议:IKE • 两个数据库:安全策略数据库SPD,安全关联数据库SAD

  13. IPSec的体系结构

  14. IPSec的实现

  15. 目 录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式

  16. 认证头 AH

  17. AH • 为IP包提供数据完整性和鉴别功能 • 利用MAC码实现鉴别,双方必须共享一个密钥 • 鉴别算法由SA指定 - 鉴别的范围:整个包 • 两种鉴别模式: - 传输模式:不改变IP地址,插入一个AH - 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据中

  18. AH 提供的服务包括 • 数据源认证 • 无连接的完整性 • 可选的抗重放服务 • 不提供保密性

  19. AH头格式

  20. AH头说明- Next Header 8比特,指出AH后的下一载荷的类型(RFC1700)

  21. AH头说明-Payload Length 包含以32比特为单位的AH的长度减 2

  22. AH头说明-SPI • 32bit • 用于和源/目的IP地址、IPSec协议(ESP/AH)共同唯一标识一个SA • 1-255:保留 • 可用范围:从256~2^32-1

  23. AH头说明-Sequence Number • SA建立时,发送方和接收方SN初始化为0 • 通信双方每使用一个特定的SA发送一个数据报则将它们增1,用于抵抗重放攻击 • AH规范强制发送者必须发送SN给接收者,而接收者可以选择不使用抗重放特性,这时它不理会该SN • 若接收者启用抗重放特性,则使用滑动接收窗口机制检测重放包。具体的滑动窗口因IPSec的实现而异 • 1~2^32,不可以循环,满之前双方需重新协商

  24. AH头说明-Authentication Data • 该变长域包含数据报的认证数据,称为完整性校验值(ICV) • 生成ICV的算法由SA指定,具体视IPSec的具体实现而定 • 为保证互操作性,AH强制所有的IPSec必须实现两个MAC: HMAC-MD5, HMAC-SHA-1

  25. AH使用模式 • 传输模式 • 通道模式

  26. AH传输模式的特点 • 保护端到端通信 • 通信的终点必须是IPSec终点

  27. AH认证

  28. 网关 NAT AH传输模式失效案例-1

  29. 代理网关 代理网关 AH传输模式失效案例-2

  30. AH隧道模式的特点 • 保护点到点通信 • 通信的终点必须是IPSec终点 • 克服了传输模式的一些缺点

  31. AH认证

  32. 完整性校验值(ICV)的计算 • ICV用于验证IP包的完整性 • ICV采用MAC生成 • 计算MAC时需要密钥,因此通信双方需要共享密钥,该密钥在SA 中定义,由通信双方协商生成 • ICV的长度依赖于所使用的MAC算法: HMAC-MD5: 128位 HMAC-SHA-1:160位

  33. AH输出-输入处理流程

  34. 目 录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式

  35. 封装安全载荷 ESP

  36. ESP • 提供保密功能,包括报文内容的机密性和有限的通信量的机密性,也可以提供鉴别服务(可选) • 将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只鉴别ESP头之后的信息 • 加密算法和鉴别算法由SA指定 • 两种模式:传输模式和隧道模式

  37. ESP 提供的服务包括 • 数据保密性 • 有限的数据流保密性 • 数据源认证(认证是可选的) • 无连接的完整性 • 抗重放服务

  38. 初始化向量(IV)

  39. 加密和鉴别算法 • 加密算法 -3DES、RC5、IDEA、3IDEA、CAST、Blowfish • 鉴别算法 -ICV计算应支持: HMAC-MD5-96、HMAC-SHA-1-96, 仅用96位

  40. ESP输出-输入处理流程

  41. SA组合 • 特定的通信量需要同时调用AH和ESP服务 • 特定的通信量需要主机之间和防火墙之间的服务 • 循环嵌套:通过隧道实现多级安全协议的应用

  42. 机密与鉴别组合使用

More Related