1.18k likes | 1.46k Views
IPSEC 协议. 电子科技大学. 目录. TCP/IP 协议 IPSec 的结构 认证头 AH 封装安全载荷 ESP 安全关联 (SA) 和安全策略 (SP) ISAKMP 和 Internet 密钥交换模式. 目录. TCP/IP 协议 IPSec 的结构 认证头 AH 封装安全载荷 ESP 安全关联 (SA) 和安全策略 (SP) ISAKMP 和 Internet 密钥交换模式. TCP/IP 协议栈. 用户数据经过协议栈的封装过程. 网络层安全. 传输层安全. 应用层安全. IP 数据报. IP 的缺陷. 修改源地址和目标地址
E N D
IPSEC协议 电子科技大学
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
IP的缺陷 • 修改源地址和目标地址 • 查看、修改、删除数据包的内容 • 数据包重放攻击
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
IPSec • 两个通信协议:AH , ESP • 两种操作模式:传输模式,隧道模式 • 一个密钥交换管理协议:IKE • 两个数据库:安全策略数据库SPD,安全关联数据库SAD
IPSec的部署位置 网关 网关 • IPSec的部署位置 • 主机之间 • 主机与安全网关之间 • 安全网关( security gateways):实现了IPSec的中间系统(如实现了IPSec的路由器、防火墙等) • 安全网关之间
Active Directory 1 IPSec 策略 IPSec 策略 安全关联协商IKE 2 TCP 层 TCP 层 IPSec 驱动程序 IPSec 驱动程序 加密的 IP 数据包 IPSEC的实现 3
IPSec的工作模式 IP载荷 IP头 IP头 AH/ESP IP载荷 传输模式 • 传输模式 • 传输模式保护的是IP载荷。 • 隧道模式 • 隧道模式保护的是整个IP包。 IP载荷 IP头 新IP头 AH/ESP IP头 IP载荷 隧道模式
隧道 新IP头 IP头 有效负载 原IP数据包作为新的IP数据包的有效负载 • 隧道是把一个包封装到另外一个数据包里面 • 整个新添加的头的目的地址通常是IPSec防火墙、安全网关或者路由器的IP地址 • 由安全网关去掉外层的IP头再传送给目的
安全关联 • 两台计算机在进行IPSec通信之前,必须先协商,协商结果为SA(安全关联)。 • SA内包含了用来验证身份与信息加密的密钥、安全通信协议、SPI(安全参数索引)等信息,双方遵照SA内的协议来传送信息。 • 协商时采用的方法是标准的IKE。
SPD SAD SPD SAD 输入数据 输出数据 SA SP SA SP SA、SAD、SP、SPD在数据处理中的使用
IPsec定义的两种安全协议 • IPSec定义了两种安全机制,来支持IP数据包的安全 • 认证头(AH) • IP封装安全有效负载(ESP)
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
认证头AH概述 • 为IP包提供以下安全功能 • 完整性 • 数据起源认证 • 抗重放攻击 • 利用MAC实现认证:双方必须共享密钥 • 认证算法由安全关联(SA)指定
原IP 包头 数据 AH协议 IP 包头 数据 传输模式 IP 包头 AH 数据 隧道模式 新IP 包头 AH AH头结构 0 8 16 31
AH头说明- NEXT HEADER 8比特,指出AH后的下一载荷的类型(RFC1700)
AH头说明-PAYLOAD LENGTH 包含以32比特为单位的AH的长度减 2
AH头说明-SPI • 32bit • 用于和源/目的IP地址、IPSec协议(ESP/AH)共同唯一标识一个SA
AH头说明-SEQUENCE NUMBER • SA建立时,发送方和接收方SN初始化为0 • 通信双方每使用一个特定的SA发送一个数据报则将它们增1,用于抵抗重放攻击
AH头说明-AUTHENTICATION DATA • 数据报的认证数据,称为完整性校验值(ICV) • 生成ICV的算法由SA指定 • 为保证互操作性,AH强制所有的IPSec必须实现两个MAC: • HMAC-MD5 • HMAC-SHA-1
完整性校验值(ICV)的计算 • ICV采用MAC生成 • 计算MAC时需要密钥,因此通信双方需要共享密钥,该密钥在SA 中定义,由通信双方协商生成 • ICV的长度依赖于所使用的MAC算法: • HMAC-MD5: 128位 • HMAC-SHA-1:160位
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
ESP • 提供保密功能 • 将需要保密的用户数据进行加密后再封装到一个新的IP包中 • 也可以提供鉴别服务(可选) • ESP只鉴别ESP头之后的信息 • 加密算法和鉴别算法由SA指定
加密部分 原IP 包头 数据 ESP IP 包头 数据 传输模式 ESP尾部 ESP验证 IP 包头 ESP头部 加密后的数据 隧道模式 新IP 包头 ESP头 ESP尾部 ESP验证 ESP协议包结构
填充 • 如果加密算法要求明文长为某一字节的倍数(如分组加密算法明文长为分组长的倍数),则通过填充可将明文(包括负载数据、填充、填充长度、下一包头)扩展为所需的长度; • 通过填充可隐藏负载数据的实际长度,因此还能对业务流提供部分保密性。
ESP处理过程 • 外出数据包处理过程 查找SA 包信息 SPD SP SAD SA 包加密 封装 填充 加密 序列号处理 计算ICV
ESP处理过程 • 进来数据包处理过程 查找SA 包信息 SPD SP SAD SA 序列号验证 ICV验证 解密
加密和鉴别算法 • 加密算法 -3DES、RC5、IDEA、3IDEA、CAST、Blowfish • 鉴别算法 -ICV计算应支持: HMAC-MD5-96、HMAC-SHA-1-96
目录 • TCP/IP协议 • IPSec的结构 • 认证头AH • 封装安全载荷 ESP • 安全关联(SA)和安全策略(SP) • ISAKMP和Internet密钥交换模式
安全关联-SA 通信双方对某些要素的一种协定,包括: • IPSec协议:AH、ESP • 操作模式:传输、隧道 • 密码算法 • 密钥 • 密钥的生存期
安全关联-SA • 通过IKE密钥管理协议在通信对等方之间协商而生成 • 当一个SA协商完成后,两个对等方都在其安全关联数据库(SAD)中存储该SA参数
SA1 SA2 SA3 …… SAn 安全关联-SA
SA1 SA2 SA3 …… SAn 安全关联-SA • 安全参数索引 • 32位整数,唯一标识SA
SA1 SA2 SA3 …… SAn 安全关联-SA • 输出处理SA的目的IP地址 • 输入处理SA的源IP地址
SA1 SA2 SA3 …… SAn 安全关联-SA • AH • ESP
SA1 SA2 SA3 …… SAn 安全关联-SA • 32位整数,刚开始通常为0 • 每次用SA来保护一个包时增1 • 用于生成AH或ESP头中的序列号域
SA1 SA2 SA3 …… SAn 安全关联-SA • 标识序列号计数器的溢出时, • 一个SA是否仍可以用来处理其余的包