网络安全与管理精讲视频笔记8-IPSec工作原理

第四章 第一节 IPSec工作原理

  
  网络层安全性,优点:密钥协商的开销大大消减、需改动的应用程序很少,很容易构建×××。缺点:很难解决抗抵赖之类问题。
  IPsec:兼容IPv4和IPv6。高质量和基于密码的安全。在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性和特定的业务流机密性。
  
IPsec体系结构:ESP协议+AH协议,涉及加密算法、鉴别算法和密钥管理。
1.AH协议:Authentication Header,
  验证头部,为IP包提供数据完整性校验和身份认证功能,验证算法由SA指定,认证范围是整个包。
处理过程:
  
  发送方:对发出去的包构造AH:
  (1)创建一个外出SA(手工或IKE)
  (2)产生序列号
  (3)填充AH头的各自段
  (4)计算ICV完整性检验值,包括IP头中部分域、AH自身、上层协议数据。
  (5)AH头中的“下一头部”置为原IP报头中的协议字段的值,原IP报头的“协议字段置为51”(代表AH)
  
  接受方:对接收到的包处理:
  (1)分片装配
  (2)查找SA,依据目标IP地址、AH协议、SPI
  (3)检查序列号
  (4)ICV检查
  

2.ESP协议:Encapsulating Security Payload,
  封装安全载荷,提供机密性、数据源验证、抗重播以及数据完整性等安全服务,加密算法和身份验证方法均由SA指定。
  
  发送方:对发出去的包处理
  (1)查找SA
  (2)加密
  (3)封装必要的数据,放在payload data域中,不同的模式,封装数据的范围不同
  (4)增加必要的padding数据
  (5)加密操作
  (6)验证
  (7)计算ICV,针对加密后的数据进行计算的
  
  接收方:对接收到的包处理
  (1)分片装配
  (2)查找SA,依据目标IP地址、ESP协议、SPI
  (3)检查序列号,使用一个滑动窗口来检查序列号的重放
  (4)ICV检查
  (5)解密,根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密,去掉padding,重构原始IP包。
  
3.密钥管理:Key Management,
  SA(Security Association)安全联盟,
  (1)SA是单向的,
  (2)SA是“协议相关的”,
  (3)每个SA通过三个参数标志<spi,dst(src),protocol>,
    spi是安全参数索引,dst(src)是对方IP地址,protocol安全协议标识AH or ESP。
  (4)SA与IPsec系统中实现的两个数据库有关,
    安全策略数据库(SPD)
    安全关联数据库(SAD)
  
  ISAKMP:Internet安全关联和密钥管理协议,
  (1)RFC2408,
  (2)定义如何建立安全联盟并初始化密钥。
  
  IKE:Internet密钥交换协议,
  (1)RFC2409,是Oakley和SKEME协议的一种混合,
  (2)基于是ISAKMP框架,
  (3)沿用了Oakley和SKEME共享和密钥更新技术。
  
两阶段交换:
  第一阶段:建立起ISAKMP SA---IKE SA,双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;此SA将用于保护后面的prorocol SA的协商过程。
  第二阶段:建立起针对其他安全协议的SA---IPsec SA,这个阶段可建立多个SA,此SA将被相应的安全协议用于保护数据或消息交换。
  
IPsec的模式
  1.隧道模式:IP头+IPsec+TCP头+数据
  2.传输模式:外部IP头+IPsec头+IP头+TCP头+数据
  

IPSec-×××协议和算法:
  IP安全协议:AH、ESP
  数据加密标准:DES、3DES
  公共密钥密码协议:Diffie-Hellman(D-H)
  散列算法:MD5、SHA-1
  公钥加密算法:RSA
  Internet密钥交换:IKE
  证书授权中心:CA

猜你喜欢

转载自blog.51cto.com/13712661/2354681
今日推荐