收藏 分销(赏)

第12章-VPN的密钥(yue)管理技术.ppt

上传人:天**** 文档编号:1902587 上传时间:2024-05-11 格式:PPT 页数:47 大小:1.67MB
下载 相关 举报
第12章-VPN的密钥(yue)管理技术.ppt_第1页
第1页 / 共47页
第12章-VPN的密钥(yue)管理技术.ppt_第2页
第2页 / 共47页
第12章-VPN的密钥(yue)管理技术.ppt_第3页
第3页 / 共47页
第12章-VPN的密钥(yue)管理技术.ppt_第4页
第4页 / 共47页
第12章-VPN的密钥(yue)管理技术.ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

1、第12章 VPN的密钥(yue)管理技术ISAKMPIKESKIP1.1 IPSec的概念oIPSec:一组基于密码学的开放网络安全协议。包括12个RFC文件和几十个Internet草案,已经成为网络安全协议的工业标准。oIPSec包括报文验证头协议AH(协议号51)和报文安全封装协议ESP(协议号50)两个协议oIPSec有隧道(tunnel)和传输(transport)两种工作方式 1.2 IPSec协议簇1.3 IPSec的安全服务oIPSec工作在网络层,为网络层及以上层提供:n访问控制n无连接的完整性n数据来源认证n防重放保护n保密性n自动密钥管理等安全服务。2.1 IPSec的体系

2、结构oDOI(解释域)o将所有IPSec协议捆绑在一起,为使用IKE进行协商SA的协议统一分配标识符。为IPSec的安全性提供综合服务。2.2 AHoAH(认证头部)协议n无连接的数据完整性验证n数据源身份认证n防重放攻击AHo在 IPv6 中协议采用 AH 后,因为在主机端主机端设置了一个基于算法独立交换的秘密钥匙,非法潜入的现象可得到有效防止,秘密钥匙由客户和服务商客户和服务商共同设置。o在传送每个数据包时,IPv6 认证根据这个秘密钥匙秘密钥匙和数据包数据包产生一个检验检验项项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。MD5(Messa

3、ge Digest 5)SHA1(Secure Hash Algorithm)2.3 ESPoESP(封装安全载荷)协议n数据的保密性n无连接的数据完整性验证n数据源身份认证n防重放攻击ESPo它提供 IP层加密保证和验证数据源以对付网络上的监听。o因为 AH虽然可以保护通信免受篡改,但并不对数据进行变形转换,数据对于黑客而言仍然是清晰的。o为了有效地保证数据传输安全,在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改DES(Data Encryption Standard),3DESAES 其他的加密算法其他的加密算法:Blowfish,cast IPSEC VPN的模式的

4、模式1.传输模式:传输模式:只是传输层数据传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。适用场合:端到端的主机或设备间通讯的保护 1)两台主机间通讯 2)一台主机与安全网关本身的通讯(管理等)IP头传输层IPSEC头IPSEC尾可选IPSEC VPN的模式的模式2.隧道模式隧道模式:用户的整个整个IP数据包数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。适用场合:至少有一端是安全网关,两个安全网关之间 1)两个子网通过各自的安全网关通讯 2)单主机通过安全网关访问内部子网IP头传输层IPSE

5、C头IP头IPSEC尾可选IPSEC VPN的模式的模式隧道模式适用场合:隧道模式适用场合:受保护网络B受保护网络A网关A网关B网关与网关间隧道主机C主机与网关间隧道1.是通讯双方的一个安全协定(加密算法、hash算法、认证方法、Diffie-Hellman组选择)IPSEC SA(安全关联安全关联)的作用的作用2.确定双方使用何种IPSEC协议(AH/ESP)3.确定使用哪种模式(传输/隧道)4.确定双方在认证和加密时所使用的密码算法,密钥,密钥生存期全称:全称:Internet Key Exchange用途:用途:为为其它安全服其它安全服务务提供提供SA,通,通过过DOI解解释释域定域定义

6、义 (比如:比如:为为IPSEC动态动态地地创创建建SA,并,并组组装管理装管理SADB)组组成:成:uISAKMP为为基基础础(所有的(所有的实现实现均通均通过过ISAKMP协议协议完成)完成)uOakley的模式的模式(DH密密钥钥交交换换算法)算法)uSKEME的共享的共享和和密密钥钥更新更新技技术术(提供匿名性、防抵(提供匿名性、防抵赖赖和和快速刷新快速刷新)。)。2.4 IKEISAKMP只是描述了密钥管理的框架,而IKE是一个混合型协议ISAKMP数据包格式(因特网安全协商密钥管理协议)数据包格式(因特网安全协商密钥管理协议)IP头头ISAKMP头头 载载荷荷-1 载载荷荷-2载载

7、荷荷-3发发起者起者cookie响响应应者者cookie消息消息ID消息消息长长度度下一下一载载荷荷 主副版本主副版本 交交换类换类型型标记标记通用通用载载荷荷散列散列签签名名Nonce厂商厂商ID密密钥钥交交换换UDP头头属性属性类类型型属性属性值值1属性属性值值属性属性类类型型0值长值长保留保留下一下一载载荷荷属性属性值值2.4 IKEISAKMP专用载荷专用载荷DOI条件条件下一下一载载荷荷保留保留载载荷荷长长度度SA载荷提案提案编编号号SPI下一下一载载荷荷保留保留载载荷荷长长度度提案载荷协议协议IDSPI长长度度 转码载转码载荷数荷数转码编转码编号号条件属性条件属性 下一下一载载荷荷

8、保留保留载载荷荷长长度度转码载荷转码标识转码标识SPI长长度度1.一个转码载荷指定一个支持的加密算法和认证算法2.一个提案载荷可包含多个转码载荷3.一个SA载荷可包含多个提案载荷其它专用载荷:证书载荷,证书请求载荷,标识载荷(ID),通知载荷,删除载荷2.4 IKEIPSEC SA创建过程o1.建立ISAKMP SA(IKE SA),用以实现第二阶段协商的安全通信。o2.在IKE SA协商所得密钥的保护下建立IPSEC SA,用以实现AH和ESP的安全通信。2.4 IKE阶段2的安全由阶段1的协商结果来保证;阶段1协商的一个SA可用于协商多个阶段2的SAoIKE SA创建的两种模式o主模式:是

9、对身份保护交换的修订 1)先交换密钥信息 2)在DH共享密钥的保护下进行身份交换和认证o野蛮模式:是野蛮模式交换的实现 1)直接交换SA,密钥和身份信息 2)发起者最后发送一致同意的认证结果2.4 IKEISAKMP定义了基本交换,身份保护交换,定义了基本交换,身份保护交换,仅认证交换,野蛮交换,信息交换等仅认证交换,野蛮交换,信息交换等5种类种类型型IKEIKE的交换过程(主模式)的交换过程(主模式)SA交换交换密钥交换密钥交换ID交换及验证交换及验证发送本地发送本地IKE策略策略身份验证和身份验证和交换过程验证交换过程验证密钥生成密钥生成密钥生成密钥生成接受对端接受对端确认的策略确认的策略

10、查找匹配查找匹配的策略的策略身份验证和身份验证和交换过程验证交换过程验证确认对方使确认对方使用的算法用的算法产生密钥产生密钥验证对方验证对方身份身份发起方策略发起方策略发起方策略发起方策略接收方确认的策略接收方确认的策略接收方确认的策略接收方确认的策略发起方的密钥生成信息发起方的密钥生成信息发起方的密钥生成信息发起方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据接收方的身份和验证数据接收方的身份和验证数据接收方的身份和验证数据接收方的身份和验证数据Peer1Peer1

11、Peer2Peer2IKEIKE的交换过程(野蛮模式)的交换过程(野蛮模式)SA交换,交换,密钥生成密钥生成ID交换及验证交换及验证发送本地发送本地IKE策略,策略,密钥生成信息密钥生成信息身份验证和身份验证和交换过程验证交换过程验证接受对端接受对端确认的策略,确认的策略,密钥生成密钥生成查找匹配查找匹配的策略,密钥生成的策略,密钥生成确认对方使确认对方使用的算法,用的算法,产生密钥产生密钥验证对方验证对方身份身份发起方策略,密钥生成信息发起方策略,密钥生成信息发起方策略,密钥生成信息发起方策略,密钥生成信息接收方的密钥生成信息,接收方的密钥生成信息,接收方的密钥生成信息,接收方的密钥生成信息

12、,身份和验证数据身份和验证数据身份和验证数据身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据Peer1Peer1Peer2Peer2o对ISAKMP/IKE阶段1的两个模式:主模式和积极模式(野蛮模式)u主模式较积极模式安全,积极模式比主模式快u这里不要对积极模式进行进一步讲解,重点讲述主模式即可IKE SA建立支持的认证方式建立支持的认证方式 1.预共享密钥 2.DSS数字签名 3.RSA数字签名 4.加密的Nonce也可使用证书方式进行数字签名的传输2.4 IKE认证算法oHMAC-SHA1 128位密钥oHMAC-MD5 160位密钥加密算法

13、oDES-CBC 56位密钥o3DES-CBC 56位密钥oAES128-CBC 128位密钥通信阶段o安全关联(SA)是两个IPSec实体之间经过协商建立起来的一种协定。是构成IPSec的基础。o通信双方利用IKE协商SA,AH和ESP根据协商好的SA保护通信。oSA是单向的。通信双方需要有一个是单向的。通信双方需要有一个SA束,束,即一个进入即一个进入SA,负责处理收到的数据包;,负责处理收到的数据包;一个外出一个外出SA,负责处理发送的数据包。,负责处理发送的数据包。思考:数思考:数据包输入处据包输入处理理?系统收到IP包后,判断如果是IPSec包,则从头部取到,搜索SADB。o 若找不

14、到SA,触发IKE或丢弃包;o 若找到,根据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。IPSec的安全性评价及其改进o1、IPSec VPN的优势o2、IPSec过于复杂o3、IPSec 协议存在的问题o4、对IKE协议的改进1、IPSec VPN的优势(1)oVPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IP VPN标准,以IPSec协议构建虚拟专用网已成为主流。o基于IPSec构建IP VPN是指利用实现IP

15、sec协议的安全网关(Security Gateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线互联等。1、IPSec VPN的优势(2)o为数据的安全传输提供了身份鉴别、数据完整性、机密性保证等措施,并且其提供的安全功能与密钥管理系统松散耦合。o端到端的IPSec VPN专线租费比PVC等物理专线的租用费低很多。o远程接入IPSec VPN接入成本比长途电话费用低(只考虑本地拨号和VPN隧道占用费)。2、IPSec过于复杂(1)举例说明。比如在IPSec中,存在两种模式,两种协议AH和ESP。若要对两台主机之间的数据包进行认证,存在以下六种方案:o传送模式AH;o

16、隧道模式AH;o传送模式ESP(无加密);o隧道模式ESP(无加密);o传送模式ESP(加密);o隧道模式ESP(加密);2、IPSec过于复杂(2)建议去掉传送模式o去掉传送模式;o去掉AH协议;o在ESP中,数据源认证是必须的,而加密功能是可选的;o先加密后认证的顺序存在问题2、IPSec过于复杂(3)建议去掉AH协议oAH和ESP在功能上重叠oAH的认证存在的问题o隧道模式ESPn提供和AH几乎同样强度的认证n通过压缩机制来节省带宽网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿IPSec协议的改进,包括IKEV2。国

17、内外研究发现,IPSec协议大致存在下列问题:1.IKE协议的安全性;2.与现有网络机制的兼容性;3.缺乏对远程拨号接入的支持;4.不支持组播、多协议;3、IPSec 协议存在的问题1.网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿对IPSec协议的改进,即IKEV2。2.J.Zhou在分析IKE协议基础上,提出HASH_I和HASH_R的计算公式存在安全隐患。3.Bruce Schneier等人认为IKE协议过于复杂,某些细节描述不够清楚,与ISAKMP协议有冲突。4、对IKE协议的改进(1)4.J.M.Sierra等人

18、提出利用新的协商模式-发生器模式(Generator Mode)实现IKE SA的快速更新。5.Radia Perlman等研究发现,IKE协议提供的用户身份保密功能与采用的身份认证方法直接相关,对激进模式进行适当的修改也能提供身份保护。J.Zhou提出采用数字签名认证方式的主模式可能导致发起方的身份信息泄漏。4、对IKE协议的改进(2)对IPSec的总体评价o优点n安全性明显优于其它隧道协议o缺点n过于复杂n存在安全漏洞n安全性分析困难o根本的解决方案:对IPSec进行修补不能解决根本问题,必须彻底改变制定IPSec的委员会模式(committee process)六、移动VPN1、无线局域

19、网2、移动IP3、SKIP协议1、无线局域网o无线局域网(Wireless LANWLAN)、无线固定宽带接入(Fixed Wireless Broad Band Access System)、蓝牙(Bluetooth)等新的无线接入技术不断涌现,对网络安全提出了更高的挑战。o典型的无线网络标准IEEE 802.11b、IEEE 802.16、Bluetooth都采用了基于链路加密的安全技术。与网络层安全技术相比,链路级安全机制作用范围受限,严重依赖于链路接入机制。2、移动IP(1)o根据OSI 参考模型,IEEE 802.11b、蓝牙等无线接入技术工作在网络层之下的数据链路层和物理层,虽然使

20、用户获得近距离内的移动性(Mobility),但不适用于广域网接入环境中的移动性问题。o目前IP协议中IP地址与物理位置捆绑在一起,IP地址既用来标识网络中特定的主机,也用于报文选路,如果移动用户接入位置改变,IP地址也随之变化,原有的上层连接因此中断,可以说移动性是牺牲通信为代价的。2、移动IP(2)o针对主机移动性问题,IETF于1996年推出了移动IP(Mobile IP)技术规范。oMobile IP基本思路很简单:n一台具备移动性的主机同时具有使用两个截然不同的IP地址家乡地址(Home Address)和转交地址(Care of Address);n固定的家乡地址唯一标识移动主机,

21、而临时的转交地址只用来选路(routing)。o对与移动主机通信的对端节点(Corresponding Node)而言,移动节点的移动性是完全透明的,只需建立、保持与移动节点的家乡地址间的连接。2、移动IP(3)移动IP中的基本实体:移动节点(Mobile Node):具备移动性的主机。家乡代理(Home Agent):一个与移动节点家乡链路直接相连的路由器,移动节点改变接入位置后,HA负责维护该节点的位置信息。外地代理(Foreign Agent):移动节点所处的外地链路上的一个路由器,一般是移动节点的缺省路由器。3、SKIP协议(1)o移动VPN中移动主机经常采用无线接入,这就意味着移动主

22、机资源、带宽有限,对密钥管理技术提出更高的要求。oIPSec 协议推荐采用IKE协议进行密钥管理,但IKE协商涉及大量的公钥运算,耗费大量的计算资源,并且建立隧道之前必须首先协商,无法实现“在线密钥(Inline-Keying)”。o在线密钥是指应用数据与加密数据使用的密钥一起传输,这样两个网络实体在发送、接收数据报的同时建立会话密钥。oSKIP协议就是一种支持在线密钥的基于公钥密码技术的在线密钥的基于公钥密码技术的密钥管理协议密钥管理协议,也是IETF制定的一种适用于IPSec的密钥管理协议。o虽然SKIP避免了与密钥协商/更新这样的与伪会话有关的计算负担和复杂性。这种灵活性的代价是每个数据

23、报必须增加一个附加的SKIP头。3、SKIP协议(2)0 3 7 15 23 31图25、SKIP头格式计数器n源NSID保留版本目的NSID下一个头Kij算法加密算法MAC算法压缩算法使用Kijn加密的KP源主密钥标识符(如果源NSID不等于0)目的主密钥标识符(如果目的NSID不等于0)3、SKIP协议(3)V.Gupta和G.Montenegro利用SKIP协议协议和反向隧道反向隧道(Reverse Tunneling)技术,将基于移动移动IP协议协议和IPSec协议协议有机结合在一起,成功实现了移动VPN(Mobile VPN),使外地链路的移动节点成为内部专用网的一部分。3、SKIP协议(4)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服