ImageVerifierCode 换一换
格式:PPT , 页数:47 ,大小:1.67MB ,
资源ID:1902587      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1902587.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(第12章-VPN的密钥(yue)管理技术.ppt)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

第12章-VPN的密钥(yue)管理技术.ppt

1、第12章 VPN的密钥(yue)管理技术ISAKMPIKESKIP1.1 IPSec的概念oIPSec:一组基于密码学的开放网络安全协议。包括12个RFC文件和几十个Internet草案,已经成为网络安全协议的工业标准。oIPSec包括报文验证头协议AH(协议号51)和报文安全封装协议ESP(协议号50)两个协议oIPSec有隧道(tunnel)和传输(transport)两种工作方式 1.2 IPSec协议簇1.3 IPSec的安全服务oIPSec工作在网络层,为网络层及以上层提供:n访问控制n无连接的完整性n数据来源认证n防重放保护n保密性n自动密钥管理等安全服务。2.1 IPSec的体系

2、结构oDOI(解释域)o将所有IPSec协议捆绑在一起,为使用IKE进行协商SA的协议统一分配标识符。为IPSec的安全性提供综合服务。2.2 AHoAH(认证头部)协议n无连接的数据完整性验证n数据源身份认证n防重放攻击AHo在 IPv6 中协议采用 AH 后,因为在主机端主机端设置了一个基于算法独立交换的秘密钥匙,非法潜入的现象可得到有效防止,秘密钥匙由客户和服务商客户和服务商共同设置。o在传送每个数据包时,IPv6 认证根据这个秘密钥匙秘密钥匙和数据包数据包产生一个检验检验项项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。MD5(Messa

3、ge Digest 5)SHA1(Secure Hash Algorithm)2.3 ESPoESP(封装安全载荷)协议n数据的保密性n无连接的数据完整性验证n数据源身份认证n防重放攻击ESPo它提供 IP层加密保证和验证数据源以对付网络上的监听。o因为 AH虽然可以保护通信免受篡改,但并不对数据进行变形转换,数据对于黑客而言仍然是清晰的。o为了有效地保证数据传输安全,在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改DES(Data Encryption Standard),3DESAES 其他的加密算法其他的加密算法:Blowfish,cast IPSEC VPN的模式的

4、模式1.传输模式:传输模式:只是传输层数据传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。适用场合:端到端的主机或设备间通讯的保护 1)两台主机间通讯 2)一台主机与安全网关本身的通讯(管理等)IP头传输层IPSEC头IPSEC尾可选IPSEC VPN的模式的模式2.隧道模式隧道模式:用户的整个整个IP数据包数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。适用场合:至少有一端是安全网关,两个安全网关之间 1)两个子网通过各自的安全网关通讯 2)单主机通过安全网关访问内部子网IP头传输层IPSE

5、C头IP头IPSEC尾可选IPSEC VPN的模式的模式隧道模式适用场合:隧道模式适用场合:受保护网络B受保护网络A网关A网关B网关与网关间隧道主机C主机与网关间隧道1.是通讯双方的一个安全协定(加密算法、hash算法、认证方法、Diffie-Hellman组选择)IPSEC SA(安全关联安全关联)的作用的作用2.确定双方使用何种IPSEC协议(AH/ESP)3.确定使用哪种模式(传输/隧道)4.确定双方在认证和加密时所使用的密码算法,密钥,密钥生存期全称:全称:Internet Key Exchange用途:用途:为为其它安全服其它安全服务务提供提供SA,通,通过过DOI解解释释域定域定义

6、义 (比如:比如:为为IPSEC动态动态地地创创建建SA,并,并组组装管理装管理SADB)组组成:成:uISAKMP为为基基础础(所有的(所有的实现实现均通均通过过ISAKMP协议协议完成)完成)uOakley的模式的模式(DH密密钥钥交交换换算法)算法)uSKEME的共享的共享和和密密钥钥更新更新技技术术(提供匿名性、防抵(提供匿名性、防抵赖赖和和快速刷新快速刷新)。)。2.4 IKEISAKMP只是描述了密钥管理的框架,而IKE是一个混合型协议ISAKMP数据包格式(因特网安全协商密钥管理协议)数据包格式(因特网安全协商密钥管理协议)IP头头ISAKMP头头 载载荷荷-1 载载荷荷-2载载

7、荷荷-3发发起者起者cookie响响应应者者cookie消息消息ID消息消息长长度度下一下一载载荷荷 主副版本主副版本 交交换类换类型型标记标记通用通用载载荷荷散列散列签签名名Nonce厂商厂商ID密密钥钥交交换换UDP头头属性属性类类型型属性属性值值1属性属性值值属性属性类类型型0值长值长保留保留下一下一载载荷荷属性属性值值2.4 IKEISAKMP专用载荷专用载荷DOI条件条件下一下一载载荷荷保留保留载载荷荷长长度度SA载荷提案提案编编号号SPI下一下一载载荷荷保留保留载载荷荷长长度度提案载荷协议协议IDSPI长长度度 转码载转码载荷数荷数转码编转码编号号条件属性条件属性 下一下一载载荷荷

8、保留保留载载荷荷长长度度转码载荷转码标识转码标识SPI长长度度1.一个转码载荷指定一个支持的加密算法和认证算法2.一个提案载荷可包含多个转码载荷3.一个SA载荷可包含多个提案载荷其它专用载荷:证书载荷,证书请求载荷,标识载荷(ID),通知载荷,删除载荷2.4 IKEIPSEC SA创建过程o1.建立ISAKMP SA(IKE SA),用以实现第二阶段协商的安全通信。o2.在IKE SA协商所得密钥的保护下建立IPSEC SA,用以实现AH和ESP的安全通信。2.4 IKE阶段2的安全由阶段1的协商结果来保证;阶段1协商的一个SA可用于协商多个阶段2的SAoIKE SA创建的两种模式o主模式:是

9、对身份保护交换的修订 1)先交换密钥信息 2)在DH共享密钥的保护下进行身份交换和认证o野蛮模式:是野蛮模式交换的实现 1)直接交换SA,密钥和身份信息 2)发起者最后发送一致同意的认证结果2.4 IKEISAKMP定义了基本交换,身份保护交换,定义了基本交换,身份保护交换,仅认证交换,野蛮交换,信息交换等仅认证交换,野蛮交换,信息交换等5种类种类型型IKEIKE的交换过程(主模式)的交换过程(主模式)SA交换交换密钥交换密钥交换ID交换及验证交换及验证发送本地发送本地IKE策略策略身份验证和身份验证和交换过程验证交换过程验证密钥生成密钥生成密钥生成密钥生成接受对端接受对端确认的策略确认的策略

10、查找匹配查找匹配的策略的策略身份验证和身份验证和交换过程验证交换过程验证确认对方使确认对方使用的算法用的算法产生密钥产生密钥验证对方验证对方身份身份发起方策略发起方策略发起方策略发起方策略接收方确认的策略接收方确认的策略接收方确认的策略接收方确认的策略发起方的密钥生成信息发起方的密钥生成信息发起方的密钥生成信息发起方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据接收方的身份和验证数据接收方的身份和验证数据接收方的身份和验证数据接收方的身份和验证数据Peer1Peer1

11、Peer2Peer2IKEIKE的交换过程(野蛮模式)的交换过程(野蛮模式)SA交换,交换,密钥生成密钥生成ID交换及验证交换及验证发送本地发送本地IKE策略,策略,密钥生成信息密钥生成信息身份验证和身份验证和交换过程验证交换过程验证接受对端接受对端确认的策略,确认的策略,密钥生成密钥生成查找匹配查找匹配的策略,密钥生成的策略,密钥生成确认对方使确认对方使用的算法,用的算法,产生密钥产生密钥验证对方验证对方身份身份发起方策略,密钥生成信息发起方策略,密钥生成信息发起方策略,密钥生成信息发起方策略,密钥生成信息接收方的密钥生成信息,接收方的密钥生成信息,接收方的密钥生成信息,接收方的密钥生成信息

12、,身份和验证数据身份和验证数据身份和验证数据身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据发起方身份和验证数据Peer1Peer1Peer2Peer2o对ISAKMP/IKE阶段1的两个模式:主模式和积极模式(野蛮模式)u主模式较积极模式安全,积极模式比主模式快u这里不要对积极模式进行进一步讲解,重点讲述主模式即可IKE SA建立支持的认证方式建立支持的认证方式 1.预共享密钥 2.DSS数字签名 3.RSA数字签名 4.加密的Nonce也可使用证书方式进行数字签名的传输2.4 IKE认证算法oHMAC-SHA1 128位密钥oHMAC-MD5 160位密钥加密算法

13、oDES-CBC 56位密钥o3DES-CBC 56位密钥oAES128-CBC 128位密钥通信阶段o安全关联(SA)是两个IPSec实体之间经过协商建立起来的一种协定。是构成IPSec的基础。o通信双方利用IKE协商SA,AH和ESP根据协商好的SA保护通信。oSA是单向的。通信双方需要有一个是单向的。通信双方需要有一个SA束,束,即一个进入即一个进入SA,负责处理收到的数据包;,负责处理收到的数据包;一个外出一个外出SA,负责处理发送的数据包。,负责处理发送的数据包。思考:数思考:数据包输入处据包输入处理理?系统收到IP包后,判断如果是IPSec包,则从头部取到,搜索SADB。o 若找不

14、到SA,触发IKE或丢弃包;o 若找到,根据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。IPSec的安全性评价及其改进o1、IPSec VPN的优势o2、IPSec过于复杂o3、IPSec 协议存在的问题o4、对IKE协议的改进1、IPSec VPN的优势(1)oVPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IP VPN标准,以IPSec协议构建虚拟专用网已成为主流。o基于IPSec构建IP VPN是指利用实现IP

15、sec协议的安全网关(Security Gateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线互联等。1、IPSec VPN的优势(2)o为数据的安全传输提供了身份鉴别、数据完整性、机密性保证等措施,并且其提供的安全功能与密钥管理系统松散耦合。o端到端的IPSec VPN专线租费比PVC等物理专线的租用费低很多。o远程接入IPSec VPN接入成本比长途电话费用低(只考虑本地拨号和VPN隧道占用费)。2、IPSec过于复杂(1)举例说明。比如在IPSec中,存在两种模式,两种协议AH和ESP。若要对两台主机之间的数据包进行认证,存在以下六种方案:o传送模式AH;o

16、隧道模式AH;o传送模式ESP(无加密);o隧道模式ESP(无加密);o传送模式ESP(加密);o隧道模式ESP(加密);2、IPSec过于复杂(2)建议去掉传送模式o去掉传送模式;o去掉AH协议;o在ESP中,数据源认证是必须的,而加密功能是可选的;o先加密后认证的顺序存在问题2、IPSec过于复杂(3)建议去掉AH协议oAH和ESP在功能上重叠oAH的认证存在的问题o隧道模式ESPn提供和AH几乎同样强度的认证n通过压缩机制来节省带宽网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿IPSec协议的改进,包括IKEV2。国

17、内外研究发现,IPSec协议大致存在下列问题:1.IKE协议的安全性;2.与现有网络机制的兼容性;3.缺乏对远程拨号接入的支持;4.不支持组播、多协议;3、IPSec 协议存在的问题1.网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿对IPSec协议的改进,即IKEV2。2.J.Zhou在分析IKE协议基础上,提出HASH_I和HASH_R的计算公式存在安全隐患。3.Bruce Schneier等人认为IKE协议过于复杂,某些细节描述不够清楚,与ISAKMP协议有冲突。4、对IKE协议的改进(1)4.J.M.Sierra等人

18、提出利用新的协商模式-发生器模式(Generator Mode)实现IKE SA的快速更新。5.Radia Perlman等研究发现,IKE协议提供的用户身份保密功能与采用的身份认证方法直接相关,对激进模式进行适当的修改也能提供身份保护。J.Zhou提出采用数字签名认证方式的主模式可能导致发起方的身份信息泄漏。4、对IKE协议的改进(2)对IPSec的总体评价o优点n安全性明显优于其它隧道协议o缺点n过于复杂n存在安全漏洞n安全性分析困难o根本的解决方案:对IPSec进行修补不能解决根本问题,必须彻底改变制定IPSec的委员会模式(committee process)六、移动VPN1、无线局域

19、网2、移动IP3、SKIP协议1、无线局域网o无线局域网(Wireless LANWLAN)、无线固定宽带接入(Fixed Wireless Broad Band Access System)、蓝牙(Bluetooth)等新的无线接入技术不断涌现,对网络安全提出了更高的挑战。o典型的无线网络标准IEEE 802.11b、IEEE 802.16、Bluetooth都采用了基于链路加密的安全技术。与网络层安全技术相比,链路级安全机制作用范围受限,严重依赖于链路接入机制。2、移动IP(1)o根据OSI 参考模型,IEEE 802.11b、蓝牙等无线接入技术工作在网络层之下的数据链路层和物理层,虽然使

20、用户获得近距离内的移动性(Mobility),但不适用于广域网接入环境中的移动性问题。o目前IP协议中IP地址与物理位置捆绑在一起,IP地址既用来标识网络中特定的主机,也用于报文选路,如果移动用户接入位置改变,IP地址也随之变化,原有的上层连接因此中断,可以说移动性是牺牲通信为代价的。2、移动IP(2)o针对主机移动性问题,IETF于1996年推出了移动IP(Mobile IP)技术规范。oMobile IP基本思路很简单:n一台具备移动性的主机同时具有使用两个截然不同的IP地址家乡地址(Home Address)和转交地址(Care of Address);n固定的家乡地址唯一标识移动主机,

21、而临时的转交地址只用来选路(routing)。o对与移动主机通信的对端节点(Corresponding Node)而言,移动节点的移动性是完全透明的,只需建立、保持与移动节点的家乡地址间的连接。2、移动IP(3)移动IP中的基本实体:移动节点(Mobile Node):具备移动性的主机。家乡代理(Home Agent):一个与移动节点家乡链路直接相连的路由器,移动节点改变接入位置后,HA负责维护该节点的位置信息。外地代理(Foreign Agent):移动节点所处的外地链路上的一个路由器,一般是移动节点的缺省路由器。3、SKIP协议(1)o移动VPN中移动主机经常采用无线接入,这就意味着移动主

22、机资源、带宽有限,对密钥管理技术提出更高的要求。oIPSec 协议推荐采用IKE协议进行密钥管理,但IKE协商涉及大量的公钥运算,耗费大量的计算资源,并且建立隧道之前必须首先协商,无法实现“在线密钥(Inline-Keying)”。o在线密钥是指应用数据与加密数据使用的密钥一起传输,这样两个网络实体在发送、接收数据报的同时建立会话密钥。oSKIP协议就是一种支持在线密钥的基于公钥密码技术的在线密钥的基于公钥密码技术的密钥管理协议密钥管理协议,也是IETF制定的一种适用于IPSec的密钥管理协议。o虽然SKIP避免了与密钥协商/更新这样的与伪会话有关的计算负担和复杂性。这种灵活性的代价是每个数据

23、报必须增加一个附加的SKIP头。3、SKIP协议(2)0 3 7 15 23 31图25、SKIP头格式计数器n源NSID保留版本目的NSID下一个头Kij算法加密算法MAC算法压缩算法使用Kijn加密的KP源主密钥标识符(如果源NSID不等于0)目的主密钥标识符(如果目的NSID不等于0)3、SKIP协议(3)V.Gupta和G.Montenegro利用SKIP协议协议和反向隧道反向隧道(Reverse Tunneling)技术,将基于移动移动IP协议协议和IPSec协议协议有机结合在一起,成功实现了移动VPN(Mobile VPN),使外地链路的移动节点成为内部专用网的一部分。3、SKIP协议(4)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服