IPSec原理与实践Word文档下载推荐.docx
- 文档编号:20300955
- 上传时间:2023-01-21
- 格式:DOCX
- 页数:123
- 大小:1.64MB
IPSec原理与实践Word文档下载推荐.docx
《IPSec原理与实践Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《IPSec原理与实践Word文档下载推荐.docx(123页珍藏版)》请在冰豆网上搜索。
2 IPSec原理
使用internet协议安全(InternetProtocolSecurity,IPSec)是解决网络安全问题的长久之计。
它能针对那些来自专用网络和internet的攻击提供重要的防线,并在网络安全性与便用性之间取得平衡。
IPSec是一种加密的标准,它允许在差别很大的设备之间进行安全通信。
利用IPSec不仅可以构建基于操作系统的防火墙,实现一般防火墙的功能。
它还可以为许可通信的两个端点建立加密的、可靠的数据通道。
2.1 术语解释
为了便于理解IPSec的工作原理,首先介绍一些数据加密和安全方面常用的一些术语和基本知识,然后再介绍IPSec的实现以及它如何在网络中提供安全通信的。
这种介绍仅仅是一个概述并为后面讨论IPSec做一个铺垫。
加密是一个复杂的领域,它包含了许多规则、算法以及数学方面的知识。
这里我们将着重讨论加密技术的实际实现,对于它内在的理论只作一个简要的概述。
2.1.1 数据加密标准
数据加密标准(DataEncryptionStandard,DES)是美国国家标准局于1977年开发的对称密钥算法。
它是一种对称密钥算法,可以使用40~56位长的密钥。
另一种称为3DES的加密策略也使用同样的DES算法,但它并不只是加密一次,而是先加密一次,再加密(解密)一次,最后做第三次加密,每一次加密都使用不同的密钥。
这一过程显著地增加了解密数据的难度。
2.1.2 RSA算法
RSA是一种根据它的发明者Rivest,Shamir和Adleman命名的公开密钥算法。
它方便了对称密钥加密中的密钥交换过程。
它还可以用来产生数字签名。
2.1.3 Diffie-Hellman
Diffie-Hellman是一种简化在非安全网络上交换秘密密钥的公开密钥加密算法。
算法是以Diffie和Hellman命名的,他们在1977年出版了第一个公开密钥加密的公开搜索。
它的主要目的是简化在不安全网络上交换秘密会话密钥的过程。
2.1.4 散列函数
散列(Hash)函数是一种单向的算法,它提取任意长度的一段信息并产生固定长度的乱序的摘要。
摘要是文本的一个截取,只包含与文本最相关的部分,这就是Hash函数所产生的结果。
Hash是一种单向的定义。
我们可以在给定的文本上运行算法来获得固定长度的Hash值,但不能从Hash过程中获得最初的文本。
Hash函数可以唯一地定义文本。
它对每个唯一的消息而言就像是指纹一样。
不同的消息可以产生不同的值,并且相同的消息会产生完全相同的Hash,Hash值可以用于维持数据的完整性。
如果A发送一个消息给B,并给B消息的Hash。
B可以在消息上运行用在该消息上的同一Hash算法,并用计算得到的Hash值与B收到的Hash值相比较。
如果发现根据消息计算出来的Hash与B收到的Hash值不同,就可以知道数据在传输的过程中出错了。
2.1.5 消息摘要:
MD5
消息摘要(MessageDigest5,MD5)是一种符合工业标准的单向128位的Hash算法,由RSADataSecurityInc.开发,它可以从一段任意长的消息中产生一个128位的Hash值。
(例如,质询握手身份验证协议(CHAP)通过使用MD5来协商一种加密身份验证的安全形式。
CHAP在响应时使用质询-响应机制和单向MD5散列。
用这种方法,用户可以向服务器证明自己知道密码,但不必实际将密码发送到网络上,从而保证了密码本身的安全性。
)
2.1.6 安全散列算法:
SHA-1
SecureHashAlgorithm(SHA-1)是一种产生160位Hash值的单向Hash算法。
它类似于MD5,但安全性比MD5更高。
2.1.7 Hash信息验证码HMAC(Hashmessageauthenticationcodes)
HMAC可以用来验证接收消息和发送消息的完全一致性(完整性)。
2.1.8 数字签名
数字签名标准(DigitalSignatureStandard,DSS)是国家标准技术研究所开发的数字签名算法。
数字签名(DigitalSignature,DS)是一种用使用者的私有密钥加密的Hash值。
它可以像正常签名一样用于认证,但它也可以用做与签名相关的信息完整性的认证。
2.1.9 认证授权
认证授权(CertificateAuthority,CA)是一个实体,通常是一台计算机,它保存了一些公开密钥。
事实上,它保存的一些称为认证的目标包含了用户或设备的信息,其中包括它们的公开密钥。
认证包含某个公开密钥的所有者的认证信息,如:
姓名、地址、公司等。
认证的目的有两个:
●标志一个用户或设备的公开密钥。
●确认假设的公开密钥的拥有者是公开密钥的真实拥有者。
认证授权(CA)是一个记录了所有认证的第三方。
使用CA,用户可以有一个认证的集中贮藏处,它允许用户获得其他用户的公开密钥并认证那些用户。
它提供了一个记录用户和设备公开密钥的集中存放点。
它还提供了认证授权,当用户从CA中获得用户A的公开密钥时,密钥确实是用户A的而不是其他人的。
2.1.10 OAKLEY密钥决定协议
HilarieOrman提出的"
OAKLEY密钥决定协议"
,Oakley和SKEME各自定义了一种建立已认证密钥交换的方法,包括载荷的结构、所承载载荷信息、处理它们的顺序以及如何使用它们。
Oakley描述了一系列的密钥交换模式,提供密钥交换和刷新功能。
2.1.11 SKEME:
SecureKeyExchangeMechanism
HugoKrawczik提出的"
安全密钥交换机制(SKEME)"
SKEME描述了通用密钥交换技术,提供匿名性、防抵赖和快速刷新。
2.1.12 互连网安全联盟及密钥管理协议
互连网安全联盟及密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)是一个定义在主机之间交换密钥和协商安全参数的框架。
ISAKMP定义密钥在非安全网络上交换的一般机制,ISAKMP定义的信息包括报文中消息的位置和通信过程发生的机制,但它不指明使用的协议和算法。
2.1.13 互连网密钥交换
互连网密钥交换(InternetKeyExchange,IKE)是一种实现密钥交换定义的协议。
IKE是一种在ISAKMP框架下运行的协议。
它是从其他密钥交换协议OaKley和SKEME中派生而来的。
IKE用于在对等端之间认证密钥并在它们之间建立共享的安全策略。
IKE用于确认,譬如标志一个要求加密会话的对等端,以及决定对等端使用何种算法和何种密钥。
IKE考虑了IPSec使用的所有算法交换秘密密钥的复杂性。
通过将密钥管理函数替代普通的密钥管理协议,简化了将新的算法添加进IPSec协议栈的过程。
IKE使用公开密钥加密算法在非安全网络上安全地交换秘密密钥。
2.1.14 KerberosV5身份验证
KerberosV5是用于处理用户和系统身份的身份验证的Internet标准安全协议,是在Windows2000Server域中进行身份验证的主要安全协议。
使用KerberosV5,通过网络线路所发送的密码将经过加密而不作为纯文本进行发送。
KerberosV5协议校验了用户的身份和网络服务。
这种双重验证被称为相互身份验证。
2.2 IPSec基本概念
2.2.1 IPSec基本概念
IPSec通过使用基于密码学的保护服务、安全协议和动态密钥管理,可以实现以下这几个目标:
1、认证IP报文的来源
基于IP地址的访问控制十分脆弱,因为攻击者可以很容易利用伪装的IP地址来发送IP报文。
许多攻击者利用机器间基于IP地址的信任,来伪装IP地址。
IPSec允许设备使用比源IP地址更安全的方式来认证IP数据报的来源。
IPSec的这一标准称为原始认证(OriginAuthentication)。
2、保证IP数据报的完整性
除了确认IP数据报的来源,还希望能确保报文在网络中传输时没有发生变化。
使用IPSec,可以确信在IP报文上没有发生任何变化。
IPSec的这一特性称为无连接完整性。
3、确保IP报文的内容在传输过程中未被读取
除了认证与完整性之外,还期望当报文在网上传播时,未授权方不能读取报文的内容。
这可以通过在传输前,将报文加密来实现。
通过加密报文,可以确保攻击者不能破解报文的内容,即使他们可以用侦听程序截获报文。
4、确保认证报文没有重复
最终,即使攻击者不能发送伪装的报文,不能改变报文,不能读取报文的内容,攻击者仍然可以通过重发截获的认证报文来干扰正常的通信,从而导致事务多次执行,或是使被复制报文的上层应用发生混乱。
IPSec能检测出重复报文并丢弃它们。
这一特性称为反重传(antireplay)。
IPSec建立在终端到终端的模式上,这意味着只有识别IPSec的计算机才能作为发送和接收计算机。
IPSec并不是一个单一的协议或算法,它是一系列加密实现中使用的加密标准定义的集合。
IPSec实现在IP层的安全,因而它与任何上层应用或传输层的协议无关。
上层不需要知道在IP层实现的安全,所以在IP层不需要做任何修改。
2.2.2 IPSec工作模式
IPSec在IP报文中使用一个新的IPSec报头来封装信息,这个过程类似于用一个正常的IP报文头封装上层的TCP或UDP信息。
新的IPSec报文包含IP报文认证的信息,原始IP报文的内容,可以根据特定应用的需求选择加密与否。
可以配置IPSec封装完整的IP数据报或只是上层信息。
如果配置为封装整个IP数据报,那么它就工作在隧道模式(TunnelMode)。
如果配置为只封装IP数据报中上层协议信息,那么它就工作在传输模式(TransportationMode)。
如图2、3所示。
图2 隧道模式
图3 传输模式
除了IPSec模式之外,还有两种IPSec的报头:
●认证报头:
只用于认证IP报文,对原始IP报文不做任何加密。
●封装安全负载:
可以像认证报头那样对原始IP报文实现认证,并可以实现加密。
1、认证报头
认证报头(AuthenticationHeader,AH)为整个数据包(数据包中携带的IP报头和数据)提供身份验证、完整性和防止重发,AH还签署整个数据包。
因为不加密数据,所以不提供机密性。
数据可以读取,但是禁止修改。
AH使用HMAC算法来签署数据包。
例如,使用计算机A的Alice将数据发送给使用计算机B的Bob。
IP报头、AH报头和数据通过签名来防止修改。
这意味着Bob可以确定确实是Alice发送的数据并且数据未经修改。
完整性和身份验证通过在IP报头和传输协议报头(TCP或UDP)之间放置AH报头来提供,如图4所示。
图4 AH报文格式
2、封装安全负载
封装安全负载(EncapaulatingSecurityPayload,ESP)除了身份验证、完整性和防止重发外,还提供机密性。
除非使用隧道,否则ESP通常不签署整个数据包,即通常只保护数据,而不保护IP报头。
ESP主要使用DES或3DES加密算法为数据包提供保密性。
因为ESP提供机密性,所以数据被加密。
对于接收,在验证过程完成后,数据包的数据部分将被解密。
Bob可以确定确实是Alice发送的数据并且数据未经修改,其他人无法读取这些数据。
安全性通过在IP报头和传输协议报头(TCP或UDP)之间放置ESP报头来提供,如图5所示。
图5 ESP报文格式
在上图中,IP和ESP报头封装了最终的源和目的间的数据包。
"
签名"
区指示数据包在这些地方进行完整性保护。
加密"
区指示整个原始数据包被加密。
下面,我们通过对比的方法总结一下AH、ESP的功能特性,见表1。
表1 IPSec安全报头的特征
2.3 IPSec中的安全关联
除了IPSec报头之外,在安全的数据被交换之前,两台计算机之间必须先建立一个契约。
该契约称为安全关联(SecurityAssociation,SA)。
在SA中,两台计算机在如何交换和保护信息方面达成一致,如图6所示。
安全关联(SA)是策略和密钥的结合,它定义用来保护端对端通讯的常规安全服务、机制以及密钥。
SA可以看成是两个IPSec对等端之间的一条安全隧道,可以为不同类型的流量创建独立的SA。
例如,当一台计算机与多台计算机同时进行安全性通讯时可能存在多种关联。
这种情况经常发生在当计算机是用作文件服务器或向多个客户提供服务的远程访问服务器的时候。
一台计算机也可以与另一台计算机有多个SA。
例如:
可以在两台主机之间为TCP建立独立的SA,并在同样两台机器之间建立另一条支持UDP的SA。
甚至可以为每个TCP或UDP端口建立分离的SA。
在这些情况下,接收端计算机使用安全参数索引(SPI)来决定将使用哪种SA处理传入的数据包。
SPI是一个分配给每个SA的字串,用于区分多个存在于接收端计算机上的安全关联。
图6 安全关联(SA)
注意每个SA可以使用不同的安全协议。
可以在两个IPSec对等端之间只进行使用AH报头的认证,或是只进行加密。
IPSec十分灵活,它可以支持多种选择。
为在两台计算机之间建立该契约,IETF已经建立了一个安全关联和密钥交换方案的标准方法,它将Internet安全关联和密钥管理协议(ISAKMP)以及Oakley密钥生成协议进行合并。
ISAKMP集中了安全关联管理,减少了连接时间。
Oakley生成并管理用来保护信息的身份验证密钥。
为保证通讯的成功和安全,ISAKMP/Oakley执行两个阶段的操作:
密钥交换和数据保护。
它通过使用在两台计算机上协商从而达成一致的加密和身份验证算法保证机密性和身份验证。
这包括:
●IPSec协议:
AH、ESP。
●加密算法:
DES、3DES、40位DES或无。
●完整性算法:
MD5或SHA。
●身份验证方式:
公钥证书、预共享密钥或KerberosV5(Windows2000默认)。
●Diffie-Hellman组。
IPSec原理与实践2-配置步骤上(组图)
上文我们介绍了IPSec的工作原理及其相关的基本概念和术语,在接下来的叙述中,我们将集中讨论IPSec的配置步骤。
1 IPSec基本配置步骤
前文中提到的AH和ESP报头中值得注意的一点是没有指明用来产生认证数据和负载数据的算法。
可以使用一些不同的算法。
这意味着,如果出现了一个新的算法,它可以不作明显改动地合成进IPSec标准中。
目前,MD5和SHA是用来产生认证数据的两种算法。
ESP加密算法包括DES,3DES,RC5和IDEA。
下面讨论IPSec配置的步骤以及如何选取不同的算法。
(1)打开IPSec配置对话框
选择"
开始"
|"
程序"
|"
管理工具"
本地安全策略"
菜单,打开"
本地安全设置"
对话框。
单击以选择"
IP安全策略:
在本地机器"
,如图1所示。
图1 "
对话框
最初的窗口显示三种预定义的策略项:
客户端、服务器、安全服务器。
在每个预定义的策略的描述中详细解释了该策略的操作原则。
如果想要修改系统预定义的策略细节,可以右击相应的策略并选择"
属性"
进行修改。
下面,我们将通过新建一个策略对各种策略的属性进行介绍。
(2)右击"
IP安全策略,在本地机器"
,选择"
创建IP安全策略"
,打开"
安全策略向导"
。
单击"
下一步"
继续。
图2 创建IP安全策略
图3 安全策略向导
(3)在弹出的对话框中为新的IP安全策略命名并填写策略描述。
如图4所示。
(4)单击"
,接受对话框中"
默认的响应"
复选项,之后单击"
如图5所示。
图4 "
安全策略名称"
图5 "
安全通讯请求"
(5)接受默认的选项"
Windows2000默认值KerberosV5"
作为默认响应规则身份验证方法,单击"
如图6所示。
(6)保留"
编辑属性"
的选择并单击"
完成"
按钮完成IPSec的初步配置。
如图7所示。
图6 设置身份验证方法
图7 完成IP安全策略向导
(7)完成初步配置后,将弹出新IP安全策略属性对话框。
如图8所示。
图8 IP安全策略属性对话框
图9 "
新规则属性"
(8)接下来需要添加用户自己定义的"
IP安全规则"
这里,我们在不选择"
使用'
添加向导'
情况下单击"
添加"
按钮。
出现如图9所示的"
在这里我们可以对新规则的各项属性进行设置。
其中包括:
1)IP筛选列表
在"
IP筛选列表"
标签页上单击"
按钮打开"
IP筛选器列表"
如图10所示。
输入新IP筛选器列表的名称、描述信息并在不选择"
新弹出的"
筛选器属性"
对话框如图11所示,包含三个标签页:
●"
寻址"
:
可以对IP数据流的源地址、目标地址进行规定,如图11所示。
协议"
可以对数据流所使用的协议进行规定,如果选择了"
TCP"
或"
UDP"
协议还可以对源端和目的端使用的端口号作出规定,如图12所示。
描述"
对新筛选器作出简单描述。
图10 "
图11 "
图12 "
-"
标签页
图13 确保选中新设置的"
IP筛选器"
在完成对"
的设置后,要确保选中新设置的"
,如图13所示。
2)筛选器操作
筛选器操作"
标签页是整个IPSec设计的关键。
它将对符合"
的数据流进行相应处理。
如图14所示。
出现如图15所示的"
新筛选器操作属性"
图14 "
标签页
IPSec原理与实践2-配置步骤下(组图)
图15 "
在这里我们可以对新筛选器操作的细节进行设置。
其中,可以选择"
许可"
阻止"
对符合"
的数据流进行过滤。
可以发现,实际上这就可以很简单的实现一个普通防火墙的功能。
除此之外,如果选择"
协商安全"
还可以对允许的通信进行进一步的安全设置。
可以单击"
按钮,添加相应的安全措施,如图16所示。
图16 "
安全措施"
对话框
图17 "
自定义安全措施设置"
安全措施包括:
高"
选择以最高的安全级别来保护数据。
使用"
封装安全措施负载量"
(ESP)来提供机密性(数据加密)、身份验证、防止重发和完整性,使其适合于高的安全级别。
ESP不提供IP报头(地址)的完整性。
如果数据和地址均需要保护,可以创建自定义安全方法。
如果不需要加密,可以使用"
中"
使用验证报头(AH)协议来提供完整性、防止重发和身份验证。
这适合于安全计划需要标准的安全级别时。
AH提供IP报头和数据的完整性,但是不加密数据。
自定义"
如果需要加密和地址完整性、更强大的算法或密钥寿命,可以指定自定义的安全方法。
如图17所示,其中包括:
■数据和地址不加密的完整性(AH)算法:
◆消息摘要5(MD5),产生128位的密钥。
◆安全散列算法(SHA1),产生160位的密钥。
密钥越长越安全,所以应首要考虑SHA1。
■数据完整性算法:
MD5或SHA1。
■数据加密算法:
◆3DES是最安全的DES组合,3DES每个数据块处理三次,因此会降低系统性能。
◆DES只使用56位
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IPSec 原理 实践