第7章-互联网网络安全-《物联网安全导论》要点课件.ppt
第7章 互联网网络安全,学习任务,网络安全概述,防火墙技术,入侵检测,Click to add title in here,1,2,3,本章主要涉及:,4,身份验证,学习任务,IPsec安全协议,虚拟专网(VPN),黑客,5,6,7,本章主要涉及:,8,互联网安全协议和机制,7.1 网络安全概述,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。,7.1 网络安全概述,7.1.1网络安全威胁分析1.物理安全网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;,7.1 网络安全概述,考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。,7.1 网络安全概述,总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。,7.1 网络安全概述,2.网络结构的安全网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。,7.1 网络安全概述,因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。,7.1 网络安全概述,3.系统的安全所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsoft 的Windows操作系统或者其它任何商用UNIX操作系统,其开发厂商必然有其后门(Back-Door)。因此,我们可以得出如下结论:没有完全安全的操作系统。,7.1 网络安全概述,不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。,7.1 网络安全概述,4.应用系统的安全(1)应用系统的安全是动态的、不断变化的。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。,7.1 网络安全概述,(2)应用的安全性涉及到信息、数据的安全性。对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。,7.1 网络安全概述,5.管理的安全风险管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。,7.1 网络安全概述,7.1.2 网络安全服务的主要内容1.安全技术手段物理措施:例如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。,7.1 网络安全概述,数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。,7.1 网络安全概述,2。安全防范意识拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。,7.1 网络安全概述,7.1.3 Internet安全隐患的主要体现1Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。2Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。,7.1 网络安全概述,3Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。4在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。,7.1 网络安全概述,5电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。6计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。,7.1 网络安全概述,7.1.4 网络安全攻击的形式主要有四种方式:中断、截获、修改和伪造。如图所示。,网络安全攻击的形式,7.1 网络安全概述,(1)中断中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。(2)截获截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。,7.1 网络安全概述,(3)修改修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。(4)伪造伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。,7.1 网络安全概述,7.1.5网络安全案例随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删改、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。,7.2 防火墙技术,古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。自然,这种墙被命名为“防火墙”。为安全起见,可以在本网络和Internet之间插入一个中介系统,阻断来自外部通过网络对本网络的威胁和入侵,这种中介系统叫做“防火墙”。,7.2.1防火墙的基本概念,防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。Internet防火墙决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。,7.2.1防火墙的基本概念,1、Internet防火墙与安全策略的关系 防火墙不仅仅是路由器、堡垒主机、或任何网络安全的设备的组合,防火墙是安全策略的一个部分。安全策略建立全方位的防御体系,包括:公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。,7.2.1防火墙的基本概念,(1)防火墙的功能防火墙的功能有两个:阻止和允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。,7.2.1防火墙的基本概念,(2)联网监控在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。,7.2.1防火墙的基本概念,(3)防火墙在互连网络中的位置 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。,7.2.2 防火墙的技术类别,1.包过滤防火墙采用这种技术的防火墙产品,通过在网络中的适当位置对数据包进行过滤。检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。,7.2.2 防火墙的技术类别,2.代理服务器防火墙 代理服务器运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需信息再转发给客户。,7.2.2 防火墙的技术类别,3.状态监视器防火墙这种防火墙安全特性较好,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来作为以后指定安全策略的参考。,7.2.3 防火墙的结构,在防火墙与网络的配置上,有三种典型结构:双宿多宿主机模式、屏蔽主机模式和屏蔽子网模式。堡垒主机(bastion host)堡垒主机是一种配置了较为全面安全防范措施的网络上的计算机,从网络安全上来看,堡垒主机是最强壮的系统。通常情况下,堡垒主机可作为代理服务器的平台。,7.2.3 防火墙的结构,1.双宿多宿主机模式双宿多宿主机防火墙(Dual-HomedMulti-Homed Firewall)是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,通常用一台装有两块或多块网卡的堡垒主机做防火墙,网卡各自与受保护网和外部网相连。特点是主机的路由功能是被禁止的,两个网络之间的通信通过应用层代理服务来完成。,7.2.3 防火墙的结构,双重宿主主机的防火墙体系结构是相当简单的:双重宿主主机位于两者之间,并且被连接到外部网和内部网。,双重宿主主机体系结构,7.2.3 防火墙的结构,2 屏蔽主机模式屏蔽主机防火墙(Screened Firewall)由包过滤路由器和堡垒主机组成。在这种方式的防火墙中,堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为外部网络惟一可直接到达的主机,这保证了内部网络不被未经授权的外部用户的攻击。,7.2.3 防火墙的结构,单地址堡垒主机,双地址堡垒主机,7.2.3 防火墙的结构,3 屏蔽子网模式屏蔽子网防火墙(Screened Subnet Mode Firewall)的配置采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区(demilitarized zone)”网络。网络管理员将堡垒主机、WEB服务器、Email服务器等公用服务器放在非军事区网络中。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。,7.2.3 防火墙的结构,屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到周边网络。一个位于周边网络与内部的网络之间,另一个位于周边网络与外部网络之间(通常为Internet)。,屏蔽子网体系结构,7.2.4 防火墙产品选购策略和使用,防火墙的部署,某市政府网络中心防火墙部署案例,某市政府安全系统技术方案,7.3 入侵检测,入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。,7.3 入侵检测,入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,,7.3.1 入侵检测技术,1 特征检测 特征检测(Signature-based detection)假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。,7.3.1 入侵检测技术,2 异常检测 异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。,7.3.2 入侵防御系统,入侵检测系统(Intrusion-detection system,下称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。,7.3.2 入侵防御系统,1.IDS入侵检测系统是一个监听设备我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。,7.3.2 入侵防御系统,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,所关注流量指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。,7.3.2 入侵防御系统,IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源(2)尽可能靠近受保护资源 这些位置通常是:服务器区域的交换机上 Internet接入路由器之后的第一台交换机上 重点保护网段的局域网交换机上,7.3.2 入侵防御系统,IDS网络监听,7.3.2 入侵防御系统,2.系统组成 一个入侵检测系统分为四个组件:事件产生器(Event generators);事件分析器(Event analyzers);响应单元(Response units);事件数据库(Event databases)。,7.3.2 入侵防御系统,事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。,7.3.2 入侵防御系统,3.系统分类IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类。根据信息来源可分为基于主机IDS和基于网络的IDS。根据检测方法又可分为异常入侵检测和滥用入侵检测。,7.3.3 入侵检测系统的工作步骤,1.信息收集 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(1)系统和网络日志文件(2)目录和文件中的不期望的改变(3)程序执行中的不期望行为(4)物理形式的入侵信息,7.3.3 入侵检测系统的工作步骤,2.信号分析 对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。,7.3.3 入侵检测系统的工作步骤,(1)模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。如通过字符串匹配寻找一个简单的条目,又如利用正规的数学表达式来表示安全状态的变化)。一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。,7.3.3 入侵检测系统的工作步骤,(2)统计分析 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。,7.3.3 入侵检测系统的工作步骤,(3)完整性分析 完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被病毒侵入的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5-消息摘要算法第五版),它能识别哪怕是微小的变化。,7.3.4 入侵检测系统典型代表,入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的Real Secure。由于入侵检测系统的市场在近几年中飞速发展,许多公司投入到这一领域上来。Venustech(启明星辰)、Internet Security System(ISS)、思科、赛门铁克等公司都推出了自己的产品。,7.4 身份验证,7.4.1 身份验证的基本概念身份验证是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份,但“身份验证”一词更多地被用在计算机、通信等领域。,7.4 身份验证,1.基于共享密钥的身份验证基于共享密钥的身份验证是指服务器端和用户共同拥有一个或一组密码。当用户需要进行身份验证时,用户通过输入或通过保管有密码的设备提交由用户和服务器共同拥有的密码。服务器在收到用户提交的密码后,检查用户所提交的密码是否与服务器端保存的密码一致,如果一致,就判断用户为合法用户。如果用户提交的密码与服务器端所保存的密码不一致时,则判定身份验证失败。,7.4 身份验证,2.基于生物学特征的身份验证基于生物学特征的身份验证是指基于每个人身体上独一无二的特征,如指纹、虹膜等等。3.基于公开密钥加密算法的身份验证基于公开密钥加密算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。,7.4 身份验证,7.4.2 访问控制和口令1.访问控制按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。,7.4 身份验证,(1)访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源。允许合法用户访问受保护的网络资源。防止合法的用户对受保护的网络资源进行非授权的访问。,7.4 身份验证,(2)访问控制实现的策略主要有以下几种:入网访问控制 网络权限限制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制,7.4 身份验证,2.访问控制的类型访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,7.4 身份验证,3.口令通过用户ID和口令进行认证是操作系统或应用程序通常采用的。如果非法用户获得合法用户身份的口令,他就可以自由访问未授权的系统资源,所以需要防止口令泄露。易被猜中的口令或缺省口令也是一个很严重的问题,但一个更严重的问题是有的帐号根本没有口令。实际上,所有使用弱口令,缺省口令和没有口令的帐号都应从系统中清除。,7.4 身份验证,对口令的攻击包括以下几种:(1)网络数据流窃听(Sniffer):攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法截获。大量的通讯协议比如Telnet、Ftp、基本HTTP都使用明文口令,而入侵者只需使用协议分析器就能查看到这些信息,从而进一步分析出口令。,7.4 身份验证,(2)认证信息截取/重放(Record/Replay):有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式,需要的是重新编写客户端软件以使用加密口令实现系统登录。,截取/重放,7.4 身份验证,(3)字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。,7.4 身份验证,(4)穷举攻击(Brute Force):也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。(5)窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。,7.4 身份验证,(6)社交工程:社会工程就是指采用非隐蔽方法盗用口令等,比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。(7)垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。,7.4 身份验证,为防止攻击猜中口令。安全口令应具有以下特点:(1)位数6位。(2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。(3)可以把数字无序的加在字母中。(4)系统用户一定用8位口令,而且包括!?:等特殊符号。,7.4 身份验证,不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)用用户名(帐号)的变换形式作为口令。(3)使用自己或者亲友的生日作为口令。(4)使用常用的英文单词作为口令。,7.5 IPsec安全协议,7.5.1 IPsec安全协议简介IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了安全服务.,7.5 IPsec安全协议,1.IPsec协议特点数据机密性(Confidentiality):IPsec发送方在通过网络传输包前对包进行加密。数据完整性(Data Integrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。,7.5 IPsec安全协议,数据来源认证(Data Authentication):IPsec在接收端可以认证发送IPsec报文的发送端是否合法。防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。,7.5 IPsec安全协议,2.IPsec协议优点支持IKE(Internet Key Exchange,因特网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必做任何修改。对数据的加密是以数据包为单位的,而不是以整个数据流为单位,进一步提高IP数据包的安全性,可以有效防范网络攻击。,7.5 IPsec安全协议,7.5.2.IPsec的协议组成和实现1.IPsec协议组成IPsec协议是应用于IP层上网络数据安全的一整套体系结构,包括:网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。,7.5 IPsec安全协议,2.IPsec协议安全机制IPsec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行加密运算来保证数据的机密性,以防数据在传输过程中被窃听。IPsec协议中的AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供数据可靠性保证。,7.5 IPsec安全协议,7.5.3.Ipsec封装模式与算法1.安全联盟(Security Association,SA)IPsec在两个端点之间提供安全通信,端点被称为IPsec对等体。SA是IPsec的基础,也是IPsec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。建立SA的方式有手工配置和IKE自动协商两种。,7.5 IPsec安全协议,2.封装模式隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。,7.5 IPsec安全协议,安全协议数据封装格式,7.5 IPsec安全协议,3.认证算法与加密算法(1)认证算法认证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPsec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。,7.5 IPsec安全协议,IPsec使用两种认证算法:MD5:MD5通过输入任意长度的消息,产生128bit的消息摘要。SHA-1:SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要。MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。,7.5 IPsec安全协议,(2)加密算法加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。目前设备的IPsec实现三种加密算法:DES(Data Encryption Standard):使用56bit的密钥对一个64bit的明文块进行加密。3DES(Triple DES):使用三个56bit的DES密钥(共168bit密钥)对明文进行加密。,7.5 IPsec安全协议,AES(Advanced Encryption Standard):使用128bit、192bit或256bit密钥长度的AES算法对明文进行加密。这三个加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。对于普通的安全要求,DES算法就可以满足需要。,7.5 IPsec安全协议,4.协商方式 有如下两种协商方式建立SA:手工方式(manual)配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPsec功能。,7.5 IPsec安全协议,IKE自动协商(isakmp)方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA。当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA。,7.5 IPsec安全协议,5.安全隧道安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。6.加密卡IPsec在设备上可以通过软件实现,还可以通过加密卡实现。通过软件实现,由于复杂的加密/解密、认证算法会占用大量的CPU资源,从而影响设备整体处理效率;而通过加密卡,复杂的算法处理在硬件上进行,从而提高了设备的处理效率。,7.5 IPsec安全协议,7.5.4 IPsec虚拟隧道接口1.概述IPsec虚拟隧道接口是一种支持路由的三层逻辑接口,它可以支持动态路由协议.所有路由到IPsec虚拟隧道接口的报文都将进行IPsec保护,同时还可以支持对组播流量的保护。,7.5 IPsec安全协议,使用IPsec虚拟隧道接口建立IPsec隧道具有以下优点:简化配置 减少开销 业务应用更灵活,7.5 IPsec安全协议,2.工作原理IPsec虚拟隧道接口对报文的加封装/解封装发生在隧道接口上。用户流量到达实施IPsec配置的设备后,需要IPsec处理的报文会被转发到IPsec虚拟隧道接口上进行加封装/解封装。,7.5 IPsec安全协议,IPsec虚拟隧道接口对报文进行加封装的过程如下:,IPsec虚接口隧道加封装原理图,7.5 IPsec安全协议,(1)Router将从入接口接收到的IP明文送到转发模块进行处理;(2)转发模块依据路由查询结果,将IP明文发送到IPsec虚拟隧道接口进行加封装:原始IP报文被封装在一个新的IP报文中,新IP头中的源地址和目的地址分别为隧道接口的源地址和目的地址。(3)IPsec虚拟隧道接口完成对IP明文的加封装处理后,将IP密文送到转发模块进行处理;(4)转发模块进行第二次路由查询后,将IP密文通过隧道接口的实际物理接口转发出去。,7.5 IPsec安全协议,3.IPsec虚拟隧道接口对报文进行解封装的过程如图所示,IPsec虚拟隧道接口对报文进行解封装的过程如下:,IPsec虚接口隧道解封装原理图,7.5 IPsec安全协议,IPsec虚拟隧道接口对报文进行解封装的过程如下:(1)Router将从入接口接收到的IP密文送到转发模块进行处理;(2)转发模块识别到此IP密文的目的地为本设备的隧道接口地址且IP协议号为AH或ESP时,会将IP密文送到相应的IPsec虚拟隧道接口进行解封装:将IP密文的外层IP头去掉,对内层IP报文进行解密处理。,7.5 IPsec安全协议,(3)IPsec虚拟隧道接口完成对IP密文的解封装处理之后,将IP明文重新送回转发模块处理;(4)转发模块进行第二次路由查询后,将IP明文从隧道的实际物理接口转发出去。IPsec虚拟隧道接口将报文的IPsec处理过程区分为两个阶段:“加密前”和“加密后”。需要应用到加密前的明文上的业务(例如NAT、QoS),可以应用到隧道接口上;需要应用到加密后的密文上的业务,则可以应用到隧道接口对应的物理接口上。,7.5 IPsec安全协议,3.使用IPsec保护IPv6路由协议使用IPsec保护IPv6路由协议是指,使用AH/ESP协议对IPv6路由协议报文进行加/解封装处理,并为其提供认证和加密的安全服务,目前支持OSPFv3、IPv6 BGP、RIPng路由协议。IPsec对IPv6路由协议报文进行保护的处理方式和目前基于接口的IPsec处理方式不同,是基于业务的IPsec,即IPsec保护某一业务的所有报文。,7.5 IPsec安全协议,7.5.5 IKE因特网密钥交换协议1.IKE因特网密钥交换协议简介在实施IPsec的过程中,可以使用IKE(Internet Key Exchange,因特网密钥交换)协议来建立SA,该协议建立在由ISAKMP(Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议)定义的框架上。,7.5 IPsec安全协议,IKE为IPsec提供了自动协商交换密钥、建立SA的服务,能够简化IPsec的使用和管理,大大简化IPsec的配置和维护工作。IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。,7.5 IPsec安全协议,2.IKE的安全机制IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPsec SA。(1)数据认证身份认证:身份认证确认通信双方的身份。支持两种认证方法:预共享密钥(pre-shared-key)认证和基于PKI的数字签名(rsa-signature)认证。身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。,7.5 IPsec安全协议,(2)DH交换及密钥分发DH(Diffie-Hellman,交换及密钥分发)算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。,7.5 IPsec安全协议,(3)PFS完善的前向安全性PFS(Perfect Forward Secrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPsec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。,7.5 IPsec安全协议,3.IKE的交换过程IKE使用了两个阶段为IPsec进行密钥协商并建立SA:(1)第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式(Main Mode)和野蛮模式(Aggressive Mode)两种IKE交换方法。(2)第二阶段,用在第一阶段建立的安全隧道为IPsec协商安全服务,即为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsec SA。,7.5 IPsec安全协议,主模式交换过程,7.5 IPsec安全协议,4.IKE在IPsec中的作用 因为有了IKE,IPsec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。,7.5 IPsec安全协议,IPsec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。对安全通信的各方身份的认证和管理,将影响到IPsec的部署。IPsec的大规模使用,必须有CA(Certificate Authority,认证中心)或其他集中管理身份数据的机构的参与。IKE提供端与端之间动态认证。