IP安全与WEB安全.ppt
《IP安全与WEB安全.ppt》由会员分享,可在线阅读,更多相关《IP安全与WEB安全.ppt(32页珍藏版)》请在三一办公上搜索。
1、第11章 IP安全与Web安全,内容提要,IPSec的必要性,IPSec中的AH协议和ESP协议 密钥交换协议IKE VPN的功能以及解决方案 Web安全性的3个方面和SSL和TLS安全协议的内容与体系结构,IP安全概述,大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,TCP/IP协议簇有两种IP版本:版本4(IPv4)和版本6(IPv6)。IPv6是IPv4的后续版本,IPv6简化了IP头,其数据报更加
2、灵活,同时IPv6还增加了对安全性的考虑。,IP安全的必要性,目前占统治地位的是IPv4,IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击:比如伪造IP包地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容等。因此,通信双方不能保证收到IP数据报的真实性。为了加强因特网的安全性,从1995年开始,IETF着手制定了一套用于保护IP通信的IP安全协议(IP Security,IPSec)。IPSec是IPv6的一个组成部分,是IPv4的一个可选扩展协议。IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。,IPSec
3、协议簇,IPSec定义了一种标准的、健壮的以及包容广泛的机制,可用它为IP以及上层协议(比如TCP或者UDP)提供安全保证。IPSec的目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。IPSec通过支持一系列加密算法如DES、三重DES、IDEA和AES等确保通信双方的机密性。IPSec协议簇包括两个安全协议:AH协议和ESP协议。AH协议(Authentication Header,验证头):可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。ESP协议(Encapsulating
4、 Security Payload,封装安全载荷):具有所有AH的功能,还可以利用加密技术保障数据机密性。虽然AH和ESP都可以提供身份认证,但它们有2点区别:ESP要求使用高强度的加密算法,会受到许多限制。多数情况下,使用AH的认证服务已能满足要求,相对来说,ESP开销较大。有两套不同的安全协议意味着可以对IPSec网络进行更细粒度的控制,选择安全方案可以有更大的灵活度。,IPSec的实现方式,IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。其中传输模型的作用方式 传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从传输层传送给网络层时,AH和ESP会
5、进行拦截,在IP头与上层协议之间需插入一个IPSec头。当同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。,隧道模式,隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。将整个IP数据包进行封装(称为内部IP头),然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。,IPSec的实施,IPSec可在终端主机、网关/路由器或者两者中同时进行实施和配置。至于IPSec在网络什么地方配置,则由用户对安全保密的要求来决定。在需要确保端到端的通信安全时,在主机实施显得尤为有用。然而,在需要确保网路一部分的通信安全时,在路由器中实施IPSec就显得
6、非常重要。,验证头AH,AH为IP报文提高能够数据完整性校验和身份验证,还具备可选择的重放攻击保护,但不提供数据加密保护。AH不对受保护的IP数据报的任何部分进行加密,除此之外,AH具有ESP的所有其他功能。AH的协议分配数为51,AH和ESP同时保护数据,在顺序上,AH在ESP之后,AH格式,封装安全有效载荷ESP,ESP为IP报文提供数据完整性校验、身份验证、数据加密以及重放攻击保护等。除了AH提供的所有服务外,还提供机密性服务。ESP可在传输模式以及隧道模式下使用。ESP头可以位于IP头与上层协议之间,或者用它封装整个IP数据报。ESP协议分配数为50,ESP头的格式如图,密钥交换协议I
7、KE,IPSec使用共享密钥执行数据验证以及机密性保障任务,为数据传输提供安全服务。对IP包使用IPSec保护之前,必须建立一个安全关联SA,SA可以手工创建或者动态建立。采用手工增加密钥的方式会大大降低扩展能力,利用因特网密钥交换(Internet Key Exchange,IKE)可以动态地验证IPSec参与各方的身份。IKE的主要用途是在IPSec通信双方之间建立起共享安全参数以及验证过的密钥,也就是建立“安全关联”关系。,IKE协议的组成,整个IKE协议规范主要由3个文档定义:RFC2407、RFC2408和RFC2409。RFC2407定义了因特网IP安全解释域。RFC2408描述了
8、因特网安全关联和密钥管理协议(Internet Security Association and Key Manangement Protocol,ISAKMP)。RFC2409描述了IKE协议如何利用Oakley,SKEME和ISAKMP进行安全关联的协商。,ISAKMP协议,ISAKMP定义了整套加密通信语言,目的是为了通信双方建立安全关联并初始化密钥。ISAKMP提供了对身份进行验证的方法和对安全服务进行协商的方法,还规定了通信双方实体的身份验证,安全关联的建立管理,密钥产生的方法以及安全威胁等。ISAKMP消息的构造方法是:在一个ISAKMP报头后链接一个或者多个有效载荷。ISAKMP
9、报头如图,IKE的两个阶段,IKE基于两个阶段的ISAKMP来建立安全关联SA,第一阶段建立IKE SA,第二阶段利用IKE SA建立IPSec的SA。对于第一阶段,IKE交换基于两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。主模式是一种身份保护交换,野蛮模式基于ISAKMP的野蛮交换方法。在第二阶段中,IKE提供一种快速交换(Quick Mode),作用是为除IKE之外的协议协商安全服务。,IKE的第一阶段主模式交换和野蛮模式交换,第一阶段的主要任务是建立IKE SA,为后面的交换提供一个安全通信信道。使用主模式交换和野蛮模式交换。这两种模式都可以建立S
10、A,两者的区别在于野蛮模式只用到主模式一半的消息,因此野蛮模式的协商能力受到限制的,而且它不提供身份保护。但是野蛮模式可以有一些特殊用途,比如远程访问等。另外如果发起者已经知道响应者的策略,利用野蛮模式可以快速的建立IKE SA。主模式和野蛮模式都允许4中不同的验证方法:(1)预共享密钥(2)DSS数字签名、(3)RSA数字签名(4)交换加密。,IKE的第二阶段快速模式交换,快速模式交换主要是为通信双方协商IPSec SA的具体参数,并生成相关密钥。IKE SA通过数据加密、消息验证来保护快速模式交换。快速模式交换和第一阶段交换相互关联,来产生密钥材料和协商IPSec的共享策略。快速模式交换的
11、信息由IKE SA保护,即除了ISA KMP报头外,所有的载荷都需要加密,并且还要对消息进行验证。,VPN技术,虚拟专用网(Virtual Private Network,VPN)指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。,VPN的功能,虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。虚拟专用网至少应能提供3个方面功能:加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IP 安全 WEB
链接地址:https://www.31ppt.com/p-5435426.html