80
最 新 评 论
80
专 题 分 类
80
最 新 日 志
80
最 新 留 言
80
搜 索
用 户 登 录
友 情 连 接
我 的 好 友
80
博 客 信 息
80


网络安全技术第七讲--IPSec | 2008/4/4 13:24:00
1. 概述
       [1]  IPSec(IP Security)是IETF(Internet Engineering Task Force,因特网网络工程 部) IPSec工作组为了在IP层提供通信安全而指定的一套协议簇,是一个应用广泛、开放的VPN安全协议。
       [2]  通过在IP层实现安全性,一个组织不仅可以为具有安全机制的应用提供安全的联网,而且可以为那些没有考虑安全性的应用提供安全的联网。
       [3] IP层的安全包含了三个功能域:鉴别、机密性和密钥管理。
                ● 鉴别机制保证收到的分组确实是由在分组首部的源地址字段声明的实体传输过来的;
                ● 另外,这个机制还能保证分组在传输过程中没有被修改。
                ● 机密性机制使得通信结点可以对报文加密以防第三方窃听报文。
                ● 密钥管理机制是处理密钥的安全交换的。
       [4]  IPSec提供了如何使敏感数据在开放的网络(如Internet)中传输的安全机制。
       [5]  IPSec工作在网络层,在参加IPSec的设备(如路由器)之间为数据的传输提供保护,主要是对数据的加密和数据收发方的鉴别。
       [6]  IPSec不是某种特殊的加密算法或认证算法。它是一个开放的结构,定义在IP数据包格式中,为目前流行的数据加密或认证的实现提供了数据结构,为这些算法的实现提供了统一的体系结构,这有利于数据安全方面的措施进一步发展和标准化。同时,不同的加密算法都可以利用IPSec定义的体系结构在网络数据传输过程中实施。
       [7]  IPSec提供了在局域网、专用和公用的广域网(WAN)和Internet上安全通信的能力。使用IPSec的例子如:
                ● Internet上分支办公室的安全连接:一个公司可以在Internet或者公用广域网上建立安全的虚拟专用网络,这可以使得企业依赖Internet而减少它构造专用网络的需求,节省了费用和网络管理的负担。
                ● 与合作者之间建立企业内部和外部的连接:IPSec可以用于与其他组织之间的安全通信,保证鉴别和机密性,并且提供密钥交换机制。
                ● 增强电子商务的安全性:尽管一些电子商务应用已经有了内置的安全协议,使用IPSec可以增加其安全性。
       [8] 上图是IPSec使用的一个典型方案。一个组织在不同的地点维护着局域网,在每个局域网中传输的是不安全的IP通信量。对于通过某种类型的专用和公用广域网离开站点的通信量,就要使用IPSec协议:这些协议运行在一些将局域网与外部网络相连的网络设备上,如路由器或防火墙。IPSec网络设备一般将对进入广域网的所有通信量进行加密和压缩,对所有来自广域网的通信量进行解密和解压。
       [9] IPSec协议定义了两种通信保护机制:封装安全载荷(Encapsulating Security Payload,ESP)和鉴别头(Authentication Header,AH)。¨其中ESP机制为通信提供机密性、完整性保护;AH机制为通信提供完整性保护。
       [10] IPSec协议可以设置成在两种模式下运行:一种是隧道(tunnel)模式,一种是传输(transport)模式。
                ● 在隧道模式下,IPSec把IPv4数据包封装在安全的IP帧中。
                ● 传输模式是为了保护端到端的安全性,即在这种模式下不会隐藏路由信息。
                ● 隧道模式是最安全的,但会带来较大的系统开销。
       [11] 在1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上
                ● ISAKMP(Internet Security Association and Key ManagementProtocol)协议、
                ● 密钥分配协议IKE(InternetKey Exchange)、
                ● Oakley密钥确定协议。
                ● ISAKMP/IKE/Oakley支持自动建立加密、认证信道,以及密钥的自动安全分发和更新。IPSec协议使用IKE(Internet Key Exchange)协议实现安全协议的自动安全参数协商。IKE协商的安全参数包括加密与鉴别算法、加密与鉴别密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等。IKE将这些安全参数构成的安全参数背景称为安全关联(Security Association,SA),还负责这些安全参数的刷新。

2. IPSec结构
        [1] IPSec协议实际上是一套协议包而不是一个单个的协议。自从1995年IPSec的研究工作开始以来,现在已经积累了大量的标准文件集。
        [2] IETF IPSec工作组在它的主页上发布了35个Internet草案文献和7个RFC文件。尽管并不是所有这些文献都是协议,但它们在定义IPSec这样一个非常强大而又灵活的Internet安全设施方面都起着一定的作用。
        [3] IPSec结构如下图所示:
        [4] IPSec文档简介:
                ● 体系结构:覆盖了定义IPSec技术的一般性概念、安全需求、定义和机制。
                ● 封装安全有效载荷(ESP):覆盖了使用ESP进行分组加密和可选的鉴别有关分组的格式和一般问题。
                ● 鉴别首部(AH):覆盖了使用AH进行分组鉴别的分组的格式和一般问题。
                ● 加密算法:一组文档描述了怎样将不同的加密算法用于ESP.
                ● 鉴别算法:一组文档描述了怎样将不同的鉴别算法用于AH和ESP可选的鉴别选项。
                ● 密钥管理:描述密钥管理机制的文档。
                ● 解释域(DOI):包含了其他文档需要的为了彼此间相互联系的一些值。这些值包括经过检验的加密和鉴别算法的标识以及操作参数,例如密钥的生存期

3. 运输(传输)和隧道方式
       [1] AH和ESP都支持两种使用方式:运输和隧道方式.
       [2] 运输方式主要为上层协议提供保护,即运输方式的保护扩充到IP分组的有效载荷.
       [3] 隧道方式对整个IP分组提供保护。为了实现这一点,在AH或ESP字段加入到IP分组之后,整个分组加上安全字段被看成是带有新的输出IP首部的新的IP分组的有效载荷。整个原始的,或内部分组通过一个“隧道”从IP网络的一点传输到另一点。
       [4] 隧道方式用于通信的一端或两端是安全网关,例如实现了IPSec的防火墙或路由器的情况。
       [5] 使用隧道方式,在防火墙之后的网络上的一组主机可以不实现IPSec而参加安全通信。通过局域网边界的防火墙或安全路由器上的IPSec软件建立的隧道方式,可以使这些主机产生的末保护的分组通过隧道连到外部网络。
       [6] 这里是隧道方式IPSec怎样运作的例子。网络上的主机A产生的目的地址是另一个网络上的主机B的IP分组。这个分组从起始主机被路由到A的网络边界上的一台防火墙或安全路由器上。
       [7] 防火墙过滤所有的输出分组以决定是否需要进行IPSec处理。如果从A到B的这个分组需要IPSec,防火墙完成IPSec处理并将这个分组包装在外部IP首部里。这个外部IP分组的源IP地址是这个防火墙,目的地址可能是形成B的局域网边界的防火墙。
       [8] 这个分组现在被路由到B的防火墙,中间的路由器只检查了外部IP首部。在B的防火墙,外部首部被剥掉,内部分组被交付给B。

4. ESP机制
       [1] ESP机制主要为通信提供机密性保护。依据建立安全关联时的选择,它也能为通信提供鉴别保护。
       [2] ESP机制通过将整个IP分组或上层协议部分(即传输层协议数据,如TCP、UDP或ICMP协议数据)封装到一个ESP载荷之中,然后对此载荷进行相应的安全处理,如加密处理、鉴别处理等,实现对通信的机密性或(和)完整性保护。
       [3] 因为ESP封装的载荷内容不同,可将ESP分为两种模式:
                ● 传输模式:将上层协议部分封装到ESP载荷之中.
                ● 隧道模式:将整个IP分组封装到ESP载荷之中.
       [4] 其中IPSec模块被安装于两个内部主机上。主机A发送到主机B的IP分组将受到ESP提供的安全保护。
       [5] 传输模式具有如下优点:
                1. 即使内网中的其它用户,也不能理解传输于主机A和主机B之间的数据。
                2. 分担了IPSec处理负荷。
       [6] 在ESP隧道的实施模型中,IPSec处理模块安装在安全网关(或路由器)1和安全网关(或路由器)2,用它们来实现ESP处理。位于安全网关1和安全网关2之后的子网被认为是内部可信的,因此分别称其为网关1和网关2的保护子网。保护子网内的通信都以明文方式进行。但当两个子网之间的通信流经网关1和2之间的公网时,将受到ESP机制的安全保护。
       [7] 隧道模式具有如下优点:
                1. 保护子网中的所有用户都可以透明的享受由安全网关提供的安全保护。
                2. 子网内部的拓扑结构被保护。
       [8] 隧道模式的缺点是:
                1. 增大了网关的处理负荷,容易形成通信瓶颈。
                2. 对内部的诸多安全问题将不可控。
       [9] 在传输模式中,ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。
                ● ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。
                ● ESP认证报尾的完整性检查部分包括ESP报头、传输层协议报头,应用数据和ESP报尾,但不包括IP报头,因此ESP不能保证IP报头不被篡改。
                ● ESP加密部分包括上层传输协议信息、数据和ESP报尾。具体封装格式如下图所示:
       [10] 在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的IP报头。其中“内部”IP报头(原IP报头)指定最终的信源和信宿地址,而“外部”IP报头(新IP报头)中包含的常常是做中间处理的安全网关地址。
       [11] 与传输模式不同,在隧道模式中,原IP地址被当作有效载荷的一部分受到IPSec的安全保护,另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护隧道通信中数据的安全性。具体封装格式如下图所示:

5. AH机制
         [1]  AH机制主要用于为通信提供完整性服务,AH还能为通信提供抗重放攻击等服务。AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报
头。此报头包含一个报文鉴别码(如使用MD5,SHA),此鉴别码在整个数据包中计算,因此对数据的任何更改将致使鉴别码无效,这样就
提供了完整性保护。
         [2] 按照AH隧道的规定,可以按AH封装的协议数据不同,将AH封装划分为两种模式:传输模式和隧道模式。
         [3] 如果将AH头插入IP头之后,上层协议(如TCP、UDP等)之前,则称该模式的封装为传输模式;
         [4] 如果将AH头插入原IP分组的IP头之前,并在AH头之前插入新的IP头,则称此模式的封装为隧道模式。
         [5] 在传输模式下,AH报头位置在IP报头和传输层协议报头之间,如下图所示:
         [6] 在隧道模式下,原IP头被置于AH头之后。AH隧道模式为整个数据包提供完整性检查和认证,认证功能优于ESP。但在隧道技术中,AH协议很少单独实现,通常与ESP协议组合使用。具体封装格式如下图所示:



阅读全文 | 回复(0) | 引用通告 | 编辑 | By: 皮皮爸爸
  • 标签:TAG 
  • 发表评论:

      大名:
      密码: (游客无须输入密码)
      主页:
      标题:
      80
    Powered by Oblog.