- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 网络与信创新息安全 IPSec
网络与信息安全;;;IPSec的用途;IPSec的优点;7.1 IPSec安全体系结构;7.1.2 IPSec的体系结构;IPSec体系结构 ;7.1.3 安全关联(SA);除以上3个参数外,SA还包含以下参数:
顺序号计数器(Sequence Number Countor):用来产生AH或ESP报头中的顺序号( Sequence Number ),达到防止重放攻击目的;
顺序号溢出标志(Sequence Counter Overflow):表示顺序号的溢出是否能产生一个可审核的事件并防止这一SA上的数据包的进一步传送;
防重放窗口(Anti-replay Window):用来判断入站AH或ESP数据包是否重放;
AH信息(AH Information):所采用AH的身份鉴别算法、密钥、密钥生命周期和其他一些相关参数;
ESP信息(ESP Information):所采用ESP的身份鉴别算法、密钥、密钥生命周期和其他一些相关参数;;SA的生命周期(Life Time of this SA):表示一个时间间隔,在该间隔以后,此SA或者结束或者被一个新的SA所替代。同时这一参数中还有一个标识符用来标识此SA是被结束还是被替代;
IPSec协议模式(IPSec Protocol mode):
路径最大传输单元(Path MTU):指能传输的最大数据包的长度;
以上参数除了AH信息和ESP信息分别仅为采用AH协议或ESP协议时要求以外,其它参数在两种协议中都被要求。
;;7.1.4 安全策略数据库 ;出站的IP包的处理过程。;7.1.5 IPSec的两种运行模式;传送运行模式的实施:;遂道运行模式的实施:;7.1.5 IPSec处理;2、接收处理;7.2 AH协议;7.2.1 AH报头格式;7.2.2 AH的运行模式;运行于通道模式时,它将自己保护的数据报封装起来,另外,在AH头之前,另添了一个IP头。里面的I P数据报中包含了通信的原始寻址,而“外面的” IP数据包则包含了IPSec端点的地址。通道模式可用来替换端对端安全服务的传送模式,但是,由于这一协议中没有提供机密性,因此,相应地就没有通信分析这一保护措施,所以它没什么用处。AH只用于保证收到的数据包在传输过程中不会被修改,保证由要求发送它的当事人将它发送出去,以及保证它是一个新的非重播的数据包。
;7.2.2 AH处理;对IPv4选项或IPv6扩展头来说,如果它们是固定的或预定的,都会包含在ICV计算之中。否则,必需在计算ICV之前,把它们调成零。
身份认证可能要求进行适当的填充。对有些MAC来说,比如DES-CBCMAC,要求在其上面应用MAC的数据必须是算法的块尺寸的倍数。因此,必须进行填充,以便正确地使用MAC。这个填充项是隐式添加的。它必须一概为零,其大小不包括在载荷长度中,并且不随数据包一起传送。
对于IPv4,AH头必须是32个字节的倍数,IPv6则是64个字节的一倍。若MAC的输出和这项要求不符,就必须添加AH头。对于填充项的值,必须包括在ICV计算中,并在载荷长度中反映出填充项的大小。如果强制实施身份认证程序正确对齐了,在用HMAC-MD5-96或HMAC-SHA-96时,就不再需要填充项。
通过把密钥从SA和整个IP包(包括AH头)传到特定的算法(它被认作SA中的身份认证程序)这一方式,对ICV进行计算。由于不定字段已设成零,不会包括在ICV计算中。接下来,ICV值被复制到AH的“鉴别数据”字段中,IP头中的不定字段就可根据IP处理的不同得以填充。最后,IP包就可以输出了。;2、接收处理;7.3 ESP协议;相关字段的说明如下:
有效负载数据(Payload Data):包括被加密保护的IP包或传输层数据段(传输模式)。
填充项(Padding):0~255字节,该字段用于当加密算法要求明文长度为某一长度整数倍时,则可通过填充达到所需长度等。
填充长度(Pad Length):长8bit,指明填充项的长度,接收端利用它恢复载荷数据的真实长度。
鉴别数据(Authentication Data):长度必须为32位字的整数。是一个验证算法(通常是散列函数)应用于ESP包所得出的完整性检查值(ICV)。该字段是可选的。
加密保护的范围
;7.3.2 ESP的运行模式;对隧道模式应用来说,ESP头是加在IP包前面的。如果封装的是一个IPv4包,那么ESP头的“下一个头”字段分配到值4;如果封装的是一个IPv6包,则分配到值41。其他字段的填充方式和在传送模式中一样。随后,在ESP头的前面新增了一个IP头,并对相应的字段进行填充(赋值)—源地址对应于应用ESP的那个设备本身;目标地址取自于用来应用ESP的SA;协议设为50;其他字段的值则参照本地的IP处理加以填充
文档评论(0)