第四章虚拟专网.pptVIP

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPv4 IPv6 IPSec的模式 IPSec安全体系结构 与IPSec相关的标准 IPSec安全协议——ESP ESP机制通过将整个IP分组或上层协议部分(即传输层协议数据)封装到一个ESP载荷之中,然后对此载荷进行相应的安全处理,如加密处理、认证处理等,实现对通信的机密性或/和完整性保护。 加密算法和认证算法由SA指定。 根据ESP封装的载荷内容不同,将ESP分为两种模式: 传输(transport)模式:将上层协议部分封装到ESP载荷之中; 隧道(tunnel)模式:将整个IP分组封装到ESP载荷之中。 ESP传输模式 ESP传输模式封装示意图 ESP传输模式 优点: 内网的其他用户也不能理解通信主机之间的通信内容。 分担了网关的IPSec处理负荷。 缺点: 不具备对端用户的透明性,用户为获得ESP提供的安全服务,必须付出内存、处理时间等代价。 不能使用私有IP地址。 暴露了子网的内部拓扑。 ESP隧道模式 ESP隧道模式封装示意图 ESP隧道模式 优点: 保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护。 子网内部可以使用私有IP地址。 子网内部的拓扑结构受到保护。 缺点: 增大了安全网关的处理负荷,容易形成通信瓶颈。 IPSec安全协议——AH 为IP包提供数据完整性、数据源身份认证和抗重放攻击服务; 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 认证的范围:整个包 两种认证模式: 传输模式:不改变IP地址,插入一个AH; 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。 AH两种模式封装示意图 AH和ESP联合使用 传输邻接 使用两个捆绑的传输SA,内部是ESP SA(没有认证选项),外部是AH SA。 AH和ESP联合使用 传输隧道束 内部的AH传输SA+外部的ESP隧道SA IPSec密钥管理 完成安全参数的协商和管理。 通过安全联盟(SA,Security Association)描述IPSec数据封装的安全参数。 SA创建方式: 手工的 自动的: 互联网密钥交换协议( IKE , Internet Key Exchange) 作用:在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,IKE代表IPSec对SA进行协商,并对SADB进行填充。 安全关联SA SA是IP认证和保密机制中最关键的概念。 一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合。 如果需要一个对等关系,即双向安全交换,则需要两个SA。 每个SA通过三个参数来标识SPI,dst,Protocol 安全参数索引SPI(Security Parameters Index)是AH或ESP中的一个字段,用来标识数据包对应的SA 目的IP地址 安全协议标识: ESP或AH 安全关联SA SA所提供的安全服务由所选择的安全协议、协议模式、SA终端通信实体类型以及在安全协议内所选择的安全服务来决定。 SA与IPSec系统中实现的两个数据库有关 安全策略数据库(SPD):定义了进出主机或安全网关的IP数据流的处理策略(丢弃数据包;绕过IPSec;应用IPSec); 安全关联数据库(SAD):定义了与每一个SA相关的参数。 Internet密钥交换IKE IKE协议 RFC 2409,是Oakley和SKEME协议的一种混合 基于ISAKMP框架 Oakley和SKEME定义了通信双方建立共享密钥必须采取的步骤 是一种常规用途的安全协议,其规范在DOI中定义 ISAKMP : Internet Security Association and Key Management Protocol RFC 2408 是一个针对认证和密钥交换的框架 IKE的交换的基本参数 IKE协商的最终结果:一个通过验证的密钥,以及建立双方共享的安全服务参数集合(产生IPSec的SA)。 根据生成密钥和保护对象的不同,IKE协议的执行分为两个独立的阶段: 第一阶段:生成ISAKMP SA(双方商定如何保护以后的通讯,通信双方建立一个已通过身份认证和安全保护的通道;此SA将用于保护后面的Protocol SA的协商过程) 两种模式:主模式和激进模式 基本的身份认证方法:预共享密钥;数字签名;公钥加密及改进 第二阶段:建立针对其他安全协议的SA,如IKE SA(这个阶段可以建立多个SA;此SA将被相应的安全协议用于保护数据或者消息的交换) 快速模式 VPN的安全性 IPSec的安全性 网络中的VPN VPN技术的发展 IPSEC的安全性 到目前为止,全球安全专家普遍认为IPSec是最安全的IP协议,但过于复杂性。 对IPSec的形形色色的攻击,主要

您可能关注的文档

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档