ESP加密算法,密钥,初始化向量(IV)和IV模式 IV模式:ECB,CBC,CFB,OFB SAn …… SA3 SA2 SA1 安全关联-SA 传输模式 隧道模式 通配模式:暗示可用于传输隧道模式 SAn …… SA3 SA2 SA1 安全关联-SA 路径最大传输单元 是可测量和可变化的 它是IP数据报经过一个特定的从源主机到 目的主机的网络路由而无需分段的IP数据 包的最大长度 SAn …… SA3 SA2 SA1 安全关联-SA 包含一个时间间隔 外加一个当该SA过期时是被替代还是终止 采用软和硬的存活时间:软存活时间用于在 SA会到期之前通知内核,便于在硬存活时间 到来之前内核能及时协商新的SA SAn …… SA3 SA2 SA1 安全关联-SA (5)安全策略-SP SP:指定用于到达或源自特定主机/网络的数据流的策略 SPD:包含策略条目的有序列表 通过使用一个或多个选择符来确定每个条目 32位IPv4或128位IPv6地址 可以是:主机地址、广播地址、 单播地址、任意播地址、多播组 地址地址范围,地址加子网掩码 通配符号等 SRn …… SR3 SR2 SR1 安全策略-SP选择符 32位IPv4或128位IPv6地址 可以是:主机地址、广播地址、 单播地址、任意播地址、多播组 地址地址范围,地址加子网掩码 通配符号等 SRn …… SR3 SR2 SR1 安全策略-SP选择符 指定传输协议(只要传输协议 能访问) 许多情况下,只要使用了ESP, 传输协议便无法访问,此时需 使用通配符 SRn …… SR3 SR2 SR1 安全策略-SP选择符 完整的DNS名 或e-mail地址 SRn …… SR3 SR2 SR1 安全策略-SP选择符 完整的DNS用户名 如hjbin@ 或X.500 DN SRn …… SR3 SR2 SR1 安全策略-SP选择符 应用端口 如无法访问,则使用通配符 SRn …… SR3 SR2 SR1 安全策略-SP选择符 采取的动作 Discard Bypass IPSec Apply IPSec SRn …… SR3 SR2 SR1 安全策略-SP选择符 包括: 指向一个SA或SA集的指针 应用的IPSec协议 运用的密码算法 生成ICV的算法 SRn …… SR3 SR2 SR1 安全策略-SP选择符 SPD SAD 输入数据报处理 SPD SAD 输出数据报处理 * ? IKE协议 – RFC2409,是Oakley和SKEME协议的一种混合– 基于ISAKMP框架 – Oakley和SKEME定义了通信双方建立共享密钥必须采取的步骤 – 是一种常规用途的安全协议,其规范在DOI中定义 ? ISAKMP: Internet Security Association and Key Management Protocol – RFC 2408 – 是一个针对鉴别和密钥交换的框架 Internet 密钥交换IKE * Oakley密钥确定协议: 是对Diffie-Hellman密钥交换算法的优化. (1) 使用cookie程序来对抗阻塞 (2) 使得双方可以协商一个组 (3) 使用nonce对抗重放攻击 (4)能够交换Diffie-Hellman公开密钥的值 (5)对Diffie-Hellman交换进行鉴别 Diffie-Hellman密钥交换的弱点:没有提供双方身份的任何信息; 容易受到中间人攻击. * ISAKMP 框架结构 – 定义了过程和分组格式来建立、维护、删除安全关联(SA) – 双方交换数据(密钥、鉴别数据) – 双方交换数据的过程中的处理方法 – 独立于加密算法、密钥交换协议、鉴别算法 * IKE实际定义了一个密钥交换,而ISAKMP仅仅提供了一个可由任意密钥交换协议使用的通用密钥交换框架 * IPSec和IKE小结 IPSec在网络层上提供安全服务:定义了两个协议AH和ESP IKE提供了密钥交换功能:利用ISAKMP提供的框架、以及Oakley和SKEME的密钥交换协议的优点 通过SA把两部分连接起来 已经发展成为Internet标准 IPSec太复杂 -协议复杂性,导致很难达到真正的安全性 -管理和配置复杂,使得安全性下降 实现上的兼容性 攻击:DOS,网络层之下的协议、之上的协议的弱点 还在进一步完善 Thank you! * 4. IPSec 安全协议 * 网络层安全性 需求:真实性(认证)、完整性和保密性。 好处:对于应用层透明可以针对链路,也可以针对最终用户可以实现在防火墙或者路由器上。 弥补IPv4在协议设计时缺乏安全性考虑的不足。 IPSec是IETF定义的一组安全IP协议集 它
原创力文档

文档评论(0)