- 1
- 0
- 约7.19千字
- 约 76页
- 2020-02-02 发布于湖北
- 举报
6.4 网络安全通信协议 安全协议 安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。 网络安全通信协议 属于安全协议,是指在计算机网络中使用的具有安全功能的通信协议。 6.4 网络安全通信协议 TCP/IP安全分析 由于TCP/IP协议簇在早期设计时是以面向应用为根本目的的,因此未能充分考虑到安全性及协议自身的脆弱性、不完备性,导致网络中存在着许多可能遭受攻击的漏洞。 网络层协议的安全隐患 IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护,缺少基于IP地址的身份认证机制,容易遭到IP地址欺骗攻击 6.4 网络安全通信协议 传输层协议的安全隐患 TCP协议的安全隐患 服务器端维持大量的半连接列表而耗费一定的资源。 序列号可计算 UDP协议的安全隐患 不确认报文是否到达 不进行流量控制 不作纠错和重传 6.4 网络安全通信协议 应用层协议的安全隐患 大部分协议以超级管理员的权限运行,一旦这些程序存在安全漏洞且被攻击者利用,极有可能取得整个系统的控制权。 许多协议采用简单的身份认证方式,并且在网络中以明文方式传输。 6.4 网络安全通信协议 TCP/IP的安全体系结构 SNMP PGP S/MIME PEM SET IKE TELNET HTTPS X.509 RIPv2 SNMPv3 BGP-4 SSL TLS TCP UDP IPsec(AH) IPsec(ESP) IP PPTP L2TP PPP L2F 硬件设备驱动程序及介质介入协议 应用层 传输层 网络层 链路层 6.4 网络安全通信协议 IPSec协议 IPSec(IP Security)是IETF于1998年11月公布的IP安全标准,目标是为IPv4和IPv6提供透明的安全服务。 IPSec通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,用于保证数据的机密性、来源可靠性、无连接的完整性并提供抗重播服务。 6.4 网络安全通信协议 IPSec协议 IPSec的组成 Authentication Header(AH,验证报头)协议 定义了认证的应用方法,提供数据源认证和完整性保证 Encapsulating Security Payload(ESP,封装安全有效负载)协议 定义了加密和可选认证的应用方法,提供可靠性保证 Internet Key Exchange(IKE,密钥的交换标准)协议 用于密钥交换 6.4 网络安全通信协议 IPSec协议 IPSec的体系结构 6.4 网络安全通信协议 IPSec协议 IPSec的工作模式 传输模式 传送模式用来保护上层协议,用于两个主机之间端对端的通信 隧道模式 也称通道模式,是用来保护整个IP数据报,通常在SA的一端或是两端都是安全网关时使用 6.4 网络安全通信协议 IPSec协议 IPSec工作模式比较 传输模式 隧道模式 AH 验证IP有效载荷和IP报头及IPv6扩展报头的选择部分 验证各个内部的IP包(内部报头加上IP有效载荷),加上外部IP报头和外部IPv6扩展报头的选择部分 ESP 加密IP有效载荷和跟在ESP报头后面的任何IPv6扩展 加密内部IP包 具有身份验证的ESP 加密IP有效载荷和跟在ESP报头后面的任何IPv6扩展;验证IP有效载荷,但没有IP报头 加密内部IP包和验证内部IP包 6.4 网络安全通信协议 IPSec协议 安全关联(Security Association,SA) 为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将安全服务、密钥等与要保护的通信数据联系在一起,这样的构建方案称为安全关联。 SA是发送者和接收者两个IPsec系统之间的一个单向逻辑连接,若要在一个对等系统间进行源和目的的双向安全通信,则需要两个SA。 安全关联SA通过一个三元组(安全参数索引SPI、目的IP地址和安全协议AH或ESP)来唯一标识。 6.4 网络安全通信协议 IPSec协议 抗重播服务 IPSec协议通过数据包使用一个序列号和一个滑动的接收窗口实现抗重播服务 每个IPSec头内,都包含了一个独一无二、且单调递增的序列号 接收窗口的大小可为大于32的任何值,但推荐为64。从性能考虑,窗口大小最好是最终实施IPSec的那台计算机的字长度的整数倍 6.4 网络安全通信协议 IPSec协议 ESP协议 ESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等安全服务 ESP支持传输模式和隧道模式 ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密 6.4 网络
原创力文档

文档评论(0)