计算机网络安全与管理:第九讲 安全协议(续).pptVIP

计算机网络安全与管理:第九讲 安全协议(续).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SA的组合方式 需为同一数据流建立多个SA以实现所需的安全服务,称这种多个SA序列为“SA集束”。 有两种方式: 传输邻接方式:指对同一IP数据包多次应用非隧道模式的AH和ESP两个协议; 循环隧道方式:指对同一IP数据包在隧道模式下多次使用两种协议,即每使用一次协议,都生成一个新的IP数据包对原数据包进行封装。 SA的基本组合 密钥管理协议 主要包括两部分: 因特网安全关联和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol):ISAKMP提供了一个因特网密钥管理框架,并为安全属性的协商提供了特定的协议支持,包括协议的格式等。相关的RFC文档是RFC2408。 因特网密钥交换IKE (Internet Key Exchange) ::IKE利用ISAKMP来定义密钥交换,是对安全服务进行协商的手段。IKE以Oakley密钥交换协议为基础。相关的RFC文档是RFC2409。 ISAKMP 提供了消息交换的一个框架,定义了对双方的身份进行验证的格式方法,密钥交换时交换信息的格式方法及对安全服务进行协商的格式方法。 对IPSec而言,即定义了SA的建立、协商、修改、删除等所需的过程和消息格式。 其格式不依赖于特定的密钥交换协议、加密算法和鉴别机制,而是提供了一个整体性的框架。 ISAKMP的有效载荷 有效载荷是ISAKMP消息的基本构造模块。 不同的密钥交换协议和密钥交换过程有不同的有效载荷。 ISAKMP规范对有效载荷的格式和载荷的特有属性进行了全面而详尽的描述 ,见RFC2408。 目前ISAKMP共定义了13种载荷类型。 ISAKMP的格式 例:一条ISAKMP消息 在一条ISAKMP消息中,有效载荷之间通过有效载荷首部中的“下一有效载荷”字段链接到一起。 ISAKMP 的消息交换(1) 基本交换过程(Base Exchange) ① I—〉R:SA;NONCE ② R—〉I:SA;NONCE ③ I—〉R:KE;IDI;AUTH ④ R—〉I:KE;IDR;AUTH ISAKMP 的消息交换(2) 具有身份保护的交换过程(Identity Protection Exchange) ① I—〉R;SA; ② R—〉I;SA; ③ I—〉R:KE;NONCE ④ R—〉I:KE;NONCE ⑤ *I—〉R:IDI;AUTH ⑥ *R—〉I:IDR;AUTH ISAKMP 的消息交换(3) 仅用于鉴别的交换过程(Authentication Only Exchange) ① I—〉R:SA;NONCE ② R—〉I:SA;NONCE;IDR;AUTH ③ *I—〉R:IDI;AUTH ISAKMP 的消息交换(4) 主动交换过程(Aggressive Exchange) ① I—〉R:SA;KE;NONCE;IDI ② R—〉I:SA;KE;NONCE;IDR;AUTH ③ *I—〉R:AUTH ISAKMP 的消息交换(5) 信息交换过程(Informational Exchange) 用于SA管理中信息的单向传输。 Diffie-Hellman协议 优点: 密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄漏的危险性; 协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。 缺点: 协议未提供有关通信双方身份的任何信息。 易受中间人攻击。即第三方C在和A通信时扮演B;而在和B通信时扮演A。A和B都同C协商了一个密钥,然后C就可以监听和修改通信数据流,而A和B毫不知情,都以为是在和对方通信。 协议的计算量很大,因此易受到阻塞性攻击。 Oakley密钥交换协议 继承Diffie-Hellman协议的优点,克服其缺点。 采用了称为cookie程序的交换机制来防止阻塞攻击; 通信双方可以协商Diffie-Hellman密钥交换所用的群,即协商所需的全局参数; 使用一次性随机数来防止重放攻击; 可使通信双方交换Diffie-Hellman公开密钥的值; 对Diffie-Hellman密钥交换过程加以鉴别以防止中间人攻击。 IKE 属于ISAKMP框架的一种实例。 对Oakley定义的模式进行了规范,为Oakley和SKEME密钥交换方案的综合体。 IKE本身是一种常规用途的安全交换协议,可用于策略的协商及帮助验证加密资源的建立。 IKE IKE描述了安全参数协商的两个独立阶段。 通信双方间建立一个已通过身份验证和安全保护的通道; 用这个通过了验证和安全保护的通道为另一个不同的协议如IPSec协商安全服务。 商家对

文档评论(0)

学习让人进步 + 关注
实名认证
文档贡献者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档