IP安全培训课程.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、IPSec 概述;2. IPSec 的好处 IPSec有下列优点:; IPSec可以对终端用户是透明的。不需要对用户进行安全机制的培训,如分发基于每个用户的密匙资料(keying material),或者在用户离开组织时撤销密匙资料。 若有必要的话,IPSec 能给个人用户提供安全性。这对网外员工非常有用,它对在敏感的应用领域中组建一个安全虚拟子网络也是有用的。;3、IPSec体系结构;第五页,共三十页。;IPSec 服务 数据加密 IPSec的数据加密服务由ESP(Encapsulating Security Payload,封装安全载荷)提供,算法采用CBC(Cipher Block Chaining,加密块链接)方式,这样确保了即使信息在传输过程中被窃听,非法用户也无法得知信息的真实内容。 数据源地址验证、数据完整性检查 IPSec使用HMAC(Hash-Base Message Authentication Code)进行数据验证。HMAC是使用单向散列函数对包中源IP地址、数据内容等在传输过程中不变的字段计算出来的,具有唯一性。数据如果在传输过程中发生改动,在接收端就无法通过验证。 防止重放攻击 IPSec使用AH(Authentication Header,认证头)为每个SA (Security Association,安全关联)建立系列号,而接收端采 用滑动窗口技术,丢弃所有的重复的包,因此可以防止重放攻击。;5. IPSec的工作模式;传输模式主要为上层协议提供保护,AH或ESP报头插入在IP报头和传输层协议报头之间。;隧道模式,整个IP包都封装在一个新的IP包中,并在新的IP报头和原来的IP报头之间插入IPSec头(AH/ESP)。;下表总结了传输模式和隧道模式的功能;二、封装安全载荷; 完整性校验值(Integrity Check Value,ICV)(长度可变):一个可变长的域(必须为32比特的字长的整数倍),它包含ICV。ICV的计算参量为ESP 包中除认证数据域外的其他部分。 当使用任何组合式算法时,该算法本身既能够返回解密的明文,又能够返回一个示明完整性校验通过或不通过的信息。对组合式算法,通常应该会在 ESP 包(当选择完整性校验时)最后出现的 ICV 值会被省略。当选择 完整性校验且省略 ICV 值时,在载荷数据内设置一种与 ICV 等价的方法 去验证包的完整性则成为组合式算法的职责。;2.加密和认证算法 ESP 服务加密载荷数据、填充域、填充长度和邻接报???域,如果用于加密载荷的算法需要使用密码同步数据,如初始 向量(initialization vector,IV),则这些数据可以在载数据域的开始处显式地传输。如果包括IV,它虽然被看成 是密文的一部分,但不会被加密。 ICV 域是可选的。仅当选择了完整性服务且该服务或者由一个单独的完整性算法提供,或者由用于ICV 的组合式算法提供时,该域才会出现。ICV 值是在加密完成后才被计算。; 这种处理顺序能使在对包解密前就可对接收者的重放或伪造作出快速的检测与拒绝,从而可以潜在地降低拒绝服务器攻击 (DoS)的影响。它还对接收者对包的并行处理的可能性留有余地。也就是说,解密和完整性校验可以并行处理。注意,由于 ICV 值未作加密保护,对 ICV 值的计算需要用带密匙的完整性算法。;3.填充;4. 反重放服务 重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的站点的攻击。重复的接收经过认证的IP 包可能会以某种方式中断服务或 产生一些不希望出现的结果。序列号域就是为了阻止这样的攻击而设计的。 安全关联SA是发送端和接收端之间用于对它们之间传递的数据流提供安全服务的一个单向逻辑连接。;5.传输模式和隧道模式;第十八页,共三十页。;AH 和 ESP 都支持两种使用模式:传输模式和隧道模式。; 传输模式主要为上层协议提供保护,AH或ESP报头插入在IP报头和传输层协议报头之间。;隧道模式,整个IP包都封装在一个新的IP包中,并在新的IP报头和原来的IP报头之间插入IPSec头(AH/ESP)。 传输模式下的AH和ESP都没有对IP报头进行封装,隧道模式下整个IP包都被封装了。当采用 ESP进行数据加密时,原始IP报头中的源地址和目的地址都被隐藏起来,具有更好的安全性。;传输模式ESP 用于加密和认证(认证可选)IP 携带的数据 (如TCP分段),如图所示。 当传输模式使用于 IPv4 时,ESP 报头被插在传输层报头(例如 TCP、UDP、ICMP)前面的 IP 包中,ESP 尾(填充、填充长度 和邻接报头域)被放在 IP 包的后面。如果选择认证,ESP 认证数据域就被放在 ESP 尾部之后,整个传

文档评论(0)

132****2812 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档