网站大量收购独家精品文档,联系QQ:2885784924

培训文档-VPN技术(IPSec).pptx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

VPN技术(IPSec)

IPSec背景介绍IP包本身并不继承任何安全特性我们不能担保收到的IP数据包:来自原先要求的发送方(IP头内的源地址);包含的是发送方当初放在其中的原始数据;原始数据在传输中途未被其他人看过。

IPSec的产生IPSec是由Internet工程任务组(IETF)开发的开放标准框架IPSec是网络层中安全通讯的第三层协议IPSec提供数据的认证、完整性、机密性、抗重播等安全服务IPSec为无保护网络(如Internet)上传输敏感数据提供了安全性IPSec应用的基本目的:确保数据通过公共网络时的安全性

IPSec的保护形式数据源地址验证;无连接数据的完整性验证;数据内容的机密性(是否被别人看过);抗重播保护;有限的数据流机密性保证。

具体分析:无IPSec的环境IP网络主机A主机B主机B收到一个源地址为主机A的IP数据包后:1、主机B并不能肯定是主机A发送的,可能是攻击者伪造的2、主机B并不能保证这个IP数据包内容没有被第三方改动过3、主机B并不知道这个IP数据包的内容是否被第三方窥探过4、主机B连续收到同一个IP数据包若干次,遭受重播攻击

具体分析:有IPSec的环境IPSecIP网络主机A主机B主机B收到一个源地址为主机A的IP数据包后:1、B对IP数据包的源地址进行验证,判断该IP包是否由A发出2、B可以通过对IP数据包进行完整性验证3、如不希望数据包被第三方知道,可以对数据包进行加密4、通过IPSec协议机制来废弃重复的IP数据包

IPSec保护模式介绍新IP头隧道模式传输模式数据IP头IPSec头原始IP包原始IP包受传输模式保护的IP包受隧道模式保护的IP包数据IP头数据IP头数据IP头IPSec头

IPSec提供的服务数据完整性:接收方对包认证,确保数据在传输中没有被篡改数据来源认证:接收方对IPSec包的源地址进行认证反重播:接收方可拒绝接受过时包或包拷贝,保护自己不被攻击数据机密性:发送方传输IP包前对包进行加密

IPSec提供服务的实现数据完整性:由ESP、AH协议调用MD5或SHA散列算法实现数据来源认证:由ESP、AH协议实现反重播:由ESP、AH协议实现数据机密性:由ESP结合DES、3DES加/解密算法实现

AH协议介绍AH(AuthenticationHeader)—-验证头为IP数据包提供数据完整性为IP数据包提供源地址验证为IP数据包提供抗重播服务不提供对通信数据的加密服务AH协议使用IP的50、51协议交互

ESP协议介绍ESP(EncapsulatingSecurityPayload)—封装安全性有效负载。为IP数据包提供数据完整性为IP数据包提供源地址验证为IP数据包提供抗重播服务提供对数据的加密服务ESP协议使用IP的50、51协议交互

AH、ESP差异分析AH不提供加密服务;ESP提供加密服务(结合DES、3DES)AH提供的验证保护可以保护整个IP数据包ESP的验证保护无法保护IP头,但可以为数据提供加密服务

DES、3DES算法介绍DES(DataEncryptionStandard)—数据加密标准。3DES(TripleDataEncryptionStandard)—3倍数据加密标准。相同:DES、3DES都是对数据包提供加/解密的算法差异:DES的密钥长度为8字节(56个有效位)3DES的密钥长度为24字节(168个有效位)3DES加密强度比DES高若干倍

MD5、SHA散列算法介绍MD5(MessageDigest-5)—消息摘要-5算法。SHA(SecurityHashAlgorithm)—安全散列算法。相同:MD5、SHA都是散列算法,可对任意长度报文进行HASH计算差异:MD5运算后得到128位的HASH(摘要)值SHA运算后得到160位的HASH(摘要)值SHA可以提供比MD5强度更高的验证

IPSec保护强度分析网关A到B的Telnet数据采用:ESP协议、3DES加密、SHA验证网关A到B的SMTP数据采用:ESP协议、DES加密、MD5验证网关A到B的其他通信数据采用:AH协议、MD5验证形成了3个保护强度的IPSec通信通道:TELNET保护强度最高、SMTP强度次之、其他通信的强度最弱TELNETSMTP其他通信IP网络网关A网关B

SA(SecurityAssociation)-安全联盟SA是封装形式、加/解密算法、密钥、验证算法、密钥周期等信息的集合SA是IPSec的

文档评论(0)

yzs890305 + 关注
实名认证
内容提供者

计算机二级持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年11月02日上传了计算机二级

1亿VIP精品文档

相关文档