iphone 热点 vpn
第12章VPN的密钥(yue)管理技术ISAKMPIKESKIP1.1IPSec的概念IPSec:一组基于密码学的开放网络安全协议。包括12个RFC文件和几十个Internet草案,已经成为网络安全协议的工业标准。IPSec包括报文验证头协议AH(协议号51)和报文安全封装协议ESP(协议号50)两个协议IPSec有隧道(tunnel)和传输(transport)两种工作方式1.2IPSec协议簇1.3IPSec的安全服务IPSec工作在网络层,为网络层及以上层提供:访问控制无连接的完整性数据来源认证防重放保护保密性自动密钥管理等安全服务。2.1IPSec的体系结构DOI(解释域)将所有IPSec协议捆绑在一起,为使用IKE进行协商SA的协议统一分配标识符。为IPSec的安全性提供综合服务。2.2AHAH(认证头部)协议无连接的数据完整性验证 数据源身份认证防重放攻击AH在IPv6中协议采用AH后,因为在主机端设置了一个基于算法独立交换的秘密钥匙,非法潜入的现象可得到有效防止,秘密钥匙由客户和服务商共同设置。在传送每个数据包时,IPv6认证根据这个秘密钥匙和数据包产生一个检验项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。MD5(MessageDigest5)SHA1(SecureHashAlgorithm)2.3ESPESP(封装安全载荷)协议数据的保密性无连接的数据完整性验证数据源身份认证防重放攻击ESP它提供IP层加密保证和验证数据源以对付网络上的监听。因为AH虽然可以保护通信免受篡改,但并不对数据进行变形转换,数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全,在IPv6中有另外一个报头ESP,进一步提供数据保密性并防止篡改DES(DataEncryptionStandard),3DESAES
其他的加密算法:Blowfish,cast…IPSECVPN的模式1.传输模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。适用场合:端到端的主机或设备间通讯的保护
2)一台主机与安全网关本身的通讯(管理等)IP头传输层IPSEC头IPSEC尾可选IPSECVPN的模式2.隧道模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。适用场合:至少有一端是安全网关,两个安全网关之间
2)单主机通过安全网关访问内部子网IP头传输层IPSEC头IP头IPSEC尾可选IPSECVPN的模式隧道模式适用场合:受保护网络
A网关A网关B网关与网关间隧道主机C主机与网关间隧道是通讯双方的一个安全协定(加密算法、hash算法、认证方法、Diffie-Hellman组选择)IPSEC
SA(安全关联)的作用2.确定双方使用何种IPSEC协议(AH/ESP)3.确定使用哪种模式(传输/隧道)4.确定双方在认证和加密时所使用的密码算法,密钥,密钥生存期全称:InternetKeyExchange用途:为其它安全服务提供SA,通过DOI解释域定义
(比如:为IPSEC动态地创建SA,并组装管理SADB)组成:ISAKMP为基础(所有的实现均通过ISAKMP协议完成)Oakley的模式(DH密钥交换算法)SKEME的共享和密钥更新技术(提供匿名性、防抵赖和快速刷新)。2.4IKEISAKMP只是描述了密钥管理的框架,而IKE是一个混合型协议ISAKMP数据包格式(因特网安全协商密钥管理协议)IP头ISAKMP头载荷-1载荷-2载荷-3发起者cookie响应者cookie消息ID消息长度下一载荷主副版本交换类型标记……通用载荷散列
密钥交换UDP头属性类型属性值1属性值属性类型0值长保留下一载荷属性值2.4IKEISAKMP专用载荷DOI条件下一载荷保留载荷长度SA载荷提案编号SPI下一载荷保留载荷长度提案载荷协议IDSPI长度转码载荷数转码编号条件属性下一载荷保留载荷长度转码载荷转码标识SPI长度1.一个转码载荷指定一个支持的加密算法和认证算法
3.一个SA载荷可包含多个提案载荷其它专用载荷:证书载荷,证书请求载荷,标识载荷(ID),通知载荷,删除载荷2.4IKEIPSECSA创建过程1.建立ISAKMPSA(IKESA),用以实现第二阶段协商的安全通信。2.在IKESA协商所得密钥的保护下建立IPSECSA,,用以实现AH和ESP的安全通信。2.4IKE阶段2的安全由阶段1的协商结果来保证;阶段1协商的一个SA可用于协商多个阶段2的SAIKESA创建的两种模式主模式:是对身份保护交换的修订
2)发起者最后发送一致同意的认证结果2.4IKEISAKMP定义了基本交换,身份保护交换,仅认证交换,野蛮交换,信息交换等5种类型IKE的交换过程(主模式)SA交换密钥交换ID交换及验证发送本地IKE策略身份验证和交换过程验证密钥生成密钥生成接受对端确认的策略查找匹配的策略身份验证和交换过程验证确认对方使用的算法产生密钥验证对方身份发起方策略接收方确认的策略发起方的密钥生成信息接收方的密钥生成信息发起方身份和验证数据接收方的身份和验证数据Peer1Peer2IKE的交换过程(野蛮模式)SA交换,密钥生成ID交换及验证发送本地IKE策略,密钥生成信息身份验证和交换过程验证接受对端确认的策略,密钥生成查找匹配的策略,密钥生成确认对方使用的算法,产生密钥验证对方身份发起方策略,密钥生成信息接收方的密钥生成信息,身份和验证数据发起方身份和验证数据Peer1Peer2对ISAKMP/IKE阶段1的两个模式:主模式和积极模式(野蛮模式)主模式较积极模式安全,积极模式比主模式快这里不要对积极模式进行进一步讲解,重点讲述主模式即可IKESA建立支持的认证方式
4.加密的Nonce也可使用证书方式进行数字签名的传输2.4IKE认证算法HMAC-SHA1128位密钥HMAC-MD5160位密钥加密算法DES-CBC56位密钥3DES-CBC56位密钥AES128-CBC128位密钥通信阶段安全关联(SA)是两个IPSec实体之间经过协商建立起来的一种协定。是构成IPSec的基础。通信双方利用IKE协商SA,AH和ESP根据协商好的SA保护通信。SA是单向的。通信双方需要有一个SA束,即一个进入SA,负责处理收到的数据包;一个外出SA,负责处理发送的数据包。思考:数据包输入处理?系统收到IP包后,判断如果是IPSec包,则从头部取到SPI,搜索SADB。若找不到SA,触发IKE或丢弃包;若找到,根据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。IPSec的安全性评价及其改进1、IPSecVPN的优势2、IPSec过于复杂3、IPSec协议存在的问题4、对IKE协议的改进1、IPSecVPN的优势(1)VPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IPVPN标准,以IPSec协议构建虚拟专用网已成为主流。基于IPSec构建IPVPN是指利用实现IPsec协议的安全网关(SecurityGateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线、IPSecVPN的优势(2)为数据的安全传输提供了身份鉴别、数据完整性、机密性保证等措施,并且其提供的安全功能与密钥管理系统松散耦合。端到端的IPSecVPN专线租费比PVC等物理专线的租用费低很多。远程接入IPSecVPN接入成本比长途电话费用低(只考虑本地拨号和VPN隧道占用费)。2、IPSec过于复杂(1)举例说明。比如在IPSec中,存在两种模式iphone 热点 vpn,两种协议AH和ESP。若要对两台主机之间的数据包进行认证,存在以下六种方案:传送模式+AH;隧道模式+AH;传送模式+ESP(无加密);隧道模式+ESP(无加密);传送模式+ESP(加密);隧道模式+ESP(加密);2、IPSec过于复杂(2)
建议去掉传送模式去掉传送模式;去掉AH协议;在ESP中,数据源认证是必须的,而加密功能是可选的;先加密后认证的顺序存在问题2、IPSec过于复杂(3)
建议去掉AH协议AH和ESP在功能上重叠AH的认证存在的问题隧道模式+ESP提供和AH几乎同样强度的认证通过压缩机制来节省带宽
网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿IPSec协议的改进,包括IKEV2。 国内外研究发现,IPSec协议大致存在下列问题:
1.网络新技术不断涌现,对IPSec协议提出了新的挑战;针对IPSec协议的各种不足,IETF下的IPSec工作组正在酝酿对IPSec协议的改进,即IKEV2。
2.J.Zhou在分析IKE协议基础上,提出HASH_I和HASH_R的计算公式存在安全隐患。
3.BruceSchneier等人认为IKE协议过于复杂,某些细节描述不够清楚,与ISAKMP协议有冲突。
5.RadiaPerlman等研究发现,IKE协议提供的用户身份保密功能与采用的身份认证方法直接相关,对激进模式进行适当的修改也能提供身份保护。
J.Zhou提出采用数字签名认证方式的主模式可能导致发起方的身份信息泄漏。4、对IKE协议的改进(2)对IPSec的总体评价优点安全性明显优于其它隧道协议缺点过于复杂存在安全漏洞安全性分析困难根本的解决方案:对IPSec进行修补不能解决根本问题,必须彻底改变制定IPSec的委员会模式(committeeprocess)六、移动VPN1、无线、无线局域网无线局域网(WirelessLAN-WLAN)、无线固定宽带接入(FixedWirelessBroadBandAccessSystem)、蓝牙(Bluetooth)等新的无线接入技术不断涌现,对网络安全提出了更高的挑战。
典型的无线、Bluetooth都采用了基于链路加密的安全技术。与网络层安全技术相比,链路级安全机制作用范围受限,严重依赖于链路接入机制。2、移动IP(1)根据OSI参考模型,IEEE802.11b、蓝牙等无线接入技术工作在网络层之下的数据链路层和物理层,虽然使用户获得近距离内的移动性(Mobility),但不适用于广域网接入环境中的移动性问题。目前IP协议中IP地址与物理位置捆绑在一起,IP地址既用来标识网络中特定的主机,也用于报文选路,如果移动用户接入位置改变,IP地址也随之变化,原有的上层连接因此中断,可以说移动性是牺牲通信为代价的。2、移动IP(2)针对主机移动性问题,IETF于1996年推出了移动IP(MobileIP)技术规范。MobileIP基本思路很简单:一台具备移动性的主机同时具有使用两个截然不同的IP地址-家乡地址(HomeAddress)和转交地址(CareofAddress);固定的家乡地址唯一标识移动主机,而临时的转交地址只用来选路(routing)。对与移动主机通信的对端节点(CorrespondingNode)而言,移动节点的移动性是完全透明的,只需建立、保持与移动节点的家乡地址间的连接。2、移动IP(3)移动IP中的基本实体:移动节点(MobileNode):具备移动性的主机。家乡代理(HomeAgent):一个与移动节点家乡链路直接相连的路由器,移动节点改变接入位置后,HA负责维护该节点的位置信息。
外地代理(ForeignAgent):移动节点所处的外地链路上的一个路由器,一般是移动节点的缺省路由器。
3、SKIP协议(1)移动VPN中移动主机经常采用无线接入,这就意味着移动主机资源、带宽有限,对密钥管理技术提出更高的要求。IPSec协议推荐采用IKE协议进行密钥管理,但IKE协商涉及大量的公钥运算,耗费大量的计算资源,并且建立隧道之前必须首先协商,无法实现“在线密钥(Inline-Keying)”。在线密钥是指应用数据与加密数据使用的密钥一起传输,这样两个网络实体在发送、接收数据报的同时建立会话密钥。SKIP协议就是一种支持在线密钥的基于公钥密码技术的密钥管理协议,也是IETF制定的一种适用于IPSec的密钥管理协议。虽然SKIP避免了与密钥协商/更新这样的与伪会话有关的计算负担和复杂性。这种灵活性的代价是每个数据报必须增加一个附加的SKIP头。3、SKIP协议(2)
037152331图25、SKIP头格式计数器n源NSID保留版本目的NSID下一个头Kij算法加密算法MAC算法压缩算法使用Kijn加密的KP源主密钥标识符(如果源NSID不等于0)目的主密钥标识符(如果目的NSID不等于0)3、SKIP协议(3)V.Gupta和G.Montenegro利用SKIP协议和反向隧道(ReverseTunneling)技术,将基于移动IP协议和IPSec协议有机结合在一起,成功实现了移动VPN(MobileVPN),使外地链路的移动节点成为内部专用网的一部分。3、SKIP协议(4)
1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。


