国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第五章 ip層安全協(xié)議——IPsec(鄭大網(wǎng)安自用)

這篇具有很好參考價值的文章主要介紹了第五章 ip層安全協(xié)議——IPsec(鄭大網(wǎng)安自用)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

IPsec體系

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

AH(Authentication Header)認(rèn)證首部

提供如下3種服務(wù):

  • 數(shù)據(jù)完整性驗(yàn)證 通過哈希函數(shù)(如MD5)產(chǎn)生的校驗(yàn)來保證
  • 數(shù)據(jù)源身份認(rèn)證 通過在計(jì)算驗(yàn)證碼時加入一個共享密鑰來實(shí)現(xiàn)
  • 防重放攻擊 AH報頭中的序列號可以防止重放攻擊

格式、封裝:……

運(yùn)行模式

傳輸模式

AH插入到IP首部(包括IP選項(xiàng)字段)之后、傳輸層協(xié)議(如TCP、UDP)或者其它IPsec協(xié)議之前

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

AH驗(yàn)證區(qū)域是整個IP包(可變字段?除外),包括IP包首部,若源IP地址、目的IP地址修改,無法通過驗(yàn)證

數(shù)據(jù)包經(jīng)過NAT網(wǎng)關(guān)時,源/目的IP地址會被改變,會造成到達(dá)目的地址后的完整性驗(yàn)證失敗

結(jié)論:AH在傳輸模式下和NAT相互沖突,不能同時使用,即:AH不能穿越NAT

隧道模式

AH插入到原始IP首部之前,然后在AH之前再增加一個新的IP首部

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

ESP(Encapsulating Security Payload )封裝安全載荷

比AH多提供兩種服務(wù):

  • 數(shù)據(jù)包加密 可以對整個IP包,也可以只加密IP包的載荷部分,一般用于客戶端計(jì)算機(jī)
  • 數(shù)據(jù)流加密 一般用于支持IPsec的路由器,源端路由器并不關(guān)心IP包的內(nèi)容,對整個IP包進(jìn)行加密后傳輸,目的端路由器將該包解密后將原始包繼續(xù)轉(zhuǎn)發(fā)

加密是ESP的基本功能,而數(shù)據(jù)源身份認(rèn)證、數(shù)據(jù)完整性驗(yàn)證以及防重放攻擊都是可選的

格式、封裝:……

運(yùn)行模式

傳輸模式

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

加密不包括SPI、序號字段和驗(yàn)證數(shù)據(jù)

驗(yàn)證不包括IP首部,所以不存在與NAT沖突的問題

隧道模式

在隧道模式中,ESP插入到原始IP首部之前,然后在ESP之前再增加一個新的IP首部

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

IKE(Internet Key Exchange)

IKE協(xié)議負(fù)責(zé)密鑰管理,定義了通信實(shí)體間進(jìn)行身份認(rèn)證、協(xié)商加密算法以及生成共享會話密鑰的方法。

IKE將密鑰協(xié)商的結(jié)果保留在安全關(guān)聯(lián)(SA)中,供AH和ESP通信使用

IKE協(xié)議具有完善的前向安全性(PFS),即使第三方截獲用于計(jì)算密鑰的所有交換數(shù)據(jù),也不足以計(jì)算出密鑰。

IKE協(xié)議有兩種模式:主模式和野蠻模式。主模式適用于安全通信雙方之間存在安全通道的情況,而野蠻模式適用于安全通信雙方之間不存在安全通道的情況。IKE協(xié)議通過交換密鑰和身份驗(yàn)證信息,最終建立起一個安全的通信通道,用于后續(xù)的IPsec通信。

兩個階段

階段一:通信雙方彼此間建立一個已通過身份驗(yàn)證和安全保護(hù)的通道。此階段的交換建立了一個ISAKMP安全關(guān)聯(lián),也可稱為IKE SA

主模式

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

野蠻模式

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

階段二:在IKE SA的保護(hù)下完成IPsec的協(xié)商(如AH SA、ESP SA)

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

DOI(Domain of Interpretation )

解釋域,定義IKE沒有定義的協(xié)商的內(nèi)容,如:為使用IKE進(jìn)行協(xié)商SA的協(xié)議統(tǒng)一分配標(biāo)識符

共享一個DOI的協(xié)議從一個共同的命名空間中選擇安全協(xié)議和變換、共享密碼以及交換協(xié)議的標(biāo)識符等

IPsec協(xié)議流程

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)

外出處理

傳輸層的數(shù)據(jù)包流入IP層,以選擇符檢索SPD(安全策略庫),判斷是否需要Ipsec加密,

可能有以下幾種情況:

  • 丟棄:簡單丟掉
  • 繞過安全服務(wù):為載荷增添IP頭,然后分發(fā)IP包
  • 應(yīng)用安全服務(wù):查詢SAD(安全關(guān)聯(lián)庫),確定是否存在有效的SA
    ① 存在有效SA:取出相應(yīng)參數(shù),將數(shù)據(jù)報封裝,然后發(fā)送
    ② 尚未建立SA:啟動IKE協(xié)商,成功后按存在有效SA一樣的步驟處理,不成功則將數(shù)據(jù)報丟棄
    ③ 存在SA但無效:請求協(xié)商新SA,成功后按存在有效SA一樣的步驟處理,不成功則將數(shù)據(jù)報丟棄

進(jìn)入處理

檢查包內(nèi)是否有IPsec頭?

如果沒有,則根據(jù)安全策略SP對包進(jìn)行檢查,決定如何處理:

  • 丟棄:直接丟棄
  • 應(yīng)用安全服務(wù):SA沒有建立,包同樣會被丟棄
  • 將包傳給上層協(xié)議處理
  • 如果IP包中包含IPsec頭:
    I. 從IP包中提取三元組(SPI,目標(biāo)地址,協(xié)議)并在SAD中檢索。如果未建立SA或SA無效,直接丟棄,不再協(xié)商。
    II. 根據(jù)協(xié)議值交給AH層或ESP層處理
    III.協(xié)議載荷處理完之后,要在SPD中查詢策略,驗(yàn)證SA使用是否得當(dāng)。

SPD與SAD的關(guān)系

SPD(Security Policy Database,安全存策略數(shù)據(jù)庫)

是IPsec協(xié)議中用于存儲安全策略(SP)信息的數(shù)據(jù)庫。SPD用于存儲SP信息,以便在IPsec通信過程中快速查找和匹配SP。

SP(Security Policy,安全策略):

  • 決定對IP數(shù)據(jù)包提供何種保護(hù),并以何種方式實(shí)施保護(hù)
  • 根據(jù)源IP地址、目的IP地址、入數(shù)據(jù)還是出數(shù)據(jù)等來標(biāo)識
  • IPsec還定義了用戶能以何種粒度來設(shè)定自己的安全策略,不僅可以控制到IP地址,還可以控制到傳輸層協(xié)議或者TCP/UDP端口等

SAD(Security Association Database,安全關(guān)聯(lián)數(shù)據(jù)庫)

是IPsec協(xié)議中用于存儲安全關(guān)聯(lián)(SA)信息的數(shù)據(jù)庫。SAD用于存儲SA信息,以便在IPsec通信過程中快速查找和匹配SA。

SA(Security Association,安全關(guān)聯(lián))

  • 兩個IPsec實(shí)體(主機(jī)、安全網(wǎng)關(guān))經(jīng)過協(xié)商建立起來的一種協(xié)定或關(guān)聯(lián),是構(gòu)成IPsec的基礎(chǔ)
  • 包括:采用何種IPsec協(xié)議(AH or ESP)、運(yùn)行模式(傳輸模式 or 隧道模式)、驗(yàn)證算法、加密算法、加密密鑰、密鑰生存期、抗重放窗口、計(jì)數(shù)器等,從而決定了保護(hù)什么、如何保護(hù)以及誰來保護(hù)
  • 使用AH還是ESP保護(hù)通信需要在SA配置,IKE則用于在通信雙方間協(xié)商SA
  • SA是單向的,分為進(jìn)入SA和外出SA

每個SA由三元組(SPI,IP目的地址,IPsec協(xié)議)或(SPI, DST, Protocol),唯一標(biāo)識

  • SPI(Security Parameter Index,安全參數(shù)索引),32位,標(biāo)識具有相同IP地址和相同安全協(xié)議的不同SA,放在AH或ESP的頭部
  • IP目的地址:SA的終端地址
  • IPsec協(xié)議:采用AH或ESP

注:有時是四元組,加上源地址(SRC)

SAD中每個SA除了上述三元組之外,還包括:序列號、序列號溢出、抗重放窗口、存活時間/生存時間、模式、通道目的地、PMTU參數(shù)

關(guān)系

每當(dāng)發(fā)出一個數(shù)據(jù)包時,根據(jù)SPD中對它的策略判斷是否進(jìn)行IPsec處理

  • 如果是,從SAD中找到對應(yīng)SA,然后根據(jù)SA提供的參數(shù),對數(shù)據(jù)包進(jìn)行加解密 、生成校驗(yàn)和、封裝成AH/ESP等操作
  • 如果否,則后續(xù)處理與SAD無關(guān)

每當(dāng)接收到一個數(shù)據(jù)包時,判斷是否包含IPsec頭

  • 如果是,從SAD中找到對應(yīng)SA,提交給AH/ESP等操作。根據(jù)SPD判斷處理是否符合安全策略。
  • 如果否,按照丟棄、不用IPsec和使用IPsec(丟棄)判斷處理。

IPsec的實(shí)現(xiàn)方式

主機(jī)實(shí)施

OS集成

作為網(wǎng)絡(luò)層的一部分來實(shí)現(xiàn)

堆棧中的塊

BITS(Bump-in-the-stack), 作為一個“楔子”插入網(wǎng)絡(luò)層與數(shù)據(jù)鏈路層之間,

路由器實(shí)施

原始實(shí)施:等同于主機(jī)上的OS集成方案,集成在路由器軟件,如Cisco

BITW(Bump-in-the-wire):等同于BITS,在設(shè)備中實(shí)施,直接接入路由器的物理接口,不運(yùn)行路由算法,只保障數(shù)據(jù)包的安全

一個完整的IPsecVPN工作原理

ip首部協(xié)議 5-ipsec,網(wǎng)絡(luò)安全協(xié)議,tcp/ip,安全,網(wǎng)絡(luò)文章來源地址http://www.zghlxwxcb.cn/news/detail-826783.html

到了這里,關(guān)于第五章 ip層安全協(xié)議——IPsec(鄭大網(wǎng)安自用)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全協(xié)議之IPSec協(xié)議

    網(wǎng)絡(luò)安全協(xié)議之IPSec協(xié)議

    IPSec即IP安全協(xié)議 網(wǎng)絡(luò)層在傳輸?shù)臅r候可能會遭到攻擊,這時我們需要用IPSec協(xié)議來進(jìn)行保護(hù) 就像使用SSL協(xié)議來保護(hù)傳輸層一樣 IPSec經(jīng)常用于建立虛擬專用網(wǎng)絡(luò)(VPN),它通過對IP數(shù)據(jù)包進(jìn)行加密和認(rèn)證,來提供兩臺計(jì)算機(jī)之間的安全加密通信 1. AH只提供認(rèn)證和完整性保護(hù),不

    2024年02月12日
    瀏覽(27)
  • 信息系統(tǒng)安全導(dǎo)論第五章之可信計(jì)算

    信息系統(tǒng)安全導(dǎo)論第五章之可信計(jì)算

    1.1? 可信計(jì)算的定義 可信計(jì)算是增強(qiáng)信息系統(tǒng)安全的一種行之有效的技術(shù)。它基于一個 硬件安全模塊 , 建立 可信的計(jì)算環(huán)境 ??尚庞布踩K擔(dān)任 信任根 的角色,通過 密碼技術(shù)、硬件訪問控制技術(shù)和存儲加密 等技術(shù)保證系統(tǒng)和數(shù)據(jù)的信任狀態(tài)。 1.2? 可信計(jì)算的基本

    2024年02月04日
    瀏覽(17)
  • IPsec、安全關(guān)聯(lián)、網(wǎng)絡(luò)層安全協(xié)議

    IPsec、安全關(guān)聯(lián)、網(wǎng)絡(luò)層安全協(xié)議

    ·IP 幾乎不具備任何安全性, 不能保證 : ? ? ? ? 1.數(shù)據(jù)機(jī)密性 ? ? ? ? 2.數(shù)據(jù)完整性 ? ? ? ? 3.數(shù)據(jù)來源認(rèn)證 ·由于其在設(shè)計(jì)和實(shí)現(xiàn)上存在安全漏洞,使各種攻擊有機(jī)可乘。例如:攻擊者很容易構(gòu)造一個包含虛假地址的 IP 數(shù)據(jù)報。 · IPsec 提供了標(biāo)準(zhǔn)、健壯且包含廣泛的機(jī)

    2024年02月19日
    瀏覽(23)
  • 5.2 IPSec之二----安全協(xié)議

    5.2 IPSec之二----安全協(xié)議

    1、安全協(xié)議 認(rèn)證頭AH協(xié)議只提供認(rèn)證服務(wù) 封裝安全荷載協(xié)議ESP提供認(rèn)證和加密兩種服務(wù) 認(rèn)證服務(wù)是可選的,加密服務(wù)必須實(shí)現(xiàn) ? 2、認(rèn)證頭協(xié)議AH 傳輸模式的AH進(jìn)行認(rèn)證的范圍是除了IP頭部的可變部分之外的整個IP數(shù)據(jù)包 隧道模式的AH對整個內(nèi)部IP包及其外部IP包頭部的不變部

    2024年02月07日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全——網(wǎng)絡(luò)層IPSec安全協(xié)議(4)

    網(wǎng)絡(luò)安全——網(wǎng)絡(luò)層IPSec安全協(xié)議(4)

    作者簡介:一名云計(jì)算網(wǎng)絡(luò)運(yùn)維人員、每天分享網(wǎng)絡(luò)與運(yùn)維的技術(shù)與干貨。? ?座右銘:低頭趕路,敬事如儀 個人主頁:網(wǎng)絡(luò)豆的主頁?????? 目錄 前言 一.IPSec安全協(xié)議 1.IPSec提供的安全服務(wù) 2.IPSec結(jié)構(gòu) 3.IPSce提供的兩種機(jī)制 二.Authentication Header 協(xié)議 1. Authentication Heade

    2024年02月03日
    瀏覽(20)
  • 網(wǎng)際層的安全協(xié)議——IPSec

    網(wǎng)際層的安全協(xié)議——IPSec

    1. IPSec概述 旨在網(wǎng)際層實(shí)現(xiàn)IP分組端到端的安全傳輸 實(shí)際是一個協(xié)議包,由一組安全協(xié)議組成(包括AH、ESP、SA和IKE等) 序號 協(xié)議 功能 1 SA (Security Association) 用于描述雙方 如何 安全地通信 2 AH (Authentication Header) 實(shí)現(xiàn)數(shù)據(jù)完整性檢測 3 ESP (Encapsulating Security Payload) 實(shí)現(xiàn)

    2024年02月11日
    瀏覽(23)
  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》第五章 消息認(rèn)證與數(shù)字簽名

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》第五章 消息認(rèn)證與數(shù)字簽名

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月06日
    瀏覽(29)
  • 命令行創(chuàng)建IP安全策略(IPSEC),讓系統(tǒng)更安全

    命令行創(chuàng)建IP安全策略(IPSEC),讓系統(tǒng)更安全

    簡單理解,它是一個類似網(wǎng)絡(luò)防火墻的東西,可以通過設(shè)置規(guī)則來限制IP、端口、協(xié)議的訪問 IPsec Policy Agent 服務(wù)必須是運(yùn)行的狀態(tài),設(shè)置的規(guī)則才會生效 可以在組策略編輯器中,圖形化的創(chuàng)建: 但這不是今天講的重點(diǎn),而且圖形化操作缺少效率,本文略過。 這里以禁止其它

    2024年02月07日
    瀏覽(19)
  • 系統(tǒng)集成項(xiàng)目管理工程師(軟考中級)—— 第五章 信息系統(tǒng)安全 筆記分享

    系統(tǒng)集成項(xiàng)目管理工程師(軟考中級)—— 第五章 信息系統(tǒng)安全 筆記分享

    本人兩個月準(zhǔn)備軟考中級,還要兼顧六級和績點(diǎn),功夫不負(fù)有心人,也是讓我通過了,現(xiàn)在想想要不要再報考個高級比較好,可是高級還要寫論文……算了,到時等到報名再想吧,其實(shí)還有很多任務(wù)要準(zhǔn)備,好像大創(chuàng)啊,考研啊,看自己能不能抗住這一切吧??。 因?yàn)楸救藢?shí)

    2024年02月06日
    瀏覽(98)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包