5-5 IPSec協(xié)議(8)-IPSec的密鑰管理2_第1頁
5-5 IPSec協(xié)議(8)-IPSec的密鑰管理2_第2頁
5-5 IPSec協(xié)議(8)-IPSec的密鑰管理2_第3頁
5-5 IPSec協(xié)議(8)-IPSec的密鑰管理2_第4頁
5-5 IPSec協(xié)議(8)-IPSec的密鑰管理2_第5頁
已閱讀5頁,還剩55頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第五章安全協(xié)議技術(shù)-IPSec的密鑰管理計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全技術(shù)TCP/IP協(xié)議概述IPSec體系結(jié)構(gòu)安全關(guān)聯(lián)(SA)和安全策略(SP)認(rèn)證頭AH封裝安全載荷ESP安全關(guān)聯(lián)的組合IPSec中的密鑰管理IPSec應(yīng)用與部署結(jié)論安全協(xié)議技術(shù)IPSec的密鑰管理密鑰管理協(xié)議:IAKMP(互聯(lián)網(wǎng)絡(luò)安全關(guān)聯(lián)和密鑰管理協(xié)議)ISAKMP提供了一個因特網(wǎng)密鑰管理框架,并為安全屬性的協(xié)商提供了特定的協(xié)議支持,包括協(xié)議的格式等。RFC2408IKE:Internet密鑰交換IKE利用ISAKMP來定義密鑰交換,是對安全服務(wù)進(jìn)行協(xié)商的手段。RFC2409IKE以O(shè)akley密鑰交換協(xié)議為基礎(chǔ)Oakley:IKE的密鑰交換協(xié)議基于Diffie-Hellman密鑰交換協(xié)議RFC2412IPSec中的密鑰管理安全協(xié)議技術(shù)IPSec的密鑰管理Oakley協(xié)議安全協(xié)議技術(shù)IPSec的密鑰管理IPSec的密鑰管理Diffie-Hellman密鑰協(xié)商協(xié)議協(xié)議目的:Alice和Bob利用公鑰體制建立一個新的共享密鑰Kab協(xié)議組成:2條消息組成A:計(jì)算Kab=gxyB:計(jì)算Kab=gxyDiffie-Hellman密鑰協(xié)商協(xié)議的理論依據(jù)的離散對數(shù)困難性問題。回顧:Diffie-Hellman協(xié)議優(yōu)點(diǎn):密鑰僅在需要時(shí)才被建立,不需要將密鑰存儲很長一段時(shí)間,因此不易受到攻擊,降低了密鑰泄漏的危險(xiǎn)性;協(xié)議除要求有預(yù)先協(xié)商好的全局參數(shù)外,不要求有其他預(yù)先已存在的基礎(chǔ)設(shè)施,實(shí)現(xiàn)簡單方便。缺點(diǎn):協(xié)議未提供有關(guān)通信雙方身份的任何信息。易受中間人攻擊。即第三方C在和A通信時(shí)扮演B;而在和B通信時(shí)扮演A。A和B都同C協(xié)商了一個密鑰,然后C就可以監(jiān)聽和修改通信數(shù)據(jù)流,而A和B毫不知情,都以為是在和對方通信。協(xié)議的計(jì)算量很大,因此易受到阻塞性攻擊。Diffie-Hellman協(xié)議優(yōu)缺點(diǎn)安全協(xié)議技術(shù)IPSec的密鑰管理回顧:Diffie-Hellman協(xié)議的改進(jìn)Example6:工作站-工作站協(xié)議(STS)協(xié)議目的:Alice和Bob利用公鑰體制實(shí)現(xiàn)密鑰協(xié)商(即得到密鑰Kab(同時(shí),該協(xié)議還實(shí)現(xiàn)了雙向?qū)嶓w認(rèn)證、雙向密鑰確認(rèn)、完善前向保密性和不可否認(rèn)性)協(xié)議組成:3條消息組成Alice(A)Bob(B)Oakley協(xié)議是DH協(xié)議的細(xì)化繼承Diffie-Hellman協(xié)議的優(yōu)點(diǎn),克服其缺點(diǎn)。采用了稱為cookie程序的交換機(jī)制來防止阻塞攻擊;通信雙方可以協(xié)商Diffie-Hellman密鑰交換所用的群,即協(xié)商所需的全局參數(shù);使用一次性隨機(jī)數(shù)(Nonce)來防止重放攻擊;可使通信雙方交換Diffie-Hellman公開密鑰的值;對Diffie-Hellman密鑰交換過程加以認(rèn)證(私鑰簽名)以防止中間人攻擊。Oakley協(xié)議安全協(xié)議技術(shù)IPSec的密鑰管理Oakley協(xié)議IR(1)CKYI,OK_KEYX,GRP,gx,EHAO,NIDP,IDI,IDR,NI,SKI[IDI|IDR|NI|GRP|gx|EHAO]標(biāo)識,公鑰,簽名,隨機(jī)數(shù)標(biāo)識,公鑰,簽名,隨機(jī)數(shù),驗(yàn)證(2)CKYR,CKYI,OK_KEYX,GRP,gx,EHAO,NIDP,IDR,IDI,NR,NI,SKR[IDR|IDI|NR|NI|GRP|gy|gx|EHAS](3)CKYI,CKYR,OK_KEYX,GRP,gx,EHAS,NIDP,IDI,IDR,NI,NR,SKI[IDI|IDR|NI|NR|GRP|gx|gy|EHAS]I:發(fā)起者R:響應(yīng)者CKYI,CKYR:發(fā)起者和響應(yīng)者cookieOK_KEYX;密鑰交換報(bào)文類型GRP:選擇的DH組名gx,gy:發(fā)送者和響應(yīng)者公鑰,gxy為SessionKeyEHAO,EHAS:提供和選擇的哈希函數(shù),加密函數(shù),認(rèn)證函數(shù)NIDP:聲明剩余部分未加密IDI,IDR:發(fā)起者和響應(yīng)者標(biāo)識NI,NR:發(fā)起者和響應(yīng)者的隨機(jī)數(shù)SKI[x],SKR[X]:發(fā)起者和響應(yīng)者簽名標(biāo)識,公鑰,簽名,隨機(jī)數(shù),驗(yàn)證安全協(xié)議技術(shù)IPSec的密鑰管理IPSec的密鑰管理幾點(diǎn)說明:(1)Cookie是一個隨機(jī)數(shù)用戶自己產(chǎn)生,并能被攻擊者截獲只有用戶能夠產(chǎn)生用戶使用某種本地秘密信息來生成Cookie,從而即便部存儲也可以驗(yàn)證Cookie的生產(chǎn)是源IP、目的IP、UDP源端口、UDP目的端口以及本地秘密值的一種摘要Cookie的作用重放攻擊阻塞攻擊ISAKMP-概述IPSec的密鑰管理幾點(diǎn)說明:(2)三條消息中的字段不是每一個字段都是必須的如果該字段不需要,則為NULL凡是沒有被接受的字段,一律不能存儲ISAKMP-概述IPSec的密鑰管理幾點(diǎn)說明:(3)認(rèn)證認(rèn)證方法:私鑰簽名(數(shù)字簽名)誰的私鑰?帶秘密密鑰的偽隨機(jī)函數(shù)如何共享密鑰?公鑰加密誰的公鑰?ISAKMP-概述IPSec的密鑰管理幾點(diǎn)說明:(4)關(guān)于oakley上述oakley只是其中的一種實(shí)現(xiàn)(稱之為主動模式的oakley)其他oakley隱藏通信實(shí)體身份的主動oakley(AnAggressiveExampleWithHiddenIdentities)隱藏發(fā)送者接收者ID隱藏通信實(shí)體身份的無DH主動oakley(AnAggressiveExampleWithPrivateIdentitiesandWithoutDiffie-Hellman)僅僅交換一個nonce保守模式(AConservativeExample)ISAKMP-概述IPSec的密鑰管理提供了消息交換的一個框架定義了對雙方的身份進(jìn)行驗(yàn)證的格式方法密鑰交換時(shí)交換信息的格式方法對安全服務(wù)進(jìn)行協(xié)商的格式方法對IPSec而言,即定義了SA的建立、協(xié)商、修改、刪除等所需的過程和消息格式。其格式不依賴于特定的密鑰交換協(xié)議、加密算法和鑒別機(jī)制,而是提供了一個整體性的框架。ISAKMP-概述IPSec的密鑰管理ISAKMP-協(xié)議格式InitiatorCookie(8octets)-CookieofentitythatinitiatedSAestablishment,SAnotification,orSAdeletion.IPSec的密鑰管理ISAKMP-協(xié)議格式ResponderCookie(8octets)-CookieofentitythatisrespondingtoanSAestablishmentrequest,SAnotification,orSAdeletion.IPSec的密鑰管理ISAKMP-協(xié)議格式NextPayloadTypeValueNONE 0SecurityAssociation(SA) 1Proposal(P) 2Transform(T) 3KeyExchange(KE) 4Identification(ID) 5Certificate(CERT) 6CertificateRequest(CR) 7Hash(HASH) 8Signature(SIG) 9Nonce(NONCE)10Notification(N)11Delete(D)12VendorID(VID)13RESERVED14-127PrivateUSE128-255IPSec的密鑰管理ISAKMP-協(xié)議格式MajorVersion(4bits)indicatesthemajorversionoftheISAKMPprotocolinuse.ImplementationsbasedonthisversionoftheISAKMPInternet-DraftMUSTsettheMajorVersionto1.ImplementationsbasedonpreviousversionsofISAKMPInternet-DraftsMUSTsettheMajorVersionto0.ImplementationsSHOULDneveracceptpacketswithamajorversionnumberlargerthanitsown.IPSec的密鑰管理ISAKMP-協(xié)議格式MinorVersion(4bits)indicatestheminorversionoftheISAKMPprotocolinuse.ImplementationsbasedonthisversionoftheISAKMPInternet-DraftMUSTsettheMinorVersionto0.ImplementationsbasedonpreviousversionsofISAKMPInternet-DraftsMUSTsettheMinorVersionto1.ImplementationsSHOULDneveracceptpacketswithaminorversionnumberlargerthanitsown,giventhemajorversionnumbersareidentical.IPSec的密鑰管理ISAKMP-協(xié)議格式ExchangeType(1octet)-indicatesthetypeofexchangebeingused.ThisdictatesthemessageandpayloadorderingsintheISAKMPexchangesExchangeType ValueNONE 0Base 1IdentityProtection 2AuthenticationOnly3Aggressive 4Informational 5ISAKMPFutureUse6-31DOISpecificUse 32-239PrivateUse 240-255IPSec的密鑰管理ISAKMP-協(xié)議格式Flags(1octet)indicatesspecificoptionsthataresetfortheISAKMPexchange.TheflagslistedbelowarespecifiedintheFlagsfieldbeginningwiththeleastsignificantbitE:theEncryptionbitisbit0oftheFlagsfieldC:theCommitbitisbit1oftheFlagsfieldA:theAuthenticationOnlybitisbit2TheremainingbitsoftheFlagsfieldMUSTbesetto0priortotransmission.IPSec的密鑰管理ISAKMP-協(xié)議格式MessageID(4octets)UniqueMessageIdentifierusedtoidentifyprotocolstateduringPhase2negotiations.ThisvalueisrandomlygeneratedbytheinitiatorofthePhase2negotiation.IntheeventofsimultaneousSAestablishments(i.e.collisions),thevalueofthisfieldwilllikelybedifferentbecausetheyareindependentlygeneratedand,thus,twosecurityassociationswillprogresstowardestablishment.However,itisunlikelytherewillbeabsolutesimultaneousestablishmentsIPSec的密鑰管理ISAKMP-協(xié)議格式Length(4octets)-Lengthoftotalmessage(header+payloads)inoctets.IPSec的密鑰管理ISAKMP-協(xié)議格式下一有效載荷保留有效載荷長度1個字節(jié)1個字節(jié)2個字節(jié)通用的有效載荷格式有效載荷IPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:SADomainofInterpretation(DOI):定義有效載荷的格式、交換的類型、命名規(guī)則等。具體的定義由RFC2407定義。Situation(情形):包含與安全相關(guān)的所有信息(如地址、安全分類、操作模式等)IPSec的密鑰管理ISAKMP-協(xié)議格式RFC2407:解釋域SituationValue--------------SIT_IDENTITY_ONLY0x01SIT_SECRECY0x02SIT_INTEGRITY0x04ProtocolIDValue----------------RESERVED0PROTO_ISAKMP1PROTO_IPSEC_AH2PROTO_IPSEC_ESP3PROTO_IPCOMP4TransformValue--------------RESERVED0KEY_IKE1AHTransformID:TransformIDValue-----------------RESERVED0-1AH_MD52AH_SHA3AH_DES4ESPTransformID:TransformIDValue-----------------RESERVED 0ESP_DES_IV64 1ESP_DES 2ESP_3DES 3ESP_RC5 4ESP_IDEA 5ESP_CAST 6ESP_BLOWFISH 7ESP_3IDEA 8ESP_DES_IV32 9ESP_RC4 10ESP_NULL 11TheIPCompression(IPCOMP)transformsTransformIDValue-----------------RESERVED0IPCOMP_OUI1IPCOMP_DEFLATE2IPCOMP_LZS3IPSec的密鑰管理ISAKMP-協(xié)議格式RFC2407:解釋域EncapsulationModeRESERVED0Tunnel1Transport2Duration:

RESERVED0seconds1kilobytes2IPSECSecurityAssociationAttributesclass valuetype-------------------------------------------------SALifeType1BSALifeDuration2VGroupDescription3BEncapsulationMode4BAuthenticationAlgorithm5BKeyLength6BKeyRounds7BCompressDictionarySize8BCompressPrivateAlgorithm9VAuthenticationAlgorithmRESERVED0HMAC-MD51HMAC-SHA2DES-MAC3KPDK4有效載荷是ISAKMP消息的基本構(gòu)造模塊不同的密鑰交換協(xié)議和密鑰交換過程有不同的有效載荷ISAKMP規(guī)范對有效載荷的格式和載荷的特有屬性進(jìn)行了全面而詳盡的描述,見RFC2408。目前ISAKMP共定義了13種載荷類型ISAKMP-組成IPSec的密鑰管理安全關(guān)聯(lián)SA用來啟動SA的建立建議(Proposal)SA協(xié)商過程的信息指示使用的協(xié)議(ESP或AH)和變換的數(shù)目交換(Transform)定義安全交換密鑰交換(KE)不同的密鑰交換技術(shù)(DH、Oakeley、RSA,……)標(biāo)識(ID)確定通信雙方身份證書(CERT)用戶傳輸公鑰證書證書請求(CR)用戶請求通信的另外一方的公鑰證書ISAKMP-13種載荷類型IPSec的密鑰管理散列(HASH)包含散列函數(shù)作用于消息的某些部分后產(chǎn)生的散列值簽名(SIG)包含簽名函數(shù)作用于消息的某些部分后產(chǎn)生的數(shù)據(jù)新鮮值(NONCE)一次性隨機(jī)數(shù)通知(N)包含域這一SA相關(guān)的或域這一SA的協(xié)商相關(guān)的錯誤信息或狀態(tài)信息刪除(D)表示發(fā)送者已從自己的數(shù)據(jù)庫種刪除了一個或多個SA廠商ID(VID)每個廠商定義自己的唯一ID,可在整個網(wǎng)絡(luò)中被識別IPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:SADomainofInterpretation(DOI):定義有效載荷的格式、交換的類型、命名規(guī)則等。具體的定義由RFC2407定義。Situation(情形):包含與安全相關(guān)的所有信息(如地址、安全分類、操作模式等)IPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:建議IPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:變換IPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:KEIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:IDIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:CERTIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:CRIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:HASHIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:SIGIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:NONCEIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:NIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:DIPSec的密鑰管理ISAKMP-協(xié)議格式有效載荷格式示例:VID安全關(guān)聯(lián)SA用來啟動SA的建立建議(Proposal)SA協(xié)商過程的信息指示使用的協(xié)議(ESP或AH)和變換的數(shù)目交換(Transform)定義安全交換密鑰交換(KE)不同的密鑰交換技術(shù)(DH、Oakeley、RSA,……)標(biāo)識(ID)確定通信雙方身份證書(CERT)用戶傳輸公鑰證書證書請求(CR)用戶請求通信的另外一方的公鑰證書ISAKMP-13種載荷類型IPSec的密鑰管理散列(HASH)包含散列函數(shù)作用于消息的某些部分后產(chǎn)生的散列值簽名(SIG)包含簽名函數(shù)作用于消息的某些部分后產(chǎn)生的數(shù)據(jù)新鮮值(NONCE)一次性隨機(jī)數(shù)通知(N)包含域這一SA相關(guān)的或域這一SA的協(xié)商相關(guān)的錯誤信息或狀態(tài)信息刪除(D)表示發(fā)送者已從自己的數(shù)據(jù)庫種刪除了一個或多個SA廠商ID(VID)每個廠商定義自己的唯一ID,可在整個網(wǎng)絡(luò)中被識別在一條ISAKMP消息中,有效載荷之間通過有效載荷首部中的“下一有效載荷”字段鏈接到一起。ISAKMP:一條ISAKMP消息IPSec的密鑰管理ISAKMP中SA的建立IPSec的密鑰管理ISAKMP中如何建立SA?使用三個有效載荷建立SA:安全關(guān)聯(lián)(SA)表明要啟動SA的協(xié)商建議(Proposal)包含使用ESP或AH的信息也包含變換的個數(shù)多個可選方案響應(yīng)者可從中選擇變換(Transform)具體交換的數(shù)據(jù)(1)一個SA的建立消息包含一個SA載荷、一個或多個建議載荷、一個或多個變換載荷(2)SA載荷的下一有效載荷指針指向隨后的有效載荷(不一定是建議載荷)(3)變換載荷與每一個建議載荷關(guān)聯(lián)(4)SA載荷包含建議載荷中的解釋域(DOI)和情形(5)每一個建議載荷包含安全參數(shù)索引(SPI),并確保協(xié)議標(biāo)識(Protocol-ID)符合IPSec體系結(jié)構(gòu)的規(guī)定(6)每一個變換載荷包含協(xié)議具體使用的安全機(jī)制建議載荷為發(fā)起者提供了向響應(yīng)者發(fā)送不同(或多個)安全協(xié)議和安全機(jī)制的方法而變換載荷為發(fā)起者提供了向響應(yīng)者發(fā)送同一個安全協(xié)議下不同(或多個)安全機(jī)制的方法ISAKMP中SA的建立:示例NP:NextPayload示例:(1)利用兩個不同建議來建立SA(2)第一個建議:兩個變化如第一個變化為ESP加3DES,第二個建議ESP+DES(3)第二個建議:一個變換如AH+RSA(4)接收者必須從建議中選擇AH,而依據(jù)算則的ESP不同,其加密可能為3DES+SHA或者DES+SHAIPSec的密鑰管理注:省略了載荷數(shù)據(jù)IPSec的密鑰管理ISAKMP-協(xié)議格式RFC2407:解釋域SituationValue--------------SIT_IDENTITY_ONLY0x01SIT_SECRECY0x02SIT_INTEGRITY0x04ProtocolIDValue----------------RESERVED0PROTO_ISAKMP1PROTO_IPSEC_AH2PROTO_IPSEC_ESP3PROTO_IPCOMP4TransformValue--------------RESERVED0KEY_IKE1AHTransformID:TransformIDValue-----------------RESERVED0-1AH_MD52AH_SHA3AH_DES4ESPTransformID:TransformIDValue-----------------RESERVED 0ESP_DES_IV64 1ESP_DES 2ESP_3DES 3ESP_RC5 4ESP_IDEA 5ESP_CAST 6ESP_BLOWFISH 7ESP_3IDEA 8ESP_DES_IV32 9ESP_RC4 10ESP_NULL 11IPSec的密鑰管理ISAKMP-協(xié)議格式RFC2407:解釋域EncapsulationModeRESERVED0Tunnel1Transport2Duration:

RESERVED0seconds1kilobytes2IPSECSecurityAssociationAttributesclass valuetype-------------------------------------------------SALifeType1BSALifeDuration2VGroupDescription3BEncapsulationMode4BAuthenticationAlgorithm5BKeyLength6BKeyRounds7BCompressDictionarySize8BCompressPrivateAlgorithm9VAuthenticationAlgorithmRESERVED0HMAC-MD51HMAC-SHA2DES-MAC3KPDK4ISAKMP的消息交換ISAKMP要求應(yīng)該支持5種默認(rèn)的交換基本交換過程(BaseExchange)具有身份保護(hù)的交換過程(IdentityProtectionExchange)僅用于認(rèn)證的交換變換過程(AuthenticationOnlyExchange)主動交換過程(AggressiveExchange)信息交換過程(InformationExchange)ISAKMP支持的交換ISAKMP的消息交換(1)基本交換過程(BaseExchange)該過程支持:密鑰交換和認(rèn)證相關(guān)的信息一同交換目的:減少交換的輪數(shù)(Rounds)IR(1)SA,NONCE(2)SA,NONCE(3)KE;IDI;AUTH(4)KE;IDR;AUTH發(fā)起ISAKMP-SA協(xié)商(發(fā)起者生成一個能夠滿足本次情形安全需要的建議:包括SA、建議和變換)達(dá)成共識的SA(響應(yīng)者指明自己選擇的保護(hù)套,包括SA、建議和變換)響應(yīng)者生成密鑰認(rèn)證發(fā)起者身份發(fā)起者生成密鑰認(rèn)證響應(yīng)者身份

SA協(xié)商完成ISAKMP的消息交換(2)具有身份保護(hù)的交換過程該過程支持:將密鑰信息交換和身份及認(rèn)證信息交換分離目的:身份信息用已經(jīng)協(xié)商的密鑰信息來保護(hù)IR(1)SA(2)SA(3)KE;NONCE(5)IDI;AUTH發(fā)起ISAKMP-SA協(xié)商(發(fā)起者生成一個能夠滿足本次情形安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論