




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第11章網(wǎng)絡(luò)安全與安全協(xié)議11.1計算機網(wǎng)絡(luò)安全性問題11.2網(wǎng)絡(luò)安全策略11.3網(wǎng)絡(luò)安全機制11.4網(wǎng)絡(luò)防火墻技術(shù)11.5網(wǎng)絡(luò)安全協(xié)議習(xí)題
11.1計算機網(wǎng)絡(luò)安全性問題
11.1.1網(wǎng)絡(luò)安全的基本概念
網(wǎng)絡(luò)安全的基本原則是:數(shù)據(jù)信息的完整性(Integrity)、可用性(Availability)與保密性(ConfidentialityandPrivacy)。所謂完整性,是指保護信息不被非授權(quán)用戶修改或破壞??捎眯允侵副苊饩芙^授權(quán)訪問或拒絕服務(wù)。保密性是指保護信息不泄露給非授權(quán)用戶。11.1.2網(wǎng)絡(luò)安全的威脅因素
非人為威脅因素主要是指自然災(zāi)害造成的不安全因素,如地震、水災(zāi)、火災(zāi)、戰(zhàn)爭等原因造成網(wǎng)絡(luò)中斷、數(shù)據(jù)破壞、數(shù)據(jù)丟失等。解決的辦法為軟硬件系統(tǒng)的選擇、機房的選址與設(shè)計、雙機熱備份、數(shù)據(jù)備份等。
人為威脅因素往往是威脅源(入侵者或入侵程序)利用系統(tǒng)資源組的脆弱性進行人為入侵而產(chǎn)生的。圖11-1給出了網(wǎng)絡(luò)安全威脅的幾種形式。圖11-1網(wǎng)絡(luò)安全威脅的幾種形式
中斷(Interruption):以可用性作為攻擊目標(biāo),它毀壞系統(tǒng)資源,切斷通信線路,造成文件系統(tǒng)不可用。
截獲(Interception):以保密性作為攻擊目標(biāo),非授權(quán)用戶通過某種手段獲得對系統(tǒng)資源的訪問,如竊聽、非法拷貝等。
修改(Modification):以完整性作為攻擊目標(biāo),非授權(quán)用戶不僅獲得對系統(tǒng)資源的訪問,而且對文件進行篡改,如改變數(shù)據(jù)文件中的數(shù)據(jù)或修改網(wǎng)上傳輸?shù)男畔⒌取?/p>
偽造(Fabrication):以完整性作為攻擊目標(biāo),非授權(quán)用戶將偽造的數(shù)據(jù)插入到正常系統(tǒng)中,如在網(wǎng)絡(luò)上散布一些虛假信息等。網(wǎng)絡(luò)安全攻擊又可分為主動進攻和被動進攻。被動進攻的主要目的是竊聽和監(jiān)視信息的傳輸和存儲,攻擊者的目標(biāo)只是想獲得被傳輸?shù)男畔?。被動進攻又可進一步分為信息竊聽和數(shù)據(jù)流分析。電話通話、電子郵件和文件傳輸中可能包含一些非常敏感和絕密的信息,人們總是希望能夠使這些信息保密而不至于泄露給對方。盡管信息可通過加密來保護,但對手仍可以通過觀察數(shù)據(jù)流的模式、信息交換的頻率和長度等,得知通信雙方的方位和身份,甚至猜測出通信的本質(zhì)內(nèi)容。被動攻擊通常很難被檢測出來,因為它不改變數(shù)據(jù),但預(yù)防這種攻擊的發(fā)生是可能的。因此,對被動攻擊通常是采用預(yù)防為主的手段,而不是檢測恢復(fù)手段。
主動攻擊通常修改數(shù)據(jù)流或創(chuàng)建一些虛假數(shù)據(jù)流。它包括偽造(如一個實體假冒成另一個實體、重演(被動截獲數(shù)據(jù)之后重發(fā))、修改(對合法數(shù)據(jù)進行修改或重排)、拒絕服務(wù)(阻礙或禁止通信設(shè)施的正常使用或管理。11.1.3網(wǎng)絡(luò)安全的評估標(biāo)準(zhǔn)
在標(biāo)準(zhǔn)中,系統(tǒng)安全程度被分為A、B、C、D四類,每一類又分為若干等級,共八個等級,它們從低到高分別是D、C1、C2、B1、B2、B3、A1、A2。其中以D級系統(tǒng)的安全度為最低,常見的無密碼保護的個人計算機系統(tǒng)即屬此類,通常具有密碼保護的多用戶的工作站系統(tǒng)屬于C1級。
11.2網(wǎng)絡(luò)安全策略
1.對象認(rèn)證(EntityAuthentication)
安全認(rèn)證是防止主動攻擊的重要防御措施,它對于開放系統(tǒng)環(huán)境中的各種信息安全有重要的作用。認(rèn)證就是識別和證實。識別是指辨明一個對象的身份,證實是指證明該對象的身份就是其聲明的身份。OSI環(huán)境可提供對等實體認(rèn)證的安全服務(wù)和信源認(rèn)證的安全服務(wù)。
2.訪問控制(AccessControl)
訪問控制安全是針對越權(quán)使用資源的防御措施。訪問控制大體可分為自主訪問控制和強制訪問控制兩類。其實現(xiàn)機制可以是基于訪問控制屬性的訪問控制表(或訪問控制矩陣),或基于“安全標(biāo)簽”、用戶分類和資源分檔的多級訪問控制等。
3.?dāng)?shù)據(jù)保密性(DataConfidentiality)
數(shù)據(jù)保密性安全是針對信息泄漏的防御措施,它又分為信息保密、選擇數(shù)據(jù)段保密與業(yè)務(wù)流保密等。
4.?dāng)?shù)據(jù)完整性(DataIntegrity)
數(shù)據(jù)完整性安全是針對非法地篡改信息、文件和業(yè)務(wù)流而設(shè)置的防范措施,以保證資源的可獲得性。它又分為連接完整性、無連接完整性、選擇數(shù)據(jù)段有連接完整性與選擇數(shù)據(jù)段無連接完整性。
5.防抵賴(Non-repudiation)
防抵賴安全是針對對方進行抵賴的防范措施,可用來證實發(fā)生過的操作。它可分為對發(fā)送防抵賴、對遞交防抵賴與公證。
11.3網(wǎng)絡(luò)安全機制
11.3.1加密
圖11-2給出了密碼技術(shù)中的加/解密模型。在模型中將被加密的信息稱為明文(Plaintext),明文經(jīng)過以密鑰(Key)為參數(shù)的函數(shù)轉(zhuǎn)換(即加密)得到的結(jié)果稱為密文(Ciphertext)。密文在信道上傳輸,入侵者(Intruder)可能會從信道上獲得密文。由于竊密者不知道密鑰,因而不能輕易地破譯密文。圖11-2密碼技術(shù)中的加/解密模型為了更好地說明圖11-2所示的模型,用數(shù)學(xué)符號和表達(dá)式來表示相關(guān)的信息。C=EK(P)表示對明文P使用密鑰K(加密密鑰)進行加密,獲得密文C。類似地,P=DK(C)表示對密文C解密(解密密鑰也為K)得到明文P。一個實用的密碼體制還要滿足以下兩點:
(1)對所有密鑰,加解密算法必須迅速有效,常常需要實時使用。
(2)體制的安全性不依賴于算法的保密,只依賴于密鑰的保密。密碼學(xué)的一條基本原則是:必須假定破譯者知道一般的加密方法,也就是說破譯者知道如圖11-2所示的一般加密方法的工作原理。而上述模型的保密性體現(xiàn)在密鑰上,為此在圖11-2的加/解密模型中必須引入密鑰。密鑰通常由一小串字符組成,與加密方法相比,密鑰可以按需頻繁更換。由于加密算法是公開的,因此對于圖11-2所示的模型,其真正的保密性取決于密鑰(加/解密密鑰),而且密鑰的長度就成為一個關(guān)鍵問題。為了說明這個問題,下面看一個密碼鎖的例子。大家都知道,目前大部分密碼鎖是由一串?dāng)?shù)字組合而成的,即密碼鎖的加密算法是眾所周知的,但密碼(即密鑰)是保密的。一個兩位數(shù)(十進制)的密碼意味著100種可能性,一個3位數(shù)的密碼意味著有1000種可能性,而一個6位數(shù)的密碼則意味著100萬種可能性。密碼位數(shù)越長,破譯者破譯密碼鎖的可能性越小。通過對密碼空間的窮盡搜索來破譯保密系統(tǒng)的困難程度與密碼長度成指數(shù)關(guān)系。這里,密碼鎖的保密性由長密鑰來保證。
傳統(tǒng)加密技術(shù)是將要傳輸?shù)男畔⒔?jīng)過一定的變換后再進行發(fā)送,以達(dá)到保密的要求。傳統(tǒng)加密技術(shù)的保密性取決于破譯員的譯碼能力。
1.秘密密鑰加密
發(fā)送方使用的加密函數(shù)encrypt有兩個參數(shù),即密鑰K和待加密數(shù)據(jù)M,加密后的數(shù)據(jù)為E,則E為:
E?=?encrypt(K,M)
而接收方使用的解密函數(shù)decrypt把上述過程逆運算,就產(chǎn)生了原來的數(shù)據(jù)M,為:
M?=?decrypt(K,E)
數(shù)學(xué)上,decrypt和encryp互為逆函數(shù),有:
M?=?decrypt(K,encrypt(K,M))
2.公開密鑰加密
這種用兩把密鑰加密和解密的方法可以表示成如下的數(shù)學(xué)形式:假設(shè)M表示一段數(shù)據(jù),pub-u1表示用戶U1的公開密鑰,prv-u1表示用戶U1的私有密鑰,那么有:
M?=?decryp((pub-ul,encrypt(prv-ul,M))
和
M?=?decrypt(pry-ul,encrypt(pub-ul,M)11.3.2鑒別
事實上,鑒別關(guān)心的是通信的特定對象的真實身份是否是其自己宣稱的身份,而授權(quán)關(guān)心的是允許此對象做什么。例如,一個客戶進程向某個服務(wù)器發(fā)出請求:“我是管理員,我要刪除network.txt文件。”從文件服務(wù)器的觀點來看,有兩個問題必須回答:
(1)客戶是否確實為管理員(鑒別)?
(2)允許管理員刪除network.txt文件嗎(授權(quán))?但這種源IP地址鑒別方式較差,原因在于它很容易被攻破。在Internet中,一個IP報文會穿越多個中間網(wǎng)絡(luò)和路由器,源IP地址表可能會在其中一個機器上遭到攻擊。例如,若一個假冒者控制了某個路由器R,而該路由器位于服務(wù)器和一個合法客戶之間。為了訪問服務(wù)器,假冒者首先改變路由器R中的路由信息,之后,他便使用已授權(quán)的IP地址構(gòu)造一個合法的請求,服務(wù)器接收該請求并響應(yīng)該請求。當(dāng)服務(wù)器的響應(yīng)達(dá)到路由器R時,路由器R會將它沿著一個不正確的路由轉(zhuǎn)發(fā)給假冒者,從而使它被截獲。客戶也會遇到和服務(wù)器同樣的問題,因為假冒者也可以冒充服務(wù)器。舉例來說,假設(shè)某個客戶負(fù)責(zé)向一個遠(yuǎn)地電子郵件系統(tǒng)發(fā)送郵件,如果該郵件含有敏感信息的話,客戶就必須驗證它是否在與一個假冒者進行通信。
使用秘密密鑰加密和公開密鑰加密技術(shù)或其他技術(shù)都可以實現(xiàn)鑒別。11.3.3數(shù)字簽名
從根本上說,需要這樣一個系統(tǒng),即一方通過該系統(tǒng)能依據(jù)如下條件向另一方發(fā)送自己的簽名文件:
(1)接收方能夠驗證發(fā)送方對報文的簽名。
(2)發(fā)送方事后不能抵賴對報文的簽名。
(3)接收方自己不能偽造對報文的簽名。第(1)個條件是必需的。例如,當(dāng)一位客戶通過他的計算機向一家銀行訂購了一噸黃金時,銀行的計算機需要證實發(fā)出訂購請求的客戶確實是已經(jīng)付款的公司。
第(2)個條件用于保護銀行不受欺騙。假如銀行為客戶買了這噸黃金,但金價隨后立即暴跌。不誠實的客戶可能會宣稱他從未發(fā)出過任何購買黃金的訂單,而當(dāng)銀行在法庭上出示電子訂單時,該客戶完全可以賴賬。
第(3)條件用來在下述情況中保護客戶:如果金價暴漲,銀行偽造一條報文,說客戶只要買一條黃金,而不是一噸黃金。
有意思的是,如果采用雙重加密的話,就可以使數(shù)據(jù)同時具有身份可驗證性和保密性。所謂雙重加密,是指首先用發(fā)送方的私有密鑰加密(數(shù)字簽名),再用接收方的公開密鑰對已簽名的數(shù)據(jù)再加密(保密通信)。其數(shù)學(xué)形式如下:
X?=?encrypt(pub-u2,encrypt(prv-u1,M))
其中:M表示原始數(shù)據(jù),X表示雙重加密后的數(shù)據(jù),prv-u1表示發(fā)送方U1的私有密鑰,pub-u2表示接收方U2的公開密鑰。在接收端,解密過程是加密過程的逆過程。首先,接收方U2用它的私有密鑰prv-u2解除外層加密,然后再用發(fā)送方U1的公開密pub-u1解除內(nèi)層加密。這一過程表示如下:
M?=?decrypt(pub-ul,decrypt(prv-u2,X))
經(jīng)過雙重加密的數(shù)據(jù)是保密的,因為只有指定的接收方才擁有解除外層加密所需的解密密鑰,即接收方的私有密鑰。同時該數(shù)據(jù)的身份一定是經(jīng)過驗證的,因為只有發(fā)送方才擁有所需的加密密鑰,即發(fā)送方的私有密鑰。
11.4網(wǎng)絡(luò)防火墻技術(shù)
11.4.1防火墻的基本概念
入侵者的行動很難被察覺,因此安全性問題已經(jīng)成為各組織機構(gòu)聯(lián)入Internet之前首先考慮的問題之一。以防火墻為代表的被動防衛(wèi)型安全保障技術(shù)已被證明是一種較有效的防止外部入侵的措施。防火墻類似于建筑物中的防火墻,它防止外部網(wǎng)絡(luò)(主要指Internet)上的危險黑客入侵內(nèi)部網(wǎng)絡(luò)(如圖11-3所示)。
在具體實現(xiàn)過程中,防火墻就是一個或一組網(wǎng)絡(luò)設(shè)備(計算機或路由器等),可用來在兩個或多個網(wǎng)絡(luò)間加強相互間的訪問控制。因此,在內(nèi)聯(lián)網(wǎng)設(shè)立防火墻的主要目的是保護網(wǎng)絡(luò)系統(tǒng)不受來自外界網(wǎng)絡(luò)的攻擊。實質(zhì)上,要保護的是自己管理的內(nèi)部網(wǎng)絡(luò),而要防備的則是一個外部的網(wǎng)絡(luò)。圖11-3防火墻示意圖不同的防火墻側(cè)重點不同。從某種意義上來說,防火墻實際上代表了一個網(wǎng)絡(luò)的訪問原則。如果某個網(wǎng)絡(luò)決定配置防火墻,那么首先需要由網(wǎng)絡(luò)決策人員及網(wǎng)絡(luò)專家共同決定網(wǎng)絡(luò)的安全策略。即確定哪些類型的信息可被允許通過防火墻,哪些類型的信息不允許通過防火墻。防火墻的職責(zé)就是根據(jù)本單位的安全策略,對外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)交流的數(shù)據(jù)進行檢查,符合的允許通過,不符合的被拒絕。從廣義上說,防火墻是一個用于Intranet與Internet之間的隔離系統(tǒng)或系統(tǒng)組(包括硬件和軟件),它在兩個網(wǎng)絡(luò)之間實施相應(yīng)的訪問控制策略。它置于兩個網(wǎng)絡(luò)之間,并且有如下特性:
所有內(nèi)部對外部的通信都必須通過防火墻,反之亦然。
只有按安全策略所定義的授權(quán),通信才允許通過。
防火墻本身是抗入侵的。
防火墻可以記錄內(nèi)外網(wǎng)絡(luò)通信時所發(fā)生的一切。11.4.2防火墻的功能
為了保證網(wǎng)絡(luò)安全性要求,防火墻必須具有以下功能:
(1)支持一定的安全策略。
(2)提供一定的訪問和接入控制機制。
(3)容易擴充、更改新的服務(wù)和安全策略。
(4)具有代理服務(wù)功能,包含先進的鑒別技術(shù)。
(5)采用過濾技術(shù),根據(jù)需求來允許或拒絕某些服務(wù)。
(6)防火墻的編程語言應(yīng)較靈活,具有友好的編程界面,并具有較多的過濾屬性,包括源和目的IP地址、協(xié)議類型、源和目的TCP/UDP端口以及進入和輸出的接口地址。
(7)具有緩沖存儲的功能,以獲得高效快速訪問。
(8)應(yīng)能接納對本地網(wǎng)的公共訪問,本地網(wǎng)的公共信息服務(wù)由防火墻所保護,并能進行增刪和擴充。
(9)具有對撥號訪問內(nèi)部網(wǎng)的集中處理和過濾能力。
(10)具有記錄和審計的功能,包括可以登記通信的業(yè)務(wù)和記錄可疑活動的方法,便于檢查和審計。
(11)防火墻設(shè)備上所使用的操作系統(tǒng)和開發(fā)工具都應(yīng)該具備一定等級的安全性。
(12)防火墻應(yīng)該是可檢驗和可管理的。
防火墻系統(tǒng)由一組硬件和軟件構(gòu)成,它的基本實現(xiàn)技術(shù)包括了包過濾技術(shù)和代理服務(wù)技術(shù)。11.4.3包過濾技術(shù)
包過濾技術(shù)是防火墻的一種最基本的實現(xiàn)技術(shù),具有包過濾技術(shù)的裝置是用來控制內(nèi)外網(wǎng)絡(luò)間數(shù)據(jù)流的流入和流出(如圖11-4所示)。在包過濾技術(shù)中對數(shù)據(jù)包的處理目前絕大部分均基于TCP/IP協(xié)議平臺,其中包括網(wǎng)絡(luò)層的IP數(shù)據(jù)包、傳輸層的TCP和UDP數(shù)據(jù)包以及應(yīng)用層的FTP、Telnet和HTTP等應(yīng)用協(xié)議數(shù)據(jù)三部分內(nèi)容。圖11-4包過濾技術(shù)包過濾技術(shù)依靠以下三個基本依據(jù)來實現(xiàn)“允許或不允許”某些包通過防火墻:
(1)包的目的地址及目的端口。
(2)包的源地址及源端口。
(3)包的傳送協(xié)議。
包過濾技術(shù)一般不能識別數(shù)據(jù)包中的文件信息和用戶信息。由于包過濾規(guī)則的設(shè)計原則是有利于內(nèi)部網(wǎng)聯(lián)向外部網(wǎng)絡(luò),所以在包過濾裝置兩側(cè)所執(zhí)行的過濾規(guī)則是不同的,即包過濾是不對稱的。當(dāng)前,幾乎所有的包過濾裝置(包括屏蔽路由器或包過濾網(wǎng)關(guān))均按圖11-5所示的方式操作。
(1)對于包過濾裝置的有關(guān)端口必須設(shè)置包過濾規(guī)則。
(2)當(dāng)一個包到達(dá)過濾端口時,將該包的頭部進行分析。大多數(shù)包過濾裝置只檢查IP、TCP或UDP頭部內(nèi)的字段。
(3)包過濾規(guī)則按一定的順序存儲。當(dāng)一個包到達(dá)時,應(yīng)用于該包的順序與包過濾規(guī)則順序相適應(yīng)。
(4)如果有一條規(guī)則阻塞該包傳輸或接收,則不允許該包通過。
(5)如果有一條規(guī)則允許包傳輸或接收,則允許該包通過。
(6)如果一個包不滿足(4)、(5)中任何一條規(guī)則,則該包可能被阻塞,也可能通過。決定于原則1,即“未被明確允許的就將被禁止”原則,要阻塞該包;或者與之相對的原則2,即“沒有被明確禁止的就是被允許的”,則該包能通過。圖11-5包過濾操作流程網(wǎng)絡(luò)管理員配置包過濾訪問控制表的通行規(guī)則時,要先列出一個接受/禁止哪些網(wǎng)絡(luò)服務(wù)的清單,針對以下所列的IP包的各個域?qū)懞迷L問控制表:
(1)禁止一切源路由尋徑的IP包通過。
(2)到達(dá)的IP包所來自的接口和所要轉(zhuǎn)發(fā)的接口。
(3)?IP包的源地址和目的地址。
(4)?IP包中TCP與UDP的源端口和目的端口。
(5)運行的協(xié)議(TCP、UDP、ICMP等)和已建立起來的連接等。
(6)?IP包的選擇項。包過濾技術(shù)的優(yōu)點如下:
(1)具有包過濾技術(shù)的防火墻是一種比較簡單的設(shè)備,并具有良好的網(wǎng)絡(luò)安全保障功能。
(2)這種防火墻技術(shù)對用戶是透明的,不需要用戶站上的軟件支持,也不要求客戶做特別的設(shè)置。
(3)包過濾的產(chǎn)品目前在市場上種類繁多,比較容易選用和獲得,有些具有包過濾功能的軟件還能從Internet上免費
下載。包過濾技術(shù)的缺點如下:
(1)由于包過濾技術(shù)過濾的規(guī)則中無法包括用戶名,而僅是客戶機的IP地址,因此要過濾用戶名就不能使用包過濾技術(shù)。
(2)對于包中所包含的文件內(nèi)容無法過濾。
(3)對包過濾規(guī)則的配置和設(shè)置必須經(jīng)過一定培訓(xùn)的專業(yè)人員來進行。
(4)每一種包過濾產(chǎn)品其功能都有一定的局限性。
(5)由于包過濾往往遵循“未經(jīng)禁止的就允許通過”的規(guī)則,因此一些未禁止的包進出網(wǎng)絡(luò)會造成對網(wǎng)絡(luò)安全的威脅。
(6)有些協(xié)議所使用的包過濾方式并不是很有效。11.4.4代理服務(wù)技術(shù)
代理服務(wù)器既作為內(nèi)部網(wǎng)客戶機所訪問的服務(wù)器主機,又作為Internet資源的一臺客戶機(如圖11-6所示)。對內(nèi)部網(wǎng)上的用戶來說,感覺似乎仍是直接訪問Internet一樣。圖11-6代理服務(wù)器的位置對于不同的應(yīng)用,代理服務(wù)器上專門要開發(fā)不同的應(yīng)用代理程序,如圖11-7所示。應(yīng)用代理程序由應(yīng)用代理的服務(wù)器和應(yīng)用代理的客戶機兩部分組成。而在內(nèi)部網(wǎng)的客戶機上也必須開發(fā)相應(yīng)于應(yīng)用代理的客戶機程序。圖11-7防火墻代理服務(wù)器工作原理應(yīng)用代理程序?qū)⑺锌缭椒阑饓Φ木W(wǎng)絡(luò)通信鏈路分為兩段,防火墻內(nèi)外計算機系統(tǒng)間的應(yīng)用層連接由代理服務(wù)器來實現(xiàn)。代理服務(wù)器的服務(wù)器部分接收內(nèi)部用戶的請求,客戶機部分轉(zhuǎn)發(fā)請求到遠(yuǎn)程服務(wù)器上,并接收來自遠(yuǎn)程服務(wù)器的回答,再轉(zhuǎn)發(fā)回答給內(nèi)部用戶。同時,在數(shù)據(jù)轉(zhuǎn)發(fā)的過程中,代理服務(wù)器可以針對特定的應(yīng)用協(xié)議,對整個傳輸過程進行控制。另一種使用代理服務(wù)軟件的防火墻在物理上并不隔離成內(nèi)外兩個網(wǎng)絡(luò),如圖11-8所示。這種代理服務(wù)設(shè)備稱為壁壘主機。具有代理服務(wù)的壁壘主機在邏輯上起著一個防火墻的作用。內(nèi)部網(wǎng)上客戶機的請求必須先通過內(nèi)部路由器進入壁壘主機,然后壁壘主機經(jīng)外部路由器轉(zhuǎn)發(fā)客戶機請求至Internet應(yīng)用服務(wù)器。反之,從Internet上應(yīng)用服務(wù)器輸出的信息要到達(dá)內(nèi)部網(wǎng)的客戶機上也必須經(jīng)過壁壘主機的轉(zhuǎn)發(fā)。圖11-8具有代理服務(wù)的壁壘主機代理服務(wù)技術(shù)的防火墻的優(yōu)點如下:
(1)可以將內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)屏蔽起來,顯著地增強了網(wǎng)絡(luò)的安全性。
(2)應(yīng)用代理程序能理解所處理的應(yīng)用協(xié)議,能針對協(xié)議實現(xiàn)其特有的安全特性。
(3)應(yīng)用代理程序能用于實施完善的數(shù)據(jù)流監(jiān)控、過濾、記錄、報警等功能,為系統(tǒng)提供了強大的安全控制能力。代理服務(wù)技術(shù)的防火墻的缺點如下:
(1)必須為每一個網(wǎng)絡(luò)應(yīng)用服務(wù)都專門設(shè)計、開發(fā)相應(yīng)的應(yīng)用代理服務(wù)軟件,開發(fā)的工作量大,而且對新協(xié)議,必須重新開發(fā)相應(yīng)的應(yīng)用代理。
(2)應(yīng)用代理程序的使用,降低了透明性。
(3)由于基于協(xié)議的應(yīng)用層工作,導(dǎo)致網(wǎng)絡(luò)性能的下降。
(4)需要專用的硬件(服務(wù)器)來承擔(dān)。11.4.5防火墻系統(tǒng)的基本組件
1.屏蔽路由器(ScreeningRouter)
顧名思義,屏蔽路由器是根據(jù)安全的需要,對所有要通行的IP包進行過濾和路由的一臺路由器(如圖11-9所示)。一般地,屏蔽路由器會允許內(nèi)部網(wǎng)絡(luò)的IP包發(fā)往Internet,而對從Internet上來的IP包,則要仔細(xì)檢查,根據(jù)路由器上的訪問控制表(ACL),有選擇性地允許或阻止它們的通行。
2.壁壘主機(BastionHost)
壁壘主機是一臺普通的計算機,軟件上配置了代理服務(wù)程序,從而具備強大而完備的安全功能,它是內(nèi)部網(wǎng)絡(luò)Intranet與Internet之間的通信橋梁,如圖11-10所示。它中繼所有的網(wǎng)絡(luò)通信服務(wù),并具有授權(quán)認(rèn)證、訪問控制、日志記錄、審計報告和監(jiān)控等功能。圖11-9屏蔽路由器防火墻
圖11-10壁壘主機防火墻壁壘主機是外界唯一可訪問的內(nèi)部網(wǎng)絡(luò)站點,是整個網(wǎng)絡(luò)安全的關(guān)鍵點,在整個防火墻系統(tǒng)中起著至關(guān)重要的作用。壁壘主機應(yīng)配置盡量大的內(nèi)存和硬盤,刪除任何不必要的賬號,移走任何與安全功能無關(guān)的文件和可執(zhí)行程序,增強登錄監(jiān)視和日志記錄的能力。從安全策略上看,壁壘主機實行的是“禁止所有未經(jīng)明確允許的服務(wù)”。
3.應(yīng)用網(wǎng)關(guān)(ApplicationGateway)
應(yīng)用網(wǎng)關(guān)是在一臺雙目主機上運行應(yīng)用網(wǎng)關(guān)代理服務(wù)程序的設(shè)備(如圖11-11所示)。它代理某種Internet網(wǎng)絡(luò)服務(wù)并進行安全檢查,每一個應(yīng)用網(wǎng)關(guān)代理服務(wù)程序都是為一種網(wǎng)絡(luò)應(yīng)用服務(wù)而定制的程序,如FTP代理、Telnet代理、SMTP代理等。應(yīng)用網(wǎng)關(guān)的體系結(jié)構(gòu)如圖11-12所示。圖11-11應(yīng)用網(wǎng)關(guān)防火墻圖11-12應(yīng)用網(wǎng)關(guān)體系結(jié)構(gòu)11.4.6防火墻系統(tǒng)結(jié)構(gòu)
1.雙目主機結(jié)構(gòu)
雙目主機結(jié)構(gòu)防火墻系統(tǒng)主要由一臺雙目主機構(gòu)成。雙目主機具有兩個網(wǎng)絡(luò)接口,它的位置位于內(nèi)部網(wǎng)絡(luò)Intranet與Internet的連接處,并運行應(yīng)用代理程序,充當(dāng)內(nèi)、外部網(wǎng)絡(luò)之間的轉(zhuǎn)發(fā)器。雙目主機關(guān)閉了正常的IP路由功能,使來自一個網(wǎng)絡(luò)接口的IP包不能直接到達(dá)另一個網(wǎng)絡(luò)接口,內(nèi)部網(wǎng)絡(luò)與外部的通信完全由運行于雙目主機上的防火墻應(yīng)用程序完成。雙目主機結(jié)構(gòu)的防火墻系統(tǒng)如圖11-13所示。圖11-13雙目主機結(jié)構(gòu)的防火墻系統(tǒng)雙目主機可以使用包過濾技術(shù)與應(yīng)用代理技術(shù),并且在網(wǎng)絡(luò)結(jié)構(gòu)上簡單明了,易于實現(xiàn),成本低,能為內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的通信提供較為完善的控制機制,如監(jiān)測、認(rèn)證、日志文件等。雙目主機對外屏蔽了內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu),使內(nèi)部網(wǎng)絡(luò)對外部看來是“不可視”的。雙目主機在配置原則上遵循“未被明確允許的服務(wù)將被禁止”,盡可能地為內(nèi)部用戶提供已知的必需的服務(wù),如WWW、E-mail、FTP、Telnet與News等。另外,雙目主機還可作為向外部提供信息服務(wù)的服務(wù)器,如WWW、FTP等。
由于雙目主機是內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)相互通信的橋梁,因此當(dāng)內(nèi)、外部網(wǎng)絡(luò)之間的通信量需求比較大時,雙目主機本身將成為通信的瓶頸。因此,雙目主機的硬件平臺應(yīng)當(dāng)盡可能地選用性能優(yōu)良的工作站。雙目主機結(jié)構(gòu)可以擴展成多目主機結(jié)構(gòu),從而隔離多個網(wǎng)絡(luò)。
2.屏蔽主機結(jié)構(gòu)
屏蔽主機結(jié)構(gòu)防火墻系統(tǒng)由屏蔽路由器與壁壘主機構(gòu)成,屏蔽路由器位于內(nèi)部網(wǎng)絡(luò)Intranet與Internet之間的連接處,而壁壘主機位于內(nèi)部網(wǎng)絡(luò)之上。這種結(jié)構(gòu)中,屏蔽路由器為系統(tǒng)提供主要的安全功能,壁壘主機則主要提供面向應(yīng)用的服務(wù)。屏蔽主機結(jié)構(gòu)的防火墻系統(tǒng)如圖11-14所示。圖11-14屏蔽主機結(jié)構(gòu)的防火墻系統(tǒng)
屏蔽路由器使用包過濾技術(shù),它只允許壁壘主機與外部網(wǎng)絡(luò)的通信,使壁壘主機成為Internet上其他結(jié)點所能到達(dá)的唯一結(jié)點,并同時根據(jù)設(shè)立的過濾規(guī)則進行控制。對內(nèi)部網(wǎng)絡(luò)中其他主機直接對外的通信,屏蔽路由器將予以拒絕。而這些主機的對外通信必須通過壁壘主機來完成,即按照圖中所示
的方式完成通信。屏蔽主機結(jié)構(gòu)的防火墻體系結(jié)構(gòu)如圖11-15所示。圖11-15屏蔽主機結(jié)構(gòu)的防火墻體系結(jié)構(gòu)
3.屏蔽子網(wǎng)結(jié)構(gòu)
屏蔽子網(wǎng)結(jié)構(gòu)防火墻系統(tǒng)在屏蔽主機結(jié)構(gòu)的基礎(chǔ)上,增加了一個周邊防御網(wǎng)段,用以進一步隔離內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)。屏蔽子網(wǎng)結(jié)構(gòu)的防火墻系統(tǒng)如圖11-16所示。圖11-16屏蔽子網(wǎng)結(jié)構(gòu)的防火墻系統(tǒng)
周邊防御網(wǎng)段是位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的另一層安全網(wǎng)段,分別由內(nèi)、外兩個屏蔽路由器與它們相連。周邊防御網(wǎng)段所構(gòu)成的安全子網(wǎng)稱為“非軍事區(qū)DMZ”(DemilitarizedZone)或“停火區(qū)”,又稱“參數(shù)子網(wǎng)”。這一網(wǎng)段所受到的安全威脅不會影響到內(nèi)部網(wǎng)絡(luò)??缭椒阑饓Φ臄?shù)據(jù)流必須經(jīng)過外部屏蔽路由器、壁壘主機與內(nèi)部屏蔽路由器,在兩個路由器上都可以設(shè)置過濾規(guī)則,壁壘主機運行應(yīng)用代理服務(wù)軟件。同時,企業(yè)對外的信息服務(wù)器(如WWW、FTP服務(wù)器等)可以放在DMZ內(nèi)。
使用屏蔽子網(wǎng)防火墻系統(tǒng)有如下優(yōu)點:
(1)?Internet上的攻擊者要到達(dá)內(nèi)部網(wǎng)絡(luò),必須突破外部屏蔽路由器、壁壘主機和內(nèi)部屏蔽路由器三道防線設(shè)備,對內(nèi)部網(wǎng)來說,能獲得很好的安全防衛(wèi)性能。
(2)由于外部屏蔽路由器只能向Internet通告DMZ的存在,即保證了內(nèi)部網(wǎng)絡(luò)對Internet來說是不可見的,即使在DMZ上也只有選定的系統(tǒng)才向Internet開放(通過路由表和DNS)。
(3)由于內(nèi)部屏蔽路由器只向內(nèi)部網(wǎng)絡(luò)通告DMZ的存在,保證了內(nèi)部網(wǎng)絡(luò)上的用戶必須通過駐留在壁壘主機上的代理服務(wù)才能訪問Internet。
(4)沒有使用雙目主機代理服務(wù)系統(tǒng),而是屏蔽路由器直接指向DMZ上的壁壘主機,這樣能獲得更大的數(shù)據(jù)包吞吐量。
(5)由于DMZ與內(nèi)部網(wǎng)是兩個被隔離的網(wǎng)絡(luò),兩個網(wǎng)絡(luò)可以具有自己的IP編址,網(wǎng)絡(luò)地址轉(zhuǎn)換NAT可以安裝在DMZ的壁壘主機上,從而避免在內(nèi)部網(wǎng)絡(luò)上為DMZ重新編址或重新劃分子網(wǎng)。
11.4.7使用防火墻系統(tǒng)的優(yōu)點和局限性
1.使用防火墻系統(tǒng)的優(yōu)點
(1)可以對網(wǎng)絡(luò)安全進行集中控制和管理。防火墻系統(tǒng)是在企業(yè)內(nèi)部與外部網(wǎng)絡(luò)之間構(gòu)筑的一道屏障,將承擔(dān)風(fēng)險的范圍從整個內(nèi)部網(wǎng)絡(luò)縮小到組成防火墻系統(tǒng)的一臺或幾臺主機上,在結(jié)構(gòu)上形成一個控制中心。
(2)由于防火墻在結(jié)構(gòu)上的特殊位置,使其很方便地提供了監(jiān)視、管理與審計網(wǎng)絡(luò)的使用及預(yù)警等功能。
(3)為解決IP地址危機提供了可行的解決方法。
由于Internet的日益發(fā)展及其IP地址空間的有限,使得大量欲聯(lián)入Internet的企業(yè)機構(gòu)無法獲得足夠的注冊IP地址來滿足其用戶總數(shù)的需要。防火墻系統(tǒng)則處于設(shè)置網(wǎng)絡(luò)地址轉(zhuǎn)換NAT的最佳位置,NAT有助于緩和IP地址空間的不足,并可使一個機構(gòu)改變Internet服務(wù)提供商時不必重新編址。
(4)防火墻系統(tǒng)可作為Internet信息服務(wù)器(如WWW、FTP等服務(wù)器)的安裝地點,對外發(fā)布信息。
2.使用防火墻系統(tǒng)的局限性
(1)常常需要有特殊的較為封閉的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)來支持,對網(wǎng)絡(luò)安全功能的加強往往以網(wǎng)絡(luò)服務(wù)的靈活性、多樣性和開放性為代價。
(2)防火墻系統(tǒng)防范的對象是來自外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的攻擊,而不能防范不經(jīng)由防火墻的攻擊。
(3)防火墻在技術(shù)原理上對來自內(nèi)部網(wǎng)絡(luò)系統(tǒng)的安全威脅不具備防范作用。
11.5網(wǎng)絡(luò)安全協(xié)議
11.5.1網(wǎng)絡(luò)層安全協(xié)議
IP分組本質(zhì)上是不安全的,偽造IP地址、篡改IP分組內(nèi)容、嗅探傳輸中的數(shù)據(jù)分組內(nèi)容等都是比較容易的。IPSec的基本目的是把密碼學(xué)的安全機制引入IP,通過使用現(xiàn)代密碼學(xué)方法支持保密和認(rèn)證服務(wù),使用戶能有選擇地使用,并得到所期望的安全服務(wù)。
IPSec主要包含三個功能:鑒別機制、機密性機制和密鑰管理。鑒別機制確保收到的報文來自該報文首部所聲明的源實體,并保證該報文在傳輸過程中未被非法篡改;機密性機制使得通信內(nèi)容不會被第三方竊聽;密鑰管理機制則用于配合鑒別機制和機密性機制處理密碼的安全交換。
1.IPSec體系結(jié)構(gòu)
IPSec不是一個單獨協(xié)議,它是應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),它包括IP首部鑒別AH(AuthenticationHeader)協(xié)議、封裝安全載荷ESP(EncapsulatingSecurityPlayload)協(xié)議、密鑰交換IKE(InternetKeyExchange)協(xié)議和用于網(wǎng)絡(luò)驗證及加密的一些算法等。因此可以把IPSec看成是位于IP協(xié)議層之上的一層協(xié)議,它由每臺計算機上的安全策略和發(fā)送、接收方協(xié)商的安全關(guān)聯(lián)(SecurityAssociation,SA)進行控制。圖11-17給出了IPSec的體系結(jié)構(gòu)。圖11-17IPSec的體系結(jié)構(gòu)
(1)?SA是構(gòu)成IPSec的基礎(chǔ),是兩個通信實體經(jīng)IKE協(xié)議協(xié)商建立起來的一種協(xié)定,它決定了用來保護數(shù)據(jù)分組安全的安全協(xié)議(AH協(xié)議或ESP協(xié)議)、轉(zhuǎn)碼方式、密鑰及密鑰的有效存在時間等。IPSec工作時,兩端的網(wǎng)絡(luò)設(shè)備必須就SA達(dá)成一致。由于SA是單向的,因此在雙向通信時要建立兩個SA。對于某一主機來說,某個會話的輸出數(shù)據(jù)和輸入數(shù)據(jù)流需要兩個獨立的SA。SA通過密鑰管理協(xié)議(IKE)在通信雙方之間進行協(xié)商,協(xié)商完畢后,雙方都在它們的安全關(guān)聯(lián)數(shù)據(jù)庫(SAD)中存儲該SA參數(shù)。安全關(guān)聯(lián)可以表示為一個三元組:
SA=(SPI,IPDA,SPR)
SPI(SecurityParameterIndex)安全參數(shù)索引是一個32bit的值,用于區(qū)分相同目的地和相同IP的不同SA。其出現(xiàn)在AH和ESP的首部,接收方根據(jù)首部中的SPI確定對應(yīng)的SA。
IPDA為IP目的地址。
SPR為安全協(xié)議標(biāo)識,如AH或ESP。
(2)互聯(lián)網(wǎng)密鑰交換(IKE)協(xié)議是IPSec默認(rèn)的安全密鑰協(xié)商方法。IKE通過一系列報文交換為兩個實體(如網(wǎng)絡(luò)終端或網(wǎng)關(guān))進行安全通信派生會話密鑰。IKE建立在SA和密鑰管理協(xié)議(ISAKMP)定義的一個框架之上。IKE是IPSec目前正式確定的密鑰交換協(xié)議,IKE為IPSec的AH和ESP協(xié)議提供密鑰交換管理和SA管理,同時也為ISAKMP提供密鑰管理和安全管理。IKE具有兩種密鑰管理協(xié)議(Oakley和SKEME)的一部分功能,并綜合了Oakley和SKEME的密鑰交換方案,形成了自己獨一無二的受鑒別保護的加密材料生成技術(shù)。
(3)安全策略數(shù)據(jù)庫(SecurityPolicyDatabase,SPD)中包含一個策略條目的有序表,通過使用一個或多個選擇符來確定每一個條目。選擇符可以是五元組(目的/源地址、協(xié)議、目的/源端口號)或其中幾個。每個條目中包含策略(包括丟棄、繞過、加載IPSec)、SA規(guī)范、IPSec(AH或ESP)、操作模式、算法、對外出處理等。
(4)安全關(guān)聯(lián)庫(SecurityAssociationDatabase,SAD)包含現(xiàn)行的SA條目,每個SAD條目主要包含有:
①序列號計數(shù)器:32位整數(shù),用于生成AH或ESP頭中的序列號。
②序列號溢出:是一個標(biāo)志,標(biāo)識是否對序列號計數(shù)器的溢出進行審核。
③抗重放窗口:使用一個32位計數(shù)器和位圖確定一個輸入的AH或ESP數(shù)據(jù)報是否是重放包。
④?AH的認(rèn)證算法和所需密鑰。⑤?ESP的認(rèn)證算法和所需密鑰。
⑥?ESP加密算法、密鑰、初始向量IV和IV模式。
⑦?IPSec操作模式。
⑧路徑最大傳輸單元(PMTU)。
⑨?SA生存期。
2.首部鑒別協(xié)議
AH首部位于IP分組頭部和傳輸層協(xié)議首部之間,圖11-18給出了AH結(jié)構(gòu)與首部格式。AH由IP協(xié)議號“51”標(biāo)識,該值包含在AH首部之前的協(xié)議首部中,如IP分組首部。AH可以單獨使用,也可以與ESP協(xié)議結(jié)合使用。圖11-18AH傳輸結(jié)構(gòu)與首部格式
AH首部包括如下幾個部分:
(1)下一個首部(NextHeader):識別下一個使用IP協(xié)議號的首部。例如,下一個首部字段值等于“6”,表示緊接其后的是TCP數(shù)據(jù)報首部。
(2)有效負(fù)荷長度(Length):AH首部長度。
(3)安全參數(shù)索引(SecurityParameterIndex,SPI):是一個為數(shù)據(jù)報識別安全關(guān)聯(lián)的32位偽隨機值。SPI值為0被保留來表示“沒有安全關(guān)聯(lián)存在”。
(4)序列號(SequenceNumber,SN):從1開始的32位單增序列號,不允許重復(fù),唯一地標(biāo)識了每一個發(fā)送數(shù)據(jù)報,為安全關(guān)聯(lián)提供反重播保護。接收端校驗序列號為該字段值的數(shù)據(jù)報是否已經(jīng)被接收過,若是,則拒收該數(shù)據(jù)報。
(5)鑒別數(shù)據(jù)(AuthenticationData,AD):包含完整性檢查值ICV。接收端接收數(shù)據(jù)報后,首先執(zhí)行哈希計算,再與發(fā)送端所計算該字段值比較,若兩者相等,表示數(shù)據(jù)完整。若在傳輸過程中數(shù)據(jù)被篡改,兩個計算結(jié)果不一致,則丟棄該數(shù)據(jù)報。根據(jù)AH首部結(jié)構(gòu),AH處理過程分為如下幾步:
(1)?IP分組外出處理。
①使用相應(yīng)的選擇符(目的IP地址、端口號和傳輸協(xié)議)檢查安全策略數(shù)據(jù)庫SPD獲取策略。如果需要對IP分組進行IPSec處理,且到目的主機的SA已經(jīng)建立,那么符合數(shù)據(jù)分組選擇符的SPD將指向外出SAD的一個相應(yīng)SA條目。如果SA還未建立,IPSec將調(diào)用IKE協(xié)商一個SA,并將其連接到SPD條目上。②產(chǎn)生或增加序列號。當(dāng)一個新的SA建立時,序列號計數(shù)器初始化為0,以后每發(fā)一個分組,序列號加1。
③計算ICV。
④轉(zhuǎn)發(fā)IP分組到目的結(jié)點。
(2)?IP分組進入處理。
①若IP分組采用分段處理,要等待所有分段到齊后重組。
②使用IP分組首部中的SPI、目的IP以及IPSec在進入的SAD中查找SA,如果查找失敗,則拋棄該數(shù)據(jù)分組,并記錄事件。③使用已查到的SA進行IPSec處理。
④使用分組中的選擇符進入SPD查找一條匹配的策略,檢查策略是否相符。
⑤檢查序列號,確定是否為重放分組。
⑥使用SA指定的MAC算法計算ICV,并與認(rèn)證數(shù)據(jù)域中的ICV比較,如果兩值不同,則拋棄數(shù)據(jù)分組。⑦鑒別數(shù)據(jù)中的ICV由發(fā)送方根據(jù)分組鑒別碼MAC算法生成,兼容實現(xiàn)必須支持的兩個算法是HMAC-MD5-96和HMAC-SHA-1-96。兩者都使用HMAC算法,一個是基于MD5的,另一個是基于SHA-1的,計算出HMAC值后,截取前96bit作為ICV。
3.封裝安全載荷協(xié)議
ESP協(xié)議用于提高IP層的安全性。它為IP提供機密性、數(shù)據(jù)源驗證、抗重傳以及數(shù)據(jù)完整性等安全服務(wù)。ESP屬于IPSec的機密性服務(wù)。其中,數(shù)據(jù)機密性是ESP的基本功能,而數(shù)據(jù)源身份認(rèn)證、數(shù)據(jù)完整性檢驗以及抗重傳保護都是可選的。ESP主要保障IP分組的機密性,它將需要保護的用戶數(shù)據(jù)進行加密后再重新封裝到新的IP分組中。
ESP為IP分組提供完整性檢查、認(rèn)證和加密,可以看做是“超級AH”,因此它提供機密性,并可防止篡改。
ESP服務(wù)依據(jù)建立的SA是可選的,其要求是:
(1)完整性檢查和認(rèn)證要一起進行。
(2)僅當(dāng)與完整性檢查和認(rèn)證一起時,“傳播”(Replay)保護才是可選的。
(3)“傳播”保護只能由接收方選擇。如果啟用ESP加密,則也同時選擇了完整性檢查和認(rèn)證。因此如果僅使用加密,入侵者就可能偽造包以發(fā)動密碼分析攻擊。ESP可以單獨使用,也可以和AH結(jié)合使用。一般ESP不對整個分組加密,而是只加密IP包的有效載荷部分,不包括IP頭。但在端對端的隧道通信中,ESP需要對整個分組加密。
圖11-19給出了ESP傳輸結(jié)構(gòu)與格式。圖11-19ESP傳輸結(jié)構(gòu)與格式
ESP報文字段主要有:
(1)安全參數(shù)索引(SPI):為分組識別安全關(guān)聯(lián)SA,出現(xiàn)在ESP首部。
(2)序列號(SN):從1開始的32位單增序列號,不允許重復(fù),唯一地標(biāo)識每一個發(fā)送分組,為安全關(guān)聯(lián)提供反重播保護。接收端校驗序列號為該字段值的數(shù)據(jù)分組是否已經(jīng)被接收過,若是,則拒接該分組。它出現(xiàn)在ESP首部。
(3)填充位(Padding):0~255個字節(jié)。DH算法要求數(shù)據(jù)長度(以位為單位)模512為448,若應(yīng)用數(shù)據(jù)長度不足,則用填充位填充。它位于ESP尾部。
(4)填充長度(PaddingLength):接收端根據(jù)該字段長度去除數(shù)據(jù)中的填充位。它位于ESP尾部。
(5)下一個首部(NextHeader):識別下一個使用IP協(xié)議號的首部,如TCP或UDP。它位于ESP尾部。
(6)鑒別數(shù)據(jù)(AD):包含完整性檢查值ICV。完整性檢查部分包括ESP首部、有效負(fù)載數(shù)據(jù)(即應(yīng)用程序數(shù)據(jù))和ESP報尾。它位于ESP認(rèn)證位置。如圖11-19所示,ESP首部的位置在IP分組首部之后,TCP、UDP或ICMP等傳輸層協(xié)議數(shù)據(jù)報首部之前。如果已經(jīng)有其他IPSec使用,則ESP首部應(yīng)插在其他任何IPSec首部之前。ESP認(rèn)證報尾的完整性檢查部分包括ESP首部、傳輸層協(xié)議數(shù)據(jù)報首部、應(yīng)用數(shù)據(jù)和ESP報尾,但不包括IP分組首部。因此ESP不能保證IP分組首部不被篡改。ESP加密部分包括上層傳輸協(xié)議信息、數(shù)據(jù)和ESP報尾。
ESP的處理過程是:
(1)?IP分組外出處理。
①使用分組的相應(yīng)選擇符(目的IP地址、端口、傳輸協(xié)議等)查找安全策略數(shù)據(jù)庫(SPD)獲取策略,若分組需要IPSec處理,且其SA已建立,則與選擇符相匹配的SPD項將指向安全關(guān)聯(lián)數(shù)據(jù)庫中的相應(yīng)SA,否則使用IKE建立SA。
②生成或增加序列號。
③加密分組,SA指向加密算法,一般采用對稱密碼算法。
④計算完整性校驗值。
(2)?IP分組進入處理。
①若IP分組分段,則先重組。
②使用目的IP地址、IPSec、SPI進入SAD索引SA,如果查找失敗,則丟棄分組。
③使用分組的選擇符進入SPD中查找與之匹配的策略,根據(jù)策略檢查該分組是否滿足IPSec處理要求。
④檢查抗傳播功能。
⑤如SA指定需要認(rèn)證,則檢查數(shù)據(jù)完整性。
⑥解密。
4.IPSec傳輸模式
在傳輸模式中,AH和ESP首部被插在IP分組首部及其他選項之后,但在傳輸層協(xié)議數(shù)據(jù)之前。它保護凈荷的完整性和機密性。在隧道模式下,AH和ESP首部插在IP分組首部之前,另外生成一個新的IP分組首部放在前面,隧道的起點和終點的網(wǎng)關(guān)地址就是新IP分組首部的源/目的IP地址。
圖11-20給出了IPSec傳輸模式結(jié)構(gòu)。圖11-20IPSec傳輸模式結(jié)構(gòu)11.5.2傳輸層安全協(xié)議
1.SSL協(xié)議結(jié)構(gòu)
協(xié)議規(guī)定通信分為兩個階段:
(1)握手:通信雙方通過數(shù)次交互,協(xié)商加密算法、會話密鑰,同時為客戶程序認(rèn)證服務(wù)器程序,認(rèn)證基于被鑒定的不對稱公鑰機制。
(2)傳輸應(yīng)用數(shù)據(jù):用握手時協(xié)商的會話密鑰對所有數(shù)據(jù)進行加密傳輸。
SSL是個分層協(xié)議,由上、下兩層組成,圖11-21給出了SSL的層次結(jié)構(gòu)。
圖11-21SSL的層次結(jié)構(gòu)
SSL協(xié)議的底層是SSL記錄協(xié)議(SSLRecordProtocol),用于封裝各種高層協(xié)議;SSL協(xié)議的高層協(xié)議主要包括SSL握手協(xié)議(SSLHandshakeProtocol)、改變加密約定協(xié)議(ChangeCipherProtocol)和警報協(xié)議(AlertProtocol)。SSL中最復(fù)雜、最核心的部分是SSL握手
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年彭州市法院系統(tǒng)招聘真題
- 2025年揭陽市市級機關(guān)公開遴選考試真題
- 縮醛化藥液配制工崗位職業(yè)健康技術(shù)規(guī)程
- 2025廣西北海市鐵山港區(qū)市容市政管理中心招聘環(huán)衛(wèi)工人5名(4月20日截止)模擬試卷有答案詳解
- 公司醫(yī)用光學(xué)儀器組裝調(diào)試工職業(yè)健康技術(shù)規(guī)程
- 公司天然氣提氦操作工崗位現(xiàn)場作業(yè)技術(shù)規(guī)程
- 礦井防滅工崗位標(biāo)準(zhǔn)化技術(shù)規(guī)程
- 灌溉機械制造工職業(yè)健康基礎(chǔ)考核試卷及答案
- 高壓試驗工職業(yè)資格考前培訓(xùn)考核試卷及答案
- 稀土煙氣回收工崗位合規(guī)化技術(shù)規(guī)程
- 河南天一大聯(lián)考2025-2026學(xué)年(上)高一上學(xué)期9月檢測語文試卷
- 養(yǎng)好小金魚教學(xué)課件
- 2025年度社區(qū)工作者真題題庫及答案
- 23G409先張法預(yù)應(yīng)力混凝土管樁
- 物理課件電源和電流
- 《無人機載荷與行業(yè)應(yīng)用》教學(xué)課件合集
- 《西安交通大學(xué)》課件
- 搜索引擎營銷案例分析
- 華信惠悅GGS全球職等系統(tǒng)
- 肝血管瘤患者的護理查房
- 吉塔行星模擬課程
評論
0/150
提交評論