VPN技术专题讲座[精品文档].ppt
文本预览下载声明
加密MD5 填充 负 载 IP头部 AH 共享密钥 HASH运算 (MD5) 输入要发送的消息 输入共享密钥 得到128位的定长输出 将输出结果填入到AH头部的认证数据字段 加密SHA—1 填充 负 载 IP头部 AH 共享密钥 HASH运算 (SHA—1) 输入要发送的消息 输入共享密钥 得到160位的定长输出 将输出结果填入到AH头部的认证数据字段 数字签名标准(DSS) 填充 负 载 IP头部 私钥 进行HASH运算 输入要发送的消息 用私钥加密HASH输出结果 得到定长输出 将数字签名附在数据报的后面供对方验证身份 得到数字签名 §3.1.5 数字证书和证书权威机构 Internet Bob Alice Hacker 将自己的公钥发给Bob,谎称是Alice的 将自己的公钥发给Alice ,谎称是Bob的 用Bob的“公钥”加密消息发给Bob 用Bob的“公钥”加密消息发给Bob 将消息截获,并解密 然后用Bob真正的公钥加密,重新发给Bob 收到消息,但已经被黑客看过 为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性 数字证书的国际标准是:ISO X.509 协议 由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构 §3.2.1 IPSec 概念 通道 将一个数据报用一个新的数据报封装 〈Security Parameter Index, IP Destination Address, Security Protocol〉 安全关联(SA) SA就是两个IPSec系统之间的一个单向逻辑连接 32比特,用于标识具有相同IP地址和相同安全协议的不同SA。 可以是普通IP地址,也可是广播或者组播地址 可以是AH或者ESP 负 载 IP头部 IP头部 负 载 IP头部 §3.2.2 IPSec 框架的组成 身份认证报头——AH协议 提供数据源身份认证、数据完整性保护、重放攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能 因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley) 提供自动建立安全关联和管理密钥的功能 VPN概述 VPN功能 VPN工作原理 VPN具体应用 §3.2. 2 认证头部(AH) 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部 负 载 AH头部 IP头部 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部 下一头部:8比特,标识认证头后面的下一个负载类型 负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4 保留字段:16比特,保留将来使用,Default=0 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 32位 传输模式下的AH认证工作原理 Internet 负 载 IP头部 Host A Host B VPN网关 VPN网关 负 载 AH头部 IP头部 负 载 AH头部 IP头部 负 载 IP头部 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 AH头部 IP头部 通道模式下的AH认证工作原理 Internet 负 载 IP 头 Host A Host B VPN网关1 VPN网关2 负 载 IP 头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 IP头 AH头 新IP头 负 载 IP头 AH头 新IP头 负 载 IP头 AH头 新IP头 Source IP=VPN网关1 Destination IP=VPN网关2 Source IP=Host A Destination IP=Host B §3.2.3 负载安全封装(ESP) 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 下一头部:8比特,标识认证头后面的下一个负载类型 填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充 负载数据:包含由下一头部字段给出
显示全部