网络安全(4)_网络层安全IPSec

打印 上一主题 下一主题

主题 435|帖子 435|积分 1305

5. 网络层安全IPSec
5.1 IPSec协议
(1)前面使用Outlook进行数字签名和数字加密是应用层实现的安全安全套接字实现的安满是在应用层和传输层之间插入了一层来实现数据通讯安全。而IPSec是网络层实现的安全。不必要应用步伐的支持,只要设置通讯双方的安全规则,传输层的数据传输单位就会被加密后封装到网络层,实现数据通讯安全。IPSec工作在OSI模型的网络层
(2)IPSec主要的两个协议
  ①辨别首部(Authentication Header, AH)协议:提供源点辨别和数据完整性,但不能保密。AH协议的功能都包罗在ESP协议中,因此不再使用AH协议。
  ②封装安全有效载荷(Encapsulation Security Payload, ESP)协议:提供源点辨别、数据完整性和保密,支持IPv4和IPv6。
5.2 安全关联
(1)IPSec协议的IP数据报(简称IPSec数据报),可以在两个主机之间、两个路由器之间或一个主机和一个路由器之间发送。但发送IPSec数据报之前,源实体和目的实体之间必须创建一条网络逻辑连接,即安全关联(Security Association, SA)
(2)安全关联的状态信息(以Client到Web服务器的安全关联SA1为例)


  ①源点(Client的IP)和终点(Web服务器的所在)
  ②一个32位的连接标识符,称为安全参数索引(Security Parameter Index, SPI)
  ③所使用的加密范例(如DES)、加密暗码
  ④完整性查抄范例(比方,使用报文择要MD5的报文辨别码MAC)
  ⑤辨别使用的密钥(比如指定身份验证密钥为abc)
【留意】要实现安全通讯,Web服务器与Client发送IPSec数据报之前,也要建立一条安全关联SA。
5.3 实战:在Windows体系上设置IPSec实现安全通讯
(1)实验情况:Win2003Web(192.168.80.20)WinXP(192.168.80.50)
(2)IPSec(IP安全战略)规则的主要组成
  ①筛选器:定义SA的条件,如源所在、目标所在、协媾和端口号等
  ②筛选器动作(允许、拒绝和加密通讯):只有“协商安全”才必要指明加密算法和完整性算法,以及身份验证方法。如果是允许和拒绝,则不必要指定上述内容。
  ③身份验证方法(Kerberos、数字证书、共享密钥):默认使用Kerberos来验证,这是为域中的计算机准备的身份验证方法。共享密钥则要求通讯双方要使用雷同的密钥(可自定义,如abc123)
(3)在Win2003虚拟机上创建IP安全战略
  ①运行“secpol.msc”(也可以从管理工具中找到)打开“当地安全战略”→“IP安全战略”→“创建IP安全战略”。(留意,Windows可以有多个IP安全战略,但同一时间只有一个生效,在“当地安全设置”中有三个默认的IP安全战略,他们是针对到场域的计算机预设的,这里我们要创建本身的IP安全战略)


  ②新增“筛选器”:名称为toWindowsXP,源所在为我的IP、目标所在为192.168.80.50、协议为恣意,并选中该筛选器。


  ③设置toWindowsXP筛选器的操作:安全措施为协商安全,并设定数据完整性和加密算法以及新密钥的生成时间。同时勾选“接受不安全的通讯,但总是用IPSec响应”(这意味着只允许进行安全通讯)和勾选“使用会话密钥完全向前保密”(意味着通讯过程中生成的新的会话密钥就不会使用从前用过的会话密钥)


  ④将身份验证方法修改为“预共享密钥”,如abc123。(可编辑默认的Kerberos来到达修改验证方法的目的)。


  ⑤最后右击创建好的“WebIPSec”,并点击“指派”使战略生效。
(4)在WinXP虚拟机上创建IP安全战略
  ①参照Win2003上操作添加筛选器,目标所在填写192.168.80.20,也就是Win2003Web的所在。
  ②按同样的方法创建筛选器操作和指定身份验证方法(预共享密钥也应设为abc123)
  ③指定新创建的IP安全战略,然后ping 192.168.80.20(留意,第一个响应是Negotiating IP Security,即协商IP安全,阐明Win2003返回的ICMP响应数据包是经过IPSec战略加密通讯的


5.4 实战:查看安全关联和加密数据包
(1)XP上查看安全关联:运行“mmc” →“文件”→“添加/删除管理单位”→添加“独立管理单位”并选中“IP安全监视器”


(2)Win2003上抓包分析IPSec数据包的格式
  ①IPSec数据包格式


    A.当使用ESP(封装安全有效载荷)时,网络层IP数据包的首部的协议字段变为50。当目标主机查抄到协议字段为50时,就知道在IP首部后面紧接着是ESP首部。
    B.在ESP首部中,有标志一个安全关联的安全参数索引SPI(32位)和序号(32位)。同时,在原IP数据报后面增加了两个字段,即ESP尾部和ESP辨别码(MAC)。
    C.ESP尾部和传输层报文(IP的数据报)一起加密因此攻击者无法得知所使用的传输层协议(它在IP数据报的数据部门中)
    D.SA指明的算法和密钥,对“ESP首部+传输层报文段(或IP数据报)+ESP尾部”生成报文辨别码MAC。
  ②抓包分析IPSec数据包



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

李优秀

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表