安全协议第三章IP层安全IPSec.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全协议第三章IP层安全IPSec

IPSec协议流程 外出处理:发送方检索SPD,对数据报作出三种可能处理 丢弃:丢弃数据报 绕过IPSec:给数据报添加IP头,然后发送 应用IPSec:查询SAD,根据以下可能处理 存在有效SA:封装后发送 尚未建立SA:启动IKE协商,成功则发送,不成功则丢弃。 存在SA但无效:协商新的SA,成功则发送,不成功则丢弃。 3.6 IPSec应用 传输模式:通常用于两个主机间的端到端通信,如工作站和服务器之间、服务器之间、两个主机之间的通信。 隧道模式:应用于通信的一个或两个安全起点为安全网关时,如在防火墙、路由器上部署IPSec。 典型应用 端到端安全(P100,图3.55):使用传输模式 基本VPN支持(P100,图3.56):使用隧道模式 保护移动用户访问内部网(P101,图.37):使用隧道模式 嵌套式隧道(P101,图3.58):使用隧道模式,作业:画出嵌套式隧道中AH和ESP的报文封装格式。 3.6.2 IPSec实现方式 实现方式 一些网络设备厂商 比如CISCO等 各种操作系统 例如Linux、各种UNIX版本 IPv6实现 一些VPN软件包 …… Windows 2000和XP下的IPSec 在windows2000和XP下使用IPSec的三篇文章 /infocus/1519 /infocus/1526 /infocus/1528 Windows2000和XP下的IPSec管理工具: 控制面板-性能和维护-管理工具- 本地安全策略-IP安全策略 或者在命令行运行:%SystemRoot%\system32\secpol.msc /s Windows 2000和XP下的IPSec 1. 使用数字签名的认证方式 秘密信息生成 SKEYID=prf(Ni_b|Nr_b,g^xy) 签名生成:分别以HASH-I和HASH-R作为输入生成签名。 HASH_I=prf(SKEYID,g^xi|g^xr|CKY-I|CKY-R|SAi_b|IDii_b) HASH_R=prf(SKEYID,g^xr|g^xi|CKY-R|CKY-I|SAi_b|IDir_b) g^xi,g^xr分别发起方和回应方的D-H公开值 CKY-I是I-Cookie,CKY_R是R-Cookie 2. 使用公钥加密认证方式 2. 使用公钥加密认证方式 参数生成 SKEYID=prf(hash(Ni_b|Nr_b),CKY_I|CKY_R) HASH_I=prf(SKEYID,g^xi|g^xr|CKY-I|CKY-R|SAi_b|IDii_b) HASH_R=prf(SKEYID,g^xr|g^xi|CKY-R|CKY-I|SAi_b|IDir_b) 分析: 秘密信息SKEYID以双方发送的随机数(Ni_b和Nr_b)、身份信息(CKY_I和CKY_R)作为输入。 身份信息和随机数使用对等端公钥加密,只有私钥的拥有者才能解密得到对方的身份信息和随机数。 HASH_I和HASH_R都以SKEYID作为输入,如果对方发来的散列值通过,则说明对方拥有公钥对应的私钥。 3. 使用改进的公钥加密认证方式 基本思想 目的是提高公钥加密认证方式的计算效率。 NONCE(即Ni_b和Nr_b)使用对方的公钥加密。 用NONCE生成对称加密密钥。 用对称加密加密身份信息和密钥交换信息。 3. 使用改进的公钥加密认证方式 参数说明: Ke_i和Ke_r分别是发起方和回应方用于加密身份信息和密钥交换信息的临时密钥。 计算方法: Ne_i=prf(Ni_b,CKY_I) Ki=Ki1|Ki2|…. Ki1=prf(Ne_i,0),Ki2=prf(Ne_i,K1),…. Ke_i=Ki[n]:根据需要提取Ki的前n个比特 3. 使用改进的公钥加密认证方式 Ne_r=prf(Nr_b,CKY_R) Kr=Kr1|Kr2|…. Kr1=prf(Ne_r,0),Kr2=prf(Ne_r,K1),…. Ke_r=Kr[n]:根据需要提取Kr的前n个比特 4. 使用预共享密钥认证方法 4. 使用预共享密钥认证方法 秘密信息计算: SKEYID=prf(预共享密钥,Ni_b|Nr_b) HASH_I和HASH_R以SKEYID作为输入。 只有拥有共享密钥才能生成正确的HASH_I或HASH_R,从而验证了身份。 野蛮模式 IKE的野蛮模式是ISAKMP野蛮模式的实例。 认证思想和和主模式一样。 快速模式 快速模式用于第二阶段,使用第一阶段协商好的安全参数进行处理。 快速模式 快速模式 散列值计算: HASH(1)=prf(SKEYID_a,M-ID|SA|Ni,[,KE][,IDci,IDcr]) HASH(2)=prf(SKEYID_a,M-ID|Ni

文档评论(0)

sandaolingcrh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档