网络安全——网络层安全协议(2)

简介: 网络安全——网络层安全协议(2)

前言

本章将会讲解网络层的安全协议,了解IPSec体系结构,与工作原理。


一.IPSec体系结构

1.IPSec体系结构


IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。


6eb85316bddb4ae085619eec4b0d38f1.png


IPSec有两个基本目标:


①保护IP数据包安全。

②为抵御网络攻击提供防护措施。


IPSec基于一种端到端的安全模式。这种模式有一个基本前提假设,就是假定数据通信的传输媒介是不安全的,因此通信数据必须经过加密。


而掌握加解密方法的只有数据流的发送端和接收端,两者各自负责相应的数据加解密处理,而网络中其他只负责转发数据的路由器或主机无须支持IPSec。


该特性有助于企业用户在下列方案中成功地配置IPSec。


(1)局域网:C/S模式,对等模式。

(2)广域网:路由器到路由器模式,网关到网关模式。

(3)远程访问:拨号客户机,专网对Internet的访问。


abb9ba2385254b0e9b56e247444ae168.png


IPSec结合安全联盟、安全协议组和动态密钥管理三者来实现上述两个目标,如图所示,不仅能为企业局域网与拨号用户、域、网站、远程站点以及Extranet(外联网)之间的通信提供强有力且灵活的保护,而且还能用来筛选特定数据流。


IPSec(IP Security)协议是IETF安全工作组制定的一套可以用于IPv4和IPv6上的、具有互操作性的、基于密码学的安全协议。IPv4可选支持IPSec,IPv6必须支持IPSec。


cb34b24a4b704569810241cef464c64c.png


IPSec提供的安全服务包括访问控制、无连接的完整性、数据源头的认证、防重放功能、数据保密和一定的数据流保密等。IPSec协议产生的初衷是解决Internet上IP传输的安全性问题,它包括从RFC2401到RFC2412的一系列RFC,定义了一套默认的、强制实施的算法,以保证不同的实施方案可以互通。


IPSec标准包含了IP安全体系结构、IP认证AH头、IP封装安全载荷ESP和Internet密钥交换(IKE)4个核心的基本规范,组成了一个完整的安全体系结构,如图所示。


5b6ca0727edc404faa7db900697e16dd.png


(1)安全体系结构。包含一般的概念、安全需求和定义IPSec的技术机制。

(2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。

(3)AH协议。验证IP数据包的默认值、头部格式以及与认证相关的其他条款。

(4)加密算法。描述各种加密算法如何用于ESP中。

(5)验证算法。描述各种身份验证算法如何用于AH和ESP身份验证选项。

(6)密钥管理。描述因特网IETF标准密钥管理方案。其中IKE是默认的密钥自动交换协议。

(7)解释域DOI。是因特网统一协议参数分配权威机构中数字分配机制的一部分,它描述的值是预知的。包括彼此相关各部分的标志符及运作参数。

(8)策略。决定两个实体之间能否通信,以及如何进行通信。策略的核心由三部分组成:SA、SAD、SPD。

SA(安全关联))表示了策略实施的具体细节,包括源/目的地址、应用协议、SPI(安全策略索引)等;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。

fba4517fcd9a4406b5767707ba077f1b.png


2. IPSec驱动程序

① IPSec驱动程序

IPSec驱动程序负责监视、筛选和IP通信。它负责监视所有出入站的IP数据包,并将每个IP数据包与作为IP策略一部分的IP筛选器相匹配。一旦匹配成功,IPSec驱动程序通知IKE开始协商,图3-3为IPSec驱动程序服务示意图。


a93fdb7fac68485385e43359ade2fb04.png


协商成功完成后,发送端IPSec驱动程序执行以下步骤。


(1)从IKE处获得SA和会话密钥。

(2)在IPSec驱动程序数据库中查找相匹配的出站SA,并将SA中的SPI插人IPSec包头。

(3)对数据包签名(完整性检查);如果要求机密,则另外加密数据包。

(4)将数据包随同SPI发送IP层,然后进一步转发至目的主机。

接收端IPSec驱动程序执行以下步骤。


(1)从IKE处获得会话密钥,SA和SPI。

(2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。

(3)检查签名,对数据包进行解密(如果是加密包的话)。

(4)将数据包递交给TCP/IP驱动程序,然后再交给接收应用程序。

② IPSec工作流程


b468f931927b4dfda797d70f741f59d8.png


IPSec的流程如下所述,为简单起见,本章假设这是一个Intranet例子,每台主机都有处于激活状态的IPSec策略。


 (1)用户甲(在主机A上)向用户乙(在主机B上)发送一消息。

 (2)主机A上的IPSec驱动程序检查IP筛选器,查看数据包是否需要以及需要受到何种保护。

 (3)驱动程序通知IKE开始协商。

 (4)主机B上的IKE收到请求协商通知。

 (5)两台主机建立第一阶段SA,各自生成共享“主密钥”。若两机在此前通信中已经建立起第一阶段SA,则可直接进行第二阶段SA协商。

(6)协商建立第二阶段SA对:入站SA和出站SA。SA包括密钥和SPI。

 (7) 主机A上的IPSec驱动程序使用出站SA,对数据包进行签名(完整性检查)与加密。

 (8) 驱动程序将数据包递交IP层,再由IP层将数据包转发至主机B。

(9)主机B网络适配器驱动程序收到数据包并提交给IPSec驱动程序。

(10)主机B上的IPSec驱动程序使用入站SA,检查签名完整性并对数据包进行解密。

(11)驱动程序将解密后的数据包提交上层TCP/IP驱动程序,再由TCP/IP驱动程序将数据包提交主机B的接收应用程序。

以上是IPSec的一个完整工作流程,虽然看起来很复杂,但所有操作对用户是完全透明的。


目录
相关文章
|
5月前
|
人工智能 Kubernetes 安全
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
125 4
|
7月前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
6月前
|
供应链 监控 安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
|
8月前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
219 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
170 10
|
9月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
175 10
|
9月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
9月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章