IPSec原理与应用

1  IPSce发展背景

1969年10月29日,美国国防部高级研究计划局(ARPA)资助的ARPANET网络上,实现世界上第一次通过网络传输信息。当时通过叫做“IMP”的计算机通过ARPANET网络向另一台计算机发送了一条信息“LO”(意思是“login”,即登录)。在ARPANET计划过程中,罗伯特·卡恩和温顿·瑟夫等人提出了TCP/IP协议套件,其中IP协议是其中的一个关键组成部分。1974年,他们在一篇论文中首次提出了IP协议的概念。

从1920-70年代初开始,美国高级研究项目局赞助了一系列实验性的ARPANET加密设备,起初用于本地ARPANET数据包加密,随后又用于TCP/IP数据包加密。从1986年到1991年,美国国家安全局在其安全数据网络系统(SDN)计划下赞助了互联网安全协议的开发,包括摩托罗拉在内的各种供应商聚集在一起,于1988年生产了一种网络加密设备,这项工作于1988年由NIST公开发表,其中第3层的安全协议(SP3)演变为ISO标准的网络层安全协议(NLSP)。

从1992年到1995年,有三个研究小组对IP层加密分别进行了独立研究:

1. 1992年,美国海军研究实验室(NRL)开始了simpleinternetprotocolplus(SIPP)项目来研究IP加密协议。

2. 1993年,实验性软件IP加密协议(swIPe)是由 JohnIoanndis等人在哥伦比亚大学SunOS和AT&T贝尔实验室开始研发。

3. 1994年,Trusted Information Systems(TIS)的科学家徐崇伟(Wei Xu)在白宫信息高速公路项目的支持下,开发了第一代 IPSec 协议,它是在4.1BSD内核中编码,同时支持x86和SUNOS CPU架构,增强了刷卡安全协议,并为数据加密标准开发了设备驱动程序。到1994年12月,TIS发布了由DARPA赞助的开放源代码的“手铐防火墙”产品,集成了3DES硬件加密,第一次实现IPSec VPN速度超过T1的商用产品。

在美国国防部高级研究计划局(DARPA)资助的研究工作下,1996年,NRL为IPsec开发了IETF标准跟踪规范(rfc1825到rfc1827),它是在4.4 BSD内核中编码的,同时支持x86和SPARC CPU架构。

1992年,互联网工程任务组(IETF)成立了IP安全工作组,以规范对IP的公开指定的安全扩展,称为IPSec。IPSec不仅在VPN(Virtual Private Network)中广泛使用,还被应用于IPv6(Internet Protocol version 6)和IPv4(Internet Protocol version 4)中,提供了更安全的IP通信。目前,IPSec已成为保护互联网上数据传输安全的标准协议之一。

2  IPSce发展现状

随着Internet的飞速发展,IPSec的应用领域越来越广。与此同时,互联网安全问题也日趋严重,网络上的数据非常容易被他人恶意窃听和篡改。IPSec协议是一个标准的网络安全协议,也是一个开放标准的网络架构,通过加密以确保网络的安全通信。IPSec的作用主要包括确保IP数据安全以及抵抗网络攻击。 [3]

IPv6是IETF为IP协议分组通信制定的新的因特网标准,IPSec在RFC 6434以前是其中必选的内容,但在IPv4中的使用则一直只是可选的。这样做的目的,是为了随着IPv6的进一步流行,IPSec可以得到更为广泛的使用。自2005年NIST特别出版物(SP)800-77首次发布以来,IPsec和IKE协议得到了增强,并从部署的安全解决方案中获得了许多操作经验。此修订版(SP 800-77修订版1)包含新的安全和加密建议和要求,重点是IPsec如何提供网络层安全服务。该文档还描述了组织如何在不同的情况下实现IPsec、IKE及其替代方案。

3  IPSce主要构成

IPSec主要由以下协议组成:认证头部Authentication Header(AH),为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护;封装安全载荷Encapsulating Security Payload(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流机密性;安全关联Security Association(SA),提供算法和数据包,提供AH、ESP操作所需的参数;密钥协议(IKE),提供对称密码的钥匙的生存和交换。

认证头(Authentication Header,AH)被用来保证被传输分组的完整性和可靠性,它还保护不受重放攻击,认证头试图保护IP数据报的所有字段,那些在传输IP分组的过程中要发生变化的字段就只能被排除在外,当认证头使用非对称数字签名算法(如RSA)时,可以提供不可否认性(RFC 1826)。

0

1

2

3

0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7

下一个头

载荷长度

保留

安全参数索引(SPI)

串行号

认证数据(可变长度)

认证头分组图示3-1

字段含义:

字段

含义

下一个头

标识被传送数据所属的协议

载荷长度

认证头包的大小

保留

为将来的应用保留(目前都置为0)

安全参数索引

与IP地址一同用来标识安全参数

串行号

单调递增的数值,用来防止重放攻击

认证数据

包含了认证当前包所必须的数据

4  IPSce安全协议

AH(AuthenticationHeader) 协议主要用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务。在 IPv6 中协议采用 AH 后, 因为在主机端设置了一个基于算法独立交换的秘密钥匙, 非法潜入的现象可得到有效防止, 秘密钥匙由客户和服务商共同设置。在传送每个数据包时,IPv6 认证根据这个秘密钥匙和数据包产生一个检验项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。

ESP(EncapsulatedSecurityPayload) 协议提供 IP层加密保证和验证数据源以对付网络上的监听。因为 AH虽然可以保护通信免受篡改, 但并不对数据进行变形转换, 数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全, 在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改。

安全联盟 SA,记录每条 IP安全通路的策略和策略参数。安全联盟是 IPSec 的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。AH和 ESP都要用到安全联盟,IKE的一个主要功能就是建立和维护安全联盟。

5  IPSec的安全特性

IPSec的安全特性主要有四个方面,不可否认性、反重播性、数据完整性、数据完整性。

不可否认性可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。不可否认性是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但不可否认性不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。

反重播性确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权。

数据完整性防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。

IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和若包遭篡改导致检查和不相符,数据包即被丢弃。

数据可靠性在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。

总之,IPSec是一组用于保护互联网上通信安全的协议。它采用加密和认证技术,提供了数据机密性、数据完整性和认证等安全特性,确保数据在传输过程中不受到损坏或窃听。随着互联网的广泛应用,IPSec将继续发挥重要作用,为网络安全保驾护航。

6  IPSce未来发展目标

美国NIST发布《IPsec VPNs指南》为各组织提供正确部署基于IPsec的安全服务的实用教程,以便它们能够降低跨网络传输敏感信息的风险。《IPsec VPNs指南》中简要讨论了IPsec领域的部分未来发展方向。目前,IETF正着力研究各类IKE(Internet Key Exchange,互联网密钥交换)与IPsec扩展议题。本文旨在介绍当前正在开发的新标准,以及与之相关的其它资源信息。

  1. 支持组播(Multicast)与组认证(Group Authentication)

组播流量是指将数据包发送至被指定为组播地址的IP地址。接下来,一台或多台关注此通信的主机将接收此单一数据包的副本。与将数据包分发至子网上所有主机中的常规广播流量不同,组播流量只会被发送至关注或有权接收相应数据包的主机。

  1. 标记IPsec

标记IPsec是一种用于传达与IPsec流关联的安全标签或上下文的机制。两侧端点都可以对通过IPsec连接进行传输的具体流量类型做出进一步限制。部分供应商还对IKEv1进行了专有扩展,借此支持标记IPsec。

  1. 封装安全载荷(ESP)中的隐式IV

对于物联网设备及其他依靠电池供电的网络设备,人们希望尽可能减少网络数据传输量以节约电池电量。在使用AEAD(利用关联数据进行身份验证加密,例如AES-GCM)部署IPsec时,每个数据包中都包含一个IV,也称为随机数。该值必须唯一,但可以预测。目前推荐的实现方式是使用一款简单的计数器。但ESP协议本身已经包含一款计数器,用于抵御重放攻击的影响。

  1. 中间交换

经典Diffie-Hellman(DH)密钥交换可能受到量子计算攻击的影响。为此,需要使用量子安全密钥交换以替代DH密钥交换机制。目前针对此类算法的建议,要求用户使用大型公共密钥,而大型公共密钥需要在IKE_SA_INIT阶段在IKE之内进行交换。

  1. 在远程访问VPN中支持IPv4与IPv6

电信网络(LTE/5G)可以在网络连接当中就是否尝试使用IPv4、IPv6或者二者混合的尝试发出通知。但是,IKEv2并不提供类似的通知结构,也不具备丰富的错误通知功能,因此导致客户端无法确定是否应仅尝试使用IPv4、仅使用IPv6或者同时同时进行IPv4/IPv6寻址以实现IPsec。

  1. 后量子密钥交换

一旦出现了能够替代经典(EC)DH密钥交换机制的量子安全密钥交换算法,自然需要扩展IKEv2协议以支持这种新算法。

目前一种建议是保留现有的(EC)DH交换机制,并在协议中添加一种或者多种量子安全密钥交换机制,保证所得到的混合密钥交换机制在安全度方面至少与最安全的组件处于同一水平。如此一来,即使当前指定的候选量子安全算法随时间推移而不再安全,连接的安全性也至少能够保持在与经典(EC)DH密钥交换相同的水平。

7  IPSce中国发展背景

IPsec作为一种安全协议,在中国的引入和推广相对较晚。在2000年之前,中国的网络安全主要依赖于防火墙等传统的安全设备和技术。

中国国家标准GB/T 14529.1-2008是中国国家标准委员会于2008年发布的关于IPsec的标准规范。该标准规定了IPsec的协议、算法和安全策略等方面的要求,为中国国内的IPsec实施提供了指导和规范。

随着互联网的快速发展和信息安全需求的提高,中国政府和企业开始广泛采用IPsec技术来保护敏感数据的传输和存储。IPsec被广泛应用于VPN(Virtual Private Network)和安全网关等场景中。

8  IPSce中国发展条件

增强网络安全防护能力。在网络攻击日益频繁和复杂化的情况下,保护网络通信的安全变得尤为重要。IPSec作为一种有效的安全解决方案,将会得到更广泛的应用和关注,以增强网络的安全防护能力。

中国政府和相关机构已经制定了一系列的网络安全法规和标准,推动网络安全的发展和规范。IPSec作为一种重要的安全协议,将会在行业标准化中发挥关键作用,推动网络通信的安全水平提升。

随着移动互联网的快速发展,越来越多的人使用移动设备进行网络通信。IPSec将加强对移动端设备的支持,提供更安全的移动通信环境,防止移动设备被黑客攻击和数据被窃取。

IPSec可以与其他网络安全技术相结合,如虚拟专用网络(VPN)、防火墙、入侵检测系统等,形成更加综合的安全解决方案。这将有助于提高网络的整体安全性。IPSec将在云安全领域发挥重要作用,通过加密和认证技术,保护云计算环境中的数据和通信安全。

总体而言,IPSec在中国的发展未来将会紧密跟随网络安全的需求,推动网络通信的安全性和可信度提升,为中国的网络安全建设做出贡献。同时,IPSec的发展也需要与其他相关技术和政策进行紧密配合,形成协同效应,共同构建安全可靠的网络环境。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
复习TCP/IP协议原理应用第五版这本书需要注意以下几个方面: 1. 理解TCP/IP协议族的基本结构和功能 需要理解TCP/IP协议族的分层结构,包括物理层、数据链路层、网络层、传输层和应用层,以及各层的功能和特点。此外,还需要了解TCP/IP协议族的基本概念,例如IP地址、子网掩码、MAC地址、端口号等。 2. 掌握TCP协议和UDP协议的基本原理和区别 需要掌握TCP协议和UDP协议的基本原理和区别,包括三次握手、四次挥手、流量控制、拥塞控制等TCP协议的实现原理,以及UDP协议的简单实现和应用场景。 3. 熟悉常见的应用协议和其工作原理 需要熟悉常见的应用协议,例如HTTP、FTP、DNS、SMTP等,以及它们的工作原理应用场景。此外,还需要了解基于TCP/IP协议的网络安全协议,例如SSL/TLS、IPSec等。 4. 掌握网络分析工具的使用方法 需要掌握一些网络分析工具的使用方法,例如Wireshark、tcpdump等,以及如何使用这些工具分析网络数据包,查找网络问题。 考试题目可能会从以下几个方面出题: 1. 理解TCP/IP协议族的基本结构和功能,并能够解释各层的作用和特点。 2. 理解TCP协议和UDP协议的基本原理和区别,并能够解释TCP协议中流量控制、拥塞控制等机制的实现原理。 3. 熟悉常见的应用协议,例如HTTP、FTP、DNS、SMTP等,并能够解释它们的工作原理应用场景。 4. 能够使用网络分析工具分析网络数据包,查找网络问题,并能够解释网络分析工具的使用方法和技巧。 5. 理解基于TCP/IP协议的网络安全协议,例如SSL/TLS、IPSec等,并能够解释它们的作用和实现原理。 总之,复习TCP/IP协议原理应用第五版这本书需要全面、深入地理解协议的原理和实现,同时掌握相关工具和方法,不断实践和提升自己的技能水平。在考试中,需要注意理解题目要求,结合实际场景进行分析,并注重细节和实践操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值