IPV6安全性頭
發表于:2007-05-26來源:作者:點擊數:
標簽:
IPsec安全性服務完全通過AH和封裝安全性凈荷( ESP )頭相結合的機制來提供,當然還要有正確的相關密鑰管理 協議 。RFC1826(IP身份驗證頭)中對AH進行了描述,而ESP 頭在RFC1827(IP封裝安全性凈荷( ESP ) )中描述。上述RFC及IP安全性體系結構RFC僅僅是解決安全
IPsec安全性服務完全通過AH和封裝安全性凈荷( ESP )頭相結合的機制來提供,當然還要有正確的相關密鑰管理
協議。RFC1826(IP身份驗證頭)中對AH進行了描述,而ESP 頭在RFC1827(IP封裝安全性凈荷( ESP ) )中描述。上述RFC及IP安全性體系結構RFC僅僅是解決安全性問題的第一步。IPsec工作組各成員正繼續對這些擴展頭的規范進行改進,這些文檔的當前草案的篇幅幾乎是原RFC的兩倍。這些草案保留了原RFC的語言和意圖,并進行了擴充,對包頭及其功能的描述更加完整,綜合性更強。
各安全性頭可以單獨使用,也可以一起使用。如果一起使用多個擴展頭,AH應置于ESP 頭之前,這樣,首先進行身份驗證,然后再對ESP頭凈荷解密。使用IPsec隧道時,這些擴展頭也可以嵌套。即,源節點對IP包進行加密和數字簽名,然后發送給本地安全性網關,該網關則再次進行加密和數字簽名,然后發送給另一個安全性網關。
AH和ESP頭既可以用于IPV4,也可以用于IPV6,這一點很重要。本節將討論這些安全性擴展頭在IPV6中如何使用,對于IPV4,這些擴展頭作為選項加在正常的IPV4頭中。
身份驗證頭AH的作用如下:
• 為IP數據報提供強大的完整性服務,這意味著AH可用于為IP數據報承載內容驗證數據。
• 為IP數據報提供強大的身份驗證,這意味著AH可用于將實體與數據報內容相鏈接。
• 如果在完整性服務中使用了公共密鑰數字簽名算法,AH可以為IP數據報提供不可抵賴服務。
• 通過使用順序號字段來防止重放攻擊。
AH可以在隧道模式或透明模式下使用,這意味著它既可用于為兩個節點間的簡單直接的數據報傳送提供身份驗證和保護,也可用于對發給安全性網關或由安全性網關發出的整個數據報流進行封裝。
1. 語義
IPV6中的AH與其他擴展頭一起使用時,必須置于那些將由中間路由器處理的擴展頭之后,及那些只能由數據報目的地處理的擴展頭之前。這意味著AH應置于逐跳擴展頭、選路擴展頭或分段擴展頭之后。根據不同情況,AH可在目的地選項擴展頭之前,也可在其后。
在透明模式中,AH保護初始IP數據報的凈荷,也保護在逐跳轉發中不變化的部分IP頭,如跳極限字段或選路擴展頭。圖9 - 3中顯示了在透明模式中,當計算和增加AH時,IP數據報的變化情況。圖中的目的地選項頭也可以置于AH之前。對于目的IP地址和擴展頭,僅在逐跳轉發它們不發生變化的情況下,才能得到保護。

在透明模式中為IP數據報增加AH 當AH用于隧道模式中時,使用方法與上不同。圖9 - 4表明了其中的區別。初始的目的IP地址與整個初始IP數據報一起,封裝在全新的IP數據報中,該數據報再發送到安全性網關。因此,整個初始IP數據報以及傳送中不變的封裝IP頭部分都得以保護。

在隧道模式中為IP數據報增加AHAH 字段
下圖表示了AH的格式和各字段。與所有的IPV6擴展頭一樣,第一個字段是8位的下一個頭字段,它表示后續的擴展頭
協議。其他字段包括:
(1) 凈荷長度。此8位字段指明AH的整個長度,其值以3 2位字為單位,并減去2 。正如初始的定義,AH包含6 4位,其余部分為身份驗證數據(參見后續內容)。因此凈荷長度字段只指出身份驗證數據以32 位字為單位的長度。加入序列號字段(參見后續內容)后,此值等于身份驗證數據加上序列號字段的長度。
(2) 保留。凈荷長度字段之后的16位為將來使用而保留。目前,此1 6位必須全部置為0。
(3) 安全性參數索引( SPI )。此32位字段是一個任意數。與目的IP地址和安全性
協議一起使用,SPI是AH使用的S A的唯一標識。若SPI值為0,則表示只用于本地而不予傳送;值1 ~ 255 被Internet分配號碼授權機構( I ANA )保留作將來使用。
(4) 序列號。此3 2位字段是一個必備的計數器,由發送者插入IP頭,但不一定由接收者使用。從0開始,每發送一個數據報,該計數器增1,這可用于預防重放攻擊。若接收者使用此字段來對抗重放攻擊,對于序列號與已收到的數據報相同的數據報,接收者將予以丟棄。這意味著若計數器重新開始循環,即已經接收到23 2個數據報,則必須協商新的S A。否則,一旦計數器重新置位,接收系統將丟棄所有的數據報。
5) 身份驗證數據。此字段包含完整性檢查值( I C V ),這是AH的核心。其內容的長度必須是3 2位的整數倍,為滿足這個條件,其中可能包含填充字段。

AH格式和字段3. 計算完整性檢查值對于如何計算ICV以及使用什么機制來計算,RFC1826的描述比較模糊。實際上,術語“完整性檢查值”在該文檔中并沒有出現,而是出現在將要代替RFC1826的后續草案中。預期適當的身份驗證算法將導致I C V的產生。建議的算法包括:
• 報文身份驗證代碼( MAC ),然后對其結果用適當的對稱加密算法(如D E S )進行加密。
• 安全散列功能,如MD5或SHA的更新版SHA-1。
按照標準的約定,預計AH的任何實現將必須支持MD5和SHA-1密鑰散列。身份驗證數據針對整個IP數據報凈荷以及IP頭的不變部分或可預測部分來計算。
封裝安全性凈荷頭ESP頭被用于允許IP節點發送和接收凈荷經過加密的數據報。更確切一點,ESP頭是為了提供幾種不同的服務,其中某些服務與AH有所重疊。ESP頭提供的服務包括:
• 通過加密提供數據報的機密性。
• 通過使用公共密鑰加密對數據來源進行身份驗證。
• 通過由AH提供的序列號機制提供對抗重放服務。
• 通過使用安全性網關來提供有限的業務流機密性。
ESP頭可以和AH結合使用。實際上,如果ESP頭不使用身份驗證的機制,建議將AH和ESP頭一起使用。
1. 語義ESP頭必須跟隨在去往目的節點所途經的中間節點需要處理的擴展頭之后,ESP頭之后的數據都可能被加密。實際上,加密的凈荷是作為ESP頭的最后一個字段。
與AH類似,ESP既可用于隧道模式,也可用于透明模式。在透明模式中,如果有AH,IP 頭以及逐跳擴展頭、選路擴展頭或分段擴展頭都在AH之前,其后跟隨ESP頭。任何目的地選項頭可以在ESP頭之前,也可以在ESP頭之后,或者ESP頭前后都有,而ESP頭之后的擴展頭將被加密。
在很多方面,僅僅是常規數據報帶著加密凈荷從源端傳送到目的端。某些情況下,適合在透明模式中使用ESP。但是,這種模式使攻擊者有可能研究兩個節點之間的業務流,留意正在通信的節點、節點之間交換的數據量、交換的時間等。所有這些信息都可能為攻擊者提供有助于對通信雙方進行攻擊的信息。
類似前面描述的AH的情形,使用安全性網關是一種替代方法。安全性網關可以直接與節點連接,也可以鏈接到另一個安全性網關。單個節點可以在隧道模式中使用ESP,即加密所有出境包,并封裝到單獨的IP數據報流中,再發送給安全性網關。然后網關解密業務流,并重新將原始IP數據報發往目的地。
使用隧道模式時,ESP頭對整個IP數據報進行封裝,并作為IP頭的擴展將數據報定向到安全性網關。ESP頭與AH的結合也有幾種不同方式,例如以隧道方法傳送的數據報可能有透明模式的AH。
2. 字段
ESP頭與其他擴展頭不同。其一,下一個頭字段的位置接近ESP頭的末端。其二,ESP頭之前的擴展頭將其下一個頭字段值置為50,以指明隨后是ESP頭。ESP頭的其余部分將可能包括如下字段:
• 安全性參數索引( SPI )。與上節提到的AH中的3 2位S P I值相同。通信節點使用該值來指出S A,S A用于確定數據應如何加密。
• 序列號。3 2位,從0開始,每發送一個數據報,該值加1。如前所述,序列號可用于防御重放攻擊,在循環用完所有23 2個值之前,必須建立新的S A。
• 凈荷數據。此字段長度可變,它實際上包含數據報的加密部分以及加密算法需要的補充數據,例如初始化數據。
• 填充。頭的加密部分(凈荷)必須在正確的邊界終止,因此有時需要填充。
• 填充長度。此字段指明凈荷數據所需要填充的數據量。
• 下一個頭:此字段像其他IPV6擴展頭中的字段一樣操作,但是它不位于擴展頭的開始,而是靠近擴展頭末端。
• 身份驗證數據。此字段是一個I C V,它對除身份驗證數據本身之外的整個ESP頭進行計算。這種身份驗證計算是可選的。
3. 進行封裝
預計一個兼容的ESP實現至少要求支持DES加密和SHA-1身份驗證。它也可以支持其他算法,但支持上述兩個算法是最低要求。
原文轉自:http://www.kjueaiud.com
老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月
|