Chương 8 " Bảo mật trong mô hình TCP/IP"
lượt xem 24
download
IPSec không phải là một ứng dụng hòan tòan mới mà là sự tổ hợp của các cơ chế bảo mật (security mechanisms) đã có sẵn vào trong giao thức IP.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Chương 8 " Bảo mật trong mô hình TCP/IP"
- IP security
- Bảo mật trong mô hình TCP/IP Bảo mật Bảo mật Nhiều ứng lớp mạng lớp vận dụng bảo với IPSec chuyển với mật ở lớp SSL ứng dụng Information security, PTITHCM, 2012
- IPSec Cơ chế bảo mật dữ liệu khi truyền giữa các máy bằng giao thức IP. Là phần m ở r ộn g của IPv4, nhưng là thành phần bắt buộc trong IPv6. Họat động trong suốt với các ứng dụng ở lớp trên. Information security, PTITHCM, 2012
- Các ứng dụng của IPSec Bảo vệ kết nối từ các mạng chi nhánh đến mạng trung tâm thông qua Internet. Bảo vệ kết nối truy cập trừ xa (remote access). Thiết lập các kết nối intranet và extranet. Nâng cao tính bảo mật của các giao dịch thương mại điện tử. Information security, PTITHCM, 2012
- Các ứng dụng của IPSec Information security, PTITHCM, 2012
- IPSec trong mô hình TCP/IP Hệ thống A Hệ thống B IPSec Information security, PTITHCM, 2012
- Các thành phần của IPSec IPSec không phải là một ứng dụng hòan tòan mới mà là sự tổ hợp của các cơ chế bảo mật (security mechanisms) đã có sẵn vào trong giao thức IP. Có nhiều cách tổ hợp các cơ chế khác nhau để cho ra nhiều cách thể hiện khác nhau gọi là DOI (Domain of Interpretation) Information security, PTITHCM, 2012
- Kiến trúc của IPSec Information security, PTITHCM, 2012
- AH và ESP Hai giao thức cơ bản để thực thi IPSec là AH (Authentication Header) và ESP (Encapsulating Security payload) AH chỉ cung cấp các dịch vụ xác thực (Integrity) còn ESP vừa cung cấp dịch vụ xác thực vừa cung cấp dịch vụ bảo mật (Integrity and Confidentiality) Information security, PTITHCM, 2012
- Liên kết bảo mật SA (Security association) là quan hệ truyền thông m ột c h i ều giữa hai thực thể trên đó có triển khai các dịch vụ bảo mật. Mỗi SA được nhận dạng qua 3 thông số: SPI (Security Parameters Index) Địa chỉ IP đích (Destination IP address) Nhận dạng giao thức (Security protocol Identifier) Mỗi kết nối hai chiều (connection) phải bao gồm ít nhất hai SA ngược chiều nhau. Information security, PTITHCM, 2012
- Transport SA và Tunnel SA Transport SA là các liên kết IPSec thiết lập giữa hai hệ thống đầu cuối. Tunnel SA là các liên kết IPSec được thiết lập giữa hai thiết bị kết nối mạng (router hoặc gateway), trong suốt với họat động của thiết bị đầu cuối. Việc thực thi transport và tunnel được xác định với từng giao thức (AH hoặc ESP) Information security, PTITHCM, 2012
- Authentication Header Giao thức AH trong IPSec cung cấp 3 dịch vụ cơ bản: Tòan vẹn thông tin (Integrity) Xác thực thông tin (Authentication) Chống phát lại (Anti-replay) Information security, PTITHCM, 2012
- Cấu trúc gói dữ liệu AH Information security, PTITHCM, 2012
- Cấu trúc gói dữ liệu AH Next header (8 bits): xác định lọai dữ liệu chứa bên trong tiêu đề AH, sử dụng các giá trị quy ước của TCP/IP (*) Payload length (8 bits): xác định chiều dài của tiêu đề AH, tính bằng đơn vị từ (32 bit), trừ đi 2 đơn vị (**) Ví d ụ: t òan b ộ ch iều d ài t iê u đ ề AH là 6 t ừ t h ì g iá t rị v ù n g Pay load le n g t h là 4 . Information security, PTITHCM, 2012
- Cấu trúc gói dữ liệu AH Reserved (16 bits): dành riêng chưa sử dụng, được gán chuỗi bit 0. SPI (32 bits): nhận dạng liên kết SA. Giá trị từ 1 đến 255 được dành riêng, giá trị 0 dùng cho mục đích đặc biệt, các giá trị còn lại được dùng để gán cho SPI. Sequence number (32 bits): số thứ tự gói truyền trên SA (***) Information security, PTITHCM, 2012
- Cấu trúc gói dữ liệu AH Authentication data (số bit không xác định): giá trị kiểm tra tính xác thực của dữ liệu (Integrity Check Value_ICV), kết quả của các hàm băm bảo mật. -Thành phần này phải có chiều dài là bội số của 32 bit, nếu không phải gắn bit đệm (padding). -Authentication data tính cho tòan bộ gói. Information security, PTITHCM, 2012
- Chống phát lại (Anti-replay) Khi thiết lập SA, số thứ tự (sequence number) ở hai đầu SA được reset về 0. Gói dữ liệu đầu tiên được gởi được đánh số 1. Số thứ tự tăng dần đến 232-1 thì SA được xóa, SA mới được thiết lập và sử dụng một khóa mới, số thứ tự reset về 0. Anti-replay không phải là dịch vụ bắt buộc. Information security, PTITHCM, 2012
- Chống phát lại (Anti-replay) Information security, PTITHCM, 2012
- Integrity Check Value Hai tùy chọn khác nhau để tạo ra ICV: HMAC-MD5-96 hoặc HMAC-SHA_1-96 HMAC = H[(K ⊕ opad)||H[(K ⊕ ipad)||M]] Lặp lại 64 lần để tạo thành ipad = 00110110(0x36) 512 bit (=block size) opad = 01011100(0x5c) Kết quả HMAC được cắt lấy 96 bits đầu để đưa vào ICV (bỏ đi bao nhiêu bits?) Information security, PTITHCM, 2012
- Integrity Check Value ICV được tính trên: Tòan bộ phần payload của gói IP gốc Tòan bộ phần tiêu đề AH (trừ phần Authentication data được reset về 0 khi tính) Các trường cố định trong tiêu đề IP (hoặc đóan được), các trường khác reset về 0 khi tính Information security, PTITHCM, 2012
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Làm thế nào để crack một chương trình
4 p | 565 | 146
-
DREAMWEAVER 8 - GIAO THỨC FTP LÀ GÌ ?
7 p | 205 | 82
-
Giáo trình Phân tích thiết kế hệ thống thông tin quản lý
123 p | 272 | 77
-
Tạo giao diện với Flash 5 phần 8
6 p | 155 | 76
-
Chương 8: Kiểm tra các trường của IP header
73 p | 334 | 75
-
Dreamwaver 8 : StartPage
6 p | 170 | 62
-
Mạng máy tính, truyền tin số - An toàn thông tin: Phần 2
99 p | 136 | 42
-
Chương 4 VIEW VÀ CURSOR - Bài 8: VIEW – KHUNG NHÌN
33 p | 254 | 40
-
Bài giảng Computer Networking: A top down approach - Chương 8: Bảo mật
131 p | 133 | 38
-
Mạng silverlight - Chương 8: GIAO TIẾP MẠNG TRONG SILVERLIGHT
15 p | 126 | 24
-
Những keylogger “bá đạo”
4 p | 100 | 20
-
Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành
29 p | 411 | 19
-
Giáo trình hệ điều hành - Bài 8
10 p | 109 | 15
-
Dreamweaver 8 - FTP-SFTP-WEB DAV
7 p | 88 | 13
-
Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 8: Cryptography standards
25 p | 116 | 8
-
8 cách kiểm tra link để an toàn
8 p | 65 | 3
-
Bài giảng Cơ sở dữ liệu: Chương 8 - Nguyễn Việt Cường
31 p | 58 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn