第十章 網路安全 常見的網路安全通訊協定 IPSec.

Slides:



Advertisements
Similar presentations
课程名称 培训目标 学完本课程后,您应该能: 区分AP技术 描述CAPWAP隧道协议 华为技术有限公司 版权所有 未经许可不得扩散.
Advertisements

密码学应用 培训机构名称 讲师名字.
電子商務安全防護 線上交易安全機制.
高 波 华南师范大学经济与管理学院 信息管理系 2008年11月13日
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
第 8 章 IP 基礎與定址.
网络安全协议 Network Security Protocols
大学计算机基础 8.3 信息安全技术.
计算机网络 第 7 章 计算机网络的安全.
组网技术与配置 (第3版) 清华大学出版社 ISBN
基隆市校園寬頻有線及無線網路環境 (NGN) 語音交換伺服器暨週邊設備建置簡報 瑪凱電信 VoIP 事業部 經理 何茂誠
精誠公司 恆逸資訊教育訓練中心 資深講師 唐任威 MCT/MCSE:Security/CISSP/SSCP
企業如何建置安全的作業系統 Windows XP 網路安全
電子資料保護 吳啟文 100年6月7日.
全民健康保險醫療品質資訊.
06資訊安全-加解密.
《Windows 网络操作系统配置与管理》
Security and Encryption
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
校園網路管理實電務 電子計算機中心 謝進利.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
陳維魁 博士 儒林圖書公司 第九章 資料抽象化 陳維魁 博士 儒林圖書公司.
网络地址转换(NAT) 及其实现.
网络安全威胁与防御策略. TCP/IP Protocols  Contains Five Layers  Top three layers contains many protocols  Actual transmission at the physical layer.
Mobile IP Mar.14,’03 B 黃品甄 B 范哲瑋.
Hadoop 單機設定與啟動 step 1. 設定登入免密碼 step 2. 安裝java step 3. 下載安裝Hadoop
資訊安全-資料加解密 主講:陳建民.
第9章 電子商務安全防範.
David liang 数据通信安全教程 防火墙技术及应用 David liang
利用 ISA Server 2004 建置應用層防護機制
第 13 章 DNS 著作權所有 © 旗標出版股份有限公司.
虛擬私有網路 VPN (Virtual Private Network) VPN的資料安全 - PPTP、L2TP、IPSec
本章导读 Webmin简介 Webmin的安装和配置 停止和启动Webmin服务 使用Webmin配置Samba服务
電子商務 E-Commerce 梁榮亮 B
Virtual Private Network
TCP協定 (傳輸層).
Linux 圖形操作介面 GUI -- X-window 與 Webmin
元智大學網路技術系 TN307 進階網路技術   指導教授 :王井煦.
第9章 虛擬私人網路VPN.
行動與無線通訊 第ㄧ章 無線通訊網路 陳育良.
讲议: PXE 介绍及实现 Jarvis
HiNet 光世代非固定制 用戶端IPv6設定方式說明
远程诊断技术及设备 ---今日坐拥明日之选.
第九章 IPSec VPN技术.
第14章虚拟专用网技术与应用实验.
Windows 2003 server 進階介紹 麋鹿.
TCP/IP介紹 講師:陳育良 2018/12/28.
第八章 網路安全協定 課前指引 現今網際網路技術的興起,使得大家愈來愈仰賴Internet這個應用廣泛的公眾網路。在建立具專屬特質且快速傳輸的虛擬私有網路(Virtual Private Network,VPN)時,能再透過一些網路的安全機制與技術,使得網路內的資料能夠安全的通訊,在目前正蓬勃發展的Internet裡,此項需求尤為殷切。本章目的即針對在VPN中與安全/鑑定機制相關的結合與運作介紹。
第12章 远程访问、NAT技术.
第二章 防火墙基础技术.
IPsec封装安全有效载荷.
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
Firewall-pfsense Mars Su
第9章 信息安全.
Windows XP 簡易網路檢查 edo.
傳輸控制協議 /互聯網協議 TCP/IP.
Speaker: 碩專一甲 陳芸仙 N 服務單位: 高雄市立裕誠幼稚園
NAT技术讲座 主讲:周旭 大唐电信科技股份有限公司光通信分公司 数据通信部.
期未報告:公眾無線網路的架構,比較 通訊所 鍾國麟 主要的內容還是S.Y.
講員:游文志 排程系統教育訓練 後台管理系統 講員:游文志
第 7 章 电子政府的支撑技术.
Common Security Problems in Business and Standards
國立新港藝術高中申請TANet新世代網路連線計畫書
Mobile IPv4.
新一代信息安全的门户产品 安盟身份认证管理系统7.0
固若金湯的多層次防禦 謝長明 技術總監 長成資訊顧問股份有限公司.
WEP 破解大公開 陳小龍.
強化 Windows 平台 唐任威 資深講師.
Department of Computer Information Science, NCTU
Presentation transcript:

第十章 網路安全 常見的網路安全通訊協定 IPSec

AH Header Format Security Parameter Index (安全參數識別碼) 32 bit之任意整數,來指明通訊兩端事先約定所採用的加密或身份驗證之演算法與其他參數。此 識別碼 (SPI) 和 目的位址、 轉換格式 (此即為AH轉換) 三者唯一決定一個安全參數組合 (Security Association)。 Authentication Data (身份驗證資料) : 本欄位為任意長度 ( IPv4 為 32bit 的整數倍,IPv6 為64bit 的整數倍) 之資料,其內容為 Integrity Check Value,其長度視所採用的身份認證演算法而定。 Sequence Number (序號) : 為一個 32 bit之嚴格遞增整數,用來去除資料封包在傳遞時產生的重複 ( Duplicated ) 封包。

ESP Header Format Security Parameter Index (安全參數識別碼) : 32 bit之任意整數,來指明通訊兩端事先約定所採用的加密或身份驗證之演算法與其他參數。此 識別碼(SPI) 和 目的位址、 轉換格式 (此即為ESP轉換) 三者唯一決定一個安全參數組合 (Security Association)。 Sequence Number (序號) : 為一個 32 bit之嚴格遞增整數,用來去除資料封包在傳遞時產生的重複 ( Duplicated ) 封包。 Authentication Data (身份驗證資料) : 此部份僅為承載之密文之完整檢查碼,與 AH 不同。AH 為整個IP 資料封包之完確檢查值。 Rayload Data ( 承載密文 ) 完整的IP Packet之密文或IP Packet 的資料部份之密文

ESP的傳送模式: Internet AB:運輸模式 BC:隧道模式 Security Gateway GW1 GW2 (隧道模式) 主 機 A B C D (隧道模式) (傳送模式) AB:運輸模式 BC:隧道模式

IP ESP的隧道模式及運輸模式各有其優點。 隧道模式可以在兩個Security Gateway間建立一個安全“隧道”。 運輸模式加密的部份較少,沒有額外的IP標頭,故工作效率較佳。

格式說明 SPI、Sequence Number: 和AH的相同 Payload Data: ESP中定義所承載的密文,有兩種可能 (1)完整的IP資料封包之密文 (2)IP資料封包的資料部份之密文 前者稱為隧道模式(Tunnel Mode),後者稱為運輸模式(Transport Mode) 加密演算法由SPI指明通訊的兩端事先約定所採用的演算法

IPSec 的運作方式 資料傳送前IPSec Driver會檢查IPSec Policy決定資料是否需加密處理 IPSec Driver通知IKE進行協商,而後產生SA IPSec Driver依照SA的內容進行資料的傳輸 IKE ( Internet Key Exchange ) : Key 為 IPSec作加解密時所須參考的數值。運用IPSec的實體兩端必需知道一組相對的加密金鑰及解密金鑰才能正常運作。IETF定義一組金鑰交換的通訊定: Ineternet Key Exchange ( IKE ) SA ( Security Association ) : 是一組兩端通訊實體的單向關係。由識別碼 ( SPI ) 和目的位址、 轉換格式 ( AH或ESP ) 組合而成。 Secure IP Packet

IPSec 的運作方式(cont'd)

IPSec 實作 測試環境:RedHat 7.3 安裝相關套件 啟動 ipsec service ftp://ftp.xs4all.nl/pub/crypto/freeswan/binaries/RedHat-RPMs/2.4.18-10/ - RedHat 7.3 ftp://ftp.xs4all.nl/pub/crypto/freeswan/binaries/RedHat-RPMs/2.4.18-14/ - Redhat 8.0 1.freeswan-module-1.99_2.4.18_10-0.i386.rpm 2.freeswan-1.99_2.4.18_10-0.i386.rpm 利用 rpm –Uvh 安裝 啟動 ipsec service service ipsec start

IPSec 實作 FreeS/WAN relies on two configuration files: /etc/ipsec.conf Setup Default parameter Configuration of the tunnel /etc/ipsec.secrets private RSA keys shared secrets

IPSec 實作 42.42.42.1/24 42.42.42.0/24 hostname:left (總公司) IP:192.168.0.254 hostname:right (分公司)IP:192.168.0.253 在 left 及 right 均 install 相關 rpm 在 left (192.168.0.254) 操作 1. print your IPsec public key : ipsec showhostkey –left # RSA 2192 bits left leftrsasigkey=0sAQOnwiBPt... 2. get rightrsasigkey : ssh right ipsec showhostkey –right # RSA 2192 bits right rightrsasigkey=0sAQOqH55O…

IPSec 實作 3. Edit /etc/ipsec.conf conn left-to-right # 取個有意義的名字即可 left=192.168.0.254 # 左邊主機的 ip ( 總公司 server 的 ip ) leftsubnet=42.42.42.0/24 # 左邊的主機所連結 subnet ( 總公司的網段 ) leftid=@left.example.com # 左邊主機的 FQDN (總公司 server 的 ip ) leftrsasigkey=0s1LgR7/oUM... # 左邊主機的 public key leftnexthop=X.X.X.X # 左邊主機的 gateway right=192.168.0.253 # 右邊主機的 ip ( 分公司 server 的 ip ) rightsubnet=42.42.42.1/24 # 分公司的網段 rightid=@right.example.com # 右邊主機的 FQDN ( 分公司 server 的 ip ) rightrsasigkey=0sAQOqH55O... # 右邊主機的 public key rightnexthop= X.X.X.X # 右邊主機的 gateway auto=start # 開機時即建立 ipsec tunnel 4.將設定檔 /etc/ipsec.conf copy 至右邊主機(分公司的server ) # scp /etc/ipsec.conf root@right.exampel.com:/etc/ipsec.conf

RHS346 ( Developing Red Hat VPN Solutions ) 使用 CIPE架構VPN 使用 PPTP架構VPN 如何使用 Windows 95/98/NT/2000/XP連接 PPTP Server 使用IPSec架構VPN

Reference Site Linux FreeS/WAN team http://www.freeswan.org/ Secure VPN Gateway in Redhat 7.3 http://www.hkes.com/themes/hkes/resources/secure_vpn_gateway_in_redhat.htm Virtual Private Network Consortium- www.vpnc.org The Automotive Network Exchange - www.anxo.com National Institute of Standards and Technology - www-08.nist.gov RADIUS - www.funk.com/RADIUS TACACS - www.easynet.de/tacacs-faq Commercial Encryption Export Controls - www.bxa.doc.gov/Encryption Encryption Privacy and Security Resource Page - www.crypto.com VPN info on the WEB - kubarb.phsx.ukans.edu/~tbird/vpn.html http://www.spenneberg.org/