freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全架構(gòu)設(shè)計(jì)和設(shè)備的部署培訓(xùn)課件-資料下載頁(yè)

2025-02-06 22:11本頁(yè)面
  

【正文】 提供的安全服 務(wù) 、所使用的 協(xié)議 和算法等等。 158IPSec對(duì) 數(shù)據(jù)包的 處 理TCP層產(chǎn)生的或者需要轉(zhuǎn)發(fā)的數(shù)據(jù)包安全關(guān)聯(lián)?處理策略?查詢 SPD丟棄 繞過(guò) IPSec應(yīng)用 IPSec,查詢 SADSA不存在或SA無(wú)效進(jìn)行 IPSec處理添加IPSec頭SA有效添加 IP頭,送到 IP層發(fā)送隊(duì)列返回丟棄數(shù)據(jù)包,記錄出錯(cuò)信息 協(xié)商成功?啟動(dòng) IKE協(xié)商否是159SA的管理n SA管理的兩大任 務(wù)q 創(chuàng) 建p 先 協(xié) 商 SA參數(shù),再用 SA更新 SADBq 刪 除n SA管理方式q 手工 進(jìn) 行q 通 過(guò) Inter密 鑰 交 換協(xié)議 來(lái)完成,如 IKE160IPSec兩種安全機(jī)制n IPSec提供了兩種安全機(jī)制: 認(rèn)證 和加密。n 認(rèn)證 機(jī)制使 IP通信的數(shù)據(jù)接收方能 夠 確 認(rèn) 數(shù)據(jù) 發(fā) 送方的真 實(shí)身份以及數(shù)據(jù)在 傳輸過(guò) 程中是否遭 篡 改;n 加密機(jī)制通 過(guò)對(duì) 數(shù)據(jù) 進(jìn) 行 編碼 來(lái)保 證 數(shù)據(jù)的機(jī)密性,以防數(shù)據(jù)在 傳輸過(guò) 程中被竊聽。 n AH定 義 了 認(rèn)證 的 應(yīng) 用方法,提供數(shù)據(jù)源 認(rèn)證 和完整性保 證;n ESP定 義 了加密和可 選認(rèn)證 的 應(yīng) 用方法,提供可靠性保 證 。n IKE的作用是 協(xié) 助 進(jìn) 行安全管理,它在 IPSec 進(jìn) 行 處 理 過(guò) 程中 對(duì) 身份 進(jìn) 行 鑒別 ,同 時(shí)進(jìn) 行安全策略的 協(xié) 商和 處 理會(huì) 話密 鑰 的交 換 工作。 161IP認(rèn)證 包 頭 AHn AH協(xié)議提供無(wú)連接的完整性、數(shù)據(jù)源認(rèn)證和抗重發(fā)保護(hù)服務(wù),但不提供保密性服務(wù)。它能保護(hù)通信免受篡改,但不能防止竊聽,適用于傳輸非機(jī)密數(shù)據(jù)。 AH在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證包頭。 IP頭 IPSec AH頭 傳輸層頭( TCP/UDP) 數(shù) 據(jù) 下一個(gè)包頭 長(zhǎng)度 保留 安全參數(shù)索引 (SPI) 序列號(hào) 認(rèn)證數(shù)據(jù)162AH包 頭 字段n 下一個(gè)包 頭 (Next Header, 8位 ): 標(biāo)識(shí)緊 跟 AH頭 后面使用 IP協(xié)議 號(hào)的包 頭 ;n 載 荷 長(zhǎng) 度 (Payload Len, 8位 ): AH包 頭長(zhǎng) 度;n 保留 ( Reserved, 16位): 為 將來(lái)的 應(yīng) 用保留 , (目前 為0) ;n 安全參數(shù)索引 (SPI, 32位 ):與目的 IP 地址 一同 標(biāo)識(shí) SA;n 序列號(hào) (Sequence Number Field, 32位 ):從 1開始的 32位單 增序列號(hào),不允 許 重復(fù),唯一地 標(biāo)識(shí) 每一個(gè) 發(fā) 送的數(shù)據(jù)包, 為 SA提供反重 發(fā) 保 護(hù) 。n 認(rèn)證 數(shù)據(jù) (Authentication Data, 長(zhǎng) 度可 變 ):包含完整性檢查 和。 163VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IPSEC通道模式的 AH報(bào)文164IP封裝安全 負(fù)載 ESPn ESP為 IP包提供 完整性 檢查 、 認(rèn)證 和加密 。它使用 HMACMD5或 HMACSHA1算法 對(duì)IP進(jìn) 行 認(rèn)證 。 為 了保 證 各種 IPSec之 間實(shí)現(xiàn) 互操作性,目前 ESP必 須 提供 對(duì) 56位 DES算法的支持。 ESP可以 單 獨(dú)使用,也可以和AH結(jié) 合使用。 安全參數(shù)索引 序列號(hào) ( SPI) IP頭 IPSec ESP 頭 傳輸層頭( TCP/UDP) 數(shù)據(jù) ESP尾 ESP 認(rèn)證尾 認(rèn)證數(shù)據(jù) 填充域 填充域 下一個(gè) 長(zhǎng)度 包頭 165ESP包 頭 字段n 安全參數(shù)索引 SPI(Security Parameters Index):同 AH;n 序列號(hào) (Sequence Number):同 AH; n 填充域 (Padding): 0255個(gè)字 節(jié) 。用來(lái)保 證 加密數(shù)據(jù)部分滿 足 塊 加密的 長(zhǎng) 度要求,若數(shù)據(jù) 長(zhǎng) 度不足, 則 填充;n 填充域 長(zhǎng) 度 (Padding Length):接收端根據(jù) 該 字段 長(zhǎng) 度去除數(shù)據(jù)中的填充位;n 下一個(gè)包 頭 (Next Header):同 AH;n 認(rèn)證 數(shù)據(jù) (Authentication Data):包含完整性 檢查 和。完整性 檢查 部分包括 ESP包 頭 、 傳輸層協(xié)議 、數(shù)據(jù)和 ESP包尾,但不包括 IP包 頭 ,因此 ESP不能保 證 IP包 頭 不被 篡改。 ESP加密部分包括 傳輸層協(xié)議 、數(shù)據(jù)和 ESP包尾。 166VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IPSEC通道模式的 ESP報(bào)文167VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IPSEC通道模式的 AH、 ESP混合報(bào)文168IPSec的兩種模式n 傳輸 模式q AH和 ESP保 護(hù) 的是 傳輸頭 ; AH和 ESP會(huì) 攔 截從 傳輸層 到網(wǎng) 絡(luò)層 的數(shù)據(jù)包,根據(jù)具體的配置提供安全保護(hù) 。q 主要用于主機(jī)-主機(jī)的 VPN應(yīng) 用。n 隧道模式q 用于數(shù)據(jù)包的最 終 目的地不是安全 終 點(diǎn)的情況下。q 主要用于網(wǎng)關(guān)-網(wǎng)關(guān)的 VPN應(yīng) 用。169VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IPSEC傳輸 模式下 IPSec數(shù)據(jù)包格式AH+ ESPESPAH IP頭 AH(51) 網(wǎng)絡(luò)載荷加密通道IP頭 ESP(50)網(wǎng)絡(luò)載荷IP頭 AH(51) ESP(50)網(wǎng)絡(luò)載荷170VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IPSEC隧道模式下 IPSec數(shù)據(jù)包格式AH+ ESPESPAH 新 IP頭 AH(51) 上層協(xié)議原 IP頭新 IP頭 ESP(50)上層協(xié)議原 IP頭新 IP頭 AH(51) ESP(50)上層協(xié)議原 IP頭加密通道n 對(duì) 一個(gè) IP報(bào) 文 進(jìn) 行封裝,在原有的 IP頭 前,又添加一個(gè)新的 IP報(bào)頭 的 協(xié)議 ,就像隧道一 樣 保 護(hù) 原來(lái)的 IP報(bào) 文。從而 隱 藏了網(wǎng) 絡(luò) 的相關(guān)信息。171AH傳輸 模式172AH隧道模式173ESP傳輸 模式174ESP隧道模式175VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn 什么是 IKE( RFC240 240 2402410… )n IKE( Inter Key Exchange)是一個(gè)密 鑰協(xié) 商協(xié)議 ;n IKE提供了身份 認(rèn)證 , 協(xié) 商信息的保 護(hù) ,并 為IPSec等安全 協(xié)議進(jìn) 行安全 聯(lián) 盟的 協(xié) 商。n IKE是一個(gè)通用的 協(xié)議 ,它不 僅 可以 為 IPSec協(xié)商安全參數(shù),也可以 為 其它的 協(xié)議協(xié) 商安全參數(shù)。176VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEUDP報(bào)文,端口號(hào) 500。對(duì)于不同消息, payload內(nèi)容不同。 IP udp isakmp payload IKE的報(bào)文格式177VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn 端口: UDP 500、 4500n 用 處 : 為 IPSec協(xié) 商 SAn 兩個(gè) 階 段:第一 階 段 為 IKE本身 協(xié) 商 SA;第二 階 段 為 IPSec協(xié) 商 SAn 三種模式: 主模式 (身份保 護(hù) )、 野蠻模式 , 對(duì)應(yīng) 第一 階 段; 快速模式 , 對(duì)應(yīng) 第二階 段。178VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn IKE協(xié) 商機(jī)制q 第一 階 段, 協(xié) 商 創(chuàng) 建一個(gè)通信信道 (ISAKMP SA),并 對(duì)該 信道 進(jìn) 行 驗(yàn)證 , 為 雙方 進(jìn) 一步的IKE通信提供機(jī)密性、消息完整性以及消息源驗(yàn)證 服 務(wù) —— 密 鑰協(xié) 商 階 段 (6個(gè)步 驟 )q 第二 階 段,使用已建立的 ISAKMP SA建立IPSec SA,一個(gè) ISAKMP SA可以用于建立多個(gè)IPSec SA。 (3個(gè)步 驟 )179VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn 第一 階 段n 消息 1—— 初始 階 段, 發(fā) 起方 發(fā) 送消息 1,攜 帶 SA、 Proposal、 Transform等 Payload(如自己所支持的算法等信息)。n 消息 2—— 接收端收到消息 1,從中 選擇 自己所支持的 proposal,返回響 應(yīng) 消息 2。180VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn 消息 3—— 發(fā) 起方隨機(jī) 選 取一個(gè) Nonce值 如x,并 計(jì) 算 gx, 發(fā) 送消息。n 消息 4—— 接收方收到消息 3,隨機(jī) 選 取一個(gè) Nonce值 如 y,并 計(jì) 算 gy, 發(fā) 響 應(yīng) 消息。q 主密 鑰產(chǎn) 生:q 發(fā) 起端: (gy)x=gxyq 接收端: (gx)y=gxyn 密 鑰 材料 產(chǎn) 生 —— 由主密 鑰 推 導(dǎo) 出用于后面 階 段的密 鑰 材料。181VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKEn 消息 5—— 發(fā) 起端根據(jù)密 鑰 材料加密消息,發(fā) 送 帶 有身份信息的消息 給對(duì) 端。n 消息 6—— 接收端收到消息,解密 該 消息,獲 取 對(duì) 方的身份信息,然后 發(fā) 送響 應(yīng) 報(bào) 文,并攜 帶 自己的身份信息。n 身份 認(rèn)證 —— 通 過(guò) 兩個(gè)消息,身份 認(rèn)證 若通 過(guò) , 則 第一 階 段即成功了。此 時(shí) 已 經(jīng) 建立了用于密 鑰 交 換 的安全的通道。182VPN技 術(shù) 及 應(yīng) 用 簡(jiǎn) 介 IKE第二 階 段(快速模式)n 消息 1—— 發(fā) 起端 發(fā) 送加密的消息,攜 帶 自己支持的 proposal、 transform等。n 消息 2—— 接收端收到消息,解密 該 消息,選擇 自己所支持的, 發(fā) 響 應(yīng)報(bào) 文。n 消息 3—— 發(fā) 起端收到接收端的消息后, 發(fā)響 應(yīng)報(bào) 文。n 此 時(shí) ,兩端第二 階 段完成 協(xié) 商, SA成功建立起來(lái)。183階 段一身份保 護(hù) 模式184階 段一( 說(shuō) 明)n 在消息 (1)中, 發(fā) 起者生成他 認(rèn)為 適當(dāng)?shù)陌踩岚噶斜?,提?給 響 應(yīng) 方。消息 (2)中,響 應(yīng) 者與本地策略 進(jìn) 行匹配和 選擇 之后,將最 終 決定的安全 聯(lián) 盟內(nèi)容同 樣 用相 應(yīng)載荷回送 發(fā) 起者。n 在消息 (3)、 (4)中, 發(fā) 起者和響 應(yīng) 者交 換 DH公開 值 ,和隨機(jī)信息串 nonce,在第四步完成 時(shí) ,雙方已 經(jīng) 可以 經(jīng)計(jì) 算得出共享的 DH公共 值 ,以及各自 計(jì) 算出 SKEYID和相關(guān)衍生密 鑰 。n 消息 (5)和消息 (6)中,雙方使用前兩步得出的加密、 驗(yàn)證算法和密 鑰 保 護(hù)傳輸 的數(shù)據(jù)。n 當(dāng)采用數(shù)字 簽 名的身份 驗(yàn)證 方法 時(shí) ,消息 (5)和 (6)可以包含 證書載 荷,將自己的公 鑰證書發(fā)給對(duì) 方, 驗(yàn)證 數(shù)據(jù)AUTH DATA就是數(shù)字 簽 名的運(yùn)算 結(jié) 果,在 這 里數(shù)字 證書 也可以是從有效的 遠(yuǎn) 程有效的 認(rèn)證 中心通 過(guò) LDAP、DNSSEC等 協(xié)議獲 得。 185第二 階 段的 3個(gè)步 驟發(fā)起者(客戶端) 響應(yīng)者(服務(wù)器端)HDR、散列、 SA …HDR、散列、 SA …步驟 1步驟 2SA 、寫 IPSec SA、寫 IPSec步驟 3快速模式協(xié)商發(fā)起方在收到響應(yīng)方的 “已連接 ”消息后,將 SA加入自己的 IPSec SADB數(shù)據(jù)庫(kù)。將 SA加入自己的IPSec SADB數(shù)據(jù)庫(kù)。IKE SA是雙向的,雙方都可以發(fā)起一次快速模式交換。186第一 階 段的 6個(gè)步 驟發(fā)起者(客戶端) 響應(yīng)者(服務(wù)器端)HDR、 SAHDR、 SA步驟 1步驟 2HDR、 KE、 NonceHDR、 KE、 Nonce步驟 3步驟 4HDR、 ID、散列HDR、 ID、散列步驟 5步驟 6預(yù)共享密鑰 方式、主模式協(xié)商KE: Key ExchangeDH: DiffieHellmanNonce:隨機(jī)數(shù)協(xié)商 IKE SA的各項(xiàng)參數(shù) , 并對(duì)交換的其余部分?jǐn)M定規(guī)范。交換 DH公共值以及偽隨機(jī)nonce。完成DH交換 , 并生成 SKEYID狀態(tài)。標(biāo)定自己的身份 , 并相互交換驗(yàn)證散列摘要。187第一 階 段的 6個(gè)步 驟發(fā)起者(客戶端) 響應(yīng)者(服務(wù)器端)HDR、 SAHDR、 SA步驟 1步驟 2HDR、 KE、 NonceHDR、 KE、 Nonce步驟 3步驟 4HDR、 ID、[ Cert]HDR、 ID、[ Cert]步驟 5步驟 6數(shù)字簽名 方式、主模式協(xié)商188第一 階 段的 6個(gè)步 驟發(fā)起者(客戶端) 響應(yīng)者(服務(wù)器端)HDR、 SAHDR、 SA步驟 1步驟 2HDR、 KE、{ ID} pub_r,{ Ni} pub_r HDR、 KE、{ ID} pub_I,{ Nr} pub_r步驟 3步驟 4HDR、散列HDR、散列步驟 5步驟 6公鑰加密 方式、主模式協(xié)商189
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1