複製鏈接
請複製以下鏈接發送給好友

安全關聯

鎖定
安全關聯是指一組用來保護信息的策略和密鑰。安全關聯的概念是IPSec的基礎。AH和ESP都使用了安全關聯,所有AH和ESP的實現都必須支持安全關聯。安全關聯有兩種類型:傳輸模式和隧道模式。傳輸模式安全關聯是兩台主機間的安全關聯。隧道模式安全關聯是運用於IP隧道的安全關聯。 [1] 
中文名
安全關聯
外文名
Security Association
檢    測
SA
模    式
傳輸模式和隧道模式
主要參數
安全參數索引號等
學    科
網絡安全術語

目錄

安全關聯定義

安全關聯是單向的,在兩個使用IPSec的實體(主機或路由器)間建立的邏輯連接,定義了實體間如何使用安全服務(如加密)進行通信。它由3個元素——安全參數索引SPI、IP目的地址和安全協議組成。
SA是一個單向的邏輯連接。也就是説,在一次通信中IPSec需要建立兩個SA:一個用於入站通信,另一個用於出站通信。若某台主機,如文件服務器或遠程訪問服務器,需要同時與多台客户機通信,則該服務器需要與每台客户機分別建立不同的SA,每個SA用唯一的SPI索引標識,當處理接收數據包時,服務器根據SPI值來決定該使用哪個SA。 [2] 

安全關聯參數

一個安全關聯由下面3個參數唯一確定:
1)安全參數索引號(SPI):一個與SA相關的位串,由AH和ESP攜帶,使得接收方能選擇合適的SA處理數據包。
2)IP目的地址:只允許使用單一地址,表示SA的目的地址。
3)安全協議標識:標識該SA是AH安全關聯或ESP安全關聯。
每個SA條目除了有上述參數外,還有下面的參數:
1)序列號計數器:一個32bit的值,用於生成AH或ESP頭中的序號字段,在數據包的“外出”處理時使用。SA剛剛建立時,該參數的值為0,每次用SA來保護一個數據包時,序列號的值便會遞增l。目標主機可以用這個字段來探測所謂的“重放”攻擊。
2)序列號溢出:用於輸出包處理,並在序列號溢出的時候加以設置,安全策略決定了一個SA是否仍可用來處理其餘的包。
3)抗重放窗口:用於確定一個入棧的AH或ESP包是否是重放。
4)AH信息:AH認證算法、密鑰、密鑰生存期和其他AH的相關參數。
5)ESP信息:ESP認證和加密算法、密鑰、初始值、密鑰生存期和其他ESP的相關參數。
6)SA的生存期:一個SA最長能存在的時間。到時間後,一個SA必須用一個新的SA替換或終止,生存期有兩種類型——軟的和硬的。軟生存期用來通知內核SA馬上到期了,這樣,在硬生存期到來之前,內核能及時協商好一個SA,從而避免了SA過期後造成的通信中斷。
7)IPSec協議模式:隧道、傳輸、通配符(隧道模式、傳輸模式均可)。
8)路徑MTU:在隧道模式下使用IPSec時,必須維持正確的PMTU信息,以便對這個數據包進行相應的分段。 [3] 

安全關聯使用

一個SA對IP數據報不能同時提供AH和ESP保護。有時,特定的安全策略要求對通信提供多種安全保護,這就需要使用多個SA。當把一系列SA應用於業務流時,稱為SA束。SA束的順序由安全策略決定,SA束中各個SA的終點可能不同。例如,一個SA可能用於移動主機與路由器之間,而另一個可能用於移動主機與路由器內的主機。
IPSEC的實現需要維護兩個與SA有關的數據庫:
(1)安全策略數據庫(SPD)。用於為IPSEC實現提供安全策略配置,包括源地址、目的地址、子網掩碼、端口、傳輸層協議、動作(丟棄、繞過、應用)、進出標誌等。這些數據項指定某些數據流必須繞過IPSEC的處理,某些必須丟棄,其餘的必須經過IPSEC模塊的處理。SPD中的數據項跟防火牆規則或包過濾器規則很相似。
(2)安全聯盟數據庫(SADB)。SADB是SA的集合,其中包含每一個SA的參數信息,例如目的地址、安全協議、SPI、序列號計數器、序列號溢出標誌,抗重播攻擊窗口、AH或ESP算法和密鑰、IPSEC協議模式以及SA生命週期等。對於流出數據的處理,會有一個SPD數據項包含指向某個SADB數據項的指針。也就是説,SPD決定了一個給定的數據包究竟使用哪一個SA。對於流入數據的處理,由SADB來決定如何對給定數據包做處理。 [4] 

安全關聯基本組合

IPSec體系結構文檔列舉了 IPSec主機(如工作站、服務器)和安全網關(如防火牆、路由器)必須支持的4個SA組合的例子。每種情況的下部表示元素的物理連接;上部表示一個或多個嵌套SA的邏輯連接。每個SA可以是AH或ESP對於主機對主機的SA來説,既可以是傳輸模式也可以是隧道模式,除此之外都是隧道模式。
情況1:實現 IPSec的終端系統提供所有的安全。對於通過SA通信的任意兩個終端系統而言,它們必須共享密鑰,有下面兒種組合:
a.傳輸模式下的AH:
b.傳輸模式下的ESP;
c.在傳輸模式下,ESP後面緊接AH( ESP SA內置於AHSA中)
d.a、b、c任何一個內置於隧道模式下的AH或ESP。
已經討論了各種組合是如何用來支持認證、加密、先認證再加密和先加密再認證的。
情況2:僅在安全網關(比如路由器防火牆等)之間提供安全性,主機沒有實現IPSec這種情況説明了簡單的虛擬專用網絡支持。安全體系結構文檔説明在這樣的情況下僅需要單個隧道模式的SA。隧道可以支持AH、ESP或帶認證選項的ESP。因為 IPSec服務被應用於整個內部包,所以不需要嵌套的隧道。
情況3:在情況2的基礎上加上端對端安全。在情況1和情況2中討論的組合在情況3中均被允許。網關對網關的隧道為終端系統間的所有流提供了認證或保密或認證加保密。當網關對網關隧道為ESP時,則對流提供了一定的保密性。個人主機可以根據特定的應用或用户的需要實現任何額外的 IPSec服務,這是通過使用端對端SA來實現的。
情況4:為通過互聯網到達組織的防火牆然後獲得在防火牆後面特定的工作站和服務器的訪問權限的遠程主機提供支持。在遠程主機和防火牆之間僅需要隧道模式,如情況1提到的,在遠程主機和本地主機之間可能使用一個或者多個SA。 [5] 
參考資料
  • 1.    程光,張豔麗,江潔欣編著.信息與網絡安全:清華大學出版社,2008.6
  • 2.    葉清主編;黃高峯,嚴博,付偉副主編.網絡安全原理:武漢大學出版社,2014.05
  • 3.    曾凡平編.網絡信息安全:機械工業出版社,2016.01
  • 4.    王育欣著.移動IP穿越網絡防火牆實證研究:航空工業出版社,2014.06
  • 5.    WILLIAM STALLINGS著;白國強等譯.網絡安全基礎應用與標準(第5版):清華大學出版社,2014.05