安全關聯是指一組用來保護信息的策略和密鑰。安全關聯的概念是IPSec的基礎。AH和ESP都使用了安全關聯,所有AH和ESP的實現都必須支持安全關聯。安全關聯有兩種類型:傳輸模式和隧道模式。傳輸模式安全關聯是兩台主機間的安全關聯。隧道模式安全關聯是運用於IP隧道的安全關聯。
基本介紹
- 中文名:安全關聯
- 外文名:Seeurity Association
- 檢測:SA
- 模式:傳輸模式和隧道模式
- 主要參數:安全參數索引號等
- 學科:網路安全術語
定義,參數,使用,基本組合,
定義
安全關聯是單向的,在兩個使用IPSec的實體(主機或路由器)間建立的邏輯連線,定義了實體間如何使用安全服務(如加密)進行通信。它由3個元素——安全參數索引SPI、IP目的地址和安全協定組成。
SA是一個單向的邏輯連線。也就是說,在一次通信中IPSec需要建立兩個SA:一個用於入站通信,另一個用於出站通信。若某台主機,如檔案伺服器或遠程訪問伺服器,需要同時與多台客戶機通信,則該伺服器需要與每台客戶機分別建立不同的SA,每個SA用唯一的SPI索引標識,當處理接收數據包時,伺服器根據SPI值來決定該使用哪個SA。
參數
一個安全關聯由下面3個參數唯一確定:
1)安全參數索引號(SPI):一個與SA相關的位串,由AH和ESP攜帶,使得接收方能選擇合適的SA處理數據包。
2)IP目的地址:只允許使用單一地址,表示SA的目的地址。
3)安全協定標識:標識該SA是AH安全關聯或ESP安全關聯。
每個SA條目除了有上述參數外,還有下面的參數:
1)序列號計數器:一個32bit的值,用於生成AH或ESP頭中的序號欄位,在數據包的“外出”處理時使用。SA剛剛建立時,該參數的值為0,每次用SA來保護一個數據包時,序列號的值便會遞增l。目標主機可以用這個欄位來探測所謂的“重放”攻擊。
2)序列號溢出:用於輸出包處理,並在序列號溢出的時候加以設定,安全策略決定了一個SA是否仍可用來處理其餘的包。
3)抗重放視窗:用於確定一個入棧的AH或ESP包是否是重放。
4)AH信息:AH認證算法、密鑰、密鑰生存期和其他AH的相關參數。
5)ESP信息:ESP認證和加密算法、密鑰、初始值、密鑰生存期和其他ESP的相關參數。
6)SA的生存期:一個SA最長能存在的時間。到時間後,一個SA必須用一個新的SA替換或終止,生存期有兩種類型——軟的和硬的。軟生存期用來通知核心SA馬上到期了,這樣,在硬生存期到來之前,核心能及時協商好一個SA,從而避免了SA過期後造成的通信中斷。
7)IPSec協定模式:隧道、傳輸、通配符(隧道模式、傳輸模式均可)。
8)路徑MTU:在隧道模式下使用IPSec時,必須維持正確的PMTU信息,以便對這個數據包進行相應的分段。
使用
一個SA對IP數據報不能同時提供AH和ESP保護。有時,特定的安全策略要求對通信提供多種安全保護,這就需要使用多個SA。當把一系列SA套用於業務流時,稱為SA束。SA束的順序由安全策略決定,SA束中各個SA的終點可能不同。例如,一個SA可能用於移動主機與路由器之間,而另一個可能用於移動主機與路由器內的主機。
IPSEC的實現需要維護兩個與SA有關的資料庫:
(1)安全策略資料庫(SPD)。用於為IPSEC實現提供安全策略配置,包括源地址、目的地址、子網掩碼、連線埠、傳輸層協定、動作(丟棄、繞過、套用)、進出標誌等。這些數據項指定某些數據流必須繞過IPSEC的處理,某些必須丟棄,其餘的必須經過IPSEC模組的處理。SPD中的數據項跟防火牆規則或包過濾器規則很相似。
(2)安全聯盟資料庫(SADB)。SADB是SA的集合,其中包含每一個SA的參數信息,例如目的地址、安全協定、SPI、序列號計數器、序列號溢出標誌,抗重播攻擊視窗、AH或ESP算法和密鑰、IPSEC協定模式以及SA生命周期等。對於流出數據的處理,會有一個SPD數據項包含指向某個SADB數據項的指針。也就是說,SPD決定了一個給定的數據包究竟使用哪一個SA。對於流入數據的處理,由SADB來決定如何對給定數據包做處理。
基本組合
IPSec體系結構文檔列舉了 IPSec主機(如工作站、伺服器)和安全網關(如防火牆、路由器)必須支持的4個SA組合的例子,如圖910所示。在該圖中,每種情況的下部表示元素的物理連線;上部表示一個或多個嵌套SA的邏輯連線。每個SA可以是AH或ESP對於主機對主機的SA來說,既可以是傳輸模式也可以是隧道模式,除此之外都是隧道模式。
情況1:實現 IPSec的終端系統提供所有的安全。對於通過SA通信的任意兩個終端系統而言,它們必須共享密鑰,有下面兒種組合:
a.傳輸模式下的AH:
b.傳輸模式下的ESP;
c.在傳輸模式下,ESP後面緊接AH( ESP SA內置於AHSA中)
d.a、b、c任何一個內置於隧道模式下的AH或ESP。
已經討論了各種組合是如何用來支持認證、加密、先認證再加密和先加密再認證的。
情況2:僅在安全網關(比如路由器、防火牆等)之間提供安全性,主機沒有實現IPSec這種情況說明了簡單的虛擬專用網路支持。安全體系結構文檔說明在這樣的情況下僅需要單個隧道模式的SA。隧道可以支持AH、ESP或帶認證選項的ESP。因為 IPSec服務被套用於整個內部包,所以不需要嵌套的隧道。
情況3:在情況2的基礎上加上端對端安全。在情況1和情況2中討論的組合在情況3中均被允許。網關對網關的隧道為終端系統間的所有流提供了認證或保密或認證加保密。當網關對網關隧道為ESP時,則對流提供了一定的保密性。個人主機可以根據特定的套用或用戶的需要實現任何額外的 IPSec服務,這是通過使用端對端SA來實現的。
情況4:為通過網際網路到達組織的防火牆然後獲得在防火牆後面特定的工作站和伺服器的訪問許可權的遠程主機提供支持。在遠程主機和防火牆之間僅需要隧道模式,如情況1提到的,在遠程主機和本地主機之間可能使用一個或者多個SA。