GB T 21643-2008 IP认证头(AH).pdf

上传人:unhappyhay135 文档编号:232252 上传时间:2019-07-14 格式:PDF 页数:9 大小:199.67KB
下载 相关 举报
GB T 21643-2008 IP认证头(AH).pdf_第1页
第1页 / 共9页
GB T 21643-2008 IP认证头(AH).pdf_第2页
第2页 / 共9页
GB T 21643-2008 IP认证头(AH).pdf_第3页
第3页 / 共9页
GB T 21643-2008 IP认证头(AH).pdf_第4页
第4页 / 共9页
GB T 21643-2008 IP认证头(AH).pdf_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 3304040M 33 雷雷中华人民共和国国家标准GBT 2 1 643-20082008-04-10发布IP认证头(AH)IP Authentication Header(IETF RFC 2402:1998,MOD)2008-1 1_01实施丰瞀粥紫瓣警糌瞥星发布中国国家标准化管理委员会捉印GBT 216432008前言1范围2规范性引用文件3缩略语4概述5 AH协议头格式6 AH协议处理-61头定位-62认证算法63外出包处理64进入包处理7一致性要求目 次l2334456刖 吾GBT 216432008本标准是IP安全协议(IPScc)系列标准之一,该系列标准的名称及结构预计如

2、下:国家标准IP安全协议体系结构(IETF RFC 2401:1998,MOD)”一一GBT 21643-2008IP认证头(AH)(IETF RFC 2402:1998,MOD)国家标准IP封装安全载荷(ESP)(IETF RFC 2406:1998,MOD)”YDT 1466 2006IP安全协议(IPSec)技术要求YDT 1467-2006IP安全协议(IPSec)测试方法YDT 1468-2006IP安全协议(IPSec)穿越网络地址翻译(NAT)技术要求行业标准(YD)因特网密钥交换协议(IKE v2)第1部分:技术要求”行业标准(YD)因特网密钥交换协议(IKE v2)第2部分:

3、测试方法”本标准修改采用IETF RFC 2402:1998IP认证头(AH),与之相比的主要区别是:删除了RFC 2402中第4章、第6章、第7章和附录A的内容。将RFC 2402中第1章、第2章、第3章和第5章的内容作为本标准的第4章、第5章、第6章和第7章。根据GBT 1系列标准的要求,增加了本标准的第1章、第2章和第3章的内容。本标准由中华人民共和国信息产业部提出。本标准由中国通信标准化协会归口。本标准起草单位:信息产业部电信研究院。本标准主要起草人:袁琦、何宝宏。1)待发布。IP认证头(AH)GBT 21643-20081范围本标准规定了AH协议的技术要求,包括AH协议头格式、AH协

4、议处理、一致性要求等。本标准适用于支持AH协议的数据设备。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。IETF RFC 2401:1998 IP安全协议体系结构IETF RFC 2406:1998 IP封装安全载荷(ESP)IETF RFC 1883:1995 IPv6协议IETF RFC 2403:1998 ESP和AH中使用MD596的HMAC算法IETF RFC 2

5、404:1 998 ESP和AH中使用SHA一196的HMAC算法3缩略语下列缩略语适用于本标准。AH Authentication Header 认证头DES Data Encryption Standard 数据加密标准ESP Encapsulating Security Payload 封装安全载荷HMAC HASHMAC 散列MACIANA Internet Assigned Numbers Authority 互联网地址分配机构ICMP Internet Control Message Protocol 互联网控制消息协议ICV Integrity Check Value 完整性校验

6、值IPSec 1P Security IP安全IP Internet Protocol 互联网协议MD5 Message Digest 5 消息摘要5SA Security Association 安全联盟SHA一1 Secure Hash Algorithm-1 安全散列算法一1SPI Security Parameter Index 安全参数索引TCP Transmission Control Protocol 传输控制协议TOS Type of Service 服务类型UDP User Datagram Protocol 用户数据报协议4概述AH为IP包提供无连接完整性、数据来源认证和抗

7、重播保护。抗重播保护是可选的,由接收者决定是否使用。当建立安全联盟时,要求发送者增加序列号以用于抗重播保护,只有当接收者检查了序列号,服务才是有效的。AH尽可能地为IP头和上层协议提供认证。一些IP头字段在传输时会改变,当IP包到达接收者1GBT 21643-2008时,发送者无法预测这些字段的值,AH对这一部分IP头字段不作认证。AH可单独使用,可以和ESP结合使用,或在隧道模式时嵌套使用。安全服务可以在主机之间、安全网关之间或安全网关和主机之间提供。ESP可以提供相同的安全服务,并可以提供机密性保证。ESP和AH提供认证的主要不同时覆盖范围,ESP不能保护任何IP头字段,除非这些字段通过E

8、SP的隧道模式进行封装。5 AH协议头格式AH保护的IPv4数据报的协议头字段值或IPv6扩展头的下一个头字段值是51。AH头如图1所示。0 7 15 23 3I下一个头 载荷长度 保留安全参教索引序列号认证数据图1 AH头格式下一个头是一个八位字段,识别在AH头后下一个载荷的类型。在传输模式下,将是载荷中受保护的上层协议的值,比如UDP或TCP协议的值。在隧道模式下,表示IPinIP(IPv4)封装时,这个值为4;表示IPv6封装时,这个值为41。载荷长度是一个八位字段,采用32位的字减2表示AH的长度。(按照RFC 1883,所有IPv6扩展头的长度编码为头长减去一个64位字长。AH是一个

9、IPv6扩展头,因为它的长度是用32位字表示的,因此计算载荷长度时应减2)如果认证数据的长度为96位,再加上3个32位的字部分,则载荷长度值为4。空认证算法用于调测,因为没有相应的认证数据字段,此时对于IPv4载荷长度值是1,对于IPv6载荷长度值是2。保留字段是一个十六位字段。设置为0时,表示保留给将来使用。SPI是一个任意的32位值,和外部IP头的目的地址一起,用于识别数据报的安全联盟。其中IANA将1255范围的SPI值一般不作安排,预留给将来使用。SPI值为0时,表示预留给本地的特定实现使用例如,当IPSec实现要求密钥实体建立一个新SA时,密钥管理使用0值,表示安全联盟还没有建立起来

10、。序列号为32位字段,是一个单向递增的计数器。如果接收者不选择使用特定SA的抗重播服务,也必须使用序列号。由接收者来选择是否需要处理序列号字段,例如,如果发送者发送序列号字段,接收者可以不响应。当建立一个SA时,发送者和接收者的计数器初始化为0。如果使用抗重播服务,传送的序列号不允许循环。因此,在一个SA传输完传送2”包之前,发送者和接收者的计数器必须复位。认证数据是一个可变长度字段,其中包含完整性校验值(ICV),字段是32位的整数倍。这个字段包括显式的填充项,保证AH头的长度是32位的整数倍(IPv4)或64位的整数倍(IPv6)。所有AH必须支持填充项。认证算法必须指定ICV的长度、比较

11、规则以及认证处理步骤。6 AH协议处理GBT 21643-200861头定位AH的工作方式有两种:传输模式和隧道模式。传输模式使用原来的IP报头,把AH插在IP头的后面,在上层协议头的前面。如果一个数据包已经有了一个或多个IPSec头,那么新的AH头将被插在它们的前面。传输模式仅由主机使用,为上层协议和可选的IP头字段提供保护。图2是IPv4传输模式的AH头的使用,图3是IPv6传输模式的AH头的使用。在IPv6场景下,AH被认为是端到端的载荷,应该出现在逐跳、路由、分段扩展头之后,目的地可选扩展头可以出现在AH头之前或之后。隧道模式把需要保护的IP包封装在新的IP包中,作为新报文的载荷,然后

12、再在外部增加一个新的IP头。在这种方式下,外层报文头中的IP地址可以和内部报文中的IP地址不一致,“里面的”IP包中包含了通信的原始地址,而“外面的”新IP包则包含了IPSec端点的地址,这是隧道模式的一种典型应用。隧道模式可以用于任何主机和安全网关之间。图4是IPv4隧道模式的AH头的使用,图5是IPv6隧道模式的AH头的使用。报文臣至二至新IPv4报文 原IPv4头 AH头 载荷认证的(可变字段除外)圈2 IPv4传输模式的AI-I头舣E至二亘三二口新IPv6报文 原IPv6基本头 逐跳、目的地、路由、分段 AH头 目的地可选 载荷认证的(可变字段除外)图3 IPv6传输模式的AH头脚撤文

13、三二互新IPv4报文 新IPv4头 AH头 原Pv4头 载荷认证的(可变字段除外)图4 IPv4隧道模式的AH头GBT 21643-2008NIPv6舣新IPv6报文图5 IPv6隧道模式的AH头62认证算法ICV计算使用的认证算法由SA指定。对于点到点的通信,认证算法使用密钥消息算法,密钥消息算法包括两种:一种基于对称加密算法(例如DES)的密钥消息认证码,另一种基于单向哈希算法(MD5或SHA-1)的密钥消息认证码;对于组播通信,使用非对称签名算法相结合的单向哈希算法。也可使用其他算法。63外出包处理在传输模式中发送者在IP头和上一层协议头之间插入AH头,在隧道模式中发送者进行新IP头的构

14、建。631安全联盟查询当IPSec查询SA,确定IP包要求做AH处理后,AH使用外出包处理。632序列号的产生当创建一个SA时,发送者的计数器初始化为0。对于这个SA,发送的第一个包的序列号为1,以后计数器的值就开始递增,并将新值插人到序列号字段,以保证每个AH头中的序列号都是一个唯一的、非零的和单向递增的数。如果使用抗重播服务,发送者要保证在序列号字段插入一个新值之前,计数器不会循环。假定发送者缺省使用抗重播服务,如果计数器进入循环状态,发送者要建立一个新SA和密钥(除非SA是手工密钥配置)。如果不使用抗重播服务,发送者不必监视和重置计数器(例如在手工密钥管理的情况下),但发送者仍然要增加计

15、数器。当计数器到达最大值时,计数器要回到0。633 ICV值计算AH ICV值在以下基础上进行计算:如果IP头字段在传输时保持不变,或在到达AH SA的终点时IP头字段值可预测;AH头:下一个头、载荷长度、预留、认证数据(计算时设置为o)、填充字节;一假定在传输时上层协议数据不变。如果在传输时某个字段被修改,在ICV计算时将字段值设置为0。如果字段是可变的,且对于接收者来说是可预测的,将字段值插入字段中。认证数据字段在计算前也设置为0,但不能省略这些字段值,保证字段的长度在传输的过程中不会改变。如果IP包中有不被认可的扩展头,那么丢弃这个包,发送ICMP消息,不再进行IPSec的处理。如果IP

16、Sec处理一个不认可的IPv4选项,将整个选项设置成0,使用第二个选项字节的长度。IPv6包含一个可变的标志,可以确定这个选项的处理。IPv4基本头字段分类如下:4GBT 21643-2008不变的:版本、头的长度、总长度、身份标识、协议、源地址、目的地址(不带有松散或严格源路由)。可变但可预测:目的地址(带有松散或严格源路由)。可变(在ICV计算前设置为o):TOS、标志、分段偏移、存活时间、头校验。IPv4选项分为固定不变的、可变但可预测的、可变的。如果选项是可变的,在ICV计算时整个选项设置为0。IPv6的基本头字段分类如下:不变:版本、载荷长度、下一个头、源地址、目的地址。可变但可预测

17、:目的地址。一-可变:级、流量标签、跳数限制。如果IP头的某个字段在传输时是可变的,例如TOS、标志、分段偏移、存活时间、头校验等,在ICV计算时将这个字段值设置为0。IP头中固定不变的字段包括:版本、头的长度、总长度、标识、协议、源地址、目的地址,这些字段将结合AH协议、上层协议数据字段一起进行ICV计算,计算得到的ICV值被复制到AH的认证数据字段中。认证数据字段在计算前设置为0。根据身份认证的要求,需要对认证数据字段进行适当填充,保证AH头是32位的整数倍或64位的整数倍。填充的长度由两个因素决定:ICV的长度和IP协议版本。如果选择的算法输出是96位,IPv4或IPv6就不需要填充项。

18、填充字段的内容由发送者选择。填充字节包含在认证数据计算中,可作为载荷长度部分,置于认证数据字段的尾部进行传输。对于一些认证算法,进行ICV计算的字节串必须是算法指定大小的整数倍。如果IP包大小和算法大小的要求不匹配,在ICV计算之前要在包的尾部要进行隐式填充,填充字节为0。填充项不和包一起传输。634分段在进行AH处理后IPSec可以进行IP分段。如果整个IP数据报应用了传输模式AH,由路由器对IP包进行分段,接收端在AH处理之前进行分段重组。在隧道模式中,应用AH协议处理IP包时,载荷可以是分段的IP包,64进入包处理641重组在AH处理之前执行分段包的重组。如果AH处理的包是一个IP包分段

19、,例如分段偏移为非零或已设置多段标志,那么接收者就丢弃这个包,这是一个审计事件。审计日志数据项包含SPI值、日期时间、源地址、目的地址、流ID(IPv6)。目前的IPv4不要求分段偏移标志置0和清除分段标志。642安全联盟查询接收到包含IP认证头的包时,接收者根据目的地址、安全协议和SPI决定查询单向的SA。SA指示出是否检查序列号字段,说明ICV计算使用的算法及验证ICV时需要的密钥。如果不存在一个有效的SA,接收者必须丢弃包。这是一个审计事件。审计日志数据项包含SPI值、日期时间、源地址、目的地址、流ID(IPv6)。643序列号验证接收者可以根据每个SA设置和不设置使用抗重播服务,但所有

20、的AH必须支持抗重播服务。在多发送者的环境下,抗重播服务不能利用单个SA使用抗重播服务。如果接收者不设置SA的抗重播服务,对序列号不必进行检查,但发送者缺省认为接收者使用抗重播服务。为了使发送者不必监视序列号和建立SA,在SA建立期间接收者应该通知发送者,接收者不提供抗重播服务。如果接收者设置了SA的抗重播服务,当建立SA时接收者的包计数器初始化为0。对于每个接收的包,接收者必须验证包含有不重复的序列号。在包和SA匹配后,要对包进行第一次AH检查。5GBT 2 1643-2008通过使用滑动接收窗口可以拒绝重复序列号。支持最小窗口值为32,一般使用的窗口值是64。接收者可以选择大于最小值的窗口

21、值,接收者不必通知发送者的窗口大小。窗口的右端代表有效序列号的最高值,窗口的最左端对应于窗口起始位置的序列号。序列号低于窗口左端的包将被拒绝,根据窗口的列表和接收的包检查落在窗口内的包。如果接收的包落在窗口内,并且是序列号是新的,或者包在窗口的右边,接收者就进行ICV验证。如果ICV验证失败,接收者丢弃无效的IP数据报,这是一个审计事件。审计日志数据项包含SPI值、R期时间、源地址、目的地址、序列号和流ID(IPv6)。如果ICV验证成功,刷新接收窗口。644 1CY验证接收者使用指定的认证算法,从接收到的IP包字段计算得到一个ICV,以验证包的认证数据字段内的ICV和计算值是否相同。如果计算的ICV和验证数据字段的ICV匹配,说明数据报是有效的,通过了数据来源认证,那么就接收这个数据报。如果认证失败,接收者就丢弃无效的IP数据报,并产生一个审计事件。审计日志数据项包含SPI值、日期时间、源地址、目的地址、序列号和流ID(IPv6)。7一致性要求AH实现必须支持下列算法:一使用MD596的HMAC算法,见IETF RFC 2403:1998;使用SHA-196的HMAC算法,见IETF RFC 2404:1998。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1