




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
.17/17IPSecVPN詳解IPSec概述IPSec<ipsecurity>是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),特定的通信方之間在IP層通過加密和數(shù)據(jù)摘要<hash>等手段,來保證數(shù)據(jù)包在Internet網(wǎng)上傳輸時(shí)的私密性<confidentiality>、完整性<dataintegrity>和真實(shí)性<originauthentication>。IPSec只能工作在IP層,要求乘客協(xié)議和承載協(xié)議都是IP協(xié)議通過加密保證數(shù)據(jù)的私密性★私密性:防止信息泄漏給未經(jīng)授權(quán)的個(gè)人★通過加密把數(shù)據(jù)從明文變成無法讀懂的密文,從而確保數(shù)據(jù)的私密性對數(shù)據(jù)進(jìn)行hash運(yùn)算來保證完整性★完整性:數(shù)據(jù)沒有被非法篡改★通過對數(shù)據(jù)進(jìn)行hash運(yùn)算,產(chǎn)生類似于指紋的數(shù)據(jù)摘要,以保證數(shù)據(jù)的完整性對數(shù)據(jù)和密鑰一起進(jìn)行hash運(yùn)算★攻擊者篡改數(shù)據(jù)后,可以根據(jù)修改后的數(shù)據(jù)生成新的摘要,以此掩蓋自己的攻擊行為?!锿ㄟ^把數(shù)據(jù)和密鑰一起進(jìn)行hash運(yùn)算,可以有效抵御上述攻擊。DH算法的基本原理通過身份認(rèn)證保證數(shù)據(jù)的真實(shí)性★真實(shí)性:數(shù)據(jù)確實(shí)是由特定的對端發(fā)出★通過身份認(rèn)證可以保證數(shù)據(jù)的真實(shí)性。常用的身份認(rèn)證方式包括:
Pre-sharedkey,預(yù)共享密鑰
RSASignature,數(shù)字簽名預(yù)共享密鑰預(yù)共享密鑰,是指通信雙方在配置時(shí)手工輸入相同的密鑰。.數(shù)字證書★RSA密鑰對,一個(gè)是可以向大家公開的公鑰,另一個(gè)是只有自己知道的私鑰。★用公鑰加密過的數(shù)據(jù)只有對應(yīng)的私鑰才能解開,反之亦然?!飻?shù)字證書中存儲了公鑰,以及用戶名等身份信息。.IPSec框架結(jié)構(gòu)IPSec安全協(xié)議IPSec安全協(xié)議描述了如何利用加密和hash來保護(hù)數(shù)據(jù)安全★AH<AuthenticationHeader>網(wǎng)絡(luò)認(rèn)證協(xié)議,只能進(jìn)行數(shù)據(jù)摘要<hash>,不能實(shí)現(xiàn)數(shù)據(jù)加密ah-md5-hmac、ah-sha-hmac★ESP<EncapsulatingSecurityPayload>封裝安全載荷協(xié)議,能夠進(jìn)行數(shù)據(jù)加密和數(shù)據(jù)摘要<hash>
esp-des、esp-3des、esp-md5-hmac、esp-sha-hmacIPSec封裝模式IPSec支持兩種封裝模式:傳輸模式和隧道模式◆傳輸模式:不改變原有的IPXX,通常用于主機(jī)與主機(jī)之間?!羲淼滥J剑涸黾有碌腎P頭,通常用于私網(wǎng)與私網(wǎng)之間通過公網(wǎng)進(jìn)行通信。.IPSec與NATAH模式AH模式無法與NAT一起運(yùn)行,因?yàn)锳H對包括IP地址在內(nèi)的整個(gè)IP包進(jìn)行hash運(yùn)算,而NAT會改變IP地址,從而破壞AH的hash值。ESP模式◆只進(jìn)行地址映射時(shí),ESP可與NAT一起工作?!暨M(jìn)行端口映射時(shí),需要修改端口,而ESP已經(jīng)對端口號進(jìn)行了加密和/或hash,所以將無法進(jìn)行?!魡⒂肐PSecNAT穿越后,會在ESP頭前增加一個(gè)UDP頭,就可以進(jìn)行端口映射。.IPSec安全通道協(xié)商過程◆需要保護(hù)的流量流經(jīng)路由器,觸發(fā)路由器啟動相關(guān)的協(xié)商過程?!魡覫KE<Internetkeyexchange,密鑰管理協(xié)議>階段1,對通信雙方進(jìn)行身份認(rèn)證,并在兩端之間建立一條安全的通道?!魡覫KE階段2,在上述安全通道上協(xié)商IPSec參數(shù)?!舭磪f(xié)商好的IPSec參數(shù)對數(shù)據(jù)流進(jìn)行加密、hash等保護(hù)。IKE密鑰交換協(xié)議 Internet密鑰交換〔IKE解決了在不安全的網(wǎng)絡(luò)環(huán)境〔如Internet中安全地建立或更新共享密鑰的問題。IKE是非常通用的協(xié)議,不僅可為IPsec協(xié)商安全關(guān)聯(lián),而且可以為SNMPv3、RIPv2、OSPFv2等任何要求保密的協(xié)議協(xié)商安全參數(shù)。 一、IKE的作用當(dāng)應(yīng)用環(huán)境的規(guī)模較小時(shí),可以用手工配置SA;當(dāng)應(yīng)用環(huán)境規(guī)模較大、參與的節(jié)點(diǎn)位置不固定時(shí),IKE可自動地為參與通信的實(shí)體協(xié)商SA,并對安全關(guān)聯(lián)庫〔SAD維護(hù),保障通信安全。 二、IKE的機(jī)制IKE屬于一種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議〔ISAKMP和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。IKE創(chuàng)建在由ISAKMP定義的框架上,沿用了OAKLEY的密鑰交換模式以及SKEME的共享和密鑰更新技術(shù),還定義了它自己的兩種密鑰交換方式。 IKE使用了兩個(gè)階段的ISAKMP: 第一階段,協(xié)商創(chuàng)建一個(gè)通信信道〔IKESA,并對該信道進(jìn)行驗(yàn)證,為雙方進(jìn)一步的IKE通信提供機(jī)密性、消息完整性以及消息源驗(yàn)證服務(wù); 第二階段,使用已建立的IKESA建立IPsecSA。IKE共定義了5種交換。階段1有兩種模式的交換:對身份進(jìn)行保護(hù)的"主模式"交換以及根據(jù)基本ISAKMP文檔制訂的"野蠻模式"交換。階段2交換使用"快速模式"交換。IKE自己定義了兩種交換:1為通信各方間協(xié)商一個(gè)新的Diffie-Hellman組類型的"新組模式"交換;2在IKE通信雙方間傳送錯(cuò)誤及狀態(tài)消息的ISAKMP信息交換。 1.主模式交換主模式交換提供了身份保護(hù)機(jī)制,經(jīng)過三個(gè)步驟,共交換了六條消息。三個(gè)步驟分別是策略協(xié)商交換、Diffie-Hellman共享值、nonce交換以及身份驗(yàn)證交換〔如圖2所示。 2.野蠻模式交換野蠻模式交換也分為三個(gè)步驟,但只交換三條消息:頭兩條消息協(xié)商策略,交換Diffie-Hellman公開值必需的輔助數(shù)據(jù)以及身份信息;第二條消息認(rèn)證響應(yīng)方;第三條消息認(rèn)證發(fā)起方,并為發(fā)起方提供在場的證據(jù)〔如圖3所示。3.快速模式交換快速模式交換通過三條消息建立IPsecSA:頭兩條消息協(xié)商IPsecSA的各項(xiàng)參數(shù)值,并生成IPsec使用的密鑰;第二條消息還為響應(yīng)方提供在場的證據(jù);第三條消息為發(fā)起方提供在場的證據(jù)〔如圖4所示。 4.新組模式交換通信雙方通過新組模式交換協(xié)商新的Diffie-Hellman組。新組模式交換屬于一種請求/響應(yīng)交換。發(fā)送方發(fā)送提議的組的標(biāo)識符及其特征,如果響應(yīng)方能夠接收提議,就用完全一樣的消息應(yīng)答〔如圖5所示。5.ISAKMP信息交換參與IKE通信的雙方均能向?qū)Ψ桨l(fā)送錯(cuò)誤及狀態(tài)提示消息。這實(shí)際上并非真正意義上的交換,而只是發(fā)送單獨(dú)一條消息,不需要確認(rèn)〔如圖6所示。IKE階段1◆協(xié)商建立IKE安全通道所使用的參數(shù),包括:加密算法、Hash算法、DH算法、身份認(rèn)證方法、存活時(shí)間◆上述IKE參數(shù)組合成集合,稱為IKEpolicy。IKE協(xié)商就是要在通信雙方之間找到相同的policy。IKE階段2◆雙方協(xié)商IPSec安全參數(shù),稱為變換集transformset,包括:加密算法、Hash算法、安全協(xié)議、封裝模式、存活時(shí)間IKE與IPSec安全參數(shù)的比較IPSecSA◆IPSecSA<安全關(guān)聯(lián),SecurityAssociation>:SA由SPD<securitypolicydatabase>和SAD<SAdatabase>組成。IPSecSA<安全關(guān)聯(lián),SecurityAssociation>:◆SPI<SecurityParameterIndex>,由IKE自動分配◆發(fā)送數(shù)據(jù)包時(shí),會把SPI插入到IPSec頭中◆接收到數(shù)據(jù)包后,根據(jù)SPI值查找SAD和SPD,從而獲知解密數(shù)據(jù)包所需的加解密算法、hash算法等。◆一個(gè)SA只記錄單向的參數(shù),所以一個(gè)IPSec連接會有兩個(gè)IPSecSA?!羰褂肧PI可以標(biāo)識路由器與不同對象之間的連接。◆達(dá)到lifetime以后,原有的IPSecSA就會被刪除◆如果正在傳輸數(shù)據(jù),系統(tǒng)會在原SA超時(shí)之前自動協(xié)商建立新的SA,從而保證數(shù)據(jù)的傳輸不會因此而中斷。IPsecSA示例.Ipsecphase1andphase2〔一IPSecVPN隧道的建立過程分為兩個(gè)階段: 第一個(gè)階段:分為兩種模式主模式〔MainMode和野蠻模式〔又稱主動模式Aggressive 第二個(gè)階段:快速模式〔QuickMode區(qū)別:主模式與野蠻模式的區(qū)別: 〔1野蠻模式協(xié)商比主模式協(xié)商更快。因?yàn)橹髂J叫枰换?個(gè)消息,而野蠻模式只需要交互3個(gè)消息; 〔2主模式協(xié)商比野蠻模式協(xié)商更嚴(yán)謹(jǐn)、更安全。因?yàn)橹髂J皆?消息5&消息6"中對ID信息進(jìn)行了加密。而野蠻模式由于受到交換次數(shù)的限制,ID消息在"消息1&消息2"中以明文的方式發(fā)送給對端。即主模式對對端身份進(jìn)行了保護(hù),而野蠻模式則沒有?!捕蓚€(gè)階段分別完成任務(wù): 〔1第一個(gè)階段IKE設(shè)置,有三個(gè)任務(wù)需要完成: 〔a協(xié)商一系列算法和參數(shù)〔這些算法和參數(shù)用于保護(hù)隧道建立過程中的數(shù)據(jù); 〔b必須計(jì)算出兩邊使用的加密KEY值,例如,兩邊使用3DES算法加密,3DES算法則需要一個(gè)密碼,這個(gè)密碼兩端必須一樣,但又不能在鏈路上傳遞。 〔c對等體的驗(yàn)證,如何才能知道對端就是我要與之通信的對端。這里驗(yàn)證有三種方法:預(yù)共享、數(shù)字簽名和加密臨時(shí)值。 上面一系列過程都是IKE〔Internet密鑰交換協(xié)議,大多數(shù)廠商都把這個(gè)叫做VPNsGateway這個(gè)協(xié)議來實(shí)現(xiàn)。 對于第一階段需要注意以下幾點(diǎn): 〔a1只有remotevpn和easyvpn是積極模式的,其他都是用主模式來協(xié)商的; 〔a2讓IKE對等體彼此驗(yàn)證對方并確定會話密鑰,這個(gè)階段用DH進(jìn)行密鑰交換,創(chuàng)建完IKESA后,所有后續(xù)的協(xié)商都將通過加密和完整性檢查來保護(hù)。 〔a3第一階段幫助在對等體之間創(chuàng)建了一條安全通道,使后面的第二階段過程協(xié)商受到安全保護(hù)。 〔2第二階段:協(xié)商IPSecSA使用的安全參數(shù),創(chuàng)建IPSecSA〔SA可以加密兩個(gè)對等體之間的數(shù)據(jù),這才是真正的需要加密的用戶數(shù)據(jù),使用AH或ESP來加密IP數(shù)據(jù)流。至此IPSecVPN隧道才真正建立起來?!踩C上,有如下結(jié)論: 第一階段作用:對等體之間彼此驗(yàn)證對方,并協(xié)商出IKESA,保護(hù)第二階段中IPSecSA協(xié)商過程; 第二階段作用:協(xié)商IPSec單向SA,為保護(hù)IP數(shù)據(jù)流而創(chuàng)建;.〔四舉例驗(yàn)證:以主模式,AH協(xié)議來簡單分析一下IPSecVPN鏈接建立的過程〔附帶報(bào)文: 第一個(gè)階段三個(gè)任務(wù),分別用6個(gè)消息來完成,每兩個(gè)為一組,這些消息的具體格式取決于使用的對等體認(rèn)證方法,使用預(yù)共享密鑰進(jìn)行驗(yàn)證的主模式〔6條協(xié)商過程使用ISAKMP消息格式來傳遞〔基于UDP,端口號為500。6條消息如下: 〔1準(zhǔn)備工作: 在前2條消息發(fā)送之前,發(fā)送者和接受者必須先計(jì)算出各自的cookie〔可以防重放和DOS攻擊,這些cookie用于標(biāo)識每個(gè)單獨(dú)的協(xié)商交換消息。 cookie——RFC建議將源目的IP、源目的端口、本地生成的隨機(jī)數(shù)、日期和時(shí)間進(jìn)行散列操作。Cookie成為留在IKE協(xié)商中交換信息的唯一標(biāo)識,實(shí)際上cookie是用來防止DOS攻擊的,它把和其他設(shè)備建立IPSec所需要的連接信息不是以緩存的形式包存在路由器里,而是把這些信息HASH成個(gè)cookie值。 〔21&2消息: 消息1:由發(fā)送方〔協(xié)商發(fā)起端發(fā)起,攜帶一些參數(shù),發(fā)送方向接收方發(fā)送一條包含一組或多組策略提議〔Raisecom工業(yè)路由器中是多組,在策略提議中包括5元組信息: 加密算法——DES; 散列算法——MD5-HMAC; DH——Diffie-Hellman組-2; 認(rèn)證方式——預(yù)共享; IKESA壽命。 如下是Raisecom中高級選項(xiàng)配置的策略: 〔認(rèn)證方式采用"預(yù)共享"方式 〔對于DPD,具體作用不知道,默認(rèn)是關(guān)閉 下面簡要介紹一下上述五元組信息: 〔a協(xié)商模式:可以選擇主模式〔MainMode或者野蠻模式〔Aggressive。當(dāng)選擇主模式時(shí),只能使用IP地址作為ID的類型。當(dāng)用戶端設(shè)備的IP地址為動態(tài)獲取的情況時(shí),需要選擇野蠻模式。IKE野蠻模式相對于主模式來說更加靈活,可以選擇根據(jù)協(xié)商發(fā)起端的IP地址或者ID來查找對應(yīng)的身份驗(yàn)證字,并最終完成協(xié)商。 〔b驗(yàn)證方法AH〔AuthenticationHeader:身份驗(yàn)證確認(rèn)通信雙方的身份。目前在IKE提議中,僅可用pre-shared-key〔預(yù)共享密鑰身份驗(yàn)證方法,使用該驗(yàn)證方法時(shí)必須配置身份驗(yàn)證字,并且兩端的密鑰要完全一致。 〔c加密算法:包括DES和3DES加密算法;DES算法采用56bits的密鑰進(jìn)行加密,3DES算法采用112bits的密鑰進(jìn)行加密;AES128〔AdvancedEncryptionStandard,即高級加密標(biāo)準(zhǔn)采用128bits的密鑰進(jìn)行加密;AES192〔AdvancedEncryptionStandard,即高級加密標(biāo)準(zhǔn)采用192bits的密鑰進(jìn)行加密;AES256〔AdvancedEncryptionStandard,即高級加密標(biāo)準(zhǔn)采用256bits的密鑰進(jìn)行加密;一般來說,密鑰越長的算法強(qiáng)度越高,受保護(hù)數(shù)據(jù)越難被破解,但消耗的計(jì)算資源會更多。 〔dDiffie-Hellman組標(biāo)識〔DH:用戶可以選擇Group1即768bit或Group2即1024bit。 〔eISAKMP-SA生存周期:IKE使用了兩個(gè)階段為IPSec進(jìn)行密鑰協(xié)商并建立安全聯(lián)盟。第一階段,通信各方彼此間建立了一個(gè)已通過身份驗(yàn)證和安全保護(hù)的通道,即ISAKMP安全聯(lián)盟〔ISAKMPSA;第二階段,用在第一階段建立的安全通道為IPSec協(xié)商安全服務(wù),即為IPSec協(xié)商具體的安全聯(lián)盟,建立IPSecSA,IPSecSA用于最終的IP數(shù)據(jù)安全傳送。ISAKMP-SA生存周期可以設(shè)定為60-604800之間的一個(gè)整數(shù)。 〔f定時(shí)發(fā)送keepalive報(bào)文〔不是必須攜帶:IKE通過ISAKMPSA向?qū)Χ硕〞r(shí)發(fā)送KeepAlive報(bào)文維護(hù)該條ISAKMPSA的鏈路狀態(tài)。當(dāng)對端在配置的超時(shí)時(shí)間內(nèi)未收到此KeepAlive報(bào)文時(shí),如該ISAKMPSA帶有timeout標(biāo)記,則刪除該ISAKMPSA及由其協(xié)商的IPSecSA;否則,將其標(biāo)記為timeout。 如下是抓包獲取到的信息〔設(shè)備為Raisecom工業(yè)路由器: 由上圖可知,模式為主模式,載荷類型為SA。SA的數(shù)目和內(nèi)容詳見下圖: 將載荷類型SA展開如下:由下圖可知,該SA中攜帶了三組策略,正好Raisecom中web頁面配置的三組策略: 第一組TypePayload:Transform〔3#0展開如下: SA生存時(shí)間為10800; 加密機(jī)制為DES; 認(rèn)證算法為SHA; 認(rèn)證方法選擇PSK〔預(yù)共享密鑰; DH為Group2; 第二組TypePayload:Transform〔3#1展開如下: 第三組TypePayload:Transform〔3#2展開如下: 報(bào)文中的組順序和web頁面上組順序不一致,這個(gè)無所謂,只要能對上即可,因?yàn)閷?shí)際中只要這三個(gè)組能匹配上即可。. 消息2:由響應(yīng)者〔即對端設(shè)備回應(yīng),內(nèi)容基本一樣,主要與發(fā)起者比較,是否與發(fā)起者的IKE策略匹配,不匹配則進(jìn)行下一組比較,如果最終都找不到匹配,隧道就停止建立; 〔note:發(fā)起者將其所有IKE策略發(fā)給接受者,接受者則在自己的策略中尋找與之匹配的策略;對比順序從優(yōu)先級號小的到大的;默認(rèn)策略實(shí)際就是個(gè)模板沒作用,如果認(rèn)證只配置預(yù)共享的話,其他參數(shù)就會copy默認(rèn)策略里的報(bào)文如下: 由上圖可知,接受端回應(yīng)的消息中,匹配了發(fā)送端的一條策略,如果有一條匹配,則不需要匹配其他策略。 在消息1和消息2中報(bào)錯(cuò)可能出現(xiàn)的原因: 〔apeer路由不通〔即,外層的IP地址不通,這里對應(yīng)的是發(fā)送發(fā)10.1.1.3和接收方10.1.1.2這兩個(gè)地址不通,這里配置簡單屬于直連,而實(shí)際大型組網(wǎng)中,中間會有很多其他網(wǎng)元,往往是通過配置動態(tài)路由; 〔bcryptoiskmpkey沒有設(shè)置〔即,沒有配置預(yù)共享密鑰; 〔c一階段的策略不匹配〔這時(shí)需要檢查兩端設(shè)備的策略有不一致地方么. 〔33&4消息:密鑰交換過程 消息3:由發(fā)起者〔即,隧道建立的發(fā)起者發(fā)出,但是在發(fā)出消息3之前,有個(gè)過程必須要完成,就是Diffie-Hellman算法過程。 Diffie-Hellman算法過程目的:在消息1和消息2中所協(xié)商的算法,它們必須需要一個(gè)KEY〔即,共享密鑰中設(shè)置的密碼,這個(gè)KEY在兩個(gè)對等體上必須一樣,但同時(shí)這個(gè)KEY不能在鏈路中傳遞,因?yàn)閭鬟fKEY是一個(gè)不安全的手段。所以,該過程的目的是分別在兩個(gè)對等體間獨(dú)立地生成一個(gè)DH公共值,該公共值有什么作用?因?yàn)閮蓚€(gè)對等體上都生成該DH公共值后,它們會在接下來的消息3和消息4中傳送給對方,打個(gè)比方,A收到了B的DH公共值,B收到了A的DH公共值。當(dāng)A、B都收到了對方的該公共值后,問題就好解決了。因?yàn)橛幸粋€(gè)公式在數(shù)學(xué)中被論證成立,那么現(xiàn)在借助公式,就可以在兩個(gè)對等體上生成一個(gè)只有它們兩個(gè)對等體知道的相同的KEY,該公式為: 發(fā)起者密鑰=<Xb>amodp=<Xa>bmodp=響應(yīng)者密鑰 note:這個(gè)密鑰不是最終算法中使用的KEY,但兩個(gè)對等體通過該KEY材料來生成另外三個(gè)密鑰,分別是: SKEYID_d——此密鑰被用于計(jì)算后續(xù)IPSec密鑰資源; SKEYID_a——此密鑰被用于提供后續(xù)IKE消息的數(shù)據(jù)完整性以及認(rèn)證; SKEYID_e——此密鑰被用于對后續(xù)IKE消息進(jìn)行加密; 所以,由發(fā)起者發(fā)起的第三條消息主要是向?qū)Φ润w發(fā)送自己的DH公共值和Nonce隨機(jī)數(shù); 實(shí)際報(bào)文如下: 由上述報(bào)文可知,發(fā)送方開始向接收方發(fā)送自己的DH公共值以及隨機(jī)數(shù); 對端收到后,可以根據(jù)"消息1&消息2"中協(xié)商的DH算法,以及發(fā)送端在消息3中給出的DH和nonce值來生成SKEYID_d、SKEYID_a、SKEYID_e三個(gè)密鑰;. 消息4:同消息3,告知發(fā)送端自己的DH公共值和Nonce隨機(jī)數(shù); 報(bào)文如下: 由上述報(bào)文可知,接受方開始向發(fā)送方發(fā)送自己的DH公共值以及隨機(jī)數(shù); 對端收到后,可以根據(jù)"消息1&消息2"中協(xié)商的DH算法,以及接受端在消息4中給出的DH和nonce值來生成SKEYID_d、SKEYID_a、SKEYID_e三個(gè)密鑰;. 〔35&6消息:用于雙方彼此驗(yàn)證。由"于消息1&消息2"的算法,以及"消息3&消息4"生成的三個(gè)KEY,所以在后續(xù)的"消息5&消息6"就能被加密傳送,這個(gè)過程是受SKEYID_e加密保護(hù)的。 預(yù)共享密鑰的作用:為了正確生成密鑰,每一個(gè)對等體必須找到與對方相對應(yīng)的預(yù)共享密鑰,當(dāng)有許多對等體連接時(shí),每一對對等體兩端都需要配置預(yù)共享密鑰,每一對等體都必須使用ISAKMP分組的源IP來查找與其對等體對應(yīng)的預(yù)共享密鑰〔此時(shí),由于ID還沒到,彼此先用HASH來彼此驗(yàn)證對方HASH認(rèn)證成分——SKEYID_a、cookieA、cookieB、preshare_key、SApayload、轉(zhuǎn)換集和策略。 消息5:由發(fā)起者向響應(yīng)者發(fā)送,主要是為了驗(yàn)證對端自己就是自己想要與之通信的對端。這可以通過預(yù)共享、數(shù)字簽名、加密臨時(shí)值來實(shí)現(xiàn)。 消息6:由響應(yīng)者向發(fā)起者發(fā)送,主要目的和第五條一樣: 在消息5和消息6中報(bào)錯(cuò)可能出現(xiàn)的原因: 〔1cryptoiskmpkey設(shè)置錯(cuò)了;〔即,兩端的預(yù)共享密鑰值設(shè)置的不一樣.〔五第二階段: 第2階段用三個(gè)消息來完成,目標(biāo)是協(xié)商IPSecSA,而且只有一種模式,快速模式〔QuickMode,快速模式的協(xié)商是受第1階段建立的IKESA保護(hù)的。 對應(yīng)設(shè)備上需要配置的參數(shù)〔以R202i-VM為例 〔11&2消息:發(fā)送IPSecSA的屬性,協(xié)商IPSecSA 消息1:發(fā)起者會在第一條消息中發(fā)送IPSecSA的轉(zhuǎn)換屬性。其中包含:HASH、IPSec策略提議、Nonce可可選的DH以及身份ID。 〔aHASH:是用于給接受方作為完整性檢驗(yàn)的,用于再次認(rèn)證對等體〔必須HASH的成分和5-6階段一樣; 〔bIPSec策略提議:其中包括了安全協(xié)議〔AH、ESP或AH-ESP、SPI、散列算法、模式〔隧道模式或傳輸模式、IPSecSA生命周期〔必選; 〔cNonce:用于防重放攻擊,還被用作密碼生成的材料,僅當(dāng)啟用PFS時(shí)用到; 〔dID:描述IPSecSA是哪些地址、協(xié)議和端口建立的,即感興趣流中的IP地址; 〔ePFS〔利用DH交換,可選:用了PFS后,就會在第二階段重新DH出一個(gè)數(shù)據(jù)加密KEY,這個(gè)KEY和以前IKE協(xié)商出來的KEY沒有任何關(guān)系,然后由這個(gè)新KEY來加密數(shù)據(jù),只有到這個(gè)IPSecSA的生命周期后,會再次DH出新的KEY,這樣,安全性就提高了〔普通IPSecSA過期或密鑰超時(shí)時(shí),重新生成的數(shù)據(jù)加密密鑰還是根據(jù)第一階段DH出來的SKEYID_d衍生出來的,PFS啟用后,數(shù)據(jù)加密部分使用的密鑰就沒有了衍生的過程。 〔fDH:重新協(xié)商IPSecSA時(shí)使用的密鑰〔正常情況下,IPSec階段使用的密鑰都是由SKEYID_d衍生而來的,密鑰之間都有一定的關(guān)系,就算IPSecSA超時(shí),新的KEY還是和SKEYID_d有一定的關(guān)系。 以上數(shù)據(jù)均被加密處理; 基于以上,第二階段有幾個(gè)概念需要理清: 〔a封裝模式:包括傳輸模式〔Transport和隧道模式〔Tunnel。 傳輸模式:不使用新的IP頭部,IP頭部中的源/目的IP為通信的兩個(gè)實(shí)點(diǎn)〔當(dāng)通信點(diǎn)等于加密點(diǎn)時(shí),使用傳輸模式; 隧道模式:需要封裝一個(gè)新的IP頭部,新的IP頭部中源/目的IP為中間的VPN網(wǎng)關(guān)設(shè)備地址〔當(dāng)通信點(diǎn)不等于加密點(diǎn)時(shí)使用隧道模式; 二者比較: 從安全性來講,隧道模式優(yōu)于傳輸模式,隧道模式可以完全地對原始IP數(shù)據(jù)報(bào)進(jìn)行驗(yàn)證和加密以及可以使用IPSec對等體的IP地址來隱藏客戶機(jī)的IP地址; 從性能來講,隧道模式比傳輸模式占用更多帶寬,一個(gè)額外的IP頭; 因此,到底使用哪種模式需要按照實(shí)際的應(yīng)用場景進(jìn)行權(quán)衡。 〔b安全聯(lián)盟生存周期: 所有在安全策略視圖下沒有單獨(dú)配置生存周期的安全聯(lián)盟,都采用全局生存周期。IKE〔因特網(wǎng)密鑰交換協(xié)議為IPSec協(xié)商建立安全聯(lián)盟〔SA時(shí),采用本地設(shè)置的和對端提議的生存周期中較小的一個(gè)〔即,當(dāng)兩端配置的生存周期不一致時(shí),那么就用最小的那個(gè)值。安全聯(lián)盟生存周期的輸入范圍:30~604800;所以,兩端設(shè)備配置的生存周期不一致不會導(dǎo)致隧道無法建立。 〔c采用的安全協(xié)議: 安全提議中需要選擇所采用的安全協(xié)議,用于為IP數(shù)據(jù)包提供安全。目前可選的安全協(xié)議有AH〔驗(yàn)證報(bào)頭和ESP〔封裝安全有效負(fù)載,也可以指定同時(shí)使用AH和ESP〔AH-ESP。安全隧道兩端所選擇的安全協(xié)議必須一致。 所以,第二階段協(xié)商不起來,兩端協(xié)議是否一致是一個(gè)排查重點(diǎn)。 AH協(xié)議:類似于ICMP、TCP、UDP的IP協(xié)議,分配給它的協(xié)議號為51。提供如下 安全功能:數(shù)據(jù)完整性服務(wù)、提供抗數(shù)據(jù)回放攻擊、不提供數(shù)據(jù)加密性〔不加密。 〔note:AH是不提供數(shù)據(jù)的加密的,所以在報(bào)文中可以看到完整的DATA部分AH報(bào)文頭格式: AH在兩種模式下的封裝:傳輸模式:"除了易變字段"指的是:對IP報(bào)文中可變域以外的數(shù)據(jù)進(jìn)行認(rèn)證 隧道模式:"除了易變字段"指的是:對新IP報(bào)文頭部中可變域以外的數(shù)據(jù)進(jìn)行認(rèn)證 ESP協(xié)議:協(xié)議號為50,提供如下功能:提供數(shù)據(jù)加密性〔支持加密、提供數(shù)據(jù)完整性、提供抗回放攻擊能力; ESP的數(shù)據(jù)驗(yàn)證和完整性服務(wù)只包括ESP的頭和有效載荷〔不包括外部的IP頭部〔note:ESP是提供加密的,所以抓取的ESP報(bào)文,是看不到原來被封裝的數(shù)據(jù)部分 ESP在兩種模式下的封裝: AH-ESP共用: 隧道模式下: 〔dESP協(xié)議加密算法: ESP能夠?qū)P報(bào)文內(nèi)容進(jìn)行加密保護(hù),防止報(bào)文內(nèi)容在傳輸過程中被窺探。加密算法的實(shí)現(xiàn)主要通過對稱密鑰系統(tǒng),即使用相同的密鑰對數(shù)據(jù)進(jìn)行加密和解密。一般來說IPSec使用兩種加密算法:DES和3DES。 〔eESP協(xié)議即AH協(xié)議的驗(yàn)證算法:AH和ESP都能夠?qū)P數(shù)據(jù)包的完整性進(jìn)行驗(yàn)證,以判別報(bào)文在傳輸過程中是否被篡改。一般來說IPSec使用兩種驗(yàn)證算法:MD5和SHA-1 MD5:MD5輸入任意長度的消息,產(chǎn)生128bit的消息摘要; SHA-1:SHA-1輸入長度小于2的64次方比特的消息,產(chǎn)生160bit的消息摘要。SHA-1的摘要長于MD5,因而是更安全的。 〔f使用NAT穿越: 在IPSec/IKE組建的VPN隧道中,若存在NAT安全網(wǎng)關(guān)設(shè)備,則必須配置IPSec/IKE的NAT穿越功能。 消息2:響應(yīng)者向發(fā)起者發(fā)送第二條消息,同意第一條消息中的屬性,同時(shí),也能起到確認(rèn)收到對端消息的作用。 在消息1和消息2中報(bào)錯(cuò)可能出現(xiàn)的原因: 〔1雙方的模式不匹配〔即,可能一端用傳輸模式,另一端用隧道模式; 〔2感興趣流不對稱〔如上述消息1中的〔d; 消息3:發(fā)送方發(fā)送第三條消息,其中包含一個(gè)HASH,其作用是確認(rèn)接收方的消息以及證明發(fā)送方處于Active狀態(tài)〔表示發(fā)送方的第一條消息不是偽造的,這一步一旦完成,隧道就建立起來了,用戶的數(shù)據(jù)就能被放入隧道中傳遞。.DH密鑰交換算法迪菲-赫爾曼密鑰交換〔Diffie–Hellmankeyexchange,簡稱"D–H"是一種安全協(xié)議。它可以讓雙方在完全沒有對方任何預(yù)先信息的條件下通過不安全信道建立起一個(gè)密鑰。這個(gè)密鑰可以在后續(xù)的通訊中作為對稱密鑰來加密通訊內(nèi)容。<1>、算法描述離散對數(shù)的概念:原根:如果g是素?cái)?shù)p的一個(gè)原根,那么數(shù)值: gmodp,g^2
modp,…,g^<p-1>
modp
是各不相同的整數(shù),且以某種排列方式組成了從1到p-1的所有整數(shù)。離散對數(shù):如果對于一個(gè)整數(shù)b和素?cái)?shù)p的一個(gè)原根g,可以找到一個(gè)唯一的指數(shù)
i,使得:b
=〔g的i次方
modp
其中0≦i
≦p-1
那么指數(shù)i稱為b的以g為基數(shù)的模p的離散對數(shù)。Diffie-Hellman
算法的有效性依賴于計(jì)算
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度模具行業(yè)人才培養(yǎng)與交流協(xié)議模板
- 二零二五年度工業(yè)用地土地出租環(huán)保安全協(xié)議
- 新型能源設(shè)備安裝及維護(hù)協(xié)議
- 共享農(nóng)產(chǎn)品批發(fā)市場的買賣雙方合同
- 煤炭租賃合同
- 數(shù)字醫(yī)療健康平臺推廣合作協(xié)議
- 多功能餐廳運(yùn)營合同
- 餐飲行業(yè)食品安全承諾書與免責(zé)協(xié)議
- 專業(yè)資質(zhì)認(rèn)證服務(wù)合同書
- 高考英語題組限時(shí)訓(xùn)練含答案解析
- 2024年河北石家莊同濟(jì)醫(yī)學(xué)中等專業(yè)學(xué)校招聘教師考試真題
- 2025年河南工業(yè)職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫審定版
- 施工現(xiàn)場應(yīng)對極端天氣的措施
- 江蘇2025年01月江蘇省揚(yáng)州生態(tài)科技新城管委會2025年招考6名勞務(wù)派遣人員筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 2025年內(nèi)蒙古呼倫貝爾農(nóng)墾拉布大林上庫力三河蘇沁農(nóng)牧場招聘115人歷年高頻重點(diǎn)模擬試卷提升(共500題附帶答案詳解)
- 中學(xué)創(chuàng)客教育教學(xué)活動計(jì)劃
- 《移動通信市場推廣策略》課件
- 2025年四川成都職業(yè)技術(shù)學(xué)院招聘筆試參考題庫含答案解析
- 2025年國家藥品監(jiān)督管理局藥品審評中心招聘11人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2024年廣東省《輔警招聘考試必刷500題》考試題庫含必背答案
- 餐飲企業(yè)牛奶產(chǎn)品推廣方案
評論
0/150
提交評論