IPSecVPN详解深入浅出简单易懂Word文档格式.docx

上传人:b****6 文档编号:16065491 上传时间:2022-11-18 格式:DOCX 页数:32 大小:3.18MB
下载 相关 举报
IPSecVPN详解深入浅出简单易懂Word文档格式.docx_第1页
第1页 / 共32页
IPSecVPN详解深入浅出简单易懂Word文档格式.docx_第2页
第2页 / 共32页
IPSecVPN详解深入浅出简单易懂Word文档格式.docx_第3页
第3页 / 共32页
IPSecVPN详解深入浅出简单易懂Word文档格式.docx_第4页
第4页 / 共32页
IPSecVPN详解深入浅出简单易懂Word文档格式.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

IPSecVPN详解深入浅出简单易懂Word文档格式.docx

《IPSecVPN详解深入浅出简单易懂Word文档格式.docx》由会员分享,可在线阅读,更多相关《IPSecVPN详解深入浅出简单易懂Word文档格式.docx(32页珍藏版)》请在冰豆网上搜索。

IPSecVPN详解深入浅出简单易懂Word文档格式.docx

1.3.通过身份认证保证数据的真实性

★真实性:

数据确实是由特定的对端发出

★通过身份认证可以保证数据的真实性。

常用的身份认证方式包括:

 

Pre-sharedkey,预共享密钥

RSASignature,数字签名

1.3.1.预共享密钥

预共享密钥,是指通信双方在配置时手工输入一样的密钥。

1.3.2.数字证书

★RSA密钥对,一个是可以向大家公开的公钥,另一个是只有自己知道的私钥。

★用公钥加密过的数据只有对应的私钥才能解开,反之亦然。

★数字证书中存储了公钥,以与用户名等身份信息。

2.IPSec框架结构

2.1.IPSec安全协议

IPSec安全协议描述了如何利用加密和hash来保护数据安全

★AH(AuthenticationHeader)网络认证协议,只能进展数据摘要(hash),不能实现数据加密

ah-md5-hmac、ah-sha-hmac

★ESP(EncapsulatingSecurityPayload)封装安全载荷协议,能够进展数据加密和数据摘要(hash) 

esp-des、esp-3des、esp-md5-hmac、esp-sha-hmac

2.2.IPSec封装模式

IPSec支持两种封装模式:

传输模式和隧道模式

◆传输模式:

不改变原有的IP,通常用于主机与主机之间。

◆隧道模式:

增加新的IP头,通常用于私网与私网之间通过公网进展通信。

3.IPSec与NAT

3.1.AH模式

AH模式无法与NAT一起运行,因为AH对包括IP地址在的整个IP包进展hash运算,而NAT会改变IP地址,从而破坏AH的hash值。

3.2.ESP模式

◆只进展地址映射时,ESP可与NAT一起工作。

◆进展端口映射时,需要修改端口,而ESP已经对端口号进展了加密和/或hash,所以将无法进展。

◆启用IPSecNAT穿越后,会在ESP头前增加一个UDP头,就可以进展端口映射。

4.IPSec安全通道协商过程

◆需要保护的流量流经路由器,触发路由器启动相关的协商过程。

◆启动IKE(Internetkeyexchange,密钥管理协议)阶段1,对通信双方进展身份认证,并在两端之间建立一条安全的通道。

◆启动IKE阶段2,在上述安全通道上协商IPSec参数。

◆按协商好的IPSec参数对数据流进展加密、hash等保护。

4.1.IKE密钥交换协议

Internet密钥交换〔IKE〕解决了在不安全的网络环境〔如Internet〕中安全地建立或更新共享密钥的问题。

IKE是非常通用的协议,不仅可为IPsec协商安全关联,而且可以为SNMPv3、RIPv2、OSPFv2等任何要求的协议协商安全参数。

一、IKE的作用当应用环境的规模较小时,可以用手工配置SA;

当应用环境规模较大、参与的节点位置不固定时,IKE可自动地为参与通信的实体协商SA,并对安全关联库〔SAD〕维护,保障通信安全。

二、IKE的机制IKE属于一种混合型协议,由Internet安全关联和密钥管理协议〔ISAKMP〕和两种密钥交换协议OAKLEY与SKEME组成。

IKE创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以与SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。

IKE使用了两个阶段的ISAKMP:

第一阶段,协商创建一个通信信道〔IKESA〕,并对该信道进展验证,为双方进一步的IKE通信提供性、消息完整性以与消息源验证服务;

第二阶段,使用已建立的IKESA建立IPsecSA。

IKE共定义了5种交换。

阶段1有两种模式的交换:

对身份进展保护的“主模式〞交换以与根据根本ISAKMP文档制订的“野蛮模式〞交换。

阶段2交换使用“快速模式〞交换。

IKE自己定义了两种交换:

1为通信各方间协商一个新的Diffie-Hellman组类型的“新组模式〞交换;

2在IKE通信双方间传送错误与状态消息的ISAKMP信息交换。

1.主模式交换主模式交换提供了身份保护机制,经过三个步骤,共交换了六条消息。

三个步骤分别是策略协商交换、Diffie-Hellman共享值、nonce交换以与身份验证交换〔如图2所示〕。

2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:

头两条消息协商策略,交换Diffie-Hellman公开值必需的辅助数据以与身份信息;

第二条消息认证响应方;

第三条消息认证发起方,并为发起方提供在场的证据〔如图3所示〕。

3.快速模式交换快速模式交换通过三条消息建立IPsecSA:

头两条消息协商IPsecSA的各项参数值,并生成IPsec使用的密钥;

第二条消息还为响应方提供在场的证据;

第三条消息为发起方提供在场的证据〔如图4所示〕。

4.新组模式交换通信双方通过新组模式交换协商新的Diffie-Hellman组。

新组模式交换属于一种请求/响应交换。

发送方发送提议的组的标识符与其特征,如果响应方能够接收提议,就用完全一样的消息应答〔如图5所示〕。

5.ISAKMP信息交换参与IKE通信的双方均能向对方发送错误与状态提示消息。

这实际上并非真正意义上的交换,而只是发送单独一条消息,不需要确认〔如图6所示〕。

4.2.IKE阶段1

◆协商建立IKE安全通道所使用的参数,包括:

加密算法、Hash算法、DH算法、身份认证方法、存活时间

◆上述IKE参数组合成集合,称为IKEpolicy。

IKE协商就是要在通信双方之间找到一样的policy。

4.3.IKE阶段2

◆双方协商IPSec安全参数,称为变换集transformset,包括:

加密算法、Hash算法、安全协议、封装模式、存活时间

IKE与IPSec安全参数的比拟

4.4.IPSecSA

◆IPSecSA(安全关联,SecurityAssociation):

SA由SPD(securitypolicydatabase)和SAD(SAdatabase)组成。

IPSecSA(安全关联,SecurityAssociation):

◆SPI(SecurityParameterIndex),由IKE自动分配

◆发送数据包时,会把SPI插入到IPSec头中

◆接收到数据包后,根据SPI值查找SAD和SPD,从而获知解密数据包所需的加解密算法、hash算法等。

◆一个SA只记录单向的参数,所以一个IPSec连接会有两个IPSecSA。

◆使用SPI可以标识路由器与不同对象之间的连接。

◆达到lifetime以后,原有的IPSecSA就会被删除

◆如果正在传输数据,系统会在原SA超时之前自动协商建立新的SA,从而保证数据的传输不会因此而中断。

4.5.IPsecSA示例

5.Ipsecphase1andphase2

〔一〕 

IPSec 

VPN隧道的建立过程分为两个阶段:

第一个阶段:

分为两种模式主模式〔Main 

Mode和野蛮模式〔又称主动模式Aggressive〕 

第二个阶段:

快速模式〔Quick 

Mode〕 

区别:

主模式与野蛮模式的区别:

〔1〕野蛮模式协商比主模式协商更快。

因为主模式需要交互6个消息,而野蛮模式只需要交互3个消息;

〔2〕主模式协商比野蛮模式协商更严谨、更安全。

因为主模式在“消息5&

消息6〞中对ID信息进展了加密。

而野蛮模式由于受到交换次数的限制,ID消息在“消息1&

消息2〞中以明文的方式发送给对端。

即主模式对对端身份进展了保护,而野蛮模式那么没有。

〔二〕 

两个阶段分别完成任务:

〔1〕第一个阶段IKE设置,有三个任务需要完成:

〔a〕协商一系列算法和参数〔这些算法和参数用于保护隧道建立过程中的数据〕;

〔b〕必须计算出两边使用的加密KEY值,例如,两边使用3DES算法加密,3DES算法那么需要一个密码,这个密码两端必须一样,但又不能在链路上传递。

〔c〕对等体的验证,如何才能知道对端就是我要与之通信的对端。

这里验证有三种方法:

预共享、数字签名和加密临时值。

上面一系列过程都是IKE〔Internet 

密钥交换协议,大多数厂商都把这个叫做VPNs 

Gateway〕这个协议来实现。

对于第一阶段需要注意以下几点:

〔a1〕只有remote 

vpn和easy 

vpn是积极模式的,其他都是用主模式来协商的;

〔a2〕让IKE对等体彼此验证对方并确定会话密钥,这个阶段用DH进展密钥交换,创建完IKE 

SA后,所有后续的协商都将通过加密和完整性检查来保护。

〔a3〕第一阶段帮助在对等体之间创建了一条安全通道,使后面的第二阶段过程协商受到安全保护。

〔2〕第二阶段:

协商IPSec 

SA使用的安全参数,创建IPSec 

SA〔SA可以加密两个对等体之间的数据,这才是真正的需要加密的用户数据〕,使用AH或ESP来加密IP数据流。

至此IPSec 

VPN隧道才真正建立起来。

〔三〕 

综上,有如下结论:

第一阶段作用:

对等体之间彼此验证对方,并协商出IKE 

SA,保护第二阶段中IPSec 

SA协商过程;

第二阶段作用:

协商IPSec单向SA,为保护IP数据流而创建;

〔四〕 

举例验证:

以主模式,AH协议来简单分析一下IPSec 

VPN建立的过程〔附带报

文〕:

第一个阶段三个任务,分别用6个消息来完成,每两个为一组,这些消息的具体格式取决于使用的对等体认证方法,使用预共享密钥进展验证的主模式〔6条〕协商过程使用ISAKMP消息格式来传递〔基于UDP,端口号为500〕。

6条消息如下:

〔1〕准备工作:

在前2条消息发送之前,发送者和承受者必须先计算出各自的cookie〔可以防重放和DOS攻击〕,这些cookie用于标识每个单独的协商交换消息。

cookie——RFC建议将源目的IP、源目的端口、本地生成的随机数、日期和时间进展散列操作。

Cookie成为留在IKE协商换信息的唯一标识,实际上cookie是用来防止DOS攻击的,它把和其他设备建立IPSec所需要的连接信息不是以缓存的形式包存在路由器里,而是把这些信息HASH成个cookie值。

〔2〕1&

2消息:

消息1:

由发送方〔协商发起端〕发起,携带一些参数,发送方向接收方发送一条包含一组或多组策略提议〔Raisecom工业路由器中是多组〕,在策略提议中包括5元组信息:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1