ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:125.73KB ,
资源ID:9758542      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9758542.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IP Sec基本原理.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

IP Sec基本原理.docx

1、IP Sec基本原理IPSec基本原理IPSec是一项标准的安全技术,它通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据的安全性。IPSec主要用于保护网络层(IP)数据,因此它提供了网络层的安全性。IPsec能够起到的功能有:数据源认证(Data origin authentication)保护数据完整性(Data integrity)保证数据私密性(Data confidentiality)防止中间人攻击(Man-in -the -Middle)防止数据被重放(Anti -Replay)为IPsec服务的总共有三个协议:IKE(Internet Key Exchange)(

2、IKE是针对密钥安全的,是用来保证密钥的安全传输、交换以及存储,主要是对密钥进行操作,并不对用户)ESP(Encapsulating Security Protocol)(对用户数据封装)AH(Authentication Header) (对用户数据封装)IKE的认证方式有三种:Pre-Shared Keys (PSK)Public Key Infrastructure (PKI) using X.509 Digital Certificates(PKI是使用第三方证书做认证,叫做CertificateAuthority (CA))RSA encryptednonce虽然总共是三个协议,但分

3、为两类:1、IKE是个混合协议,其中包含部分Oakley协议以及内置在ISAKMP协议中的部分SKEME协议,所以IKE也可写为ISAKMP/Oakley,它是针对密钥安全的,是用来保证密钥的安全传输、交换以及存储,主要是对密钥进行操作,并不对用户的实际数据进行操作。2、ESP(Encapsulating Security Protocol)和AH(Authentication Header)主要工作是如何保护数据安全,也就是如何加密数据,是直接对用户数据进行操作的。ESP对用户数据包的封装过程如下:(ESP包头中使用IP协议号50来标识)AH对用户数据包的封装过程如下:(AH包头中使用IP协

4、议号51来标识)注:IPSec目前只支持IPv4 Unicast(IPv4单播),不支持其它任何协议。IPsecMode分两种:Tunnel mode (隧道模式)IPsec中的Tunnel mode就拥有着与GRE相同的隧道功能,那就是将数据包原来的私有IP地址先隐藏起来,在外部封装上公网IP。Transport mode(传输模式)IPsec除了作为安全协议来为隧道提供数据保护之外,也可以自己单独作为隧道协议来提供隧道的建立,如果IPsec不需要实现隧道功能,而只需要实现保护数据的安全功能,就只要工作在Transport mode即可,因为Transport模式的IPsec只有安全功能而没

5、有隧道功能,所以还要再配合其它隧道协议,最终实现完整的VPN功能。当数据进入路由器后,路由器是怎么工作的?如下图思考那如果出接口上面有NAT地址转换那到底是先匹配NAT还是IPSEC VPN?答:当出接口上启用nat的时候首先会匹配nat所以说IPSEC VPN本路由器上时不能穿nat因为当出接口匹配NAT之后就把地址转换为公网地址,此时地址已不满足感兴趣流。隧道分离(Split Tunneling) Split Tunneling只在远程VPN(remote VPN)时才有,因为当远程VPN用户的VPN隧道建立之后,该用户的所有流量都将被发送到隧道之上,这样一来,原本用户正常的用户,比如发往

6、Internet的流量也被发到隧道上,结果就会造成远程VPN用户与Internet失去连接;为了让用户需要走VPN隧道的流量才被发送到隧道上,而其它流量,还是从原来的接口发送而不被IPsec封装,所以需要将用户的流量分为两类,从而区分对待,这就是隧道分离(Split Tunneling);其实Split Tunneling和非远程VPN有某些相同之处,非远程VPN也有定义感兴趣流量的功能,这个功能就是指定什么样的流量通过VPN传输,什么样的流量正常传输;在最终的结果是,这两个功能在配置上是一样的互联网密钥交换协议(IKE):两个阶段三个模式 主模式 第一阶段: 准备工作 在前2条消息发送以前,

7、发送者和接受者必须先计算出各自的cookie(可以防重放和DOS攻击),这些cookie用于标识每个单独的协商交换消息cookie-RFC建议将源目IP,源目端口,本地生成的随机数,日期和时间进行散列操作.cookie成为留在IKE协商中交换信息的唯一标识,实际上cookie是用来防止DOS攻击的,它把和其他设备建立IPSEC所需要的连接信息不是以缓存的形式保存在路由器里,而是把这些信息HASH成个cookie值1&2消息消息1-发送方向对等体发送一条包含一组或多组策略提议,在策略提议中包括5元组(加密算法,散列算法,DH,认证方法,IKE SA寿命)消息2-接受方查看IKE策略消息,并尝试在

8、本地寻找与之匹配的策略,找到后,则有一条消息去回应注意!发起者会将它的所有策略发送给接受者,接受者则在自己的策略中寻找与之匹配的策略(对比顺序从优先级号小的到大的)(默认策略实际就是个模版没作用,如果认证只配置预共享的话,其他参数就会copy默认策略里的)在1&2消息中报错可能出现的原因1,peer路由不通2,crypto iskmp key没有设置3,一阶段的策略不匹配3&4消息这2条消息,用于交换DH的公开信息和随机数两个对等体根据DH的公开信息都算出了双方相等的密植后,两个nonce连通预共享密钥生成第一个skeyID随后便根据SKEY_ID来推算出其他几个skeyIDskeyID_d-

9、用来协商出后续IPSEC SA加密使用的密钥的skeyID_a-为后续的IKE消息协商以及IPSEC SA协商进行完整性检查(HMAC中的密钥)skeyID_e-为后续的IKE消息协商以及IPSEC SA协商进行加密5&6消息这2条消息用于双方彼此验证,这个过程是受skeyID_e加密保护的为了正确生成密钥,每一个对等体必须找到与对方相对应的预共享密钥,当有许多对等体连接时,每一对对等体两端都需要配置预共享密钥,每一对等体都必须使用ISAKMP分组的源IP来查找与其对等体对应的预共享密钥(此时由于ID还没到,彼此先用HASH来彼此验证对方)HASH认证成分SKEYID_a,cookieA,co

10、okieB,preshare_key,SA paload,转换集,策略在5&6消息中报错可能出现的原因1,crypto iskmp key设置错了消息6-接受者处理过程1,用skeyID_e对消息进行加密 2,用ID(源IP)查找出与共享密钥3,skeyID_a和preshare-key等一堆东西一起来计算HASH 4,和收到的HASH做比较第二阶段(3条)phase 2的目标是协商IPSEC SA,而且只有一种模式,快速模式,快速模式的协商是受IKE SA保护的1&2消息消息1-发送方发送一条报文,其中包含HASH,IPSEC策略提议,NONCE和可选的DH,身份IDHASH:是用于给接受方

11、作完整性检查的,用于再次认证对等体(必须)HASH的成分和56阶段一样IPSEC策略提议:其中包括了安全协议,SPI,散列算法,隧道模式,IPSEC SA生命周期(必须)NONCE:用于防重放攻击,还被用作密码生成的材料,仅当启用PFS时用到ID:描述IPSEC SA是为哪些地址,协议和端口建立的PFS(利用DH交换,可选):用了PFS后就会在第二阶段重新DH出个数据加密KEY,这个KEY和以前IKE协商出来的KEY没有任何关系,然后由这个新KEY来加密数据,只有到这个IPSEC SA的生命周期后,会再次DH出新的KEY,这样,安全性就提高了(普通等ipec SA过期或密钥超时时,重新生成的数

12、据加密密钥还是根据以阶段DH出来的skeyID_d衍生出来的)(PFS启用后,数据加密部分使用的密钥就没有了衍生的过程)DH:重新协商IPSEC SA实使用的密钥(正常情况下IPSEC阶段使用的密钥都是由skeyID_d衍生而来,密钥之间都有一定的关系,就算IPSEC SA超时,新的KEY还是和skeyID_d有一定的关系)在1&2消息中报错可能出现的原因1,ipsec trasport不匹配2,感兴趣流不对称消息2-使用相同的消息进行相应3消息发送方发送第三条消息,其中包含一个HASH,其作用时确认接受方的消息以及证明发送方处于Active状态(表示发送方的第一条消息不是伪造的)管理连接的状

13、态状态解释MM_NO_STATE 当使用主模式的时候,ISAKMP SA处于早期状态,还没有完成;MM_SA_SETUP当使用主模式的时候,这个策略参数已经成功地在对等设备之间协商了MM_KEY_EXCH当使用主模式的时候,对等体设备已经执行了DH,并建立了一个共享的密钥,但是设备验证还没有发生MM_KEY_AUTH 当使用主模式的时候,对等体设备已经通过了验证,将会过渡到QM_IDLE状态AG_NO_STATE当使用积极模式的时候,ISAKMP SA处于早期状态,还没有完成;AG_INIT_EXCH 积极模式的第一个阶段已经完成,但是设备验证还没有执行AG_AUTH当使用积极模式的时候,对等

14、体设备已经通过了验证,将会过渡到QM_IDLE状态QM_IDLE管理连接已经被构建,可以用于ISAKMP/IKE阶段2期间来构建数据连接。主模式和野蛮模式两种模式的区别1、野蛮模式协商比主模式协商更快。主模式需要交互6个消息,野蛮模式只需要交互3个消息。2、主模式协商比野蛮模式协商更严谨、更安全。因为主模式在5、6个消息中对ID信息进行了加密。而野蛮模式由于受到交换次数的限制,ID信息在1、2个消息中以明文的方式发送给对端。即主模式对对端身份进行了保护,而野蛮模式则没有。3、两种模式在确定预共享密钥的方式不同。主模式只能基于IP地址来确定预共享密钥。而积极模式是基于ID信息(主机名和IP地址)

15、来确定预共享密钥。两种模式的应用场合在实际应用中,一般情况下,如果两端设备都是公网固定IP地址(至少一端是固定IP地址)这种接入方式、且要实现设备之间点对点的环境,就采用主模式来协商。对于两端IP地址不是固定的情况(如ADSL拨号上网),并且双方都希望采用预共享密钥验证方法来创建IKE SA,就采用野蛮模式。另外如果发起者已知回应者的策略,采用野蛮模式能够更快地创建IKE SA。为什么两边都是主机名的时候,就一定要用野蛮模式来协商呢?在两边都是主机名的时候,如果用主模式的话,就会出现根据源IP地址找不到预共享密钥的情况,以至于不能生成SKEYID。1、因为主模式在交换完3、4消息以后,需要使用预共享密钥来计算SKEYID,但是由于双方的ID信息在消息5、6中才会被发送,此时主模式的设备只能使用消息3、4中的源IP地址来找到与其对应的预共享密钥;如果主模式采用主机名方式,主机名信息却包含在消息5、6中,而IPSEC双方又必须在消息5、6之前找到其相应的预共享密钥,所以就造成了矛盾。2、在野蛮模式中,ID信息(IP地址或者主机名)在消息1、2中就已经发送了,对方可以根据ID信息查找到对应的预共享密钥,从而计算出SKEYID。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1