版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、,安全與VPN-IPsec技術(shù)介紹技術(shù)介紹 安全和 VPN目錄i目 錄 HYPERLINK l _bookmark0 IPsec HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark0 IPsec簡(jiǎn)介 HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark0 IPsec的協(xié)議實(shí)現(xiàn) HYPERLINK l _bookmark0 1 HYPERLINK l _bookmark1 IPsec基本概念 HYPERLINK l _bookmark1 2 HYPERLINK l _bookmark3 加密卡 HYPERLINK
2、l _bookmark3 4 HYPERLINK l _bookmark3 IPsec虛擬隧道接口 HYPERLINK l _bookmark3 4 HYPERLINK l _bookmark5 使用IPsec保護(hù)IPv6 路由協(xié)議 HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE簡(jiǎn)介 HYPERLINK l _bookmark5 6 HYPERLINK l _bookmark5 IKE的安全機(jī)制 HYPERLINK l _bookmar
3、k5 6 HYPERLINK l _bookmark6 IKE的交換過(guò)程 HYPERLINK l _bookmark6 7 HYPERLINK l _bookmark7 IKE在IPsec中的作用 HYPERLINK l _bookmark7 8 HYPERLINK l _bookmark7 IPsec與IKE的關(guān)系 HYPERLINK l _bookmark7 8技術(shù)介紹 安全和 VPNIPsec PAGE 8IPsecIPsec 簡(jiǎn)介IPsec(IP Security)是 IETF 制定的三層隧道加密協(xié)議,它為 Internet 上傳輸?shù)臄?shù)據(jù)提供了高質(zhì)量的、可互操作的、基于密碼學(xué)的安全保證
4、。特定的通信方之間在 IP 層通過(guò)加密與數(shù)據(jù)源認(rèn)證等方式, 提供了以下的安全服務(wù):數(shù)據(jù)機(jī)密性(Confidentiality):IPsec 發(fā)送方在通過(guò)網(wǎng)絡(luò)傳輸包前對(duì)包進(jìn)行加密。數(shù)據(jù)完整性(Data Integrity):IPsec 接收方對(duì)發(fā)送方發(fā)送來(lái)的包進(jìn)行認(rèn)證,以確保數(shù)據(jù)在傳輸過(guò)程中沒(méi)有被篡改。數(shù)據(jù)來(lái)源認(rèn)證(Data Authentication):IPsec 在接收端可以認(rèn)證發(fā)送 IPsec 報(bào)文的發(fā)送端是否合法。防重放(Anti-Replay):IPsec 接收方可檢測(cè)并拒絕接收過(guò)時(shí)或重復(fù)的報(bào)文。IPsec 具有以下優(yōu)點(diǎn):支持 IKE(Internet Key Exchange,因特
5、網(wǎng)密鑰交換),可實(shí)現(xiàn)密鑰的自動(dòng)協(xié)商功能,減少了密鑰協(xié)商的開銷。可以通過(guò) IKE 建立和維護(hù) SA 的服務(wù),簡(jiǎn)化了 IPsec 的使用和管理。所有使用 IP 協(xié)議進(jìn)行數(shù)據(jù)傳輸?shù)膽?yīng)用系統(tǒng)和服務(wù)都可以使用 IPsec,而不必對(duì)這些應(yīng)用系統(tǒng)和服務(wù)本身做任何修改。對(duì)數(shù)據(jù)的加密是以數(shù)據(jù)包為單位的,而不是以整個(gè)數(shù)據(jù)流為單位,這不僅靈活而且有助于進(jìn)一步提高 IP 數(shù)據(jù)包的安全性,可以有效防范網(wǎng)絡(luò)攻擊。IPsec 的協(xié)議實(shí)現(xiàn)IPsec協(xié)議不是一個(gè)單獨(dú)的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議AH(Authentication Header,認(rèn)證頭)、ESP(Encapsulat
6、ing Security Payload,封裝安全載荷)、IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。其中,AH協(xié)議和ESP協(xié)議用于提供安全服務(wù),IKE協(xié)議用于密鑰交換。關(guān)于IKE的詳細(xì)介紹請(qǐng)參見(jiàn)“ HYPERLINK l _bookmark5 0 HYPERLINK l _bookmark5 IKE”,本節(jié)不做介紹。IPsec 提供了兩種安全機(jī)制:認(rèn)證和加密。認(rèn)證機(jī)制使 IP 通信的數(shù)據(jù)接收方能夠確認(rèn)數(shù)據(jù)發(fā)送方的真實(shí)身份以及數(shù)據(jù)在傳輸過(guò)程中是否遭篡改。加密機(jī)制通過(guò)對(duì)數(shù)據(jù)進(jìn)行加密運(yùn)算來(lái)保證數(shù)據(jù)的機(jī)密性,以防數(shù)據(jù)在傳輸過(guò)程中被竊聽(tīng)。IPs
7、ec 協(xié)議中的 AH 協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證;ESP 協(xié)議定義了加密和可選認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)可靠性保證。AH 協(xié)議(IP 協(xié)議號(hào)為 51)提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性校驗(yàn)和防報(bào)文重放功能,它能保護(hù)通信免受篡改,但不能防止竊聽(tīng),適合用于傳輸非機(jī)密數(shù)據(jù)。AH 的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)文頭,此報(bào)文頭插在標(biāo)準(zhǔn) IP 包頭后面,對(duì)數(shù)據(jù)提供完整性保護(hù)??蛇x擇的認(rèn)證算法有 MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。ESP 協(xié)議(IP 協(xié)議號(hào)為 50)提供加密、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性校驗(yàn)和防報(bào)文重
8、放功能。ESP 的工作原理是在每一個(gè)數(shù)據(jù)包的標(biāo)準(zhǔn) IP 包頭后面添加一個(gè) ESP 報(bào)文頭,并在數(shù)據(jù)包后面追加一個(gè) ESP 尾。與 AH 協(xié)議不同的是,ESP 將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到 IP 包中,以保證數(shù)據(jù)的機(jī)密性。常見(jiàn)的加密算法有 DES、3DES、AES 等。同時(shí),作為可選項(xiàng),用戶可以選擇 MD5、SHA-1 算法保證報(bào)文的完整性和真實(shí)性。在實(shí)際進(jìn)行 IP 通信時(shí),可以根據(jù)實(shí)際安全需求同時(shí)使用這兩種協(xié)議或選擇使用其中的一種。AH 和ESP 都可以提供認(rèn)證服務(wù),不過(guò),AH 提供的認(rèn)證服務(wù)要強(qiáng)于 ESP。同時(shí)使用 AH 和 ESP 時(shí),設(shè)備支持的 AH 和 ESP 聯(lián)合使用的方式
9、為:先對(duì)報(bào)文進(jìn)行 ESP 封裝,再對(duì)報(bào)文進(jìn)行 AH 封裝,封裝之后的報(bào)文從內(nèi)到外依次是原始 IP 報(bào)文、ESP 頭、AH 頭和外部 IP 頭。IPsec 基本概念安全聯(lián)盟(Security Association,SA)IPsec 在兩個(gè)端點(diǎn)之間提供安全通信,端點(diǎn)被稱為 IPsec 對(duì)等體。SA 是IPsec 的基礎(chǔ),也是 IPsec 的本質(zhì)。SA 是通信對(duì)等體間對(duì)某些要素的約定,例如,使用哪種協(xié)議(AH、ESP 還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式和隧道模式)、加密算法(DES、3DES 和 AES)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。建立 SA 的方式有手工配置和 I
10、KE 自動(dòng)協(xié)商兩種。SA 是單向的,在兩個(gè)對(duì)等體之間的雙向通信,最少需要兩個(gè) SA 來(lái)分別對(duì)兩個(gè)方向的數(shù)據(jù)流進(jìn)行安全保護(hù)。同時(shí),如果兩個(gè)對(duì)等體希望同時(shí)使用 AH 和 ESP 來(lái)進(jìn)行安全通信,則每個(gè)對(duì)等體都會(huì)針對(duì)每一種協(xié)議來(lái)構(gòu)建一個(gè)獨(dú)立的 SA。SA 由一個(gè)三元組來(lái)唯一標(biāo)識(shí),這個(gè)三元組包括 SPI(Security Parameter Index,安全參數(shù)索引)、目的 IP 地址、安全協(xié)議號(hào)(AH 或 ESP)。SPI 是用于唯一標(biāo)識(shí) SA 的一個(gè) 32 比特?cái)?shù)值,它在 AH 和 ESP 頭中傳輸。在手工配置 SA 時(shí),需要手工指定 SPI 的取值。使用 IKE 協(xié)商產(chǎn)生 SA 時(shí),SPI 將隨
11、機(jī)生成。通過(guò) IKE 協(xié)商建立的 SA 具有生存周期,手工方式建立的 SA 永不老化。IKE 協(xié)商建立的 SA 的生存周期有兩種定義方式:基于時(shí)間的生存周期,定義了一個(gè) SA 從建立到失效的時(shí)間;基于流量的生存周期,定義了一個(gè) SA 允許處理的最大流量。生存周期到達(dá)指定的時(shí)間或指定的流量,SA 就會(huì)失效。SA 失效前,IKE 將為 IPsec 協(xié)商建立新的SA,這樣,在舊的 SA 失效前新的 SA 就已經(jīng)準(zhǔn)備好。在新的 SA 開始協(xié)商而沒(méi)有協(xié)商好之前,繼續(xù)使用舊的 SA 保護(hù)通信。在新的 SA 協(xié)商好之后,則立即采用新的 SA 保護(hù)通信。封裝模式IPsec 有如下兩種工作模式:隧道(tunne
12、l)模式:用戶的整個(gè) IP 數(shù)據(jù)包被用來(lái)計(jì)算 AH 或 ESP 頭,AH 或 ESP 頭以及 ESP 加密的用戶數(shù)據(jù)被封裝在一個(gè)新的 IP 數(shù)據(jù)包中。通常,隧道模式應(yīng)用在兩個(gè)安全網(wǎng)關(guān)之間的通訊。傳輸(transport)模式:只是傳輸層數(shù)據(jù)被用來(lái)計(jì)算 AH 或 ESP 頭,AH 或 ESP 頭以及 ESP 加密的用戶數(shù)據(jù)被放置在原 IP 包頭后面。通常,傳輸模式應(yīng)用在兩臺(tái)主機(jī)之間的通訊,或一臺(tái)主機(jī)和一個(gè)安全網(wǎng)關(guān)之間的通訊。不同的安全協(xié)議在tunnel和transport模式下的數(shù)據(jù)封裝形式如 HYPERLINK l _bookmark2 圖 1所示,data為傳輸層數(shù)據(jù)。圖 1 安全協(xié)議數(shù)據(jù)封
13、裝格式認(rèn)證算法與加密算法認(rèn)證算法認(rèn)證算法的實(shí)現(xiàn)主要是通過(guò)雜湊函數(shù)。雜湊函數(shù)是一種能夠接受任意長(zhǎng)的消息輸入,并產(chǎn)生固定長(zhǎng)度輸出的算法,該輸出稱為消息摘要。IPsec 對(duì)等體計(jì)算摘要,如果兩個(gè)摘要是相同的,則表示報(bào)文是完整未經(jīng)篡改的。IPsec 使用兩種認(rèn)證算法:MD5:MD5 通過(guò)輸入任意長(zhǎng)度的消息,產(chǎn)生 128bit 的消息摘要。SHA-1:SHA-1 通過(guò)輸入長(zhǎng)度小于 2 的 64 次方 bit 的消息,產(chǎn)生 160bit 的消息摘要。MD5 算法的計(jì)算速度比 SHA-1 算法快,而 SHA-1 算法的安全強(qiáng)度比 MD5 算法高。加密算法加密算法實(shí)現(xiàn)主要通過(guò)對(duì)稱密鑰系統(tǒng),它使用相同的密鑰對(duì)數(shù)
14、據(jù)進(jìn)行加密和解密。目前設(shè)備的 IPsec實(shí)現(xiàn)三種加密算法:DES(Data Encryption Standard):使用 56bit 的密鑰對(duì)一個(gè) 64bit 的明文塊進(jìn)行加密。3DES(Triple DES):使用三個(gè) 56bit 的 DES 密鑰(共 168bit 密鑰)對(duì)明文進(jìn)行加密。AES(Advanced Encryption Standard):使用 128bit、192bit 或 256bit 密鑰長(zhǎng)度的 AES 算法對(duì)明文進(jìn)行加密。這三個(gè)加密算法的安全性由高到低依次是:AES、3DES、DES,安全性高的加密算法實(shí)現(xiàn)機(jī)制復(fù)雜,運(yùn)算速度慢。對(duì)于普通的安全要求,DES 算法就可以
15、滿足需要。協(xié)商方式有如下兩種協(xié)商方式建立 SA:手工方式(manual)配置比較復(fù)雜,創(chuàng)建 SA 所需的全部信息都必須手工配置,而且不支持一些高級(jí)特性(例如定時(shí)更新密鑰),但優(yōu)點(diǎn)是可以不依賴 IKE 而單獨(dú)實(shí)現(xiàn) IPsec 功能。IKE 自動(dòng)協(xié)商(isakmp)方式相對(duì)比較簡(jiǎn)單,只需要配置好 IKE 協(xié)商安全策略的信息,由 IKE自動(dòng)協(xié)商來(lái)創(chuàng)建和維護(hù) SA。當(dāng)與之進(jìn)行通信的對(duì)等體設(shè)備數(shù)量較少時(shí),或是在小型靜態(tài)環(huán)境中,手工配置 SA 是可行的。對(duì)于中、大型的動(dòng)態(tài)網(wǎng)絡(luò)環(huán)境中,推薦使用 IKE 協(xié)商建立 SA。安全隧道安全隧道是建立在本端和對(duì)端之間可以互通的一個(gè)通道,它由一對(duì)或多對(duì) SA 組成。加密
16、卡IPsec 在設(shè)備上可以通過(guò)軟件實(shí)現(xiàn),還可以通過(guò)加密卡實(shí)現(xiàn)。通過(guò)軟件實(shí)現(xiàn),由于復(fù)雜的加密/解密、認(rèn)證算法會(huì)占用大量的 CPU 資源,從而影響設(shè)備整體處理效率;而通過(guò)加密卡,復(fù)雜的算法處理在硬件上進(jìn)行,從而提高了設(shè)備的處理效率。加密卡進(jìn)行加/解密處理的過(guò)程是:設(shè)備將需要加/解密處理的數(shù)據(jù)發(fā)給加密卡,加密卡對(duì)數(shù)據(jù)進(jìn)行處理,然后加密卡將處理后的數(shù)據(jù)發(fā)送回設(shè)備,再由設(shè)備進(jìn)行轉(zhuǎn)發(fā)處理。IPsec 虛擬隧道接口概述IPsec 虛擬隧道接口是一種支持路由的三層邏輯接口,它可以支持動(dòng)態(tài)路由協(xié)議,所有路由到 IPsec 虛擬隧道接口的報(bào)文都將進(jìn)行 IPsec 保護(hù),同時(shí)還可以支持對(duì)組播流量的保護(hù)。使用 IPs
17、ec 虛擬隧道接口建立 IPsec 隧道具有以下優(yōu)點(diǎn):簡(jiǎn)化配置:通過(guò)路由來(lái)確定對(duì)哪些數(shù)據(jù)流進(jìn)行 IPsec 保護(hù)。與通過(guò) ACL 指定數(shù)據(jù)流范圍的方式相比,這種方式簡(jiǎn)化了用戶在部署 IPsec 安全策略時(shí)配置上的復(fù)雜性,使得 IPsec 的配置不會(huì)受到網(wǎng)絡(luò)規(guī)劃的影響,增強(qiáng)了網(wǎng)絡(luò)規(guī)劃的可擴(kuò)展性,降低了網(wǎng)絡(luò)維護(hù)成本。減少開銷:在保護(hù)遠(yuǎn)程接入用戶流量的組網(wǎng)應(yīng)用中,在 IPsec 虛擬隧道接口處進(jìn)行報(bào)文封裝, 與 IPsec over GRE 或者 IPsec over L2TP 方式的隧道封裝相比,無(wú)需額外為入隧道流量加封裝 GRE 頭或者 L2TP 頭,減少了報(bào)文封裝的層次,節(jié)省了帶寬。業(yè)務(wù)應(yīng)用更
18、靈活:IPsec 虛擬隧道接口在實(shí)施過(guò)程中明確地區(qū)分出“加密前”和“加密后”兩個(gè)階段,用戶可以根據(jù)不同的組網(wǎng)需求靈活選擇其它業(yè)務(wù)(例如 NAT、QoS)實(shí)施的階段。例如,如果用戶希望對(duì) IPsec 封裝前的報(bào)文應(yīng)用 QoS,則可以在 IPsec 虛擬隧道接口上應(yīng)用QoS 策略;如果希望對(duì) IPsec 封裝后的報(bào)文應(yīng)用 QoS,則可以在物理接口上應(yīng)用 QoS 策略。工作原理IPsec 虛擬隧道接口對(duì)報(bào)文的加封裝/解封裝發(fā)生在隧道接口上。用戶流量到達(dá)實(shí)施 IPsec 配置的設(shè)備后,需要 IPsec 處理的報(bào)文會(huì)被轉(zhuǎn)發(fā)到 IPsec 虛擬隧道接口上進(jìn)行加封裝/解封裝。如 HYPERLINK l _b
19、ookmark4 圖 2所示,IPsec虛擬隧道接口對(duì)報(bào)文進(jìn)行加封裝的過(guò)程如下:圖 2 IPsec 虛接口隧道加封裝原理圖Router 將從入接口接收到的 IP 明文送到轉(zhuǎn)發(fā)模塊進(jìn)行處理;轉(zhuǎn)發(fā)模塊依據(jù)路由查詢結(jié)果,將 IP 明文發(fā)送到 IPsec 虛擬隧道接口進(jìn)行加封裝:原始 IP 報(bào)文被封裝在一個(gè)新的 IP 報(bào)文中,新 IP 頭中的源地址和目的地址分別為隧道接口的源地址和目的地址。IPsec 虛擬隧道接口完成對(duì) IP 明文的加封裝處理后,將 IP 密文送到轉(zhuǎn)發(fā)模塊進(jìn)行處理;轉(zhuǎn)發(fā)模塊進(jìn)行第二次路由查詢后,將 IP 密文通過(guò)隧道接口的實(shí)際物理接口轉(zhuǎn)發(fā)出去。如 HYPERLINK l _bookm
20、ark4 圖 3所示,IPsec虛擬隧道接口對(duì)報(bào)文進(jìn)行解封裝的過(guò)程如下:圖 3 IPsec 虛接口隧道解封裝原理圖Router 將從入接口接收到的 IP 密文送到轉(zhuǎn)發(fā)模塊進(jìn)行處理;轉(zhuǎn)發(fā)模塊識(shí)別到此 IP 密文的目的地為本設(shè)備的隧道接口地址且 IP 協(xié)議號(hào)為 AH 或 ESP 時(shí), 會(huì)將 IP 密文送到相應(yīng)的 IPsec 虛擬隧道接口進(jìn)行解封裝:將 IP 密文的外層 IP 頭去掉,對(duì)內(nèi)層 IP 報(bào)文進(jìn)行解密處理。IPsec 虛擬隧道接口完成對(duì) IP 密文的解封裝處理之后,將 IP 明文重新送回轉(zhuǎn)發(fā)模塊處理;轉(zhuǎn)發(fā)模塊進(jìn)行第二次路由查詢后,將 IP 明文從隧道的實(shí)際物理接口轉(zhuǎn)發(fā)出去。從上面描述的加封
21、裝/解封裝過(guò)程可見(jiàn),IPsec 虛擬隧道接口將報(bào)文的 IPsec 處理過(guò)程區(qū)分為兩個(gè)階段:“加密前”和“加密后”。需要應(yīng)用到加密前的明文上的業(yè)務(wù)(例如 NAT、QoS),可以應(yīng)用到隧道接口上;需要應(yīng)用到加密后的密文上的業(yè)務(wù),則可以應(yīng)用到隧道接口對(duì)應(yīng)的物理接口上。使用 IPsec 保護(hù)IPv6 路由協(xié)議本特性的支持情況與設(shè)備的型號(hào)有關(guān),請(qǐng)以設(shè)備的實(shí)際情況為準(zhǔn)。使用 IPsec 保護(hù) IPv6 路由協(xié)議是指,使用 AH/ESP 協(xié)議對(duì)IPv6 路由協(xié)議報(bào)文進(jìn)行加/解封裝處理, 并為其提供認(rèn)證和加密的安全服務(wù),目前支持 OSPFv3、IPv6 BGP、RIPng 路由協(xié)議。IPsec 對(duì) IPv6
22、路由協(xié)議報(bào)文進(jìn)行保護(hù)的處理方式和目前基于接口的 IPsec 處理方式不同,是基于業(yè)務(wù)的 IPsec,即 IPsec 保護(hù)某一業(yè)務(wù)的所有報(bào)文。該方式下,設(shè)備產(chǎn)生的所有需要 IPsec 保護(hù)的IPv6 路由協(xié)議報(bào)文都要被進(jìn)行加封裝處理,而設(shè)備接收到的不受 IPsec 保護(hù)的以及解封裝(解密或驗(yàn)證) 失敗的 IPv6 路由協(xié)議報(bào)文都要被丟棄。在基于接口的 IPsec 處理方式下,設(shè)備對(duì)配置了 IPsec 安全功能的接口上發(fā)送的每個(gè)報(bào)文都要判斷是否進(jìn)行 IPsec 處理。目前,該方式有兩種實(shí)現(xiàn),一種是基于 ACL 的 IPsec,只要到達(dá)接口的報(bào)文與該接口的 IPsec 安全策略中的 ACL 規(guī)則匹配
23、,就會(huì)受到 IPsec 保護(hù);另一種是基于路由的 IPsec, 即 IPsec 虛擬隧道接口方式,只要被路由到虛擬隧道接口上的報(bào)文都會(huì)受到 IPsec 保護(hù)。相對(duì)于基于接口的 IPsec,基于業(yè)務(wù)的 IPsec 既不需要 ACL 來(lái)限定要保護(hù)的流的范圍,也不需要指定 IPsec 隧道的起點(diǎn)與終點(diǎn),IPsec 安全策略僅與具體的業(yè)務(wù)綁定,不管業(yè)務(wù)報(bào)文從設(shè)備的哪個(gè)接口發(fā)送出去都會(huì)被 IPsec 保護(hù)。由于 IPsec 的密鑰交換機(jī)制僅僅適用于兩點(diǎn)之間的通信保護(hù),在廣播網(wǎng)絡(luò)一對(duì)多的情形下,IPsec 無(wú)法實(shí)現(xiàn)自動(dòng)交換密鑰,因此必須使用手工配置密鑰的方式。同樣,由于廣播網(wǎng)絡(luò)一對(duì)多的特性, 要求各設(shè)備對(duì)
24、于接收、發(fā)送的報(bào)文均使用相同的 SA 參數(shù)(相同的 SPI 及密鑰)。因此,目前僅支持手工安全策略生成的 SA 對(duì)IPv6 路由協(xié)議報(bào)文進(jìn)行保護(hù)。IKEIKE 簡(jiǎn)介在實(shí)施 IPsec 的過(guò)程中,可以使用 IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)協(xié)議來(lái)建立 SA, 該協(xié)議建立在由 ISAKMP(Internet Security Association and Key Management Protocol,互聯(lián)網(wǎng)安全聯(lián)盟和密鑰管理協(xié)議)定義的框架上。IKE 為 IPsec 提供了自動(dòng)協(xié)商交換密鑰、建立 SA 的服務(wù),能夠簡(jiǎn)化 IPsec 的使用和管理,大大簡(jiǎn)化 IP
25、sec 的配置和維護(hù)工作。IKE 不是在網(wǎng)絡(luò)上直接傳輸密鑰,而是通過(guò)一系列數(shù)據(jù)的交換,最終計(jì)算出雙方共享的密鑰,并且即使第三者截獲了雙方用于計(jì)算密鑰的所有交換數(shù)據(jù),也不足以計(jì)算出真正的密鑰。IKE 的安全機(jī)制IKE 具有一套自保護(hù)機(jī)制,可以在不安全的網(wǎng)絡(luò)上安全地認(rèn)證身份、分發(fā)密鑰、建立 IPsec SA。數(shù)據(jù)認(rèn)證數(shù)據(jù)認(rèn)證有如下兩方面的概念:身份認(rèn)證:身份認(rèn)證確認(rèn)通信雙方的身份。支持兩種認(rèn)證方法:預(yù)共享密鑰(pre-shared-key) 認(rèn)證和基于 PKI 的數(shù)字簽名(rsa-signature)認(rèn)證。身份保護(hù):身份數(shù)據(jù)在密鑰產(chǎn)生之后加密傳送,實(shí)現(xiàn)了對(duì)身份數(shù)據(jù)的保護(hù)。DHDH(Diffie-H
26、ellman,交換及密鑰分發(fā))算法是一種公共密鑰算法。通信雙方在不傳輸密鑰的情況下通過(guò)交換一些數(shù)據(jù),計(jì)算出共享的密鑰。即使第三者(如黑客)截獲了雙方用于計(jì)算密鑰的所有交換數(shù)據(jù),由于其復(fù)雜度很高,不足以計(jì)算出真正的密鑰。所以,DH 交換技術(shù)可以保證雙方能夠安全地獲得公有信息。PFSPFS(Perfect Forward Secrecy,完善的前向安全性)特性是一種安全特性,指一個(gè)密鑰被破解, 并不影響其他密鑰的安全性,因?yàn)檫@些密鑰間沒(méi)有派生關(guān)系。對(duì)于 IPsec,是通過(guò)在 IKE 階段 2 協(xié)商中增加一次密鑰交換來(lái)實(shí)現(xiàn)的。PFS 特性是由 DH 算法保障的。IKE 的交換過(guò)程IKE 使用了兩個(gè)階
27、段為 IPsec 進(jìn)行密鑰協(xié)商并建立 SA:第一階段,通信各方彼此間建立了一個(gè)已通過(guò)身份認(rèn)證和安全保護(hù)的通道,即建立一個(gè)ISAKMP SA。第一階段有主模式(Main Mode)和野蠻模式(Aggressive Mode)兩種 IKE 交換方法。第二階段,用在第一階段建立的安全隧道為 IPsec 協(xié)商安全服務(wù),即為 IPsec 協(xié)商具體的 SA, 建立用于最終的 IP 數(shù)據(jù)安全傳輸?shù)?IPsec SA。圖 4 主模式交換過(guò)程發(fā)送本地IKE策略發(fā)起方策略查找匹配的策略接收方確認(rèn)的策略接受對(duì)端確認(rèn)的策略發(fā)起方的密鑰生成信息接收方的密鑰生成信息密鑰生成密鑰生成發(fā)起方身份和驗(yàn)證數(shù)據(jù)接收方身份和驗(yàn)證數(shù)據(jù)身份驗(yàn)證和交換過(guò)程驗(yàn)證身份驗(yàn)證和交換過(guò)程驗(yàn)證確認(rèn)對(duì)方使用的算法產(chǎn)生密鑰SA交
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 小程序隱私協(xié)議范文7篇
- 中醫(yī)生理學(xué)測(cè)試題及答案
- 2025年正德職業(yè)技術(shù)學(xué)院高職單招語(yǔ)文2018-2024歷年參考題庫(kù)頻考點(diǎn)含答案解析
- 專題02 代詞(第02期) 帶解析
- 能源供應(yīng)的應(yīng)急預(yù)案
- 幼兒重陽(yáng)節(jié)教育活動(dòng)策劃方案五篇
- ios培訓(xùn)師聘用合同
- 工業(yè)研發(fā)設(shè)計(jì)軟件在各行業(yè)的應(yīng)用現(xiàn)狀與前景
- 小轎車車輛租賃合同年
- 藥店?duì)I業(yè)員聘用合同
- 城市基礎(chǔ)設(shè)施修繕工程的重點(diǎn)與應(yīng)對(duì)措施
- GB 12710-2024焦化安全規(guī)范
- 【??途W(wǎng)】2024秋季校園招聘白皮書
- 2024-2025銀行對(duì)公業(yè)務(wù)場(chǎng)景金融創(chuàng)新報(bào)告
- 2025屆鄭州市高三一診考試英語(yǔ)試卷含解析
- 腫瘤中醫(yī)治療及調(diào)養(yǎng)
- 2022年公務(wù)員多省聯(lián)考《申論》真題(遼寧A卷)及答案解析
- 北師大版四年級(jí)下冊(cè)數(shù)學(xué)第一單元測(cè)試卷帶答案
- 術(shù)后肺炎預(yù)防和控制專家共識(shí)解讀課件
- 中石化高級(jí)職稱英語(yǔ)考試
- 小學(xué)五年級(jí)英語(yǔ)閱讀理解(帶答案)
評(píng)論
0/150
提交評(píng)論