IPsec ××× 總結

1、IPsec協議簇安全框架
1.一、IPsec:
是一組基於網絡層的,應用密碼學的安全通訊協議族。IPsec不是具體指哪一個協議,而是一個開放的協議族。算法

1.二、IPsec ×××:
是基於IPsec協議族構建的在IP層實現的安全虛擬專用網。經過在數據包中插入一個預約義頭部的方式,來保證OSI上層協議的安全,主要用於保護TCP、UDP、ICMP和隧道的IP數據包。安全

1.三、IPsec提供的安全服務:
機密性,完整性,數據源鑑別,不能否認性,重傳×××保護和訪問控制有限的流量保密等其它安全服務。cookie

1.四、IPsec協議族安全體系框架:
IPsec ××× 總結網絡

1.五、IPsec協議族:
IPsec ××× 總結框架

2、IPsec的工做模式:
2.一、傳輸模式:
主要應用場景:常常用於主機和主機之間端到端通訊的數據保護。
封裝方式:不改變原有的IP包頭,在源數據包頭後面插入IPsec包頭,將原來的數據封裝成被保護的數據。
IPsec ××× 總結ide

2.二、隧道模式:
主要應用場景:常常用於私網與私網之間經過公網進行通訊,創建安全×××通道。
封裝方式:增長新的IP(外網IP)頭,其後是IPsec包頭,以後再將原來的整個數據包進行封裝。
IPsec ××× 總結加密

3、IPsec通訊協議:
3.一、 AH協議(Authentication Header,認證包頭)
AH提供的安全服務:
(1)無鏈接數據完整性:經過哈希(如MD5,SHA1)產生的校驗來保證;
(2)數據源認證:經過在計算機驗證時加入一個共享祕鑰來實現;
(3)抗重放服務:AH報頭中的序列號能夠防止重放×××。
AH不提供任何保密性服務:它不加密所保護的數據包。
AH提供對數據包的保護時,它保護的是整個IP數據包(易變的字段除外,如IP頭中的 TTL和TOS字段)
3.二、 ESP(Encapsulating Security Payload,封裝安全有效載荷)
IPsec ××× 總結3d

保密服務經過使用密碼算法加密IP數據包的相關部分來實現。
數據流保密由隧道模式下的保密服提供。
*ESP一般使用DES,3DES,AES等加密算法來實現數據加密,使用MD5或SHA1來實現 數據完整性驗證。
IPsec ××× 總結blog

4、IPsec創建階段
4.一、安全全聯盟SA
SA是通訊對等體間對某些要素的約定,通訊的雙方符合SA約定的內容,就可創建SA。
SA由三元組惟一標示,包括:安全參數索引,目的IP地址,安全協議號。索引

4.二、IKE產生背景:
用IPsec保護一個IP包以前,必須先創建安全聯盟(SA)。
IPsec的安全聯盟能夠手工創建,但網絡中節點較多時,這時就可使用IKE自動進行安全聯盟創建與祕鑰交換過程。IKE就用於動態創建SA,表明IPsec對SA進行協商。

4.三、IKE的用途:
IKE爲IPsec協商創建密鑰,供AH/ESP加密和驗證使用。
在IPsec通訊雙方之間,動態的創建安全聯盟(SA),對SA進行管理和維護。

4.四、IKE工做過程:
*IKE通過兩個階段爲IPsec進行密鑰協商並創建安全聯盟:

第一階段交換:通訊各方彼此間創建了一個已經過身份驗證和安全保護的通道,此階段的交換創建了一個ISAKMP安全聯盟,即ISAKMP SA,也可稱爲IKE SA。

第一階段有兩種協商模式:主模式協商和野蠻模式協商。

第二階段交換:經創建的安全聯盟(IKE SA)爲IPsec協商安全服務,即爲IPsec協商具體的安全聯盟,創建IPsec SA,產生真正能夠用來加密數據流的密鑰,IPsec SA用於最終的IP數據安全傳送。

4.4.一、IKE階段1協商過程:
IPsec ××× 總結

4.4.二、IKE階段1——主模式協商
IPsec ××× 總結

4.4.三、IKE階段1——主模式交互過程
消息1:第一個消息由隧道的發起者發起,攜帶的參數如:機密機制-DES,散列機制-MD5-HAMC,Diffie-Hellman組-2(即DH-2),認證機制-預共享。
消息2:第二個消息是應答方對發送方信息的應答,當應答方查找SPD查找到發送方相關的策略後,將本身的信息一樣發送給對端,固然,應答方在發送傳輸集時將會生成本身的cookie並添加到數據包中。
消息3:當完成第一步驟雙方的策略協商後,則開始第二步驟DH公共值互換,隨數據發送的還包含輔助隨機數,用戶生成雙方的加密祕鑰。
消息4:應答方一樣將本端的DH公共值和Nonce隨機數發送給對端,經過消息4傳輸。
消息5:第五個消息由發起者向響應者發送,主要是爲了驗證對端就是本身想要與之通訊的對端。這能夠經過預共享、數字簽名、加密臨時值來實現。
雙方交換DH公共值後,結合隨機數生成一系列的加密密鑰,用於雙方加密、校驗,同時生成了密鑰後,將公共密鑰和本端身份信息等進行hash,hash值傳輸給對端進行驗證設備身份。
消息6:由響應者向發起者發送,主要目的和第5條同樣。

IKE階段1有三次交換過程,一共6個消息交互,前4個明文,後2個密文。

4.4.四、IKE階段1——野蠻模式交互過程
野蠻模式一樣包含三個步驟,但僅經過三個包進行傳輸,標示爲aggressive
野蠻模式的三個包交換:
(1)第1個交互包發起方建議SA,發起DH交換
(2)第2個交互包接收方接收SA
(3)第3個交互包發起方認證接收方
野蠻模式前2個消息明文,第3個密文。
IPsec ××× 總結

4.4.五、IKE階段1兩種模式對比
IPsec ××× 總結

4.4.六、IKE階段2協商過程
協商IPsec安全參數
創建IPsec ×××
4.4.七、標準IPsec ×××創建過程IPsec ××× 總結

4.4.八、標準IPsec ×××第二階段
ISAKMP/IKE階段2只有一種信息交換模式——快速模式,它定義了受保護數據鏈接是如何在兩個IPSEC對等體之間構成的。

快速模式有兩個主要的功能:
1.協商安全參數來保護數據鏈接。
2.週期性的對數據鏈接更新密鑰信息。
第二階段的效果爲協商出IPSec 單向SA,爲保護IPsec數據流而建立。第二階段整個協商過程受第一階段ISAKMP/IKE SA保護。

4.4.九、數據傳輸階段• 數據傳輸階段是經過AH或者ESP通訊協議進行數據的傳輸。• 數據傳輸創建在網絡層。

相關文章
相關標籤/搜索