tokenpocket钱包app官网下载地址|ipsec协议

作者: tokenpocket钱包app官网下载地址
2024-03-17 09:31:58

涨知识!IP网络安全的基石——IPSec协议 - 知乎

涨知识!IP网络安全的基石——IPSec协议 - 知乎切换模式写文章登录/注册涨知识!IP网络安全的基石——IPSec协议埃文科技​已认证账号认识IPSec  IPSec(IP Security)产生于IPv6的制定之中,用于提供IP层的安全性。由于所有支持TCP/IP协议的主机进行通信时,都要经过IP层的处理,所以提供了IP层的安全性就相当于为整个网络提供了安全通信的基础。鉴于IPv4的应用仍然很广泛,所以后来在IPSec的制定中也增添了对IPv4的支持。最初的一组有关IPSec标准由IETF在1995年制定,但由于其中存在一些未解决的问题,从1997年开始IETF又开展了新一轮的IPSec的制定工作,截至1998年11月份主要协议已经基本制定完成。不过这组新的协议仍然存在一些问题,预计在不久的将来IETF又会进行下一轮IPSec的修订工作。 IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。  · 认证机制使IP通信的数据接收方能够确认数据发送方的真实身份,以及数据在传输过程中是否遭篡改。  · 加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。  AH(Authentication Header)和ESP(Encapsulating Security Payload,封装安全负载)都可以提供认证服务,不过,AH提供的认证服务要强于ESP。  IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由AH,ESP和IKE(Internet Key Exchange,Internet 密钥交换)三个协议规定。为了介绍这三个协议,需要先引人一个非常重要的术语SA(Security Association安全关联)。所谓安全关联是指安全服务与它服务的载体之间的一个“连接”。AH和ESP都需要使用SA,而IKE的主要功能就是SA的建立和维护。要实现AH和ESP,都必须提供对SA的支持。通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个SA。SA就是能向其上的数据传输提供某种IPSec安全保障的一个简单连接,可以由AH或ESP提供。当给定了一个SA,就确定了IPSec要执行的处理,如加密,认证等。SA可以进行两种方式的组合,分别为传输临近和嵌套隧道。  IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。这里的处理工作只有两种:丢弃或转发。IPSec通过查询SPD(Security Po1icy Database安全策略数据库)决定对接收到的IP数据包的处理。但是IPSec不同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还有一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,也可以拒绝某个内部站点对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性、真实性、完整性,通过Internet进行安全的通信才成为可能。IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是隧道模式,另一种是传输模式。  IPSec协议组  IPSec协议组包含Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议,如图1所示,他们的功能如下。  AH协议定义了认证的应用方法,提供数据源认证和完整性保证;AH只涉及认证,不涉及加密。AH虽然在功能上和ESP有些重复,但AH除了可以对IP的有效负载进行认证外,还可以对IP头部实施认证。主要是处理数据时,可以对IP头部进行认证,而ESP的认证功能主要是面对IP的有效负载。为了提供最基本的功能并保证互操作性,AH必须包含对HMAC?/FONT>SHA和HMAC?/FONT>MD5(HMAC是一种SHA和MD5都支持的对称式认证系统)的支持。AH既可以单独使用,也可在隧道模式下,或和ESP联用。  ESP协议定义了加密和可选认证的应用方法,提供了可靠性保证。ESP协议主要用来处理对IP数据包的加密,此外对认证也提供某种程度的支持。ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法,例如DES、TripleDES、RC5等。为了保证各种IPSec实现间的互操作性,目前ESP必须提供对56位DES算法的支持。ESP协议数据单元格式由三个部分组成,除了头部、加密数据部分外,在实施认证时还包含一个可选尾部。头部有两个域:安全策略索引(SPl)和序列号(Sequence Number)。使用ESP进行安全通信之前,通信双方需要先协商好一组将要采用的加密策略,包括使用的算法、密钥以及密钥的有效期等。“安全策略索引”使用来标识发送方是使用哪组加密策略来处理IP数据包的,当接收方看到了这个序号就知道了对收到的IP数据包应该如何处理。“序列号”用来区分使用同一组加密策略的不同数据包。加密数据部分除了包含原IP数据包的有效负载外,填充域(用来保证加密数据部分满足块加密的长度要求)包含其余部分在传输时都是加密过的。其中“下一个头部(Next Header)”用来指出有效负载部分使用的协议,可能是传输层协议(TCP或UDP),也可能是IPSec协议(ESP或AH)。通常,ESP可以作为IP的有效负载进行传输,由于采用了这种封装形式,所以ESP可以使用旧有的网络进行传输。图1 IP层协议安全结构  IKE协议主要是对密钥交换进行管理,它主要包括三个功能。  · 对使用的协议、加密算法和密钥进行协商。  · 方便的密钥交换机制(这可能需要周期性地进行)。  · 跟踪对以上这些约定的实施。  前面已经提到用IPSec进行加密可以有两种工作模式,意味着ESP协议有两种工作模式:传输模式(Transport Mode)和隧道模式(Tunnel Mode)。当ESP工作在传输模式时,采用当前的IP头部。而在隧道模式时,将整个IP数据包进行加密作为ESP的有效负载,并在ESP头部前增添以网关地址为源地址的新的IP头部,此时可以起到NAT的作用。在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。  熟悉IPSec的工作模式  IPSec有两种工作模式,分别是传输模式和隧道模式。在这两种模式下,分别可以使用AH头(IPSec认证头)或ESP头(IPSec ESP封装安全负荷头)两种方式进行安全封装,各种工作模式下的认证和加密原理如下。  (1)传输模式的认证  传输模式只对IP数据包的有效负载进行认证。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间,如图2所示。  (2)隧道模式的认证  隧道模式对整个IP数据色进行认证。此时,需要新产生一个IP头部,IPSec头部被放在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部,如图3所示。 图2 传输模式认证报文图3 隧道模式认证报文  (3)传输模式的加密  传输模式只对IP数据包的有效负载进行加密。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间,如图4所示。图4 传输模式加密报文  (4)隧道模式的加密  隧道模式对整个IP数据包进行加密。此时,需要新产生一个IP头部,IPSec头部被放在新产生的IP头部和以前的IP数据包之间,从而组成一个新的IP头部,如图5所示。图5 隧道模式加密报文AH头结构  AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的Hash散列(可以将其当作数字签名,只是它不使用证书),此Hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效——这样就提供了完整性保护,如图6、图7所示。  · Next Header(下一个报头): 识别下一个使用IP协议号的报头,例如,Next Header值等于“6”,表示紧接其后的是TCP报头。  · Length(长度):AH报头长度。  · Security Parameters Index (SPI,安全参数索引):这是一个为数据报识别安全关联的 32 位伪随机值。SPI 值 0 被保留来表明“没有安全关联存在”。图6 AH报文结构图7 AH完整性检查报文  · Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。  · Authentication Data(AD,认证数据): 包含完整性检查和。接收端接收数据包后,首先执行Hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。  ESP头结构  ESP为IP数据包提供完整性检查、认证和加密,可以看作是“超级 AH”, 因为它提供机密性并可防止篡改。如图8、图9所示。 图8 ESP头结构  · Security Parameters Index(SPI,安全参数索引):为数据包识别安全关联。  · Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。ESP报尾字段包括:  · Padding(扩展位):0-255个字节。DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用扩展位填充。  · Padding Length(扩展位长度):接收端根据该字段长度去除数据中扩展位。  · Next Header(下一个报头):识别下一个使用IP协议号的报头,如TCP或UDP。  · ESP认证报尾字段:Authentication Data(AD,认证数据),它包含完整性检查和。完整性检查部分包括ESP报头、有效载荷(应用程序数据)和ESP报尾。 图9 ESP完整性检查报文结构注:本文转载自比特网媒体平台;文内观点仅供参考​​发布于 2018-09-19 09:22网络安全IP 地址IP网络​赞同 77​​3 条评论​分享​喜欢​收藏​申请

什么是IPsec?IPsec是如何工作的? - 华为

什么是IPsec?IPsec是如何工作的? - 华为

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。

Cookies和隐私政策>

技术支持

运营商入口

公告

中文

English

首页

信息速查

IP知识百科

在线课堂

产品智能选型

首页

信息速查

产品智能选型

IP知识百科

中文

English

登录

提示

确定

取消

IP知识百科

IP知识百科

>

IPsec

什么是IPsec?

IPsec(Internet Protocol Security)是为IP网络提供安全性的协议和服务的集合,它是VPN(Virtual Private Network,虚拟专用网)中常用的一种技术。 由于IP报文本身没有集成任何安全特性,IP数据包在公用网络如Internet中传输可能会面临被伪造、窃取或篡改的风险。通信双方通过IPsec建立一条IPsec隧道,IP数据包通过IPsec隧道进行加密传输,有效保证了数据在不安全的网络环境如Internet中传输的安全性。

目录

什么是IPsec VPN?

IPsec是如何工作的?

IPsec的3个重要协议- IKE/AH/ESP

IPsec使用的端口

IPsec VPN和SSL VPN对比

更多

收起

什么是IPsec VPN?

VPN(Virtual Private Network,虚拟专用网)是一种在公用网络上建立专用网络的技术。它之所以称之为虚拟网,主要是因为VPN的两个节点之间并没有像传统专用网那样使用端到端的物理链路,而是架构在公用网络如Internet之上的逻辑网络,用户数据通过逻辑链路传输。

按照VPN协议分,常见的VPN种类有:IPsec、SSL、GRE、PPTP和L2TP等。其中IPsec是通用性较强的一种VPN技术,适用于多种网络互访的场景。

IPsec VPN是指采用IPsec实现远程接入的一种VPN技术,通过在公网上为两个或多个私有网络之间建立IPsec隧道,并通过加密和验证算法保证VPN连接的安全。

IPsec VPN

IPsec VPN保护的是点对点之间的通信,通过IPsec VPN可以在主机和主机之间、主机和网络安全网关之间或网络安全网关(如路由器、防火墙)之间建立安全的隧道连接。其协议主要工作在IP层,在IP层对数据包进行加密和验证。

相对于其他VPN技术,IPsec VPN安全性更高,数据在IPsec隧道中都是加密传输,但相应的IPsec VPN在配置和组网部署上更复杂。

IPsec是如何工作的?

IPsec的工作原理大致可以分为4个阶段:

识别“感兴趣流”。网络设备接收到报文后,通常会将报文的五元组等信息和IPsec策略进行匹配来判断报文是否要通过IPsec隧道传输,需要通过IPsec隧道传输的流量通常被称为“感兴趣流”。

协商安全联盟(Security Association,以下简称SA)。SA是通信双方对某些协商要素的约定,比如双方使用的安全协议、数据传输采用的封装模式、协议采用的加密和验证算法、用于数据传输的密钥等,通信双方之间只有建立了SA,才能进行安全的数据传输。识别出感兴趣流后,本端网络设备会向对端网络设备发起SA协商。在这一阶段,通信双方之间通过IKE协议先协商建立IKE SA(用于身份验证和密钥信息交换),然后在IKE SA的基础上协商建立IPsec SA(用于数据安全传输)。

数据传输。IPsec SA建立成功后,双方就可以通过IPsec隧道传输数据了。IPsec为了保证数据传输的安全性,在这一阶段需要通过AH或ESP协议对数据进行加密和验证。加密机制保证了数据的机密性,防止数据在传输过程中被窃取;验证机制保证了数据的真实可靠,防止数据在传输过程中被仿冒和篡改。 如图所示,IPsec发送方会使用加密算法和加密密钥对报文进行加密,即将原始数据“乔装打扮”封装起来。然后发送方和接收方分别通过相同的验证算法和验证密钥对加密后的报文进行处理得到完整性校验值ICV。如果两端计算的ICV相同则表示该报文在传输过程中没有被篡改,接收方对验证通过的报文进行解密处理;如果ICV不相同则直接丢弃报文。

IPsec加密验证过程

隧道拆除。通常情况下,通信双方之间的会话老化(连接断开)即代表通信双方数据交换已经完成,因此为了节省系统资源,通信双方之间的隧道在空闲时间达到一定值后会自动删除。

IPsec的3个重要协议- IKE/AH/ESP

IKE(Internet Key Exchange,因特网密钥交换)

IKE协议是一种基于UDP的应用层协议,它主要用于SA协商和密钥管理。

IKE协议分IKEv1和IKEv2两个版本,IKEv2与IKEv1相比,修复了多处公认的密码学方面的安全漏洞,提高了安全性能,同时简化了安全联盟的协商过程,提高了协商效率。

IKE协议属于一种混合型协议,它综合了ISAKMP(Internet Security Association and Key Management Protocol)、Oakley协议和SKEME协议这三个协议。其中,ISAKMP定义了IKE SA的建立过程,Oakley和SKEME协议的核心是DH(Diffie-Hellman)算法,主要用于在Internet上安全地分发密钥、验证身份,以保证数据传输的安全性。IKE SA和IPsec SA需要的加密密钥和验证密钥都是通过DH算法生成的,它还支持密钥动态刷新。

AH(Authentication Header,认证头)

AH协议用来对IP报文进行数据源认证和完整性校验,即用来保证传输的IP报文的来源可信和数据不被篡改,但它并不提供加密功能。AH协议在每个数据包的标准IP报文头后面添加一个AH报文头,AH协议对报文的完整性校验的范围是整个IP报文。

ESP(Encapsulating Security Payload,封装安全载荷)

ESP协议除了对IP报文进行数据源认证和完整性校验以外,还能对数据进行加密。ESP协议在每一个数据包的标准IP报头后方添加一个ESP报文头,并在数据包后方追加一个ESP尾(ESP Trailer和ESP Auth data)。ESP协议在传输模式下的数据完整性校验范围不包括IP头,因此它不能保证IP报文头不被篡改。

AH和ESP可以单独使用,也可以同时使用。AH和ESP同时使用时,报文会先进行ESP封装,再进行AH封装;IPsec解封装时,先进行AH解封装,再进行ESP解封装。

IPsec使用的端口

IPsec中IKE协议采用UDP 500端口发起和响应协商,因此为了使IKE协商报文顺利通过网关设备,通常要在网关设备上配置安全策略放开UDP 500端口。另外,在IPsec NAT穿越场景下,还需要放开UDP 4500端口。

而AH和ESP属于网络层协议,不涉及端口。为了使IPsec隧道能正常建立,通常还要在网关设备上配置安全策略放开AH(IP协议号是51)和ESP(IP协议号是50)服务。

IPsec VPN和SSL VPN对比

IPsec和SSL是部署VPN时最常用的两种技术,它们都有加密和验证机制保证用户远程接入的安全性。从以下几个方面对IPsec VPN和SSL VPN进行对比:

OSI参考模型工作层级OSI定义了网络互连的七层框架:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。IPsec工作在网络层,它直接运行在IP(Internet Protocol,互联网协议)之上。而SSL工作在应用层,是一种应用层协议,它加密的是HTTP流量,而不是直接加密IP数据包。

IPsec和SSL的工作层级

配置部署IPsec VPN通常适用于Site to Site(站点到站点)的组网,要求站点分别部署VPN网关或远程用户安装专用的VPN客户端,因此配置部署复杂度和维护成本都比较高。但SSL VPN通常适用于Client to Site(客户端到站点)的组网,只要求远程用户使用支持SSL的标准浏览器安装指定插件即可进行访问,通过数据中心部署VPN网关进行集中管理和维护,因此配置部署更简单,维护成本相对较低。

IPsec VPN

SSL VPN

安全性IPsec工作在网络层,对站点间传输的所有数据进行保护。IPsec VPN要求远程用户安装专用的VPN客户端或在站点部署VPN网关设备,用户访问会受到客户端或网关在用户认证规则、安全策略规则或内容安全过滤方面的检查,因此安全性更高。而SSL VPN不要求安装专用客户端或接入站点部署网关设备,更容易受到安全威胁的影响。

访问控制IPsec工作在网络层,不能基于应用进行细粒度的访问控制。而SSL VPN在精细化访问控制上更灵活,网络管理员可以将网络资源根据不同的应用类型划分为不同的资源类型,每一类资源的访问权限不同。

参考资源

1《防火墙和VPN技术与实践》

2强叔侃墙之IPsec VPN

3IPsec配置指南(USG6000F防火墙)

4IPsec配置指南(S7700系列交换机)

5IPsec配置指南(AR系列接入路由器)

相关词条

NGFW

词条统计

作者:

席友缘

最近更新:

2024-01-10

浏览次数:

120528

平均得分:

页内导航

什么是IPsec VPN?

IPsec是如何工作的?

IPsec的3个重要协议- IKE/AH/ESP

IPsec使用的端口

IPsec VPN和SSL VPN对比

问卷调研

帮助中心

在线客服

分享链接

意见反馈

分享链接到:

意见反馈

关注我们

关于华为

华为公司简介

关于企业业务

查找中国办事处

新闻中心

市场活动

信任中心

如何购买

售前在线咨询

提交项目需求

查找经销商

向经销商询价

合作伙伴

成为合作伙伴

合作伙伴培训

合作伙伴政策

资源

华为“懂行”体验店

e直播

博客

资料中心

视频中心

电子期刊

成功案例

快速链接

互动社区

华为云

华为智能光伏

华为商城

华为招聘

版权所有 © 华为技术有限公司 1998-2023。 保留一切权利。粤A2-20044005号

隐私保护

|

法律声明

|

网站地图

|

IPsec 原理和应用简介(一篇搞定~) - 知乎

IPsec 原理和应用简介(一篇搞定~) - 知乎切换模式写文章登录/注册IPsec 原理和应用简介(一篇搞定~)Linux内核库IPsec(Internet Protocol Security)是为IP网络提供安全性的协议和服务的集合,是一组基于网络层的,应用密码学的安全通信协议族,不具体指某个协议。它是 VPN(Virtual Private Network,虚拟专用网)中常用的一种技术。由于IP报文本身没有集成任何安全特性,IP 数据包在公用网络如 Internet 中传输可能会面临被伪造、窃取或篡改的风险。通信双方通过 IPsec 建立一条 IPsec 隧道,IP 数据包通过 IPsec 隧道进行加密传输,有效保证了数据在不安全的网络环境如 Internet 中传输的安全性。IPsec的工作过程IPsec 可以分为配置 和运行 两个过程。配置过程 可以手工进行 也可以通过软件自动 配置,比如 strongSwan,LibreSwan,OpenSwan,FreeSwan等;好文推荐:字节终面:CPU 是如何读写内存的?全网最牛Linux内核分析--Intel CPU体系结构一文让你读懂Linux五大模块内核源码,内核整体架构设计(超详细)嵌入式前景真的好吗?那有点悬!一文教你如何使用GDB+Qemu调试Linux内核Linux内核必读五本书籍(强烈推荐)全网独一无二Linux内核Makefle系统文件详解(一)(纯文字代码)带你深度了解Linux内核架构和工作原理!如何读懂GDB底层实现原理(从这几点入手~)一文彻底理解Memory barrier(内存屏障)一篇文带你搞懂,虚拟内存、内存分页、分段、段页式内存管理(超详细)IPsec工作时需要的数据:安全策略(Security Policy,缩写SP),定义了什么样的数据要进行ipsec处理,相关的配置被存储到SPD(Security Policy Database)中。安全关联 (Security Association 缩写SA,有些文章翻译为"安全联盟"),是建立ipsec通信所需的相关参数。比如加密密钥、认证密钥等,保存在SAD(SA Database)中。SP 描述了需要做什么;而 SA 描述了它应该如何实现。一对SA和SP负责一个方向的数据处理,双向都需要IPsec就需要两对SA和SP。建立SA,手工配置又复杂又不安全,生产上应该没人会用。利用软件自动配置是首选,软件配置是通过 Internet Key Exchange 协议(有IKEv1 和 IKEv2两个版本) 自动协商。IKE是一个复合协议,协议建立在Internet安全联盟和密钥管理协议ISAKMP定义的框架上,是基于UDP(User Datagram Protocol)的500 端口的应用层协议,在NAT环境下会切换为4500端口。IKE的精髓在于它永远不在不安全的网络上传送密钥,而是通过一些数据的交换,通信双方最终计算出共享的密钥,并且即使第三方截获了双方用于计算密钥的所有交换数据,也无法计算出真正的密钥。其中的核心技术就是DH(Diffie Hellman)交换技术。DH方法针对的是以下困难的局面:Alice 和 Bob 想协商一个密钥,用于对称加密。但是他们之间的通信渠道是不安全的。所有经过此渠道的信息均会被敌对方Eve看到。为了防止密钥泄露,Diffie 与 Hellman提出以下密钥交换协议:有两个全局公开的参数,一个素数p和一个整数 g ,g 是 p 的一个原根。Alice 和 Bob 先对 p 和 g 达成一致,而且公开出来。Eve 也就知道它们的值了。Alice 取一个私密的整数a, 不让任何人知道, 发给 Bob 计算结果:A=ga mod p. Eve 也看到了A的值。3.类似,Bob 取一私密的整数 b , 不让任何人知道, 发给Alice计算结果B=gb mod p. 同样 Eve 也会看见传递的B是什么。Alice 拥有的信息为g、p、a、B 计算出 K=Ba mod p=(gb)a mod p=gab mod p.Bob 拥有的信息为g、p、b、A 也能计算出 K=Ab mod p=(ga)b mod p=gab mod p.Alice 和 Bob 现在就拥有了一个共用的密钥K.7.虽然Eve也看见了p、g、A、B 但是鉴于计算离散对数的困难性,他无法知道a和b 的具体值,所以Eve就无从知晓密钥K是什么了。IKE有三个组件:(了解一下不细聊)SKEME,Oakley ,ISAKMP。SKEME:实现公钥加密认证的机制Oakley:基于到达两个对等体间的加密密钥的机制ISAKMP:在两个实体间进行分组格式及状态转换的消息交换的体系结构。IKE协商分两个阶段:第一阶段 ,用来协商自己用的连接信息,被称为 IKE SA(或 ISAKMP SA ),期间需要完成身份验证和密钥信息交换。身份验证的方法Public Key AuthenticationPre-Shared-Key Authenticiation (PSK)Extensible Authentication Protocol (EAP) 用户名密码eXtended Authentication (XAuth)这个阶段有主模式(Main Mode)和野蛮模式(Aggressive Mode)两种协商方法。感兴趣的可以自行搜索或参考文后的扩展链接了解。第二阶段 ,是在第一阶段建立的 **IKE SA ** 的保护下来确立 IPsec SA,使用快速模式。根据配置的 AH/ESP 安全协议等参数协商出 IPsec SA。协商出IPSec 需要使用的认证算法和加密算法及相关密钥(1)认证算法 IPSec可以使用三种认证算法MD5(Message Digest 5):MD5 通过输入任意长度的消息,产生 128bit 的消息摘要。SHA-1(Secure Hash Algorithm):SHA-1 通过输入长度小于 2 的 64 次方比特的消息,产生 160bit 的消息摘要。SHA-2:SHA-2 算法相对于 SHA-1 加密数据位数有所上升,安全性能要远远高于SHA-1(2)加密算法加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。IPSec使用以下三种加密算法:DES:使用 56bit 的密钥对一个 64bit 的明文块进行加密。3DES:使用三个 56bit 的 DES 密钥(共 168bit 密钥)对明文进行加密。AES:使用 128bit、192bit 或 256bit 密钥长度的 AES 算法对明文进行加密。【文章福利】小编推荐自己的Linux内核技术交流群:【749907784】整理了一些个人觉得比较好的学习书籍、视频资料共享在群文件里面,有需要的可以自行添加哦!!!点击报名免费内核学习直播课程:内核资料直通车:IPsec运行过程工作模式和封装协议工作模式有隧道模式(Tunnel mode)和传输模式(Transport mode)。封装协议有 AH (Authentication Header头部验证) 和 ESP (Encapsulating Security Payload安全载荷封装)两种,协议号分别为51、50。IPSEC 使用 ESP 来支持加密,使用 AH来保护报文的完整性。二者可以单独使用, 也可以一起使用。AH 认证头协议:鉴别头 AH:(不提供保密性,只对整个IP数据包提供保护)无连接数据完整性:通过哈希函数产生的校验来保证数据源认证:通过计算验证码时加入一个共享密钥来实现抗重放服务:AH报头中的随机序列号可以防止重放攻击ESP 封装安全载荷协议:除提供 AH 认证头协议的所有功能之外,还有数据保密和有限的数据流保护。ESP 协议允许对 IP 报文净荷进行加密和认证、只加密或者只认证,ESP 没有对 IP头的内容进行保护。保密服务通过使用密码算法加密 IP 数据包的相关部分来实现。数据流保密由隧道模式下的保密服务提供。ESP 通常使用 DES、3DES、AES 等加密算法实现数据加密,使用 MD5 或 SHA1 来实现数据完整性认证。IPsec的数据封包方式注:下边的图只是示意图,AH 头,ESP 头等还有其他细节结构,并未体现出来,详情请自行搜索。AH 协议在两种模式下的封装:ESP 协议在两种模式下的封装:兴趣流量的识别和封装,由内核空间网络栈的 xfrm (读作transfrom)框架提供支持,处于Netfilter的处理路径上:上图是知名的 netfilter 框架处理过程图的一部分,可以清楚的看到:input 的数据在 xfrm lookup 处,发现是需要解码的数据,解码后重新进入网络栈处理。output 的数据经过 xfrm lookup 处,发现是需要编码的数据,编码后重新进入网络栈发出。下边这个图看的可能更清晰些:查看 xfrm 的状态,策略,监控可以使用ip命令:ip xfrm state

ip xfrm policy

ip xfrm monitor关于 IPsec 做 VPN:传输模式,只是对原始IP包的数据部分进行处理,目的IP并没有变化。传输模式只为高层协议提供安全服务,提供端到端的数据保护,本身并不能做VPN。但是常用的VPN比如 L2TP over IPsec, 即在 IPsec 的传输模式+ESP协议下,去跑 L2TP VPN:(由外到内的数据封装)IP/UDP(4500)/ESP/UDP(1701)/L2TP/PPP/IP/TCP/HTTP把 其他协议(比如GRE等)跑到传输模式的ESP加密的模式上,用ESP做加密,然后用其他协议做功能,也是常见的用法。隧道模式,是对原有的整个 IP 包进行处理,外层又封装了一层IP头。可以做 VPN用,但因为之前 IPsec 隧道模式认证和分配IP的协议标准化不太好,所以也不常用,现在不知是否可以直接使用了。关于 IPsec 的 NAT 穿透 :注:NAT 有很多类型,这里指的是 Port Address Translation (PAT)型的NAT,是和端口 相关的 NAT ,一般家庭网络都是这种 NAT。AH 主要用于保护消息的完整性,其验证范围包含IP报文头,而 NAT 修改 IP 报文头会导致 AH 检查失败,因此使用 AH 保护的 IPSec 隧道是不能穿越 NAT 网关的。ESP协议保护的报文不存在该问题,因为 ESP 保护的部分不包含IP报文头(对隧道方式而言是外层IP报文头)。因为 AH/ESP 是 IP 层有协议号的协议,和 TCP、UDP 是同级协议,本身没有端口号,在标准的 PAT-NAT下也无法工作。但是,还记得之前 IKE 协商时如果发现 NAT 环境会切换到 UDP 的 4500 端口么。IKE 用完了 UDP 的4500端口,后边 IPsec 真正工作时也会把自己封到 UDP-4500 端口的数据中,以支持 NAT 。这依靠 IPsec 的 NAT-Traversal,简称 NAT-T,NAT-Discovery ,简称 NAT-D 机制来实现的。最终得到结论,只有ESP协议 配合UDP4500端口封装才能支持NAT环境。关于本机的NAT配置对IPsec的影响由下图可知,NAT处理是在IPsec之前的,如果NAT改变了数据的IP地址,IPsec有可能就识别不到相关数据流了,所以在网关上配有NAT以支持内网机器联网的同时,又要通过IPsec与远程网络打通时,一定要注意NAT的配置,不要对内网打通的流量做NAT。配置示例可以参考下边这个链接,通过strongSwan在Ubuntu系统上做个配置示例,https://www.digitalocean.com/community/tutorials/how-to-set-up-an-ikev2-vpn-server-with-strongswan-on-ubuntu-22-04这个示例配通后,本机的请求会被IPsec封装,传输到远端,在远端做NAT以使用远程服务器的IP访问网络。配置过程中注意服务器本机的防火墙配置。应用情景下图来自 strongSwan文档,可以用来解释好几种应用情景左边10.1.0.0/16网络,代表一个办公区的内网,网关是moon。右边10.2.0.0/16网络,代表另一个办公区,网关是sun。中间192.168.0.0/24网络代表公网,画的是直连,但我们应该理解成中间经过很多路由器和不同的网段。下边carol和dave代表能联通公网的主机,比如我们家里的电脑。下边winnetou代表公网上的一台服务器。情景一,安全加密(Host-to-Host)图中moon和sun之间,想安全通信不被别人拦截数据。他们之间就可以打通IPsec隧道(传输或隧道模式,兴趣流 192.168.0.1 - 192.168.0.2),对他们之间的通信做加密。被加密的数据,可以是L2TP,GRE等其他VPN或隧道协议,为其他协议提供安全支持和NAT穿越等服务。情景二,远程访问(Host-to-Site)比如图中carol在家里,想访问左边的办公区的网络中的所有设备。carol和办公区的网关moon之间打通 IPsec 隧道(隧道模式,兴趣流 192.168.0.100-10.1.0.0/16),carol之间就可以向目的网段的服务器地址比如10.1.0.10发送数据了。情景三,内网互联(Site-to-Site)比如右边办公区的bob想直接访问左办公区的alice,那就在moon和sun之间打通IPsec隧道(隧道模式,兴趣流10.1.0.0/16-10.2.0.0/16),他们相互通信的数据包会被自动传输到对端。情景四,隐藏IP(Host-to-Site + SNAT)比如carol不想用自己的IP上网,想用winnetou的IP,那就在他们之间打通IPsec隧道(隧道模式,一般会配置一个VIP作为默认网关,兴趣流VIP - 0.0.0.0/0), 在winnetou上开通数据转发功能,并对数据包做SNAT,发出前把源地址替换成自己的192.168.0.150。首页 - 内核技术中文网 - 构建全国最权威的内核技术交流分享论坛转载地址:IPsec 原理和应用简介(一篇搞定~)编辑于 2023-02-06 16:06・IP 属地湖南IPsecAndroid 应用Linux 内核​赞同 11​​添加评论​分享​喜欢​收藏​申请

ipsec(IPsec)_百度百科

c(IPsec)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心ipsec是一个多义词,请在下列义项上选择浏览(共2个义项)展开添加义项ipsec播报讨论上传视频IPsec收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。本词条缺少概述图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧! [1]互联网安全协议(Internet Protocol Security,IPSec)是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。中文名互联网安全协议外文名Internet Protocol Security本    质开放标准的框架结构作    用保障网络安全缩    写IPSec学    科通信工程目录1简介2历史3标准现状4设计意图5对比6技术细节7实现8相关RFC文档9安全结构▪安全协议▪安全联盟 SA▪密钥管理协议10安全特性▪不可否认性▪反重播性▪数据完整性▪数据可靠性简介播报编辑IPSec是IETF(Internet Engineering Task Force,即国际互联网工程技术小组)提出的使用密码学保护IP层通信的安全保密架构 [4],是一个协议簇,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。 [1]IPSec可以实现以下4项功能:①数据机密性:IPSec发送方将包加密后再通过网络发送。② 数据完整性:IPSec可以验证IPSec发送方发送的包,以确保数据传输时没有被改变。③数据认证:IPSec接受方能够鉴别IPsec包的发送起源。此服务依赖数据的完整性。④反重放:IPSec接受方能检查并拒绝重放包。 [4]IPSec主要由以下协议组成:一、认证头(AH),为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护;二、封装安全载荷(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流(traffic-flow)机密性;三、安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。四、密钥协议(IKE),提供对称密码的钥匙的生存和交换。历史播报编辑从1920-70年代初开始,美国高级研究项目局赞助了一系列实验性的ARPANET加密设备,起初用于本地ARPANET数据包加密,随后又用于TCP/IP数据包加密。从1986年到1991年,美国国家安全局在其安全数据网络系统(SDN)计划下赞助了互联网安全协议的开发,包括摩托罗拉在内的各种供应商聚集在一起,于1988年生产了一种网络加密设备,这项工作于1988年由NIST公开发表,其中第3层的安全协议(SP3)演变为ISO标准的网络层安全协议(NLSP)。从1992年到1995年,有三个研究小组对IP层加密分别进行了独立研究:1. 1992年,美国海军研究实验室(NRL)开始了simpleinternetprotocolplus(SIPP)项目来研究IP加密协议。2. 1993年,实验性软件IP加密协议(swIPe)是由 JohnIoanndis等人在哥伦比亚大学SunOS和AT&T贝尔实验室开始研发。3. 1994年,Trusted Information Systems(TIS)的科学家徐崇伟(Wei Xu)在白宫信息高速公路项目的支持下,开发了第一代 IPSec 协议,它是在4.1BSD内核中编码,同时支持x86和SUNOS CPU架构,增强了刷卡安全协议,并为数据加密标准开发了设备驱动程序。到1994年12月,TIS发布了由DARPA赞助的开放源代码的“手铐防火墙”产品,集成了3DES硬件加密,第一次实现IPSec VPN速度超过T1的商用产品。在美国国防部高级研究计划局(DARPA)资助的研究工作下,1996年,NRL为IPsec开发了IETF标准跟踪规范(rfc1825到rfc1827),它是在4.4 BSD内核中编码的,同时支持x86和SPARC CPU架构。1992年,互联网工程任务组(IETF)成立了IP安全工作组,以规范对IP的公开指定的安全扩展,称为IPSec。1995年,工作组批准了NRL开发的IPSec标准,从RFC-1825到RFC-1827发布,NRL在1996年USENIX会议论文集中,描述 NRL 的开放源代码IPSec,由麻省理工学院在线提供,并成为大多数初始商业实现的基础。标准现状播报编辑随着Internet的飞速发展,IPSec的应用领域越来越广。与此同时,互联网安全问题也日趋严重,网络上的数据非常容易被他人恶意窃听和篡改。IPSec协议是一个标准的网络安全协议,也是一个开放标准的网络架构,通过加密以确保网络的安全通信。IPSec的作用主要包括确保IP数据安全以及抵抗网络攻击。 [3]IPv6是IETF为IP协议分组通信制定的新的因特网标准,IPSec在RFC 6434以前是其中必选的内容,但在IPv4中的使用则一直只是可选的。这样做的目的,是为了随着IPv6的进一步流行,IPSec可以得到更为广泛的使用。第一版IPSec协议在RFC2401-2409中定义。在2005年第二版标准文档发布,新的文档定义在RFC 4301和RFC 4309中。设计意图播报编辑IPSec被设计用来提供(1)入口对入口通信安全,在此机制下,分组通信的安全性由单个节点提供给多台机器(甚至可以是整个局域网);(2)端到端分组通信安全,由作为端点的计算机完成安全操作。上述的任意一种模式都可以用来构建虚拟专用网(VPN),而这也是IPSec最主要的用途之一。应该注意的是,上述两种操作模式在安全的实现方面有着很大差别。因特网范围内端到端通信安全的发展比预料的要缓慢,其中部分原因,是因为其不够普遍或者说不被普遍信任。公钥基础设施能够得以形成(DNSSEC最初就是为此产生的),一部分是因为许多用户不能充分地认清他们的需求及可用的选项,导致其作为内含物强加到卖主的产品中(这也必将得到广泛采用);另一部分可能归因于网络响应的退化(或说预期退化),就像兜售信息的充斥而带来的带宽损失一样。对比播报编辑IPSec协议工作在OSI模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接子层(SSL)就不能保护UDP层的通信流)。这就意味着,与传输层或更高层的协议相比,IPSec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。相对而言,SSL/TLS依靠更高层的TCP(OSI的第四层)来管理可靠性和分片。技术细节播报编辑认证头(AH)认证头(Authentication Header,AH)被用来保证被传输分组的完整性和可靠性。此外,它还保护不受重放攻击。认证头试图保护IP数据报的所有字段,那些在传输IP分组的过程中要发生变化的字段就只能被排除在外。当认证头使用非对称数字签名算法(如RSA)时,可以提供不可否认性(RFC 1826)。认证头分组图示:01230 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 70 1 2 3 4 5 6 7下一个头载荷长度保留安全参数索引(SPI)串行号认证数据(可变长度)字段含义:下一个头:标识被传送数据所属的协议。载荷长度:认证头包的大小。保留:为将来的应用保留(目前都置为0)。安全参数索引:与IP地址一同用来标识安全参数。串行号:单调递增的数值,用来防止重放攻击。认证数据:包含了认证当前包所必须的数据。封装安全载荷(ESP)封装安全载荷(Encapsulating Security Payload,ESP)协议对分组提供了源可靠性、完整性和保密性的支持。与AH头不同的是,IP分组头部不被包括在内。ESP分组图示:012301234567012345670123456701234567安全参数串行(SPI)串行号载荷*(可变长度)填充(0-255字节)填充长度下一个头认证数据(可变长度)字段含义:安全参数索引:与IP地址一同用来标识安全参数串行号:单调递增的数值,用来防止重放攻击。载荷数据:实际要传输的数据。填充:某些块加密算法用此将数据填充至块的长度。填充长度:以位为单位的填充数据的长度。下一个头:标识被传送数据所属的协议。认证数据:包含了认证当前包所必须的数据。实现播报编辑FreeS/WAN项目已经开发了一个开源的GNU/Linux环境下的IPSec实现。且一个基于KAME项目的IPSec实现已经包含在NetBSD、FreeBSD以及2.6Linux内核中。从某种程度上说,也是因为这个原因,Free S/WAN项目的开发在2004年3月时被中止。Openswan和strongSwan是Free S/WAN延续。至今已有许多IPSec协议和ISAKMP/IKE协议的实现。它们包括:NRL IPSec,属于原型的一种OpenBSD,代码源于NRL IPSecMac OS X,包含了Kame IPsec的代码Cisco IOSMicrosoft WindowsSSH Sentinel(现作为SafeNet的一部分)提供了工具包Solaris相关RFC文档播报编辑RFC 2401IP协议的安全架构RFC 2402认证头RFC 2406封装安全载荷RFC 2407ISAKMP的IPSec解释域(IPSec DoI)RFC 2408网络安全关系与密钥管理协议(ISAKMP)RFC 2409因特网密钥交换(IKE)安全结构播报编辑IPSec协议工作在OSI 模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如 安全套接子层(SSL)就不能保护UDP层的通信流)。这就意味着,与传输层或更高层的协议相比,IPSec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。相对而言,SSL/TLS依靠更高层的TCP(OSI的第四层)来管理可靠性和分片。安全协议(1)AH(AuthenticationHeader) 协议。它用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务。在 IPv6 中协议采用 AH 后, 因为在主机端设置了一个基于算法独立交换的秘密钥匙, 非法潜入的现象可得到有效防止, 秘密钥匙由客户和服务商共同设置。在传送每个数据包时,IPv6 认证根据这个秘密钥匙和数据包产生一个检验项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。(2)ESP(EncapsulatedSecurityPayload) 协议。它提供 IP层加密保证和验证数据源以对付网络上的监听。因为 AH虽然可以保护通信免受篡改, 但并不对数据进行变形转换, 数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全, 在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改。安全联盟 SA安全联盟 SA,记录每条 IP安全通路的策略和策略参数。安全联盟是 IPSec 的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。AH和 ESP都要用到安全联盟,IKE的一个主要功能就是建立和维护安全联盟。密钥管理协议密钥管理协议 ISAKMP, 提供共享安全信息。Internet密钥管理协议被定义在应用层,IETF规定了Internet安全协议和互联网安全关联和秘钥管理协议ISAKMP(Internet Security Association and Key Management Protocol) 来实现 IPSec 的密钥管理,为身份认证的 SA 设置以及密钥交换技术安全特性播报编辑IPSec的安全特性主要有: [2]不可否认性"不可否认性"可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。"不可否认性"是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但"不可否认性"不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。反重播性"反重播"确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。数据完整性防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。数据可靠性在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

IPSec的三个协议和两种模式详解_ipsec协议-CSDN博客

>

IPSec的三个协议和两种模式详解_ipsec协议-CSDN博客

IPSec的三个协议和两种模式详解

粽粽呀

已于 2023-02-19 11:34:22 修改

阅读量1.8w

收藏

224

点赞数

29

分类专栏:

IPSec

文章标签:

网络

于 2022-02-23 20:06:43 首次发布

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/weixin_45317091/article/details/123071953

版权

IPSec

专栏收录该内容

1 篇文章

2 订阅

订阅专栏

一、IPSec简介

IPSec (IP Security) 是IETF定义的一组协议,用于增强IP网络的安全性。IPSec 协议集 提供了下面的安全服务。

数据完整性(Data Integrity). 保持数据的一致性, 防止未授权地生成、修改或删除 数据。认证(Authentication)。 保证接收的数据与发送的相同,保证实际发送者就是声称的 发送者。保密性(Confidentiality)。 传输的数据是经过加密的,只有预定的接收者知道发送的 内容。应用透明的安全性(Application-transparent Security)。IPSec的安全头插入在标准的IP 头和上层协议(例如TCP)之间,任何网络服务和网络应用都可以不经修改地从标准 IP转向IPSec,同时,IPSec 通信也可以透明地通过现有的IP路由器。

二、IPSec的三个重要协议

IPSec的功能可以划分为下面3类。

认证头(Authentication Header, AH) :用于数据完整性认证和数据源认证。封装安全负荷( Encapsulating Security Payload, ESP) :提供数据保密性和数据完整 性认证,ESP 也包括了防止重放攻击的顺序号。Internet密钥交换协议( Internet Key Exchange, IKE) :用于生成和分发在ESP和AH . 中使用的密钥,IKE也对远程系统进行初始认证。

2.1、AH协议

AH协议概念

IPSec认证头提供了数据完整性和数据源认证,即用来保证传输的IP报文的来源可信和数据不被篡改,但它并不提供加密功能。AH协议在每个数据包的标准IP报文头后面添加一个AH报文头,AH协议对报文的完整性校验的范围是整个IP报文。AH包含了对称密钥的散列函数,使得第三方无法修改传输中的数据。IPSec支持以下两个认证方法:

HMAC-SHA1:128比特密钥HMAC-MD5:160比特密钥

AH头部格式

AH协议是被IP协议封装的协议之一,如果IP协议头部的“下一个头”字段是51,则IP包的载荷就是AH协议,在IP包头后面跟的就是AH协议头部。(图片来源:https://blog.csdn.net/lyg920/article/details/51658295) (1)下一个头(8位):表示紧跟在AH头部后面的协议类型。在传输模式下,该字段是处于保护中的传输层协议的值,如6(TCP),17(UDP)或50(ESP)。在隧道模式下,AH保护整个IP包,该值是4,表示是IP-in-IP协议。 (2)有效载荷长度(8位):其值是以32位(4字节)为单位的整个AH数据(包括头部和变长验证数据)的长度再减2。 (3)保留(16位):准备将来对AH协议扩展时使用,目前协议规定这个字段应该被置为0。 (4)安全参数索引SPI(32位):值为[256,2^32-1]。实际上它是用来标识发送方在处理IP数据包时使用了哪些安全策略,当接收方看到这个字段后就知道如何处理收到的IPsec包。 (5)序列号(32位):一个单调递增的计数器,为每个AH包赋予一个序号。当通信双方建立SA时,初始化为0。SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1。该字段可用于抗重放攻击。 (6)验证数据:可变长,取决于采用何种消息验证算法。包含完整性验证码,也就是HMAC算法的结果,称为ICV,它的生成算法由SA指定。

2.2、ESP协议

ESP概念

IPSec封装安全负荷提供了数据加密功能。ESP利用对称密钥对IP数据(例如TCP包)进 行加密,支持的加密算法如下。

DES-CBC (Data Encryption Standard Cipher Block Chaining Mode): 56 位密钥。3DES-CBC (三重DES CBC): 56位密钥。.AES128-CBC ( Advanced Encryption Standard CBC): 128 位密钥。 在传输模式,IP 头没有加密,只对IP数据进行了加密。

ESP头部格式

ESP协议是被IP协议封装的协议之一。如果IP协议头部的“下一个头”字段是50,IP包的载荷就是ESP协议,在IP包头后面跟的就是ESP协议头部。ESP报文头部如3.5.3所示,其中ESP头部包含SPI和序列号字段,ESP尾部包含填充项,填充长度和下一个头字段。 (1)安全参数索引SPI(32位):值为[256,2^32-1]。 (2)序列号(32位):一个单调递增的计数器,为每个AH包赋予一个序号。当通信双方建立SA时,初始化为0。SA是单向的,每发送/接收一个包,外出/进入SA的计数器增1。该字段可用于抗重放攻击。 (3)报文有效载荷:是变长的字段,如果SA采用加密,该部分是加密后的密文;如果没有加密,该部分就是明文。 (4)填充项:是可选的字段,为了对齐待加密数据而根据需要将其填充到4字节边界。 (5)填充长度:以字节为单位指示填充项长度,范围为[0,255]。保证加密数据的长度适应分组加密算法的长度,也可以用以掩饰载荷的真实长度对抗流量分析。 (6)下一个头:表示紧跟在ESP头部后面的协议,其中值为6表示后面封装的是TCP。 (7)验证数据:是变长字段,只有选择了验证服务时才需要有该字段。

AH和ESP的区别

AH不提供加密服务验证的范围不同:AH验证IP头(传输模式验证原IP头,隧道模式验证新的IP头和原IP头),ESP只验证部分IP头(传输模式验证IP头,隧道模式只验证原IP头,新的IP头不验证)

2.3、IKE协议

2.3.1 IKE简介

IKE协议是一种基于UDP的应用层协议,它主要用于SA协商和密钥管理。IKE协议属于一种混合型协议,它综合了ISAKMP(Internet Security Association and Key Management Protocol)、Oakley协议和SKEME协议这三个协议。其中,ISAKMP定义了IKE SA的建立过程,Oakley和SKEME协议的核心是DH(Diffie-Hellman)算法,主要用于在Internet上安全地分发密钥、验证身份,以保证数据传输的安全性。IKE SA和IPSec SA需要的加密密钥和验证密钥都是通过DH算法生成的,它还支持密钥动态刷新。IKE协议分IKEv1和IKEv2两个版本,IKEv2与IKEv1相比,修复了多处公认的密码学方面的安全漏洞,提高了安全性能,同时简化了安全联盟的协商过程,提高了协商效率。

2.3.2 IKE的用途:

为IPSec协商生成密钥,供AH/ESP加解密和验证使用在IPSec通信双方之间,动态地建立安全关联(SA),对SA进行管理和维护

2.3.5 IKE的安全机制

IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPsec SA

身份认证 身份认证确认通信双方的身份(对等体的IP地址或名称),包括预共享密钥PSK(pre-shared key)认证、数字证书RSA(rsa-signature)认证和数字信封认证。

在预共享密钥认证中,认证字作为一个输入来产生密钥,通信双方采用共享的密钥对报文进行Hash计算,判断双方的计算结果是否相同。如果相同,则认证通过;否则认证失败。在数字证书认证中,通信双方使用CA证书进行数字证书合法性验证,双方各有自己的公钥(网络上传输)和私钥(自己持有)。发送方对原始报文进行Hash计算,并用自己的私钥对报文计算结果进行加密,生成数字签名。接收方使用发送方的公钥对数字签名进行解密,并对报文进行Hash计算,判断计算结果与解密后的结果是否相同。如果相同,则认证通过;否则认证失败。在数字信封认证中,发送方首先随机产生一个对称密钥,使用接收方的公钥对此对称密钥进行加密(被公钥加密的对称密钥称为数字信封),发送方用对称密钥加密报文,同时用自己的私钥生成数字签名。接收方用自己的私钥解密数字信封得到对称密钥,再用对称密钥解密报文,同时根据发送方的公钥对数字签名进行解密,验证发送方的数字签名是否正确。如果正确,则认证通过;否则认证失败。

DH DH是一种公共密钥交换方法,它用于产生密钥材料,并通过ISAKMP消息在发送和接收设备之间进行密钥材料交换。然后,两端设备各自计算出完全相同的对称密钥。该对称密钥用于计算加密和验证的密钥。在任何时候,通信双方都不交换真正的密钥。DH密钥交换是IKE的精髓所在。 MD5、SHA1、DES、3DES、AES等算法都可以采用DH算法来共享对称密钥。DH使用密钥组定义自己产生的密钥长度。密钥组长度越长,产生的密钥就越强壮。PFS

短暂的一次性密钥系统称为“完善的前向保密“PFS(Perfect Forward Secrecy)如果加密系统中有个密钥是所有对称密钥的衍生者(始祖),便不能认为那是一个“完美向前保密”的系统。在这种情况下、一旦破解了跟密钥,便能拿到其他衍生的所有密钥,收那些密钥保护的全部数据都会曝光。在IPsec 里,PFS是通过在IPSec SA协商阶段重新进行一个DH交换来实现的。完善的前向安全性PFS(Perfect Forward Secrecy)是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。IPSec SA的密钥是从IKE SA的密钥导出的,由于一个IKE SA协商生成一对或多对IPSec SA,当IKE的密钥被窃取后,攻击者将可能收集到足够的信息来导出IPSec SA的密钥,PFS通过执行一次额外的DH交换,保证IPSec SA密钥的安全。

2.3.4 IKE协商两种SA

安全联盟SA介绍(Security Association)

SA由三元组来确定:安全参数索引、目的IP地址、安全协议号

安全联盟是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种安全协议、协议的操作模式(传输模式和隧道模式)、加密算法(DES和3DES)、特定流中保护数据的共享密钥以及密钥的生存周期等。安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。入站数据流和出站数据流分别由入站SA和出站SA进行处理。同时,如果希望同时使用AH和ESP来保护对等体间的数据流,则分别需要两个SA,一个用于AH,另一个用于ESP。

IKE使用了两个阶段为IPSec进行密钥协商并建立安全联盟: 第一阶段,通信各方彼此间建立了一个已通过身份验证和安全保护的隧道,即 IKE SA。协商模式包括主模式、野蛮模式。认证方式包括预共享密钥、数字签名 方式、公钥加密。 第二阶段,用在第一阶段建立的安全隧道为IPSec协商安全服务, 建立IPSec SA。 IPSec SA用于最终的IP数据安全传送。协商模式为快速模式。

注意区别IKE SA 和 IPSec SA:

建立IPSec SA

有两种方式可以建立IPSec SA 有两种方式建立IPSec安全联盟:手工方式和IKE自动协商方式。二者的主要区别为:

密钥生成方式不同 手工方式下,建立SA所需的全部参数,包括加密、验证密钥,都需要用户手工配置,也只能手工刷新,在中大型网络中,这种方式的密钥管理成本很高;IKE方式下,建立SA需要的加密、验证密钥是通过DH算法生成的,可以动态刷新,因而密钥管理成本低,且安全性较高。生存周期不同 手工方式建立的SA,一经建立永久存在;IKE方式建立的SA,其生存周期由双方配置的生存周期参数控制。IKE(ISAKMP) SA (阶段一)IPSEC SA(阶段二)

IKEv1阶段一协商过程:

IKEv1的主模式协商:包含了三次双向交换,用到了六条ISAKMP信息。 IKEv1的野蛮模式协商:包含三次单项交换,用到了三条ISAKMP信息。 主模式与野蛮模式对比

IKEv1阶段二协商过程

三、 IPSec的两种模式

3.1 传输模式

传输模式下只对IP负载进行保护,可能是TCP/UDP/ICMP协议,也可能是AH/ESP协议。传输模式只为上层协议提供安全保护,在此种模式下,参与通信的双方主机都必须安装IPSec协议,而且它不能隐藏主机的IP地址。启用IPSec传输模式后,IPSec会在传输层包的前面增加AH/ESP头部或同时增加两种头部,构成一个AH/ESP数据包,然后添加IP头部组成IP包。在接收方,首先处理的是IP,然后再做IPSec处理,最后再将载荷数据交给上层协议。 传输模式保护原始 IP 头部后面的数据,在原始 IP 头和载荷间插入 IPSec 头部(ESP 或 AH)。典型应用为端到端的会话,并且要求原始 IP 头部全局可路由。

3.1.1传输模式下的5种场景

3.2 隧道模式

隧道模式(Tunnel Mode)使用在两台网关之间,站点到站点(Site-to-Site)的通信。参与通信的两个网关实际是为了两个以其为边界的网络中的计算机提供安全通信的服务。 隧道模式为整个IP包提供保护,为IP协议本身而不只是上层协议提供安全保护。通常情况下只要使用IPSec的双方有一方是安全网关,就必须使用隧道模式,隧道模式的一个优点是可以隐藏内部主机和服务器的IP地址。大部分VPN都使用隧道模式,因为它不仅对整个原始报文加密,还对通信的源地址和目的地址进行部分和全部加密,只需要在安全网关,而不需要在内部主机上安装VPN软件,期间所有加密和 解密以及协商操作均由前者负责完成。 启用IPSec隧道模式后,IPSec将原始IP看作一个整体作为要保护的内容,前面加上AH/ESP头部,再加上新IP头部组成新IP包。隧道模式的数据包有两个IP头,内部头由路由器背后的主机创建,是通信终点;外部头由提供IPSec的设备(如路由器)创建,是IPSec的终点。事实上,IPSec的传输模式和隧道模式分别类似于其他隧道协议(如L2TP)的自愿隧道和强制隧道,即一个是由用户实施,另一个由网络设备实施。

3.2.2 隧道模式下的5种场景

注:验证时,某些可以在传输过程中合法更改的标头字段,例如生存时间 (TTL) 字段不在验证范围**

参考文章:

IPSec之IKEv1协议详解IPSEC 的IKE协商过程,主模式和野蛮模式,AH和ESPVPN概述IBM文档

优惠劵

粽粽呀

关注

关注

29

点赞

224

收藏

觉得还不错?

一键收藏

知道了

7

评论

IPSec的三个协议和两种模式详解

IKE协议是一种基于UDP的应用层协议,它主要用于SA协商和密钥管理。IKE协议属于一种混合型协议,它综合了ISAKMP(Internet Security Association and Key Management Protocol)、Oakley协议和SKEME协议这三个协议。其中,ISAKMP定义了IKE SA的建立过程,Oakley和SKEME协议的核心是DH(Diffie-Hellman)算法,主要用于在Internet上安全地分发密钥、验证身份,以保证数据传输的安全性。

复制链接

扫一扫

专栏目录

IPSec详解

Anakin01的博客

05-25

4624

与AH不同的是,ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。ESP协议验证报文的完整性检查部分包括ESP头、原IP头、传输层协议头、数据和ESP报尾,但不包括新IP头,因此ESP协议无法保证新IP头的安全。ESP协议验证报文的完整性检查部分包括ESP头、传输层协议头、数据和ESP报尾,但不包括IP头,因此ESP协议无法保证IP头的安全。明文数据----------同样的散列算法(MD5算法)---------算出散列值2(67890)

ipsec原理讲解

03-15

很翔实,讲的很不错,可以用来加深理解。。

7 条评论

您还未登录,请先

登录

后发表或查看评论

12、IPSec协议

安全学习笔记

07-23

1万+

IPSec协议

网络层安全协议IPSec是由IETF制定,为IPv4(可选)和IPv6(强制)协议提供基于加密安全的一个安全协议组。IPSec主要功能:

1)认证:确保通信的数据接收方能确定数据发送方的真实身份,以及确定数据在传输过程中是否遭到篡改。

2)加密:对数据进行加密,防止数据在传输过程中被窃听。

3)为了实现认证和加密,还需要有秘钥管理和交换的功能。

以上三方面的工作分别由AH、ESP和IKE三个组件实现。

1、IPSec协议族

1)IPSec协议定义了两种通信保护机制.

思科防火墙IPsec配置-主模式方式(基于8.0版本)

xiayu0912的专栏

01-18

1239

cryto map是一个列表,该列表记录那些数据包需要建立IPsec, 将前面配置的一些分散的信息绑定到一起形成一个ipsec连接的完整信息,这个列表有序号,序号可以随意填,匹配IPSEC参数的时候按照序号从低到高的顺序进行匹配。配置从192.168.1.0到192.168.3.0的数据包不做地址转换,该网络拓扑比较简单,可以不配置,但是真实环境比较复杂,一般都需要配置,故这里也配置上。网络拓扑如上图所示,为方便记忆从左到右顺时针方向的网段的分别为192.168.1.0, 2.0, 3.0。

CCIE理论-IPSec的主模式和野蛮模式的区别

weixin_48137911的博客

12-01

2965

版本1的IKEV1早期是不支持NAT-T的(NAT穿越),现在都支持了,野蛮模式一直支持。但是野蛮模式,有安全风险,他的身份认证是在第一第二个包里, 而且是明文的!主模式里面,前4个包都是裸奔的,第5个包用来做身份认证,这个是加密的。其实这个不算在数通里面,因为IPsec是安全的技术。这个角度来看,野蛮模式更快,更加节省设备的资源。突然想到这个就写这个了,面试或者考试会问这个。一个是 IKEv1,一个 IKEv2。那么在版本1的阶段1有两个模式。一个叫主模式,一个叫野蛮模式。主模式一共有6个数据包的交互。

一文带你了解IPsec协议

小宝儿的学习之路

08-05

5890

IPSec协议相关介绍

IPsec协议过程

热门推荐

City_of_skey的博客

01-23

1万+

版权声明:如有需要,可供转载,但请注明出处:https://blog.csdn.net/City_of_skey/article/details/86618784

1、ipsec协议简介

IPSec是在网络层构建的安全虚拟专有网络,通过在数据包中插入一些预定义的头部,实现对网络层以上的协议数据安全。不同于ssl应用层的加密。IPSec内核加密支持的库是xfrm。

ipsec安全体系

...

网络安全协议之IPSec协议

buctwx的博客

03-06

1658

IPSec协议

HCIE-Security Day32:IPSec:深入学习ipsec ikev1、主模式、野蛮模式、快速模式、dh算法、预共享密钥

小梁的博客

03-31

3980

ipsec ikev1总框架

主动模式=野蛮模式

华为的ike 默认同时支持v1和v2,因此可以向下兼容,当隧道两端同时支持v2时,使用v2.

dis ike peer bri

2022-03-30 12:25:59.510

Current ike peer number: 1

--------------------------------------...

IPSec主模式和野蛮模式的区别

WFlySky的博客

11-24

1万+

ipsec的vpn隧道第一阶段建立方式分为主模式和野蛮模式,这两个模式的主要区别在于进行IKE 协商的时候所采用的协商方式不同。

具体区别在于:

1、主模式在IKE协商的时候要经过三个阶段:SA交换、密钥交换、ID交换和验证;野蛮模式只有两个阶段:SA交换和密钥生成、ID交换和验证。

2、主模式一般采用IP地址方式标识对端设备;而野蛮模式可以采用IP地址方式或者域名方式标识对端设备。

因此相比较而言,主模式更安全,而野蛮模式协商速度更快,VPN的两个或多个设备都要设置成相同的模式VPN才能建立成功。

各自适

ipsec协议的详解

12-07

ipsec的介绍,有助于初学者认识该协议

ipsec 详解

05-03

技术起初是为了解决明文数据在网络上传输带来的安全隐患而产生的。TCP/IP协议族中的很多协议都采用明文传输,如telnet、ftp、tftp等。一些黑客可能为了获取非法利益,通过诸如窃听、伪装等攻击方式截获明文数据,使企业或者个人蒙受损失。

wireshark1.12和IPSec详解

03-13

内含低版本wirshark(1.12wendows server 2003可用),以及点对点搭建IPSec教程详解(网上搜集之后整理)

Linux 内核IPSec(xfrm)协议栈源码分析

06-21

很清楚的分析了一个数据包如何通过查询路由进入内核ipsec协议栈的处理、Linux 内核ipsec协议栈详细的加解密流程以及加解密完后如何将数据包发送出去。 文档中前半部分主要介绍一些关键的数据结构,及其相互之间的...

中国科大网络安全协议 ipsec ah和esp协议

08-23

中国科大网络安全协议 ipsec ah和esp协议

网络工程师——2024自学

最新发布

Fighting1995的博客

03-16

493

初学者者和零基础的同学可以通过制定明确的学习路线规划,结合丰富的学习资源和实践经验,不断提升自己的技术水平和竞争力。同时,也要保持对新技术的敏感度和好奇心,不断学习和掌握新技术,为未来的职业发展打下坚实的基础。

Thinkphp+workman+redis实现多线程异步任务处理

小坚的技术博客

03-15

652

PHP本身并不直接支持多线程编程,因为PHP的设计初衷是作为一个脚本语言,主要面向的是Web开发。不过我们可以使用一些扩展和库来实现多线程的功能,比如workerman和swoole。通过多线程异步执行任务,可以大大提高代码的执行效率。

Http协议

2301_81272194的博客

03-14

374

http协议详解

ipsec隧道模式和传输模式的区别

05-13

IPSec(Internet Protocol Security)是一种用于保护IP数据包的协议。IPSec支持两种模式:隧道模式和传输模式。

隧道模式和传输模式的区别在于保护的数据范围不同。

隧道模式下,整个IP数据包都被加密,并在外层再加上一个新的IP头,用于传输加密后的数据包。这种模式通常用于网络间的通信,例如不同组织之间的通信。

传输模式下,只有IP数据包的有效负载(即数据部分)被加密。在传输模式下,原始IP头不被加密,而是被保留在数据包中,并作为新的IP头的一部分。这种模式通常用于主机之间的通信,例如不同服务器之间的通信。

因此,隧道模式提供的是端到端的加密和认证,而传输模式提供的是点对点的加密和认证。

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

粽粽呀

CSDN认证博客专家

CSDN认证企业博客

码龄5年

暂无认证

5

原创

109万+

周排名

103万+

总排名

12万+

访问

等级

197

积分

18

粉丝

119

获赞

23

评论

509

收藏

私信

关注

热门文章

git clone出现 fatal: unable to access ‘https://github.com/...‘的两种解决方法

107491

IPSec的三个协议和两种模式详解

18389

对fabric2.2的fabric-samples中test-network的./network.sh解读

1497

ubuntu中Hyperledger Fabric2.2环境搭建

1092

fabric-samples的fabcar运行过程中的问题

474

分类专栏

IPSec

1篇

hyperledger-fabric2.2

3篇

git

1篇

最新评论

IPSec的三个协议和两种模式详解

u014689472:

野蛮模式的消息好像都是明文传输的吧

IPSec的三个协议和两种模式详解

粽粽呀:

对文章的错误部分进行了改正,在传输模式和隧道模式下进行了更为细致的场景描述。

IPSec的三个协议和两种模式详解

粽粽呀:

这两天重新看了一下,发现是我画错了,文中还有其他错误,这两天会重新更新,感谢指出!

IPSec的三个协议和两种模式详解

粽粽呀:

是的是的,文中有些内容有错误,这里两天会重新更新,感谢指出!

IPSec的三个协议和两种模式详解

雨蛏:

在传输模式下,采用ESP协议加密的话,不会加密IP头,而只是加密IP载荷和ESP尾吧。

您愿意向朋友推荐“博客详情页”吗?

强烈不推荐

不推荐

一般般

推荐

强烈推荐

提交

最新文章

fabric-samples的fabcar运行过程中的问题

对fabric2.2的fabric-samples中test-network的./network.sh解读

ubuntu中Hyperledger Fabric2.2环境搭建

2022年1篇

2021年4篇

目录

目录

分类专栏

IPSec

1篇

hyperledger-fabric2.2

3篇

git

1篇

目录

评论 7

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

IPSec 协议族的理解 - 知乎

IPSec 协议族的理解 - 知乎首发于网络安全切换模式写文章登录/注册IPSec 协议族的理解Coming98On My Way!IPSECIPSec,IP Security,是 IETF 制定的一系列协议,端到端的确保 IP 层通信安全的机制/框架,用于保证在 Internet 上传送数据的安全保密性能 因为 IPv4 缺乏对通信双方身份真实性的鉴别能力;缺乏对传输数据的完整性和机密性保护的机制;IP 层存在业务流被监听和捕获、重放、IP 地址欺骗、信息泄露和数据项篡改等攻击 Process:特定的通信方之间,在 IP 层通过加密与数据源验证来保证数据包在 Internet 上传输的机密性、完整性和真实性私有性 / 机密性:IPSec 在传输数据包之前,将其加密以保证数据的私有性完整性:IPSec 在目的地使用单向散列函数验证数据包的完整性身份验证:单向散列函数、数字签名和公开密钥加密来判断一份数据是否源于正确的创建者防重放:通过查阅序列号,目的地会拒绝老的或重复的数据包加密算法对称加密算法:加密密钥与解密密钥相同;由于对称加密的运算速度快,所以 IPSec 使用对称加密算法来加密数据;Example :DES,3DES,AES非对称加密算法:加密密钥与解密密钥不同;由于非对称加密的运算速度慢,所以主要用来交换秘钥和身份认证;Example :RSA,DHDHDiffie-Hellman 密钥交换算法1、主机1,产生一个很大的数 $a$ 一个素数 $p$ 和一个整数 $g$,计算得到 A=g^a \mod p 公钥:A,私钥:a 2、发送 A, p, g 给主机23、主机2,产生一个很大的数 b,计算得到 B=g^b \mod p 公钥:B,私钥:b4、发送 B 给主机15、 K_B = A^b \mod p = g^{ab} \mod p 6、 K_A = B^a \mod p = g^{ab} \mod p End:得到共享密钥, Key = g^{ab} \mod p 验证算法HMACHMAC,Hash-based Message Authentication Code,一种基于Hash函数和密钥进行消息认证的方法,实现数据完整性验证与身份验证,Example :MD5,SHA 对加密后的数据进行哈希(通常加 salt),得到数字签名;然后将加密后的数据与数字签名一起发送过去,供接收方进行验证。 密钥交换通过非对称加密算法加密对称加密算法的密钥完成密钥共享后再用对称加密算法加密实际要传输的数据,但是如何对抗中间人攻击呢? 中间人完全可以更改非对称加密算法的过程,非对称加密算法共享公钥的过程 1、预共享密钥,PSK,Pre-shared key,指通信双方在配置时手工输入相同的密钥2、数字证书,CA,Certificate authority,其将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证证书自身的有效性 由于一个 CA 不能满足所有的需求,因此形成了一个类似于 DNS 的层次 CA 结构 IPSec 工作模式传输模式实现端到端的保护:封装简单,传输效率不高,只对有效载荷进行了保护,IP 头未被保护Application:较适用于两台主机之间的数据保护隧道模式实现站点到站点保护:对整个报文进行了封装,IP 头被保护(实现了匿名)Application:较适用于站点间建立安全 VPN 隧道,以保护多台主机 站点和站点之间(网关之上),一个站点的所有主机都指代同一个公网 IP 地址 对比传输模式适用于两台主机之间的数据保护;隧道模式适宜于在站点间建立安全 VPN 隧道:保护多台主机AHAH 协议:Authentication Header,认证头协议,协议号:51提的服务如下:数据完整性服务(哈希校验),数据源身份认证(共享秘钥),防止数据重放攻击(ESP 头中序列号字段),数据机密性服务(加密) 提供报头验证工能,但是不能提供数据加密工能,使得数据可以读取但是无法修改 AH 头下一头部(8位):表示紧跟在 AH 头部后面的协议类型:传输模式下,该字段是处于保护中的传输层协议的值,如6(TCP),17(UDP)或 50(ESP);在隧道模式下,AH 保护整个 IP 包,该值是4,表示是 IP-in-IP 协议有效载荷长度(8位):其值是以 32 位为单位的整个 AH 数据(包括头部和变长验证数据)的长度再减 2。安全参数索引,SPI,表示对安全策略的索引 用于标识有相同 IP 地址和相同安全协议的不同 SA(由 SA 的创建者定义,只有逻辑意义) 序列号,由单向递增的计数器进行维护,用于防重放攻击验证数据:可变长,取决于采用何种消息验证算法。包含完整性验证码,也就是 HMAC 算法的结果,称为 ICV,它的生成算法由 SA 指定。传输模式保护有效载荷,验证时还需要验证 IP 报文的数据部分,以及 IP 头中的不变部分( 可变部分预先置0)隧道模式验证全部的内部 IP 报文,以及外部新 IP 头中的不变部分,对于可变部分如 TTL 等应提前置位为 0ESPESP 协议:Encapsulating Security Payload,封装安全载荷安全协议,协议号:50提的服务如下:数据完整性服务(哈希校验),数据源身份认证(共享秘钥),防止数据重放攻击(ESP 头中序列号字段),数据机密性服务(加密) 数据包(IP包)加密,(路由器端)数据流加密 —— 需要从 SA 处获取秘钥 但是传输模式中的 ESP 不对整个数据包进行签名,不提供报头验证 ESP 头安全参数索引 SPI 与 序列号与 AH 头作用一致传输模式传输模式下对原始 IP 头不进行保护,仅对 IP 报文的有效数据部分提供加密Tips :ESP 头不加密只认证;ESP 尾部加密也认证;原始 IP 头不加密也不认证; ESP 头中有安全参数索引与序列号,传输过程中需要知道索引与序列号得知安全加密策略与序列号信息 隧道模式对整个内部 IP 报文进行加密,新 IP 头不加密也不认证AH + ESPAH 相较于 ESP 提供了 IP 头的认证,ESP 相较于 AH 提供了数据加密 所以需要结合使用 AH 和 ESP 才能保证 IP 报头的机密性和完整性 AH 为 IP 报头提供尽可能多的验证保护,验证失败的包将被丢弃,不交给上层协议解密,这种操作模式可以减少拒绝服务攻击成功的机会。 传输模式下这里把 ESP 头也加密了,是因为 AH 头在外面呢,只需要用一个头即可隧道模式下NAT 穿越问题Q:使用 IPSec 在跨域 NAT 出现什么问题?NAT 要变换 IP,如何保证 IPSec 认证依然成功?NAT 实现了私有地址向公有地址的映射,会对 IP 头进行更改,因此使用对 IP 报头进行验证的 AH 协议的 IPsec 是不能穿越 NAT 的;而 ESP 不对外部的 IP 头进行完整性检查,IP 地址转换不会破坏 ESP 的 Hash 值。但 ESP 报文中 TCP/UDP 的端口已经加密无法修改,所以对于同时转换端口及 IP 地址的 NAT 来说,ESP 无法穿越 NAT(端口地址转换)。如果 NAT 只转换 IP 地址,那么不管是传输模式还是隧道模式,基于 ESP 的 IPSec 均能穿越 NATQ:对于同时转换IP地址及端口的NAT而言,IPsec如何穿越:NAT-T(NAT Traversal)当需要穿越 NAT 设备时,ESP 报文会被封装在一个 UDP 头中,源和目的端口号均是 4500,有了这个 UDP 头就可以正常进行转换补充:穿越 NAT 后出现的问题:1、身份确认问题:在 IP 网络中 IP 地址是最好的身份标识,IPsec VPN 中标准身份标识也是 IP 地址。NAT 处理过程中会改变 IP 地址,因此 IPsec 的身份确认机制必须能够适应 IP 地址变化。目前解决此问题的方法主要有两种,第一种是使用数字证书替代 IP 地址作为身份标识,第二种是使用字符串取代 IP 地址作为身份标识2、IP 地址复用问题:ESP 的 IP 协议号是 50,并不是基于 UDP 和 TCP 的协议(虽然其封装的是整个 IP 层数据,包含 TCP/UDP 等传输层协议),因此当 NAT 网关背后存在多个 ESP 应用端时,无法只根据协议号进行反向映射,为了使 ESP 能够在 NAT 环境中进行地址复用,ESP 必须做出改变ref:https://blog.csdn.net/u014023993/article/details/86634339IKEIKE 协议:Internet Key Exchange,因特网密钥交换协议,用于动态建立 SA 实现秘钥交换基本概念混合协议IKE 属于混合协议:1、ISAKMP(在两个实体间进行分组格式及状态转换的消息交换的体系结构)2、Oakley(基于到达两个对等体间的加密密钥的机制)3、SKEME(实现公钥加密认证的机制)Strength: IPsec 需要的很多参数(密钥,算法)都可以自动协商建立,降低了手工配置的复杂度,还提供了失效时间这一机制IKE 的来源IPSec SA 负责具体的数据流加密,能够使得 IPSec 区分对不同数据流提供的安全服务,并且 IPSec 能够对不同的数据流提供不同级别的安全保护;因此建立 IPSec 之前需要先建立相对应的安全联盟(SA),手工配置的方式非常繁琐困难,因此引入了 IKE,实现自动进行安全联盟建立与密钥交换的过程IKE 的用途1、为 IPSec 协商生成密钥,供 AH/ESP 加解密和验证使用 AH 和 ESP 两个协议都使用 SA 来保护通信,而 IKE 的主要功能就是在通信双方协商 SA 2、在 IPSec 通信双方之间,动态地建立安全关联(SA:Security Association),对 SA 进行管理和维护 IPSec 需要 SA 来对不同数据流提供不同级别的安全保护 一句话解释IPSec:端到端的确保 IP 层通信安全的机制/框架IKE:用于动态建立 SA 实现秘钥交换,辅助 IPSec 的实施执行ISAKMP:定义了一个通用的可以被任何密钥交换协议使用的框架(协商、建立、修改和删除SA的过程和包格式)辅助了 IKE 的实施执行SA:是两个 IPSec 实体之间,经过协商建立起来的一种协定(内容包括各种 IPSec 用到的参数算发等)SAD:将所有的 SA 以某种数据结构集中存储的一个列表SP:决定对 IP 数据包提供何种保护,并以何种方式实施保护SPD:SP 以某种数据结构集中存储的列表SASA,Security Association,安全联盟,负责 IPSec SA 的建立和维护,起控制作用,是两个 IPSec 实体(主机、安全网关)之间,经过协商建立起来的一种协定 内容包括:采用何种 IPSec 协议(AH,ESP);运行模式(传输模式、隧道模式);验证算法;加密算法;加密密钥;密钥生存期;抗重放窗口;计数器等; 唯一标识SA 是单向的,每个通信双方都要有两种 SA,三元组唯一标识(SPI,目的 IP 地址,IPSec 协议)1、SPI,Security Parameter Index,安全参数索引,用于标识具有相同 IP 地址和相同安全协议的不同的 SA 绑定统一 IP 下同一安全协议下的不同参数 2、目的 IP 地址,SA 的终端地址3、IPSec 协议,采用 AH, ESP, AH-ESPSADSAD:存储 SA 的数据库(database)对于外出的流量,如果需要使用 IPSec 处理,然而相应的 SA 不存在,则 IPSec 将启动IKE来协商出一个 SA,并存储到 SAD 中。对于进入的流量,如果需要进行 IPSec 处理,IPSec 将从 IP 包中得到三元组(SPI,DST,Protocol),并利用这个三元组在 SAD 中查找一个 SASPSecurity Policy,安全策略,决定对 IP 数据包是否提供保护,提供何种保护,以何种方式保护(指向 SA) 主要根据源IP地址、目的IP地址、入数据还是出数据等来标识 SPDSPD,Security Policy Database,安全策略数据库,将所有的 SP 以某种数据结构集中存储的列表当接收或将要发出IP包时,首先要查找SPD来决定如何进行处理1、丢弃:流量不能离开主机或者发送到应用程序,也不能进行转发2、不用 IPSec:对流量作为普通流量处理,不需要额外的 IPSec 保护3、使用 IPSec:对流量应用 IPSec 保护,此时这条安全策略要指向一个 SA。对于外出流量,如果该 SA 尚不存在,则启动 IKE 进行协商,把协商的结果连接到该安全策略上;ISAKMPInternet Security Association Key Management Protocol,Internet 安全联盟密钥管理协议,定义了协商、建立、修改和删除 SA 的过程和包格式 IKE 真正定义了一个密钥交换的过程,而 ISAKMP 只是定义了一个通用的可以被任何密钥交换协议使用的框架 IKE’s Process1、对等体之间建立一个 IKE SA 完成身份验证和密钥信息交换后,2、在 IKE SA 的保护下,根据配置的 AH/ESP 安全协议等参数协商出一对 IPSec SA此后,对等体间的数据将在IPSec隧道中加密传输宏观流程1、流量触发 IPSec VPN 并非主动建立,有流量过来走 VPN 才会触发被动建立 2、建立管理连接 即进行阶段 1,用于保证隧道的安全性 3、建立数据连接 阶段2,保证数据的安全 阶段 1 - 主动协商模式通信双方协商和建立 IKE 协议本身使用的安全通道,即建立一个IKE SA,总共是三次交换过程,总共有 6 个消息交互1、协商对等体间的管理连接使用何种安全策略:A 发送一个或多个 IKE 安全提议;B 收到后查找最先匹配的 IKE 安全提议,并进行确认返回;A 将接收对端确认的策略 交换 ISAKMP / IKE 传输集 加密算法、HMAC 功能、设备验证的类型、DH 密钥组、管理连接的生存周期 匹配的原则为协商双方具有相同的加密算法、认证算法、认证方法和 Diffie-Hellman 组标识 2、通过 DH 算法产生并交换加密算法和 HMAC 功能所需的密钥:A 先发送本端秘钥生成的信息;B 收到后进行秘钥生成,然后返回 B 秘钥生成信息;A 收到后完成秘钥生成; 通常使用预共享秘钥防止中间人攻击:因为是网关之间所以方便实现,证书实现麻烦成本较高 根据DH的公开信息都算出了双方相等的秘钥后,连通预共享密钥生成第一个skey_ID

SKEYID - 表示基准密钥,

HDR拆解为Ci,Cr,分别代表Initiator cookie和Responder Cookie。第一个包Cr为0

通过SKEYID推导三个密钥

SKEYID_d = prf(SKEYID, K | Ci | Cr | 0) -----------推导密钥,衍生密钥

SKEYID_a = prf(SKEYID, SKEYID_d | K | Ci | Cr | 1)---------验证密钥

SKEYID_e = prf(SKEYID, SKEYID_a | K | Ci | Cr | 2)---------加密密钥3、使用预共享秘钥等方式执行对等体间的身份验证:A 发送本端身份和验证信息;B 端进行身份验证和交换过程验证,随后发送 B 的身份和验证信息;A 收到后完成身份验证和交换过程验证; DH 算法后,此消息就使用 SKEYID_e 加密传输了:使用密钥加密用户身份信息;使用密钥和用户信息通过 hash 算法计算数字签名;对方比对数字签名确认身份 前四个报文为明文信息,后续报文为密文传输Q:为什么有了预共享秘钥还要用 DH 生成 skey_ID 然后在生成三个子秘钥呢?A:预共享秘钥是预设并不能经常改变,而其它的秘钥是需要经常改变来保证安全性(随机生成),因此使用预共享秘钥负责身份认证,后续的秘钥随机生成使用阶段 1 - 野蛮模式野蛮模式交互过程少,所以在传输过程中,其传输的数据比较多,并且前两个数据为明文传输,仅消息3为加密传输。1、发起方建议SA,发起DH交换:发起者发送 5 元组(IKE SA的各项参数),DH 公共值,辅助随机数 nonce 以及身份资料。响应者可以选择接受或者拒绝该建议2、接收方接受SA, 认证接收方:回应一个选定的 5 元组,DH 公共值,辅助随机数nonce,身份材料以及一个“认证散列值”。 Tips: 包含身份信息的消息未被加密, 所以和主模式不同,野蛮模式不提供身份保护 3、发起方认证接受方:发起者发送一个“认证散列值”,该消息被验证,让应答方能够确定其中的散列值是否与计算得到的散列值相同,进而确定消息是否有问题。实际上,这个消息认证发起者并且证明它是交换的参与者。这个消息使用前两个消息交换的密钥信息生成的密钥进行加密。阶段 1 - 对比阶段 2双方协商 IPSec SA 安全参数,称为变换集 transform set,包括:加密算法、Hash算法、安全协议、封装模式、存活时间;其次还需要周期性的对数据连接更新密钥信息;1、A 向 B 认证自己、建议安全关联、交换公开值、选择 nonce 等2、B 向 A 认证自己、建议安全关联、交换公开值、选择 nonce 等3、A 向 B 发送一个消息来证明自己的活性,该消息只包含一个 Hash 值 快速模式的协商是受 IKE SA 保护的,所以协商飞快 当第二阶段协商完毕之后,第一阶段的策略将暂时不会被使用,直到有新的VPN连接建立时或IPSEC SA加密密钥超时时,才会用第一阶段的策略重新生成并传递新的加密数据和认证的密钥。 Q:为什么又要协商 IPSec 的参数?A:一个 IKE 下可以承载多个 IPSec(quick 模式),使得 IKE 可以复用;第一个 SA 作用与 IKE 保证了通道安全;随后的 IPSec SA 使得 IKE 可以复用;Demo 分析1、数据传输2、到 SPD 中查找安全策略:发现源地址为 1.25 目的地址为 2.34 的需要使用安全策略3、需要建立相应的 IKE SA(安全关联):查找策略表中是否存在 SA 如果没有,需要进行阶段 1 六步的关联 如果有,只需要进行阶段 2 4、建立关联后建立了相应的 SA5、在 SAD 中查找对应 SA 的参数6、基于 SPD 与 SAD 协商建立 IPSec SA7、对原有数据报进行相应的安全处理Refs[1] CSDN - NEUChords - IPSec介绍 [2] CSDN - 叨陪鲤 - IPSec 专栏目录锦集(openswan)发布于 2021-12-03 09:18IPsec VPN网络协议网络安全​赞同 12​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录网络安全网络安全相关理论与实践的记录与思考网络安

什么是 IPSec?- IPSec 协议简介 - AWS

什么是 IPSec?- IPSec 协议简介 - AWS

跳至主要内容

单击此处以返回 Amazon Web Services 主页

联系我们

支持 

中文(简体) 

我的账户 

登录

创建 AWS 账户

re:Invent

产品

解决方案

定价

文档

了解

合作伙伴网络

AWS Marketplace

客户支持

活动

探索更多信息

关闭

عربي

Bahasa Indonesia

Deutsch

English

Español

Français

Italiano

Português

Tiếng Việt

Türkçe

Ρусский

ไทย

日本語

한국어

中文 (简体)

中文 (繁體)

关闭

我的配置文件

注销 AWS Builder ID

AWS 管理控制台

账户设置

账单与成本管理

安全证书

AWS Personal Health Dashboard

关闭

支持中心

专家帮助

知识中心

AWS Support 概述

AWS re:Post

单击此处以返回 Amazon Web Services 主页

免费试用

联系我们

re:Invent

产品

解决方案

定价

AWS 简介

入门

文档

培训和认证

开发人员中心

客户成功案例

合作伙伴网络

AWS Marketplace

支持

AWS re:Post

登录控制台

下载移动应用

什么是云计算?

云计算概念中心

联网和内容分发

什么是 IPsec?

创建 AWS 账户

什么是 IPsec?

为什么 IPSec 很重要?

IPSec 的作用?

什么是 IPSec 加密?

IPSec 的工作原理?

什么是 IPSec 协议?

什么是 IPSec 模式?

什么是 IPSec VPN?

AWS 如何支持 IPSec 连接?

什么是 IPsec?

IPSec 是一组用于在网络上建立安全连接的通信规则或协议。互联网协议(IP)是确定数据如何通过互联网传输的通用标准。IPSec 在此基础上融入加密和身份验证,使此协议更加安全。例如,它在来源处对数据进行置乱处理,在目的地处将其还原。它还会验证数据的来源。 

为什么 IPSec 很重要?

Internet 工程任务组在 1990 年代开发了 IPSec,以确保在访问公共网络时数据的机密性、完整性和真实性。例如,用户通过 IPSec 虚拟专用网络(VPN)连接到 Internet 以远程访问公司文件。IPSec 协议对敏感信息进行加密以防止不必要的监视。服务器还可以验证接收到的数据包是否获得授权。

IPSec 的作用?

IPsec 可用于执行以下操作:

通过公共互联网发送数据时提供路由器安全性。

加密应用程序数据。

如果数据来自已知发件人,则快速验证数据。

通过设置称为 IPsec 隧道的加密回路来保护网络数据,该回路将对两个端点之间发送的所有数据进行加密。

组织使用 IPSec 来防止重放攻击。重放攻击或中间人攻击是通过将数据路由到中间计算机来拦截和更改正在进行的传输的行为。IPSec 协议为每个数据包分配一个序列号,并执行检查以检测重复数据包的迹象。 

什么是 IPSec 加密?

IPSec 加密是一种软件功能,可对数据进行加密以保护其内容免受未经授权的各方的侵害。数据由加密密钥加密,需要解密密钥来解密信息。IPSec 支持各种类型的加密,包括 AES、Blowfish、Triple DES、ChaCha 和 DES-CBC。 

IPSec 使用非对称和对称加密在数据传输过程中提供速度和安全性。在非对称加密中,加密密钥是公开的,而解密密钥是保密的。对称加密使用相同的公钥来加密和解密数据。IPSec 通过非对称加密建立安全连接,然后切换到对称加密以加快数据传输。

IPSec 的工作原理?

计算机通过以下步骤与 IPSec 协议交换数据。 

发件人计算机通过验证其安全策略来确定数据传输是否需要 IPSec 保护。如果是,计算机将启动与接收计算机的安全 IPSec 传输。

两台计算机就建立安全连接的要求进行协商。这包括相互同意加密、身份验证和其他安全关联(SA)参数。 

计算机将发送和接收加密数据,验证它来自受信任的来源。它会执行检查以确保基础内容是可靠的。 

一旦传输完成或会话超时,计算机将结束 IPSec 连接。 

什么是 IPSec 协议?

IPSec 协议可以安全地发送数据包。数据包是一种特定的结构,它为网络传输格式化和准备信息。它由标头、有效负载和尾部组成。

标头是前面的部分,包含用于将数据包路由到正确目的地的说明信息。 

有效负载是描述数据包中包含的实际信息的术语。

尾部是附加到有效载荷尾部的附加数据,用于指示数据包的结束。 

 下面给出了一些 IPSec 协议。

身份验证标头(AH)

认证标头(AH)协议会添加一个包含发送者认证数据的标头,并保护数据包内容不被未授权方修改。它会在可能对原始数据包进行了操作时向接收者发送警告。接收数据包时,计算机会将来自有效负载的加密哈希计算与标头进行比较,以确保两个值匹配。加密哈希是一种数学函数,可将数据汇总为唯一值。 

封装安全有效载荷(ESP)

根据所选的 IPSec 模式,封装安全有效负载(ESP)协议将对整个 IP 数据包或仅对负载进行加密。ESP 会在加密时为数据包添加标头和尾部。 

Internet 密钥交换(IKE)

Internet 密钥交换(IKE)是基于 Internet,在两个设备之间建立安全连接的协议。两种设备都设置了安全关联(SA),其中涉及协商加密密钥和算法以传输和接收后续数据包。 

什么是 IPSec 模式?

IPSec 以两种不同的模式运行,两者的保护程度不同。 

隧道

IPSec 隧道模式适用于在公共网络上传输数据,因为它增强了对未经授权方的数据保护。计算机将对所有数据(包括有效负载和标头)加密,并向其附加一个新标头。 

传输

IPSec 传输模式仅加密数据包的有效负载,并将 IP 标头保留为原始形式。未加密的数据包标头允许路由器识别每个数据包的目标地址。因此,IPSec 传输用于紧密且受信任的网络中,例如保护两台计算机之间的直接连接。 

什么是 IPSec VPN?

VPN,即虚拟专用网络,是一种网络软件,允许用户匿名且安全地浏览互联网。IPSec VPN 是一种 VPN 软件,它使用 IPSec 协议在 Internet 上创建加密隧道。它提供端到端加密,这意味着数据在计算机上被加密,在接收服务器上被解密。 

SSL VPN 

SSL 代表安全套接字层。它是一种保护网络流量的安全协议。SSL VPN 是一种基于浏览器的网络安全服务,它使用内置的 SSL 协议来加密和保护网络通信。 

IPSec VPN 和 SSL VPN 有什么区别?

两种安全协议都适用于开放系统互连(OSI)模型的不同层。OSI 模型定义了计算机在网络上交换数据的分层结构。 

IPSec 协议适用于 OSI 模型中间的网络和传输层。同时,SSL 在最顶层的应用层对数据进行加密。您可以从 Web 浏览器连接到 SSL VPN,但必须安装单独的软件才能使用 IPSec VPN。

AWS 如何支持 IPSec 连接?

AWS Site-to-Site VPN 是一种完全托管式服务,它使用 IPSec 隧道在数据中心或分支机构与 AWS 资源之间创建安全连接。使用 Site-to-Site VPN 时,您可以连接到 Amazon 虚拟私有云(VPC)以及 AWS Transit Gateway,每个连接使用两条隧道来增加冗余。AWS Site-to-Site VPN 带来了许多好处,例如:

通过性能监控了解本地和远程网络运行状况。

将本地应用程序安全轻松地迁移到 AWS Cloud。

与 AWS Global Accelerator 集成时提高了应用程序性能。

立即注册 AWS 账户,开始使用 AWS VPN。

通过 AWS 使用 IPsec 的后续步骤

查看其他与产品相关的资源

了解有关 AWS 上的计算机联网的更多信息 

注册免费账户

立即享受 AWS 免费套餐。

注册 

开始在控制台中构建

在 AWS 管理控制台中开始构建。

登录 

登录控制台

了解有关 AWS 的信息

什么是 AWS?

什么是云计算?

AWS 包容性、多样性和公平性

什么是 DevOps?

什么是容器?

什么是数据湖?

AWS 云安全性

最新资讯

博客

新闻稿

AWS 资源

入门

培训和认证

AWS 解决方案库

架构中心

产品和技术常见问题

分析报告

AWS 合作伙伴

AWS 上的开发人员

开发人员中心

软件开发工具包与工具

运行于 AWS 上的 .NET

运行于 AWS 上的 Python

运行于 AWS 上的 Java

运行于 AWS 上的 PHP

运行于 AWS 上的 JavaScript

帮助

联系我们

获取专家帮助

提交支持工单

AWS re:Post

Knowledge Center

AWS Support 概览

法律人员

亚马逊云科技诚聘英才

创建账户

Amazon 是一个倡导机会均等的雇主:

反对少数族裔、妇女、残疾人士、退伍军人、性别认同和性取向歧视。

语言

عربي

Bahasa Indonesia

Deutsch

English

Español

Français

Italiano

Português

Tiếng Việt

Türkçe

Ρусский

ไทย

日本語

한국어

中文 (简体)

中文 (繁體)

隐私

|

网站条款

|

Cookie 首选项

|

© 2023, Amazon Web Services, Inc. 或其联属公司。保留所有权利。

终止对 Internet Explorer 的支持

知道了

AWS 对 Internet Explorer 的支持将于 07/31/2022 结束。受支持的浏览器包括 Chrome、Firefox、Edge 和 Safari。

了解详情 »

知道了

IPsec技术白皮书-6W100-新华三集团-H3C

IPsec技术白皮书-6W100-新华三集团-H3C

登录

欢迎user新华三退出

已有账号登录

还没有账号?注册

国家 / 地区

China - 简体中文

Global - English

Russia - Русский

Japan - 日本語

Spanish - Español

导航

产品与解决方案

行业解决方案

服务

支持

合作伙伴

新华三人才研学中心

关于我们

新华三商城

产品与解决方案

< 返回

云与智能

云与智能

云操作系统

虚拟化

超融合

桌面云

分布式云存储

大数据

数据库

人工智能

智慧城市

工业互联网

热门推荐

2023新华三绿洲平台3.0发布会

从云优先到数优先,构筑领先的用数底座,发布全新用数方案和全栈用数服务,绿洲平台3.0激活数据要素潜能。

即刻专享 一步上云

极致超融合,打造稳定高效全新IT架构;极简云桌面,畅享安全流畅办公全新体验。

智能联接

智能联接

应用驱动数据中心网络

应用驱动广域网

应用驱动园区网

IPv6+智能联接解决方案

新华三全光解决方案

路由器

交换机

无线局域网

物联网

移动通信

智能管理与运维

传输产品

操作系统

热门推荐

《融合全光网络白皮书》限时下载

全光网络解决方案

面向未来的网络架构,覆盖校园、医院、企业等多个行业应用场景,随需而变,满足当下及未来十年的园区业务演进。

智能联接 使能智慧未来

围绕云智原生、开放生态、绿色低碳三大创新理念,以应用驱动网络为核心中枢,为园区、数据中心、广域网三大场景应用打造智能、融合、极简、可信、超宽的网络底座。

智慧计算

智慧计算

H3C服务器

通用计算

人工智能计算

边缘计算

弹性塑合计算

关键业务计算

服务器智能管理平台

HPE服务器

通用计算

人工智能计算

边缘计算

关键业务计算

弹性塑合计算

服务器智能管理平台

热门推荐

全栈式体验环境 让AI触手可及

中小型企业一站式计算存储解决方案

想要IT资金投入回报高、想要业务连续不间断、想要IT维护简单省心,新华三计算存储一站式解决方案,全面应对数据库、共享存储、虚拟化等各类业务应用需求。

智慧存储

智慧存储

H3C存储

企业级智能全闪存存储

企业级智能混合闪存存储

分布式存储

超融合系统

入门级智能存储

数据备份与保护

存储网络设备

HPE存储

企业级智能全闪存存储

企业级智能混合闪存存储

超融合系统

入门级智能存储

数据备份与保护

高密度存储型服务器

存储网络设备

热门推荐

中小型企业一站式计算存储解决方案

想要IT资金投入回报高、想要业务连续不间断、想要IT维护简单省心,新华三计算存储一站式解决方案,全面应对数据库、共享存储、虚拟化等各类业务应用需求。

智慧医院存储解决方案

全面覆盖医疗细分场景

以智能存储解决方案助力智慧医院建设升级

商用PC

商用PC

商用台式机

H3C D5-030s

H3C D5-030t

H3C X5-030s

H3C X5-030t

H3C X5-020t

H3C X7-030s

H3CDesk X700s

H3CDesk X700t

H3CDesk X500s

H3CDesk X500t

H3CDesk D500s

H3CDesk D500t

商用笔记本

H3CBook Ultra 14T

H3CBook Ultra 14

H3CBook Pro 14

H3CBook Pro 14 G2

H3CBook 14

H3C Z6-410

商用显示器

H3C M4-271F

H3C M4-242F

H3C M4-221F

H3C M4-245F

H3C M4-242FD

配件

H3C M721W轻音无线双模鼠标

H3C M521W无线双模鼠标

H71P USB-C多功能扩展坞

H3C 100W快速充电器

主动安全

主动安全

AD-WAN安全解决方案

零信任安全解决方案

云安全解决方案

商用密码应用安全性评估解决方案

数字安全仿真平台

数据安全解决方案

监管行业态势感知解决方案

安全大脑解决方案

视频物联安全解决方案

边界安全

应用安全

数据安全

密码安全

工控安全

终端安全

安全管理

安全检测与审计

云安全

热门推荐

M9000系列多业务安全网关

新华三结合云计算、IPv6、大数据及高性能计算的发展趋势,针对云计算数据中心、运营商CGN、大型企业及园区网出口等市场推出推出多款高性能多业务安全网关。

商用密码应用安全性评估解决方案

新华三密码应用安全性评估解决方案针对密码应用相关标准规范,基于物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理安全角度进行统一规划设计。

统一运维

统一运维

IT服务管理咨询

AIO一站式运维服务

U-Center统一运维平台

业务运维服务

安仔远程运维服务

热门推荐

数据中心绿色节能

TMMi咨询认证服务

维保服务

业务连续性和容灾

数据中心迁移服务

AIO一站式运维管理外包服务

面向异构ICT基础架构提供一站式运维管理外包服务,为客户承担对应的IT服务质量和管理绩效,带动客户全面提升IT的整体服务管理水平。

智能终端

智能终端

明星产品

新华三云屏

Magic家用网络

Magic家用摄像机

Magic全屋网络

Mini商用网络

百业灵犀

百业灵犀

百业灵犀私域大模型

百业灵犀大模型使能平台

百业灵犀AI助手

技术解决方案

技术解决方案

SeerFabric智能无损数据中心解决方案

隐私计算解决方案

场站边缘解决方案

计算存储企业级解决方案

微模块解决方案

微模块解决方案

查看所有

行业解决方案

< 返回

行业解决方案

行业解决方案

运营商

零碳智慧园区

政府

企业

金融

教育

医疗

电力能源

交通

广电

互联网

中小企业

热门推荐

如何快速有效提升县域医疗水平?

从县域医院数字化转型需求出发,新华三推出与实际应用场景紧密结合的智慧医院解决方案,提升县医院综合能力,助力县域内医疗资源整合共享。

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

服务

< 返回

技术服务解决方案

技术服务解决方案

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

架构咨询

架构咨询

IT基础架构咨询

网络架构咨询

数据中心迁移

业务连续性/容灾咨询

容灾管理系统

轻量化服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

H3C TaaS服务

H3C TaaS服务

测试体系咨询

测试平台建设

专业测试服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

统一运维

统一运维

IT服务管理咨询

AIO一站式运维服务

U-Center统一运维平台

业务运维服务

安仔远程运维服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

数据中心

数据中心

微模块解决方案

数字化数据中心(BIM)

咨询

设计

实施

验证及运维

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

云与智能服务

云与智能服务

行业云服务解决方案

大数据增值服务

云定制开发服务

赋能运营云服务

云运维服务

云迁移服务

云集成服务

云软件部署服务

云规划设计服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

安全服务与运营

安全服务与运营

专业安全服务

教育培训

攻防对抗

工程实施

咨询规划

风险评估

安全运营服务

威胁检测与响应服务MDR

安全托管服务MSS

安全SaaS服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

产品支持服务

技术维护服务

技术维护服务

基础技术维护服务

主动式技术维护服务

工程服务

ICT专业技术运维服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

云软件技术支持服务

云软件技术支持服务

大数据软件技术支持服务

云计算软件技术支持服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

智能终端服务

智能终端服务

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

商用终端服务(台式机 笔记本 显示器)

商用终端服务(台式机 笔记本 显示器)

更多服务支持

产品资料下载

驱动程序下载

服务政策查询

服务产品查询

服务网点查询

热门推荐

数据中心绿色节能

维保服务

AIO一站式运维管理外包服务

微模块解决方案

面向ICT基础设施提供的一款采用通道封闭,包含工程预制的机柜、配电、制冷、监控等功能单元的独立的小型数据中心,为客户提供数据中心整体产品及交付,全面提升客户IT服务管理水平。

支持

< 返回

服务支持中心

服务支持中心

在线技术支持(服务器及存储)

保修期查询

条码防伪查询

授权业务

产品生命周期

知了社区

智能终端在线客服

HPE产品支持中心

新华三服务APP

安全通告

已知问题查询

iService

商用终端在线客服(台式机及笔记本)

软件授权有效期文件

设备升级码查询

文档中心

文档中心

高级搜索

ICT知识百科

云计算

大数据

路由器

交换机

无线

物联网

安全

光模块

智能联接AD-NET

管理与运维软件

移动通信

服务器

存储

PON

ICG信息通信

EPCN网关

License Server

其它产品

智能终端

传输产品

云简网络

商用终端

AIGC

软件下载

软件下载

工具专区

工具专区

ICT知识百科

H3C个人资料库

规划设计工具

安装工具

配置工具

维护工具

政策动态

政策动态

服务公告

服务政策

服务新闻

维保服务说明

合作伙伴服务标准

新华三服务APP

合作伙伴

< 返回

成为合作伙伴

成为合作伙伴

加盟新华三

星级服务资质认证标准

售前资质认证标准

合作伙伴手册

热门推荐

知行合璧 五律规一 | 新华三渠道合规学习季

启新境 行方圆

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

已成为合作伙伴

已成为合作伙伴

合作伙伴查询

政策与公告

合作伙伴业务管理

订单供货查询

快易通

稽核反馈

热门推荐

知行合璧 五律规一 | 新华三渠道合规学习季

启新境 行方圆

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

合作伙伴资源中心

合作伙伴资源中心

产品与方案中心

营销资料下载中心

技术服务BOM产品说明书

技术资料查询

人才直通车

配置器(iConfig)

智能工具盒(iBox)

热门推荐

知行合璧 五律规一 | 新华三渠道合规学习季

启新境 行方圆

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

合作伙伴培训与认证

合作伙伴培训与认证

生态赋能

售前能力认证

H3C技术认证

新华三大讲堂

热门推荐

知行合璧 五律规一 | 新华三渠道合规学习季

启新境 行方圆

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

解决方案联盟

解决方案联盟

解决方案合作伙伴认证申请

技术方案联盟

数字化创新实验室

热门推荐

知行合璧 五律规一 | 新华三渠道合规学习季

启新境 行方圆

合作伙伴营销资料平台上线

最新最全的营销资料,千份营销资料,快速获取!

合作伙伴官网

新华三人才研学中心

< 返回

商学管理

商学管理

领导力训战院介绍

培训产品

热门推荐

2023-2024年“新华三杯”

IT管理

IT管理

IT管理研修院介绍

培训课程

热门推荐

2023-2024年“新华三杯”

生态赋能

生态赋能

认证渠道研修院介绍

生态学习产品与服务

热门推荐

2023-2024年“新华三杯”

技术认证

H3C认证在线

 

 

热门推荐

2023-2024年“新华三杯”

ICT技术

ICT技术

ICT技术研修院

培训课程

热门推荐

2023-2024年“新华三杯”

智能技术

智能技术

智能技术研修院介绍

培训课程

热门推荐

2023-2024年“新华三杯”

安全技术

安全技术

安全技术研修院介绍

培训课程

热门推荐

2023-2024年“新华三杯”

校企合作

校企合作

校企合作介绍

校企合作模式

人才输出计划

热门推荐

2023-2024年“新华三杯”

查看所有

关于我们

< 返回

公司概况

公司概况

公司简介

总裁寄语

管理团队

发展历史

焦点时刻

企业社会责任

领航者文化

公司视频

公司动态

公司动态

公司新闻

媒体播报

品牌活动

数字化领航直播间

云上新华三

云上新华三

云上新华三

公司刊物

公司刊物

《数字化领航》

联系我们

联系我们

公司总部

集团代表处

媒体联络

意见反馈

采购公告

如何购买

在线举报

加入我们

加入我们

新华三集团招聘

紫光集团招聘

紫光西数招聘

查看所有

如何购买

数字化领航直播间

云上展厅

新华三商城 New

登录

欢迎user

退出

China - 简体中文

Global - English

Russia - Русский

Japan - 日本語

国家/地区

IPsec技术白皮书-6W100

首页支持文档与软件文档中心技术白皮书IPsec技术白皮书-6W100

IPsec技术白皮书-6W100

手册下载

IPsec技术白皮书-6W100-整本手册.pdf  (562.88 KB)

发布时间:2024/2/1 22:39:13

浏览量:

下载量:

目录

IPsec技术白皮书-6W100

IPsec技术白皮书

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文中的内容为通用性技术信息,某些信息可能不适用于您所购买的产品。

目录

1 概述··· 1

1.1 产生背景·· 1

1.2 技术优点·· 1

2 技术实现··· 1

2.1 IPsec基本概念·· 1

2.1.1 安全联盟·· 1

2.1.2 安全协议·· 2

2.1.3 安全机制·· 3

2.1.4 封装模式·· 3

2.2 IKE协议·· 4

2.2.1 IKE的优点·· 4

2.2.2 IPsec与IKE的关系·· 5

2.2.3 IKE的安全机制·· 5

2.2.4 IKE协议版本·· 6

2.3 IKEv1协商建立IPsec SA· 6

2.3.1 基本过程·· 6

2.3.2 协商模式·· 6

2.3.3 主模式·· 6

2.3.4 野蛮模式·· 7

2.3.5 国密主模式·· 7

2.4 IKEv2协商建立IPsec SA· 8

2.4.1 IKEv2的协商过程·· 8

2.4.2 IKEv2引入的新特性·· 9

2.5 IPsec运行机制·· 9

2.6 定义保护数据流的方法·· 11

2.6.1 ACL方式·· 11

2.6.2 路由方式·· 12

3 技术特色··· 13

3.1 高效安全的硬件加密引擎·· 13

3.2 高安全性的量子加密·· 14

3.3 全面支持国密算法·· 14

3.4 稳定可靠的智能选路·· 14

3.5 自动反向路由注入·· 15

3.6 保护IPv6路由协议·· 16

3.7 保护SDWAN报文·· 16

3.8 掩码过滤与流量重叠检测·· 17

3.9 流量不进行NAT转换·· 18

3.10 对端地址备份与回切·· 19

3.10.1 对端地址备份·· 19

3.10.2 对端地址回切·· 19

3.11 灵活切换封装协议·· 19

3.12 基于iMC的IPsec统一运维·· 19

4 典型组网应用··· 20

4.1 局域网安全互联场景·· 20

4.2 移动用户远程接入场景·· 20

4.3 NAT穿越场景·· 20

4.4 反向路由注入场景·· 21

4.5 IPsec智能选路场景·· 21

4.6 总部双链路场景·· 22

4.7 VPN多实例场景·· 22

5 参考文献··· 23

 

1  概述

1.1  产生背景

随着互联网技术的快速发展,越来越多的企业选择通过互联网进行信息交互,但是由于IP协议没有足够的安全性保障,且网络中存在大量的安全威胁和数据泄漏风险,无法保证网络传输数据的安全性。为了解决以上问题,IPsec应运而生。

IPsec(IP Security,IP安全)是IETF制定的三层隧道加密协议,IPsec协议工作在IP层,可以为IP网络提供透明的安全服务。IPsec通过在特定通信方之间(例如两个安全网关之间)建立“通道”,来保护通信方之间传输的用户数据,该通道通常称为IPsec隧道。

1.2  技术优点

IPsec具有如下技术优点:

·     数据机密性(Confidentiality):发送方通过网络传输报文前,IPsec对报文进行加密,保证数据的机密性,防止数据被恶意窃听。

·     数据完整性(Data

Integrity):接收方对收到的IPsec报文的Hash值进行检查,从而判断数据在传输过程中是否被篡改。

·     数据来源认证(Data Origin Authentication):接收方对收到的IPsec报文的数字签名进行认证,从而判断报文来源的真实性。

·     所有基于IP协议进行传输的数据都可以使用IPsec进行保护,而不需要对原始报文进行任何修改。

·     IPsec借助IKE协议,可实现密钥的自动协商,简化了IPsec的配置。

·     IPsec对数据的加密以数据包为单位,支持抗重放功能,可以有效防范网络攻击。

2  技术实现

2.1  IPsec基本概念

IPsec包括如下基本概念:安全联盟、安全协议、安全机制、封装模式。

2.1.1  安全联盟

1. SA简介

SA(Security Association,安全联盟)是IPsec的基础,也是IPsec的本质。IPsec在两个端点之间提供安全通信,这类端点被称为IPsec对等体。SA是IPsec对等体间对某些要素的约定,例如,使用的安全协议(AH、ESP或两者结合使用)、协议报文的封装模式(传输模式或隧道模式)、认证算法(HMAC-MD5、HMAC-SHA1、SM3等)、加密算法(DES、3DES、AES、SM等)、特定流中保护数据的共享密钥以及密钥的生存时间等。

SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。

SA由一个三元组来唯一标识,这个三元组包括SPI(Security

Parameter Index,安全参数索引)、目的IP地址和安全协议号。其中,SPI是用于标识SA的一个32比特的数值,它在AH和ESP头中传输。

2. SA生成方式

SA有手工配置和IKE自动协商两种生成方式:

·     手工方式:通过命令行配置SA的所有信息。该方式的配置比较复杂,而且不支持一些高级特性(例如定时更新密钥),优点是可以不依赖IKE而单独实现IPsec功能。该方式主要用于需要安全通信的对等体数量较少,或小型静态的组网环境中。

·     IKE自动协商方式:对等体之间通过IKE协议自动协商生成SA,并由IKE协议维护该SA。该方式的配置相对比较简单,扩展能力强。在中、大型的动态网络环境中,推荐使用IKE自动协商建立SA。

3. SA老化机制

手工方式建立的SA和IKE协商建立的SA老化机制不同:

·     手工方式建立的SA永不老化。通过IKE协商建立的SA具有生存时间,当生存时间到达时,旧的SA会被删除。

·     IKE协商建立的SA在生存时间到达前会提前协商一个新的SA来替换旧的SA。从SA建立到启动新SA协商的这段时间是软超时时间。缺省情况下,系统会基于SA的生存时间使用默认算法计算一个软超时时间。系统允许配置一个软超时缓冲来控制软超时时间,计算公式为:软超时时间=生存时间-软超时缓冲。

IKE协商建立的SA有两种形式的生存时间:

·     基于时间的生存时间,定义了一个SA从建立到删除的时间;

·     基于流量的生存时间,定义了一个SA允许处理的最大流量。

可同时存在基于时间和基于流量两种方式的SA生存时间,只要其中一种到达,就会删除旧的SA。

2.1.2  安全协议

IPsec协议不是一个单独的协议,它是IP层网络数据安全的一整套安全体系结构,包括安全协议AH(Authentication

Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议提供了不同封装方式的安全服务,IKE协议用于密钥交换。

IPsec包括AH和ESP两种安全协议,它们定义了对IP报文的封装格式以及可提供的安全服务。

·     AH协议(IP协议号为51)定义了AH头在IP报文中的封装格式,AH可提供数据来源认证、数据完整性校验和抗重放功能,它能保护报文免受篡改,但不能防止报文被窃听,适合用于传输非机密数据。AH使用的认证算法有HMAC-MD5和HMAC-SHA1等。AH协议不支持NAT穿越功能。

·     ESP协议(IP协议号为50)定义了ESP头和ESP尾在IP报文中的封装格式,ESP可提供数据加密、数据来源认证、数据完整性校验和抗重放功能。与AH不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。ESP使用的加密算法有DES、3DES、AES等。同时,作为可选项,ESP还可以提供认证服务,使用的认证算法有HMAC-MD5和HMAC-SHA1等。虽然AH和ESP都可以提供认证服务,但是AH协议提供的认证范围包括整个IP数据包,而ESP协议的认证范围仅包括IP数据包的载荷部分,因此AH提供的认证服务要强于ESP。

在实际使用过程中,可以根据具体的安全需求同时使用这两种协议或仅使用其中的一种。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装。

2.1.3  安全机制

1. 认证算法

IPsec使用的认证算法主要是通过杂凑函数实现的。杂凑函数是一种能够接受任意长度的消息输入,并产生固定长度输出的算法,该算法的输出称为消息摘要。IPsec对等体双方都会计算一个摘要,接收方将发送方的摘要与本地的摘要进行比较,如果二者相同,则表示收到的IPsec报文是完整未经篡改的,以及发送方身份合法。目前,IPsec使用基于HMAC(Hash-based

Message Authentication Code,基于散列的消息鉴别码)的认证算法、SM3认证算法等。HMAC认证算法包括HMAC-MD5和HMAC-SHA。其中,HMAC-MD5算法的计算速度快,而HMAC-SHA算法的安全强度高。

2. 加密算法

IPsec使用的加密算法属于对称密钥系统,这类算法使用相同的密钥对数据进行加密和解密。目前设备的IPsec使用的加密算法包括:

·     DES:使用56比特的密钥对一个64比特的明文块进行加密。

·     3DES:使用三个56比特(共168比特)的密钥对明文块进行加密。

·     AES:使用128比特、192比特或256比特的密钥对明文块进行加密。

·     SM:使用128比特的密钥对明文块进行加密。

这些加密算法的安全性由高到低依次是:AES/SM、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。

3. 密钥交换算法

DH算法是一种公共密钥算法,它允许通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三方(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,也不足以计算出双方的密钥。

2.1.4  封装模式

IPsec支持两种封装模式:传输模式和隧道模式。

1. 传输模式(Transport Mode)

该模式下的安全协议主要用于保护上层协议报文,仅传输层数据被用来计算安全协议头,生成的安全协议头以及加密的用户数据(仅针对ESP封装)被放置在原IP头后面。若要求端到端的安全保障,即数据包进行安全传输的起点和终点为数据包的实际起点和终点时,才能使用传输模式。如图1所示,通常传输模式用于保护两台主机之间的数据。

图1 传输模式下的IPsec保护

 

2. 隧道模式(Tunnel Mode)

该模式下的安全协议用于保护整个IP数据包,用户的整个IP数据包都被用来计算安全协议头,生成的安全协议头以及加密的用户数据(仅针对ESP封装)被封装在一个新的IP数据包中。这种模式下,封装后的IP数据包有内外两个IP头,其中的内部IP头为原有的IP头,外部IP头由提供安全服务的设备添加。在安全保护由设备提供的情况下,数据包进行安全传输的起点或终点不为数据包的实际起点和终点时(例如安全网关后的主机),则必须使用隧道模式。如图2所示,通常隧道模式用于保护两个安全网关之间的数据。

图2 隧道模式下的IPsec保护

 

不同的安全协议及组合在隧道和传输模式下的数据封装形式如图3所示。

图3 安全协议数据封装格式

 

2.2  IKE协议

2.2.1  IKE的优点

用IPsec保护一个IP数据包之前,必须先建立一个安全联盟(IPsec SA),IPsec SA可以手工创建或动态建立。IKE为IPsec提供了自动建立IPsec SA的服务,具体有以下优点。

·     IKE首先会在通信双方之间协商建立一个安全通道(IKE SA),并在此安全通道的保护下协商建立IPsec SA,这降低了手工配置的复杂度,简化IPsec的配置和维护工作。

·     IKE的精髓在于DH(Diffie-Hellman)交换技术,它通过一系列的交换,使得通信双方最终计算出共享密钥。在IKE的DH交换过程中,每次计算和产生的结果都是不相关的。由于每次IKE

SA的建立都运行了DH交换过程,因此就保证了每个通过IKE协商建立的IPsec SA所使用的密钥互不相关。

·     IPsec使用AH或ESP报文头中的顺序号实现防重放。此顺序号是一个32比特的值,此数溢出之前,为实现防重放,IPsec SA需要重新建立,IKE可以自动重协商IPsec SA。

2.2.2  IPsec与IKE的关系

如图4所示,IKE为IPsec协商建立SA,并把建立的参数交给IPsec,IPsec使用IKE建立的SA对IP报文加密或认证处理。

图4 IPsec与IKE的关系图

 

2.2.3  IKE的安全机制

IKE可以在不安全的网络上安全地认证通信双方的身份、分发密钥以及建立IPsec SA,具有以下几种安全机制。

1. 身份认证

IKE的身份认证机制用于确认通信双方的身份。设备支持三种认证方法:预共享密钥认证、RSA数字签名认证和DSA数字签名认证。

·     预共享密钥认证:通信双方通过共享的密钥认证对端身份。

·     数字签名认证:通信双方使用由CA颁发的数字证书向对端证明自己的身份。

2. DH算法

DH算法是一种公共密钥算法,它允许通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三方(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,也不足以计算出双方的密钥。

3. PFS特性

PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性,它解决了密钥之间相互无关性的需求。由于IKE第二阶段协商需要从第一阶段协商出的密钥材料中衍生出用于IPsec SA的密钥,若攻击者能够破解IKE SA的一个密钥,则会非常容易得掌握其衍生出的任何IPsec SA的密钥。使用PFS特性后,IKE第二阶段协商过程中会增加一次DH交换,使得IKE SA的密钥和IPsec SA的密钥之间没有派生关系,即使IKE SA的其中一个密钥被破解,也不会影响它协商出的其它密钥的安全性。

2.2.4  IKE协议版本

1. IKEv1

IKEv1(Internet Key Exchange Version 1,互联网密钥交换协议第1版)协议利用ISAKMP(Internet Security Association

and Key Management Protocol,互联网安全联盟和密钥管理协议)语言定义密钥交换的过程,是一种对安全服务进行协商的手段。

2. IKEv2

IKEv2(Internet Key Exchange Version 2,互联网密钥交换协议第2版)是第1版本的IKE协议(本文简称IKEv1)的增强版本。IKEv2与IKEv1相同,具有一套自保护机制,可以在不安全的网络上安全地进行身份认证、密钥分发、建立IPsec SA。

3. IKEv2和IKEv1的区别

相对于IKEv1,IKEv2需要交互的报文数量较少,且IKEv2具有更强的抗攻击能力和密钥交换能力。

2.3  IKEv1协商建立IPsec SA

2.3.1  基本过程

IKEv1使用了两个阶段为IPsec进行密钥协商以及建立SA:

(1)     第一阶段,通信双方彼此间建立了一个已通过双方身份认证和对通信数据安全保护的通道,即建立一个IKEv1 SA(本文中提到的IKEv1 SA都是指第一阶段SA)。

(2)     第二阶段,用在第一阶段建立的IKEv1 SA为IPsec协商安全服务,即为IPsec协商IPsec

SA,建立用于最终的IP数据安全传输的IPsec SA。

2.3.2  协商模式

第一阶段的IKEv1协商模式包括如下三种方式:

·     主模式(Main Mode)

·     野蛮模式(Aggressive Mode)

·     国密主模式(GM-Main Mode)

2.3.3  主模式

如图5所示,第一阶段主模式的IKEv1协商过程中包含三对消息,具体内容如下:

(1)     第一对消息完成了SA交换,它是一个协商确认双方IKEv1安全策略的过程;

(2)     第二对消息完成了密钥交换,通过交换Diffie-Hellman公共值和辅助数据(如:随机数),最终双方计算生成一系列共享密钥(例如,认证密钥、加密密钥以及用于生成IPsec密钥参数的密钥材料),并使其中的加密密钥和认证密钥对后续的IKEv1消息提供安全保障;

(3)     第三对消息完成了ID信息和验证数据的交换,并进行双方身份的认证。

图5 主模式协商过程

 

2.3.4  野蛮模式

如图6所示,第一阶段野蛮模式的IKEv1协商过程中包含三条消息,具体内容如下:

(1)     发起方通过第一条消息发送本地IKEv1信息,包括建立IKEv1 SA所使用的参数、与密钥生成相关的信息和身份验证信息。

(2)     接收方通过第二条消息对收到的第一个消息进行确认,查找并返回匹配的参数、密钥生成信息和身份验证信息。

(3)     发起方通过第三条消息回应验证结果,并成功建立IKEv1 SA。

与主模式相比,野蛮模式的优点是建立IKEv1 SA的速度较快。但是由于野蛮模式的密钥交换与身份认证一起进行,因此无法提供身份保护。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。

图6 野蛮模式协商过程

 

2.3.5  国密主模式

国密主模式与主模式协商过程类似,不再赘述。

本端的协商模式配置为国密主模式,必须使用RSA-DE或者SM2-DE数字信封方式进行身份认证。

2.4  IKEv2协商建立IPsec SA

2.4.1  IKEv2的协商过程

要建立一对IPsec

SA,IKEv1需要经历两个阶段,至少需要交换6条消息。在正常情况下,IKEv2只需要进行两次交互,使用4条消息就可以完成一个IKEv2 SA和一对IPsec SA的协商建立,如果要求建立的IPsec SA的数目大于一对,则每增加一对IPsec SA只需要额外增加一次交互,也就是两条消息就可以完成,这相比于IKEv1简化了设备的处理过程,提高了协商效率。

IKEv2协商包括三种交互过程:

·     初始交换:通过四条消息协商出IKEv2 SA和IPsec SA。

·     创建子SA交换:当一个IKEv2 SA需要创建多个IPsec SA时,使用创建子SA交换来协商多于一个的IPsec SA,另外还可用于进行IKEv2 SA的重协商功能。

·     通知交换:用于传递控制信息,例如错误信息或通告信息。

下面简单介绍一下IKEv2协商过程中的初始交换过程。

如图7所示,IKEv2的初始交换过程包含四条消息。

(1)     第一对消息:完成IKEv2

SA参数的协商以及密钥交换;

(2)     第二对消息:完成通信对等体的身份认证以及IPsec SA的创建。

这两个交换过程顺序完成后,可以建立一个IKEv2 SA和一对IPsec SA。

图7 IKEv2的初始交换过程

 

2.4.2  IKEv2引入的新特性

1. IKEv2支持DH猜想

在IKEv2初始交换阶段,发起方采用“猜”的办法,猜一个响应方最可能使用的DH组,携带在第一条消息中发送。响应方根据发起方“猜”的DH组来响应发起方。如果发起方猜测成功,则这样通过两条消息就可以完成IKEv2初始交换。如果发起方猜测错误,则响应方会回应一个INVALID_KE_PAYLOAD消息,并在该消息中指明将要使用的DH组。之后,发起方采用响应方指定的DH组重新发起协商。

这种DH猜想机制,使得发起方的DH组配置更为灵活,可适应不同的响应方。

2. IKEv2支持Cookie-challenge机制

在IKEv2初始交换中的IKE_INIT_SA消息是明文传输的,因此该消息有可能被篡改仿冒,响应方接收到第一个消息后无法确认该消息是否来自一个仿冒的地址。如果此时一个网络攻击者伪造大量地址向响应方发送IKEv2初始交换请求,根据IKEv1协议,响应方需要维护这些半连接状态的IKE会话信息,从而耗费响应方大量的系统资源,造成对响应方的DoS攻击。

IKEv2使用Cookie-challenge机制来解决这类DoS攻击问题。当响应方发现存在的半连接状态的IKEv2 SA超过指定的数目时,就会启用Cookie-challenge机制。响应方收到IKEv2初始连接请求后,构造一个Cookie通知载荷并发送给发起方,若发起方能够正确携带收到的Cookie通知载荷向响应方重新发起IKEv2初始交换请求,则可以继续后续的协商过程。

半连接状态的IKEv2

SA是指那些正在协商过程中的IKEv2

SA。若半连接状态的IKEv2 SA数目减少至阈值以下,则Cookie-challenge功能将会停止工作。

3. IKEv2

SA重协商

为了保证安全,IKE

SA和IPsec SA都有一个生存时间,超过生存时间的SA需要重新协商,即SA 的重协商。与IKEv1不同的是,IKEv2 SA的生存时间不需要协商,由各自的配置决定,重协商总是由生存时间较小的一方发起,可尽量避免两端同时发起重协商造成冗余SA的生成,导致两端SA状态不一致。

4. IKEv2报文确认重传机制

与IKEv1不同的是,IKEv2中发起方发送的所有消息都需要响应方进行确认,从而提高报文传输的可靠性。IKEv2中所有消息都是以“请求–响应”对的形式出现,IKEv2通过消息头中的一个Message ID字段来标识一个“请求–响应”对,发起方发送的每一条消息都需要响应方给予确认。例如建立一个IKEv2 SA一般需要两个“请求-响应”对,如果发起方在规定时间内没有接收到确认报文,则需要对该请求消息进行重传。IKEv2消息的重传只能由发起方发起,且重传消息的Message ID必须与原始消息的Message ID一致。

2.5  IPsec运行机制

如图8所示,IPsec基本运行机制如下:

(1)     定义需要IPsec保护的数据流,可以通过配置路由或ACL规则来实现,具体请参加定义保护数据流的方法。

(2)     通信两端通过如下方式确认数据保护及认证策略(主要包括安全协议、认证算法、加密算法、共享密钥以及密钥的生存时间等),并建立IPsec隧道:

¡     静态手工方式:通过手工方式配置IPsec隧道的所有信息,配置完成后,隧道即建立。

¡     IKEv1自动协商方式:通过IKEv1动态协商IPsec策略,完成IKEv1配置后,由发送的数据流触发建立隧道。

¡     IKEv2自动协商方式:通过IKEv2动态协商IPsec策略,完成IKEv2配置后,由发送的数据流触发建立隧道。

¡     量子加密方式:通过从量子密钥服务器获取的量子密钥自动协商建立隧道,配置完成后,由发送的数据流触发建立隧道。

¡     GDOI(Group Domain Virtual Private

Network,组域虚拟专用网络)方式:提供了一种基于组的IPsec安全模型,属于同一个组的所有成员共享相同的保护策略及密钥,管理复杂度降低,可扩展性更高。

¡     SDWAN(Software Defined

Wide Area Network,软件定义广域网)方式:SDWAN方式的IPsec安全框架,用于在SDWAN设备上生成IPsec SA。该类型的IPsec安全框架不限制对端IP地址,不需要进行ACL配置,即所有路由到SDWAN接口的流量都会被IPsec保护,配置简单,易于维护。

(3)     IPsec发送方使用加密算法和密钥对需要保护的报文进行加密,加密后的报文通过认证算法和认证密钥生成签名,封装在报文中进行发送。

(4)     响应方通过相同的认证算法和认证密钥,对收到的加密报文重新生成新的签名,然后再与报文中的签名进行对比,若签名不相同则认为报文非法,丢弃该报文;若签名相同则认为报文合法。合法的报文通过解密算法和密钥进行解密,最终响应方得到原始报文。

图8 IPsec运行机制示意图

 

2.6  定义保护数据流的方法

IPsec只对特定的数据流进行保护,至于什么样的数据是需要IPsec保护的,可以通过以下两种方式定义。

·     ACL方式:通过ACL规则筛选需要IPsec保护的数据流,匹配ACL permit规则的报文将受到IPsec保护,未匹配任何permit规则的报文将不受IPsec保护。该方式可以利用ACL丰富的功能,灵活的指定IPsec保护报文的方法。

·     路由方式:通过在Tunnel隧道接口上创建IPsec隧道,路由到Tunnel隧道接口上的报文都将受到IPsec保护,除非用户指定该报文不需要被IPsec保护。该方式可以简化IPsec配置的复杂度,同时支持动态路由协议、以及对组播流量进行保护。

2.6.1  ACL方式

将引用了ACL的IPsec安全策略应用到接口上后,该接口上匹配ACL的报文将会受到IPsec保护。这里的接口包括以太网接口等实际物理接口,以及Tunnel、Virtual Template等虚接口。

具体的保护机制如下:

·     只要接口发送的报文与该接口上应用的IPsec安全策略中的ACL的permit规则匹配,就会受到出方向IPsec SA的保护并进行封装处理。

·     接口接收到目的地址是本机的IPsec报文时,首先根据报文头里携带的SPI查找本地的入方向IPsec SA,由对应的入方向IPsec SA进行解封装处理。缺省情况下,解封装后的IP报文只有与ACL的permit规则匹配才会采取后续处理,否则被丢弃。若关闭解封装后IPsec报文的ACL检查功能,则解封装后的IP报文与ACL的permit规则不匹配时,该报文不会被丢弃。

目前,设备支持的数据流的保护方式包括以下三种:

·     标准方式:一条IPsec隧道保护一条数据流。ACL中的每一个规则对应的数据流分别由一条单独创建的IPsec隧道来保护。缺省采用该方式。

·     聚合方式:一条IPsec隧道保护ACL中定义的所有数据流。ACL中的所有规则对应的数据流只会由一条创建的IPsec隧道来保护。该方式仅用于和老版本的设备互通。

·     主机方式:一条IPsec隧道保护一条主机到主机的数据流。ACL中的每一个规则对应的不同主机之间的数据流分别由一条单独创建的IPsec隧道来保护。这种方式下,受保护的网段之间存在多条数据流的情况下,将会消耗更多的系统资源。

2.6.2  路由方式

在隧道接口上应用IPsec安全框架后,路由到该隧道接口的报文都会受到IPsec的保护,除非用户指定该报文不需要被IPsec保护。此方式建立的IPsec的封装模式必须为隧道模式。该类应用通常也被称为在VTI(Virtual

Tunnel Interface)上应用IPsec。

相比于保护匹配ACL的报文,保护隧道接口上报文的IPsec有以下优势:

·     支持保护组播报文。

·     支持动态路由协议在IPsec隧道两端的传播。

·     简化配置。不需要通过ACL规则对流量进行筛选,路由表会将流量引导到隧道口上。

隧道接口对报文的封装/解封装发生在隧道接口上。进入设备的报文被路由到应用了IPsec安全框架的隧道接口后,此隧道接口会对这些报文进行封装/解封装处理。如图9所示,隧道接口对报文进行封装的过程如下:

(1)     Device将从入接口接收到的IP明文送到转发模块进行路由处理;

(2)     转发模块依据路由查询结果,将IP明文发送到隧道接口进行封装:原始IP报文加密后被封装在一个新的IP报文中,新IP头中的源地址和目的地址分别为隧道接口的源端地址和目的端地址。

(3)     隧道接口完成对IP明文的封装处理后,将IP密文再次送到转发模块进行路由处理;

(4)     转发模块根据新IP头中的目的IP地址进行第二次路由查询后,将IP密文通过隧道接口的实际物理出接口转发出去。

图9 隧道接口封装报文原理图

 

如图10所示,隧道接口对报文进行解封装的过程如下:

(1)     Device将从入接口接收到的IP密文送到转发模块进行路由处理;

(2)     转发模块识别到此IP密文的目的IP地址为本设备隧道接口源端地址且IP协议号为AH或ESP时,会将IP密文送到相应的隧道接口进行解封装:将IP密文的外层IP头去掉,对内层IP报文进行解密处理。

(3)     隧道接口完成对IP密文的解封装处理之后,将IP明文重新送回转发模块进行路由处理;

(4)     转发模块根据IP明文的目的IP地址进行第二次路由查询后,将IP明文从隧道的实际物理出接口转发出去。

图10 隧道接口解封装报文原理图

 

3  技术特色

3.1  高效安全的硬件加密引擎

IPsec的认证和加/解密处理在设备上既可以通过软件实现,也可以通过硬件加密引擎实现。通过软件实现的IPsec,由于复杂的加密/解密、认证算法会占用大量的CPU资源,将会影响设备整体处理效率;通过硬件加密引擎实现的IPsec,由于复杂的算法处理由硬件完成,因此可以提高设备的处理效率。

若设备支持通过硬件加密引擎进行认证和加/解密处理,则设备会首先将需要处理的数据发送给硬件加密引擎,由硬件加密引擎对数据进行处理之后再发送回设备,最后由设备进行转发。

3.2  高安全性的量子加密

开启国盾量子加密功能后,IPsec将使用国盾量子服务器提供的对称密钥,对需要IPsec保护的数据进行加密保护,进一步提升IPsec业务的安全性。      

设备从国盾量子服务器获取密钥的过程如下:

(1)     连接国盾量子服务器:国盾量子加密功能的相关配置完成后,设备将与指定的国盾量子服务器建立连接。

(2)     登录国盾量子服务器:建立连接后,设备将向国盾量子服务器发送登录请求,并携带唯一入网标识和身份认证密钥,只有上述参数验证无误后,才能成功登录国盾量子服务器。

(3)     获取国盾量子密钥:登录成功后,设备将在IKE一阶段协商完成后,向国盾量子服务器获取经过加密的量子密钥,然后再通过设备上配置的解密密钥进行解密,最终得到供IPsec使用的量子密钥。

图11 国盾量子加密功能示意图

 

3.3  全面支持国密算法

IPsec已全面支持国密算法,包括SM1、SM2、SM3和SM4,能够满足国密部署场景的要求。

3.4  稳定可靠的智能选路

为了提高网络的稳定性和可靠性,企业通常会在网络出口配置多条链路。不同链路之间存在通信质量差异,实时状态也不尽相同,选择一条高质量的链路对于企业通信来说尤为重要。IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时地自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。用户也可以根据自己的实际需求手工指定使用的链路。

IPsec智能选路可以很好地解决以下问题:

·     网络出口多链路进行流量负载分担时,可能会出现一部分链路拥塞、另一部分链路闲置的情况;

·     用户无法基于链路传输质量或者服务费用自己选择链路;

·     当网络出口设备与目的设备之间的链路出现故障时,如果流量被转发到该故障链路上,会造成访问失败。

IPsec智能选路的过程如下:

(1)     设备根据配置的IPsec智能选路策略探测周期定时发送探测报文获取当前使用链路的丢包率和时延。

(2)     当探测结果超过管理员设置的阈值时,设备会根据IPsec智能选路链路的优先级顺序从高到低循环切换,从中选择第一条符合质量要求的链路,建立一个相应的IPsec隧道,进行数据传输。如果链路都不符合质量要求,且循环次数达到配置的上限值后:

¡     丢包率和延迟存在差异的情况下选择相对最优的链路。

¡     如果丢包率和延迟都一样,则选择优先级最低的链路,等待10分钟后再重新探测。

3.5  自动反向路由注入

RRI(Reverse Route Injection,反向路由注入)功能是一种自动添加到达IPsec VPN私网静态路由的机制,可以实现为受IPsec保护的流量自动添加静态路由的功能。在大规模组网中,这种自动添加静态路由的机制可以简化用户配置,减少在企业总部网关设备上配置静态路由的工作量,并且可以根据IPsec SA的创建和删除进行静态路由的动态增加和删除,增强了IPsec VPN的可扩展性。

如图12所示,某企业在企业分支与企业总部之间的所有流量通过IPsec进行保护,企业总部网关上需要配置静态路由,将总部发往分支的数据引到应用IPsec安全策略的接口上来。如果未配置RRI,当企业分支众多或者内部网络规划发生变化时,就需要同时增加或调整总部网关上的静态路由配置,该项工作量大且容易出现配置错误。

企业总部侧网关设备GW上配置RRI功能后,每一个IPsec隧道建立之后,GW都会自动为其添加一条相应的静态路由。通过RRI创建的路由表项可以在路由表中查询到,其目的地址为受保护的对端网络,下一跳地址为IPsec隧道的对端地址或指定的地址,它使得发往对端的流量被强制通过IPsec保护并转发。

RRI创建的静态路由和手工配置的静态路由一样,可以向内网设备进行广播,允许内网设备选择合适的路由对IPsec VPN流量进行转发。也可以为RRI创建的静态路由配置优先级,从而更灵活地应用路由管理策略。例如:当设备上还有其他方式配置到达相同目的地的路由时,如果为它们指定相同的优先级,则可实现负载分担,如果指定不同的优先级,则可实现路由备份。同时,还可以通过修改静态路由的Tag值,使得设备能够在路由策略中根据Tag值对这些RRI生成的静态路由进行灵活的控制。

图12 IPsec VPN总部-分支组网图

 

3.6  保护IPv6路由协议

将IPsec安全框架应用到某一IPv6路由协议(目前支持保护OSPFv3、IPv6 BGP、RIPng路由协议)后,设备产生的需要IPsec保护的某一IPv6路由协议的所有报文都要进行封装处理,而设备接收到的不受IPsec保护的以及解封装失败的业务协议报文都要被丢弃。

由于IPsec的密钥交换机制仅适用于两点之间的通信保护,在广播网络一对多的情形下,IPsec无法实现自动交换密钥,同样,由于广播网络一对多的特性,要求各设备对于接收、发送的报文均使用相同的SA参数(相同的SPI及密钥),因此该方式下必须手工配置用来保护IPv6路由协议报文的IPsec SA。

3.7  保护SDWAN报文

1. SDWAN简介

SDWAN(Software Defined Wide Area Network,软件定义广域网)是将SDN技术应用到广域网的一种VPN技术。控制平面通过标准的MP-BGP通告TTE(Transport Tunnel Endpoint,传输隧道端点)信息和EVPN路由信息,实现不同站点之间的MAC地址、IP地址的学习和发布;数据平面采用UDP封装转发数据报文且能保障数据快速安全传输,为分散在广阔地理范围内的企业网络、数据中心等提供安全可靠的互联服务。

2. SDWAN网络模型

图13 SDWAN网络模型示意图

 

如图13所示,SDWAN网络由控制通道和数据通道组成。CPE各自生成IPsec SA,并通过与RR的控制通道传递给其他CPE。当CPE之间的数据通道有数据需要传输时,CPE将使用IPsec SA对CPE之间传输的数据进行IPsec加密保护。

例如,当CPE1向CPE2发送报文时,CPE1将使用CPE2的IPsec SA对报文进行加密后,发送给CPE2,CPE2收到报文后,使用自己的IPsec SA进行解密,并对目的地址为本机但未加密的报文进行丢弃。反之,CPE2向CPE1发送报文时,CPE2将使用CPE1的IPsec SA进行加密后,发送给CPE1,CPE1收到报文后,使用自己的IPsec SA进行解密,并对目的地址为本机但未加密的报文进行丢弃。

由于IPsec

SA是单向的,设备加密和解密采用不同的IPsec

SA。通常情况下,本端IPsec SA仅用于解密,对端IPsec SA仅用于加密。

3.8  掩码过滤与流量重叠检测

在中心-分支组网环境中,当有新的分支加入组网时,如果新分支侧配置的保护数据流范围与其他分支相比范围过大,可能会导致其他分支的流量被引入到该分支,导致报文转发错误。

在中心侧配置掩码过滤功能后,当中心侧设备与分支侧设备进行IPsec隧道协商时,如果中心侧需要保护数据流的源和目的IP地址的掩码长度大于或等于本功能配置的值,则允许继续协商;否则,IPsec隧道协商失败,设备将生成掩码过滤失败的告警信息,提示用户当前需要保护数据流的掩码设置过小。当IPsec隧道协商失败时,管理员需要针对当前组网环境,重新规划分支侧的ACL配置。例如,分支A和分支B分别与总部进行IPsec协商,分支A配置的ACL规则中的source为192.168.1.0/24,分支B配置的ACL规则中的source为192.168.0.0/8。则匹配分支A的流量同时也匹配分支B,由于设备匹配ACL规则时为顺序匹配,因此可能会导致本该发往分支A的流量发往分支B。

为了进一步防止受IPsec保护的数据流发生重叠,设备会检测新建隧道与已有隧道的受IPsec保护的数据流是否存在重叠。若重叠,则IPsec隧道协商失败,设备将生成IPsec流量重叠检测失败的告警信息,提示用户当前需要保护的数据流存在流量重叠。当IPsec隧道协商失败时,管理员需要针对当前组网环境,重新规划分支侧的ACL配置。

中心侧设备判断是否存在IPsec流量重叠的方法为:检测待保护数据流的目的IP地址范围是否与已有隧道保护的数据流的目的IP地址范围重叠。若重叠,则认为待保护的数据流与已有隧道保护的数据流发生了重叠。IPsec隧道协商过程中的掩码过滤和流重叠检测流程如图14所示。

图14 IPsec掩码过滤和流量重叠检测流程图

 

3.9  流量不进行NAT转换

缺省情况下,在一个接口上同时配置了IPsec与NAT的情况下,对于出方向报文,设备先进行NAT转换,再进行IPsec处理。若需要进行IPsec处理的流量进行了NAT转换,那么该流量将无法匹配ACL规则,从而导致该流量不能按照预期进行IPsec处理。此时,必须通过相关的配置对需要NAT转换的流量和需要IPsec处理的流量进行准确的区分。而准确的区分可能导致配置复杂,难以维护。

开启流量不进行NAT转换功能后,当前接口上需要进行IPsec处理的流量将不会进行NAT转换,减轻划分NAT与IPsec流量的工作量,进而降低接口上IPsec与NAT共存时配置的复杂度。

3.10  对端地址备份与回切

3.10.1  对端地址备份

为了保障业务的稳定性,企业总部的IPsec网关配置了多条链路进行冗余备份。企业分支的IPsec网关上需要配置对端地址备份功能,当企业总部的某条链路不可用时,企业分支尝试向企业总部的其他备份地址发起协商,建立IPsec隧道。

IPsec支持指定多个对端IP地址,形成对端IP地址列表。建立IPsec隧道时,本端依次按配置顺序向列表中的IP地址发起IPsec协商:协商成功,则与该地址建立IPsec隧道;否则尝试向列表中的下一个IP地址建立IPsec隧道,直至列表中最后一个IP地址。IPsec同时支持指定首选地址,即该地址拥有最高优先级,每次触发协商时都会优先向该地址发起协商,每个地址列表中最多可配置一个首选地址。

若该首选地址协商失败,则尝试向IP地址列表中的下一个IP地址发起协商,直到IP地址列表中的最后一个IP地址。

3.10.2  对端地址回切

IPsec对端地址关联Track项之后,能够实现对对端地址状态的探测。当探测到首选地址或备份地址不可用时,设备会立即选择其他备份地址建立IPsec隧道。如果同时打开了对端地址回切功能,在首选地址恢复到可用状态时,设备将重新与首选地址建立IPsec隧道。如果没有打开对端地址回切功能,在首选地址恢复到可用状态时,设备不会重新与首选地址建立IPsec隧道。

3.11  灵活切换封装协议

IPsec报文支持两种传输层协议封装,即UDP协议和TCP协议。

缺省情况下,IPsec报文使用UDP协议进行封装,在网络中传输。当网络中存在阻止或限制UDP报文的情况时,可以将IPsec报文封装成TCP报文进行传输,从而摆脱此限制。

3.12  基于iMC的IPsec统一运维

IPsec VPN是公认的理想VPN解决方案之一,但是依然面临如下难题:

·     IPsec VPN技术复杂,配置命令多,如何快速完成业务规划部署;

·     如何监控IPsec

VPN网络的运行状态;

·     如何监控用户租用VPN的性能;

·     如何快速定位IPsec

VPN设备的故障。

基于iMC系统的VPN解决方案可以解决上述问题。用户可以通过iMC iVM系统有效地监控VPN网络的运行状况,并查看租用VPN的性能,方便用户在VPN上开展各项业务。通过该系统还可以快速定位设备故障,对VPN设备进行管理和维护。

4  典型组网应用

4.1  局域网安全互联场景

如图15所示,在两个局域网网关之间建立一条IPsec隧道,可以实现对局域网之间传输的数据进行安全保护。

图15 局域网安全互联场景配置组网图

 

4.2  移动用户远程接入场景

如图16所示,在移动用户远程接入企业内网场景中,可以在用户主机和企业网关之间建立一条IPsec隧道,对用户主机和企业内网服务器之间的数据流进行安全保护。

图16 移动用户远程接入场景配置组网图

 

4.3  NAT穿越场景

如图17所示,在两个局域网网关之间建立一条IPsec隧道,若网关之间存在NAT设备,IPsec支持NAT穿越功能,从而实现对局域网之间传输的数据进行安全保护。

图17 NAT穿越场景配置组网图

 

4.4  反向路由注入场景

如图18所示,企业分支通过IPsec VPN接入企业总部,在企业总部网关上开启IPsec反向路由注入功能,实现总部到分支的静态路由随IPsec SA的建立而动态生成。

图18 反向路由注入场景配置组网图

 

4.5  IPsec智能选路场景

如图19所示,企业分支使用IPsec VPN接入企业总部,通过在分支上配置IPsec智能选路功能,实现IPsec隧道在两条链路上动态切换。

图19 IPsec智能选路场景配置组网图

 

4.6  总部双链路场景

如图20所示,企业总部有两条出口链路接入Internet,企业分支各有一条出口链路接入Internet,企业总部和各分支之间根据NQA探测结果,选择高质量、低延迟的链路动态建立IPsec隧道。

图20 总部双链路备份场景配置组网图

 

4.7  VPN多实例场景

如图21所示,企业总部网关企业分支网关的内网口和外网口属于不同的VPN实例的场景中,企业总部和企业分支之间建立一条IPsec隧道,对局域网之间的数据流进行安全保护。

图21 VPN多实例场景配置组网图

 

5  参考文献

·     RFC2408:Internet Security Association and Key Management

Protocol (ISAKMP)

·     RFC2409:The Internet Key Exchange (IKE)

·     RFC2412:The OAKLEY Key Determination Protocol

·     Internet-Draft:draft-ietf-ipsec-isakmp-xauth-06.txt

·     Internet-Draft:draft-dukes-ike-mode-cfg-02.txt

·     RFC 2408:Internet Security Association

and Key Management Protocol (ISAKMP)

·     RFC 4306:Internet Key Exchange (IKEv2)

Protocol

·     RFC 4718:IKEv2 Clarifications and

Implementation Guidelines

·     RFC 2412:The OAKLEY Key Determination

Protocol

·     RFC 5996:Internet Key Exchange Protocol

Version 2 (IKEv2)

 

 

如何购买

提交项目需求

合作伙伴查询

关于新华三

公司简介

发展历史

焦点时刻

品牌活动

企业社会责任

新华三集团招聘

联系新华三

公司总部

集团代表处

常用链接

知了社区

保修期查询

文档中心

软件下载

友情链接

紫光集团

紫光股份

紫光计算机

关注新华三

官方微信

视频号

官方头条

官方抖音号:新华三

官方微博

版权所有 2003- 新华三技术有限公司.保留一切权利.  浙ICP备09064986号   浙公网安备 33010802004416号

隐私政策

版权声明

网站地图

联系我们

联系我们

联系我们

 售前咨询

 提交项目需求

售前咨询热线

400-810-0504 转 1

 售后咨询

售后服务热线

400-810-0504

售后大客户专线 

400-826-5511

 人工在线咨询

获取更多支持与服务

IPSec介绍-CSDN博客

>

IPSec介绍-CSDN博客

IPSec介绍

最新推荐文章于 2024-01-25 23:04:59 发布

NEUChords

最新推荐文章于 2024-01-25 23:04:59 发布

阅读量10w+

收藏

1k

点赞数

198

分类专栏:

计算机网络

文章标签:

计算机网络

TCP/IP

IPSec

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/NEUChords/article/details/92968314

版权

计算机网络

专栏收录该内容

37 篇文章

39 订阅

订阅专栏

IPSec介绍

1.IPSEC协议簇安全框架a.IPSec简介b.IPSec协议族

2.IPSEC工作模式a.传输模式(Transport mode)b.隧道模式(Tunnel mode)

3.IPSEC通信协议a.AH协议b.ESP协议c.AH和ESP对比

4.IPSEC建立阶段a.IKE协商阶段1.IKE的产生背景2.IKE的用途3.IKE与AH/ESP之间关系4.IKE工作过程5.IKE阶段16.IKE阶段2

b.数据传输阶段1.概述2.VPN隧道黑洞

1.IPSEC协议簇安全框架

a.IPSec简介

IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。 IPSec协议的设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。 IPSec VPN:是基于IPSec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据的安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。

b.IPSec协议族

IPSec VPN体系结构主要由AH、ESP和IKE协议套件组成。 IPSec通过ESP来保障IP数据传输过程的机密性,使用AH/ESP提供数据完整性、数据源验证和抗报文重放功能。 ESP和AH定义了协议和载荷头的格式及所提供的服务,但却没有定义实现以上能力所需具体转码方式,转码方式包括对数据转换方式,如算法、密钥长度等。 为简化IPSec的使用和管理,IPSec还可以通过IKE进行自动协商交换密钥、建立和维护安全联盟的服务。具体如下: 1.AH协议:AH是报文头验证协议,主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。然而,AH并不加密所保护的数据报。 2.ESP协议:ESP是封装安全载荷协议。它除提供AH协议的所有功能外(但其数据完整性校验不包括IP头),还可提供对IP报文的加密功能。 3.IKE协议:IKE协议用于自动协商AH和ESP所使用的密码算法。 IKE定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容。这方面的定义是由"解释域(doi)"文档来进行。 IPSec协议族: 1.IPSec协议定义了两种通信保护机制: 封装安全载荷(ESP,Encapsulating Security Payload):ESP机制为通信提供机密性和完整性; 鉴别头(AH,Authentication Header):AH机制为通信提供完整性保护。 ESP机制和AH机制都能为通信提供抗重放(Anti-replay)攻击。 2.IPSec协议可以设置成在两种工作模式下运行:一种是隧道(tunnel)模式,另一种是传输(transport)模式。 3.IPSec协议使用IKE协议实现安全协议的自动安全参数协商。IKE协商的安全参数包括加密与鉴别算法、 加密与鉴别密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等。IKE将这些安全参数构成的集合称为安全关联(SA,security Association),还负责这些安全参数的刷新。 4.两个数据库:安全策略数据库SPD,安全关联数据库SAD。 5.DOI将所有的IPSec小组的文献捆绑在一起。它可以被认为是所有IPSec安全参数的主数据库。

2.IPSEC工作模式

a.传输模式(Transport mode)

在传输模式下,IPSec协议处理模块会在IP报头和高层协议报头之间插入一个IPSec报头。 IP报头与原始IP分组中的IP报头是一致的,只是IP报文中的协议字段会被改成IPSec协议的协议号(50或者51) ,并重新计算IP报头校验和。传输模式保护数据包的有效载荷、高层协议,IPSec源端点不会修改IP报头中目的IP地址,原来的IP地址也会保持明文。 传输模式只为高层协议提供安全服务。 主要应用场景:经常用于主机和主机之间端到端通信的数据保护。 封装方式:不改变原有的IP包头,在原数据包头后面插入IPSec包头,将原来的数据封装成被保护的数据。

b.隧道模式(Tunnel mode)

传输模式不同,在隧道模式下,原始IP分组被封装成一个新的IP报文,在内部报头以及外部报头之间插入一个IPSec报头,原IP地址被当作有效载荷的一部分受到IPSec的保护。 通过对数据加密,还可以隐藏原数据包中的IP地址,这样更有利于保护端到端通信中数据的安全性。 封装方式:增加新的IP(外网IP)头,其后是ipsec包头,之后再将原来的整个数据包封装。 主要应用场景:经常用于私网与私网之间通过公网进行通信,建立安全VPN通道。

3.IPSEC通信协议

a.AH协议

AH分配到的协议号是51。即使用AH协议进行安全保护的IPv4数据报文的IP头部中协议字段将是51,表明IP头之后是一个AH头。AH头比ESP头简单得多,因为它没有提供机密性。由于不需要填充和一个填充长度指示器,因此也不存在尾部字段。另外,也不需要一个初始化向量。 AH提供的安全服务: 1.无连接数据完整性:通过哈希函数产生的校验来保证。 2.数据源认证:通过在计算验证码时加入一个共享秘钥来实现。 3.抗重放服务:AH报头中的序列号可以防止重放攻击。 AH不提供任何保密性服务:它不加密所保护的数据包。 不论是传输模式还是隧道模式下,AH提供对数据包的保护时,它保护的是整个IP数据包(易变的字段除外,如IP头中的TTL和TOS字段)。 AH头: AH在传输模式下封装: AH在隧道模式下封装:

b.ESP协议

ESP同样被当作一种IP协议对待,紧贴在ESP头前的IP头,以协议号50标志ESP头,ESP之前的IP头中的协议字段将是50,以表明IP头之后是一个ESP头,ESP不仅具备ESP头,还有一个包含有用信息的ESP尾。 在隧道模式中,ESP保护整个IP包,整个原始IP包将会以ESP载荷的方式加入新建的数据包,同时,系统根据隧道起点和终点等参数,建立一个隧道IP头,作为这个数据包的新IP头,ESP头夹在隧道IP头和原始IP包之间,并点缀ESP尾。 ESP提供加密服务,所以原始IP包和ESP尾以密文的形式出现。 ESP在验证过程中,只对ESP头部、原始数据包IP包头、原始数据包数据进行验证;只对原始的整个数据包进行加密,而不加密验证数据。 ESP提供的安全服务: 1.无连接数据完整性。 2.数据源认证。 3.抗重放服务。 4.数据保密。 5.有限的数据流保护 保密服务通过使用密码算法加密IP数据包的相关部分来实现。 数据流保密由隧道模式下的保密服务提供。 ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性认证。 ESP头: ESP在传输模式下封装: ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性认证。 ESP同样被当作一种IP协议对待,紧贴在ESP头前的IP头,以协议号50标志ESP头,并且,ESP不仅具备ESP头,还有一个包含有用信息的ESP尾。 在隧道模式中,ESP保护整个IP包,整个原始IP包将会以ESP载荷的方式加入新建的数据包,同时,系统根据隧道起点和终点等参数,建立一个隧道IP头,作为这个数据包的新IP头,ESP头夹在隧道IP头和原始IP包之间,并点缀ESP尾。 ESP提供加密服务,所以原始IP包和ESP尾以密文的形式出现。 ESP在验证过程中,只对ESP头部、原始数据包IP包头、原始数据包数据进行验证;只对原始的整个数据包进行加密,而不加密验证数据。

c.AH和ESP对比

ESP在隧道模式不验证外部IP头,因此ESP在隧道模式下可以在NAT环境中运行。 ESP在传输模式下会验证外部IP头部,将导致校验失败。 AH因为提供数据来源确认(源IP地址一旦改变,AH校验失败),所以无法穿越NAT。

4.IPSEC建立阶段

a.IKE协商阶段

1.安全联盟SA(Security Association):是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等等安全属性值。通过使用安全关联(SA) , IPSec能够区分对不同的数据流提供的安全服务。 2.IPSec是在两个端点之间提供安全通信,端点被称为IPSec对等体。IPSec能够允许系统、网络的用户或管理员控制对等体间安全服务的粒度。通过SA(Security Association),IPSec能够对不同的数据流提供不同级别的安全保护。 3.安全联盟是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种安全协议、协议的操作模式(传输模式和隧道模式)、加密算法(DES和3DES)、特定流中保护数据的共享密钥以及密钥的生存周期等。 4.安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。入站数据流和出站数据流分别由入站SA和出站SA进行处理。同时,如果希望同时使用AH和ESP来保护对等体间的数据流,则分别需要两个SA,一个用于AH,另一个用于ESP。 5.安全联盟由一个三元组来唯一标识,这个三元组包括安全参数索引(SPI, Security Parameter Index)、目的IP地址、安全协议号(AH 或ESP)。SPI 是为唯一标识SA而生成的一个32比特的数值,它在IPSec头中传输。 5.IPSec设备会把SA的相关参数放入**SPD(Security Policy Database)**里面,SPD里面存放着“什么数据应该进行怎样的处理”这样的消息,在IPSec数据包出站和入站的时候会首先从SPD数据库中查找相关信息并做下一步处理。

1.IKE的产生背景

1.用IPSec保护一个IP包之前,必须先建立安全联盟(SA)。 2.IPSec的安全联盟可以通过手工配置的方式建立。但是当网络中节点较多时,手工配置将非常困难,而且难以保证安全性。这时就可以使用**IKE(Internet Key Exchange)**自动进行安全联盟建立与密钥交换的过程。Internet密钥交换(IKE)就用于动态建立SA,代表IPSec对SA进行协商。

2.IKE的用途

1.IKE为IPSec协商生成密钥,供AH/ESP加解密和验证使用。 2.在IPSec通信双方之间,动态地建立安全关联(SA:Security Association),对SA进行管理和维护。

3.IKE与AH/ESP之间关系

IKE是UDP之上的一个应用层协议,是IPSec的信令协议。IKE为IPSec协商生成密钥,供AH/ESP加解密和验证使用。AH协议和ESP协议有自己的协议号,分别是51和50。

4.IKE工作过程

IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟: 第一阶段交换:通信各方彼此间建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA(也可称为IKE SA)。第一阶段交换有两种协商模式: 主模式协商,一般情况下,IKE的主模式适用于两设备的公网IP固定、且要实现设备之间点对点的环境。 野蛮模式协商,对于例如ADSL拨号用户,其获得的公网IP不是固定的,且可能存在NAT设备的情况下,采用野蛮模式做NAT穿越,同时,由于IP不是固定的,用name作为id-type,总部采用模板的方式接收分支的IPSEC接入。 第二阶段交换:用已经建立的安全联盟(IKE SA)为IPSec协商安全服务,即为IPSec协商具体的安全联盟,建立IPSec SA,产生真正可以用来加密数据流的密钥,IPSec SA用于最终的IP数据安全传送。

5.IKE阶段1

IKE阶段1协商过程: IKE阶段1–主模式协商: 第一次交换(消息1和2):策略协商。 在第1个数据包的传输过程中,发送方发起一个包含cookie (记为:Ci ) 和SA负载(记为:SAi,携带协商IKE SA的各项参数(5元组),包括IKE的散列类型如MD5;加密算法如DES、3DES等;认证方法如预共享、数字签名、加密临时值等;DH组;SA存活期)的数据包用来协商参数。 接收方查看IKE策略消息,在本地寻找与发送方IP地址匹配的策略,找到后发回一条消息去响应。响应者发送一个cookie (记为:Cr)和SA负载(记为:SAr,已经挑选的安全参数);如果没有可以挑选的参数,响应者会返回一个负载拒绝。 第二次交换(消息3和4):Diffie-Hellman交换。 执行DH交换,发起者和接收者交换伪随机数,如nonce。nonce是计算共享秘密(用来生成加密密钥和认证密钥)所必需的。该技术的优势在于,它允许参与者通过无担保媒体创建秘密值。 第三次交换(消息5和6):对等体验证。 ISAKMP/IKE阶段1主要任务就是认证,第三阶段即在安全的环境下进行认证,前面两个步骤四个数据包的传输都是为了第三阶段第5和第6个数据包交换的认证做铺垫。第1-2包交换为认证准备好策略(例如:认证策略、加密策略和散列函数等),第3-4包交换为保护5-6的安全算法提供密钥资源。 1.第1、2个包里重点在于ISAKMP策略的协商,这些策略直接提供对第二阶段的IPSEC SA策略协商的加密保护,这是为后面能在一个安全的环境下协商IPSEC SA策略打下基础。 2.在3、4个包里,重点在于通过DH算法产生和传递进行第一阶段认证的密钥材料,这些材料会让两端的VPN设备产生一对相同的密钥,这个密钥就是第一阶段相互间真实的认证密钥。 3.在5、6个包里,就用前面产生的认证密钥进行相互认证,当相互认证通过,那么为第二阶段协商IPSEC SA策略的安全通道立即打开,两端的VPN服务器会用第一阶段协商的安全策略对第二阶段协商的IPSEC SA策略进行安全加密和认证。

IKE阶段1–野蛮模式协商: 野蛮模式IKE交互过程: 野蛮模式同样包含三个步骤,仅通过三个包进行传输,野蛮模式标识为Aggressive。 野蛮模式下有三个交互包: 1.第一个交互包发起方建议SA,发起DH交换 2.第二个交互包接收方接受SA 3.第三个交互包发起方认证接受方 野蛮模式交互过程少,所以在传输过程中,其传输的数据比较多,并且前两个数据为明文传输,仅消息3为加密传输。 1.第一条消息:发起者发送5元组,DH公共值,辅助随机数nonce以及身份资料(IDi和IDr,在此处为设备上配置域名字符串或用户名字符串,也有可能是IP地址)。响应者可以选择接受或者拒绝该建议。Diffie-Hellman 公开值、需要的随机数据和身份信息也在第一条消息中传送。 2.第二条消息:如果响应者接受发起者的建议,则回应一个选定的5元组,DH公共值,辅助随机数nonce,身份材料以及一个“认证散列值”。 3.第三条消息:由发起者发送一个“认证散列值”,该消息被验证,让应答方能够确定其中的散列值是否与计算得到的散列值相同,进而确定消息是否有问题。实际上,这个消息认证发起者并且证明它是交换的参与者。这个消息使用前两个消息交换的密钥信息生成的密钥进行加密。 但是要注意: 包含身份信息的消息未被加密, 所以和主模式不同,野蛮模式不提供身份保护。

IKE阶段1两种模式对比:

6.IKE阶段2

IKE阶段2协商过程: 与第一阶段的过程类似,参与者交换建议,以确定在SA中采用哪些安全参数。 双方协商IPSec安全参数,称为变换集transform set,包括:加密算法、Hash算法、安全协议、封装模式、存活时间。 阶段2提案还包括安全协议-封装安全有效载荷(ESP)或认证头(AH)以及所选的加密和认证算法。

标准IPSec第二阶段: 阶段2使用“快速模式”交换。快速模式有两个主要的功能: 1.协商安全参数来保护数据连接。 2.周期性的对数据连接更新密钥信息。 第二阶段的效果为协商出IPSec 单向SA,为保护IPsec数据流而创建。第二阶段整个协商过程受第一阶段ISAKMP/IKE SA保护。 快速模式交换通过三条消息建立IPsec SA。 这3个包主要用来协商用于加密用户数据的安全策略(只有认证和加密方法和对应算法): 前两条消息协商IPsec SA的各项参数值,并生成IPsec使用的密钥;第二条消息还为响应方提供在场的证据;第三条消息为发起方提供在场的证据。 当第二阶段协商完毕之后,第一阶段的策略将暂时不会被使用,直到有新的VPN连接建立时或IPSEC SA加密密钥超时时,才会用第一阶段的策略重新生成并传递新的加密数据和认证的密钥。

b.数据传输阶段

1.概述

数据传输阶段是通过AH或者ESP通信协议进行数据的传输。 数据传输建立在网络层。

2.VPN隧道黑洞

可能情况: 对端的VPN连接已经断开而我方还处在SA的有效生存期时间内,从而形成了VPN隧道的黑洞。 另外一端如果之前SA没有释放,异常重启的对端又来连接,是不会接受新的连接协商的。

DPD解决VPN隧道黑洞: DPD:死亡对等体检测(Dead Peer Detection),检查对端的ISAKMP SA是否存在。当VPN隧道异常的时候,能检测到并重新发起协商,来维持VPN隧道。 DPD 只对第一阶段生效,如果第一阶段本身已经超时断开,则不会再发DPD包。 DPD包并不是连续发送,而是采用空闲计时器机制。每接收到一个IPSec加密的包后就重置这个包对应IKE SA的空闲定时器; 如果空闲定时器计时开始到计时结束过程都没有接收到该SA对应的加密包,那么下一次有IP包要被这个SA加密发送或接收到加密包之前就需要使用DPD来检测对方是否存活。 DPD检测主要靠超时计时器,超时计时器用于判断是否再次发起请求,默认是发出5次请求(请求->超时->请求->超时->请求->超时)都没有收到任何DPD应答就会删除SA。

检查对端的ISAKMP SA是否存在两种工作模式: 1.周期模式:每隔一段时间,向对端发送DPD包探测对等体是否仍存在,如果收到回复则证明正常。如果收不到回复,则会每隔2秒发送一次DPD,如果发送七次仍收不到回复,则自动清除本地对应的ISAKMP SA和IPSEC SA。 2.按需模式:这是默认模式,当通过IPSEC VPN发送出流量而又收不到回程的数据时,则发出DPD探测包,每隔2秒发送一次,七次都收不到回应则清除本地对应的ISAKMP SA和IPSEC SA。注意,如果IPSEC通道上如果跑的只有单向的UDP流量,则慎用这个模式,尽管这种情况极少。 DPD很实用,应该开启。至于选择哪个模式,则根据实际需要,周期模式可以相对快地找出问题peer,但较消耗带宽;按需模式,较节约带宽,但只有当发出加密包后收不到解密包才会去探测。

优惠劵

NEUChords

关注

关注

198

点赞

1017

收藏

觉得还不错?

一键收藏

知道了

13

评论

IPSec介绍

IPSec VPN介绍(上)1.IPSEC协议簇安全框架a.IPSec VPN简介b.IPSec协议族2.IPSEC工作模式a.传输模式(Transport mode)b.隧道模式(Tunnel mode)3.IPSEC通信协议a.AH协议b.ESP协议c.AH和ESP对比4.IPSEC建立阶段a.IKE协商阶段1.IPSEC协议簇安全框架a.IPSec VPN简介IPSec(Interne...

复制链接

扫一扫

专栏目录

IPSec 概述

07-02

适用于初学者了解IPSec,了解他的模式,以及里面的协议。

IPSEC介绍.docx

01-28

IPSEC介绍.docx

13 条评论

您还未登录,请先

登录

后发表或查看评论

Linux磁盘与文件系统管理

Hi,我是sharkchili,CSDN Java领域博客专家,开源项目JavaGuide维护人员,我想写一些有意思的东西,希望对你有帮助。

01-25

2400

EXT在格式化时会对系统进行inode/block/metadata提前划分,对于现如今动不动以PB、EB为单位的磁盘来说是非常耗时的。1. data section:有个和ext分区block group类似的allocation groups,该分区包含整个文件系统的superblock、剩余空间管理、inode管理与分配与追钟(注意inode和block位置都是动态配置产生的,相较于ext更快。

IPSEC详解

热门推荐

qq_45782298的博客

05-05

3万+

1、什么是IPSec

IPSec(Internet Protocol Security)协议族是IETF(Internet Engineering Task Force)制定的一些列协议,它为IP数据包提供了高质量的、基于密码学的安全传输特性。特定的通信双方在IP层通过加密与数据源认证等方式,保证IP数据报在网络上传输的私有性、完整性和防重放。

私有性:指对用户数据进行加密,用密文形式进行传送。

完整性:指对接收的数据进行认证,以判定报文是否被篡改。

防重放:指防止恶意用户通过重复发送捕获到的数据包进行攻击

ipsec与IKE的相关介绍

01-09

ipsec与IKE的相关介绍

IPsec和SSL介绍

10-09

详细介绍IPSec协议和SSL协议,包括协议类型和详细的数据包格式

vpn定义

weixin_66781330的博客

06-09

6672

vpn定义

NGFW_源NAT

qq_27599713的博客

02-12

5932

源NAT是指将报文的源地址进行转换。如图所示,当私网地址用户访问Internet时,FW将报文的源地址由私网地址转换为公网地址。当响应报文返回到FW时,FW再将报文的目的地址转换为私网地址。根据原地址转换是否转换端口,源NAT分为仅源地址转换的NAT(NAT No-PAT),源地址和源端口同时转换的NAT(NAPT,Smart NAT,Easy IP,三元组NAT)。

最好的BGP路由黑洞解决方案----MPLS

暖风吹起云之博客

03-18

5182

如何解决BGP路由黑洞:

1.包交换和标签交换

2.当下MPLS存在的意义

3.MPLS的工作过程

4.MPLS的标签号和次末跳

5.MPLS的配置实验

网络安全之IPsec详解

qq_43561370的博客

12-27

1万+

IPSec

文章目录`IPSec`简介`IPsec`的应用`IPsec`优势安全架构`IPsec`在`IP`层提供的服务`IPsec`的两种模式`IPsec`中的安全组合(SA)安全关联一个安全关联由三个参数唯一确定`IPsec`通信协议AH(Authentication Header)ESP协议AH和ESP的对比`IPsec`建立过程`IKE`协商`IKE`第一阶段`IKE`第二阶段`IKE`和`AH/ESP`之前的联系数据传输阶段概述VPN隧道黑洞参考博客参考博客

简介

Internet Protoc

VPN(虚拟专用网)攻略大全,你一定会用到!

SPOTO2021的博客

10-23

3042

在手工配置SA时,需要手工指定SPI的取值。GRE可以对某些网络层协议(如IPX、IPv4、IPv6等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。隧道协议通过在隧道的一端给数据加上隧道协议头,即进行封装,使这些被封装的数据能都在某网络中传输,并且在隧道的另一端去掉该数据携带的隧道协议头,即进行解封装。隧道接口(Tunnel Interface)是为实现报文的封装而提供的一种点对点类型的虚拟接口,与Loopback接口类似,都是一种逻辑接口。

4._AR路由器IPsec特性介绍

12-28

4._AR路由器IPsec特性介绍

计算机网络原理-146第7章 网络安全--网络层安全IPSec介绍.mp4

07-04

计算机网络原理-146第7章 网络安全--网络层安全IPSec介绍.mp4

网络安全协议值IPSec协议介绍

05-19

目 录

第一部分 概 论

第1章 加密历史与技术 1

1.1 加密历史 1

1.2 Internet的崛起 2

1.3 Internet的安全 3

1.4 加密工具 4

1.4.1 加密基础 4

1.4.2 机密性 5

1.4.3 对称加密算法 6

1.4.4 不对称加密算法 7

1.4.5 身份验证和完整性 8

1.4.6 身份验证 8

1.4.7 消息的完整性 9

1.4.8 密钥交换 10

1.4.9 Diffie-Hellman 10

1.4.10 RSA密钥交换 11

1.5 加密的概念 12

1.5.1 完美向前保密 12

1.5.2 服务否认 13

1.6 更多的资讯 13

第2章 TCP/IP综述 15

2.1 导引 15

2.2 TCP/IP入门 15

2.2.1 协议堆栈

网络安全→

Anything that can make the world better is promising!

01-29

1万+

网络安全

IPSec详解

Anakin01的博客

05-25

4624

与AH不同的是,ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。ESP协议验证报文的完整性检查部分包括ESP头、原IP头、传输层协议头、数据和ESP报尾,但不包括新IP头,因此ESP协议无法保证新IP头的安全。ESP协议验证报文的完整性检查部分包括ESP头、传输层协议头、数据和ESP报尾,但不包括IP头,因此ESP协议无法保证IP头的安全。明文数据----------同样的散列算法(MD5算法)---------算出散列值2(67890)

IPsec原理与应用

qq_70288605的博客

06-30

657

如果该数据包的源地址、目标地址、协议类型或端口号等与SPD中的某个条目匹配,则该数据包需要进行特定的保护措施,例如加密或认证。安全关联数据库(SAD)是IPsec中另一个重要的数据库,它保存了IPsec相关信息,例如加密算法、哈希算法、密钥等。在IPsec中,通信的双方必须协商出相同的安全参数,以便在数据传输时使用相同的加密算法和哈希算法。在未来,IPsec将适应新技术和安全需求的发展趋势,例如在5G和物联网(IoT)等新兴技术中,IPsec可以提供更全面的安全保障。

网络安全协议之IPSec协议

buctwx的博客

03-06

1658

IPSec协议

安全防御------IPSec VPN篇

m0_63292411的博客

08-08

952

本篇文章详细的讲解了IPSEC VPN的主要知识,概括了IPsec VPN的安全服务,技术架构,两种工作模式;还包含了ESP,AH,IKE的详细内容,还提到了DBD,IPSEC VPN的NAT和多VPN等问题。

IKEv2/IPsec

最新发布

03-01

以下是对IKEv2/IPsec的介绍: 1. IKEv2(Internet密钥交换版本2):IKEv2是一种安全协议,用于在两个通信设备之间建立和管理安全连接。它提供了身份验证、密钥交换和安全参数协商等功能。IKEv2使用了先进的加密算法...

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

NEUChords

CSDN认证博客专家

CSDN认证企业博客

码龄6年

暂无认证

50

原创

4万+

周排名

148万+

总排名

32万+

访问

等级

1660

积分

164

粉丝

253

获赞

14

评论

1217

收藏

私信

关注

热门文章

IPSec介绍

241845

计算机网络(二十八)BGP与MPLS介绍

7516

计算机网络(三十)电子邮件

5985

计算机网络(十三)IPv4首部及IPv6首部格式

4338

计算机网络(八)公共网络

4234

分类专栏

笔记

数据结构与算法

7篇

计算机网络

37篇

编译相关

5篇

计算机系统

程序语言

2篇

最新评论

IPSec介绍

顾故鸟:

这里可以看看https://blog.csdn.net/seaskying/article/details/51782246

IPSec介绍

chen_yll:

有个疑问,为什么你说ESP在传输模式下会验证IP头,但是你画的图上验证部分并没有包含IP头,所以是图错了吗?

IPSec介绍

咖啡还是茶:

工作在隧道模式那就是ipsecvpn了,那工作在传输模式,具体是什么形态呢?

计算机网络(二十八)BGP与MPLS介绍

芝麻元宵:

博主你好,请问这些图片是从哪里找来的?感觉很详细,想找原书学习一下。

IPSec介绍

半天打鱼 半年晒网:

瑞思拜

您愿意向朋友推荐“博客详情页”吗?

强烈不推荐

不推荐

一般般

推荐

强烈推荐

提交

最新文章

对于Windows中lib文件和dll文件的若干理解

堆及其C++实现

二分查找法及二分搜索树及其C++实现

2020年1篇

2019年52篇

目录

目录

分类专栏

笔记

数据结构与算法

7篇

计算机网络

37篇

编译相关

5篇

计算机系统

程序语言

2篇

目录

评论 13

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值