IPSec基础-IPSec协议类型

合集下载

ipsec原理介绍

ipsec原理介绍

Ipsec VPN调研总结一、Ipsec原理Ipsec vpn指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。

Ipsec是一个协议集,包括AH协议、ESP协议、密钥管理协议(IKE协议)和用于网络验证及加密的一些算法。

1、IPSec支持的两种封装模式传输(transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。

隧道(tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。

2、数据包结构◆传输模式:不改变原有的IP包头,通常用于主机与主机之间。

◆隧道模式:增加新的IP头,通常用于私网与私网之间通过公网进行通信。

3、场景应用图4、网关到网关交互图5、Ipsec体系结构:6、ipsec中安全算法●源认证用于对对等体的身份确认,具体方法包含:PSK(pre-share key);PK3(public key infrustructure公钥基础设施)数字证书,RSA等,后两种为非对称加密算法。

●数据加密对传输的数据进行加密,确保数据私密性,具体对称加密算法包含:des(data encrypt standard)共有2种密钥长度40bits,56bits,3des密钥长度为56bits的3倍;aes(advanced encrypted standard)AES 加密共有三种形式,分为AES 128(128-bit 长度加密),AES 192(192-bit 长度加密)以及AES 256(256-bit 长度加密)。

●完整性校验对接收的数据进行检查,确保数据没有被篡改,主要使用hash算法(HMAC hashed message authentication code),包含MD5(message digest输出128bit校验结果);SHA-1(secure hash algorithm 1)输出160bits校验结果。

易懂的IP_SEC技术介绍

易懂的IP_SEC技术介绍

Router 1配置: Ø 配置IKE(密钥管理协议) 1. R1(config)#crypto isakmp policy 1建立IKE协商策略(策略号为1) 2. R1(config-isakmp)#authentication pre-share使用共享密钥 3. R1(config-isakmp)#hash md5 使用md5认证 4. R1(config-isakmp)#encryption aes设置加密的算法 5. R1(config-isakmp)#lifetime 86400协商的生存时间 6. R1(config)#crypto isakmp key 0 cisco address 192.168.2.2设置共享密钥和对端地址 Ø 配置Ipsec(ip安全协议) 1. R1(config)#access-list 101 permit ip host 192.168.1.100 host 192.168.3.100 定义加密的流量 2. R1 (config)#crypto ipsec transform-set benet ah-md5-hmac esp-aes 配置传输模式以及指定模式名称 Ø 配置端口的应用 1. R1(config)#crypto map map1 1 ipsec-isakmp 设置crypto map 2. R1(config-crypto-map)#set peer 192.168.2.2 指定对端地ip地址 3. R1(config-crypto-map)#set transform-set benet 指定此crypto map所使用的传输模式 4. R1(config-crypto-map)#match address 101 指定此crypto map所使用的ACL 5. R1(config)#interface s0/0 6. R1(config-if)#crypto map map1 应用crypto map到端口 查看命令: show crypto isakmp sa ******************************************************************** Router 2配置: Ø 配置IKE(密钥管理协议) 1. R2(config)#crypto isakmp policy 2 2. R2(config-isakmp)#authentication pre-share 3. R2(config-isakmp)#hash md5 4. R2(config-isakmp)#encryption aes 5. R2(config-isakmp)#lifetime 86400 6. R2(config)#crypto isakmp key 0 cisco address 192.168.2.1 配置Ipsec(ip安全协议)

IPSec原理介绍

IPSec原理介绍


27
分支1设备配置,其余分支设置类似
# // acl 3000设置,匹配 192.168.1.0/24 192.168.0.0/16的流量 acl number 3000 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.0 0.0.255.255 # // 设置ike对等体center ike peer center // 预共享密钥和总部保持一致为h3c pre-shared-key simple h3c // 设置总部设备60.191.99.140为对端地址 remote-address 60.191.99.140 # // 建立IPSec安全提议def ipsec proposal def # # // IPSec策略center,节点1设置 ipsec policy center 1 isakmp // 对匹配acl 3000的流量进行IPSec处理 security acl 3000 // ike对等体为center ike-peer center // 调用安全提议def proposal def

11
AH报文

12
ESP报文格式
0
ESP协议包结构
8
16 安全参数索引(SPI) 序列号
24
有效载荷数据(可变) 填充字段(0-255字节)
填充字段长 度
下一个头
验证数据

13
ESP封装格式
IP报头 传输模式 原IP报头 ESP 数据 ESP尾部
6
IPSEC基本概念
安全联盟(Security Association) 安全参数索引(Security Parameter Index) 序列号(Serial Number) 安全联盟生存时间(Lifetime) 数据流(Data Flow) 安全策略(Security Policy)

Cisco路由器IPsec配置

Cisco路由器IPsec配置

Cisco路由器IPsec配置Cisco路由器IPsec配置本文档将详细介绍如何在Cisco路由器上配置IPsec。

IPsec (Internet Protocol Security)是一种安全协议,用于在Internet上的通信中保护数据传输的机密性和完整性。

通过配置IPsec,您可以为您的网络连接提供更高的安全性。

以下是配置IPsec的步骤:1.准备工作在开始配置IPsec之前,请确保您拥有以下准备工作:- 一台运行Cisco IOS的路由器- 适当的网络连接和配置- 了解网络拓扑和连接要求2.IPsec基础知识在配置IPsec之前,了解以下IPsec的基本概念和术语将非常有帮助:- 安全关联(SA):包含用于加密和验证数据包的安全参数。

- 安全策略数据库(SPD):定义将被保护的数据流以及如何保护它们的规则集合。

- 安全策略管理器(SPM):用于管理SPD和SA的组件。

- IPsec隧道:通过互联网在两个网络之间创建加密的虚拟通道。

3.IPsec配置示例下面是一个IPsec配置示例,用于在两个路由器之间建立安全连接:步骤1:配置IKE策略- 定义IKE策略,包括加密算法、验证方法和生命周期设置。

- 将策略应用于本地和远程对等体。

步骤2:配置IPsec策略- 定义IPsec策略,包括加密和验证算法、生命周期设置和流量选择。

- 将策略应用于本地和远程对等体。

步骤3:配置IPsec隧道- 配置本地和远程对等体之间的IPsec隧道。

- 配置隧道的安全参数,包括隧道模式、加密算法和身份验证方法。

步骤4:验证IPsec配置- 使用测试工具验证IPsec隧道是否成功建立。

- 监控IPsec隧道状态和流量。

4.附件附件1:IPsec配置示例文件本文档涉及附件,附件1为IPsec配置示例文件,可供参考。

5.法律名词及注释- IPsec: 一种用于保护数据传输安全的协议,提供机密性和完整性保护。

- SA: 安全关联,包含用于加密和验证数据包的安全参数。

IPSec协议

IPSec协议

IPSec协议协议名称:IPSec协议一、引言IPSec协议是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。

本协议旨在确保数据在互联网上的传输过程中得到保护,防止数据被未经授权的第三方访问、篡改或伪装。

二、协议目的IPSec协议的目的是为互联网通信提供安全性,通过加密和认证机制,保护通信数据的隐私和完整性,同时确保通信双方的身份验证。

三、协议范围本协议适用于所有使用IPSec协议进行网络通信的实体,包括但不限于网络设备、服务器和终端用户。

四、术语定义1. IPSec(Internet Protocol Security):互联网协议安全性的缩写,是一种网络安全协议,用于保护网络通信的机密性、完整性和身份验证。

2. 加密:将明文数据转换为密文数据的过程,以保证数据的机密性。

3. 解密:将密文数据转换为明文数据的过程,以恢复数据的原始内容。

4. 认证:验证通信双方的身份,确保通信的可信性和完整性。

5. 安全关联(Security Association,SA):在通信双方之间建立的安全通道,用于加密、解密和认证通信数据。

五、协议要求1. 加密要求:a. 使用AES(Advanced Encryption Standard)算法进行数据加密,密钥长度为128位。

b. 加密算法的实现应符合国际标准,并经过安全性评估和认证。

c. 加密过程应对数据进行分组处理,确保数据的完整性和安全性。

2. 认证要求:a. 使用HMAC-SHA256(Hash-based Message Authentication Code)算法进行数据认证。

b. 认证算法的实现应符合国际标准,并经过安全性评估和认证。

c. 认证过程应对数据进行分组处理,确保数据的完整性和可信性。

3. 安全关联(SA)要求:a. 在通信双方建立安全关联之前,应进行身份验证,确保通信双方的身份可信。

b. 安全关联的建立应使用Diffie-Hellman密钥交换算法,确保密钥的安全性。

IPSec和IKE基础知识介绍

IPSec和IKE基础知识介绍
加密部分
数据
数据
ESP尾部 ESP验证
ESP尾部 ESP验证
0
ESP协议包结构
8
16
24
安全参数索引(SPI)
序列号
有效载荷数据(可变)
填充字段(0-255字节)
填充字段长度 下一个头
验证数据
Page7
IKE
IKE(Internet Key Exchange,因特网密钥交换协议) 为IPSec提供了自动协商交换密钥、建立安全联盟的服务 通过数据交换来计算密钥
Page2
I P S e c 的组 成
IPSec 提供两个安全协议
AH (Authentication Header)报文认证头协议
MD5(Message Digest 5) SHA1(Secure Hash Algorithm)
ESP (Encapsulation Security Payload)封装安全载荷协议
[RouterA ] ip route-static 10.1.2.0 255.255.255.0 202.38.162.1
Page18
I P S e c 的监控与调 试
显示安全联盟的相关信息 display ipsec sa { all | brief | remote ip-address | policy policy-name [ sequence-number ] }
[Quidway] display ipsec sa brief Src Address Dst Address SPI Protocol Algorithm 202.38.162.1 202.38.163.1 54321 NEW_ESP E:DES; A:HMAC-SHA1-96; 202.38.163.1 202.38.162.1 12345 NEW_ESP E:DES; A:HMAC-SHA1-96;#

IPSECvpn解释

IPSECvpn解释

IPsecVPNipsec是iP security的缩写,即IP安全性协议,他是为IP网络提供安全性服务的一个协议的集合,是一种开放标准的框架结构,工作在OSI七层的网络层,它不是一个单独的协议,它可以不使用附加的任何安全行为就可以为用户提供任何高于网络层的TCP/IP应用程序和数据的安全。

主要提供如下的保护功能:1。

加密用户数据,实现数据的私密性2。

验证IP报文的完整性,使其在传输的路上不被非法篡改3。

防止如重放攻击等行为4。

即可以确保计算机到计算机的安全,也可以确保两个通信场点(IP子网到子网)的安全5. 使用网络设备特点的安全性算法和秘钥交换的功能,以加强IP通信的安全性需求。

6. 它是一种VPN的实施方式。

ipsec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。

该体系结构包括认证头协议(AH)。

封装安全负载协议(ESP),密钥管理协议(IKE)和用于网络认证及加密的一些算法等.ipsec规定了如何在对等体之间选择安全协议,确定安全算法和秘钥交换,向上提供了访问控制,数据源认证,数据加密等网络安全服务。

关于IPSEC的传输模式与隧道模式ipsec的传输模式:一般为OSI传输层,以及更上层提供安全保障。

传输模式一般用于主机到主机的IPsec,或者是远程拨号型VPN的ipsec,在传输模式中,原始的IP头部没有得到保护,因为ipsec的头部插在原始IP头部的后面,所以原始的IP头部将始终暴漏在外,而传输层以及更上层的数据可以被传输模式所保护.注意:当使用传输模式的ipsec在穿越非安全的网络时,除了原始的IP地址以外,在数据包中的其他部分都是安全的。

ipsec的隧道模式:它将包括原始IP头部在内的整个数据包都保护起来,它将产生一个新的隧道端点,然后使用这个隧道端点的地址来形成一个新的IP头部,在非安全网络中,只对这个新的IP头部可见,对原始IP头部和数据包都不可见。

在这样的网络环境中,就会在路由器VPNA 和VPNB的外部接口产生一个隧道端点,而他们的接口地址正式这个隧道端点的地址。

(完整版)IPSec基础

(完整版)IPSec基础

•IPSec基础(一)——IPSec概览IP网络安全问题IP网络安全一直是一个倍受关注的领域,如果缺乏一定的安全保障,无论是公共网络还是企业专用网络都难以抵挡网络攻击和非法入侵。

对于某个特定的企业内部网Intranet来说,网络攻击既可能来自网络内部,也可能来自外部的Internet或Extranet,其结果均可能导致企业内部网络毫无安全性可言。

单靠口令访问控制不足以保证数据在网络传输过程中的安全性。

几中常见的网络攻击如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。

网络攻击既有被动型的,也有主动型的。

被动攻击通常指信息受到非法侦听,而主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。

以下列举几种常见的网络攻击类型:1)窃听一般情况下,绝大多数网络通信都以一种不安全的"明文"形式进行,这就给攻击者很大的机会,只要获取数据通信路径,就可轻易"侦听"或者"解读"明文数据流。

"侦听"型攻击者,虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。

对于多数普通企业来说,这类网络窃听行为已经构成了网管员所面临的最大的网络安全问题。

2)数据篡改网络攻击者在非法读取数据后,下一步通常就会想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。

但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中遭至任何差错。

比如在网上购物,一旦我们提交了购物定单,谁也不会希望定单中任何内容被人肆意篡改。

3)身份欺骗(IP地址欺骗)大多数网络操作系统使用IP地址来标识网络主机。

然而,在一些情况下,貌似合法的IP地址很有可能是经过伪装的,这就是所谓IP地址欺骗,也就是身份欺骗。

另外网络攻击者还可以使用一些特殊的程序,对某个从合法地址传来的数据包做些手脚,借此合法地址来非法侵入某个目标网络。

IPSec详细介绍

IPSec详细介绍
2. 序列号溢出(Sequence Number Overflow):标识 序号计数器是否溢出。用于外出数据包,在序列号溢出 时加以设置。安全策略决定一个SA是否仍可用来处理 其余的包。
3. 抗重放窗口: 32位,用于决定进入的AH或ESP数据 包是否为重发的。仅用于进入数据包,如接收方不选择 抗重放服务(如手工设置SA时),则不用抗重放窗口。
精选完整ppt课件
11
SA的表示方法
每个SA由三元组(SPI,IP目的地址,IPSec 协议)来惟一标识
SPI(Security Parameter Index,安全参数索引) 是32位的安全参数索引,用于标识具有相同IP地址 和相同安全协议的不同的SA,它通常被放在AH或 ESP头中 。
IP目的地址:IP目的地址,它是SA的终端地址。 IPSec协议:采用AH或ESP。
精选完整ppt课件
20
IPSec的实施(1)
在主机实施
OS集成(图a) IPSec作为网络层的一部分 来实现
堆栈中的块(图b) IPSec作为一个“楔子”插 入网络层与数据链路层之 间,BITS(Bump-in-thestack )
应用层 传输层 网络层+IPSec 数据链路层 图a IPSec与OS集成
加密算法
验证算法
DOI
IKE协议
精选完整ppt课件
6
AH(Authentication Header)
AH为IP数据包提供如下3种服务:
数据完整性验证
通过哈希函数(如MD5)产生的校验来保证
数据源身份认证
通过在计算验证码时加入一个共享密钥来实现
防重放攻击
AH报头中的序列号可以防止重放攻击。
精选完整ppt课件

IPSec协议

IPSec协议

IPSec协议IPSec协议概述IPsec是⽹际层实现IP分组端到端安全传输的机制,由⼀组安全协议组成。

鉴别⾸部协议AH(Authentication Header)和封装安全净荷协议ESP(Encapsulating Security Payload)是其中的两个协议,AH和ESP协议均实现IP分组源端鉴别和防重放攻击,两者的差别是,AH只实现数据完整性检测,⽽ESP不但要实现数据完整性检测还可以对数据进⾏加密。

⽽为了实现安全关联的动态建⽴过程,还设计了Internet密钥交换协议IKE(Internet Key Exchange Protocol),⽤于完成安全关联两端之间的额双向⾝份鉴别过程和安全关联相关安全参数的协商过程。

所谓安全关联,就是为了以实现源端鉴别、数据加密和完整性检测为⽬的的关联就称为安全关联。

安全关联是单向的,⽤于确定发送者⾄接收者传输⽅向的数据所使⽤的加密算法和加密密钥、消息鉴别码MAC算法和消息鉴别MAC密钥。

其次IPsec对数据进⾏加密的⽅式有两种,⼀种是是传输模式,另⼀种是隧道模式。

在传输模式下,IPsec所保护的数据就是作为IP分组净荷上层协议数据。

⽽在隧道模式下,将整个IP分组作为另⼀个IP分组的净荷的封装⽅式就是隧道模式。

传输模式:隧道模式:那么前⾯所提到的防重放攻击是怎么做到的呢。

ESP报⽂或AH报⽂就会采⽤序号来防⽌重放攻击。

在建⽴安全关联时,序号初始值会设置为0。

源端发送AH报⽂会ESP报⽂,会先将序号增1。

在安全关联的寿命内,不允许出现相同的序号。

由于报⽂的到达也会有先后顺序,所以会设置⼀个防重放窗⼝,在规定窗⼝内到达的序号是合规的,但是如果⼩于窗⼝中允许的最⼩的那个序号值,那就可能是重放攻击了。

鉴别头AH(Authentication Header)协议AH报⽂格式传输模式下的AH报⽂封装隧道模式下的AH报⽂封装⾸先两种模式,在IP协议的⾸部字段会与普通IP报⽂区分开。

ipsec标准

ipsec标准

IPSec(Internet Protocol Security)是一种用于在IP网络上实现安全通信的协议,其标准主要分为两个方面:IPSec协议标准和IKE(Internet Key Exchange)密钥交换协议标准。

1. IPSec协议标准:
IPSec协议标准主要包括以下几个部分:
- RFC 2401-2409:定义了IPSec的基本框架,包括认证头(AH)和封装安全载荷(ESP)等安全机制。

- RFC 4301 和RFC 4309:分别定义了IPSec在IPv4和IPv6环境下的使用,明确了IPSec在现代网络中的地位和作用。

2. IKE密钥交换协议标准:
IKE(Internet Key Exchange)是一种用于在IPSec通信双方之间建立和维护共享密钥的协议。

IKE标准主要分为两个版本:
- IKEv1:定义在RFC 2408-2410中,是一种较为早期的密钥交换协议,适用于IPSec 安全通信的建立。

- IKEv2:定义在RFC 4307和RFC 4308中,是IKE的升级版本,提供了更高的安全性和更好的性能。

IPSec协议

IPSec协议

介绍IPSec协议及其作用IPSec(Internet Protocol Security)是一种网络安全协议套件,用于保护IP数据包在网络中的传输安全性和完整性。

它提供了对网络通信的加密、认证和完整性保护,以确保数据在公共网络上的传输过程中不会被窃听、篡改或伪造。

IPSec协议的主要作用是通过加密和认证机制来保护数据的隐私和完整性。

它可以用于保护敏感信息的传输,如个人身份信息、银行交易数据等。

通过使用IPSec协议,网络通信可以在不受信任的公共网络上进行,而不必担心数据的泄露或被篡改。

IPSec协议可以在网络层提供安全性,与传输层和应用层的协议无关。

它可以应用于各种网络环境,包括局域网、广域网和虚拟专用网络(VPN)。

通过使用IPSec协议,组织可以建立安全的远程访问连接,实现远程办公、远程访问内部资源等功能。

IPSec协议的实现通常包括两个主要组件:安全关联(Security Association,SA)和安全策略(Security Policy)。

安全关联用于定义通信双方之间的安全参数,如加密算法、密钥管理方式等。

安全策略则用于定义哪些数据流需要被保护,以及如何进行保护。

总之,IPSec协议是一种重要的网络安全协议,它通过加密和认证机制为网络通信提供了强大的保护。

它的作用不仅限于保护数据的隐私和完整性,还可以帮助组织建立安全的远程连接,提供安全的网络访问服务。

IPSec协议的组成部分和架构IPSec协议是一个复杂的安全协议套件,由多个组成部分组成,以提供网络通信的安全性。

下面是IPSec协议的主要组成部分和其架构的简要说明:1.安全关联(Security Association,SA):安全关联是IPSec协议的核心组件之一,用于定义通信双方之间的安全参数。

每个安全关联包括一个安全参数索引(Security Parameter Index,SPI)、加密算法、认证算法、密钥等。

通信双方通过安全关联来协商和建立安全通信的相关参数。

IPsecVTI虚拟接口协议

IPsecVTI虚拟接口协议

IPsecVTI虚拟接口协议IPsec(Internet Protocol Security)VTI(Virtual Tunnel Interface)虚拟接口协议是一种基于IPsec技术的虚拟接口协议。

它在现代网络中被广泛应用于构建安全的虚拟专用网络(VPN),以保障网络通信的机密性、完整性和可用性。

本文将对IPsecVTI虚拟接口协议进行详细介绍,并分析其在网络安全中的重要作用。

一、IPsec基础知识在深入了解IPsecVTI虚拟接口协议之前,我们先简要回顾一下IPsec的基础知识。

1.1 定义IPsec是一组用于保护网络层通信的协议和算法,它能够加密、验证和集成数据包,以确保数据在传输过程中的安全性。

1.2 组成IPsec由两个主要协议组成:认证头部(AH,Authentication Header)和封装安全载荷(ESP,Encapsulating Security Payload)。

AH提供数据完整性和源验证,而ESP提供数据加密和流量机密性。

1.3 工作模式IPsec可以使用两种工作模式:传输模式和隧道模式。

传输模式直接在数据包内部加密和验证数据,适用于主机到主机或者主机到网关之间的通信。

隧道模式则通过创建加密隧道来保护整个IP数据包,适用于网关到网关之间的通信。

二、IPsecVTI虚拟接口协议介绍IPsecVTI虚拟接口协议是基于IPsec协议的一种技术扩展。

它提供了一种更加灵活和可扩展的接口方式,使得IPsec VPN可以更好地适应不同网络场景。

2.1 定义IPsecVTI虚拟接口协议是一种将IPsec协议与虚拟接口技术相结合的协议。

它通过创建虚拟接口,并将接口与IPsec策略关联,实现对特定流量进行加密、验证和传输的功能。

2.2 特点与优势IPsecVTI虚拟接口协议具有以下特点与优势:2.2.1 灵活性IPsecVTI虚拟接口协议可以根据具体需求,针对不同子网或特定流量进行定制配置。

IPSec协议PPT课件

IPSec协议PPT课件
IPSec 〔 Internet Protocol Security 〕 IPSec是一个用于保证通过IP网络进行平安〔保密性、
完整性、真实性〕的秘密通信的开放式标准框架 IPSec实现了网络层的加密和认证,在网络体系结构
中提供了一种端到端的平安解决方案 IPSec加密的数据包可以通过任何IP网络,而不需要
4.3.2 IPSec的平安体系结构
IPSec协议主要由Internet密钥交换协议〔IKE〕、认证头〔AH〕及 封装平安载荷〔ESP〕等3个子协议组成,还涉及认证和加密算法 以及平安关联SA等内容,关系图如下:
体系结构
封装安全载荷(ESP)
认证头(AH)
加密算法
认证算法
解释域DOI
密钥管理
4.3.3 IPSec效劳
4.3.5 认证头〔AH〕协议
❖ 传输模式中,AH仅仅应用于主机中,并且除了对选定的 IP头域之外还对上层协议提供保护 ❖ 该模式通过传输平安关联提供
❖ 隧道模式中,AH既可以用于主机,也可以用于平安网关 ❖ 当在平安网关中实现AH,用于保护传输的通信,必须使 用隧道协议 ❖ 隧道模式中,AH保护的是全部的内部IP数据包,包括全 部的内部IP头 ❖ 该模式通过隧道平安关联提供
完整性校验值的计算 认证数据域包含完整性校验值,使用消息认证码MAC 算法计算 IPSec至少支持HMAC-MD5-96和HMAC-SHA-1-96 计算完整的HMAC值,只使用前96bit〔认证数据字段 的默认长度〕
MAC根据如下局部进行计算 IP报头 AH报头不包括认证数据域 整个上层协议数据
4.3.5 认证头〔AH〕协议
采用ESP传输模式,对IP数据包的上层信息提 供加密和认证双重保护
一种端到端的平安,IPSec在端点执行加密认 证、处理,在平安通道上传输,主机必须配

IPSec协议

IPSec协议

IPSec协议IPSec协议1 IP Sec协议概述2 IPSec VPN工作原理4.2.1 隧道建立方式2。

2 数据保护方式2.3 IPSEC 协议体系结构3 IP Sec的优点1IP Sec协议概述IPSec是一系列基于IP网络(包括Intranet、Extranet和Internet)的,由IETF 正式定制的开放性IP安全标准,是虚拟专网的基础,已经相当成熟可靠.IPSec可以保证局域网、专用或公用的广域网及Internet上信息传输的安全.①保证Internet上各分支办公点的安全连接:公司可以借助Internet或公用的广域网搭建安全的虚拟专用网络。

这使得公司可以不必耗巨资去建立自己的专用网络,而只需依托Internet即可以获得同样的效果。

②保证Internet上远程访问的安全:在计算机上装有IPSec的终端用户可以通过拨入所在地的ISP的方式获得对公司网络的安全访问权.这一做法降低了流动办公雇员及远距离工作者的长途电话费用。

③通过外部网或内部网建立与合作伙伴的联系:IPSec通过认证和钥匙交换机制确保企业与其它组织的信息往来的安全性与机密性。

④提高了电子商务的安全性:尽管在电子商务的许多应用中已嵌入了一些安全协议,IPSec的使用仍可以使其安全级别在原有的基础上更进一步,因为所有由网络管理员指定的通信都是经过加密和认证的.IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web 访问在内多种应用程序的安全.IPSec在传输层之下,对于应用程序来说是透明的。

当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。

即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。

IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。

如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。

IPSecVPN详解(深入浅出简单易懂)

IPSecVPN详解(深入浅出简单易懂)

IPSecVPN详解(深⼊浅出简单易懂)IPSec VPN详解1.IPSec概述IPSec(ip security)是⼀种开放标准的框架结构,特定的通信⽅之间在IP 层通过加密和数据摘要(hash)等⼿段,来保证数据包在Internet ⽹上传输时的私密性(confidentiality) 、完整性(data integrity)和真实性(origin authentication)。

IPSec只能⼯作在IP层,要求乘客协议和承载协议都是IP协议1.1.通过加密保证数据的私密性★私密性:防⽌信息泄漏给未经授权的个⼈★通过加密把数据从明⽂变成⽆法读懂的密⽂,从⽽确保数据的私密性1.2.对数据进⾏hash运算来保证完整性★完整性:数据没有被⾮法篡改★通过对数据进⾏hash运算,产⽣类似于指纹的数据摘要,以保证数据的完整性对数据和密钥⼀起进⾏hash运算★攻击者篡改数据后,可以根据修改后的数据⽣成新的摘要,以此掩盖⾃⼰的攻击⾏为。

★通过把数据和密钥⼀起进⾏hash运算,可以有效抵御上述攻击。

DH算法的基本原理1.3.通过⾝份认证保证数据的真实性★真实性:数据确实是由特定的对端发出★通过⾝份认证可以保证数据的真实性。

常⽤的⾝份认证⽅式包括:Pre-shared key,预共享密钥RSA Signature,数字签名1.3.1.预共享密钥预共享密钥,是指通信双⽅在配置时⼿⼯输⼊相同的密钥。

1.3.2.数字证书★RSA密钥对,⼀个是可以向⼤家公开的公钥,另⼀个是只有⾃⼰知道的私钥。

★⽤公钥加密过的数据只有对应的私钥才能解开,反之亦然。

★数字证书中存储了公钥,以及⽤户名等⾝份信息。

2.IPSec框架结构2.1.IPSec安全协议IPSec安全协议描述了如何利⽤加密和hash来保护数据安全★AH (Authentication Header) ⽹络认证协议,只能进⾏数据摘要(hash) ,不能实现数据加密ah-md5-hmac、ah-sha-hmac★ESP (Encapsulating Security Payload) 封装安全载荷协议,能够进⾏数据加密和数据摘要(hash) esp-des、esp-3des、esp-md5-hmac、esp-sha-hmac2.2.IPSec封装模式IPSec⽀持两种封装模式:传输模式和隧道模式◆传输模式:不改变原有的IP包头,通常⽤于主机与主机之间。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPSec提供了两种安全机制:认证和加密。

认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。

加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。

IPSec 协议组包含Authentication Header (AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。

其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。

在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。

AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。

IKE用于密钥交换(将在以后部分讨论)。

一、Authentication Header(AH)协议结构
AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。

AH的工作原理是在每一个数据包上添加一个身份验证报头。

此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效--这样就提供了完整性保护。

AH报头位置在IP报头和传输层协议报头之间,见图一。

AH由IP协议号" 51"标识,该值包含在AH报头之前的协议报头中,如IP报头。

AH可以单独使用,也可以与ESP协议结合使用。

图1 AH报头
AH报头字段包括:
·Next Header(下一个报头):识别下一个使用IP协议号的报头,例如,Next Header 值等于"6",表示紧接其后的是TCP报头。

·Length(长度):AH报头长度。

·Security Parameters Index (SPI,安全参数索引):这是一个为数据报识别安全关联的32 位伪随机值。

SPI 值0 被保留来表明"没有安全关联存在"。

·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。

接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

·Authentication Data(AD,认证数据):包含完整性检查和。

接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。

数据包完整性检查:
如图二所示,AH报头插在IP报头之后,TCP,UDP,或者ICMP等上层协议报头之前。

一般AH为整个数据包提供完整性检查,但如果IP报头中包含"生存期(Time To Live)"或"服务类型(Type of Service)"等值可变字段,则在进行完整性检查时应将这些值可变字段去除。

图2 AH为整个数据包提供完整性检查
二、Encapsulating Security Payload(ESP)协议结构
ESP为IP数据包提供完整性检查、认证和加密,可以看作是"超级AH",因为它提供机密性并可防止篡改。

ESP服务依据建立的安全关联(SA)是可选的。

然而,也有一些限制:
·完整性检查和认证一起进行。

·仅当与完整性检查和认证一起时,"重播(Replay)"保护才是可选的。

·"重播"保护只能由接收方选择。

ESP的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。

因为如果仅使用加密,入侵者就可能伪造包以发动密码分析攻击。

ESP可以单独使用,也可以和AH结合使用。

一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。

但在端对端的隧道通信中,ESP需要对整个数据包加密。

如图三所示,ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。

ESP由IP协议号"50"标识。

图3 ESP报头
报尾和认证报尾
ESP报头字段包括:
·Security Parameters Index (SPI,安全参数索引):为数据包识别安全关联。

·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识
了每一个发送数据包,为安全关联提供反重播保护。

接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

ESP报尾字段包括:
·Padding(扩展位):0-255个字节。

DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用扩展位填充。

·Padding Length(扩展位长度):接收端根据该字段长度去除数据中扩展位。

·Next Header(下一个报头):识别下一个使用IP协议号的报头,如TCP或UDP。

ESP认证报尾字段:
·Authentication Data(AD,认证数据):包含完整性检查和。

完整性检查部分包括ESP 报头、有效载荷(应用程序数据)和ESP报尾。

见图四。

图4 ESP的加密部分和完整性检查部分
如上图所示,ESP报头的位置在IP报头之后,TCP,UDP,或者ICMP等传输层协议报头之前。

如果已经有其他IPSec协议使用,则ESP报头应插在其他任何IPSec协议报头之前。

ESP认证报尾的完整性检查部分包括ESP报头、传输层协议报头,应用数据和ESP报尾,但不包括IP报头,因此ESP不能保证IP报头不被篡改。

ESP加密部分包括上层传输协议信息、数据和ESP报尾。

三、ESP隧道模式和AH隧道模式
以上介绍的是传输模式下的AH协议和ESP协议,ESP隧道模式和AH隧道模式与传输模式略有不同。

在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的IP报头。

其中"内部"IP报头(原IP报头)指定最终的信源和信宿地址,而"外部"IP报头(新IP报头)中包含的常常是做中间处理的安全网关地址。

与传输模式不同,在隧道模式中,原IP地址被当作有效载荷的一部分受到IPSec的安全保护,另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护端对端隧道通信中数据的安全性。

ESP隧道模式中签名部分(完整性检查和认证部分)和加密部分分别如图所示。

ESP的签名不包括新IP头。

图5 ESP隧道模式
下图标示出了AH隧道模式中的签名部分。

AH隧道模式为整个数据包提供完整性检查和认证,认证功能优于ESP。

但在隧道技术中,AH协议很少单独实现,通常与ESP协议组合使用。

图6 AH隧道模式。

相关文档
最新文档