VPN的密钥(yue)管理技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因为 AH虽然可以保护通信免受篡改, 但并不对数据进 行变形转换, 数据对于黑客而言仍然是清晰的。
为了有效地保证数据传输安全, 在IPv6 中有另外一个 报头 ESP,进一步提供数据保密性并防止篡改
整理ppt
DES (Data Encryption
Standard) ,3DES
AES 其他的加密算法:Blowfish ,
2. 确定双方使用何种IPSEC协议(AH/ESP)
3. 确定使用哪种模式(传输/隧道)
4. 确定双方在认证和加密时所使用的密码算法, 密钥,密钥生存期
整理ppt
15
2.4 IKE
ISAKMP只是描述了密钥管理的框架,而 IKE是一个混合型协议
全称:Internet Key Exchange
用途:为其它安全服务提供SA,通过DOI解释域定义 (比如:为IPSEC动态地创建SA,并组装管理SADB)
IPSec有隧道(tunnel)和传输(transport)两种工 作方式
整理ppt
2
1.2 IPSec协议簇
整理ppt
3
1.3 IPSec的安全服务
IPSec工作在网络层,为网络层及以上层提 供:
访问控制 无连接的完整性 数据来源认证 防重放保护 保密性 自动密钥管理等安全服务。
整理ppt
20
IKE的交换过程(主模式)
Peer1
6
AH
在 IPv6 中协议采用 AH 后,因为在 主机端设置了一个基于算法独立交换 的秘密钥匙,非法潜入的现象可得到 有效防止,秘密钥匙由客户和服务商 共同设置。
在传送每个数据包时,IPv6 认证根 据这个秘密钥匙和数据包产生一个检 验项。在数据接收端重新运行该检验 项并进行比较,从而保证了对数据包 来源的确认以及数据包不被非法修改。
整理ppt
4
2.1 IPSec的体系结构
DOI(解释域) 将所有IPSec协议捆 绑在一起,为使用 IKE进行协商SA的协 议统一分配标识符。 为IPSec的安全性提 供综合服务。
整理ppt
5
2.2 AH
AH(认证头部)协议
无连接的数据完整性验证 数据源身份认证 防重放攻击
整理ppt
组成:
ISAKMP为基础(所有的实现均通过ISAKMP协议完成)
Oakley的模式(DH密钥交换算法)
SKEME的共享和密钥更新技术(提供匿名性、防抵赖 和快速刷新 )。
整理ppt
16
2.4 IKE
ISAKMP数据包格式(因特网安全协商密钥管理协议)
IP头 UDP头 ISAKMP头 载荷-1 载荷-2 …… 载荷-3
下一载荷 保留 载荷长度 提案编号 协议ID SPI长度 转码载荷数 SPI
下一载荷 保留 载荷长度 转码编号 转码标识SPI长度 条件属性
SA载荷
提案载荷
转码载荷
1. 一个转码载荷指定一个支持的加密算法和认证算法 2. 一个提案载荷可包含多个转码载荷 3. 一个SA载荷可包含多个提案载荷
其它专用载荷: 证书载荷, 证书请求载荷, 标识载荷(ID), 通知载荷, 删除
IP头 传输层
IP头 IPSEC头
整理ppt
IPSEC尾
可选
11
IPSEC VPN的模式
隧道模式适用场合:
受保护网络
A
网关与网关间隧道
网关A
网关B
受保护网络
B
主机C
整理ppt
12
整理ppt
13
整理ppt
14
IPSEC SA(安全关联)的作用
1. 是通讯双方的一个安全协定(加密算法、 hash算法、认证方法、Diffie-Hellman组选 择)
发起者cookie 响应者cookie 下一载荷 主副版本 交换类型 标记 消息ID 消息长度
下一载荷 保留 1 属性类型 0 属性类型 属性值
属性值 属性值
值长
整理ppt
通用载荷 散列 签名 Nonce 厂商ID 密钥交换
17
2.4 IKE
ISAKMP专用载荷
下一载荷 保留 DOI 条件
载荷长度
整理ppt
MD5(Message Digest 5)
7
SHA1(Secure Hash Algorithm)
2.3 ESP
ESP(封装安全载荷)协议
数据的保密性 无连接的数据完整性验证 数据源身份认证 防重放攻击
整理ppt
8
ESP
它提供 IP层加密保证和验证数据源以对付网络上的监 听。
载荷
整理ppt
ຫໍສະໝຸດ Baidu
18
2.4 IKE
IPSEC SA创建过程
1. 建立ISAKMP SA (IKE SA), 用以实 现第二阶段协商的安全通信。
2. 在IKE SA协商所得密钥的保护下建立 IPSEC SA, ,用以实现AH和ESP的安 全通信。
阶段2的安全由阶段1的协商结果
来保证; 阶段整理1p协pt 商的一个SA可
第12章 VPN的密钥(yue)管理 技术
ISAKMP IKE SKIP
整理ppt
1
1.1 IPSec的概念
IPSec:一组基于密码学的开放网络安全协议。包括12 个RFC文件和几十个Internet草案,已经成为网络安全 协议的工业标准。
IPSec包括报文验证头协议AH(协议号51) 和报文安 全封装协议ESP(协议号50)两个协议
19
用于协商多个阶段2的SA
2.4 IKE
ISAKMP定义了基本交换,身份保护交换, 仅认证交换,野蛮交换,信息交换等5种类 型
IKE SA创建的两种模式
主模式:是对身份保护交换的修订 1)先交换密钥信息 2)在DH共享密钥的保护下进行身份交换
和认证
野蛮模式:是野蛮模式交换的实现 1)直接交换SA,密钥和身份信息 2)发起者最后发送一致同意的认证结果
IPSEC尾 可选
10
IPSEC VPN的模式
2. 隧道模式:用户的整个IP数据包被用来计算AH或ESP 头,AH或ESP头以及ESP加密的用户数据被封装在一个新 的IP数据包中。
适用场合: 至少有一端是安全网关,两个安全网关之间 1) 两个子网通过各自的安全网关通讯 2) 单主机通过安全网关访问内部子网
9
cast …
IPSEC VPN的模式
1. 传输模式:只是传输层数据被用来计算AH或ESP头,AH 或ESP头以及ESP加密的用户数据被放置在原IP包头后面。
适用场合: 端到端的主机或设备间通讯的保护 1) 两台主机间通讯 2) 一台主机与安全网关本身的通讯(管理等)
IP头
传输层
IPSEC头
整理ppt
相关文档
最新文档