IPsec体系结构及协议实现流程

合集下载

IPSecVPN

IPSecVPN

IPSecVPN⼀、IPSec VPN概述RFC 2401描述了IPSec(IP Security)的体系结构IPSec是⼀种⽹络层安全保障机制IPSec可以实现访问控制、机密性、完整性校验、数据源验证、拒绝重播报⽂等安全功能IPSec可以引⼊多种验证算法、加密算法和密钥管理机制IPSecVPN是利⽤IPSec隧道实现的L3 VPNIPSec也具有配置复杂、消耗运算资源较多、增加延迟、不⽀持组播等缺点⼆、IPSec体系结构安全协议负责保护数据AH/ESP⼯作模式传输模式:实现端到端保护隧道模式:实现站点到站点保护密钥管理⼿⼯配置密钥通过IKE协商密钥IPSec传输模式IPSec隧道模式IPSec SASA(Security Association,安全联盟)由⼀个(SPI,IP⽬的地址,安全协议标识符)三元组唯⼀标识决定了对报⽂进⾏何种处理协议、算法、密钥每个IPSecSA都是单向的⼿⼯建⽴/IKE协商⽣成SPD(Security Policy Database)安全策略数据库SAD(Security Association Database)安全联盟数据库IPSec出站处理流程IPSec⼊站包处理流程三、AHAH介绍AH(Authentication Header验证头)IPSec两种安全协议之⼀,可以⼯作于传输模式和隧道模式提供数据的完整性校验和源验证不能提供数据加密功能可提供有限的抗重播能⼒传输模式AH封装隧道模式AH封装四、ESPESP介绍ESP(Encapsulating Security Payload封装安全载荷)RFC 2406可提供数据的机密性保证可提供数据的完整性校验和源验证可提供⼀定的抗重播能⼒ESP头和尾格式传输模式ESP封装隧道模式ESP封装五、IKEIKE(因特⽹秘钥交换)介绍⽆论是AH还是ESP,其对⼀个IP包执⾏操作之前,⾸先要建⽴⼀个IPSecSA。

IPSecSA可以⼿⼯建⽴,也可以动态协商。

1.ipsec安全协议的体系组成及各部分功能

1.ipsec安全协议的体系组成及各部分功能

1.ipsec安全协议的体系组成及各部分功能IPSec(Internet Protocol Security)是一种网络安全协议,用于提供网络通信的安全性和隐私保护。

它通过在IP 层对数据进行加密和验证,确保在网络上传输的数据的机密性、完整性和真实性。

IPSec 安全协议的体系组成包括以下几个部分:1. IPSec 协议框架:定义了IPSec 的总体结构和基本概念,包括安全关联(SA)、加密和验证算法等。

2. IKE(Internet Key Exchange)协议:用于协商和建立安全关联(SA)。

IKE 协议负责在通信双方之间协商加密和验证算法、交换密钥等信息,以建立安全的通信通道。

3. AH(Authentication Header)协议:提供数据的完整性和源身份验证。

AH 协议通过在数据包头部添加一个验证头,对数据进行哈希计算和数字签名,确保数据在传输过程中未被篡改。

4. ESP(Encapsulating Security Payload)协议:提供数据的加密和可选的完整性验证。

ESP 协议将需要保护的数据进行加密,并可以选择性地添加一个完整性校验值,以确保数据的机密性和完整性。

5. 加密算法:IPSec 支持多种加密算法,如DES、3DES、AES 等,用于对数据进行加密。

6. 验证算法:IPSec 支持多种验证算法,如MD5、SHA-1、SHA-256 等,用于计算数据的哈希值或数字签名。

7. 安全策略:安全策略定义了IPSec 应该如何处理数据包,包括选择加密和验证算法、确定保护的数据流等。

IPSec 的各部分功能协同工作,为网络通信提供了安全的保护机制。

通过使用IPSec,网络管理员可以在网络中实施加密、身份验证和访问控制策略,保护敏感数据的传输和防止网络攻击。

ipsec

ipsec

第二阶段为快速模式(3条消息):
主要目标是允许二个对等协商一些用于产生IPsec安全联盟的属性,安全联盟可以加密二个主机间的数据(ESP).
4 IKE如何用来形成一条IPsec隧道的呢?
这一系列过程都是IKE这个协议来实现,IKE这个协议也存在着一些不足,“IKE之子”或第二版IKE正在开发之中.
第四条消息由响应者向发起者发送,主要是向发送者发送自己的DH公共值和临时值.
由于第一二条消息协商算法,第三四条消息生成KEY,所以在后续的第五六条消息就能被加密传送.
第五条消息由发起者向响应者发送,主要是为了验证对端就是自己想要与之通信的对端.这可以通过预共享,数字签名,加密临时值来实现.
--Internet密钥交换(IKE)协议----提供协商安全参数和创建认证密钥的框架
--ESP(负载安全封装)协议----提供加密,认证和保护数据的框架
--认证头(AH)协议----提供认证和保护数据的框架
在这些协议中,IKE和ESP在一起配置.尽管AH也是IPsec协议的一个重要成分.但不像使用IPsec时那样要做那么多的配置.一般情况下,AH的很多功能都被嵌入到ESP中了.
路由器A
配置IKE的
步骤1 - 启用IKE的
路由器(CONFIG)#加密ISAKMP使
步骤2 - 创建IKE 策略
RouterA的(CONFIG)#110
RouterA的加密ISAKMP政策(配置ISAKMP)#认证预共享
RouterA的(CONFIG - ISAKMP)#加密DES
基于这二个设计的基础上, IPsec VPN可以被分为二类:
--LAN-to-LAN IPsec 实现(也被称作site-to-site VPN).

IP安全协议IPSec

IP安全协议IPSec
案的策略都保存在该数据库中。 IP包的处理过程中,系统要查阅SPD,每一个数据包,都
有三种可能的选择:丢弃、绕过IPSec或应用IPSec: 1)丢弃:根本不允许数据包离开主机穿过安全网关; 2)绕过:允许数据包通过,在传输中不使用IPSec进行
保护; 3)应用:在传输中需要IPSec保护数据包,对于这样的传
1.1 IPSec体系结构(续)
4)抗重发攻击:重发攻击是指攻击者发送一个目的主机 已接收过的包,通过占用接收系统的资源,使系统的可用 性受到损害。为此IPSec提供了包计数器机制,以便抵御 抗重发攻击。
5)保密性:确保数据只能为预期的接收者使用或读, 而 不能为其他任何实体使用或读出。保密机制是通过使 用加密算法来实现的。
计算机网络安全技术与应用

IP安全协议IPSec
IPSec用来加密和认证IP包,从而防止任何人在网 路上看到这些数据包的内容或者对其进行修改。IPSec是 保护内部网络,专用网络,防止外部攻击的关键防线。 它可以在参与IPSec的设备(对等体)如路由器、防火墙、 VPN客户端、VPN集中器和其它符合IPSec标准的产品之间 提供一种安全服务。IPSec 对于 IPv4 是可选的,但对 于 IPv6 是强制性的。
SAD存放着和安全实体相关的所有SA,每个SA由三元组 索引。一个SAD条目包含下列域: • 序列号计数器:32位整数,用于生成AH或ESP头中的序列号; • 序列号溢出标志:标识是否对序列号计数器的溢出进行审 核;
1.3 IPSec的安全策略(续)
• 抗重发窗口:使用一个32位计数器和位图确定一个 输入的AH或ESP数据包是否是重发包;
AH定义了认证的应用方法,提供数据源认证和完整性 保证;ESP定义了加密和可选认证的应用方法,提供可靠 性保证。IKE的作用是协助进行安全管理,它在IPSec 进 行处理过程中对身份进行鉴别,同时进行安全策略的协商 和处理会话密钥的交换工作。

IPsec 技术介绍

IPsec 技术介绍

技术介绍安全和VPN 目录目录IPsec (1)IPsec简介 (1)IPsec的协议实现 (1)IPsec基本概念 (2)加密卡 (4)IPsec虚拟隧道接口 (4)使用IPsec保护IPv6路由协议 (6)IKE (6)IKE简介 (6)IKE的安全机制 (6)IKE的交换过程 (7)IKE在IPsec中的作用 (8)IPsec与IKE的关系 (8)技术介绍安全和VPN IPsec IPsecIPsec简介IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。

特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:数据机密性(Confidentiality):IPsec发送方在通过网络传输包前对包进行加密。

数据完整性(Data Integrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。

数据来源认证(Data Authentication):IPsec在接收端可以认证发送IPsec报文的发送端是否合法。

防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。

IPsec具有以下优点:支持IKE(Internet Key Exchange,因特网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。

可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。

所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必对这些应用系统和服务本身做任何修改。

对数据的加密是以数据包为单位的,而不是以整个数据流为单位,这不仅灵活而且有助于进一步提高IP数据包的安全性,可以有效防范网络攻击。

IPsec的协议实现IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。

网络安全安全协议

网络安全安全协议

Host
IPSec保护的数据传输
Host
Internet
IPSec的部署 - 2
在网络节点(路由器或防火墙)上实施IPSec 对通过公用网的子网间通信提供保护 对内部网的用户透明 能同时实现对进入专用网络的用户进行身份认证和授权 缺点:网络节点开销大
H 内部网 R
IPSec保护的数据传输
Header length
number
data
AH头的长度
下一个协议类型
安全参数索引SPI:标示与分组通信相关联的SA 序列号Sequence Number:单调递增的序列号,
用来抵抗重放攻击 鉴别数据Authentication Data:包含进行数据
源鉴别的数据(MAC),又称为ICV(integrity check value)
AH协议的鉴别
鉴别数据ICV,用于数据源鉴别
缺省:96bits的MAC 算法:HMAC-MD5-96,HMAC-SHA-1-96, etc
ICV的生成方式
IP分组头中传输中保持不变的或者接受方可以预测的字段 AH头中除“鉴别数据”以外的所有数据 被AH保护的所有数据,如高层协议数据或被AH封装的IP分组 除此以外,所有数据在计算ICV时被清0
将生成一个审计事件,并禁止本SA的进一步的包传送。 防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放 AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的
其它参数 ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及
ESP一起使用的其它参数 SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用
网络与信息安全
安全的通信协议
网络与信息安全的构成
物理安全性

IP层安全_IPSec概述

IP层安全_IPSec概述
发起端 回应端
HDR,SA
开始ISAKMP协商
HDR,SA
协定基本SA
HDR,KE, NONCE
回应端生成密钥
HDR, KE, NONCE
发起端生成密钥
HDR*, IDii, AUTH
回应端验证发起端身份 (HDR*表示HDR之后的数据被 加密) 发起端验证回应端身份
HDR*, IDir, AUTH
3.2.1.1 基本交换
1. 发起端→回应端:HDR,SA(发起端的 建议),NONCE 2. 回应端→发起端:HDR,SA(从发起端 的SA中选定),NONCE 3. 发起端→回应端(验证发起端身份,并生 成会话密钥):HDR,KE,IDii,AUTH 4. 回应端→发起端(验证回应端身份,并生 成会话密钥):HDR,KE,IDir,AUTH
传输模式提供对高层协议数据的保护 例:AH的传输模式
原始IP报文 IP 头 负载
加入AH头后 的IP报文
IP 头
AH 头 认证范围
负载
隧道模式提供对IP数据报的保护 例: AH的隧道模式
原始IP报 文 IP 头 负载
加入新IP头和 AH头后的IP 报文
新IP头
AH头
IP 头 验证范围
负载
3.1.5 安全策略
序号计数器:32比特。 序号计数器溢出标志:标识序号计数器是否溢出。如果溢出,则 产生一个审计事件,并禁止用SA继续发送数据包。 抗重播窗口:32比特计数器及位图,用于决定进入的AH或ESP数 据包是否为重发的。 AH验证算法及其密钥等。 ESP加密算法、密钥、IV模式、IV等。 ESP验证算法、密钥等。如未选择验证服务,该字段为空。 安全关联的生存期:一个时间间隔。 IPsec协议模式:隧道模式、传输模式或混合方式(通配符):主 机实施应支持所有模式;网关实施应支持隧道模式 PMTU:所考察的路径的MTU及其寿命变量。

IPSec详细介绍PPT课件

IPSec详细介绍PPT课件

.
8
AH和ESP可以单独使用,也可以嵌套使用。 通过这些组合方式,可以在两台主机、两台安 全网关(防火墙和路由器),或者主机与安全 网关之间使用。
.
9
IKE(Internet Key Exchange)
IKE协议负责密钥管理,定义了通信实体间进行身份 认证、协商加密算法以及生成共享的会话密钥的方法。
应用层
传输层
网络层+IPSec 数据链路层
外部IPSec功能实体
.
22
IPSec运行模式
传输模式(Transport Mode)和隧道模式 (Tunnel Mode)。
AH和ESP都支持这两种模式,因此有四种组 合:
传输模式的AH 隧道模式的AH 传输模式的ESP 隧道模式的ESP
.
23
(SPI,DST,Protocol),并利用这个三元组在
SAD中查找一个SA。有时是四元组,加上源
地址(SRC)。
.
15
SAD中每个SA除了上述三元组之外,还包括:
1. 序列号(Sequence Number):32位,用于产生AH 或ESP头的序号字段,仅用于外出数据包。SA刚建立 时,该字段值设置为0,每次用SA保护完一个数据包时, 就把序列号的值递增1,对方利用这个字段来检测重放 攻击。通常在这个字段溢出之前,SA会重新进行协商。
数据完整性验证
通过哈希函数(如MD5)产生的校验来保证
数据源身份认证
通过在计算验证码时加入一个共享密钥来实现
防重放攻击
AH报头中的序列号可以防止重放攻击。
.
7
ESP(Encapsulating Security Payload )
ESP除了为IP数据包提供AH已有的3种服务外,还提 供另外两种服务:

安全通讯协议SSL与IPSEC

安全通讯协议SSL与IPSEC

一、SSL协议的概述
SSL协议的组成
SSL协议包括两个子协议:SSL记录协议 和SSL握手协议。
SSL Handshake Protocol SSL SSL Alert Change Protocol Cipher Spec Protocol SSL Record Protocol TCP IP HTTP, FTP…
IPSec安全体系结构
如图所示是IPSec协议簇的体系结构,即IPSec协议簇中各 个子协议及其相互关系,它已经成为工业标准的网络安全协 议。
IPSec体系结构
封装安全载荷(ESP协议)
认证头(AH协议)
加密算法
认证算法
解释域(DOI)
密钥管理(IKE协议)
11
IPSec的运行模式
IPSec支持传输模式和隧道模式两种运行模式。 (1)IPSec传输模式 传输模式为上层协议提供安全保护,保护的是IP数据 报的有效载荷(如TCP、UDP和ICMP),如图所示通常情况 下传输模式只用于两台主机之间的安全通信。
图 ESP数据报格式
17
密钥管理(IKE)协议
在一个安全关联SA中,两个系统需要就如何交换和保 护数据预先达成协议。IKE过程就是IETF标准的一种安全关 联和密钥交换解析的方法。 IKE为IPSec双方提供用于生成加密密钥和认证密钥的 密钥信息。同样,IKE使用安全管理关联和密钥管理协议 (Internet Security Association and Key Management Protocol,ISAKMP)为其它IPSec(AH和ESP)协议协商安 全关联SA。
受保护的内容 新IP报头 原始IP报头 数据
IPSec头
TCP/UDP

IPSEC体系结构

IPSEC体系结构

1.1IPSec体系结构IP安全(IP Security)体系结构,简称IPSec,是IETF IPSec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议。

IPSec工作在IP层,为IP 层及其上层协议提供保护。

IPSec提供访问控制、无连接的完整性、数据来源验证、防重放保护、保密性、自动密钥管理等安全服务。

IPSec独立于算法,并允许用户(或系统管理员)控制所提供的安全服务粒度。

比如可以在两台安全网关之间创建一条承载所有流量的加密隧道,也可以在穿越这些安全网关的每对主机之间的每条TCP连接间建立独立的加密隧道。

IPSec在传输层之下,对应用程序和终端用户来说是透明的。

当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。

即使在终端系统中执行IPSec,应用程序之类的上层软件也不会受到影响。

1.1.1IPSec的组成IPSec是因特网工程任务组(IETF)定义的一种协议套件,由一系列协议组成,验证头(AH)、封装安全载荷(ESP)、Internet安全关联和密钥管理协议ISAKMP的Internet IP安全解释域(DOI)、ISAKMP、Internet密钥交换(IKE)、IP安全文档指南、OAKLEY密钥确定协议等,它们分别发布在RFC2401~RFC2412的相关文档中。

图2.3显示了IPSec的体系结构、组件及各组件间的相互关系。

图 2.3 IPSec的体系结构AH(认证头)和ESP(封装安全载荷):是IPSec体系中的主体,其中定义了协议的载荷头格式以及它们所能提供的服务,另外还定义了数据报的处理规则,正是这两个安全协议为数据报提供了网络层的安全服务。

两个协议在处理数据报文时都需要根据确定的数据变换算法来对数据进行转换,以确保数据的安全,其中包括算法、密钥大小、算法程序以及算法专用的任何信息。

IKE(Internet 密钥交换):IKE利用ISAKMP语言来定义密钥交换,是对安全服务进行协商的手段。

第06章 IP安全协议(IPSec)

第06章 IP安全协议(IPSec)

目标
3
该体制不仅适用于IP目前的版本(IPv4),也能 鉴于对IP层上的安全性需求,因特网工程任务组(IETF)委托 在IP的新版本(IPng或IPv6)下工作; 因特网协议安全协议工作组负责对IP安全协议IPSP进行标准化。 可为运行于IP顶部的任何一种协议提供保护; 与加密算法无关,即使加密算法改变了或增加新 的算法,也不对其他部分的实现产生影响; 必须能实现多种安全策略,但要避免给不使用该 体制的人造成不利影响。
安全关联数据库(SAD) 安全策略数据库(SPD)
沈阳航空航天大学
安全关联数据库SAD
Security Association Database。 SAD中的元组用于定义与每个SA相关联的参数值 , 如:
序列号、序列号溢出标记 、抗重播窗口 、AH信息 、
ESP信息 、SA的有效期 、IPSec协议工作模式 、路径 最大传输单元MTU。
沈阳航空航天大学
IPSec的典型用途
1
2
3
4
保证因特网上远程访问的 通过外部网或内部网建立与 提高了电子商务的安全性。 保证因特网上各分支办公 尽管电子商务的许多应用中 点的安全连接。 安全。 合作伙伴的联系。 在计算机上装有IPSec的终 已嵌入了一些安全协议, 公司可以借助因特网或 IPSec通过认证和密钥交换 端用户可以通过拨入所在IPSec的使用仍可以使其的 公用的广域网搭建安全 机制确保企业与其他组织的 地的ISP的方式获得对公司 安全级别在原有的基础上更 的虚拟专用网。这使得 信息往来的安全性和机密性 网络的安全访问权。这种 进一步,因为所有由网络管 。 公司可以不必耗巨资去 做法降低了流动办公人员 理员指定的通信都是经过加 建立自己的专用网络。 及远距离工作者的长途电 密和认证的。 话费。

IPSec详解

IPSec详解

Internet 所提供的廉价专线服务 – IPSec技术一、 前言以往一般企业在建立企业分支机构之间和分支机构与总部间的通信时,只能够选择电信公司的DDN专线或ATM/帧中继虚电路服务。

这些都是昂贵的通信服务,会大大增加企业的运营成本。

不过,随着Internet的出现和普及,企业内部的通信有了很多不同的选择;在价格方面也有显著的节省。

Internet的确提供了前所未有的覆盖范围,但同时也制造了严峻的安全性问题。

企业理所当然地希望能利用Internet来建立他们分支机构之间和分支机构与总部间的连接,但是首先要解决的是在IP公网上的安全问题;而IPSec技术就是建立IP专线网络的重要环节。

二、 IPsec体系结构IPSec是由一系列RFC标准协议所组成的体系,用以提供访问控制、数据起源的验证、无连接数据的完整性验证、数据内容的机密性、抗重播保护以及有限的数据流机密性保证等服务。

IPSec是在网络层实现数据加密和验证,提供端到端的网络安全方案。

由于加密后的数据包仍然是一般的IP数据包,所以这种结构完全能够很好地应用在Internet上。

IPSec的一系列RFC标准协议除RFC2401外,还包括RFC2402(验证头,AH)、RFC2406(封装安全载荷,ESP)、RFC2407(用于Internet安全联盟和密钥管理协议ISAKMP的Internet IP安全解释域)、RFC2408(ISAKMP)、RFC2409(Internet密钥交换,IKE)、RFC2411(IP安全文档指南)、RFC2412(OAKLEY密钥确定协议)等。

IPSec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等。

1. 验证头(AH)验证头(Authentication Header,AH)是一个安全协议头(如图1所示),为IP 包提供无连接的完整性验证、数据源认证和选择性抗重播服务,但没有提供机密性安全服务,可在传输模式和隧道模式下使用。

IPSec协议PPT课件

IPSec协议PPT课件
IPSec 〔 Internet Protocol Security 〕 IPSec是一个用于保证通过IP网络进行平安〔保密性、
完整性、真实性〕的秘密通信的开放式标准框架 IPSec实现了网络层的加密和认证,在网络体系结构
中提供了一种端到端的平安解决方案 IPSec加密的数据包可以通过任何IP网络,而不需要
4.3.2 IPSec的平安体系结构
IPSec协议主要由Internet密钥交换协议〔IKE〕、认证头〔AH〕及 封装平安载荷〔ESP〕等3个子协议组成,还涉及认证和加密算法 以及平安关联SA等内容,关系图如下:
体系结构
封装安全载荷(ESP)
认证头(AH)
加密算法
认证算法
解释域DOI
密钥管理
4.3.3 IPSec效劳
4.3.5 认证头〔AH〕协议
❖ 传输模式中,AH仅仅应用于主机中,并且除了对选定的 IP头域之外还对上层协议提供保护 ❖ 该模式通过传输平安关联提供
❖ 隧道模式中,AH既可以用于主机,也可以用于平安网关 ❖ 当在平安网关中实现AH,用于保护传输的通信,必须使 用隧道协议 ❖ 隧道模式中,AH保护的是全部的内部IP数据包,包括全 部的内部IP头 ❖ 该模式通过隧道平安关联提供
完整性校验值的计算 认证数据域包含完整性校验值,使用消息认证码MAC 算法计算 IPSec至少支持HMAC-MD5-96和HMAC-SHA-1-96 计算完整的HMAC值,只使用前96bit〔认证数据字段 的默认长度〕
MAC根据如下局部进行计算 IP报头 AH报头不包括认证数据域 整个上层协议数据
4.3.5 认证头〔AH〕协议
采用ESP传输模式,对IP数据包的上层信息提 供加密和认证双重保护
一种端到端的平安,IPSec在端点执行加密认 证、处理,在平安通道上传输,主机必须配

ipsec详细分析一

ipsec详细分析一

ipsec详细分析⼀IPSec的相关概念IPSec(IP Security)是⼀种由IETF设计的端到端的确保IP层通信安全的机制。

IPSec协议可以为IP⽹络通信提供透明的安全服务,保护TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御⽹络攻击。

IPSec不是⼀个单独的协议,⽽是⼀组协议,IPSec协议的定义⽂件包括了12个RFC⽂件和⼏⼗个Internet草案,已经成为⼯业标准的⽹络安全协议。

IPSec静态隧道⼯作原理IPSec VPN分为两个协商阶段,ISAKMP阶段及IPSec阶段,ISAKMP阶段主要是协商两端的保护策略,验证对等体的合法性,产⽣加密密钥,保护第⼆阶段IPSec SA的协商。

第⼆阶段IPSec阶段,主要是确定IPSec SA的保护策略,使⽤AH还是ESP、传输模式还是隧道模式、被保护的数据是什么等等。

第⼆阶段协商的⽬标就是产⽣真正⽤于保护IP数据的IPSec SA。

IPSec通信实体双⽅对于⼀、⼆阶段的这些安全策略必须达成⼀致,否则IPSec协商将⽆法通过。

In , Internet Protocol Security (IPsec) is a secure network that and the of data to provide secure encrypted communication between two computers over an network. It is used in (VPNs).在计算中,Internet协议安全性(IPsec)是⼀个安全的⽹络协议套件,它对数据包进⾏⾝份验证和加密,以通过Internet协议⽹络在两台计算机之间提供安全的加密通信。

它⽤于虚拟专⽤⽹络(VPN)。

IPsec includes protocols for establishing between agents at the beginning of a session and negotiation of to use during the session. IPsec can protect data flows between a pair of hosts (host-to-host), between a pair of security gateways (network-to-network), or between a security gateway and a host (network-to-host). IPsec uses cryptographic security services to protect communications over (IP) networks. It supports network-level peer authentication, data origin authentication, data integrity, data confidentiality (encryption), and replay protection.IPsec包括⽤于在会话开始时在代理之间建⽴相互⾝份验证和会话期间使⽤的加密密钥协商的协议。

配置IPSec

配置IPSec

确定协商模式
选择主模式(Main Mode)或野 蛮模式(Aggressive Mode)进 行IKE协商。
验证IKE协商结果
查看IKE协商状态
通过命令查看IKE协商的状态,如是否成功建立SA(Security Association)等。
测试IPSec通信
在IKE协商成功后,可以测试IPSec通信是否正常,如通过ping命令 测试加密通信等。
保护方式。
安全关联数据库(SAD)
03
存储安全关联信息,用于处理实际的数据加密和认证操作。
IPSec协议族
认证头(AH)
提供数据源认证、数据完整性和防重放保护,但不提供加密服务 。
封装安全载荷(ESP)
提供加密和可选的认证服务,用于保护数据的机密性和完整性。
密钥管理协议(IKE)
用于协商和管理IPSec通信双方之间的安全关联和密钥信息。
通过实际操作和问题解决,我们积累了丰富的实践经验,为今后的工作和学习打下了坚 实的基础。
探讨未来发展趋势及挑战
云计算和虚拟化技术的融合
随着云计算和虚拟化技术的不断发展,未来IPSec可能会 与这些技术进一步融合,提供更加灵活、高效的安全服务 。
零信任网络安全的兴起
零信任网络安全模型正在逐渐兴起,未来IPSec可能会与 零信任模型相结合,构建更加严密的网络安全防线。
配置IPSec
contents
目录
• IPSec概述 • IPSec配置前准备 • 配置IKE协商安全参数 • 配置AH/ESP协议保护数据传输 • 实现VPN网关到网关连接 • 总结与展望
01
IPSec概述
IPSec定义及作用
定义
IPSec(Internet Protocol Security )是一系列网络安全协议的集合,用 于在IP层提供加密和认证服务,保护 网络通信免受窃听、篡改和重放等攻 击。

IPSEC介绍与实现

IPSEC介绍与实现

IPSEC介绍与实现IPSEC介绍与实现⼀、介绍IPSec 协议不是⼀个单独的协议,它给出了应⽤于IP层上⽹络数据安全的⼀整套体系结构,包括⽹络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和⽤于⽹络认证及加密的⼀些算法等。

IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等⽹络安全服务。

1、安全特性IPSec的安全特性主要有:·不可否认性 "不可否认性"可以证实消息发送⽅是唯⼀可能的发送者,发送者不能否认发送过消息。

"不可否认性"是采⽤公钥技术的⼀个特征,当使⽤公钥技术时,发送⽅⽤私钥产⽣⼀个数字签名随消息⼀起发送,接收⽅⽤发送者的公钥来验证数字签名。

由于在理论上只有发送者才唯⼀拥有私钥,也只有发送者才可能产⽣该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。

但"不可否认性"不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送⽅和接收⽅掌握相同的密钥。

·反重播性 "反重播"确保每个IP包的唯⼀性,保证信息万⼀被截取复制后,不能再被重新利⽤、重新传输回⽬的地址。

该特性可以防⽌攻击者截取破译信息后,再⽤相同的信息包冒取⾮法访问权(即使这种冒取⾏为发⽣在数⽉之后)。

·数据完整性防⽌传输过程中数据被篡改,确保发出数据和接收数据的⼀致性。

IPSec利⽤Hash函数为每个数据包产⽣⼀个加密检查和,接收⽅在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。

·数据可靠性(加密)在传输前,对数据进⾏加密,可以保证在传输过程中,即使数据包遭截取,信息也⽆法被读。

IPsec协议的加密机制与VPN建立过程详解

IPsec协议的加密机制与VPN建立过程详解

IPsec协议的加密机制与VPN建立过程详解IPsec(Internet Protocol Security)是一种常用的安全协议,用于保护Internet Protocol(IP)通信的安全性。

它采用了多种加密技术和协议,确保在互联网上传输的数据能够安全可靠。

本文将详细介绍IPsec协议的加密机制以及VPN建立的过程。

一、IPsec协议的加密机制IPsec协议通过加密和身份验证来确保数据传输的机密性和完整性。

主要包括以下几个方面:1. 加密算法:IPsec协议支持多种加密算法,例如DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard)等。

这些加密算法能够将原始数据转换为密文,只有合法的接收方才能解密还原成明文。

2. 身份验证:IPsec协议使用身份验证来确保通信双方的身份是合法的。

常用的身份验证机制包括预共享密钥、数字证书和基于公钥基础设施(PKI)的身份验证。

通过验证身份,IPsec协议可以防止恶意攻击者冒充合法用户。

3. 安全关联(Security Association):安全关联是IPsec协议中用于管理加密和身份验证参数的关键机制。

在通信的两端,需要预先建立安全关联,包括选择加密算法、身份验证方法、密钥等参数。

安全关联的建立需要通过安全关联数据库(Security Association Database)进行维护和管理。

二、VPN建立过程VPN(Virtual Private Network)是基于公共网络构建的私密通信网络,它利用加密和隧道技术,实现了在不安全的公网上建立安全通信的功能。

以下是VPN建立的过程:1. 握手阶段:在VPN的握手阶段,通信双方需要进行身份验证和密钥协商。

双方使用IPsec协议中的IKE(Internet Key Exchange)协议进行握手,确保双方的身份合法,并协商加密算法和密钥。

IPSec协议

IPSec协议

• 安全关联SA通过一个三元组(安全参数索引 SPI、目的IP地址和安全协议AH或ESP)来唯 一标识。 • 实现IPsec必须维护这两个数据库:
– 安全策略数据库(SPD):对所有出/入业务应采 取的安全策略 – 安全关联数据库(SAD):为进入和外出包处理维 持一个活动的SA列表
安全关联数据库
IP安全协议IPSec
• 最初设计TCP/IP协议族时,设计者根本没 有考虑协议的安全,出现了各种各样的安 全危机; • Internet工程任务组IETF建立了一个Internet 安全协议工作组(简称IETF IPSec工作组), 负责IP安全协议和密钥管理机制的制定; • 于1998年制定了一组基于密码学的安全的 开放网络安全协议体系,总称为IP安全协 议(IP security protocol,IPSec);
序列号
载荷数据(变长)
填充项 填充项长度 认证数据 下一个头
保 密 性 覆 盖 范 围
认 证 覆 盖 范 围
1. ESP数据包格式
IPsec 数据报 鉴别的部分 加密的部分 IPsec 首部 ESP 首部 运输层报文段 或 IP 数据报 ESP 尾部 ESP MAC
协议 = 50
SPI 序号 填充 填充长度 下一个首部
AH报头结构
0 下一个头 8 载荷长度
安全参数索引
16 保留
31
序列号
认证数据
1.AH认证包头格式
(1)下一个头(Next Header):8位,标识下一个使用IP协议号的报头类 型,其取值在RFC1700中定义。
IP 4 TCP 6 EGP 8 IGP 9 UDP 17 IPV6 41 ESP 50 AH 51 OSPF
二、IPSec安全关联
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

概述IPsec由四部分内容构成:负责密钥管理的Internet密钥交换协议(IKE,Internet Key Exchange Protocol),负责将安全服务与使用该服务的通信流相联系的安全关联(SA,Security Associations),直接操作数据包的认证头协议(AH,IP Authentication Header)和安全载荷协议(ESP,IP Encapsulating Security Payload),以及若干用于加密和认证的算法。

分别对IKE、AH和ESP的流程和数据格式进行解析。

IKE(RFC2407,RFC2408、RFC2409)IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。

IKE创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以及SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。

IKE使用了两个阶段的ISAKMP:第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用已建立的IKE SA建立IPsec SA(V2中叫Child SA)。

IKE共定义了5种交换。

阶段1有两种模式的交换:对身份进行保护的“主模式”交换以及根据基本ISAKMP 文档制订的“野蛮模式”交换。

阶段2 交换使用“快速模式”交换。

IKE 自己定义了两种交换:1为通信各方间协商一个新的Diffie-Hellman 组类型的“新组模式”交换;2在IKE 通信双方间传送错误及状态消息的ISAKMP信息交换。

目的:创建IKE SA,确定对下一阶段保护机制(主要是交换密钥及身份认证)。

阶段1:六信息实现方式:三步三信息IKE目的:创建Child SA,确定协议(AH or ESP),算法及参数。

阶段2实现方式:快速交换。

(新组交换,信息交换)ISAKMP报头ISAKMP 报文一般利用UDP协议传输,端口号500 。

ISAKMP报头有固定格式,需要添加在每个IKE报文上进行交换;提供对会话的验证和版本信息、交换类型等说明。

之后跟各类载荷头,载荷头的格式为载荷头之后,是载荷内容。

载荷的类型有:(注:各类载荷的内容格式在RFC2408中有详细描述)第一阶段1.主模式交换步骤:1.策略协商,在这一步中,就四个强制性参数值进行协商:1)加密算法:选择DES或3DES2)hash算法:选择MD5或SHA3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证4)Diffie-Hellman组的选择2.DH交换在彼此交换过密钥生成"材料"后,两端主机可以各自生成出完全一样的共享"主密钥",保护紧接其后的认证过程。

3.认证DH交换需要得到进一步认证,如果认证不成功,通信将无法继续下去。

"主密钥"结合在第一步中确定的协商算法,对通信实体和通信信道进行认证。

在这一步中,整个待认证的实体载荷,包括实体类型、端口号和协议,均由前一步生成的"主密钥"提供机密性和完整性保证。

(详见RFC2409)2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:头两条消息协商策略,交换Diffie Hellman公开值必需的辅助数据以及身份信息;第二条消息认证响应方;第三条消息认证发起方,并为发起方提供在场的证据。

第二阶段第二阶段协商消息受第一阶段SA保护,任何没有第一阶段SA保护的消息将被拒收。

步骤:1.策略协商,双方交换保护需求:·使用哪种IPSec协议:AH或ESP·使用哪种hash算法:MD5或SHA·是否要求加密,若是,选择加密算法:3DES或DES 在上述三方面达成一致后,将建立起两个SA,分别用于入站和出站通信。

2.会话密钥"材料"刷新或交换在这一步中,将生成加密IP数据包的"会话密钥"。

生成"会话密钥"所使用的"材料"可以和生成第一阶段SA中"主密钥"的相同,也可以不同。

如果不做特殊要求,只需要刷新"材料"后,生成新密钥即可。

若要求使用不同的"材料",则在密钥生成之前,首先进行第二轮的DH交换。

(新组交换:通信双方通过新组模式交换协商新的Diffie-Hellman组。

新组模式交换属于一种请求/响应交换。

发送方发送提议的组的标识符及其特征,如果响应方能够接收提议,就用完全一样的消息应答)3.SA和密钥连同SPI,递交给IPSec驱动程序。

第二阶段协商过程与第一阶段协商过程类似,不同之处在于:在第二阶段中,如果响应超时,则自动尝试重新进行第一阶段SA协商。

第一阶段SA建立起安全通信信道后保存在高速缓存中,在此基础上可以建立多个第二阶段SA协商,从而提高整个建立SA过程的速度。

只要第一阶段SA 不超时,就不必重复第一阶段的协商和认证。

允许建立的第二阶段SA的个数由IPSec策略属性决定。

AH(RFC2402)AH报头位置在IP报头和传输层协议报头之间。

AH由IP协议号" 51"标识,该值包含在AH报头之前的协议报头中,如IP报头。

AH可以单独使用,也可以与ESP协议结合使用。

AH报头的格式具体结构如下:●Next Header(下一个报头):识别下一个使用IP协议号的报头,例如,NextHeader值等于"6",表示紧接其后的是TCP报头。

●Length(长度): AH报头长度。

●Security Parameters Index (SPI,安全参数索引):这是一个为数据报识别安全关联的 32 位伪随机值。

SPI 值 0 被保留来表明"没有安全关联存在"。

●Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。

接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

●Authentication Data(AD,认证数据):包含完整性检查和。

接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。

AH的实现AH报头插在IP报头之后,TCP,UDP,或者ICMP等上层协议报头之前。

一般AH为整个数据包提供完整性检查,但如果IP报头中包含“生存期(Time To Live)”或“服务类型(Type of Service)”等值可变字段,则在进行完整性检查时应将这些值可变字段去除。

AH也为IP头中的一部分提供验证,在某些情况下,这可能是必须的。

例如,如果IPv4选项或IPv6扩展头的完整性在发送方和接收方之间的路程中必须被保护,AH可以提供这项服务(除了IP头中不可预知、易变的部分)。

在使用AH协议时,AH协议首先在原数据前生成一个AH报文头,报文头中包括一个递增的序列号(Sequence number)与验证字段(空)、安全参数索引(SPI)等。

AH协议将对新的数据包进行离散运算,生成一个验证字段(authentication data),填入AH头的验证字段。

AH协议使用32比特序列号结合防重放窗口(一般为64位)和报文验证来防御重放攻击。

当收到了一个经过认证的数据以后,防重放窗口会滑动一次,如果该数据被重放,由于其顺序号码和原来的相同,因此这个数据会落到窗口之外,数据就会被丢弃。

ESP(RFC2406)IP协议号50。

ESP包含报头和报尾两部分1.ESP报头(96b)·Security Parameters Index (SPI,安全参数索引,32b):为数据包识别安全关联。

·Sequence Number(序列号,32b):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。

接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

·初始化向量(IV,32b):某些加密算法需要使用IV,这种特殊加密算法必须定义IV的位置,IV是受保护数据的第一个8位组。

2.ESP报尾字段包括:·Padding(填充项):0-255个字节。

DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用扩展位填充。

·Padding Length(填充项长度,8b):接收端根据该字段长度去除数据中扩展位。

·Next Header(下一个报头,8b):如果在通道模式下使用E S P,这个值就会是4,表示I P - i n - I P。

如果在传送模式下使用E S P,这个值表示的就是它背后的上一级协议的类型,比如T C P对应的就是6。

·验证数据:验证数据字段用于容纳数据完整性的检验结果—通常是一个经过密钥处理的散列函数。

ESP的实现ESP为IP数据包提供完整性检查、认证和加密,可以看作是"超级AH",因为它提供机密性并可防止篡改。

ESP服务依据建立的安全关联(SA)是可选的。

然而,也有一些限制:完整性检查和认证一起进行;仅当与完整性检查和认证一起时,“重播(Replay)”保护才是可选的;重播保护只能由接收方选择。

ESP加密服务是可选的。

ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。

●认证ESP认证报尾的完整性检查部分包括ESP报头、传输层协议报头,应用数据和ESP报尾,但不包括IP报头,因此ESP不能保证IP报头不被篡改。

●加密ESP加密部分包括上层传输协议信息、数据和ESP报尾。

注意:虽然机密性和验证两者都是可选的,但是不能两者都被不选。

最少情况,必须选择它们其中之一。

在ESP协议下,可以通过散列算法获得验证数据字段,可选的算法是MD5和SHA1。

在ESP协议中还可以选择加密算法,一般常见的是DES、3DES等加密算法,加密算法要从SA中获得密钥,对参加ESP加密的整个数据的内容进行加密运算,得到一段新的“数据”。

完成之后,ESP将在新的“数据”前面加上SPI 字段、序列号字段,在数据后面加上一个验证字段和填充字段等。

如果选择了ESP加密,那么在两个安全网关之间的ESP(隧道模式)SA可以提供部分流量的机密性。

隧道模式的使用允许内部IP头被加密,隐藏了(最终)流量的源和目的身份信息。

相关文档
最新文档