动态密钥协商协议IKEv2研究与分析
密钥交换协议之IKEv2
![密钥交换协议之IKEv2](https://img.taocdn.com/s3/m/a5379cf70342a8956bec0975f46527d3240ca678.png)
密钥交换协议之IKEv21. IKEv21.1 IKEv2简介IKEv2(Internet Key Exchange Version 2,互联⽹密钥交换协议第 2 版)是第 1 版本的 IKE 协议(本⽂简称 IKEv1)的增强版本。
IKEv2与 IKEv1 相同,具有⼀套⾃保护机制,可以在不安全的⽹络上安全地进⾏⾝份认证、密钥分发、建⽴ IPsec SA。
相对于 IKEv1, IKEv2 具有抗攻击能⼒和密钥交换能⼒更强以及报⽂交互数量较少等特点。
1.2 IKEv2的协商过程要建⽴⼀对 IPsec SA, IKEv1 需要经历两个阶段,⾄少需要交换 6 条消息。
在正常情况下, IKEv2只需要进⾏两次交互,使⽤ 4 条消息就可以完成⼀个 IKEv2 SA 和⼀对 IPsec SA 的协商建⽴,如果要求建⽴的 IPsec SA 的数⽬⼤于⼀对,则每增加⼀对 IPsec SA 只需要额外增加⼀次交互,也就是两条消息就可以完成,这相⽐于 IKEv1 简化了设备的处理过程,提⾼了协商效率。
IKEv2 定义了三种交互:初始交换、创建⼦ SA 交换以及通知交换。
下⾯简单介绍⼀下 IKEv2 协商过程中的初始交换过程。
如上图所⽰,IKEv2的初始交换过程中包含两个交换:IKE_SA_INIT交换(两条消息)和 IKE_AUTH交换(两条消息)。
IKE_SA_INIT 交换:完成 IKEv2 SA 参数的协商以及密钥交换;IKE_AUTH 交换:完成通信对等体的⾝份认证以及 IPsec SA 的创建。
这两个交换过程顺序完成后,可以建⽴⼀个 IKEv2 SA 和⼀对IPsec SA。
创建⼦ SA 交换:当⼀个 IKE SA 需要创建多个 IPsec SA 时,使⽤创建⼦ SA 交换来协商多于⼀个的 SA,另外还可⽤于进⾏ IKE SA 的重协商功能。
通知交换:⽤于传递控制信息,例如错误信息或通告信息。
1.3 IKEv2 引⼊的新特性1.3.1 IKEv2 ⽀持DH猜想在 IKE_SA_INIT 交换阶段,发起⽅采⽤“猜”的办法,猜⼀个响应⽅最可能使⽤的 DH 组携带在第⼀条消息中发送。
新一代动态密钥协商协议IKEv2的研究与分析
![新一代动态密钥协商协议IKEv2的研究与分析](https://img.taocdn.com/s3/m/1a894f0b482fb4daa58d4bf9.png)
新一代动态密钥协商协议IKEv2的研究与分析作者:周耀鹏, 李志华来源:《电脑知识与技术》2009年第14期摘要:IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。
而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。
本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词:IP安全(IPSec);Internet动态密钥交换(IKE);IKE第二版本(IKEv2);动态密钥协商中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3657-02Research and Analysis about the New Generation Dynamic Key Negotiation Protocol IKEv2ZHOU Yao-peng1,2, LI Zhi-hua1(1.Jiangnan University, School of Information Technology, Wuxi 214122, China; 2.Wuxi Professional College of Science and Technology, Wuxi 214028, China)Abstract: As the dynamic key negotiation mechanism in the IPSec system,IKE improves the safety of the IPSec system greatly. Being a substitute,IKEv2 makes IKE be improved in many aspects.This paper introduces the IKE protocol in brief, and emphatically analyzes the concrete negotiation process of IKEv2,finally elaborates the IKEv2 trend of development.Key words: IP Security(IPSec); Internet Key Exchange(IKE); version 2 of Internet Key Exchange(IKEv2); dynamic key negotiation1 引言目前网络安全的重要性日益突出,IKE协议作为IPSec体系的组成部分,极大地增强了网络通讯的安全性。
基于IPsec的密钥交换协议(IKEv2)的研究与实现
![基于IPsec的密钥交换协议(IKEv2)的研究与实现](https://img.taocdn.com/s3/m/0bf58f71168884868762d6f0.png)
IE l K v 的协商流程非常复杂 , 采用两个阶段 , 四种模 式. 在第一 阶段中选择使用主模式或野蛮模式 , 其中 在主模式 中需要六条交换消息 , 第二 阶段 的快 速模 式需要三条交换消息 . E 2中仍保 留两个 阶段 , I v K 其 三种交换类型的命名 能更准确地反映交换的特征 , 而且交换消息的条数也得到 了精简 , 第一 阶段减少 为四条 , 第二阶段减少为两条 . 13 栽 荷 的精 简与重 组 . () 信选择符 ( ) 1通 定义 了传送 到新建 立 s A 的数据包的选择标准 ( 地址和端 口 范围等)在 IE l . Kv 中, 这些参数是 固定 的 , 而且 目的端没有选择 , 参 I S 数的能力 . 这会导致删除一些合法 的数据包 , 比如在 目的端的 , I S参数范围比源端小的情况下 , 就会引起 错误而丢 弃该 数据 包 . E2对此 进行 了改进 , I v K 在 IE 2 , K v 中 目的端可以选择初始端所提议的 , I S的一 个 非 空子 集 . IE 2 , K v对 I S的另一个重要的改变是在 IE 2 K v 中 1 S是作 为 一 个单 独 的 , I S载荷 出现 的, 在 协 商 它 CI — HL S D A时使用 . 而在 IE l K v 中它是 I 载荷的一部 I ) 分. () E l 提案载荷、 2 I v 中, K 转换载荷、 属性载荷 的 内部关系复杂 , 不利于理解和实现 . E2 I v 则取消了 K 这三种载荷 , 使其作为安全联盟载荷(A py a ) S a od 的 l 不同子结构 ( bt c 结合在一起 . ss t u m ) 一个 S A载荷可 以包含多个按顺序排列 的提案子结构 , 一个 提案可 以包 含多 个 Isc协议 ( :K 、S 、 H)一 个 协议 Pe 如 IE E PA , 又可以包含 多个转换子结构 ( : H , 如 D ) 而每个转换
EAP-IKEv2协议研究和安全分析
![EAP-IKEv2协议研究和安全分析](https://img.taocdn.com/s3/m/e2c5bb83680203d8ce2f2429.png)
Abta t: Auh nia in s n o t e s rc t etc t i o oe f h mo t mpra t euiy evc s f s i ot n sc r sr i o WLAN , EA t e P-I 2 S n w uh nia in n k y gre n KEv i a e a t etc t a d e a e met o
一
般 采 用基于 EAP…协 议来 进行认 证 。本 文在 概 述 EAP
和I KEv 2协 议 基础 上 ,介 绍 一种 新 的 EAP协 议 E AP— I v ,并 利用 AVIP 验证 其 安全性 。 KE 2 SA
认证 方 式延 后 ,这样 就允 许认 证者 在 决定 采用 何种认 证机
学术. 技术
E P IE 2协议研 究和 安全分析 A -K v
王 晔 澄 ,谭 成 翔
( 同济 大 学 ,上 海 2 10 ) 08 4
摘 要 : 认证是无线局域 网的一种最重要 的服 务。E P K v 是一个新 的基于 E P协议的认证和 密钥分配协议。该文详细分析 A —IE 2 A
e sr t e nue h muu I uh nia in ewen Ar ev r n E ce t s g VIP ta a t etc t b t e E sr e a d Ar ln ui A S A a ay i O 1 o i n n ls tO . s
基于IKEv2的物联网认证与密钥协商协议
![基于IKEv2的物联网认证与密钥协商协议](https://img.taocdn.com/s3/m/59ddbc36a31614791711cc7931b765ce04087a56.png)
基于IKEv2的物联网认证与密钥协商协议马巧梅【期刊名称】《计算机与数字工程》【年(卷),期】2013(041)004【摘要】在物联网中,关键的安全认证协议主要位于服务器与节点之间的通信中,一旦节点的身份被假冒,则服务器会接收到错误的数据;一旦服务器的身份被假冒,则节点反馈给服务器的信息将被泄露.论文针对物联网中存在的以上攻击,改进了Internet密钥交换协议IKEv2,进一步完善了其认证功能,更好地保证了服务器与节点之间的安全通信.%The key security authentication protocol communicates mainly between the server and the nodes in the IOT. Once the identity of node is faked, the server will receive the wrong data, once the identity of the server was faked, the information of the node feedback to the server will be leaked. Aimed at the existing above attack of IOT, the Internet key exchange protocol based on IKEv2 is improved in this paper, further perfecting the authentication function of IKEv2, in order to better ensure the secure communication between the server and the node.【总页数】3页(P628-630)【作者】马巧梅【作者单位】宝鸡文理学院计算机科学系宝鸡721016【正文语种】中文【中图分类】TP393【相关文献】1.一种轻量级的动态化密钥协商的物联网身份认证协议研究 [J], 崔维;张国山;李晖2.一个基于身份的密钥隔离认证密钥协商协议 [J], 朱国斌;赵洋;熊虎;秦志光3.工控物联网认证协议与密钥协商算法研究 [J], 贡春燕;朱建勇4.一种面向物联网设备的口令认证密钥协商协议 [J], 肖帅;张翰林;咸鹤群;陈飞5.物联网安全网关认证与密钥协商协议设计 [J], 杜大海;范红;王冠;李程远因版权原因,仅展示原文概要,查看原文内容请购买。
IPSecIKEvVPN安全协议
![IPSecIKEvVPN安全协议](https://img.taocdn.com/s3/m/9b82ee74e55c3b3567ec102de2bd960591c6d97a.png)
IPSecIKEvVPN安全协议IPSec IKEv2 VPN安全协议引言近年来,随着互联网的迅猛发展,保护网络数据安全已经成为亟待解决的问题之一。
在企业和个人使用的虚拟专用网络(VPN)中,IPSec IKEv2(Internet Protocol Security Internet Key Exchange version 2)协议作为一种安全性较高的选项,得到了广泛的应用。
本文将探讨IPSec IKEv2 VPN安全协议的原理、功能和应用。
一、IPSec IKEv2概述IPSec IKEv2是一种用于建立和管理VPN连接的协议。
它在Internet Engineering Task Force(IETF)的RFC7296标准中有详细的介绍。
IPSec IKEv2通过提供身份认证、密钥交换和数据加密等功能,实现了对VPN连接的保护。
它是IPSec协议族中的一员,能够确保数据在传输过程中的机密性、完整性以及可靠性。
二、IPSec IKEv2的原理1. 身份认证IPSec IKEv2协议使用证书、预共享密钥或者用户名/密码等方式进行身份认证。
其中,证书认证通常被认为是最安全的方式,它可以提供更高的认证强度和防止身份伪冒的能力。
2. 密钥交换IPSec IKEv2使用Diffie-Hellman算法来执行密钥交换,以确保在安全的通信通道上进行密钥协商。
这种算法使得传输的密钥只能在参与交换的两个实体之间得到,从而有效地防止第三方对密钥的截获和破解。
3. 数据加密IPSec IKEv2使用对称加密算法对数据进行加密,以保护传输的数据免受未经授权访问和篡改的风险。
常见的加密算法包括AES (Advanced Encryption Standard)和3DES(Triple Data Encryption Standard)等。
三、IPSec IKEv2的功能1. 机密性IPSec IKEv2使用加密算法对数据进行加密,确保传输过程中的机密性。
Internet密钥交换协议IKEv2研究
![Internet密钥交换协议IKEv2研究](https://img.taocdn.com/s3/m/913d625c3c1ec5da50e27044.png)
'
第2 5卷 第 2期
20 0 8年 2月
计算机 应 用与软 件
Co u e p iai n n o t r mp tr Ap l to s a d S f c wa e
Vo . 5 No 2 12 .
F b. 0 8 e 20
I KEv 6 。 2_j
接不 同的载荷 ;
3 A: 全关 联 载 荷 , 于 协 商 S )S 安 用 A的 属 性 ;
IE 2无疑将取 代 IE得到广泛应用 , Kv K 因此深 入了解
4 E 密钥交换 载荷 , )K : 主要包含 D H交换的公开参数 ; . 5 D: )I 身份标识 载荷 ;
同时简化 了原版本 的复杂性。对 IE 2协议 的密钥协商机制进行 了分析。 Kv
关 键 词 IE 2 I E ISc 密 钥 交 换 K v K P e 安 全 关 联
RES EARCH oN NTERNET I KEY EXCH[ ANGE PRoToCoL KEv I 2
Itr e 密 钥 交 换 协 议 I v nen t KE 2研 究
陈 卓 张正文
( 湖北工业大学计算机学院 湖北 武汉 4 06 30 8)
摘
要
20 0 5年 1 2月发布的 It nt ne e 密钥交换 协议 IE(ne e K yE c ag ) r K Itr t e xh ne 第二版 I E 2在安全性和 实现效率上得 到提高 , n K v
Ch n Zh o Zh n e g n e u a g Zh n we
( co lfC m ue, bi nvr o Tcnl y W h n4 06 Hue, hn Sho o p t Hue U i s f ehoo , u a 30 8, biC i o r e g a)
IKEv安全协议分析
![IKEv安全协议分析](https://img.taocdn.com/s3/m/ae3c95e6d05abe23482fb4daa58da0116c171fab.png)
IKEv安全协议分析在现代计算机网络中,安全性是至关重要的一个方面。
保护数据的机密性、完整性和可用性对于用户和组织来说都至关重要。
在网络通信中,IKEv(Internet Key Exchange version)安全协议被广泛应用于虚拟专用网络(VPN)和其他安全通信场景中,以确保通信的安全性。
本文将对IKEv安全协议进行分析,了解其工作原理和安全性。
一、IKEv协议简介IKEv是一种用于建立和管理虚拟专用网络的协议,它的主要功能是协商和建立安全关联,以便在IP网络上进行安全通信。
IKEv有两个主要版本,分别是IKEv1和IKEv2。
在IKEv协议中,对称加密算法、非对称加密算法和哈希算法等密码学原语被用于确保通信的机密性和身份验证。
二、IKEv协议流程在IKEv协议中,通信的两端称为Initiator(发起者)和Responder (响应者)。
下面是IKEv协议的主要流程:1. 初始化:发起者向响应者发送SA(Security Association)请求,以协商两端之间的安全参数。
2. 安全参数协商:发起者和响应者之间进行协商,选择使用的加密算法、身份验证方法和密钥长度等参数。
3. 身份验证:发起者和响应者通过交换认证信息来进行身份验证,以确保通信的双方都是可信的。
4. 密钥协商:在身份验证成功后,发起者和响应者使用Diffie-Hellman密钥交换协议来生成共享密钥,用于后续的数据加密和解密。
5. 完成协议:发起者和响应者交换最终的确认信息,以表示IKEv协议的成功完成。
通过以上流程,IKEv协议成功建立了安全关联,并确保通信的机密性、完整性和可用性。
三、IKEv协议的安全性分析1. 机密性保证:IKEv协议使用对称加密算法来保证数据的机密性。
在协商阶段,双方协商选择一种对称加密算法,并生成共享密钥。
之后,使用该共享密钥进行数据加密和解密操作,从而保证数据传输的机密性。
只有具有正确密钥的接收方才能解密数据,从而提升了数据的保密性。
IKEv协议研究
![IKEv协议研究](https://img.taocdn.com/s3/m/9e0e350c30126edb6f1aff00bed5b9f3f90f7215.png)
IKEv协议研究随着信息技术的不断发展,网络通信逐渐成为人们日常生活的重要组成部分。
为了保障网络通信的安全性,各种加密协议应运而生。
其中,IKEv(Internet Key Exchange version)协议作为一种重要的安全协议,被广泛应用于虚拟专用网络(VPN)等网络通信场景中。
本文将重点研究IKEv协议的原理、特点以及应用场景。
一、协议原理IKEv协议是一种密钥管理协议,主要用于在IPsec(Internet Protocol Security)协议中建立安全关联(SA)所需的密钥。
它基于公钥加密算法和身份验证协议,通过网络中的两个节点(通常是VPN设备)之间的协商来建立安全通信的前提条件。
在协议的运行过程中,IKEv协议主要包含两个阶段:IKE SA建立和IPsec SA建立。
首先,在IKE SA建立阶段,节点之间通过协商建立用于保护IKE消息通信的安全关联。
然后,在IPsec SA建立阶段,节点利用已经建立的IKE SA来协商和建立用于保护IP数据报的安全关联。
通过这两个阶段的协商和建立,节点之间可以进行安全的数据传输和通信。
二、协议特点1. 安全性:IKEv协议具有较高的安全性,可以提供数据的机密性、完整性和可验证性。
通过采用公钥加密算法和数字签名等技术手段,可以有效防止数据在传输过程中被篡改或窃取。
2. 灵活性:IKEv协议支持多种身份验证方式和密钥交换算法,可以根据具体需求选择最合适的安全机制。
同时,它还支持自动重协商和动态密钥更新等功能,能够适应复杂的网络环境和变化的安全需求。
3. 扩展性:IKEv协议设计了丰富的扩展机制,可以支持新的加密算法和认证方法的引入。
这使得它能够适应不断发展的网络技术和安全需求,具有较强的可扩展性。
三、应用场景1. 虚拟专用网络(VPN):IKEv协议是建立VPN中安全通信的关键协议之一。
通过使用IKEv协议,可以在VPN设备之间建立安全关联,实现远程访问、分支互连等功能,保障数据的安全传输。
IKEv2协议分析与安全性研究
![IKEv2协议分析与安全性研究](https://img.taocdn.com/s3/m/6bf0b808de80d4d8d15a4faf.png)
方 的 任一 方均 可 发起 这 轮交 换 。类 似 于初 始 交 换
的后 两条 消息 ,该交 换 的两 条 消息 也是 经过 加 密
版 f E1 I v )的 实 现 已经 成 为 整 个 IS c 统 的 K Pe系
交 换n n e ,也 可 进 行 一 次 D fe H l a 密 钥 oc值 ii— el n m
瓶 颈 。如 何优 化 I E已成 为 当今 业 界 在 IS c 施 K P e实
方 案 中 的 焦点 。 为 此 ,I T E F自2 0 年 2 开 始 组 02 月
维普资讯
第 1卷 0
期 2 8 第8 0年月 o 8
鼷 衙皤
VI o o1 N. . 8 0
Au g.2 008
IE2 K v 协议 分析 与安全性研究
王 琳 琳 ,何 国 良
( 西安 电子科技 大 学通信 工 程 学院 ,陕 西 西安 70 7 ) 10 1
Re p s onde r
瑚 D S l KEi ii — — ■ Ai, ,
・ - — - H I A l E , r C R R Q DL S r K r , E T E ] , N [ H R S { [ E T [E T E , D , K I C R , C R R Q 】——● Di 】 【 叫 AUT S 2T i S } I q H,Ai,S, r T ・ ■- H R S I r[ E T A rH D , K/ , R , L , D C 】 r
摘 要 :对 第 二代 因特 网 密钥 交换 协 " I E 2 行 了分 析 与研 究 。介 绍 了I E 2 议 的 新特  ̄ K v进 Y - K v协 点 ,并对I E 2 K v 协议 抵御 中间人 攻 击 ,拒 绝服 务攻 击 等安 全性 问题 进行 了相应 分析 。
IKEvVPN协议详解
![IKEvVPN协议详解](https://img.taocdn.com/s3/m/b870d051b94ae45c3b3567ec102de2bd9605def4.png)
IKEvVPN协议详解随着网络的广泛应用和发展,个人和企业对于网络安全的需求也越来越高。
为了保护数据的安全传输和通信的机密性,虚拟私人网络(VPN)应运而生。
而IKEvVPN(Internet Key Exchange version for VPN)协议作为一种安全通信协议,扮演着关键的角色。
本文将对IKEvVPN协议进行详细的解析和介绍。
一、什么是IKEvVPN协议IKEvVPN协议是一种网络协议,用于在VPN连接中进行认证和密钥协商的过程。
它基于IPsec(Internet Protocol Security)协议,采用非对称加密和对称加密相结合的方式,确保安全的数据传输。
IKEvVPN 协议具有以下特点:1.1 安全认证:IKEvVPN协议使用数字证书来验证对方的身份,确保通信双方的合法性。
1.2 密钥协商:在建立VPN连接之前,IKEvVPN协议通过安全的密钥协商过程生成对称密钥,用于后续的数据加密和解密。
1.3 安全性强:IKEvVPN协议采用了复杂的加密算法和密钥交换算法,保证了数据的机密性和完整性。
二、IKEvVPN协议的组成及过程IKEvVPN协议由两个阶段组成:IKE_SA_INIT和IKE_AUTH。
下面将对每个阶段的过程进行详细描述:2.1 IKE_SA_INIT阶段在IKE_SA_INIT阶段,通信双方需要进行以下步骤:2.1.1 参数协商:通信双方协商密钥交换算法、对称加密算法、Hash 算法等参数。
2.1.2 Diffie-Hellman密钥交换:通信双方使用Diffie-Hellman算法生成共享的密钥材料。
2.1.3 安全关联的建立:通过密钥材料生成安全关联(SA)来保证后续的通信安全。
2.2 IKE_AUTH阶段在IKE_AUTH阶段,通信双方需要进行以下步骤:2.2.1 身份验证:通信双方使用数字证书验证对方的身份。
2.2.2 密钥协商:通过Diffie-Hellman算法生成对称密钥。
IKEv协议的优势和劣势
![IKEv协议的优势和劣势](https://img.taocdn.com/s3/m/1b42fdc87d1cfad6195f312b3169a4517723e5b9.png)
IKEv协议的优势和劣势IKEv (Internet Key Exchange version) 是一种用于建立和管理虚拟私人网络(VPN)连接的网络协议。
它主要用于协商和建立安全的IPSec连接,并对网络通信进行身份验证和加密。
本文将探讨IKEv协议的优势和劣势。
一、优势1. 强大的安全性:IKEv协议提供了强大的加密算法和身份验证机制,确保数据在传输过程中的机密性和完整性。
它采用了先进的加密技术,包括对称密钥加密和非对称密钥加密,以及数字证书和预共享密钥的身份验证。
这使得IKEv协议成为建立安全VPN连接的首选协议之一。
2. 灵活性和可扩展性:IKEv协议支持多种身份验证方法和加密算法,使得用户能够根据实际需求选择最适合的参数。
它还提供了灵活的密钥管理机制,可根据需要轮换密钥,从而增加了网络的安全性。
3. 自动化的密钥协商:IKEv协议通过自动化的密钥协商过程,大大简化了配置和管理VPN连接的工作。
它可以自动协商和分发密钥,减少了手动配置密钥的繁琐过程,提高了网络的可管理性和可扩展性。
4. 兼容性:IKEv协议是一个开放标准,被广泛应用于各种平台和设备。
它与IPSec协议紧密结合,可以与其他实现了IPSec的设备进行互操作。
这使得IKEv协议成为一种通用的VPN协议,可应用于不同的网络环境和设备类型。
二、劣势1. 性能开销:由于IKEv协议需要进行密钥协商和身份验证等复杂过程,它会产生一定的性能开销。
在网络连接建立过程中,可能会存在一定的延迟,尤其是在使用加密算法较强的情况下。
这对于某些对实时性要求较高的应用来说可能会有一定的影响。
2. 配置复杂性:正如上述所提到的,IKEv协议提供了灵活的参数选择和密钥管理机制,这也导致了其配置的复杂性。
使用者需要具备一定的技术知识和经验才能正确地配置和管理IKEv协议,这可能对一些非专业的用户来说是一种挑战。
3. 安全性依赖性:IKEv协议的安全性依赖于所使用的加密算法和身份验证机制。
基于扩展认证机制的IKEv2研究的开题报告
![基于扩展认证机制的IKEv2研究的开题报告](https://img.taocdn.com/s3/m/d428db3d30b765ce0508763231126edb6f1a762c.png)
基于扩展认证机制的IKEv2研究的开题报告一、研究背景和意义IPSec是互联网安全协议中的重要组成部分,用于建立安全的虚拟私有网络(VPN)连接。
IPSec运行在网络层,提供了机密性、完整性和可靠性服务。
Internet密钥交换版本2(IKEv2)是IPSec协议中使用的一种安全通信协议,用于安全建立和维护VPN连接。
然而,IKEv2协议的存在一些漏洞和安全问题,如密钥管理和用户认证方面存在的安全问题。
这些问题已经成为攻击者利用、获取访问和提高权限的突破口。
因此,提出了IKEv2的扩展认证机制,以增强IKEv2协议的安全性和可靠性。
该机制将在IKEv2中添加一种新的认证方法,使得认证需求更加严格,攻击者难以伪造身份。
本文旨在研究IKEv2扩展认证机制并分析其性能和安全性,以及探讨其在实际应用中的可行性和效果,为网络安全领域的发展提供参考和支持。
二、研究内容和方法1.研究内容本文将主要研究IKEv2扩展认证机制的实现和性能分析,具体包括以下方面:(1)IKEv2协议的工作原理和安全机制(2)IKEv2的认证机制及其存在的问题(3)扩展认证机制的设计和实现(4)性能和安全性分析(5)实验结果和应用效果分析2.研究方法本文采用以下方法:(1)文献调研法:通过查阅相关文献资料,了解IKEv2协议的原理和认证机制、扩展认证机制的设计和实现方法等。
(2)实验研究法:设计和实现扩展认证机制,并在模拟环境中进行实验测试,分析其性能和安全性。
(3)统计分析法:对实验结果进行数据统计和分析,评估扩展认证机制在实际应用中的效果和可行性。
三、研究目标和预期成果1.研究目标本文旨在研究IKEv2扩展认证机制,分析其性能和安全性,以及探讨其在实际应用中的可行性和效果。
具体目标包括:(1)掌握IKEv2协议的认证机制及扩展认证机制的工作原理和设计方法。
(2)实现扩展认证机制,并在模拟环境中进行实验测试,评估性能和安全性。
(3)分析扩展认证机制在实际应用中的可行性和效果,提出可能的改进方案。
IKEv协议安全性分析
![IKEv协议安全性分析](https://img.taocdn.com/s3/m/d0351dc5760bf78a6529647d27284b73f242361e.png)
IKEv协议安全性分析IKEv(Internet Key Exchange version)是一种用于在IPsec(Internet Protocol Security)协议中进行密钥交换的协议。
它的安全性对于保护通信的机密性、完整性和身份验证至关重要。
本文将对IKEv协议的安全性进行详细分析,并对其可能的安全风险进行评估。
1. IKEv协议概述IKEv协议是一种基于密钥交换的安全协议,用于在IPsec协议中协商和建立安全连接。
它提供了以下主要功能:- 密钥协商:IKEv协议使用Diffie-Hellman密钥交换算法来协商双方之间的共享密钥。
- 身份验证:IKEv协议支持各种身份验证方法,包括预共享密钥、数字证书和公钥基础设施。
- 安全协商:IKEv协议协商双方之间使用的加密算法、身份验证方法和安全参数等。
2. IKEv协议的安全机制IKEv协议采用了一系列安全机制来保护通信的安全性。
其中包括:- 主模式和快速模式:IKEv协议使用主模式和快速模式来建立安全连接。
主模式通过多个交互步骤来完成密钥协商和身份验证,而快速模式则以更高效的方式进行协商。
- 前向安全性:IKEv协议通过协商和更新密钥材料来实现前向安全。
这意味着即使某个密钥被泄露,以前的通信也不会受到影响。
- 安全关联:IKEv协议使用安全关联(Security Association)来管理和保护通信的数据流。
安全关联包括协商的密钥、加密算法和身份验证方法等。
3. IKEv协议安全性评估尽管IKEv协议具有一系列安全机制,但仍存在一些潜在的安全风险。
以下是一些可能的安全问题:- 中间人攻击:IKEv协议中的密钥协商过程容易受到中间人攻击的威胁。
攻击者可能会伪装成合法的通信方,协商并获取密钥。
- 密钥泄露:如果IKEv协议使用的密钥被泄露,通信的机密性和完整性将受到威胁。
- 身份验证缺陷:如果身份验证方法不安全或配置不正确,攻击者可能会成功伪装成合法的通信方。
Internet密钥交换协议IKEv2研究
![Internet密钥交换协议IKEv2研究](https://img.taocdn.com/s3/m/bc738e4da55177232f60ddccda38376baf1fe02c.png)
Internet密钥交换协议IKEv2研究
陈卓;张正文
【期刊名称】《计算机应用与软件》
【年(卷),期】2008(025)002
【摘要】2005年12月发布的Internet密钥交换协议IKE(Internet Key Exchange)第二版IKEv2在安全性和实现效率上得到提高,同时简化了原版本的复杂性.对IKEv2协议的密钥协商机制进行了分析.
【总页数】3页(P269-270,280)
【作者】陈卓;张正文
【作者单位】湖北工业大学计算机学院,湖北,武汉,430068;湖北工业大学计算机学院,湖北,武汉,430068
【正文语种】中文
【中图分类】TP3
【相关文献】
1.密钥交换协议IKEv2的一种实现方案 [J], 刘骥宇;季超;母军臣
2.通用可组合安全的Internet密钥交换协议 [J], 彭清泉;裴庆祺;杨超;马建峰
3.Internet密钥交换协议(IKE)的安全性研究 [J], 郭成芳
4.基于IPsec的密钥交换协议(IKEv2)的研究与实现 [J], 刘骥宇;母军臣
5.用Internet密钥交换协议增强PPP的安全性 [J], 张世武;刘湘疆
因版权原因,仅展示原文概要,查看原文内容请购买。
IKE协议深度解析IPsec密钥协商的标准协议
![IKE协议深度解析IPsec密钥协商的标准协议](https://img.taocdn.com/s3/m/59eaf419bf23482fb4daa58da0116c175f0e1e24.png)
IKE协议深度解析IPsec密钥协商的标准协议IKE(Internet Key Exchange)是一种用于IPsec(Internet Protocol Security)密钥协商的标准协议。
本文将深入解析IKE协议,并探讨其在IPsec中的作用和重要性。
一、引言IPsec是一种网络层协议,旨在为互联网通信提供机密性、数据完整性和源验证等安全服务。
而为了实现这些安全服务,IPsec需要进行密钥协商,以确保通信双方在数据传输期间使用的密钥是安全的、机密的和随机的。
而IKE协议正是用于实现IPsec中密钥协商的标准协议。
二、IKE协议的基本原理IKE协议采用了非对称密钥密码体制,包括两个阶段的协商过程。
首先,在第一阶段中,IKE使用Diffie-Hellman密钥交换算法来协商一个共享秘密密钥,同时根据安全策略确认双方身份。
这个共享秘密密钥将用于加密第二阶段的IKE协商过程。
在第二阶段中,IKE使用共享秘密密钥对称加密算法,如AES (Advanced Encryption Standard)或3DES(Triple Data Encryption Standard)来协商会话密钥。
会话密钥将用于后续IPsec协议的数据加密和解密。
三、IKE协议的主要功能1. 安全参数协商:IKE协议允许通信双方协商并共享所需的安全参数,如身份验证方法、加密算法、Hash算法和Diffie-Hellman组等。
2. 密钥材料生成:IKE协议利用安全参数生成加密和验证所需的密钥材料。
3. 安全关联建立:IKE协议通过交换和确认相应的消息来建立安全关联,确保通信双方共享相同的密钥材料。
4. 会话密钥协商:IKE协议使用共享秘密密钥对称加密算法来协商会话密钥,提供IPsec数据的加密和解密功能。
四、IKE协议的优势1. 强大的安全性:IKE协议采用了先进的密码学算法和安全策略,确保通信双方在数据传输期间的安全性。
2. 灵活性:IKE协议允许通信双方根据实际需求选择合适的安全参数和加密算法,以满足不同的安全要求。
IKEv与IKEv协议对比
![IKEv与IKEv协议对比](https://img.taocdn.com/s3/m/ab2b5ce7ac51f01dc281e53a580216fc700a53da.png)
IKEv与IKEv协议对比IKEv1与IKEv2协议对比引言:网络安全是当前互联网发展中的关键问题之一。
而在网络安全中,VPN(Virtual Private Network,虚拟专用网络)被广泛应用于保护数据的传输安全性。
IKE(Internet Key Exchange,互联网密钥交换)协议作为VPN中的一种关键技术,扮演着重要的角色。
本文将对IKEv1与IKEv2协议进行对比,以便更好地理解它们的优缺点。
一、概述IKEv1:IKEv1是最早被广泛采用的IKE协议版本,其目标是为IPsec提供密钥交换和身份验证。
它建立在ISAKMP(Internet Security Association and Key Management Protocol,互联网安全关联与密钥管理协议)之上,采用两阶段的协商过程。
IKEv2:IKEv2是IKE协议的下一代版本,旨在改进IKEv1的效率和安全性。
它只需要一次往返(one roundtrip)即可建立安全关联,并引入了更多的灵活性和可扩展性。
二、性能对比1. 协商过程:IKEv1协商过程需要两个消息交换阶段。
在第一阶段,双方协商算法,建立安全关联;在第二阶段,双方进行密钥交换和身份验证。
由于两个阶段的消息传输,导致了协商过程的相对较长。
(2) IKEv2:IKEv2协议只需要一次往返的通信即可建立安全关联。
当客户端发起连接请求时,服务器可以在单个消息中完成密钥交换和身份验证。
这大大减少了协商过程的时间。
2. 重连能力:(1) IKEv1:在IKEv1中,如果与对等方的连接中断,需要重新执行整个协商过程,包括密钥交换和身份验证。
这增加了重连的时间和复杂性。
(2) IKEv2:IKEv2协议在连接中断后可以快速重连,只需要进行一个更简单的重连接过程。
它可以恢复之前建立的安全关联,从而更快地重新建立连接。
3. 移动性支持:(1) IKEv1:在移动网络中,IKEv1通常需要重新协商新的安全关联,以适应新的IP地址。
毕业设计(论文)ipsec vpn动态密钥协商机制的设计与实现
![毕业设计(论文)ipsec vpn动态密钥协商机制的设计与实现](https://img.taocdn.com/s3/m/79b8ed5ddd3383c4ba4cd2cb.png)
摘要IPSec作为虚拟专用网(VPN)的实现技术之一,具有其他VPN实现技术不具备的诸多优点。
IKE是IPSec体系的重要组成部分,它能够动态协商和管理IPSec SA,从而建立IPSec VPN之间安全的通讯隧道。
而IKE的改进版本IKEv2进一步增强了通讯隧道的安全性。
目前国内研发的同类VPN网关大都没有实现IKEv2动态密钥协商机制,国外成熟产品由于安全原因不能大规模地应用于我国的重要部门,所以研制适合我国国情的IPSec VPN系统具有很好的现实意义。
本文首先简要介绍了IPSec VPN的基本原理,阐述了IKE和IPSec VPN之间的关系,同时分析了国内外同类研究的现状,并且说明了课题的来源和意义。
然后,分析了IKEv2及其相关技术,提出了本课题的IPSec VPN和IKEv2实现方案,建立了全新的模块架构。
在此基础之上,对动态协商模块、内核通讯模块、加密认证算法模块分别进行了设计与实现。
本文通过扩展IKEv2改进了动态IP地址环境下IKEv2协商的不足,并且通过BAN逻辑分析证明了扩展方案的可靠性。
另外,通过提出增加新的消息类型和扩展项,本文对PF_KEY协议第二版本进行扩展,增加了IKEv2进程和内核中安全策略数据库以及ID-IP映射数据库之间的交互能力。
然后,本文分析实现了IKEv2相关的密码学算法,提出了预共享密钥认证方式的整体改进思路。
最后,本文对所做工作进行了总结,并讨论了 VPN和IKE的发展趋势,提出了课题下一步扩展的若干思路。
关键字:IPSec,IKEv2,安全关联,PF_KEY,虚拟专用网作者:指导教师:AbstractCompare to other VPN realization technologies, IPSec has a lot of advantages. As an important part of IPSec system, IKE mechanism can negotiate and manage IPSec SA dynamically, so as to build the secure communication tunnels between IPSec VPNs. IKEv2, the IKE's improved edition, enhances the security of the IPSec VPN communication tunnels greatly. At present, most of domestic VPN gateways have not implemented the IKEv2 dynamic key negotiation mechanism. And in our country, foreign mature products can not be used by important departments in a large scale due to secure reasons. So it has momentous current significance to study and develop IPSec VPN systems that fit in with our country's situation.This article first introduces the basic principles of IPSec VPN simply, elaborates the relations between IKE and IPSec VPN. Moreover, it analyzes the present situation of similar researches, and explains the source and meaning of the study. Then, the article analyzes IKEv2 and related technologies, put forwards the realization schemes for IPSec VPN and IKEv2, establishes the new module framework. Based on above works, the article designs and realizes the dynamic negotiation module, kernel communication module, encryption and authentication module. The article rectifies the defect of IKEv2 negotiation with dynamic IP address to extend IKEv2. And the reliability of the extension scheme is proved through BAN logic analysis. By adding new message types and items, the article extends the PF_KEY second edition to make IKEv2 procession contact with SPD and IDPD in kernel. To rectifies the insufficiency of the safety in pre-shared key authentication mechanism, this article presents the improved scheme. Finally, it summarizes our work, discusses the development tendency of IPSec and IKE, and gives our thoughts about the further work.Keywords: IPSec,IKEv2,SA,PF_KEY,VPNWritten by Gao ZhendongSupervised by Zhu Yanqin目录引言 (1)第一章课题概述 (4)1.1 IPSec VPN概述 (4)1.2 IKE与IPSec VPN的关系 (5)1.3 国内外研究现状 (6)1.4 课题来源和意义 (9)1.5 本文主要工作和贡献 (11)1.6 小结 (12)第二章协议分析和总体设计 (13)基本概念 (13)2.1.1 安全关联(SA) (13)2.1.2 安全关联数据库(SAD) (13)2.1.3 安全策略数据库(SPD) (14)2.2 AH和ESP协议 (15)2.3 IKE协议 (15)2.4 IKEv2协议 (16)2.5 PF_KEY协议 (17)2.5.1 PF_KEY与IKEv2的关系 (17)2.5.2 PF_KEY的优势 (17)2.6 VPN与动态密钥协商机制总体结构设计 (18)2.7 小结 (20)第三章动态密钥协商过程 (21)相关消息格式 (22)3.1.1 IKEv2协商消息格式 (22)消息头和通用载荷头 (22)载荷类型 (25)3.2 IKEv2协商过程 (26)初始交换 (26)协商子SA交换 (28)信息交换 (29)3.3 IKEv2协商的扩展设计 (29)3.3.1 扩展方案总体思路 (29)3.3.2 提交阶段 (34)3.3.3 协商主阶段 (36)3.3.4 BAN逻辑分析证明 (38)3.4 IKEv2的实现 (40)3.4.1 总体实现思路 (40)3.4.2 提交阶段的实现 (43)3.4.3 协商主阶段的实现 (45)3.5 小结 (51)第四章内核通讯机制 (52)4.1 PF_KEY协议简介 (52)4.2 针对IDPD的扩展设计 (54)4.2.1 扩展项类型扩充 (54)4.2.2 消息类型扩充 (55)4.3 针对SPD的扩展设计 (56)4.3.1 扩展项类型扩充 (57)4.3.2 消息类型扩充 (59)4.3.3 扩展方案应用 (61)4.4 PF_KEY的实现 (64)4.4.1 PF_KEY协议注册 (64)4.4.2 套接字的创建和关闭 (64)4.4.3 应用层向内核发送消息 (67)4.4.4 内核向应用层发送消息 (69)4.4.5 应用层接收内核反馈消息 (70)小结 (71)第五章加密认证算法 (72)5.1 Diffie-Hellman算法 (72)预共享密钥认证算法 (74)5.3 RSA数字签名认证算法 (75)5.4 小结 (79)第六章系统测试 (80)网络拓扑结构 (80)6.2 IKEv2协商测试 (81)6.2.1 功能测试 (81)6.2.2 性能测试 (85)6.3 IPSec VPN整体测试 (86)6.3.1 功能测试 (86)6.3.2 性能测试 (87)6.3.3 安全性测试 (90)6.4 与国内外同类系统的比较 (90)6.5 测试结论 (91)6.6 小结 (91)第七章总结与展望 (93)7.1 总结 (93)7.2 展望 (95)7.2.1 VPN的发展趋势 (95)7.2.2 IKE的发展趋势 (95)7.2.3 椭圆曲线密码体制 (96)参考文献 (97)附录缩略语 (101)致谢 (102)攻读硕士学位期间公开发表的论文 (103)引言伴随着网络信息时代的到来,网络安全问题日益突出,已经引起全球的普遍关注。
IKE V2 实现的预研报告
![IKE V2 实现的预研报告](https://img.taocdn.com/s3/m/c4584401e87101f69e319521.png)
IKE V2 实现的预研报告(草稿)吴世强一IKE的发展历程IKE 协议保证了安全关联建立过程的安全性和动态性, 但作为一个混合型协议, 它的实现是极为复杂的; 同时它又是一个使用非常频繁的流程。
Ike v1 是建立在由Internet 安全联盟和密钥管理协议( ISAKMP) 定义的一个框架上, 同时还包含了两种密钥管理协议的一部分———Oakley 和SKEME,它主要由rfc2401~2412定义组成。
Ike v1面临的问题主要有以下几个方面:( 1) 从协议本身来看, 原有标准所提供的某些功能实际很少被使用, 甚至根本不用, 其数据结构存在进一步简化的空间。
( 2) 从系统耗费来看, 高强度的密钥在提供更高安全性的同时对计算机系统意味着更大的运算负担, 有必要在实现时考虑尽量避免使用大强度的密钥计算。
( 3) SA 建立时需要多轮协商, 为节约通信资源, 应该减少传送的信息和交换次数, 从而提高IKE 的效率。
( 4) 应注意到在公共互联网上普遍存在的安全隐患, IKE协议本身的特点决定了其有可能遭受拒绝服务攻击、重播攻击、中间人攻击等危险, 有必要加以改进以增强其抵御能力。
针对v1的情况,ike v2(rfc4306)做了如下改进:( 1) 协议的整合。
IKEV2整合了ikev1的主体协议(RFC2407, 2408, 2409)以及后来补充的NAT 穿越( NAT Traversal) 、遗传认证( Legacy Authentication)、远程地址采集( Remote Address Acquisition) 等协议,形成了一个完整的IKE 协议。
它保留了IKEv1 的基本功能, 同时兼顾了高效性、安全性、健壮性和复杂性的需要, 大幅度精简了原有协议, 并针对在此之前对IKEv1 研究过程中发现的问题进行了修订。
( 2) 协商轮数的减少。
在保证安全性的前提下, 将第一阶段中主模式交换的消息条数由六条减少到四条, 第二阶段的消息由三条变为两条。
IKEv2协议的分析与改进
![IKEv2协议的分析与改进](https://img.taocdn.com/s3/m/f072b5b069dc5022aaea008d.png)
(1)
{SK_d | SK_ai | SK_ar | SK_ei | SK_er | SK_pi | SK_pr } =
prf+ (SKEYSEED, Ni | Nr | SPIi | SPIr)
(2)
其中,子密钥的值顺序地取自 prf+的生成比特值;g^ir 是一
个取自 Diffie-Hellman 交换的共享秘密值;Ni 和 Nr 是交换的
在密钥交换过程中由于kerkei分别由服务器和客户端产生因此双方根据式1生成的skeyseed以及用来加密和认证的密钥只有通信双方知道攻击者无法获得密钥而消息3和消息4使用新生成的密钥进行加密所以攻击者无法解密消息3和消息4从而不能获得idiidr以及双方产生的auth避免了通信双方的身份泄漏和离线字典攻击
<Msg Octets_r>)
其中,“Key Pad for IKEv2”是 17 Byte 的字符串,用于抵御
字典攻击;Shared Secret 是预共享密钥;AUTH_i 和 AUTH_r
分别为发起方和响应方产生的 AUTH 值。
3 IKEv2 协议的分析与改进
IKEv2 协议无论采用数字签名认证方式还是预共享密钥
输,采用数字签名认证时,需要传输数字证书载荷。
2.2 密钥材料的生成 IKEv2 从 IKE_SA_INIT 交 换 的 nonce 和 建 立 的
Diffie-Hellman 共享密钥中计算出一个主密钥 SKEYSEED。
SKEYSEED 被进一步用来计算其他 7 个密钥材料:SK_ai 和
SK_ar 用于认证后续交换的消息;SK_ei 和 SK_er 用于加解
nonce 值;prf 是 IKEv2 协商的伪随机函数。各算法的密钥材
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
新一代动态密钥协商协议IKEv2的研究与分析周耀鹏1,2,李志华1(1.江南大学信息工程学院,2.无锡科技职业学院,江苏无锡 214122)摘要: IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。
而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。
本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词:IP安全(IPSec);Internet动态密钥交换(IKE);IKE第二版本(IKEv2);动态密钥协商中图分类号:TP393.08文献标识码:AResearch and Analysis about the New Generation Dynamic KeyNegotiation Protocol IKEv2Zhou Yao-peng,Li Zhi-hua(1.Jiangnan University,School of Information Technology,2.Wuxi ProfessionalCollege of Science and Technology,Jiangsu,Wuxi 214028,China) Abstract: As the dynamic key negotiation mechanism in the IPSec system,IKE improves the safety of the IPSec system greatly.Being a substitute,IKEv2 makes IKE be improved in many aspects.This paper introduces the IKE protocol in brief, and emphatically analyzes the concrete negotiation process of IKEv2,finally elaborates the IKEv2 trend of development.Key words:IP Security(IPSec);Internet Key Exchange(IKE);version 2 of Internet Key Exchange(IKEv2);dynamic key negotiation引言目前网络安全的重要性日益突出,IKE协议作为IPSec体系的组成部分,极大地增强了网络通讯的安全性。
但是IKE协议具有很多缺陷,为此新的IKEv2协议在IKE的基础之上进行了大量的改进,从而进一步增强IPSec体系的安全性,为上层网络的安全性提供了保障。
1 IKE简介IKE协议属于整个IPSec体系结构中的动态密钥协商部分,它是多种动态密钥交换机制之一,也是目前事实上的工业标准。
IKE协议主要用于进行虚拟专用网VPN的认证与SA会话密钥的协商。
它可以动态地建立安全关联,为通信双方提供IPSec安全通信所需的相关信息,例如加密算法、会话密钥、通信双方身份认证等。
IKE机制协商的目的是产生一个通过验证的密钥和提供双方同意的安全服务,即最终提供IPSec 安全关联(IPSec SA),使进行通讯的IPSec VPN之间能够建立安全的数据通讯隧道。
IKE主要通过两个阶段的协商过程来建立IPSec安全关联(IPSec SA)。
第一阶段建立ISAKMP SA,第二阶段利用第一阶段得到的ISAKMP SA进一步协商从而建立IPSec SA。
IKE是一种混合型协议,其复杂性一直受到业界广泛的批评。
另外,IKE还存在很多问题。
2 IKEv2简介为了解决原有IKE的诸多缺点,IKE的第二版本IKEv2主要对IKE进行了以下改进:(1)克服了原先IKE协议分散在各个文档的缺点,例如原有的RFC2407(IPSec DOI)、RFC2408(ISAKMP)、RFC2409(IKE)以及随后补充的关于NAT穿透、扩展认证和获取远程访问地址等分散的文档。
采用了统一的文档定义了IKEv2。
(2)IKEv2采用了4条消息交换取代了原有的9条消息,提高了协商效率。
(3)IKEv2删除了原有IKE协议中功能不强且难以理解、容易混淆的数据结构。
(4)修复了多处公认的安全缺陷和漏洞。
(5)定义了新的通讯量选择载荷,增加了协议灵活性。
IKEv2主要协商过程主要分为初始交换、协商子SA交换、信息交换三部分。
2.1 初始交换IKEv2将初始阶段的IKE_SA_INIT和IKE_AUTH两个消息交换取代原有IKE第一阶段的3次消息交换。
IKE_SA_INIT交换中的消息没有进行加密处理,它协商了IKE_SA中包含的各种安全参数,其中包括密码学相关算法,并且进行Nonce值以及Diffle-Hellman交换,最后建立IKE_SA。
IKE_SA_INIT交换过程如图1所示。
第一条消息中的HDR表示IKEv2消息头,SAi1包含了发起者针对IKE_SA的提案建议,提案中包括加密算法、认证算法、DH组等内容。
KEi包含了发起者的Diffle-Hellman公开值,Ni则表示发起者的Nonce值。
由此可以看出,IKEv2将IKE第一阶段前两次交互过程精简为一次IKE_SA_INIT交换,从而提高了协商的效率。
图1 IKE_SA_INIT交换过程协商响应者接收到发起者发送的消息后在SAi1中选择某种提案形成反馈提案SAr1,并且将KEr和Nr分别作为响应者的Diffle-Hellman公开值以及Nonce值反馈给发起者。
在响应消息中,响应者还可以发送可选的证书请求载荷CERTREQ。
IKE_SA_INIT交换过程完成之后,协商双方可以计算种子密钥SKEYSEED以得到其他7个秘密:SK_d、SK_ai、SK_ar、SK_ei、SK_er、SK_pi和SK_pr。
(1)SK_d是建立在该IKE_SA基础上的各个CHILD_SA派生新的密钥材料。
(2)SK_ai和SK_ar分别应用于发起者和响应者方向的认证算法。
(3)SK_ei和SK_er分别用于发起者和响应者方向后继消息的加密。
(4)SK_pi和SK_pr分别用于发起者和响应者方向认证载荷的计算。
以上密钥材料的计算公式如下:SKEYSEED = prf(Ni | Nr,gir)SK_d = prf(SKEYSEED ,Ni | Nr | SPIi | SPIr | 0x01)SK_ai = prf(SKEYSEED ,SK_d | Ni | Nr | SPIi | SPIr | 0x02)SK_ar = prf(SKEYSEED ,SK_ai | Ni | Nr | SPIi | SPIr | 0x03)SK_ei = prf(SKEYSEED ,SK_ar | Ni | Nr | SPIi | SPIr | 0x04)SK_er = prf(SKEYSEED ,SK_ei | Ni | Nr | SPIi | SPIr | 0x05)SK_pi = prf(SKEYSEED ,SK_er | Ni | Nr | SPIi | SPIr | 0x06)SK_pr = prf(SKEYSEED ,SK_pi | Ni | Nr | SPIi | SPIr | 0x07)其中prf表示伪随机函数,gir可由Diffle-Hellman交换得到,Ni和Nr分别表示发起者和响应者的Nonce值,SPIi和SPIr分别代表发起者和响应者的安全关联索引值。
IKE_SA_INIT交换过程最终协商得到IKE_SA。
这个IKE_SA是一种安全关联,它包含了一些安全参数用于保护随后进行的IKE_AUTH交换过程。
IKE_AUTH交换过程在协商过程中使用认证载荷对已经结束的IKE_SA_INIT交换过程进行认证,并且最终协商得到第一个CHILD_SA,即IPSec SA。
如图2所示,IKE_AUTH交换过程中的2条消息是由IKEv2消息头HDR和一个加密载荷组成,在这个加密载荷中包含了身份载荷(ID)、可选的证书载荷(CERT)以及证书请求载荷(CERTREQ)、认证载荷(AUTH)、安全关联载荷(SA)、流量选择载荷(TS)等。
SK{}表示被包含的载荷均被相应方向的SK_e和SK_a加密和认证保护。
图2 IKE_AUTH交换过程2.2 协商子SA交换初始交换结束之后,协商双方可以开始协商子SA交换过程,即CREATE_CHILD_SA交换阶段。
CREATE_CHILD_SA交换过程对应原有IKE的第二阶段,它由初始阶段建立的安全关联保护,最终建立起CHILD_SA,即IPSec SA。
这一交换过程作为有额外的IPSec SA或完美向前保密(PFS)需求时的一种交换类型,可由任一协商方在初始交换完成之后发起。
如图3所示,该交换过程包含了两条消息,第一条消息由协商发起方向协商对方发送SA提案或者建议,并且交换Nonce和流量选择符TSi 和TSr。
第二条消息是协商响应方对SA提案和流量选择符进行选择并且反馈,同时交换Nonce 值,另外可以根据PFS的需要可选地进行Diffie-Hellman交换。
图3 CREATE_CHILD_SA交换过程生成CHILD_SA的密钥材料的计算方法有以下两种情况:(1)如果交换过程中进行了Diffle-Hellman交换,则CHILD_SA的密钥材料计算方法如下:KEYMAT = prf+(SK_d, gir(new) | Ni | Nr )其中gir(new)是从临时Diffle-Hellman交换中获得的共享秘密。
(2)如果交换过程中没有进行Diffle-Hellman交换,那么交换消息中不需要密钥载荷(KE),则CHILD_SA的密钥材料计算方法如下:KEYMAT = prf+(SK_d, Ni | Nr)其中prf+含义如下:prf+(K,S) = T1 | T2 | T3 | T4 | ...T1 = prf(K, S | 0x01)T2 = prf(K, T1 | S | 0x02)T3 = prf(K, T2 | S | 0x03)T4 = prf(K, T3 | S | 0x04)一次CHILD_SA协商可以得到多个安全关联,而ESP和AH安全关联是成对出现的,而且每个方向都有一个,所以一次CHILD_SA协商可以得到4个安全关联,即进入ESP SA、进入AH SA、外出ESP SA、外出AH SA。
2.3 信息交换在IKEv2交换过程中,经常需要在协商双方之间交换一些控制消息,例如发送一些错误或者通知事件的信息。
为此,在IKEv2中专门定义了消息交换来满足这种需求。