赞
踩
主要分为两个阶段:
目录
IKEv1阶段1的目的是建立IKE SA。IKE SA建立后对等体间的所有ISAKMP消息都将进行加密和验证,这条安全通道可以保证IKEv1阶段2的协商能够安全进行。
IKEv1阶段1支持两种协商模式:
主模式协商过程
主模式包含三次双向交换,用到了六条信息,交换过程如图1所示。
图1 主模式协商过程(预共享密钥认证)
策略交换
消息①:发起方发送封装有IKE安全提议的SA载荷进行安全提议协商,SA中参数包括加密算法、认证算法、身份认证算法、DH组、IKE SA生存周期等。
消息②:响应方查找最先匹配的IKE安全提议,发送一个SA载荷,表明接受协商的IKE安全提议。
图2 消息①、②
密钥信息交换
消息③、④:发起者和接受者交换DH公开值(KE载荷)和临时随机数(Ni、Nr)。Ni、Nr是计算共享密钥(用来生成加密密钥和认证密钥)所必须的。
图3 消息③、④
身份和认证信息交换
消息⑤、⑥:双方交换身份ID(ID载荷)和验证Hash值(AUTH载荷)。这两个消息中传递的信息是加密的,加密的密钥由消息③、④中交换的密钥信息生成,所以身份信息受到保护。由于主模式下ID载荷经加密,所以获取报文头中无法看到。
图4 消息⑤、⑥
野蛮模式协商过程
野蛮模式只用到三条信息,交换过程如图5所示。
前两条消息①和②用于协商提议,交换Diffie-Hellma公共值、必需的辅助信息以及身份信息,并且消息②中还包括响应方发送身份信息供发起方认证,消息③用于响应方认证发起方。
图5 野蛮模式协商过程(预共享密钥认证)
消息①:发起端发送封装有IKE安全提议的SA载荷。在野蛮模式中,只带有一个安全提议(加密算法、认证算法、身份认证算法、DH组、IKE SA生存周期等),响应者可以选择接受或拒绝该安全提议。DH公开值(KE载荷)、临时随机数(Ni载荷)和身份ID(ID载荷)也在其中发送。野蛮模式下,身份信息未经加密,故获取报文头能够看到。
图6 消息①
消息②:响应者发送SA载荷,包含推荐的安全提议。DH公开值(KE载荷)、临时随机数(Nr载荷)和身份ID(ID载荷)、验证Hash值(AUTH载荷)也在其中发送。
图7 消息②
消息③:发起端发送验证Hash值确认协商成功。
图8 消息③
总结
IKEv1阶段1协商完成后,可以执行命令display ike sa,查看第一阶段的SA建立情况。当Flag参数为RD或RD|ST表示IKE SA已建立成功。其中,ST表示本端是SA协商发起方。
<sysname> display ike sa
IKE SA information :
Conn-ID Peer VPN Flag(s) Phase
------------------------------------------------------------------
16 2.1.1.1:500 RD|ST v1:2
14 2.1.1.1:500 RD|ST v1:1
Number of IKE SA : 2
-------------------------------------------------------------------
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT
HRT--HEARTBEAT LKG--LAST KNOWN GOOD SEQ NO. BCK--BACKED UP
M--ACTIVE S--STANDBY A--ALONE NEG--NEGOTIATING
协商失败时,执行该命令显示可能为空、Flag参数为空或者Peer参数为0.0.0.0。
隧道两端IKE安全提议、预共享密钥等参数不匹配都将导致IKE SA无法建立。当隧道两端配置的IKE参数不一致时,常出现的debug信息如下。
IKEv1阶段2的目的就是建立用来传输数据的IPSec SA。阶段2的交换模式是快速模式,交换的载荷都是加密的。
协商过程
快速模式交换过程图如图1所示。
图1 IKEv1阶段2协商过程
消息①、②:协商IPSec安全提议(SA载荷),为PFS功能协商DH密钥组(KE载荷)。交换身份ID(ID载荷为可选)和完整性验证Hash值(AUTH载荷)。
IDi和IDr属于ID载荷,这里是在交换流量选择符,确定双方保护的流量一致(相当于IKEv2的TS载荷的作用)。
图2 消息①、②
消息③:发送完整性验证Hash值确认协商成功。其报文格式类似消息①。
总结
IKEv1阶段2协商完成后,可以执行命令display ike sa,查看第二阶段的IPSec SA建立情况。当Flag参数为RD或RD|ST表示SA已建立成功。其中,ST表示本端是SA协商发起方。
<sysname> display ike sa
IKE SA information :
Conn-ID Peer VPN Flag(s) Phase
------------------------------------------------------------------
16 2.1.1.1:500 RD|ST v1:2
14 2.1.1.1:500 RD|ST v1:1
Number of IKE SA : 2
-------------------------------------------------------------------
RD--READY ST--STAYALIVE RL--REPLACED FD--FADING TO--TIMEOUT
HRT--HEARTBEAT LKG--LAST KNOWN GOOD SEQ NO. BCK--BACKED UP
M--ACTIVE S--STANDBY A--ALONE NEG--NEGOTIATING
协商失败时,执行该命令显示Flag参数为空。
两端IPSec安全提议、PFS、ACL规则不匹配都将导致IPSec SA建立失败。阶段2报文是加密的,所以无法通过获取报文头检查IPSec安全提议配置。
当隧道两端配置的IPSec参数不一致时,常出现的debug信息如下。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。