赞
踩
基于通信IP环境下一种端到端,保证数据安全的机制
包含 两个安全协议,一个密钥管理协议, 标准价秘密技术为基础
隧道协议
IP数据包服务
不提供
数据完整性通过Hash函数如MD5校验保证。数据源身份认证通过计算验证码加入共享密钥实现; AH头序列号可以防止重放攻击
使用ESP验证数据完整性,ESP不包含IP报头中固定的字段认证:
比AH多了以下内容
协商AH和ESP协议使用的加密算法
IKE将密钥协商结果留在 SA中,供AH和ESP通信使用。DOI使用IKE进行协商SA的协议统一分配标识符。 DOI将IPSec和RFC文档联系在一起
两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为“安全联盟"或"安全关联"。双方就保护信息,交换信息等公共安全设置达成一致 —— 让两种计算机安全交换一套密钥
IPsec提供多个选项进行网络加密认证:确定所需安全服务,通信双方明确规定需要使用的算法。例如,DES或IDEA 用来 加密 ;MD5或SHA用于完整性 服务 )。在确定了算法以后,双方必须共享会话密钥
SA有二义性:IPSec SA或IKE SA
每个 SA可由一个三元组唯一确定
<SPI, 源/目的IP地址, IPSec协议>
安全参数索引(Security Parameter Index,SPI) 随机选取的惟一字符串
安全协议识别码 区分AH还是ESP 标识同一个目的地的SA
源/目的IP地址。表示对方IP地址,对于外出数据包,指目的地址;对于进入IP包,指源地址
IPSec协议:采用AH或ESP
if : 当一个系统需要对发送的包使用IPSec实施保护时
then :
查询数据库中的安全联盟
进行特定处理
安全连接的SPI插入到IPSec报头
if 当对等接收方收到数据包时
then
用SPI和目的IP地址
从网络数据库中查询相对应的安全联盟
安全处理
要求用户使用程序的一个接口和IPSec内核通信, 以便实现对SA数据库的管理
安全联盟数据库包含每个SA的参数信息:
人工密钥协商必须支持。通信双方离线同意SA各项参数
已经配置好的IPSec环境中,SA建立可以用 因特网标准密钥管理协议(IKE完成
if 安全策略找不到SA
then IPSec 自动调用IKE
IKE与目标主机,途中router/host协商SA
SA创建好加入SAD数据库
数据包会用SA参数实现安全服务
删除SA的理由
所有SA存于存储的列表
对于外出流量
if IPSec需要处理 && SA不存在
then IPSec 启动IKE协商SA
存储SAD中
进入流量:
if IPSec需要处理
then IPSec在IP包找出三元组,在SAD查找SA
SECURITY POLICY 对IP数据包
SP根据源IP,目的IP,入数据,出数据表示。
IPSec定义用户如何设置安全册率 —— “选择符”设置大小。控制IP地址以及传输层协议,TCP/UDP端口等
SECURITY POLICY DATABASE —— 所有SP集中存储的列表
接受/收到IP的处理方法
传输模式、隧道模式(AH和ESP都支持这两种模式
用于主机之间安全通信
对IPv4,有效负荷是报文头后面的数据
IPv6是基本报头+扩展报头部分
给IP包增加AH or ESP字段
在外部新增IP头
原始包/内部包通过隧道从IP一段传到另一端
路由器检查最外面的IP头而不是内部的IP头
IP报文目的地址可能不一致(多用于至少一端为安全网关,如防火墙,路由器的时候
后续防火墙后的host可以内部地址通信,无需IPSec
主机、路由器/防火墙,两者中同时实施部署
对比
传输模式 | 隧道模式 | |
---|---|---|
处理 | AH ESP处理有效再付,不改IP头 | 原来的整个IP包都受到保护,并被当作一个新的IP包的有效载荷。 允许网络设备,如router扮演IPSec代理角色,host发送接受内容,router完成数据加密和解密 |
优点 | 每个数据包只增加少量字节 公网可以看到源地址目标地址,中间网络可以根据IP头进行处理(但第四次还是加密的 | 于不用修改任何端系统就可以获得IP安全性能。 防止通信量分析攻击——内外IP头不一样 |
IPSec传输模式只能用于源和目的系统都理解IPSec协议的情况下。 多用隧道
隧道有点:不修改网络结构的host,server,OS或任何app
IPSec协议之一
定义
用处
协议代号是51 == AH保护一个IPv4数据包协议进行阻断
下一个头字段表示 下一个头字段表示AH头之后
传输模式:上层协议;隧道模式:完整IP数据包
要对外部IP头固有部分身份验证
保护的是端到端的通信。通信的终点必须是 通信的终点必须是IPSec终点。 AH头紧跟在IP头之
后(包括任意选项)以及需要保护的上层协议之前
在IPv6环境下,AH被看作是端对端的有效负载。中间router不处理。AH出现在IPv6基础报头、跳点、路由和分片扩展报头后面。验证同样包括整个包(设置为0就不需要验证
将自己保护的整个数据包封装起来。另外,在AH头之前,另添加了一个IP头。 可替换端对端安全服务的传输模式
外出数据包首先必须匹配一个SPD条目(表示采用AH保护),
然后查找SAD看是否存在一个合适的 看是否存在一个合适的SA。
if not
then可用IKE动态地建立一个
else
then 相应的SA对数据包进行安全处理
顺序由它的设计协定而定义
混合安全服务
选择数据源验证时才可以选择抗重播服务。接收方单方面选择抗重播服务。
ESP单独应用或者IP验证头AH结合使用,或者采用嵌套形式。安安全服务可在一对通信主机、一对安全网关之间,一个安全网关和一台主机的实现。
ESP头可在位置
ESP紧跟在IP协议头之后
可选项若未选。不被包含在传送分组中,也不会进行ICV的加u四年
通用的、可灵活扩展的协议
标准要求所有的ESP实现支持密码分组链方式(CBC)的DES作为缺省的算法 作为缺省的算法。然而,这种规定并不是强制性的。可以使用加密算法或者不加密
DES-CBC用64比特一组的加密数据 比特一组的加密数据(密文)来代替64比特一组的未加密数据(明文)。
传输模式和隧道模式类似前者
IPv4意指把ESP放在IP头(和它包含的任何其它选项)之后,但是在上层协议之前
如果选择身份验证,则在ESP报尾之后添加ESP认证数据字段。身份验证范围包含所有密文以及ESP头。
IPv6中,ESP被看作端到端的有效载荷,路由不对其检查处理。目标选项扩展头既可以在ESP头之前,也可以在ESP头之后。
ESP仅保护ESP之后的字段
在主机或者安全网关上实现。安全网关(保护用户传输流量 保护用户传输流量)实现时必须采用隧 实现时必须采用隧道模式
ESP保护整个内部IP分组,其中包括整个内部IP头,加入新的IP头部

IPSec并没有提供如何建 并没有提供如何建立该安全联盟的机制
IETF分为两部分
IKE(Internet Key Exchange)
AH和ESP的参与双方需要共享密钥,这可以通过手工(Manual)密钥分发或者带外(out-of-band)密钥分发来实现
问题
要求
IKE对应的特性
认证必须是双向认证。
是数字签名还是公钥加密都需要使用数字证书来完成公钥 数字证书来完成公钥/私钥的映射
DH协议就可让双方协商一个会话密钥。这个过程是经过认证的,以防止中间人攻击.
IKE使用Oakley来实现,基于DF,防止中间人攻击
两个阶段组成
一阶段
二阶段
第一阶段产生的ISAKMP SA保护后续所有的第二阶段
ISAKMP消息。
适应不同类型的服务,含13种已定义的负载。负载时ISAKMP消息基本构造块
交换类型定义了五种
混合型协议,包括
对比ISAKMP
四种认证方式
交换模式
前三用于协商SA,后1用于协商DH算法
对分组,要按照IPSec处理
IKE过程在Bob和Alice之间创建了一个安全隧道,IPSec SA协商于该隧道上完成
Bob向Alice发送数据,Bob的router看到数据包,检查安全策略并给包加密后再传输。安全策略告诉router IPSec另一端时Alice的router,检查IPSec SA,没有需要从IKE获得一个。
若未共享IKE SA,协商IPSec前建立IKE SA —— 交换数字证书,数字证书需要有信任的认证中心签名.IKE激活后,路由器协商IPSec SA。统一加密算法、认证算法
总流程
使用IPSec保护的数据包不能通过网络地址译码 数据包不能通过网络地址译码NAT。IP地址不能被NAT改变——否则完整性检查失败
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。