【网络根本知识】IPSecVPN技能先容(二)

开发者 2024-10-8 19:43:18 110 0 来自 中国
a. IPSec根本先容

IPSec界说:(英语:Internet Protocol Security,缩写为IPsec),是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的聚集)。
1. IPSec对等体

IPSec 用于在两个端点之间提供安全的 IP 通讯,通讯的两个端点被称为 IPSec 对等体。
2. 安全同盟

SA(Security Association)安全同盟是要创建IPSec隧道的通讯双方对隧道参数的约定,包罗隧道两头的IP所在、隧道接纳的验证方式、验证算法、验证密钥、加密算法、加密密钥、共享密钥以及生存周期等一系列参数。
SA 是单向的,在两个对等体之间的双向通讯,至少需要两个 SA。SA 由一个三元组来唯一标识,这个三元组包罗安全参数索引 SPI(Security Parameter Index)、目的 IP 所在、安全协议名(AH 或 ESP)。
3. 协商方式

创建 SA 的方式有以下两种:
手工方式(manual):创建安全同盟比力复杂,安全同盟所需的全部信息都必须手工设置。但长处是可以不依赖 IKE 而单独实现 IPSec 功能。
IKE 动态协商(isakmp)方式:创建安全同盟相对简单些,只需要通讯对等体间设置好 IKE协商参数,由 IKE 自动协商来创建和维护 SA。
4. IPSec封装模式



1.png 隧道模式。在隧道模式下,AH 或 ESP 插在原始 IP 头之前,另外天生一个新 IP 头放到 AH或 ESP 之前。
2.png 传输模式。在传输模式下,AH 或 ESP 被插入到 IP 头之后但在传输层协议之前。
隧道模式天生新的包头安全性比传输模式高,但隧道模式比传输模式占用带宽更多。
5. IPSec利用的认证算法和加密算法

认证算法IPSec可以利用三种认证算法:
MD5(Message Digest 5):MD5 通过输入恣意长度的消息,产生 128bit 的消息择要。
SHA-1(Secure Hash Algorithm):SHA-1 通过输入长度小于 2 的 64 次方比特的消息,产生 160bit 的消息择要。
SHA-2:SHA-2 算法相对于 SHA-1 加密数据位数有所上升,安全性能要远远高于SHA-1。
加密算法
加密算法实现重要通过对称密钥系统,它利用类似的密钥对数据进行加密和解密。
IPSec利用以下三种加密算法:
DES:利用 56bit 的密钥对一个 64bit 的明文块进行加密。
3DES:利用三个 56bit 的 DES 密钥(共 168bit 密钥)对明文进行加密。
AES:利用 128bit、192bit 或 256bit 密钥长度的 AES 算法对明文进行加密。
6. 通讯保护协议

AH认证头协议:
协议号51。
界说于RFC 2402。
辨别头AH:(不提供保密性,只对整个IP数据包提供保护)。
无连接数据完备性:通过哈希函数产生的校验来包管。
数据源认证:通过计算验证码时加入一个共享密钥来实现。
抗重放服务:AH报头中的随机序列号可以防止重放攻击。
可以用于隧道和传输两种模式中。
利用MD5/SHA-1。
提供如下的功能:
数据完备性;
数据源认证;
Anti-replay服务。
4.png ESP封装安全载荷协议:
协议号50。
界说于RFC 2406。
除提供 AH 认证头协议的全部功能之外,尚有数据保密和有限的数据流保护,ESP 协议答应对 IP 报文净荷进行加密和认证、只加密大概只认证,ESP 没有对 IP头的内容进行保护。
保密服务通过利用暗码算法加密 IP 数据包的相干部门来实现。
数据流保密由隧道模式下的保密服务提供。
ESP通常利用DES、3DES、AES等加密算法实现数据加密,利用MD5或SHA1来实现数据完备性认证。
AH认证头协议,无法在穿越NAT的时间利用,由于AH协议会对IP包头进行校验。ESP协议可以。
可以用于隧道和传输两种模式中。
提供如下的功能:
数据完备性;
数据保密性;
数据源认证;
Anti-replay服务。
7. IPsec提供了两种安全机制:认证和加密

认证机制使 IP 通讯的数据吸收方可以或许确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。
加密机制通过对数据进行加密运算来包管数据的机密性,以防数据在传输过程中被窃听。
b.1 IPSecVPN协商过程

6.png b.2 主模式与蛮横模式对比

IKEv1创建IKESA的过程界说了主模式(Main Mode)和蛮横模式(Aggressive Mode)两种交换模式。
主模式包含三次双向交换,用到了六条信息:
消息①和②用于协商算法;
消息③和④用于密钥信息交换,DH算法;
消息⑤和⑥用于身份和认证信息交换。
蛮横模式只用到三条信息:
前两条消息①和②用于协商发起,消息③用于相应方认证发起方。
蛮横模式协商比主模式协商更快。主模式需要交互6个消息,蛮横模式只需要交互3个消息。
主模式协商比蛮横模式协商更严谨、更安全。由于主模式在5、6个消息中对ID信息进行了加密。而蛮横模式受到交换次数的限定,ID信息在1、2个消息中以明文的方式发送给对端。即主模式对对端身份进行了保护,而蛮横模式则没有。
两种模式在确定预共享的方式差异。主模式只能基于IP所在来确定预共享密钥。而蛮横模式是基于ID信息(主机名和IP所在)来确定预共享密钥。
c.1 IPSecVPN协商过程(主模式)

【第一阶段】
(1)主模式包交换分析(第一组报文)
第一阶段第一组报文1和2的重要任务:
加密算法
散列算法
DH组
认证方式
密钥有用期
完成以上内容的协商
注意:
第一阶段协商的计谋不是真正用来加密两头互通的私网流量的计谋,只用在第一阶段反面两组报文的利用上和第二阶段的协商过程中,第二阶段重新协商的计谋才是真正加密流量的。
ISAKMP数据包通过UDP传输的,源目端口都是500。穿越NAT时用UDP 4500。
(2)主模式包交换分析(第二组报文)
IKE Phase 1 (Main Mode): Sending Message 3 and 4两部门内容要相互交换:Key Exchange和Nonce Payload:
Key exchange data是双方共同要告诉对方的。
Nonce(随机产生非常大的数字)是双方接下来验证需要的原质料之一。第二组的重要任务就是要交换双方的共享信息,产生一个密钥。
(3)主模式包交换分析(第三组报文)
预共享密钥认证:
IKE Phase 1(Main Mode): Sending Message 5
把Hash_l通过SKEYID_e进加密发送
IKE Phase 1 (Main Mode): Sending Message 6
把Hash_R通过SKEYID_e进加密发送
末了一组发送完毕后,利用SKEYID_e解密对方发送的数据,内里有原始数据ID_R和哈希值Hash_R,利用吸收到的ID_R按照PRFE函数进行哈希,比力吸收到的哈希值和本身产生的哈希值是否相当。
Hash_R ? = Self Hash_R
相当即可创建ISAKMP SA,IKE第一阶段完成。
【第二阶段】
(1)第1个包:
在IKE SA协商根本上形成新的KEY;
封装方式:AH、ESP;
加密方式:DES、3DES、AES...;
完备性算法:MD5、SHA-1;
IPSEC SA:默认1个小时;
两头保护子网。
(2)第2个包:包重要是吸收端查察当地有没有一个IPSec SA计谋与发起方的一样,如果有,并且认证乐成,感爱好流协商乐成,那么吸收端会把协商乐成的IPSec SA计谋发给发起端,同时也会把本身的认证KEY发给发启端来进行双向认证。
(3)第3个包:包重要是发起端对吸收端发来的第二个包进行确认,协商乐成进行业务访问。
c.2 IPSecVPN协商过程(蛮横模式)

蛮横模式同样包含三个步调,但仅通过三个包进行传输,标示为aggressive 蛮横模式的三个包交换:
第1个交互包发起方发起SA,发起DH交换;
第2个交互包吸收方吸收SA;
第3个交互包发起方认证吸收方,蛮横模式前两个报文是明文,第三个报文是密文。
d. IPSecVPN高级设置

d.1  IPSecVPN中NAT穿越(NAT-T)

在非NAT情况中,IPSec协商利用UDP 500端口进行协商。而VPN装备(私网出口所在)如果在NAT装备内部,NAT不会对ESP进行端口转换,此时需要NAT-T技能在ESP封装和外层IP报头之间插入8个字节的UDP报头,端标语为UDP 4500。
d.2 IPSecVPN Proxy-ID

Proxy ID(署理ID,即感爱好流)用于在两个VPN端对端间交换计谋,代表着需要得到安全服务的数据包,通常指两头内网所在,界说的所在必须对称。
若无填写,接纳计谋模式则需要在创建计谋时填写对称的所在,即当地的源所在子网与对端的目的所在子网类似。
Proxy ID 常用于本端 Hillstone,对端第三方装备的场景。
Proxy ID 错误设置是 VPN 创建最常见的错误。
更多IPSecVPN及其他精彩内容请见: 
山石网科知识库
您需要登录后才可以回帖 登录 | 立即注册

Powered by CangBaoKu v1.0 小黑屋藏宝库It社区( 冀ICP备14008649号 )

GMT+8, 2024-10-18 16:46, Processed in 0.164065 second(s), 36 queries.© 2003-2025 cbk Team.

快速回复 返回顶部 返回列表