IPSEC-VPN-基礎(chǔ)知識解析課件_第1頁
IPSEC-VPN-基礎(chǔ)知識解析課件_第2頁
IPSEC-VPN-基礎(chǔ)知識解析課件_第3頁
IPSEC-VPN-基礎(chǔ)知識解析課件_第4頁
IPSEC-VPN-基礎(chǔ)知識解析課件_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、 IPSEC VPN 基礎(chǔ)知識作者:lockeEmail:locke_pengSecurity R&S CCIE#12197Based on collins version必備知識學(xué)習(xí)本課程要求在R&S方面具備CCNP基礎(chǔ),良好的TCP/IP協(xié)議基礎(chǔ)課程內(nèi)容1。加密的歷史和技術(shù)2。IP安全綜述3。IPSEC體系4。ESP協(xié)議5。AH協(xié)議6。IKE協(xié)議加密歷史和技術(shù)一。加密歷史:愷撒大帝密碼風(fēng)語者(原始的也許是最好的)解密:最好的方法從密鑰管理和密鑰分發(fā)中尋找機(jī)會點,而不是從 算法本身尋找尋找脆弱點。 因此,一個密碼系統(tǒng)的成功與否的關(guān)鍵是密鑰的生成,分發(fā),管理。二。加密技術(shù)現(xiàn)代的基本加密技術(shù)要依

2、賴于消息之目標(biāo)接收者已知的一項秘密。通常,解密方法(亦即“算法”)是任何人都知道的就象所有人都知道怎樣打開門一樣。然而,真正用來解開這一秘密的“密鑰(K e y)”卻并非盡人皆知就象鑰匙一樣,一扇門的鑰匙并不是任何人都拿得到的。因此,關(guān)鍵的問題是如何保障密鑰的安全。當(dāng)然,還有某些加密系統(tǒng)建立在一種保密的算法基礎(chǔ)上通常把它叫作“隱匿保密”加密安全不存在“絕對安全”加密方法的“健壯度”是由其復(fù)雜程度來決定的。例如,假設(shè)某種特定的加密系統(tǒng)復(fù)雜程度是2的3 2次方,我們便認(rèn)為為了破解它,需進(jìn)行2的3 2次方次獨立的運(yùn)算。這個數(shù)量表面上似乎非常大,但對一部高速計算機(jī)來說,它每秒鐘也許就能執(zhí)行數(shù)百乃至上千

3、次這樣的解密運(yùn)算。所以對這種加密系統(tǒng)來說,其能力尚不足以保證秘密的安全。正是考慮到這樣的情況,所以我們用“計算安全”來量度一個現(xiàn)代加密系統(tǒng)的安全程度。加密基礎(chǔ)公共密鑰加密系統(tǒng),建立在“單向函數(shù)和活門”的基礎(chǔ)上?!皢蜗蚝瘮?shù)”,是指一個函數(shù)很容易朝一個方向計算,但很難(甚至不可能)逆向回溯;“活門”,是指一種可供回溯的“小道”1。因式分解問題: z=x.y 一個有限的范圍內(nèi),很容易計算出數(shù)字的乘積,但卻很難分解出生成那個乘積的各個乘數(shù) RSA2。離散對數(shù)問題:一個大質(zhì)數(shù)p,以及一個底數(shù)g。已知一個特定的值y,求指數(shù)x,如下所示: gxy mod p其中,m o d是“求余”的意思。模指數(shù)很容易便可

4、計算出來,但假若想通過一次離散對數(shù)運(yùn)算恢復(fù)原來的指數(shù),卻是異常艱難的。3。活門函數(shù)從樹葉到樹干很容易;從樹干到樹葉的活門:左右右左右4。單向散列函數(shù) 定義:散列函數(shù)采用一條長度可變的消息作為自己的輸入,對其進(jìn)行壓縮,再產(chǎn)生一個長度固定的摘要。一致的輸入會產(chǎn)生一致的輸出。 特點:COLLISION FREE,血崩效應(yīng) 作用:身份驗證,完整性校驗 具體函數(shù):M D 5(Message Digest 5,消息摘要5),S H A1(Secure HashA l g o r i t h m,安全散列算法),R I P E M D。5。異或(X O R)”函數(shù) 0 1 0 1 0 1 1 0 - 0 0

5、 1 1對稱加密算法對數(shù)據(jù)輸入處理方式:“塊”的方式 “流”的方式無論塊加密還是流加密,加密速度快,數(shù)據(jù)長度幾乎不增加所以特別適用于批量加密,但是密鑰分發(fā)和管理困難。工作模式: 1。電子密碼本(Electronic Code Book,E C B) 2。加密塊鏈接(C B C)cbc解密3。加密回饋模式(Cipher Feedback Mode,C F B)4。輸出回饋模式(Output Feedback Mode,O F B)對稱加密算法的特點在對稱密碼學(xué)中,同一個密鑰既用于加密也用于解密。對稱加密速度快。對稱加密是安全的。對稱加密得到的密文是緊湊的。因為接收者需要得到對稱密鑰,所以對稱加密

6、容易受到中途攔截竊聽的攻擊。對稱密碼系統(tǒng)當(dāng)中密鑰的個數(shù)大約是以參與者數(shù)目的平方的速度增長,因此很難 將它的使用擴(kuò)展到大范圍的人群中。對稱密碼系統(tǒng)需要復(fù)雜的密鑰管理。對稱密碼技術(shù)不適用于數(shù)字簽名和不可否認(rèn)性。不對稱加密算法通俗的名稱叫作“公共密鑰算法”。其中要用到兩個密鑰,一個是公共的,一個是私人的。一個密鑰負(fù)責(zé)加密(編碼),另一個負(fù)責(zé)解密(譯碼),建立在單向函數(shù)基礎(chǔ)上。1. RSA 目前最流行的公共密鑰算法就是R S A,名字來源于它的發(fā)明者:Ron Rivest,Adi Shamir以及Leonard Adleman。R S A之所以能夠保密,關(guān)鍵在于假如已知兩個非常大的質(zhì)數(shù)的乘積,那么很難

7、解析出到底是哪兩個質(zhì)數(shù)相乘的結(jié)果(因數(shù)分解)。R S A的重要特點是其中一個密鑰可用來加密數(shù)據(jù),另一個密鑰可用來解密。這意味著任何人都能用你的公共密鑰對一條消息進(jìn)行加密,而只有你才能對它進(jìn)行解密。另外,你也可用自己的私人密鑰對任何東西進(jìn)行加密,而拿到你的公共密鑰的任何人都能對其解密。缺點:是速度非常慢,而且能處理的數(shù)據(jù)最多只能有它的密鑰的模數(shù)大小應(yīng)用:是密鑰交換和數(shù)字簽名的事實標(biāo)準(zhǔn)2. El-Gamal 一種公共密鑰加密系統(tǒng)是E l - G a m a l,名字是從其發(fā)明者來的:Taher El-G a m a l。E l - G a m a l 數(shù)學(xué)基礎(chǔ):建立在“離散對數(shù)問題”的基礎(chǔ)上。 E

8、 l - G a m a l的主要缺點就是密文長度達(dá)到了明文的兩倍。不對稱算法的特點使用非對稱密碼技術(shù)時,用一個密鑰加密的東西只能用另一個密鑰來解密。非對稱加密是安全的。因為不必發(fā)送密鑰給接受者,所以非對稱加密不必?fù)?dān)心密鑰被中途截獲的問題。需要分發(fā)的密鑰數(shù)目和參與者的數(shù)目一樣。非對稱密碼技術(shù)沒有復(fù)雜的密鑰分發(fā)問題。非對稱密鑰技術(shù)不需要事先在各參與者之間建立關(guān)系以交換密鑰。非對稱密碼技術(shù)支持?jǐn)?shù)字簽名和不可否認(rèn)性。非對稱加密速度相對較慢。非對稱加密會造成密文變長。身份驗證和完整性為保守一個秘密,它的機(jī)密性是首先必須保證的。但假如不進(jìn)行身份驗證,也沒有辦法知道要同你分享秘密的人是不是他她所聲稱的那個

9、人!同時假如不能驗證接收到的一條消息的完整性,也無法知道它是否確為實際發(fā)出的那條消息.對每個數(shù)據(jù)的身份驗證和完整性保證 1.密鑰化的單向散列函數(shù). 2.數(shù)字簽名(缺點是非常慢)對數(shù)據(jù)交換前的身份驗證:數(shù)字證書+數(shù)字簽名數(shù)字簽名特點1)難以偽造:只有私人密鑰的持有人才能生成簽名;2) 無法抵賴:由于極難偽造,所以對于一份經(jīng)過簽名的文檔來說,簽署人很難抵賴這不是自己的“手跡”;3) 不可更改:一經(jīng)簽名,文檔便不能修改;4) 不能轉(zhuǎn)移:簽名不能移走,并加入另一個不相干的文檔。對數(shù)據(jù)流的密鑰化散列對數(shù)據(jù)流的數(shù)字簽名提前的身份驗證:RSA簽名單純的數(shù)字簽名不能完成身份驗證,必須和數(shù)字證書相結(jié)合提前的身份

10、驗證:DSA簽名DSA(數(shù)字簽名算法) 和R S A類似,既可用來加密,亦可用來簽名。 數(shù)學(xué)基礎(chǔ):建立在“離散對數(shù)問題”的基礎(chǔ)上。 D S A實際并不對生成的簽名進(jìn)行加密處理,也不對簽名的驗證進(jìn)行解密處理(盡管它實際上有一個公共密鑰和一個私人密鑰)。相反,私人密鑰用來生成兩個1 6 0位的值,該值代表著簽名,而簽名的驗證是一種數(shù)學(xué)上的求證(用公共密鑰進(jìn)行),證明那兩個值只能由私人密鑰生成。 D S A將S H A作為一種散列函數(shù)應(yīng)用于簽名。密鑰交換(1)對稱加密算法和對稱M A C都要求使用一個共享的密鑰一.D i ff i e - H e l l m a n密鑰交換是第一種公共密鑰加密系統(tǒng)。

11、D i ff i e - H e l l m a n密鑰交換建立在“離散對數(shù)問題”的基礎(chǔ)上D i ff i e - H e l l m a n交換過程中涉及到的所有參與者首先都必須隸屬于一個組。這個組定義了要使用哪個質(zhì)數(shù)p,以及底數(shù)g。D i ff i e - H e l l m a n密鑰交換是一個兩部分的過程。在每一端(A l i c e和B o b)的第一部分,需要選擇一個隨機(jī)的私人數(shù)字(由當(dāng)事人的小寫首字母表示),并在組內(nèi)進(jìn)行乘冪運(yùn)算,產(chǎn)生一個公共值(當(dāng)事人的大寫首字母):開始交換自己的公共密鑰,A l i c e將A給B o b,而B o b將B給A l i c e,他們再次執(zhí)行乘冪

12、運(yùn)算,使用當(dāng)事人的公共值作為底數(shù),以生成共享的一個“秘密”密鑰交換(2)D i ff i e - H e l l m a n密鑰交換的一個缺點是易受“中間人”的攻擊。解決方法: “中間人”攻擊并不足以證明D i ff i e - H e l l m a n的脆弱,只要A l i c e和B o b為自己的公共值加上了數(shù)字簽名,便能有效地防范此類攻擊密鑰交換(3)RSA密鑰交換TOM擁有:TOM PRIVATE KEYJERRY PUBLIC KEYJERRY擁有:JERRY PRIVATE KEYTOM PUBLIC KEY產(chǎn)生一個隨機(jī)數(shù)為共享密鑰,用JERRY PUBLIC KEY加密傳送給

13、JERRY 完美向前保密短暫的一次性密鑰的系統(tǒng)稱為“完美向前保密”(Perfect Forward Secrecy,P F S)如果加密系統(tǒng)中有一個秘密是所有對稱密鑰的衍生者(始祖),便不能認(rèn)為那是一個“完美向前保密”的系統(tǒng)。在這種情況下,一旦破解了根密鑰,便能拿到自它衍生的所有密鑰,受那些密鑰保護(hù)的全部數(shù)據(jù)都會曝光。在ISAKMP階段的DH會產(chǎn)生三個密鑰,一個用于加密,一個用于HMAC,一個用于衍生IPSEC階段的密鑰。PFS的作用就是通過在IPSEC SA協(xié)商階段從新進(jìn)行一次D-H交換來實現(xiàn)的.INTERNET面臨的威脅每種通信方法的安全取決于建立通信的那種媒體(或媒介)。媒體越開放,消息

14、落入外人之手就越有可能。INTERNET是一個吵鬧的大房間,大量的敏感信息不可靠傳輸。tomjerry對接受者jerry來說,收到從TOM過來的信息,她懷疑: 1。這個邀請是從TOM發(fā)過來的嗎? 2。這個邀請在傳送過程有沒有被別人偷看到呢? 3。這個邀請里的時間對嗎,地點對嗎?TOM向JERRY發(fā)出約會邀請IPSEC基本概念I(lǐng)PSec is a defined encryption standard that encrypts the upper layers of the OSI model by adding a new predefined set of headers. A numbe

15、r of RFCs defined IPSec. IPSec is a mandatory requirement for IP version 6. (IPV6 is not covered in the examination.) IPSec ensures that the network layer of the OSI model is secured. In TCP/IPs case, this would be the IP network layer.IPSEC的兩種保護(hù)模式Transport modeProtects payload of the original IP da

16、tagram; typically used for end-to-end sessionsTunnel modeProtects the entire IP datagram by encapsulating the entire IP datagram in a new IP datagram兩個概念(1)通信點:實際通信的設(shè)備加密點:完成加密的設(shè)備通信點TOM通信點JERRY加密點A加密點B加密點A=通信點TOM?加密點B通信點JERRY兩個概念(2)兩個概念(3) 加密點A=通信點TOM加密點B=通信點JERRY怎么選取IPSEC保護(hù)模式?TUNNEL MODE:產(chǎn)生新的可路由IP頭,

17、可解決不同私有網(wǎng)絡(luò)之間跨越 INTERNET數(shù)據(jù)包的加密傳送TRANSPORT MODE:不產(chǎn)生新的IP頭部,要求原IP包可在INTERNET 路由,要求通信點和加密點為同一IP兩種保護(hù)模式的包結(jié)構(gòu)SA-安全聯(lián)盟“安全聯(lián)盟”(I P S e c術(shù)語,常常簡稱為S A)是構(gòu)成I P S e c的基礎(chǔ)。S A是兩個通信實體經(jīng)協(xié)商建立起來的一種協(xié)定。它們決定了用來保護(hù)數(shù)據(jù)包安全的I P S e c協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰的有效存在時間等等。任何I P S e c實施方案始終會構(gòu)建一個S A數(shù)據(jù)庫(S A D B),由它來維護(hù)I P S e c協(xié)議用來保障數(shù)據(jù)包安全的S A記錄。S A是單向的。如

18、果兩個主機(jī)(比如A和B)正在通過E S P進(jìn)行安全通信,那么主機(jī)A就需要有一個S A,即S A ( o u t ),用來處理外發(fā)的數(shù)據(jù)包;另外還需要有一個不同的S A,即S A ( i n ),用來處理進(jìn)入的數(shù)據(jù)包。主機(jī)A的S A ( o u t )和主機(jī)B的S A ( i n )將共享相同的加密參數(shù)(比如密鑰)S A還是“與協(xié)議相關(guān)”的。每種協(xié)議都有一個S A。如果主機(jī)A和B同時通過A H和E S P進(jìn)行安全通信,那么每個主機(jī)都會針對每一種協(xié)議來構(gòu)建一個獨立的S A。至于S P D檢索的輸出,則可能有下面這幾種情況:丟棄這個包。此時包不會得以處理,只是簡單地丟掉。(pc上能夠采用)繞過安全服

19、務(wù)。在這種情況下,I P層會在載荷內(nèi)增添I P頭,然后分發(fā)I P包。應(yīng)用安全服務(wù)。在這種情況下,假如已建立了一個S A,就會返回指向這個S A的指針;假如尚未建立S A,就會調(diào)用I K E,將這個S A建立起來。如果S A已經(jīng)建立,S P D內(nèi)便會包含指向S A或S A集束的一個指針(具體由策略決定)。如果策略的輸出規(guī)定強(qiáng)行將I P S e c應(yīng)用于數(shù)據(jù)包,那么在S A正式建立起來之前,包是不會傳送出去的。SPD-安全策略數(shù)據(jù)庫選擇符應(yīng)用SPD的依據(jù)應(yīng)用SPD的依據(jù),主機(jī)和ROUTER處理的方式不同選擇符利用ACL來定義,包括: 源地址 目的地址 協(xié)議 上層端口 名字IPSEC的組成部分ESP

20、(負(fù)載安全封裝)協(xié)議認(rèn)證頭(AH)協(xié)議Internet密鑰交換(IKE)協(xié)議Encapsulation Security Payload (ESP)The ESP security service is defined in RFC 2406. ESP provides a service to the IP data (payload),including upper-layer protocols such as TCP. The destination IP port number is 50. The ESP header is located between the user dat

21、a and original IP header。ESP does not encrypt the original IP header, and encrypts only the IP data by placing a header in between the original IP header and data. ESP provides data confidentiality, data integrity, and data origin authentication. ESP also prevents replay attacks.ESP包結(jié)構(gòu)(1)ESP包結(jié)構(gòu)(2)ES

22、P包字段解釋S P I字段,和I P頭之前的目標(biāo)地址以及協(xié)議結(jié)合在一起,用來標(biāo)識用于處理數(shù)據(jù)包的特定的那個安全聯(lián)盟。序列號,使E S P具有了抵抗重播攻擊的能力初始化向量(I V):作為CBC加密的種子填充項(填充數(shù)據(jù))用于在E S P中保證邊界的正確和擾亂原始數(shù)據(jù)實際長度下一個頭的字段表明數(shù)據(jù)類型,這一數(shù)據(jù)包含在載荷數(shù)據(jù)字段內(nèi)。如果在通道模式下使用E S P,這個值就會是4,表示I P - i n - I P。如果在傳送模式下使用E S P,這個值表示的就是它背后的上一級協(xié)議的類型,比如T C P對應(yīng)的就是6。身份驗證數(shù)據(jù)字段用于容納數(shù)據(jù)完整性的檢驗結(jié)果防重放攻擊的實現(xiàn)對每個接收到的數(shù)據(jù)包檢

23、查: 1.接收的需要是否在滑動窗口以內(nèi) 2.與原來收到的數(shù)據(jù)包序號是否相同ESP數(shù)據(jù)包的外出處理1。傳送模式:E S P頭緊跟在I P頭(包括I P頭可能有的任何選項)之后,插入一個外出的I P包中。I P頭的協(xié)議字段被復(fù)制到E S P頭的“下一個頭”字段中,E S P頭的其余字段則被填滿S P I字段分配到的是來自S A D B的、用來對這個包進(jìn)行處理的特定S A的S P I;填充序列號字段的是序列中的下一個值;填充數(shù)據(jù)會被插入,其值被分配;同時分配的還有填充長度值。隨后,I P頭的協(xié)議字段得到的是E S P的值,或者5 0。 通道模式:E S P頭是加在I P包前面的。一個I P v 4包

24、,那么E S P頭的“下一個頭”字段分配到值4;其他字段的填充方式和在傳送模式中一樣。隨后,在E S P頭的前面新增了一個I P頭,并對相應(yīng)的字段進(jìn)行填充(賦值)源地址對應(yīng)于應(yīng)用E S P的那個設(shè)備本身;目標(biāo)地址取自于用來應(yīng)用E S P的S A;協(xié)議設(shè)為5 0;其他字段的值則參照本地的I P處理加以填充2。從恰當(dāng)?shù)腟 A中選擇加密器(加密算法),對包進(jìn)行加密(從載荷數(shù)據(jù)的開頭,一直到“下一個頭”字段)。3。使用恰當(dāng)?shù)腟 A中的驗證器,對包進(jìn)行驗證(自E S P頭開始,中間經(jīng)過加密的密文,一直到E S P尾)。隨后,將驗證器的結(jié)果插入E S P尾的“驗證數(shù)據(jù)”字段中。4。重新計算位于E S P前

25、面的I P頭的校驗和。ESP數(shù)據(jù)包的進(jìn)入處理1。檢查處理這個包的S A是否存在;2。檢查序列號是否有效3。對數(shù)據(jù)包進(jìn)行完整性和來源進(jìn)行驗證4。對數(shù)據(jù)包解密5。對數(shù)據(jù)包進(jìn)行初步的有效性檢驗 驗證模式是否匹配 傳送模式:上層協(xié)議頭與I P頭是同步的,E S P頭的下一個頭字段被復(fù)制到I P頭的協(xié)議字段中,并計算出一個新的I P校驗和; 通道模式:就拋開外部I P頭和E S P頭我們需要的是這個解開封裝的包。這時,必須進(jìn)行另一個有效性檢驗。如果這個包和所要求的地址和或端口、和或協(xié)議(S A表明的)不相符,必須將它丟棄。6。傳送模式:就會轉(zhuǎn)送到一個高一級的協(xié)議層比如T C P或U D P由它們對這個包

26、進(jìn)行處理 ; 通道模式包:就會重新插入到I P處理流中,繼續(xù)轉(zhuǎn)發(fā)到它的最終目的地(也許在同一個主機(jī)上)ESP對分片包的處理先分段,后加密 傳輸模式:驗證,解密,收集分片包,送給上層協(xié)議 通道模式:驗證,解密,路由先加密,后分段 收集完分片包后,才能驗證,解密Authentication Header (AH)AH is described in RFC 2402. The IP protocol destination port is 51.The fields in the IP datagram that are encrypted and authenticated.AH provide

27、s data origin authentication and optional replay-detection services.AH doesnt provide data confidentiality (or encryption). AH包結(jié)構(gòu)(1)-傳輸模式序列號下一個頭Ip 頭保留SPI數(shù)據(jù)UDP/TCP數(shù)據(jù)頭驗證數(shù)據(jù)載荷長度驗證 AH包結(jié)構(gòu)(2)隧道模式序列號下一個頭保留SPI數(shù)據(jù)新的Ip 頭UDP/TCP數(shù)據(jù)頭驗證數(shù)據(jù)載荷長度驗證原始IP頭AH的處理輸出處理1。檢查外出數(shù)據(jù)包,是否與一個S P D條目匹配時,然后S A D B查看是否存在一個合適的S A。如果沒有,可用I

28、 K E動態(tài)地建立一個。如果有,就將A H應(yīng)用到這個與之相符的數(shù)據(jù)包,該數(shù)據(jù)包在S P D條目指定的那個模式中。2。S P I字段分配的值是取自S A的S P I;下一個頭字段分配的是跟在A H頭之后的數(shù)據(jù)類型值;“身份驗證數(shù)據(jù)”字段設(shè)成0。3。A H將安全保護(hù)擴(kuò)展到外部I P頭的原有的或預(yù)計有的字段。因此,將“完整性檢查值(I C V)”之前的不定字段調(diào)成零是必要的AH的處理輸出處理4。根據(jù)身份驗證器的要求,或出于排列方面的原因,可能需要進(jìn)行適當(dāng)?shù)奶畛洌?。利用密鑰對整個I P包進(jìn)行IC V進(jìn)行計算。由于不定字段已設(shè)成零,它們就不會包括在I C V計算中。接下來,I C V值被復(fù)制到A H的

29、“身份驗證數(shù)據(jù)”字段中,I P頭中的不定字段就可根據(jù)I P處理的不同得以填充。6。輸出數(shù)據(jù)包AH的處理輸入處理1。找出用來保護(hù)這個包的S A。然后用I P頭的目的地址、特定協(xié)議(這里是5 1)和取自A H頭的S P I這三者再對S A進(jìn)行識別。如果沒有找到合適的S A,這個包就會被丟棄。2。找到S A之后,進(jìn)行序列號檢查。如果檢查失敗,這個包就會被丟棄。3。檢查I C V。首先將A H頭的“驗證數(shù)據(jù)”字段中的I C V值保存下來,然后將那個字段清零。I P中的所有不定字段也被清零(。取決于身份驗證器算法以及載荷長度,可能還要進(jìn)行隱式填充,使驗證數(shù)據(jù)的長度符合算法的要求。隱式填充包含的值必須全為

30、零。隨后,對整個數(shù)據(jù)包應(yīng)用“身份驗證器”算法,并將獲得的摘要同保存下來的I C V值進(jìn)行比較。如相符,I P包就通過了身份驗證;如不符,便丟棄該包。4。I C V一經(jīng)驗證,滑動接收窗口的序列號就可能遞增。5。傳輸模式:把數(shù)據(jù)包交給上層協(xié)議 隧道模式:路由數(shù)據(jù)包AH和ESP共同作用(1)嵌套通道,是指我們對一個已經(jīng)通道化的數(shù)據(jù)包再進(jìn)行一次通道化處理通道1。hostARB通道2。routerA-routerBAH和ESP共同作用(2)對同一數(shù)據(jù)同時進(jìn)行AH和ESP處理由于數(shù)據(jù)的完整性應(yīng)以盡可能多的數(shù)據(jù)為基礎(chǔ)計算出來。如果先用E S P保護(hù)以后,再用A H重新保護(hù)一遍數(shù)據(jù)包,那么數(shù)據(jù)的完整性就能同時

31、應(yīng)用于E S P載荷,其中包含了傳送載荷。IKE介紹IKE負(fù)責(zé)在兩個IPSEC對等體間協(xié)商一條IPSEC隧道的協(xié)議。協(xié)商協(xié)議參數(shù)交換公共密鑰對雙方進(jìn)行認(rèn)證在交換后對密鑰進(jìn)行管理IKE的三個組成部分SKEME:提供為認(rèn)證目的使用公開密鑰加密的機(jī)制。(定義一種密鑰交換方式)Oakley:提供在兩個IPSEC對等體間達(dá)成相同加密密鑰的基本模式的機(jī)制。(對多模式的支持,例如對新的加密技術(shù)。并沒有具體的定義交換什么樣的信息)ISAKMP:定義了消息交換的體系結(jié)構(gòu),包括兩個IPSEC對等體間分組形式和狀態(tài)轉(zhuǎn)變(定義封裝格式和協(xié)商包交換的方式)IKE是一個混合協(xié)議IKE的三個模式IKE Phase I Me

32、ssages Types 1-6(1,2)Negotiates IKE policy (message types 1 and 2). Information exchanges in these message types include IP addresses. Proposals, such as Diffie-Hellman group number and encryption algorithm, are also exchanged here. All messages are carried in UDP packets with a destination UDP port

33、 number of 500. The UDP payload comprises a header, an SA payload, and one or more proposals. Message type 1 offers many proposals, and message type 2 contains a single proposal.IKE Phase I Messages Types 1-6(3,4)Performs authenticated Diffie-Hellman exchange (message types 3 and 4). Messages type 3

34、 and 4 carry out the Diffie-Hellman (DH) exchange. Messages type 3 and 4 contain the key exchange payload, which is the DH public value and a random number. Messages type 3 and 4 also contain the remote peers public key hash and the hashing algorithm. A common session key created on both ends, and t

35、he remaining IKE messages exchanged from here are encrypted. If perfect forward secrecy (PFS) is enabled, another DH exchange will be completed.DH 算法數(shù)學(xué)難題Z=X*Y (RSA)Xa=ga mod p(DH)發(fā)起方: 接受方:Xi=gi mod p Xr=gr mod p 共享秘密( Xi=gi mod p )r= ( Xr=gr mod p )i=gri3個密鑰IKE Phase I Messages Types 1-6(5,6)Protect

36、s IKE peers identitiesidentities are encrypted. Message types 5 and 6 are the last stage before traffic is sent over the IPSec tunnel. Message type 5 allows the responder to authenticate the initiating device. Message type 6 allows the initiator to authenticate the responder. These message types are

37、 not sent as clear text. Messages type 5 and 6 will now be encrypted using the agreed upon encryption methods established in message types 1 and 2.Hash_I=PRF(SKEYID,CKY-I,CKY-R,Pre-shared Key(PK-I),SA Payload,Proposals+Transforms,ID_I)IKE Phase I SummaryIKE Phase II Message Types 1-3IKE phase II neg

38、otiates the SA and the keys that will be used to protect the user data. IKE phase II messages occur more frequently and typically every few minutes, where IKE phase I messages might occur once a day.Message type I allows the initiator to authenticate itself and selects a random (nonce) number and pr

39、oposes a security association to the remote peer. Additionally, a public key is provided (can be different than a key exchanged in IKE phase I).IKE phase II message type II allows the responding peer to generate the hash. Message type 2 allows the responder to authenticate itself,and selects a rando

40、m number and accepts the SA offered by the initiating IPSec peer.IKE Message type III acknowledges information sent from quick mode message 2 so that the phase II tunnel can be established.IKE Phase II SummaryIKE Phase I/II SummaryIKE phase I :Authenticates IPSec peers, negotiates matching policy to

41、 protect IKE exchange,exchanges keys via Diffie-Hellman, and establishes the IKE SA.IKE phase II:Negotiates IPSec SA parameters by using an existing IKE SA. Establishes IPSec security parameters. Periodically renegotiates IPSec SAs to ensure security and that no intruders have discovered sensitive d

42、ata. Can also perform optional additional Diffie-Hellman exchange.IKE Phase I/II 圖IKE prevent attacks: Denial of ServiceWhen messages are constructed with unique cookies that can be used to identify and reject invalid messages. Man in the middlePrevents the intruder from modifying messages and refle

43、cting them back to the source or replaying old messages.IKE AND IPSec CHARTCisco IOS IPSec Configuration (Step 1)Step 1 Enable ISAKMP with the IOS command crypto isakmp enable. This step globally enables or disables ISAKMP at your peer router.ISAKMP is enabled by default (optionally, define what int

44、eresting traffic will be encrypted using defined access lists).Cisco IOS IPSec Configuration (Step 2)Step 2 Define an ISAKMP policy, a set of parameters used during ISAKMP negotiation: crypto isakmp policy priority You will enter config-isakmp command mode. Options available include the following: Router(config-isakmp)#? authentication rsa-sig | rsa-encr | pre-share default encryption des exit group hash md5 | sha lifetime secondsCisco IOS IPSec Configuration (Step 3)Step 3 Set the ISAKMP identity (can be IP address or host name based). crypto

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論