IPSec和SSL技術(shù)在構(gòu)建VPN中的應(yīng)用研究21_第1頁(yè)
IPSec和SSL技術(shù)在構(gòu)建VPN中的應(yīng)用研究21_第2頁(yè)
IPSec和SSL技術(shù)在構(gòu)建VPN中的應(yīng)用研究21_第3頁(yè)
IPSec和SSL技術(shù)在構(gòu)建VPN中的應(yīng)用研究21_第4頁(yè)
IPSec和SSL技術(shù)在構(gòu)建VPN中的應(yīng)用研究21_第5頁(yè)
已閱讀5頁(yè),還剩36頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章緒論1.1引言在最近的幾年里計(jì)算機(jī)網(wǎng)絡(luò)得到飛速的發(fā)展,特別是因特網(wǎng)(Intemet)〔’,2]。它走進(jìn)了我們?nèi)粘I畹姆椒矫婷?,影響并改變著我們的生活方式。電子商?wù)活動(dòng),網(wǎng)上購(gòu)物,網(wǎng)絡(luò)商務(wù)會(huì)議以及網(wǎng)絡(luò)視頻教學(xué)等等極大地改善了我們的生活和工作方式,帶來(lái)了極大的便利,我們正經(jīng)歷著一場(chǎng)信息化的革命。但是正像網(wǎng)絡(luò)帶給我們的驚喜一樣,網(wǎng)絡(luò)安全問(wèn)題也越來(lái)越引起我們的關(guān)注,各種安全威脅也離我們?cè)絹?lái)越近。大型商務(wù)網(wǎng)絡(luò)或公眾網(wǎng)絡(luò)越來(lái)越受到各種病毒以及木馬黑客程序的攻擊,使網(wǎng)絡(luò)癱瘓或大量敏感信息泄露;同樣個(gè)人電腦中的重要信息也被竊取,或電腦被遠(yuǎn)程控制成為“肉機(jī)”攻擊別的電腦或網(wǎng)絡(luò),所以無(wú)論對(duì)公司還是個(gè)人都受到了網(wǎng)絡(luò)安全問(wèn)題的威脅,己經(jīng)或即將造成很大的損失。隨著企業(yè)規(guī)模不斷擴(kuò)大,分支機(jī)構(gòu)不斷擴(kuò)展,移動(dòng)辦公不斷增加,企業(yè)內(nèi)部及企業(yè)間信息傳遞越來(lái)越多。如何以最低的費(fèi)用保障通信的高效性和安全性,是企業(yè)極其關(guān)注的問(wèn)題。流行的解決方案是利用Intemet等公共網(wǎng)絡(luò)建立VPN(虛擬專用網(wǎng))〔3,4]。銀行是專用網(wǎng)絡(luò)應(yīng)用的先行者,構(gòu)造了龐大復(fù)雜的銀行金融機(jī)構(gòu)專用網(wǎng)。這種專線專網(wǎng)的最大弊端就是成本很高。隨著全球一體化經(jīng)濟(jì)的發(fā)展,產(chǎn)生了越來(lái)越多的跨國(guó)、跨地區(qū)的企業(yè)及機(jī)構(gòu),網(wǎng)絡(luò)化辦公、遠(yuǎn)程辦公等等依附于互聯(lián)網(wǎng)的辦公、經(jīng)營(yíng)方式也越來(lái)越多。而構(gòu)建專線專網(wǎng)的方式,無(wú)論從成本還是拓展靈活性方面都不是最佳選擇。那么,虛擬專用網(wǎng)(VPN)技術(shù)正好彌補(bǔ)了專線網(wǎng)的缺點(diǎn),并且越來(lái)越受到網(wǎng)絡(luò)用戶的歡迎。虛擬專用網(wǎng)技術(shù)允許公司用戶在家或在公司外,通過(guò)公共網(wǎng)絡(luò)(Intemet)與遠(yuǎn)程公司的服務(wù)器建立一個(gè)端到端的連接,構(gòu)成一個(gè)虛擬的專用網(wǎng)絡(luò),進(jìn)行網(wǎng)絡(luò)辦公或營(yíng)銷。VPN也可以讓各分公司的網(wǎng)絡(luò)通過(guò)公共網(wǎng)絡(luò)連接到公司總部網(wǎng)絡(luò)中,那么這些分散的網(wǎng)絡(luò)就像一張專用的大網(wǎng)連接到一起。在這兩種情況下,雖然通信數(shù)據(jù)經(jīng)過(guò)了公眾網(wǎng)絡(luò)(Intemet),但由于采用了一些密碼認(rèn)證等措施,其安全性像專線網(wǎng)絡(luò)一樣,甚至更好。近年來(lái),隨著網(wǎng)絡(luò)帶寬的大幅度提升,網(wǎng)絡(luò)數(shù)據(jù)也更加順暢,這都加速了VPN的更廣泛的應(yīng)用?,F(xiàn)在VPN技術(shù)的應(yīng)用日趨成熟,在技術(shù)的可行性、可靠性和安全性以及可管理性等各個(gè)方面都成為研究的熱點(diǎn)。1.2選題背景1.2.1IPSeeVPN研究背景隨著因特網(wǎng)(Intemet)用戶及網(wǎng)絡(luò)設(shè)備的迅猛增加,現(xiàn)行的第四版因特網(wǎng)協(xié)議(IPv4)[2]所能提供的IP地址空間面臨枯竭。IP的下一個(gè)版本(IPv6)[5]將可以解決地址空間短缺的問(wèn)題,但是從IPv4向IPV6遷移的過(guò)程需要對(duì)現(xiàn)行網(wǎng)絡(luò)基礎(chǔ)實(shí)施進(jìn)行整體的協(xié)議轉(zhuǎn)換,所以這個(gè)過(guò)程非常緩慢。同時(shí),由IETF(IntemeEngineeringTaskForce)[6]提出的N燈(Netwo改^ddressTranslation)[7]協(xié)議可提供更多的私有地址空間。NAT設(shè)備放置在私有網(wǎng)絡(luò)連接因特網(wǎng)的網(wǎng)絡(luò)邊界,可以使私有網(wǎng)絡(luò)中的多個(gè)用戶共享一個(gè)或幾個(gè)的公網(wǎng)IP接入因特網(wǎng)。NAT也用于保護(hù)內(nèi)網(wǎng)安全,通過(guò)IP隱藏(IPmasquerade)來(lái)保護(hù)內(nèi)網(wǎng)的網(wǎng)絡(luò)結(jié)構(gòu)等信息。IP安全協(xié)議(IPsec)[8]廣泛應(yīng)用于因特網(wǎng)應(yīng)用中來(lái)提供強(qiáng)端到端安全(strongend一。一endsecurity)服務(wù),其在IP網(wǎng)絡(luò)層為通信雙方提供數(shù)據(jù)的完整性、私密性和認(rèn)證性。然而IPSec和NAT結(jié)合在一起使用將產(chǎn)生一系列嚴(yán)重問(wèn)題,由于NAT地址翻譯的本質(zhì)和IPSec保護(hù)數(shù)據(jù)包完整性、機(jī)密性相抵觸的結(jié)果。在IPSee通信數(shù)據(jù)包通過(guò)基于NAT的私有網(wǎng)絡(luò)和因特網(wǎng)的網(wǎng)絡(luò)邊界時(shí)就會(huì)產(chǎn)生這種問(wèn)題。IPSec也是PV6的必需組成部分,無(wú)論是現(xiàn)在還是將來(lái)都迫切需要一種解決方案,既可以提供地址轉(zhuǎn)換的靈活性又能提供安全的通信服務(wù)。一般的IPSeeVPN只提供設(shè)備級(jí)認(rèn)證(通過(guò)預(yù)共享密鑰和數(shù)字證書),而沒(méi)有提供用戶級(jí)認(rèn)證,這樣存在極大的安全隱患。IPSeeVPN穿越NAT問(wèn)題,至今也沒(méi)有成熟的解決方案,IETF只有幾個(gè)草案說(shuō)明這個(gè)問(wèn)題,無(wú)完整的解決方案。1.2.2SSLVPN研究背景當(dāng)今世界商業(yè)活動(dòng)更加繁忙,特別是移動(dòng)辦公工作量迅速增加。經(jīng)常移動(dòng)辦公的用戶他們希望從任何地方接入公司總部,無(wú)論在家里、在賓館里、在飛機(jī)場(chǎng)候機(jī)亭等等。SSLVPN技術(shù)是特別為遠(yuǎn)程接入用戶設(shè)計(jì),提高用戶的工作效率。它幫助用戶簡(jiǎn)易、安全地接入到目的網(wǎng)絡(luò)中的各種應(yīng)用程序和資源。同時(shí)使相關(guān)的安全風(fēng)險(xiǎn)降低到最低,最重要的是大大降低各種相關(guān)管理和支持費(fèi)用。SSLVPN無(wú)論在理論還是市場(chǎng)上都成為熱點(diǎn)。同時(shí),由于實(shí)現(xiàn)技術(shù)和功能千差萬(wàn)別,SsLVPN還沒(méi)有一個(gè)統(tǒng)一的認(rèn)識(shí)和標(biāo)準(zhǔn),廠家也大肆宣傳其功能強(qiáng)大,揭示ssLVPN的本質(zhì)也非常必要1.3主要工作雖然現(xiàn)在IPSec技術(shù)是構(gòu)建VPN的一種比較成熟的技術(shù),但還有一些技術(shù)難題值得我們?nèi)パ芯刻剿鳌J紫戎攸c(diǎn)研究了認(rèn)證擴(kuò)展體制XAuth,然后基于RADIUS結(jié)合LDAP和OTP構(gòu)造了一個(gè)適用、有效的方案,可以驗(yàn)證用戶動(dòng)態(tài)口令和用戶權(quán)限,并在實(shí)踐中實(shí)現(xiàn)。IPsec和NAT存在本質(zhì)上的不兼容性。通過(guò)認(rèn)真分析它們的原理找出它們之間的不兼容性。對(duì)IETF提供的UDP封裝方案進(jìn)行研究,并對(duì)它的一個(gè)改進(jìn)方案進(jìn)行了研究分析,找出其不足。提出自己的解決方案,力求一種安全有效的解決方法,使IPsec和NAT協(xié)調(diào)工作。SSL技術(shù)構(gòu)建vPN己成為一個(gè)熱點(diǎn)。分析了SsL協(xié)議并用SSLDump來(lái)跟蹤SSL連接的過(guò)程消息,使對(duì)SSL的連接過(guò)程有一個(gè)感性認(rèn)識(shí),分析了SSLVPN的提出背景。從最簡(jiǎn)單的SSLVPN一M總b反向代理開始研究其運(yùn)行原理并提出了一個(gè)端到端安全的SSLVPN方案,對(duì)SSLVPN從概念、原理及其方案應(yīng)用上的有一個(gè)較全面理解。對(duì)SSLVPN和主流的IPSecVPN進(jìn)行了一個(gè)對(duì)比分析,對(duì)各自的優(yōu)缺點(diǎn)進(jìn)行分析,針對(duì)不同的應(yīng)用場(chǎng)合的VPN部署方案。1.4論文結(jié)構(gòu)第1章緒論介紹了選題的背景、現(xiàn)狀和主要工作。第2章主要介紹了本文需要的一些相關(guān)基礎(chǔ)理論包括網(wǎng)絡(luò)安全、密碼學(xué)方面,這為下面的理解奠定了理論基礎(chǔ)。第3章介紹了虛擬專用網(wǎng)技術(shù),它的概念、類型、優(yōu)點(diǎn)和關(guān)鍵技術(shù)第4章重點(diǎn)介紹了IPsec協(xié)議簇。包括:IPSec安全體系結(jié)構(gòu)總體框架、AH和ESP協(xié)議及其格式運(yùn)行模式和處理過(guò)程、IKE協(xié)議格式及其交換模式和密鑰生成相關(guān)理論,以及IKE認(rèn)證擴(kuò)展XAuth并設(shè)計(jì)一個(gè)有效的基于RADIUS方案。第5章介紹了IPsec和NAT的協(xié)同工作。介紹了IPsec和NAT之間的兼容性分析,己有的解決方案以及對(duì)其分析改進(jìn)。第6章介紹了SSLVPN。仔細(xì)研究了SSL協(xié)議,并對(duì)SSL的連接過(guò)程進(jìn)行了重點(diǎn)分析研究,使對(duì)其有一個(gè)感性認(rèn)識(shí)。對(duì)SSLVPN基本模型—Web反向代理技術(shù)進(jìn)行了研究,同時(shí)介紹了SSLVPN和IPSeeVPN的對(duì)比分析,通過(guò)分析對(duì)比,對(duì)它們有更深的認(rèn)識(shí),為應(yīng)用部署提供理論依據(jù)。最后總結(jié)對(duì)所做的工作進(jìn)行了總結(jié)并對(duì)將來(lái)工作的展望。第二章虛擬專用網(wǎng)2.1VPN的概念VPN(VirtualPrivateNetwork虛擬專用網(wǎng),是利用公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施,通過(guò)“隧道”技術(shù)等手段達(dá)到類似私有專網(wǎng)的數(shù)據(jù)安全傳輸。VPN具有虛擬特點(diǎn):VPN并不是企業(yè)專有的封閉線路但同時(shí)又具有專線的數(shù)據(jù)傳輸功能,因?yàn)閂PN能夠像專線一樣在公共網(wǎng)絡(luò)上處理自己企業(yè)的信息。2.2VPN的類型1、按應(yīng)用范圍劃分這是最常用的分類方法,大致可以劃分為遠(yuǎn)程接入VPN(AccesssVPN)、IntranetVPN和ExtranetVPN等3種應(yīng)用模式。遠(yuǎn)程接入VPN用于實(shí)現(xiàn)移動(dòng)用戶或遠(yuǎn)程辦公室安全訪問(wèn)企業(yè)網(wǎng)絡(luò);IntranetVPN用于組建跨地區(qū)的企業(yè)內(nèi)部互聯(lián)網(wǎng)絡(luò);ExtranetVPN用于企業(yè)與客戶、合作伙伴之間建立互聯(lián)網(wǎng)絡(luò)。2、按VPN網(wǎng)絡(luò)結(jié)構(gòu)劃分VPN可分為以下3種類型。①基于VPN的遠(yuǎn)程訪問(wèn)即單機(jī)連接到網(wǎng)絡(luò),又稱點(diǎn)到站點(diǎn),桌面到網(wǎng)絡(luò)。用于提供遠(yuǎn)程移動(dòng)用戶對(duì)公司內(nèi)部網(wǎng)的安全訪問(wèn)。②基于VPN的網(wǎng)絡(luò)互聯(lián)即網(wǎng)絡(luò)連接到網(wǎng)絡(luò),又稱站點(diǎn)到站點(diǎn),網(wǎng)關(guān)(路由器)到網(wǎng)關(guān)(路由器)或網(wǎng)絡(luò)到網(wǎng)絡(luò)。用于企業(yè)總部網(wǎng)絡(luò)和分支機(jī)構(gòu)網(wǎng)絡(luò)的內(nèi)部主機(jī)之間的安全通信時(shí),還可用于企業(yè)的內(nèi)部網(wǎng)與企業(yè)合作伙伴網(wǎng)絡(luò)之間的信息交流,并提供一定程度的安全保護(hù),防止對(duì)內(nèi)部信息的非法訪問(wèn)。③基于VPN的點(diǎn)對(duì)點(diǎn)通信即單機(jī)到單機(jī),又稱端對(duì)端,用于企業(yè)內(nèi)部網(wǎng)的兩臺(tái)主機(jī)之間的安全通信。3、按接入方式劃分在Internet上組建VPN,用戶計(jì)算機(jī)或網(wǎng)絡(luò)需要建立到ISP的連接。與用戶上網(wǎng)接入方式相似,根據(jù)連接方式,可分為兩種類型。①專線VPN通過(guò)固定的線路連接到ISP,如DDN、幀中繼等都是專線連接。②撥號(hào)接入VPN簡(jiǎn)稱VPDN,使用撥號(hào)連接(如模擬電話、ISDN和ADSL等)連接到ISP,是典型的按需連接方式。這是—種非固定線路的VPN。4、按隧道協(xié)議劃分按隧道協(xié)議的網(wǎng)絡(luò)分層,VPN可劃分為第2層隧道協(xié)議和第3層隧道協(xié)議。PPTP、L2P和L2TP都屬于第2層隧道協(xié)議,IPSec屬于第3層隧道協(xié)議,MPLS跨越第2層偷?層。VPN的實(shí)現(xiàn)往往將第2層和第3層協(xié)議配合使用,如L2TP/IPSec。當(dāng)然,還可根據(jù)具體的協(xié)議來(lái)進(jìn)一步劃分VPN類型,如PPTPVPN、L2TPVPN、IPSecVPN和MPLSVPN等。第2層和第3層隧道協(xié)議的區(qū)別主要在于用戶數(shù)據(jù)在網(wǎng)絡(luò)協(xié)議棧的第幾層被封裝。第2層隧道協(xié)議可以支持多種路由協(xié)議,如IP、IPX和AppleTalk,也可以支持多種廣域網(wǎng)技術(shù),如幀中繼、ATM、X.25或SDH/SONET,還可以支持任意局域網(wǎng)技術(shù),如以太網(wǎng)、令牌環(huán)網(wǎng)和FDDI網(wǎng)等。另外,還有第4層隧道協(xié)議,如SSLVPN。5、按隧道建立方式劃分根據(jù)VPN隧道建立方式,可分為兩種類型。①自愿隧道(Voluntarytunnel)指客戶計(jì)算機(jī)或路由器可以通過(guò)發(fā)送VPN請(qǐng)求配置和創(chuàng)建的隧道。這種方式也稱為基于用戶設(shè)備的VPN。VPN的技術(shù)實(shí)現(xiàn)集中在VPN用戶端,VPN隧道的起始點(diǎn)和終止點(diǎn)都位于VPN用戶端,隧道的建立、管理和維護(hù)都由用戶負(fù)責(zé)。ISP只提供通信線路,不承擔(dān)建立隧道的業(yè)務(wù)。這種方式技術(shù)實(shí)現(xiàn)容易,不過(guò)對(duì)用戶的要求較高。不管怎樣,這仍然是目前最普遍使用的VPN組網(wǎng)類型。②強(qiáng)制隧道(Compulsorytunnel)指由VPN服務(wù)提供商配置和創(chuàng)建的隧道。這種方式也稱為基于網(wǎng)絡(luò)的VPN。VPN的技術(shù)實(shí)現(xiàn)集中在ISP,VPN隧道的起始點(diǎn)和終止點(diǎn)都位于ISP,隧道的建立、管理和維護(hù)都由ISP負(fù)責(zé)。VPN用戶不承擔(dān)隧道業(yè)務(wù),客戶端無(wú)需安裝VPN軟件。這種方式便于用戶使用,增加了靈活性和擴(kuò)展性,不過(guò)技術(shù)實(shí)現(xiàn)比較復(fù)雜,一般由電信運(yùn)營(yíng)商提供,或由用戶委托電信運(yùn)營(yíng)商實(shí)現(xiàn)。6、按路由管理方式劃分按路由管理方式劃分,VPN分為兩種模式。①疊加模式(OverlayModel)也譯為“覆蓋模式”。目前大多數(shù)VPN技術(shù),如IPSec、GRE都基于疊加模式。采用疊加模式,各站點(diǎn)都有一個(gè)路由器通過(guò)點(diǎn)到點(diǎn)連接(IPSec、GRE等)到其他站點(diǎn)的路由器上,不妨將這個(gè)由點(diǎn)到點(diǎn)的連接以及相關(guān)的路由器組成的網(wǎng)絡(luò)稱為“虛擬骨干網(wǎng)”。疊加模式難以支持大規(guī)模的VPN,可擴(kuò)展性差。如果一個(gè)VPN用戶有許多站點(diǎn),而且站點(diǎn)間需要全交叉網(wǎng)狀連接,則一個(gè)站點(diǎn)上的骨干路由器必須與其他所有站點(diǎn)建立點(diǎn)對(duì)點(diǎn)的路由關(guān)系。站點(diǎn)數(shù)的增加受到單個(gè)路由器處理能力的限制。另外,增加新站點(diǎn)時(shí),網(wǎng)絡(luò)配置變化也會(huì)很大,網(wǎng)狀連接上的每一個(gè)站點(diǎn)都必須對(duì)路由器重新配置。②對(duì)等模式(PeerModel)對(duì)等模式是針對(duì)疊加模式固有的缺點(diǎn)推出的。它通過(guò)限制路由信息的傳播來(lái)實(shí)現(xiàn)VPN。這種模式能夠支持大規(guī)模的VPN業(yè)務(wù),如一個(gè)VPN服務(wù)提供商可支持成百上千個(gè)VPN。采用這種模式,相關(guān)的路由設(shè)備很復(fù)雜,但實(shí)際配置卻非常簡(jiǎn)單;容易實(shí)現(xiàn)QoS服務(wù);擴(kuò)展更加方便,因?yàn)樾略鲆粋€(gè)站點(diǎn),不需與其他站點(diǎn)建立連接。這對(duì)于網(wǎng)狀結(jié)構(gòu)的大型復(fù)雜網(wǎng)絡(luò)非常有用。MPLS技術(shù)是當(dāng)前主流的對(duì)等模式VPN技術(shù)。2.3VPN的優(yōu)點(diǎn)(1)安全性高。VPN提供用戶一種私人專用(Private)的感覺(jué),因此建立在不安全、不可信任的公共數(shù)據(jù)網(wǎng)的首要任務(wù)是解決安全性問(wèn)題。VPN采用多種安全機(jī)制,如信道、加密、認(rèn)證、防火墻等,確保信息在公網(wǎng)傳輸時(shí)不被竊取,或即使被竊取,對(duì)方亦無(wú)法讀取、修改封包所傳輸內(nèi)容,確保傳輸信息的保密性、完整性。(2)費(fèi)用低廉。企業(yè)不必租用長(zhǎng)途專線建設(shè)專網(wǎng),不必大量的網(wǎng)絡(luò)維護(hù)人員和設(shè)備投資。利用現(xiàn)有的公用網(wǎng)組建的Intranet,要比租用專線或鋪設(shè)專線要節(jié)省開支,而且當(dāng)距離越遠(yuǎn)時(shí)節(jié)省的越多。(3)擴(kuò)展容易。用戶自己組建的專網(wǎng)如需要擴(kuò)展容,則須考慮架設(shè)新鏈路、增加新設(shè)備等;采用VPN技,用戶可選擇多種網(wǎng)絡(luò)連接技術(shù),且網(wǎng)絡(luò)容量可按需量定制,增加新用戶時(shí),只需連接到公網(wǎng)上,對(duì)新的網(wǎng)絡(luò)終端進(jìn)行邏輯設(shè)置即可,不需要考慮公網(wǎng)容量問(wèn)題、設(shè)備問(wèn)題等。2.4VPN關(guān)鍵技術(shù)(一)隧道技術(shù)隧道技術(shù)是一種通過(guò)使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式。使用隧道傳遞的數(shù)據(jù)(或負(fù)載)可以是不同協(xié)議的數(shù)據(jù)幀或包。隧道協(xié)議將這些其它協(xié)議的數(shù)據(jù)幀或包重新封裝在新的包頭中發(fā)送。新的包頭提供了路由信息,從而使封裝的負(fù)載數(shù)據(jù)能夠通過(guò)互聯(lián)網(wǎng)絡(luò)傳遞。被封裝的數(shù)據(jù)包在隧道的兩個(gè)端點(diǎn)之間通過(guò)公共互聯(lián)網(wǎng)絡(luò)進(jìn)行路由。被封裝的數(shù)據(jù)包在公共互聯(lián)網(wǎng)絡(luò)上傳遞時(shí)所經(jīng)過(guò)的邏輯路徑稱為隧道。一旦到達(dá)網(wǎng)絡(luò)終點(diǎn),數(shù)據(jù)將被解包并轉(zhuǎn)發(fā)到最終目的地。隧道技術(shù)是指包括數(shù)據(jù)封裝,傳輸和解包在內(nèi)的全過(guò)程。隧道所使用的傳輸網(wǎng)絡(luò)可以是任何類型的公共互聯(lián)網(wǎng)絡(luò),目前主要的技術(shù)包括:(1)IP網(wǎng)絡(luò)上的SNA隧道技術(shù)當(dāng)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)(SysterhNetworkArchitecture)的數(shù)據(jù)流通過(guò)企業(yè)IP網(wǎng)絡(luò)傳送時(shí),SNA數(shù)據(jù)幀將被封裝在UDP和IP協(xié)議包頭中。(2)IP網(wǎng)絡(luò)上的NovellNetWareIPX隧道技術(shù)當(dāng)一個(gè)IPX數(shù)據(jù)包被發(fā)送到NetWare服務(wù)器或IPX路由器時(shí),服務(wù)器或路由器用UDP和IP包頭封裝IPX數(shù)據(jù)包后通過(guò)IP網(wǎng)絡(luò)發(fā)送。另一端的IP-TO-IPX路由器在去除UDP和IP包頭之后,把數(shù)據(jù)包轉(zhuǎn)發(fā)到IPX目的地。(3)點(diǎn)對(duì)點(diǎn)隧道協(xié)議(PPTP)PPTP協(xié)議允許對(duì)IP,IPX或NetBEUI數(shù)據(jù)流進(jìn)行加密,然后封裝在IP包頭中通過(guò)企業(yè)IP網(wǎng)絡(luò)或公共互聯(lián)網(wǎng)絡(luò)發(fā)送。PPTP建立過(guò)程:①用戶通過(guò)串口以撥號(hào)訪問(wèn)等方式與NAS建立連接并取得網(wǎng)絡(luò)服務(wù);②用戶通過(guò)路由信息定位PPTP并接人服務(wù)器;③用戶形成一個(gè)PPTP虛擬接口;④用戶通過(guò)該接口與PPTP接人服務(wù)器協(xié)商、認(rèn)證,建立一條PPP訪問(wèn)服務(wù)隧道;⑤用戶通過(guò)該隧道獲得VPN服務(wù)。(4)第2層隧道協(xié)議(L2TP)L2TP協(xié)議允許對(duì)IP,IPX或NetBEUI數(shù)據(jù)流進(jìn)行加密,然后通過(guò)支持點(diǎn)對(duì)點(diǎn)數(shù)據(jù)報(bào)傳遞的任意網(wǎng)絡(luò)發(fā)送,如IP,X.25,幀中繼或ATMoL2TP建立過(guò)程:①用戶通過(guò)Modem與NAS建立連接;②用戶通過(guò)NAS的L2TP接人服務(wù)器身份認(rèn)證;③在政策配置文件或者NAS與政策服務(wù)器進(jìn)行協(xié)商的基礎(chǔ)上,NAS和L2TP接人服務(wù)器動(dòng)態(tài)地建立一條L211P隧道;④用戶與L2TP接人服務(wù)器之間建立一條PPP協(xié)議訪問(wèn)服務(wù)隧道;⑤用戶通過(guò)該隧道獲得VPN服務(wù)。(5)安全I(xiàn)P(IPSec)隧道模式IPSec是幾種安全技術(shù)結(jié)合在一起形成的范圍廣泛的、開放的VPN安全協(xié)議,是第三層VPN協(xié)議標(biāo)準(zhǔn)。IPSec隧道模式允許對(duì)IP負(fù)載數(shù)據(jù)進(jìn)行加密,然后封裝在IP包頭中通過(guò)企業(yè)IP網(wǎng)絡(luò)或公共IP互聯(lián)網(wǎng)絡(luò)如Internet發(fā)送。IPSec由提供IP包真實(shí)性及完整的IP認(rèn)證頭、提供機(jī)要內(nèi)容的IP安全有效負(fù)荷、負(fù)責(zé)密鑰分發(fā)的密鑰管理協(xié)議組成,能提供所有在網(wǎng)絡(luò)層上的數(shù)據(jù)保護(hù)及透明的安全通信。該協(xié)議采用隧道方式或傳輸方式對(duì)所傳輸數(shù)據(jù)流進(jìn)行加密。前者對(duì)整個(gè)IP包進(jìn)行加密,能提供多個(gè)防火墻和服務(wù)器問(wèn)安全性,但系統(tǒng)開銷較大,且不支持多協(xié)議;后者不處理IP包地址部分,僅對(duì)數(shù)據(jù)凈荷進(jìn)行加密。IPSec支持的組網(wǎng)方式包括主機(jī)之間、主機(jī)與網(wǎng)關(guān)、網(wǎng)關(guān)之間的組網(wǎng),還具有對(duì)遠(yuǎn)程訪問(wèn)用戶的支持功能。該協(xié)議可以和L2TP,GRE等隧道協(xié)議一起使用,給用戶提供更大的靈活性、可靠性、安全性。其缺點(diǎn)是決支持TCP/IP協(xié)議、動(dòng)態(tài)分配IP地址時(shí)不適合等。為創(chuàng)建隧道,隧道的客戶機(jī)和服務(wù)器雙方必須使用相同的隧道協(xié)議。隧道技術(shù)可以分別以第2層或第3層隧道協(xié)議為基礎(chǔ)。上述分層按照開放系統(tǒng)互聯(lián)(OSI)的參考模型劃分。第2層隧道協(xié)議對(duì)應(yīng)OSI模型中的數(shù)據(jù)鏈路層,使用幀作為數(shù)據(jù)交換單位。PPTP,L2TP和L2F第2層轉(zhuǎn)發(fā))都屬于第2層隧道協(xié)議,都是將數(shù)據(jù)封裝在點(diǎn)對(duì)點(diǎn)協(xié)議(PPP)幀中通過(guò)互聯(lián)網(wǎng)絡(luò)發(fā)送。第3層隧道協(xié)議對(duì)應(yīng)OSI模型中的網(wǎng)絡(luò)層,使用包作為數(shù)據(jù)交換單位。IPoverIP以及IPSec隧道模式都屬于第3層隧道協(xié)議,都是將IP包封裝在附加的IP包頭中通過(guò)IP網(wǎng)絡(luò)傳送。(二)安全技術(shù)由于VPN直接連接到公網(wǎng),雖然實(shí)現(xiàn)簡(jiǎn)單、方便、靈活,但安全問(wèn)題也較為突出。只有確保傳輸信息的安全可靠且不被非法訪問(wèn)、修改、截取等,VPN才能被廣泛應(yīng)用。例如,能驗(yàn)證用戶身份并確保只有合法用戶才能訪問(wèn)VPN;能為用戶分配專用網(wǎng)絡(luò)上的地址并確保地址保密性;對(duì)傳輸信息進(jìn)行加密以確保安全性;能生成并更新客戶端及服務(wù)器加密密鑰等。顯然,在保證服務(wù)質(zhì)量的同時(shí),安全問(wèn)題是VPN首先需考慮的。VPN安全技術(shù)包括加密技術(shù)、認(rèn)證技術(shù)等。(1)加密技術(shù)。其基本思想是在協(xié)議棧的任意層對(duì)數(shù)據(jù)或報(bào)文頭進(jìn)行加密,由于所選算法極為保密,故難以破解,從而有效保護(hù)傳輸?shù)男畔?。考慮到該技術(shù)已比較成熟且廣泛應(yīng)用于諸多領(lǐng)域的信息加密傳輸,VPN可直接利用現(xiàn)有加密技術(shù)。由于VPN實(shí)際上是通過(guò)軟件實(shí)現(xiàn)的技術(shù),因而VPN加密的載體也是多方面的,包括路由器(將VPN軟件加載于路由器,使之既是路由器,又是具有加密功能的VPN設(shè)備)、防火墻(在1企業(yè)防火墻上實(shí)現(xiàn)VPN的功能,該組合方式能徹底解決網(wǎng)絡(luò)互聯(lián)安全問(wèn)題)、專用VPN硬件(這種設(shè)備的加密亦通過(guò)硬件實(shí)現(xiàn),可顯著提高安全效率)。VPN加密技術(shù)發(fā)展趨勢(shì)是實(shí)現(xiàn)端到端的安全,只有這樣才能真正確保完全的加密。(2)認(rèn)證技術(shù)。目的是防止傳輸數(shù)據(jù)的偽造、篡改,主要采用“摘要”技術(shù),該技術(shù)通過(guò)HASH函數(shù)將一段長(zhǎng)的報(bào)文進(jìn)行變換,映射為一段短的報(bào)文即摘要,HASH函數(shù)的特性確保兩個(gè)相異報(bào)文不可能有相同摘要,從而實(shí)現(xiàn)數(shù)據(jù)完整性驗(yàn)證及用戶身份認(rèn)證。(三)QoS技術(shù)基于公共網(wǎng)絡(luò)并利用隧道技術(shù)和加密技術(shù)建立的VPN穩(wěn)定性較差。因?yàn)楣W(wǎng)流量的不確定性導(dǎo)致其帶寬利用率較低,流量高峰易產(chǎn)生網(wǎng)絡(luò)瓶頸,使實(shí)時(shí)性要求高的數(shù)據(jù)不能及時(shí)傳輸,流量低時(shí)又會(huì)造成帶寬浪費(fèi)。此外,用戶及業(yè)務(wù)的差異對(duì)服務(wù)質(zhì)量要求也不同如移動(dòng)辦公用戶提供廣泛連接、覆蓋是保證VPN服務(wù)的主要因素;而擁有眾多分支機(jī)構(gòu)的交互式內(nèi)部網(wǎng)則要求提供良好的穩(wěn)定性等,這些均要求網(wǎng)絡(luò)根據(jù)需要提供不同等級(jí)的服務(wù)質(zhì)量QoS。要充分利用有限的公網(wǎng)資源為重要數(shù)據(jù)提供可靠的帶寬,需在主機(jī)網(wǎng)絡(luò)中采用QoS技術(shù)。通過(guò)流量預(yù)測(cè)及流量控制策略,按優(yōu)先級(jí)分配帶寬資源,實(shí)現(xiàn)各類數(shù)據(jù)的有效傳輸,預(yù)防阻塞等情況的發(fā)生。此外,還需從多角度實(shí)現(xiàn)VPN的有效管理,目的是保證VPN系統(tǒng)安全性、提高其可靠性、擴(kuò)展性。本質(zhì)上說(shuō),VPN.管理就是遠(yuǎn)程訪問(wèn)服務(wù)管理,具體包括安全管理、設(shè)備管理、配置管理、訪問(wèn)控制列表管理、QoS管理等。用戶選擇VPN技術(shù)時(shí)必須考慮到管理方面的諸多問(wèn)題,既包括管理使用者權(quán)限,還有對(duì)存取資源的存取或遠(yuǎn)程訪問(wèn)原則的建立等。這樣,用戶才能將其網(wǎng)絡(luò)管理從局域網(wǎng)無(wú)縫地延伸到公用網(wǎng),甚至是客戶和合作伙伴。要實(shí)現(xiàn)VPN系統(tǒng)的有效管理,網(wǎng)管應(yīng)實(shí)時(shí)跟蹤、掌握系統(tǒng)使用者、連接情況、異?;顒?dòng)、出錯(cuò)情況等信息。2.5小結(jié)基于公共網(wǎng)的VPN通過(guò)隧道技術(shù)、數(shù)據(jù)加密技術(shù)以及QoS機(jī)制,使得企業(yè)能夠降低成本、提高效率、增強(qiáng)安全性。特別是VPN能保證傳輸數(shù)據(jù)真實(shí)性、完整性、通道的機(jī)密性,并提供動(dòng)態(tài)密匙交換功能、安全防護(hù)措施及訪間控制等,更使之成為眾多用戶實(shí)現(xiàn)數(shù)據(jù)安全傳輸?shù)氖走x??梢韵嘈牛S著VPN技術(shù)日趨完善,安全性、可靠性日趨提高,其應(yīng)用領(lǐng)域?qū)⒏訌V泛。第三章IPSecVPN技術(shù)3.1IPSec安全體系結(jié)構(gòu)3.1.1IPSec的概念I(lǐng)PSec(IPseeurity)是一種由IETr設(shè)計(jì)的端到端的確保Ip層通信安全的機(jī)制。IPSee不是一個(gè)單獨(dú)的協(xié)議,而是一組協(xié)議,這一點(diǎn)對(duì)我們認(rèn)識(shí)IPSec是很重要的。IPSec協(xié)議的定義文件包含了12個(gè)RFC文件和幾十個(gè)Iniemet草案,已經(jīng)成為工業(yè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全協(xié)議。欲詳細(xì)了解參見(jiàn)各盯C文檔httP://、vw、v‘faqs.o叼rfcs。IPSec隨IPv6的制定而產(chǎn)生的,鑒于IPv4的應(yīng)用仍然很廣泛,所以后來(lái)在IPSee的制定中也增加了對(duì)IPv4的支持。IPSee在IPv6中是必須支持的,而在IPv4中是可選的。IP協(xié)議在當(dāng)初設(shè)計(jì)時(shí)并沒(méi)有過(guò)多的考慮安全問(wèn)題,而只是為了能夠使網(wǎng)絡(luò)方便的進(jìn)行互聯(lián)互通,因此IP協(xié)議在本質(zhì)上是不安全的。僅僅依靠IP頭部的校驗(yàn)和字段是無(wú)法保證IP包的安全,修改IP包并重新正確計(jì)算校驗(yàn)和是很容易的。如果不采取安全措施,IP通信會(huì)暴露在多種威脅之下:竊聽(tīng)、篡改、IP欺騙和重放攻擊法。IP協(xié)議之所以如此不安全,就是因?yàn)镮P協(xié)議沒(méi)有采取任何安全措施,既沒(méi)有對(duì)數(shù)據(jù)包的內(nèi)容進(jìn)行完整性驗(yàn)證,有沒(méi)有進(jìn)行加密。IPSec協(xié)議可以為IP網(wǎng)絡(luò)通信提供透明的安全服務(wù),保護(hù)TCP八P通信免遭竊聽(tīng)和篡改,保證數(shù)據(jù)的完整性和機(jī)密性,有效抵御網(wǎng)絡(luò)攻擊,同時(shí)保持易用性。3.1.2IPSee體系結(jié)構(gòu)IPSec協(xié)議簇對(duì)IPSec的方方面面都進(jìn)行了定義—體系、密鑰管理、基本協(xié)議以及為了實(shí)現(xiàn)基本協(xié)議進(jìn)行的強(qiáng)制轉(zhuǎn)碼。為了更易于理解、實(shí)施和使用IPSec,有必要先了解這些組件之間的關(guān)系。IPSec體系結(jié)構(gòu)定義了IPsec各個(gè)組件之間的交互方式,如圖3一l所示。圖3—1IPSec體系結(jié)構(gòu)從圖3一l中可以看出,IPsee包含了3個(gè)最重要的協(xié)議:AH[25]、EsP[261和IKEI27]。l、AH協(xié)議為IP數(shù)據(jù)包提供三種服務(wù):無(wú)連接的數(shù)據(jù)完整性驗(yàn)證、數(shù)據(jù)身份認(rèn)證和防重放攻擊。數(shù)據(jù)完整性驗(yàn)證通過(guò)雜湊函數(shù)(如MDS)產(chǎn)生的校驗(yàn)來(lái)保證;數(shù)據(jù)源身份認(rèn)證通過(guò)在計(jì)算驗(yàn)證碼時(shí)加入一個(gè)共享密鑰來(lái)實(shí)現(xiàn);AH報(bào)頭中的序列號(hào)可以防止重放攻擊。2、EsP協(xié)議除了為IP數(shù)據(jù)包提供AH已有的三個(gè)服務(wù)外,還提供另外兩種服務(wù):數(shù)據(jù)包加密和數(shù)據(jù)流加密。加密是ESP的基本功能,而數(shù)據(jù)源身份認(rèn)證數(shù)據(jù)完整性驗(yàn)證以及防重放攻擊都是可選的。數(shù)據(jù)包加密是指對(duì)一個(gè)數(shù)據(jù)包進(jìn)加密,可以是對(duì)整個(gè)IP包,也可以只加密IP包的載荷部分,一般用于客戶端算機(jī);數(shù)據(jù)流加密一般用于支持IPSee的路由器,源端路由器并不關(guān)心IP包內(nèi)容,對(duì)整個(gè)IP包進(jìn)行加密后傳輸,目的端路由器將該包解密后將原始包繼續(xù)轉(zhuǎn)發(fā)。3、AH和ESP可以單獨(dú)使用,也可以嵌套使用。通過(guò)這些組合方式,可以在兩臺(tái)主機(jī)、安全網(wǎng)關(guān)(防火墻和路由器),或者主機(jī)與安全網(wǎng)關(guān)之間使用。4、IKE協(xié)議負(fù)責(zé)密鑰管理,定義了通信實(shí)體間進(jìn)行身份認(rèn)證、協(xié)商加密算法以及生產(chǎn)共享的會(huì)話密鑰的方法。IKE將密鑰協(xié)商的結(jié)果保留在安全關(guān)聯(lián)(sA)中,供AH和ESP以后通信時(shí)使用。5、解釋域(DOI)為使用IKE進(jìn)行協(xié)商SA的協(xié)議統(tǒng)一分配標(biāo)識(shí)符。共享一個(gè)DOI的協(xié)議從一個(gè)共同的命名空間中選擇安全協(xié)議和交換、共享密碼以及交換協(xié)議的標(biāo)識(shí)符等,DOI將IPSec的這些RFC文檔聯(lián)系在一起。3.1.3IPSec的運(yùn)行模式Ipsee有兩種運(yùn)行模式:傳輸模式(腸ansportMode)和隧道模式(TunnelMode)。AH和ESP都支持這兩種模式,因此有4種可能的組合:傳輸模式的AH、隧道模式的AH、傳輸模式的ESP和隧道模式的ESP。但在實(shí)際應(yīng)用中,我們并不采用隧道模式中的AH,因?yàn)樗Wo(hù)的數(shù)據(jù)與傳輸模式中的AH保護(hù)的數(shù)據(jù)是一樣的。AH和ESP頭在隧道和傳輸模式之間不會(huì)發(fā)生變化。兩種模式的區(qū)別非常直觀一創(chuàng)門保護(hù)的東西不同,一個(gè)是伊包,一個(gè)是IP載荷。l、IPSee傳輸模式傳輸模式要保護(hù)的內(nèi)容是IP包的載荷,可能是TCP/IP等傳輸層協(xié)議,也可能是ICMP協(xié)議,還可能是AH或ESP協(xié)議(在嵌套的情況下)。傳輸模式為上層協(xié)議提供安全保護(hù)。通常情況下,傳輸模式只用于兩臺(tái)主機(jī)之間的安全通信(端到端的安全保護(hù))。在圖3一2中,A和B是兩個(gè)已經(jīng)配置好的主機(jī),它們之間流通的所有傳送層數(shù)據(jù)包都應(yīng)得到加密。在這種情況下,我們采用的是ESP的“傳輸”模式。但假如這項(xiàng)要求只是為了對(duì)傳送層的數(shù)據(jù)包進(jìn)行驗(yàn)證,就應(yīng)使用AH的傳送模式。圖3—2實(shí)施ESP傳輸模式的兩臺(tái)主機(jī)如果沒(méi)有啟用安全保護(hù)時(shí),’傳送層(比如TCP和UDP)數(shù)據(jù)包會(huì)流入網(wǎng)絡(luò)層(IP),IP會(huì)在其中增加IP頭,然后轉(zhuǎn)到數(shù)據(jù)鏈路層。如果在傳送層啟用了安全保護(hù),傳送層的包會(huì)流入IPSec組件。IPSec組件作為網(wǎng)絡(luò)層的一部分來(lái)實(shí)現(xiàn)(與05集成在一起時(shí))。IPSec組件會(huì)增加AH;增加ESP;或者兩個(gè)頭都增加。隨后,會(huì)調(diào)用網(wǎng)絡(luò)層的一部分,令其增加網(wǎng)絡(luò)層的頭。只有在要求端到端的安全保障時(shí),才能使用IPSec的傳送模式。正如前面指出的那樣,由器主要通過(guò)檢查網(wǎng)絡(luò)層來(lái)作出路由決定,而且路由器不會(huì)、也不應(yīng)該改變網(wǎng)絡(luò)層頭之外的其它東西。如果通過(guò)路由器為數(shù)據(jù)包流插入傳送模式的IPSec頭,便違反了這一規(guī)則。應(yīng)用AH或ESP的傳輸模式后數(shù)據(jù)包的格式如圖3一3所示。圖3—3AH和ESP的傳輸模式數(shù)據(jù)包格式AH和ESP兩者都在傳送模式中使用時(shí),首先應(yīng)該應(yīng)用EP。原因很明顯:如果先用AH保護(hù)傳送包,再用ESP,數(shù)據(jù)的完整性便只能適用于傳送載荷,因?yàn)镋SP頭是在以后增添的,如圖3一4所示。圖3—4先后應(yīng)用AH和ESP的數(shù)據(jù)包格式這并不是我們想看到的局面,因?yàn)閿?shù)據(jù)的完整性應(yīng)以盡可能多的數(shù)據(jù)為基礎(chǔ)計(jì)算出來(lái)。如果先用ESP保護(hù)以后,再用AH重新保護(hù)一遍數(shù)據(jù)包,那么數(shù)據(jù)的完整性就能同時(shí)應(yīng)用于ESP載荷,其中包含了傳送載荷,如圖3—5所示。圖3—5先后應(yīng)用ESP和AH的數(shù)據(jù)包格式2、IPSee隧道模式隧道模式保護(hù)的內(nèi)容是整個(gè)原始IP包,隧道模式為IP協(xié)議提供安全保護(hù)。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關(guān)或路由器,就必須使用隧道模式。即是說(shuō)有一方在數(shù)據(jù)包最終目的地不是安全終點(diǎn),需由一個(gè)設(shè)備來(lái)提供,而該設(shè)備并非數(shù)據(jù)包的始發(fā)點(diǎn)(比如在VPN的情況下);或者數(shù)據(jù)包需要保密傳送到與實(shí)際目的地不同的另一個(gè)目的地,便需要采用隧道模式。圖3—6隧道模式下的IPSec在隧道模式中,IPSec在一個(gè)IP包內(nèi)封裝了IPSec頭,并增加了一個(gè)新的外部IP頭,如圖3一7所示。圖3—7IPSec隧道傳送模式的數(shù)據(jù)包格式IPSec隧道模式的數(shù)據(jù)包有兩個(gè)IP頭一內(nèi)部頭和外部頭。其中,內(nèi)部頭由主機(jī)創(chuàng)建,而外部頭是由提供安全服務(wù)的那個(gè)設(shè)備添加的。提供安全服務(wù)的設(shè)備既可以是主機(jī),也可以是一個(gè)路由器。沒(méi)有什么可妨礙主機(jī)提供端到端的隧道模式安全服務(wù)。盡管如此,在這種情況下,用隧道模式來(lái)代替?zhèn)鬏斈J讲](méi)有什么實(shí)質(zhì)性的好處。事實(shí)上,如果安全保護(hù)服務(wù)是以端到端的形式提供的,那么用傳輸模式還要好一些,因?yàn)樗粫?huì)添加額外的IP頭。隧道模式下,通信終點(diǎn)由受保護(hù)的內(nèi)部IP頭指定,而IPsec終點(diǎn)則由外部IP頭指定。如果IPSec終點(diǎn)為安全網(wǎng)關(guān),則該網(wǎng)關(guān)會(huì)還原出內(nèi)部IP包,再轉(zhuǎn)發(fā)到最終目的地。3.1.4安全關(guān)聯(lián)(SA)和安全關(guān)聯(lián)數(shù)據(jù)庫(kù)(SAD)“安全關(guān)聯(lián),,(SeeurityAssoeiation,SA)是構(gòu)成Ipsee的基礎(chǔ),理解SA這一概念對(duì)于理解IPSec是至關(guān)重要的。AH和ESP兩個(gè)協(xié)議都使用SA來(lái)保護(hù)通信,而IKE的主要功能就是在通信雙方協(xié)商SA。SA是兩個(gè)通信實(shí)體經(jīng)協(xié)商建立起來(lái)的一種協(xié)定。它們決定了用來(lái)保護(hù)數(shù)據(jù)包安全的IPSec協(xié)議、轉(zhuǎn)碼方式、密鑰以及密鑰的有效存在時(shí)間等等。任何IPsec實(shí)施方案始終會(huì)構(gòu)建一個(gè)SA數(shù)據(jù)庫(kù)(SAD),由它來(lái)維護(hù)IPSec協(xié)議用來(lái)保障數(shù)據(jù)包安全的SA記錄。SA是單向的,換言之,它的設(shè)計(jì)非常簡(jiǎn)化。如果兩個(gè)主機(jī)(比如A和B)正在通過(guò)ESP進(jìn)行安全通信,那么主機(jī)A就需要有一個(gè)sA,即SA(outbound),用來(lái)處理外發(fā)的數(shù)據(jù)包;另外還需要有一個(gè)不同的SA,即SA(inbound),用來(lái)處理進(jìn)入的數(shù)據(jù)包。主機(jī)A的sA(outbound)和主機(jī)B的SA(inbound)將共享相同的加密參數(shù)(比如密鑰)。類似地,主機(jī)A的SA(inbound)和主機(jī)B的SA(outbound)也會(huì)共享同樣的加密參數(shù)。由于SA是單向的,所以針對(duì)外發(fā)和進(jìn)入處理使用的SA,分別需要維護(hù)一張單獨(dú)的(數(shù)據(jù))表。另外,SA還是“與協(xié)議相關(guān)”的。每種協(xié)議都有一個(gè)SA。如果主機(jī)A和B同時(shí)通過(guò)AH和ESP進(jìn)行安全通信,那么每個(gè)主機(jī)都會(huì)針對(duì)每一種協(xié)議來(lái)構(gòu)建一個(gè)獨(dú)立的SA。伊See體系中有另一個(gè)組件,名為“安全策略數(shù)據(jù)庫(kù)(SPD)”。在包處理過(guò)程中,SPD和SAD這兩個(gè)數(shù)據(jù)庫(kù)需要聯(lián)合使用。策略是IPSec結(jié)構(gòu)中非常重要的一個(gè)組件。它定義了兩個(gè)實(shí)體之間的安全通信特性:定義了在什么模式下使用什么協(xié)議;還定義了如何對(duì)待IP包。在后續(xù)的小節(jié)內(nèi),這些問(wèn)題還會(huì)得到詳細(xì)講述。安全參數(shù)索引(SPI)在SA中,spl(seeurityParameterIndex)是一種非常重要的元素。SPI實(shí)際上是一個(gè)長(zhǎng)度為32位的數(shù)據(jù)實(shí)體,用于獨(dú)一無(wú)二地標(biāo)識(shí)出接收端上的一個(gè)SA。前面提到過(guò),安全場(chǎng)景或者SA是兩個(gè)主機(jī)秘密通信的一種協(xié)定,它決定了像密鑰和加密算法這樣的參數(shù)。要解決在目的地(目標(biāo)主機(jī))上標(biāo)識(shí)SA的問(wèn)題,隨每個(gè)數(shù)據(jù)包一道,需要發(fā)送一個(gè)SPI,以便將SA獨(dú)一無(wú)二地標(biāo)識(shí)出來(lái)。目標(biāo)主機(jī)再利用這個(gè)值對(duì)接收SAD數(shù)據(jù)庫(kù)進(jìn)行檢索,提取出適當(dāng)?shù)腟A。SPI和SA之間映射的唯一性由接收端/目標(biāo)主機(jī)來(lái)保證這種獨(dú)一無(wú)二的性質(zhì)(唯一性)。針對(duì)每種協(xié)議,都有必要維護(hù)一個(gè)獨(dú)立的SPI域。根據(jù)IPsec結(jié)構(gòu)文檔的規(guī)定,在數(shù)據(jù)包內(nèi),<sPi,dst>應(yīng)獨(dú)一無(wú)二地標(biāo)識(shí)出一個(gè)SA。接收端對(duì)在發(fā)送端上作為SA一部分保存的SPI進(jìn)行分配。接收端可用它唯一地標(biāo)識(shí)出一個(gè)SA。發(fā)送主機(jī)根據(jù)選擇符對(duì)發(fā)送SAD數(shù)據(jù)庫(kù)進(jìn)行檢索。檢索操作的輸出便是一個(gè)SA,其中已協(xié)商好所有安全參數(shù)一包括SPI。負(fù)責(zé)分配SPI的主機(jī)也要擔(dān)保其唯一性。一旦SA過(guò)期,SPI便會(huì)重新使用,但要保證在每一點(diǎn)上<sPi,d中能匹配,而且SA是一對(duì)一。假如主機(jī)屬于多宿主類型的(換言之,一個(gè)主機(jī)含有多個(gè)IP接口),便需使用源地址。在這種情況下,<sPi,dst>索引或許會(huì)失去其唯一性,所以要用源地址(src)來(lái)加一道保險(xiǎn)。sPI被當(dāng)作AH和EsP頭的一部分傳送。接收主機(jī)使用<sPi,dst,protoco卜這個(gè)字元組來(lái)唯一地標(biāo)定sA。此外,除了<sPi,dst,protocol>三元組之外,還有可能加上一個(gè)源地址(src),來(lái)唯一標(biāo)定一個(gè)SA,以節(jié)省SPI空間。SA管理的兩大主要任務(wù)就是創(chuàng)建與刪除。SA管理既可手工進(jìn)行,亦可通過(guò)一個(gè)Intemet標(biāo)準(zhǔn)密鑰管理協(xié)議來(lái)完成,比如IKE。為進(jìn)行SA的管理,要求用戶應(yīng)用(含IKE)的一個(gè)接口同內(nèi)核通信,以便實(shí)現(xiàn)對(duì)SAD數(shù)據(jù)庫(kù)的管理。安全關(guān)聯(lián)數(shù)據(jù)庫(kù)(SAD)SAD(seeurityAssoeiationDatabase,安全關(guān)聯(lián)數(shù)據(jù)庫(kù))并不是通常意義上的“數(shù)據(jù)庫(kù)”,而是將所有的SA以某種數(shù)據(jù)結(jié)構(gòu)集中存儲(chǔ)的一個(gè)列表。對(duì)于外出的流量,如果需要IPSec處理,而相應(yīng)的SA不存在,則IPSec將啟動(dòng)IKE來(lái)協(xié)商一個(gè)SA,并存于SAD中。對(duì)于進(jìn)入的流量,如果需要進(jìn)行IPSec處理,則IPSec將從IP包中得到三元組,并利用這個(gè)三元組在SAD中查找一個(gè)SA。SA需要同時(shí)保存由具體協(xié)議所規(guī)定的字段,以及一些通用字段。有些字段用于包的外出處理,有些用于包的進(jìn)入處理,有些則同時(shí)應(yīng)用于兩個(gè)方向的處理,具體由字段的用法決定。一些特殊的字段會(huì)在用SA處理一個(gè)包的時(shí)候得以更新。3.1.5安全策略(SP)和安全策略數(shù)據(jù)庫(kù)(SPD)sP(securityPolicy,安全策略)指對(duì)IP數(shù)據(jù)包提供何種保護(hù),以及何種方式實(shí)施保護(hù)。sPo(securityPo一icyoatabase,安全策略數(shù)據(jù)庫(kù))是將所有的sp以某種數(shù)據(jù)結(jié)構(gòu)集中存儲(chǔ)的列表。根據(jù)“選擇符”對(duì)該策略數(shù)據(jù)庫(kù)進(jìn)行檢索,庫(kù)內(nèi)包含了為一個(gè)IP包提供安全服務(wù)的有關(guān)信息。IP包的外出和進(jìn)入處理都要以安全策略為準(zhǔn)。在進(jìn)入和外出包處理過(guò)程中,需查閱SPD,以判斷為這個(gè)包提供的安全服務(wù)有哪些。為了提供對(duì)非對(duì)稱策略的支持(亦即在兩個(gè)主機(jī)之間,分別為進(jìn)入和外出的數(shù)據(jù)包提供不同的安全服務(wù)),可為進(jìn)入與外出的數(shù)據(jù)包分別維持不同的5PD。然而,密鑰管理協(xié)議總是協(xié)商的雙向SA。在實(shí)際應(yīng)用中,大多數(shù)都是對(duì)稱的。對(duì)外出通信而言,在SAD中進(jìn)行SA檢索的結(jié)果是一個(gè)指針,指向SA或SA集束(前提是已建立了SA)。SA或SA集束需要根據(jù)策略的要求,按指定的順序依次對(duì)外出包進(jìn)行處理。假如SA尚未建立,就會(huì)調(diào)用密鑰管理協(xié)議(IKE)來(lái)建立數(shù)據(jù)包。對(duì)進(jìn)入通信來(lái)說(shuō),首先要對(duì)包進(jìn)行安全處理。然后,根據(jù)選擇符對(duì)SPD數(shù)據(jù)庫(kù)進(jìn)行檢索,證實(shí)對(duì)包采取的策略。安全策略要求策略管理應(yīng)用能夠增添、刪除和修改策略。由于SPD保存在內(nèi)核,所以對(duì)一個(gè)具體的IPSec實(shí)施方案而言,它應(yīng)提供一個(gè)恰當(dāng)?shù)慕涌?,以便?duì)SPD進(jìn)行操縱。至于SPD的具體管理方式,則要由實(shí)施方案來(lái)決定,而且并未為此專門定義一套統(tǒng)一的標(biāo)準(zhǔn)。然而,對(duì)管理應(yīng)用來(lái)說(shuō),它至少應(yīng)該具有對(duì)選擇符內(nèi)定義的所有字段進(jìn)行處理的能力。3.1.6選擇符選擇符決定了提供給一個(gè)包的安全服務(wù)。選擇符是從網(wǎng)絡(luò)層和傳輸層頭內(nèi)提取出來(lái)的。包括源地址、目標(biāo)地址、名字、協(xié)議、上層端口字段。3.1.7IPSee處理IPsec處理分為兩類:外出處理和進(jìn)入處理,如圖4一8簡(jiǎn)單描述了在IPSee體系下各部分如何聯(lián)合起來(lái)協(xié)調(diào)工作。圖3—8IPSec體系下各部分如何聯(lián)合起來(lái)協(xié)調(diào)工作1、外出外出處理過(guò)程中,傳輸層的數(shù)據(jù)包流進(jìn)IP層。IP層根據(jù)“選擇符”檢索SPD數(shù)據(jù)庫(kù),判斷應(yīng)為這個(gè)包提供哪些安全服務(wù)。至于SPD檢索的輸出,則可能有下面這幾種情況:1.丟棄這個(gè)包。此時(shí)包不會(huì)得以處理,只是簡(jiǎn)單地丟掉。2.繞過(guò)安全服務(wù),不使用IPSec處理。在這種情況下,IP層會(huì)在載荷內(nèi)增添IP頭,然后分發(fā)IP包。3.應(yīng)用安全服務(wù),使用IPSec處理。在這種情況下,假如己建立了一個(gè)SA,就會(huì)返回指向這個(gè)SA的指針;假如尚未建立SA,就會(huì)調(diào)用IKE,將這個(gè)SA建立起來(lái)。如果SA已經(jīng)建立,SPD內(nèi)會(huì)便會(huì)包含指向SA或SA集束的一個(gè)指針(具體由策略決定)。如果策略的輸出規(guī)定強(qiáng)行將IPSec應(yīng)用于數(shù)據(jù)包,那么在SA正式建立起來(lái)之前,包是不會(huì)傳送出去的。除非建好用于這個(gè)包的SA,否則IPSec實(shí)施方案就會(huì)一直守候下去。SA建好之后,就會(huì)增添適當(dāng)?shù)腁H和ESP頭,開始對(duì)包進(jìn)行處理。SA含有所有必要的信息,并已排好順序,使IPSec頭能夠按正確的順序加以構(gòu)建。2、進(jìn)入進(jìn)入處理有別于外出處理。收到IP包后,假如包內(nèi)根本沒(méi)有包含IPSec頭,那么安全層就會(huì)對(duì)策略進(jìn)行檢查,判斷該如何對(duì)這個(gè)包進(jìn)行處理。它會(huì)用選擇符字段來(lái)檢索SPD數(shù)據(jù)庫(kù)。策略的輸出可能是下述三種選擇:丟棄、繞過(guò)或應(yīng)用。如果策略的輸出是丟棄,那么數(shù)據(jù)包就會(huì)被放棄;如果是應(yīng)用,但SA沒(méi)有建立,包同樣會(huì)被丟棄。否則,就將包傳遞給下一層,作進(jìn)一步的處理。如果IP包中包含了IPSee頭,就會(huì)由IPSee層對(duì)這個(gè)包進(jìn)行處理。IPSee層會(huì)從IP數(shù)據(jù)報(bào)中提取出SPI、源地址和目標(biāo)地址。它會(huì)利用<SPI,目標(biāo)地址,協(xié)議>字元組對(duì)SAD數(shù)據(jù)庫(kù)進(jìn)行檢索。協(xié)議值要么是AH,要么是ESP。根據(jù)這個(gè)協(xié)議值,這個(gè)包的處理要么由AH層,要么由ESP層進(jìn)行。協(xié)議載荷處理完之后,需要查詢策略,對(duì)載荷進(jìn)行校驗(yàn)。選擇符則用作獲取策略的依據(jù)。驗(yàn)證過(guò)程包括:檢查SA的使用是否得當(dāng)(也就是說(shuō),SA中的源和目標(biāo)地址是否與策略對(duì)應(yīng)),以及SA保護(hù)的傳送層協(xié)議是否和要求的相符。對(duì)通道包來(lái)說(shuō),源和目的選擇符字段屬于內(nèi)部頭;假若根據(jù)外部源和目標(biāo)地址值來(lái)檢索SPD數(shù)據(jù)庫(kù),會(huì)得到無(wú)效的結(jié)果,因?yàn)闂l目是根據(jù)真實(shí)的源和目標(biāo)地址構(gòu)建的,而非根據(jù)通道終點(diǎn)。3.2認(rèn)證頭(AH)認(rèn)證頭(AuthentieationHeader,AH)是一種IPSee協(xié)議,用于為IP提供數(shù)據(jù)完整性、數(shù)據(jù)原始身份驗(yàn)證和一些可選的、有限的抗重播服務(wù)。它定義在RFC2402中。除了機(jī)密性之外,AH提供ESP能夠提供的一切東西。AH不對(duì)受保護(hù)的IP數(shù)據(jù)報(bào)的任何部分進(jìn)行加密。AH協(xié)議對(duì)IP層的數(shù)據(jù)使用密碼學(xué)中的HMAC驗(yàn)證算法,從而使得對(duì)IP包的修改可以被檢測(cè)出來(lái),常用的算法有:HMAC一MDS和HMAC一SHAI。3.2.1AH頭部格式AH協(xié)議和TCP、UDP協(xié)議一樣,是被IP協(xié)議封裝的協(xié)議之一。一個(gè)IP包的載荷是否是AH協(xié)議,由IP協(xié)議頭部中的協(xié)議字段判斷,AH協(xié)議是51。如果一個(gè)IP包封裝的是AH協(xié)議,在IP包頭(包括選項(xiàng)字段)后面緊跟的就是AH協(xié)議頭部,格式如圖4一9所示。圖3—9AH協(xié)議頭部格式4.2.2AH的運(yùn)行模式AH有兩種運(yùn)行模式:傳輸模式和隧道模式1、傳輸模式AH用于傳送模式時(shí),保護(hù)的是端到端的通信。通信的終點(diǎn)必須是IPSec終點(diǎn)。AH頭被插在數(shù)據(jù)報(bào)中,緊跟在IP頭之后(和任意選項(xiàng)),和需要保護(hù)的上層協(xié)議之前,對(duì)這個(gè)數(shù)據(jù)報(bào)進(jìn)行安全保護(hù)。如圖3一10所示。圖3—10AH傳輸模式數(shù)據(jù)包格式變化2、隧道模式AH用于隧道模式時(shí),它將自己保護(hù)的數(shù)據(jù)報(bào)封裝起來(lái),另外,在AH頭之前,另添了一個(gè)IP頭。“里面的”IP數(shù)據(jù)報(bào)中包含了通信的原始尋址,而“外面的”新的IP數(shù)據(jù)報(bào)則包含了IPSee端點(diǎn)的地址。如圖3一11所示。圖3—11AH隧道模式數(shù)據(jù)包格式變化隧道模式可用來(lái)替換端對(duì)端安全服務(wù)的傳輸模式,但是,由于這一協(xié)議中沒(méi)有提供機(jī)密性,因此,相應(yīng)地就沒(méi)有通信分析這一保護(hù)措施,所以它沒(méi)什么用處。AH只用于保證收到的數(shù)據(jù)包在傳輸過(guò)程中不會(huì)被修改,保證由要求發(fā)送它的當(dāng)事人將它發(fā)送出去,以及保證它是一個(gè)新的非重播的數(shù)據(jù)包。3.2.3AH處理AH對(duì)數(shù)據(jù)流的處理,一些具體的細(xì)節(jié)可能因具體的IPSee實(shí)施而不同;然而,對(duì)于AH的規(guī)范而言,每個(gè)實(shí)現(xiàn)都應(yīng)遵循下面的通用方案。外出處理當(dāng)一個(gè)IPSe。實(shí)現(xiàn)從IP協(xié)議棧中收到外出的數(shù)據(jù)包,它使用相應(yīng)的選擇符(目的IP地址,端口和傳輸協(xié)議等)來(lái)查找安全策略數(shù)據(jù)庫(kù)(SPD)并確認(rèn)對(duì)數(shù)據(jù)流應(yīng)用怎么樣的策略。如果需要對(duì)數(shù)據(jù)包進(jìn)行IPSec處理,并且到目的主機(jī)的一個(gè)SA或SA束已經(jīng)建立,那么符合數(shù)據(jù)包選擇符的SPD將指向外出SA數(shù)據(jù)庫(kù)的一個(gè)相應(yīng)SA束,如果SA還未建立,IPSec實(shí)現(xiàn)將調(diào)用IKE協(xié)商一個(gè)SA并將其連接到SPD條目上,然后SA用于如下數(shù)據(jù)包的處理:l、產(chǎn)生或增加序列號(hào)值,序列號(hào)用于防止以前發(fā)送過(guò)的包的重放。2、計(jì)算ICV。3、轉(zhuǎn)發(fā)數(shù)據(jù)包到目的地。3.2.12進(jìn)入處理當(dāng)一個(gè)數(shù)據(jù)包(若分段的數(shù)據(jù)包,等所有分段全部到達(dá)并重組后)到達(dá)主機(jī)后要進(jìn)行以下操作:1、使用IP頭(如果是隧道模式下則是外層IP頭)中的SPI、目的IP地址以及IPSee協(xié)議在進(jìn)入的SAD中查找數(shù)據(jù)包所屬數(shù)據(jù)流的SA。如果查找失敗,它將拋棄該數(shù)據(jù)包并記錄事件。2、使用步驟1中查找到的SA進(jìn)行IPSec處理。首先要確定IP頭(隧道模式中是內(nèi)部頭)中的選擇符和SA中的選擇符是否匹配。如果選擇符不匹配,應(yīng)用將拋棄數(shù)據(jù)包并審核事件;如果選擇符匹配,IPSec應(yīng)用跟蹤SA以及它相對(duì)于其他的SA的應(yīng)用順序,并重復(fù)步驟l、2直到遇到傳輸層協(xié)議或一個(gè)非IPSec擴(kuò)展頭(對(duì)IPv6而言)。3、使用數(shù)據(jù)包中的選擇符進(jìn)入SPD中查找一條與選擇符匹配的策略。4、檢查步驟1、2查到的SA是否和步驟3中查找的策略匹配。如果匹配失敗,重復(fù)步驟4、5,直到處理完所有的策略條目或直接匹配成功。5、如果啟用了抗重放功能,則使用SA的抗重放窗口檢查數(shù)據(jù)包是否是重放包。如果是重放包,則拋棄它并審核事件。6、使用SA指定的MAC算法計(jì)算數(shù)據(jù)包的ICV,并將它和認(rèn)證域中的值相比較。如果兩個(gè)值不同,則拋棄數(shù)據(jù)包并審核事件。在這些步驟之后,如果數(shù)據(jù)包未被拋棄,則將發(fā)送到IP協(xié)議棧的傳輸層或轉(zhuǎn)發(fā)到指定的節(jié)點(diǎn)。4.3封裝安全載荷(ESP)與AH一樣,Esp(Ene即sulatingSeeuritypayload,封裝安全載荷)協(xié)議也是一種增強(qiáng)IP層安全的IPSec協(xié)議,由RFC2406定義。ESP協(xié)議除了可以提供無(wú)連接的完整性、數(shù)據(jù)來(lái)源驗(yàn)證和抗重放攻擊之外,還提供數(shù)據(jù)包加密和數(shù)據(jù)流加密服務(wù)。ESP協(xié)議提供數(shù)據(jù)完整性和數(shù)據(jù)來(lái)源驗(yàn)證的原理和AH一樣,也是通過(guò)驗(yàn)證算法實(shí)現(xiàn)。然而,與AH相比,ESP驗(yàn)證的數(shù)據(jù)范圍要小一些。ESP協(xié)議規(guī)定了所有IPSee系統(tǒng)必須實(shí)現(xiàn)的驗(yàn)證算法:HMAC一MDS、HMAC一SHAI、NULL。NULL認(rèn)證算法是指實(shí)際不進(jìn)行認(rèn)證。數(shù)據(jù)包加密服務(wù)通過(guò)對(duì)單個(gè)IP包或IP載荷應(yīng)用加密算法實(shí)現(xiàn)的;數(shù)據(jù)流加密是通過(guò)隧道模式下對(duì)整個(gè)IP包應(yīng)用加密算法實(shí)現(xiàn)的。ESP協(xié)議規(guī)定了所有IPSec系統(tǒng)必須實(shí)現(xiàn)的算法:DES一CBC、NULL。NULL加密算法是指實(shí)際不進(jìn)行加密。之所以有NULL算法,是因?yàn)榧用芎驼J(rèn)證都是可選的,但是ESP協(xié)議規(guī)定加密和認(rèn)證不能同時(shí)為NULL。換句話說(shuō),如果采用ESP,加密和認(rèn)證至少必選其一,當(dāng)然也可以二者都選,但不能兩者都不選。4.3.1ESP頭部格式ESP協(xié)議和TCP、UDP、AH協(xié)議一樣,是被IP協(xié)議封裝的協(xié)議之一。一個(gè)IP包的載荷是否是ESP協(xié)議,由IP協(xié)議頭部中的協(xié)議字段判斷,ESP協(xié)議字段是50。如果一個(gè)IP包封裝的是ESP協(xié)議,在IP包頭(包括選項(xiàng)字段)后面緊跟的就是ESP協(xié)議頭部,格式如圖3一12所示。圖3—12ESP協(xié)議頭部格式3.12ESP運(yùn)行模式和AH一樣,ESP也有兩種運(yùn)行模式:傳輸模式和隧道模式。運(yùn)行模式?jīng)Q定了ESP插入的位置以及保護(hù)的對(duì)象。1、傳輸模式傳輸模式保護(hù)的是IP包的載荷,如TCP、UDP、ICMP等,也可以是其他IPSec協(xié)議的頭部。ESP插入到IP頭部(含選項(xiàng)字段)之后,任何被IP協(xié)議所封裝的協(xié)議之前。圖4一13是在應(yīng)用ESP傳輸模式前后的IP包格式。圖3—13ESP傳輸模式數(shù)據(jù)包格式變化2、隧道模式隧道模式保護(hù)的是整個(gè)數(shù)據(jù)包,對(duì)整個(gè)IP包進(jìn)行加密。ESP插入到原IP頭部(含選項(xiàng)字段)之前,在ESP之前再插入新的IP頭部。圖3一14是在應(yīng)用ESP傳輸模式前后的數(shù)據(jù)包格式。圖3—14ESP傳輸模式數(shù)據(jù)包格式變化與傳輸模式一樣,ESP頭部含有SPI和序列號(hào)字段;ESP尾部含有填充、填充頭部和下一個(gè)頭字段:如果選用了驗(yàn)證,ESP的驗(yàn)證數(shù)據(jù)字段中包含了驗(yàn)證數(shù)據(jù)。同樣,ESP頭部和ESP驗(yàn)證數(shù)據(jù)不加密。隧道模式中的加密和驗(yàn)證范圍如4一12所示,內(nèi)部lP頭部被加密和驗(yàn)證,而外部IP頭部既不被加密也不被驗(yàn)證。不被加密是因?yàn)槁酚善餍枰@些信息來(lái)為其尋找路由:不被驗(yàn)證是為了使用于NAT等情況,后面我們會(huì)詳細(xì)論述。重要的是,ESP隧道模式的驗(yàn)證和加密能夠提供比ESP傳輸模式更加強(qiáng)大的安全功能,因?yàn)樗淼滥J较聦?duì)整個(gè)原始IP包進(jìn)行驗(yàn)證和加密,可以提供數(shù)據(jù)流加密服務(wù);而ESP在傳輸模式下不能提供流加密服務(wù),因?yàn)樵?、目的lP地址不被加密。但隧道模式要增加一個(gè)額外的IP頭部,因此將占用更多的帶寬。盡管ESP隧道模式提供的驗(yàn)證功能沒(méi)有AH那么強(qiáng)大,但ESP隧道模式提供的安全功能己經(jīng)足夠。4.4Internet密鑰交換協(xié)議(IK衛(wèi)用IPSec保護(hù)一個(gè)IP包之前,必須先建立一個(gè)安全關(guān)聯(lián)(sA)。正如前面指出的那樣,SA可以手工創(chuàng)建或動(dòng)態(tài)建立。Intemet密鑰交換(IKE)用于動(dòng)態(tài)建立SA。IKE代表IPSec對(duì)SA進(jìn)行協(xié)商,并對(duì)SAD數(shù)據(jù)庫(kù)進(jìn)行填充。IKE127,29]屬于一種混合型協(xié)議。它建立在由Intemet安全關(guān)聯(lián)和密鑰管理協(xié)議(IsAKMP)[2829J定義的一個(gè)框架上。同時(shí),IKE還實(shí)現(xiàn)了兩種密鑰管理協(xié)議的一部分一Oakley[RFC2412]和SKEME。此外,IKE還定義了它自己的兩種密鑰交換方式。ISAKMP、Oakley和SKEME一這三個(gè)協(xié)議構(gòu)成了IKE的基礎(chǔ)。因此,我們說(shuō)IKE是一種“混合型”協(xié)議,它沿用了IsAKMP的基礎(chǔ)、oakley的模式以及SKEME的共享和密鑰更新技術(shù),從而定義出自己獨(dú)一無(wú)二的驗(yàn)證加密材料生成技術(shù),以及協(xié)商共享策略。3.4.1ISAKMPIsAKMP定義了雙方如何溝通,如何構(gòu)建彼此間用以溝通的消息,還定義了保障通信安全所需的狀態(tài)變換。ISAKMP提供了對(duì)對(duì)方的身份進(jìn)行驗(yàn)證的方法,密鑰交換時(shí)交換信息的方法,以及對(duì)安全服務(wù)進(jìn)行協(xié)商的方法。然而,它既沒(méi)有定義一次特定的驗(yàn)證密鑰交換如何完成,也未定義建立安全關(guān)聯(lián)所需的屬性。IsAKMP通信是通過(guò)UDP端口500來(lái)進(jìn)行的。當(dāng)然,你也可以選擇其他端口/協(xié)議的組合,但是UDP端口500是由IANA為ISAKMP保留的,而且所有IsAKMP方案都要求通過(guò)UDP端口500來(lái)提供通信支持。報(bào)文和載荷對(duì)一個(gè)用基于IsAKMP的密鑰管理協(xié)議交換的消息來(lái)說(shuō),它的構(gòu)建方法是:將ISAKMP所有載荷鏈接到一個(gè)ISAKMP頭。圖3—15IsKMP頭格式“發(fā)送方Cookie’’和“接收方Cookie’’是由通信的對(duì)方創(chuàng)建的,并隨“報(bào)文ID’,一道,用來(lái)標(biāo)識(shí)狀態(tài),以便對(duì)進(jìn)行中的一次IsAKMP交換進(jìn)行定義?!跋乱粋€(gè)載荷”字段指出在各個(gè)IsAKMP載荷中,哪一個(gè)緊隨在這個(gè)頭之后。IsAKMP版本的標(biāo)識(shí)是用“主版本”和“副版本”字段中的主/副編號(hào)來(lái)進(jìn)行的。ISAKMP交換的具體類型則是由“交換類型”字段來(lái)標(biāo)識(shí)的。IsAKMP消息的全長(zhǎng)(包括頭自身的長(zhǎng)度)是由“消息長(zhǎng)度”字段來(lái)標(biāo)識(shí)的。至于“標(biāo)志”字段,則為接收方提供了與消息有關(guān)的特殊信息。總共定義了三個(gè)標(biāo)志(采用八位長(zhǎng)度的字段,易于擴(kuò)展)一加密、委托和“純驗(yàn)證”標(biāo)志。目前在ISAKMP中,總共定義了13種不同的載荷。它們都是以相同格式的頭開始的,如圖3一16所示。圖3—16通用載荷頭格式跟隨在當(dāng)前載荷之后的ISAKMP載荷的類型由“下一個(gè)載荷”字段來(lái)指定。一個(gè)IsAKMP載荷的總長(zhǎng)度由“載荷長(zhǎng)度”字段來(lái)表示。至于保留字段,則未使用,必須設(shè)為0。IsAKMP定義了在一次交換中用來(lái)表達(dá)特定構(gòu)建方式的載荷。其中一些是通用的,比如散列摘要或者偽隨機(jī)nonce;有些則是專用的,比如證書或者安全關(guān)聯(lián)。通用載荷基本上完全一致,唯一的區(qū)別就是它們的載荷標(biāo)識(shí)符(它實(shí)際上在前一個(gè)載荷的“下一個(gè)載荷”字段中),它們包括:《一》今散列載荷,其中包括一個(gè)特定的散列函數(shù)摘要輸出;《二》簽名載荷,其中包括一個(gè)數(shù)字簽名;《三》nonce載荷,其中包括一些偽隨機(jī)信息,它們是密鑰交換所必需的;《四》廠商ID載荷,它實(shí)際上是獨(dú)一無(wú)二的。每家廠商都定義有其自己的ID,可在整個(gè)網(wǎng)絡(luò)上進(jìn)行識(shí)別;《五》.密鑰交換載荷,其中包含一次密鑰交換所必需的信息,比如一個(gè)Diffie一Hellman公開值?!读?安全關(guān)聯(lián)載荷,用來(lái)定義要建立的一個(gè)安全關(guān)聯(lián)一無(wú)論是一個(gè)ISAKMPSA,是一個(gè)用于其他安全協(xié)議(如IPSee)的SA;《七》證書載荷;《八》證書請(qǐng)求載荷;《九》身份載荷。還有另外兩種載荷,它們依賴于一個(gè)安全關(guān)聯(lián)載荷,并由那個(gè)安全關(guān)聯(lián)封裝,而且可能不會(huì)單獨(dú)出現(xiàn)。這兩種載荷分別是“提案”載荷和“轉(zhuǎn)換”載荷。其中,前者定義了對(duì)一種安全關(guān)聯(lián)的提議,后者則對(duì)一種提議的轉(zhuǎn)碼方式進(jìn)行了描述。一個(gè)載荷就像積木中的一個(gè)小方塊,這些載荷按照某種規(guī)則“疊放”在一起,然后在最前面加上IsAKMP頭部,這樣就組成了一個(gè)ISAKMP報(bào)文,這些報(bào)文按照一定的模式進(jìn)行交換,從而完成SA的協(xié)商、修改和刪除等功能,如圖3一17所示。圖3—17IsAKMP載荷鏈接到一起,構(gòu)成了一條報(bào)文4·4.1.2ISAKMP協(xié)商階段IsAKMP提供兩個(gè)協(xié)商階段:階段ISAKMP和階段2。每個(gè)階段的協(xié)商都使用(例如IKE)定義的交換完成。階段定義的交換和其他密鑰交換協(xié)議1協(xié)商在這個(gè)階段中,ISAKMP通信雙方建立一個(gè)IsAKMPSA,這個(gè)SA實(shí)際上是關(guān)于如何保護(hù)雙方以后的協(xié)商通信的一致意見(jiàn)。然后就使用這個(gè)SA來(lái)保護(hù)其他協(xié)議SA的協(xié)商,例如ESP或AH。階段2協(xié)商這個(gè)階段用于建立其他安全服務(wù)的SA,例如ESP或AH。一個(gè)單獨(dú)的階段1的SA可以用于建立很多階段2的SA。IsAKMP交換類型ISAKMP定義了5種交換類型。交換規(guī)定了雙方通信期間在IsAKMP報(bào)文中的ISAKMP載荷的類型及其排列順序。交換類型不同是因?yàn)樗鼈儗?duì)傳輸?shù)男畔⑻峁┝瞬煌?jí)別的保護(hù)。各種交換類型的負(fù)載也不相同。l、基本交換基本交換被設(shè)計(jì)為允許同時(shí)傳送域密鑰交換和認(rèn)證相關(guān)的信息。將這些信息組織到一個(gè)消息中減少了帶寬的使用,但是無(wú)法對(duì)身份信息進(jìn)行保護(hù)。因?yàn)樯矸菪畔⑹窃诮⒐蚕砻荑€之前傳送的。2、身份保護(hù)交換身份保護(hù)交換和基本交換的區(qū)別在于它將密鑰交換信息與身份信息和認(rèn)證消息分開。這樣交換為通信的雙方提供了保護(hù),但增加了兩個(gè)額外的消息。3、僅認(rèn)證交換僅認(rèn)證交換允許交換認(rèn)證消息而沒(méi)有生成密鑰的計(jì)算開銷。在階段1協(xié)商中,僅認(rèn)證交換傳輸?shù)男畔⑽幢患用?。然而這個(gè)交換可以在階段2進(jìn)行,在這種情況下交換的消息將被加密。4、野蠻交換野蠻交換被設(shè)計(jì)成用于不需要對(duì)通信雙方身份進(jìn)行保護(hù)的ISAKMP協(xié)商。這個(gè)交換允許同時(shí)傳送SA、密鑰交換和認(rèn)證相關(guān)載荷。將這些載荷組合到一個(gè)消息中減少了消息的來(lái)回?cái)?shù),但是沒(méi)有對(duì)通信雙方的身份進(jìn)行保護(hù)。野蠻交換和基本交換相似,因?yàn)樗鼈兌疾粚?duì)身份進(jìn)行保護(hù);不同的是,基本交換要4條消息,而野蠻交換僅需3條。5、信息交換信息交換提供了發(fā)送單向信息的方法,它可以用于安全關(guān)聯(lián)的管理。4一4一2IKElsAKMP本身沒(méi)有定義具體的密鑰交換技術(shù)。密鑰交換的定義留給其他協(xié)議處理。對(duì)IPSec而言,己定義的密鑰交換就是IKE一即intemet密鑰交換。IKE利用IsAKMP語(yǔ)言來(lái)定義密鑰交換,是對(duì)安全服務(wù)進(jìn)行協(xié)商的手段。事實(shí)上,IKE定義了為數(shù)眾多的交換方式,以及相關(guān)的選項(xiàng)。IKE交換的最終結(jié)果是一個(gè)通過(guò)驗(yàn)證的密鑰以及建立在雙方同意基礎(chǔ)上的安全服務(wù)一亦即所謂的“IPSec安全關(guān)聯(lián)(IPSecSA)”。但是,IKE并非僅由IPSec專用的。只要其他協(xié)議需要,比方說(shuō)RIPvZ或OSPF,便可用它協(xié)商具體的安全服務(wù)。IKE使用了兩個(gè)階段的IsAKMP。第一階段建立IKE安全關(guān)聯(lián),第二階段利用這個(gè)既定的安全關(guān)聯(lián)為IPsec協(xié)商具體的安全關(guān)聯(lián)。和ISAKMP不一樣,IKE為其安全關(guān)聯(lián)的屬性進(jìn)行了定義。但盡管如此,還是沒(méi)有定義其他任何安全關(guān)聯(lián)的屬性。這種定義留待解釋域(DOI)進(jìn)行。對(duì)IPSec而言,目前已經(jīng)規(guī)定了針對(duì)IntemetIP安全的解釋域。而對(duì)其他協(xié)議來(lái)說(shuō),可自由制訂自己的IKE專用DOI。迄今為止,人們己經(jīng)擬定了用于RIPvZ和OSPF的一個(gè)DOI。DOI規(guī)定了IKE在階段2交換中需要協(xié)商解決的可選及必需屬性。盡管IKE沒(méi)有定義自己的DOI,但卻圍繞安全關(guān)聯(lián)的使用,規(guī)定了相關(guān)的條款。IKE定義了兩個(gè)階段l交換;一個(gè)階段2交換;以及兩個(gè)額外的交換(用于對(duì)安全關(guān)聯(lián)進(jìn)行正確的維護(hù))。對(duì)階段1交換來(lái)說(shuō),IKE采用的是身份保護(hù)交換,以及根據(jù)基本ISAKMP文檔制訂的野蠻交換法。對(duì)此,我們分別叫作“主模式”和“野蠻模式”。對(duì)階段2來(lái)說(shuō),IKE則定義了一種快速模式交換。它的作用是為除IKE之外的其他協(xié)議協(xié)商安全服務(wù)一主要是IPSec;IKE是一種非常通用的協(xié)議,所以快速模式交換足可為RIPvZ/OSPF以及要求保密的其他任何協(xié)議協(xié)商解決安全服務(wù)的問(wèn)題。IKE定義的另外兩種交換均屬信息方面的交換。在這種交換中,IKE通信雙方可相互間傳達(dá)有關(guān)錯(cuò)誤和狀態(tài)的信息,而且一種新的組交換模式可使各方協(xié)商如何在它們之中使用一個(gè)新的Diffie一Hellman組。對(duì)兩個(gè)階段1交換來(lái)說(shuō)一亦即主模式和野蠻模式交換,它們各自做的都是相同的事情:建立一個(gè)保密和驗(yàn)證無(wú)誤的通信信道(IKESA),以及建立驗(yàn)證過(guò)的密鑰,為雙方的IKE通信提供機(jī)密性、消息完整性以及消息源驗(yàn)證服務(wù)。IKE中定義的其他所有交換都要求一個(gè)驗(yàn)證過(guò)的IKESA作為首要條件。所以一次階段1交換一無(wú)論主模式還是野蠻模式一必須在進(jìn)行其他任何交換之前完成。IKESA提供了各種各樣的參數(shù),它們是由通信雙方協(xié)商制定的。由于有些IKE消息經(jīng)過(guò)了加密處理,而且已經(jīng)驗(yàn)證,所以通信雙方必須協(xié)商擬定一種方式,對(duì)消息進(jìn)行加密和驗(yàn)證。由于每一方都要驗(yàn)證對(duì)方的身份,所以它們也必須協(xié)商好相應(yīng)的驗(yàn)證方式。針對(duì)所有協(xié)商好的參數(shù),IKE規(guī)定了它們可能用到的一系列屬性以及取值范圍。將所有參數(shù)稱為一個(gè)“保護(hù)套件”一包括加密算法、散列算法、驗(yàn)證方法以及Diffie一Hellman組。保護(hù)套件將作為一個(gè)整體進(jìn)行協(xié)商,具體的作法是對(duì)IsAKMPSA載荷進(jìn)行交換。保護(hù)套件中的每一種屬性都包含在轉(zhuǎn)換載荷中。除了這些強(qiáng)制使用的屬性之外,還有一些可選屬性,它們可作為保護(hù)套件的一部份進(jìn)行協(xié)商。在這些可選屬性之前,必須加上一個(gè)“存活時(shí)間”(有效期)?!按婊顣r(shí)間”屬性決定了IKESA能夠存在多久,對(duì)一種具體的實(shí)施方案來(lái)說(shuō),最好在其保護(hù)套件之內(nèi),設(shè)定一個(gè)比較短的存活時(shí)間。IKE交換模式IKE定義了4種可能的交換模式:主模式、野蠻模式、快速模式和新組模式。前三種模式協(xié)商sA,第四種協(xié)商Diffie一Hellman交換的組。SA或組提議(gro叩offer)以變換載荷的形式封裝在建議載荷中,而建議載荷又封裝在安全關(guān)聯(lián)載荷中。用到的符號(hào):HDR:一個(gè)ISAKMP頭,它的交換類型就是交換的模式。HDR*表明ISAKMP頭后面的載荷是加密的。SA:帶有一個(gè)或多個(gè)建議載荷的安全關(guān)聯(lián)載荷。KE:密鑰交換載荷。IDx:標(biāo)識(shí)載荷。其中的x是ii或者是ir。ii代表IsAKMP發(fā)起者,而ir代表ISAKMP響應(yīng)者。HASH:雜湊載荷。SIG:簽名載荷。被簽名的數(shù)據(jù)和具體的交換有關(guān)。AUTH:通用的認(rèn)證機(jī)制,例如sIG或HASH。CERT:證書載荷。Nx:x的nonee載荷。x是i或這r,分別代表ISAKMP發(fā)起者和響應(yīng)者。<P>_b:載荷<P>的主體,就是沒(méi)有ISAKMP通用頭的載荷。Ck-I:ISAKMP頭中的發(fā)起者eookieoCk-R:ISAKMP頭中的響應(yīng)者eookie。g.:發(fā)起者的Diffie一Hellman公開值。g:響應(yīng)者的Diffie一Hellman公開值。Prf(key,msg):使用密鑰key和輸入消息msg的偽隨機(jī)數(shù)函數(shù),如HMAc。SKEYSTR:一個(gè)衍生自僅有通信雙方知道的密碼密鑰信息的密鑰串。SKEYSTR_eIsAKMP用來(lái)保持它的消息保密性的密鑰信息。SKEYSTR_aISAKMP用來(lái)認(rèn)證它的消息的密鑰信息。SKEYSTRZ用來(lái)在階段2協(xié)商中為非ISAKMPSA生成密鑰的密鑰信息。<x>y:表明用密鑰y加密x。->:代表發(fā)起者到響應(yīng)者的通信。<_:代表響應(yīng)者到發(fā)起者的通信。xIy:代表x與y相鏈接。[x]:表明x是可選的1、主模式主模式是對(duì)討論過(guò)的ISAKMP身份保護(hù)交換方式的一個(gè)修訂。它包括一個(gè)經(jīng)認(rèn)證的Diffie一Hellman密鑰交換。主模式用于協(xié)商階段l的ISAKMPSA。這個(gè)交換模式被設(shè)計(jì)成將密鑰交換信息與身份、認(rèn)證信息分離。這種分離保護(hù)了身份信息;交換的身份信息受到了前面生成的Diffie一Hellman共享秘密的保護(hù)。這樣就增加了3條信息的開銷。圖3一18說(shuō)明了一個(gè)主模式交換的例子。圖3—18主模式交換例子消息l發(fā)起者向響應(yīng)者發(fā)送一個(gè)封裝有變換載荷。建議載荷的SA載荷,而建議載荷中又封裝有變換載荷。消息2響應(yīng)者發(fā)送一個(gè)SA載荷,該載荷表明它所接受的正在協(xié)商的SA的建議。消息3和4發(fā)起者和響應(yīng)者交換Diffie一Hellman公開值和輔助數(shù)據(jù),如nonCeo消息5和6發(fā)送者和響應(yīng)者交換標(biāo)識(shí)數(shù)據(jù)并認(rèn)證Diffie一Hellman交換。這兩個(gè)消息中傳遞的信息是加密的,用于加密的密鑰使用消息3和4中交換的密鑰信息生成;所以身份受到了保護(hù)。2、野蠻模式野蠻模式是討論過(guò)的野蠻模式交換的實(shí)現(xiàn)。在不需要保護(hù)身份信息時(shí),用它來(lái)協(xié)商階段1的SA。這個(gè)交換模式允許同時(shí)傳送與SA、密鑰交換和認(rèn)證相關(guān)的載荷。將這些載荷組合在一條消息中減少了消息的往返次數(shù),但是這樣無(wú)法提供身份保護(hù),圖3一19給出了一個(gè)野蠻模式交換的例子。圖3—19野蠻模式交換的例子消息1發(fā)起者向響應(yīng)者發(fā)送一個(gè)封裝有單個(gè)建議載荷的SA載荷,而建議載荷中又封裝有一個(gè)變換載荷。在野蠻模式中,只提供帶有一個(gè)變換的建議載荷;響應(yīng)者可以選擇接受或者拒絕該建議。Diffie一Hellman公開值、需要的隨機(jī)數(shù)據(jù)和身份信息也在第一條消息中傳送。消息2如果響應(yīng)者接受發(fā)起者的建議,它發(fā)送一個(gè)SA載荷,其中封裝有一個(gè)包含發(fā)起者的建議和推薦的變換的建議載荷。它將Diffie一Hellman公開值、需要的隨機(jī)數(shù)據(jù)和身份信息作為消息的一部分同時(shí)傳送。同時(shí),這個(gè)消息受到協(xié)商一致的認(rèn)證函數(shù)保護(hù)。消息3發(fā)起者發(fā)送應(yīng)用一致同意的認(rèn)證函數(shù)生成的結(jié)果。實(shí)際上,這個(gè)消息認(rèn)證發(fā)起者并且證明它是交換的參與者。這個(gè)消息使用前兩個(gè)消息交換的密鑰信息生成的密鑰進(jìn)行加密,但包含身份信息的消息未被加密,所以和主模式不同,野蠻模式不提供身份保護(hù)。3、快速模式快速模式用于協(xié)商階段2的SA,協(xié)商受到在階段l協(xié)商好的IsAKMPSA的保護(hù)。在快速模式下交換的載荷都是加密的??焖俳粨Q可以如圖3一20所示:圖3—20快速模式交換例子消息1發(fā)起者向響應(yīng)者發(fā)送一個(gè)雜湊載荷、一個(gè)SA載荷、一個(gè)nonce載荷、可選的密鑰交換信息和標(biāo)識(shí)信息。雜湊載荷中包含消息摘要,它是使用前面協(xié)商好的偽隨機(jī)函數(shù)(prf)對(duì)消息頭中的消息ID連同雜湊函數(shù)后面的全部消息部分(包含所有的載荷頭)進(jìn)行計(jì)算的結(jié)果。即:HASH(l)二Prf(SKEYSTR少,MsgID}SA}Ni[}KE][IIDi}IDrl)消息2這個(gè)消息中的載荷和消息1中的載荷類似。HASH(2)中包含的指紋的生成和HAsH(l)類似,只是把發(fā)起者nonce載荷除去了載荷頭,并插入在消息ID之后。HASH(2)=Prf(SKEYST凡a,MsgID}Ni一}SA}Nr[}KE][}IDi】IDr])消息3這個(gè)消息用于對(duì)前面的交換進(jìn)行認(rèn)證,它僅由ISAKMP頭和雜湊載荷組成。雜湊載荷中的消息摘要是以一個(gè)為。的字節(jié)連接著MsgID以及去掉了載荷頭的發(fā)起者nonce載荷和去掉了載荷頭的響應(yīng)者nonce載荷為輸入生成的。HASH(3)=Prf(SKEYSTR--a,0}MsgID}N吵{N吵)4、新組模式新組模式(NewGro叩Model)用于為Diffie一Hellman密鑰交換協(xié)商一個(gè)新的組。該模式是在ISAKMP階段1中交換的SA的保護(hù)下進(jìn)行的,如圖3一21所示。圖3—21新組模式交換例子其中HAsH(l)=prf(SKEYST凡a,MsgID,sA)且HASH(2)=Prf(SKEYSTRes,,MsgID}SA)。封裝在SA載荷中的建議載荷指定了組的特征。3.4.2.2密鑰的生成前面講到主模式和野蠻模式允許三種認(rèn)證方法:預(yù)共享密鑰、數(shù)字簽名和公鑰加密。SKEYSTR值依賴于認(rèn)證方法:l、預(yù)共享密鑰:SKEYsTR=prf(preshared一ke丫Ni_b四r--b)2、數(shù)字簽名:s旺YsTR=prf(Ni少}Nr--b,gxy)3、對(duì)于公鑰加密:sKEYSTR=Prf(Hash困i少INr--b),Ck一I!Ck一R)主模式和野蠻模式交換都生成三組經(jīng)認(rèn)證的密鑰信息。它們?cè)贙E載荷中的密鑰交換數(shù)據(jù)域中傳送。計(jì)算過(guò)程如下:SKEYSTR‘2=Pr嘆SKEYSTR,歲}Ck一I】Ck一R}0)SKEYSTR--a=prf(sKEYSTR,SKEYSTR夕!gxy!Ck一I!Ck一R{l)SKEYSTR--e=Prf(SKEYSTR,SKEYST凡a}歲}Ck一I}Ck一R}2)表達(dá)式中的0、1、2用一個(gè)字節(jié)表示。交換分別由交換的發(fā)起者和響應(yīng)者各自生成的HASH--i和HASHeer來(lái)進(jìn)行認(rèn)證。其中:HASH--i=Prf(SKEYSTR,g}g戶}Ck一I}Ck一R!SAi一IIDii_b)HASHser=Pr代SKEYSTR,g}g}Ck一R!Ck一1ISAi少}IDir--b)3..5IPSec認(rèn)證和授權(quán)模型擴(kuò)展IPsecIKE協(xié)議只提供設(shè)備級(jí)的認(rèn)證,但不提供用戶級(jí)認(rèn)證。即是說(shuō)在兩個(gè)VPN網(wǎng)關(guān)安全連接通道建立以后,兩邊網(wǎng)絡(luò)(例如圖3一2)中的用戶就可以毫無(wú)限制的登錄到對(duì)方網(wǎng)絡(luò)中,這樣就存在極大的安全隱患。諸如遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù)(RemoteAuthentieationDialInUse:Service,RADIUs)[39]、Seeurelo[40]、s/KEYI42]和OTP(OneTimePassword,一次勝口令)[4’】等認(rèn)證方案常用于提供安全遠(yuǎn)程接入。而IKE正好可以利用這些單向的認(rèn)證方案·擴(kuò)展的認(rèn)證及授權(quán)方案稱為從uth(ExtendedAuthenti。atio。withi。IKE)138],可以提供用戶級(jí)的認(rèn)證授權(quán)方案。XAuth允許IPSec網(wǎng)關(guān)要求遠(yuǎn)程用戶進(jìn)行擴(kuò)展認(rèn)證,強(qiáng)制遠(yuǎn)程用戶應(yīng)答以自己的憑證,然后才能建立VPN連接,這樣就增加了一層認(rèn)證,并且要求這兩層認(rèn)證都必須成功。XAuth通過(guò)以下方式來(lái)發(fā)揮作用:首先使用傳統(tǒng)的IKE來(lái)建立IKEPhaselSA,然后擴(kuò)展IKE交換使其包含額外的用戶認(rèn)證交換。Xauth認(rèn)證工作過(guò)程如下:1.雙方相互通知對(duì)方是否支持兼容版本的XAuth。這由IKE階段l的SA協(xié)商完成。IPSec網(wǎng)關(guān)發(fā)給遠(yuǎn)程主機(jī)一個(gè)廠商ID載荷,作為它在主模

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論