网站开发职业前景评估,自己怎么注册公司网站流程,做网站遇到的问题及解决方法,汽车品牌大全汽车网一、何为安全联盟
IPsec在两个端点建立安全通信#xff0c;此时这两个端点被称为IPsec对等体。安全联盟#xff0c;即SA#xff0c;是指通信对等体之间对某些要素的约定#xff0c;定义了两个对等体之间要用何种安全协议、IP报文的封装方式、加密和验证算法。SA是IPsec的基…一、何为安全联盟
IPsec在两个端点建立安全通信此时这两个端点被称为IPsec对等体。安全联盟即SA是指通信对等体之间对某些要素的约定定义了两个对等体之间要用何种安全协议、IP报文的封装方式、加密和验证算法。SA是IPsec的基础也是其本质。对等体之间通过IPsec安全传输数据的前提是在对等体之间成功建立SA。
SA是单向逻辑连接一般情况下要成对建立即入方向报文的SA和出方向报文的SA为了在对等体A和对等体B之间建立IPSec隧道需要建立两个安全联盟其中SA1规定了从对等体A发送到对等体B的数据采取的保护方式SA2规定了从对等体B发送到对等体A的数据采取的保护方式。 SA的个数还与安全协议有关若只使用AH或者ESP保护两个对等实体之间的流量则每个对等实体有连个S每个方向一个若对等体同时使用了AH和ESP那么每个对等实体需要4个每个方向两个分别对应AH和ESP。
IPsec为每一个SA打上了唯一的三元组标识来区分不同方向的SA三元组包括了SPI安全参数索引、目的IP地址和使用的安全协议号AH或ESPSPI是唯一标识SA而生成的一个32比特的数值被封装在AH报文头和ESP报文头中。
1、手工配置
所谓手工配置就是用户在对等体两端手工配置参数两端参数匹配和协商通过即可建立IPsec SA手工配置方式较为复杂适用于小型静态环境。
2、自动协商
由IKE生成和维护即IKE方式通信双方基于各自配置的IPsec策略匹配和协商建立SA不需要用户干预。IKE建立在Internet安全联盟和密钥管理协议ISAKMP定义的框架上是基于UDPUser Datagram Protocol的应用层协议。它为IPSec提供了自动协商密钥、建立IPSec安全联盟的服务能够简化IPSec的配置和维护工作。分为IKEv1、IKEv2后者比前者效率高。
3、两者差异
对比项手工配置自动协商加密/验证密钥配置和刷新方式易出错密钥管理成本高密钥通过DH算法生成动态刷新密钥管理成本低SPI取值手动配置随机生成生存周期无生成周期限制SA永久存在由双方的生成周期参数控制SA动态刷新安全性低高适用场景小型静态环境小、中、大型网络
二、IKEv1协商安全联盟
由阶段1为阶段2做准备阶段1建立了IKE SA建立完成后对等体间的ISAKMP消息都通过加密和验证保证了阶段2的协商阶段2主要是建立用来传输数据的IPsec SA。
1、IKEv1协商阶段1
①协商建立IKE SA的参数包括了加密算法、验证算法、身份认证方法、认证算法、DH组标识、IKE SA生存周期等
②使用DH算法交换密钥材料并生成密钥。对等体双发使用这些密钥材料各自生成用于对ISAKMP消息加密和验证的对称密钥
③对等体之间身份认证使用预共享密钥、数字证书或者数字信封认证等方式验证设备身份。
IKEv1阶段1协商有两种模式分别为主模式和野蛮模式。 ①查找匹配提议不包括IKE SA生存周期
②交换密钥信息不同身份认证方法的密钥计算方式是不同的最终会产生三个密钥SKEYID_aSKEYID_eSKEYID_dSKEYID_a是ISAKMP消息完整性校验密钥SKEYID_e是ISAKMP消息加密密钥SKEYID_d用于衍生出IPsec报文的加密和验证密钥。 与主模式相比野蛮模式减少了交换信息的数目提高了协商的速度但是没有对身份信息进行加密保护。
2、IKEv1协商阶段2
阶段2目的是建立安全传输数据的IPsec SA并为数据传输衍生出密钥这一阶段采用了快速模式该阶段使用阶段1的SKEYID_a对ISAKMP消息的完整性和身份进行校验使用SKEYID_e对ISAKMP消息进行加密。 ①协商发起方发送本端的安全参数和身份认证信息安全参数包括被保护的数据流、安全协议、加密算法和认证算法等需要协商的参数。身份认证信息包括第一阶段计算出的密钥和第二阶段产生的密钥材料等可以再次认证对等体。
②协商响应方发送确认的安全参数和身份认证信息并生成新的密钥IPSec SA数据传输需要的加密、验证密钥由第一阶段产生的密钥、SPI、协议等参数衍生得出以保证每个IPSec SA都有自己独一无二的密钥。
如果启用PFS完美向前保密则需要再次应用DH算法计算出一个共享密钥然后参与上述计算因此在参数协商时要为PFS协商DH密钥组防止SKEYID_d泄露导致IPsec VPN受到侵犯。
③发送方发送确认信息确认与响应方可以通信协商结束。
三、IKEv2协商安全联盟
IKEv1无论是主模式快速模式还是野蛮模式快速模式前者至少需要9条消息后者至少需要6条消息因此IKEv2简化了过程最少需要4条就可以完成一对IPsec SA的建立。
1、初始交换
正常情况下IKEv2通过初始交换就可以完成第一对IPSec SA的协商建立。包括了IKE SA初始交换IKE_SA_INIT交换和IKE认证交换IKE_AUTH交换。 ①第一对IKE_SA_INIT完成IKE SA的参数协商包括协商加密和验证算法交换临时随机数和DH交换。最后生成3三密钥
SKEYID_a用于第二对消息完整性校验
SKEYID_e用于加密第二对消息
SKEYID_d用于衍生出IPsec报文的加密和验证密钥。
②第二对IKE_AUTH以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。
2、创建子SA交换
当一个IKE SA需要创建多对IPSec SA时需要使用创建子SA交换来协商多于一对的IPSec SA。另外创建子SA交换还可以用于IKE SA的重协商。
创建子SA交换包含一个交换两条消息对应IKEv1协商阶段2交换的发起者可以是初始交换的协商发起方也可以是初始交换的协商响应方。创建子SA交换必须在初始交换完成后进行交换消息由初始交换协商的密钥进行保护。
如果启用PFS创建子SA交换需要额外进行一次DH交换生成新的密钥材料。生成密钥材料后子SA的所有密钥都从这个密钥材料衍生出来。
3、通知交换
运行IKE协商的两端有时会传递一些控制信息例如错误信息或者通告信息这些信息在IKEv2中是通过通知交换完成的。通知交换必须在IKE SA保护下进行也就是说通知交换只能发生在初始交换之后。
四、IKEv1和IKEv2对比 参考资料防火墙和VPN技术与实践——李学昭