第四章 第一节 IPSec工作原理

     网络层安全性,优点:密钥协商的开销大大消减、需改动的应用程序很少,很容易构建×××。缺点:很难解决抗抵赖之类问题。   IPsec:兼容IPv4和IPv6。高质量和基于密码的安全。在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性和特定的业务流机密性。    IPsec体系结构:ESP协议+AH协议,涉及加密算法、鉴别算法和密钥管理。 1.AH协议:Authentication Header,   验证头部,为IP包提供数据完整性校验和身份认证功能,验证算法由SA指定,认证范围是整个包。 处理过程:      发送方:对发出去的包构造AH:   (1)创建一个外出SA(手工或IKE)   (2)产生序列号   (3)填充AH头的各自段   (4)计算ICV完整性检验值,包括IP头中部分域、AH自身、上层协议数据。   (5)AH头中的“下一头部”置为原IP报头中的协议字段的值,原IP报头的“协议字段置为51”(代表AH)      接受方:对接收到的包处理:   (1)分片装配   (2)查找SA,依据目标IP地址、AH协议、SPI   (3)检查序列号   (4)ICV检查   

2.ESP协议:Encapsulating Security Payload,   封装安全载荷,提供机密性、数据源验证、抗重播以及数据完整性等安全服务,加密算法和身份验证方法均由SA指定。      发送方:对发出去的包处理   (1)查找SA   (2)加密   (3)封装必要的数据,放在payload data域中,不同的模式,封装数据的范围不同   (4)增加必要的padding数据   (5)加密操作   (6)验证   (7)计算ICV,针对加密后的数据进行计算的      接收方:对接收到的包处理   (1)分片装配   (2)查找SA,依据目标IP地址、ESP协议、SPI   (3)检查序列号,使用一个滑动窗口来检查序列号的重放   (4)ICV检查   (5)解密,根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密,去掉padding,重构原始IP包。    3.密钥管理:Key Management,   SA(Security Association)安全联盟,   (1)SA是单向的,   (2)SA是“协议相关的”,   (3)每个SA通过三个参数标志<spi,dst(src),protocol>,     spi是安全参数索引,dst(src)是对方IP地址,protocol安全协议标识AH or ESP。   (4)SA与IPsec系统中实现的两个数据库有关,     安全策略数据库(SPD)     安全关联数据库(SAD)      **ISAKMP:**Internet安全关联和密钥管理协议,   (1)RFC2408,   (2)定义如何建立安全联盟并初始化密钥。      **IKE:**Internet密钥交换协议,   (1)RFC2409,是Oakley和SKEME协议的一种混合,   (2)基于是ISAKMP框架,   (3)沿用了Oakley和SKEME共享和密钥更新技术。    两阶段交换:   第一阶段:建立起ISAKMP SA---IKE SA,双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;此SA将用于保护后面的prorocol SA的协商过程。   第二阶段:建立起针对其他安全协议的SA---IPsec SA,这个阶段可建立多个SA,此SA将被相应的安全协议用于保护数据或消息交换。    IPsec的模式:   1.隧道模式:IP头+IPsec+TCP头+数据   2.传输模式:外部IP头+IPsec头+IP头+TCP头+数据   

IPSec-×××协议和算法:   IP安全协议:AH、ESP   数据加密标准:DES、3DES   公共密钥密码协议:Diffie-Hellman(D-H)   散列算法:MD5、SHA-1   公钥加密算法:RSA   Internet密钥交换:IKE   证书授权中心:CA