第四章 第一节 IPSec工作原理
网络层安全性,优点:密钥协商的开销大大消减、需改动的应用程序很少,很容易构建×××。缺点:很难解决抗抵赖之类问题。 IPsec:兼容IPv4和IPv6。高质量和基于密码的安全。在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性和特定的业务流机密性。 IPsec体系结构:ESP协议+AH协议,涉及加密算法、鉴别算法和密钥管理。 1.AH协议:Authentication Header, 验证头部,为IP包提供数据完整性校验和身份认证功能,验证算法由SA指定,认证范围是整个包。 处理过程: 发送方:对发出去的包构造AH: (1)创建一个外出SA(手工或IKE) (2)产生序列号 (3)填充AH头的各自段 (4)计算ICV完整性检验值,包括IP头中部分域、AH自身、上层协议数据。 (5)AH头中的“下一头部”置为原IP报头中的协议字段的值,原IP报头的“协议字段置为51”(代表AH) 接受方:对接收到的包处理: (1)分片装配 (2)查找SA,依据目标IP地址、AH协议、SPI (3)检查序列号 (4)ICV检查
2.ESP协议:Encapsulating Security Payload, 封装安全载荷,提供机密性、数据源验证、抗重播以及数据完整性等安全服务,加密算法和身份验证方法均由SA指定。 发送方:对发出去的包处理 (1)查找SA (2)加密 (3)封装必要的数据,放在payload data域中,不同的模式,封装数据的范围不同 (4)增加必要的padding数据 (5)加密操作 (6)验证 (7)计算ICV,针对加密后的数据进行计算的 接收方:对接收到的包处理 (1)分片装配 (2)查找SA,依据目标IP地址、ESP协议、SPI (3)检查序列号,使用一个滑动窗口来检查序列号的重放 (4)ICV检查 (5)解密,根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密,去掉padding,重构原始IP包。 3.密钥管理:Key Management, SA(Security Association)安全联盟, (1)SA是单向的, (2)SA是“协议相关的”, (3)每个SA通过三个参数标志<spi,dst(src),protocol>, spi是安全参数索引,dst(src)是对方IP地址,protocol安全协议标识AH or ESP。 (4)SA与IPsec系统中实现的两个数据库有关, 安全策略数据库(SPD) 安全关联数据库(SAD) **ISAKMP:**Internet安全关联和密钥管理协议, (1)RFC2408, (2)定义如何建立安全联盟并初始化密钥。 **IKE:**Internet密钥交换协议, (1)RFC2409,是Oakley和SKEME协议的一种混合, (2)基于是ISAKMP框架, (3)沿用了Oakley和SKEME共享和密钥更新技术。 两阶段交换: 第一阶段:建立起ISAKMP SA---IKE SA,双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;此SA将用于保护后面的prorocol SA的协商过程。 第二阶段:建立起针对其他安全协议的SA---IPsec SA,这个阶段可建立多个SA,此SA将被相应的安全协议用于保护数据或消息交换。 IPsec的模式: 1.隧道模式:IP头+IPsec+TCP头+数据 2.传输模式:外部IP头+IPsec头+IP头+TCP头+数据
IPSec-×××协议和算法: IP安全协议:AH、ESP 数据加密标准:DES、3DES 公共密钥密码协议:Diffie-Hellman(D-H) 散列算法:MD5、SHA-1 公钥加密算法:RSA Internet密钥交换:IKE 证书授权中心:CA