网络安全之IPSEC

目录

VPN

分类

业务层次划分

网络层次划分

VPN的常用技术

隧道技术

IPSEC VPN

IPSEC的安全服务

IPSEC的技术协议族架构

ESP

AH

IPSEC架构

IKE

两种工作模式

两个通信协议

密钥管理协议

两个数据库

解释域 DOI

传输模式

使用场景

封装结构

隧道模式

使用场景

封装结构

AH

安全服务

传输模式

隧道模式

AH头部结构

ESP

安全服务

传输模式

隧道模式

ESP头部结构

IPSEC流程

安全联盟

IKE

IKE工作过程

第一阶段

第二阶段

IKE SA

主模式

野蛮模式

模式的对比

IPSEC SA

快速模式


VPN

        vpn-- virtual private network 虚拟私有网,实现是隧道技术

分类

业务层次划分

client to LAN (access vpn)

        access vpn --- 远程接入VPN --- 客户端网关,使用公网作为骨干网在设备之间传输VPN数据流量;

        解决个人用户上VPN

        PPTP --- 点对点隧道协议 ---- 该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet其他网络安全地访问企业网

        PPP协议 --- 是为在同等单元之间通过拨号或专线方式建立点对点连接发送数据。PPP可以用于多种类型的物理介质上,包括串口线、电话线、移动电话和光纤(例如SDH),PPP也用于Internet接入。

        L2TP VPN --- 是一种用于承载PPP报文的隧道技术,该技术主要应用在远程办公场景中为出差员工远程访问企业内网资源提供接入服务。

LAN to LAN (site to site)

        解决两个局域网的互通问题,一般是三层

网络层次划分

VPN的常用技术

        隧道技术 --- GRE协议 --- IP套IP

        加解密技术

        认证技术 --- 数据认证技术 --- 判断数据是属于谁

                            身份认证技术 --- 是在网络中确认操作者身份的过程而产生的有效解决方法。

隧道技术

通过封装技术来实现

        私有网络之间的通信

        异种网络的通信

 隧道技术之间的比较

IPSEC VPN

        ipsec --- 一种基于网络层、应用密码学的安全通信协议族。目的是在网络层环境ipv4,ipv6提供灵活的安全传输服务

        ipsec vpn --- 基于ipsec构建在ip层实现的安全虚拟专用网

IPSEC的安全服务

        机密性

        完整性

        数据源鉴别 --- 对收集或产生数据的来源进行身份识别的一种安全机制

        重传保护

        不可否认性

IPSEC的技术协议族架构

        ipsec有俩个安全封装协议

ESP

        加密算法

        鉴别算法

                机密性 完整性 可用性

AH

        鉴别算法

                完整性 可用性

        密钥管理与分发协议

                IKE internet key exchange

IPSEC架构

IKE

        协商封装协议以及工作模式 ESP AH

        协商加密鉴别算法

        密钥参数的协商 --- 密钥产生算法、密钥有效期、密钥分发者身份认证、密钥长度、认证算法

两种工作模式

        传输模式 --- IPSEC

        隧道模式 --- IPSEC VPN

两个通信协议

        ESP --- encapsulation security header 封装安全载荷

        AH --- authenticition header 鉴别头

密钥管理协议

        IKE

                阶段1 --- 密钥的产生算法、密钥分发者身份认证

                        主模式 --- 安全

                        野蛮模式 --- 相对主模式不安全,主要快

                阶段2 --- 对数据加密

                        快速模式

两个数据库

        安全策略数据库 SPD

        安全管理数据库 SAD

解释域 DOI

         负责运行

传输模式

使用场景

        主机之间端到端安全通信

        通信问题已经解决,需要IPSEC解决安全问题

封装结构

隧道模式

使用场景

        私网之间的安全通信

        通信问题和安全问题都需要解决

封装结构

如果遇到既有安全也有通信问题的场景:

        1.用IPSEC的隧道模式

        2.用其它隧道协议+IPSEC的传输协议

AH

        authenticition header 鉴别头 --- 协议号 51

安全服务

        数据源认证 --- 通过计算验证码时加入一个共享密钥来实现,和ospf的认证类似。

        数据抗重放 --- AH包头中的序列号

        数据完整性 --- hash算法,效验hash值来实现

注意:

        没有机密性没有使用加密算法

传输模式

隧道模式

注意:

        AH在计算时计算的是全部

AH头部结构

注意:

        做认证时对于易变值是不总认证,IP包中TTLTOS不参与认证

ESP

        encapsulation security header 封装安全载荷 --- 协议号 50

安全服务

        数据完整性

        数据源认证

        数据抗重放

        数据机密性

        数据流保护

传输模式

隧道模式

ESP头部结构

IPSEC流程

安全联盟

        SA --- -security association 是通信对等体之间对某些要素的约定,通信的双方符合SA约定的内容,就可以建立SA

        SA 标识 --- 安全参数索引、目的IP地址、安全协议号

有了SA之后对等体就可以进行安全通信了,SA怎么建立?

        静态

        动态 --- IKE

IKE

        建立安全联盟有俩种,一种是静态,一种是动态。如果需要建立安全联盟的节点较多时静态手工配置将会非常困难,也容易出错,并且安全低。可以使用动态的方式进行协商来解决

        IKE internet key exchange 自动协商安全联盟建立密钥交换过程。

IKE用途

        为IPSEC通信双方,动态的建立安全联盟SA,对SA进行管理维护

        为IPSEC生成密钥,提供AH/SEP加解密验证使用

两个阶段

        第一阶段 --- IKE SA --- 对等体之间的身份认证、IPSEC之间的密钥生成和交换

        第二阶段 --- IPSEC SA

IKE工作过程

        IKE经过俩个阶段为ipsec进行密钥协商病建立安全联盟:

第一阶段

        通信各方彼此之间需要建立一个已通过身份验证安全保护的通道,交换建立一个iskmp安全联盟 --- ISKMP SA

                主模式

                野蛮模式

第二阶段

        用已经建立的安全联盟 iskmp sa(IKE SA)的安全通道ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密密钥

IKE SA

主模式

        6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。

安全提议:

        加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期

        Ci ---- 本地cookie信息

        SAi --- 表述协商的安全策略参数

        SAr --- 对方协商参数的确认

        Cr--- 对方cookie信息的确认

        Xi,Yi --- 交换的公钥信息,

        Ni --- 随机数

        ID --- 身份信息

        HASH --- 验证信息

第一个包,承载协议是UDP端口源目都是500

第二个包 --- 确认提议

第三个包 --- 密钥交换

第四个包

 第五个包 --- 加密

野蛮模式

        X、Y --- 交互的公钥

        Ni、 Nr --- 随机数(Nonce,随机数用以保存活性

第一个包

 第二个包

第三个包

注意:

        野蛮虽然是三个包但是安全性没问题ID设置灵活性很高有助于不同厂商ipsec对接。nat也会破坏IP地址导致ip作为身份信息不可靠。

模式的对比

主模式 野蛮模式
信息交互 交互6个消息 交互3个消息
身份ID 以IP地址作为身份ID,自动生成本端身份ID和对端身份ID 可以以多种形式(IP,字符串等)手动或自动的生成本端和对端的身份ID
域共享密钥 只能基于IP地址来确定预共享密钥 基于ID信息(主机名和IP地址)来确定预共享密钥。
安全性 较高前4个消息以明文传输,最后两个消息加密,对对端身份进行了保护 较低前两个消息以明文传输,最后一个消息进行加密,不保护对端身份
速度 较慢 较快

IPSEC SA

快速模式

安全参数:

        封装协议、模式、加密算法、hash算法与认证、密钥有效期

猜你喜欢

转载自blog.csdn.net/qq_57289939/article/details/130492169