IPSEC协议及当中IKE协商加解密原理

散列函数:也叫Hash函数,主要是为保证数据完整性,主流算法有MD5、SHA-1。

散列值:通过散列函数计算得到的结果

对称密钥算法:使用相同的密钥与算法对数据进行加解密 运算 - 优点:速度快、安全、紧凑 - 缺点:容易被中途劫持和窃听;参与者越多,密钥数据更多( [n*(n-1)]/2);密钥存储与管理麻烦;不支持数字签名和不可否认 性;如何把密钥发送给通信双方; - 主流协议:DES、3DES、AES、RC4 - 加密解决方案中不单纯使用对称加密

 非对称密钥算法:用一个密钥加密数据,只能用另一个密 钥数据的加解密运算 • 使用非对称密钥技术前,都预先使用非对称密钥算法(如 :RSA)算出一个公钥(共享的)和私钥(私有的) • 仅用于密钥交换(加密密钥)和数字签名(加密散列) - 优点:不担心公钥被劫持、密钥数目与参与者数目相同、交换公 钥前无需预先建立某种信任关系、支持数字签名和不可否认性 - 缺点:加密速度非常慢、密文变长(几乎是源文的2倍); - 主流协议:RSA(数字签名和数字证书的主流协议)、DH( IPSec产生密钥资源的主要协议)、ECC(椭圆曲线算法) - 加密解决方案中不单纯使用对称加密 
 一句话总结:私钥是个人手里的,公钥是共享大家使用的,从使用者的角度出发去看使用方式就非常好区分了,对称加密:加密解密都是用相同的秘钥,非对称加密:加密和解密用的是不同的秘钥,至于要用公钥或者私钥去加密/解密,具体看需求而做。

IPSec有两种封装协议: - ESP(安全负荷封装,Encapsulation Security Payload) - AH(源认证头部,Authentication Header)

 ESP的IP协议号为50 • 为数据提供加密、完整性和源认证的保护,也能抵御防重 放攻击(反复发送相同包,消耗目的主机资源) • 只能保护IP负载数据,不对原始IP头部做任何防护 • ESP能对ESP头部到ESP尾部的所有数据进行HMAC验证 

 AH的IP协议号为51 • 只能为数据提供完整性和源认证的安全服务,能抵御重放 攻击 • 不能提供私密性服务 • 实际部署IPSec VPN时很少单独使用AH(最初是为IPv6设计使 用的) 

SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好,而SHA-1基于MD5,MD5又基于MD4.

一直以为HMACSHA1和SHA1没有任何区别,直到现在才发现它俩不是完全一样的。 HMAC的百度百科解释: “HMAC是密钥相关的哈希运算消息认证码(Hash-basedMessageAuthenticationCode),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。”可以看出,HMAC是需要一个密钥的。所以,HMACSHA1也是需要一个密钥的,而SHA1不需要,这里不再对算法深入研究了

预共享秘钥主要是验证身份信息的,验证身份信息的方式有两种,预共享秘钥和数字证书,用于IKE第一阶段,认证对等体是否合法,而与加密算法的区别是,加密算法是对数据进行加密,这是两回事,以前一直在混淆呢。

传统使用都是使用隧道模式,隧道模式的加密点不等于通信点,加密点之间的网络需要打通,所以企业局域网大都是用外网边界设备来开启IPSEC VPN,IPSec VPN用于加密数据的密钥,默认是1个小时(3600 秒)就要更新一次 • 下一次更新使用的密钥,是由当前这个小时使用的密钥, 通过一系列算法衍生出来的,这种密钥更新方法叫做完美 向前保密PFS(Perfect Forward Security) - Cisco IPSec VPN一旦启用了PFS,则每次更新都用一次全新的 DH交换产生下一小时的加密密钥 

IKE:具体执行IPSec VPN预先协商的加密算法、散列函数、封 装协议和模式、密钥有效期等内容的任务的协议

 IKE的两个阶段: - 第一阶段协商的主要目的:对建立IPSec的双方进行认证,确保只有合法的对等体(peer)才能建立IPSec VPN ;第二阶段协商的主要目的:根据需要加密的实际流量(感兴趣流 量),来协商保护这些流量的策略

感兴趣流量:到达IPSec VPN设备,需要被做加解密通信的流量 • 如果流量没有被归类到感兴趣流量,则数据部做加密而转 发到Internet

发布了18 篇原创文章 · 获赞 1 · 访问量 671

猜你喜欢

转载自blog.csdn.net/wj2555111/article/details/103598211