14-IPSec VPN解決方案(二)電子課件_第1頁
14-IPSec VPN解決方案(二)電子課件_第2頁
14-IPSec VPN解決方案(二)電子課件_第3頁
14-IPSec VPN解決方案(二)電子課件_第4頁
14-IPSec VPN解決方案(二)電子課件_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

IPSECVPN解決方案(二)IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應用場景目錄IPSEC協(xié)議簇安全框架IPSEC工作模式IPSEC通信協(xié)議IPSEC建立階段IPSECVPN應用場景目錄IPSEC建立階段安全聯(lián)盟SA定義:SA(SecurityAssociation)是通信對等體間對某些要素的約定,通信的雙方符合SA約定的內容,就可以建立SA。SA由三元組來唯一標識,包括:目的IP地址安全參數索引安全協(xié)議號IPSEC建立階段IKE的產生背景用IPSec保護一個IP包之前,必須先建立安全聯(lián)盟(SA)IPSec的安全聯(lián)盟可以通過手工配置的方式建立。但是當網絡中節(jié)點較多時,手工配置將非常困難,而且難以保證安全性。這時就可以使用IKE(InternetKeyExchange)自動進行安全聯(lián)盟建立與密鑰交換的過程。Internet密鑰交換(IKE)就用于動態(tài)建立SA,代表IPSec對SA進行協(xié)商。IPSEC建立階段IKE的用途IKE為IPSec協(xié)商生成密鑰,供AH/ESP加解密和驗證使用。在IPSec通信雙方之間,動態(tài)地建立安全關聯(lián)(SA:SecurityAssociation),對SA進行管理和維護。IPSec處理(IP層)IPSec處理(IP層)IKE協(xié)商IKE協(xié)商協(xié)商IPSec通信IPSEC建立階段IKE與AH/ESP之間關系IKETCPUDPAH/ESPIKETCPUDPAH/ESP加密的IP報文IPIKE的密鑰協(xié)商KEYKEYIPSEC建立階段IKE工作過程IKE經過兩個階段為IPSec進行密鑰協(xié)商并建立安全聯(lián)盟:第一階段交換:通信各方彼此間建立了一個已通過身份驗證和安全保護的通道,此階段的交換建立了一個ISAKMP安全聯(lián)盟,即ISAKMPSA(也可稱為IKESA)。第一階段交換有兩種協(xié)商模式:主模式協(xié)商野蠻模式協(xié)商第二階段交換:用已經建立的安全聯(lián)盟(IKESA)為IPSec協(xié)商安全服務,即為IPSec協(xié)商具體的安全聯(lián)盟,建立IPSecSA,產生真正可以用來加密數據流的密鑰,IPSecSA用于最終的IP數據安全傳送。IPSEC建立階段IKE階段1主模式IKE階段1野蠻模式IKESA默認使用IP地址作為身份標識,默認是傳遞自己的出口地址做身份標識,校驗對端的公網IP做對端身份標識。(自動生成雙方身份ID)可以使用用戶名或IP等作為雙方身份標識,即可以手動配置身份IDIPSEC建立階段IKE階段1協(xié)商過程協(xié)商建立IKE安全通道所使用的參數交換DH密鑰數據雙方身份認證建立IKE安全通道協(xié)商建立IKE安全通道所使用的參數交換DH密鑰數據雙方身份認證建立IKE安全通道HostAHostBRouterARouterBIKE階段一IPSEC建立階段IKE階段1--主模式協(xié)商IPSEC建立階段IKE階段1--主模式交互過程主模式下IKEv1采用3個步驟6條ISAKMP消息建立IKESA。下面是以10.0.1.223主動發(fā)起IKE協(xié)商為例的整個數據構成:IPSEC建立階段主模式交互-消息1第一個消息由隧道的發(fā)起者發(fā)起,攜帶了如這樣一些參數,如加密機制-DES,散列機制-MD5-HMAC,Diffie-Hellman組-2,認證機制-預共享DLAN6.25開始支持IKEv2IPSEC建立階段主模式IKE交互-消息2消息2是應答方對發(fā)送方信息的應答,當應答方查找SPD查找到發(fā)送方相關的策略后,將自己的信息同樣發(fā)送給對端,當然,應答方在發(fā)送傳輸集時將會生成自己Cookie并添加到數據包中,數據包信息如下:可以看到,雙方交流的都是自己含有的配置信息,如果雙方信息一致,則開始進行下一步傳輸。IPSEC建立階段主模式IKE交互-消息3當完成了第一步驟雙方的策略協(xié)商后,則開始進行第二步驟DH公共值交換,隨數據發(fā)送的還包含輔助隨機數,用戶生成雙方的加密密鑰。消息3的數據包信息如下:可以看到在數據包中,當前載荷類型屬于密鑰交換,載荷為DH公共值和Nonce隨機數。都屬于明文,未加密IPSEC建立階段主模式IKE交互-消息4應答方同樣將本端的DH公共值和Nonce隨機數發(fā)送給對端,通過消息4傳輸:IPSEC建立階段主模式IKE交互-消息5第五條消息由發(fā)起者向響應者發(fā)送,主要是為了驗證對端就是自己想要與之通信的對端。這可以通過預共享、數字簽名、加密臨時值來實現雙方交換DH公共值后,結合隨機數生成一系列的加密密鑰,用于雙方加密、校驗,同時生成密鑰后,將公共密鑰和本端身份信息等進行hash,hash值傳輸給對端進行驗證設備身份。發(fā)送方通過消息5發(fā)送給接收方,可以看到載荷類型為身份驗證載荷,所攜帶的信息經過加密,無法查看相關信息IPSEC建立階段主模式IKE交互-消息6第六條消息由響應者向發(fā)起者發(fā)送,主要目的和第五條一樣。在這六條消息過后,也就是驗證一旦通過,就進入了IKE第二階段:快速模式IPSEC建立階段野蠻模式IKE交互過程野蠻模式同樣包含三個步驟,但僅通過三個包進行傳輸,其數據傳輸如下,從抓包中可以看到野蠻模式標識為Aggressive。野蠻模式下有三個交互包:1、第一個交互包發(fā)起方建議SA,發(fā)起DH交換2、第二個交互包接收方接受SA 3、第三個交互包發(fā)起方認證接受方 野蠻模式交互過程少,所以在傳輸過程中,其傳輸的數據比較多,并且前兩個數據為明文傳輸,僅消息3為加密傳輸。IPSEC建立階段野蠻模式IKE交互過程IPSEC建立階段野蠻模式IKE交互-消息1在消息1中,我們可以明確看到,數據包中包含了SA載荷,即策略協(xié)商信息;密鑰交換載荷和隨機數載荷;身份驗證載荷。野蠻模式將主模式中需要進行交換的數據全部進行了發(fā)送。IPSEC建立階段野蠻模式IKE交互-消息2當應答方接收到發(fā)起方發(fā)送來的消息1后,通過自身查看SPD是否存在與發(fā)起方身份匹配的相關策略,若存在,則利用消息1中信息與自身配置進行計算,生成身份驗證hash值后,將自身配置策略信息和hash值傳送給發(fā)起方。對比消息1和消息2,可以看到消息2中增加了hash載荷。IPSEC建立階段野蠻模式IKE交互-消息3發(fā)起方接收到應答方的策略信息和hash值后,同樣進行驗證,若匹配,則將自身的hash值用計算出的密鑰加密后,傳輸給應答方。從flag中可以看出此時數據經過了加密。IPSEC建立階段IKE階段1兩種模式對比主模式野蠻模式消息交互交互6個消息交互3個消息身份ID以IP地址作為身份ID,自動生成本端身份ID和對端身份ID可以以多種形式(IP,字符串等)手動或自動的生成本端和對端的身份ID域共享密鑰只能基于IP地址來確定預共享密鑰?;贗D信息(主機名和IP地址)來確定預共享密鑰。安全性較高前4個消息以明文傳輸,最后兩個消息加密,對對端身份進行了保護較低前兩個消息以明文傳輸,最后一個消息進行加密,不保護對端身份速度較慢較快IPSEC建立階段IKE階段2協(xié)商過程協(xié)商IPSec安全參數協(xié)商IPSec安全參數建立IPSecSA建立IPSecSAHostAHostBRouterARouterBIKE階段二IPSEC建立階段標準IPSECVPN建立過程IKE階段2雙方協(xié)商IPSec安全參數,稱為變換集transformset,包括:加密算法Hash算法安全協(xié)議封裝模式存活時間Transform10DESMD5ESPTunnellifetimeTransform203DESSHAESPTunnellifetimeIPSEC建立階段標準IPSec第二階段ISAKMP/IKE階段2只有一種信息交換模式——快速模式,它定義了受保護數據連接是如何在兩個IPSEC對等體之間構成的。深信服的標準IPSEC有幾對的出站入站,在DLAN運行狀態(tài)里面就會顯示幾條連接,每一對快速模式交互的包都是三個,第一個包由主連接發(fā)起方發(fā)起響應快速模式有兩個主要的功能:1.協(xié)商安全參數來保護數據連接。2.周期性的對數據連接更新密鑰信息。第二階段的效果為協(xié)商出IPSec單向SA,為保護IPsec數據流而創(chuàng)建。第二階段整個協(xié)商過程受第一階段ISAKMP/IKESA保護。第二階段所有數據都經過了加密,在公網抓取的數據如下:IPSEC建立階段數據傳輸階段數據傳輸階段是通過AH或者ESP通信協(xié)議進行數據的傳輸。數據傳輸建立在網絡層。IPSEC建立階段數據傳輸階段建立隧道后,如果其中一端的設備異常重啟,導致SA不一致,會出現什么問題?IPSEC建立階段VPN隧道黑洞可能情況:對端的VPN連接已經斷開而我方還處在SA的有效生存期時間內,從而形成了VPN隧道的黑洞。我方不停的發(fā)送加密后的VPN數據過去,但對方拒絕接受。IPSEC建立階段DPD解決VPN隧道黑洞DPD:死亡對等體檢測(DeadPeerDetection),檢查對端的ISAKMPSA是否存在。當VPN隧道異常的時候,能檢測到并重新發(fā)起協(xié)商,來維持VPN隧道。DPD主要是為了防止標準IPSEC出現“隧道黑洞”。DPD只對第一階段生效,如果第一階段本身已經超時斷開,則不會再發(fā)DPD包。IKE

IIKE

IIIPSEC建立階段DPD概述DPD包并不是連續(xù)發(fā)送,而是采用空閑計時器機制。每接收到一個IPSec加密的包后就重置這個包對應IKESA的空閑定時器;如果空閑定時器計時開始到計時結束

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論