亚洲情人网-亚洲情人-亚洲欧洲综合-亚洲欧洲自拍-欧美专区亚洲

密鑰更新周期(組密鑰更新周期)

  • 生活
  • 2023-04-21 11:35

因特網(wǎng)協(xié)議安全I(xiàn)PSecIETF定義一種***標(biāo)準(zhǔn)的安全框架結(jié)構(gòu),通信雙方在IP層通過(guò)加密、完整性校驗(yàn)、數(shù)據(jù)源認(rèn)證等方式,可以用來(lái)保證IP數(shù)據(jù)報(bào)文在網(wǎng)絡(luò)上傳輸?shù)臋C(jī)密性、完整性和防重放;目前IPSec最主要的應(yīng)用是構(gòu)造虛擬專(zhuān)用網(wǎng)(VPN);企業(yè)***分支機(jī)構(gòu)可以通過(guò)使用IPSecVPN建立安全傳輸通道,接入到企業(yè)總部網(wǎng)絡(luò)。

--私密性:指對(duì)數(shù)據(jù)進(jìn)行加密保護(hù),用密文的形式傳送數(shù)據(jù)。

--完整性:指對(duì)接收的數(shù)據(jù)進(jìn)行散列計(jì)算,以判定報(bào)文是否被篡改。

--防重放:指防止惡意用戶(hù)通過(guò)重復(fù)發(fā)送捕獲到的數(shù)據(jù)包所進(jìn)行的攻擊,即接收方會(huì)拒絕舊的或重復(fù)的數(shù)據(jù)包。

--防抵賴(lài):指基于簽名及簽名驗(yàn)證,可以判斷數(shù)據(jù)的發(fā)送方是真實(shí)存在的用戶(hù)。

VPN技術(shù)的分類(lèi):

1、Peer-to-PeerVPN:例如MPLS-VPN,大部分配置在運(yùn)營(yíng)商的PE(ProviderEdge)路由器上做,在內(nèi)網(wǎng)CE(CustomerEdge)路由器上做少量配置即可;此種是運(yùn)營(yíng)商提供的VPN解決方案,需要向運(yùn)營(yíng)商申請(qǐng),費(fèi)用較高。

2、OverlayVPN:例如GRE-VPN和IPsec-VPN;GRE-VPN可以支持任何路由選擇協(xié)議和任意類(lèi)型的數(shù)據(jù)流量;IPsec-VPN只能支持IPv4、路由器兩端的參數(shù)需要完全匹配且只能支持單播流量;目前在兩者基礎(chǔ)上還有一種GREoverIPSecVPN,數(shù)據(jù)先通過(guò)GRE封裝再通過(guò)IPSec進(jìn)行封裝,既保證了數(shù)據(jù)的兼容性又能保障了數(shù)據(jù)的安全性,是目前比較完善的VPN解決方案。

3、IPsec-VPN可分為Site-to-SiteVPN和Remote-AccessVPN。

--Site-to-SiteVPN;一般部署在兩個(gè)辦公場(chǎng)點(diǎn)的邊界路由器上。

--Remote-AccessVPN/撥號(hào)VPN;一般用于實(shí)現(xiàn)單個(gè)PC和公司內(nèi)網(wǎng)之間的通信;需要結(jié)合客戶(hù)端軟件使用(easy-vpn)。

?散列算法:散列函數(shù)HASH哈希計(jì)算,進(jìn)行數(shù)據(jù)幀的完整性校驗(yàn)

計(jì)算***一:CRC(32bit)循環(huán)冗余校驗(yàn)(Layer2的FCS校驗(yàn))

計(jì)算***二:MD5(128bit)SHA-1(160bit)SHA-2(256bit)

計(jì)算***三:HMAC散列信息驗(yàn)證碼,原始數(shù)據(jù)+散列算法+(密鑰/簽名)

HASH的特點(diǎn):1.不定長(zhǎng)輸入,定長(zhǎng)輸出2.雪崩效應(yīng)3.計(jì)算不可逆

HMAC(HASHMessageAuthenticationCode):散列信息認(rèn)證碼,用于保證流量的完整性,基于DATA和KEY進(jìn)行計(jì)算;一般的HASH算法只針對(duì)DATA進(jìn)行計(jì)算

MD5輸出為128位,SHA-1的輸出為160位,SHA-2輸出為256位,但是IPSec只能攜帶前96位,存在著很大的漏洞。

?加密算法:對(duì)稱(chēng)加密、非對(duì)稱(chēng)加密、數(shù)字簽名和DH算法

1、對(duì)稱(chēng)加密:使用一把相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密;加密速度快,報(bào)文緊湊,可以用于大流量數(shù)據(jù)的加密;如DES、3DES、AES(256bit以上);

2.1、非對(duì)稱(chēng)加密:使用一對(duì)密鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密,使用公鑰對(duì)數(shù)據(jù)集進(jìn)行加密,使用私鑰對(duì)數(shù)據(jù)進(jìn)行解密;加密速度慢,密文不緊湊,通常只用于數(shù)據(jù)簽名或加密一些小文件;如RSA、ECC(1024bit以上);

2.2、數(shù)字簽名:私鑰加密,公鑰解密;先對(duì)完整數(shù)據(jù)數(shù)據(jù)做HMAC計(jì)算,再使用私鑰進(jìn)行加密,用于防數(shù)據(jù)篡改和用戶(hù)身份認(rèn)證;

3、DH算法:不用交互密鑰本身,通過(guò)交互密鑰的材料,生成一把相同的密鑰;還可以周期性生成新的密鑰并自動(dòng)更換密鑰。

IPSec架構(gòu):

IPSec體系結(jié)構(gòu)主要由IKE/SA、AH和ESP協(xié)議套件組成。

?IKE協(xié)議:包含三個(gè)協(xié)議的主要功能,用來(lái)完成第一階段的自動(dòng)協(xié)商加密算法、散列算法和設(shè)備身份認(rèn)證;包含協(xié)商參數(shù);產(chǎn)生KEY、交換KEY、更新KEY;對(duì)雙方進(jìn)行身份認(rèn)證;對(duì)密鑰進(jìn)行管理;組成協(xié)議如下:

1.ISAKMP;定義了信息交換的體系結(jié)構(gòu)/格式;基于UDP,源目端口都是500

2.SKEME;實(shí)現(xiàn)公鑰加密認(rèn)證的機(jī)制

3.Oakley;提供在兩個(gè)IPsec對(duì)等體間達(dá)成相同加密密鑰的基于模式的機(jī)制

?安全聯(lián)盟SA:指的一組對(duì)等體之間用來(lái)保護(hù)流量手段的***,定義了IPSec通信對(duì)等體間使用的數(shù)據(jù)封裝模式、認(rèn)證和加密算法、密鑰等參數(shù);SA是單向的,兩個(gè)對(duì)等體之間的雙向通信至少需要兩個(gè)SA,如果兩個(gè)對(duì)等體希望同時(shí)使用AH和ESP安全協(xié)議來(lái)進(jìn)行通信,則對(duì)等體針對(duì)每一種安全協(xié)議都需要協(xié)商一對(duì)SA。SA由一個(gè)三元組來(lái)唯一標(biāo)識(shí),包括安全參數(shù)索引SPI、目的IP地址、安全協(xié)議。

?IKE動(dòng)態(tài)協(xié)商方式:只需要通信對(duì)等體間配置好IKE協(xié)商參數(shù),由IKE自動(dòng)協(xié)商來(lái)創(chuàng)建和維護(hù)SA,動(dòng)態(tài)協(xié)商方式建立安全聯(lián)盟相對(duì)簡(jiǎn)單些;對(duì)于中、大型的動(dòng)態(tài)網(wǎng)絡(luò)環(huán)境中,推薦使用IKE協(xié)商建立SA。

?AH協(xié)議:認(rèn)證報(bào)頭,協(xié)議號(hào)51;用來(lái)完成第二階段提供的功能是數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)完整性校驗(yàn)和防報(bào)文重放功能;AH可以對(duì)整個(gè)數(shù)據(jù)包做認(rèn)證然而AH并不加密所保護(hù)的數(shù)據(jù)。

?ESP協(xié)議:安全封裝載荷,協(xié)議號(hào)50;用來(lái)完成第二階段提供的功能是數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)完整性校驗(yàn)和防報(bào)文重放功能;能提供AH的所有功能外,還可提供對(duì)數(shù)據(jù)的加密功能。

IPsec工作過(guò)程:

?第一階段:協(xié)商如何保護(hù)流量,協(xié)商加密算法、散列算法,使用哪個(gè)DH組、協(xié)商SA生存周期、協(xié)商設(shè)備認(rèn)證方式;通過(guò)DH算法交互密鑰,密鑰供加密算法使用保護(hù)連接,此時(shí)形成一條雙向SA;為了確保兩個(gè)設(shè)備之間避免出現(xiàn)偽裝者,在做IPsec的時(shí)候需要進(jìn)行設(shè)備認(rèn)證。

-預(yù)共享密鑰(實(shí)驗(yàn)室環(huán)境中使用,不夠安全)

-RSA加密的隨機(jī)數(shù)(使用很少)

-RSA數(shù)字證書(shū)/簽名(CA頒發(fā)的證書(shū),使用范圍較廣)

第一階段協(xié)商的具體內(nèi)容:

1、協(xié)商對(duì)等體之間采用何種方式做認(rèn)證;預(yù)共享密鑰/RSA加密的隨機(jī)數(shù)/證書(shū)

2、協(xié)商雙方使用何種加密算法;AES/RSA/ECC

3、協(xié)商雙方使用何種散列算法;HMAC/MD5/SHA

4、協(xié)商雙方使用何種DH密鑰組

5、協(xié)商雙方使用何種模式;主模式/野蠻模式

6、協(xié)商SA的生存周期

第一階段有兩種工作模式:主模式和野蠻模式;

主模式:在三次交換中總共用到了六條消息,最終建立了SA;

主模式的好處:設(shè)備驗(yàn)證的步驟發(fā)生在安全的管理連接中,因?yàn)檫@個(gè)連接是在前兩個(gè)步驟中構(gòu)建的,因此,兩個(gè)對(duì)等體需要發(fā)送給對(duì)方的任何實(shí)體信息都可以免受攻擊;Site-to-SiteVPN默認(rèn)使用主模式。

野蠻模式(積極模式):對(duì)于兩端IP地址不是固定的情況(如ADSL撥號(hào)上網(wǎng)),并且雙方都希望采用預(yù)共享密鑰驗(yàn)證***來(lái)創(chuàng)建IKESA,就需要采用野蠻模式。另外如果發(fā)起者已知回應(yīng)者的策略,采用野蠻模式也能夠更快地創(chuàng)建IKESA。

注:使用Remote-AccessVPN時(shí)就一定要用野蠻模式來(lái)協(xié)商,如果用主模式的話(huà),就會(huì)出現(xiàn)根據(jù)源IP地址找不到預(yù)共享密鑰的情況,以至于不能生成SKEY_ID。

兩種模式的區(qū)別:

1、野蠻模式協(xié)商比主模式協(xié)商更快。主模式需要交互6個(gè)消息,野蠻模式只需要交互3個(gè)消息。

2、主模式協(xié)商比野蠻模式協(xié)商更嚴(yán)謹(jǐn)、更安全。主模式在5、6個(gè)消息中對(duì)ID信息進(jìn)行了加密。野蠻模式由于受到交換次數(shù)的限制,ID信息在1、2個(gè)消息中以明文的方式發(fā)送給對(duì)端。即主模式對(duì)對(duì)端身份進(jìn)行了保護(hù),而野蠻模式則沒(méi)有。

3、對(duì)NAT/PAT的支持:

①對(duì)預(yù)共享密鑰認(rèn)證:主模式不支持NAT轉(zhuǎn)換,而野蠻模式支持。

②對(duì)于證書(shū)方式認(rèn)證:兩種模式都能支持。

4、兩種模式在確定預(yù)共享密鑰的方式不同;主模式只能基于IP地址來(lái)確定預(yù)共享密鑰;而野蠻'模式是基于ID信息(主機(jī)名和IP地址)來(lái)確定預(yù)共享密鑰。

注:在按需鏈路中,可以啟用IKEKeepalive特性,路由器會(huì)周期性10秒/次發(fā)送IKEKeepalive報(bào)文,用于檢測(cè)路徑的實(shí)時(shí)連通性;在單向啟用即可。

?第二階段:協(xié)商使用哪一款安全協(xié)議加密數(shù)據(jù)(ESP或AH)、保護(hù)流量;使用ESP/AH的時(shí)候,選擇哪一種加密算法和散列算法、協(xié)商是否需要再次進(jìn)行DH算法生成新的密鑰(PFS)、SA周期和IPSec封裝模式;協(xié)商完畢形成兩條單向SA。

第二階段協(xié)商的具體內(nèi)容:

1、協(xié)商雙方使用何種封裝模式;隧道模式/傳輸模式

2、協(xié)商雙方使用何種加密算法;AES/RSA/ECC

3、協(xié)商雙方使用何種散列算法;HMAC/MD5/SHA

4、協(xié)商雙方使用何種DH密鑰組

5、協(xié)商雙方使用的密鑰更新周期

第二階段只有一種工作模式:快速模式;它定義了受保護(hù)數(shù)據(jù)連接是如何在兩個(gè)IPsec對(duì)等體之間構(gòu)成的;快速模式有兩個(gè)主要的功能:

1.協(xié)商安全參數(shù)來(lái)保護(hù)數(shù)據(jù)連接。

2.周期性的對(duì)數(shù)據(jù)連接更新密鑰信息.

快速模式需要交換3個(gè)報(bào)文,這些消息都是使用IKE進(jìn)行保護(hù),這意味著將使用IKEphase1中導(dǎo)出來(lái)的SKEYIDe和SKEYIDa對(duì)所有分組進(jìn)行加密和驗(yàn)證。

注:針對(duì)Remote-AccessVPN;思科還使用了一個(gè)1.5階段,包含擴(kuò)展認(rèn)證Xauth和Modeconfig兩種模式。

在這個(gè)階段,如果啟用了DPD特性,路由器會(huì)周期性發(fā)送DPD報(bào)文,用于檢測(cè)路徑的實(shí)時(shí)連通性;需要在雙向啟用。

IPSec封裝模式:傳輸模式,適用于同一個(gè)園區(qū)網(wǎng)內(nèi)的兩臺(tái)主機(jī)之間的安全連接

1、在IP報(bào)頭和上層協(xié)議之間插入AH或ESP報(bào)頭;對(duì)上層協(xié)議數(shù)據(jù)提供保護(hù)。

--在IP頭部之后插入AH頭,會(huì)對(duì)整個(gè)IP數(shù)據(jù)包進(jìn)行完整性校驗(yàn)。

--在IP頭部之后插入ESP頭,在數(shù)據(jù)字段后插入尾部以及認(rèn)證字段;只對(duì)IP數(shù)據(jù)包中的ESP報(bào)頭,上層數(shù)據(jù)和ESP尾部進(jìn)行完整性校驗(yàn)。

2、傳輸模式中的AH+ESP:在IP頭部之后插入AH和ESP頭,在數(shù)據(jù)字段后插入尾部以及認(rèn)證字段(可選的);對(duì)高層數(shù)據(jù)和ESP尾部進(jìn)行加密,對(duì)整個(gè)IP數(shù)據(jù)包進(jìn)行完整性校驗(yàn)。

3、在GREoverIPSec環(huán)境中必須使用傳輸模式,數(shù)據(jù)封裝格式為:

Ethernet2|IPV4(新)|ESP|GRE|IPv4|TCP|HTTP|FCS

IPSec封裝模式:隧道模式,適用于跨園區(qū)網(wǎng)的兩臺(tái)邊界路由器間建立安全連接

1、AH或ESP頭封裝在原始IP報(bào)文頭之前,并另外生成一個(gè)新的IP報(bào)頭封裝到AH或ESP之前;隧道模式可以完全地對(duì)原始IP數(shù)據(jù)報(bào)進(jìn)行認(rèn)證和加密,而且可以使用新的IP報(bào)頭來(lái)隱藏內(nèi)網(wǎng)主機(jī)的私有IP地址。

--在IP頭部之后插入AH頭,會(huì)對(duì)整個(gè)IP數(shù)據(jù)包進(jìn)行完整性校驗(yàn)。

--在IP頭部之后插入ESP頭,在數(shù)據(jù)字段后插入尾部以及認(rèn)證字段(可選的);只對(duì)IP數(shù)據(jù)包中的ESP報(bào)頭,上層數(shù)據(jù)和ESP尾部進(jìn)行完整性校驗(yàn)。

2、隧道模式中的AH+ESP:對(duì)整個(gè)原始IP報(bào)文和ESP尾部進(jìn)行加密,對(duì)除新IP頭之外的整個(gè)IP數(shù)據(jù)包進(jìn)行完整性校驗(yàn)。

注:ESP散列封裝的是數(shù)據(jù)載荷,對(duì)新封裝的IP報(bào)頭不會(huì)保護(hù),這種在NAT環(huán)境中不會(huì)影響正常使用,但是在PAT環(huán)境中因?yàn)樗膶咏涌诒槐Wo(hù),就無(wú)法實(shí)現(xiàn)PAT端口轉(zhuǎn)換;為了支持PAT,需要開(kāi)啟NAT穿越功能(IPSecNAT-T),在IPSec封裝報(bào)文中添加UDP字段,默認(rèn)端口號(hào)為4500,PAT路由器通過(guò)記錄端口號(hào)來(lái)放行對(duì)應(yīng)流量;封裝格式:Ethernet2|IPV4(新)|UDP|ESP|GRE|IPv4|TCP|HTTP|FCS

通過(guò)ESP和AH做散列計(jì)算時(shí)是不包含三層報(bào)頭中TTL和校驗(yàn)和字段;AH散列保護(hù)的是整個(gè)數(shù)據(jù)包,所以是不支持NAT和PAT。

推薦書(shū)籍:思科VPN完全配置手冊(cè)

普通的IPsec-VPN主要適用于不同廠(chǎng)家VPN之間的對(duì)接,兼容性非常好,思科路由器和ASA可以和大部分非思科廠(chǎng)家的VPN設(shè)備進(jìn)行IPsec-VPN對(duì)接。然而這種普通的IPsec-VPN并不適用于復(fù)雜的網(wǎng)絡(luò)環(huán)境,主要存在如下問(wèn)題:

1、由于沒(méi)有虛擬隧道接口,不支持通過(guò)運(yùn)行動(dòng)態(tài)路由協(xié)議來(lái)實(shí)現(xiàn)路由互通;

2、由于沒(méi)有虛擬隧道tunnel接口,不能對(duì)通信點(diǎn)之間的明文流量進(jìn)行控制和監(jiān)測(cè)(如ACL、QOS、NAT、Netflow等);

3、配置復(fù)雜,每增加一個(gè)站點(diǎn)或網(wǎng)段,都要增加許多感興趣流,排錯(cuò)復(fù)雜。

為了解決IPsec-VPN存在的問(wèn)題,思科提供的解決方案是GREoverIPsec

?GREOverIPsec技術(shù);通過(guò)GRE來(lái)建立虛擬隧道(tunnel口),運(yùn)行動(dòng)態(tài)路由協(xié)議來(lái)學(xué)習(xí)路由;通過(guò)在tunnel接口上配置ACL、QOS等技術(shù)來(lái)控制數(shù)據(jù)流,通過(guò)IPsec技術(shù)將GRE隧道中的數(shù)據(jù)進(jìn)行保護(hù)。

首先在兩個(gè)站點(diǎn)之間,使用GRE在兩臺(tái)路由器之間建立了一條隧道(tunnel口),GRE隧道的作用就是虛擬地把兩個(gè)站點(diǎn)連接在一起,就像是拉了一根專(zhuān)線(xiàn)一樣把站點(diǎn)A和站點(diǎn)B連接起來(lái),中間沒(méi)有其他設(shè)備;這樣就可以在這根"線(xiàn)"兩端的兩個(gè)接口上配置IP地址,并且運(yùn)行動(dòng)態(tài)路由選擇協(xié)議,使得兩臺(tái)路由器分別學(xué)習(xí)到對(duì)方身后網(wǎng)絡(luò)的路由;然后在tunnel接口進(jìn)行數(shù)據(jù)控制和采集,由于站點(diǎn)A和B分別使用的是兩個(gè)站點(diǎn)的公網(wǎng)IP地址,即不管GRE封裝之前的原始數(shù)據(jù)如何,封裝之后的源IP都是A,目標(biāo)IP都是B,也就是我們只需要將A到B和B到A的流量分別在A(yíng)和B上配置為興趣流量即可,這樣就可以把所有的GRE流量都進(jìn)行了加密;通過(guò)GREoverIPSec,即解決了安全問(wèn)題,也解決了普通IPSECVPN感興趣流過(guò)多,配置復(fù)雜的問(wèn)題。

注:GREoverIPSEC,加密點(diǎn)等于通信點(diǎn),是一個(gè)典型的傳輸模式的IPsec-VPN,因此GREoverIPSEC推薦使用傳輸模式;如果使用隧道模式,就會(huì)增加一個(gè)20字節(jié)的IP頭部,因此,GRE技術(shù)經(jīng)過(guò)IPSEC加密使用傳輸模式更加優(yōu)化。

猜你喜歡

主站蜘蛛池模板: 国产精品福利小视频 | 天堂男人2021av | 亚洲高清视频免费 | 亚洲精品国产成人99久久 | 亚洲成人app | 欧美精欧美乱码一二三四区 | 久久精品国产曰本波多野结衣 | 久热首页| 黄色污污在线观看 | 水蜜桃po | 亚洲国产成人久久综合碰碰动漫3d | 羞羞免费观看视频 | 亚洲欧美在线观看 | 中文字幕国产在线 | 99久久综合狠狠综合久久aⅴ | 黄色片国产 | 一级黄色动作片 | a级毛片在线视频免费观看 9久视频 | 自拍偷拍网站 | 九九视频在线观看 | 色资源在线观看 | 欧美成人久久久 | 国产高清色播视频免费看 | 视频国产精品 | 亚洲福利在线观看 | 中文字幕不卡一区 二区三区 | 久久羞羞视频 | 亚洲偷自精品三十六区 | 伊人亚洲影院 | 亚洲午夜国产精品 | 亚洲精品亚洲人成在线麻豆 | 夜夜草影院 | 免费在线观看一区二区 | 伊色综合久久之综合久久 | 欧美一区二区自偷自拍视频 | 亚洲制服一区 | 处女网站 | 国产精品视频你懂的网址 | 羽月希母乳 | 自拍视频网| 亚洲精品美女久久久久网站 |