IKE原理及应用.ppt_第1页
IKE原理及应用.ppt_第2页
IKE原理及应用.ppt_第3页
IKE原理及应用.ppt_第4页
IKE原理及应用.ppt_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IKE原理及应用,IKE目的,生成并管理动态的密钥IKE协商可以协商其他具体的安全服务,而不仅仅为IPSec服务。IKE协商采用UDP报文,端口为500IKE参考文献(RFC2407RFC2409),IKE基本概念SA,“安全联盟”(SecurityAssociation,SA)SA两个通信实体经协商建立起来的协定。SA决定了用来保护数据包安全的协议、密钥以及密钥的有效存在时间等,IKE原理及应用SA,1、用于管理的是双向的(IKESA)2、用于数据的是单向的(IPSecSA),DH交换原理,对于一个大素数p,Zp为一个乘法群。取Zp中一个元g,如果任意元t属于Zp,都能找到gxmodp=t,则称g为Zp的生成元。一般的,如果(g,p)1,则g为Zp的生成元。如果知道x,计算gxmodp是容易的反之,知道gxmodp,求出x是困难的。,DH交换,RFC规定了两个DH组,组一p为768bits,组二p为1024bits,两个DH组的g都为2。简单的DH交换并不能保证生成的公共值是安全的。,DH交换的中间人攻击,gxmodp,gymodp,(gy)xmodp,(gx)ymodp,gxmodp,gymodp,(gx)ymodp,(gy)xmodp,中间人攻击,中间人攻击实施难度很高,需要控制双方的数据发送。避免中间人攻击的方法是进行身份验证。IKE采用验证的方式避免中间人攻击,IKE对付攻击,DOS攻击:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。IKE采用首条消息回应,主机延缓了代价高昂的DH运算。假如一位攻击者生成无数伪造的IKE协商消息,并采用错误的返回地址,那么攻击的成效不会太大,因为接收者不能收到伪造地址所特有的cookie。,IKE协商过程,IKE协商过程,IKE协商包括两个阶段:阶段1:建立IKE安全联盟,IKESA;阶段2:使用这个已经建立的IKESA为IPSec协商具体的安全联盟,建立IPSecSA。,IKE协商:主模式过程,IKE协商报文的格式,主模式协商预共享密钥方式验证,载荷注解,SA代表完整的SA载荷,包括所有的保护套件KE载荷代表DH交换载荷,为gx,gy;nonce为一个随机数,Ni和Nr分别代表发起者和响应者的nonceIDi和IDr分别代表发起者和响应者的身份。最后两条消息解密,密钥由KE和预共享密钥生成,预共享密钥验证说明,此方式实施最简单缺点突出,对移动办公无能为力。因为要实现限定ip,才能得出对端的预共享密钥。配置复杂,尤其对于不同用户,如果需要不同的密钥保护,则需要配置众多的密钥,主模式交换RSA签名,RSA签名说明,验证方式为最有前途的方式。缺点是实施复杂,需要CA配合在IKEv2的提案中,推荐使用这种方式,主模式协商修订RSA加密nonce,载荷说明,Nonce载荷采用对端的RSA公钥加密意味着只有对端才能得到正确的nonce值。ID和KE载荷采用nonce衍生的密钥进行对称密钥加密。,修订rsa加密nonce方式说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论