IPSec - 副本_第1页
IPSec - 副本_第2页
IPSec - 副本_第3页
IPSec - 副本_第4页
IPSec - 副本_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、IPSec协议及配置 IPSec概述 IPSec(IP Security)是IETF制定的为保证在Internet上 传送数据的安全保密性能的框架协议。 IPSec在IP层对IP报文提供安全服务。 虽然有PPTP、L2F、L2TP 和GRE这些协议,而且它们 各自有自己的优点,但是都没有很好地解决隧道加密和数 据加密的问题。而IPSec协议把多种安全技术集合到一起, 可以建立一个安全、可 靠 的 隧 道。 这 些 技 术 包 括 DiffieHellman 密 钥 交 换 技 术,DES、RC4、 IDEA 数 据加密技术,哈希散列算法HMAC、MD5、SHA,数字 签名技术等。 IPSec安

2、全结构 IPSec 安 全 结 构 包 括3 个 基 本 协 议: AH 协 议 为IP 包 提 供 信 息 源 验 证 和 完 整 性 保 证;ESP 协 议 提 供 加 密 保 证; 密 钥 管 理 协 议(ISAKMP) 提 供 双 方 交 流 时 的 共 享 安 全 信 息。ESP 和 AH 协 议 都 有 相 关 的 一 系 列 支 持 文 件, 规 定 了 加 密 和 认 证 的 算 法。 最 后, 解 释 域(DOI) 通 过 一 系 列 命 令、 算 法、 属 性、 参 数 来 连 接 所 有 的 IPSec 组 文 件。 IPSec协议结构 IPSec协议 IPSec包括报文

3、验证头协议AH(协议号51) 和报文安全封装协议ESP(协议号50)两 个协议: AH可提供数据源验证和数据完整性校验功能: ESP除可提供数据验证和完整性校验功能外, 还提供对IP报文的加密功能。 安全协议的实现方式 AH (Authentication Header)报文认证头协议 MD5(Message Digest 5) SHA1(Secure Hash Algorithm) ESP (Encapsulation Security Payload)封装安全载荷协议 DES (Data Encryption Standard) 3DES 其他的加密算法 AH与ESP AH可证明数据的起源

4、地(数据来源认证)、保障 数据的完整性以及防止相同的数据包不断重播 (抗重放攻击) ESP能提供的安全服务则更多,除了上述AH所能 提供的安全服务外,还能提供数据机密性,这样 可以保证数据包在传输过程中不被非法识别 AH与ESP提供的数据完整性服务的差别在于, AH验证的范围还包括数据包的外部IP头 为了保证系统的安全性,建议AH和ESP一起使用 AH协议 AH协议 AH(Authentication Header)协议是认证头协议,通过HMAC验 证算法,判定数据包在传输过程中是否被修改;通过使用认证机 制,对用户或应用进行认证;AH协议还可防止地址欺骗攻击及重 放攻击。 在使用AH协议时,

5、AH协议首先在原数据前生成一个AH报文头, 报文头中包括一个递增的序列号(Sequence number)与验证字 段(空)、安全参数索引(SPI)等。AH协议将对新的数据包进 行离散运算,生成一个验证字段(authentication data),填入 AH头的验证字段。AH协议目前提供了两种散列算法可选择,分 别是:MD5和SHA1,这两种算法的密钥长度分别是128bit和 160bit。 AH协议使用32比特序列号结合防重放窗口和报文验证来防御重放 攻击。 在传输模式下,AH协议验证IP报文的数据部分和IP头中的不变部 分。 在隧道模式下, AH协议验证全部的内部IP报文和外部IP头中的

6、不 变部分 AH头字段 AH试图保护尽可能多的IP数据头,但对IP头 中会改变的字段不进行保护,在ICV计算时将 这些字段置0。 SPI 决定IPSec SA的一个值 序列号码 一个递增的计数器,用于反重演 完整性检验值 是此分组的完整性核对值 ESP协议 ESP协议 ESP(Encapsulating Security Payload)是报文安全封装协议, ESP协议将用户数据进行加密后封装到IP包中,以保证数据的 私有性。同时作为可选项,用户可以选择使用带密钥的哈希算 法保证报文的完整性和真实性。ESP的隧道模式提供了对于报 文路径信息的隐藏。 在ESP协议方式下,可以通过散列算法获得验证

7、数据字段,可 选的算法同样是MD5和SHA1。与AH协议不同的是,在ESP 协议中还可以选择加密算法,一般常见的是DES、3DES等加 密算法。加密算法要从SA中获得密钥,对参加ESP加密的整 个数据的内容进行加密。 在传输模式下,ESP协议对IP报文的有效数据进行加密(可附 加验证)。 在隧道模式下,ESP协议对整个内部IP报文进行加密(可附加 验证)。 ESP各字段分析 ESP能用于无连接的数据起始地址鉴别、 数据完整性以及保护免于受到重演袭击。 ESP头部由SPI和序列号码字段组成 ESP尾部由加密所需的填充相关信息组成 ESP鉴别是对此分组的完整性核对值 工作方式 IPSec有隧道(t

8、unnel)和传送(transport) 两种工作方式 在隧道方式中,用户的整个IP数据包被用来计 算AH或ESP头,整个IP包被加密并和ESP包 头一起被封装在一个新的IP包内。 在传送方式中,只有高层协议(TCP、UDP、 ICMP)及数据被进行加密,源地址、目的地 址以及所有IP包头的内容都不加密。 IPSec安全特性 数据机密性(Confidentiality): IPSec发送方在通过网络传输包前对包进行加密。 数据完整性(Data Integrity): IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程 中没有被篡改。 数据来源认证(Data Authenticat

9、ion): IPSec接收方对IPSec包的源地址进行认证。这项服务基于数据完整 性服务。 反重放(Anti-Replay): IPSec接收方可检测并拒绝接收过时或重复的报文。 IPSec基本概念 数据流 (Data Flow) 安全联盟(Security Association) 安全参数索引(Security Parameter Index) 安全联盟生存时间(Life Time) 安全策略(Crypto Map) 转换方式(Transform Mode) 数据流 为一组具有某些共同特征的数据的集合,由源地 址/掩码、目的地址/掩码、IP报文中封装上层协 议的协议号、源端口号、目的端口号

10、等来规定。 通常,一个数据流采用一个访问控制列表 (access-list)来定义,经访问控制列表匹配的 所有报文在逻辑上作为一个数据流。一个数据流 可以是两台主机之间单一的TCP连接,也可以是 两个子网之间所有的数据流量。IPSec能够对不 同的数据流施加不同的安全保护,例如对不同的 数据流使用不同的安全协议、算法或密钥。 SA 为正确实施IPsec封装及解封装IP数据包,必须建立IPsec 隧道,也就是需要定义加密或鉴别算法、算法使用的密钥、 密钥保持有效的生命期以及授权可用的数据访问策略等信 息,这也被称为安全联盟(Security Association,SA)。 一个SA就是两个IP

11、Sec系统之间的一个单向逻辑连接,输 入数据流和输出数据流由输入安全联盟与输出安全联盟分 别处理。安全联盟由一个三元组(安全参数索引(SPI)、 IP目的地址、安全协议号(AH或ESP)来唯一标识。 安全联盟可通过手工配置和自动协商两种方式建立。手工 建立安全联盟的方式是指用户通过在两端手工设置一些参 数,在两端参数匹配和协商通过后建立安全联盟。自动协 商方式由IKE生成和维护,通信双方基于各自的安全策略 库经过匹配和协商,最终建立安全联盟而不需要用户的干 预。 SPI 是一个32比特的数值,在每一个IPSec报 文中都携带该值。 SPI、IP目的地址、安全协议号三者结合起 来共同构成三元组,

12、来唯一标识一个特定 的安全联盟。 在手工配置安全联盟时,需要手工指定SPI 的取值。为保证安全联盟的唯一性,必须 使用不同的SPI来配置安全联盟;使用IKE 协商产生安全联盟时,SPI将随机生成。 SA LifeTime 安全联盟更新时间有“以时间进行限制” (即每隔定长的时间进行更新)和“以流 量进行限制”(即每传输一定字节数量的 信息就进行更新)两种方式。 变换组transform set 包括安全协议、安全协议使用的算法、安全协议对报文的 封装形式,规定了把普通的IP报文转换成IPSec报文的方 式。 在安全策略中,通过引用一个转换方式来规定该安全策略 采用的协议、算法等。 安全策略(C

13、rypto Map) 安全策略由用户手工配置,规定对什么样的数据流采用什 么样的安全措施。对数据流的定义是通过在一个访问控制 列表中配置多条规则来实现,在安全策略中引用这个访问 控制列表来确定需要进行保护的数据流。 一条安全策略由“名字”和“顺序号”共同唯一确定。 密钥管理方式 手工分发 IKE(ISAKMP/Oakley) ISAKMP:提供鉴别和密钥交换的标准 Oakley:提供多种密钥管理方式 二个阶段三个模式 建立IKE SA、建立IPSec SA 主模式、入侵模式、快速模式 IKE IKE(Internet Key Exchange,因特网密钥交 换协议) 为IPSec提供了自动协商

14、交换密钥、建立安 全联盟的服务 通过数据交换来计算密钥 IKE不是在网络上直接传送密钥,而是通过一系列数据 的交换,最终计算出双方共享的密钥,并且即使第三 者截获了双方用于计算密钥的所有交换数据,也不足 以计算出真正的密钥。IKE具有一套自保护机制,可以 在不安全的网络上安全的分发密钥,验证身份,建立 IPSEC安全联盟。 IKE安全机制 完善的前向安全性(PFS:Perfect Forward Security) 这是一种安全特性,指一个密钥被破解, 并不影响其他密钥的安全 性,因为这些密钥间没有派生关系。 数据验证 身份验证 身份保护 DH交换和密钥分发 Diffie-Hellman算法是

15、一种公共密钥算法。通信双方在 不传送密钥的情况下通过交换一些数据,计算出共享 的密钥。 PFS特性是由DH算法保障的。 IKE协商阶段 第一阶段协商,是在IPsec通信双方之间建立IKE的安全 通道,即建立IKE SA,这个过程有两种模式,一种是常 用的主模式(Main Mode),能提供身份保护服务,但需 要较多的消息交互(多达六条消息),另一种是比较迅速 的积极模式(Aggressive Mode),但协商能力较弱,也 不能提供身份保护功能; 第二阶段协商是在IKE SA的保护下进行的,其目的是为 特定的通信流协商IPsec安全通道,即建立IPsec SA。 阶段一 建立IKE SA 第一

16、阶段主要进行加密隧 道建立的协商,包括对等体的 认证方法,DH算法,数据完整性的检验,加密算法如 DES,3DES,AES(该加密算法是对两端进行加密隧道 建立协商时的数据流进行加密的,不要与传输数据流时的 加密算法相混淆)。这个阶段就是isakmp阶段,即IKE的 第一阶段。 IKE交换过程 阶段二 建立IPSec SA 第二个阶段就是在IKE第一阶段建立的安全隧道里进行数 据流的传输,这些对数据流进行传输时也要求有安全性的 保障,所以在第二阶段要设置转换集,两端要设置一样的 加密算法、完整性检测等,此时的加密算法主要是esp- des。这个阶段就是IPSEC阶段,也是IKE第二阶段。 DH

17、交换和密钥产生 IKE在IPSec中的应用 降低手工配置的复杂度 安全联盟定时更新 密钥定时更新 允许IPSec提供反重放服务 允许在端与端之间动态认证 IPSec配置步骤 配置变换组 指定封装安全性协议 指定鉴别数据头协议 指定隧道模式与传输模式 创建并配置密码映射 创建密码映射条目 指定IPSec对等设备 指定感兴趣数据流 配置密钥管理 对接口应用密码映射 指定对应使用的变换组 配置变换组 1、Router(config)#crypto ipsec trasnform-set transform-name protocol1 protocol2 protocol3 protocolah-m

18、d5-hmac ah-sha-hmac (AH) esp-3des esp-null (ESP加密) esp-md5-hmac esp-sha-hmac (ESP鉴别) 2、Router(cfg-crypto-trans)#mode mode-of-operation mode-of-operationtunnel transport 手动方法配置IPSec SA密钥 1.Router(config)#crypto map name-of-map sequence-number ipsec- manual 2.Router(config-crypto-map)#match address ac

19、cess-list 3.Router(config-crypto-map)#set peer VPN-ip-address 4.Router(config-crypto-map)#set transform-set transform-set-name 5.Router(config-crypto-map)#set session-key direction esp spi protocol key Router(config-crypto-map)#set session-key direction ah spi key directioninboundoutbound spi256-429

20、4967295 protocolcipherauthenticator 6.Router(config-if)#crypto map name-of-map 示例1:路由器A hostname RouterA ! crypto ipsec transform-set Project esp-des ! crypto map Manual 30 ipsec-manual set peer 192.168.20.2 set security-association inbound esp 256 cipher abcdabcdabcdabcd set security-association ou

21、tbound esp 1257 cipher 1010101010101010 set transform-set Project match address 103 ! interface Serial0 ip address 192.168.10.2 255.255.255.0 crypto map Manual ! access-list 103 permit ip 192.168.1.0 0.0.0.255 192.168.120.0 0.0.0.255 示例1:路由器B hostname RouterB ! crypto ipsec transform-set TempTransfo

22、rm esp-des ! crypto map ManualMode 20 ipsec-manual set peer 192.168.10.2 set security-association inbound esp 1257 cipher 1010101010101010 set security-association outbound esp 256 cipher abcdabcdabcdabcd set transform-set TempTransform match address 104 ! interface Serial0 ip address 192.168.20.2 2

23、55.255.255.0 crypto map ManualMode ! access-list 104 permit ip 192.168.120.0 0.0.0.255 192.168.1.0 0.0.0.255 使用ISAKMP为IPSec配置 需要注意的是在密钥管理配置中ISAKMP的配置 方法: 打开ISAKMP Router(config)#crypto isakmp enable 创建ISAKMP策略 Router(config)#crypto isakmp policy policy-number 配置ISAKMP策略以及使用密钥 Router(config-isakmp)#hash hash-protocol hash-protocolmd5sha Router(config-isakmp)#authentication auth-protocol auth-protocolpre-sharersa-encr rsa-sig ISKMP Pre-Share示例 hostname RouterA ! crypto isakmp policy 100 hash md5 autehentication pre-share crypto isakmp key y

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论