IPSECvpn解释_第1页
IPSECvpn解释_第2页
IPSECvpn解释_第3页
IPSECvpn解释_第4页
IPSECvpn解释_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品IPsecVPNipsec是iPsecuhty的缩写,即IP安全性协议,他是为IP网络提供安全性服务的一个 协议 的集合,是一种开放标准的框架结构,工作在OSI七层的网络层,它不是一个单独的协议,它可以 不使用附加的任何安全行为就可以为用户提供任何高于网络层的TCP/IP应用程序和数据的安全。 主要提供如下的保护功能:1 .加密用户数据,实现数据的私密性2 .验证IP报文的完整性,使其在传输的路上不被非法篡改3 .防止如重放攻击等行为4 .即可以确保计算机到计算机的安全,也可以确保两个通信场点(IP子网到子网)的安全5 .使用网络设备特点的安全性算法和秘钥交换的功能,以加强IP通信的安全性

2、需求。6 .它是一种VPN的实施方式。ipsec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。该体系结构包括认证头协议(AH ) 封装安全负载协议(ESP),密钥管理协议(IKE)和用于 网络认证及加密的一些算法等。ipsec规定了如何在对等体之间选择安全协议,确定安全算法和秘钥 交换,向上提供了访问控制,数据源认证,数据加密等网络安全服务。关于IPSEC的传输模式与隧道模式ipsec的传输模式:一般为OSI传输层,以及更上层提供安全保障。传输模式一般用于主机到 主机的IPsec,或者是远程拨号型VPN的ipsec,在传输模式中,原始的IP头部没有得到保护, 因为ip

3、sec的头部插在原始IP头部的后面,所以原始的IP头部将始终暴漏在外,而传输层以及更 上层的数据可以被传输模式所保护。注意:当使用传输模式的ipsec在穿越非安全的网络时,除了原始的IP地址以外,在数据包中的其他部分都是安全的。ipsec的隧道模式,:它将包括原始IP头部在内的整个数据包都保护起来,它将产生一个新的隧-可端辑-道端点,然后使用这个隧道端点的地址来形成一个新的IP头部,在非安全网络中,只对这个新的IP头部可见,对原始IP头部和数据包都不可见。在这样的网络环境中,就会在路由器VPNA和VPNB的外部接口产生一个隧道端点,而他们的接口地址正式这个隧道端点的地址。也是形成IPsec隧道

4、模式中的新IP头部。隧道模式一般应用于连接场到场的ipsec的VPN.理解VPN的机密性,完整性,认证v请参考理解加密、认证、DH算法文档 机密性是数据私密性。加密方法:DESv数据加密标准 :是一种应用很广泛的传统加密算法标准,一种对称式加密算法,DES使用一个56位的秘钥以及8位的奇偶校验位,产生最大64位的分组大小。3DESv三重数据加密标准 :它相当于是对每个数据块执行三次标准的DES加密算法,产生出现3DES加密算法的原因是,现代化计算机的运算能力越来越强,标准的DES加密的密钥长度变得更容易暴力破解。3des的设计用来提供一种相对增加DES的秘钥长度来避免暴力破解的可能性,他不是一

5、种新型的加密算法,而是对DES的加强与扩展,3DES使用3条56位的密钥对数据执行3次加密,它的应用比DES更安全。 AES:它被设计用于替代传统的标准加密算法的标准,AES加密数据块和密钥长度可以是128位,192位,256位中的任意一个。精品他的安全机制高于DES,3DES.数据完整性data integrity:它是用于确保被VPN传递的数据,在传输的过程中,没有被篡改,数据完整性本身并不提供数据机密性保障,数据完整性通常使用HASH算法来确保数据在传输 过程中的安全性。简单描述HASH的一个过程把原始消息+共享安全秘钥放进HASH函数里面生成一个摘要值,然后把这个摘要值附加到原 始的消

6、息中,传送给目标,目标将收到的消息加上共享安全秘钥放进HASH函数里生成摘要值,如 果生成的摘要值一样,说明数据在传输过程中没有被篡改过,验证就通过了。首先,HASH是一个不可逆的算法,这就好比把一个完整的水杯摔到地上,虽然地上产生了很多碎 片,但是你不可能根据这些碎片重新还原成原始的杯子。在思科的IOS系统中,常使用两种HASH 算法,HMAC-MD5 和 HMAC-SHA-1HMACMD5:使用128位共享安全秘钥。变长消息和128位共享安全秘钥组合在一起运行HMAC- MD5,它将输出一个128位的哈希值。该值被附加在原始消息的后面发往远端。HASH6HA-1 :使 用160位共享安全秘

7、钥。变长消息和160位共享安全秘钥组合一起运行HMACSHA-1,它将输出一 个160位哈希值。该值被附加在原始消息的后面发往远端,HAMC-SHA-1安全性高于HMAC-MD5. 数据源认证是指验证VPN的数据发送源,它由VPN的每个端点来完成,以确保与其通信的对端身份, 值得注意的是数据源的验证是无法单独实现的,它必须依赖于数据完整性验证。IPsec的AH认证头 部与ESP封装安全载荷IPsec是一个标准开放式框架,可用它为IP及上层协议(UDP/TCP )提供安全保障;IPsec 协议族通过两个协议提供安全性服务:验证头(AH )和封装安全载荷(ESP) ;ESP用来保障数据 的私密性;

8、AH用来保障数据的完整性;我们可以选择使用AH或者ESP,或者同时使用两者。AH (AuthenticationHeader ):认证头部,它使用IP协议号51 ,它主要提供数据完新品整性验证,保护数据回放攻击。AH功能可以保证整个数据报文的完整性,当然那些易发生变化的字段(TTL)除外。AH在传输模式和隧道模式下对IP报文的保护情况如下图所示:无论ipsec处于传输模式或者是隧道模式,AH都可以保证整个数据报文的完整性。AH的传输模式IP首部AH首部TCP/IP首部Hh被验证AH的隧道模式IP首部AH首部原始IP首部TCP/IP首部数据被验证需要注意:此时,前面在描述IPsec的传输模式中说

9、道:因为IPsec的头部插在原始IP头部的后面,所以原始的IP头部始终暴漏在外面,没有得到保护,可是在上面的图中,又说:无论 IPsec处于传输模式或者隧道模式,AH可以保证整个数据报文的完整性,这不是自相矛盾吗?注意,前面所提到的原始IP头部将始终暴漏在外,没有得到保护,是指的可见性(或者是私密性),而这里AH指的是数据完整性。ESP( Encapsulate security payload )圭寸装安全载荷,它使用IP协议号50,ESP提供数 据机密性保障,另外也可以要求接收方主机使用防重放保护功能,通常ESP使用DES、3DES、AES完成数据加密。ESP可以独立使用,也可以与AH 一

10、起使用,但是同时使用ESP与AH并没有特 别的优势,因为ESP具备IPSEC所提到的所有功能,包括认证。如果选择了ESP的认证和加密,加密将在认证之前进行,这样做的原因是它可以使接收方主机快速的检测并 拒绝重放攻击或者虚假伪造的数据包,在数据解密之前,接收方主机可以对发来的数据包进行认证,这样可以降低被DOS攻击的危险。ESP在传输模式与隧道模式下对IP报文的保护情况如下:ESP的传输模式tp首部ESP首部TCP/IP首部数据 ESP TrailerESP Auth被加伯被验证ESP的磁道模式ESF首部原始IP苗部TCP/IP首部数据ESP TrailerESP Auth被加密一J被验证IPS

11、EC的AH是不具备加密功能的,只有ESP才具备。关于IPSEC的安全关联安全关联是IPsec保障数据安全最重要的概念之一,它表示两个IPsec对等体之间的安全策略的协定,它描述了对等方如何使用IPsec来保护网络流量。安全对等体两端的SA必须相同,才能完成协商。这和某单生意的合同,正常情况下,合同总是一式两份,而且两份合同必须 相同。如图所示:注意IPsec的安全关联(SA)总是一种单向的行为,但往往通信是双向的过程,所以IPsec将会为一个完整的通信建立两个SA,一个用于通信的进入,一个用于通信的外出。配置IPsec传输集,就是配置IPsec安全关联(SA)的一种体现,当然安全关联还包括了定

12、义感兴趣加密流量。关于IPsec传输集的配置如下:IPsec传输集的配置:R1 (config ) #crypto ipsec transform-set vpnset ah-sha-hmacesp-aesR1 (config ) #crypto ipsec transform-set vpnset ah-sha-hmacesp-aes理解 in ternet key excha nge(IKE)作用IKE提高了 IPsec的安全性和灵活性,让IPsec的协商更加智能化。说白了就是对IPsec SA实 施了二重保护。IKE提供了 IPsec对等体的验证、协商密钥、保护了 IPsec SA的协商

13、,可以说是IPsec的 第二重安 全保障,关于IKE的作用如下: 消除了安全对等体两端把IPsec安全参数手工放入到加密表。允许为IPsec安全关联(SA )指定一个生存期_L允许在IPsec会话期间改变加密密钥J允许|Psec更简便的方式使用PKI架构,例如数字证书的使用 _1允许对等体的动态验证仃)路由器Ki JK2发送 胳由制1发向私的数据得到Ipscc EA的保护 出站数据包时还没有(2) R1与曲的IKE进行摇商(3 IKE协商完成R1和R2都在本地有一个完整的SA理解IKE的传输集IKE使用大量的独立的安全参数,来保障协商的安全,但它并不是试图去单独协商每个安全参数,而是将这些不同

14、的安全参数组合成一个集合,这个集合叫IKE传输集,或者叫做IKE的安全策略,这与IPsec的安全关联一样,如果两个对等体设备之间没有相同的安全参数集,那么它的IKE协商将会失败,IKE的传输集有5个重要参数: IKE的加密算法:常用的加密算法(DES、3DES、AES)J IKE的验证算法:常用的验证算法( MD5、SHA-1 ) IKE的密钥:主要用于完成对等体身份验证,其中包括使用预共享密钥、RSA签名(数字证书),Nonce (一次性密码)。在初级IPsecVPN学习阶段,只要学会预共享密钥配置 IKE即可。 Diffie-Hellman 版本:它是创建VPN最重要的问题之一,交换密钥,

15、它使用DH算法建立只有协商两端才知道的一个共享安全密钥。允许VPN的两端通过非安全的通道共享密钥。思科的设备支持 3组Diffie-Hellman,分别是768比特素数的组1 ; 1024比特素数的组2 ; 1536比特素数的组5,素数最大,生成的密钥就越长, 安全性越高, 素数越大,密钥计算的时间越长。 IKE的生命周期:时间或者比特数。R1 (config ) #crypto isakmap policy 1指定 IKE 传输集策略 1R1 ( config-isakmp )#encryption aes 指定 IKE 的加密方式R1 ( config-isakmp )#authentic

16、ation pre-share/ 指定 IKE 的验证方式为预共享R1 ( config-isakmp )#hashsha 指定 IKE 的验证算法为 SHA-1R1 ( config-isakmp )#group 5指定使用 Diffie-Hellman 组 5 即 1536 比特素数R1 ( config-isakmp )#hfetime 40000 指定 IKE 的生命周期简述IPsec的工作过程第一步:首先是IPsec通信的发送方感知要加密的数据流量,如果满足所定义的加密数据流量的规划就进入IPsec的第二步,该过程将被IPsec配置中的ACL所定义;否则,将使用正常路由的方式来转发数

17、据。第二步:进入IKE第一阶段的协商,协商的内容包括三方面:第一个内容是交换IKE的基本安全策略集,这个内容被IPsec配置中的crypto isakmp policy 1(或者其他编号)所定义,这个策略编号只在本地有效,协商双方所定义的这个策略集编号不一定必须相同;第二个内容是创建与交换DH密钥,这个内容被IPsec配置中的group 1、2、5、7所定义,其目的是允许VPN的双方在不安全的通信通道上建立一个共享密钥;第三个内容是协商对等体身份验证,使用什么样的方式来验证对等体身份,可以使用PSK (预共享密钥)、RSA (签名)、RSA加密随机数。我们现阶段使用预共享密钥方式.,这个内容被

18、IPsec配置中的authentication pre-share 所定义。上述的三个内容都属于IKE的第一阶段协商,核心目标是:为IKE第二阶段的协商奠定基础和保护第二阶段的协商。第三步:进行IKE第二阶段的协商,在这个阶段中主要协商IPsec的安全参数,因为它只产生在IKE第一阶段成功协商完成之后,所以通常把IKE的第二阶段叫做“快速模式”。它在IPsec 酉己置中被 crypto IPsec transform-set 所定义。第四步:当完成上述步骤的协商后,就可以安全的发送数据了。 IPsec将保护这些会话。第五步:当需要被保护的数据收发完成后,(1)IPsec完成隧道的终结。1KE阶

19、投1策略协商Diffie Helluidn交换对等体验证1Psec SAIKE阶段实验拓扑202. 202. 1.0/24202. 202.2.0 24Lol: 192.16B. 1, 1/24Internet k共朋洛配置如下:北京Ipsec SA 协商Lol: 192.1682 L247BJ(config)#int fO/OBJ(config-if)#ip add 202.202.1.1 255.255.255.0BJ(config-if)#no shutdownBJ(config-if)#exitBJ(config)#int loopback 0BJ(config-if)#ip add

20、192.168.1.1 255.255.255.0BJ(config-if)#no shutdownBJ(config-if)#exitBJ(config)#router ripBJ(config-router)#version 2BJ(config-router)#no auto-summaryBJ(config-router)#network 202.202.1.0BJ(config-router)#exitBJ(config)#ip route 0.0.0.0 0.0.0.0 f0/0BJ(config)#crypto isakmp policy 1BJ(config-isakmp)#e

21、ncryption aesBJ(config-isakmp)#hash shaBJ(config-isakmp)#authentication pre-shareBJ(config-isakmp)#group 2BJ(config-isakmp)#exitBJ(config)#crypto isakmp key 0 benet address 202.202.2.2BJ(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255BJ(config)#crypto ipsec transform-se

22、t benet esp-aes ah-sha-hmacBJ(cfg-crypto-trans)#mode tunnel精品BJ(cfg-crypto-trans)#exitBJ(config)#crypto map benetmap 1 ipsec-isakmpBJ(config-crypto-map)#match address 100BJ(config-crypto-map)#set peer 202.202.2.2BJ(config-crypto-map)#set transform-set benetBJ(config-crypto-map)#exitBJ(config)#interf

23、ace f0/0BJ(config-if)#crypto map benetmapBJ(config-if)#exit*Mar 1 00:10:02.871: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONBJ(config-if)#exitBJ(config)#exit上海SH(config)#int f0/0SH(config-if)#ip add 202.202.2.2 255.255.255.0SH(config-if)#no shutdownSH(config-if)#exitSH(config)#int loopback 0SH(config-if)#i

24、p add 192.168.2.1 255.255.255.0SH(config-if)#no shutdownSH(config-if)#exitSH(config)#router ripSH(config-router)#version 2SH(config-router)#no auto-summarySH(config-router)#network 202.202.2.0SH(config-router)#exitSH(config)#ip route 0.0.0.0 0.0.0.0 f0/0SH(config)#crypto isakmp policy 1SH(config-isa

25、kmp)#encryption aesSH(config-isakmp)#hash shaSH(config-isakmp)#group 2SH(config-isakmp)#authentication pre-shareSH(config-isakmp)#exitSH(config)#crypto isakmp key 0 benet address 202.202.1.1SH(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255SH(config)#crypto ipsec transf

26、orm-set benet esp-aes ah-sha-hmacSH(cfg-crypto-trans)#mode tunnelSH(cfg-crypto-trans)#exitSH(config)#crypto map benetmap 1 ipsec-isakmpSH(config-crypto-map)#match address 100SH(config-crypto-map)#set peer 202.202.1.1SH(config-crypto-map)#set transform-set benet可编辑.SH(config-crypto-map)#exitSH(config

27、)#interface fO/OSH(config-if)#crypto map benetmapSH(config-if)#exitISPISP(config)#int fO/OISP(config-if)#ip add 202.202.1.2 255.255.255.0ISP(config-if)#no shutdownISP(config-if)#exitISP(config)#ISP(config)#int f1/0ISP(config-if)#ip add 202.202.2.1 255.255.255.0ISP(config-if)#no shutdownISP(config-if

28、)#exitISP(config)#ISP(config)#router ripISP(config-router)#version 2ISP(config-router)#no auto-summaryISP(config-router)#network 202.202.1.0ISP(config-router)#network 202.202.2.0精品ISP(co nfig-router)#exitISP(co nfig)#在ISP节点上抓包截图运营商只能看到202.202.1.1到202.202 22通信过程,因为我们使用的是IPsec VPN隧道模式,原始的包被封装到了kAwvEi on. IvrHm*CF-F!KUA yci:0? -Ort iXliMr14A farjtg Tft LfmA fart lb: ftfanriw4,l/O.5L9WJVD ca: IK3ZZ J : fcUr JU: 1A 11. )mo EB :4B: 00:1c7 3 .W7WOraMk21 :rfiraO: 1 ct2D-00. ItC2 : cc : Z J:c n.:01:Z.22uZulMM L1Eb限LO : 1c UCklf no- h

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论