IPsec的基础知识
认识IPSec

认识IPSecIPSec(互联网协议安全)是一个安全网络协议套件,用于保护互联网或公共网络传输的数据。
IETF在1990 年代中期开发了IPSec 协议,它通过IP网络数据包的身份验证和加密来提供IP 层的安全性。
IPSec简介IPSec 可为通信两端设备提供安全通道,比如用于两个路由器之间以创建点到点VPN,以及在防火墙和Windows 主机之间用于远程访问VPN等。
IPSec 可以实现以下4项功能:•数据机密性:IPSec发送方将包加密后再通过网络发送,可以保证在传输过程中,即使数据包遭截取,信息也无法被读取。
•数据完整性:IPSec可以验证IPSec发送方发送过来的数据包,以确保数据传输时没有被改变。
若数据包遭篡改导致检查不相符,将会被丢弃。
•数据认证:IPSec接受方能够鉴别IPSec包的发送起源,此服务依赖数据的完整性。
•防重放:确保每个IP包的唯一性,保证信息万一被截取复制后不能再被重新利用,不能重新传输回目的地址。
该特性可以防止攻击者截取破译信息后,再用相同的信息包获取非法访问权。
IPSec 不是一个协议,而是一套协议,以下构成了IPSec 套件:AH协议AH(Authentication Header)指一段报文认证代码,确保数据包来自受信任的发送方,且数据没有被篡改,就像日常生活中的外卖封条一样。
在发送前,发送方会用一个加密密钥算出AH,接收方用同一或另一密钥对之进行验证。
然而,AH并不加密所保护的数据报,无法向攻击者隐藏数据。
ESP协议ESP(Encapsulating Security Payload)向需要保密的数据包添加自己的标头和尾部,在加密完成后再封装到一个新的IP包中。
ESP还向数据报头添加一个序列号,以便接收主机可以确定它没有收到重复的数据包。
SA协议安全关联(SA)是指用于协商加密密钥和算法的一些协议,提供AH、ESP操作所需的参数。
最常见的SA 协议之一是互联网密钥交换(IKE),协商将在会话过程中使用的加密密钥和算法。
IPSec基本原理介绍

IKE介绍
RFC 2409 使用Diffie-Hellman交换,在不安全的网络
上安全地分发密钥,验证身份 定时更新SA和密钥,实现完善的前向安全
性 允许IPSec提供抗重播服务 降低手工布署的复杂度 UDP端口500
23
IKE与IPSec的关系
普通报文
AH/ESP
受保护的报文
校验、数据源验证、拒绝重播报文等安全功 能 IPSec可以引入多种验证算法、加密算法和 密钥管理机制 IPSec VPN是利用IPSec隧道实现的L3 VPN IPSec也具有配置复杂、消耗运算资源较多、 增加延迟、不支持组播等缺点
4
目录
IPSec VPN概述 IPSec体系结构 AH ESP IKE
加密报文
IP
站点B
普通报文 RTB
8
IPSec SA
SA(Security Association,安全联盟) 由一个(SPI,IP目的地址,安全协议标识符)
三元组唯一标识 决定了对报文进行何种处理
协议、算法、密钥
每个IPSec SA都是单向的 手工建立/IKE协商生成 SPD(Security Policy Database) SAD(Security Association Database)
发起方的密钥生成信息 接收方的密钥生成信息
发起方身份和验证数据 接收方的身份和验证数据
密钥生成
产生密钥
身份验证和 交换过程验证
验证对方 身份
26
IKE野蛮模式
Peer1
发送本地IKE策略 开始DH交换
发起方策略 DH公共值
接收方确认的策略、 DH公共值、验证载荷
IPSec VPN基础

IPSec VPN基础1.IPsec简介IPSec,因特网协议安全,是由IETF(Internet Engineering Task Force)定义的一套在网络层提供IP安全性的协议。
IPSec主要提供以下功能:•机密性(加密)•数据的完整性•来源认证•反重放保护IPSec 由两种模式和两种主要协议组成:• 传送模式和通道模式• 用于认证的“认证包头”(AH) 协议和用于加密(和认证)的“封装安全性负荷”(ESP) 协议2.传送模式(Transport Mode )和通道模式(Tunnel Mode)传送模式初始 IP 封包没有封装在另一个 IP 封包中。
整个封包都可以认证 ( 使用 AH ),负荷可以加密 ( 使用 ESP ),初始包头仍保留通过 WAN 发送的明文。
通道模式整个初始 IP 封包 ( 负荷和包头) 都封装在另一个 IP 负荷中,并且附加了新包头。
整个初始封包可以被加密、被认证、或者既加密又认证。
利用 AH, AH 和新包头也可以被认证。
使用 ESP, ESP 包头也可以被认证。
3.协议IPSec 使用两种协议以保护 IP 层的通信:• 认证包头 (AH) ——认证 IP 封包来源和验证其内容完整性的安全协议• 封装安全性负荷 (ESP)——加密整个 IP 封包 ( 以及认证其内容) 的安全协议o AH“认证包头” (AH) 协议提供验证内容真实性/ 完整性以及封包来源的方法。
可以通过校验和来认证此封包,该校验和是使用密钥和 MD5 或 SHA-1 散列功能通过基于散列的信息认证代码 (HMAC) 计算得出的。
“信息整理”版本 5 (MD5) ——从任意长度信息和 16 字节密钥生成 128 位散列 ( 也称作数字签名或信息整理)的算法。
所生成的散列(如同输入的指印)用于验证内容和来源的真实性和完整性。
安全散列算法 1 (SHA-1) ——从任意长度信息和 20 字节密钥生成 160 位散列的算法。
什么是IPSec协议:详解互联网安全的基石(八)

IPSec协议是当今互联网安全的基石,它为数据通信提供了保密性、完整性和认证性等安全保障。
本文将从IPSec的基本概念、工作原理、应用场景以及发展趋势等方面详解IPSec协议,以帮助读者更好地理解和应用这一关键安全技术。
一、IPSec协议的基本概念IPSec,全称为Internet Protocol Security,即互联网协议安全。
它定义了一套用于网络层的安全协议,可以对IP数据包进行加密、认证和数据完整性校验等操作,保障数据在传输过程中的安全性。
二、IPSec协议的工作原理IPSec协议通过封装和加密网络层数据包来保证数据的安全传输。
首先,发送方使用IPSec对数据包进行加密,并在原始IP数据包的基础上增加IPSec头部信息;然后,接收方通过解密和校验IPSec头部信息,还原出原始的IP数据包。
这一过程能够有效地防止数据在传输过程中被窃听、篡改或伪造。
三、IPSec协议的应用场景1. 远程访问VPNIPSec协议被广泛应用于远程访问VPN(Virtual Private Network)场景中。
远程用户使用VPN客户端连接到公司内部网络时,通过IPSec实现对数据的加密和认证,确保用户与内部网络的通信安全可靠。
2. 网络对等连接IPSec可以用于保护网络对等连接,如分支机构之间的连接或者不同云服务提供商之间的连接。
通过在对等连接所经过的网络上应用IPSec协议,可以确保数据在不同网络之间的传输过程中不会受到外界的干扰。
3. 移动通信移动通信领域也是IPSec的重要应用场景。
在移动通信中,IPSec 协议可以应用于移动终端与基站之间的安全通信,如安全的语音通话、短信和数据传输。
四、IPSec协议的发展趋势随着互联网的快速发展和网络攻击手段的日益复杂,IPSec协议也在不断发展和演进。
一些新的技术和改进被引入以增强IPSec的安全性和性能,如IPSec over IPv6、IPSec over UDP、IPSec负载均衡等。
IPSec和IKE基础知识介绍

数据
数据
ESP尾部 ESP验证
ESP尾部 ESP验证
0
ESP协议包结构
8
16
24
安全参数索引(SPI)
序列号
有效载荷数据(可变)
填充字段(0-255字节)
填充字段长度 下一个头
验证数据
Page7
IKE
IKE(Internet Key Exchange,因特网密钥交换协议) 为IPSec提供了自动协商交换密钥、建立安全联盟的服务 通过数据交换来计算密钥
Page2
I P S e c 的组 成
IPSec 提供两个安全协议
AH (Authentication Header)报文认证头协议
MD5(Message Digest 5) SHA1(Secure Hash Algorithm)
ESP (Encapsulation Security Payload)封装安全载荷协议
[RouterA ] ip route-static 10.1.2.0 255.255.255.0 202.38.162.1
Page18
I P S e c 的监控与调 试
显示安全联盟的相关信息 display ipsec sa { all | brief | remote ip-address | policy policy-name [ sequence-number ] }
[Quidway] display ipsec sa brief Src Address Dst Address SPI Protocol Algorithm 202.38.162.1 202.38.163.1 54321 NEW_ESP E:DES; A:HMAC-SHA1-96; 202.38.163.1 202.38.162.1 12345 NEW_ESP E:DES; A:HMAC-SHA1-96;#
IPsec网络安全协议

IPsec网络安全协议IPsec(Internet Protocol Security)是一种网络安全协议,用于保护网络通信的机密性、完整性和身份认证。
它提供了一套框架和协议,使得在公共网络上进行安全通信成为可能。
本文将介绍IPsec协议的基本原理、安全性能以及常见的应用场景。
一、IPsec协议的基本原理IPsec协议基于网络层,提供了对IP数据包进行安全处理的能力。
其核心原理是通过加密、身份认证和完整性校验来保护通信数据的机密性和完整性。
1. 加密:IPsec协议使用对称加密和非对称加密相结合的方式来保护数据的机密性。
对称加密使用相同的密钥对数据进行加密和解密,加密速度快但密钥传输存在安全隐患;非对称加密使用一对相关的密钥,公钥用于加密数据,私钥用于解密数据。
IPsec协议通常使用对称加密加密对称密钥,然后使用非对称加密进行密钥交换。
2. 身份认证:IPsec协议通过数字证书、预共享密钥或者其他安全手段来验证通信双方的身份。
这样可以防止中间人攻击和身份欺骗。
3. 完整性校验:IPsec协议使用散列函数对数据进行完整性校验,确保数据在传输过程中未被篡改。
散列函数将输入数据转换成固定长度的摘要,并通过摘要的比对来判断数据是否完整。
二、IPsec协议的安全性能IPsec协议在提供网络安全性方面具有以下优势:1. 机密性:IPsec使用强大的加密算法对数据进行加密,保护数据的隐私和机密性。
即使在公共网络上进行通信,也很难通过窃听获取到有效信息。
2. 完整性:IPsec使用完整性校验机制,保证数据在传输过程中未被篡改。
即使数据被篡改,接收方可以通过完整性校验来检测到并拒绝接受数据。
3. 身份认证:IPsec提供了身份认证的能力,防止中间人攻击和身份冒充。
通信双方可以相互验证对方的身份,确保通信的可信性。
4. 抗重放攻击:IPsec协议使用序列号和时间戳等机制来防止重放攻击。
每个数据包都带有唯一的序列号,接收方可以通过检查序列号来防止重复的数据包被接受。
IPSec详细介绍PPT课件

.
8
AH和ESP可以单独使用,也可以嵌套使用。 通过这些组合方式,可以在两台主机、两台安 全网关(防火墙和路由器),或者主机与安全 网关之间使用。
.
9
IKE(Internet Key Exchange)
IKE协议负责密钥管理,定义了通信实体间进行身份 认证、协商加密算法以及生成共享的会话密钥的方法。
应用层
传输层
网络层+IPSec 数据链路层
外部IPSec功能实体
.
22
IPSec运行模式
传输模式(Transport Mode)和隧道模式 (Tunnel Mode)。
AH和ESP都支持这两种模式,因此有四种组 合:
传输模式的AH 隧道模式的AH 传输模式的ESP 隧道模式的ESP
.
23
(SPI,DST,Protocol),并利用这个三元组在
SAD中查找一个SA。有时是四元组,加上源
地址(SRC)。
.
15
SAD中每个SA除了上述三元组之外,还包括:
1. 序列号(Sequence Number):32位,用于产生AH 或ESP头的序号字段,仅用于外出数据包。SA刚建立 时,该字段值设置为0,每次用SA保护完一个数据包时, 就把序列号的值递增1,对方利用这个字段来检测重放 攻击。通常在这个字段溢出之前,SA会重新进行协商。
数据完整性验证
通过哈希函数(如MD5)产生的校验来保证
数据源身份认证
通过在计算验证码时加入一个共享密钥来实现
防重放攻击
AH报头中的序列号可以防止重放攻击。
.
7
ESP(Encapsulating Security Payload )
ESP除了为IP数据包提供AH已有的3种服务外,还提 供另外两种服务:
(完整版)IPSec基础

•IPSec基础(一)——IPSec概览IP网络安全问题IP网络安全一直是一个倍受关注的领域,如果缺乏一定的安全保障,无论是公共网络还是企业专用网络都难以抵挡网络攻击和非法入侵。
对于某个特定的企业内部网Intranet来说,网络攻击既可能来自网络内部,也可能来自外部的Internet或Extranet,其结果均可能导致企业内部网络毫无安全性可言。
单靠口令访问控制不足以保证数据在网络传输过程中的安全性。
几中常见的网络攻击如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。
网络攻击既有被动型的,也有主动型的。
被动攻击通常指信息受到非法侦听,而主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。
以下列举几种常见的网络攻击类型:1)窃听一般情况下,绝大多数网络通信都以一种不安全的"明文"形式进行,这就给攻击者很大的机会,只要获取数据通信路径,就可轻易"侦听"或者"解读"明文数据流。
"侦听"型攻击者,虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。
对于多数普通企业来说,这类网络窃听行为已经构成了网管员所面临的最大的网络安全问题。
2)数据篡改网络攻击者在非法读取数据后,下一步通常就会想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。
但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中遭至任何差错。
比如在网上购物,一旦我们提交了购物定单,谁也不会希望定单中任何内容被人肆意篡改。
3)身份欺骗(IP地址欺骗)大多数网络操作系统使用IP地址来标识网络主机。
然而,在一些情况下,貌似合法的IP地址很有可能是经过伪装的,这就是所谓IP地址欺骗,也就是身份欺骗。
另外网络攻击者还可以使用一些特殊的程序,对某个从合法地址传来的数据包做些手脚,借此合法地址来非法侵入某个目标网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IPsec的基础知识
了解IPsec
迫切需要在大型公共WAN(主要是Internet)上安全地传输数据包。
解决方案是开发许多网络协议,其中IPsec是部署最多的协议之一。
它可以从以下事实中获益:无需对附加的同行进行任何更改即可轻松调整。
在本文中,我们将研究IPsec的概述,其部署技术及其工作原理。
IPsec简介
IPsec是相关协议的框架,用于保护网络或分组处理层的通信。
它可用于保护对等体之间的一个或多个数据流。
IPsec支持数据机密性,完整性,原始身份验证和反重放。
它由两个主要协议组成。
认证头(AH)
在此协议中,对IP报头和数据有效负载进行哈希处理。
从该哈希中,构建新的AH头,其附加到分组。
这个新数据包通过路由器传输头部和有效负载的路由器传输。
两个哈希都需要完全匹配。
即使单个位发生更改,AH标头也不会匹配。
封装安全负载(ESP)
这是一种为数据包提供加密和完整性的安全协议。
在标准IP头之后添加ESP。
由于它包含标准IP标头,因此可以使用标准IP设备轻松路由。
这使得它向后兼容IP路由器,甚至那些不是设计用于IPsec的设备。
ESP在IP分组层执行。
它包含六个部分,其中两个部分仅被认证(安全参数索引,序列号),而其余四个部分在传输期间被加密(有效载荷数据,填充,填充长度和下一个标题)。
它支持多种加密协议,由用户决定选择哪一种。
加密技术
IPsec有两种加密模式。
两种模式都有自己的用途,应根据解决方案谨慎使用。
隧道模式
这会加载有效负载和标头。
当数据包的目标不同于安全终止点时,将使用隧道模式下的IPsec。
此模式的最常见用途是在网关之间或从终端站到网关之间。
网关充当主机的代理。
因此,当数据包的来源与提供安全性的设备不同时,使用隧道模式。
运输方式
在此加密模式下,仅加密每个数据包的数据部分。
此模式适用于终端站之间或终端站与网关之间。
它是如何工作的
IPsec使用隧道。
我们定义敏感或有趣的数据包安全地通过隧道发送。
通过定义隧道的特性,定义了敏感数据包的安全保护措施。
IPsec提供多种技术和加密模式。
但它的工作可以分为五个主要步骤。
简要概述如下:
有趣的交通启动
需要监控的敏感流量被认为是有趣的。
在确定流量之后,在对等体的配置界面上实施安全策略。
例如,在Cisco路由器中,访问列表可用于通过加密映射集来决定有关数据包的加密。
可以将列表分配给策略,指出如果允许分组,则必须加密它们,否则发送未加密的数据分组。
当此流量通过IPsec客户端时,将触发IKE第一阶段。
IKE第一阶段
在该步骤中,首先验证IPsec对等体,从而保护对等体的身份。
然后,在对等体之间协商Internet密钥交换(IKE)安全关联(SA)策略。
这导致双方都拥有共享秘密匹配密钥,这有助于IKE第二阶段。
此外,在这个阶段,建立了一个安全隧道,通过该隧道将发生第二阶段的信息交换。
该阶段有两种操作模式
主模式:发起者和接收者之间有三种交换。
在第一次交换中,交换算法和哈希。
第二个交换机负责使用Diffie-Hellman交换的几代共享秘密密钥。
最后一次交换是为了验证对方的身份。
所有这三个交换都是双向的。
积极模式:此模式下的交换较少。
所有必需的信息都被挤压,使其使用起来更快。
唯一的麻烦是在有安全通道使这种模式易受攻击之前共享信息。
IKE第二阶段
此阶段通过IKE SA协商IPsec SA参数的信息。
这里也分享IPsec策略,然后建立IPsec SA。
此阶段只有一种模式(快速模式)。
它交换nonce提供重播保护。
这些nonce生成新的共享密钥材料。
如果IPsec的生存期到期,则可以重新协商新的SA。
数据传输
这里数据通过IPsec隧道安全可靠地传输。
使用IPsec SA中的指定加密对发送的数据包进行加密和解密。
隧道终止
隧道可以通过删除或超时终止。
超过指定的时间(秒)或指定的字节数将通过隧道时发生超时。