Internet密钥交换协议

合集下载

实验2_IPSec—IP安全协议

实验2_IPSec—IP安全协议

实验2 IPSec—IP安全协议伴随着密码学的发展,数字签名技术也得以实现,利用数字签名技术可以保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。

一、实验目的1.了解IPSec主要协议2.理解IPSec工作原理3.Windows环境下能够利用IPSec在两台主机间建立安全隧道二、实验环境Windows,交换网络结构,每组2人,密码工具,网络协议分析器三、实验原理IPSec工作原理IPSec包含4类组件:(1)IPSec进程本身:验证头协议(AH)或封装安全载荷协议(ESP);(2)Internet密钥交换协议(IKE,Internet Key Exchange):进行安全参数协商;(3)SADB(SA Database):用于存储安全关联(SA,Security Association)等安全相关参数;(4)SPD(Security Policy Database,安全策略数据库):用于存储安全策略。

IPSec的工作原理类似于包过滤防火墙。

IPSec是通过查询安全策略数据库SPD来决定接收到的IP包的处理,但不同于包过滤防火墙的是,IPSec对IP数据包的处理方法除了丢弃、直接转发(绕过IPSec)外,还有进行IPSec的处理。

进行IPSec处理意味着对IP数据包进行加密和认证,保证了在外部网络传输的数据包的机密性、真实性、完整性,使通过Internet进行安全的通信成为可能。

在IETF的标准化下,IPSec的处理流程受到了规范。

1. IPSec流出处理如图2-1,在流出处理过程中,传输层的数据包流进IP层,然后按如下步骤执行:图2-1 IPSec流出处理流程(1)查找合适的安全策略。

从IP包中提取出“选择符”来检索SPD,找到该IP包所对应的流出策略,之后用此策略决定对该IP包如何处理:绕过安全服务以普通方式传输此包或应用安全服务。

(2)查找合适的SA。

根据策略提供的信息,在安全关联数据库中查找为该IP包所应该应用的安全关联SA。

VPN概述

VPN概述

VPN概述1-1随着计算机网络的发展,企业纷纷利用Internet技术建立企业自己的内联网(Intranet),同时根据商务发展的需要,与供货商、销售商等整合资源,建设外联网(Extranet)。

Intranet 和Extranet在物理上的分布化,即由简单的本地局域网或局域网连接发展为远地局域网连接,这其中最为突出的就是安全问题。

远程网络连接最直接的方法就是使用专线,但问题很多,最主要的如费用昂贵、维护困难、接入点选择不灵活以及多节点连接困难等。

同时,企业已经接入了Internet,却又要使用专线,这无疑是一种资源浪费。

从人类通信的历史来看,因特网是最近才出现的事物,然而它却对人类的通信方式有着非常深远的影响,以至于它被列入通信发展过程中最伟大的标志之一。

因特网从根本上改变了社会和商业上的交往。

特别对于商业,因特网迅速成为进行商业活动的通信介质。

然而,商业活动需要安全的专用通信,而因特网却是一个最不安全的公共传输介质。

通常有两种方法来保证网络上的对话不被公开:一是物理分隔(Physical Separation),指只有指定的接收者才能访问信号;二是迷惑(Obfuscation),虽然能够检测到信号,但只有指定的接收者才能够理解其中的信息。

当在公共网络传输介质中进行通信的时候,迷惑是唯一的解决方法。

VPN(Virtual Private Network)在公用网络中,按照相同的策略和安全规则, 建立的私有网络连接VPN运用了各种网络技术来实现在公共的因特网基础设施中提供专用通信。

它提供了信息的机密性、数据的完整性和用户的验证。

VPN原理上由两部分组成:覆盖在普遍存在的因特网之上的虚拟网络(Virtual Network),以及为了秘密通信和独占使用的专用网络(Private Network)。

更加重要的是VPN的“专用”方面。

专用网络的真正目的是保持数据的机密性,使之有指定的接收者能够接收它。

RFC2408—ISAKMP

RFC2408—ISAKMP

RFC2408: Internet安全联盟和密钥管理协议Internet Security Association and Key Management Protocol(ISAKMP)摘要:该文档为Internet团体指定了一个Internet标准协议栈。

它描述了利用安全概念来建立安全联盟(SA),以及Internet环境中密钥所需的协议。

安全联盟协议协商,建立,修改和删除安全联盟,以及Internet环境所需的属性。

Internet环境中,有多种安全机制,对于每一种安全机制都有多个可选项。

密钥管理协议必须健壮,以处理Internet团体公钥的产生,以及私人网络私钥的产生。

Internet安全联盟和密钥管理协议(ISAKMP)定义了认证一个通信同位体,安全联盟的建立和管理,密钥的产生方法,以及减少威胁(例如:服务否认和重放攻击)的过程。

在Internet环境里,对于建立和维护安全联盟(经过IP 安全服务和其它安全协议),这些都是必不可少的。

1 介绍此文档描述了因特网安全联盟和密钥管理协议(ISAKMP)。

ISAKMP结合加密安全的概念,密钥管理和安全联盟是用来建立政府,商家和因特网上的私有通信所需要的安全。

因特网安全联盟和密钥管理协议(ISAKMP)是用定义的程序和信息包的格式来建立、协商、修改和删除安全联盟(SA)的。

SA包括所有如IP层服务、传输或应用层服务或流通传输的自我保护的各种各样的网络协议所需要的信息。

ISAKMP定义了交换密钥生产的有效载荷和认证数据。

这些格式为依靠于密钥产生技术、加密算法和验证机制的传输密钥以及认证数据提供了一致的框架。

ISAKMP与密钥交换协议的不同处是把安全联盟管理的详细资料从密钥交换的详细资料中彻底的分离出来。

不同的密钥交换协议中的安全道具也是不同的。

但一个支持SA属性格式和谈判、修改、删除SA的共同的框架是需要的。

把函数分离为三部分,这给一个完整的ISAKMP执行的安全分析增加了复杂性。

IPsecVPN协议的IKE阶段与IPsec阶段

IPsecVPN协议的IKE阶段与IPsec阶段

IPsecVPN协议的IKE阶段与IPsec阶段IPsecVPN是一种安全通信协议,常用于保护互联网上的数据传输,特别是远程访问和分支机构连接。

IPsecVPN协议由两个主要的阶段组成,即IKE(Internet Key Exchange)阶段和IPsec(Internet Protocol Security)阶段。

IKE阶段是建立IPsecVPN连接所必须的第一阶段。

它负责进行密钥协商和身份验证,以确保通信双方能够安全地进行数据传输。

在IKE阶段,主要有以下几个步骤:1. 安全关联(SA)的建立:SA是协商双方之间的安全参数集合,包括加密算法、身份验证方法等。

在建立SA之前,协商双方需要进行握手协议,确认对方的身份和可信性。

2. 密钥协商:在IKE阶段,也称为IKE协商阶段,通过Diffie-Hellman密钥交换协议来协商会话密钥。

通过公开密钥加密技术,双方能够安全地交换密钥,以确保后续通信的机密性和完整性。

3. 身份验证:在IKE阶段,需要对协商双方的身份进行验证。

典型的身份验证方法包括预共享密钥、数字证书等。

通过身份验证,可以确保通信双方是合法的,并降低中间人攻击的风险。

4. 安全隧道的建立:在IKE阶段的最后,安全隧道会建立起来,可以用于后续的IPsec阶段。

安全隧道是逻辑通道,用于加密和解密数据包,确保数据在传输过程中的隐私和完整性。

通过安全隧道,可以实现远程访问和分支机构连接的安全通信。

IPsec阶段是在IKE阶段之后建立的,用于实际的数据传输和保护。

IPsec阶段主要包括以下几个方面:1. 加密和解密:在IPsec阶段,通信双方使用协商好的加密算法对数据进行加密和解密。

常用的加密算法有DES、3DES、AES等。

通过加密,可以防止未授权的访问者读取数据包的内容。

2. 完整性保护:IPsec阶段还可以使用完整性保护机制,通过消息认证码(MAC)或哈希函数对数据进行验证,确保数据在传输过程中没有被篡改。

WLAN部分名词解释

WLAN部分名词解释

vlan
设置
空闲时间
状态

功能
简要
帮助页面接口
简要
频率
国家码
信道
Tx Chain
Rx Chain
信标帧间隔
应答超时时间
VAP 帮助页面
VAP
WLAN虚拟AP高级设置帮助选择VAP
DTIM周期
WMM
短前导码
BG保护模式
上行链路检测
速率设置
MCS设置
无线状态帮助
发送速率
接收速率
发送功率
接收功率
Kick
邻道选择性
路由
路由的类型
静态路由
静态路由:静态路由是由网管手工配置的路由路径。

网管必需了解路由器的拓扑连,并且在网络拓扑发生
路由的添加
添加路由注意事项
NAT帮助页面
路由转发
缺省策略
规则设置
DHCP
DHCP操作方式
静态分配
什么是dmz
dmz策略
DMZ使用
DMZ注意事项
UPnP通用即插即用注意事项
NAT透传
PPTP透传
L2TP透传
IPSec透传
IKE透传
流量控制帮助
注意事项。

IPSec使用方法:配置和启用IPSec的步骤详解

IPSec使用方法:配置和启用IPSec的步骤详解

IPSec使用方法:配置和启用IPSec的步骤详解在现代互联网环境中,网络安全是至关重要的。

安全性协议是确保网络通信的保密性和完整性的必要工具。

IPSec(Internet Protocol Security)是一种常用的网络安全协议,它提供了对IP数据包的加密和身份验证。

本文将详细介绍IPSec的配置和启用步骤,帮助读者理解并使用IPSec。

第一步:选择IPSec实施方式IPSec可以在网络层或传输层实施。

在网络层,称为网络层安全(IPSec/L2TP),它提供了对整个IP数据包的加密和身份验证。

在传输层,称为传输层安全(IPSec/TLS),它只对上层协议数据进行加密和身份验证。

根据需求和系统要求,选择适合的实施方式。

第二步:获取所需的软件和证书运行IPSec需要安装相应的软件和证书。

在此之前,需要先确认操作系统支持IPSec,并从可靠的来源获取IPSec软件和相应的证书。

第三步:安装和配置IPSec软件按照提供软件的说明,将其安装到系统中。

然后,根据软件提供的配置选项,对IPSec进行相应的配置。

配置的主要目标是设置加密算法、密钥协商方法和证书。

第四步:设置安全策略安全策略决定了哪些数据包需要加密和身份验证。

根据实际需求,设置适当的安全策略。

这包括选择需要保护的源IP地址、目标IP地址以及加密和身份验证的要求。

第五步:建立密钥交换IPSec需要建立和维护安全的密钥用于加密和身份验证。

密钥交换协议(Key Exchange Protocol)用于确保受信任的密钥在通信双方之间的安全传输。

根据选择的密钥交换协议,进行合适的配置和启用。

第六步:配置网络设备在使用IPSec的网络中,所有相关设备需要配置以支持IPSec。

这包括路由器、防火墙和VPN服务器等。

根据不同设备的操作系统和管理界面,配置相应的IPSec选项。

第七步:启用IPSec完成上述步骤后,启用IPSec以开始保护网络通信。

确保按照正确的配置和安全策略启动IPSec,以充分发挥其安全功能。

Internet密钥IKE协议安全性分析

Internet密钥IKE协议安全性分析

本文著录格 式:【 1 J 马萌 , 王全成 , 康乃林 . I n t e r n e t 密钥 I KE协议安全性分析 叮 软件 , 2 0 1 3 , 3 4 ( 7 ) :1 1 2 — 1 1 4
S e c ur i t y Ana l y s i s f o r l n t e r ne t Ke y Ex c ha ng e Pr o t o c o l
( 4 )通信双方进行身份验证 ,构建 I K E S A; ( 5 )进行 I P S e c S A载荷和选择符信息交换 ,协商 I P S e c S A的验证算法、加密 算法,计算 I P S e c S A密钥参数 ,构建 I P S e c S A。 由上可知 ,I K E 协议在两个通信 实体间之间实现密钥协商 的过程实际上分为 2个 阶段 第一阶段构建 I K E S A,第二阶段
e s s e n t i a l t h o u g h t s o f I n t e r n e t Ke y Ex c h a n g e p r o t o c o l a n d f o u r ma i n s e c u r i t y d e f e c t s i n d e t a i l , a n d h e l p s ma k i n g u p p o s s i b l e s e c u r i t y
软件 2 0 1 3 年第 3 4卷 第 7期
S 0 F T WAR E
国际 I T传媒 品牌
I n t e r n e t密钥 I K E 协议安全性分析
马萌 ,王全成 ,康乃林
( 信息 工程 大学 三 院兰州 分 院,兰 州 7 3 0 0 5 8 )

IKE协商过程

IKE协商过程

IKE协商过程IPSec协商分为两个阶段:第⼀阶段协商对对⽅的⾝份进⾏认证,并且为第⼆阶段的协商提供⼀条安全可靠的通道。

第⼆阶段主要对IPSEC的安全性能进⾏协商,产⽣真正可以⽤来加密数据流的密钥。

第⼀阶段主模式(IKE SA 阶段):发送cockie包,⽤来标识唯⼀的⼀个IPSEC会话。

IKE阶段⼀(主模式):发送消息1 initiator====>responsorisakmp headersa payloadproposal payloadtransform payload定义⼀组策略:加密⽅法:DES认证⾝份⽅法:预共享密钥认证散列:MD5存活时间:86400秒Diffie-Hellman group:1IKE阶段⼆(主模式):发送消息2 initiator<====responsor同上IKE阶段三(主模式):发送消息3 initiator====>responsor通过DH算法产⽣共享密钥KE(Key Exchang) Payloadnonce(暂时) PayloadDH算法:A: P(较⼤的质数) B: P(较⼤的质数)G GPriA(随机产⽣) PriB(随机产⽣)PubA=G^PriA mod P PubB=G^PriB mod P交换PubA和PubBZ=PubB^PriA mod P Z=PubA^PriB mod PZ就是共享密钥,两个⾃我产⽣的Z应相同,它是⽤来产⽣3个SKEYID的素材。

IKE阶段四(主模式):发送消息4 initiator<====responsor同上主模式第3、4条消息其实就是DH算法中需要交换的⼏个参数,然后路由器再通过DH算法计算出的公共密钥计算出以下3个参数(这是在发送第5、6个消息前完成的):SKEYID_d:留在在第⼆阶段⽤,⽤来计算后续的IKE密钥资源;SKEYID_a:散列预共享密钥,提供IKE数据完整性和认证;SKEYID_e:⽤来加密下⼀阶段的message,data, preshared key,包括第⼆阶段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IKE协议(因特网密钥交换协议)
因特网密钥交换协议(IKE)是一份符合因特网协议安全(IPSec)标准的协议。

它常用来确保虚拟专用网络VPN(virtual private network)与远端网络或者宿主机进行交流时的安全。

对于两个或更多实体间的交流来说,安全协会(SA)扮演者安全警察的作用。

每个实体都通过一个密钥表征自己的身份。

因特网密钥交换协议(IKE)保证安全协会(SA)内的沟通是安全的。

因特网密钥交换协议(IKE)是结合了两个早期的安全协议而生成的综合性协议。

它们是:Oakley协议和SKEME协议。

因特网密钥交换协议(IKE)是基于因特网安全连接和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol)中TCP/IP框架的协议。

因特网安全连接和密钥管理协议ISAKMP 包含独特的密钥交换和鉴定部分。

Oakley协议中指定了密钥交换的顺序,并清楚地描述了提供的服务,比如区别保护行为和鉴定行为。

SKEME协议说明了密钥交换的具体方法。

尽管没有要求因特网密钥交换协议(IKE)符合因特网协议安全(IPSec)的内容,但是因特网密钥交换协议(IKE)内的自动实现协商和鉴定、否则重发服务(请参考否则重发协议)、凭证管理CA(Certification Authority)支持系统和改变密码生成方法等内容均得益于因特网协议安全(IPSec)。

Intenet密钥交换协议(IKE)是用于交换和管理在VPN中使用的加密密钥的.到目前为止,
它依然存在安全缺陷.基于该协议的重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;对于抵御中间人攻击和DoS攻击,给出了相应的修正方法;还对主模式下
预共享密钥验证方法提出了新的建议;最后给出了它的两个发展趋势:JFK和IKEv2. Internet密钥交换(IKE)解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。

IKE是非常通用的协议,不仅可为IPsec协商安全关联,而且可以为SNMPv3、RIPv2、OSPFv2等任何要求保密的协议协商安全参数。

一、IKE的作用当应用环境的规模较小时,可以用手工配置SA;当应用环境规模较大、参与的节点位置不固定时,IKE可自动地为参与通信的实体协商SA,并对安全关联库(SAD)维护,保障通信安全。

二、IKE的机制IKE属于一种混合型协议,由Internet
安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。

IKE 创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以及SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。

IKE使用了两个阶段的ISAKMP:第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行验证,为双方进一步的IKE 通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用已建立的IKE SA建立IPsec SA(如图1所示)。

IKE共定义了5种交换。

阶段1有两种模式的交换:对身份进行保护的“主模式”交换以及根据基本ISAKMP 文档制订的“野蛮模式”交换。

阶段2 交换使用“快速模式”交换。

IKE 自己定义了两种交换:1为通信各方间协商一个新的Diffie H ellman 组类型的“新组模式”交换;2在IKE 通信双方间传送错误及状态消息的ISAKMP信息交换。

1.主模式交换主
模式交换提供了身份保护机制,经过三个步骤,共交换了六条消息。

三个步骤分别是策略协商交换、Diffie Hellman共享值、nonce交换以及身份验证交换(如图2所示)。

2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:头两条消息协商策略,交换Diffie Hellman公开值必需的辅助数据以及身份信息;第二条消息认证响应方;第三条消息认证发起方,并为发起方提供在场的证据(如图3所示)。

3.快速模式交换快速模式交换通过三条消息建立IPsec SA:头两条消息协商IPsec SA 的各项参数值,并生成IPsec 使用的密钥;第二条消息还为响应方提供在场的证据;第三条消息为发起方提供在场的证据(如图4所示)。

4.新组模式交换通信双方通过新组模式交换协商新的Diffie-Hellman组。

新组模式交换属于一种请求/响应交换。

发送方发送提议的组的标识符及其特征,如果响应方能够接收提议,就用完全一样的消息应答(如图5所示)。

5.ISAKMP信息交换参与IKE通信的双方均能向对方发送错误及状态提示消息。

这实际上并非真正意义上的交换,而只是发送单独一条消息,不需要确认(如图6所示)。

三、IKE的安全1.机密性保护IKE使用Diffie Hellman组中的加密算法。

IKE共
定义了五个Diffie Hellman组,其中三个组使用乘幂算法(模数位数分别是768、1024、1680位),另两个组使用椭圆曲线算法(字段长度分别是155、185位)。

因此,IKE 的加密算法强度高,密钥长度大。

2.完整性保护及身份验证在阶段1、2交换中,IKE通过交换验证载荷(包含散列值或数字签名)保护交换消息的完整性,并提供对数据源的身份验证。

IKE列举了四种验证方法:1预共享密钥;2数字签名;3公钥加密;4改进的公钥加密。

3.抵抗拒绝服务攻击对任何交换来说,第一步都是cookie交换。

每个通信实体都生成自己的cookie,cookie提供了一定程度的抗拒绝服务攻击的能力。

如果在进行一次密钥交换,直到完成cookie交换,才进行密集型的运算,比如Diffie Hellman交换所需的乘幂运算,则可以有效地抵抗某些拒绝服务攻击,如简单使用伪造IP源地址进行的溢出攻击。

4.防止中间人攻击中间人攻击包括窃听、插入、删除、修改消息,反射消息回到发送者,重放旧消息以及重定向消息。

ISAKMP的特征能阻止这些攻击成功。

5.完美向前保密完美向前保密(PFS),指即使攻击者破解了一个密钥,也只能还原这个密钥加密的数据,而不能还原其他的加密数据。

要达到理想的PFS,一个密钥只能用于一种用途,生成一个密钥的素材也不能用来生成其他的密钥。

我们把采用短暂的一次性密钥的系统称为“PFS”。

如果要求对身份的保护也是PFS,则一个IKE SA只能创建一个IPsec SA。

四、IKE的实现IKE是一个用户级的进程。

启动后,作为后台守护进程运行。

在需要
使用IKE服务前,它一直处于不活动状态。

可以通过两种方式请求IKE服务:1当内核的安全策略模块要求建立SA时,内核触发IKE。

2当远程IKE实体需要协商SA时,可触发IKE。

1.IKE与内核的接口内核为了进行安全通信,需要通过IKE建立或更新SA。

IKE 同内核间的接口有:1同SPD通信的双向接口。

当IKE得到SPD的策略信息后,把它提交给远程IKE对等实体;当IKE收到远程IKE对等实体的提议后,为进行本地策略校验,必须把它交给SPD。

2同SAD通信的双向接口。

IKE 负责动态填充SAD,要向SAD发送消息(SPI请求和SA实例),也要接收从SAD返回的消息(SPI 应答)。

2.IKE 对等实体间接口IKE为请求创建SA的远程IKE对等实体提供了一个接口。

当节点需要安全通信时,IKE与另一个IKE对等实体通信,协商建立IPsec SA。

如果已经创建了IKE SA,就可以直接通过阶段2 交换创建新的IPsec SA;如果还没有创建IKE SA,就要通过阶段1、2交换创建新的IKE SA及IPsec SA。

相关文档
最新文档