网络层安全性,优点:密钥协商的开销大大消减、需改动的应用程序很少,很容易构建×××。缺点:很难解决抗抵赖之类问题。
IPsec:兼容IPv4和IPv6。高质量和基于密码的安全。在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性和特定的业务流机密性。
IPsec体系结构:ESP协议+AH协议,涉及加密算法、鉴别算法和密钥管理。
1.AH协议:Authentication Header,
验证头部,为IP包提供数据完整性校验和身份认证功能,验证算法由SA指定,认证范围是整个包。
处理过程:
发送方:对发出去的包构造AH:
(1)创建一个外出SA(手工或IKE)
(2)产生序列号
(3)填充AH头的各自段
(4)计算ICV完整性检验值,包括IP头中部分域、AH自身、上层协议数据。
(5)AH头中的“下一头部”置为原IP报头中的协议字段的值,原IP报头的“协议字段置为51”(代表AH)
接受方:对接收到的包处理:
(1)分片装配
(2)查找SA,依据目标IP地址、AH协议、SPI
(3)检查序列号
(4)ICV检查
2.ESP协议:Encapsulating Security Payload,
封装安全载荷,提供机密性、数据源验证、抗重播以及数据完整性等安全服务,加密算法和身份验证方法均由SA指定。
发送方:对发出去的包处理
(1)查找SA
(2)加密
(3)封装必要的数据,放在payload data域中,不同的模式,封装数据的范围不同
(4)增加必要的padding数据
(5)加密操作
(6)验证
(7)计算ICV,针对加密后的数据进行计算的
接收方:对接收到的包处理
(1)分片装配
(2)查找SA,依据目标IP地址、ESP协议、SPI
(3)检查序列号,使用一个滑动窗口来检查序列号的重放
(4)ICV检查
(5)解密,根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密,去掉padding,重构原始IP包。
3.密钥管理:Key Management,
SA(Security Association)安全联盟,
(1)SA是单向的,
(2)SA是“协议相关的”,
(3)每个SA通过三个参数标志<spi,dst(src),protocol>,
spi是安全参数索引,dst(src)是对方IP地址,protocol安全协议标识AH or ESP。
(4)SA与IPsec系统中实现的两个数据库有关,
安全策略数据库(SPD)
安全关联数据库(SAD)
ISAKMP:Internet安全关联和密钥管理协议,
(1)RFC2408,
(2)定义如何建立安全联盟并初始化密钥。
IKE:Internet密钥交换协议,
(1)RFC2409,是Oakley和SKEME协议的一种混合,
(2)基于是ISAKMP框架,
(3)沿用了Oakley和SKEME共享和密钥更新技术。
两阶段交换:
第一阶段:建立起ISAKMP SA---IKE SA,双方商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;此SA将用于保护后面的prorocol SA的协商过程。
第二阶段:建立起针对其他安全协议的SA---IPsec SA,这个阶段可建立多个SA,此SA将被相应的安全协议用于保护数据或消息交换。
IPsec的模式:
1.隧道模式:IP头+IPsec+TCP头+数据
2.传输模式:外部IP头+IPsec头+IP头+TCP头+数据
IPSec-×××协议和算法:
IP安全协议:AH、ESP
数据加密标准:DES、3DES
公共密钥密码协议:Diffie-Hellman(D-H)
散列算法:MD5、SHA-1
公钥加密算法:RSA
Internet密钥交换:IKE
证书授权中心:CA
原文:https://blog.51cto.com/13712661/2354681