安全联盟SA里的spi是设备cpi和spi什么意思思

用户名:运维小成
文章数:31
访问量:8968
注册日期:
阅读量:1297
阅读量:3317
阅读量:585372
阅读量:471147
51CTO推荐博文
IPSec协议简介
&&&&& IPSec协议是一系列网络安全协议的总称,它是由IETF(Internet Engineering Task
Force,Internet工程任务组)开发的,可为通讯双方提供访问控制、无连接的完整性、数据来源认证、反重放、加密以及对数据流分类加密等服务。IPSec 协议不是一个单独的协议,它给出了 IP 网络上数据安全的一整套体系结构。包括AH(Authentication Header)、ESP(Encapsulating Security Payload )、IKE (Internet Key Exchange )等协议。GRE和IPSec 主要用于实现专线 VPN业务。IPSec 是网络层的安全机制。通过对网络层包信息的保护,上层应用程序即使没有实现安全性,也能够自动从网络层提供的安全性中获益。这打消了人们对VPN(Virtual Private Network,虚拟专用网络)安全性的顾虑,使得VPN得以广泛应用。IPSec是一个用于保证通过IP网络进行安全(保密性、完整性、真实性)的秘密通信的开放式标准框架。IPSec实现了网络层的加密和认证,在网络体系结构中提供了一种端到端的安全解决方案。IPSec加密的数据包可以通过任何IP网络,而不需要对中间的网络互联设备做任何的改变需要知道加密的惟一设备是端点,大大降低了实现和管理的成本
IPSec提供的服务
&1)认证:报文认证,确定接收的数据与发送的数据是否一致,同时确定发送者是否真实
&2)数据完整性验证:保证数据传送过程没有被修改
&3)保密:使相应的接收者能获取发送的真正的内容,无关接收者无法获知
IPSec提供的三种保护形式:
&1)认证头(Authentication Header,AH)
提供数据源认证无连接的数据完整性服务
&& 2)封装安全载荷(Encapsulating Security Payload,ESP)
提供数据源认证无连接的数据完整性服务
无连接的数据保密服务:合法的接收端能够真正看到IP包中的数据AH和ESP是一套协议的两个不同机制,可单独使用,也可组合使用,以满足不同的安全要求AH和ESP可工作于两种模式:传输模式和隧道模式
&3)互联网密钥管理协议(IKMP)
IPSec对报文的处理过程
IPSec对报文的处理过程如下(以AH协议为例):
(1)&对报文添加认证头:从IPSec队列中读出IP模块送来的IP报文,根据配置选择的协议模式(传输或是隧道模式)对报文添加AH头,再由IP层转发。
(2)&对报文进行认证后解去认证头:IP层收到IP报文经解析是本机地址,并且协议号为51,则查找相应的协议开关表项,调用相应的输入处理函数。此处理函数对报文进行认证和原来的认证值比较,若相等则去掉添加的AH头,还原出原始的IP报文再调用IP输入流程进行处理;否则此报文被丢弃。
与IPSec相关的几个术语
1)数据流:在IPSec中,一组具有相同源地址/掩码、目的地址/掩码和上层协议的数据集称为数据流。通常,一个数据流采用一个访问控制列表(acl)来定义,所有为ACL允许通过的报文在逻辑上作为一个数据流。为更容易理解,数据流可以比作是主机之间一个的TCP连接。IPSec 能够对不同的数据流施加不同的安全保护,例如对不同的数据流使用不同的安全协议、算法或密钥。
2) 安全策略:由用户手工配置,规定对什么样的数据流采用什么样的安全措施。对数据流的定义是通过在一个访问控制列表中配置多条规则来实现,在安全策略中引用这个访问控制列表来确定需要进行保护的数据流。一条安全策略由&名字&和&顺序号&共同唯一确定。
3) 安全策略组:所有具有相同名字的安全策略的集合。在一个接口上,可应用或者取消一个安全策略组,使安全策略组中的多条安全策略同时应用在这个接口上,从而实现对不同的数据流进行不同的安全保护。在同一个安全策略组中,顺序号越小的安全策略,优先级越高。
4)安全联盟(Security Association,简称SA):IPSec对数据流提供的安全服务通过安全联盟SA来实现,它包括协议、算法、密钥等内容,具体确定了如何对IP报文进行处理。一个SA就是两个IPSec系统之间的一个单向逻辑连接,输入数据流和输出数据流由输入安全联盟与输出安全联盟分别处理。安全联盟由一个三元组(安全参数索引(SPI)、IP 目的地址、安全协议号(AH或ESP))来唯一标识。安全联盟可通过手工配置和自动协商两种方式建立。手工建立安全联盟的方式是指用户通过在两端手工设置一些参数,然后在接口上应用安全策略建立安全联盟。自动协商方式由IKE生成和维护,通信双方基于各自的安全策略库经过匹配和协商,最终建立安全联盟而不需要用户的干预。
5)安全联盟超时处理:安全联盟更新时间有&计时间&(即每隔定长的时间进行更新)和&计流量&(即每传输一定字节数量的信息就进行更新)两种方式。
6) 安全参数索引(SPI):是一个32比特的数值,在每一个IPSec 报文中都携带该值。SPI、IP目的地址、安全协议号三者结合起来共同构成三元组,来唯一标识一个特定的安全联盟。在手工配置安全联盟时,需要手工指定SPI的取值。为保证安全联盟的唯一性,每个安全联盟需要指定不同的SPI值;使用IKE协商产生安全联盟时,SPI将随机生成。
7)安全提议:包括安全协议、安全协议使用的算法、安全协议对报文的封装形式,规定了把普通的IP报文转换成IPSec报文的方式。在安全策略中,通过引用一个安全提议来规定该安全策略采用的协议、算法等。
安全协议数据封装格式:
IPsec VPN 应用
IPSec VPN的应用场景分为3种:
1. Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。
2. End-to-End(端到端或者PC到PC):两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。
3. End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。
VPN只是IPSec的一种应用方式,IPSec其实是IP Security的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案。IPSec是一个框架性架构,具体由两类协议组成:
1. AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。
2. ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性
IPSec封装模式
1)传输模式
对IP包的部分信息提供安全保护,即对IP数据包的上层数据(TCP、UDP、ICMP消息等)提供安全保护。采用AH传输模式,主要为IP数据包(IP头中的可变信息除外)提供认证保护。采用ESP传输模式,对IP数据包的上层信息提供加密和认证双重保护。一种端到端的安全,IPSec在端点执行加密认证、处理,在安全通道上传输,主机必须配置IPSec
&2)隧道模式
对整个IP数据包提供保护
基本原理:构造新的IP数据包,将原IP数据包作为新数据包的数据部分,并为新的IP数据包提供安全保护。采用AH隧道模式,为整个IP数据包提供认证保护(可变字段除外)。
采用ESP隧道模式,为整个IP数据包提供加密和认证双重保护。对IPSec的处理是在安全网关执行的,两端主机不必知道IPSec协议&
了解了IPsec的基本信息之后,下面通过一个案例来对其的工作原理进行进一步的深化。
测试结果:
Pc1 ping pc3
Pc2 ping pc3
&本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)君,已阅读到文档的结尾了呢~~
[精品]IPv6精品,][,帮助,IPv6,ipv6,[精品,IPV6,]IPV6
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
[精品]IPv6
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
安全聯盟(SA).ppt 27页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:90 &&
安全聯盟(SA).ppt
你可能关注的文档:
··········
··········
* * * * * * * * * * * * * * * 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 第5章
实用的网络安全协议 Part I 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 第5章 内容概要 5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec协议: 网络层的安全协议 5.4 SSL/TLS协议: 传输层的安全协议 5.5 PGP and S/MIME: 电子邮件安全协议 5.6 Kerberos: 认证协议 5.7 SSH: 远程登录安全协议 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 网络安全协议的构造 加密和认证算法是构造网络安全协议的基本模块
在不同的层次实施密码算法具有不同的效果
我们应该在网络体系的哪一个层次部署实施安全协议? 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. TCP/IP 协议和OSI模型 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. TCP/IP 协议层 应用层 网页, 电子邮件 传输层 TCP, UDP 网络层 IP 数据链路层 以太网, 802.11 物理层 逻辑的(软件)? 物理的(硬件)? 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. TCP/IP 包生成 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 不同层次实施的优缺点? 应用层 提供端对端安全保护 不需要解密数据或验证签名 攻击者能够分析流量以及修改报头 传输层 提供TCP包的安全保护 不需要修改应用程序 攻击者可以通过IP包头分析网络流量 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 网络层 提供链对链的安全保护 传输模式: 只加密载荷 隧道模式: 加密包头和载荷,需要网关 不需要修改任何应用程序 数据链路层 提供数据帧的安全保护 不需要修改任何应用程序 流量分析不会泄露太多信息
《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 第5章 内容概要 5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec协议: 网络层的安全协议 5.4 SSL/TLS协议: 传输层的安全协议 5.5 PGP and S/MIME: 电子邮件安全协议 5.6 Kerberos: 认证协议 5.7 SSH: 远程登录安全协议 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. PKI 是使用公钥密码体系的机制 PKI 负责签发、管理公钥证书: 确定用户的合法性 根据用户的需求颁发公钥证书 根据用户的需求延长证书的有效期 根据用户的需求或当私钥泄露时,撤销证书 存储和管理公钥证书 防止签名者抵赖自己的签名 支持CA 中心之间实现互相认证 PKI公钥密码基础设施 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. X.509 PKI体系 (PKIX) IETF推荐 四个基本的组成: 终端实体 证书机构(CA) 登记机构(RA) 证书库 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. X.509 PKI体系 (PKIX) 主要功能: CA 负责签发和撤销公钥证书
RA负责验证公钥证书所有者的身份
证书库负责存储和管理公钥证书和证书撤销列表 (CRLs) 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. PKIX 架构
《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. X.509 证书格式 版本: 证书使用的版本 序列号: 证书唯一的编号 算法: 密码散列函数和公钥密码算法的名称 签发者: 签发者的名称 有效期: 证书有效的时间段 用户名: 证书拥有者的名字 公钥: 用户的公钥和参数信息 扩展项: 其它信息(版本3中使用) 数字签名: 证书机构对证书散列值的签名 《计算机网络安全的理论与实践(第2版)》. 【美】王杰,
高等教育出版社,
2011年. 第5章 内容概要 5.1 密码算法在网络各层中的部署 5.2 公钥密码基础设施 5.3 IPSec
正在加载中,请稍后...IKE创建SA步骤 - CSDN博客
IKE创建SA步骤
IPsec SA 创建步骤概述
IPsec SA creation steps
There are two steps on the IPsec SA creation, phase 1 is to creat IKE-SA, and phase 2 is to creat IPSEC-SA, the phase2 will be protected by phase 1. phase 1 creat a security tunnel to protect phase2.
step 1: creat IKE-SA, there are two modes on this step, the major is main mode, which in
&&&&&& 1,&2, to negotiate the security policy, 1,initiator send all type policys supported to remote, and if remote search one of them which it support too, it will r
including Authentication method: psk or md5; hash- algorithm : md5 encryption algorithm :des or 3 sa life time (duration)
&&&&&& 3&4 , to exchange the DH and key,
&&&&&& 5&6, those two messages had been protected by key_id, to authe
step2 : creat IPSEC-SA;
&&&&& 1, negotiate the IPSEC-protocol:&& ipsec-mode: hash-algorithm: md5
&&&&& 2, ack and ack too .
有主模式和积极模式(也叫进取模式)2种
主模式执行3步,6个数据包的双向交换.过程如下:
1、对等体间协商如何来保护管理连接.(使用加密变换集来保护,即安全策略)
2、对等体间使用DH算法来交换密钥,创建密钥,以及保护连接.
3、对等体间进行彼此的验证,这两个消息使用key_id来保护.
积极模式执行的过程:
1、交换保护管理连接的策略,DH算法建立公钥/密钥对并在对等体间进行认证.
2、对收到的数据包做验证,DH算法来共享加密的密钥,并查看连接是否成功建立.
PS:除了预共享密钥认证外,其他的认证方式默认为主模式。
注意!!!只有remote vpn和Easy vpn是积极模式的,其他都是用主模式来协商的
让IKE对等体彼此验证对方并确定会话密钥,这个阶段用DH进行密钥交换,创建完IKE SA后,所有后续的协商都将通过加密和完整性检查来保护。
phase 1帮助在对等体之间创建了一条安全通道,使后面的phase 2过程协商受到安全保护。
使用快速模式
1、协商IPSEC SA使用的安全参数(ipsec协议:AH或者ESP,ipsec模式:传输模式或者隧道模式,hash算法:MD5或者SHA)
2、彼此验证。
此阶段创建IPSEC SA,使用AH或ESP来加密IP数据流。
详细过程主模式协商
IKE phase 1在IPSEC对等体间交换6条消息,这些消息的具体格式取决于使用的对等体认证方法。
一,使用预共享密钥进行验证的主模式(6条)
在前2条消息发送以前,发送者和接受者必须先计算出各自的cookie(可以防重放和DOS攻击),这些cookie用于标识每个单独的协商交换消息
cookie ---RFC建议将源目IP,源目端口,本地生成的随机数,日期和时间进行散列操作。cookie成为留在IKE协商中交换信息的唯一标识。实际上
cookie是用来防止DOS攻击的,它把和其他设备建立IPSEC所需要的连接信息不是以缓存的形式保存在路由器里,而是把这些信息HASH成个 cookie值。
即策略协商。
消息1——发送方向对等体发送一条包含一组或多组策略的提议,在策略提议中包括5元组(加密算法,散列算法,DH组,认证方法,IKE SA寿命(可选))。
策略协商,在这一步中,就四个强制性参数值进行协商:
1)加密算法:选择DES或3DES。
2)hash算法:选择MD5或SHA。哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。一般用于快速查找和加密算法。
3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证。
4)Diffie-Hellman组的选择 。
Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm)。这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。然而,它所产生的密钥可用于加密、进一步的密钥管理或任何其它的加密方式。
Diffie-Hellman (DH) 组确定了在密钥交换进程中使用的密钥的强度。 组的编号越大安全性就越高,但是也就需要更多的时间来计算密钥。
消息2——接受方查看IKE策略消息,并尝试在本地寻找与之匹配的策略,找到后,则有一条消息去回应。
注意:发起者会将它的所有策略发送给接受者,接受者则在自己的策略中寻找与之匹配的策略(对比顺序从优先级号小到大)。
默认策略实际就是个模版,没作用,如果认证只配置预共享的话,其他参数就会copy默认策略里的。
在1&2消息中报错可能出现的原因
1,peer路由不通;
2,crypto isakmp key没有设置;
3,一阶段的策略不匹配。
这2条消息用于交换DH算法的公开信息和随机数。
两个对等体根据DH的公开信息都算出了双方相等的密值后,两个nonce(随机数)连同预共享密钥生成第一个skeyID。随后便根据SKEY__ID来推算出其他几个skeyID。并保护后续连接。
&&&& A:&& P(较大的质数)&&&&&&&&&&&&&&&&&&&&&&&&&& B: P(较大的质数)
&&&&&&&&&& G&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& G
&&&&&&&&&& PriA(随机产生)&&&&&&&&&&&&&&&&&&&&&&&&&&&&& PriB(随机产生)&&&
&&&&&&&&&& PubA=G^PriA mod P&&&&&&&&&&&&&&&&&&&&&& PubB=G^PriB mod P
&&&&&&&&&& 交换PubA和PubB
&&&&&&&&&& Z=PubB^PriA mod P&&&&&&&&&&&&&&&&&&&&&&&& Z=PubA^PriB mod P
&&&&& Z就是共享密钥,两个自我产生的Z应相同,它是用来产生3个SKEYID的素材。
skeyID_d---用来协商出后续IPSEC SA加密使用的密钥,是一个中间密钥。
skeyID_a---为后续的IKE消息协商以及IPSEC SA协商进行完整性检查(HMAC中的密钥)。
skeyID_e---为后续的IKE消息协商以及IPSEC SA协商进行加密。
密钥负载——传送的DH公共值(Xab) 而生成 。
临时值负载——当DH临时值一被计算出来,两个对等体就独立计算临时值。(发起者的临时值Ni,响应者的临时值Nr)。
& ·&密钥推导& &
& · SKEYID=PRF(preshared key, Ni|Nr) &
& · SKEYID是从预共享密钥推导得到,并且总是与Ni/Nr有关,这样即使采用相同的预共 享密钥,不同的Ni/Nr产生的SKEYID是不同的 &&
& · SKEYID_d =PRF(SKEYID, gab |CKY-i|CKY-r|0) &
& · SKEYID_a =PRF(SKEYID, SKEYID_d| gab |CKY-i|CKY-r|1)&
& · SKEYID_e =PRF(SKEYID, SKEYID_a| gab |CKY-i|CKY-r|2) &&
& SKEYID_d:一个中间态密钥,不用于实际的数据加密和认证,仅仅用于导出其他密钥。
& & 由SKEYID和K(是Pre-shared keys,或是证书的公钥)经H计算得出。
这2条消息用于双方彼此验证,这个过程是受skeyID_e加密保护的。
(据上下文推测,这个过程会生成hash值来做彼此认证,请看下文的HASH认证成分)
为了正确生成密钥(hash值),每一个对等体必须找到与对方相对应的预共享密钥。
当有许多对等体连接时,每一对对等体两端都需要配置预共享密钥,每一对等体都必须使用ISAKMP分组的源IP来查找与其对等体对应的预共享密钥(此时由于ID还没到,ID要到第二阶段的消息1才会开始发送,彼此先用HASH来彼此验证对方)
HASH认证成分——SKEYID_a,cookieA,cookieB,preshare_key,SA paload,转换集,策略。
在5&6消息中报错可能出现的原因
1,crypto isakmp key设置错了
接受者处理过程:
1、用skeyID_e对消息进行加密;&
2、用ID(源IP)查找出预共享密钥;
3、skeyID_a和preshare-key等一堆东西一起来计算HASH ;
4、和收到的HASH做比较。
第二阶段(3条)
phase 2的目标是协商IPSEC SA,而且只有一种模式——快速模式。快速模式的协商是受IKE
SA保护的。
使用哪种IPSec协议:AH或ESP。
使用哪种hash算法:MD5或SHA。
使用什么模式:隧道还是传输。
是否要求加密,若是,选择加密算法:3DES或DES&
在上述前三个方面达成一致后,将建立起两个SA,分别用于入站和出站通信。
消息1——发送方发送一条报文,其中包含HASH,IPSEC策略提议,NONCE和可选的DH,身份ID:
HASH:是用于给接受方作完整性检查的,用于再次认证对等体(必须)。HASH的成分和5-6阶段一样。
IPSEC策略提议:其中包括了安全协议(AH或者ESP),SPI,散列算法,隧道模式,IPSEC SA生命周期(必须)。
NONCE:用于防重放攻击,还被用作密码生成的材料。仅当启用PFS时用到。
ID:描述IPSEC SA是为哪些地址、协议和端口建立的。
PFS (Perfect Forward Secrecy,利用DH交换,可选):用了PFS后,就会在第二阶段重新DH出个数据加密KEY。这个KEY和以前IKE协商出来的KEY没有任何关系,然后由这个新 KEY来加密数据。到这个IPSEC SA的生命周期后,会再次DH出新的KEY。这样,安全性就提高了(普通等ipec
SA过期或密钥超时时,重新生成的数据加密密钥还是根据一阶段DH出来的skeyID_d衍生出来的。PFS启用后,数据加密部分使用的密钥就没有了衍 生的过程)。
DH:重新协商IPSEC SA时使用的密钥交换协议(正常情况下IPSEC阶段使用的密钥都是由skeyID_d衍生而来,密钥之间都有一定的关系,就算IPSEC SA超时,新的KEY还是和skeyID_d有一定的关系)。
安全联盟(SA)由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter &Index,安全参数索引)、目的IP 地址、安全协议号(AH 或 ESP)。SPI 是为唯一标识 SA 而生成的一个 32 比特的数值,它在AH 和 ESP 头中传输。
在1&2消息中报错可能出现的原因
1,ipsec trasport不匹配
2,感兴趣流不对称
消息2——使用相同的消息进行响应。
发送方发送第三条消息,其中包含一个HASH,其作用是确认接受方的消息以及证明发送方处于Active状态(表示发送方的第一条消息不是伪造的,确认作用ACK)。
&实际数据加密密钥& &&
在快速模式中,最后一条消息发送前,连接的两端必须用和DH相关的信息生成一个新的DH密钥,并用该密钥同SKEYID_d以及其他一些参数连接生成IPSec加解密密钥。
下面是步骤:&
发起者生成的密钥资源:&&&
1, 生成新的DH共享密钥=(Xb') mod p &
2, 用于入口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密钥,SPIr,Ni',Nr') &
3, 用于出口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密钥,SPIi,Ni',Nr') &&
响应者生成的密钥资源: &&
1, 生成新的DH共享密钥=(Xa') mod p &
2, 用于入口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密钥,SPIi,Ni',Nr’) &
3, 用于出口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密钥,SPIr,Ni',Nr’)
一些小的知识点和值得注意的地方 &&
1、对于1~4个包为明文内容,用UDP的500(isakmp),以后的5~9个包都为加密内容,用UDP的4500(ipsec-nat-t)(这里有些疑问,应该是主模式都是 & 用isakmp 500,积极模式使用ipsec-nat-t 4500?)
2、第一阶段为了正确地生成密钥,每一个对等体必须找到与对方相应的预共享密钥,当有许多对等体要连接时,每一对对等体都要配置预共享密钥,这样就会有很多预共享密钥被配置。不过标志对等体IP地址或者主机名的负载直到下一条消息(第二阶段消息1)交换才会到来。因此,每一对对等体必须使用ISAKMP分组的源地址来找到与其对等体对应的预共享密钥。
3、 第二阶段的3个包主要用来协商用于加密用户数据的安全策略(只有认证和加密方法和对应算法),当第二阶段协商完毕之后,第一阶段的策略将暂时不会被使用,直到有新的VPN连接建立时或IPSEC SA加密密钥超时时,才会用第一阶段的策略重新生成并传递新的加密数据和认证的密钥。
4、 加密5-9消息的密钥SKEYID_e = PRF(SKEYID, SKEYID_a| gab |CKY-i|CKY-r|2) &。
5、 真正加密数据的密钥:
& 用于入口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密钥,SPIr,Ni',Nr') &;
& 用于出口的IPSec SA 的IPSec会话密钥=PRF(SKEYID_d,portocol(ISAKMP),新的共享密 &钥,SPIi,Ni',Nr') &;
6、 第一阶段配置的 加密算法是加密5-9个包的算法。不是用户数据的加密算法。 &
7、&如果穿越的是路由,则在放行UDP 500号端口的基础之上,还需要放行UDP的4500号端口。&
8、如果穿越的是防火墙,刚在放行UDP 500号端口的基础之上,还需要放行ESP协议。
9、这个阶段要协商的SA是密钥交换协议最终要协商的IPSEC SA,当IKE为IPSec协商时可以称为IPSec SA,是保证AH或者ESP的安全通信。
& 阶段2的安全由阶段1的协商结果来保证。阶段1所协商的一个SA可以用于协商多个阶段2的SA。第1个包协商IP sec SA的策略,建立IPsec的安全关联(SA),在IKE SA协商进行认证的基础上,产生新的Key再次进行双方的认证。
IPSec流程实例
  为简单起见,我们假设这是一个Intranet例子,每台主机都有处于激活状态的IPSec策略:
  1.用户甲(在主机A上)向用户乙(在主机B上)发送一消息&
  2.主机A上的IPSec驱动程序检查IP筛选器,查看数据包是否需要受保护以及需要受到何种保护&
  3.驱动程序通知IKE开始安全协商&
  4.主机B上的IKE收到请求安全协商通知&
  5.两台主机建立第一阶段SA,各自生成共享&主密钥& 注:若两机在此前通信中已经建立起第一阶段SA,则可直接进行第二阶段SA协商&
  6.协商建立第二阶段SA对:入站SA和出站SA。SA包括密钥和SPI。&
  7.主机A上IPSec驱动程序使用出站SA对数据包进行签名(完整性检查)与/或加密。&
  8.驱动程序将数据包递交IP层,再由IP层将数据包转发至主机B&
  9.主机B网络适配器驱动程序收到数据包并提交给IPSec驱动程序。&
  10.主机B上的IPSec驱动程序使用入站SA检查完整性签名与/或对数据包进行解密。&
  11.驱动程序将解密后的数据包提交上层TCP/IP驱动程序,再由TCP/IP驱动程序将数据包提交主机B的接收应用程序。
  以上是IPSec的一个完整工作流程,虽然看起来很复杂,但所有操作对用户是完全透明的。中介路由器或转发器仅负责数据包的转发,如果中途遇到防火墙、安全路由器或代理服务器,则要求它们具有IP转发功能,以确保IPSec和IKE数据流不会遭拒绝。
  这里需要指出的一点是,使用IPSec保护的数据包不能通过网络地址译码NAT。因为IKE协商中所携带的IP地址是不能被NAT改变的,对地址的任何修改都会导致完整性检查失效。(NAT穿越可以解决此问题)
本文已收录于以下专栏:
相关文章推荐
IPSEC构建站点到站点连接的基本过程
对于站点到站点的会话,构建连接的基本过程如下:
一个VPN网关对等体发起了到另外一个远程的VPN网关对等体的会话(触发流量)
如果没有存在VP...
IPSEC VPN两个阶段的协商过程详细介绍
IPSec体系结构模型图
  我们来看一个完整的IPSec体系结构模型图,以便更好地理解IPSec体系结构。
  IPS...
刚接触IPSec的时候,一直很奇怪,为什么要做两阶段的协商?先协商出来一个IKE SA,然后再IKE SA的基础上协商出来一个IPSec SA。直接一步到位协商出IPSec SA不是很好吗?但是在实际...
第一部分:VPN简介
Linux平台上的VPN大致可以为分为三类:
IPSec VPN(Openswan,frees/wan,strongswan,KAME)
      IPSec...
/wjjuseezugdgkre/item/08e82ce8dade97226dabb80e
IPsec SA creation steps
There ar...
1.先用Windows身份验证登陆
2.选择服务器,右键“属性”进入服务器属性配置页
3.在服务器属性里选择“安全性”,在安全性页面勾选服务器验证身份为Sql Server...
IPSEC_PLUTO
ipsec_pluto - ipsec whack: IKE管理接口
他的最新文章
讲师:何宇健
讲师:董岩
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)

我要回帖

更多关于 spi是什么意思 的文章

 

随机推荐