IPsec IKEv2(HCIP)
目录
一、IKE介绍
1、IKE介绍
因特网密钥交换IKE(internet Key Exchange)协议建立在Internet安全联盟和密钥管理协议ISAKMP(lnternetSecurityAssociation and Key Management Protocol)定义的架上,是基于UDP的应用层协议。
它为IPsec提供了自动协商密钥Key、建立IPsec安全联盟的服务,能够简化IPsec的使用和管理,大大简化IPsec的配置和维护工作。
2、IKE的主要作用
- 降低IPsec手工配置的复杂度
- 安全联盟定时更新
- 密钥定时更新
- 允许在端与端之间动态认证
- 隧道加密数据要用到的协商算法(proposal),IKE隧道要用的算法。
3、IKE与IPsec关系
- IKE是基于UDP之上的一个应用层协议,是IPsec的信令协议。
- IKE为IPsec协商建立SA,并把建立的参数及生成的密钥交给IPsec。
- IPsec使用IKE建立的iPse SA对IP报文进行加密或验证处理
二、IKE基础内容
1、IEK的身份认证方法
IKE为验证远端对等体身份(对等体的IP地址或名称),提供了如下三种方法:
预共享密钥PSK (Pre-Shared Key)认证。——口令
数字证书RSA(RSA-Signature)认证。——非对称加密算法!公钥加密、私钥解密
数字信封认证。——非对称+对称、公钥加密+私钥解密
-
数据源认证
数据源认证:通过对发送数据的源进行身份验证,保证数据来白真实的发送者。
-
预共享密钥PSK
预共享密钥PSK:手工输入每个对等体的,用于认证的密钥值(通过比对双方之间的预共享密钥是否一致从而认证身份)。
-
数字证书
数字证书:RSA签名-----用交换数字证书的方式认证对等体(通过交换数字证书认证,从而认证身份)。
-
数字信封
数字信封:RSA加密随机数(nonce) -----nonce (由各个对体生成的随机数)被加密,然后在对等之问交换,在对等体认证流程中使用两个nonce(通过使用对等休产生的nonce值,通过公钥加密,对方收到后如果成功解密后获得正确的nonce值,就认证了身份)。
-
EAP(IKEv2支持)
EAP(IKEv2支持) : 因为EAP支持对用户做认证,所以IKEv2支持远端接入。
数字证书CA如何实现身份认证?
数字证书采用RSA等非对称密销算法实现身份认证。
2、IKEv1介绍
IKEv1介绍
采用IKEv1协商安全联盟主要分为两个阶段:
- 第一阶段,通信双方协商并建立IKE协议本身使用的安全通道,即建立一个IKE SA(主模式【六个报文】和野蛮模式【三个报文】),在这个阶段就已经产生隧道了,不传业务传第二阶段的协商。
- 第二阶段,利用第一阶段已通过认证与安全保护的安全通道,建立一对用于数据安全传输的IPsec SA(快速模式三个报文),加密传输协商Ipsec SA的信令,协商起隧道传输业务。
IKEv1第一阶段介绍
- IKEv1协商第一阶段的目的是建立IKE SA。IKE SA建立后对等体间的所有KE报文都将通过加密和验证,这条安全通道可以保证IKEv1第二阶段的协商能够安全进行。
- IKEv1协商第一阶段支持两种协商模式:主模式(Main Mode)和野模式(Aggressive Mode)
野蛮模式:
第一个包就是把主模式的1、3、5包一起发
第二个包对方把主模式2、4、6包一起发
第三个就是验证数据了
IKEv1第二阶段介绍
- IKEv1协商第二阶段的目的是建立用来安全传输数据的IPsec SA,并为数据传输衍生出密钥。
- 第二阶段采用快速模式 (Quick Mode),该模式使用IKEV1协商第一阶段中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。
IKEv1存在的问题
- 从协议本身来看,原有标准所提供的某些功能实际很少被使用,甚至根本不用,其数据结构存在进一步简化的空间。
- 从系统耗费来看,高强度的密钥在提供更高安全性的同时对计算机系统意味着更大的运算负担有必要在实现时考虑尽量避免使用大强度的密钥计算。
- SA建立时需要多轮协商为节约通信资源应该减少传送的信息和交换次数从而提高IKE的效率。
- 应注意到在公共互联网上普遍存在的安全隐患IKE协议本身的特点决定了其有可能遭受拒绝服务攻击、重播攻击、中间人攻击等危险有必要加以改进以增强其抵御能力。
2、IKEv2介绍
IKEv2的改进
- 协议的整合。IKEV2整合了IKEv1的主体协议(RFC2407,2408,2409)以及后来补充的NAT 穿越(NAT Traversal)、遗传认证(Legacy Authentication)、远程地址采集( Remote Address Acquisition)等协议,形成了一个完整的IKE协议。它保留了IKEv1 的基本功能,同时兼顾了高效性、安全性、健壮性和复杂性的需要,大幅度精简了原有协议,并针对在此之前对IKEV1 研究过程中发现的问题进行了修订。
- 协商轮数的减少。在保证安全性的前提下,将第一阶段中主模式交换的消息条数由六条减少到四条,第二阶段的消息由三条变为两条。
- 载荷的变化,数字签名、PSK和EAP认证的支持,不支持RSA-enr。
- 安全性。为了防御来自网络的拒绝服务(DoS)攻击,IKEv2 规定通信双方任何-端不能通过任何路由信息(ICMP消息)或未加密保护的IKE 消息(报错消息)来判定另一方是否已经无法通信,通告需要确认。
IKEv2介绍
- IKEv2简化了IKEv1协商SA的过程。
- 正常情况下,IKEV2使用2次交换共4条消息就可以完成一对IPsec SA的建立,如果要求建立的IPsec SA大于一对时,每一对IPsecSA只需额外增加1次创建子SA交换,也就是2条消息就可以完成。
- IKEv2定义了三种交换:初始交换(Initial Exchainges)、创建子SA交换(Create_Child_SA_Exchange)以及通知交换(informational Exchange)。
IKEv2的交换过程
在IKEv2的协议中,通信双方协商由3个交换来完成:(没有了IKEv1的阶段一和阶段二的概念,只有交换)
- 初始交换(Initial Exchange):初始交换由 4 条消息组成,其中头两条消息被称为 IKE SA INITIAL交换,主要是协商加密算法、交换 Nonce 值、完成一次 DiffieHellman 交换,从而生成用于加密和验证后续交换的密钥材料。后两条消息被称为 IKE AUTH 交换,实现对前两条消息的认证,同时交换身份标识符和证书,并建立第一个 CHILD SA。IKE AUTH 交换的两条消息中式被加密和认证的 ,加密和认证使用的密钥是在IKE SA INITIAL 交换中建立的。
四个包搞定IKE SA、IPsec SA
- 建立子交换(CREAT_CHILD_SA_Exchange)
- 信息交换(Informatin Exchange)
初始交换和建立子交换是建立隧道,信息交换是维护隧道。
IKEv2载荷
IKEv2报文交换信息
初始交换
IKEv2通过初始交换就可以完成第一对IPsec SA的协商建立。初始交换包含两次交换四条消息。
子SA交换
- 当一个IKESA需要创建多对IPsec SA时,需要使用创建子SA交换来协商多于一对的IPsecSA。创建子SA交换还可以用于IKESA的重协商。
- 创建子SA交换包含一个交换两条消息,对应IKEv1协商阶段2,交换的发起者可以是初始交换的协商发起方也可以是初始交换的协商响应方。
通知交换
- 运行IKE协商的两端有时会传递一些控制信息,例如错误信息或者通告信息,这些信息在IKEV2中是通过通知交换完成的。
- 通知交换必须在IKE SA保护下进行,也就是说通知交换只能发生在初始交换之后。控制信息可能是IKE SA的那么通知交换必须由该IKE SA来保护进行;也可能是某子SA的,那么该通知交换必须由生成该子SA的IKESA来保护进行。
IKEv2的初始交换等于IKEv1的主模式\野蛮模式全部事情。
秘钥公式(参考IKEv1):
定义IPsec保护流
IPsec是基于定义的感兴趣流触发对特定数据的保护,可以通过以下两种方式定义:
- ACL方式:由ACL来指定要保护的数据流范围,筛选出需要进入IPsec隧道的报文。
- 路由方式:
- 通过IPsec虚拟隧道接口建立IPsec隧道,将所有路由到IPsec虚拟隧道接口的报文都进行IPsec保护。
- 现网中GRE Over IPsec一般使用基于路由的方式定义被保护流。
自动触发隧道:在ipsec策略下sa trigeer-mode auto。
三、IPsec配置步骤
完成防火墙基本配置IP !zone! 路由 有一条去公网的路由
命令行方式
- 第一阶段,第一个包 的 ike sa propsal
- 第3个包DH KE
- 第五个包 id hash:id+4+key_a (key)
- 配置acl 指定要加密的流
- 第7个包ipsec sa propsal
- IPsec 策略
- 策略调用
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!