欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    IPSEC-VPN原理及配置——蘑菇课堂.ppt

    • 资源ID:24770572       资源大小:2.13MB        全文页数:101页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    IPSEC-VPN原理及配置——蘑菇课堂.ppt

    2IPSec协议的体系结构协议的体系结构l IPsec协议不是一个单独的协议,它给出了应用协议不是一个单独的协议,它给出了应用于于IP层上网络数据安全的一整套体系结构:层上网络数据安全的一整套体系结构:l 提供安全服务 AH(Authentication Header,认证头)安全协议 ESP(Encapsulating Security Payload,封装安全载荷)安全协议l IKE(Internet Key Exchange,因特网密钥交换)密钥交换协议l 用于网络认证及加密的一些算法等。l 工作模式工作模式l 传输模式:实现端到端保护l 隧道模式:实现站点到站点保护1. IPsec提供了两种安全机制:认证和加密。提供了两种安全机制:认证和加密。3IPSec协议概述协议概述l AH (Authentication Header )是报文验证头)是报文验证头协议,主要提供数据源协议,主要提供数据源验证、数据完整性校验和验证、数据完整性校验和防报文重放功能。防报文重放功能。l ESP Encapsulating Security Payload,是封装,是封装安全载荷协议安全载荷协议,它除提供,它除提供AH 协议的所有功能之协议的所有功能之外,还可提供对外,还可提供对IP 报文的报文的加密功能加密功能。l AH 和和ESP 可以单独使用也可以同时使用。可以单独使用也可以同时使用。l IPSec 提供的安全服务需要用到共享密钥因特网提供的安全服务需要用到共享密钥因特网密钥交换协议密钥交换协议(Internet Key Exchange IKE), 为为IPSec 提供了自动协商交换密钥建立和维护安提供了自动协商交换密钥建立和维护安全联盟的服务,能够简化全联盟的服务,能够简化IPSec 的使用和管理。的使用和管理。4IPSec提供的安全服务提供的安全服务l 私有性私有性/机密性机密性 :IPSec在传输数据包之前,将其加密以保证数据的私有性。l 完整性完整性 :IPSec在目的地要验证数据包,以保证该数据包在传输过程中没有被修改,使用单向散列函数实现。l 真实性真实性 :IPSec端要验证所有受IPSec保护的数据包。l 防重放:防重放: IPSec防止了数据包被捕捉,并重新投放到网上,即目的地会拒绝老的或重复的数据包它通过报文的序列号实现。l 身份验证:身份验证:判断一份数据是否源于正确的创建者 ,单向散列函数、数字签名和公开密钥加密。l 密钥和密钥交换。密钥和密钥交换。5VPN技术技术 l加密算法:加密算法:DES (Data Encryption Standard)、 3DES、AES(Advanced Encryption Standard),等对称加密算法 :块加密算法、流加密算法非对称加密算法 密钥交换 l数据报文验证数据报文验证 HMAC MD5和SHA 156与与IPSec实现相关的几个概念实现相关的几个概念数据流(数据流(Data Flow):):为一组具有某些共同特征的数据的集合,由源地址/掩码、目的地址/掩码、IP 报文中封装上层协议的协议号、源端口号、目的端口号等来规定。通常,一个数据流采用一个访问控制列表(access-list)来定义,经访问控制列表匹配的所有报文在逻辑上作为一个数据流。一个数据流可以是两台主机之间单一的TCP 连接,也可以是两个子网之间所有的数据流量。IPSec 能够对不同的数据流施加不同的安全保护,例如对不同的数据流使用不同的安全协议、算法或密钥。7对称加密算法对称加密算法l 双方共享一个密钥双方共享一个密钥加密方加密方解密方解密方奉天承运奉天承运皇帝诏曰皇帝诏曰共享密钥共享密钥yHidYTVdkd;AOtyHidYTVdkd;AOt奉天承运奉天承运皇帝诏曰皇帝诏曰加密加密解密解密共享密钥共享密钥8非对称加密算法非对称加密算法加密方加密方解密方解密方奉天承运奉天承运皇帝诏曰皇帝诏曰解密方的解密方的公开密钥公开密钥yHidYTVdkd;AOtyHidYTVdkd;AOt奉天承运奉天承运皇帝诏曰皇帝诏曰加密加密解密解密解密方的解密方的私有密钥私有密钥l 加密和解密的密钥不同加密和解密的密钥不同9单向散列函数单向散列函数发送方发送方接收方接收方奉天承运奉天承运皇帝诏曰皇帝诏曰共享密钥共享密钥yYaIPyqZoyWItyYaIPyqZoyWIt单向散列单向散列函数函数共享密钥共享密钥单向散列单向散列函数函数yYaIPyqZoyWIt奉天承运奉天承运皇帝诏曰皇帝诏曰奉天承运奉天承运皇帝诏曰皇帝诏曰yYaIPyqZoyWIt?10对称加密算法对称加密算法l对称加密算法的原理对称加密算法的原理 DES3DESAESInternet明文数据明文数据“m”加密函数E (k,m) = c解密函数D (k,c) = m明文数据明文数据“m”共享密钥共享密钥k10密文数据密文数据“c”11非对称加密算法非对称加密算法l非对称加密算法的原理非对称加密算法的原理DH算法算法(Diffie-Hellman,迪菲-赫尔曼,RSA算法)通信双方在不传送密钥的情况下通过交换一些数据,计算出共享的密钥。 Internet公钥加密E (p,m) = c私钥解密D (q,c) = m 将公钥给对方将公钥给对方11明文数据明文数据“m”密文数据密文数据“c”明文数据明文数据“m”私钥始终未在网上传输12加密算法的应用加密算法的应用l问题问题使用对称加密算法,密钥可能被窃听使用非对称加密算法,计算复杂,效率太低,影响传输速度l解决方案解决方案 通过非对称加密算法加密对称加密算法的密钥然后再用对称加密算法加密实际要传输的数据1213数字签名数字签名数据报文验证数据报文验证 lHMAC实现数据完整性验证实现身份验证InternetABB13+K1加密后的数据加密后的数据“d”数字签名数字签名Hash算法加密后的数据加密后的数据数字签名数字签名+K1加密后的数据加密后的数据+K1Hash算法是否相同如果数据被篡改将无法得到相同的数字签名如果数据被篡改将无法得到相同的数字签名加密后的用户信息加密后的用户信息身份验证使用用户信息经历相同的过程身份验证使用用户信息经历相同的过程通信双方的身份是靠判断用户信息的真假而被验证的吗? MD5 SHA14与与IPSec实现相关的几个概念实现相关的几个概念a. 安全网关:安全网关:指具有IPsec功能的网关设备(安全加密路由器),安全网关之间可以利用IPsec对数据进行安全保护,保证数据不被偷窥或篡改。b. 安全策略(安全策略(Crypto Map):):由用户手工配置,规定对什么样的数据流采用什么样的安全措施。对数据流的定义是通过在一个访问控制列表中配置多条规则来实现,在安全策略中引用这个访问控制列表来确定需要进行保护的数据流。一条安全策略由“名字”和“顺序号”共同唯一确定。c. 安全策略库:安全策略库:是所有具有相同名字的安全策略的集合,当一个接口需要对外建立多条安全隧道时,必须采用此种形式。一个原则需要明确,任何端口都只能应用一个安全策略库,任何一个安全策略库同时都只能应用在一个端口之上。15IPSec SAd、IPsec的两个端点被称为是的两个端点被称为是IPsec对等体,要在两个对等体对等体,要在两个对等体(安全网关)之间实现数据的安全传输,就要在两者之间(安全网关)之间实现数据的安全传输,就要在两者之间建立安全关联建立安全关联/联盟(联盟(Security Association,SA)。)。SA是是IPsec的基础,也是的基础,也是IPsec的本质。的本质。SA是通信对等体间对是通信对等体间对某些要素的约定,如,使用哪种协议(某些要素的约定,如,使用哪种协议(AH、ESP还是两者还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(加密算法(DES、3DES和和AES)、特定流中保护数据的共)、特定流中保护数据的共享密钥以及密钥的生存周期等。享密钥以及密钥的生存周期等。l SA(Security Association,安全联盟,安全联盟/关联)关联)由一个(SPI,IP目的地址,安全协议标识符)三元组唯一标识;决定了对报文进行何种处理:协议、算法、密钥;每个IPSec SA都是单向的,具有生存周期的;手工建立(永久)或由IKE协商生成;16IPSec SAl IPSec对数据流提供的安全服务通过对数据流提供的安全服务通过SA来实现。来实现。l SPD(Security Policy Database)在)在RFC4301中定义,保存安全策略,在处理进入和外出包时,中定义,保存安全策略,在处理进入和外出包时,需查阅需查阅SPD,以判断为这个包提供哪些安全服务,以判断为这个包提供哪些安全服务,具体策略包括丢弃、直接转发或应用安全服务处理具体策略包括丢弃、直接转发或应用安全服务处理等。等。l SAD(Security Association Database)维护)维护IPSec协议中的所有协议中的所有SA。17与与IPSec实现相关的几个概念实现相关的几个概念e. 安全隧道:安全隧道:是点对点的安全“连接”。通过在安全隧道的两端,本端和对端,配置(或者自动生成)对应的安全联盟,实现在本端对IP报文加密,在对端解密。安全隧道可以跨越多台路由器和多个网络,只有安全隧道的两端共享了秘密,对于隧道中间的路由器和网络,所有的加密报文和普通报文一样被透明地转发。f. 安全参数索引(安全参数索引(SPI):):是一个32比特的数值,在每一个IPsec报文中都携带有该数值。安全参数索引SPI 和IP目的地址、安全协议号一起组成一个三元组,来唯一标识一个特定的安全联盟。(手工配置安全联盟时需要手工指定安全参数索引SPI ,为保证安全联盟的唯一性,必须使用不同的安全参数索引来配置安全联盟;IKE协商产生安全联盟时使用随机数来生成安全参数索引SPI)18IPSec VPNl 隧道模式(隧道模式(Tunnel Mode)和传输模式)和传输模式(Transport Mode)传输模式适用于适用于两台主机之间的数据保护隧道模式适宜于适宜于建立安全VPN隧道data为传输层数据 19IPSec传输模式传输模式RTARTBIPIPXIPX站点站点A站点站点B普通报文普通报文加密报文加密报文20VPN的模式的模式20InternetAB传输模式 封装模式相对简单,传输效率较高 IP包头未被保护IP包头 有效载荷IP包头VPN头有效载荷VPN尾IP包头 VPN头有效载荷VPN尾 IP包头 VPN头IP包头 有效载荷VPN尾21IPSec隧道模式隧道模式RTARTBIPIPXIPXIPSec Tunnel站点站点A站点站点B普通报文普通报文加密报文加密报文22新IP头 VPN头IP包头 有效载荷VPN尾新IP头VPN头VPN的模式的模式22InternetAB隧道模式 IP包头被保护IP包头 有效载荷被保护的新IP头 VPN头IP包头 有效载荷VPN尾VPN尾23IPsec加密传输流程加密传输流程l 一个一个IP包到达了安全加密路由器的端口包到达了安全加密路由器的端口1 ,路由,路由器首先根据此数据包的源目的器首先根据此数据包的源目的IP地址、端口号、地址、端口号、协议号、查本端口引用的访问列表允许通过(假协议号、查本端口引用的访问列表允许通过(假设),再察路由表,然后将此数据包送到指定的设),再察路由表,然后将此数据包送到指定的端口端口2 。l 数据包到达此端口数据包到达此端口2后,访问列表将数据包的后,访问列表将数据包的IP包包头提取出来与访问控制列表对照,发现此数据包头提取出来与访问控制列表对照,发现此数据包属于需要加密之列,便将其交给属于需要加密之列,便将其交给IPsec来处理。来处理。l IPsec首先根据访问列表对照的结果,将对应的首先根据访问列表对照的结果,将对应的SA的信息与包头放到的信息与包头放到IPsec队列中排队,逐一处队列中排队,逐一处理。之后,理。之后,IPsec将根据该数据包指定的将根据该数据包指定的SA的配的配置进行如下操作:置进行如下操作:24IPsec加密传输流程加密传输流程l a. 检查此检查此SA所用的传输模式,如果是所用的传输模式,如果是TUNNEL模式,则模式,则将原将原IP包整个当作数据交给包整个当作数据交给“加密部分加密部分”;如果是;如果是TRANSPORT模式则将模式则将IP包头提出来只送数据段到包头提出来只送数据段到“加密加密部分部分”。l b. 不论是不论是TUNNEL还是还是TRANSPORT模式,加密部分处模式,加密部分处理送过来的数据的方式是一致的。理送过来的数据的方式是一致的。此阶段有两种方式供选择:此阶段有两种方式供选择:(由由SA决定决定,具体是由具体是由SA引用的引用的转换方式配置决定的转换方式配置决定的):一种是:一种是AH协议方式;另外一种是协议方式;另外一种是ESP协议方式。协议方式。AH即(即(Authentication Header) 报文报文验证头协议,主要提供的功能有数据源验证数据完整性校验证头协议,主要提供的功能有数据源验证数据完整性校验和防报文重放功能。验和防报文重放功能。ESP (Encapsulating Security)l Payload 报文安全封装协议在此之外还提供了对报文安全封装协议在此之外还提供了对IP报文加报文加密的功能。密的功能。25IPsec加密传输流程加密传输流程c. 加密部分的工作完成后,加密部分的工作完成后,IPsec还要进行最后一还要进行最后一步工作,就是根据转换方式的不同步工作,就是根据转换方式的不同(TUNNEL/TRANSPORT)为新的为新的“数据数据”打上一打上一个新的个新的IP包头。对于包头。对于TUNNEL模式,模式,IPsec会将会将SA配置中设置的配置中设置的TUNNEL的入口与出口的入口与出口IP地址作地址作为新的源与目的地址,根据使用的协议产生一个为新的源与目的地址,根据使用的协议产生一个新的新的IP包头;包头;TRANSPORT模式中,模式中,IPsec将把将把原来的原来的IP包头直接放在数据的前面使用,但协议包头直接放在数据的前面使用,但协议号已经修改成了号已经修改成了AH或者或者ESP。l 这样发端的工作就完成了收端的工作与之类似只这样发端的工作就完成了收端的工作与之类似只是处理的方式相反。是处理的方式相反。26IPSec处理流程处理流程查找查找SPD策略策略数据包入站数据包入站查找查找IPSec SA查找查找IKE SA创建创建IKE SA创建创建IPSec SA执行安全服务执行安全服务(AH/ESP/AH+ESP)转发转发丢弃丢弃旁路安旁路安全服务全服务丢弃丢弃需要提需要提供安全供安全服务服务没有找没有找到到没有找没有找到到找到找到找到找到27AHl AH(Authentication Header) l RFC 2402l 数据的完整性校验和源验证数据的完整性校验和源验证 l 有限的抗重播能力有限的抗重播能力l 不能提供数据加密功能不能提供数据加密功能 28AH头格式头格式Next HeaderPayload LenRESERVEDSecurity Parameters Index (SPI)Sequence Number FieldAuthentication Data (variable)081631l AH用用IP协议号协议号51标识标识29AH 报头包含下列字段:报头包含下列字段:l 下一个报头下一个报头 :使用 IP 协议 ID来标识 IP 负载。例如,值 6 表示 TCP。 l 负载长度负载长度 l 安全参数索引安全参数索引 (SPI) :与目标地址及安全协议(AH 或 ESP)组合使用,以确保通信的正确安全关联。接收方使用该值确定数据包使用哪一安全关联标识。 l 序数序数 :为该数据包提供抗重播保护。序数是 32 位、递增的数字(从 1 开始),它表示通过通信的安全关联所发送的数据包数。在快速模式安全关联的生存期内序列号不能重复。接收方将检查该字段,以确认使用该数字的安全关联数据包还没有被接收过。如果一个已经被接收,则数据包被拒绝。 l 身份验证数据身份验证数据 :包含完整性校验值 (ICV),也称为消息身份验证码,用于验证消息身份验证与完整性。接收方计算 ICV 值并对照发送方计算的值校验它,以验证完整性。ICV 是通过 IP 报头、AH 报头与 IP 负载来计算的。 30AH(Authentication Header)协议)协议l AH 协议通过使用带密钥的验证算法,对受保护的数据计协议通过使用带密钥的验证算法,对受保护的数据计算摘要。通过使用数据完整性检查,可判定数据包在传输算摘要。通过使用数据完整性检查,可判定数据包在传输过程中是否被修改;通过使用认证机制,终端系统或网络过程中是否被修改;通过使用认证机制,终端系统或网络设备可对用户或应用进行认证,过滤通信流;认证机制还设备可对用户或应用进行认证,过滤通信流;认证机制还可防止地址欺骗攻击及重放攻击。可防止地址欺骗攻击及重放攻击。l 在使用在使用 AH 协议时,协议时,AH 协议首先在原数据前生成一个协议首先在原数据前生成一个AH 报文头,报文头中包括一个递增的序列号(报文头,报文头中包括一个递增的序列号(Sequence number)与验证字段(空)、安全参数索引()与验证字段(空)、安全参数索引(SPI) 等。等。AH 协议将对新的数据包进行离散运算协议将对新的数据包进行离散运算,生成一个验,生成一个验证字段(证字段(authenticationdata),填入),填入AH 头的验证字段。头的验证字段。31传输模式传输模式AH封装封装载荷数据载荷数据TCP原始原始IP头头载荷数据载荷数据原始原始IP头头TCPAH头头l 验证计算前,所有可变字段预先置验证计算前,所有可变字段预先置0Authentication Data密钥密钥AH头头单向散列单向散列函数函数载荷数据载荷数据TCP原始原始IP头头原始原始IP包包AH处理后的包处理后的包议验证议验证IP 报文的数报文的数据部分和据部分和IP 头中的头中的不变部分。不变部分。32隧道模式隧道模式AH封装封装载荷数据载荷数据TCP原始原始IP头头Authentication Data密钥密钥AH头头单向散列单向散列函数函数新新IP头头载荷数据载荷数据TCP原始原始IP头头AH头头新新IP头头l 验证计算前,所有可变字段预先置验证计算前,所有可变字段预先置0载荷数据载荷数据TCP原始原始IP头头原始原始IP包包AH处理后的包处理后的包验证全部的内部验证全部的内部IP 报文和报文和外部外部IP 头中的不变部分。头中的不变部分。33ESPl ESP(Encapsulating Security Payload) l RFC 2406 l 保证数据的机密性保证数据的机密性l 数据的完整性校验和源验证数据的完整性校验和源验证 l 一定的抗重播能力一定的抗重播能力34ESP头格式头格式l ESP用用IP协议号协议号50标识标识Padding(0-255 bytes)Sequence NumberSecurity Parameters Index (SPI)Authentication DataNext HeaderPad lengthPayload Data (variable)2416803135ESP 报头包含下列字段:报头包含下列字段:l 安全参数索引安全参数索引 :与目标地址及安全协议(AH 或 ESP)组合使用时,确保通信的正确安全关联。接收方使用该值确定应该使用哪个安全相关联标识此数据包。 l 序数序数 :为该数据包提供抗重播保护。序数是 32 位、递增的数字(从 1 开始),它表示通过通信的快速模式安全关联所发送的数据包数。在快速模式安全关联的生存期内序列号不能重复。接收方将检查该字段,以确认使用该数字的安全关联数据包还没有被接收过。如果有已被接收的数据包,则其将被拒绝,防御重放攻击。l ESP 尾端包含下列字段:尾端包含下列字段: 填充:填充 0255 个字节用来确保使用填充字节加密的负载可达加密算法所需的字节边界。 填充长度:表示“填充”字段的长度(以字节为单位)。在使用填充字节的加密负载解密之后,接收方使用该字段来删除填充字节。 下一个报头 :标识负载中的数据类型,例如 TCP 或 UDP。 身份验证数据 :包含完整性校验值 (ICV),也称为消息身份验证码,用于验证消息身份验证与完整性。接收方计算 ICV 值并对照发送方计算的值校验它,以验证完整性。ICV 是通过 ESP 报头、负载数据与 ESP 尾端计算的。 36ESP(Encapsulating Security Payload)报文安全封装协议报文安全封装协议l ESP 协议将用户数据进行加密后封装到协议将用户数据进行加密后封装到IP 包中,包中,以保证数据的私有性。同时作为可选项,用户可以保证数据的私有性。同时作为可选项,用户可以选择使用带密钥的哈希算法保证报文的完整性以选择使用带密钥的哈希算法保证报文的完整性和真实性。和真实性。ESP 的的隧道模式隧道模式提供了对于报文路径提供了对于报文路径信息的隐藏。信息的隐藏。37传输模式传输模式ESP封装封装Authentication Data加密密钥加密密钥加密算法加密算法载荷数据载荷数据TCP原始原始IP头头ESP尾尾ESP Auth密文密文ESP尾尾ESP头头密文密文验证密钥验证密钥ESP头头密文密文载荷数据载荷数据TCP原始原始IP头头原始原始IP包包验证算法验证算法对对IP 报文的有效数据进报文的有效数据进行加密(可附加验证)。行加密(可附加验证)。38隧道模式隧道模式ESP封装封装Authentication Data加密密钥加密密钥加密算法加密算法载荷数据载荷数据TCP原始原始IP头头新新IP头头ESP尾尾ESP Auth密文密文ESP尾尾ESP头头密文密文验证密钥验证密钥ESP头头密文密文载荷数据载荷数据TCP原始原始IP头头原始原始IP包包验证算法验证算法对整个内部对整个内部IP 报文进行报文进行加密(可附加验证)。加密(可附加验证)。39IKE (Internet Key Exchange) l IKE是一种安全机制,提供端与端之间的动态认证,为是一种安全机制,提供端与端之间的动态认证,为IPsec提供了自动协商交换密钥、建立提供了自动协商交换密钥、建立SA的服务,简化的服务,简化IPsec的使用、管理(配置和维护)工作。的使用、管理(配置和维护)工作。IKE不是在网不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥。有了算出双方共享的密钥。有了IKE,IPsec很多参数(如:很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。如:密钥)都可以自动建立,降低了手工配置的复杂度。如:定时更新定时更新SA(生存周期到达指定的时间或指定的流量,(生存周期到达指定的时间或指定的流量,SA就会失效,就会失效,SA失效前,失效前,IKE将为将为IPsec协商建立新的协商建立新的SA )、定时更新密钥和允许)、定时更新密钥和允许IPSec提供反重播服务。提供反重播服务。l RFC 2409 l 使用使用Diffie-Hellman交换交换 l 完善的前向安全性完善的前向安全性 (PFS:Perfect Forward Security):):是一种安全特性,指一个密钥被破解, 并不影响其他密钥的安全性,因为这些密钥间没有派生关系。l UDP端口端口50040IKE与与IPSec的关系的关系IKETCPUDPIPSecIKETCPUDPIPSec加密的加密的IP报文报文IPIKE的的SA协商协商SASA41IKE与与IPSec的关系的关系l IKE 是是UDP 之上的一个应用层协议,是之上的一个应用层协议,是IPSEC 的的信令协议。信令协议。l IKE 为为IPSEC 协商建立安全联盟,并把建立的参协商建立安全联盟,并把建立的参数及生成的密钥交给数及生成的密钥交给IPSEC。l IPSEC 使用使用IKE 建立的安全联盟对建立的安全联盟对IP 报文加密或报文加密或验证处理。验证处理。l IPSEC 处理做为处理做为IP 层的一部分,在层的一部分,在IP 层对报文层对报文进行处理。进行处理。AH 协议和协议和ESP 协议有自己的协议号,协议有自己的协议号,分别是分别是51 和和50。42IKE (Internet Key Exchange) l 因为有了信令协议,很多参数(如:密钥)都可因为有了信令协议,很多参数(如:密钥)都可以自动建立。以自动建立。l IKE 协议中的协议中的DH 交换过程,每次的计算和产生交换过程,每次的计算和产生结果都是毫无关系的。为保证每个安全联盟所使结果都是毫无关系的。为保证每个安全联盟所使用的密钥互不相关,必须每次安全联盟的建立都用的密钥互不相关,必须每次安全联盟的建立都运行运行DH 交换过程。交换过程。l 对安全通信的各方身份的的验证和管理,将影响对安全通信的各方身份的的验证和管理,将影响到到 IPSEC 的部署。的部署。IPSEC 的大规模使用,必须的大规模使用,必须有有CA-Certification Authority(认证中心)或其(认证中心)或其他集中管理身份数据的机构的参与。他集中管理身份数据的机构的参与。43IKE协商的两个阶段协商的两个阶段l 阶段一阶段一在网络上建立一个IKE SA,为阶段二协商提供保护 主模式(Main Mode)和野蛮模式(Aggressive Mode) l 阶段二阶段二在阶段一建立的IKE SA的保护下完成IPSec SA的协商 快速模式(Quick Mode) 44IKE协商的两个阶段协商的两个阶段-阶段阶段1Host AHost BRouter A Router B 10.0.1.310.0.2.3IKE 阶段阶段 1协商建立协商建立IKE安全安全通道所使用的参数通道所使用的参数协商建立协商建立IKE安全安全通道所使用的参数通道所使用的参数45IKE 协商的两个阶段协商的两个阶段-阶段阶段1l 协商协商建立建立IKE安全通道安全通道所使用的参数,包括:所使用的参数,包括:加密算法Hash算法DH算法身份认证方法存活时间46IKE协商的两个阶段协商的两个阶段-阶段阶段1Policy 10DESMD5DH1Pre-sharelifetimePolicy 15DESMD5DH1Pre-sharelifetimeRouter ARouter Bhost Ahost BPolicy 203DESSHADH1Pre-sharelifetimePolicy 253DESSHADH2Pre-sharelifetime双方找到相同的策略集上述IKE参数组合成集合,称为IKE policy。IKE协商就是要在通信双方之间找到相同的policy。47IKE阶段阶段1Host AHost BRouter A Router B 10.0.1.310.0.2.3IKE 阶段阶段 1协商建立协商建立IKE安全安全通道所使用的参数通道所使用的参数交换对称密钥交换对称密钥双方身份认证双方身份认证建立建立IKE安全通道安全通道协商建立协商建立IKE安全安全通道所使用的参数通道所使用的参数交换对称密钥交换对称密钥双方身份认证双方身份认证建立建立IKE安全通道安全通道48IKE阶段阶段2Host AHost BRouter A Router B 10.0.1.310.0.2.3IKE 阶段阶段2协商协商IPSec安全参数安全参数协商协商IPSec安全参数安全参数49IKE阶段阶段2l 双方协商双方协商IPSec安全参数,称为安全参数,称为转换集转换集transform set,包括:,包括:加密算法Hash算法安全协议封装模式存活时间Transform 10DESMD5ESPTunnellifetimeTransform 203DESSHAESPTunnellifetime50IKE与与IPSec安全参数的比较安全参数的比较加密算法Hash算法存活时间DH算法身份认证安全协议封装模式IKEIPSec51IKE阶段阶段2Host AHost BRouter A Router B 10.0.1.310.0.2.3IKE 阶段阶段2协商协商IPSec安全参数安全参数建立建立IPSec SAIPSec SA协商协商IPSec安全参数安全参数建立建立IPSec SAIPSec SA52IPSec SAl IPSec SA (安全关联,安全关联,Security Association):SA由SPD (security policy database)和SAD(SA database)组成。两端成功协商IPSec参数加密算法hash算法封装模式lifetime安全协议SPD加密SPIHash封装模式 lifetimeSAD目的IP地址SPI安全协议53IKE协商的两个阶段协商的两个阶段IKE 协商(主模式)过程中包含三对消息:协商(主模式)过程中包含三对消息:第一对叫第一对叫 SA 交换,是协商确认有关安全策略的过交换,是协商确认有关安全策略的过程;程;第二对消息叫密钥交换,交换第二对消息叫密钥交换,交换 Diffie-Hellman 公共公共值和辅助数据(如:随机数),加密物在这个阶值和辅助数据(如:随机数),加密物在这个阶段产生;段产生;最后一对消息是最后一对消息是 ID 信息和验证数据交换,进行身份信息和验证数据交换,进行身份验证和对整个验证和对整个SA 交换进行验证。交换进行验证。54IKE主模式主模式策略协商策略协商DH交换交换ID交换及验证交换及验证发送本地发送本地IKE策略策略身份验证和身份验证和交换过程验证交换过程验证密钥生成密钥生成密钥生成密钥生成接受对端接受对端确认的策略确认的策略查找匹配查找匹配的策略的策略身份验证和身份验证和交换过程验证交换过程验证确认对方使确认对方使用的算法用的算法产生密钥产生密钥验证对方验证对方身份身份发起方策略发起方策略接收方确认的策略接收方确认的策略发起方的密钥生成信息发起方的密钥生成信息接收方的密钥生成信息接收方的密钥生成信息发起方身份和验证数据发起方身份和验证数据接收方的身份和验证数据接收方的身份和验证数据Peer1Peer255策略协商的内容策略协商的内容l加密算法加密算法DES/3DES/AESl散列算法散列算法MD5/SHAl验证方法验证方法预共享密钥/RSA/DSAlDH交换组交换组1MODP 768位2MODP 1024位3EC2N 155字节4EC2N 185字节5MODP 1680位lIKE SA生存时间(生存时间(Life Time)56IKE的优点的优点l 允许端到端动态验证允许端到端动态验证l 降低手工布署的复杂度降低手工布署的复杂度l 定时更新定时更新SAl 定时更新密钥定时更新密钥l 允许允许IPSec提供抗重播服务提供抗重播服务57NAT与与IPSec/IKE的不兼容性的不兼容性l NAT网关修改网关修改IPSec报文的报文的IP地址地址IPSec完整性检查失败l NAT网关修改网关修改IKE的的UDP端口号端口号500IKE协商验证失败l 其它问题其它问题58使用使用NAT穿越穿越RTBIPXIPXIPSec TunnelRTANAT网关网关IPUDPIPSec报文报文59IPSec配置前准备配置前准备l 确定需要保护的数据确定需要保护的数据l 确定使用安全保护的路径确定使用安全保护的路径l 确定使用哪种安全保护确定使用哪种安全保护l 确定安全保护的强度确定安全保护的强度60建立建立IPSec 的准备工作的准备工作l确定在哪些安全网关之间对哪些数据流建立安全隧道确定在哪些安全网关之间对哪些数据流建立安全隧道安全隧道是两个安全网关之间端对端的隧道,必须为一条安全隧道指定一个本端和一个对端。一条安全隧道对应着一种受保护的数据流,两个安全网关之间可以建立多条安全隧道。安全隧道建立在两个安全网关的接口之间,例如以太网口同/异步串口。安全隧道的本端地址及对端地址是指接口的IP 地址。根据需要在安全策略(crypto map )中配置正确的本端地址(set local-address) 及对端地址(set peer ),设置好访问控制列表(access-list),确定需要保护的数据流,并在安全策略中引用访问控制列表match address。61建立建立IPSec 的准备工作的准备工作b. 确定建立安全联盟选用的协商方式确定建立安全联盟选用的协商方式有两种方式建立安全联盟,一种是手工方式manual ;一种是IKE 自动协商(isakmp)方式。前者配置比较复杂,安全策略的信息和创建安全联盟所需的全部信息都必须手工输入,而且IPSec 的一些高级特性(例如定时更新密钥)不被支持,但优点是可以不依赖IKE 而单独实现IPSec 功能。后者相对比较简单,只需要配置好安全策略的信息,由IKE 自动协商来创建和维护安全联盟推荐使用IKE 协商建立安全联盟。在创建一条安全策略时就必须指定协商方式。一旦创建了安全策略就不能再改变协商方式。如果要改变协商方式,只能先删除安全策略,再创建一条新的安全策略。62建立建立IPSec 的准备工作的准备工作C. 确定在安全隧道上采用的安全协议算法和报文的确定在安全隧道上采用的安全协议算法和报文的封装形式封装形式安全协议有AH 协议和ESP 协议,AH 协议支持MD5 验证算法和SHA-1 验证算法;ESP 协议支持MD5 验证算法SHA-1 验证算法和DES、3DES 加密算法。在安全隧道的两端设置的安全策略必须采用同样的协议和算法。IPSec 对IP 报文的封装有两种形式传输模式:transport mode 和隧道模式tunnel mode 。根据需要配置好一个安全转换方式(crypto ipsec transform) ,然后在安全策略(crypto map)中引用这个转换方式(set transform)。63建立建立IPSec 的准备工作的准备工作d. 确定密钥和安全参数索引确定密钥和安全参数索引SPI如果是通过IKE 协商安全联盟,则上述信息由IKE 协商生成,无须手工输入。如果是通过手工方式建立安全联盟,则必须事先确定以上信息。在安全隧道的两端,本端的输入安全联盟的SPI 及密钥必须和对端的输出安全联盟的SPI 及密钥一样。本端的输出安全联盟的SPI 及密钥必须和对端的输入安全联盟的SPI 及密钥一样。64端到端端到端IPSec VPN的配置流程的配置流程l 配置配置IPSec前的准备工作前的准备工作l 配置配置IKE参数参数l 配置配置IPSec参数参数l 测试并验证测试并验证IPSec是否正常工作是否正常工作65端到端端到端IPSec VPN的配置步骤的配置步骤1 配置IPSec前的准备工作 确认在配置IPSec之前,网络是通的。 确认AH流量(IP协议号为50)、 ESP流量(IP协议号为51)和ISAKMP流量(UDP的端口500)不会被ACL所阻塞。66配置配置IPSec前的准备工作前的准备工作l 在在RouterA上上ping路由器路由器RouterBl RouterA上要有到上要有到site2的路由,的路由, RouterB上有到上有到site1的路由的路由l 有必要的情况下,在路由器中添加类似以下的有必要的情况下,在路由器中添加类似以下的ACL条目:条目:RouterA# show access-lists access-list 102 permit ahp host 172.30.2.2 host 172.30.1.2access-list 102 permit esp host 172.30.2.2 host 172.30.1.

    注意事项

    本文(IPSEC-VPN原理及配置——蘑菇课堂.ppt)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开