IPSEC的原理和配置

 IPSEC是一組協議集合,它爲IP數據報提供高質量的、可互操作的、基於密碼學的安全性。在特定的通訊雙方之間的IP層通過加密和數據源驗證的方式,保證數據報在網絡上傳輸的私有性、完整性、真實性和防重放性。IPSEC規定了如何在對等網絡之間選擇安全協議、確定安全算法和密鑰交換,向上提供了控制訪問、數據源驗證、數據加密等網絡安全服務。 

特點:   1OS操作系統    windows linux都可實現IPSEC的功能  

         2、設備實現  cisco 和華爲設置都支持IPSEC的功能 

         3、協議集合  IPSEC通過兩種安全協議AH(認證頭)、ESP(封裝安全載荷)實現IPSEC的四個功能   爲簡化IPSEC的使用和管理,通過密鑰交換 IKEISAKMP/OAKLEY)進行自動協商交換密鑰、建立和維護安全聯盟的服務。

         4、採用的是三層協議  通過IP數據包進行傳遞的 

四種安全服務

         1、身份驗證: 驗證數據源,保證數據來源的安全性

通過域共享密鑰pre-shared key(配置簡單但不安全)、數字證書(配置複雜但是安全)、kerveros v5來實施 

         2、完整性:   對接受的數據進行驗證,通過對數據摘要的對比判定報文是否被篡改 使用的是MD5/SHA方式

         3、抗重播:   防止惡意用戶通過重複發送捕獲到的數據包進行***  每一個數據包都是有編號的  32位計數器共有32位的編號

         4、保密性:   對用戶數據進行加密處理,以密文的形式進行傳輸三種加密方式des3des aes

IPsec AHIPsec 認證頭協議又叫頭驗證 協議號是51

IPsec 認證頭協議是 IPsec 體系結構中的一種主要協議,它爲 IP 數據報提供無連接完整性與數據源認證,並提供保護以避免重播情況。一旦建立安全連接,接收方就可能會選擇後一種服務。 AH 儘可能爲 IP 頭和上層協議數據提供足夠多的認證。但是,在傳輸過程中某些 IP 頭字段會發生變化,且發送方無法預測當數據包到達接受端時此字段的值。 AH 並不能保護這種字段值。因此, AH 提供給 IP 頭的保護有些是零碎的。AH 可被獨立使用,或與 IP 封裝安全負載(ESP)相結合使用,或通過使用隧道模式的嵌套方式。在通信主機與通信主機之間、通信安全網關與通信安全網關之間或安全網關與主機之間可以提供安全服務。 ESP 提供了相同的安全服務並提供了一種保密性(加密)服務,而 ESP AH 各自提供的認證其根本區別在於它們的覆蓋範圍。特別地,不是由 ESP 封裝的 IP 頭字段則不受 ESP 保護。

 AH有三種種功能:

          1、身份驗證   pre-shared key、數字證書、kerveros v5 

          2、完整性    MD5  SHA

          3、抗重播   編號   32位計數器

AH不支持加密在傳輸模式下不安全

AH不支持NATESP支持NAT

進入NAT之後新的IP頭部會變,做完整校驗的時候數據和MD5的值不同,就會被當作不信任的的數據丟棄掉,而ESP的完整校驗範圍不包含IP頭標,所以在進入隧道之後沒有影響,下面是對數據進行AHESP認證的原理圖

IPSEC ESP封裝安全載荷  協議號50

IPsec ESP 通過加密需要保護的數據以及在 IPsec ESP 的數據部分放置這些加密的數據來提供機密性和完整性。根據用戶安全要求,這個機制既可以用於加密一個傳輸層的段(如:TCPUDPICMPIGMP),也可以用於加密一整個的 IP 數據報。封裝受保護數據是非常必要的,這樣就可以爲整個原始數據報提供機密性。

ESP 頭可以放置在 IP 頭之後、上層協議頭之前 (傳送層),或者在被封裝的 IP 頭之前 (隧道模式)。IANA 分配給 ESP 一個協議數值 50,在 ESP 頭前的協議頭總是在“next head”字段(IPv6)或“協議”(IPv4)字段裏包含該值 50ESP 包含一個非加密協議頭,後面是加密數據。該加密數據既包括了受保護的 ESP 頭字段也包括了受保護的用戶數據,這個用戶數據可以是整個 IP 數據報,也可以是 IP 的上層協議幀(如:TCP UDP)。

ESP 提供機密性、數據源認證、無連接的完整性、抗重播服務(一種部分序列完整性的形式) 和有限信息流機密性。所提供服務集由安全連接(SA)建立時選擇的選項和實施的佈置來決定,機密性的選擇與所有其他服務相獨立。但是,使用機密性服務而不帶有完整性/認證服務(在 ESP 或者單獨在 AH 中)可能使傳輸受到某種形式的***以破壞機密性服務。數據源驗證和無連接的完整性是相互關聯的服務,它們作爲一個選項與機密性 (可選擇的)結合提供給用戶。只有選擇數據源認證時纔可以選擇抗重播服務,由接收方單獨決定抗重播服務的選擇。 

ESP的四種服務          

1、身份驗證   pre-shared key、數字證書、kerveros v5 

            2、完整性     MD5SHA

            3、抗重播     編號(32位計數器)

            4、保密性     des /3des/ aes

我們還需要了解的知識點

密鑰管理協議(IKE):一種混合型協議,由Internet 安全聯盟(SA)和密鑰管理協議(ISAKMP)這兩種密鑰交換協議組成。IKE 用於協商AH ESP所使用的密碼算法,並將算法所需的必備密鑰放到恰當位置。

安全聯盟SA

安全聯盟 SA,記錄每條 IP安全通路的策略和策略參數。安全聯盟是 IPSec 的基礎, 是通信雙方建立的一種協定,決定了用來保護數據包的協議、轉碼方式、密鑰以及密鑰有效期等。AH ESP都要用到安全聯盟,IKE的一個主要功能就是建立和維護安全聯盟。

IPSec 在兩個端點之間提供安全通信,兩個端點被稱爲IPSec ISAKMP 網關。安全聯盟(簡稱爲SA)是IPSec 的基礎,也是IPSec 的本質。SA 是通信對等體間對某些要素的約定,例如使用哪種協議、協議的操作模式、加密算法(DES3DESAES-128AES-192 AES-256)、特定流中保護數據的共享密鑰以及SA 的生存週期等。

安全聯盟是單向的,在兩個對等體之間的雙向通信,最少需要兩個安全聯盟來分別對兩個方向的數據流進行安全保護。

SA 建立方式

建立安全聯盟的方式有兩種,一種是手工方式(Manual),一種是IKE 自動協商(ISAKMP)方式。

手工方式配置比較複雜,創建安全聯盟所需的全部信息都必須手工配置,而且IPSec 的一些高級特性(例如定時更新密鑰)不能被支持,但優點是可以不依賴IKE而單獨實現IPSec 功能。該方式適用於當與之進行通信的對等體設備數量較少的情況,或是在小型靜態環境中。IKE 自動協商方式相對比較簡單,只需要配置好IKE 協商安全策略的信息,由IKE 自動協商來創建和維護安全聯盟。該方式適用於中、大型的動態網絡環境中。

該方式建立SA 的過程分兩個階段。第一階段,協商創建一個通信信道(ISAKMP SA),並對該信道進行認證,爲雙方進一步的IKE 通信提供機密性、數據完整性以及數據源認證服務;第二階段,使用已建立的ISAKMP SA 建立IPsec SA。分兩個階段來完成這些服務有助於提高密鑰交換的速度。

第一階段SA

第一階段SA 爲建立信道而進行的安全聯盟。第一階段協商的步驟是:

1.、參數配置

認證方法:選擇預共享密鑰或數字證書認證

2、策略協商。包括:

加密算法:選擇DES3DESAES-128AES-192 AES-256

hash 算法:選擇MD5 SHA

3DH 交換。雖然名爲“密鑰交換”,但事實上在任何時候,兩臺通信主機之間都不會交換真正的密鑰,它們之間交換的只是一些DH 算法生成共享密鑰所需要的基本材料信息。DH 交換,可以是公開的,也可以受保護。在彼此交換過密鑰生成“材料”後,兩端主機可以各自生成出完全一樣的共享“主密鑰”,保護緊接其後的認證過程。

4、認證。DH 交換需要得到進一步認證,如果認證不成功,通信將無法繼續下去。“主密鑰”結合在第一步中確定的協商算法,對通信實體和通信信道進行認證。在這一步中,整個待認證的實體載荷,包括實體類型、端口號和協議,均由前一步生成的“主密鑰”提供機密性和完整性保證。

工作模式 

      1、傳輸方式(一般在局域網內部)   不產生新ip

      隧道(tunnel)模式:用戶的整個IP數據包被用來計算AHESP頭,AHESP頭以及ESP加密的用戶數據被封裝在一個新的IP數據包中。通常,隧道模式應用在兩個安全網關之間的通訊。

      2、隧道方式   產生新ip

      傳輸(transport)模式:只是傳輸層數據被用來計算AHESP頭,AHESP頭以及ESP加密的用戶數據被放置在原IP包頭後面。通常,傳輸模式應用在兩臺主機之間的通訊,或一臺主機和一個安全網關之間的通訊。定義了一個通用格式。

          

可實現的設備華爲的路由器和防火牆

Step1:定義被保護的數據流(acl

 Step2:定義安全提議

 IPSec工作方式選擇:transport(傳輸方式)/tunnel(隧道方式)【默認】

 ②選擇安全協議類型:AH(認證頭)/ESP(封裝安全載荷)

 ③在選擇的協議類型下選擇相應的加密算法和認證算法。

 AH----> authentication-algorithm  MD5/SHA1

 ESP---->authentication-algorithm MD5/SHA1

    ----->encryption-algorithm  DES/3DES/AES

 Step3:定義安全策略(安全策略組) ------>實現acl和安全提議的綁定

 Step4 接口應用安全策略 ----->在接口上應用策略

 配置如下

測試結果

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章