IKEv1協商安全聯盟的過程

IKEv1協商安全聯盟的過程

採用IKEv1協商安全聯盟主要分爲兩個階段

  • 第一階段,通信雙方協商和建立IKE協議本身使用的安全通道,即建立一個IKE SA;

  • 第二階段,利用第一階段已通過認證和安全保護的安全通道,建立一對用於數據安全傳輸的IPSec安全聯盟。

1. IKEv1協商階段1

IKEv1協商階段1的目的是建立IKE SA。IKE SA建立後對等體間的所有ISAKMP消息都將通過加密和驗證,這條安全通道可以保證IKEv1第二階段的協商能夠安全進行。

IKEv1協商階段1支持兩種協商模式:主模式(Main Mode)和野蠻模式(Aggressive Mode)

主模式包含三次雙向交換,用到了六條ISAKMP信息,協商過程如圖1所示。這三次交換分別是:

  1. 消息①和②用於提議交換

    發起方發送一個或多個IKE安全提議,響應方查找最先匹配的IKE安全提議,並將這個IKE安全提議迴應給發起方。匹配的原則爲協商雙方具有相同的加密算法、認證算法、認證方法和Diffie-Hellman組標識。

  2. 消息③和④用於密鑰信息交換

    雙方交換Diffie-Hellman公共值和nonce值,用於IKE SA的認證和加密密鑰在這個階段產生。

  3. 消息⑤和⑥用於身份和認證信息交換(雙方使用生成的密鑰發送信息),雙方進行身份認證和對整個主模式交換內容的認證。
    在這裏插入圖片描述

  • IKE安全提議指IKE協商過程中用到的加密算法、認證算法、Diffie-Hellman組及認證方法等。
  • nonce是個隨機數,用於保證IKE SA存活和抗重放攻擊。

野蠻模式只用到三條信息,前兩條消息①和②用於協商IKE安全提議,交換Diffie-Hellman公共值、必需的輔助信息以及身份信息,並且消息②中還包括響應方發送身份信息供發起方認證,消息③用於響應方認證發起方。IKEv1協商階段1的協商過程如[圖1](mk:@MSITStore:G:\download\S600-E V200R019C10 產品文檔(chm)\S600-E V200R019C10 產品文檔.chm::/dc/dc_fd_ipsec_0030.html#ZH-CN_CONCEPT_0176374270__fig_dc_fd_ipsec_003001)所示。

與主模式相比,野蠻模式減少了交換信息的數目,提高了協商的速度,但是沒有對身份信息進行加密保護

2. IKEv1協商階段2

IKEv1協商階段2的目的就是建立用來安全傳輸數據的IPSec SA,併爲數據傳輸衍生出密鑰。這一階段採用快速模式(Quick Mode)。該模式使用IKEv1協商階段1中生成的密鑰對ISAKMP消息的完整性和身份進行驗證,並對ISAKMP消息進行加密,故保證了交換的安全性。IKEv1協商階段2的協商過程如圖2所示。
在這裏插入圖片描述

IKEv1協商階段2通過三條ISAKMP消息完成雙方IPSec SA的建立:

  1. 安全參數包括被保護的數據流和IPSec安全提議等需要協商的參數。身份認證信息包括第一階段計算出的密鑰和第二階段產生的密鑰材料等,可以再次認證對等體。

    IPSec安全提議指IPSec協商過程中用到的安全協議、加密算法及認證算法等。

  2. 協商響應方發送確認的安全參數和身份認證信息並生成新的密鑰。

    IPSec SA數據傳輸需要的加密、驗證密鑰由第一階段產生的密鑰、SPI、協議等參數衍生得出,以保證每個IPSec SA都有自己獨一無二的密鑰。

    如果啓用PFS,則需要再次應用DH算法計算出一個共享密鑰,然後參與上述計算,因此在參數協商時要爲PFS協商DH密鑰組。

  3. 發送方發送確認信息,確認與響應方可以通信,協商結束。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章