当前位置:首页 > 关于加密算法和IPSECvpn的理解
其实,即使别人知道P或g,它也很难通过计算来得到对称式秘钥K,因为对大的整数的因式分解非常困难,但是第四步即公钥交换的过程中存在一个安全风险,这个安全风险是,当用户A向用户B发送公钥时被非法用户C截取,同理用户B向用户A发送公钥也被非法用户C截取,此时用户A和用户B都无法成功的收到对方的公钥。对于用户A而言,用户C就伪造为用户B的身份将自己的公钥发送给用户A,用户A误认为非法用户C就是B,所以与用户C形成了对称式秘钥K A,同理B也与用户C形成对称式秘钥KB,那么非法用户C就同时拥有了用户A和B的对称式密钥KA和KB。当用户A和B之间传输数据时,用户C就可以使用对称式秘钥解密数据,这将造成很大的安全风险。
虽然要成功的实施上述关于用户C的欺骗行为很难,但是并不排除发生这种可能性,所以需要一种方法在DH算法过程中交换公钥时对彼此进行身份验证,比如使用数字签名,那么在DH消息交换的过程中,使用RSA来进行数字签名。也就是说数字签名可以向A保证B的身份,能够让A相信,发给我公钥的就是用户B ,而不是其他非法用户,RSA是实现数字签名的方式,同时它还需一种架构来保证彼此公钥的可信的程度。例如我们给淘宝付钱,淘宝要我们加密,我怎么确保我正在使用淘宝的公钥加密,难道不可以是别人的公钥吗?当然我的确是使用淘宝的公钥来加密,数据传送到淘宝那里去的时候,淘宝就可以用自己的私钥来解密,但是我万一加密的是别人的公钥,那你的钱就付到别人那里去了。 因为DH只做两样事情:交换秘钥,算出相同的对称式密钥。而这两个过程中是没有保障的,它不能通过某种方式确定对方的身份。所以我们用RSA<数字签名>保障DH算法的过程。
RSA是用于数字签名,秘钥交换和加密的标准,RSA的好处就是RSA即可以用于加密也可以用于数字签名。RSA弥补了DH的无法生成数字签名。 ipsec VPN
ipsec是iP security的缩写,即IP安全性协议,他是为IP网络提供安全性服务的一个协议的集合,是一种开放标准的框架结构,工作在OSI七层的网络层,它不是一个单独的协议,它可以不使用附加的任何安全行为就可以为用户提供任何高于网络层的TCP/IP应用程序和数据的安全。主要提供如下的保护功能: 1. 加密用户数据,实现数据的私密性
2. 验证IP报文的完整性,使其在传输的路上不被非法篡改 3. 防止如重放攻击等行为
4. 即可以确保计算机到计算机的安全,也可以确保两个通信场点(IP子网到子网)的安全 5. 使用网络设备特点的安全性算法和秘钥交换的功能,以加强IP通信的安全性需求。 6. 它是一种VPN的实施方式。
ipsec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。该体系结构包括认证头协议(AH).封装安全负载协议(ESP),秘钥管理协议(IKE)和用于网络认证及加密的一些算法等。ipsec规定了如何在对等体之间
选择安全协议,确定安全算法和秘钥交换,向上提供了访问控制,数据源认证,数据加密等网络安全服务。 关于IPSEC的传输模式与隧道模式
ipsec的传输模式:一般为OSI传输层,以及更上层提供安全保障。传输模式一般用于主机到主机的IPsec,或者是远程拨号型VPN的ipsec,在传输模式中,原始的IP头部没有得到保护,因为ipsec的头部插在原始IP头部的后面,所以原始的IP头部将始终暴漏在外,而传输层以及更上层的数据可以被传输模式所保护。注意:当使用传输模式的ipsec在穿越非安全的网络时,除了原始的IP地址以外,在数据包中的其他部分都是安全的。
ipsec的隧道模式:它将包括原始IP头部在内的整个数据包都保护起来,它将产生一个新的隧道端点,然后使用这个隧道端点的地址来形成一个新的IP头部,在非安全网络中,只对这个新的IP头部可见,对原始IP头部和数据包都不可见。在这样的网络环境中,就会在路由器VPNA 和VPNB的外部接口产生一个隧道端点,而他们的接口地址正式这个隧道端点的地址。也是形成IPsec隧道模式中的新IP头部。隧道模式一般应用于连接场到场的ipsec的VPN. 1.理解VPN的类型与VPN接入设备 2.简述VPN所使用的协议 3.理解数据机密性,完整性,认证 4.以ipsec的VPN作为重点描述
5.理解ipsec的AH首部与ESP封装安全性载荷 6.理解ipsec的支持的组件 7.简述ipsec的工作过程。
理解VPN的机密性,完整性,认证。 机密性是数据私密性。 加密方法:
DES<数据加密标准>:是一种应用很广泛的传统加密算法标准,一种对称式加密算法,DES使用一个56位的秘钥以及8位的奇偶校验位,产生最大64位的分组大小。
3DES<三重数据加密标准>:它相当于是对每个数据块执行三次标准的DES加密算法,产生出现3DES加密算法的原因是,现代化计算机的运算能力越来越强,标准的DES加密的密钥长度变得更容易暴力破解。3des的设计用来提供一种相对增加DES的秘钥长度来避免暴力破解的可能性,他不是一种新型的加密算法,而是对DES的加强与扩展,3DES使用3条56位的密钥对数据执行3次加密,它的应用比DES更安全。
AES
数据完整性:它是用于确保被VPN传递的数据,在传输的过程中,没有被篡改,数据完整性本身并不提供数据机密性保障,数据完整性通常使用HASH算法来确保数据在传输过程中的安全性。
简单的说HASH的一个过程
把原始消息+共享安全秘钥放进HASH函数里面生成一个摘要值,然后把这个摘要值附加到原始的消息中,传送给目标,目标将收到的消息加上共享安全秘钥放进HASH函数里生成摘要值,如果生成的摘要值一样,说明数据在传输过程中没有被篡改过,验证就通过了。
首先,HASH是一个不可逆的算法,这就好比把一个完整的水杯摔到地上,虽然地上产生了很多碎片,但是你不可能根据这些碎片重新还原成原始的杯子。在思科的IOS系统中,常使用两种HASH算法,HMAC-MD5和HMAC-SHA-1 HMAC-MD5 :使用128位共享安全秘钥。变长消息和128位共享安全秘钥组合在一起运行HMAC-MD5,它将输出一个128位的哈希值。该值被附加在原始消息的后面发往远端。
HASH-SHA-1:使用160位共享安全秘钥。变长消息和160位共享安全秘钥组合一起运行HMAC-SHA-1,它将输出一个160位哈希值。该值被附加在原始消息的后面发往远端,HAMC-SHA-1安全性高于HMAC-MD5. 数据源认证
是指验证VPN的数据发送源,它由VPN的每个端点来完成,以确保与其通信的对端身份,值得注意的是数据源的验证是无法单独实现的,它必须依赖于数据完整性验证。 ipsec的传输模式与隧道模式
ipsec的传输模式:首先从网络形状上讲,从这个点出来的数据到这个点收的数据,从信源发出到信宿的接受中间的所有过程都被加密了,我们就叫做传输模式。
ipsec的隧 时没加密,送到了隧道的端点VPNA上面到VPNB的这一段时加密的,到了目标端点解密之后进入这一阶段也没有加密。这是从网络形状上来理解的,那我们从包的封装格式来理解传输模式和隧道模式。
假设一个数据从原发出来,至少有这样的一个部份就是一个目标和原IP地址,后面就是数据,原始的IP头部是没得到保护的,因为ipsec的头部插在原始IP头部的后面,所以原始的iP头部将始终暴漏在外,而传输层以及更上层的数据可以被传输模式所保护。为什么传输模式只保护数据,不保护iP头部呢?其实很简单,传输模式是计算机到计算机的,它必须知道目标和原地址是什么,才可以到达对端。
再看隧道模式:当数据传到隧道的端点,隧道肯定有一个地址,他作了一件事,把IP头部和数据给藏起来了,插入了一个新的IP头部,原iP地址为隧道端点VPNA的iP地址,目标IP地址是VPNB的iP地址。 我们来看一下ipsec的重要组件ESP,AH AH认证头部与ESP封装安全性载荷
IPSec使用两种附加的首部AH或者ESP来保障数据的完整性或者私密性,通常AH用来保障数据的完整性,ESP用来保障数据的私密密性;我们可以选择使用AH或者ESP,或者同时使用两者。
AH:认证头部,它使用IP协议号51,它主要提供数据完整性保障,数据验证,保护数据回放攻击。AH功能可以保证整个数据报文的完整性,当然那些易变的字段除外,如ttl值,AH在传输模式与隧道模式下对iP报文的保护情况如下:
无论ipsec处于传输模式或者隧道模式,AH都可以保障整个数据报文的完整性。
注意,此时可能会提出一个问题,前面在描述ipsec的传输模式中说道,因为ipsec的头部插在原始ip头部后面,所以原始的ip头部将始终暴漏在外,没有得到保护,可在图中又说,无论ipsec处于传输模式或者隧道模式,AH可以保障整个数据报文的完整性,这不是自相矛盾吗?,前面所提到的原始的iP头部将始终暴露在外,没有得到保护,是指的的可见性。而这里AH指的是数据的完整性。
ESP:封装安全载荷,它使用IP协议50号,ESP提供数据机密性保障,另外,ESP也可以要求接收方主机使用防重放保护功能,通常ESP使用DES,3des,aes完成数据加密。ESP可以独立使用,也可以与AH一起使用,但是同时使用ESP与AH并没有特别的优势,因为ESP具备ipsec所提到的所有功能。包括认证。如果选择了ESP的认证和加密,加密将在认证之前进行,这样做的原因是他可以使接收点主机快速的检测并拒绝重放攻击或者虚假伪造的数据包,在数据解密之前,接收主机可以对发来的数据包进行认证,这样他可以降低被DOS攻击的危险。ESP在传输模式与隧道模式下对IP报文的保护情况如下 iP security 安全关联
安全关联是ipsec保障数据的安全最重要的概念之一,他表示两个ipsec对等体之间的安全策略协定,它描述了对等体如何使用ipsec来保护网络流量。安全对等体两端的SA必须相同,才能完成协商,这好比,生活中某单生意的合同,正常情况下,合同是一式两份,而且两份合同必须相同,注意,ipsec的安全关联SA是一种单向行为,单 往往通信室双向的过程,所以ipsec将为一个完整的通信建立两个SA,一个用于通信的进入,一个用于通信的外出。配置ipsec的变换集,就是配置ipsec安全关联的一种体现。当然安全关联还包括了定义感兴趣的加密流量。 理解internet key exchange(IKE)作用
IKE通过提供额外的特性,灵活性和易于配置ipsec的标准,他增加了ipsec的安全性与灵活性,IKE提供了ipsec对等体的验证,协商密钥,保护了ipsec sa的协商,可以说是ipsec的第二重安全保障。
IKE里面声明了加密算法,验证算法,IKE的密钥和DH的版本。还有IKE的生命周期,这里指定的加密算法只保护ipsec协商的过程,ipsec里面指定的加密算法是针对数据的,验证方法同样的是指保护ipsec sa协商过程的验证算法,而ipsec sa中指定的验证算法是针对数据的保护。所以IKE对ipsec的SA作了一次双重保护。IKE的密钥主要用于完成对等体身份的验证,其中包括预共享密钥,RSA签名(数字证书),我们现在只是用预共享密钥。
ipsec sa里面指定的是对数据的加密和验证方案,而IKE是对ipsec sa 协商过程的一种保护行为,那这个协商过程的保护就必然存在对等体的问题,既有一个始发端和接收端,那IKE在协商的过程中,你要保护ipsec sa,就必须要确保接受者是你想要的那个接受者,而不是伪造的。
其实ike策略加密的是一个协商隧道,隧道里面跑的是ipsec sa,IKE隧道所使用验证方法
简述ipsec的过程
1.确定通信双方感兴趣的流量
2.定义完感兴趣流量,首先协商策略,第一个阶段的协商实际上是IKE的协商,首先要建立一个IKE的隧道,IKE的隧道建立是用来干嘛的,为了保护第二阶段ipsec sa的,所以IKE的协商一定是在ipsec sa协商之前完成的。 3.IKE阶段2 ipsec sa 实在阶段2完成的,阶段一必须保障二阶段的安全以后,才让2阶段上路, 4.安全数据的发送 5.ipsec隧道结束。
共分享92篇相关文档