自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

IPsec協(xié)議的實(shí)際流程情況

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
本文針對IPsec協(xié)議的基本情況作了介紹,之后對它的操作模式也進(jìn)行了簡單的了解。下面我們來針對這兩方內(nèi)容進(jìn)行一下詳細(xì)的闡述。

上文我們對IPsec協(xié)議的基本內(nèi)容作了介紹,包括它的工作流程,具體的操作細(xì)節(jié)等方面。現(xiàn)在呢我們再來對IPsec協(xié)議它的實(shí)現(xiàn)的具體情況進(jìn)行一個(gè)深入的講解。下面是IOS IPsec協(xié)議實(shí)現(xiàn)的概況:

認(rèn)證報(bào)頭(Authentication Header):AH是定義在IETF RFC 2402的,它支持IPsec數(shù)據(jù)驗(yàn)證、認(rèn)證和完整性服務(wù)。它不支持?jǐn)?shù)據(jù)加密。典型情況下AH是單獨(dú)實(shí)現(xiàn)的,但它也可以與ESP一起實(shí)現(xiàn)。在僅僅需要保證數(shù)據(jù)交換安全的時(shí)候,我們才使用AH。既然AH不支持?jǐn)?shù)據(jù)加密,你也許會問為什么我們還要用AH?你可以這樣來看這個(gè)問題:如果應(yīng)用已經(jīng)支持?jǐn)?shù)據(jù)加密,那就不需要額外的數(shù)據(jù)加密。相對于ESP而言,AH在處理開銷上是更“輕”的,所以它更容易應(yīng)用在低端的路由器上。

此外,相對于ESP,AH提供了更好的IP層安全性。AH通過為所有在傳輸中不被修改的IP數(shù)據(jù)包信息生成Hash簽名數(shù)據(jù)來保證IP數(shù)據(jù)包的安全。AH安全性數(shù)據(jù)是存儲在32位長度的AH報(bào)頭中的,而這是安裝在IP數(shù)據(jù)報(bào)頭和4層協(xié)議報(bào)頭之間的。因?yàn)锳H是負(fù)責(zé)使IP數(shù)據(jù)包“安全”的,所以AH不能部署在使用Network Address Translation (NAT)的網(wǎng)絡(luò)環(huán)境中。AH是在傳輸模式或通道模式中的起作用的。大多數(shù)情況下我們會使用通道模式,而將原始IP數(shù)據(jù)包封裝在一個(gè)新的AH安全I(xiàn)P數(shù)據(jù)包中。這個(gè)新的數(shù)據(jù)包包含一個(gè)新的IP報(bào)頭(其中有IPsec協(xié)議遠(yuǎn)程節(jié)點(diǎn)網(wǎng)關(guān)的目標(biāo)地址)和AH報(bào)頭,接著是原始IP數(shù)據(jù)包和四層報(bào)文。IANA(Internet Assigned Numbers Authority)將ESP的協(xié)議ID賦為51。

封裝安全載荷(Encapsulating Security Payload):ESP是定義在IETF REF 2406中的,它支持IPsec數(shù)據(jù)加密、驗(yàn)證、認(rèn)證和和完整性服務(wù)。ESP可以單獨(dú)實(shí)現(xiàn)或者與AH一起實(shí)現(xiàn)。AH報(bào)頭是預(yù)先就包含在IP數(shù)據(jù)包的數(shù)據(jù)負(fù)載部分的,而ESP將IP數(shù)據(jù)包中的整個(gè)數(shù)據(jù)部分和一個(gè)報(bào)頭及報(bào)尾封裝在一起。ESP報(bào)頭包含安全性和序列化信息。ESP報(bào)尾包含補(bǔ)充參數(shù)和(必要的)驗(yàn)證數(shù)據(jù)。ESP對原始ULP數(shù)據(jù)及其密文的封裝要求比AH更多的路由器處理資源。此外,ESP也要求將1500-byte Layer 4報(bào)文進(jìn)行分片,以支持額外的安全負(fù)載數(shù)據(jù)。類似于AH,ESP也支持傳輸和通道操作地方,但幾乎所有供應(yīng)商都專門實(shí)現(xiàn)了通道模式。ESP RFC沒有規(guī)定哪個(gè)協(xié)議必須用于加密數(shù)據(jù)。Cisco IOS支持56-DES、3DES和AES的加密協(xié)議。還有其它一些供應(yīng)商也實(shí)現(xiàn)了Blowfish和IDEA。IANA將ESP的協(xié)議ID賦為50。

Internet安全聯(lián)系和密鑰管理協(xié)議(Internet Security Association and Key Management Protocol,ISAKMP)和Internet密鑰交換(Internet Key Exchange,IKE): 這些協(xié)議提供了實(shí)現(xiàn)IPsec VPN服務(wù)協(xié)商的框架和過程。ISAKMP是定義在IETF REF 2408中,而IKE定義在IETF RFC 2409中。ISAKMP定義了創(chuàng)建和刪除認(rèn)證密鑰和安全聯(lián)系(SA)的計(jì)劃、語法和程序。IPsec協(xié)議節(jié)點(diǎn)使用SA去跟蹤不同IPsec節(jié)點(diǎn)間協(xié)商的安全服務(wù)策略的不同方面。

當(dāng)節(jié)點(diǎn)連接建立后,SA就負(fù)責(zé)節(jié)點(diǎn)間的協(xié)商。在連接建立(及隨后的重建立)過程中,每一個(gè)節(jié)點(diǎn)將它自己的安全參數(shù)索引(SPI)數(shù)年賦給它其它節(jié)點(diǎn)協(xié)商的SA。SPI是在節(jié)點(diǎn)之間交換的,并用于識別數(shù)據(jù)包。當(dāng)一個(gè)節(jié)點(diǎn)接收到一個(gè)IPsec數(shù)據(jù)包,它會檢查其中的SPI,通過查找SPI數(shù)據(jù)庫,找到相應(yīng)的SA,然后根據(jù)SA中的規(guī)則處理數(shù)據(jù)包。關(guān)于ISAKMP需要記住的一個(gè)關(guān)鍵點(diǎn)是它是獨(dú)立于實(shí)現(xiàn)IPsec的密鑰管理協(xié)議、密文和認(rèn)證。

IKE是Oakley密鑰決定協(xié)議和SKEME密鑰交換協(xié)議的混合體。IKE協(xié)議負(fù)責(zé)管理IPsec節(jié)點(diǎn)的ISAKMP中的IPsec安全聯(lián)系。IKE協(xié)議可用于ISAKMP,但它們并不是一樣的。IKE是建立IPsec節(jié)點(diǎn)間的IPsec協(xié)議“連接”的機(jī)制。這要求對下面幾種協(xié)商:

認(rèn)證算法:IKE使用Diffie-Hellman在非安全網(wǎng)絡(luò)傳輸上建立共享的機(jī)密會話密鑰。

機(jī)密性算法:IKE節(jié)點(diǎn)將使用的安全性協(xié)議協(xié)商,它們是AH、ESP或AH和ESP組合。

哈希算法:IKE使用哈希算法來驗(yàn)證報(bào)文數(shù)據(jù)。#p#

認(rèn)證密鑰:IKE支持使用預(yù)共享密鑰、RSA密鑰(或者暫時(shí))、數(shù)字認(rèn)證和可擴(kuò)展認(rèn)證(Extended Authentication,Xauth)來進(jìn)行認(rèn)證管理。

IKE可以在三種模式下操作:主模式、積極模式和快速模式。其中主模式和積極模式都實(shí)現(xiàn)相同的目標(biāo),即建立初始化階段和第1階段的IKE SA。第一階段的SA引導(dǎo)了IKE過程。一旦第一階段的協(xié)商完成,快速模式就可以用于第二階段的IKE操作,它允許全SA協(xié)商和在SA過期時(shí)刷新SA信息。

主模式、積極模式和快速模式之間的不同與安全級別和消息交換數(shù)量有關(guān)。主模式有六種信息交換模式(三種是在創(chuàng)建者中,三種是在響應(yīng)者中)。主模式始于連接創(chuàng)建者發(fā)起一個(gè)保證Diffie-Hellman密鑰交換安全的協(xié)商SA。一旦協(xié)商的SA建立,用于快速模式認(rèn)證、IKE認(rèn)證和SA加密的Diffie-Hellman密鑰就會生成并交換,實(shí)現(xiàn)身份認(rèn)證管理。

積極模式從連接創(chuàng)建者生成一個(gè)Diffie-Hellman密鑰開始,目標(biāo)是得到一個(gè)第一階段的SA和節(jié)點(diǎn)的身份。然后響應(yīng)者回復(fù)一個(gè)SA和身份認(rèn)證數(shù)據(jù),以及完成數(shù)據(jù)驗(yàn)證過程的創(chuàng)建者。整個(gè)的積極模式交換是在沒有SA協(xié)商完成的,所有交換的數(shù)據(jù)都是不加密的。所以雖然與第1階段有同樣的交換信息,但一個(gè)更安全而另一個(gè)更快速。而且雖然快速模式與積極模式使用了相同數(shù)量的報(bào)文交換,但是快速模式更依賴在第1階段協(xié)商中建立的身份認(rèn)證和安全完整性。但至少現(xiàn)在我們應(yīng)該很清楚IPsec的所有東西都是協(xié)商的。IPsec協(xié)議節(jié)點(diǎn)間支持的安全服務(wù)是在兩個(gè)節(jié)點(diǎn)建立通信時(shí)協(xié)商的。根據(jù)節(jié)點(diǎn)(如網(wǎng)關(guān)、主機(jī))的不同類型,它會支持多個(gè)或一個(gè)IKE策略。當(dāng)一個(gè)會話被初始化,連接的節(jié)點(diǎn)會發(fā)送它所有支持的IKE策略。遠(yuǎn)程節(jié)點(diǎn)會比較目標(biāo)策略和它的最高優(yōu)先級策略及按優(yōu)先級從高到低順序的后續(xù)策略,然后返回一個(gè)匹配的響應(yīng)。只有兩個(gè)節(jié)點(diǎn)都支持IPsec協(xié)議服務(wù)才能夠在此運(yùn)用。

例如,節(jié)點(diǎn)A能夠支持?jǐn)?shù)據(jù)加密和完整性驗(yàn)證服務(wù),但節(jié)點(diǎn)B僅僅支持?jǐn)?shù)據(jù)加密服務(wù)。因些節(jié)點(diǎn)A和B都需要有一個(gè)通用的IKE策略。這樣,A將需要有兩個(gè)不同的IKE策略:一個(gè)支持?jǐn)?shù)據(jù)和完整性服務(wù)的策略,還有一個(gè)僅支持?jǐn)?shù)據(jù)服務(wù)的策略。為了使節(jié)點(diǎn)A和B能夠通信,就只能使用數(shù)據(jù)加密服務(wù)。如果節(jié)點(diǎn)A僅僅有一個(gè)支持?jǐn)?shù)據(jù)或完整性的IKE策略,那么IKE將會終止它們之間的協(xié)商,這樣節(jié)點(diǎn)將不會建立一個(gè)IPsec連接。

責(zé)任編輯:佟健 來源: hi.baidu
相關(guān)推薦

2011-11-25 13:34:56

IPsec VPNIPsec VPN協(xié)議

2010-06-10 12:31:26

2015-02-05 10:31:57

IPSecIPv6TCP

2010-12-15 10:13:22

2010-06-21 15:06:45

AMF協(xié)議

2012-09-17 10:38:25

Google Fibe

2010-07-08 15:18:06

SSH協(xié)議

2010-06-13 14:31:28

2010-06-21 14:09:33

Bittorrent協(xié)

2009-12-14 18:09:32

路由選擇協(xié)議

2010-07-06 17:08:41

鏈接狀態(tài)路由協(xié)議

2010-05-17 11:26:49

MySQL 多級同步

2010-05-25 16:31:23

MySQL配置

2010-06-10 14:20:23

2010-05-18 10:07:01

MySQL命令

2010-07-13 16:21:22

FIX協(xié)議

2010-06-09 11:05:28

SPI總線協(xié)議

2010-07-12 09:57:26

HART協(xié)議

2010-06-12 17:44:19

ARP協(xié)議

2009-12-15 14:29:54

RIP路由協(xié)議
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號