自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

生成和交換預(yù)共享密鑰

安全
本文詳細(xì)的介紹了生成和交換預(yù)共享密鑰的過程及步驟,主要是為了讓讀者能夠更深入和容易的理解配置過程。希望此篇文章能夠解決學(xué)習(xí)者的一些疑惑。

預(yù)共享密鑰

 讓我們以一個(gè)簡(jiǎn)單的認(rèn)證工具開始:預(yù)共享密鑰。為了使預(yù)共享密鑰認(rèn)證正常工作,每臺(tái)主機(jī)上都定義了一個(gè)通用的密鑰。這個(gè)密鑰的定義將密鑰與遠(yuǎn)程節(jié)點(diǎn)ISAKMP身份綁定在一起。從安全性方面而言,不好的做法是在每一對(duì)節(jié)點(diǎn)使用唯一的密鑰。預(yù)共享密鑰是通過使用全局配置命令<crypto isakmp key {0=unencrypted | 6=encrypted} {key string} {ip address or hostname}>配置的。

ISAKMP身份是遠(yuǎn)程路由器向本地節(jié)點(diǎn)發(fā)送ISAKMP信息的接口。如果路由器在多個(gè)接口上支持,那么主機(jī)名應(yīng)該當(dāng)作ISAKMP身份。使用全局命令<crypto isakmp identity {hostname | address}>可以配置路由器在它的ISAKMP節(jié)點(diǎn)協(xié)商中發(fā)送它的主機(jī)名。在默認(rèn)情況下是使用路由器的ISAKMP接口IP地址。如果主機(jī)名選項(xiàng)被用于識(shí)別ISAKMP協(xié)商,那么遠(yuǎn)程節(jié)點(diǎn)主機(jī)需要有主機(jī)名到IP地址的映射,這是通過<ip host {hostname} {IP address1} {IP Address 2…IP Address 8}>實(shí)現(xiàn)的。

路由器也可以使用DNS來(lái)進(jìn)行主機(jī)名解析,但是本地主機(jī)名定義速度更快而且不會(huì)因?yàn)镈NS服務(wù)器的問題而中斷。下面是一個(gè)兩個(gè)路由器間的預(yù)共享key配置例子。本地路由器發(fā)送它的主機(jī)名,然后遠(yuǎn)程機(jī)器發(fā)送它的IP地址。首先就是本地節(jié)點(diǎn)路由器上的配置(IP地址和主機(jī)名密鑰都已經(jīng)定義了):  

  1. !   
  2. hostname outlan-rt01   
  3. !   
  4. !   
  5. crypto isakmp policy 10   
  6. encr 3des   
  7. hash md5   
  8. authentication pre-share   
  9. group 2   
  10. crypto isakmp key secretkey address 192.168.10.3   
  11. crypto isakmp identity hostname   
  12. !   
  13. interface FastEthernet0/0   
  14. ip address 172.30.80.17 255.255.255.252   
  15. !  

遠(yuǎn)程對(duì)等路由器的配置是這樣的:

 

 

  1. !   
  2. hostname inlan-rt01   
  3. !   
  4. ip host outlan-rt01 172.30.80.17   
  5. !   
  6. !   
  7. crypto isakmp policy 10   
  8. encr 3des   
  9. hash md5   
  10. authentication pre-share   
  11. group 2   
  12. crypto isakmp key secretkey address outlan-rt01   
  13. !   
  14. interface FastEthernet1/0   
  15. ip address 192.168.10.3 255.255.255.252   
  16. !  

對(duì)于這個(gè)例子有兩點(diǎn)需要注意。第一點(diǎn)要注意的是只有在本地路由器的配置中有一個(gè)ISAKMP身份定義。這是因?yàn)镮P地址是默認(rèn)發(fā)送的。第二點(diǎn)要注意的是,作為一個(gè)規(guī)則,你不應(yīng)該混合使用ISAKMP的身份方法?;蛘呷褂肐P地址,或者全使用主機(jī)名,這樣可以最小化配置錯(cuò)誤。在以后的文章中,當(dāng)我們探討拓?fù)渑渲玫膬?nèi)容時(shí),我們將更進(jìn)一步地研究如何使用主機(jī)名來(lái)進(jìn)行ISAKMP身份驗(yàn)證。

RSA 現(xiàn)時(shí)標(biāo)記 現(xiàn)在我們接著學(xué)習(xí)配置RSA現(xiàn)時(shí)標(biāo)記來(lái)進(jìn)行認(rèn)證。這個(gè)ISAKMP策略例子是使用手動(dòng)地RAS密鑰認(rèn)證交換。

 

  1. crypto isakmp policy 15   
  2. encr 3des   
  3. hash md5   
  4. authentication rsa-encr   
  5. group 5   
  6. lifetime 300  

 

如果說我們想要在outlan-rt01和inlan-rt01間應(yīng)用上面的遠(yuǎn)程認(rèn)證密鑰例子。我們需要對(duì)ISAKMP政策做的唯一改變是增加認(rèn)證參數(shù)(在這個(gè)例子中,兩個(gè)主機(jī)使用其IP地址作為ISAKMP身份):

 

  1. !   
  2. hostname outlan-rt01   
  3. !   
  4. !   
  5. crypto isakmp policy 10   
  6. encr 3des   
  7. hash md5   
  8. authentication rsa-encr   
  9. group 2   
  10. !   
  11. interface FastEthernet0/0   
  12. ip address 172.30.80.17 255.255.255.252   
  13.  
  14. hostname inlan-rt01   
  15. !   
  16. !   
  17. crypto isakmp policy 10   
  18. encr 3des   
  19. hash md5   
  20. authentication rsa-encr   
  21. group 2   
  22. !   
  23. interface FastEthernet1/0   
  24. ip address 192.168.10.3 255.255.255.252  

 

為了對(duì)outlan-rt01和inlan-rt01進(jìn)行認(rèn)證,必須做兩件事情。首先,每個(gè)路由器都必須生成一對(duì)RSA密鑰(公開的和私有的)。然后,它們必須共享它們的公鑰。這個(gè)基本過程在兩個(gè)路由器上是一樣的,因此我們可以看看outlan-rt01的過程。為了生成一對(duì)RAS密鑰,路由器必須定義一個(gè)的主機(jī)名和IP域名。
 

  1. router(config)# hostname outlan-rt01   
  2. outlan-rt01(config)# ip domain-name outlan.net   

 

一旦配置了主機(jī)名和IP域名,下一步就是生成RSA 密鑰。IOS支持可輸出和不可輸出的密鑰,而且這兩種密鑰類型都支持RSA現(xiàn)時(shí)標(biāo)記認(rèn)證。然而,生成可輸出密鑰是個(gè)比較好的做法。這樣如果你的環(huán)境部署了認(rèn)證授權(quán),你就可以使用相同的密鑰,這使轉(zhuǎn)變更容易些。

密鑰的生成是通過使用全局配置命令完成的:對(duì)于不可輸出密鑰是<crypto key generate rsa label {label string},而對(duì)于可輸出密鑰則是<crypto key generate rsa exportable label {label string}>。標(biāo)記(label)是可選擇的;如果沒有指定標(biāo)記,那么密鑰名稱將是hostname.domain-name。對(duì)密鑰進(jìn)行標(biāo)記是很好的做法,因?yàn)橛袝r(shí)你會(huì)需要多個(gè)密鑰。標(biāo)記能夠確保你能找到它們并且防止你不小心誤寫的。對(duì)于密鑰的模數(shù)在大小,IOS支持512到2048位的密鑰大小。而1024位的密鑰就已經(jīng)遠(yuǎn)遠(yuǎn)滿足我們的要求了。
 

  1. outlan-rt01(config)#crypto key generate rsa exportable label outlan-rt01   
  2. The name for the keys will be: outlan-rt01   
  3. Choose the size of the key modulus in the range of 360 to 2048 for your   
  4. General Purpose Keys. Choosing a key modulus greater than 512 may take   
  5. a few minutes.   
  6. How many bits in the modulus [512]: 1024%   
  7. % Generating 1024 bit RSA keys, keys will be exportable...[OK]   
  8. outlan-rt01(config)#  

公共密鑰 現(xiàn)在我們已經(jīng)生成了RSA密鑰,我們需要將我們的公鑰放到inlan-rt01上。在開始這個(gè)步驟時(shí),我們要看一下outlan-rt01的公鑰。從EXEC中,我們使用命令<show crypto key mypubkey rsa {key label}>。如果在路由器上不存在密鑰,那么輸出就是這樣的:  

 

  1. outlan-rt01#show crypto key mypubkey rsa   
  2. outlan-rt01#   

 

如果存在一個(gè)或者多個(gè)密鑰,那么輸出就是這樣的:  

 

  1. outlan-rt01#show crypto key mypubkey rsa outlan-rt01   
  2. % Key pair was generated at: 01:03:58 UTC Apr 25 2002   
  3. Key name: outlan-rt01   
  4. Storage Device: not specified   
  5. Usage: General Purpose Key   
  6. Key is exportable.   
  7. Key Data:   
  8. 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 009F100B   
  9. 36665972 E97AD0B1 BC863579 66B67706 F9B009E9 39FF9C24 59D64250 5B45B2EF   
  10. 6F6EBA57 2635235A CCC2DEF7 11653C33 956E92BD 45ED2B4E CDEFB15F 40CCAE7C   
  11. F5E06445 17FEAF2B 75BD936C E75465A0 9F7EEB52 1D387EBB E78B553B 1E56957D   
  12. 4E607481 E3CF0482 8C672F6D F772170D 6B599060 BB96D7B2 9DEA29E7 CD020301 0001   
  13. outlan-rt01#   
  14.  

 

有時(shí)候,可能我們喜歡只有一個(gè)密鑰,或者我們只想要一個(gè)密鑰時(shí)卻生成了兩個(gè)。為了刪除一個(gè)密鑰,我們可以在全局配置模式中運(yùn)行<crypto key zeroize rsa {key name}>。一旦key被刪除,刪除結(jié)果會(huì)馬上生效且不能恢復(fù)。因此,在你決定要“化零”一個(gè)密鑰時(shí)一定要小心。下面是一個(gè)刪除一個(gè)名為outlan-rt01.outlan.net的密鑰的例子:

 

 

 

  1. outlan-rt01#config t   
  2. Enter configuration commands, one per line. End with CNTL/Z.   
  3. outlan-rt01(config)#crypto key zeroize rsa outlan-rt01.outlan.net   
  4. % Keys to be removed are named named 'outlan-rt01.outlan.net'.   
  5. % All router certs issued using these keys will also be removed.   
  6. Do you really want to remove these keys? [yes/no]: yes   
  7. outlan-rt01(config)#   
  8. The RSA keys are stored in the private-config file on the nvram file system:   
  9. outlan-rt01#dir nvram:   
  10. Directory of nvram:/   
  11. 27 -rw- 751 startup-config   
  12. 28 ---- 24 private-config   
  13. 1 -rw- 0 ifIndex-table   
  14. 2 ---- 27 persistent-data   
  15. 29688 bytes total (26813 bytes free)   
  16. outlan-rt01#   

 

這樣,我們知道如何創(chuàng)建和刪除RAS密鑰了,而且我們已經(jīng)為outlan-rt01建立了一個(gè)密鑰。我們還需要配置inlan-rt01來(lái)使用這個(gè)密鑰。這是通過將outlan-rt01的RSA的公鑰添加到inlan-rt01公共密鑰鏈中實(shí)現(xiàn)的。

 

為了在outlan-rt01上查看這個(gè)公鑰,我們這樣運(yùn)行:  

 

  1. outlan-rt01#sh crypto key mypubkey rsa outlan-rt01   
  2. % Key pair was generated at: 01:40:40 UTC Apr 25 2002   
  3. Key name: outlan-rt01   
  4. Storage Device: not specified   
  5. Usage: General Purpose Key   
  6. Key is exportable.   
  7. Key Data:   
  8. 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00E45800   
  9. 259A0BB9 D0D1E847 2D9E5045 6EB03D8B 1F03F1F3 C2B93EE6 35888B31 DF2E3384   
  10. 71C7C331 11D6308D E41511C5 ADC45E2B 340B458B 63DC16E7 AA9FE214 C35941F1   
  11. E3A5B136 752D963C 94B7892B B8A5B1F5 D13042D9 6754DDDB 40DAEFD6 D50A0AF2   
  12. 255499F6 448F7F59 E2823792 79696875 48649C7A 22838305 28622634 A3020301 0001   
  13. outlan-rt01#   
  14.  

 

在我們添加密鑰到inlan-rt01公共的公鑰鏈之前,讓我們先看看這個(gè)密鑰是否已經(jīng)在inlan-rt01上定義了。(經(jīng)常檢查是個(gè)很好的方式,即使你知道它并不在那):

 

 

 

  1. inlan-rt01#sh crypto key pubkey-chain rsa   
  2. Codes: M - Manually configured, C - Extracted from certificate   
  3. inlan-rt01#   
  4.  

 

密鑰并不在,因此我們需要手動(dòng)定義和導(dǎo)入一個(gè)。在做這個(gè)步驟時(shí),我們必須備份outlan-rt01的密鑰或者在路由器上打開一個(gè)EXEC會(huì)話以便我們可以備份密鑰。然后我們?cè)趇nlan-rt01上打開EXEC會(huì)話,進(jìn)入配置樣式然后進(jìn)入公鑰鏈配置模式:

 

 

 

  1. inlan-rt01#config t   
  2. Enter configuration commands, one per line. End with CNTL/Z.   
  3. inlan-rt01(config)#   
  4. inlan-rt01(config)#crypto key pubkey-chain rsa   
  5. inlan-rt01(config-pubkey-chain)#   
  6. Once in keychain mode, we need to first associate an IP address with the key. The router will be using its IP address as its ISAKMP identity.   
  7. inlan-rt02(config-pubkey-chain)#addressed-key 172.30.80.18   
  8.  

 

一旦輸入<addressed-key>命令,路由器就進(jìn)入了配置公鑰模式。把這個(gè)key粘貼到keychain上,我們先輸入<key-string>指令。一旦這個(gè)指令輸入,路由器就進(jìn)入公鑰配置模式,同時(shí)提示我們從其他路由器粘貼密鑰數(shù)據(jù)。我們只需要拷貝密鑰數(shù)據(jù)域(從outlan-rt01上開始的密鑰數(shù)據(jù)):

 

 

 

  1. 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00E45800   
  2. 259A0BB9 D0D1E847 2D9E5045 6EB03D8B 1F03F1F3 C2B93EE6 35888B31 DF2E3384   
  3. 71C7C331 11D6308D E41511C5 ADC45E2B 340B458B 63DC16E7 AA9FE214 C35941F1   
  4. E3A5B136 752D963C 94B7892B B8A5B1F5 D13042D9 6754DDDB 40DAEFD6 D50A0AF2   
  5. 255499F6 448F7F59 E2823792 79696875 48649C7A 22838305 28622634 A3020301 0001   
  6. inlan-rt02(config-pubkey-key)#key-string   
  7. Enter a public key as a hexadecimal number ....   
  8. inlan-rt01(config-pubkey)#$0101 05000381 8D003081 89028181 00E45800   
  9. inlan-rt01(config-pubkey)#$B03D8B 1F03F1F3 C2B93EE6 35888B31 DF2E3384   
  10. inlan-rt01(config-pubkey)#$C45E2B 340B458B 63DC16E7 AA9FE214 C35941F1   
  11. inlan-rt01(config-pubkey)#$A5B1F5 D13042D9 6754DDDB 40DAEFD6 D50A0AF2   
  12. inlan-rt01(config-pubkey)#quit   
  13. inlan-rt01(config-pubkey-key)#exit   
  14. inlan-rt01(config-pubkey-chain)#exit   
  15. inlan-rt01(config)#exit   
  16. inlan-rt01#   
  17.  

 

為了確保密鑰已經(jīng)正確輸入,我們可以對(duì)比一下密鑰。在inlan-rt01上,運(yùn)行<show crypto key pubkey-chain rsa address xxx.xxx.xxx.xxx >命令:

 

 

 

  1. inlan-rt01#sh crypto key pubkey-chain rsa address 172.30.80.17   
  2. Key address: 172.30.80.17   
  3. Usage: General Purpose Key   
  4. Source: Manually entered   
  5. Data:   
  6. 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00E45800   
  7. 259A0BB9 D0D1E847 2D9E5045 6EB03D8B 1F03F1F3 C2B93EE6 35888B31 DF2E3384   
  8. 71C7C331 11D6308D E41511C5 ADC45E2B 340B458B 63DC16E7 AA9FE214 C35941F1   
  9. E3A5B136 752D963C 94B7892B B8A5B1F5 D13042D9 6754DDDB 40DAEFD6 D50A0AF2   
  10. 255499F6 448F7F59 E2823792 79696875 48649C7A 22838305 28622634 A3020301 0001   
  11. inlan-rt01#   
  12.  

 

然后,在outlan-rt01上運(yùn)行<show crypto key mypubkey rsa [key label}>:  

 

  1. outlan-rt01#sh crypto key mypubkey rsa outlan-rt01   
  2. % Key pair was generated at: 01:40:40 UTC Apr 25 2002   
  3. Key name: outlan-rt01   
  4. Storage Device: not specified   
  5. Usage: General Purpose Key   
  6. Key is exportable.   
  7. Key Data:   
  8. 30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00E45800   
  9. 259A0BB9 D0D1E847 2D9E5045 6EB03D8B 1F03F1F3 C2B93EE6 35888B31 DF2E3384   
  10. 71C7C331 11D6308D E41511C5 ADC45E2B 340B458B 63DC16E7 AA9FE214 C35941F1   
  11. E3A5B136 752D963C 94B7892B B8A5B1F5 D13042D9 6754DDDB 40DAEFD6 D50A0AF2   
  12. 255499F6 448F7F59 E2823792 79696875 48649C7A 22838305 28622634 A3020301 0001   
  13. outlan-rt01#   
  14.  
  15.  

 

在outlan-rt01和inlan-rt01上的密鑰互相匹配了。現(xiàn)在我們需要做的就是重復(fù)整個(gè)過程,這樣inlan-rt01的公共RSA密鑰就在outlan-rt01的RSA共公密鑰鏈上了。我敢肯定到這個(gè)時(shí)候你就理解了涉及使用RSA現(xiàn)時(shí)標(biāo)記的做法了。反復(fù)提醒自己“安全保證代價(jià)不匪——或者不容易”是沒有壞處的。

 

【編輯推薦】

  1. 揭秘信息安全至尊利器
  2. 對(duì)抗網(wǎng)絡(luò)釣魚的關(guān)鍵是合作
  3. 惡意軟件的收集與初步分析
責(zé)任編輯:佚名 來(lái)源: 中國(guó)網(wǎng)絡(luò)
相關(guān)推薦

2012-09-26 09:51:11

電子政務(wù)數(shù)據(jù)交換

2009-09-10 11:11:07

pem密鑰文件

2023-05-12 15:03:42

安全云平臺(tái)加密

2018-03-30 15:12:00

安全密鑰加密

2024-04-28 00:00:00

密碼密鑰熟悉度

2009-11-02 12:50:09

2009-03-02 10:13:00

VTP生成樹交換技術(shù)

2018-02-09 09:00:00

2010-12-29 17:37:36

網(wǎng)絡(luò)

2018-03-16 10:57:06

Linux安全密鑰

2010-05-11 17:50:51

Kerberos認(rèn)證協(xié)

2013-08-29 11:21:19

Firefox OSiOSAndroid

2010-08-09 14:23:33

Flex正則表達(dá)式

2009-04-16 18:07:39

2023-06-08 00:14:57

2010-01-08 16:11:45

SOHO網(wǎng)絡(luò)交換機(jī)

2015-06-02 10:15:08

2012-12-28 14:43:18

2012-12-31 10:01:20

2012-02-16 08:27:14

安全漏洞RSA算法
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)