IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春_第1頁(yè)
IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春_第2頁(yè)
IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春_第3頁(yè)
IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春_第4頁(yè)
IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春_第5頁(yè)
已閱讀5頁(yè),還剩15頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

頁(yè)內(nèi)文檔均可自由編輯,此頁(yè)僅為封面IPSecVPN頁(yè)內(nèi)文檔均可自由編輯,此頁(yè)僅為封面IPSecVPN兩個(gè)階段協(xié)商過(guò)程分析-李心春(總14頁(yè))(一)IPSecVPN隧道的建立過(guò)程分為兩個(gè)階段:(二)第一個(gè)階段:分為兩種模式主模式(MainMode和野蠻模式(又稱(chēng)主動(dòng)模式Aggressive)(三)第二個(gè)階段:快速模式(QuickMode)(四)區(qū)別:主模式與野蠻模式的區(qū)別:(1)野蠻模式協(xié)商比主模式協(xié)商更快。因?yàn)橹髂J叫枰换?個(gè)消息,而野蠻模式只需要交互3個(gè)消息;(2)主模式協(xié)商比野蠻模式協(xié)商更嚴(yán)謹(jǐn)、更安全。因?yàn)橹髂J皆凇跋?&消息6"中對(duì)ID信息進(jìn)行了加密。而野蠻模式由于受到交換次數(shù)的限制,ID消息在“消息1&消息2”中以明文的方式發(fā)送給對(duì)端。即主模式對(duì)對(duì)端身份進(jìn)行了保護(hù),而野蠻模式則沒(méi)有。(九)兩個(gè)階段分別完成任務(wù):(十) (1)第一個(gè)階段IKE設(shè)置,有三個(gè)任務(wù)需要完成:(十一) (a)協(xié)商一系列算法和參數(shù)(這些算法和參數(shù)用于保護(hù)隧道建立過(guò)程中的數(shù)據(jù));(十二) (b)必須計(jì)算出兩邊使用的加密KEY值,例如,兩邊使用3DES算法加密,3DES算法則需要一個(gè)密碼,這個(gè)密碼兩端必須一樣,但又不能在鏈路上傳遞。(十三) (c)對(duì)等體的驗(yàn)證,如何才能知道對(duì)端就是我要與之通信的對(duì)端。這里驗(yàn)證有三種方法:預(yù)共享、數(shù)字簽名和加密臨時(shí)值。(十四) 上面一系列過(guò)程都是IKE(Internet密鑰交換協(xié)議,大多數(shù)廠商都把這個(gè)叫做VPNsGateway)這個(gè)協(xié)議來(lái)實(shí)現(xiàn)。對(duì)于第一階段需要注意以下幾點(diǎn):(十五) (a1)只有remotevpn和easyvpn是積極模式的,其他都是用主模式來(lái)協(xié)商的;(十六) (a2)讓IKE對(duì)等體彼此驗(yàn)證對(duì)方并確定會(huì)話密鑰,這個(gè)階段用DH進(jìn)行密鑰交換,創(chuàng)建完IKESA后,所有后續(xù)的協(xié)商都將通過(guò)加密和完整性檢查來(lái)保護(hù)。(十七) (a3)第一階段幫助在對(duì)等體之間創(chuàng)建了一條安全通道,使后面的第二階段過(guò)程協(xié)商受到安全保護(hù)。(十八) (2)第二階段:(十九) 協(xié)商IPSecSA使用的安全參數(shù),創(chuàng)建IPSecSA(SA可以加密兩個(gè)對(duì)等體之間的數(shù)據(jù),這才是真正的需要加密的用戶數(shù)據(jù)),使用AH或ESP來(lái)加密IP數(shù)據(jù)流。至此IPSecVPN隧道才真正建立起來(lái)。(二十) 綜上,有如下結(jié)論:(二十一) 第一階段作用:對(duì)等體之間彼此驗(yàn)證對(duì)方,并協(xié)商出IKESA,保護(hù)第二階段中IPSecSA協(xié)商過(guò)程;(二十二) 第二階段作用:協(xié)商IPSec單向SA,為保護(hù)IP數(shù)據(jù)流而創(chuàng)建;(二十三) 舉例驗(yàn)證:以主模式,AH協(xié)議來(lái)簡(jiǎn)單分析一下IPSecVPN鏈接建立的過(guò)程(附帶報(bào)文):(二十四)第一個(gè)階段三個(gè)任務(wù),分別用6個(gè)消息來(lái)完成,每?jī)蓚€(gè)為一組,這些消息的具體格式取決于使用的對(duì)等體認(rèn)證方法,使用預(yù)共享密鑰進(jìn)行驗(yàn)證的主模式(6條)協(xié)商過(guò)程使用ISAKMP消息格式來(lái)傳遞(基于UDP,端口號(hào)為500)。6條消息如下:(二十五)□4i.73404300^|0--ITSAKMPIIderrityProtecticn|,Main3 +7^^55110.1.L.2*■10.1.-m消完的ISAEM?1Idemily,MainI36a,74210300i10BLL3ISAWIdentityProtectiontMairiWode)37B.75.558200110.1,1.2[0.:.1.s■■ISAKHPIdenrii5-Mod"3S0.76133700ilO.1,1.310,1.2ISAKUPIdenrilyProiect^onMain■rode:39B,;6232900>10,1,1.210.1.L.8-ISAEGt?ICi5rTltVFlCHEt二口匕飛汾$門(mén)MTid346173404300L0.l.1.2ISL4KMFIcent二tvProtection..Mai::Mede.356,7345250010,1.1.3ISAKMPIdentity"ProtectionMatnMade)36S,74210300116L.L.3idl.1.2ISAKMFIcentityFrotecticn.AtiinMede.37e|755582001■1.1.210r1.:,3ISAKMPId叼:”P(pán)rotection除inMode)3S6.1967001IO.1.1.3L0.l.1.2ISL4KMFIcentityProtection..也HMcdt.396,7623290010,1.1.3ISAKMPIcent113"ProtectionMatnMode)Frame36:370hytrionwire(21&Q t5),STObytr-captured(316&hits)出Etn亡£■二亡;二二Src;Riisecoin_88:33:77_OO:Oe-:5e:S8:33:i7>8Dst:Rai£econ_325js0:01: :32:f5:5e田Inter與EiProt比□[Mrc:tlO.LL3>Det:1U.LL211口.1.L ?外層'CTl的[明止出|L三《匕一口盤(pán);/昌ran:F=匚]□<:□].Sr匚?口「七二imJ口口.30。:,.Dst?口工1:;i與nknan:K畫(huà)f基于UD哨箱,端口為諭J(二十六)(二十七)(二十八)?Interne!SecurityAssociationandKerManagementProtocol 口力?。ǘǘ撸ǘ耍?)準(zhǔn)備工作:在前2條消息發(fā)送之前,發(fā)送者和接受者必須先計(jì)算出各自的cookie(可以防重放和DOS攻擊),這些cookie用于標(biāo)識(shí)每個(gè)單獨(dú)的協(xié)商交換消息。(二十九) cookie——RFC建議將源目的下、源目的端口、本地生成的隨機(jī)數(shù)、日期和時(shí)間進(jìn)行散列操作。Cookie成為留在IKE協(xié)商中交換信息的唯一標(biāo)識(shí),實(shí)際上cookie是用來(lái)防止DOS攻擊的,它把和其他設(shè)備建立IPSec所需要的連接信息不是以緩存的形式包存在路由器里,而是把這些信息HASH成個(gè)cookie值。(三十) (2)1&2消息:(三十一)消息1:由發(fā)送方(協(xié)商發(fā)起端)發(fā)起,攜帶一些參數(shù),發(fā)送方向接收方發(fā)送一條包含一組或多組策略提議(Raisecom工業(yè)路由器中是多組),在策略提議中包括5元組信息:(三十二) 加密算法——DES;(三十三) 散列算法——MD5-HMAC;(三十四) DH Diffie-Hellman組-2;(三十五) 認(rèn)證方式一一預(yù)共享;(三十六) IKESA壽命。(三十七)如下是Raisecom中高級(jí)選項(xiàng)配置的策略:(三十八)0頓共享密鑰O(三十八)0頓共享密鑰O證書(shū)字符個(gè)數(shù)〔1-35)(認(rèn)證方式采用“預(yù)共享”方式)第一階段模式SHAVMD5V模式SHAVMD5VSHAV3DESJDESV□ESVDHGroup2VDHGroupsV□HGroup2V‘;號(hào)主模式U)野蠻模式10800秒112口-日64口?!鋈笔≈刀?0日口口)(三十九) 二二(對(duì)于DPD,具體作用不知道,默認(rèn)是關(guān)閉)(四十)下面簡(jiǎn)要介紹一下上述五元組信息:(四十一)(a)協(xié)商模式:可以選擇主模式(MainMode)或者野蠻模式(Aggressive)。當(dāng)選擇主模式時(shí),只能使用IP地址作為ID的類(lèi)型。當(dāng)用戶端設(shè)備的IP地址為動(dòng)態(tài)獲取的情況時(shí),需要選擇野蠻模式。IKE野蠻模式相對(duì)于主模式來(lái)說(shuō)更加靈活,可以選擇根據(jù)協(xié)商發(fā)起端的IP地址或者ID來(lái)查找對(duì)應(yīng)的身份驗(yàn)證字,并最終完成協(xié)商。(四十二) (b)驗(yàn)證方法AH(AuthenticationHeader):(四十三) 身份驗(yàn)證確認(rèn)通信雙方的身份。目前在IKE提議中,僅可用pre-shared-key(預(yù)共享密鑰)身份驗(yàn)證方法,使用該驗(yàn)證方法時(shí)必須配置身份驗(yàn)證字,并且兩端的密鑰要完全一致。(四十四)(c)加密算法:(四十五)包括DES和3DES加密算法;DES算法采用56bits的密鑰進(jìn)行加密,3DES算法采用168bits的密鑰進(jìn)行加密;AES128(AdvancedEncryptionStandard,即高級(jí)加密標(biāo)準(zhǔn))采用Rijndael中的128bits的密鑰進(jìn)行加密;AES192(AdvancedEncryptionStandard,即高級(jí)加密標(biāo)準(zhǔn))采用Rijndael中的192bits的密鑰進(jìn)行加密;AES256(AdvancedEncryptionStandard,即高級(jí)加密標(biāo)準(zhǔn))采用Rijndael中的256bits的密鑰進(jìn)行加密;(四十六)一般來(lái)說(shuō),密鑰越長(zhǎng)的算法強(qiáng)度越高,受保護(hù)數(shù)據(jù)越難被破解,但消耗的計(jì)算資源會(huì)更多。(四十七) (d)Diffie-Hellman組標(biāo)識(shí)(DH):(四十八)用戶可以選擇Group1即768bit或Group2即1024bit(四十九) (e)ISAKMP-SA生存周期:(五十)IKE使用了兩個(gè)階段為IPSec進(jìn)行密鑰協(xié)商并建立安全聯(lián)盟。第一階段,通信各方彼此間建立了一個(gè)已通過(guò)身份驗(yàn)證和安全保護(hù)的通道,即ISAKMP安全聯(lián)盟(ISAKMPSA);第二階段,用在第一階段建立的安全通道為IPSec協(xié)商安全服務(wù),即為IPSec協(xié)商具體的安全聯(lián)盟,建立IPSecSA,IPSecSA用于最終的IP數(shù)據(jù)安全傳送。ISAKMP-SA生存周期可以設(shè)定為60-604800之間的一個(gè)整數(shù)。(五十一)(f)定時(shí)發(fā)送keepalive報(bào)文(不是必須攜帶):(五十二)IKE通過(guò)ISAKMPSA向?qū)Χ硕〞r(shí)發(fā)送KeepAlive報(bào)文維護(hù)該條ISAKMPSA的鏈路狀態(tài)。當(dāng)對(duì)端在配置的超時(shí)時(shí)間內(nèi)未收到此KeepAlive報(bào)文時(shí),如該ISAKMPSA帶有timeout標(biāo)記,則刪除該ISAKMPSA及由其協(xié)商的IPSecSA;否則,將其標(biāo)記為timeout。(五十三) 如下是抓包獲取到的信息(設(shè)備為Raisecom工業(yè)路由器):34S.734049001G,1.1.310.kLISAKM?jIde^titjpFrote>ztion(MainMcae;|35■73452500HO.1.,;10rLL3:SA?^FIdzr-i-?Projection(MainMode-366.74210300110.1.1.:■10.1.LnIdentit]rProtection(MairMode;378.75558200110.1.1,n10.L1.3ISAKSFIdentityProrecTion'■.■■■■■33S.7619S7OOH0.1.L310.L■fjIc.e^tityFrc'ecticr.(MairMode/39&,76232&00IL:,1._nZSAJSSPIdfntit.ProTeciioriMainMode比Frme34:293teson-.71re.2384bitsjs293oytes匚aptuHud12364bits^Sztnernet二,Src:RaisecoiLSS:33:77。。二衣二吳二S3:33:ff,D弓t:R.aideccn_32:f5:96|口口:口后:去:3口:的:9巳)EInternetProtocol.,Src;15L1.3{10.L1.3)Dst;)3User Frotocol,Src?ort:isdznp5001,DstPert:i<abzrp,豆二口)EIriternetSecurityAssoczztfonzndKey PretsealInitiatorcookie:ef065f32ddfS93b2Respondercookie:0000000000000000Xhk]pa5'Load:Secjri!tyA.55oci!ati!onVersion:3?0i0x00Xkssi5eID:Version:3?0i0x00Xkssi5eID:0x00000000產(chǎn)田可W而 i一^栽什工甲xsa士|I1P亡?一丫二口一王m七二口之5二口二;口:!二“王Tyn史Payload:VendorID\13):UnlzncrmVendor二二(五十四)&Type?ij<cizd:VendorID(]3,J(五十四)&Type?ij<cizd:VendorID(]3,J鼻Ty~pePayload:Vendor13.1.3)aTypePiylozd:VendorID(]3)sTy^ePayload:Vendor13.13)&Tv^eP^-lazd:VeridarID(13)(五十七):XAUTH:RFC3706DPD(DeadPeerDetectian>:drzft-ietf-zpsec-n3t-t-ike-03:加aft一1—口金UHLLikE-OI!drzft-i^tf-ipEec-nat-t-ike-00由上圖可知,模式為主模式,載荷類(lèi)型為SA。SA的數(shù)目和內(nèi)容詳見(jiàn)下圖:(五十五) 將載荷類(lèi)型SA展開(kāi)如下:(五十六) 由下圖可知,該SA中攜帶了三組策略,正好Raisecom中web頁(yè)面配置的三組策略:=0NestPari=0NestParizad0:載荷類(lèi)型5A中包含了三組策略提議,正好對(duì)應(yīng)廿見(jiàn)b頁(yè)面上的number:0Z3:二三兇『(1)0transforms:3(五十八)?Troe?0Lrload:Tyin^form(37=0+Type?airload:Tyan^form⑶二1+:邙Psi^lQad;Tra^f^rm13>=二-Tr^ePaLvl^aLd:SecurityA^^cciaticnNext7siyl:jsid;Umdor二13)二ELFloELdlength:1163oma.in:?finterpretati.zn:Z?SEC+Situa/L。加0000000:日TypePayloa.d:z:ropo5alNest<?0Lrload:NONE?elv1:3ELdlength:104^ropcz-SLl?rotccclSFZSize:亨i■??谪稳?slI(五十九) 第一組TypePayload:Transform(3)#0展開(kāi)如下:(六十)Transforn□umber:0Treinsforn::::KEY_IKE(IjfflTransforaIKHAttributeT叩配由(六十)Transforn□umber:0Treinsforn::::KEY_IKE(IjfflTransforaIKHAttributeT叩配由TransfornIKEAltribuieT7pe田TraamtoriiIKEAttributeT叩比f(wàn)fiTransfornZK.EAitribuieT^peffiTracisfornIKEAitribiuieT^peIKEAitribiuieT'/iae日TypePayload:Transfom(3jt0Nexipa;load:----fcrin飛;F.:jadlength:32__._-_■i:=l11=2}*--l,--2)匕=二二二二,IH:=3仁T:㈤(六十二)第三組PayloE.dTran.ifounTr£,n.i=fornID:田TrsriifornIKE3TransfornIKE田TrizLsfornIKE3TrinsforiiIKEaTekii三foETLIKE±lTr^nifounIKSKS¥_I.O(1)AttribLteTypeAiiribuieTypeAttributeTitcAttributeT;peAttributeTypeAttribute「統(tǒng)(t=ll?1=2)Life-Type:Seccndih=12?1=2)Life-Duraiion:1D50Dit=lP1=2J :□二一Alv□二i;hn:3口三3一匚EC|(1=2,1=2jHeLsh-Algorfthn:MD5(t=羽1=2JAuthentication-ikihad:PSK(t-lj1=2)Gronp-Description:Alterna.te1024-bitMCCFgroup(六十三)TypePayload:Transform(3)#2展開(kāi)如下:_ift-7ype:Le.:=ndz__

,ize-[hiratio^:'JOSOOincryption-Algoritani:iasbi-ALgorllnm:(Sf^)luthearication-MethodK_£SLJup-Des:exipti口n:^33Wrh號(hào)工e1024-HitMQDFgSA生存時(shí)間為10800;加密機(jī)制為DES;認(rèn)證算法為SHA;認(rèn)證方法選擇PSK(預(yù)共享密鑰);DH為Group2;(六十一)第二組TypePayload:Transform(3)#1展開(kāi)如下:

國(guó)TypePayload:TraEisform(3)=51Nu工tpaypload;Transform3}BType?ayloac:TransfarnL(3j=2Pay;jad⑴Pay;jad⑴(六十四)+7ranif:-rui'a~(六十四)+7ranif:-rui'a~Attr1buieTypeSTransforiiIKEAttrltiuxeType*-rfi^5f:r3i三三ttrioutc7:'?c+-ra;isf-:rni二三.ittribute二二落+1raamf?二rni二臼.ittributeType+-ranmf?二rznI:Z.^ttr1buieT7pe..t=..1.'=2;::fe-Type::Second.-.(t-12,LN]LlfbDuriticti::030口, _t=Z.1=2/歸nu二?'二t:五三二三口rithm;:二二已S-C5T1t=2.1_2;Hazh-Al^ciitjuL:SHAt=3.L2:.iJtheTitizatiz7-llethsd:ySKt==:1=2;;;rc_p-3e;c^lpTi3n:.-.Lternate1024-bii31CDFg^oup報(bào)文中的組順序和web頁(yè)面上組順序不一致,這個(gè)無(wú)所謂,只要能對(duì)上即可,因?yàn)閷?shí)際中只要這三個(gè)組能匹配上即可。(六十五)消息2:由響應(yīng)者(即對(duì)端設(shè)備)回應(yīng),內(nèi)容基本一樣,主要與發(fā)起者比較,是否與發(fā)起者的IKE策略匹配,不匹配則進(jìn)行下一組比較,如果最終都找不到匹配,隧道就停止建立;(六十六) (note:發(fā)起者將其所有IKE策略發(fā)給接受者,接受者則在自己的策略中尋找與之匹配的策略;對(duì)比順序從優(yōu)先級(jí)號(hào)小的到大的;默認(rèn)策略實(shí)際就是個(gè)模板沒(méi)作用,如果認(rèn)證只配置預(yù)共享的話,其他參數(shù)就會(huì)copy默認(rèn)策略里的)(六十七) 報(bào)文如下:(六十八)望立洶坪呼二1■ U _13逑F_ 」配口:工可工i0n0al£Mod"飛eW74Z1O3OoT1D. LL3 10. L 12 I.KMF378.7unn8200HO, 1.L2 10, L L 3 ISAKMP Idenliiy Proleciion Main Mode)3S3.76193700110. 1.1.3 10. L 1. £ ISAKMF Idemf.iy Proleciion (Main Mode?398.762329OOH0. LL2 16 L L 3 ISAKMF Ideally EVn讓sion 乂於口 Made) _£Froie35:19』byi^son (1552bins),194bvrescaprur?d(1552fairs)fflEthernetILSrc:Raiseconi_32:f5:9e(00:Oe;Se:32;f5:9e.^3st:Razseccn_9S:33:77-::00:0e:5e:38:33:77)SInternetPrctccol,Erc:10.1,1.2(),Dst:10,1.1.3(10.1.].3)壓User口自工五品ramrroiocol,SrcPert:Isakirp<500?,DsiPort:isakDLr<500)ElaierrtetSecLrityA==cciaii.ona^dELeyKartigeinerLt?rorocclInitiitorcockze:ef065f32dd£393b2Respcnderccckie!45E2c12Mdf9Sdb2Nextj)ayload:SecLritj-Associ&tiohil?1?Ci1三?匚han.耳亡_七二二《::工du二tHt】:三rvtuiti.口口1ML■二口聞匚后上:1£jISFla^s:OhOOMessaS-eID:OkOOOOOOOOLe■?呂n;132丁』丫1匚:&1二 &£三口匚::1:icir(1]]3Tee Payload: Vendor ID (13? : UnknownVender IDSTygse ?iyload: Vendor ID (13? : KA匚THffilypc Piylcad: Vendor ID (13) z RFC3706DFD Feer Detection.:1+Type?ay..?dc:VendorID(13):draftict?訂r:-na:tike-C3QTypeParload:SecuriiyAssoc:alioa:1:Nextpg-7Laad:VerniorID13?Favleadlength:52Donaj門(mén)ofinterpretation:I.FSHC(1)FSituation:ODOOOOD1STypePayload:Proposal⑵斗0Nexrpayload:NONE/NaNeri?aylog.ii(0:-Payloadlength:40Prcposa.1nLni'?er:0ProtocolID:ISAOP(1)S?:Size:0Pr一一口-adt-form1 -|1T一口己Fa■工:g_ad:TranwfiriL3;■T1Xestpayload:NONE:NaN=ziParload?a3-loadlenglh:327rar:..3farninunber:0 ±j上長(zhǎng)高的第一胡流肢工配:rs.R3fcrniID:K£YIKE1)aIran;formIKEAtrribureType(t=llP1=2)Life-JjrpetSeconds出TransformIKEAttributeType(t=:2,1=2!Lift-Ihjrati0門(mén):1QS00 1aIran.;formIKEAtrribureType(t=11=2;|Ene:L2rpt:i---Aj_jpFiT:hin:D€3-匚8門(mén)出TransformIKEAttributeType(1=2,1=2)Hash-Algarithm:SHA田Trs.nsforaIKEAtiribureType,t=3,1=2.1Authen.t1cai1on-M>srhod:?SK9TransfamIKEAttributeType(t=4j1=2)Grnup-Deseription:Alternate1024-bitHOOPgraup由上圖可知,接受端回應(yīng)的消息中,匹配了發(fā)送端的一條策略,如果有一條匹配,則不需要匹配其他策略。(六十九) 在消息1和消息2中報(bào)錯(cuò)可能出現(xiàn)的原因:(七十) (a)peer路由不通(即,外層的IP地址不通,這里對(duì)應(yīng)的是發(fā)送發(fā)和接收方這兩個(gè)地址不通,這里配置簡(jiǎn)單屬于直連,而實(shí)際大型組網(wǎng)中,中間會(huì)有很多其他網(wǎng)元,往往是通過(guò)配置動(dòng)態(tài)路由);(七十一) (b)cryptoiskmpkey沒(méi)有設(shè)置(即,沒(méi)有配置預(yù)共享密鑰);(七十二) (c)一階段的策略不匹配(這時(shí)需要檢查兩端設(shè)備的策略有不一致地方么)(七十三)(七十四) (3)3&4消息:密鑰交換過(guò)程(七十五) 消息3:由發(fā)起者(即,隧道建立的發(fā)起者)發(fā)出,但是在發(fā)出消息3之前,有個(gè)過(guò)程必須要完成,就是Diffie-Hellman算法過(guò)程。

(七十六) Diffie-Hellman算法過(guò)程目的:在消息1和消息2中所協(xié)商的算法,它們必須需要一個(gè)KEY(即,共享密鑰中設(shè)置的密碼),這個(gè)KEY在兩個(gè)對(duì)等體上必須一樣,但同時(shí)這個(gè)KEY不能在鏈路中傳遞,因?yàn)閭鬟fKEY是一個(gè)不安全的手段。所以,該過(guò)程的目的是分別在兩個(gè)對(duì)等體間獨(dú)立地生成一個(gè)DH公共值,該公共值有什么作用因?yàn)閮蓚€(gè)對(duì)等體上都生成該DH公共值后,它們會(huì)在接下來(lái)的消息3和消息4中傳送給對(duì)方,打個(gè)比方,A收到了B的DH公共值,B收到了A的DH公共值。當(dāng)A、B都收到了對(duì)方的該公共值后,問(wèn)題就好解決了。因?yàn)橛幸粋€(gè)公式在數(shù)學(xué)中被論證成立,那么現(xiàn)在借助公式,就可以在兩個(gè)對(duì)等體上生成一個(gè)只有它們兩個(gè)對(duì)等體知道的相同的KEY,該公式為:(七十七) 發(fā)起者密鑰=(Xb)amodp=(Xa)bmodp=響應(yīng)者密鑰(七十八) note:這個(gè)密鑰不是最終算法中使用的KEY,但兩個(gè)對(duì)等體通過(guò)該KEY材料來(lái)生成另外三個(gè)密鑰,分別是:(七十九) SKEYID_d——此密鑰被用于計(jì)算后續(xù)IPSec密鑰資源;(八十) SKEYID_a——此密鑰被用于提供后續(xù)IKE消息的數(shù)據(jù)完整性以及認(rèn)證;(八十一) SKEYID_e——此密鑰被用于對(duì)后續(xù)IKE消息進(jìn)行加密;(八十二) 所以,由發(fā)起者發(fā)起的第三條消息主要是向?qū)Φ润w發(fā)送自己的DH公共值和Nonce隨機(jī)數(shù);(八十三)實(shí)際報(bào)文如下:348,73404300110.L1.310.1.1,2ISAEMF泊身鼻IEAKMP」曰w<IdeniiirProtection353.73452500H0.L(八十三)實(shí)際報(bào)文如下:348,73404300110.L1.310.1.1,2ISAEMF泊身鼻IEAKMP」曰w<IdeniiirProtection353.73452500H0.L1.11LL3亡口tiivFrctectinniMainMode"368.7421O300HO.1.1.310.1."SAF34?Jldemily?ratectlcntMain可。E”■|7555S200I■L1.FiiL:,1.1.3ISLKMPIdentitrFrctectinntMainMbde)388,76198700110.L1.3;,o.1.ISAKMPIdeniiirProtection(MainMode)393.76232900H0.lu1.11LL3IEAKMFIdeniityFrctectinntUainMode"SFi-euue36:270bytescn壬e之;2160bil=).270bytesLapt-Jted.2160bil.=?5Eihernet二LSrc:Fhim,白叱33:33:二二'00^06:55:33:77),Dst:Raisec.onL32:f5"9e|00:0e:5e:32:f5:9€!j立InternetFrctcEcl,Srcz11L3(10aI,LS).Dst: =1£()sUserDatagramrrotocoZ,SrcPort:IsaknTp(oOO),Dstrort:isskrngD500;!3 SccLrityAESocLitarid Ma二rrctocolInitiatorccckie:ef0S5f32ddf893b2Respondercookie:4562c:204d^96db2Nt3:tpaylead:Key (之;Versions1.0Exchangetyp三Flag-0s00e:Iden1:1yProtectio^(MainMode)<2)Mcs=a.?eID:0-00000000產(chǎn)門(mén)紅b:卒TypeFaylead:KeyExcnazi.5^Nktparlcad:Nunc-e二M匚:andiunBth;KE載荷部分i EKch^ngED就日是.用于交換的DH公共值KeyE^chan^eDate:bacaea53be2caf3aa2&^8eM3b5&4550dc8e368b8ed6Cid82.rrTym?ayload:Xonce:二0;Neztpaylszad:NAT-0(drifl-ielf-ipBec-nat-t-ike-Q]to03)(130)Payloadlength:20NonceDATA:Eb75Of&rocSc53378763b301354-53S57□Non。巳載荷bN口neeD趾己用于交換隨機(jī)數(shù)(八十四)sTyMPayload:NAT-I:draft-ieiigpsec-nar-r-1ke-011003.;130;乜TypePaylead:NAT-D(drift-ielf-ipsec-nat-t-ike-Qlto03){130)由上述報(bào)文可知,發(fā)送方開(kāi)始向接收方發(fā)送自己的DH公共值以及隨機(jī)數(shù);(八十五) 對(duì)端收到后,可以根據(jù)“消息1&消息2”中協(xié)商的DH算法,以及發(fā)送端在消息3中給出的DH和nonce值來(lái)生成SKEYID_d、SKEYID_a、SKEYID_e三個(gè)密鑰;(八十六) 消息4:同消息3,告知發(fā)送端自己的DH公共值和Nonce隨機(jī)數(shù);(八十七) 報(bào)文如下:E48.734=0^300110.LL310.k1.2工三心PIdesititrF^at?clfon.MainMode353.73452500二SUMP,占二 IdetiriryP^atectfon.MainM□注m36S.742103004ID,1.1.3ISAKMF佰IdentityFErotrciionMainMode373,75558200I10..1,210.L1.3型KM?lldemzirv?rotECtfon(MainMoce)|386.7619670010.k1.ISAKMPIdertit”Frnt^Ltion.MainMode398?76232900110.1.L210.L1.3ISAD1PIdentitrFrctection(MainMode)王Frame37:370onwire(2160bitsb270bytescaptured2160bits:1JaElher-et11.Sr:::Raiseccm_32:f5:9c'00:Oe:3e:32:£5:3c>.Dst:Rai5eccm_S8:33:77:00:Oe;3e:38:SS:77J王InternetProtocol,Src:10rL1,2<10,L],2)?Dst:10,1,1,3(10,1.1.3)±iUserDataai2"?rotocolPSrcFeet:isikn.3(.500JPDstPertzisikn3■'500QInlernet5eciirLtyAssociationandKeyMznigenentFrctccclInitiatorcookie:efO63fS2ddfBB8b2Kespondercoakze:^5G2c1204.df9Edb2KesrpayloadrKeyEKcha^ge(4?MainMbde)(2)Exchangetvp5:Id^ETiilyProrectionsTypePavlead:NA.T-D(drMainMbde)(2)Exchangetvp5:Id^ETiilyProrectionsTypePavlead:NA.T-D(drafr-ieif-1psec-nai-i-1ke-01io03){130JdTrpeFaylcad:XAT-D(draft-ietf-ipc-riai-i-ike-01tc03)(330)(八十八)由上述報(bào)文可知,接受方開(kāi)始向發(fā)送方發(fā)送自己的DH公共值以及隨機(jī)數(shù);(八十九) 對(duì)端收到后,可以根據(jù)“消息1&消息2”中協(xié)商的DH算法,以及接受端在消息4中給出的DH和nonce值來(lái)生成SKEYID_d、SKEYID_a、SKEYID_e三個(gè)密鑰;(九十)(九十一) (3)5&6消息:用于雙方彼此驗(yàn)證。由“于消息1&消息2”的算法,以及“消息3&消息4”生成的三個(gè)KEY,所以在后續(xù)的“消息5&消息6”就能被加密傳送,這個(gè)過(guò)程是受SKEYID_e加密保護(hù)的。(九十二) 預(yù)共享密鑰的作用:為了正確生成密鑰,每一個(gè)對(duì)等體必須找到與對(duì)方相對(duì)應(yīng)的預(yù)共享密鑰,當(dāng)有許多對(duì)等體連接時(shí),每一對(duì)對(duì)等體兩端都需要配置預(yù)共享密鑰,每一對(duì)等體都必須使用ISAKMP分組的源IP來(lái)查找與其對(duì)等體對(duì)應(yīng)的預(yù)共享密鑰(此時(shí),由于ID還沒(méi)到,彼此先用HASH來(lái)彼此驗(yàn)證對(duì)方)HASH認(rèn)證成分 SKEYID_a、cookieA、cookieB、preshare_key、SApayload、轉(zhuǎn)換集和策略。(九十三) 消息5:由發(fā)起者向響應(yīng)者發(fā)送,主要是為了驗(yàn)證對(duì)端自己就是自己想要與之通信的對(duì)端。這可以通過(guò)預(yù)共享、數(shù)字簽名、加密臨時(shí)值來(lái)實(shí)現(xiàn)。348.73404300110.1.L310.二Z.2ISAKMFIdentity-ProtecticnMainMe::<?35Bb79452500110.11-H1.上19.Z.1.3ISAKMPIcentiProtectionR式:口Mode)3BE.74210300110.1.:.3ISA?MPIdentityProtection31ainMode)378.75558200110.■中310.1?1.3ISAXMP訕之片.Ident^t3-Prorectlcn.,址L:口Mode)3B8.7619870019.Z.-勺-,aall23AKMPProtecticn.Rai」Mcde:|398.76332900110.1.-r10.二Z.3ISAKMPIdentitj"ProtecticnHai口Me:二;fflFraz-?38:110bytesnwire-{BSOibiisjjllflbyt^scaptured(880bits)?Er?ierneT::.S^c:Rai后=?_3S:33:;::00^0&s5e;;33:33i77,Dst;Rai£&cc^_32;f5:96(00:口53夬:3£:比;:去:閨IrLtcrnclPrctcc:1,Src:Id1,1,3{10.LL3),5sl::10.L1.21::,0?1.h2>?UserDaiagramrrctocol,SrcPart:imaikn用to00??DsiPort:isalnnp(500)皿InternetSecurityAssociatianHid三oy$山二awuiitzitProtocolInitial:arcoskier?0G5f32ddfS93b2R-Mnderegki-4-2el201dfg6d327ar1匚口二二I加zrtifi匚iin:5; 身份驗(yàn)證??????1=Encryption:Encryptedi Version!1.0E^chingeryipe:IdemliyFrareelian(MainMode)⑵sF??????1=Encryption:Encryptedi □□□□aaOu=Conni1:Kocczlzzt 0-.=Autriealicaticn:NaauthenticitfanMessiEeID:0x00000000(九十四)(九十五)LuiHt.依 用于告知時(shí)端的消息精,(九十四)(九十五)lEncryniieED&tm40匕子工巳三:T消息6:由響應(yīng)者向發(fā)起者發(fā)送,主要目的和第五條一樣:348.7340490^10.Z.1.3:ClI-2ZSAKMFIdentityPrctection.川式2口Mode358,73452jfflBlQ.b1.210.L1,3ISAEdPIdentii5pPratectionMainMode?368.74210300?10.L1.3;Cl=一2ZSAKMFIdentilvProteLtion...MaidMode)37S.7555S2DDHO..1.3ISAKMF消尸JId^ntilvProtection.Mai::.Modt.388.76198700:SA£MPProreuL;心Ma!tiMc-ce;.39S.T62329QQH0.LLISAKMPIdentityProtection.(MainHode)]<l.—mi一與Frrunc39:KObytescn-ire(8&0bits).310bytescaptured(£S0bits}SErhernet二,Src:Rai弓二由叱32:15:次>00:0e;5e:32:f5:9ej;.Dsi:Rai3ecoin_88?33:77iOO^O?r5e:88:33:77j出InternetrrolocokSiezId1.1.2(10.1,L2);,Dst:10.LL3(IO,h1,3i3UserDatirrsniProtocol,SrcPort:iw日k2500j?DatPort:isaknrpigOO's口InternetSecurityA==ci:iitionandKe:--iLziiaenezitFrctDcalInitiatorcookie:ef0B5f32ddiS93b2R一口口nd"cq口He:4北左二£04比96空£忤一t二方口前IBEtiAutig⑶|Version:]-0Ezchanjctyp^;Identity?r□工亡匚tion Mode,12%3F產(chǎn)三s:丘01|??..sssi=E〉cr,二licEi:m〉cr>口izeTl 0.=Ccunrit:Nocommit....-0.-=ALLherLtlcs-tlo^:NoauthemlcaiianMessage力;0x00000000LEgth:專(zhuān)S(九十六)|?0亡;¥Ft亡d口art-1.£口匕:?什-5】|(九十六)(九十七)在消息5和消息6中報(bào)錯(cuò)可能出現(xiàn)的原因:(九十八) (1)cryptoiskmpkey設(shè)置錯(cuò)了;(即,兩端的預(yù)共享密鑰值設(shè)置的不一樣)第二階段:第2階段用三個(gè)消息來(lái)完成,目標(biāo)是協(xié)商IPSecSA,而且只有一種模式,快速模式(QuickMode),快速模式的協(xié)商是受IKESA保護(hù)的。對(duì)應(yīng)設(shè)備上需要配置的參數(shù)(以R202i-VM為例):第一燈段協(xié)以ESP3I牯封:度模式PF3至十葉可H生仃周明36OU三于元旦的生石可期1E4疝I120-86401,映省值=MOO>千手節(jié)t2E6D-53687G912.^-^1^=18432001E.三法土、授,子阿匕曳。開(kāi)啟在北田(1)1&2消息:發(fā)送IPSecSA的屬性,協(xié)商IPSecSA消息1:發(fā)起者會(huì)在第一條消息中發(fā)送IPSecSA的轉(zhuǎn)換屬性。其中包含:HASH、IPSec策略提議、Nonce可可選的DH以及身份ID。(a)HASH:是用于給接受方作為完整性檢驗(yàn)的,用于再次認(rèn)證對(duì)等體(必須)HASH的成分和5-6階段一樣;(b)IPSec策略提議:其中包括了安全協(xié)議(AH、ESP或AH-ESP)、SPI、散列算法、模式(隧道模式或傳輸模式)、IPSecSA生命周期(必選);(c)Nonce:用于防重放攻擊,還被用作密碼生成的材料,僅當(dāng)啟用PFS時(shí)用到;(d)ID:描述IPSecSA是哪些地址、協(xié)議和端口建立的,即感興趣流中的IP地址;岸上--加 ?i".C-iL<,:rz:bk。小-:rk-卓二 電十. ?..:tLgf才回?”理?**?, jn. “(e)PFS(利用DH交換,可選):用了PFS后,就會(huì)在第二階段重新DH出一個(gè)數(shù)據(jù)加密KEY,這個(gè)KEY和以前IKE協(xié)商出來(lái)的KEY沒(méi)有任何關(guān)系,然后由這個(gè)新KEY來(lái)加密數(shù)據(jù),只有到這個(gè)IPSecSA的生命周期后,會(huì)再次DH出新的KEY,這樣,安全性就提高了(普通IPSecSA過(guò)期或密鑰超時(shí)時(shí),重新生成的數(shù)據(jù)加密密鑰還是根據(jù)第一階段DH出來(lái)的SKEYID_d衍生出來(lái)的),PFS啟用后,數(shù)據(jù)加密部分使用的密鑰就沒(méi)有了衍生的過(guò)程。(f)DH:重新協(xié)商IPSecSA時(shí)使用的密鑰(正常情況下,IPSec階段使用的密鑰都是由SKEYID_d衍生而來(lái)的,密鑰之間都有一定的關(guān)系,就算IPSecSA超時(shí),新的KEY還是和SKEYID_d有一定的關(guān)系)。

408.76321:001.0. ....3 10. .. 1. Z :SAKM? 睦憶比 泊山[-:E.7641C70C'i10. 1,1,2 10- 1, 1, 3 1患KM? Quick M'-.e42S.7G445;C-C<0. 1.1.3 10. 1. 1. 2 :SAtM? 豈:人 論j<11出Franc40: r^tcsonwire<1968bits),246bytescapiurcd<1968bits)I-HEthernet11?Sre:Raisecani_99::77(Clfl:De:3e:83:33:77)?Dst:Raiseeani_32:f5:9^°flfl:Oe:Se:32:f5:9e.:HImerntiProiocoLSrc:10.1.L3(),Dsi:10t1.1.2^0fcL1.2)BUserDaiazram?rctccolPSrcPorr:L同叩(500),DstPori::£3kw(500)sImernetSecurityAssoci&ticnandKeyManagementProtocoZInitiatoreaakie:ef0G5f32ddfE.93b2R^szcndercookie:4:562c1204d£96db2Nextpayload:Hash(8)Vee三"口:LUlExcMBngg11丫1Quickaf二年二menI,...a1=Encryption.:Encrypted| 爪二匚匚里min;Ng匚:口皿式工????,0??=authE『i,:LcE「ti£]r:Noauthenrication[三:KE¥pi:>dD2td11:5b’t亡zi|以上數(shù)據(jù)均被加密處理;基于以上,第二階段有幾個(gè)概念需要理清:(a)封裝模式:包括傳輸模式(Transport)和隧道模式(Tunnel)。傳輸模式:不使用新的IP頭部,IP頭部中的源/目的IP為通信的兩個(gè)實(shí)點(diǎn)(當(dāng)通信點(diǎn)等于加密點(diǎn)時(shí),使用傳輸模式);隧道模式:需要封裝一個(gè)新的IP頭部,新的IP頭部中源/目的IP為中間的VPN網(wǎng)關(guān)設(shè)備地址(當(dāng)通信點(diǎn)不等于加密點(diǎn)時(shí)使用隧道模式);CorporateofficeCorporateoffice二者比較:從安全性來(lái)講,隧道模式優(yōu)于傳輸模式,隧道模式可以完全地對(duì)原始IP數(shù)據(jù)報(bào)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論