(二十) ipsec介紹
作者:山石
1. ipsec概述
1.1. ipsec的概念
ipsec(ip security)是ip安全協議標準,是在ip層為ip業務提供保護的安全協議標準,其基本目的就是把安全機制引入ip協議,通過使用密碼學方法支援機密性和認證性服務,是使用者能有選擇地使用,並得到所期望的安全服務。
ipsec是提供網路層通訊安全的一套協議簇。ipsec只是乙個開放的結構,通過在主ip報頭後面接續擴充套件報頭,為目前流行的資料加密或認證演算法的實現提供統一的資料結構。ipsec在ipv6中是強制的,在ipv4中是可選的。
1.2. ipsec的歷史
2023年ietf專門成立ip安全協議工作組,來制定和推動一套稱為ipsec的ip安全協議標準。
2023年8月公布了一系列關於ipsec 的建議標準。
2023年,ietf公布下一代ip的標準ipv6,把鑑別和加密作為必要的特性,ipsec成為其必要的組成部分。
2023年底,ietf安全工作組完成了ipsec的擴充套件,在ipsec協議中加上了isakmp(網際網路安全關聯和金鑰管理協議),ike(金鑰交換協議),oakley(金鑰確定協議)。isakmp、ike、oakley支援自動建立加密、鑑別通道,以及金鑰的自動安裝分發和更新。ipv4也可以實現ipsec,但是可選項,非強制。
1.3. ipsec的功能
身份鑑別:即確保ip報文**於合法的ip報文傳送者,以防止偽造合法身份而對網路形成攻擊。
資料完整性保護:ipsec通過此項功能以保證ip報文中的資料為傳送方最初放在報文中的原始資料,以防止因接收到被篡改的報文而受到攻擊。
資料的機密性保護:ipsec通過對ip報文實施一定的加密演算法以防止資訊被非法者竊取。
防重放攻擊:即防止敵手截獲已經過認證的ip資料報後實施重放攻擊。
1.4. ipsec的優勢
(1)ipv4的不足
缺乏對通訊雙方身份真實性的鑑別能力。
缺乏對傳輸資料的完整性和機密性保護的機制。
由於ip位址可軟體配置及基於ip位址的鑑別機制,ip層存在業務流被監聽和捕獲、ip位址欺騙、資訊洩露和資料項篡改等攻擊。
(2)ipsec的好處
對應用和最終的使用者透明
在防火牆或路由器中實現時,可以防止ip旁路。可以對所有的跨越周界的流量實施強安全性,而公司內部或工作組不必承擔與安全相關處理的負擔。
需要時ipsec可以提供個人安全性
彌補ipv4在協議設計時缺乏安全性考慮的不足。
2. ipsec的應用方式
端到端(end—end):主機到主機的安全通訊
端到路由(end—router):主機到路由裝置之間的安全通訊
路由到路由(router—router):路由裝置之間的安全通訊,常用於在兩個網路之間建立虛擬專用網。
3. ipsec的執行模式
圖1 傳輸模式和隧道模式
(1) 傳輸模式
傳輸模式,ipsec模組執行於通訊的兩個端主機。ipsec先對上層協議進行封裝,增加一 ipsec頭,對上層協議的資料進行保護,然後才由ip協議對封裝的資料進行處理,增加ip頭。
優點: 內網的其他使用者也不能理解通訊主機之間的通訊內容。
分擔了ipsec處理負荷。
缺點: 不具備對端使用者的透明性,使用者為了獲得esp提供的安全服務,必須付出記憶體、處理時間等代價。
不能使用私有ip位址。
暴露了子網的內部拓撲。
(2) 隧道模式
ipsec對ip協議處理後的資料進行封裝,增加 ipsec頭,對ip資料報進行保護,然後再由ip協議對封裝的資料進行處理,增加新ip頭。
優點: 保護子網中的所有使用者都可以透明的享受由安全閘道器提供的安全保護。
子網內部可以使用私有ip位址。
子網內部的拓撲結構受到保護。
缺點: 增大了安全閘道器的處理負荷,容易形成通訊瓶頸。
對內部的諸多安全問題將不可控。
4. ipsec詳解
4.1. ipsec體系結構概述
圖2 ipsec所屬tcp/ip協議的位置
安全協議:ah(安全協議認證頭)和esp(封裝安全載荷)
安全關聯:sa(安全關聯)
金鑰交換:ike(手工和自動)
認證和加密演算法
ipsec在ip層使用ah和esp兩個協議來支援ip資料項的認證性、完整性和機密性。ike定義了通訊實體間進行身份認證、建立安全關聯、協商加密演算法以及生成共享會話金鑰的方法等。
圖3 ipsec體系結構
體系結構:定義ipsec技術的一般性概念、安全需求、定義和機制。
esp:覆蓋了使用esp進行分組加密和可選的鑑別有關分組的格式和一般問題。
ah:覆蓋了使用ah進行分組鑑別的分組的格式和一般問題。
加密演算法:一組文件描述了怎樣將不同的加密演算法用於esp。
鑑別演算法:一組文件描述了怎樣將不同的鑑別演算法用於ah和esp可選的鑑別選項。
金鑰管理:描述金鑰管理機制的文件。
doi(解釋域):包含了其他文件需要的圍了彼此間相互聯絡的一些值。這些值包括經過檢驗的加密和鑑別演算法的標識以及操作引數,例如金鑰的生存期。
圖4 ipsec的工作原理
4.2. esp(封裝安全載荷)
esp機制通過將整個ip分組或上層協議部分(即傳輸層協議資料)封裝到乙個esp載荷之中,然後對此載荷進行相應的安全處理,如加密處理、認證處理等,實現對通訊的機密性和完整性的保護。加密演算法和認證演算法由sa指定。
根據esp封裝的載荷內容不同,將esp分為兩種模式。傳輸(transport)模式,將上層協議部分封裝到esp載荷之中;隧道(tunnel)模式,將整個ip分組封裝到esp載荷之中。
(1)esp的傳輸模式
圖5 esp的傳輸模式
圖6 esp傳輸模式封裝示意圖
(2)esp的隧道模式
圖7 esp的隧道模式
圖8 esp隧道模式封裝示意圖
4.3. ah(安全協議認證頭)
為ip包提供資料完整性、資料來源身份認證和抗重放攻擊服務,但沒有加密功能。利用mac碼實現認證,雙方必須共享乙個金鑰。認證演算法由sa指定,認定的範圍:
整個包。兩種認證模式,傳輸模式:不改變ip位址,插入乙個ah;隧道模式:
生成乙個新的ip頭,把ah和原來的整個ip包放到新的ip包的淨荷資料中。
圖9 ah的兩種封裝模式示意圖
4.4. ah和esp的聯合使用
兩種聯合使用,只是順序的改變,ah和esp可以單獨使用,也可以巢狀使用。通過這些組合方式,可以在兩台主機、兩台安全閘道器(防火牆和路由器),或者主機與安全閘道器之間使用。
(1)ah與esp的比較
圖10 ah與esp的功能比較
(2)傳輸鄰接
使用兩個**的傳輸sa,內部是esp sa(沒有認證選項),外部是ah sa。
圖11 傳輸鄰接
(3)傳輸隧道束
加密之前進行認證更可取,內部的ah傳輸sa+外部的esp隧道sa。
圖12 傳輸隧道束
4.5. sa(安全關聯)
(1)sa的概念
sa是兩個ipsec實體(主機、安全閘道器)之間經過協商建立起來的一種協定,內容包括採用何種ipsec協議(ah還是esp)、執行模式(傳輸模式還是隧道模式)、驗證演算法、加密演算法、加密金鑰、金鑰生存期、抗重放視窗、計數器等。
sa是由ipsec提供安全服務的資料流的乙個單向邏輯關係。若兩個主機(a,b)正在通過esp進行安全通訊,那麼主機a就要有乙個sa,即sa(out),用來處理外發的資料報,另外還要有乙個sa(in)用來處理進入的資料報,主機a的sa(out)和主機b的sa(in)將共享相同的加密引數(金鑰)。
因為sa是單個方向的,所以,對於乙個雙向通訊,則需要兩個sa。sa是通訊對等方之間對某些要素的一種協定,是通過金鑰管理協議在通訊對等方之間協商的. 協商的要素有:
協議操作模式、密碼演算法、金鑰以及用於保護它們之間資料流的金鑰的生存期等。
當乙個sa協商完成後,兩個對等方都在其安全關聯資料庫(sad)中儲存該sa引數。
sa具有一定的生存期,當過期時,要麼中止該sa,要麼用新的sa替換。
終止的sa將從sad中刪除。
(2)sa的表示方法
sa在ipsec通訊雙方之間通過協商建立起共享安全引數及驗證過的金鑰,ah和esp兩個協議都使用sa來保護通訊,而ike的主要功能就是在通訊雙方協商sa。ike代表ipsec對sa進行協商,並對sadb進行填充。每個sa通過三個引數來標識
spi:安全引數索引。是32位的安全引數索引,用於標識具有相同ip位址和相同安全協議的不同的sa,它通常被放在ah或esp頭中
dst:目的ip位址。ip目的位址,它是sa的終端位址。
protocol:採用esp或ah
資訊科技學習總結
遠端教育資訊學習總結 2004 2005學年度 上 隨著資訊科技的蓬勃發展,教育事業的不斷前進,在實際教學中,對教師的資訊科技水平要求也日益提高。作為一名教育工作者,尤其是一名年輕的教育工作者,越來越覺得學習並掌握資訊科技的重要性和緊迫性。為增加自己技術能力的儲備量,為適應時代發展的需求,本學期,我...
安全學習總結
此時此刻,我更加深刻的感受到 安全 的重要性。企業成於安全,敗於事故。任何一起事故對企業都是一種不可挽回的損失,對家庭 個人更是造成無法彌補的傷痛。安全意識應始終牢牢扎根在每個人的心中,讓大家知道若責任心不到位就會釀成事故,正確認識到安全不是乙個人的問題,而是你中有我,我中有你,是乙個上下關聯 人人...
安全學習總結
2.加強現場安全監督和考核 一旦發生安全事故將會給個人 企業 甚至國家帶來不可挽回的損失。安全不是安全員或者某領導的事,安全工作要全員參與,有利於工作推進。從基礎做起,從班組開始堅決執法,嚴格執行安全操作規程 工藝紀律。多跑現場,發現裝置的不安全狀態 人的不安全行為 三違行為及時排除 糾正 制止。加...