数据传输安全--IPSEC

打印 上一主题 下一主题

主题 954|帖子 954|积分 2862

目录
IPSEC
IPSEC可以提供的安全服务
IPSEC 协议簇
两种工作模式
传输模式
隧道模式
两个通信保护协议(两个安全协议)
AH(鉴别头协议)
可以提供的安全服务
报头
安全索引参数SPI
序列号
认证数据
AH保护范围
传输模式
隧道模式
ESP(封装安全载荷协议)
可以提供的安全服务
ESP的头部
ESP保护范围
传输模式
隧道模式
AH和ESP对比
AD和ESP传输模式联合使用
IKE
IPSec手工创建流程
IPSec主动创建流程
使用IKE,动态建立IPSEC SA
IKE版本
IKE协议包含的三个协议
IKE的两个阶段
阶段1
阶段1过程
交互过程的数据包
主模式和野蛮模式区别
阶段2                                            
快速模式
阶段2过程
必要协商的安全参数
PFS技能
数据传输阶段
VPN黑洞
表明域
安全策略数据库SPD
安全关联数据库SPA
IKE V2
V2和V1相比较的优势
传输效率
认证
IPSec应用场景
VPN的网关部署模式
VPN的单臂部署 --- 在NAT环境下的VPN部署
在不同阶段出现题目
题目1
解决方案
题目2
解决方案
题目3
解决方案
结论
NAT-T技能
通过IKE建立IPSEC SA流程
命令行配置  V1版本(这个配置以网络部署模式作为例子)


IPSEC

   IPSEC基于网络层的,应用密码学的安全通信协议组       IPV6中,IPSEC是要求强制使用的,但是,IPV4中作为可选项使用      IPSEC可以提供的安全服务

  

         机密性 --- 数据加密           完备性 --- 防篡改           可用性 --- 在批准者必要时,可以立即得到与信息相关的信息资产。               不能否认性 --- 数据源鉴别             重传攻击:攻击者截获登陆的数据包,然后攻击者本身发送这个登陆包。通过添加一个一次的序列号,就可以防止这个攻击了             有限的流量保密 ---在IPSEC中可以抓取感兴趣流,即可以设定哪些流量必要进入IPSEC隧道,继续保密传输,哪些流量不必要进入到通道中。        IPSEC 协议簇

   

    两种工作模式

    传输模式

    传输模式的工作过程
   

         封装方式:不改变原有的IP包头,在原始的数据包头背面添加IPSEC包头,将原来的数据封装成被保护的数据              作用:由于没有添加新的IP头部,所以无法超过公网建立隧道。适合在私网内部数据传输时举行安全保障。             隧道模式

     

           封装方式:必要增长新的IP头部,其背面是IPSEC的包头,之后,将原来的整个数据包举行分装保护。                 作用:实用于必要超过公网的环境。          两个通信保护协议(两个安全协议)

     AH(鉴别头协议)

           属于网络层协议,但是,封装在IP协议之上                协议号:51          GRE协议号47
     可以提供的安全服务

           数据的完备性保证 --- 其最主要的工作是保证数据传输的完备性,但是没有办法对数据举行加密保护。                 数据源认证 --- 身份认证                 抗重放攻击 --- 包含序列号          报头

     

     安全索引参数SPI

           IPSEC在建立通道之前,两边必要协商安全参数,安全参数协商完成后,则建立对应的会话,这个会话就是安全联盟                安全参数索引(SPI)用来唯一的标识SA安全联盟                IPSEC SA是分方向的,要想构建一个双向的安全通道,则必要建立两条方向相反的SA,则不同的SA必要使用不同的SPI来举行标识,相称于是SA的一个ID。          序列号

           用来防重放攻击               认证数据

     AH要保护数据是以完备性校验来保护的,它会将背面数据hash,然后放在认证数据里面
     AH保护范围

     传输模式

     

     隧道模式

     

           由于AH在举行完备性校验时会包含IP头部的内容,所以在IP头部中有一些在传输过程中就会发生变化的数据,好比TTL、TOS这样的数据将不做校验。由于会校验IP地址,所以AH无法应用在NAT环境下。          ESP(封装安全载荷协议)

     属于网络层协议,封装在IP协议之上,协议号:50
     可以提供的安全服务

           1,数据的完备性校验                 2,数据源认证                 3,抗重放的保护                 4,数据保密 --- 注意,这个是AH所不具备的一个安全服务 --- 可以举行选                 择性加密          ESP的头部

     

     ESP报尾,当加密时使用分组交换的时间,要满意肯定位数,当位数不够的时间,报尾的添补和添补头部就可以用来补充。下一头部可以标识上层协议。认证数据是所有东西都校验完了放东西的地方。
     ESP保护范围

     传输模式

     

     IP头部不加密原因是要过其他层加密了就过不去了
     隧道模式

     

     AH和ESP对比

     
     

     AD和ESP传输模式联合使用

     

     IKE

     IPSec手工创建流程

     

     1、创建acl抓取流量
     2、配置IPSec安全提议,首先选择协议类型也就是选AH还是ESP,然后再选择加密算法、再选择校验算法、如果选了AH的话就选AH的校验,再选择封装模式。
     3、做IPSec策略,首先关联流量和安全提议,再去界说本身的通道和对端的通道地址。标识SPI的id,再配置一个和认证有关的,也就是对方过来的时间必要的证书
     4、接口处调用相应的安全策略
     (注:手工建立后这个通道将一直存在)
     IPSec主动创建流程

     使用IKE,动态建立IPSEC SA

     IKE版本

           IKE有V1和V2的版本                下面将以V1来学习          IKE协议包含的三个协议

     ISAKMP是IKE协议的主体,剩下的两个协议用来提供支持
                  SKEME :提供有关密钥的一些支持                   OAKLEY :提供加密算法有关的支持                   ISAKMP(互联网安全联盟密钥管理协议 ):用来协商                         ISAKMP是一个应用层协议基于传输层工作,他在传输层是基于UDP500端口,且ISAKMP要求源和目标端口都是UDP的500,协商乐成与否与这个有很大关系,所以配置的时间防火墙必要放通UDP的500端口。                  IKE的两个阶段

      阶段1

             协商构建IKE SA(ISAKMP SA)其主要目标是得到建立IPSEC SA时参数协商过程中的安全通道,对协商参数举行安全保护。IKE SA和IPSec SA不同IKE SA是不区分源和目标也就是单向的。            阶段1过程

            
                   主模式                           默认使用IP地址作为身份标识(由于身份标识发送是在第五六个数据包中,但是我们在前面的几个数据包过程都必要提取预共享密钥盘算,必要身份标识来确定是要用哪个预共享密钥,要是等身份标识的话等不下去了,由于这里有一个时间上的错位,所以只能看IP地址了,然后在第五六个数据包的时间将IP地址和ID对比,再举行身份认证确认。所以这个东西也很怕NAT),这个身份标识和身份认证是不一样的,在IPSec中多使用预共享密钥举行身份认证,然后这个预共享密钥大概一个人和别的好几个人都有。怎样区分不同的人的预共享密钥就依靠这个身份标识。              交互过程的数据包

               必要颠末6个数据包交互来完成IKE SA的建立,安全性较高              

                   第一,二个数据包:SA的交换,也就是安全联盟的参数交换                           Ci,Cr携带的是cookie,这个是IKEV1版本中的做法,唯一标识一个SA。到了V2版本,这里使用的是SPI,在V1版本中,其作用是相似                               Sai,Sar用来举行举行安全参数协商,使用“五元组”来协商,下面是五元组                         加密算法,哈希算法,身份认证,DH组,SA存活时间                          DES             MD5        PSK           DH2      86400S                                   注意:这里协商的所有参数,是为了构建IKE SA使用参数                             注意:如果是手工建立的SA,则将永世有效,但是,如果使用IKE建立的SA,则将存在老化时间,默认是86400S,如果时间到了,则将拆除通道,重新建立。                             注意:DH算法分组,常用分组为DH1,DH2,DH5,DH14,组号越大,则安全性越高                             注意:这里的身份认证是在协商身份认证的方式                             如果对方在回复时,发现里面的参数当地不支持,则将回复一个负载拒绝报文,则中断SA的构建。但是,其中的SA存活时间可以不同,如果不同,则按照较小的来执行                                       第三,四个数据包                                Ni,Nr --- 是两头发送时携带的一个随机数,加入DH算法                               X,Y --- DH算法中必要交换的两个参数                                          
                                                     在DH算法中我们会生成4把密钥                   且在密钥的盘算中就用到了预共享密钥,不消通报预共享而是直接蕴涵在盘算的过程中。所有其他密钥在盘算时,都必要加入种子密钥                   SKEYID_e是加密密钥,可以用于第5.6个数据包以及第二阶段IPSEC SA协商过 程中的数据加密                           CKY_I,CKY_R --- 前面过程中通报的cookie值                               SKEYID_a是验证密钥,他是在第一阶段5,6个数据包以及第二个阶段中举行HASH算法时使用的密钥,哈希算法也可以结合密钥一起使用,其技能叫做HMAC(HMAC是融入密钥的hash相比普通的hash来说更安全)                                   SKEYID_d是推导密钥,他可以用来盘算最终密钥(建立IPSec SA用来加密数据的密钥)的一个参数                                       第五,六个数据包用来举行身份认证以及数据验证,这两个数据包是举行加密的                               第五、六个数据包举行身份认证是依靠上面种子密钥盘算时用到的预共享密钥,别的一方只要可以解密这两个数据包就可以用到这个预共享密钥,所以数据包种就不消携带预共享密钥了                                           Idi/Idr --- 身份标识(IP地址)                                  Hashi/Hashr --- 使用哈希算法来校验之前通报的安全参数 --- 通过HMAC来举行运算,使用之前盘算的验证密钥SKEYID_a                                  野蛮模式                                               可以自界说身份标识,并且,速率较快,仅需使用3个数据包就可以完成IKE SA的建立                                     建立过程                                                   注意:野蛮模式前两个数据包中的参数用来协商密钥信息,则第三个数据包可以举行加密传输,由于,身份信息是通过明文通报的,所以,安全性较低                                                  
                                                                     主模式和野蛮模式区别

      

      阶段2                                            

                     通过阶段一构建的安全通道,通报必要建立IPSEC SA使用的安全参数,用来协商最终的密钥。                      快速模式

        阶段2过程

        

                             必要协商的安全参数

   加密算法 --- 最终举行数据加密使用的算法(协商完加密算法之后,必要盘算     出最终使用的加密密钥,必要根据第一阶段盘算出来的推导密钥盘算得出)     Hash算法 --- 最终举行数据传输时使用的hash算法     安全协议 --- AH/ESP     封装模式 --- 隧道/传输     存活时间  PFS技能

   正常情况下,第二阶段盘算的加密密钥是通过第一阶段盘算出的推导密钥衍生出来的,但这样,大概导致第一阶段密钥走漏影响第二阶段密钥, 那么可以开启PFS的功能,之后,将不再使用之前的推导密钥,将重新使用DH算法盘算出一个新的密钥     注:PFS功能必要两边同时开启,方可生效  数据传输阶段

   通过AH大概ESP来传输数据   VPN黑洞

   数据传输的时间大概出现VPN黑洞    隧道建立之后,如果其中一台装备出现非常,另一端还在SA的有效期内,则数据将出现有去无回的情况,形成VPN黑洞       解决方案       DPD殒命对等体检测        雷同于心跳检测机制        利用的是空闲计时器原理 --- 两边同时开启一个计时器,有数据包通过时,直接刷新计        时器,如果计时器归0,则会开始发送DPD的探测报文,对方收到后,将回复应答,正        常回复则刷新计时器,如果没有应答,则连续发送5次,都没有应答,则将拆掉通道;    表明域

  

  IPSec执行都在表明域中执行
  安全策略数据库SPD

  存放策略的数据库,数据来到来到边界首先在SPD里面找对他的处理
  安全关联数据库SPA

  和和加密密钥相关的一些东西,和SA的有关一些参数都会存在这个数据库里
  IKE V2

  V2和V1相比较的优势

  传输效率

     IKEV1协商效率较低;主模式(6个) + 快速模式(3个) = 9个,野蛮模式(3个) +        快速模式(3个) = 6个        IKEV2也存在两个阶段,这两个阶段均仅需两个数据包即可完成,总共4个数据包         
    认证

         IKEV1是不支持远程用户接入认证。但是,可以结合L2TP VPN实现结果           IKEV2是支持用户认证的,加入了一种叫做EAP的认证。      IPSec应用场景

   VPN的网关部署模式

   

          由VPN装备放置在边界,但是由于VPN在边界所以会存在存在安全风险           解决方法          1,使用安全装备集成VPN功能作为边界(防火墙)           2,将VPN装备下沉到内网中(下沉到内网的就要做NAT这样就要出题目)      VPN的单臂部署 --- 在NAT环境下的VPN部署

   在不同阶段出现题目

   题目1

       IKE协商阶段的身份认证题目          如果选择主模式默认身份标识是IP地址,下面的VPN装备要出去,必要NAT转换,这样身份标识不久对不上了         
      解决方案

   使用野蛮模式
   题目2

       IKE在协商时,要求,源目端口都必须是UDP 500,如果,NAT做了端口转换技能,则将大概修改原先端口,导致对接失败      解决方案

   使用NAT-T方案(NAT穿越技能)
   题目3

       在数据传输阶段,如果选择AH协议,由于AH协议在举行完备性校验时,会包含IP头部大概新家的IP头部中的内容,如果在NAT环境下使用,将导致校验失败。那原本使用NAT技能时TCP尾部的校验,就可以通过呢,原因就是NAT把尾部的校验和一起修改了。但是在ESP中为啥不能修改了由于ESP把IP的数据都加密了无法修改。               这个意思和上面一样。由于TCP大概UDP的封装中,包含伪头部校验,会校验IP头部中包含IP地址在内的12个字节的内容,一样平常NAT在举行转换时,会将地址和校验和一起更改,在      ESP加密之后的场景中,由于传输层的数据被加密,导致伪头部校验和无法修改,     最终会由于校验失败,导致数据传输失败              
      解决方案

   使用ESP和隧道模式
   结论

       所以在NAT模式下的组合 --- 野蛮模式 + ESP + 隧道封装         
          但是我们再观察数据包,由于传输层被加密了,所以没有端口这个东西,而我们现在NAT出去一样平常都是基于端口的转换,这样是不是又出现了题目,这个题目又要借助NAT-T技能来解决了      

   NAT-T技能

   


  通过IKE建立IPSEC SA流程

  

  1、通过ACL抓取要保护流量
  2、配置IKE安全提议,配置加密算法、配置认证模式、配置hash算法、配置DH、配置老化时间
  3、配置IKE对等体,相称于邻居的建立,选择版本、配置身份认证的参数、配置交换模式也就是主模式还是野蛮模式、还必要配置一个对端IP
  4、配置IPSec安全提议,配置协议是AH还是ESP、根据你选择的协议来决定下面选择如果是AH,就配置AH的认证算法,如果你选的是ESP的话你就配置ESP的加密和ESP的认证,最后配置封装模式也就是隧道模式还是传输模式
  5、配置IPSec策略、引用刚刚配置的策略的策略,配置pfs,这里主要就是将前面配置的东西调用
  6、接口调用
  命令行配置  V1版本(这个配置以网络部署模式作为例子)

     1,抓取感兴趣流        [r1]acl 3000 --- 注意,在IPSEC中只能调用高级ACL列表        [r1-acl-adv-3000]        [r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255        2,配置IKE的安全提议        [r1]ike proposal 1 --- 创建IKE提议,注意背面必要添加一个数字作为区分标识        [r1-ike-proposal-1]        [r1-ike-proposal-1]encryption-algorithm aes-cbc-128 --- 缺省值是DES        [r1-ike-proposal-1]authentication-algorithm md5 --- 缺省值是SHA1        [r1-ike-proposal-1]authentication-method pre-share --- 缺省是预共享密钥        [r1-ike-proposal-1]dh group2 --- 缺省为组1        [r1-ike-proposal-1]sa duration 86400 --- 不要太小,最好大于600S,太小了占用资源大       3,配置IKE对等体        [r1]ike peer aa v1 --- 必要给对等体起个名字,第一次进入时,必要选择使用的IKE版本        [r1-ike-peer-aa]ike-proposal 1 --- 关联安全提议        [r1-ike-peer-aa]pre-shared-key cipher 123456 --- 界说预共享密钥,注意,两边必要相同        [r1-ike-peer-aa]exchange-mode main --- 选择一阶段模式,缺省是主模式        [r1-ike-peer-aa]remote-address 23.0.0.2 --- 1,建立SA对等体的地址;2,加入查找预共        享密钥,3,身份标识    4,配置IPSEC安全提议        [r1]ipsec proposal aa --- 创建IPSEC提议        [r1-ipsec-proposal-aa]        [r1-ipsec-proposal-aa]transform esp --- 配置安全协议,默认ESP        [r1-ipsec-proposal-aa]encapsulation-mode tunnel --- 选择封装模式,默认隧道模式        [r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 --- 配置esp加密算法,缺省des        [r1-ipsec-proposal-aa]esp authentication-algorithm md5 --- 配置esp鉴别算法,缺省md5        5,配置IPSEC的安全策略        [r1]ipsec policy aa 1 isakmp --- 必要界说名称和编号,首次进入还必要界说手工还        是IKE         [r1-ipsec-policy-isakmp-aa-1]        [r1-ipsec-policy-isakmp-aa-1]security acl 3000 --- 关联ACL列表        [r1-ipsec-policy-isakmp-aa-1]ike-peer aa --- 关联IKE对等体        [r1-ipsec-policy-isakmp-aa-1]proposal aa --- 关联IPSEC 提议        6,接口调用        [r1-GigabitEthernet0/0/0]ipsec policy aa
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

小秦哥

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表