只需一步,快速开始
主题 939|帖子 939|积分 2819
检查IP数据报内容:数据保密问题
伪造IP地址:来源认证问题
修改 IP 数据报内容:数据完整性问题
重放旧 IP 数据报:序列完整性问题 用于重放攻击,一种拒绝服务攻击
密钥交换: 加密需要密钥;密钥是一串随机字符,可用于“锁定”(加密)和“解锁”(解密)消息。IPsec 通过连接设备之间的密钥交换设置密钥,以便每个设备都可以解密其他设备的消息。 包头和包尾:通过网络发送的所有数据都被分解成更小的部分,称为数据包。数据包既包含有效负载,即发送的实际数据,也包含标头或有关该数据的信息,以便接收数据包的计算机知道如何处理它们。IPsec 向包含身份验证和加密信息的数据包添加多个标头。IPsec 还添加了尾部,它在每个数据包的有效负载之后而不是之前。 身份验证: IPsec 为每个数据包提供身份验证,就像收藏品上的真实性印章一样。这可确保数据包来自受信任的来源而不是攻击者。 加密: IPsec 加密每个数据包中的有效负载和每个数据包的 IP 标头(除非使用传输模式而不是隧道模式 - 见下文)。这使通过 IPsec 发送的数据保持安全和私密。 传输:加密的 IPsec 数据包使用传输协议通过一个或多个网络到达目的地。在这个阶段,IPsec 流量与常规 IP 流量的不同之处在于它最常使用UDP作为其传输协议,而不是TCP。TCP(传输控制协议)在设备之间建立专用连接并确保所有数据包都到达。UDP,即用户数据报协议,不设置这些专用连接。IPsec 使用 UDP,因为这允许 IPsec 数据包通过防火墙。 解密:在通信的另一端,数据包被解密,应用程序(例如浏览器)现在可以使用传递的数据。
SA 由三元组唯一标识: 安全参数索引 (SPI),[一些安全参数的索引] 目的地的 IP 地址(单播、多播、广播) 安全协议标识符(AH 或 ESP)。
安全关联包含以下信息: 用于加密和认证的密钥材料 可以使用的算法 端点的身份 系统使用的其他参数 SA 需要用于身份验证和加密的密钥材料。SA 所需的密钥材料的管理称为密钥管理。Internet 密钥交换 (IKE) 协议自动处理密钥管理。您还可以使用该ipseckey命令手动管理密钥。IPv4 和 IPv6 数据包上的 SA 可以使用自动密钥管理。
IKEv2 协议比 OpenVPN 更快、更稳定,它提供了突破性的自动重新连接功能,提高了安全性和易用性。这意味着即使您的设备从一个互联网源切换到另一个互联网源,它也会自动恢复您的 VPN 连接。 对于有技术头脑的人,IKEv2/IPsec 使用 AES-256-GCM 密码进行加密,再加上 SHA2-384 以确保完整性。这与使用 3072 位 Diffie Hellmann 密钥的完美前向保密 ( PFS ) 相结合。 IKEv2/IPSec 是众多协议中的一个,每一个都建立和扩展了前辈的优势。点对点隧道协议 ( PPTP ) 和第 2 层隧道协议 ( L2TP /IPsec) 等其他 VPN 协议难以平衡速度和安全性,而它们的继任者 OpenVPN 在这两个方面都表现出色。 OpenVPN 是目前可用的最好的 VPN 协议之一,这就是它在 NordVPN 应用程序中发挥不可或缺的作用的原因。但是,IKEv2/IPSec 在某些方面甚至超过了 OpenVPN。这在很大程度上要归功于它的三个定义特征: 高速吞吐。 增强稳定性。 自动重新连接
通过加密实现数据报的机密性。 使用安全网关的流量机密性。 使用数字证书验证数据来源。 使用序列号机制的反重放服务。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
拉不拉稀肚拉稀