IPSec详解

1. IPSec概念简介

什么是IPSec?

IPSec(Internet Protocol Security)是IETF(Internet Engineering Task Force)制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。

IPSec用来解决IP层安全性问题的技术,IPSec被设计为同时支持IPv4和IPv6网络。

IPSec主要包括网安协议AH(Authentication Header)和ESP(Encapsulating Securtiy Payload),密钥管理交换协议IKE(Internet Key Exchange)以及用于网络认证及加密的一些算法。

IPSec主要通过加密与验证等方式,为IP数据包提供安全服务。

IPSec提供的服务:

IPSec通过加密与验证等方式,从以下几个方面保障了用户数据在Internet中的安全传输:

数据来源验证:接收方验证发送方身份是否合法。

数据加密:发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。

数据完整性:接收方对接收到的加密数据进行验证,判定数据是否完整。

抗重性:接收方拒绝旧的或者重复的数据包,防止恶意用户通过重复发送捕获到的数据包进行攻击。

2. IPSec框架

IPSec是一个框架,并不是某个协议,而是定义了一个框架,由各种协议组和协商而成。该框架涉及到的主要有加密算法、验证算法、封装协议、封装模式等等。

2.1 加密

加密算法分为两种:对称加密和非对称加密算法。

对称加密算法:

特点:用相同的密钥进行加解密。

加解密过程:

加密:铭文数据——共享密钥加密——得到密文数据

解密:密文数据——共享密钥解密——明文数据

对称加密算法的优点:

  • 速度快
  • 安全
  • 紧凑

对称加密算法的缺点:

  • 明文传输共享密钥,容易出现被劫持、窃听的问题。
  • 密钥数量是以参与者数量平方的速度增长。即指数增长。
  • 数量过多,所以管理和存储问题会很大。
  • 不支持数字签名和不可否认性。

适用场景:

适用于做大数据加密

常见对称加密算法:

  • DES,数据加密标准DES(Data Encryption Standard)它使用56位的密钥对一个64位的明文块进行加密。
  • 3DES,3DES(Triple Data Encryption Standard),3DES是一种增强型的DES标准,它在需要保护的数据上使用3次DES,即使用三个不同的56位的DES密钥(共168位密钥)对明文进行加密。
  • AES, 先进加密标准AES(Advanced Encryption Standard)
    AES被设计用来替代3DES,提供更快和更安全的加密功能。AES可以采用三种密钥:AES-128、AES-192和AES-256,其密钥长度分为128位、192位、256位。

非对称加密算法:

特点:非对称秘钥算法,一对密钥,公钥和私钥。公钥加密,私钥解密。

用私钥加密,公钥解密叫做数字签名。

仅仅只用于密钥交换(加密密钥)和数字签名(加密散列)。

非对称加密算法的优点:

  • 安全
  • 因为不必发送密钥给接受者,所以非对称密钥不必担心密钥被中途截获的问题。
  • 密钥数目和参与者数目一样。
  • 不需要事先在各参与者之间建立关系以交换密钥。
  • 技术支持数字签名和不可否认性。

非对称加密算法的缺点:

  • 非常非常慢。
  • 密文会很长。

适用于小数据加密。

常见非对称加密算法:

RSA, 512/768/1024/2048bit ro lager。
DH,768,、102/1536bit or lager。只适用于虚拟专用网 。

加密过程本质上、是对称加非对称算法应用过程:

加密过程:

  1. 适用对称密钥加密明文得到密文。
  2. 用非对称密钥的私钥加密明文的对称密钥得到密钥包。

解密过程:

  1. 适用对方的公钥解密密钥包从而得到明文的对称密钥。
  2. 用对称密钥解密密文,得到明文数据。

2.2 验证:

验证算法,也叫HASH算法,散列函数。

目的:

  • 验证数据的完整性

特点:

  • 固定大小
  • 雪崩效应
  • 单向不可逆
  • 冲突避免(SHA-2)

工作原理:

明文数据-----------散列算法(MD5算法)--------算出散列值1(12345)
明文数据+散列值一起发给对端

验证:
明文数据----------同样的散列算法(MD5算法)---------算出散列值2(67890)
如果散列值1和散列2相同,说明验证成功,如果散列值不相同,说明验证失败

常见的验证算法:

  • MD5
    消息摘要MD5(Message Digest 5),输入任意长度的消息,MD5产生128位的签名。
    MD5比SHA更快,但是安全性稍差。
  • SHA1
    安全散列算法SHA(Secure Hash Algorithm)是由NIST开发的。在1994年对原始的HMAC功能进行了修订,被称为SHA1。输入长度小于264bit的消息,SHA1产生160位的消息摘要。

SHA1比MD5要慢,但是更安全。因为它的签名比较长,具有更强大的防攻破功能,并可以更有效的发现共享的密钥。

  • SHA2
    SHA2是SHA1的加强版本,SHA2算法相对于SHA1加密数据长度有所上升,安全性能要远远高于SHA1。SHA2算法包括SHA2-256、SHA2-384和SHA2-512,密钥长度分别为256位、384位和512位。

随着密钥长度的上升,认证算法安全强度更高,但计算速度越慢。一般情况下256位就可以充分满足安全需求。

数字签名的工作过程示意图:
在这里插入图片描述
私钥加密,公钥解密------数字签名
实现完整性,源认证 不可否认

实现过程:

明文数据---------hash算法(md5)----------hash值(128bit-例如12345-------私钥加密------------数字签名    
 数字签名 --------用对方公钥解密------hash值12345
 明文数据--------hash算法(md5) ---hash值12345
如果散列值1和散列2相同,说明验证成功,如果散列值不相同,说明验证失败

数字签名的应用:

驱动程序签名
PDF签名
IPSec 虚拟专用网 数字签名认证。
数字证书采用数字签名。

2.3 封装协议(安全协议):

IPSec使用认证头AH(Authentication Header)和封装安全载ESP(Encapsulating Security Payload)两种安全协议来传输和封装数据,提供认证或加密等安全服务。

2.3.1 AH:

AH是一种基于IP的传输层协议,协议号为51。
只能支持认证 ,不支持加密 。
对整个头部进行认证。

  • AH工作原理:
    其工作原理是在每一个数据包的标准IP报头后面添加一个AH报文头。如下所示:
    ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210602113801913.png

    图:AH报文头结构
    AH对数据包和认证密钥进行Hash计算,接收方收到带有计算结果的数据包后,执行同样的Hash计算并与原计算结果比较,传输过程中对数据的任何更改将使计算结果无效,这样就提供了数据来源认证和数据完整性校验。AH协议的完整性验证范围为整个IP报文。
    AH报文头字段含义:

字段长度含义
下一头部8比特标识AH报文头后面的负载类型。传输模式下,是被保护的上层协议(TCP或UDP)或ESP协议的编号;隧道模式下,是IP协议或ESP协议的编号。注意:当AH与ESP协议同时使用时,AH报文头的下一头部为ESP报文头。
负载长度8比特表示以32比特为单位的AH报文头长度减2,缺省为4。
保留字段16比特保留将来使用,缺省为0。
SPI32比特IPSec安全参数索引,用于唯一标识IPSec安全联盟。
序列号32比特是一个从1开始的单项递增的计数器,唯一地标识每一个数据包,用于防止重放攻击。
认证数据一个变长字段,长度为32比特的整数倍,通常为96比特。该字段包含数据完整性校验值 ICV(Integrity Check Value),用于接收方进行完整性校验。可选择的认证算法有MD5、SHA1、SHA2、SM3。

2.3.2 ESP:

ESP支持加密和认证。

ESP是一种基于IP的传输层协议,协议号为50。其工作原理是在每一个数据包的标准IP报头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾(ESP Tail和ESP Auth data)。与AH不同的是,ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。
在这里插入图片描述

ESP报文头字段:

字段长度含义
SPI32比特IPSec安全参数索引,用于唯一标识IPSec安全联盟。
序列号32比特是一个从1开始的单项递增的计数器,唯一地标识每一个数据包,用于防止重放攻击。
负载数据包含由下一头部字段给出的变长数据。
填充字段用于增加ESP报文头的位数。填充字段的长度与负载数据的长度和算法有关。当待加密报文的明文长度不是加密算法所要求的块长度时,需要进行填充补齐。
填充长度8比特给出前面填充字段的长度,置0时表示没有填充。
下一头部8比特标识ESP报文头后面的下一个负载类型。传输模式下,是被保护的上层协议(TCP或UDP)的编号;隧道模式下,是IP协议的编号。
认证数据一个变长字段,长度为32比特的整数倍,通常为96比特。该字段包含数据完整性校验值ICV,用于接收方进行完整性校验。可选择的认证算法与AH的相同。ESP的验证功能是可选的,如果启动了数据包验证,会在加密数据的尾部添加一个ICV数值。

2.4 封装模式

封装模式是指将AH或ESP相关的字段插入到原始IP报文中,以实现对报文的认证和加密,封装模式有传输模式和隧道模式两种。

2.4.1 传输模式:

在传输模式中,AH头或ESP头被插入到IP头与传输层协议头之间,保护TCP/UDP/ICMP负载。传输模式不改变报文头。
在这里插入图片描述

图:传输模式下报文封装
传输模式下,AH协议的完整性验证范围为整个IP报文。ESP协议验证报文的完整性检查部分包括ESP头、传输层协议头、数据和ESP报尾,但不包括IP头,因此ESP协议无法保证IP头的安全。ESP的加密部分包括传输层协议头、数据和ESP报尾。
判断方法:

  1. 通信点地址和加密点地址相同
  2. 通信点地址可以被路由

2.4.2 隧道模式:

在原IP头部之前插入ESP/AH头部,同时生成新的IP头部 。
在这里插入图片描述

图:隧道模式
隧道模式下,AH协议的完整性验证范围为包括新增IP头在内的整个IP报文。ESP协议验证报文的完整性检查部分包括ESP头、原IP头、传输层协议头、数据和ESP报尾,但不包括新IP头,因此ESP协议无法保证新IP头的安全。ESP的加密部分包括原IP头、传输层协议头、数据和ESP报尾。

判断方法:

通信点地址和加密点地址不相同
通信点地址到internet能不能被路由,肯定是隧道

2.4.3 传输模式和隧道模式比较:

传输模式和隧道模式的区别在于:
从安全性来讲,隧道模式优于传输模式。它可以完全地对原始IP数据报进行验证和加密。隧道模式下可以隐藏内部IP地址,协议类型和端口。
从性能来讲,隧道模式因为有一个额外的IP头,所以它将比传输模式占用更多带宽。
当安全协议同时采用AH和ESP时,AH和ESP协议必须采用相同的封装模式。

2.5 秘钥有效期:

默认为86400s,即24小时;在配置文件可修改。

2.6 总结

IPSec主要是通过HA或者ESP对数据进行认证和加密处理,使数据安全、可靠的在网络链路中进行传输。

  • 10
    点赞
  • 77
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值