IPSEC安全传输总结------何为安全?如何保障企业的数据流安全传递?

IPSEC(IP Secure) VPN:做一个安全的隧道
1.什么是安全
安全的黄金三角机密性、完整性、认证<即合法性>
另外还需要防止的一些不安全因素:防重放攻击、防中间人攻击
1> 机密性:对原始的数据进行改头换面,出来数据所发出的源和他要去往的目的地,其他人一概不能识别该数据。
实现机密性对应的两种算法:
1)对称加密算法:对于数据的加、解密使用的是同一把密钥
优点:加、解密使用同一把密钥------速度快。
缺点:对称密钥在公网上直接传递是十分不安全的;如果对应的目的地增多,那麽密钥的数量也会成指数增长,同时也带来了的另一个缺点就是密钥多难管理的问题
对于对称加密算法的密钥我们是可以通过物理的方式来进行传输(即A管理员直接告诉B管理员自己的公钥是什么)这样是很安全,但是随着网络节点的增多(比如A要和B、C、D等都要传递数据的时候)那麽再通过物理的方式来传递密钥的话就显得极其的不方便。
对称加密算法是一个方向一个(即你到对方、对方到你),最终要通过DH组算法来传递对称加密算法的密钥。
2) 非对称加密算法:对于数据的加解密是由一对公私钥来完成的。
1976年和1977年诞生了两个沿用至今的非对称加密算法:
1976年D(Diffie) H(Hellman) 算法—一种确保共享密钥安全穿越不安全网络的方法(非对称算法用来传递对称加密算法的公钥)。
1977年R(Ron Rivest)S(Adi Shamir)A(Leonard Adleman)算法—在公开密钥加密和电子商务中被广泛的应用
对极大质数做因数分解的难度决定了RSA算法的可靠性------一般1000位以后的质数基本安全,2000位以后的质数极其安全。
注意:RSA算法是存在着两种用法的:
1)公钥加密私钥解密:切记公钥是暴露在互联网上的是任何人都可以拿到的。
2)私钥加密公钥解密:一般是用来做数字签名(源认证)的。
核心用法:用非对称加密算法安全的传递对称加密算法的对称密钥,利用对称加密算法的对称密钥来对数据进行加解密。
2.IPSEC协议簇的两种工作模式:传输模式、野蛮模式;两个通信保护协议:AH、ESP
1>两种工作模式:
传输模式:可以用于大型企业网(私网和私网对接),原始IP头的后边+IPSEC头,可以用于穿越公网传递(前提是在隧道提前建立的情况下,例如DMVPN的部署,他就可以借助DMVPN的隧道),一般只负责对数据进行安全保障。一般应用于一个企业的内网,相当于对只对数据进行完整性的校验(必须是在确保私密性的条件下,企业内网一般被窥探的机率较小)。
隧道模式:一般应用于公共网络,新的IP头部+被IPSEC封装(原始IP包头+数据)
IPSEC不像GRE那样,他是不传协议的,仅仅对数据进行封装。
2>两个通信保护协议:
AH:协议号51 鉴别头 仅鉴别
ESP:协议号50 封装安全载荷 加密+鉴别
两个通信保护协议其实就是两种封装,在封装的时候就把安全嵌入进去了,一定一定要掌握,ESP和AH在两种不同模式下是如何封装数据的?他的数据包长什么样子。
AH在传输模式下:
在这里插入图片描述
AH在隧道模式下:
在这里插入图片描述
ESP在传输模式下:
在这里插入图片描述
ESP在隧道模式下:
在这里插入图片描述
3.IPSEC的建立阶段:
1>安全联盟SA(一种约定):
SA由三元组来唯一标识:安全索引参数、目的IP地址、安全协议号;
用IPSec保护一个IP包之前,必须先建立安全联盟(SA)IPSec的安全联盟可以通过手工配置的方式建立。但是当网络中节点较多时,手工配置将非常困难,而且难以保证安全性。这时就可以使用IKE(Internet Key Exchange)自动进行安全联盟建立与密钥交换的过程。Internet密钥交换(IKE)就用于动态建立SA,代表IPSec对SA进行协商。
2>IKE(IPSEC自动建立安全关联的协议):
IKE为IPSec协商生成密钥,供AH/ESP加解密和验证使用。
第一阶段:构建一个安全的密钥传输通道(第一阶段用来控制、指挥第二阶段的形成);
1)安全的情况下交互密钥;
2)安全的情况下做通信双方之间的认证;
形成的过程:(策略协商,D H 算法交换密钥,做认证);
第一阶段在协商的过程中是存在着两种模式的:
1)主模式: 但是安全,最好双方都有固定IP(因为主模式默认是使用IP地址作为身份识别标识的,<如果是PPPOE拨号获取IP地址的话,那主模式就相对太麻烦了,因为地址老变就得每次修改配置。>)且是同一个厂商的设备(不同厂商在身份标识上会有自己的独特之处)。
主模式的标识是main,在主模式的协商中将存在6个包:
1-2包协商算法、认证等;
3-4包DH组传对称加密算法密钥;
5-6包用协商好的算法将身份验证做加密,双方来进行认证。

1234包都是明文进行传送的(因为刚开始交互,双方没有任何的联系,上来就直接密文传输,双方都将无法识别),从认证开始便是密文传送。
2)野蛮模式但是不安全跨厂商做IPSEC,第一阶段推荐用野蛮模式因为IP地址、FQDN(字符串)、用户名、证书认证等都可做为身份识别的标识,支持手工配置身份ID。
野蛮模式的标识是Aggressive,在野蛮模式的协商 过程中将有3个包存在:
第1个交互包发起方建议SA,发起DH交换 ;
第2个交互包接收方接受SA;
第3个交互包发起方认证接受方;

第1、2个包是明文传输,第3个包是密文传输;野蛮模式的第1个包就带出了对方的标识ID并且是在公网上明文传输的(很不安全)所以野蛮模式容易遭受中间人攻击
第二阶段协商:
第二阶段:单向SA (快速模式)只管保障数据传递安全的三要素的保障(产生真正用来加密数据流的密钥)。
第二阶段的两个主要功能:
1)协商安全参数来保护数据连接。
2)周期性的对数据连接更新密钥信息。

默认第一把密钥的生成叫祖密钥,后边经过一个周期(CISCO默认86400S更换一次密钥),后边生成的密钥都与这把密钥有关系,所以存在着不安全。------完美密钥生成法(后边生成的密钥与祖密钥没有关系)
4.IPSEC VPN隧道的黑洞问题:对端的VPN连接已经断开而我方还处在SA的有效生存期时间内,从而形成了VPN隧道的黑洞问题。(我方不停的发送加密后的VPN数据过去,但对方拒绝接受。)
解决方案:(DPD)死亡对等体检测(Dead Peer Detection)检查对端的ISAKMP SA是否存在,当VPN隧道异常的时候,能检测到并重新发起协商,来维持VPN隧道。只检测IPSEC IKE的第一阶段,第一阶段断掉的话那麽第二阶段也会断掉,DPD主要是为了防止标准IPSEC出现“隧道黑洞”
DPD的包不是连续发送的,存在两个计时器。
空闲计时器:在一个计时器的时间内,如果没有收到该SA对应的加密包,就会发出DPD检测。
超时计时器:给对方发了一个包但是对方没有回应我,那麽我最多给他发个5次就删除SA。
5.数据传输安全案例分析:
在这里插入图片描述
Alice、Bob的证书(证书用来传递公钥,证明某人的公钥是某人的)首先都是去可信任的机构CA注册过的;
Alice首先对自己要发给Bob的原始信息进行Hash摘要,其次对摘要信息利用非对称加密算法的私钥(也就是Alice自己的私钥)进行加密形成数字签名(不可否认性、源认证),Alice将自己要发给Bob的原始信息、数字签名、以及CA组织颁给自己的证书利用他和Bob通信的对称算法的密钥这个密钥是在IKE第一阶段算法、认证等协商完毕后通过DH算法从Bob那里交换过来的)进行加密,而对称密钥裸漏在公网上传输是极其不安全的,所以Alice可以利用Bob的证书(这个证书可以是Bob传递过来的,通过什么手段不重要,也可以是Alice去CA那里下载下来的,但是证书是CA用自己的私钥加过密的,所以必须下载CA的公钥来解开证书)获取Bob的非对称公钥来对对称密钥进行加密形成密钥信封传输的,那麽将只有Bob的私钥可以解开这个密钥信封,最终在公网上传输的只有加密过的信息密钥信封
Bob这边在收到Alice那边发来的加密信息和密钥信封之后,首先Bob会用自己的私钥来打开密钥信封获取到他与Alice通信的对称密钥,利用这个对称密钥解开加密过的信息,得到三样东西:Alice发来的原始信息、Alice的数字签名、Alice的证书,Bob去CA下载CA的公钥来打开Alice的证书(同时也就证明了这把公钥确实是Alice的)获取到Alice的非对称公钥,利用Alice的公钥解开Alice的数字签名便得到了Alice利用Hash算法得到的摘要信息,同时Bob自己会利用Hash算法对Alice发来的原始信息形成摘要两个摘要做对比一致的话即认证通过,双方后续正常通信。
6.IP数据包通过IPSEC传输简要分析:
在这里插入图片描述
IKE第一阶段:通过算法、认证等协商形成一条安全的通道;
DH算法组交换双方通信时对数据实施加密的对称加密算法的密钥;
第一阶段用来控制第二阶段的形成;
IKE第二阶段:单向的加密通道,你到他,他到你;

IP数据包发出后,首先匹配到需要实施IPSEC保护传递的数据,其次匹配安全策略数据库SPD安全关联数据库SAD,匹配SPD的将按照事先设定好的加密算法、认证算法等来进行IKE第一阶段的协商,构建一条安全密钥传输通道,匹配SA的将按照协商成功的策略来形成IKE的第二阶段同时对数据实施安全传递,通过第一阶段协商完毕的加密算法、认证算法等形成安全的对称密钥传输通道,数据通过第二阶段形成的加密通道安全传递,到达目的地后,接收方以协商过的算法打开加密信息,正常转发。
总结:对于IPSEC安全传输的学习,我们要注重整个IPSEC的工作原理,个人建议一定要掌握IPSEC协议簇的安全框架以及要清楚在不同的环境下应该使用何种封装技术及工作模式。

阅读更多

没有更多推荐了,返回首页