ISAKMP & IPSec
文章平均质量分 62
jiangwlee
这个作者很懒,什么都没留下…
展开
-
ISAKMP - 安全关联协商
前面说过,ISAKMP主要有三个过程:SA协商、密钥交换和认证。本篇主要讨论SA协商。 首先要明白一个问题:为什么需要协商?为什么协议不规定使用某种特定的算法,这样实现上可以变得简单很多? 要回答这个问题,我们必须全面的审视网络通信的环境。所有的安全服务都与网络的配置和环境有关。互联网很有意思的一点在于,任何一台互联网设备可随时随地的接入,也可以原创 2011-10-20 16:14:02 · 3417 阅读 · 0 评论 -
用Strongswan测试ECDSA证书认证
最近为了验证IPSec中ECDSA证书的正确性,需要用Strongswan模拟IPSec的安全网关。在搭建测试环境的过程中遇到不少问题,好在google的帮助下终于最终搞定。虽然都是些简单的问题,但是却常常给初次接触的人造成困扰,所以整理一下,希望可以帮到需要的人。Openssl和Strongswan的安装Strongswan和Openssl有很强的联系。它利用了Openssl的许原创 2013-09-23 16:00:34 · 5455 阅读 · 2 评论 -
IKEv2的认证数据生成过程
在IKEv2的第三个消息和第四个消息中,双方都会向对方发送一个AUTH Payload来证明自己的身份。这个过程是通过对各自发送的第一个消息进行签名来实现的。比如,如果一个Responder想证明自己的身份,那么,当它发送IKE_SA_INIT消息时,需要把这个消息完整的缓存下来。然后在发送IKE_SA_AUTH之前,将缓存的IKE_SA_INIT消息和Nonce_I,以及它自身的ID的MAC值连原创 2012-05-21 18:09:03 · 8624 阅读 · 1 评论 -
SPD、SAD、Traffic Selector和IKE收发数据包的处理过程
在IPSec的安全体系中,有两个很重要的数据库。一个是SPD - Security Policy Database;另一个是SAD - Security Association Database。顾名思义,SPD中定义了若干策略,说明对于各个IP数据流应当做出怎样的处理,是透传、丢弃,还是执行IPSec加解密。SAD则负责保存已经建立的SA相关信息,比如SA的各种参数,如加密算法、认证算法、生存时原创 2012-03-26 23:50:09 · 6456 阅读 · 3 评论 -
IKE SA和IPSec SA的区别
刚接触IPSec的时候,一直很奇怪,为什么要做两阶段的协商?先协商出来一个IKE SA,然后再IKE SA的基础上协商出来一个IPSec SA。直接一步到位协商出IPSec SA不是很好吗?但是在实际应用中,直接协商IPSec SA就显得不是那么有效率了。打个比方,某公司A有个子公司B,为了方便子公司B的员工访问总公司A的内部数据,在双方的安全网关上部署VPN,使用IPSec进行数据加密。如果双方原创 2012-03-26 18:19:56 · 25928 阅读 · 1 评论 -
ISAKMP - 解释域(DOI)和初始向量(IV)
Domain of Interpretation – 解释域DOI定义了负载的格式、交换的类型,以及对安全相关信息的命名约定,比如对安全策略或者加密算法和模式的命名。DOI标识用来说明payload通过哪一个DOI来解释。常用的DOI有两个,0和1。0表示ISAKMP DOI,1标识IPSec DOI。如果一个负载,不如Notification payload的DOI为0,那么说明这是一个IS原创 2011-10-25 15:28:24 · 4916 阅读 · 1 评论 -
ISAKMP - 认证
认证,指的是通过认证的过程来验证通信对方是否是它所期望的实体,而不是假冒者。 举一个例子,公司派你独自一人去美国出差,糟糕的是你并不认识美国公司的任何一个同事。经过10多个小时的飞行,飞机终于降落在美国土地上。你刚下飞机,赫然看见有人举着牌子,上面写着你的名字。然后你过去打招呼,说我就是Bruce。对方很高兴的说,终于等到你了,咱们走吧。结果,你猜怎么着,原创 2011-10-25 10:36:42 · 4586 阅读 · 0 评论 -
初识ISAKMP
在互联网环境中进行通信,由于双方都无法直接接触对方,而且互联网本身是一个开放的环境,因而信息的安全性难以得到保障。一般情况下,当我们讨论网络安全的时候,至少要考虑这几个问题:信息加密、身份认证和数据的完整性。对于某些特殊的场景,可能还需要考虑访问控制和信息的不可否认性等问题。 为了实现在互联网环境中进行安全通信,RFC2048定义了名为ISAKMP的安全框架。它结合了认证、密钥管理和安全关原创 2011-10-20 15:02:57 · 3434 阅读 · 0 评论 -
ISAKMP - 密钥交换
密钥交换主要用于密钥的建立。在ISAKMP体系中,无论是数据加密算法还是认证算法,都需要一个双方都知道的密钥。然而,互联网环境是不安全的,如何才能够通过不安全的互联网环境建立起一个安全的密钥呢? 一般有两种方式。第一种叫做密钥传输,第二种叫做密钥生成。 顾名思义,密钥传输就是直接把密钥发给对方。一个典型的例子是,首先在客户端随机生成一个密钥,然后使用服务端的公开密钥进行加密。由于只原创 2011-10-20 16:41:13 · 4188 阅读 · 0 评论 -
用Openssl计算ECDSA签名
ECDSA的全名是Elliptic Curve DSA,即椭圆曲线DSA。它是Digital Signature Algorithm (DSA)应用了椭圆曲线加密算法的变种。椭圆曲线算法的原理很复杂,但是具有很好的公开密钥算法特性,通过公钥无法逆向获得私钥。第一部分 : DSA的签名和验证过程要了解ECDSA,首先要了解DSA签名的过程和验证过程。为了理解的方便,这里省去诸原创 2013-09-18 17:43:40 · 33706 阅读 · 12 评论