IPSEC协议簇 基于网络层,应用密码学的安全通信协议
在IPV6中,IPSEC是被要求强制使用的,但是,IPV4中作为可选项使用
机密性:数据加密
完整性:防篡改
数据源鉴别:身份认证
不可否认性:数据源鉴别
重传攻击保护 --- 通过添加序列号,一个随机的数字,用来标识唯一SA,用来防止重放攻击
IPSEC协议簇包含的内容:
两种工作模式:
传输模式:不改变原有的IP包头,在原始数据包头后面添加IPSEC包头,将原有的数据封装成被保护的数据
因为没有添加新的IP头部,所以,无法跨越公网,只能在私网传输数据。
隧道模式:
两个通信保护协议
AH --- 鉴别头协议 ---属于网络层协议 协议号 51
可以提供的安全服务:
1.数据完整性保证
2.数据源认证
3.抗重放攻击
其最主要的工作是保证数据传输的完整性,无法对数据进行加密保护。
AH的抱头:
SPI:用来唯一标识SA (安全联盟,可以理解为会话)
IPSEC隧道在建立之前,双方需要协商安全参数,安全参数协商完成后,则建立对应的SA
注意:IPSEC SA是分方向的,想要构建一个双向安全通道,则需要建立两条相反的SA,不同的SA需要SPI进行标识
相当于一个ID号
AH的保护范围:
传输模式
隧道模式
ESP的保护范围
ESP的头部


隧道模式:
创建IPSEC
手工创建IPSEC SA
1.定义需要被保护的数据量
2.配置IPSec安全提议
3.配置手工方式的IPSec 安全策略
4.应用IPsec安全策略
动态创建IPSEC SA
这里要涉及到IKE --- 互联网密钥交换
有两个版本,分别是IKE V1 IKE V2
IKE 协议包含三个协议
SKEME 为ISAKMP提供参数环境
OAKLEY 为ISAKMP提供参数环境
ISAKMP -- 互联网安全密钥管理协议 UDP 500端口 要求原目标端口都必须是UDP 500
阶段1:
协商构建IKE SA(ISAKMP SA) ,其主要目的是建立 IKE 通道(建立IPSEC SA 的参数在这个通道传递)

阶段2
通过阶段1构建的安全通道,传递需要建立IPSEC SA使用的安全参数,用来协商最终的密钥。
第二阶段需要协商的安全参数
1.加密算法(最终进行数据加密使用的算法) --- 协商完加密算法后,需要计算最终使用的加密密钥,需要根据第一阶段计算出来的推到密钥计算得出
2.Hash算法 --- 最终进行数据传输时使用的hash算法
3.安全协议 --- AH/ESP
4.封装模式 --- 隧道/传输
5.存活时间
VPN黑洞:隧道建立后,其中一台设备发生异常,另外一端设备还在SA的有效期内,数据则会出现有去无回的情况,形成VPN黑洞。
整个配置IPSEC的过程
IKEV1 与 IKEV2的区别
IPSEC应用场景
1.VPN的网关部署模式


