IPsec中IKE与ISAKMP过程分析(主模式-消息1)

IKE协议作为IPsec的一部分,扩展了ISAKMP,提供了一种无痕的密钥交换方法,用于建立安全通信隧道。IKE协议分为两个阶段,第一阶段的主模式用于身份鉴别和密钥交换,第二阶段的快速模式用于协商IPsec安全策略和会话密钥。在通信过程中,包含了SA建议载荷和变换载荷,定义了加密算法和哈希算法等安全参数。
摘要由CSDN通过智能技术生成

        IPsec协议族中IKE(Internet Key Exchange)是一种基于ISAKMP的协议,它为建立IPSec安全通信隧道提供了一种无痕密钥交换的机制。简单来说,IKE就是ISAKMP的扩展,为ISAKMP提供了更加高效、灵活和安全的密钥协商机制。

        GMT 0022-2014 IPSec VPN 技术规范 标准参考。

        ISAKMP,internet secrity assocaition and key management protocol, 互联网安全联盟和密钥管理协议定义了建立、协商、修改和删除安全联盟的过程和报文格式,并定义了交换密钥产生和鉴别数据的载荷格式。这些格式为传输密钥和鉴别信息提供了一致的框架。

        IKE,internet key exchange,密钥交换协议则定义了协商、建立、删除安全联盟的过程和报文格式。具体协议报文使用UDP 500或4500端口传输。

        IPsec IKE包括二个阶段,第一阶段主模式和第二阶段快速模式。

阶段目标过程消息
IKE第一阶段建立一个ISAKMP SA实现通信双发的身份鉴别和密钥交换,得到工作密钥

(1)HDR,SA

(2)HDR,SA,Cert_sig_r,Cert_enc_r

(3)HDR,XCHi,SIGi

(4)HDR,XCHr.SIGr

(5)HDR*,HASHi

(6)HDR*,HASHr

IKE第二阶段协商IPsec SA实现通信双方IPsec SA,得到ipsec安全策略和会话密钥

(1)HDR*,HASH(1),SA,Ni

(2)HDR*,HASH(2),SA,Nr

(3)HDR*,HASH(3)

        阶段一消息1,由发起方到响应方(明文发送)。消息中包含有:HDR(一个ISAKMP头)和SA(建议载荷的安全联盟载荷,建议载荷中封装有变换载荷)。数据格式如下,发起方和响应方cookie都是随机生成,这里交换类型为身份保护类型即主模式取值为2。

        SA中建议载荷是发起方告知响应方它优先选择的安全协议以及希望协商中的SA采用的相关安全机制。变换载荷则是发起发告知响应方为一个具体的协议(AH或者ESP)提供不同的安全机制。

    

         下面按照这个抓包实例说明。

        (1)HDR头中:发起发SPI随机数,响应方SPI当前为0(等待响应方赋值),下一个载荷是SA,交换类型是主模式。

        (2)SA载荷中:下一个载荷是Vendor ID(若为0则表示后面没有载荷),SA的载荷类型为Proposal,协议是ISAKMP,封装有3个变换载荷proposal transform。

        (3)变换载荷#0,生命周期86400秒=24小时,加密算法SM4(129),杂凑算法SM3(20),公钥数字信封鉴别方式DE(10),公钥算法SM2(2)-这里wireshark并没有将t=20解释为“非对称算法类型”,但并不影响协议过程。后面的#1和#2,相同方法分析,不再重复。

         IKE支持下一个载荷类型见下方的列表。

         变换载荷中,IKE attribute的取值定义如下。

        

         响应方在收到发起方消息1后,会发送消息2(如下抓包),这次时间有限,下次再具体来说。

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
IKEIPSec协议的一部分,其作用是为IPSec协议提供安全性。strongSwan是一个开源的IPSec实现。在strongSwanIKE模式分为两种:IKEv1和IKEv2。下面分别介绍如何抓包分析这两种模式。 1. IKEv1 在IKEv1IKE交换是通过ISAKMP协议完成的。因此,我们需要在抓包工具过滤ISAKMP协议。这里以Wireshark为例,步骤如下: - 打开Wireshark,选择接口并开始抓包; - 在过滤器输入“isakmp”,然后点击“Apply”按钮; - 过滤出IKE交换的包,可以根据包的源地址和目的地址来进行区分。 分析IKEv1的交换包,可以了解到以下信息: - IKE交换的阶段:main mode、aggressive mode或quick mode; - 加密算法、哈希算法和身份验证方式; - Diffie-Hellman密钥交换过程; - SA(Security Association)的建立过程。 2. IKEv2 在IKEv2IKE交换是通过IKE协议完成的。因此,我们需要在抓包工具过滤IKE协议。这里同样以Wireshark为例,步骤如下: - 打开Wireshark,选择接口并开始抓包; - 在过滤器输入“ikev2”,然后点击“Apply”按钮; - 过滤出IKE交换的包,可以根据包的源地址和目的地址来进行区分。 分析IKEv2的交换包,可以了解到以下信息: - IKE交换的阶段:IKE_SA_INIT、IKE_AUTH、CHILD_SA_INIT或CREATE_CHILD_SA; - 加密算法、哈希算法和身份验证方式; - Diffie-Hellman密钥交换过程; - IKE_SA的建立过程; - CHILD_SA的建立过程。 通过抓包分析IKE交换,可以帮助我们理解strongSwan的工作原理,并且在故障排除和调试等方面也非常有用。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值