Ipsec首先要通过ikev2协议来协商自己后续协商所用的加解密key以及用户数据的esp包用的加解密包。
ISAKMP就是加密过的ike-v2的加密包,有时候我们需要解密这个包来查看协商数据。如何来解密这样的包?
- 首先导出strongswan协商生成的各种key. 要能导出这些key,需要配置下strongswan:
- 导出ISAKMP的key
# cat /var/tmp/ikev2_decryption_table
29c1ad0a488bda4c,2e9acdb89a03c6db,830adbc1ca882d1df2de0469a89bf680,e873fd31b6dd967fa61b12d0c65ac807,"AES-CBC-128 [RFC3602]",164294962dd1ad1c5667035c315c69bf5ac3dce7,e22d3a9279d1b05cbb90629d70d7b6e71ab4438d,"HMAC_SHA1_96 [RFC2404]"
- 打开wireshark -> edit -> preferences, 找到ISAKMP,并填入相关的key/spi信息:
点击apply后,对应的包就被解密了。