ipsec密钥交换协议——ikt.pptVIP

  • 51
  • 0
  • 约2.24千字
  • 约 14页
  • 2017-05-27 发布于浙江
  • 举报
ipsec密钥交换协议——ikt

IPSEC密钥交换协议——IKT IPSEC IPSEC IPSEC的强大很大程度上在于IKE的强大; 安全相关(Security Association)是 IPSec 中的一个重要概念。一个安全相关表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用 IPSec 进行安全通信; IPSec 协议本身没有提供在通信实体间建立安全相关的方法,而利用 IKE 建立安全相关。IKE 定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。 IKE IKE属于一种混合型协议, Internet Key Exchange(IKE),以前称为ISAKMP+Oakley。 IKE IKE使用了两个阶段的ISAKMP: 第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务; 第二阶段,使用已建立的IKE SA建立IPsec SA。 主模式 主模式——第一阶段 模式协商 主模式——第一阶段 第3,4个包在交流各自通过DH算法算出的公/私钥,私钥保留在本地,公钥发给对方,再通过对方的公钥,自己的公钥和私钥以及其它一些参数,生成被用密钥,加密对称密钥和认证密钥。 主模式——第一阶段 第5、6个包主要是用来进行IKE阶段协商的认证,即用前面产生的认证密钥进行相互认证 当相互认证通过,为第二个阶段协商IPSEC SA策略的安全通道立即打开 要注意,从第5个包起,后面的所有包将会加密。 主模式——第二阶段 IKE的缺陷 IKE的缺陷 消息传输往返次数太多; 对 DoS 攻击相当脆弱; 协议规范太复杂导致互操作性太差 …… 参考:/s/blog_610ad8490100dk2k.html 模板来自于 * Content 01 02 03 04 IPSEC IKT简介 IKE主模式 IKE的缺陷 IP包本身没有提供任何的安全保护,黑客可以通过信息包探测、IP电子欺骗、连接截获、replay攻击等方法来攻击。 IP IPSEC 数据传输的完整性(源地址验证和保证数据没有被修改) 数据传输的机密性(没有被人看过) 提供一定程度的对replay攻击的保护 ISAKMP Internet安全性协定和密钥管理协议( ISAKMP)定义了Internet密钥管理的框架并提供了特定协议,以协商安全性属性。ISAKMP没有定义任何密钥交换协议的细节,也没有定义任何具体的加密算法、密钥生成技术或者认证机制。它需要与会话密钥建立协议,从而提供一个完整的Internet密钥管理解决方案。的 Oakley Oakley密钥决定协议采用混合的Diffie-Hellman技术建立会话密钥。Oakley提供完美转发保密(Perfect Forward Secrecy)并基于经过大量实际检验的加密算法。如果不需要属性协商, Oakley能够单独使用,或者与ISAKMP一起使用。 IKE为IPSec通信双方提供密钥材料,这个材料用于生成加密密钥和验证密钥。 主模式 IKE模式分类 积极模式 快速模式 新组模式 第一个包: 1.加密算法:DES、3DES、AES... 2.认证方法:peer-share、RSA 3.认证与完整性算法:MD5、SHA-1 4.cookie值:源IP地址+目的IP地址+UDP源端口+UDP目的端口+随机数+当前日期+当前时间 通过完整性算法算出的HASH值截取前64位 …… 第二个包: 由响应端发起的:响应端会把发起VPN连接的发起端发来的协商策略进行比照,如果有对应的IKE策略就回应响应端认可的那个IKE策略,同时产生响应端的cookie值 第5、6个包和第二阶段协商的3个包都通过第一阶段协商的安全策略进行加密; 用户通信的数据则是用第二阶段协商的IPSEC SA策略进行加密和认证 第二个包 第一个包:协商 第三个包: 1.封装方式:AH、ESP 2.加密方式:DES、3DES、AES... 3.认证与完整性算法:MD5-HMAC、SHA-HMAC …… 接收端查看本地有没有一个IPSEC SA策略与发起方的一样,若有,并且认证成功,则感兴趣流协商成功。接收端把协商成功的IPSEC SA策略发给发起端。 主要是发起端对接收端发来的第二个包进行确认 Diffie-Hellman算法: (1) A →B: YA; (2) B →A: YB 中间人攻击: (1) A →C: YA; (2) C →B: YC; (3) B →C: YB; (4) C →A: YC。 解决方法: (1) A 用公共密钥 KAC加密消息,并将消息的一半传给B ,不包 括解密用的初始矢量。 (2) B

文档评论(0)

1亿VIP精品文档

相关文档