- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
版本: 1 封页 PAGE 2
IPSec实现分析
目 录
TOC \o 1-2 \h \z 1 引言 1
1.1 编写目的 1
1.2 编写背景 1
1.3 预期读者和阅读建议 1
1.4 文档约定 1
1.5 参考资料 1
2 详细设计 1
2.1 IPSec介绍 1
2.2 IPSec实现 6
2.3 IPSec发包和收包 21
2.4 内核与IKE进程通信 25
3 IKE协商介绍 27
3.1 主模式(第一阶段) 28
3.2 野蛮模式(第一阶段) 34
3.3 快速模式(第二阶段) 35
3.4 IKE进程状态转换及调用关系 38
4 哈希的计算 41
4.1 哈希计算 41
4.2 DH计算 43
4.3 加密材料(RFC2409 Appendix B) 48
5 IPSEC穿NAT 50
5.1 穿NAT讨论 50
5.2 NAT穿越原理 53
5.3 NAT穿越实现 57
5.4 两种模式对比 59
引言
编写目的
编写该文档的目的是为了更好地理IPSec模块。为了能更好地理解IPSec,本详细设计报告描述了IPSec介绍、数据结构、IPSec策略匹配、SA的查找安全路由的安装、发包和收包过程和IPSec IKE。
编写背景
无
预期读者和阅读建议
本文档的预期读者包括网关安全模块开发人员。开发人员应重点理解函数实现和数据结构之间的关系。
文档约定
IPSec Internet Protocol Security
SA Security Association (安全联盟)
SPI Security parameter index(安全参数索引)
AH Authentication Header (认证头)
ESP Encapsulating Security Payload (加密安全载荷)
IKE Internet Key Exchange
HMAC Keyed-hash Message Authentication Code
参考资料
RFC 2401 《Security Architecture for the Internet Protocol》
RFC 2402 《IP Authentication Header》
RFC 2406 《IP Encapsulating Security Payload (ESP)》
RFC 2407 《The Internet IP Security Domain of Interpretation for ISAKMP》
RFC 2408 《Internet Security Association and Key Management Protocol (ISAKMP)》
RFC 2409 《The Internet Key Exchange (IKE)》
RFC 3947 《Negotiation of NAT-Traversal in the IKE》
RFC 3948 《UDP Encapsulation of IPsec ESP Packets》
详细设计
IPSec介绍
IPSEC(Internet Protocol Security)是IETF指定的一个IP层安全框架协议。它提供了在未提供保护的网络环境中传输敏感数据的保护。它定义了IP数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和保密性等。
IPSec到底是如何起作用的呢?为了更直观的理解IPSec VPN,图2-1到图2-3说明了:当两个机构通信的重要内容不想被中间人截获到,可以采用的方法。
图2-1是最原始的方法,两个机构直接通过Internet进行通信,但是这样的话,很容易遭受中间黑客的截获和对内容的篡改,而两边都无法知道,很可能会造成重要损失。
图2-2,两边的机构通过架设自己的专用网络进行通信,这样的话,黑客不修改物理的连接是无法接触到两边的通信内容的,所以比较安全,但是这样的方式会耗费巨大的投资。
图2-3,通过架设虚拟的VPN通道就可以使得:1.黑客能截获到报文,但也无法得知内容;2.即便是修改了内容,但两边机构是能检测到报文有无修改。
图2-1 普通通信方式
图2-2 架设专用网络
图2-3 开辟虚拟通道
当然VPN有多种,本文着重从IPSec VPN的角度介绍IPSec的原理及实现。IPSec通过两种协议来实现对I
您可能关注的文档
- 关于Adidas品牌分析.doc
- 关于ANSYS分析报告.doc
- 关于Arcgis空间分析.doc
- 关于BOT案例分析.doc
- 关于C3C4现场文档数据库设计需求与功能分析.doc
- 关于CCNA考试心得.doc
- 关于CPIM考试简介.doc
- 关于Cypress PowerPSoC智能LED驱动方案.doc
- 关于English 900英语九百句(美音版)(2)_出国考试.doc
- 关于EQ 分析与EN 分析.doc
- 急性肾功能衰竭综合征的肾血管介入性诊治4例报告并文献复习.docx
- 基于血流动力学、镇痛效果分析右美托咪定用于老年患者髋部骨折术的效果.docx
- 价格打骨折 小心统筹车险.docx
- 交通伤导致骨盆骨折合并多发损伤患者一体化救治体系的效果研究.docx
- 多层螺旋CT与DR片诊断肋骨骨折的临床分析.docx
- 儿童肱骨髁上骨折后尺神经损伤恢复的预测因素分析.docx
- 康复联合舒适护理在手骨折患者中的应用及对其依从性的影响.docx
- 机器人辅助老年股骨粗隆间骨折内固定术后康复.docx
- 超声辅助定位在老年髋部骨折患者椎管内麻醉中的应用:前瞻性随机对照研究.docx
- 两岸《经济日报》全面合作拉开帷幕.docx
原创力文档


文档评论(0)