IKE 协议与实现_原创文档.pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

IKE协议与实现一、IKE的作用当应用环境的规模较小时,可以用手工配置SA;当应用环境规模较大、参与的节点位置不固定时,

IKE可自动地为参与通信的实体协商SA,并对安全关联库(SAD)维护,保障通信安全。二、IKE的机制IKE属于一种混合型协议,

由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。IKE创建在由ISAKMP定义的

框架上,沿用了OAKLEY的密钥交换模式以及SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。IKE使用了

两个阶段的ISAKMP:第一阶段,协商创建一个通信信道(IKESA),并对该信道进行验证,为双方进一步的IKE通信提供机密性、

消息完整性以及消息源验证服务;第二阶段,使用已建立的IKESA建立IPsecSA(如图1所示)。

IKE共定义了5种交换。阶段1有两种模式的交换:对身份进行保护的主“模式”交换以及根据基本ISAKMP文档制订的野蛮“模式”

交换。阶段2交换使用快速“模式”交换。IKE自己定义了两种交换:1为通信各方间协商一个新的Diffie?Hellman组类型的新组模式“”

交换;2在IKE通信双方间传送错误及状态消息的ISAKMP信息交换。1.主模式交换.主模式交换提供了身份保护机制,经过三

个步骤,共交换了六条消息。三个步骤分别是策略协商交换、Diffie?Hellman共享值、nonce交换以及身份验证交换(如图2所示)。

2.野蛮模式交换.野蛮模式交换也分为三个步骤,但只交换三条消息:头两条消息协商策略,交换Diffie?Hellman公开值必需的辅

助数据以及身份信息;第二条消息认证响应方;第三条消息认证发起方,并为发起方提供在场的证据(如图3所示)。

3.快速模式交换.快速模式交换通过三条消息建立IPsecSA:头两条消息协商IPsecSA的各项参数值,并生成IPsec使用的密

钥;第二条消息还为响应方提供在场的证据;第三条消息为发起方提供在场的证据(如图4所示)。

4.新组模式交换.通信双方通过新组模式交换协商新的DiffieHellman组。新组模式交换属于一种请求/响应交换。发送方发送提议

的组的标识符及其特征,如果响应方能够接收提议,就用完全一样的消息应答(如图5所示)。

5.ISAKMP信息交换.参与IKE通信的双方均能向对方发送错误及状态提示消息。这实际上并非真正意义上的交换,而只是发送

单独一条消息,不需要确认(如图6所示)。

三、IKE的安全1.机密性保护.IKE使用Diffie?Hellman组中的加密算法。IKE共定义了五个Diffie?Hellman组,其中三个组

使用乘幂算法(模数位数分别是768、1024、1680位),另两个组使用椭圆曲线算法(字段长度分别是155、185位)。因此,IKE

的加密算法强度高,密钥长度大。2.完整性保护及身份验证.在阶段1、2交换中,IKE通过交换验证载荷(包含散列值或数字签

名)保护交换消息的完整性,并提供对数据源的身份验证。IKE列举了四种验证方法:1预共享密钥;2数字签名;3公钥加密;4改

进的公钥加密。3.抵抗拒绝服务攻击.对任何交换来说,第一步都是cookie交换。每个通信实体都生成自己的cookie,cookie提

供了一定程度的抗拒绝服务攻击的能力。如果在进行一次密钥交换,直到完成cookie交换,才进行密集型的运算,比如Diffie?Hellman

交换所需的乘幂运算,则可以有效地抵抗某些拒绝服务攻击,如简单使用伪造IP源地址进行的溢出攻击。4.防止中间人攻击.中

间人攻击包括窃听、插入、删除、修改消息,反射消息回到发送者,重放旧消息以及重定向消息。ISAKMP的特征能阻止这些攻击。5.完

美向前保密.完美向前保密(PFS),指即使攻击者破解了一个密钥,也只能还原这个密钥加密的数据,而不能还原其他的加密数

据。要达到理想的PFS,一个密钥

文档评论(0)

186****2228 + 关注
实名认证
内容提供者

博士毕业生

1亿VIP精品文档

相关文档