IPec协议概述

354 阅读4分钟

这是我参与8月更文挑战的第1天,活动详情查看:8月更文挑战

8月份更文挑战主题:IPsec协议
TLS.png
IPsec系列文章(1):Ipsec协议概述---

1. 概述

1.1. IPSec的产生背景

IPSec是由IETF IPSec工作组于1998年制定的一组基于密码学的安全的开放网络安全协议,总称IP安全(IP security)体系结构,简称IPSec。

1.2. 发展概述

IPSec是一个安全协议簇,而且是一个开放的、不断发展的安全协议簇,由一系列协议及文档组成。

1.3. 设计目标及功能

IPSec的设计目的是为IPv4及IPv6提供基于密码学的安全性保护。它工作在IP层,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护以及抗重放攻击等安全服务。由于工作在IP层,所以IPSec可为上层协议无缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务及密钥管理,而不必设计自己的安全机制,因此减少密钥协商开销,也降低了产生安全漏洞的可能性,即透明的提供安全服务。

IPSec通过使用两种安全通信协议(AH和ESP)以及Internet密钥交换协议(IKE)等密钥管理协议完成以上目标。安全通信协议部分定义了对通信的保护方式;密钥协商部分定义了如何为安全协议协商保护参数,以及如何认证通信实体的身份。

1.1. 体系结构

IPSec体系结构现用文档为RFC2401,系统的描述了IPSec工作原理、系统组成以及各组件是如何协调工作提供上述安全服务的。

IPSec主要由鉴别头(AH)协议、封装安全载荷(ESP)以及负责密钥管理的Interne密钥交换(IKE)协议组成,各协议之间的关系如下图:

1)   IPSec体系

包含了一般的概念、安全需求、定义和定义IPSec的技术机制。

2)   AH协议和ESP协议

IPSec用于保护传输数据安全的两个主要协议。AH和ESP都能用于访问控制、数据源认证、无连接完整性保护和抗重放攻击,同时ESP还可用于机密性保护和有限流的机密性[chen_yh1] 保护。

3)   解释域

为保证IPSec通信双方能够进行交互,因此双方必须保持对通信消息相同的解释规则,即应支持有相同的解释域(interpretation of domain,DOI)。IPSec至少给出了两个解释域:IPSec DOI和ISAKMP DOI,分别对应不同的使用范围。

解释域定义了协议用来确定安全服务的信息、通信双方必须支持的安全策略、规定所提议的安全服务时采用的句法、命名相关安全服务时的方案,包括加密算法、密钥交换算法、安全策略特性和认证机构等。

4)   加密算法和认证算法

ESP涉及这两种算法,AH仅涉及认证算法。加密算法和认证算法在协商过程中,通过使用共同的DOI,具有相同的解释规则。随着密码技术的发展,不断有新的加密和认证算法可以用于IPSec。

5)   密钥管理

IPSec密钥管理主要由IKE协议完成。准确的说IKE用于动态建立安全关联SA及提供所需要的经过认证的密钥材料。IKE的基础是internet安全关联和密钥关联协议(ISAKMP)、Oakley和SKEME等三个协议,它沿用了ISAKMP的基础、Oakley的模式以及SKEME的共享密钥更新技术。

虽然ISAKMP称为internet安全关联和密钥关联协议,但它定义的是一个管理框架。ISAKMP定义了双方如何沟通,如果构建彼此间的通信,还定义了保障通信安全所需要的状态变换。ISAKMP提供了对对方身份认证的方法,密钥交换时交换信息的方法,以及对安全服务进行协商的方法。然后,它即没有定义一次特定的验证密钥交换如何完成,也没有定义建立安全关联所需的属性。