开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第27天,点击查看活动详情
IPSec是一组协议套件,套件内的各种协议通常称为“IPSec”,如鉴别首部AH(authentication header)、封装安全载荷ESP(encapsulating security payload)及Internet密钥交换IKE(Internet key exchange) AH协议为IP包提供信息源鉴别和数据完整性服务 ESP协议可以实现通信内容的保密性并可选地提供鉴别服务 IKE解决密钥的安全交换。
IP Sec 用途
- 保证因特网上各分支办公点的安全连接。公司可以借助因特网或公用的广域网搭建安全的虚拟专用网络。
- 通过外部网或内部网建立与合作伙伴的联系。IPSec通过认证和密钥交换机制确保企业与其他组织的信息往来的安全性和机密性。
- 提高了电子商务的安全性。尽管在电子商务的许多应用中已嵌入了一些安全协议, IPSec的使用仍然可以使其安全级别在原有的基础上更进一步,因为所有由网络管理员指定的通信都是认证和加密的。
IP Sec优点
-
IPSec在传输层下,对于应用程序来说是透明的。当在路由器或防火墙上以及在终端中实现/执行IPSec时,无需更改用户应用程序或服务器系统中的软件设置。
- IPSec对终端用户是透明的,因此不必对用户进行安全机制的培训
- IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。
-
IPSec的主要特征在于它对所有IP级的通信进行加密和认证,使得IPSec可以确保包括远程登陆、客户/服务器、电子邮件、文件传输及Web访问等在内的多种应用程序的安全。
ESP 和 AH 的比较
总的说来,AH可证明数据的起源地、保障数据的完整性、防止相同数据包的重播。而ESP除具有AH的所有能力之外,还可选择保障数据的机密性,以及为数据流提供有限的机密性保障。
ESP和AH的同时实现
单个的SA能够实现AH和ESP,但却不能同时实现这两种协议。有时,特定的通信业务要求AH和ESP都提供服务。此时,对相同的IP业务流必须应用多个SA来实现所需IPSec服务。我们称这种多个SA序列为SA束。 SA束可以通过两种方式形成: 1)传输邻接:指对同一个IP数据报多次应用传输模式的AH和ESP两种协议,但只允许两种协议一个层次的组合。 2)重复遂道:指对同一个IP数据报在遂道模式下使用ESP和AH的多层嵌套。 这两种方式不可以结合起来使用。如在网关间使用重复遂道形式而在两个子网主机之间使用传输邻接方式。
ISAKMP协议
- ISAKMP(RFC2408) 为IPSec提供了一个密钥管理框架,定义了协商\建立\修改\删除SA的过程和包格式;这个通用框架是与密钥交换独立的,可以被不同的密钥交换协议使用。
- ISAKMP报文可以利用UDP或TCP,端口都是500,一般情况下常用UDP协议.
- IKE(密钥交换),主要用于完成密钥协商。
- IKE 和 ISAKMP 的不同之处在于:IKE 真正定义了一个密钥交换的过程,而ISAKMP 只是定义了一个通用的可以被任何密钥交换协议使用的框架。
- IKE(Internet Key Exchange)是一种混合型协议,由 RFC 2409 定义,包含了 3 个不同协议的有关部分:ISAKMP、Oakley 和 SKEME 。
IP Sec 的安全性分析
-
AH协议在NAT环境中存在失效
- 被AH验证的区域是整个IP包(可变字段除外),包括IP包头部,因此源IP地址、目的IP地址是不能修改的,否则会被检测出来。
- 如果该包在传送的过程中,经过NAT网关,由于 NAT 往往需要修改包头中的地址(出去的时候修改源地址、进来的时候修改目的地址),将造成到达目的地址后的完整性验证失败,这就让 AH 的认证失败了。因此,AH不能穿越NAT
-
IKE第一阶段协商不能抵御中间人攻击
-
如果发起者A包含了两个建议SA1和SA2,入侵者C拦截协商者在B处返回的SA1,而代之以SA2,这样发起者按SA2建立IKE SA ,而响应者按SA1建立 IKE SA。
- 如攻击者改变了加密算法和散列算法,将不能解密5、6两步中的头,失败
- 如只改变SA1的生命周期,就有可能成功。
-
没有防范重放攻击的机制
- 无法防止用大量的IP地址获得大量的Cookie值,一次性重传这些Cookie来攻击通信一方。
- IKE消息头的ID字段用作抗重放计数器,同时加入滑动窗口机制。
-
第二阶段协商易受到DOS攻击
IP Sec 协议的应用
-
IPSec的实现模式
-
网关实现:用于保护两个内部网通过公用网络进行的数据通信。分为两个类型:
- 在OS上集成实现:将IPSec协议集成到网关OS上的TCP/IP中,作为网络层的一部分来实现。
- 嵌入网关物理接口上实现:将实现IPSec的硬件设备直接接入网关的物理接口上来实现。
- 优点:在公用网上构建VPN;对进入内部网的用户身份进行验证。
-
VPN
-
利用开放的公用网络作为用户信息传输媒体,通过隧道封装、信息加密、用户认证和访问控制等技术实现对信息传输过程的安全保护,从而向用户提供类似专用网络的安全性能。
- 内部VPN:一个企业在各地分支机构的局域网通过公共网络互连起来,并利用VPN网关构成基于VPN的企业内联网。
- 外部VPN:为各个企业之间的数据传输提供安全服务、保护网络资源不受外部威胁。
-
VPN 关键技术
-
隧道传输
- 通过隧道协议将原始数据报封装成一种指定的数据格式,并嵌入另一种协议数据报(如IP数据报)中进行传输。
- 只有源端和目的端能够解释和处理经过封装处理的数据报。
-
安全性
策略措施 目的 数据加密、数据认证 数据防窃听、泄露、篡改 身份鉴别、访问控制 企业内网安全,防止身份假冒、欺骗攻击 基于网络资源的访问控制策略 对VPN用户实施细粒度的访问控制,以实现对网络资源最大限度的保护 -
系统性能 VPN性能主要通过数据转发速率、网络延迟和丢包率等指标来衡量。 VPN网关采用硬件实现、密码算法采用专用芯片,以最大限度地减少VPN引入的性能损失。
-
可管理性 VPN设备管理:支持远程管理,提供多种功能:配置管理、日志管理、策略管理等 密钥管理:密钥的安全性(密钥是否受限存取)、密钥是否能够自动交换、密钥是否能够自动定期修改、密钥取消是否方便安全、对加密算法的识别能力、加密算法是否可选等。
-
-
-
IP SEC 总结
- IPSec是用于保护IP层通信安全的机制,由若干RFC文件和Internet草案进行定义,而不是一个单独的协议。
- 安全策略用于定义对数据包的处理方式,存储在安全策略数据库中;IPSec双方利用安全关联中的参数对需要进行IPSec处理的包进行IPSec处理,安全关联存储在安全关联数据库中。
- 传输模式和隧道模式的区别在于保护的对象不同,传输模式要保护的内容是IP包的载荷,而隧道模式要保护的是整个IP包。
- 对IP包进行的IPSec处理有两种:AH和ESP。AH提供无连接的数据完整性、数据来源验证和抗重放攻击服务;而ESP除了提供AH的这些功能外,还可以提供对数据包加密和数据流量加密。虽然AH和ESP都提供验证服务,但AH的验证范围要比ESP更大,包含了源和目的IP地址,因此造成了AH协议和NAT的冲突,而ESP则不存在这种问题。
- IKE协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IKE提供了密钥交换和协商的框架;Oakley提供了组的概念;SKEME定义了验证密钥交换的一种类型。
- IKE协议的密钥交换采用Diffie Hellman算法;IKE协议有4种模式:主模式、积极模式、快速模式和新组模式。