网络安全中的三大核心协议

62 阅读7分钟

一、概述

本课程主要讲解网络安全中的三大核心协议:

  • SSL/TLS 协议(传输层安全)
  • IPsec 协议(网络层安全)
  • SSH 协议(远程管理安全)

二、IPsec 协议详解

2.1 IPsec 基本概念

位置:网络层协议

核心组成

  • IKE 协议(Internet Key Exchange,互联网密钥交换)- 负责握手和密钥协商
  • AH 协议(Authentication Header,认证头)- 协议号 51
  • ESP 协议(Encapsulating Security Payload,封装安全载荷)- 协议号 50

与 SSL 协议的对比

  • SSL 位于传输层与应用层之间
  • IPsec 位于网络层
  • IKE 相当于 SSL 的握手协议
  • AH/ESP 相当于 SSL 的记录层协议

2.2 SA(安全联盟)

定义:类似于 SSL 的密码算法套件,定义了通信双方使用的安全参数

生成方式

  1. 手工配置(适用于小型网络、站对站场景)
  2. 自动生成(IKE 自动建立、维护、删除)

特性

  • 单向性:一个 SA 只能实现一个功能(如机密性或完整性)
  • 如需多个功能,需要建立多个 SA

2.3 IKE 协议(ISAKMP)

两个阶段

第一阶段:主模式(Main Mode)

  • 目的:建立 ISAKMP SA(也叫 IKE SA)
  • 消息数量:6 条消息(4+2 结构)
    • 前 4 条:明文状态(协商 SA、交换证书、交换参数)
    • 后 2 条:密文状态(确认信息)

主模式工作流程

  1. 消息 1-2:协商 SA(类似 Client Hello / Server Hello)
  2. 消息 3-4:交换证书和密钥参数
    • 使用带签名的数字信封保护 ID 和 Nonce
    • ID:身份信息(密文)
    • Nonce:随机数(密文)
    • SK:临时对称密钥(用对方加密证书的公钥加密)
    • 签名值:保证完整性和真实性
  3. 消息 5-6:确认协商结果

生成的密钥

  • 2 个工作密钥(一个用于加密,一个用于完整性校验)
  • 1 个会话密钥参数(用于生成第二阶段的会话密钥)

重要提示:主模式生成的工作密钥不是用来保护业务数据的,而是用来保护第二阶段(快速模式)的协商过程!

第二阶段:快速模式(Quick Mode)

  • 目的:建立 IPsec SA
  • 消息数量:3 条消息
  • 状态:全部为密文(使用主模式生成的工作密钥保护)

快速模式协商内容

  • 使用 AH 还是 ESP 协议
  • 使用传输模式还是隧道模式
  • 加密算法和完整性算法
  • 生成会话密钥(真正用于保护业务数据)

2.4 SA 中的关键参数

在 Wireshark 中查看 SA 时,需要关注:

  1. 加密算法:SM4-CBC(国密)或 AES(国际)
    • SM1: 值 128
    • SM4: 值 127 或 129
  2. 完整性算法:HMAC-SM3 或 HMAC-SHA
    • HMAC-SM3: 值 20
    • HMAC-SHA: 值 2
  3. 认证方式
    • 公钥数字信封(合规)
    • 预共享密钥(不合规,未使用密码技术)
  4. 公钥算法:SM2(国密)或 RSA(国际)
    • SM2: 值 2

2.5 AH vs ESP

特性AH 协议ESP 协议
机密性❌ 不支持✅ 支持
完整性✅ 支持✅ 支持
身份认证✅ 支持✅ 支持
抗重放✅ 支持✅ 支持

使用建议

  • 需要机密性:使用 ESP
  • 不需要机密性:可使用 AH
  • 需要完整保护:AH + ESP 嵌套使用(此时不启用 ESP 的身份认证功能)

2.6 传输模式 vs 隧道模式

传输模式

  • 不改变原 IP 头
  • 只保护 IP 载荷
  • 适用于端到端通信

隧道模式

  • 新增一个 IP 头
  • 保护原 IP 头和载荷
  • 适用于站到站通信(VPN 场景)

2.7 IPsec 三层密钥体系

设备密钥(非对称)
    ↓
工作密钥(对称)- 保护快速模式
    ↓
会话密钥(对称)- 保护业务数据

与 SSL 的区别

  • SSL:设备密钥 → 预主密钥 → 主密钥 → 工作密钥(保护业务数据)
  • IPsec:设备密钥 → 工作密钥(保护协商) → 会话密钥(保护业务数据)

2.8 IPsec 应用场景

  1. 站到站(最常见):总公司 ↔ 分公司
  2. 端到站:远程办公 ↔ 公司网络
  3. 端到端:终端 ↔ 终端

典型应用

  • 跨单位系统互联(如社保系统 ↔ 银行系统)
  • 分支机构互联
  • VPN 隧道

三、SSL/TLS 协议要点

3.1 协议位置

  • 位于传输层和应用层之间
  • HTTPS 的核心就是 SSL/TLS

3.2 核心组成

  • 握手协议:身份认证、密钥协商、算法协商
  • 记录层协议:数据封装、加密、完整性保护

3.3 握手过程(四个阶段)

  1. 阶段 1:Client Hello / Server Hello(协商版本和算法)
  2. 阶段 2:服务端发送证书和参数
  3. 阶段 3:客户端发送证书和参数(可选)
  4. 阶段 4:双方确认(密文状态)

3.4 身份认证

  • 单向认证:只验证服务端证书(常见)
  • 双向认证:同时验证服务端和客户端证书(需要证书请求)

四、SSH 协议

4.1 基本概念

  • 用途:远程管理网络设备和服务器
  • 优势:相比 Telnet,SSH 提供加密传输

4.2 版本要求

  • SSH 1.0:不安全(使用 CRC 校验,非密码技术)❌
  • SSH 2.0:相对安全 ✅
  • GM SSH(国密 SSH):符合国密标准,但目前无成熟产品

4.3 协商过程(四个阶段)

  1. 版本协商(1.0 还是 2.0)
  2. 算法协商(加密算法、完整性算法)
  3. 密钥协商
  4. 认证确认

4.4 Wireshark 分析要点

查看 SSH 数据包时关注:

  • 版本:v1 还是 v2
  • 加密算法:如 AES-128-CBC
  • 完整性算法:如 HMAC-MD5

4.5 合规性

  • SSH 2.0 可以得分,但得不了满分(因为不是国密)
  • 远程管理通道的常见方式

五、协议对比总结

特性SSL/TLSIPsecSSH
协议层传输层-应用层网络层应用层
应用场景HTTPS、端到站VPN、站到站远程管理
握手协议握手协议IKE (ISAKMP)版本+算法协商
数据封装记录层协议AH/ESP加密通道
身份认证单向/双向双向(对等)双向
密钥体系3 层3 层2 层

六、重要考点提示

6.1 数值记忆

  • SM4 加密算法:127、129
  • SM1 加密算法:128
  • HMAC-SM3:20
  • HMAC-SHA:2
  • SM2 公钥算法:2

6.2 协议号

  • AH 协议:51
  • ESP 协议:50

6.3 关键概念

  1. 抗重放:核心是随机性、唯一性、无规律
  2. 预共享密钥:不合规(未使用密码技术)
  3. 主模式 vs 快速模式
    • 主模式生成 IKE SA(保护快速模式)
    • 快速模式生成 IPsec SA(保护业务数据)
  4. 传输模式 vs 隧道模式
    • 传输模式:不新增 IP 头
    • 隧道模式:新增 IP 头

6.4 Wireshark 分析技巧

  1. 过滤 IPsec:使用 isakmp 过滤器
  2. 主模式:6 条消息(4 明文 + 2 密文)
  3. 快速模式:3 条消息(全密文)
  4. 查看 SA 参数:加密算法、完整性算法、认证方式、公钥算法

七、学习建议

  1. 理解协议分层:明确每个协议在 OSI 模型中的位置
  2. 掌握密钥体系:理解设备密钥、工作密钥、会话密钥的关系
  3. 实践抓包分析:使用 Wireshark 分析真实数据包
  4. 对比学习:SSL、IPsec、SSH 的异同点
  5. 关注国密标准:GM/T 0022(IPsec)、GM/T 0129(SSH)

八、测评要点

网络和通信安全

  • 身份认证:单向(三级及以下)、双向(四级及以上)
  • 机密性:使用国密算法(SM1/SM4)
  • 完整性:使用 HMAC-SM3
  • 边界访问控制:VPN 需有认证证书

合规性判断

  • 合规:SSL(国密套件)、IPsec(公钥数字信封)、SSH 2.0(部分分)
  • 不合规:Telnet、SSH 1.0、IPsec(预共享密钥)

本文章涵盖 IPsec、SSL/TLS、SSH 三大协议的核心知识点。