当前位置:文档之家› VPN的密钥(yue)管理技术

VPN的密钥(yue)管理技术


整理ppt
MD5(Message Digest 5)
7
SHA1(Secure Hash Algorithm)
2.3 ESP
ESP(封装安全载荷)协议
数据的保密性 无连接的数据完整性验证 数据源身份认证 防重放攻击
整理ppt
8
ESP
它提供 IP层加密保证和验证数据源以对付网络上的监 听。
6
AH
在 IPv6 中协议采用 AH 后,因为在 主机端设置了一个基于算法独立交换 的秘密钥匙,非法潜入的现象可得到 有效防止,秘密钥匙由客户和服务商 共同设置。
在传送每个数据包时,IPv6 认证根 据这个秘密钥匙和数据包产生一个检 验项。在数据接收端重新运行该检验 项并进行比较,从而保证了对数据包 来源的确认以及数据包不被非法修改。
整理ppt
20
IKE的交换过程(主模式)
Peer1
下一载荷 保留 载荷长度 提案编号 协议ID SPI长度 转码载荷数 SPI
下一载荷 保留 载荷长度 转码编号 转码标识SPI长度 条件属性
SA载荷
提案载荷
转码载荷
1. 一个转码载荷指定一个支持的加密算法和认证算法 2. 一个提案载荷可包含多个转码载荷 3. 一个SA载荷可包含多个提案载荷
其它专用载荷: 证书载荷, 证书请求载荷, 标识载荷(ID), 通知载荷, 删除
2. 确定双方使用何种IPSEC协议(AH/ESP)
3. 确定使用哪种模式(传输/隧道)
4. 确定双方在认证和加密时所使用的密码算法, 密钥,密钥生存期
整理ppt
15
2.4 IKE
ISAKMP只是描述了密钥管理的框架,而 IKE是一个混合型协议
全称:Internet SA,通过DOI解释域定义 (比如:为IPSEC动态地创建SA,并组装管理SADB)
因为 AH虽然可以保护通信免受篡改, 但并不对数据进 行变形转换, 数据对于黑客而言仍然是清晰的。
为了有效地保证数据传输安全, 在IPv6 中有另外一个 报头 ESP,进一步提供数据保密性并防止篡改
整理ppt
DES (Data Encryption
Standard) ,3DES
AES 其他的加密算法:Blowfish ,
IPSEC尾 可选
10
IPSEC VPN的模式
2. 隧道模式:用户的整个IP数据包被用来计算AH或ESP 头,AH或ESP头以及ESP加密的用户数据被封装在一个新 的IP数据包中。
适用场合: 至少有一端是安全网关,两个安全网关之间 1) 两个子网通过各自的安全网关通讯 2) 单主机通过安全网关访问内部子网
第12章 VPN的密钥(yue)管理 技术
ISAKMP IKE SKIP
整理ppt
1
1.1 IPSec的概念
IPSec:一组基于密码学的开放网络安全协议。包括12 个RFC文件和几十个Internet草案,已经成为网络安全 协议的工业标准。
IPSec包括报文验证头协议AH(协议号51) 和报文安 全封装协议ESP(协议号50)两个协议
发起者cookie 响应者cookie 下一载荷 主副版本 交换类型 标记 消息ID 消息长度
下一载荷 保留 1 属性类型 0 属性类型 属性值
属性值 属性值
值长
整理ppt
通用载荷 散列 签名 Nonce 厂商ID 密钥交换
17
2.4 IKE
ISAKMP专用载荷
下一载荷 保留 DOI 条件
载荷长度
9
cast …
IPSEC VPN的模式
1. 传输模式:只是传输层数据被用来计算AH或ESP头,AH 或ESP头以及ESP加密的用户数据被放置在原IP包头后面。
适用场合: 端到端的主机或设备间通讯的保护 1) 两台主机间通讯 2) 一台主机与安全网关本身的通讯(管理等)
IP头
传输层
IPSEC头
整理ppt
IP头 传输层
IP头 IPSEC头
整理ppt
IPSEC尾
可选
11
IPSEC VPN的模式
隧道模式适用场合:
受保护网络
A
网关与网关间隧道
网关A
网关B
受保护网络
B
主机C
整理ppt
12
整理ppt
13
整理ppt
14
IPSEC SA(安全关联)的作用
1. 是通讯双方的一个安全协定(加密算法、 hash算法、认证方法、Diffie-Hellman组选 择)
载荷
整理ppt
18
2.4 IKE
IPSEC SA创建过程
1. 建立ISAKMP SA (IKE SA), 用以实 现第二阶段协商的安全通信。
2. 在IKE SA协商所得密钥的保护下建立 IPSEC SA, ,用以实现AH和ESP的安 全通信。
阶段2的安全由阶段1的协商结果
来保证; 阶段整理1p协pt 商的一个SA可
19
用于协商多个阶段2的SA
2.4 IKE
ISAKMP定义了基本交换,身份保护交换, 仅认证交换,野蛮交换,信息交换等5种类 型
IKE SA创建的两种模式
主模式:是对身份保护交换的修订 1)先交换密钥信息 2)在DH共享密钥的保护下进行身份交换
和认证
野蛮模式:是野蛮模式交换的实现 1)直接交换SA,密钥和身份信息 2)发起者最后发送一致同意的认证结果
IPSec有隧道(tunnel)和传输(transport)两种工 作方式
整理ppt
2
1.2 IPSec协议簇
整理ppt
3
1.3 IPSec的安全服务
IPSec工作在网络层,为网络层及以上层提 供:
访问控制 无连接的完整性 数据来源认证 防重放保护 保密性 自动密钥管理等安全服务。
组成:
ISAKMP为基础(所有的实现均通过ISAKMP协议完成)
Oakley的模式(DH密钥交换算法)
SKEME的共享和密钥更新技术(提供匿名性、防抵赖 和快速刷新 )。
整理ppt
16
2.4 IKE
ISAKMP数据包格式(因特网安全协商密钥管理协议)
IP头 UDP头 ISAKMP头 载荷-1 载荷-2 …… 载荷-3
整理ppt
4
2.1 IPSec的体系结构
DOI(解释域) 将所有IPSec协议捆 绑在一起,为使用 IKE进行协商SA的协 议统一分配标识符。 为IPSec的安全性提 供综合服务。
整理ppt
5
2.2 AH
AH(认证头部)协议
无连接的数据完整性验证 数据源身份认证 防重放攻击
整理ppt
相关主题