安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

责声明">
IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要建立发…
IPSec的使用基于安全关联。因此,在谈论IPSec之前,您需要了解安全关联,然后详细描述IPSec的工作过程。 一,安全协会 安全关联的定义:为了实现从发送方到接收方的安全传输,需要在发送方和接收方之间建立关联,从而实现源认证,数据加密和完整性检测。 安全关联是单向的,用于确定从发送方到接收方的安全传输过程所使用的加密算法和加密密钥,消息认证码算法和MAC密钥。如果一对发送者和接收者需要安全地传输数据,他们必须首先建立发送者到接收者的安全关联。安全关联具有相应的标识符;由于可以在同一对的发送方和接收方之间建立多个安全关联,因此发送方需要通过定义安全策略数据库(SPD)来确定用于数据传输的安全策略。 安全关联标识符:安全参数索引(SPI),目标IP地址,安全协议标识符。 IPSec协议模式当前定义了传输模式和隧道模式。 传输模式用于确保数据的端到端安全传输并识别数据源。受IPSec保护的数据是用作IP数据包有效载荷的上层协议数据。 在隧道模式下,源和目标的内部网络由公共网络分隔。由于内部网络使用本地IP地址,因此无法在Internet上直接传输具有本地源目标地址的IP数据包。在这种情况下,将使用整个IP。该分组作为有效载荷存储在以全局IP地址为目的地的IP分组中。 IPSec安全目标:在Internet层实现IP数据包的端到端安全传输。整个传输过程需要确保防止重放攻击,源端身份验证,数据加密和完整性检测。 主要内容:AH(实现源端认证,防重放攻击,检测完整性),ESP(实现源端认证,防重放攻击,检测完整性,数据加密),IKE(实现密钥交换) 认证头(AH)格式:下一个头,认证头长度,安全参数索引(SPI),序列号(用于防重放攻击),认证数据(用于认证源身份和实现数据完整性检测) 二,安全机制: 2.1 防止重放攻击: 当建立源和目的地之间的安全关联时,序列号的初始值为0.当源发送AH或ESP数据包时,源编号增加1并且序列号用作序列号数据包的字段值。在安全生命周期内,不允许使用相同的序列号。只要目的地收到具有相同序列号的消息,它就会丢弃它。由于AH数据包或ESP数据包在通过网络传输后没有到达目的端,因此反重放攻击窗口定义了正常的延迟抖动范围:反重放攻击窗口值为W,目的地为目的地结束正确接收。 AH或ESP报文的最大数量为N,序列号为N-W + 1~N的AH或ESP报文传输时延大于序列号为N的AH或ESP报文,但延迟时间为在正常范围内。目标端通常接收这些消息。如果AH或ESP分组传输延迟和其他AH或ESP分组传输延迟值超过正常延迟抖动范围,则黑客可以认为AH或ESP分组被延迟一段时间。 2.2 AH: IP数据包封装在AH数据包中,可以选择传输模式或隧道模式: 1.jpg 2.jpg 计算身份验证数据时,AH消息中包含以下字段: 1.在IP报头(隧道模式下的外部IP报头)中传输期间不需要更改的字段的值。 2. AH中除认证数据之外的字段值。 3. AH消息中的有效负载。如果是隧道模式,则有效负载是包含内部IP报头的整个IP数据包。 以下使用AH应用程序实例来了解AH的工作过程。终端A和Web服务器之间的安全关联在终端A和Web服务器之间建立。相关信息如图所示! 3.0.jpg 4.jpg 5.jpg 终端A的操作是:终端A通过HTTP封装与Web服务器相关的IP包,并将IP包封装成AH消息,并使用约定的MAC算法HMAC-MD5-96和MAC密钥7654321计算认证数据,然后计算AH消息。将其与身份验证数据一起发送到Web服务器。 接收服务器的操作:Web服务器收到终端A发送的AH报文后,根据安全关联标识找到对应的安全关联,然后使用HMAC-MD5-96重新计算AH报文的认证数据。算法和MAC密钥。将比较结果与AH消息松弛的认证数据进行比较。如果两者相同,则执行源认证和数据完整性检测。 2.2 ESP: IP数据包封装在ESP数据包中,也可以选择传输模式或隧道模式。 6.jpg 74.jpg ESP尾部包含填充数据,8位填充长度字段和8位下一个标头。填充长度字段值给出填充数据长度(以字节为单位),以及下一个头字段给出的有效载荷的协议类型;填充数据有三个作用: 1.为了确保有效载荷+尾部的有效载荷长度是加密算法所需数据长度的整数倍, 2.有效负载+ ESP尾部必须是32位的整数倍。 3.隐藏实际有效载荷有利于数据传输的安全性。 计算身份验证数据时覆盖ESP消息的字段包含ESP头+有效负载+ ESP尾,并且不包括外部IP头中的不变字段。 ESP加密操作覆盖的字段是有效负载(整个IP数据包,包括隧道模式下的内部IP报头)+ ESP尾部。 ESP的工作过程与AH类似。 2.3 IKE: 建立安全关联有两种机制。第一种是静态安全关联建立机制,第二种是动态安全关联建立机制。 Internet密钥交换协议(IKE)是用于动态建立安全关联和完成参数协商的协议。 IKE动态建立安全关联可分为两个阶段。第一阶段是建立安全传输信道,并建立IKE安全关联过程。该过程需要加密算法和MAC算法,加密密钥和MAC密钥。在建立安全传输信道之前,有必要识别对方的身份,因此有必要就认证方法达成一致; 第二阶段是建立安全关联,也称为IPSec安全关联过程,它需要协议安全协议AH,MAC算法HMAC-MD5-96和MAC密钥。 13_LI.jpg 终端A发送给Web服务器B的信息包括加密算法DES,消息摘要算法MD5和用于生成密钥种子KS的YA(YA=ɑ^ XA mod p,其中XA是随机数,ɑ ,p是组号。为2)的Diffie-Hellman参数和随机数NA指定的值。 服务器B发送给A的消息类似于A发送给B的消息,但如果双方同意证书+私钥的身份认证机制,则Web服务器也向终端A发送证书请求。 终端A和Web服务器根据YB和YA生成相同的密钥种子KS,并基于密钥种子KS和随机数NA和NB计算所有需要的密钥。 在建立安全传输信道之后,终端A将安全协议AH和IPSec安全关联指定的MAC算法HMAC-MD5发送给Web服务器,以及终端A和Web服务器的标识符IDA和IDB,以及用于证明终端A的公钥。是PKA证书,证书请求,数字签名D_SKA(MD5(DES || MD5 || YA || NA || IDA))。 Web服务器通过终端A发送的数字签名验证其身份,确认终端A发送的消息的完整性,然后将安全协议AH和IPSec安全关联指定的MAC算法HMAC-MD5发送给终端A,Web服务器的SPI和终端A.以及服务器的标识符IDA和IDB,以及用于证明Web服务器的公钥是PKB的证书,数字签名D_SKB。 数字签名的两个验证角色: 验证对方发送的消息是否受到中间人的攻击; 验证邮件发件人的身份。 在发送端启动IKE的过程如下: 52_LI.jpg 当发送方需要输出IP数据包时,IP数据包用于检索安全策略数据库(SPD),并且每个安全策略都包括IP数据包分类基础和对IP数据包执行的操作,具体取决于匹配的安全策略。指定的操作处理IP数据包。                        结束(1978作品)
  • 发表于 2019-01-16 08:00
  • 阅读 ( 1325 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章