IPSEC很好的解析课件.pptx

上传人:牧羊曲112 文档编号:2139528 上传时间:2023-01-17 格式:PPTX 页数:46 大小:1.83MB
返回 下载 相关 举报
IPSEC很好的解析课件.pptx_第1页
第1页 / 共46页
IPSEC很好的解析课件.pptx_第2页
第2页 / 共46页
IPSEC很好的解析课件.pptx_第3页
第3页 / 共46页
IPSEC很好的解析课件.pptx_第4页
第4页 / 共46页
IPSEC很好的解析课件.pptx_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《IPSEC很好的解析课件.pptx》由会员分享,可在线阅读,更多相关《IPSEC很好的解析课件.pptx(46页珍藏版)》请在三一办公上搜索。

1、1,第四章:IPSec-IKE,4.1 什么是IKE?4.2 ISAKMP协议4.3 IKE第一阶段4.4 IKE第二阶段:建立IPSec SAs,2,4.1 什么是IKE?,IKE(Internet Key Exchange,RFC2409):因特网密钥交换协议是一个以受保护的方式动态协商SA的协议。IKE的功能:协商:通信参数,安全特性认证通信对端保护实体用安全的方法产生,交换,建立密钥管理,删除安全关联(SA),3,IKE的组成和实现,IKE是一个混合的协议,它的组成:Internet密钥交换协议(IKE,RFC2409)Internet安全关联密钥管理协议(ISAKMP,RFC2408

2、)Oakley密钥确定协议(RFC2412)IPSec Domain of Interpretation,(IPSec DOI,RFC2407)IKE分两个阶段实现:第一阶段为建立IKE本身使用的安全信道而相互交换SA(采用ISAKMP)ISAKMP SA(双向)第二阶段利用第一阶段建立的安全信道交换IPSec通信中使用的SAIPSec SA(单向),4,5,IKE Network Placement,DOIDefinition,Security Protocol(IPsec),Application Protocol,Application Process,IKE,6,4.2 ISAKMP协

3、议,Internet Security Association and Key Management Protocol(RFC 2407)提供密钥管理架构定义SA的建立、协商、修改、删除规程和分组格式独立于密钥交换协议、加密算法和认证方法下层由UDP协议承载,端口号为500。,7,ISAKMP payload format,ISAKMP headISAKMP头(HDR)Generic Payload Header通用载荷头Data Attributes数据属性Transform Payload 变换载荷Proposal Payload建议载荷Security Association Paylo

4、ad安全关联载荷(SA)Key Exchange Payload密钥交换载荷Identification Payload 识别载荷Certificate Payload证书载荷(CERT)Certificate Request Payload证书请求载荷Hash Payload杂凑载荷Signature Payload签名载荷Nonce Payload Nonce载荷,8,ISAKMP head,抗阻塞,通常采用HASH算法对地址、端口号及本地秘密信息计算得到。,主版本、次版本,以字节为单位,表示整个报文的长度(头载荷),由发起者生成的一个随机值,用于阶段2协商中标识协议状态,指示后续的载荷是

5、否是加密或认证?,9,ISAKMP Generic Payload Header,每一个ISAKMP载荷由通用头开始,它定义了载荷的边界,所以可以连接不同的载荷。,以字节为单位的载荷长度(包括通用载荷头),10,Security Association Payload,32bits,用于指定协商DOI0ISAKMP DOI1IPSEC DOI,用于协商SA所基于的解释域,DOI定义载荷格式、交换类型和用于命名的相关信息(密码算法,模式等)的约定。,表明协商发生时的情形,即决定需要的安全服务的信息SIT_IDENTITY_ONLY 0 x01SIT_SECRECY 0 x02SIT_INTEGR

6、ITY 0 x04,11,Proposal Payload,包括SA协商中需要的信息,1ISAKMP协议2AH协议3ESP协议,建议号,若有相同的建议号,则表示这两个建议是and关系,如果不同,则表示or关系,12,Transform Payload,AH变换标识符:2AH_MD53AH_SHAESP变换标识符:1带64比特IV的CBC-DES2CBC-DES3三重DES,定义安全服务中的算法,13,Key Exchange Payload密钥交换载荷,以字节为单位,长度包括净荷头部,变长域,用来生成密钥的数据,各密钥交换的DOI给出了这个域的格式和解释,14,Identification P

7、ayload标识载荷,用于通信双方交换身份信息,描述标识数据域中发现的身份信息1表示数据域中是4字节的IPv4地址,6TCP17UDP,15,Certificate Payload证书载荷,指示证书的种类和相关信息:类型 值PGP证书 2X.509证书签名 4X.509密钥交换证书 5,变长域,包含证书编码域中指定类型的真正的证书数据。,16,IKE的结构,安全关联(SA)安全关联数据库(SAD)安全参数索引(SPI),17,4.3 IKE第一阶段,目的:建立ISAKMP SA(安全通道)步骤(交换4-6个报文)协商安全参数Diffie-Hellman 交换认证实体交换模式:主模式(Main

8、Mode):在 IKE中必须配置主模式野蛮模式(Aggressive Mode):用来简化规程和提高处理效率,18,Diffie Hellman Algorithm,Setupp:prime.g:generator of Z*pprotocolshare a secret value K,19,第一阶段属性,认证方法预先共享密钥数字签名(DSS或RSA)公钥加密(RSA或EI-Gamal)群(group)描述(预先定义)群类型(协商)模指数群 MODP(modular exponentiation group)在有限域GF2N上定义的椭圆曲线群 EC2N(elliptic curve grou

9、p over GF2N),20,IKE预定义群,MODP素数Prime:768-bit,1024-bit,1536-bit生成元Generator:2EC2NGF2155,GF2185GF2163(2groups),GF2283(2groups),21,第一阶段属性(续),加密算法密钥长度分组大小哈希算法生存时间(秒和/或千字节),22,主模式,Alice,Bob,参数协商,交换密钥,发送ID认证加密,Message 1,Message 2,Message 3,Message 4,Message 5,Message 6,Crypto suites I support,Crypto suite

10、I choose,ga mod p,gb mod p,gab mod p“Alice”,Proof Im Alice,gab mod p“Bob”,Proof Im Bob,23,野蛮模式,Alice,Bob,Message 1,Message 2,Message 3,ga mod p,“Alice”,crypto proposal,gb mod p,crypto choice,proof Im Bob,Proof Im Alice,24,符号说明,HDR:一个ISAKMP头,HDR*表明ISAKMP后面的载荷是加密的SA:带有一个或多个建议的安全关联载荷KE:密钥交换载荷IDX:标识载荷,X

11、=i表示发起者,X=r表示响应者HASH:杂凑载荷SIG:签名载荷CERT:证书载荷NX:X的nonce载荷,X为i(发起者)或r(响应者)P_b:载荷P的主体,就是没有通用头的载荷,CKY-I(CKY-R):ISAKMP头中的发起者(响应者)cookiegXi或gXr:发起者或响应者的D-H公开值Prf(key,msg):使用密钥key和输入信息msg的伪随机数函数,如HMAC。SKEYID:一个衍生自仅有通信双方知道的秘密密钥信息的密钥串。SKEYIDe:ISAKMP用来保护它的消息保密性的密钥信息SKEYIDa:ISAKMP用来认证它的消息的密钥信息SKEYIDd:用来在第二阶段协商中为

12、非ISAKMP SA生成密钥的密钥信息,Xy:表示用密钥y加密x。x|y:代表x与y相连接。x:表示X是可选的,25,KE载荷,ISAKMP头格式(HDR),26,主模式:用预共享密钥认证,HDR contains CKY-I|CKY-R,是ISAKMP头标SA带有一个或多个建议的安全关联载荷。Ni/Nr是nonce值KE=gi(Initiator)or gr(Responder),是密钥交换载荷IDii/IDir是发起者/响应者的标识载荷HASH是杂凑载荷,HDR,SA,KE,27,主模式:用预共享密钥认证,HDR contains CKY-I|CKY-R,是ISAKMP头标SA带有一个或多

13、个建议的安全关联载荷。Ni/Nr是nonce值KE=gi(Initiator)or gr(Responder),是密钥交换载荷IDii/IDir是发起者/响应者的标识载荷HASH是杂凑载荷,发起者,响应者,KE,28,哈希值计算,HASH_I:HMAC_H(SKEYID,gi|gr|CKY-I|CKY-R|SA|IDii)HASH_R:HMAC_H(SKEYID,gr|gi|CKY-R|CKY-I|SA|IDir),29,主模式:用数字签名认证,HDR contains CKY-I|CKY-RKE=gi(Initiator)or gr(Responder)SIG_I/SIG_R=digital

14、 sig of HASH_I/HASH_RCERT是证书载荷,30,主模式:用公钥加密认证,HDR contains CKY-I|CKY-R,HASH(l)是响应方证书的HASH值KE=gi(Initiator)or gr(Responder)这里nonce是通过加密传输的,因此可作为共享密钥,HASH值就可以直接用来认证对方的身份。,31,用公钥加密认证中存在的问题,问题采用了四次公钥加/解密操作,耗费计算资源,与签名认证算法相比,多了两次加/解密修改方法采用修正的公钥加密认证,32,Main Mode:Authentication with Revised Public Key Encry

15、ption,HDR contains CKY-I|CKY-RKE=gI(Initiator)or gr(Responder)Ki=prf(Ni,CKY-I),Kr=prf(Nr,CKY-R),33,密钥推导,SKEYIDPre-shared keysSKEYID=PRF(preshared key,Ni|Nr)SKEYID是从预共享密钥推导得到,并且总是与Ni/Nr有关,这样即使采用相同的预共享密钥,不同的Ni/Nr产生的SKEYID是不同的。Digital signatures:SKEYID=PRF(Ni|Nr,gir)Public key encryptionSKEYID=PRF(hash

16、(Ni|Nr),CKY-i|CKY-r),34,密钥推导(续),SKEYID_d(used to derive keying material for IPsec SA):SKEYID_d=PRF(SKEYID,gir|CKY-i|CKY-r|0)SKEYID_a(auth key for ISAKMP SA):SKEYID_a=PRF(SKEYID,SKEYID_d|gir|CKY-i|CKY-r|1)SKEYID_e(enc key for ISAKMP SA):SKEYID_e=PRF(SKEYID,SKEYID_a|gir|CKY-i|CKY-r|2),35,IKE第一阶段小节,认证根

17、据预共享密钥和公钥密码机制抗中间人、伪装攻击DH密钥协商提供密钥的生成源gir,Ni/r,生成SKEYID,SKEYID_d,SKEYID_a,SKEYID_e,36,Why all these secrets?,SKEYID_d is used for deriving keying data for IPSecSKEYID_a is used for integrity and data source authenticationSKEYID_e is used to encrypt IKE messages.Different keys must be used for security

18、 purposes.Because of the hash function PRF,the original secret SKEYID cannot be calculated from the derived secrets.,37,4.4 IKE第二阶段,目的:建立IPsec SA,一个第1阶段的SA可以用于建立多个第2阶段的SA。步骤(3-4报文交换)协商安全参数可选的Diffie-Hellman交换可选的一致性(Identity)交换快速模式(Quick Mode)新群模式(New Group Mode),38,阶段2属性,群描述(for PFS,perfect forward s

19、ecrecy)加密算法密钥长度Key rounds认证算法生存时间(秒和/或千字节)加密模式(传输或隧道),39,快速模式,HDR contains CKY-I|CKY-RKE(for PFS)=gI(Initiator)or gr(Responder)HASH(1)PRF(SKEYID_a|Message_ID|SA|Ni|KE|IDi2|IDr2)HASH(2)=PRF(SKEYID_a|Message_ID|Ni|SA|Nr|KE|IDi2|IDr2)HASH(3)=PRF(SKEYID_a|0|Message_ID|Ni|Nr),40,密钥推导,KEYMAT(no PFS)=PRF(S

20、KEYID_d,protocol|SPI|Ni|Nr)KEYMAT(with PFS)=PRF(SKEYID_d,gir(QM)|protocol|SPI|Ni|Nr),41,新群模式,42,Overview,43,Cookie Exchange,Initiator,Responder,Cookie 交换是用来抗阻塞攻击,在ISAKMP中,攻击者会假冒多个不同的发起者与响应者建立IKE的协商,接收者可以根据Cookie对判断是否是该SA流。,Cookie-I,Cookie-I,Cookie-R,Cookie-I,Cookie-R,,44,Next Payload,Next Payload Ty

21、pe ValueNONE 0Security Association(SA)1Proposal(P)2Transform(T)3Key Exchange(KE)4Identification(ID)5Certificate(CERT)6Certificate Request(CR)7Hash(HASH)8Signature(SIG)9Nonce(NONCE)10Notification(N)11Delete(D)12Vendor ID(VID)13RESERVED 14-127Private USE 128-255,45,Exchange type,Exchange Type ValueNONE 0Base1Identity Protection2Authentication Only3Aggressive4Informational5ISAKMP Future Use6 31DOI Specific Use32 239Private Use 240 255,46,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号