《配置路由器站点到站点IPSecVPN.ppt》由会员分享,可在线阅读,更多相关《配置路由器站点到站点IPSecVPN.ppt(36页珍藏版)》请在三一办公上搜索。
1、配置路由器站点站点IPSec VPN,VPN产生背景,合作伙伴/客户,公司总部,办事处/SOHO,公共网络,DDN,ADSL,虚拟专用网 vs 专线网络,共性:1)为用户单位所专用;2)实现网络的统一规划和管理(象在LAN中);差异:1)专线网络:存在物理上连同的实际链路;2)VPN:利用公网(internet)实现可达,利用加密解决安全性,保证专用。,什么是 VPN?,VPN(Virtual Private Network)是通过 internet 公共网络在局域网络之间或单点之间安全地传递数据的技术,VPN 可以省去专线租用费用或者长距离电话费用,大大降低成本VPN 可以充分利用 inte
2、rnet 公网资源,快速地建立起公司的广域连接,VPN 为用户带来的好处,节省资金(降低 30-70%的网络费用)免去长途费用降低建立私有专网的费用用户不必设立自己的 Modem PoolInternet 对于用户来说,可以以任何技术任何地点访问Internet 的容量完全可以随着需求的增张而增长提供安全性强大的用户认证机制数据的私有性以及完整性得以保障不必改变现有的应用程序、网络架构以及用户计算环境网络现有的 Routers 不用作任何修改现有的网络应用完全可以正常运行对于最终用户来说完全感觉不到任何变化,IPSec 内容,协议部分,分为AH:Authentication HeaderESP
3、:Encapsulating Security Payload密钥管理(Key Management)SA(Security Association)ISAKMP定义了密钥管理框架IKE是目前正式确定用于IPSec的密钥交换协议,SA(Security Association),基本概念是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合因为SA是单个方向的,所以,对于一个双向通信,则需要两个SASA与IPSec系统中实现的两个数据库有关安全策略数据库(SPD)安全关联数据库(SAD)每个SA通过三个参数来标识SPI(Se
4、curity Parameters Index)目标地址IP安全协议标识,SPD&SAD,SPD对于通过的流量的策略三种选择:discard,bypass IPsec,apply Ipsec管理界面条目的粒度不必很细,因为作用在IP包上SAD,通常用到以下一些域Sequence Number CounterSequence Counter OverflowAnti-Replay WindowAH Authentication algorithm,keys,etcESP Encryption algorithm,keys,IV mode,IV,etcESP authentication algo
5、rithm,keys,etcLifetime of this Security AssociationIPsec protocol modePath MTU,AH(Authentication Header),为IP包提供数据完整性和认证功能利用MAC码实现认证,双方必须共享一个密钥认证算法由SA指定认证的范围:整个包两种认证模式:传输模式:不改变IP地址,插入一个AH隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中,AH两种模式示意图,IPSec Authentication Header,Next Header:下一个头的类型Payload Length:AH
6、的长度(32位字为单位)SPI:用来标识SASequence Number:用来避免重放攻击Authentication Data:可变长度的域,包含针对这个包的ICV或者MAC,AH处理过程,AH定位在IP头之后,在上层协议数据之前认证算法计算ICV或者MAC对于发出去的包(Outbound Packet)的处理,构造AH查找SA产生序列号计算ICV(Integrity Check Value)内容包括:IP头中部分域、AH自身、上层协议数据分片,AH处理过程(续),对于接收到的包(Inbound Packet)的处理分片装配查找SA依据:目标IP地址、AH协议、SPI检查序列号(可选,针对
7、重放攻击)使用一个滑动窗口来检查序列号的重放ICV检查,ESP(Encapsulating Security Payload),提供保密功能,也可以提供认证服务将需要保密的用户数据进行加密后再封装到一个新的IP包中,ESP只认证ESP头之后的信息加密算法和认证算法由SA指定也有两种模式:传输模式和隧道模式,ESP两种模式示意图,经认证的数据,经加密的数据,(1)传输模式,IPSec ESP格式,0 8 16 24 32,Security Parameters Index(SPI),Sequence Number,Payload Data(variable),Authentication Dat
8、a(variable),Padding(0-255 bytes),Pad Length Next Header,保密范围,认证范围,ESP处理过程,ESP头定位加密算法和认证算法由SA确定对于发出去的包(Outbound Packet)的处理查找SA加密封装必要的数据,放到payload data域中不同的模式,封装数据的范围不同增加必要的padding数据加密操作产生序列号计算ICV,注意,针对加密后的数据进行计算分片,ESP处理过程(续),对于接收到的包(Inbound Packet)的处理分片装配查找SA依据:目标IP地址、ESP协议、SPI检查序列号(可选,针对重放攻击)使用一个滑动窗
9、口来检查序列号的重放ICV检查解密根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密去掉padding重构原始的IP包,AH和ESP的典型组合,这里upper指上层协议数据IP1指原来的IP头IP2指封装之后的IP头,Transport Tunnel-1.IP1AHupper 4.IP2AHIP1upper 2.IP1ESPupper 5.IP2ESPIP1upper 3.IP1AHESPupper,IPSec密钥管理,ISAKMP:Internet Security Association and Key Management ProtocolRFC 2408是一个针对认证和密钥
10、交换的框架IKE:The Internet Key Exchange基于ISAKMP框架结合了Oakley和SKEME的部分密钥交换技术,ISAKMP,基本的需求商定SA确定身份,密钥交换与协议、算法、厂商都无关框架结构针对身份认证和密钥交换的协商过程定义了基本的消息结构定义了各种消息类型和payload结构提供了几种缺省的密钥交换模型,ISAKMP消息结构,ISAKMP头部结构,ISAKMP的payload结构,各种payload,两阶段协商(Two phases of negotiation),The first phase,建立起ISAKMP SA双方(例如ISAKMP Servers)
11、商定如何保护以后的通讯此SA将用于保护后面的protocol SA的协商过程The second phase,建立起针对其他安全协议的SA(比如,IPSec SA)这个阶段可以建立多个SA此SA将被相应的安全协议用于保护数据或者消息的交换,两阶段协商的好处,对于简单的情形,两阶段协商带来了更多的通讯开销但是,它有以下一些好处第一阶段的开销可以分摊到多个第二阶段中所以,这允许多个SA建立在同样的ISAKMP SA基础上第一阶段商定的安全服务可以为第二阶段提供安全特性例如,第一阶段的ISAKMP SA提供的加密功能可以为第二阶段提供身份认证特性,从而使得第二阶段的交换更为简单两阶段分开,提供管理上
12、的便利,回顾:Diffie-Hellman密钥交换,允许两个用户可以安全地交换一个秘密信息,用于后续的通讯过程算法的安全性依赖于计算离散对数的难度算法:双方选择素数q以及q的一个原根rA选择Xq,计算XA=rXmod p,AB:XAB选择Yq,计算YB=rYmod p,BA:YBA计算:(YB)X(rY)XrXYmod pB计算:(XA)Y(rX)YrXYmod p双方获得一个共享密钥(rXYmod p)素数q以及q的原根r如何确定?,IKE中几个概念,PFS:Perfect Forward Secrecy一旦一个密钥被泄漏,只会影响到被一个密钥保护的数据Phase同ISAKMP中的phase
13、GroupOakley定义的Diffie-Hellman密钥交换参数Mode来自Oakley中的定义指一个密钥交换过程四个modeMain Mode,Aggressive Mode用于phase 1Quick Mode用于phase 2New Group Mode用在phase 1之后,为将来的协商商定一个新的组,IKE中的密钥交换Main Mode,是ISAKMP的Identity Protection Exchange的一个实例I-R:SAR-I:SAI-R:KE;NONCER-I:KE;NONCEI-R:IDI;AUTH(加密传输)R-I:IDR;AUTH(加密传输)前两条消息商定策略接
14、下来两条消息交换密钥资料最后两条消息认证Diffie-Hellman Exchange用于phase 1,IKE中的密钥交换Aggressive Mode,是ISAKMP的Aggressive Exchange的一个实例I-R:SA;KE;NONCE;IDIR-I:SA;KE;NONCE;IDR;AUTHI-R:AUTH(加密传输)前两条消息商定策略,交换Diffie-Hellman公开的值,以及必要的辅助资料,和个人标识第二条消息也认证应答者第三条消息认证发起者用于phase 1,IKE Phase 1中的认证方案,IKE Phase 1 Authenticated With Signatu
15、resPhase 1 Authenticated With Public Key EncryptionPhase 1 Authenticated With a Pre-Shared Key,IKE中的密钥交换Quick Mode,在ISAKMP中没有对应的交换类型I-R:SA;NONCE;IDI,IDR,KE;HASH(1)R-I:SA;NONCE;IDI,IDR,KE;HASH(2)I-R:HASH(3)以上消息都是加密传输如果PFS不需要的话,则可以不传KE只用于第二阶段,IKE中的密钥交换New Group Mode,在ISAKMP中没有对应的交换类型I-R:SA;HASH(1)R-I:SA;HASH(2)以上消息都是加密传输用于第一阶段之后,实例:阶段一策略,阶段二策略,应用VPN配置,