工业路由器中的IPSec协议

2025-02-10 11:29:50

一、概述

IPsec是一种网络安全协议,它通过对数据包进行认证和加密来在网络上提供安全的加密通信。IPsec使用加密安全服务来保护IP网络上的通信。它支持网络级的对端认证、数据源认证、数据完整性、数据保密性(加密)和回放保护。

二、IPsec基本概念

2.1安全关联(SA)

安全关联(Security Associations)提供了执行AH和/或ESP操作所需的算法和数据参数的捆绑。互联网安全关联和密钥管理协议(ISAKMP)提供了一个认证和密钥交换的框架,实际的认证密钥材料可以通过预共享密钥的手动配置、互联网密钥交换(IKE和IKEv2)、密钥协商互联网(KINK)或IPSECKEY DNS记录提供。

2.2互联网密钥交换协议(IKE)

互联网密钥交换(IKE)是用于在两方之间建立安全、认证的通信渠道的协议。IKE通常使用X.509 PKI证书进行认证,并使用Diffie-Hellman密钥交换协议来设置共享的会话。IKE协议使用UDP数据包,通常在500端口上,通常需要4-6个数据包和2-3次往返来在双方创建SA(安全关联)。然后将协商的密钥材料交给IPsec堆栈。例如,这可能是一个AES密钥,标识要保护的IP端点和端口的信息,以及已创建的IPsec隧道的类型。IPsec堆栈进而在适当的情况下截取相关IP数据包,并根据需要执行加密/解密操作。

2.3加密和认证算法

IPsec是一个基于密码学的服务和安全协议集合,用于保护通过不受信任网络发送流量的设备之间的通信。

2.3.1加密算法

加密算法用于保护数据,使其在传输过程中不被第三方读取。以下是三种主要的加密算法:

  1. DES(数据加密标准)— 使用56位长的加密密钥。这是三种算法中最弱的。
  2. 3DES(三重DES)— 基于DES的加密算法,使用DES对数据进行三次加密。
  3. AES(高级加密标准)— 最强的加密算法。AES加密密钥的长度为128、192或256位。

2.3.2认证算法

认证算法用于验证消息的数据完整性和真实性。以下是三种主要的认证算法:

  1. HMAC-MD5:MD5产生128位(16字节)的消息摘要,比SHA1或SHA2更快。
  2. HMAC-SHA1:SHA1产生160位(20字节)的消息摘要。虽然比MD5慢,但其更大的摘要大小使其对暴力攻击的防御力更为强大。
  3. HMAC-SHA2:SHA2有三种不同消息摘要长度的变体。
  4. 1) SHA2-256 — 产生256位(32字节)的消息摘要
  5. 2) SHA2-384 — 产生384位(48字节)的消息摘要
  6. 3) SHA2-512 — 产生512位(64字节)的消息摘要

SHA2比SHA1或MD5更强。

2.4 IPsec安全协议

2.4.1认证头(AH)

AH协议仅提供认证机制。AH通过使用如HMAC-MD5或HMAC-SHA等算法生成的消息摘要来确保数据完整性,通过使用共享密钥创建消息摘要来确保数据源认证,并通过使用AH头部的序列号字段来提供可选的回放保护服务。AH认证IP头及其有效载荷,但某些可在传输中合法更改的头部字段(如生存时间TTL字段)除外。 认证头(AH)为IP数据报提供无连接的数据完整性和数据源认证,并提供对重放攻击的保护。

2.4.2封装安全有效载荷(ESP)

ESP协议提供数据加密和认证(数据完整性、数据源认证和重放保护)功能。ESP可以单独使用加密或认证,或同时使用加密和认证。当ESP提供认证功能时,它使用与AH相同的算法,但覆盖范围不同。AH风格的认证认证整个IP数据包,包括外部IP头,而ESP的认证机制仅认证IP数据包的报文部分

2.5 IPsec运行模式

2.5.1隧道模式

在隧道模式中,整个IP数据包被加密和认证,然后封装到一个新的IP数据包中,带有新的IP头。隧道模式用于创建虚拟私人网络,用于网络到网络通信(例如,连接站点的路由器之间)、主机到网络通信和主机到主机通信。隧道模式支持NAT穿透。

2.5.2传输模式

在传输模式中,通常只有IP数据包的有效载荷被加密或认证。由于IP头部未被修改或加密,路由保持完整;然而,当使用认证头时,IP地址不能通过网络地址转换进行修改,因为这会使哈希值无效。传输层和应用层始终通过哈希进行保护,因此无法以任何方式修改,例如通过转换端口号。传输模式不支持NAT穿越。与隧道模式相比,传输模式的MSS值更高,因为不需要额外的头部。当使用另一个隧道协议(如GRE、L2TP)首先封装IP数据包时,通常使用传输模式,然后使用IPsec来保护GRE/L2TP隧道数据包。

三、 IPsec的工作原理

建立IPsec隧道有两个阶段,即IKE第一阶段和IKE第二阶段。

3.1 IKE第一阶段

在IKE第一阶段中,首先认证IPsec对端,从而保护对端的身份。然后在两端之间协商互联网密钥交换(IKE)安全关联(SA)政策。这导致双方拥有一个共享的秘密匹配密钥,有助于第二阶段的IKE。此阶段还建立了一个安全隧道,通过该隧道进行第二阶段的信息交换。

此阶段有两种操作模式。

1)主模式

在发起者和接收者之间有三次交换。第一次交换算法和哈希。第二次交换负责使用Diffie-Hellman交换生成共享的秘密密钥。最后一次交换用于验证对方的身份。这三次交换都是双向的。

2)积极模式

此模式中的交换次数较少。所有所需信息被压缩,使其使用速度更快。唯一的问题是,在有安全通道之前就共享了信息,使得此模式容易受到攻击。

3.2 IKE第二阶段

此阶段通过IKE SA协商IPsec SA参数的信息。在这里也分享了IPsec政策,然后建立IPsec SA。此阶段只有一种模式(快速模式)。它交换nonce提供回放保护。这些nonce生成新的共享秘密密钥材料。如果IPsec的寿命到期,可以重新协商新的SA

四、德传工业路由器中的IPSec配置界面

相关推荐