版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1第四章:IPSec-IKE4.1
什么是IKE?4.2
ISAKMP協(xié)議4.3
IKE第一階段4.4
IKE第二階段:建立IPSec
SAs24.1
什么是IKE?IKE(
Internet
Key
Exchange
,RFC2409):因特網(wǎng)密鑰交換協(xié)議是一個以受保護的方式動態(tài)協(xié)商SA的協(xié)議。IKE的功能:協(xié)商:通信參數(shù),安全特性認證通信對端保護實體用安全的方法產(chǎn)生,交換,建立密鑰管理,刪除安全關聯(lián)(SA)3IKE的組成和實現(xiàn)IKE是一個混合的協(xié)議,它的組成:Internet密鑰交換協(xié)議(IKE,RFC2409)Internet安全關聯(lián)密鑰管理協(xié)議(ISAKMP,RFC2408)Oakley密鑰確定協(xié)議(RFC2412)IPSec
Domain
of
Interpretation
,(IPSec
DOI,RFC2407)IKE分兩個階段實現(xiàn):第一階段為建立IKE本身使用的安全信道而相互交換SA(采用ISAKMP)——ISAKMP
SA(雙向)第二階段利用第一階段建立的安全信道交換IPSec通信中使用的SA——IPSecSA(單向)4IKE
Network
PlacementDOIDefinitionSecurityProtocol(IPsec)ApplicationProtocolApplicationProcessIKESocket
Layer
ProtocolTransport
Protocols
(TCP/UDP)Internet
Protocol
(IP)Link
Layer
Protocol54.2
ISAKMP協(xié)議6Internet
Security
Association
and
KeyManagement
Protocol
(RFC
2407)提供密鑰管理架構定義SA的建立、協(xié)商、修改、刪除規(guī)程和分組格式獨立于密鑰交換協(xié)議、加密算法和認證方法下層由UDP協(xié)議承載,端口號為500。ISAKMP
payload
format7ISAKMP
headGeneric
Payload
HeaderData
AttributesTransform
PayloadProposal
PayloadSecurity
Association
PayloadKey
Exchange
PayloadIdentification
PayloadCertificate
PayloadCertificate
Request
PayloadHash
PayloadSignature
PayloadNonce
PayloadISAKMP頭(HDR)通用載荷頭數(shù)據(jù)屬性
變換載荷
建議載荷安全關聯(lián)載荷(SA)密鑰交換載荷識別載荷證書載荷(CERT)證書請求載荷雜湊載荷
簽名載荷
Nonce載荷ISAKMP
head2310
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1Initiate
cookieResponder
cookieNextPayloadMjVer
MnverExchange
typeFlagMessage
IDLength抗阻塞,通常采用HASH算法對地址、端口號及本地秘密信息計算得到。主版本、次版本以字節(jié)為單位,表示整個報文的長度(頭+載荷)由發(fā)起者生成的一個隨機值,用于階段2協(xié)商中標識協(xié)議狀態(tài)指示后續(xù)的載荷是否是加密或認證?8ISAKMP Generic
Payload
Header每一個ISAKMP載荷由通用頭開始,它定義了載荷的邊界,所以可以連接不同的載荷。NextPayloadRESERVED1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1PayloadLength以字節(jié)為單位的載荷長度(包括通用載荷頭)910Security
Association
Payload1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1NextPayloadRESERVEDPayloadLengthDomain
of
Interpretation
(DOI)Situation32bits,用于指定協(xié)商DOI0——ISAKMP
DOI1——IPSECDOI用于協(xié)商SA所基于的解釋域,DOI定義載荷格式、交換類型和用于命名的相關信息(密碼算法,模式等)的約定。表明協(xié)商發(fā)生時的情形,即決定需要的安全服務的信息
SIT_IDENTITY_ONLY——0x01SIT_SECRECY
——0x02SIT_INTEGRITY
——0x0411Proposal
Payload1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1NextPayloadRESERVEDPayloadLengthProposal
#Protocol
-
IDSPI
size#ofTransformSPI
(variable)包括SA協(xié)商中需要的信息1-ISAKMP協(xié)議2-AH協(xié)議3-ESP協(xié)議建議號,若有相同的建議號,則表示這兩個建議是and關系,如果不同,則表示or關系12Transform
PayloadNextPayloadRESERVEDPayloadLengthTransform
#Transform
-
IDReservedSA
attribute1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1AH變換標識符:2-AH_MD53-AH_SHAESP變換標識符:1-帶64比特IV的CBC-DES2-CBC-DES3-三重DES定義安全服務中的算法Key Exchange
Payload密鑰交換載荷1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1NextPayloadRESERVEDPayloadLengthKey
ExchangeDate以字節(jié)為單位,長度包括凈荷頭部變長域,用來生成密鑰的數(shù)據(jù),各密鑰交換的DOI給出了這個域的格式和解釋13Identification
Payload標識載荷1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1NextPayloadRESERVEDPayloadLengthID
TypeProtocol
IDPORTIdentification
Date用于通信雙方交換身份信息描述標識數(shù)據(jù)域中發(fā)現(xiàn)的身份信息1——表示數(shù)據(jù)域中是4字節(jié)的IPv4地址6——TCP17——UDP14Certificate
Payload證書載荷1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1NextPayloadRESERVEDPayloadLengthCert
EncodingCertificate指示證書的種類和相關信息:類型PGP證書
X.509證書簽名X.509密鑰交換證書值245變長域,包含證書編碼域中指定類型的真正的證書數(shù)據(jù)。15IKE的結構16安全關聯(lián)(SA)安全關聯(lián)數(shù)據(jù)庫(SAD)安全參數(shù)索引(SPI)174.3
IKE第一階段目的:建立ISAKMP
SA(安全通道)步驟(交換4-6個報文)協(xié)商安全參數(shù)Diffie-Hellman
交換認證實體交換模式:主模式(Main
Mode):在IKE中必須配置主模式野蠻模式(
Aggressive
Mode):用來簡化規(guī)程和提高處理效率18Diffie
Hellman
AlgorithmAxBySetupp
:
prime.g
:
generator
of
Z*pprotocolshare
a
secret
value
Kgx
modpgy
modpK
=
(gy)x
modp=
(gx)y
modp19第一階段屬性認證方法預先共享密鑰數(shù)字簽名(DSS或RSA)公鑰加密(RSA或EI-Gamal)群(group)描述(預先定義)群類型(協(xié)商)模指數(shù)群MODP(modular
exponentiationgroup)在有限域GF[2^N]上定義的橢圓曲線群EC2N
(elliptic
curve
group
over
GF[2^N])IKE預定義群20MODP素數(shù)Prime:768-bit,1024-bit,1536-bit生成元Generator:2EC2NGF[2^155],GF[2^185]GF[2^163](2groups),GF[2^283](2groups)第一階段屬性(續(xù))21加密算法密鑰長度分組大小哈希算法生存時間(秒和/或千字節(jié))主模式AliceBob參數(shù)協(xié)商22交換密鑰發(fā)送ID認證
加密Message
1Message
2Message
3Message
4Message
5Message
6Crypto
suites
I
supportCrypto
suite
I
choosega
mod
pgb
mod
pgab
mod
p{“Alice”,Proof
I’m
Alice}gab
mod
p{“Bob”,Proof
I’m
Bob}野蠻模式AliceBobMessage
1Message
2Message
323ga
mod
p,
“Alice”,
crypto
proposalgb
mod
p,
crypto
choice,
proof
I’m
BobProof
I’mAlice2符號說明HDR:一個ISAKMP頭,HDR*表明ISAKMP后面的載荷是加密的SA:帶有一個或多個建議的安全關聯(lián)載荷KE:密鑰交換載荷IDX:標識載荷,X=i表示發(fā)起者,
X=r表示響應者HASH:雜湊載荷SIG:簽名載荷CERT:證書載荷NX:X的nonce載荷,X為i(發(fā)起者)或r(響應者)〈P〉_b:載荷P的主體,就是沒有通用頭的載荷CKY-I(CKY-R):ISAKMP頭中的發(fā)起者(響應者)cookiei
rgX
或gX
:發(fā)起者或響應者的D-H公開值Prf(key,msg):使用密鑰key和輸入信息msg的偽隨機數(shù)函數(shù),如HMAC。SKEYID:一個衍生自僅有通信雙方知道的秘密密鑰信息的密鑰串。SKEYIDe:ISAKMP用來保護它的消息保密性的密鑰信息SKEYIDa:ISAKMP用來認證它的消息的密鑰信息SKEYIDd:用來在第二階段協(xié)商中為非ISAKMP
SA生成密鑰的密鑰信息〈X〉y:表示用密鑰y加密x。x|y:代表x與y相連接。[x]:表示X是可選的4251
20
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3435
6
7
8
9
0
1Initiate
cookieResponder
cookieNextPayloadMjVerMnverExchangetypeFlagMessage
IDLengthNext
PayloadRESERVEDPayloadLengthKey
Exchange
Date1
2
30
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1KE載荷ISAKMP頭格式(HDR)26主模式:用預共享密鑰認證HDR
contains
CKY-I
|
CKY-R,是ISAKMP頭標SA帶有一個或多個建議的安全關聯(lián)載荷。Ni/Nr是nonce值KE=g^i(Initiator)org^r(Responder),是密鑰交換載荷IDii/IDir是發(fā)起者/響應者的標識載荷HASH是雜湊載荷HDRSAKE27主模式:用預共享密鑰認證
IDii/IDir是發(fā)起者R/|響2應)者的標識載荷HASH是雜湊載荷HDRSA發(fā)起者KE協(xié)商了CKY-I,CKY-R;SA帶有一個響或應多者個建議載荷、變換載荷,確定了加密、認證算法等交換了g^i,g^r和Ni,Nr,生成密鑰:
SKEYID=PRF(preshared
key,Ni|Nr)SKEYID_d
=PRF(SKEYID,gir|CKY-i|CKY-r|0)HDR
contains
CKSYK-EIY|IDCK_aY-=R,pr是f(ISSKAEKYMIDP,頭S標KEYID_d|g^ir|CKY-I|CKY-SA帶有一個或多個R建|議1)的安全關聯(lián)載荷。Ni/Nr是nonce值KE=g^i(InitiatSoKr)EYoIrDg_^er
=(Rpersfp(SoKnEdYerI)D,,S是K密EY鑰I交D_換a載|g荷^ir|CKY-I|CKY-28哈希值計算HASH_I:HMAC_H(SKEYID,
g^i
|
g^r
|
CKY-I|
CKY-R|
SA|IDii)HASH_R:HMAC_H(SKEYID,
g^r
|
g^i
|
CKY-R|
CKY-I|
SA|IDir)29主模式:用數(shù)字簽名認證HDR
contains
CKY-I
|
CKY-RKE
=
g^i
(Initiator)
or
g^r
(Responder)SIG_I/SIG_R
=
digital
sig
of
HASH_I/HASH_RCERT是證書載荷30主模式:用公鑰加密認證HDR
contains
CKY-I
|
CKY-R,HASH(l)是響應方證書的HASH值KE
=
g^i
(Initiator)
or
g^r
(Responder)這里nonce是通過加密傳輸?shù)模虼丝勺鳛楣蚕砻荑€,HASH值就可以直接用來認證對方的身份。用公鑰加密認證中存在的問題31問題采用了四次公鑰加/解密操作,耗費計算資源,與簽名認證算法相比,多了兩次加/解密修改方法采用修正的公鑰加密認證Main
Mode:Authentication
with
Revised
Public
Key
EncryptionHDR
containsCKY-I|CKY-RKE
=
g^I(Initiator)
or
g^r
(Responder)
Ki
=
prf(Ni,CKY-I),
Kr
=
prf(Nr,CKY-R)3233密鑰推導SKEYIDPre-shared
keysSKEYID=PRF(preshared
key,
Ni|Nr)SKEYID是從預共享密鑰推導得到,并且總是與Ni/Nr有關,這樣即使采用相同的預共享密鑰,不同的Ni/Nr產(chǎn)生的SKEYID是不同的。Digital
signatures:SKEYID=PRF(Ni|Nr,
gir)Public
key
encryptionSKEYID=PRF(hash(Ni|Nr),
CKY-i|CKY-r)密鑰推導(續(xù))34SKEYID_d
(used
to
derive
keying
materialforIPsec
SA):SKEYID_d
=PRF(SKEYID,
gir|CKY-i|CKY-r|0)SKEYID_a
(auth
key
for
ISAKMP
SA):SKEYID_a
=PRF(SKEYID,
SKEYID_d|gir|CKY-i|CKY-r|1)SKEYID_e
(enc
key
for
ISAKMPSA):SKEYID_e
=PRF(SKEYID,
SKEYID_a|gir|CKY-i|CKY-r|2)IKE第一階段小節(jié)認證根據(jù)預共享密鑰和公鑰密碼機制抗中間人、偽裝攻擊DH密鑰協(xié)商提供密鑰的生成源gir,Ni/r,生成SKEYID,SKEYID_d,SKEYID_a,SKEYID_e35Why
all
these
secrets?36SKEYID_d
is
used
for
deriving
keying
datafor
IPSecSKEYID_a
is
used
for
integrity
anddatasource
authenticationSKEYID_e
is
used
to
encrypt
IKE
messages.Different
keys
must
be
used
for
securitypurposes.
Because
of
thehash
function
PRF,the
original
secret
SKEYID
cannotbecalculated
from
the
derived
secrets.4.4
IKE第二階段37目的:建立IPsec
SA,一個第1階段的SA可以用于建立多個第2階段的SA。步驟(3-4報文交換)協(xié)商安全參數(shù)可選的Diffie-Hellman交換可選的一致性(Identity)交換快速模式(Quick
Mode)新群模式(New
Group
Mode)階段2屬性38群描述(for
PFS,perfect
forwardsecrecy)加密算法密鑰長度Key
rounds認證算法生存時間(秒和/或千字節(jié))加密模式(傳輸或隧道)快速模式INITIATORHDR*
|
HASH(1)
|
SA
|
Ni [
|
KE] [
|
IDi2
|
IDr2]1HDR*
|
HASH(3)3HDR*
|
HASH(2)|
SA
|
Nr
[
|
KE] [
|
IDi2
|
IDr2]239RESPONDERHDR
contains
CKY-I
|
CKY-RKE
(for
PFS)
=
g^I
(Initiator)
or
g^r
(Responder)HASH(1)
=PRF
(SKEYID_a
| Message_ID
|
SA|Ni[|KE][|
IDi2
|IDr2])HASH(2)=PRF
(SKEYID_a| Message_ID
|
Ni
|
SA|Nr[|KE][|
IDi2|
IDr2])HASH(3)
=PRF
(SKEYID_a
| 0
|
Message_ID
|
Ni
|
Nr)密鑰推導40KEYMAT
(no
PFS)=PRF(SKEYID_d,protocol
|
SPI
|
Ni
|
Nr)KEYMAT
(with
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 十六橋課件教學課件
- 04品牌授權塔吊品牌授權使用合同
- 2024年度汽車租賃與售后服務合同
- 2024年度道路照明工程燈具維修勞務分包合同
- 2024年屋面瓦鋪設工程項目合同
- 2024家庭裝飾裝修的合同模板
- 2024年度衛(wèi)星導航系統(tǒng)應用合作協(xié)議
- 2024年度軟件開發(fā)與測試合同
- 2024年度知識產(chǎn)權許可合同.do
- 2024年度物流配送服務承包商的選取協(xié)議
- 船舶觸碰橋梁應急預案
- 江蘇省鹽城市鹽都區(qū)實驗初中2023-2024學年九年級上學期12月月考數(shù)學試題
- 護理禮儀演示課件
- 蒸汽特性數(shù)據(jù)表
- 《高級會計學(第9版)》習題答案
- 職業(yè)生涯規(guī)劃-軟件測試工程師
- 家長會課件:初二上期家長會課件
- Unit1第1課時(SectionA1a2d)(教學設計)九年級英語全一冊(人教版)
- 血液透析患者水分控制的健康宣教
- :第四單元《音詩音畫》-《沃爾塔瓦河》 課件
- 東華大學理論考試體育舞蹈題庫
評論
0/150
提交評論