Internet密钥交换(IKE)
两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用 。见图七 。
图七、Internet密钥交换
Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Internet密钥交换)负责这些任务,它提供一种方法供两台计算机建立安全关联 (SA) 。SA 对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身 。IKE主要完成两个作用:
·安全关联的集中化治理,减少连接时间
·密钥的生成和治理
一、什么是SA?
安全关联SA(Security Association)是单向的,在两个使用 IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信 。它由下列元素组成:1)安全参数索引SPI;2)IP目的地址;3)安全协议 。
SA是一个单向的逻辑连接,也就是说,在一次通信中,IPSec 需要建立两个SA,一个用于入站通信,另一个用于出站通信 。若某台主机,如文件服务器或远程访问服务器,需要同时与多台客户机通信,则该服务器需要与每台客户机分别建立不同的SA 。每个SA用唯一的SPI索引标识,当处理接收数据包时,服务器根据SPI值来决定该使用哪种SA 。
二、第一阶段SA(主模式SA,为建立信道而进行的安全关联)
IKE建立SA分两个阶段 。第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的IKE SA建立IPsec SA 。分两个阶段来完成这些服务有助于提高密钥交换的速度 。第一阶段协商(主模式协商)步骤:
1.策略协商,在这一步中,就四个强制性参数值进行协商:
1)加密算法:选择DES或3DES
2)hash算法:选择MD5或SHA
3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证
4)Diffie-Hellman组的选择
2.DH交换
虽然名为"密钥交换",但事实上在任何时候,两台通信主机之间都不会交换真正的密钥,它们之间交换的只是一些DH算法生成共享密钥所需要的基本材料信息 。DH交换,可以是公开的,也可以受保护 。在彼此交换过密钥生成"材料"后,两端主机可以各自生成出完全一样的共享"主密钥",保护紧接其后的认证过程 。
3.认证 DH交换需要得到进一步认证,假如认证不成功,通信将无法继续下去 。"主密钥"结合在第一步中确定的协商算法,对通信实体和通信信道进行认证 。在这一步中,整个待认证的实体载荷,包括实体类型、端口号和协议,均由前一步生成的"主密钥"提供机密性和完整性保证 。
三、第二阶段SA(快速模式SA,为数据传输而建立的安全关联)
这一阶段协商建立IPsec SA,为数据交换提供IPSec服务 。第二阶段协商消息受第一阶段SA保护,任何没有第一阶段SA保护的消息将被拒收 。
第二阶段协商(快速模式协商)步骤:
1.策略协商,双方交换保护需求:
·使用哪种IPSec协议:AH或ESP
·使用哪种hash算法:MD5或SHA
·是否要求加密,若是,选择加密算法:3DES或DES 在上述三方面达成一致后,将建立起两个SA,分别用于入站和出站通信 。
2.会话密钥"材料"刷新或交换
在这一步中,将生成加密IP数据包的"会话密钥" 。生成"会话密钥"所使用的"材料"可以和生成第一阶段SA中"主密钥"的相同,也可以不同 。假如不做非凡要求,只需要刷新"材料"后,生成新密钥即可 。若要求使用不同的"材料",则在密钥生成之前,首先进行第二轮的DH交换 。
推荐阅读
- IPSec基础-IPSec策略
- 小偶APP制作小偶的基础操作
- 美颜相机关掉闪光灯的基础操作
- 抬杠app清空缓存的基础操作
- aj和nike是什么关系 ?
- 哪好玩APP删掉标签的基础操作
- faststone capture进行截长图的基础操作
- 灵犀语音助手设置声纹锁屏的基础操作
- 在趣多拍里获得积分的基础操作
- 2144浏览器安装插件的基础操作