网络安全之IPSEC

news2024/11/24 16:35:04

目录

VPN

分类

业务层次划分

网络层次划分

VPN的常用技术

隧道技术

IPSEC VPN

IPSEC的安全服务

IPSEC的技术协议族架构

ESP

AH

IPSEC架构

IKE

两种工作模式

两个通信协议

密钥管理协议

两个数据库

解释域 DOI

传输模式

使用场景

封装结构

隧道模式

使用场景

封装结构

AH

安全服务

传输模式

隧道模式

AH头部结构

ESP

安全服务

传输模式

隧道模式

ESP头部结构

IPSEC流程

安全联盟

IKE

IKE工作过程

第一阶段

第二阶段

IKE SA

主模式

野蛮模式

模式的对比

IPSEC SA

快速模式


VPN

        vpn-- virtual private network 虚拟私有网,实现是隧道技术

分类

业务层次划分

client to LAN (access vpn)

        access vpn --- 远程接入VPN --- 客户端网关,使用公网作为骨干网在设备之间传输VPN数据流量;

        解决个人用户上VPN

        PPTP --- 点对点隧道协议 ---- 该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet其他网络安全地访问企业网

        PPP协议 --- 是为在同等单元之间通过拨号或专线方式建立点对点连接发送数据。PPP可以用于多种类型的物理介质上,包括串口线、电话线、移动电话和光纤(例如SDH),PPP也用于Internet接入。

        L2TP VPN --- 是一种用于承载PPP报文的隧道技术,该技术主要应用在远程办公场景中为出差员工远程访问企业内网资源提供接入服务。

LAN to LAN (site to site)

        解决两个局域网的互通问题,一般是三层

网络层次划分

VPN的常用技术

        隧道技术 --- GRE协议 --- IP套IP

        加解密技术

        认证技术 --- 数据认证技术 --- 判断数据是属于谁

                            身份认证技术 --- 是在网络中确认操作者身份的过程而产生的有效解决方法。

隧道技术

通过封装技术来实现

        私有网络之间的通信

        异种网络的通信

 隧道技术之间的比较

IPSEC VPN

        ipsec --- 一种基于网络层、应用密码学的安全通信协议族。目的是在网络层环境ipv4,ipv6提供灵活的安全传输服务

        ipsec vpn --- 基于ipsec构建在ip层实现的安全虚拟专用网

 

IPSEC的安全服务

        机密性

        完整性

        数据源鉴别 --- 对收集或产生数据的来源进行身份识别的一种安全机制

        重传保护

        不可否认性

IPSEC的技术协议族架构

        ipsec有俩个安全封装协议

ESP

        加密算法

        鉴别算法

                机密性 完整性 可用性

AH

        鉴别算法

                完整性 可用性

        密钥管理与分发协议

                IKE internet key exchange

IPSEC架构

IKE

        协商封装协议以及工作模式 ESP AH

        协商加密鉴别算法

        密钥参数的协商 --- 密钥产生算法、密钥有效期、密钥分发者身份认证、密钥长度、认证算法

两种工作模式

        传输模式 --- IPSEC

        隧道模式 --- IPSEC VPN

两个通信协议

        ESP --- encapsulation security header 封装安全载荷

        AH --- authenticition header 鉴别头

密钥管理协议

        IKE

                阶段1 --- 密钥的产生算法、密钥分发者身份认证

                        主模式 --- 安全

                        野蛮模式 --- 相对主模式不安全,主要快

                阶段2 --- 对数据加密

                        快速模式

两个数据库

        安全策略数据库 SPD

        安全管理数据库 SAD

解释域 DOI

         负责运行

传输模式

使用场景

        主机之间端到端安全通信

        通信问题已经解决,需要IPSEC解决安全问题

封装结构

隧道模式

使用场景

        私网之间的安全通信

        通信问题和安全问题都需要解决

封装结构

如果遇到既有安全也有通信问题的场景:

        1.用IPSEC的隧道模式

        2.用其它隧道协议+IPSEC的传输协议

AH

        authenticition header 鉴别头 --- 协议号 51

安全服务

        数据源认证 --- 通过计算验证码时加入一个共享密钥来实现,和ospf的认证类似。

        数据抗重放 --- AH包头中的序列号

        数据完整性 --- hash算法,效验hash值来实现

注意:

        没有机密性没有使用加密算法

传输模式

隧道模式

注意:

        AH在计算时计算的是全部

AH头部结构

注意:

        做认证时对于易变值是不总认证,IP包中TTLTOS不参与认证

ESP

        encapsulation security header 封装安全载荷 --- 协议号 50

安全服务

        数据完整性

        数据源认证

        数据抗重放

        数据机密性

        数据流保护

传输模式

隧道模式

ESP头部结构

IPSEC流程

安全联盟

        SA --- -security association 是通信对等体之间对某些要素的约定,通信的双方符合SA约定的内容,就可以建立SA

        SA 标识 --- 安全参数索引、目的IP地址、安全协议号

有了SA之后对等体就可以进行安全通信了,SA怎么建立?

        静态

        动态 --- IKE

IKE

        建立安全联盟有俩种,一种是静态,一种是动态。如果需要建立安全联盟的节点较多时静态手工配置将会非常困难,也容易出错,并且安全低。可以使用动态的方式进行协商来解决

        IKE internet key exchange 自动协商安全联盟建立密钥交换过程。

IKE用途

        为IPSEC通信双方,动态的建立安全联盟SA,对SA进行管理维护

        为IPSEC生成密钥,提供AH/SEP加解密验证使用

两个阶段

        第一阶段 --- IKE SA --- 对等体之间的身份认证、IPSEC之间的密钥生成和交换

        第二阶段 --- IPSEC SA

IKE工作过程

        IKE经过俩个阶段为ipsec进行密钥协商病建立安全联盟:

第一阶段

        通信各方彼此之间需要建立一个已通过身份验证安全保护的通道,交换建立一个iskmp安全联盟 --- ISKMP SA

                主模式

                野蛮模式

第二阶段

        用已经建立的安全联盟 iskmp sa(IKE SA)的安全通道ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密密钥

IKE SA

主模式

        6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。

安全提议:

        加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期

        Ci ---- 本地cookie信息

        SAi --- 表述协商的安全策略参数

        SAr --- 对方协商参数的确认

        Cr--- 对方cookie信息的确认

        Xi,Yi --- 交换的公钥信息,

        Ni --- 随机数

        ID --- 身份信息

        HASH --- 验证信息

第一个包,承载协议是UDP端口源目都是500

第二个包 --- 确认提议

第三个包 --- 密钥交换

第四个包

 第五个包 --- 加密

野蛮模式

        X、Y --- 交互的公钥

        Ni、 Nr --- 随机数(Nonce,随机数用以保存活性

第一个包

 第二个包

第三个包

注意:

        野蛮虽然是三个包但是安全性没问题ID设置灵活性很高有助于不同厂商ipsec对接。nat也会破坏IP地址导致ip作为身份信息不可靠。

模式的对比

主模式野蛮模式
信息交互交互6个消息交互3个消息
身份ID以IP地址作为身份ID,自动生成本端身份ID和对端身份ID可以以多种形式(IP,字符串等)手动或自动的生成本端和对端的身份ID
域共享密钥只能基于IP地址来确定预共享密钥基于ID信息(主机名和IP地址)来确定预共享密钥。
安全性较高前4个消息以明文传输,最后两个消息加密,对对端身份进行了保护较低前两个消息以明文传输,最后一个消息进行加密,不保护对端身份
速度较慢较快

IPSEC SA

快速模式

安全参数:

        封装协议、模式、加密算法、hash算法与认证、密钥有效期

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/489579.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring框架|这n篇就够了

🙈作者简介:练习时长两年半的Java up主 🙉个人主页:程序员老茶 🙊 ps:点赞👍是免费的,却可以让写博客的作者开兴好久好久😎 📚系列专栏:Java全栈,…

论文笔记——chatgpt评估+

文章目录 1. chatgpt 效果评估:Evaluating ChatGPT’s Information Extraction Capabilities: An Assessment of Performance, Explainability, Calibration, and Faithfulness文章简介文章结论 2. 事件抽取: OneEE: A One-Stage Framework for Fast Overlapping an…

DolphinScheduler海豚调度教程

DolphinScheduler 教程 (一)入门指南 简介 关于Dolphin Apache DolphinScheduler是一个分布式易扩展的可视化DAG工作流任务调度开源系统。解决数据研发ETL 错综复杂的依赖关系,不能直观监控任务健康状态等问题。DolphinScheduler以DAG流式…

MySQL知识学习06(SQL语句在MySQL中的执行过程)

1、MySQL 基本架构概览 下图是 MySQL 的一个简要架构图,从下图可以很清晰的看到用户的 SQL 语句在 MySQL 内部是如何执行的。 先简单介绍一下下图涉及的一些组件的基本作用帮助大家理解这幅图 连接器: 身份认证和权限相关(登录 MySQL 的时候)。查询缓…

mysql数据之表管理-mysql高级管理

1. #创建表tt01 #对id字段设置零填充约束、主键约束、自增长约束 #对name字段设置非空约束、默认值约束 #对cardid字段设置非空约束、唯一键约束 插入数据记录: 1)因为id字段设置了自增长,如果不指定id字段值,则默认从1开始递…

electron+vue3全家桶+vite项目搭建【17】pinia状态持久化

文章目录 引入问题演示实现效果展示、实现步骤1.封装状态初始化函数2.封装状态更新同步函数3.完整代码 引入 上一篇文章我们已经实现了electron多窗口中,pinia的状态同步,但你会发现,如果我们在一个窗口里面修改了状态,然后再打开…

第十四届蓝桥杯Python B组省赛复盘

第十四届蓝桥杯Python B组省赛复盘 文章目录 第十四届蓝桥杯Python B组省赛复盘试题 A: 2023【问题描述】(5 分)【思路】 试题 B: 硬币兑换【问题描述】【思路】 试题 C: 松散子序列【问题描述】【输入格式】【输出格式】【样例输入】【样例输出】【评测…

Python | 人脸识别系统 — 活体检测

本博客为人脸识别系统的活体检测代码解释 人脸识别系统博客汇总:人脸识别系统-博客索引 项目GitHub地址: 注意:阅读本博客前请先参考以下博客 工具安装、环境配置:人脸识别系统-简介 UI界面设计:人脸识别系统-UI界面设…

6---N字形变化

将一个给定字符串 s 根据给定的行数 numRows ,以从上往下、从左到右进行 Z 字形排列。 比如输入字符串为 "PAYPALISHIRING" 行数为 3 时,排列如下: P A H N A P L S I I G Y I R 之后,你的输出需要从左往右逐…

JavaScrpit—数据类型转换

目录 1、起 源 理 念 2、特 点 框 架 AngularJS框架 WebSocket协议 3、书 写 位 置 注 释 浏览器调试js代码 4、变量作用 全局变量 局部变量 常量 5、数据类型 数 组 严格检查数据类型 字符串 6、类型转换 字符串转数字 转bool值 能力判断 7、编码方式 …

Spring IOC相关注解运用——上篇

目录 前言 一、Component 二、Repository、Service、Controller 三、Scope 四、Autowired 五、Qualifier 六、Value 1. 直接设置固定的属性值 2. 获取配置文件中的属性值 3. 测试结果 往期专栏&文章相关导读 1. Maven系列专栏文章 2. Mybatis系列专栏文章 3.…

记录一次Linux下ChatGLM部署过程

前言 本地化的GPT就是香,就是有点费钱。 项目地址:https://github.com/THUDM/ChatGLM-6B 前期准备 服务器(本机的跳过) 由于本地电脑显卡都不行,所以我租了AutoDL的一台算力服务器。Tesla T4 16G显存,…

自供电-测力刀柄资料整理

自供电-测力刀柄资料整理 2. 相关专利2.1 实时测量铣削过程中床主轴温度装置【1】2.2 一种基于应变片的测力系统【2】 3. 相关商业化产品3.1 spike 测力刀柄【3】3.2 瑞士奇石乐(Kistler)旋转切削测力仪【4】3.3 kistler的通用型压电式切削力测量系统3.4…

SPSS如何进行聚类分析之案例实训?

文章目录 0.引言1.快速聚类分析2.分层聚类分析3.两阶段聚类分析 0.引言 因科研等多场景需要进行绘图处理,笔者对SPSS进行了学习,本文通过《SPSS统计分析从入门到精通》及其配套素材结合网上相关资料进行学习笔记总结,本文对聚类分析进行阐述。…

【软考高项笔记】第1章 信息化发展1.5 数字化转型与元宇宙

1.5 数字化转型与元宇宙 元宇宙本质上是对现实世界的虚拟化、数字化过程,需要对内容生产、经济系统、用户体验以及实体世界内容等进行大量改造1.5.1 数字化转型 新建一个富有活力的数字化商业模式 组织对业务进行彻底重新定义(大洗牌)之后才…

浅谈明日方舟游戏系统

主要玩法:敌方阵营从敌方初始点进入战斗并且沿着怪物前进路线行驶到己方保护目标。玩家可以通过部署干员守护己方保护目标,防止敌方阵营进入;当保护目标的生命值为0时,则战斗失败,任务结束。 1 干员系统 1.1 职业分支…

linux(stat-readdir-dup2)04-虚拟地址空间,stat函数,文件,目录,errno说明,dup2和dup

01 学习目标 1.掌握stat/lstat函数的使用 2.了解文件属性相关的函数使用 3.了解目录操作相关的函数的使用 4.掌握目录遍历相关函数的使用 5.掌握dup,dup2函数的使用 6.掌握fcntl函数的使用 02 虚拟地址空间 03 打开最大文件数量 openmax.c #include<stdio.h> #include&…

Redo log详解

WAL&#xff08;Write-Ahead Logging&#xff09;机制 WAL 的全称是 Write-Ahead Logging&#xff0c;中文称预写式日志(日志先行)&#xff0c;是一种数据安全写入机制。就是先写日志&#xff0c;然后再写入磁盘&#xff0c;这样既能提高性能又可以保证数据的安全性。Mysql中的…

华为MPLS跨域C2方式RR场景(数据不经过RR)实验配置

目录 配置BGP邻居的建立 配置MPLS LDP 配置RR之间的MP-BGP邻居 配置通过ASBR学习PE路由并为PE分配标签&#xff08;实现Vpnv4路由传递和数据传输&#xff09; 根据图配置接口的IP地址和IGP协议 配置BGP邻居的建立 PE1和RR1建立MP-IBGP邻居&#xff08;RR1传给PE1的Vpnv4路…

进程/线程 状态模型详解

前言&#xff1a;最近操作系统复习到线程的状态模型&#xff08;也可以说进程的状态模型&#xff0c;本文直接用线程来说&#xff09;时候&#xff0c;网上查阅资料&#xff0c;发现很多文章都说的很不一样&#xff0c;有五状态模型、六状态模型、七状态模型.......虽然都是对的…