天天看點

IPsec入門篇講解(第三篇)

野蠻模式詳細封包過程

野蠻模式隻用到三條資訊

 前兩條消息用于①和②協商提議,交換Diffie-Hellma公共值、必需的輔助資訊以及身份資訊,并且消息②中還包括響應方發送身份資訊供發起方認證,消息③用于響應方認證發起方

3個消息

Initiator                        Responder
           -----------                      -----------
消息一: 
            HDR, SA, KE, Ni, IDii --> 
消息二 : 
                                  <--    HDR, SA, KE, Nr, IDir, HASH_R
消息三: 
            HDR*, HASH_I           -->           

缺點:身份認證是采用明文方式, 具有不安全性(不推薦)推薦使用:模闆方式

快速模式(QUICK MODE)

 快速模式中,雙方需要協商生成IPSec SA各項參數(包含可選參數PFS),并為IPSec SA生成認證/加密密鑰。這在快速模式交換的前兩條消息①和②中完成,消息②中還包括認證響應方。消息③為确認資訊,通過确認發送方收到該階段的消息②,驗證響應者是否可以通信。

IPsec入門篇講解(第三篇)

快速模式 :

HDR*, HASH(1), SA, Ni
          [, KE ] [, IDci, IDcr ] -->
                                  <--    HDR*, HASH(2), SA, Nr
                                               [, KE ] [, IDci, IDcr ]
        HDR*, HASH(3)             -->
注:中括号是可選參數
 HASH(1) = prf(SKEYID_a, M-ID | SA | Ni [ | KE ] [ | IDci | IDcr )
 HASH(2) = prf(SKEYID_a, M-ID | Ni_b | SA | Nr [ | KE ] [ | IDci |IDcr )
 HASH(3) = prf(SKEYID_a, 0 | M-ID | Ni_b | Nr_b)           

如果參數裡面 攜帶了KE參數了 可以開啟PFS功能

PFS------完美向前相容,解決衍生密鑰被破解, 後面密鑰不會被推導出,因為從新計算DH算法,重新得到SKEYIDd

 完善的前向安全性(Perfect Forward Secrecy,PFS)。PFS是一種安全特性,指一個密鑰被破解,并不影響其他密鑰的安全性,因為這些密鑰間沒有派生關系。PFS是由DH算法保障的

 短暫的一次性密鑰系統稱為“完美向前保密”(Perfect Forward Secrecy,PFS)如果加密系統中有一個秘密是所有對稱密鑰的衍生者(始祖),便不能認為那是一個“完美向前保密”的系統。在這種情況下,一旦破解了根密鑰,便能拿到自它衍生的所有密鑰,受那些密鑰保護的全部資料都會曝光

 在IPSEC裡,PFS是通過在IPSEC SA協商階段重新進行一次D-H交換來實作的

 PFS是一種安全特性,指一個密鑰被破解,并不影響其他密鑰的安全性,因為這些密鑰間沒有派生關系。IPSec SA的密鑰是從IKE SA的密鑰導出的,由于一個IKE SA協商生成一對或多對IPSec SA,當IKE的密鑰被竊取後,攻擊者将可能收集到足夠的資訊來導出IPSec SA的密鑰,PFS通過執行一次額外的DH交換,保證IPSec SA密鑰的安全

KEYMAY--------用于保護感興趣流(通信點) 真正使用者保護實際資料流的

沒有開啟PFS

KEYMAT = prf(SKEYID_d, protocol | SPI | Ni_b | Nr_b)            
KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b)           

野蠻模式使用的場景