野蠻模式詳細封包過程
野蠻模式隻用到三條資訊
前兩條消息用于①和②協商提議,交換Diffie-Hellma公共值、必需的輔助資訊以及身份資訊,并且消息②中還包括響應方發送身份資訊供發起方認證,消息③用于響應方認證發起方
3個消息
Initiator Responder
----------- -----------
消息一:
HDR, SA, KE, Ni, IDii -->
消息二 :
<-- HDR, SA, KE, Nr, IDir, HASH_R
消息三:
HDR*, HASH_I -->
缺點:身份認證是采用明文方式, 具有不安全性(不推薦)推薦使用:模闆方式
快速模式(QUICK MODE)
快速模式中,雙方需要協商生成IPSec SA各項參數(包含可選參數PFS),并為IPSec SA生成認證/加密密鑰。這在快速模式交換的前兩條消息①和②中完成,消息②中還包括認證響應方。消息③為确認資訊,通過确認發送方收到該階段的消息②,驗證響應者是否可以通信。
快速模式 :
HDR*, HASH(1), SA, Ni
[, KE ] [, IDci, IDcr ] -->
<-- HDR*, HASH(2), SA, Nr
[, KE ] [, IDci, IDcr ]
HDR*, HASH(3) -->
注:中括号是可選參數
HASH(1) = prf(SKEYID_a, M-ID | SA | Ni [ | KE ] [ | IDci | IDcr )
HASH(2) = prf(SKEYID_a, M-ID | Ni_b | SA | Nr [ | KE ] [ | IDci |IDcr )
HASH(3) = prf(SKEYID_a, 0 | M-ID | Ni_b | Nr_b)
如果參數裡面 攜帶了KE參數了 可以開啟PFS功能
PFS------完美向前相容,解決衍生密鑰被破解, 後面密鑰不會被推導出,因為從新計算DH算法,重新得到SKEYIDd
完善的前向安全性(Perfect Forward Secrecy,PFS)。PFS是一種安全特性,指一個密鑰被破解,并不影響其他密鑰的安全性,因為這些密鑰間沒有派生關系。PFS是由DH算法保障的
短暫的一次性密鑰系統稱為“完美向前保密”(Perfect Forward Secrecy,PFS)如果加密系統中有一個秘密是所有對稱密鑰的衍生者(始祖),便不能認為那是一個“完美向前保密”的系統。在這種情況下,一旦破解了根密鑰,便能拿到自它衍生的所有密鑰,受那些密鑰保護的全部資料都會曝光
在IPSEC裡,PFS是通過在IPSEC SA協商階段重新進行一次D-H交換來實作的
PFS是一種安全特性,指一個密鑰被破解,并不影響其他密鑰的安全性,因為這些密鑰間沒有派生關系。IPSec SA的密鑰是從IKE SA的密鑰導出的,由于一個IKE SA協商生成一對或多對IPSec SA,當IKE的密鑰被竊取後,攻擊者将可能收集到足夠的資訊來導出IPSec SA的密鑰,PFS通過執行一次額外的DH交換,保證IPSec SA密鑰的安全
KEYMAY--------用于保護感興趣流(通信點) 真正使用者保護實際資料流的
沒有開啟PFS
KEYMAT = prf(SKEYID_d, protocol | SPI | Ni_b | Nr_b)
KEYMAT = prf(SKEYID_d, g(qm)^xy | protocol | SPI | Ni_b | Nr_b)