网络安全之IPSEC

这篇具有很好参考价值的文章主要介绍了网络安全之IPSEC。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

VPN

分类

业务层次划分

网络层次划分

VPN的常用技术

隧道技术

IPSEC VPN

IPSEC的安全服务

IPSEC的技术协议族架构

ESP

AH

IPSEC架构

IKE

两种工作模式

两个通信协议

密钥管理协议

两个数据库

解释域 DOI

传输模式

使用场景

封装结构

隧道模式

使用场景

封装结构

AH

安全服务

传输模式

隧道模式

AH头部结构

ESP

安全服务

传输模式

隧道模式

ESP头部结构

IPSEC流程

安全联盟

IKE

IKE工作过程

第一阶段

第二阶段

IKE SA

主模式

野蛮模式

模式的对比

IPSEC SA

快速模式


VPN

        vpn-- virtual private network 虚拟私有网,实现是隧道技术

分类

业务层次划分

client to LAN (access vpn)

        access vpn --- 远程接入VPN --- 客户端网关,使用公网作为骨干网在设备之间传输VPN数据流量;

        解决个人用户上VPN

网络安全之IPSEC

        PPTP --- 点对点隧道协议 ---- 该协议是在PPP协议的基础上开发的一种新的增强型安全协议,支持多协议虚拟专用网(VPN),可以通过密码验证协议(PAP)、可扩展认证协议(EAP)等方法增强安全性。可以使远程用户通过拨入ISP、通过直接连接Internet其他网络安全地访问企业网

        PPP协议 --- 是为在同等单元之间通过拨号或专线方式建立点对点连接发送数据。PPP可以用于多种类型的物理介质上,包括串口线、电话线、移动电话和光纤(例如SDH),PPP也用于Internet接入。

        L2TP VPN --- 是一种用于承载PPP报文的隧道技术,该技术主要应用在远程办公场景中为出差员工远程访问企业内网资源提供接入服务。

LAN to LAN (site to site)

        解决两个局域网的互通问题,一般是三层

网络安全之IPSEC

网络层次划分

网络安全之IPSEC

VPN的常用技术

        隧道技术 --- GRE协议 --- IP套IP

        加解密技术

        认证技术 --- 数据认证技术 --- 判断数据是属于谁

                            身份认证技术 --- 是在网络中确认操作者身份的过程而产生的有效解决方法。

隧道技术

网络安全之IPSEC

通过封装技术来实现

        私有网络之间的通信

        异种网络的通信

 隧道技术之间的比较

网络安全之IPSEC

IPSEC VPN

        ipsec --- 一种基于网络层、应用密码学的安全通信协议族。目的是在网络层环境ipv4,ipv6提供灵活的安全传输服务

        ipsec vpn --- 基于ipsec构建在ip层实现的安全虚拟专用网

 文章来源地址https://www.toymoban.com/news/detail-436617.html

IPSEC的安全服务

        机密性

        完整性

        数据源鉴别 --- 对收集或产生数据的来源进行身份识别的一种安全机制

        重传保护

        不可否认性

IPSEC的技术协议族架构

        ipsec有俩个安全封装协议

ESP

        加密算法

        鉴别算法

                机密性 完整性 可用性

AH

        鉴别算法

                完整性 可用性

        密钥管理与分发协议

                IKE internet key exchange

IPSEC架构

网络安全之IPSEC

IKE

        协商封装协议以及工作模式 ESP AH

        协商加密鉴别算法

        密钥参数的协商 --- 密钥产生算法、密钥有效期、密钥分发者身份认证、密钥长度、认证算法

两种工作模式

        传输模式 --- IPSEC

        隧道模式 --- IPSEC VPN

两个通信协议

        ESP --- encapsulation security header 封装安全载荷

        AH --- authenticition header 鉴别头

密钥管理协议

        IKE

                阶段1 --- 密钥的产生算法、密钥分发者身份认证

                        主模式 --- 安全

                        野蛮模式 --- 相对主模式不安全,主要快

                阶段2 --- 对数据加密

                        快速模式

两个数据库

        安全策略数据库 SPD

        安全管理数据库 SAD

解释域 DOI

         负责运行

传输模式

使用场景

        主机之间端到端安全通信

        通信问题已经解决,需要IPSEC解决安全问题

网络安全之IPSEC

封装结构

网络安全之IPSEC

隧道模式

使用场景

        私网之间的安全通信

        通信问题和安全问题都需要解决

网络安全之IPSEC

封装结构

网络安全之IPSEC

如果遇到既有安全也有通信问题的场景:

        1.用IPSEC的隧道模式

        2.用其它隧道协议+IPSEC的传输协议

AH

        authenticition header 鉴别头 --- 协议号 51

安全服务

        数据源认证 --- 通过计算验证码时加入一个共享密钥来实现,和ospf的认证类似。

        数据抗重放 --- AH包头中的序列号

        数据完整性 --- hash算法,效验hash值来实现

注意:

        没有机密性没有使用加密算法

传输模式

网络安全之IPSEC

隧道模式

网络安全之IPSEC

注意:

        AH在计算时计算的是全部

AH头部结构

网络安全之IPSEC

注意:

        做认证时对于易变值是不总认证,IP包中TTLTOS不参与认证

ESP

        encapsulation security header 封装安全载荷 --- 协议号 50

安全服务

        数据完整性

        数据源认证

        数据抗重放

        数据机密性

        数据流保护

传输模式

网络安全之IPSEC

隧道模式

网络安全之IPSEC

ESP头部结构

网络安全之IPSEC

IPSEC流程

网络安全之IPSEC

安全联盟

        SA --- -security association 是通信对等体之间对某些要素的约定,通信的双方符合SA约定的内容,就可以建立SA

        SA 标识 --- 安全参数索引、目的IP地址、安全协议号

有了SA之后对等体就可以进行安全通信了,SA怎么建立?

        静态

        动态 --- IKE

IKE

        建立安全联盟有俩种,一种是静态,一种是动态。如果需要建立安全联盟的节点较多时静态手工配置将会非常困难,也容易出错,并且安全低。可以使用动态的方式进行协商来解决

        IKE internet key exchange 自动协商安全联盟建立密钥交换过程。

IKE用途

        为IPSEC通信双方,动态的建立安全联盟SA,对SA进行管理维护

        为IPSEC生成密钥,提供AH/SEP加解密验证使用

网络安全之IPSEC

两个阶段

        第一阶段 --- IKE SA --- 对等体之间的身份认证、IPSEC之间的密钥生成和交换

        第二阶段 --- IPSEC SA

网络安全之IPSEC

IKE工作过程

        IKE经过俩个阶段为ipsec进行密钥协商病建立安全联盟:

第一阶段

        通信各方彼此之间需要建立一个已通过身份验证安全保护的通道,交换建立一个iskmp安全联盟 --- ISKMP SA

                主模式

                野蛮模式

第二阶段

        用已经建立的安全联盟 iskmp sa(IKE SA)的安全通道ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密密钥

IKE SA

主模式

        6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。

网络安全之IPSEC

安全提议:

        加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期

网络安全之IPSEC

        Ci ---- 本地cookie信息

        SAi --- 表述协商的安全策略参数

        SAr --- 对方协商参数的确认

        Cr--- 对方cookie信息的确认

        Xi,Yi --- 交换的公钥信息,

        Ni --- 随机数

        ID --- 身份信息

        HASH --- 验证信息

第一个包,承载协议是UDP端口源目都是500

网络安全之IPSEC

第二个包 --- 确认提议

网络安全之IPSEC

第三个包 --- 密钥交换

网络安全之IPSEC

第四个包

网络安全之IPSEC 第五个包 --- 加密

网络安全之IPSEC

野蛮模式

网络安全之IPSEC

        X、Y --- 交互的公钥

        Ni、 Nr --- 随机数(Nonce,随机数用以保存活性

第一个包

网络安全之IPSEC 第二个包

网络安全之IPSEC

第三个包

网络安全之IPSEC

注意:

        野蛮虽然是三个包但是安全性没问题ID设置灵活性很高有助于不同厂商ipsec对接。nat也会破坏IP地址导致ip作为身份信息不可靠。

模式的对比

主模式 野蛮模式
信息交互 交互6个消息 交互3个消息
身份ID 以IP地址作为身份ID,自动生成本端身份ID和对端身份ID 可以以多种形式(IP,字符串等)手动或自动的生成本端和对端的身份ID
域共享密钥 只能基于IP地址来确定预共享密钥 基于ID信息(主机名和IP地址)来确定预共享密钥。
安全性 较高前4个消息以明文传输,最后两个消息加密,对对端身份进行了保护 较低前两个消息以明文传输,最后一个消息进行加密,不保护对端身份
速度 较慢 较快

IPSEC SA

快速模式

网络安全之IPSEC

安全参数:

        封装协议、模式、加密算法、hash算法与认证、密钥有效期

网络安全之IPSEC

 

到了这里,关于网络安全之IPSEC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全之IPSEC路由基本配置

    目录 网络安全之IPSEC路由基本配置 IPSEC配置的前提分析 协议分析 传输模式分析​编辑 IPSEC路由中的配置 图谱图 配置公网可达 R1配置IKE SA的安全提议 R1配置 IKE SA 的身份认证信息 R3配置IKE SA的安全提议 R3配置 IKE SA 的身份认证信息 R1配置IPSEC的安全提议 R1配置感兴趣流 R

    2024年02月09日
    浏览(75)
  • 企业网络安全架构设计之IPSec VPN应用配置举例

    分支机构内部业务Vlan为vlan 10与vlan 20,通过FW1的DHCP服务获取相关网络配置信息。分支机构中Vlan 30为外网Vlan,PC5只可以访问公网,无法通过IPSec访问总部内网资源。 分支机构Client1与PC2需要访问总部内部的FTP服务器,为保证数据访问的安全性,采用IPSec VPN的方式通过公网进行资

    2024年02月05日
    浏览(31)
  • 目录——车载网络安全

    本文主要汇总车载网络安全专栏文章,以方便各位读者阅读。 ISO21434 概述(一) ISO21434 组织网络安全管理(二) ISO21434 项目网络安全管理(三) ISO21434 分布式网络安全(四) SO21434 持续进行的网络安全(五)

    2024年02月10日
    浏览(40)
  • 网络安全——Web目录扫描

    一、Web目录扫描原因 1、发现网站后台管理登录页面,可以尝试发现漏洞,进行爆破 2、寻找未授权页面,有些网站在开发时有一些没有授权的页面,在上线后没有及时清除,可以利用这个弱点进行入侵 3、寻找网站更多隐藏信息 二、Web目录扫描方法 1、robots.txt  例:可以看到

    2024年02月05日
    浏览(36)
  • 网络安全合规-网络安全事件的分类分级管理

    一、七类网络安全事件 网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件,可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他

    2024年02月12日
    浏览(25)
  • 网络安全合规-数据安全分类分级

    数据安全是指保护数据免受未经授权的访问、使用、泄露、破坏或篡改的措施。数据安全包括物理安全、网络安全、应用程序安全、数据备份和恢复等方面。 数据分级分类是指根据数据的重要性和敏感程度,将数据划分为不同的级别,并根据不同级别的数据制定不同的安全措

    2024年02月11日
    浏览(28)
  • 网络安全漏洞分类详解

    一、漏洞类型 缓冲区溢出、跨站脚本、DOS攻击、扫描、SQL注入、木马后门、病毒蠕虫、web攻击、僵尸网络、跨站请求伪造、文件包含、文件读取、目录遍历攻击、敏感信息泄露、暴力破解、代码执行漏洞、命令执行、弱口令、上传漏洞利用、webshell利用、配置不当/错误、逻辑

    2024年02月04日
    浏览(30)
  • 网络安全预警分类流程

    随着信息技术的广泛应用与快速发展,传统业务与信息系统的融合程度不断加深,网络安全对国家政治、经济、文化、公共服务活动的影响进一步增大。网络安全形势日趋复杂,安全威胁不断变化,利用网络漏洞、恶意程序从事入侵、破坏的活动频繁发生,不仅会造成信息泄

    2024年02月14日
    浏览(23)
  • 如何利用Socks5代理IP提升网络安全与跨境电商业务

    在今天的数字时代,网络安全对于个人和企业来说都至关重要。随着跨境电商和在线游戏等业务的不断发展,保护网络安全变得尤为重要。Socks5代理IP是一项强大的工具,可以帮助您实现更高水平的网络安全,同时促进跨境电商和游戏领域的增长。本文将探讨Socks5代理IP的作用

    2024年02月09日
    浏览(49)
  • 一级分类全覆盖!安全狗入选《嘶吼2023网络安全产业图谱》

    7月10日 ,嘶吼安全产业研究院联合国家网络安全产业园区(通州园)正式发布 《嘶吼2023网络安全产业图谱》 。作为 国内 云原生安全领导厂商 , 安全狗 入选图谱中的多个细分领域。 据悉,本次《嘶吼2023网络安全产业图谱》采用了市场调研、数据精析、文献研究及政策参

    2024年02月17日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包