IKE-phase1-negotiation讲义.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IKE-phase1-negotiation讲义

?  HYPERLINK /galdys/article/details/7729302 IPSEC VPN连接建立(IKE)详解 IPSEC构建站点到站点连接的基本过程 对于站点到站点的会话,构建连接的基本过程如下: 一个VPN网关对等体发起了到另外一个远程的VPN网关对等体的会话(触发流量) 如果没有存在VPN的连接,那么ISAKMP/IKE阶段1开始,两个对等体协商如何保护管理连接。 Diffie-hellman用于为管理连接中的加密算法和HMAC功能来安全的共享密钥。 在安全管理连接中来执行设备验证。 ISAKMP/IKE阶段1结束,阶段2开始;对等体协商参数和密钥信息用来保护数据连接(这是在安全管理连接下实现的,或者你也可以选择性的再次使用Diffie?hellman) 数据连接被建立,阶段2结束,VPN网关现在可以通过数据连接来保护用户流量。 最终,管理连接和数据连接将会超时,并重新构建连接 ISAKMP/IKE阶段1中的工作模式分为主模式和积极模式(或野蛮模式) ISAKMP/IKE阶段1: 一.管理连接在阶段1建立,它是一个双向的过程。源和目标都是使用的UDP?500 二.在ISAKMP/IKE阶段1将会发生三件事情:建立双向的ISAKMP?SA ????? 1.安全关联建立和安全参数协商(加密算法,HASH算法,DH组,身份认证)。 ???????2.DH算法(密钥交换) ???????3.对等体认证(pre-shared,rsa-sig,加密随即数) 三.ISAKMP/IKE阶段1基本上负责建立一个安全的管理连接,然后,执行这 3个步骤有两种模式: ????????1.主模式;(Main?mode) ????????2.积极模式,或者被称为侵略模式(Aggressive?mode) 主模式 执行3步双向交换过程,总共6?个数据包 主模式的好处:设备验证的步骤发生在安全的管理连接中,因为这个连接是在前两个步骤中构建的,因此,两个对等体需要发送给对方的任何实体信息都可以免受攻击。 站点到站点和使用证书做设备验证的远程访问使用的默认模式 主模式管理连接的状态: 状态 ??????????????解释 MM_NO-STATE?处于阶段1的主模式过程中,SP未协商好,SA未建立好 MM_SA_SETUP?处于主模式中,SP协商好,初始化SA建立好 MM_KEY-EXCH?处于主模式中,发生了DH交换,计算密钥KDH,并生成许多密钥 MM_KEY_AUTH?处于主模式中,成功完成对等体的身份认证,阶段1完成,阶段二开始了; 注意:这里的第5个包应该是IDi不是IDr。X、Y就是交互的公钥N是随机数  1:发起者send一个cookie?Ci?和SA负载(SAI:encryption?algorithm,hash?algorithm,authentication?method,lifetime?,and?so?on)用来协商参数 ? 2:响应者发送一个SAr(已经挑选的安全参数)和cookie?Cr:?如果没有可以挑选的参数,响应者会返回一个负载拒绝;(return?a?notify?payload?rejecting?proposals) 3和4:?互相交换生成KEY的材料(公钥和一些随机数据),一旦KEY材料被交换,将会产生四个不同的KEY; ??1:??KDH=DH算法(用自己的私钥+对方公钥) ??2:??SKEYID=hash?(pre-shared?key?,Ni?|?Nr)? ??3:??SKEYIDd=hash(SKEYID,?KDH|?Ci?|?Cr?|?0?)?作为阶段2生成KEY的材料 ??4:?SKEYIDa?=?hash(SKEYID,?SKEYIDd?|??KDH|?Ci?|?Cr?|?1)?用来ISAKMP包完整性用的key ??5:?SKEYIDe=hash(SKEYID,SKEYIDa?|??KDH|?Ci?|?Cr?|?2?)?用来加密ISAKMP包的key 5和6:完成设备认证,使用SKEYIDe进行加密,SKEYIDa?进行HASH认证(HASH_i,HASH_r)所涉及的算法都是最前面两个包协商出来的;最重要的是在这次交换中还有个ID交换(IDi,IDr); ???6.HASHi?=?hash(SKEYID,?X|Y|Ci|Cr|SAr|IDi)? ??????????????7.HASHr?=?hash(SKEYID,?X|Y|Cr|Ci|SAi|IDr)? 总结:主模式=1个双向ISAKMP?SA+2次加密+3次交换+4个状态+5个KEY+6个包+7步运算 IKE积极模式 只进行3次交换以便协商密钥和进行验证. 优点:建立管理连接的时候速度快; 缺点;发送的实体信息都

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档