IPSec

IPSec

  • IPSec:是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。
  • 设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。
  • 提供的安全服务:访问控制、机密性、完整性、数据源鉴别、重传攻击保护、不可否认性

IPSec VPN:

是基于IPSec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据的安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。(VPN只是IPSec协议族的一种应用方式。VPN也不止IPsec协议族一种实现方式,还有二层,四层等VPN实现方式)

IPSec协议族安全体系架构:

IPSec

  • IKE:定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容。这方面的定义是由”解释域(doi)”文档来进行的

  • IPSec VPN体系结构主要由AH、ESP和IKE协议套件组成。IPSec通过ESP来保障IP数据传输过程的机密性,使用AH/ESP提供数据完整性、数据源验证和抗报文重放功能。ESP和AH定义了协议和载荷头的格式及所提供的服务,但却没有定义实现以上能力所需具体转码方式,转码方式包括对数据转换方式,如算法、密钥长度等。为简化IPSec的使用和管理,IPSec还可以通过IKE进行自动协商交换密钥、建立和维护安全联盟的服务。具体介绍如下:

    • 鉴别头(AH,Authentication Header):AH是报文头验证协议,主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。然而,AH并不加密所保护的数据报。AH机制为通信提供完整性保护。

    • 封装安全载荷(ESP,Encapsulating Security Payload):ESP是封装安全载荷协议。它除提供AH协议的所有功能外(但其数据完整性校验不包括IP头),还可提供对IP报文的加密功能。ESP机制为通信提供机密性和完整性。

    • IKE协议:IKE协议用于自动协商AH和ESP所使用的密码算法。IKE协商的安全参数包括加密与鉴别算法、

      加密与鉴别密钥、通信的保护模式(传输或隧道模式)、密钥的生存期等。IKE将这些安全参数构成的集合称为安全关联(SA,security Association),还负责这些安全参数的刷新。

    • ESP机制和AH机制都能为通信提供抗重放(Anti-replay)攻击。

两个数据库:安全策略数据库SPD,安全关联数据库SAD

DOI将所有的IPSec小组的文献捆绑在一起。它可以被认为是所有IPSec安全参数的主数据库。 IKE定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容。这方面的定义是由”解释域(doi)”文档来进行的

两种工作模式:(即IPSec协议封装模式)

  1. 传输模式:
    • 主要应用场景:经常用于主机和主机之间端到端通信的数据保护
    • 分装方式:不改变原有的IP数据包头,在原数据包头后面插入IPSec包头,将原来的数据封装成被保护的数据。
  2. 隧道模式:
    • 主要应用场景:经常用于私网与私网之间通过公网进行通信,建立安全VPN通道。
    • 封装方式:增加新的IP(外网IP)头,其后是IPSec包头,之后再将原来的整个数据包分装(被保护部分)。

通信保护协议:

  1. AH:

    • AH提供的安全服务:

      • 无连接数据完整性:通过哈希函数(如MD5、SHA1)产生的校验来保护
      • 数据源认证:通过在计算验证码时加入一个共享密钥来实现
      • 抗重放服务:AH报头中的序列号可以防止重放攻击

      注:AH不提供任何保密性服务:它不加密所保护的数据包,不论是在传输模式下还是隧道模式下,AH提供对数据包的保护时,它保护的是整个IP数据包(易变的字段除外,如IP头中的TTL和TOS(服务类型字段)字段)

  2. ESP:

    • ESP提供的安全服务:

      • 除了AH提供的安全服务外(无连接数据完整性、数据源认证、抗重放服务)
      • 数据保密:通过使用密码算法加密IP数据包的相关内容来实现
      • 有限的数据流保护:由隧道模式下的保密服务提供

      注:ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性认证

AH和ESP对比:

安全特征 AH ESP
协议号 51 50
数据完整性校验 支持 支持(不验证IP头)
数据源验证 支持 支持
数据加解密 不支持 支持
抗重放服务 支持 支持
NAT-T(NAT穿越) 不支持 支持

ESP在隧道模式不验证外部IP头,因此ESP在隧道模式下可以在NAT环境中运行。ESP在传输模式下会验证外部IP头部,将导致校验失败。而AH因为提供数据来源确认(源IP地址一旦改变,AH校验失败),所以无法穿越NAT。

IKE协商阶段

IKE是UDP之上的应用层协议,是IPSec的信令协议。

安全联盟(SA):

  • 定义:SA是通信对等体间对某些要素的约定,通信的双方符合SA约定的内容,就可以建立SA。

  • SA由三元组来唯一标识,包括:安全参数索引、目的IP地址、安全协议号

  • 产生背景:

    • 用IPSec保护一个IP包之前,必须先建立安全联盟(SA)
    • IPSec的安全联盟可以通过手工配置的方式建立。但是当网络中节点较多时,手工配置将非常困难,而且难以保证安全性。这时就可以使用IKE(Internet
      Key Exchange)自动进行安全联盟建立与密钥交换的过程。Internet密钥交换(IKE)就用于动态建立SA,代表IPSec对SA进行协商。
  • 用途:

    • IKE为IPSec协商生成密钥,供AH/ESP加解密和验证使用。
    • 在IPSec通信双方之间,动态地建立安全关联(SA:Security Association),对SA进行管理和维护。
  • 工作过程

    IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟:

    • 第一阶段交换:通信各方彼此间建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA(也可称为IKE SA)。第一阶段交换有两种协商模式

      • 主动式协商:默认使用IP地址作为身份标识,默认是传递自己的出口地址做身份标识,
           校验对端的公网IP做对端身份标识。(自动生成双方身份ID)
        
      • 野蛮时协商:可以使用用户名或IP等作为双方身份标识,即可以手动配置身份ID

      两种模式对比:

      | | 主动模式 | 野蛮模式 |
      | :——–: | :———————————————————-: | :———————————————————-: |
      | 消息交互 | 交互6个消息 | 交互3个消息 |
      | 身份ID | 以IP地址作为身份ID,自动生成本端身份ID和对端身份ID | 可以以多种形式(IP,字符串等)手动或自动的生成本端和对端的身份ID |
      | 域共享密钥 | 只能基于IP地址来确定预共享密钥 | 基于ID信息(主机名和IP地址)来确定预共享密钥。 |
      | 安全性 | 较高
      前4个消息以明文传输,最后2个消息加密,对对端身份进行了保护 | 较低
      前两个消息以明文传输,最后一个消息进行加密,不保护对端身份 |
      | 速度 | 较慢 | 较快 |

  • 第二阶段协商:用已经建立的安全联盟(IKESA)为IPSec协商安全服务,即为IPSec协商具体的安全联盟,建立IPSec SA,产生真正可以用来加密数据流的密钥,IPSec SA用于最终的IP数据安全传送。

IPSec是在两个端点之间提供安全通信,端点被称为IPSec对等体。IPSec能够允许系统、网络的用户或管理员控制对等体间安全服务的粒度。例如,某个组织的安全策略可能规定来自特定子网的数据流应同时使用AH和ESP进行保护,并使用3DES(Triple Data Encryption Standard)进行加密;另一方面,策略可能规定来自另一个站点的数据流只使用ESP保护,并仅使用DES加密。通过SA(SecurityAssociation),IPSec能够对不同的数据流提供不同级别的安全保护。

安全联盟是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种安全协议、协议的操作模式(传输模式和隧道模式)、加密算法(DES和3DES)、特定流中保护数据的共享密钥以及密钥的生存周期等。

安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。入站数据流和出站数据流分别由入站SA和出站SA进行处理。同时,如果希望同时使用AH和ESP来保护对等体间的数据流,则分别需要两个SA,一个用于AH,另一个用于ESP。

安全联盟由一个三元组来唯一标识,这个三元组包括安全参数索引(SPI, Security Parameter Index)、目的IP地址、安全协议号(AH 或ESP)。SPI 是为唯一标识SA而生成的一个32 比特的数值,它在IPSec头中传输。

IPSec设备会把SA的相关参数放入SPD(Security Policy Database)里面,SPD里面存放着“什么数据应该进行怎样的处理”这样的消息,在IPSec数据包出站和入站的时候会首先从SPD数据库中查找相关信息并做下一步处理。

可能遇到的问题:

  1. 建立隧道后,如果其中一端的设备异常重启,导致SA不一致,会出现什么问题?

    另外一端如果之前SA没有释放 异常重启的对端又来连接 是不会接受新的连接协商的,对端的VPN连接已经断开而我方还处在SA的有效生存期时间内,从而形成了VPN隧道的黑洞。我方不停的发送加密后的VPN数据过去,但对方拒绝接受。

    使用DPD可以解决VPN隧道黑洞问题。

  2. 协商完成后,数据开始传输。IPSec VPN的数据传输有2个通信模式和2个工作模式,也就是4种数据传输模式。那么在NAT环境下,四种场景都能正常传输数据吗?

    • 比较IPSEC VPN的各个模式在NAT情况下的可行性
      1. 由于AH会在进隧道口的时候,将所有IP包进行完整性认证,形成AH认证头摘要,所以一旦在进入隧道后,经过NAT,在接收方计算得到的AH头部就会和发送方发送的AH认证头不一致。导致AH校验失败,数据包被接收方丢弃。
      2. AH协议是根据自己的完整性决定丢弃数据的。但是在网络协议栈的设计中,本身也存在校验机制来检验数据包是否是正确的数据包。
  3. 多VPN连接问题总结

    1. 隧道协商过程中,IKE规定源和目的端口都必须为UDP 500,在多VPN场景下源端口可能会在防火墙设备NAT后发生变化,从而导致IKE协商失败。
    2. 数据传输过程中,由于ESP在工作在网络层,没有传输层头部,从而无法进行NAPT端口复用,导致数据传输失败。
    3. NAT-T技术:
      • NAT-T协议运用在IPSec VPN中,在IKE协商和VPN连接时,允许源端口为非UDP 500端口,使用目的端口是UDP4500端口。
      • NAT-T协议为ESP增加了UDP头部,从而解决了数据传输过程经过防火墙后无法进行端口复用的问题

转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 2924854739@qq.com

文章标题:IPSec

本文作者:DROBP

发布时间:2019-09-18, 11:28:05

最后更新:2019-09-18, 11:30:09

原始链接:https://DROBP.github.io/2019/09/18/IPSec/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏