欢迎来到通信人在线![用户登录] [免费注册]

IETF的安全协议集IPSec(IP Security)

浏览:5452  来源:通信人在线  日期:2009-03-24
 

Internet上已有多种安全保密软件,但大都是针对特定应用采用加密技术而实现的。例如,针对电子邮件的PGPPretty Good Privacy/Web-of-trust技术,以及在浏览器与3W服务器间用于保护商用3W信息流的验证与加密的技术SSL。这类技术的局限性在于它们是针对特定应用而设计的,因而不能普遍适于企业网的各种应用需求和ISPInternet Service    Provider)今后可能的新应用需求。因此,IETF有关工作组的任务是要制订一种通用的安全保密技术标准,能够应对将来可能的挑战。

IP网的重要特点是以IP协议为其网络层的惟一选择,任何借助IP网的通信,包括Internet,都必须使用IP协议。因此,如果能保证IP层的安全,就在很大程度上保证了IP网上的通信安全,也为组织安全的VPN奠定了基础。这就是IETF网络安全组制订IPSec协议集的基本思路。

1IPSec协议集概述

IPSec协议集由三个基本部分组成:分组头认证AHAuthentication Header)协议、负载数据安全包装ESPEncapsulation Secure Payload)协议和Internet密钥交换IKEInternet Key Exchange)协议。前两个协议在IPsec协议数据单元中有对应的部分,分别称为认证头(AH)和负载数据安全包装字段(ESP)。

认证头(AH)将各分组内的数据与可验证的签名捆绑在一起,使接收方既能够认证数据发送源,又能够验证数据未曾被篡改,此外还提供一种选择性的“防重放”(Anti-replay)服务。相关的协议称为“分组头验证协议”。

负载数据安全包装(ESP)字段利用严格的加密手段提供安全性服务,通过将各分组中的数据和某些敏感IP地址搅混(Scrambling),使网络窃听者不能获得任何有用信息。与数据安全包装相关的协议也缩写为ESP,因此,在使用ESP时,究竟指字段还是协议要根据内容来判断。

AHESP都是根据密钥分发和与相关安全协议有关的“流的管理”而提供访问控制的手段。AHESP相关的协议可以单独使用,也可以配合使用。这两个协议都可能工作于两种模式:传送模式(Transport Mode)和隧道模式(Tunnel Mode)。前一种模式主要用于对IP以上的协议保护;后一种模式主要用于对IP报文利用隧道进行传输。

Internet密钥交换(IKE)协议是一种功能极强而灵活性大的协议,它使用户就身份验证方法、加密方式、采用的密钥以及再次修改密钥前原密钥可使用的时间长短等问题,经过协商达成一致。

安全联系SASecurity Association)是IPSec中的一个重要概念,AHESP协议都需要使用这一概念,IKE协议的主要功能则是建立和维护SA。一个SA是一条能够对在其上运载的数据流提供安全服务的单工(单向传输)连接,因此,要在两主机间或两个安全网关间对双向通信提供安全保障,应在各方向上分别建立一个SA。如果需要把AHESP协议的保护功能同时施加给数据流,则需要创建更多的SA

一组“三位一体”的数据被用来唯一地标志一个SA,这些数据是安全参数索引SPISecurity Parameter Index)、IP目的地址和安全协议标志符(AHESP协议标志符)。尽管SA的使用,原则上也可应用于“组播地址”(Multicast Address),但目前的IPSecSA管理机制,仅仅是为单地址情况制订的。

SA可工作于两种模式:传输模式(Transport Mode)和隧道模式(Tunnel Mode)。传输模式主要用于两主机之间的通信,在某些情况下也适用于主机与安全网关间的通信(例如传送简单管理协议SNMP)。传输模式的SA是针对传输上层协议数据的安全联系。对IPv4,安全协议头(AHESP)将置于IP头和选项之后,而置于高层协议(如TCPUDP)头之前;对IPv6,安全协议头将置于IP头和扩展头之后和高层协议头之前,但既可能出现在目的选项(Destination Option)之前,也可能在其后。

SA的通信对象中至少有一方为安全网关(Security Gateway)时,由于网关收发的IP报文可隶属于多个主机,因此,网关扮演的角色有些像传输给不同主机的IP报文的隧道(IP Tunnel)。为此,相关的IP报文需要两个IP报头,外报头(Outer Header)的地址指向安全网关,内报头(Inner Header)的地址指向目的主机。凡涉及安全网关的SA被称为“隧道SA"Tunnel SA)。

相关标准文本还规定,作为主机必须支持两种SA模式,而安全网关必须支持隧道模式,如果安全网关为了网络管理的需要支持传输模式,此时它扮演的是主机的角色。

2、认证头AH格式

如果使用了AH协议,AH将置于外IP报头之后(但在内IP报头之前),其后是ESP(如果有的话),然后是其他高层协议头(如TCP)。在隧道模式下,AH既保护外IP头,也保护内IP头、ESP的内容(如果有的话)和高层协议。AH仅涉及身份认证,并未考虑AH自身的保密性。在隧道模式下,ESP中的身份认证字段只对隧道内的IP报文进行“散列”(Hashing)计算,对外IP头无保护作用。图1AH格式示意图。 

1AH格式示意图 

图中下一报头字段(Next Header)指明AH之后为何种(IP层之上的)高层协议。如果使用了ESP协议,则应指明是ESP;否则,应当指明是TCP或其他协议。1字节的负载数据长度(Payload Length)字段为认证头(AH)的负载部分(除去前面4个字段的后面部分)的长度指示,该字段之值等于:“整个AH中含有4字节的倍数值减2”(因为早期的版本AH至少24字节长,为了与之兼顾,新版本干脆减去2(个4字节))。2字节的保留字段用途待定,留待今后使用,目前要求为全“0”。安全参数指针SPI用于指明该连接中使用的一组安全参数(算法、密钥)。序号SNSequence Number)为使用指定的SPI的报文编号,每发送一报文序号加1。身份认证数据字段的长度可变,其功能相当于数字签名,又称整体性检查值(ICVIntegrity Check Value)。为了保证整个AH字段的长度为4字节(对IPv4)或8字节(对IPv6)的整数倍,在身份认证字段内可能需要增加填充字节。

3、负载数据安全包装字段(ESP)的格式

IPSec处理IP层的加密问题,其ESP协议支持几乎所有的对称加密方式,为保证基本互操作性,其缺省加密标准为56DESData Encryption Standard)。ESP也支持部分身份认证功能,这与验证头AH的功能有部分重叠。ESP字段紧跟在IP报头或AH之后,内含数据及高层协议头,共分6个固定字段和1个可选项字段,其格式如下图2所示。

2安全负载数据(ESP)格式 

在图中,SPI字段向接收报文的设备提供发送方通信时将使用的安全参数记录集SA(加密算法、密钥及其合法使用期等);序号SN为使用同一SPI的报文计数值,每发一报文计数值加1。以上两字段不加密,但受身份验证数据保护(参与ICV散列计算)。负载数据为加密后的运载数据。填充字节的长度为0~255字节,用以满足某些加密算法要求为一定字节整数倍的需要,其字节数由填充长度字段指明。下一报头字段与IP报头中同名字段类似,指明运载的数据类型和使用的协议。

应当指出,IPSec向后兼容,对不具备IPSec功能的路由器,由于未改变原IP报头,即使原TCP报头部分已被ESP占用,并不影响路由器对IP报头的操作。

ESP能支持任何加密协议,具体采用何种协议由用户双方商定。

ESP也为安全VPN提供一种隧道(Tunnel)功能,将IP报文通过新的IP报文在公用网的隧道中传送。

ESP还提供一种可选功能、通过图1中的身份验证选项实现。这一字段有时称为整体检查值。这一功能本质上是一种数字签名功能,原站点对ESP字段(ICV本身除外)进行散列计算而获得散列值,目的方按同样算法检查ESP字段,若相同,则表明发方身份正确。

在传输模式下,ESP只对高层协议数据提供保护,而对ESP头之前的部分无保护作用。

4、密钥交换协议(IKEInternet Key Exchange

AHESP协议提供了IPSec构建安全的VPN的基本服务要素:保密、身份验证和整体性,但仅此还不够,还需要为通信双方提供一种协商拟使用的协议的分发和密钥的手段,这就是IKE协议。

IPSec工作组通过定义“安全参数记录集”的方式来解决跟踪参数变化、使用的加密算法与密钥等方面的问题。相关标准文本中有时也把“安全参数记录集”与“安全联系”(SA)等价看待,其具体的参数包括:

1AH中使用的身份认证算法和使用的密钥;

2ESP加密算法和相关密钥;

3)加密算法中是否使用加密同步字段,如果使用长度如何?

4)使用何种协议、加密算法和密钥来验证通信内容;

5)通信私有性程度(加密算法、密钥等级),密钥改变频度;

6ESP中使用的认证算法、模式、数据变换算法及相关密钥,密钥使用寿命;

7)安全联系(SA)自身寿命;

8SA源地址;

9)解密算子的灵敏程度。

通信对象要完成对SA的协商,还必须提供下面的服务:

1)协商服务:就使用的协议、算法和密钥求得一致;

2)主认证服务:保证从交换之初开始,通信双方身份无误;

3)密钥管理服务:对已商定的密钥进行管理;

4)密钥背景材料交换服务:为了安全地生成密钥交换有关材料。

IPSec工作组采用了将安全联系和密钥管理协议(ISAKMPInternet Security Association and Key Management Protocol)与Key Exchange机制中的一个子集相结合的方式,将IKE过程分为两阶段进行。第一阶段称为IKE SA,它在执行IKE的对等实体间为协商SA建立起协商通道;第二阶段进行通用SA参数的协商。

IKE过程中AHESP中的安全参数指示字段SPI将作为SA的标志符,因此,对该字段不予以加密。

百度云服务器
© 2004-2024 通信人在线 版权所有 备案号:粤ICP备06113876号 网站技术:做网站