IPSEC密钥交换协议——IKTPPT课件.ppt_第1页
IPSEC密钥交换协议——IKTPPT课件.ppt_第2页
IPSEC密钥交换协议——IKTPPT课件.ppt_第3页
IPSEC密钥交换协议——IKTPPT课件.ppt_第4页
IPSEC密钥交换协议——IKTPPT课件.ppt_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IPSEC密钥交换协议 IKT Content 01 02 03 04 IPSEC IKT简介 IKE主模式 IKE的缺陷 IP包本身没有提供任何的安全保护 黑客可以通过信息包探测 IP电子欺骗 连接截获 replay攻击等方法来攻击 IP IPSEC 数据传输的完整性 源地址验证和保证数据没有被修改 数据传输的机密性 没有被人看过 提供一定程度的对replay攻击的保护 IPSEC IPSEC IPSEC的强大很大程度上在于IKE的强大 安全相关 SecurityAssociation 是IPSec中的一个重要概念 一个安全相关表示两个或多个通信实体之间经过了身份认证 且这些通信实体都能支持相同的加密算法 成功地交换了会话密钥 可以开始利用IPSec进行安全通信 IPSec协议本身没有提供在通信实体间建立安全相关的方法 而利用IKE建立安全相关 IKE定义了通信实体间进行身份认证 协商加密算法以及生成共享的会话密钥的方法 IKE属于一种混合型协议 InternetKeyExchange IKE 以前称为ISAKMP Oakley ISAKMP Internet安全性协定和密钥管理协议 ISAKMP 定义了Internet密钥管理的框架并提供了特定协议 以协商安全性属性 ISAKMP没有定义任何密钥交换协议的细节 也没有定义任何具体的加密算法 密钥生成技术或者认证机制 它需要与会话密钥建立协议 从而提供一个完整的Internet密钥管理解决方案 的 Oakley Oakley密钥决定协议采用混合的Diffie Hellman技术建立会话密钥 Oakley提供完美转发保密 PerfectForwardSecrecy 并基于经过大量实际检验的加密算法 如果不需要属性协商 Oakley能够单独使用 或者与ISAKMP一起使用 IKE IKE为IPSec通信双方提供密钥材料 这个材料用于生成加密密钥和验证密钥 IKE IKE使用了两个阶段的ISAKMP 第一阶段 协商创建一个通信信道 IKESA 并对该信道进行验证 为双方进一步的IKE通信提供机密性 消息完整性以及消息源验证服务 第二阶段 使用已建立的IKESA建立IPsecSA 主模式 IKE模式分类 积极模式 快速模式 新组模式 主模式 主模式 第一阶段 模式协商 第一个包 1 加密算法 DES 3DES AES 2 认证方法 peer share RSA3 认证与完整性算法 MD5 SHA 14 cookie值 源IP地址 目的IP地址 UDP源端口 UDP目的端口 随机数 当前日期 当前时间通过完整性算法算出的HASH值截取前64位 第二个包 由响应端发起的 响应端会把发起VPN连接的发起端发来的协商策略进行比照 如果有对应的IKE策略就回应响应端认可的那个IKE策略 同时产生响应端的cookie值 主模式 第一阶段 第3 4个包在交流各自通过DH算法算出的公 私钥 私钥保留在本地 公钥发给对方 再通过对方的公钥 自己的公钥和私钥以及其它一些参数 生成被用密钥 加密对称密钥和认证密钥 主模式 第一阶段 第5 6个包主要是用来进行IKE阶段协商的认证 即用前面产生的认证密钥进行相互认证当相互认证通过 为第二个阶段协商IPSECSA策略的安全通道立即打开要注意 从第5个包起 后面的所有包将会加密 第5 6个包和第二阶段协商的3个包都通过第一阶段协商的安全策略进行加密 用户通信的数据则是用第二阶段协商的IPSECSA策略进行加密和认证 主模式 第二阶段 第二个包 第一个包 协商 第三个包 1 封装方式 AH ESP2 加密方式 DES 3DES AES 3 认证与完整性算法 MD5 HMAC SHA HMAC 接收端查看本地有没有一个IPSECSA策略与发起方的一样 若有 并且认证成功 则感兴趣流协商成功 接收端把协商成功的IPSECSA策略发给发起端 主要是发起端对接收端发来的第二个包进行确认 IKE的缺陷 Diffie Hellman算法 1 A B YA 2 B A YB 中间人攻击 1 A C YA 2 C B YC 3 B C YB 4 C A YC 解决方法 1 A用公共密钥KAC加密消息 并将消息的一半传给B 不包括解密用的初始矢量 2 B用公共密钥KBC加密消息 并将消息的一半传给A 不包括解密用的初始矢量 3 A将他的加密消息的另一半和初始矢量传送给B 4 B将A的两半消息合在一起 并用公共密钥及初始矢量解密 B将他的加密消息的另一半和初始矢量传送给A 5 A将B的两半消息合在一起并用公共密钥及初始矢量解密 IKE的缺陷 消息传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论