版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档抓包分析ISAKMP协商过程第一阶段主模式原理分析MM模式下:6个包1-2包:双方互相提供可以实现的Isakmp参数包括下面的内容1对端ip2 authe nticati on方式:presharekey CA 等3加密类型des 3des aes4 hash md5 sha-15 DH 1,2.73-4包通过DH算法产生可以密钥1给isakmp phase 1 阶段使用2给ISakmap phase2阶段使用5-6包 验证对等体的身份,建立isakmp sa1共享密钥2 CA3 NO-nonce在MM模式下要配置参数在配置共享密钥1 cryipsec isakmp key cisco
2、 address X.x.X.X2 authe nticati on方式:presharekey CA 等3加密类型 des 3des aes4 hash md5 sha-15 DH 1,2.7第1-2个数据包i作用(1)通过数据包源地址确认对端体的和合法性。(2)协商IKE策略2.第一个包的格式1 0-(XXJOOO10-0-0410.0.0.2ISAKMP190 identity Protection通过比较收到的数据包的源地址和本端配置的CRYPTO ISAKMP KE溜码address IP中的IP是否相等验证合法性。相等就接收设个包,不相等就丢弃。精品文档二 internet sec
3、urity AssDclation and Key Managensnt Protocol initiator cookie: cf02326fl4a95b93Respdndecookie: 0000000000000000Next payload: secuGt# assocIaiion (1)|Ejtchange type: Identity Protection (Main Mode) (2)| t 71 ags: 0x00Message id: oxooooooooL屯门gtti: 4$pype Payload: Security Associatior (1)|hie耳t baylo
4、aLtl: x/endijf HD (.丄于)Payload lengich: 60Domain of 1nterp屯tmt4on: IPSEC (1)a Situation: 00000001日 Type Payload: Poposal (2) # 1Next payload: none / mo Next Pay!oad (0) Payload length: 48Proposal numberi 1PrctOCDl ID: ISAKMP (1)spi size: oProposal transforms: 1Type Payload: Tnansform (3)卄 1Next payl
5、oad: NOME / No Next Payload £0) payload length: 40Transform number: 11 Tr宅干门 r mkTVTbfrfill& sl+:Transform IKEAttributeTransform Transform TransformtKE AttrWu:e IKE Attr-ibute ike AttributeTransformIKE AttributeTransform ikeacct 1lou:eType Type r/pe t/W TypeType(t-=l ,1=2) Encr y pt i an -
6、Al g or 11 hm : AE5-CBC(=14,1=2) Key-Lengih : 125 Hash-Algorithm : 5HA(t-4,12) Group-Description : Default 768 bit MODP group (T3,l-2) Authentication-Method : P5K1=2) Life-Type i seconds通过上图可以看出,模式是主模式,载荷类型是SA数目是一个,内容是 IKE策略。3.第二个包k inxernex Security Association and Keypoiocolinitiator cookie: cf023
7、26f 14a9Sb*93Responder cockle: 18alO9f69219eBdfNext payload: security Association (1)|EKchange rype: Id-entiry Protecilon (Main Mode) (2) a Flags: 0x00Message id: oxchd00&ooLength: 108?|Type payload: security Association Cl) | Next pay toad: VenSor ID 13; Payload length: 60Domain of Interpot art
8、 ion: IP5E.C (1)i* Si t u at i on:: 00000001B Type Payload: Proposal # 1 Next payload: none / no Next Payload (0) payload length: 48 Proposal' number: 1 Pratocol ID: isakmp (1) £PI Size: 0Praposal transfDr ms : 1a Type Payload: Transform: (3) # 1 Next payload: NONE / No Next Paylaad (0) pay
9、load length: 40 Trniimhpr 1Transform ID: hi Tran&fom ike Transform IKE m transform IKE 回 Transform IKE i不i rransfo用 ike i±j Transform IKE S Transform IKEKEYIKE (1)Attribute Typ Attribute Type actri byte Type Attribute Type Attribute Type 敞t1bute Type ibute Tvne(x=l 1=2) Encrypt 1 oni-Algor
10、1 thm : AES-CBC(t-14,12) KeyLength : 128(t=2 J=2) Hash-Al gor 1 thrift : SHA(t*4 p1*2) Group-Descr i ptian : Default 768-bit MODP group(t=3 J=2) Authenticat ion-Method : psk(t«l1d1-2) Life-Type : SecondsCt-12Life-Durat ian : 1通过上面的图可以看出是协商后的策略。第3-4个数据包i作用(1)通过协商DH产生第一阶段的密码。2第三个包格式internet secur
11、ity Association ana Key Mangemenx Protocoiimtiator cookie: cf02326fl4a95b93Responder cookie; l&al09fS9?19eBdfNext payload: Key Exchange (4)version: 1.0Exchange type: Identity Protection (MaiMode) (2)土 Flags: 0x00Message ID: 0x00000000Length: 272Type Payload: Key Exchange (4) next payload: Nonce
12、(10) Payload length: 100Key Exchange Data: 3bceO3faaelS9d2bl51a4d527d6122a23bS7fbl344dJOB4b.Type Payload: Nonce (10)Mext payload: vendor ID (13)Payload length: 24Nonce data; 6ea7c7ect3ca33S3 530eOlb4b32a5abal61SO7765i- Type Payload: vendor id (13) ; cisco-unity 1.0Next pay!oad: vendor id Cl3)Rayload
13、 1ength: 20vendor ID: 12f5f2Bc457L6Ba9702d9fe274cc0100vendor id: cisco-unity cisco-unity Major version: 1 苍工scg-umTV Minor ”ersTon: 0Type Payload: Vndor ID (13) : RFC 3706 DPD (Dead Peer Detection)Next payload: vendor ID (13)Payload length: 20Vendor ID: afcad71368alflc96b8696fc7750100vendor ID: RFC
14、3706 DPD (Dead Peer DetectionJType Payload: vendor ID (13) : unknown vendor IDNext pay!oadi vendor ID (13)Payload 1engrh: 20Vendor ID: 3ac5957214a85lQ9Bdb6a509S69fdb33Ovendor ID: unknown vendor IDType Payload: vendor ID (13) ; xauthNext payload: NAT-Discovery (15)Payload length: 12vendor ID: Q9Q0268
15、9dfd百b712vendor io: xauthType Payload: NAT-Discovery (15)Next payload: NAT-Discovery CL5)Payload 1engrh: 24hash of rhe address and porr: d5CC4aefcbc7d7&9f693(Md63cel25bl415827ae = Type Pay load: NAT-Di scovery C15)hiext payJaad: NONE / No Next Payload (0)Payload 1ength: 24mash of the address and
16、 port: 6db4442claf0b63d93534e3a0cb5acl9fS04eca4从上图可看出模式主模式,载荷类型是密钥交换和厂商载荷。说明:DH是一种非对称密钥算法,基于一个知名的单项函数,A=G mode p这个函数的特点是在G和p很多的情况下已知 a求A很容易,反之基本不可能。关于 这个算法详情可以参考网络上的相关文章。IPSEC就是通过这种方式,协商密钥的。有了这个秘密就可以通过衍生算法得到密钥 和HMAC乞了 IKE的密钥,感兴趣的密钥也从这个密钥衍生出来的,所以说这个密钥 是IPSEC的始祖。3.第四个包基本这第三个相同,在不在给出。第5-6个数据包i作用这个过程主要任
17、务是认证。(通过1-2和3-4的协商已经具备策略和密钥所以这个阶段已经在安全环境中进行了)2.第五个包的格式internet securiry Associarion and Key Management Protocol initiator cooki e: cf02326f145b93Next payload: identification C5)version: 1.0Exchange type: identity prote匚上口订(Main Mode) (2)13匸説打刍:_0弹0一一_ _飞1=EncrypriQ仃:Encrypted .=coami: no commit0.=Au
18、thenfication: noautherrtTc包tionMessageID:QxOOOOOOOOLength:108crypted Data (flO byres)从上图可以看出,模式只主模式,载荷联系身份认证,FLAGS这个开源参考IETF IP安全标识数据的特定细节。(这些已经比较难了)3.第六个包格式 Tnternet 百e匚urity Association and Key Management Protocol ini tiator cooki e: cfO2326f!4a95t)93u riinnTqr"厂厂tnX-T a 1: J8CQdF jSQ J 1 aaj
19、lHNext payload: identification (5)仁ci吕门tit吐 PFotE匸t io门 CNTmi仃 站ctdmjversions T.u上门亡广votJon: En匸广votmcj 1Exchange type r 3 Flags: 0x01* « *4 * t=commit: no commit= Authenrication: no authenricaxionMessage id: Length; 76DRta (48 byt6By0x00000000说明此文档只是验证了共享密钥的验证方法,证书验证在以后的文章中给出。第二阶段快速模式 3个包1对MM莫
20、式的IKE参数做加密验证2 交换 IPSEC 转换集一transformer-set3接受者确认发起者提出的参数,并建立 ipsec sa1作用在安全的环境中协商处理感兴趣流的策略。主要包括:(1) 感兴趣流(2) 加密策略(3) 散列函数(4) 封装协议(5) 封装模式(6) 密钥的有效期2. 第一个包发送方会把感兴趣流和相关的IPSEC策略发给对方,有对方选择合适的策略。internet security associ ation and Key Management Protocol initiator cookie: cf0232bf14a95b93良 pqrinnrlpr reck
21、ip: IRml 仃89Z19e8df|Next payload: Hash (8)7Exchange type: Quick Mode (32) Flags: 0x011= Encryption: EncryptedCL=匚ommit: no commi t0. = Authentications no autherTficRt5onMessage IDi OxOf2b786JLength: 220Encrypted Data从上图可以看出模式是快速模式,类型是HASH载荷,已经是安全环境了。由于是加密的数据,所以在这里看不出具体的内容。3. 第二三个包:Internet Security
22、Associ ati on and Key Management Protocol initiator cookie: cf02326f14a95b93Responder cookie: 18al09f69219e8dfNext payload: Hash (S)version: 1,0Exchange type: Quick Mode (32)2 Flags: 0x01* * *0*V V V V9 0 4Message id:=E门匚rypti on: Entrypted=cormnit: No commit= Authentication: No authenfi cation0x0f2b7862Lengths 220Encrypted Data (152 bytes)=! Internet security asspci axion and Key iwana.gememt proxoccl initiator cookie: cfO2326fl4a95b93Responder cookie: LBalO9fB92
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 赛乐特护理用药药物使用指导原则
- 骨折患者皮牵引护理查房要点
- 呼吸衰竭患者的心理护理与沟通技巧
- 2025年广东深圳多校初三第二次适应性联考道法试题含答案
- 2026年医疗卫生系统廉政风险防控考试题库及答案
- 电子竞技战队训练与赛事备战方案
- 规范行为诚信承诺书5篇
- 2024-2025学年北京科技大学天津学院单招《数学》通关考试题库附完整答案详解【典优】
- 2024-2025学年度河北省单招考试一类 《文化素质数学》题库含完整答案详解【典优】
- 2024-2025学年度执业药师综合提升测试卷(黄金题型)附答案详解
- 2025年云南省公务员录用考试《行测》真题及答案解析(回忆版)
- 阻塞性睡眠呼吸暂停综合征的健康宣教2-
- 护理岗位结构化面试技巧与备考
- GB/T 46562-2025能源管理体系多组织共用能源管理体系实施指南
- 证券投资欧阳良宜课件
- 中信数字科技集团招聘笔试题库2025
- 高中物理学史教案
- 幼儿园家长安全责任协议书模板
- 幼儿园小班美术主题活动设计与实践研究
- 苗木采购合同(标准版)
- 2025“才聚齐鲁成就未来”山东铁投集团社会招聘笔试历年参考题库附带答案详解
评论
0/150
提交评论