IKE协议(因特网密钥交换协议)_第1页
IKE协议(因特网密钥交换协议)_第2页
IKE协议(因特网密钥交换协议)_第3页
IKE协议(因特网密钥交换协议)_第4页
IKE协议(因特网密钥交换协议)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IKE协议(因特网密钥交换协议)因特网密钥交换协议〔IKE〕是一份符合因特网协议安全〔IPSec〕标准的协议。它常用来确保虚拟专用网络VPN〔virtualprivatenetwork〕与远端网络或者宿主机进展沟通时的安全。对于两个或更多实体间的沟通来说,安全协会〔SA〕扮演者安全警察的作用。每个实体都通过一个密钥表征自己的身份。因特网密钥交换协议〔IKE〕保证安全协会〔SA〕内的沟通是安全的。 因特网密钥交换协议〔IKE〕是结合了两个生成的综合性协议。它们是:Oakley协议和SKEME协议。因特网密钥交换协议〔IKE〕是基于因特网安全连接和密钥治理协议ISAKMP〔InternetSecurityAssociationandKeyManagementProtocol〕中TCP/IP框架的协议。因特网安全连接和密钥治理协议ISAKMP包含独特的密钥交换和鉴定局部Oakley协议中指定了密钥交换的挨次并清楚地描述了供给的效劳比方区分保护行为和鉴定行为。SKEME协议说明白密钥交换的具体方法。尽管没有要求因特网密钥交换协议〔IKE〕符合因特网协议安全〔IPSec〕的内容,但是因特网密钥交换协议〔IKE〕内的自动实现协商和鉴定、否则重发效劳〔请参考否则重发协议〕、凭证治理CA〔CertificationAuthority〕支持系统和转变密码生成方法等内容均得益于因特网协议安全〔IPSec〕。Intenet密钥交换协议(IKE)是用于交换和治理在VPN中使用的加密密钥的.到目前为止,它照旧存在安全缺陷.基于该协议的重要的现实意义,简洁地介绍了它的工作机制,并对它进展了安全性分析;对于抵挡中间人攻击和DoS攻击,给出了相应的修正方法;还对主模式下预共享密钥验证方法提出了的建议;最终给出了它的两个进展趋势:JFKIKEv2.Internetkeyexchange(IKE)istheprotocolusedtosetupasecurityassociationintheIPsecprotocolsuite,whichisinturnamandatorypartoftheIETFIPv6standard,whichisbeingadopted(slowly)throughouttheInternet.IPsec(andsoIKE)isanoptionalpartoftheIPv4standard.ButinIPv6providingsecuritythroughIPsecisamust.Internet密钥交换〔IKE〕解决了在担忧全的网络环境〔如Internet〕中安全地建立或更共享密钥的问题。IKEIPsecSNMPv3、RIPv2、OSPFv2等任何要求保密的协议协商安全参数。一、IKE的作用SA;当应用环境规模较大、参与的节点位置不固定时,IKESA,并对安全关联库〔SAD〕维护,保障通信安全。二、IKEIKEInternet安全关联和密钥治理协议〔ISAKMP〕OAKLEYSKEME组成。IKEISAKMP定义的框架上,沿用了OAKLEYSKEME的共享和密钥更技术,还定义了它自己的两种密钥交换方式。IKE使用了ISAKMP:第一阶段,协商创立一个通信信道〔IKESA〕,并对该信道进展验证,为双方进一IKEIKESAIPsecSA〔1所示〕。1“主模式”ISAKMP文档制订的“野蛮模式”2交换使用“快速模式”交换。IKE自己定义了两种交换:1为通信各方间协商一个的DiffieHellman组类型的“组模式”2IKEISAKMP1.主模式交换主模式交换供给了身份保护机制,经过三个步骤,共交换了六条消息。三个步骤分别是策略协商交换、DiffieHellman共享值、nonce交换以及身份验证交换〔2所示〕。2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:头两条消息协商策略,交换DiffieHellman并为发起方供给在场的证据〔3所示〕。33.快速模式交换IPsecSAIPsecSA的各项参数值,并生成IPsec使用的密钥;其次条消息还为响应方供给在场的证据;第三条消息为发起方供给在场的证据〔如4所示〕。4.组模式交换通信双方通过组模式交换协商的Diffie-Hellman组。组模式交换属于一种恳求/〔如图5所示〕。 5.ISAKMP信息交换参与IKE通信的双方均能向对方发送错误及状态提示消息。这实际上并非真正意义上的交换,而只是发送单独一条消息,不需要确认〔6所示〕。三、IKE1.机密性保护IKEDiffieHellman组中的加密算法。IKEDiffieHellman算法〔模数位数分别是768、1024、1680位〕,另两个组使用椭圆曲线算法〔字段长度分别是155、185位〕。因此,IKE的加密算法强度高,密钥长度大。2在阶段1、2交换中,IKE通过交换验证载荷〔包含散列值或数字签名〕保护交换消息的完整性,并供给对数据源的身份验证。IKE列举了四种验证方法:1预共享密钥;2数字签名;3公钥加密;4改进的公钥加密。3.抵抗拒绝效劳攻击对任何交换来说,第一步都是cookie交换。每个通信实体都生成自己的cookie,cookie供给了肯定程度的抗拒绝效劳攻击的力量。假设在进展一次密钥交换,直到完成cookie交换,才进展密集型的运算,比方DiffieHellmanIP源地址进展ISAKMP5即使攻击者破解了一个密钥,也只能复原这个密钥加密的数据,而不能复原其他的加密数据。要到达抱负PFS,一个密钥只能用于一种用途,生成一个密钥的素材也不能用来生成其他的密钥。我们把承受短暂的一次性密钥的系统称为“PFS”PFS,则一个IKESAIPsecSA。四、IKE的实现IKE是一个用户级的进程。启动后,作为后台守护进程运行。在需要使用IKE效劳前,它始终处于不活动状态。可以通过两种方式恳求IKE效劳:1当内核的安全策略模块要求建立SAIKE。2IKESAIKE。1.IKE内核为了进展IKESA。IKE同内核间的接口有:1SPDIKE得到SPDIKEIKEIKE对等实体的提议后,为进展本地策略校验,必需把它交给SPD。2SAD通信的双向

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论