華為網絡配置(IPSec)
前言
隨著Internet的發展,越來越多的企業直接通過Internet進行互聯,但由于IP協議未考慮安全性,而且Internet上有大量的不可靠用戶和網絡設備,所以用戶業務數據要穿越這些未知網絡,根本無法保證數據的安全性,數據易被偽造、篡改或竊取,因此,迫切需要一種兼容IP協議的通用的網絡安全方案,為了解決上述問題,IPSec應運而生,IPSec是對IP的安全性補充,其工作在IP層,為IP網絡通信提供可靠的安全服務
一、IPSec概述
1、IPSec介紹
IPSec是IETF(Internet Engineering Task Force)制定的一組開放的網絡安全協議,它并不是一個單獨的協議,而是一系列為IP網絡提供安全性的協議和服務的集合,包括認證頭AH(Authentication Header)和封裝安全載荷ESP(Encapsulating Security Payload)兩個安全協議、密鑰交換和用于驗證及加密的一些算法等,通過這些協議,在兩個設備之間建立一條IPSec隧道,數據通過IPSec隧道進行轉發,實現保護數據的安全性
2、IPSec的安全性
IPSec通過加密與驗證等方式,從以下幾個方面保障了用戶業務數據在Internet中的安全傳輸
數據來源驗證:接收方驗證發送方身份是否合法
數據加密:發送方對數據進行加密,以密文的形式在Internet上傳送,接收方對接收的加密數據進行解密后處理或直接轉發
數據完整性:接收方對接收的數據進行驗證,以判定報文是否被篡改
抗重放:接收方拒絕舊的或重復的數據包,防止惡意用戶通過重復發送捕獲到的數據包所進行的攻擊
3、安全聯盟
安全聯盟SA(Security Association)是通信對等體間對某些要素的協定,它描述了對等體間如何利用安全服務(例如加密)進行安全的通信,這些要素包括對等體間使用何種安全協議、需要保護的數據流特征、對等體間傳輸的數據的封裝模式、協議采用的加密和驗證算法,以及用于數據安全轉換、傳輸的密鑰和SA的生存周期等
IPSec安全傳輸數據的前提是在IPSec對等體(即運行IPSec協議的兩個端點)之間成功建立安全聯盟,IPSec安全聯盟簡稱IPSec SA,由一個三元組來唯一標識,這個三元組包括安全參數索引SPI(Security Parameter Index)、目的IP地址和使用的安全協議號(AH或ESP),其中,SPI是為唯一標識SA而生成的一個32位比特的數值,它被封裝在AH和ESP頭中
IPSec SA是單向的邏輯連接,通常成對建立(inbound和outbound),因此兩個IPSec對等體之間的雙向通信,最少需要建立一對IPSec SA形成一個安全互通的IPSec隧道,分別對兩個方向的數據流進行安全保護
4、安全協議
IPSec使用認證頭AH(Authentication Header)和封裝安全載荷ESP(Encapsulating Security Payload)兩種IP傳輸層協議來提供認證或加密等安全服務
AH僅支持認證功能,不支持加密功能,AH在每一個數據包的標準IP報頭后面添加一個AH報文頭,AH對數據包和認證密鑰進行Hash計算,接收方收到帶有計算結果的數據包后,執行同樣的Hash計算并與原計算結果比較,傳輸過程中對數據的任何更改將使計算結果無效,這樣就提供了數據來源認證和數據完整性校驗,AH協議的完整性驗證范圍為整個IP報文
ESP支持認證和加密功能,ESP在每一個數據包的標準IP報頭后面添加一個ESP報文頭,并在數據包后面追加一個ESP尾(ESP Trailer和ESP Auth data),與AH不同的是,ESP將數據中的有效載荷進行加密后再封裝到數據包中,以保證數據的機密性,但ESP沒有對IP頭的內容進行保護,除非IP頭被封裝在ESP內部(采用隧道模式)
5、封裝模式
封裝模式是指將AH或ESP相關的字段插入到原始IP報文中,以實現對報文的認證和加密,封裝模式有傳輸模式和隧道模式兩種
在傳輸模式中,AH頭或ESP頭被插入到IP頭與傳輸層協議頭之間,保護TCP/UDP/ICMP負載,由于傳輸模式未添加額外的IP頭,所以原始報文中的IP地址在加密后報文的IP頭中可見,傳輸模式下,與AH協議相比,ESP協議的完整性驗證范圍不包括IP頭,無法保證IP頭的安全
在隧道模式下,AH頭或ESP頭被插到原始IP頭之前,另外生成一個新的報文頭放到AH頭或ESP頭之前,保護IP頭和負載,隧道模式下,與AH協議相比,ESP協議的完整性驗證范圍不包括新IP頭,無法保證新IP頭的安全
6、傳輸模式和隧道模式比較
傳輸模式和隧道模式的區別在于
從安全性來講,隧道模式優于傳輸模式,它可以完全地對原始IP數據包進行驗證和加密,隧道模式下可以隱藏內部IP地址,協議類型和端口
從性能來講,隧道模式因為有一個額外的IP頭,所以它將比傳輸模式占用更多帶寬
從場景來講,傳輸模式主要應用于兩臺主機或一臺主機和一臺IPSec網關之間通信,隧道模式主要應用于兩臺IPSec網關之間或一臺主機與一臺IPSec網關之間的通信
當安全協議同時采用AH和ESP時,AH和ESP協議必須采用相同的封裝模式
7、加密和驗證
IPSec提供了兩種安全機制加密和驗證,加密機制保證數據的機密性,防止數據在傳輸過程中被竊聽,驗證機制能保證數據真實可靠,防止數據在傳輸過程中被仿冒和篡改
IPSec采用對稱加密算法對數據進行加密和解密,用于加密和解密的對稱密鑰可以手工配置,也可以通過IKE協議自動協商生成,常用的對稱加密算法包括數據加密標準DES(Data Encryption Standard)、3DES(Triple Data Encryption Standard)、先進加密標準AES(Advanced Encryption Standard)國密算法(SM1和SM4),其中,DES和3DES算法安全性低,存在安全風險,不推薦使用
IPSec的加密功能,無法驗證解密后的信息是否是原始發送的信息或完整,IPSec采用HMAC(Keyed-Hash Message Authentication Code)功能,比較完整性校驗值ICV進行數據包完整性和真實性驗證,通常情況下,加密和驗證通常配合使用,在IPSec發送方,加密后的報文通過驗證算法和對稱密鑰生成完整性校驗值ICV,IP報文和完整性校驗值ICV同時發給對端,在IPSec接收方,使用相同的驗證算法和對稱密鑰對加密報文進行處理,同樣得到完整性校驗值ICV,然后比較完整性校驗值ICV進行數據完整性和真實性驗證,驗證不通過的報文直接丟棄,驗證通過的報文再進行解密,同加密一樣,用于驗證的對稱密鑰也可以手工配置,或者通過IKE協議自動協商生成,常用的驗證算法包括消息摘要MD5(Message Digest 5)、安全散列算法SHA1(Secure Hash Algorithm 1)、SHA2、國密算法SM3(Senior Middle 3),其中,MD5、SHA1算法安全性低,存在安全風險,不推薦使用
8、密鑰交換
使用對稱密鑰進行加密、驗證時,如何安全地共享密鑰是一個很重要的問題,有兩種方法解決這個問題
帶外共享密鑰是在發送、接收設備上手工配置靜態的加密、驗證密鑰,雙方通過帶外共享的方式(例如通過電話或郵件方式)保證密鑰一致性,這種方式的缺點是安全性低,可擴展性差,在點到多點組網中配置密鑰的工作量成倍增加,另外,為提升網絡安全性需要周期性修改密鑰,這種方式下也很難實施
使用一個安全的密鑰分發協議通過IKE協議自動協商密鑰,IKE采用DH(Diffie-Hellman)算法在不安全的網絡上安全地分發密鑰,這種方式配置簡單,可擴展性好,特別是在大型動態的網絡環境下此優點更加突出,同時,通信雙方通過交換密鑰交換材料來計算共享的密鑰,即使第三方截獲了雙方用于計算密鑰的所有交換數據,也無法計算出真正的密鑰,這樣極大地提高了安全性
9、IKE協議
因特網密鑰交換IKE(Internet Key Exchange)協議建立在Internet安全聯盟和密鑰管理協議ISAKMP定義的框架上,是基于UDP(User Datagram Protocol)的應用層協議,它為IPSec提供了自動協商密鑰、建立IPSec安全聯盟的服務,能夠簡化IPSec的配置和維護工作,對等體之間建立一個IKE SA完成身份驗證和密鑰信息交換后,在IKE SA的保護下,根據配置的AH/ESP安全協議等參數協商出一對IPSec SA,此后,對等體間的數據將在IPSec隧道中加密傳輸,IKE SA是一個雙向的邏輯連接,兩個對等體間只建立一個IKE SA
10、IKE安全機制
IKE具有一套自保護機制,可以在網絡上安全地認證身份、分發密鑰、建立IPSec SA身份認證確認通信雙方的身份(對等體的IP地址或名稱),包括預共享密鑰PSK(pre-shared key)認證、數字證書RSA(rsa-signature)認證和數字信封認證
在預共享密鑰認證中,通信雙方采用共享的密鑰對報文進行Hash計算,判斷雙方的計算結果是否相同,如果相同,則認證通過,否則認證失敗
當有1個對等體對應多個對等體時,需要為每個對等體配置預共享的密鑰,該方法在小型網絡中容易建立,但安全性較低
在數字證書認證中,通信雙方使用CA證書進行數字證書合法性驗證,雙方各有自己的公鑰(網絡上傳輸)和私鑰(自己持有),發送方對原始報文進行Hash計算,并用自己的私鑰對報文計算結果進行加密,生成數字簽名,接收方使用發送方的公鑰對數字簽名進行解密,并對報文進行Hash計算,判斷計算結果與解密后的結果是否相同,如果相同,則認證通過,否則認證失敗
使用數字證書安全性高,但需要CA來頒發數字證書,適合在大型網絡中使用
在數字信封認證中,發送方首先隨機產生一個對稱密鑰,使用接收方的公鑰對此對稱密鑰進行加密(被公鑰加密的對稱密鑰稱為數字信封),發送方用對稱密鑰加密報文,同時用自己的私鑰生成數字簽名,接收方用自己的私鑰解密數字信封得到對稱密鑰,再用對稱密鑰解密報文,同時根據發送方的公鑰對數字簽名進行解密,驗證發送方的數字簽名是否正確,如果正確,則認證通過,否則認證失敗
數字信封認證用于設備需要符合國家密碼管理局要求時使用,此認證方法只能在IKEv1的主模式協商過程中支持,IKE支持的認證算法有:MD5、SHA1、SHA2-256、SHA2-384、SHA2-512、SM3
身份數據在密鑰產生之后加密傳送,實現了對身份數據的保護,IKE支持的加密算法有:DES、3DES、AES-128、AES-192、AES-256、SM1和SM4
DH是一種公共密鑰交換方法,它用于產生密鑰材料,并通過ISAKMP消息在發送和接收設備之間進行密鑰材料交換,然后,兩端設備各自計算出完全相同的對稱密鑰,該對稱密鑰用于計算加密和驗證的密鑰,在任何時候,通信雙方都不交換真正的密鑰,DH密鑰交換是IKE的精髓所在
完善的前向安全性PFS(Perfect Forward Secrecy)通過執行一次額外的DH交換,確保即使IKE SA中使用的密鑰被泄露,IPSec SA中使用的密鑰也不會受到損害
11、IKE版本
IKE協議分IKEv1和IKEv2兩個版本,IKEv2與IKEv1相比有以下優點
簡化了安全聯盟的協商過程,提高了協商效率,IKEv1使用兩個階段為IPSec進行密鑰協商并建立IPSec SA,第一階段,通信雙方協商和建立IKE本身使用的安全通道,建立一個IKE SA,第二階段,利用這個已通過了認證和安全保護的安全通道,建立一對IPSec SA,IKEv2則簡化了協商過程,在一次協商中可直接生成IPSec的密鑰并建立IPSec SA
修復了多處公認的密碼學方面的安全漏洞,提高了安全性能
二、IPSec配置
1、案例
2、配置過程
(1)AR1
(2)AR2
(3)AR3
(4)在總公司上搭建簡單web服務
3、測試
(1)分公司訪問總公司
(2)總公司訪問分公司
(3)訪問總公司web服務
結語
Internet的兩個節點之間并沒有像傳統專用網那樣使用端到端的物理鏈路,而是架構在公用網絡之上的邏輯網絡,用戶數據通過邏輯鏈路傳輸,按照協議分類,常見的種類有:IPsec、SSL、GRE、PPTP和L2TP等,其中IPsec是通用性較強的一種技術,適用于多種網絡互訪的場景
TCP/IP 網絡
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。