IPSec配置.docx
- 文档编号:30607310
- 上传时间:2023-08-18
- 格式:DOCX
- 页数:78
- 大小:356.58KB
IPSec配置.docx
《IPSec配置.docx》由会员分享,可在线阅读,更多相关《IPSec配置.docx(78页珍藏版)》请在冰豆网上搜索。
IPSec配置
5 IPSec配置
5.1 IPSec简介
5.2 原理描述
5.2.1 IPSec基本概念
5.2.2 IKE协议
5.2.3 保护数据流的定义方式
5.3 应用场景
5.3.1 IPSecVPN基本组网应用
5.4 配置任务概览
5.5 缺省配置
5.6 配置IPSec
5.6.1 配置建立IPSec隧道
5.6.1.1 定义需要保护的数据流
5.6.1.2 配置IPSec安全提议
5.6.1.3 配置安全策略
5.6.1.4 (可选)配置IPSec隧道绑定VPN实例
5.6.1.5 (可选)配置安全联盟生存周期
5.6.1.6 (可选)配置抗重放功能
5.6.1.7 接口上应用安全策略组
5.6.1.8 检查配置结果
5.6.2 配置IKE
5.6.2.1 (可选)配置IKE安全提议
5.6.2.2 配置IKE对等体
5.6.2.3 (可选)配置NAT穿越功能
5.6.2.4 (可选)配置NATKeepalive定时器
5.6.2.5 (可选)配置IPSec隧道绑定VPN实例
5.6.2.6 (可选)配置heartbeat定时器
5.6.2.7 (可选)配置对等体存活检测
5.6.2.8 检查配置结果
5.7 维护IPSec
5.7.1 监控IPSec运行状况
5.7.2 清除IPSec信息
5.8 配置举例
5.8.1 配置采用手工方式建立IPSec隧道示例
5.8.2 配置采用IKE协商方式建立IPSec隧道示例
5.9 参考信息
5 IPSec配置
IPSec在IP层通过加密与数据来源认证等方式,来保证数据包在网络上传输时的私有性、真实性、数据完整性和抗重放。
∙5.1IPSec简介
介绍IPSec的定义、由来和作用。
∙5.2原理描述
介绍IPSec的实现原理。
∙5.3应用场景
介绍IPSec的应用场景。
∙5.4配置任务概览
IPSec通过在IPSec对等体间建立双向安全联盟,形成一个安全互通的IPSec隧道,来实现Internet上数据的安全传输。
∙5.5缺省配置
介绍缺省情况下,IPSec的相关配置信息。
∙5.6配置IPSec
介绍IPSec的配置过程。
∙5.7维护IPSec
显示IPSec的配置信息,清除IPSec的统计信息。
∙5.8配置举例
介绍使用IPSec提高数据传输安全性的各种示例。
∙5.9参考信息
介绍IPSec的参考标准和协议。
5.1 IPSec简介
介绍IPSec的定义、由来和作用。
定义
IPSec(InternetProtocolSecurity)是IETF(InternetEngineeringTaskForce)制定的一组开放的网络安全协议,在IP层通过数据来源认证、数据加密、数据完整性和抗重放功能来保证通信双方Internet上传输数据的安全性。
∙数据来源认证:
接收方认证发送方身份是否合法。
∙数据加密:
发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。
∙数据完整性:
接收方对接收的数据进行认证,以判定报文是否被篡改。
∙抗重放:
接收方会拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
目的
在Internet的传输中,绝大部分数据的内容都是明文传输的,这样就会存在很多潜在的危险,比如:
密码、银行帐户的信息被窃取、篡改,用户的身份被冒充,遭受网络恶意攻击等。
网络中部署IPSec后,可对传输的数据进行保护处理,降低信息泄漏的风险。
受益
用户业务数据在Internet中传输时,减少了泄漏和被窃听的风险,保证数据的完整性和机密性,保障了用户业务传输的安全。
5.2 原理描述
介绍IPSec的实现原理。
5.2.1 IPSec基本概念
IPSec包括认证头协议AH(AuthenticationHeader)、封装安全载荷协议ESP(EncapsulatingSecurityPayload)、因特网密钥交换协议IKE(InternetKeyExchange),用于保护主机与主机之间、主机与设备之间、设备与设备之间的一个或多个数据流。
其中,AH和ESP这两个安全协议用于提供安全服务,IKE协议用于密钥交换。
IPSec通过在IPSec对等体间建立双向安全联盟,形成一个安全互通的IPSec隧道,来实现Internet上数据的安全传输。
IPSec对等体
IPSec用于在协商发起方和响应方这两个端点之间提供安全的IP通信,通信的两个端点被称为IPSec对等体。
其中,端点可以是设备,也可以是主机。
IPSec隧道
IPSec为对等体间建立IPSec隧道来提供对数据流的安全保护。
一对IPSec对等体间可以存在多条IPSec隧道,针对不同的数据流各选择一条隧道对其进行保护,例如有的数据流只需要认证、有的需要认证和加密。
IPSec对数据的加密是以数据包为单位。
发送方对要保护的数据包进行加密封装,在Internet上传输,接收方采用相同的参数对报文认证、解封装,以得到原始数据。
安全联盟
用IPSec保护数据之前,必须先建立安全联盟SA(SecurityAssociation)。
SA是出于安全目的而创建的一个单向逻辑连接,是通信的对等体间对某些要素的约定,例如对等体间使用何种安全协议、需要保护的数据流特征、对等体间传输的数据的封装模式、用于数据安全转换和传输的密钥以及SA的生存周期等。
对等体间需要通过手工配置或IKE协议协商匹配的参数才能建立起安全联盟。
说明:
所有经过同一SA的数据流会得到相同的安全服务,如AH或ESP。
如果对同一个数据流同时使用AH和ESP服务,则针对每一种协议都会构建一个单独的SA。
对等体之间的双向通信需要建立一对SA,这一对SA对应于一条IPSec隧道。
IPSec建立的SA和隧道如图5-1所示,数据从对等体A发送到对等体B时,对等体A对原始数据包进行加密,加密数据包在IPSec隧道中传输,到达对等体B后,对等体B对加密数据包进行解密,还原成原始数据包。
数据从对等体B发送到对等体A时,处理也类似,但所在的SA不同。
图5-1 IPSec建立的SA和隧道
SA由一个三元组来唯一标识,这个三元组包括安全参数索引SPI(SecurityParameterIndex)、目的IP地址(SA的终端地址)和使用的安全协议。
有以下两种方式建立SA:
∙手工方式:
SA所需的全部信息都必须手工配置。
∙IKE动态协商方式:
由IKE协议完成密钥的自动协商,实现动态协商来创建和维护SA。
(关于IKE的详细介绍请参见5.2.2IKE协议)
手工方式适用于对等体设备数量较少时,或是在小型网络中。
对于中大型网络,推荐使用IKE协商建立SA。
安全协议
∙认证头协议AH:
提供数据来源认证、数据完整性校验和报文抗重放功能。
AH的工作原理是在每一个数据包的标准IP报头后面添加一个AH报头(AHHeader),如图5-3所示。
AH对数据包和认证密钥进行Hash计算,接收方收到带有计算结果的数据包后,执行同样的Hash计算并与原计算结果比较,传输过程中对数据的任何更改将使计算结果无效,这样就提供了数据来源认证和数据完整性校验。
AH支持的认证算法有MD5(MessageDigest)、SHA-1(SecureHashAlgorithm)。
两个认证算法的安全性由低到高依次排列,安全性高的认证算法实现机制复杂,运算速度慢。
∙封装安全载荷协议ESP:
除提供AH的功能之外,还提供对有效载荷的加密功能。
ESP协议允许对报文同时进行加密和认证,或只加密,或只认证。
ESP的工作原理是在每一个数据包的标准IP报头后面添加一个ESP报头(ESPHeader),并在数据包后面追加一个ESP尾(ESPTail和ESPAuthdata),如图5-3所示。
与AH不同的是,ESP尾中ESPAuthdata用于对数据提供来源认证和完整性校验,并且ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。
ESP支持的认证算法有MD5(MessageDigest)、SHA-1(SecureHashAlgorithm)、SHA-2,它支持的加密算法有DES(DataEncryptionStandard)、3DES(TripleDES)、AES(AdvancedEncryptionStandard)。
三个加密算法的安全性由低到高依次排列,其计算速度随安全性的提高而减慢。
AH和ESP报头共同包含的信息分别为32比特数值的SPI和序列号。
SPI用于在接收端识别数据流与SA的绑定关系。
序列号在通信过程中维持单向递增,可以在对等体间提供数据抗重放服务,例如,当接收方收到报文的序列号与已经解封装过的报文序列号相同或序列号较小时,会将该报文丢弃掉。
AH能保护通信免受篡改,但不能防止报文被非法获取,适合用于传输非机密数据。
ESP虽然提供的认证服务不如AH,但它还可以对有效载荷进行加密。
用户可以根据实际安全需求选择使用其中的一种或同时使用这两种协议。
在同时使用AH和ESP的情况下,IPSec加封装时,设备先对报文进行ESP封装,再进行AH封装;IPSec解封装时,设备先对报文进行AH解封装,再进行ESP解封装。
数据的封装模式
数据的封装是指将AH或ESP相关的字段插入到原始IP报文中,以实现对报文的认证和加密,数据的封装模式有隧道模式和传输模式两种。
∙隧道(Tunnel)模式
在隧道模式下,AH报头或ESP报头插在原始IP头之前,另外生成一个新IP头(新IP头为对等体的IP地址)放到AH报头或ESP报头之前。
隧道模式在两台主机端到端连接的情况下,隐藏了内网主机的IP地址,保护整个原始数据包的安全。
以TCP为例,如图5-2所示。
图5-2 IPSec隧道模式
∙传输(Transport)模式
在传输模式下,AH报头或ESP报头被插入到IP头之后但在传输层协议之前。
传输模式保护原始数据包的有效负载。
以TCP为例,如图5-3所示。
图5-3 IPSec传输模式
通常,隧道模式适于转发设备对待保护流量进行封装处理的场景,建议应用于两个设备之间的通讯。
传输模式适于主机到主机、主机到设备对待保护流量进行封装处理的场景。
选择隧道模式还是传输模式可从以下方面考虑:
∙从安全性来讲,隧道模式优于传输模式。
它可以完全地对原始IP数据包进行认证和加密,并且可以使用对等体的IP地址来隐藏客户机的IP地址。
∙从性能来讲,因为隧道模式有一个额外的IP头,所以它将比传输模式占用更多带宽。
5.2.2 IKE协议
简介
手工方式建立SA存在配置复杂、不支持发起方地址动态变化、建立的SA永不老化、不利于安全性等缺点。
而运用IKE协议为IPSec自动协商建立SA,可以解决以上问题:
∙降低了配置的复杂度
SPI、认证密钥和加密密钥等参数将自动生成,而手工方式中需根据SA出方向和入方向分别指定。
∙提供抗重放功能
IPSec使用AH或ESP报头中的序列号实现抗重放。
序列号溢出后,为实现抗重放,SA需要重新建立,这个过程需要IKE协议的配合,手工方式下不支持抗重放功能。
∙通过IKE协商建立的SA具有生存周期,可以实时更新,降低了SA被破解的风险,提高了安全性。
生存周期到达指定的时间或指定的流量,SA就会失效。
SA快要失效前,IKE将为对等体协商新的SA。
在新的SA协商好之后,对等体立即采用新的SA保护通信。
生存周期有两种定义方式:
▪基于时间的生存周期,定义了一个SA从建立到失效的时间。
▪基于流量的生存周期,定义了一个SA允许处理的最大流量。
IKE协议建立在Internet安全联盟和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)定义的框架上,是基于UDP(UserDatagramProtocol)的应用层协议。
它为IPSec提供了自动协商交换密钥、建立SA的服务,能够简化IPSec的使用和管理。
IKE与IPSec的关系如图5-4所示,对等体之间建立一个IKESA完成身份验证和密钥信息交换后,在IKESA的保护下,根据配置的AH/ESP安全协议等参数协商出一对IPSecSA。
此后,对等体间的数据将在IPSec隧道中加密传输。
图5-4 IKE与IPSec的关系图
IKE协议分IKEv1和IKEv2两个版本。
IKEv1使用两个阶段为IPSec进行密钥协商并建立IPSecSA。
第一阶段,通信双方协商和建立IKE本身使用的安全通道,建立一个IKESA。
第二阶段,利用这个已通过了认证和安全保护的安全通道,建立一对IPSecSA。
IKEv2则简化了协商过程,在一次协商中可直接产生IPSec的密钥,生成IPSecSA。
密钥交换和协商过程
IKEv1密钥交换和协商
1.IKEv1建立IKESA的过程定义了主模式(MainMode)和野蛮模式(AggressiveMode)两种交换模式。
主模式包含三次双向交换,用到了六条信息,交换过程如图5-5所示。
这三次交换分别是:
a.消息①和②用于策略交换,发起方发送一个或多个IKE安全提议,响应方查找最先匹配的IKE安全提议,并将这个IKE安全提议回应给发起方。
b.消息③和④用于密钥信息交换,双方交换Diffie-Hellman公共值和nonce值,IKESA的认证/加密密钥在这个阶段产生。
c.消息⑤和⑥用于身份和认证信息交换(双方使用生成的密钥发送信息),双方进行身份认证和对整个主模式交换内容的认证。
说明:
∙IKE安全提议指IKE协商过程中用到的加密算法、认证算法、Diffie-Hellma组及认证方法等。
∙nonce是个随机数,用于保证IKESA存活和抗重放攻击。
野蛮模式只用到三条信息,前两条消息用于①和②协商提议,交换Diffie-Hellma公共值、必需的辅助信息以及身份信息,并且消息②中还包括响应方发送身份信息供发起方认证,消息③用于响应方认证发起方。
交换过程如图5-5所示。
图5-5 主模式和野蛮模式交换过程图
与主模式相比,野蛮模式减少了交换信息的数目,提高了协商的速度,但是没有对身份信息进行加密保护。
虽然野蛮模式不提供身份保护,但它可以满足某些特定的网络环境需求。
∙当IPSec隧道中存在NAT设备时,需要启用NAT穿越功能,而NAT转换会改变对等体的IP地址,由于野蛮模式不依赖于IP地址标识身份,使得采用预共享密钥验证方法时,NAT穿越只能在野蛮模式中实现。
∙如果发起方的IP地址不固定或者无法预知,而双方都希望采用预共享密钥验证方法来创建IKESA,则只能采用野蛮模式。
∙如果发起方已知响应方的策略,或者对响应者的策略有全面的了解,采用野蛮模式能够更快地创建IKESA。
2.IKEv1建立一对IPSecSA的过程只有一种模式,快速模式(QuickMode)。
快速模式中,双方需要协商生成IPSecSA各项参数(包含可选参数PFS),并为IPSecSA生成认证/加密密钥。
这在快速模式交换的前两条消息①和②中完成,消息②中还包括认证响应方。
消息③为确认信息,通过确认发送方收到该阶段的消息②,验证响应者是否可以通信。
快速模式交换过程图如图5-6所示。
图5-6 快速模式交换过程图
说明:
IPSec安全提议指IPSec协商过程中用到的安全协议、加密算法及认证算法等。
IKEv2密钥协商和交换
通过建立一个IKESA来建立一对IPSecSA,IKEv1需要经历两个阶段,至少交换六条消息。
而IKEv2在保证安全性的前提下,减少了传递的信息和交换的次数。
IKEv2保留了IKEv1的大部分特性,IKEv1的一部分扩展特性(如NAT穿越)作为IKEv2协议的组成部分被引入到IKEv2框架中。
与IKEv1不同,IKEv2中所有消息都以“请求-响应”的形式成对出现,响应方都要对发起方发送的消息进行确认,如果在规定的时间内没有收到确认报文,发起方需要对报文进行重传处理,提高了安全性。
IKEv2还可以防御拒绝服务DoS(Denialofservice)攻击,在IKEv1中,当网络中的攻击方一直重放消息,响应方需要通过计算后,对其进行响应而消耗设备资源,造成对响应方的DoS攻击,而在IKEv2中,响应方收到请求后,并不急于计算,而是先向发起方发送一个Cookie类型的Notify载荷(即一个特定的数值),两者之后的通信必须保持Cookie与发起方之间的对应关系,有效防御了DoS攻击。
IKEv2定义了三种交换类型:
初始交换(InitialExchanges)、创建子SA交换(Create_Child_SAExchange)以及通知交换(InformationalExchange)。
IKEv2通过初始交换就可以完成一个IKESA和第一对IPSecSA的协商建立。
如果要求建立的IPSecSA大于一对时,每一对SA值只需要额外增加一次创建子SA交换(IKEv1仍然需要经历两个阶段)。
IKEv2初始交换对应IKEv1的第一阶段,初始交换包含两次交换四条消息,如图5-7所示。
消息①和②属于第一次交换,以明文方式完成IKESA的参数协商,消息③和④属于第二次交换,以加密方式完成身份认证、对前两条信息的认证和IPSecSA的参数协商。
图5-7 初始交换过程图
创建子SA交换包含两条消息,用于一个IKESA创建多个IPSecSA或IKE的重协商,对应IKEv1的第二阶段。
该交换必须在初始交换完成后进行,交换消息由初始交换协商的密钥进行保护。
如果需要支持PFS,创建子SA交换可额外进行一次DH交换。
该交换的发起者可以是初始交换的协商发起者,也可以是初始交换的协商响应者。
通知交换如图5-8所示,用于对等体间传递一些控制信息,如错误信息或通知信息。
通知交换只能发生在初始交换之后,其控制信息可以是IKESA的(由IKESA保护该交换),也可以是子SA的(由子SA保护该交换)。
图5-8 通知交换过程图
安全机制
IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥。
∙身份认证:
确认通信双方的身份(对等体的IP地址或名称),包括预共享密钥PSK(pre-sharedkey)认证。
▪在预共享密钥认证中,认证字作为一个输入来产生密钥,通信双方采用共享的密钥对报文进行Hash计算,判断双方的计算结果是否相同。
如果相同,则认证通过;否则认证失败。
对于预共享密钥认证方法,当有1个对等体对应多个对等体时,需要为每个对等体配置预共享的密钥。
该方法在小型网络中容易建立,但安全性较低。
IKE支持的认证算法有:
MD5、SHA-1。
MD5算法使用128位的密钥,SHA-1算法使用160位的密钥。
MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。
AES-XCBC-MAC-96使用128位的密钥。
∙身份保护:
身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
IKE支持的加密算法有:
DES、3DES、AES-128、AES-192和AES-256。
其中高级加密标准AES的密钥长度分别有128、192和256位密钥。
以上加密算法的安全性由低到高依次排列,其计算速度随安全性的提高而减慢。
∙DH(Diffie-Hellman)密钥交换算法:
Diffie-Hellman算法是一种公开密钥算法。
通信双方在不传送密钥的情况下通过交换一些数据,计算出共享的密钥。
即使第三方(如黑客)截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。
DH保证了IKE不在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥。
但DH没有提供双方身份的任何信息,不能确定交换的数据是否发送给合法方,第三方可以通过截获的数据与通信双方都协商密钥、共享通信,从而获取和传递信息,所以IKE还需要身份认证来对对等体身份进行认证。
∙完善的前向安全性PFS(PerfectForwardSecrecy):
PFS是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。
IPSecSA的密钥是从IKESA的密钥导出的,由于一个IKESA协商生成一对或多对IPSecSA,当IKE的密钥被窃取后,攻击者将可能收集到足够的信息来导出IPSecSA的密钥,PFS通过执行一次额外的DH交换,保证IPSecSA密钥的安全。
5.2.3 保护数据流的定义方式
IPSec对需要保护的数据流的定义基于ACL方式:
手工方式和IKE自动协商方式建立的IPSec隧道是由ACL来指定要保护的数据流范围,筛选出需要进入IPSec隧道的报文,ACL规则允许(permit)的报文将被保护,ACL规则拒绝(deny)的报文将不被保护。
这种方式可以利用ACL配置的灵活性,根据IP地址、端口、协议类型等对报文进行过滤进而灵活制定IPSec的保护方法。
5.3 应用场景
介绍IPSec的应用场景。
5.3.1 IPSecVPN基本组网应用
如图5-9所示,IPSecVPN利用Internet构建VPN的方式,允许用户以任意方式接入VPN,并且不受地理因素的限制,无论用户在外地或海外,只需要从当地接入Internet即可。
IPSecVPN不仅适用于移动办公用户、商业伙伴接入,而且适用于企业分支机构之间互连互通。
站点之间的数据流通过IPSec隧道进行安全保护传送,虽然是在公网上传输,但都得到加密和认证保护。
图5-9 IPSecVPN基本组网应用
5.4 配置任务概览
IPSec通过在IPSec对等体间建立双向安全联盟,形成一个安全互通的IPSec隧道,来实现Internet上数据的安全传输。
由ACL来指定要保护的数据流范围,通过配置安全策略并将安全策略绑定在实际的物理接口上来完成IPSec的配置。
建立IPSec隧道包括手工方式和IKE动态协商方式。
有以下两种方式建立SA:
∙手工方式:
SA所需的全部信息都必须手工配置。
∙IKE动态协商方式:
由IKE协议完成密钥的自动协商,实现动态协商来创建和维护SA。
当对等体设备数量较少时,或是在小型网络中,手工配置SA是可行的。
对于中大型网络中,推荐使用IKE协商建立SA。
5.5 缺省配置
介绍缺省情况下,IPSec的相关配置信息。
表5-1 IPSec的缺省配置
参数
缺省配置
IKE协商时的本端名称
设备本地名称。
发送NATKeepalive报文时间间隔
20秒。
IKE安全提议
系统缺省提供了一条优先级最低的IKE安全提议:
详细参数请参见5.6.2.1(可选)配置IKE安全提议。
SA触发方式
自动触发方式。
全局SA生存周期
∙基于时间:
3600秒。
∙基于流量:
1843200千字节(1800兆)。
全局抗重放功能
使能。
5.6 配置IPSec
介绍IPSec的配置过程。
5.6.1 配置建立IPSec隧道
建立IPSec隧道包括通过手工方式和IKE动态协商方式建立IPSec隧道。
在对等体间镜像配置ACL,筛选出需要进入IPSec隧道的报文,ACL规则允许(permit)的报文将被保护,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IPSec 配置