ikev2端口号.docx
- 文档编号:4091103
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:7
- 大小:22.25KB
ikev2端口号.docx
《ikev2端口号.docx》由会员分享,可在线阅读,更多相关《ikev2端口号.docx(7页珍藏版)》请在冰豆网上搜索。
ikev2端口号
竭诚为您提供优质文档/双击可除
ikev2端口号
篇一:
配置IkeV2
配置IkeV2
1.配置全局IkeV2选项option1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)enableconfigureterminalcryptoikev2certificate-cachenumber-of-certificatescryptoikev2cookie-challengenumbercryptoikev2diagnoseerrornumbercryptoikev2dpdintervalretry-interval{on-demand|periodic}cryptoikev2http-urlcertcryptoikev2limit{max-in-negotation-salimit|max-salimit}cryptoikev2natkeepaliveintervalcryptoikev2windowsizecryptologgingikev2end
2.配置IkeV2建议proposal
1)
2)
3)
4)
5)
6)
7)enableconfigureterminalcryptoikev2proposalnameencryption{3des}{aes-cbc-128}{aes-cbc-192}{aes-cbc-256}integrity{sha1}{sha256}{sha384}{sha512}{md5}group{1}{2}{5}{14}{15}{16}{19}{20}{24}end
8)showcryptoikev2proposal[name|default]
默认的配置如下:
encryptionaes-cbc-1283des
integrityshamd5
group52
3.配置IkeV2策略policy1)
2)
3)
4)
5)
6)
7)
8)enableconfigureterminalcryptoikev2policynameproposalnamematchfvrf{fvrf-name|any}matchaddresslocal{ipv4-address|ipv6-address}endshowcryptoikev2policy[policy-name]
4.配置IkeV2keyring1)
2)
3)
4)
5)
6)
7)
8)enableconfigureterminalcryptoikev2keyringkeyring-namepeernamedescriptionline-of-descriptionhostnamenameaddress{ipv4-address[mask]|ipv6-addressprefix}identity{address{ipv4-address|ipv6-address}|fqdnname|emailemail-id|key-i
dkey-id}
pre-shared-key{local|remote}{0|6|line}9)
10)end
5.配置IkeV2轮廓profile1)
2)
3)
4)
5)
6)
7)enableconfigureterminalcryptoikev2profileprofile-namedescriptionline-of-descriptionaaaaccounting[psk|cert|eap]list-nameaaaauthenticationeaplist-nameauthentication{local{rsa-sig|pre-share|ecdsa-sig}
|remote{eap[query-identity]|rsa-sig|pre-share|ecdsa-sig}
aaaauthorization{group|user}
[cert|eap|psk]aaa-listname{aaa-username|name-manglermangler-name}dpdintervalretry-interval{on-demand|periodic}
identitylocal{address{ipv4-address|ipv6-address}|dn|emailemail-string|fqdnfqdn-string|key-idopaque-string}
ivrfname
keyring[aaa]name
lifetimeseconds
match{addresslocal{ipv4-address|ipv6-address}|interfacename}|certificatecertificate-map|fvrf{fvrf-name|any}|identityremote{address{ipv4-address[mask]|ipv6-addressprefix}|email[domain]string|fqdn[domain]string|key-idopaque-string}natkeepaliveseconds
pkitrustpointtrustpoint-label[sign|verify]
virtual-templatenumber
end8)9)10)11)12)13)14)(:
ikev2端口号)15)16)17)18)
6.配置IkeV2namemangler1)
2)
3)
4)enableconfigureterminalcryptoikev2name-manglermangler-namedn{common-name|country|domain|locality|organization|organization-unit|state}
eap{all|dn{common-name|country|domain|locality|organization|organization-unit|state}|{prefix|suffix{delimiter{.|@|\}}}email{all|domain|username}
fqdn{all|domain|hostname}
end5)6)7)8)
7.配置IkeV2授权策略authorizationpolicy1)
2)
3)
4)
5)
6)
7)
8)
9)
10)enableconfigureterminalcryptoikev2authorizationpolicypolicy-namedhcp{giaddrip-address|server{ip-address|hostname}|timeoutseconds}dnsprimary-server[secondary-server]netmaskmaskpoolnamesubnet-acl{acl-number|acl-name}winsprimary-server[secondary-server]end
8.配置IkeV2分片fragmentation
1)enable
2)3)
4)configureterminalcryptoikev2fragmentation[mtumtu-size]end
篇二:
IKev1和IKev2有哪些区别
IKev1和IKev2有哪些区别
问题描述
IKev1和IKev2有哪些区别?
解决方案
?
协商过程不同。
?
IKev1
IKev1协商安全联盟主要分为两个阶段。
IKev1阶段1的目的是建立IKesA,它支持两种协商模式:
主模式和野蛮模式。
主模式用6条IsAKmp消息完成协商。
野蛮模式用3条IsAKmp消息完成协商。
野蛮模式的优点是建立IKesA的速度较快。
但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。
IKev1阶段2的目的就是建立用来传输数据的IpsecsA,通过快速交换模式(3条IsAKmp消息)完成协商。
?
IKev2
IKev2简化了安全联盟的协商过程。
IKev2正常情况使用2次交换共4条消息就可以完成一个IKesA和一对IpsecsA,如果要求建立的IpsecsA大于一对时,每一对sA只需额外增加1次交换,也就是2条消息就可以完成。
?
认证方法不同。
IKev2支持eAp身份认证。
IKev2可以借助认证服务器对远程接入的pc、手机等进行身份认证、分配私网Ip地址。
IKev1无法提供此功能,必须借助L2Tp来分配私网地址。
?
IKesA的完整性算法支持情况不同。
IKesA的完整性算法仅IKev2支持,IKev1不支持。
?
DpD中超时重传实现不同。
retry-interval参数仅IKev1支持。
表示发送DpD报文后,如果超过此时间间隔未收到正确的应答报文,DpD记录失败事件1次。
当失败事件达到5次时,删除IKesA和相应的IpsecsA。
直到隧道中有流量时,两端重新协商建立IKesA。
对于IKev2方式的IpsecsA,超时重传时间间隔从1到64以指数增长的方式增加。
在8次尝试后还未收到对端发过来的报文,则认为对端已经下线,删除IKesA和相应的IpsecsA。
?
IKesA超时时间手工调整功能支持不同。
IKev2的IKesA软超时为硬超时的9/10±一个随机数,所以IKev2一般不存在两端同时发起重协商的情况,故IKev2不需要配置软超时时间。
表12-1IKesA超时时间手工调整功能
?
IpsecsA超时时间手工调整功能支持不同。
IKev2
的IKesA软超时为硬超时的9/10±一个随机数,所以IKev2一般不存在两端同时发起重协商的情况,故IKev2不需要配置软超时时间。
表12-2IpsecsA超时时间手工调整功能
enD
篇三:
IKev2协议对Dos攻击的防范
IKev2协议对Dos攻击的防范
IKe是一种混和协议,混和协议的复杂性使其不可避免地带来一些安全及性能上的缺陷,导致其成为整个Ip-sec实现中的瓶颈。
为此,IeTF一直对现有版本不合理部分积极征集修改意见,陆续推出了新的IKe草案,并于20XX年12月26日正式推出了新的IKe协议标准--IKev2。
为了提高IKe的实现效率,简化实现的复杂度,IKev2对原有版本进行了以下几个方面的改进:
(1)单一文档的定义
IKev2将整个IKe协议的定义放在一个单一的文档中,这个文档代替了原有的RFc2407,2408以及2409,并且还包含了后来对IKe的各种修改,例如对nAT穿越,可扩展认证,以及远程地址获取等的支持。
(2)简化IKe的会话消息交换
在IKe第一版本中,对消息交换的定义非常复杂。
为了使得IKe的定义更加简洁,实现的速度更快,IKev2将原来IKe第一阶段的8种不同的初始化交换简化为一种交换方式,并且将原先在主模式下需要的6条消息减化为4条消息,还将原版本中第二阶段快速交换模式的3条消息简化为2条。
(3)降低IKe的延时
在IKev2的初始化交换中,由于通信双方只需要两轮交换(即4条消息),降低了实施IKe的时间,又由于IKev2在初始化交换完成后就能建立起第一个childsA(如IpsecsA),如果用户程序只需要新建一个Ipsec-sA的话,就不需要再进行第二阶段为创建childsA而发起的交换,这样减少了消息交换的次数,从而进一步降低了延迟。
lIKev2的工作原理
IKev2使用由请求一应答对组成的交换来完成协议的协商,协商分为2个阶段:
第一阶段称为初始化交换;第二阶段为创建子sA(cReATe一chILD-sA)交换。
另外还有信息交换,用于向对方通知一些出错、配置、删除等消息。
下面简要说明IKev2的交换过程及主要工作原理:
(1)初始交换
初始交换定义如下:
发起者响应者
两个IKev2实现之间的通信总是以IKe-sA-InIT交换和IKe-AuTh交换开始的,这两个交换被总称为初始交换。
这一过程对应于第一版协议中的阶段一,他包含4条消息,头2条消息构成一个初始化交换(IKe-sA-InIT交换),为IKev2本身协商安全策略和密钥,用于协商加密算法、交换nonces并且进行一次Difile一hellman交换;紧接着2条消息构成了一个验证交换(IKe-AuTh交换),这2条消息除了通用头部外其余的部分都是利用头2条消息协商的密钥进行加密过的,从而保证其身份信息无法被第三方获取。
IKe-AuTh交换需要对IKe-sA_InIT交换中的所有内容进行认证,并对对方的身份信息进行验证,为IKev2生成安全关联,同时还需要完成对Ip-sec:
安全策略和流量选择器的协商,并为Ipsec:
生成安全关联。
成功完成初始交换之后,发起者和应答者都可以发起cReATe-chII~一sA交换和InFoRmATIonAL交换,这两个交换受到初始交换所协商的安全关联的保护。
(2)cReATe-chILD-sA交换
cReATe-chILD_sA交换定义如下:
发起者响应者
他包含2条消息,对应第一版协议中的阶段二。
所谓子sA其实就是第一版协议中提到的
IpsecsA。
在前面的初始交换结束后,通信双方的任一方均可发动这轮交换。
类似于阶段一的后2条消息,阶段二的这2条消息也经过加密保护。
通信任意一方作为新的发起方发送一个创建子sA的请求(作为可选项),这条请求消息可以包含一个新的Ke载荷,由此开始再进行一次Diffie-hellman交换,从而加强安全性。
cReATe-chILD一sA完成的功能有3个:
为IKe_sA进行密钥更新(rekey);协商新的Ip-sec一sA;为IKe-sA所生成的Ipsec一sA进行密钥更新rekey。
(3)InFoRmATlonAL交换
InFoRmATIonAL交换定义如下:
发起者响应者
通信双方在密钥协商期间,需要传送控制消息,告知对方发生的错误或通知某些事件。
为了完成这些操作,IKe定义了信息交换。
信息交换中的消息包含0个或多个通知载荷、删除载荷或配置载荷(configurationpay-loads)。
InFoRmATIonAL交换用来传递控制信息给对方,如删除特定的安全关联、请求配置、通知特定事件等。
其与第一版协议不同的是,对方收到消息请求后必须做出响应(否则发送者将假定消息在网络中已丢失,并重复发送该消息),新版协议规定通信节点必须拒绝一切半关闭(half-open)的连接。
这类交换的消息也可以不含任何的载荷,比如一方在探寻对方是否仍在网络中处于存活状态时,就可以发送空消息。
需要注意的是,信息交换必须在进行过初始交换后才能进行,并且消息的内容也是经过加密的。
在IKev2中,发起方对在等待时间到达后消息的重传负责,响应方则不必主动重传消息,除非收到对方的一个重传请求。
这样发起方必须能够记住每个请求,直到收到请求对应的响应消息为止。
在未能确认对方身份的情况下,新协议允许响应者不对发起者的消息做出响应,从而也在一定程度上减少了不必要的通信损耗。
(4)密钥的衍生
在IKe-sA和chILDl-sA中所有加密算法的密钥材料,都使用伪随机函数(prf)生成。
通信双方中的任意一方均可以生成密钥的种子(sKeYseeD),对应于本阶段,sKeYseeD值的计算取自IKe-sA-InIT交换期间的nonces值和Difile-hellman共享秘密。
sKeYseeD用于计算5个其他秘密值:
建立第二阶段sA所需要的sK-d,sK-d用来提取用于子sA的密钥;sK-ai和sK-ar被用作验证后续交换的完整性的密钥;用于对后续交换进行加密和解密的sK-ei和sK-er。
通信的双方各自使用不同的密钥,即用sK-ai和sK-ei保护发起方的消息,而用sK-ar和sK-er保护响应方的消息。
2lKev2协议对Dos攻击的防范
2.1IKev2中存在的Dos攻击的安全缺陷
在IKe的协商过程中,由于响应者在接收到第l条消息时即创建状态。
因此恶意攻击者可以通过发大量的初始消息使响应者不停地创建状态、耗费内存资源,最终导致内存耗尽、系统崩溃,这就是IKe容易受到的损耗内存资源的Dos攻击。
另外,IKe需要通过Dffie一hellman交换进行密钥协商,其中的模幂运算会占用较大的计算资源。
1个Dos攻击者会通过Ip欺骗的方法发起大量虚假交换请求,如果系统不能分辨出这些伪造的请求包,则不得不对伪造的请求进行大量模幂运算,这就是损耗cpu资源的Dos攻击。
IKe提供cookie的交换,可以提供
一定程度的抗Dos攻击,只要发起者确定响应者cookie域中的cookie和以前从响应者那里接收到的cookie不同,他将抛弃消息;相似地,如果响应者确定发起者cookie域中的cookie和以前从发起者那里接收到的cookie不同,他将抛弃消息,不再进行处理。
对于IKev2的初始交换来说,由于发起者事先不知道响应者的cookie,在发往响应者的第1条消息中响应者的cookie将被置为o,因此响应者就不可能知道这个创建IKe-sA的请求是否是1个虚假交换请求,因此IKev2的初始交换也易受到Dos攻击。
IKev2协议使用nonce交换、无状态的cookie交换、标签技术等保证了所生成密钥的安全性和新鲜性,但是由于该协议基于LIDp(userdatagramprotoc01)协议,本身无法防止基于分片的I)os攻击。
大uDp数据包在网络中传输时会被分片,并且在接收端被重组,基于分片的Dos攻击正是利用这一点向被攻击者发送大量的大数据包,造成被攻击者的Ip包重组资源耗尽,从而阻止正常的数据包到达上层应用,最终形成对上层应用的Dos攻击。
下面针对这2个安全缺陷进行分析并给出改进措施。
2.2耗尽资源型Dos攻击的防范
为了抵抗Dos攻击对IKev2的初始交换交换过程再作定义如下:
发起者响应者
通常情况下,发起者和响应者只进行1次交换,发送2条消息:
消息①和④。
然而,当响应者检测到有大量消息①发送过来时,他不接收这些消息,而是发送1个不受保护的通知载荷作为响应(消息②),并在其中包括他的cookie。
发起者在接收到这条消息时,重新发送1条发起消息给响应者(消息③),并在发送的消息中包含他接收到的响应者的cookie,响应者接收到消息,确认其中包括自己的cookie时才进行处理,否则丢弃。
采用这种方式的交换可以有效地抵御损耗内存资源的Dos攻击。
因为在第1次的交换过程中,发起者和响应者都不需要更新状态。
这样,如果攻击者发送大量的消息①给攻击目标,但是响应者在接收到这些消息以后,并不会创建新的状态,也就不会为保存状态参数在内存中分配空间,从而使得损耗内存资源的
Dos攻击失去作用。
而且在第1次交换过程中,发起者的计算量要大于响应者,发起者必须提供sAil,Kei和ni载荷,而响应者只是简单地计算一个cookie值作为回应,这样即使有攻击者要进行损耗cpu资源的Dos攻击,在被攻击目标的cpu资源耗尽之前,自己的cpu资源也早已耗尽,从而能有效地抵御这种耗尽内存资源型攻击。
2.3IKev2对基于分片的Dos攻击防范
对IKev2协议攻击者可以使用如下方法来构造IKe_sA_InIT请求数据:
请求信息包括IKev2信息头、由10个提议组成的sA载荷、使用8192bDifile-hellman组的密钥交换载荷和包含256b随机值的时间载荷,总长度为1884b。
实验表明该长度的数据包在发送时被分片,而以每秒50个左右的速率发送这种分片包就可以使Ip包重组代码失效,最终阻止合法的请求数据被路由器中的IKev2收到。
攻击者可以任意生成并发送大数据包给被攻击者,而被攻击者不可避免地要对被分片的数据包进行重组,实现对IKev2的攻击。
针对这种情况的改进方案是为IKev2构建Ip地址分片重组列表,并将该地址列表与Ip包重组代码共享。
Ip包重组代码在重组数据之前检查数据包的源地址,如果该地址不在列表中则丢弃该包,否则进行包重组。
Ip地址分片重组列表的构造方法如下:
在构造IKev2的访问控制列表过程中,如果身份类型是Ipv4或Ipv6地址则直接将地址放入列表;对于其他形式的ID,则需要经过特定转换或者由管理员直接输入,如:
使用全称域名时可以通过域名系统获得Ip地址,使用电子邮件地址或者证书形式时则可以由管理员直接将Ip地址输入。
Ip包重组代码在将分片Ip包放入重组队列之前,需要对分片Ip包进行预处理。
对于第1个分片1p包,Ip包重组代码会根据Ip包所包含的uDp报文中的端口号,判断该Ip包所包含的uDp报文是否属于IKev2协议,若属于则1p包重组代码会将报文的Ip地址与Ip地址分片重组列表进行匹配,匹配成功则将该Ip包放人重组队列并记录Ip包标识号(适用于Ipv4协议)/分段标识值(适用于Ipv6协议);并将后续的具有相同的源Ip地址和Ip包标识号/分段标识值的分片Ip包放入重组队列进行处理。
匹配失败则直接丢弃该包和后续的具有相同Ip包标识号/分段标识值的分片Ip包。
如果uDp报文不属于IKev2协议,则分片Ip报文按照正常流程进行处理。
Ip地址分片重组列表中的地址是有限的,重组队列不会因为IKev2报文分片而溢出,该方案可防止伪造源Ip地址的基于分片的Dos攻击。
如果Dos攻击者使用了合法的Ip地址,即被攻击者收到了大量使用合法Ip地址的IKev2类型的分片Ip包,则被攻击者的Ip重组代码需要释放重组队列中具有相同源Ip地址的IKev2类型的分片Ip报文及其后续分片,并将后到的IKev2类型的分片lp报文及其后续分片放入重组队列,这样重组队列也不会因为Dos攻击而溢出,可以防止使用合法Ip源地址的基于分片的Dos攻击。
该改进方案无需对协议进行修改,也无需其他IKev2实现的支持,仅需在协议实现时构造Ip地址分片重组列表并通知Ip重组代码即可。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ikev2 端口