畢業(yè)論文-基于gre-over-ipsec-vpn設(shè)計與仿真_第1頁
已閱讀1頁,還剩88頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p><b>  摘 要</b></p><p>  人類社會已經(jīng)進入21世紀,計算機信息網(wǎng)絡(luò)已深入到世界的各個角落,地域、國家、政府、企業(yè)甚至家庭。計算機網(wǎng)絡(luò)的飛速發(fā)展給人來帶來了諸多便利,而然其潛在的網(wǎng)絡(luò)信息安全威脅也彌漫在各個領(lǐng)域。</p><p>  本課題設(shè)計與論述的是關(guān)于網(wǎng)絡(luò)安全中常用的一種技術(shù)——虛擬專用網(wǎng)(VPN)技術(shù)。該技術(shù)的主要作

2、用:將不在同一區(qū)域的內(nèi)網(wǎng)之間,通過在互聯(lián)網(wǎng)中建立一種安全隧道,使得內(nèi)網(wǎng)數(shù)據(jù)流安全地穿越互聯(lián)網(wǎng),而不被外網(wǎng)用戶獲悉,從而保證內(nèi)網(wǎng)之間的數(shù)據(jù)通信安全地穿越互聯(lián)網(wǎng)。</p><p>  本課題所探討的VPN技術(shù)則是建立在GRE over IPSec技術(shù)之上,并通過合肥百大集團的網(wǎng)絡(luò)拓撲對其進行設(shè)計與仿真。</p><p>  GRE over IPSec VPN技術(shù)是通過GRE與IPSec相結(jié)合

3、,而形成的一種安全性更好VPN技術(shù),其主要借用IPSec的安全加密和GRE支持多播的優(yōu)點,從而使得VPN網(wǎng)絡(luò)更加安全。該項技術(shù)的主要工作原理:將一個完整的組播、廣播數(shù)據(jù)包或非IP數(shù)據(jù)包封裝在一個單播數(shù)據(jù)包(IPSEC)里,以處理如OSPF的組播或 RIP的廣播數(shù)據(jù)流,以完成在IPSec隧道里通信實體之間的動態(tài)路由學(xué)習(xí)。</p><p>  關(guān)鍵字:網(wǎng)絡(luò)安全,VPN,IPSec,GRE,動態(tài)路由協(xié)議(具體是OSPF

4、協(xié)議)</p><p><b>  Abstract</b></p><p>  The human society has entered the 21st century, and the computer information network has penetrated every corner of the world, regional, state,

5、government, businesses and even families. The rapid development of computer networks has brought much convenience to people, and then the potential security threat network information filled in the various fields. </p

6、><p>  Design and discussion of the topic is about a kind commonly used in network security technologies - virtual private network (VPN) technology. The main function of the technology: the network is not withi

7、n the same region between the Internet by establishing a secure tunnel so that data flows within the network through the Internet safely without the user was informed by external network, thus ensuring the network betwee

8、n secure data communications through the Internet. </p><p>  The topics are discussed in VPN technology is built on top of GRE over IPSec technology, and through Hefei Baida Group to design their network top

9、ology and simulation. </p><p>  GRE over IPSec VPN technology is through the combination of GRE and IPSec, and the formation of a better VPN security technology, its main borrowing GRE IPSec encryption and s

10、ecurity advantages of multicast support, which makes the network more secure VPN. The main working principle of the technology: a complete multicast, broadcast packets or IP packets are encapsulated in a unicast packet (

11、IPSEC) in order to deal with, such as OSPF or RIP broadcast multicast data streams to complete the commun</p><p>  Keywords: Network Security, VPN, IPSec, GRE, Dynamic Routing Rrotocols (specifically, the OS

12、PF protocol)</p><p><b>  目 錄</b></p><p><b>  摘 要I</b></p><p>  AbstractII</p><p>  第一章 網(wǎng)絡(luò)安全與VPN簡介1</p><p>  1.1網(wǎng)絡(luò)安全簡介1<

13、;/p><p>  1.2 VPN技術(shù)簡介2</p><p>  第二章 GRE over IPSec VPN相關(guān)技術(shù)描述5</p><p>  2.1 GRE隧道協(xié)議5</p><p>  2.2 IPSec概述6</p><p>  2.3 AH和ESP9</p><p>  2.4

14、IKE協(xié)議12</p><p>  第三章 系統(tǒng)VPN分析與概要設(shè)計17</p><p>  3.1系統(tǒng)VPN需求分析17</p><p>  3.2系統(tǒng)VPN規(guī)劃與概要設(shè)計18</p><p>  3.3系統(tǒng)VPN規(guī)劃與概要設(shè)計20</p><p>  第四章 GRE over IPSec VPN相關(guān)技術(shù)分

15、析22</p><p>  4.1 GRE基本配置與分析22</p><p>  4.1.1 配置網(wǎng)絡(luò)環(huán)境22</p><p>  4.1.2 配置GRE VPN23</p><p>  4.2 IPSec基本配置與分析24</p><p>  4.2.1 IPSec VPN基本配置步驟24</p&g

16、t;<p>  4.2.2 IPSec VPN安利配置與分析26</p><p>  4.3 IPSec over GRE VPN和GRE over IPSec VPN基本配置與分析36</p><p>  4.3.1 IPSec over GRE VPN配置與分析36</p><p>  4.3.2 GRE over IPSec VPN配置與分

17、析42</p><p>  4.3.3 GRE over IPSec VPN與IPSec over GRE VPN的區(qū)別46</p><p>  第五章 基于GRE over IPsec VPN設(shè)計與仿真的實現(xiàn)47</p><p>  5.1 GRE over IPsec VPN配置與實現(xiàn)47</p><p>  5.2 查看本系統(tǒng)G

18、RE over IPsec VPN配置文件54</p><p>  5.3 網(wǎng)絡(luò)系統(tǒng)調(diào)試與分析59</p><p><b>  結(jié) 論66</b></p><p>  一、技術(shù)要點和難點66</p><p> ?。ㄒ唬┘夹g(shù)要點66</p><p>  (二)技術(shù)難點69</

19、p><p>  二、設(shè)計中遇到的問題71</p><p>  三、畢業(yè)設(shè)計總結(jié)73</p><p>  (一)個人體會73</p><p> ?。ǘI(yè)和技術(shù)總結(jié)74</p><p> ?。ㄈ┓桨缚偨Y(jié)75</p><p><b>  參考文獻76</b><

20、/p><p><b>  致 謝78</b></p><p><b>  附 錄79</b></p><p>  第一章 網(wǎng)絡(luò)安全與VPN簡介</p><p><b>  1.1網(wǎng)絡(luò)安全簡介</b></p><p>  隨著互聯(lián)網(wǎng)的深入發(fā)展和

21、應(yīng)用,在其帶給人類越來越多的利益之時,網(wǎng)絡(luò)中的各種威脅也隨之而來,并且日積月累,已經(jīng)發(fā)展成為威脅各種網(wǎng)絡(luò)的重大因素,其中涉及到國家信息機密安全、企業(yè)信息安全以及家庭甚至個人的網(wǎng)絡(luò)信息安全。</p><p><b>  1、網(wǎng)絡(luò)安全的由來</b></p><p>  網(wǎng)絡(luò)安全可分為三個基本類型:</p><p>  網(wǎng)絡(luò)策略定義中的弱點,包括業(yè)務(wù)

22、和安全策略弱點,而這些策略則是網(wǎng)絡(luò)正常運行的先決條件。</p><p>  計算機技術(shù)弱點,包括網(wǎng)絡(luò)信息運行協(xié)議和操作系統(tǒng)等的安全弱點。</p><p>  設(shè)備配置中的弱點,包括網(wǎng)絡(luò)設(shè)備的設(shè)定、配置和管理。</p><p>  2、網(wǎng)絡(luò)安全的威脅類型</p><p>  安全威脅主要來自兩個方面,即網(wǎng)絡(luò)外部用戶和內(nèi)部用戶。絕大多數(shù)的網(wǎng)絡(luò)的安

23、全威脅來自于內(nèi)部,所以在進行網(wǎng)絡(luò)安全設(shè)計時,必須通過內(nèi)部措施處理這個問題,以保護重要資源。</p><p>  安全威脅的基本方式分為無組織的和有組織的兩種威脅類型,其中無組織的威脅是指由于缺乏經(jīng)驗而崇拜黑客的人試圖獲得對網(wǎng)絡(luò)的訪問時形成的安全威脅。任何人均可以通過互聯(lián)網(wǎng)獲得很多工具用來發(fā)現(xiàn)網(wǎng)絡(luò)中的安全弱點,這些工具包括端口掃描工具、地址掃描工具以及其他很多工具。</p><p>  另一

24、方面,有組織的威脅是由技術(shù)訓(xùn)練有素的人試圖獲得對網(wǎng)絡(luò)訪問時實施的。這些黑客建立和使用很高級的工具攻入網(wǎng)絡(luò)或者干擾網(wǎng)絡(luò)中正常運行的各種服務(wù)。</p><p>  以上描述了網(wǎng)絡(luò)安全威脅的基本組件,談到威脅的分類,則通常通過以下術(shù)語進行分類:</p><p>  勘測攻擊:黑客試圖獲得相關(guān)網(wǎng)絡(luò)的信息,包括網(wǎng)絡(luò)拓撲、網(wǎng)絡(luò)中的設(shè)備、在設(shè)備上運行的軟件以及應(yīng)用到設(shè)備上的配置。</p>

25、<p>  訪問攻擊:黑客企圖獲得對網(wǎng)絡(luò)和網(wǎng)絡(luò)資源的未授權(quán)的或者非法的訪問。</p><p>  拒絕訪問攻擊,即DoS攻擊:黑客企圖拒絕到特定資源的合法流量和用戶訪問,或者至少降低對資源的服務(wù)質(zhì)量。</p><p>  3、網(wǎng)絡(luò)安全解決方案</p><p>  一個較好的網(wǎng)絡(luò)安全解決方案應(yīng)該具備以下基本條件:易于使用和實施、應(yīng)該使公司能夠在網(wǎng)絡(luò)中開發(fā)和部

26、署新的應(yīng)用;應(yīng)該使公司能以一個安全的方式使用Internet。</p><p>  思科在網(wǎng)絡(luò)安全設(shè)計方面則有一套安全輪形圖,其中包含四個步驟,即:保護網(wǎng)絡(luò)安全、監(jiān)控網(wǎng)絡(luò)安全、測試網(wǎng)絡(luò)安全和改進網(wǎng)絡(luò)安全。</p><p>  其安全輪形圖如下圖1.1[1]:</p><p>  圖1.1 網(wǎng)絡(luò)安全輪形圖</p><p>  1.2 VPN技術(shù)

27、簡介</p><p>  1、VPN技術(shù)的由來</p><p>  眾所周知,計算機網(wǎng)絡(luò)發(fā)展之初,隨著計算機科技的飛速發(fā)展,以及計算機互聯(lián)給人民所帶來的便利逐步得到人類的認可,計算機網(wǎng)逐步演化到世界的各個角落,隨之誕生的各種網(wǎng)絡(luò)安全猶如前文所述。但是在當(dāng)今經(jīng)濟騰飛、科技發(fā)達的世界里,地域之間、企業(yè)之間以及個體之間無時無刻不需要互聯(lián),而這必然也面臨諸多問題。于是,人類逐步想了諸多解決辦法。&

28、lt;/p><p>  首先,如果不同區(qū)域間的計算機內(nèi)網(wǎng)相互通信,必然會穿越互聯(lián)網(wǎng),這很顯然會將自己的內(nèi)部局域網(wǎng)在互聯(lián)網(wǎng)上公之于眾,必然面臨諸多網(wǎng)絡(luò)安全威脅。網(wǎng)絡(luò)設(shè)計之初,很多網(wǎng)絡(luò)設(shè)計者解決上述問題的最簡單直接的辦法就是在不同區(qū)域間的內(nèi)部局域網(wǎng)之間鋪設(shè)自己的專用物理鏈路,這樣就會增加網(wǎng)絡(luò)建設(shè)的開支。同時隨著自身發(fā)展需求的不斷增大,自身的內(nèi)部局域網(wǎng)也逐步壯大和擴散,這樣將會使得自身鋪設(shè)的物理鏈路劇增,會使得自身的網(wǎng)絡(luò)建

29、設(shè)費用隨之劇增。面對這樣的難題,一般的區(qū)域網(wǎng)絡(luò)建設(shè)者和使用者,是無法承受得起這么一筆高額費用。顯而易見,這種解決上述難題的辦法在當(dāng)今互聯(lián)網(wǎng)世界里是不切合實際的。</p><p>  其次,后來隨著網(wǎng)絡(luò)運營商的發(fā)展及其不斷壯大,很多區(qū)域內(nèi)部網(wǎng)之間的互聯(lián),便通過租用運營商的網(wǎng)絡(luò)鏈路來成為自身不同區(qū)域內(nèi)部網(wǎng)絡(luò)之間互聯(lián)的專用鏈路,這樣就必須向運營商提供費用不菲的鏈路租費。雖然這種解決辦法相對于前者來說更加經(jīng)濟便捷,但是這

30、種費用也不是一筆小的開支,也會使得相當(dāng)大規(guī)模的網(wǎng)絡(luò)使用者無法承受。同時運營商只將自己的這部分物理鏈路租用給一家網(wǎng)絡(luò),這顯然使得運營商的物理鏈路沒有得到更高的使用效率,浪費運營商的物理網(wǎng)絡(luò)資源。</p><p>  后來,人們便又逐漸想出很多種辦法來彌補上述的不足,比如遠程撥入,這種網(wǎng)絡(luò)互連方法只能滿足那些在流量需求相對比較小、覆蓋范圍比較小的情況,對于覆蓋范圍大、流量需求大的網(wǎng)絡(luò)互聯(lián)則體現(xiàn)出遠程撥入的弱勢。<

31、;/p><p>  在當(dāng)今互聯(lián)網(wǎng)的應(yīng)用當(dāng)中,有一種虛擬的隧道技術(shù)穿越互聯(lián)網(wǎng),以達到內(nèi)部網(wǎng)絡(luò)之間,以及其他一些不需要外部網(wǎng)絡(luò)知曉的網(wǎng)絡(luò)通信之間相互互聯(lián)的目的。首先,這種虛擬隧道技術(shù)不需要鋪設(shè)實際的物理鏈路,也不需要租用運營商的物理鏈路,當(dāng)然也就不必支付高額的費用;其次,此技術(shù)在達到比前面所述解決方案更加優(yōu)越的效果,還帶來了更加寬泛的網(wǎng)絡(luò)互連域,提供了更加安全的互聯(lián)通信,因為很多虛擬隧道技術(shù)采用了安全加密技術(shù)進行數(shù)據(jù)通信

32、。</p><p>  以上所最終演變出來的虛擬隧道技術(shù)所形成的互聯(lián)互通的網(wǎng)絡(luò)技術(shù),就是今天眾口皆碑的虛擬專用網(wǎng)技術(shù),即VPN技術(shù)。</p><p>  2. VPN技術(shù)簡介</p><p>  虛擬專用網(wǎng)(VPN)是通過互聯(lián)網(wǎng)來臨時建立一個臨時的、安全的網(wǎng)絡(luò)連接,是一種穿越互聯(lián)網(wǎng)的安全、穩(wěn)定的虛擬隧道。VPN是內(nèi)部網(wǎng)絡(luò)通過互聯(lián)網(wǎng)的一種擴展,可以幫助遠程用戶、分支機

33、構(gòu)、業(yè)務(wù)伙伴以及自身與供應(yīng)商之間建立可信的安全連接,來保障安全的數(shù)據(jù)通信與互聯(lián)。</p><p>  VPN可以根據(jù)需要提供可加密、可認證、可防火墻的功能,是穿越互聯(lián)網(wǎng)而虛擬隧道化的一種技術(shù),因此可見,VPN是通過四項安全保障技術(shù)來保障安全數(shù)據(jù)傳輸?shù)?,四項安全保障技術(shù)為:隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)以及發(fā)送方與接收方之間的相互認證技術(shù)。</p><p>  VPN同實際物理鏈路網(wǎng)絡(luò)一

34、樣,其中有時根據(jù)需要也要運行某種網(wǎng)絡(luò)協(xié)議,VPN常用的協(xié)議有以下幾種:</p><p>  IPSec協(xié)議:IPSec是保護IP協(xié)議安全通信的標(biāo)準,它主要對IP協(xié)議分組進行加密和認證,后續(xù)章節(jié)將對其進行詳細論述,此處不再深入。</p><p>  GRE協(xié)議:GRE協(xié)議是VPN的第三層隧道協(xié)議,后續(xù)章節(jié)將對其進行詳細論述,此處不再深入。</p><p>  SSL協(xié)

35、議:SSL(Secure Sockets Layer 安全套接層)協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。</p><p>  MPLS[2]:多協(xié)議標(biāo)簽交換(MPLS)是一種用于快速數(shù)據(jù)包交換和路由的體系,它為網(wǎng)絡(luò)數(shù)據(jù)流量提供了目標(biāo)、路由、轉(zhuǎn)發(fā)和交換等能力。MPLS 獨立于第二和第三層協(xié)議,看似屬于第2.5層協(xié)議。它提供了一種方式,將 IP 地址映射為簡單的具有固定長度的標(biāo)簽,用于

36、不同的包轉(zhuǎn)發(fā)和包交換技術(shù)。</p><p>  基于MPLS的VPN就是通過LSP將私有網(wǎng)絡(luò)的不同分支聯(lián)結(jié)起來,形成一個統(tǒng)一的網(wǎng)絡(luò),傳統(tǒng)的VPN一般是通過GRE(Generic Routing Encapsulation)、L2TP(Layer 2 Tunneling Protocol)、PPTP(Point to Point Tunneling Protocol)、IPSec協(xié)議等隧道協(xié)議來實現(xiàn)私有網(wǎng)絡(luò)間數(shù)據(jù)流

37、在公網(wǎng)上的傳送。MPLS VPN相對于其他VPN,采用MPLS組建的VPN具有更好的可維護性及可擴展性,MPLS VPN更適合于組建大規(guī)模的復(fù)雜的VPN。</p><p>  PPTP:Point to Point Tunneling Protocol,即點到點隧道協(xié)議,其功能由兩部分構(gòu)成:訪問集中器PAC和網(wǎng)絡(luò)服務(wù)器PNS,而PPTP則是在二者之間實現(xiàn),而且二者之間并不包括其他系統(tǒng)。其工作原理很簡單:第一步,具

38、有PAC的遠程計算機用戶撥號接入使用PPP的本地ISP的網(wǎng)絡(luò)訪問服務(wù)器(NAS);第二步,PAC通過PPP連接建立一條控制信道,并且通過互聯(lián)網(wǎng)連接到屬于本地網(wǎng)絡(luò)的PNS;第三步,通過控制隧道協(xié)商PPTP隧道參數(shù),建立PPTP隧道;第四步,通過PAC與PNS之間的PPTP隧道,從遠程用戶建立進入專用NAS的PPP連接;第五步,完成以上四個步驟之后,一個PPTP VPN就建立起來,進而進行相應(yīng)的網(wǎng)絡(luò)數(shù)據(jù)通信。適用于遠程撥號連接的VPN網(wǎng)絡(luò)環(huán)

39、境。</p><p>  L2F協(xié)議:Layer 2 Forwarding,即第二層轉(zhuǎn)發(fā)協(xié)議。它允許通信載體和其他服務(wù)提供商提供遠程撥號接入,其在某些方面和PPTP有些相似。</p><p>  L2TP:Layer 2 Tunneling Protocol,即第二層隧道協(xié)議,與PPTP和L2F相似,三者只是基于不同的網(wǎng)絡(luò)設(shè)備和設(shè)備生產(chǎn)商基于不同的目的而開發(fā)的。</p>&l

40、t;p><b>  3、VPN的分類</b></p><p>  根據(jù)VPN運行的協(xié)議來劃分:</p><p>  由1.2.2節(jié)幾種協(xié)議的介紹,VPN按照上述協(xié)議則可結(jié)合相應(yīng)的協(xié)議形成一種VPN,同時集中協(xié)議相互結(jié)合后再集合VPN技術(shù)又形成多種VPN技術(shù)。</p><p>  根據(jù)VPN的加密特別可以劃分為三種,即:加密VPN、非加密V

41、PN和混合VPN。其中所為混合VPN則是加密VPN和非加密VPN結(jié)合的產(chǎn)物[1]。</p><p>  以上兩種劃分方式并非沒有關(guān)聯(lián),相反則是相互包含,比如加密VPN有IPSec VPN和SSL VPN等,非加密VPN則有非數(shù)據(jù)嚴格加密的GRE VPN等,混合VPN則如本課題所涉及到的GRE over IPSec VPN和IPSec over GRE VPN,等等。</p><p>  第

42、二章 GRE與IPSec相關(guān)技術(shù)概述</p><p><b>  2.1 GRE概述</b></p><p>  1、GRE引入[20]</p><p>  GRE(Generic Routing Encapsulation),中文譯為通用路由封裝,該協(xié)議在IP頭中的協(xié)議號是47。GRE是一種最傳統(tǒng)的隧道封裝協(xié)議,提供了將一種協(xié)議的報文封裝在另

43、一種協(xié)議報文中的機制,使報文能夠在異種網(wǎng)絡(luò)中傳輸。其根本功能就是要實現(xiàn)隧道功能,通過隧道連接的兩個遠程網(wǎng)絡(luò)就如同直連,GRE在兩個遠程網(wǎng)絡(luò)之間模擬出直連鏈路,從而使網(wǎng)絡(luò)間達到直連的效果。</p><p>  2、GRE的主要特性如下:</p><p>  ?(1)將原始數(shù)據(jù)包被包裹在外層協(xié)議之內(nèi);</p><p>  ?(2)GRE需要在原IP報頭之外增加新的IP報

44、頭;</p><p>  ?(3)GRE是一種無狀態(tài)協(xié)議,不提供可靠地流控傳輸機制;</p><p>  ?(4) GRE支持IP協(xié)議和非IP協(xié)議;</p><p>  ?(5)GRE支持單播、組播和廣播;</p><p>  ?(6)GRE不具備安全加密功能。</p><p>  3、GRE工作原理及流程概述<

45、/p><p>  由上述可見,GRE中的IP數(shù)據(jù)包是一層套一層,總共有3個IP地址。GRE在實現(xiàn)隧道時,需要創(chuàng)建虛擬直連鏈路,GRE實現(xiàn)的虛擬直連鏈路可以認為是隧道,隧道是模擬鏈路,所以隧道兩端也有IP地址,但隧道需要在公網(wǎng)中找到起點和終點,所以隧道的源和終點分別都以公網(wǎng)IP地址結(jié)尾,該鏈路是通過GRE協(xié)議來完成的,隧道傳遞數(shù)據(jù)包的過程分為3步:</p><p> ?。?)將接收原始IP數(shù)據(jù)包

46、中的協(xié)議當(dāng)作乘客協(xié)議,原始IP數(shù)據(jù)包包頭的IP地址為私有IP地址。 </p><p> ?。?)將原始IP數(shù)據(jù)包封裝進GRE協(xié)議,GRE協(xié)議稱為封裝協(xié)議(Encapsulation Protocol),封裝的包頭IP地址為虛擬直連鏈路兩端的IP地址。</p><p> ?。?)將整個GRE數(shù)據(jù)包當(dāng)作數(shù)據(jù),在外層封裝公網(wǎng)IP包頭,也就是隧道的起源和終點,從而路由到隧道終點。</p>

47、;<p>  GRE隧道對傳輸數(shù)據(jù)進行加封裝與解封裝的主要過程如下:</p><p>  一個X協(xié)議的報文要想穿越IP網(wǎng)絡(luò)在Tunnel中傳輸,必須要經(jīng)過加封裝與解封裝兩個過程,下面以下圖2.1為例說明這兩個過程:</p><p>  圖2.1 X協(xié)議網(wǎng)絡(luò)通過GRE隧道連接</p><p><b> ?。?)加封裝過程</b>&l

48、t;/p><p>  1) Router A 連接Group 1 的接口收到X 協(xié)議報文后,首先交由X 協(xié)議處理;</p><p>  2)X 協(xié)議檢查報文頭中的目的地址域來確定如何路由此包;</p><p>  3)若報文的目的地址要經(jīng)過 Tunnel 才能到達,則設(shè)備將此報文發(fā)給相應(yīng)的Tunnel接口;</p><p>  4) Tunnel

49、 口收到此報文后進行GRE 封裝,在封裝IP 報文頭后,設(shè)備根據(jù)此IP包的目的地址及路由表對報文進行轉(zhuǎn)發(fā),從相應(yīng)的網(wǎng)絡(luò)接口發(fā)送出去。</p><p> ?。?)GRE解封裝的過程</p><p>  解封裝過程和加封裝的過程相反。</p><p>  1) Router B 從Tunnel 接口收到IP 報文,檢查目的地址;</p><p>

50、  2) 如果發(fā)現(xiàn)目的地是本路由器,則 Router B 剝掉此報文的IP 報頭,交給GRE</p><p>  協(xié)議處理(進行檢驗密鑰、檢查校驗和及報文的序列號等);</p><p>  3)GRE 協(xié)議完成相應(yīng)的處理后,剝掉GRE 報頭,再交由X 協(xié)議對此數(shù)據(jù)報進行</p><p><b>  后續(xù)的轉(zhuǎn)發(fā)處理。</b></p>

51、<p>  2.2 IPSec概述</p><p><b>  1、加密學(xué)概述</b></p><p><b>  加密算法:</b></p><p>  當(dāng)不同的遠程網(wǎng)絡(luò)通過Internet連接時,網(wǎng)絡(luò)之間直接通過私有地址進行互訪只是需求之一,除此之外,還有個非常重要的需求,那就是數(shù)據(jù)安全。在遠程網(wǎng)絡(luò)之間布置

52、的VPN除了實現(xiàn)隧道功能之外,還必須在隧道中實現(xiàn)對數(shù)據(jù)的加密。隧道與加密是一個安全可靠的VPN技術(shù)兼?zhèn)涞脑兀瑑烧呷币徊豢?,否則就不算是完整的、安全的VPN。</p><p>  目前,加密算法多種多樣,加密算法分為加密和解密兩個過程:加密是指將明文數(shù)據(jù)換算成密文數(shù)據(jù);解密是對加密的反運算,將密文數(shù)據(jù)轉(zhuǎn)變?yōu)槊魑臄?shù)據(jù)。</p><p>  根據(jù)在對數(shù)據(jù)進行解密時使用的密鑰和加密使用的密鑰是否

53、完全相同,可將加密算法分為兩類:對稱加密算法和非對稱加密算法。在對數(shù)據(jù)進行解密時使用的密鑰和加密使用的密鑰是完全相同的,這種加密算法稱為對稱加密算法,也叫做私鑰算法;同時在對數(shù)據(jù)進行解密時使用的密鑰和加密使用的密鑰是完全不相同的,這種加密算法稱為非對稱加密算法,也叫做公鑰算法。</p><p>  當(dāng)前涉及到的各種加密算法有:</p><p> ?。?)對稱加密算法(私鑰算法)</p

54、><p>  DES(Data Encryption Standard)</p><p>  DES加密共有三種形式,分為DES(40-bit長度加密),DES(56-bit長度加密)以及3DES(3倍的56-bit長度加密,即168-bit長度加密);由于3DES加密長度夠長,安全性夠高,所以推薦使用3DES。</p><p>  AES(Advanced Encry

55、ption Standard)</p><p>  AES加密共有三種形式,分為AES 128(128-bit長度加密),AES 192(192-bit長度加密)以及AES 256(256-bit長度加密);由于AES 256加密長度夠長,安全性夠高,所以推薦使用AES 256。</p><p>  (2)對稱加密算法(公約加密算法)</p><p>  RSA公鑰

56、加密算法的名字是發(fā)明者的人名:Rivest, Shamir and Adleman,該算法的長度位數(shù)不定,由人手工定義。</p><p>  注:在硬件方面,當(dāng)采用公鑰加密算法時,速度明顯慢于私鑰加密算法。雖然使用公鑰加密算法似乎更安全,但通常都使用私鑰加密算法,而使用私鑰加密算法的重點就是要保證密鑰的安全傳遞與交換,所以該工作就由公鑰加密算法來完成。最后的過程就是先使用公鑰加密算法安全地交換私鑰算法的密鑰,然后

57、再使用私鑰算法對數(shù)據(jù)進行加密,這樣既保證了私鑰算法的密鑰安全,同時又獲得了數(shù)據(jù)加密的速度,兩者兼得。</p><p>  HMAC(Hashed Message Authentication Code):</p><p>  Hash算法的特征在于任何大小的數(shù)據(jù)通過Hash計算后,得到的Hash值都是固定長度的,所以如果僅僅是根據(jù)Hash值,是無法推算出數(shù)據(jù)內(nèi)容的,包括將數(shù)據(jù)內(nèi)容還原。在正

58、常的數(shù)據(jù)傳輸中,數(shù)據(jù)在發(fā)送之前先計算出相應(yīng)的Hash值,當(dāng)接收者收到數(shù)據(jù)后也要對數(shù)據(jù)計算Hash值,如果發(fā)現(xiàn)自己計算的Hash值與數(shù)據(jù)附帶的值不匹配,便認為數(shù)據(jù)在傳輸過程中遭到了篡改,從而拒絕不正確的數(shù)據(jù)包?;贖ash的以上特征, Hash多用于認證,而認證對等體雙方在相互認證時,只需要交換密碼的Hash值即可,而無需交換密碼,從而防止了密碼被竊取。</p><p>  目前Hash算法有:</p>

59、<p>  MD5(Message Digest 5):將任何數(shù)據(jù)通過計算后輸出128-bit長度的Hash值。</p><p>  SHA-1(Secure Hash Algorithm 1):160-bit digest,將任何數(shù)據(jù)通過計算后輸出160-bit長度的Hash值。</p><p>  顯然SHA-1擁有著比MD5更高的安全性。</p><

60、p>  2、IPSec的引入</p><p>  IPsec協(xié)議是一種開放標(biāo)準的框架結(jié)構(gòu),通過使用加密的安全服務(wù)以確保在 Internet 協(xié)議 (IP) 網(wǎng)絡(luò)上進行保密而安全的通訊。然而IPsec本身并不是一個協(xié)議,而是一個協(xié)議簇,包含著為之服務(wù)的各種協(xié)議,以實現(xiàn)IPsec要完成的各個功能。</p><p>  IPsec所提供的主要安全服務(wù)有:</p><p&

61、gt; ?。?)數(shù)據(jù)機密性(Confidentiality):IPsec 發(fā)送方在通過網(wǎng)絡(luò)傳輸包前對包進行加密。</p><p> ?。?)數(shù)據(jù)完整性(Data Integrity):IPsec 接收方對發(fā)送方發(fā)送來的包進行認證,以確保數(shù)據(jù)在傳輸過程中沒有被篡改。</p><p> ?。?)數(shù)據(jù)來源認證(Data Authentication):IPsec 在接收端可以認證發(fā)送IPsec

62、報文的發(fā)送端是否合法。</p><p> ?。?)防重放(Anti-Replay):IPsec 接收方可檢測并拒絕接收過時或重復(fù)的報文。</p><p>  3、IPSec的封裝模式</p><p>  IPsec 有如下兩種工作模式:</p><p> ?。?)隧道(tunnel)模式:用戶的整個IP 數(shù)據(jù)包被用來計算AH或ESP 頭,AH

63、或ESP 頭以及ESP加密的用戶數(shù)據(jù)被封裝在一個新的IP 數(shù)據(jù)包中。通常,隧道模式應(yīng)用在兩個安全網(wǎng)關(guān)之間的通信,此時加密點不等于通信點。</p><p> ?。?) 傳輸(transport)模式:只是傳輸層數(shù)據(jù)被用來計算AH或ESP頭,AH或ESP頭以及ESP加密的用戶數(shù)據(jù)被放置在原IP 包頭后面。通常,傳輸模式應(yīng)用在兩臺主機之間的通訊,或一臺主機和一個安全網(wǎng)關(guān)之間的通信,此時加密點等于通信點。</p&g

64、t;<p>  不同的安全協(xié)議在tunnel和transport模式下的數(shù)據(jù)封裝形式如下圖2.2所示,Data為傳輸層數(shù)據(jù)。</p><p>  圖2.2 數(shù)據(jù)封裝形式</p><p>  4、IPSec協(xié)議的實現(xiàn)</p><p>  之所以說IPsec協(xié)議不是一個單獨的協(xié)議,則是因為它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認證協(xié)議

65、AH(Authentication Header,認證頭)、ESP(Encapsulating Security Payload,封裝安全載荷)、IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)和用于網(wǎng)絡(luò)認證及加密的一些算法等。其中,AH協(xié)議和ESP協(xié)議用于提供安全服務(wù),IKE協(xié)議用于密鑰交換。</p><p>  在實際進行 IP 通信時,可以根據(jù)實際安全需求同時使用這兩種協(xié)議或選擇使用其中

66、的一種。AH和ESP 都可以提供認證服務(wù),不過,AH 提供的認證服務(wù)要強于ESP。同時使用AH 和ESP 時,備支持的AH 和ESP 聯(lián)合使用的方式為:先對報文進行ESP 封裝,再對報文進行AH 封裝,封裝之后的報文從內(nèi)到外依次是原始IP 報文、ESP 頭、AH 頭和外部IP 頭。</p><p>  以上介紹的便是為IPSec服務(wù)的三種協(xié)議,即:IKE、ESP和AH。后續(xù)將分別對這三種協(xié)議進行詳細探討。<

67、/p><p>  對于IPSec數(shù)據(jù)流處理而言,有兩個必要的數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD和安全關(guān)聯(lián)數(shù)據(jù)庫SADB。其中SPD指定了數(shù)據(jù)流應(yīng)該使用的策略,SADB則包含了活動的SA參數(shù),二者都需要單獨的輸入輸出數(shù)據(jù)庫。IPSec協(xié)議要求在所有通信流處理的過程中都必須檢查SPD,不管通信流是輸入還是輸出。SPD中包含一個策略條目的有序列表,通過使用一個或多個選擇符來確定每一個條目。IPSec選擇符包括:目的IP地址、源I

68、P地址、名字、上層協(xié)議、源端口和目的端口以及一個數(shù)據(jù)敏感級別。</p><p>  5、SA(Security Association,安全關(guān)聯(lián))</p><p>  IPsec的所有會話都是在通道中傳輸?shù)?,SA則是IPSec的基礎(chǔ),但SA并不是隧道,而是一組規(guī)則,是通信對等方之間對某些要素的一種協(xié)定,如IPSec安全協(xié)議、協(xié)議的操作模式、密碼算法、密鑰、用于保護它們之間的數(shù)據(jù)流密鑰的生存

69、期,等等。</p><p>  SA由3個部分內(nèi)容唯一標(biāo)識,即SPI、IP目的地址和安全協(xié)議標(biāo)識符。根據(jù)IPSec的封裝模式同樣也可以將SA分為傳輸模式SA和隧道模式SA,二者的應(yīng)用機理則根據(jù)IPSec的實際實施來決策。</p><p>  SA可以創(chuàng)建也可以刪除,可由手工進行創(chuàng)建和刪除操作,也可通過一個Internet標(biāo)準密鑰管理協(xié)議來完成,如IKE。SA的創(chuàng)建份兩步進行:協(xié)商SA參數(shù),

70、然后用SA更新SADB。如果安全策略要求建立安全、保密的連接,但又找不到相應(yīng)的SA,IPSec內(nèi)核便會自動調(diào)用IKE,IKE會與目的主機或者途中的主機/路由器協(xié)商具體的SA,而且如果策略要求,還需要創(chuàng)建這個SA。SA在創(chuàng)建好且加入SADB后,保密數(shù)據(jù)包便會在兩個主機間正常地傳輸。</p><p>  SA的刪除有諸多情況:</p><p>  (1)存活時間過期;</p>&

71、lt;p> ?。?)密鑰已遭破解;</p><p> ?。?)使用SA加密/解密或驗證的字節(jié)數(shù)已經(jīng)超過策略設(shè)定的某一個閥值;</p><p> ?。?)另一端請求刪除相應(yīng)SA。</p><p>  同SA創(chuàng)建一樣,SA的刪除也有手工刪除和通過IKE刪除兩種方式。為了降低系統(tǒng)被破解的威脅,系統(tǒng)經(jīng)常需要定期定量更新密鑰,而IPSec本身沒有提供更新密鑰的能力,為此

72、必須先刪除已有的SA,然后再去協(xié)商并建立一個新SA。為了避免耽擱通信,在現(xiàn)有的SA過期之前,必須協(xié)商好一個新的SA。</p><p>  2.3 AH和ESP</p><p>  IPsec 提供了兩種安全機制:認證和加密。認證機制使IP 通信的數(shù)據(jù)接收方能夠確認數(shù)據(jù)發(fā)送方的真實身份以及數(shù)據(jù)在傳輸過程中是否遭篡改。加密機制通過對數(shù)據(jù)進行加密運算來保證數(shù)據(jù)的機密性,以防數(shù)據(jù)在傳輸過程中被竊聽

73、。IPsec 協(xié)議中的AH 協(xié)議定義了認證的應(yīng)用方法,提供數(shù)據(jù)源認證和完整性保證;ESP 協(xié)議定義了加密和可選認證的應(yīng)用方法,提供數(shù)據(jù)可靠性保證。[21][22]</p><p>  1、AH(Authentication Header,認證頭)</p><p>  AH用于為IP提供無連接的數(shù)據(jù)完整性、數(shù)據(jù)源認證和一些有限的(可選的)抗重放服務(wù),但不提供任何加密服務(wù),故而不需要任何加密算

74、法,但需要一個認證器,用于進行后續(xù)的認證操作。AH 的工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報文頭,此報文頭插在標(biāo)準IP 包頭后面,對數(shù)據(jù)提供完整性保護。AH定義了保護方法、頭的位置、認證范圍以及輸入輸出的處理機制,且沒有定義要用的具體認證算法, 可選擇的認證算法有MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。</p><p>  AH作為一種IP協(xié)議,其

75、在IPv4數(shù)據(jù)報中的協(xié)議字段值為51,表明IP頭之后是AH頭。AH的頭格式如下圖2.3所示:</p><p>  圖2.3 AH頭格式</p><p>  下一個頭字段:8bit長度,表示AH頭之后的下一個載荷的類型。在傳輸模式下,是受保護的上層協(xié)議的值,如UDP或TCP。而在隧道模式下,是受保護的IP協(xié)議的值。</p><p>  SPI字段:SPI(任意制定的3

76、2bit整數(shù)值)、源地址或者外部IP頭的目的地址和安全協(xié)議(AH或ESP)三者共同構(gòu)成的一個三元組,來唯一標(biāo)識這個包的安全關(guān)聯(lián)SA。</p><p>  序列號:序列號包含一個單向遞增的計數(shù)器,是一個32bit的唯一的無符號整數(shù)值。當(dāng)建立SA時,發(fā)送方和接收方的序列號初始化為0。通信雙方每使用一個特定的SA發(fā)出一個數(shù)據(jù)報,就將它們相應(yīng)的序列號加1。而序列號的主要作用就是用來防止重放數(shù)據(jù)報。AH規(guī)范強制發(fā)送方發(fā)送序

77、列號給接收方,而接收方有權(quán)選擇是否使用抗重放特性,這時接收方可以不管數(shù)據(jù)流中的數(shù)據(jù)報序列號。如果接收方啟動了抗重放功能,它便使用滑動接收窗口機制檢測重放包。</p><p>  認證數(shù)據(jù)字段:包含完整性校驗值(ICV),采用的轉(zhuǎn)碼方案則決定了ICV的長度,而SA指定生成ICV的算法。計算ICV的算法因IPSec實施的不同而不同,然而為了保證互操作性,AH有2個默認強制執(zhí)行的認證器:HMAC-SHA-96和HMAC

78、-MD5-96。</p><p>  2、ESP(Encapsulating Security Protocol,封裝安全載荷)[23]</p><p>  IPsec 封裝安全負載(IPsec ESP)是 IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議,保證為通信中的數(shù)據(jù)提供機密性和完整性。ESP 的工作原理是在每一個數(shù)據(jù)包的標(biāo)準IP 包頭后面添加一個ESP 報文頭,并在數(shù)據(jù)包后面追加一個ESP

79、尾。與AH 協(xié)議不同的是,ESP 將需要保護的用戶數(shù)據(jù)進行加密后再封裝到IP 包中,以保證數(shù)據(jù)的機密性。常見的加密算法有DES、3DES、AES 等。同時,作為可選項,用戶可以選擇MD5、SHA-1 算法保證報文的完整性和真實性。同AH一樣,ESP是否啟用抗重放服務(wù)也是由接收方來決定。</p><p>  ESP 頭可以放置在 IP 頭之后、上層協(xié)議頭之前 (傳送層),或者在被封裝的 IP 頭之前 (隧道模式)。

80、IANA 分配給 ESP 一個協(xié)議數(shù)值 50,在 ESP 頭前的協(xié)議頭總是在“next head”字段(IPv6)或“協(xié)議”(IPv4)字段里包含該值 50。ESP 包含一個非加密協(xié)議頭,后面是加密數(shù)據(jù)。該加密數(shù)據(jù)既包括了受保護的 ESP 頭字段也包括了受保護的用戶數(shù)據(jù),這個用戶數(shù)據(jù)可以是整個 IP 數(shù)據(jù)報,也可以是 IP 的上層協(xié)議幀(如:TCP 或 UDP)。</p><p>  ESP頭格式如下圖2.4所示

81、:</p><p>  圖2.4 ESP頭格式</p><p>  這里需要注意的是SPI和序列號均沒有被加密。</p><p><b> ?。?)ESP處理</b></p><p>  對于ESP來說,密文是得到認證的,認證的明文則是未加密的。其間的含義在于對于外出包來說,先進行加密;對于進入的包來說,認證是首先進行的

82、。</p><p><b>  1)處理外出數(shù)據(jù)包</b></p><p>  當(dāng)某IPSec實現(xiàn)接收一個外出的數(shù)據(jù)包時,它使用相應(yīng)的選擇符(目的IP地址端口、傳輸協(xié)議等)查找SPD并且確認哪些策略適用于數(shù)據(jù)流。如果需要IPSec處理并且SA已經(jīng)建立,則與數(shù)據(jù)包選擇符相匹配的SPD項將指向SADB中的相應(yīng)SA。如果SA未建立,IPSec實現(xiàn)將使用IKE協(xié)議協(xié)商一個SA

83、并將其鏈接到SPD選項,接下來SA將用于進行以下處理:</p><p>  I.生成序列號;II.加密數(shù)據(jù)包;III.計算ICV:IV.分段。</p><p><b>  2)處理進入數(shù)據(jù)包</b></p><p>  當(dāng)接收方收到ESP包后的第一件事就是檢查處理這個包的SA,如果查找失敗,則丟棄此包,并重新審核該事件。而一旦確認了一個有效的S

84、A,就可以用它對包進行相應(yīng)處理,處理步驟如下:</p><p>  I.用查到的SA對ESP包進行處理。首先檢驗已確定IP頭中的選擇符是否和SA中的匹配,如果不匹配則拋棄該數(shù)據(jù)包并審核事件;如果匹配,IPSec應(yīng)用跟蹤SA以及它相對于其他SA的應(yīng)用順序并重復(fù)查找SA和步驟I,直到遇到一個傳輸層協(xié)議或者一個非IPSec擴展頭。</p><p>  II.使用包中的選擇符進入SPDB中查找一條

85、和包選擇符相匹配的策略。</p><p>  III.檢查所找到的SA是否和步驟II找到的策略相匹配,如果匹配失敗,則重復(fù)步驟III和IV,直到所有的策略匹配完成或者匹配成功。</p><p>  IV.如果啟用了抗重放服務(wù),使用抗重放窗口來決定某個包是否是重放包,如果是重放包,拋棄該數(shù)據(jù)包并審核事件。</p><p>  V.如果SA指定需要認證服務(wù),應(yīng)用SA指定

86、的認證算法和密鑰生成數(shù)據(jù)包的ICV,將其和ESP認證數(shù)據(jù)域中的值相比較,如果二者不同,則拋棄該數(shù)據(jù)包并審核事件。</p><p>  VI.如果SA指定需要加密服務(wù),應(yīng)用SA指定的加密算法和密鑰解密數(shù)據(jù)包。一般加密處理對CPU和內(nèi)存的占用很大,如果允許IPSec系統(tǒng)進行不必要的數(shù)據(jù)包加密/解密,系統(tǒng)很容易受到拒絕服務(wù)攻擊,所以需要加密/解密時,只有成功認證數(shù)據(jù)包后才進行加密和解密。</p><

87、p><b>  2.4 IKE協(xié)議</b></p><p>  在使用IPSec保護IP包之前必須建立一個SA,而IKE(Internet Key Exchange,Internet密鑰交換)則可以動態(tài)地創(chuàng)建SA,并組裝和管理SADB。IKE是一種混合協(xié)議(如下圖2.5),是基于由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)[24][25]定義的一個框架,并執(zhí)行了兩個密鑰管理

88、協(xié)議——Oakley和SKEME的一部分。因此,ISAKMP、Oakley和SKEME這三個協(xié)議為IKE的基礎(chǔ),IKE沿用了ISAKMP的基礎(chǔ)、Oakley的模式以及SKEME的共享和密鑰更新技術(shù),并定義了自己獨特的密鑰素材導(dǎo)出方式,以及協(xié)商共享策略的方法。另外IKE定義了它自身的兩種密鑰交換方式。</p><p>  1、IKE的相關(guān)概述</p><p>  對于IPSec而言,IKE則

89、定義了其需要的密鑰交換技術(shù)。IKE交換的結(jié)果就是一個已經(jīng)認證的密鑰以及建立在雙方協(xié)議基礎(chǔ)上的服務(wù),即IPSec SA。</p><p>  圖2.5 IKE協(xié)議簇圖</p><p>  IKE使用了兩個階段的ISAKMP,其中第1階段建立一個保密的和已認證無誤的通信信道,即IKE SA,以及建立通過認證的密鑰,為雙方的IKE通信提供機密性、消息完整性以及消息源認證服務(wù)。第2階段則利用第1階

90、段的IKE SA來協(xié)商建立IPSec 具體的SA。在IKE定義的兩個階段中,如圖2.6 IKE體系結(jié)構(gòu)圖所示,階段1包含兩種模式,筆者稱之為主模式和主動模式,而階段2只有一種模式,稱之為快速模式。</p><p>  圖2.6 IKE體系結(jié)構(gòu)圖</p><p>  在上述所說的階段1為IKE建立的IKE SA提供了一套保護套件,其中包括各種實踐中所需的參數(shù),包括加密算法、散列算法、認證方法

91、以及Diffie-Hellman組,其在協(xié)商過程中是作為整個套件進行協(xié)商。</p><p>  IKE的以上交換均屬于信息方面的交換。在這種交換中,IKE通信雙方可相互間傳達有關(guān)錯誤信息和狀態(tài)咨詢,而且一種新的組交換模式可是各方協(xié)商如何在它們之中使用一個新的Diffie-Hellman組(以下簡稱DH組)。DH組決定了在進行一次DH交換時通信雙方需要采用的參數(shù)。IKE中定義了5個組,并為每個組分配了獨有的值。&l

92、t;/p><p>  而對IKE影響最大的當(dāng)屬認證方法,通過通信雙方協(xié)商的認證方法,可以改變一次IKE交換,常用的認證方法有:預(yù)共享密鑰(Pre-shared Keys,簡稱PSK)、PKI(系統(tǒng)默認)、使用RSA或者DES得到的數(shù)字簽名、使用交換加密的Nonce。</p><p>  在通信雙方第一條信息時,通信各方在向?qū)Ψ桨l(fā)送一部分外部可見的特征外,彼此都會保留一些私密信息,用于認證和保護

93、IKE消息,以及為其他的安全服務(wù)衍生出相應(yīng)的密鑰。這些私密信息包括以下四種:</p><p>  1)SKEID:經(jīng)過交換密鑰信息后得到的共享密鑰ID,后面三種均是建立它之上的。</p><p>  2)SKEYID_d:用于為IPSec和其他協(xié)議的SA衍生出加密的材料;</p><p>  3)SKEYID_a:用來為IKE消息保障數(shù)據(jù)的完整性以及對數(shù)據(jù)源的身份認

94、證;</p><p>  4)SKEYID_e:用于對IKE消息進行加密。</p><p>  SKEID的生成取決于使用何種認證方法,其他的以SKEID為基礎(chǔ)的私密信息都是以相同方式衍生出來。對于SKEID的生成,通信各方都要分別提供一個Cookie和Nonce。</p><p><b> ?。?)主模式</b></p><

95、;p>  前文中筆者提到,IKE分為兩個階段,其中第1階段有兩種模式,分別為主模式和主動模式,第2階段只有一種模式,則為快速模式。主模式主要應(yīng)用于協(xié)商階段1的ISAKMP SA,其將密鑰交換信息與身份認證信息分離開來,保護了身份信息,而交換的身份信息受到了前面生成的DH共享密鑰的保護,因此這些增加了3個消息的開銷。而在整個主模式下共有3個步驟并包含6條消息,三個步驟分別為SA協(xié)商、1次DH交換和1次Nonce交換以及對ISAKMP

96、協(xié)商能力的完全利用。、</p><p>  由于本課題方案中采用的是預(yù)共享密鑰認證方式,所以下面以預(yù)共享密鑰認證為例,來講述主模式的體系結(jié)構(gòu),而其他認證方式的主模式交換體系結(jié)構(gòu)與此類似。</p><p>  圖2.7 主模式交換結(jié)構(gòu)圖</p><p>  圖2.8 IKE協(xié)商會話</p><p>  主模式交換的結(jié)構(gòu)圖如上圖2.7所示,下面將

97、針對圖中的6條消息進行闡述。</p><p><b>  消息1和消息2</b></p><p>  發(fā)起者首先向響應(yīng)者發(fā)送其所有的SA載荷信息,響應(yīng)者收到發(fā)起者的消息1之后,將向發(fā)起者發(fā)送1個SA載荷,用于說明它所接受的正在協(xié)商的SA。在本次交換中通信雙方需要協(xié)商IKE SA的各項參數(shù),并對交換的其余部分擬定規(guī)范。</p><p><b

98、>  消息3和消息4</b></p><p>  發(fā)起者和響應(yīng)者交換DH公開值和輔助數(shù)據(jù),如Nonce,Nonce是計算共享秘密(用來生成加密密鑰和認證密鑰)所必需的。本次交換中通信雙方會交換DH公開值以及偽隨機Nonce,并生成SKEYID狀態(tài)。</p><p><b>  消息5和消息6</b></p><p>  發(fā)起者

99、和響應(yīng)者交換標(biāo)識數(shù)據(jù)并認證DH交換。這兩條消息中傳遞的信息是經(jīng)過加密的,而用于加密的密鑰來自于消息3和消息4中交換的密鑰信息,因此身份信息受到了保護。本次交換中通信雙方各自標(biāo)定自己的身份,并相互交換認證散列摘要,交換過程中,用SKEYID_e進行加密。</p><p>  對于各種認證方式的主模式交換,可用一個比較形象且易于理解的圖示來說明,如上圖2.8所示。</p><p><b&

100、gt; ?。?)主動模式</b></p><p>  主動模式和主模式的作用相同,都是建立一個已認證的SA和密鑰,隨后IKE可用它們?yōu)槠渌麉f(xié)議建立SA。二者的主要差別在于主動模式只需用到主模式一半的消息。由于對消息的數(shù)量進行了限制,主動模式同時也限制了它的協(xié)商能力,而且不會提供身份保護。主動模式允許同時傳送與SA、密鑰交換和認證相關(guān)的載荷,而將這些載荷組合到一條信息中,減少了信息的交換次數(shù),但這樣正如

101、前述而無法提供身份保護。</p><p>  主動模式運用的場合很少,但在實際應(yīng)用當(dāng)中也能碰到,比如在需要運行遠程訪問的環(huán)境下,由于發(fā)起者的地址是響應(yīng)者無法預(yù)先知曉,而且雙方都打算使用預(yù)共享密鑰認證方法,則要想建立IKE SA,主動模式便是唯一可行的交換方式。另外,如果發(fā)起者已知響應(yīng)者的策略,或者對策略有著非常全面的理解,此時發(fā)起方?jīng)]有必要利用IKE和響應(yīng)者協(xié)商全部功能,則此時也可以用主動模式交換,這樣它們可以更

102、加快捷地建立IKE SA。</p><p><b> ?。?)快速模式</b></p><p>  在經(jīng)過階段1建立好IKE SA之后,可用這些IKE SA為其他安全協(xié)議生成相應(yīng)的SA,而這些SA則是通過快速模式交換建立起來的。同時,在單獨一個IKE SA的保護下,可以執(zhí)行一次甚至并發(fā)地執(zhí)行多次快速模式交換。</p><p>  在本模式交換中

103、,通信雙方需要協(xié)商擬定IPSec SA的各項特征,并為其生成密鑰。IKE保護快速模式的方式主要是對其進行加密,并對消息進行認證。其中消息的認證時通過相關(guān)散列函數(shù)進行,來自IKE SA的SKEYID_a的值作為一個密鑰,對快速模式進行相關(guān)認證,這樣除了保障了快速模式下數(shù)據(jù)的完整性之外,還能提供對數(shù)據(jù)源的身份認證。因為在消息收到之后,只有來自通過認證的實體,而且消息在傳輸過程中并未發(fā)生改變。至于加密則是通過使用SKEYID_e的值來完成的。

104、</p><p>  快速模式交換結(jié)構(gòu)圖如下圖2.9所示:</p><p>  圖2.9快速模式交換結(jié)構(gòu)圖</p><p><b>  1)消息1</b></p><p>  如上圖2.9所示,發(fā)起者向接收者分別發(fā)送散列載荷、SA載荷、Nonce載荷各一個,以及可選的密鑰交換信息和標(biāo)識信息。如果需要PFS,則此消息中必須

105、包含密鑰交換信息。散列載荷中包含信息摘要,它是使用前面協(xié)商好的偽隨機函數(shù)對頭中的消息ID連同散列載荷后面的全部消息部分(包括所有載荷頭)進行計算的結(jié)果。</p><p><b>  2)消息2</b></p><p>  消息2中的載荷和消息1中的載荷類型。散列2中包含指紋的生成和散列1中的類似,只是除去了載荷頭的發(fā)起者Nonce,Ni插入在消息ID之后、其他部分之前

106、。</p><p><b>  3)消息3</b></p><p>  消息3是用于對前面的交換進行認證,僅由ISAKMP和散列載荷組成。</p><p>  本章簡要地介紹了GRE與IPSec相關(guān)技術(shù),下一張將結(jié)合前一章和本章內(nèi)容,來對本課題案例的系統(tǒng)進行分析和概要設(shè)計。</p><p>  第三章 系統(tǒng)VPN分析與概

107、要設(shè)計</p><p>  前面兩章介紹了VPN的基本概念,以及GRE與IPSec相關(guān)技術(shù),后續(xù)內(nèi)容將從本章開始,結(jié)合合肥百大集團網(wǎng)絡(luò)拓撲,開始本課題的設(shè)計與仿真。</p><p>  隨著合肥百大集團不斷的壯大發(fā)展,不但在合肥擁有眾多百貨大樓,同時在安徽蚌埠、蕪湖、淮南、黃山等多個縣市擁有業(yè)務(wù)分支。根據(jù)業(yè)務(wù)的需要,為了更好更穩(wěn)定的保證總部與分支的數(shù)據(jù)通訊,分支和中心之間采用OSPF動態(tài)路

108、由協(xié)議。由于網(wǎng)絡(luò)接入形式的多樣化,在考慮使用VPN對專線備份,來滿足業(yè)務(wù)延展性的需要,對網(wǎng)絡(luò)的實現(xiàn)形式也增加了限制條件。如何在開放的Internet網(wǎng)絡(luò)上建立私有數(shù)據(jù)傳輸通道,將遠程的分支連接起來,同時又要保證數(shù)據(jù)傳輸?shù)陌踩??以下將根?jù)實際需求和相關(guān)技術(shù)的優(yōu)勝劣汰進行闡述,以最終選擇出適合本課題的最佳技術(shù)方案。</p><p>  3.1系統(tǒng)VPN需求分析</p><p>  由于合肥百

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論