VRP
配置指南 安全
5 IPSec配置
5 关于本章
本章描述内容如下表所示。 标题 5.1 IPSec概述 5.2 定义被保护的数据流 5.3 配置安全提议 5.4 配置安全策略 5.5 使用安全策略模板配置安全策略 5.6 在接口上应用安全策略或安全策略组 5.7 维护 5.8 IPSec典型配置举例
内容 了解IPSec的基本原理和概念 定义被保护的数据流 配置安全提议 配置安全策略 IPSec配置
使用安全策略模板配置安全策略 在接口上应用安全策略或安全策略组 显示、清除IPSec的统计信息、调试IPSec。 介绍IPSec的各种组网举例。 文档版本 01 (2006-12-20) 华为技术有限公司 5-1
5 IPSec配置
VRP
配置指南 安全
5.1 IPSec概述
本节介绍配置IPSec所需要理解的知识,具体包括:
? ? ? ?
IPSec协议简介 IPSec基本概念 IPSec在VRP上的实现 IPSec支持MPLS VPN接入
5.1.1 IPSec协议简介
IPSec协议族是IETF(Internet Engineering Task Force)制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。特定的通信各方在IP层通过加密与数据源认证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。
? ? ? ?
私有性(Confidentiality)指对用户数据进行加密保护,用密文的形式传送。 完整性(Data integrity)指对接收的数据进行认证,以判定报文是否被篡改。 真实性(Data authentication)指认证数据源,以保证数据来自真实的发送者。
防重放(Anti-replay)指防止恶意用户通过重复发送捕获到的数据包所进行的攻击,即接收方会拒绝旧的或重复的数据包。
IPSec通过认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulating Security Payload)这两个安全协议来实现上述目标。并且还可以通过因特网密钥交换协议IKE(Internet Key Exchange)为IPSec提供自动协商交换密钥、建立和维护安全联盟的服务,以简化IPSec的使用和管理。
?
AH是报文头认证协议,主要提供的功能有数据源认证、数据完整性校验和防报文重放功能,然而,AH并不加密所保护的数据报。
ESP是封装安全载荷协议,它除提供AH协议的所有功能之外(但其数据完整性校验不包括IP头),还可提供对IP报文的加密功能。ESP协议允许对报文同时进行加密和认证,也可以只加密,或者只认证。
AH和ESP可以单独使用,也可以同时使用。对于AH和ESP,都有两种封装模式:传输模式和隧道模式。封装模式将在后文介绍。
?
?
IKE协议用于为IPSec协议生成密钥,针对AH和ESP所使用的密钥算法进行协商,协商出对等体交换需要的密钥。
IKE协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。关于两种协商方式的比较,将在后文介绍。
5.1.2 IPSec基本概念
安全联盟
IPSec在两个端点之间提供安全通信,这两个端点被称为IPSec对等体。
5-2 华为技术有限公司 文档版本 01 (2006-12-20)
VRP
配置指南 安全
5 IPSec配置
安全联盟SA(Security Association)是通信对等体间对某些要素的约定。例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、密码算法(DES和3DES)、特定数据流中保护数据的共享密钥以及密钥的生存周期等。安全联盟是IPSec的基础,也是IPSec的本质。
安全联盟是单向的。如果有两个主机(A和B)使用ESP进行安全通信,主机A就需要两个SA,一个SA处理外发数据包,另一个SA处理进入的数据包。同样,主机B也需要两个SA。
安全联盟还与协议相关。如果主机A和主机B同时使用AH和ESP进行安全通信,对于主机A就需要四个SA, AH协议的两个SA(出方向和入方向各一个)和ESP协议的两个SA(出方向和入方向各一个)。同样,主机B也需要四个SA。 安全联盟由一个三元组来唯一标识。这个三元组包括:安全参数索引SPI(Security Parameter Index)、目的IP地址、安全协议号(AH或ESP)。SPI是为唯一标识SA而生成的一个32比特的数值,它在AH和ESP头中传输。 安全联盟具有生存周期。生存周期的计算包括两种方式:
? ?
以时间为基准,每隔指定长度的时间就进行更新; 以流量为基准,每传输指定的数据量(字节)就进行更新。
无论哪一种类型的生存周期先到期,安全联盟都会失效。安全联盟快要失效前,IKE将为IPSec协商建立新的安全联盟,这样在旧的安全联盟失效时新的安全联盟就已经准备好。
SA中指定了协议的封装模式。
IPSec协议的封装模式
IPSec协议有两种封装模式:
?
传输模式。在传输模式下,AH或ESP被插入到IP头之后但在所有传输层协议之前,或所有其他IPSec协议之前。如图5-1所示。
隧道模式。在隧道模式下,AH或ESP插在原始IP头之前,另外生成一个新IP头放到AH或ESP之前。如图5-2所示。
?
图5-1 传输模式下的报文格式
模式协议transportIP HeaderAHTCP HeaderdataAHESPAH-ESPIP HeaderESPTCP HeaderdataESP TailESP Auth dataIP HeaderAHESPTCP HeaderdataESP TailESP Auth data
文档版本 01 (2006-12-20) 华为技术有限公司 5-3
5 IPSec配置
VRP
配置指南 安全
图5-2 隧道模式下的报文格式
模式协议tunnelnew IP HeaderAHraw IP HeaderTCP HeaderdataAHESPAH-ESPnew IP HeaderESPraw IP HeaderTCP HeaderdataESP TailESP Auth datanew IP HeaderAHESPraw IP HeaderTCP HeaderdataESP TailESP Auth data
选择隧道模式还是传输模式可以从以下方面考虑:
?
从安全性来讲,隧道模式优于传输模式。它可以完全地对原始IP数据报进行认证和加密,而且,可以使用IPSec对等体的IP地址来隐藏客户机的IP地址。 从性能来讲,隧道模式因为有一个额外的IP头,所以它将比传输模式占用更多带宽。
?
传输模式用于两台主机之间的通讯,或者是一台主机和一个安全网关之间的通讯。在传输模式下,对报文进行加密和解密的两台设备本身必须是报文的原始发送者和最终接收者。
通常,在两个安全网关(路由器)之间的数据流量,绝大部分都不是安全网关本身的通讯量,因此在安全网关之间一般不使用传输模式,而总是使用隧道模式。在一个安全网关被加密的报文,只有另一个安全网关能够解密。因此必须对IP报文进行隧道封装,即增加一个新的IP头,进行隧道封装后的IP报文被发送到另一个安全网关,才能够被解密。
认证算法与加密算法
?
认证算法
AH和ESP都能够对IP报文的完整性进行认证,以判别报文在传输过程中是否被篡改。认证算法的实现主要是通过杂凑函数,杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整、未经篡改的。一般来说IPSec可以使用两种认证算法:
?
MD5(Message Digest 5):MD5通过输入任意长度的消息,产生128bit的消息摘要。
SHA-1(Secure Hash Algorithm):SHA-1通过输入长度小于2的64次方比特的消息,产生160bit的消息摘要。
?
SHA-1的摘要长于MD5,因而是更安全的。
?
加密算法
ESP能够对IP报文内容进行加密保护,以防止报文内容在传输过程中被窥探。加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。一般来说IPSec使用DES和3DES(Triple Data Encryption Standard)两种加密算法:
5-4 华为技术有限公司 文档版本 01 (2006-12-20)
相关推荐: