简介
IPSec(Internet 协议安全)是一个工业标准网络安全协议,工作在OSI模型的第三层,即网络层,为IP网络通信提供透明的安全服务,可使TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec是一种端到端的安全模式,通信数据由发送方加密,接收方解密,网络中其他的节点和主机无需支持IPSec。
IPSec工作网络层,使其在单独使用时适于保护基于TCP或UDP的协议(如安全套接子层(SSL)就不能保护UDP层的通信流)。这就意味着,与传输层或更高层的协议相比,IPsec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。相对而言,SSL/TLS依靠更高层的TCP(OSI的第四层)来管理可靠性和分片。
IPSec两个基本目标:
- 保护IP数据包的安全性
- 为抵御网络攻击,提供透明的安全服务
IPSec提供了两种安全机制:
- 认证
认证机制使得IP通信的数据接收方能够确认数据发送方的身份,检测数据在传输过程中是否经过了篡改。 - 加密
通过对数据加密保证数据的机密性,防止数据被窃听。
后文中介绍的AH协议定义了认证的应用方法,提供数据源认证和完整性保障;ESP协议定义了加密的应用方法,提供数据源加密和可选认证的应用方法,提供了可靠性保障。在实际进行IP通信时,可以根据需要同时使用两种或者选择使用其中的一种。
协议组
IPSec不是一个单独的协议,它包括:
- 网络认证协议(AH, Authentication Header)
认证头,为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护 - 封装安全载荷(ESP, Encapsulating Security Payload)
提供机密性、数据源认证、无连接完整性、放重放和有限的传输流(traffic-flow)机密性 - 网络密钥交换(IKE, Internet Key Exchange)
为AH、ESP操作所需的安全关联(Security Association, SA)提供算法、数据包和密钥参数 - 以及一些用于网络认证和加密的算法。
报文格式
IPSec协议有两种封装模式:
-
传输模式(Transport Mode)
AH或ESP被插入到IP头之后,但在所有传输层协议之前,或所有其他IPSec协议之前。用于两台主机之间的通讯,或者是一台主机和一个安全网关之间的通讯。在传输模式下,对报文进行加密和解密的两台设备本身必须是报文的原始发送者和最终接收者。 -
隧道模式(Tunnel Mode)
AH或ESP被插入到IP头之前,并另外生成一个新的IP头放到AH或ESP之前。通常,在两个安全网关(路由器)之间的数据流量,绝大部分都不是安全网关本身的通讯量,因此在安全网关之间一般不使用传输模式,而总是使用隧道模式。在一个安全网关被加密的报文,只有另一个安全网关能够解密。因此必须对IP报文进行隧道封装,即增加一个新的IP头,进行隧道封装后的IP报文被发送到另一个安全网关,才能够被解密。
协议类型 | 报文格式,图源 |
---|---|
AH协议 | |
ESP协议 | |
AH和ESP协议 |
认证头 AH
认证头(Authentication Header,AH)被用来保证被传输分组的完整性和可靠性。此外,它还保护不受重放攻击。
图源文献
- 下一个头 next header:标识被传送数据所属的协议。
- 载荷长度:AH的长度,单位为32bit。
- 保留:为将来的应用保留(目前都置为0)。
- 安全参数索引:与IP地址一同用来标识SA。
- 序列号
单调严格增加的序列号(对于发送的每个数据包递增1)以防止重放攻击。启用重放检测时,序列号永远不会重复使用,因为必须在尝试将序列号递增到其最大值之外重新识别新的SA。 - Integrity Check Value 认证数据
该字段可能会被padding,以适应IPV6中的8字节对齐或者IPV4中的4字节对齐。
封装安全载荷 ESP
封装安全载荷(Encapsulating Security Payload,ESP)协议对分组提供了源可靠性、完整性和保密性的支持。与AH头不同的是,IP分组头部不被包括在内。
图源文献
- 安全参数索引
用于标识具有相同IP地址和相同安全协议的不同SA。由SA的创建者定义。 - 序列号
单调递增的数值,用来防止重放攻击。 - 载荷数据(variable)
如果没使用ESP的加密功能,则载荷数据域的内容是“下一个头”所指示的数据;如果使用了ESP的加密功能,则使用加密载荷数据和ESP尾部数据所得的密文作为payload data.
The protected contents of the original IP packet, including any data used to protect the contents (e.g. an Initialisation Vector for the cryptographic algorithm). The type of content that was protected is indicated by the Next Header field. - 填充
某些块加密算法用此将数据填充至块的长度。 - 填充长度
以位为单位的填充数据的长度。 - 下一个头
标识载荷中封装的数据所属的协议。Type of the next header. The value is taken from the list of - 认证数据
又叫做完整性校验值(ICV)。包含了认证当前包所必须的数据。
网络密钥交换 Internet Key Exchange(IKE)
IKE是在IPSec协议组中用于创建Security Association(SA)的协议。IKE首先要进行身份认证,然后再进行Diffie-Hellman密钥交换(Diffie-Hellman key exchange),建立起共享秘密(shared secret),并通过共享秘密派生密钥。
通道建立过程
IPsec通道建立过程分为两部分:
-
IKE阶段1
这一阶段,会建立ISAKMP(Internet Security Association and Key Management Protocol)会话。在这个阶段,二者会协商加密方法、认证方法以及其他的一些安全参数。这些安全参数的集合就是SA(Security Association)。 -
IKE阶段2
在这一阶段,用户就可以使用AH或者ESP协议来传输数据。这一阶段根据传输模式可以分为两种:Transport Mode和Tunnel Mode。现在又回到了文章最开始的报文格式的内容。
网络安全学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
需要网络安全学习路线和视频教程的可以在评论区留言哦~
最后
- 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
,从而减少由网络安全而带来的经济损失