IKE第一阶段目的是建立一个保密和验证无误的通信信道(IKE SA),以及建立验证过的密钥。为双方的IKE通信提供机密性,消息完整性以及消息验证服务。
参与通信双方会生成四种秘密:SKEYID(后续所有秘密建立在他之上);SKEYID_d(用于为其他协议,如ipsec,生成加密密钥提供材料);SKEYID_a(用于为IKE消息保障数据的完整性以及对数据源的身份进行验证);SKEYID_e(用于对IKE消息进行加密)。
对于预共享密钥:SKEYID = PRF(预共享密钥,Ni|Nr);
对于数字签名:SKEYID = PRF(Ni|Nr,qxy);
其他秘密:
SKEYID_d = PRF(SKEYID,qxy|Ci|Cr|0);
SKEYID_a = PRF(SKEYID,SKEYID_d|qxy|Ci|Cr|1);
SKEYID_e = PRF(SKEYID,SKEYID_a|qxy|Ci|Cr|2);

主模式(图1):
交换1,用于IKE提议和转换方式协商
交换2,用于IKE DH和NONCE交换
交换3,用于通信双方身份验证
使用主模式可以使用IP来区分不同的对象,但在发起者IP为动态分配的时候,发起者的IP不能被提前知道,所以可以使用野蛮模式。

IKE第一阶段通过建立保密通信信道及验证密钥,确保IKE通信的安全。双方生成SKEYID等四种秘密,用于消息加密、完整性验证和身份验证。主要介绍主模式和野蛮模式,主模式适用于IP固定的场景,而野蛮模式支持NAT且效率高,但安全性相对较低。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



