IPsec密钥管理与IKEv1协议详解
1. IPsec密钥管理的发展
1.1 Cookie机制
Cookie的生成需要满足以下几个条件:
- 依赖待建立的连接:可通过在计算Cookie时包含源和目的IP地址(可能还有两个UDP或TCP端口)来实现。
- 唯一性:只有Cookie的创建者能计算出有效的Cookie,可使用创建者独有的秘密加密密钥进行计算,且该值应为伪随机,以防止攻击者猜测。
- 高效性:Cookie生成要足够快,避免占用计算机大量资源,可使用哈希函数或MAC算法等对称原语实现。
1.2 Photuris协议
在Cookie交换后,进入值交换阶段进行DHKE(Diffie - Hellman密钥交换)。在身份交换阶段,前四条消息通过数字签名进行认证,为保护隐私,这些签名会被加密。SPI交换阶段可由双方多次调用,双方角色可能会发生变化。发起者选择所需加密特性的描述 $D_{SPI}$ 并发送给响应者,从值交换阶段建立的共享秘密 $g^{xy}$、$D_{SPI}$ 和区分标签 $\ell_M$、$\ell_E$ 中导出两个密钥,$k_M$ 用于消息认证,$k_E$ 用于消息加密。
Photuris只是一个未完全指定的协议方案,其阶段结构和Cookie机制首先被OAKLEY采用,后被IKEv1采用。Photuris的前三个阶段成为互联网密钥交换的阶段1,第四个阶段经过修改后成为阶段2。
1.3 SKEME协议
SKEME协议为IKE的发展带来了两个新思想:一是展示了如何在不使用数字签名的情况下对DHKE进行认证;二是描述了如何“压缩”协议流程,以在1
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



