IPSEC ×××部分知识点

           首先注意一点:ipsec目前只支持IPv4单播      

一.密钥安全方面,有IKE负责,数据安全方面,有ipsec负责,但是IKE也是ipsec   的 一 部分,不能独立存在。存在两个SA分别为

ISAKMP Security AssociationIKE SA

IPsec Security AssociationIPsec SA在这里注意一点就是IKE SA=ISAKMP SA

IKE SAlifetime默认为86,400 seconds,即一天,默认没有volume limit

用户的数据流量真正是在IPsec SA上传递的,而不是在IKE SAIPsec SA直接为用户数据流服务,IPsec SA中的所有安全策略都是为了用户数据流的安全。

IPsec SAlifetime默认为3600 seconds,即1小时;默认volume limit4,608,000 Kbytes,即4.608 Gbyte

 因为SA有两个,分为IKE SAIPsec SA,两个SA分别定义了如何保护密钥以及如何保护数据,其实这两个SA都是由IKE建立起来的,所以将IKE的整个运行过程分成了两个Phase(阶段),即 :

IKE Phase One

IKE Phase Two

IKE Phase One

 IKE Phase One的主要工作就是建立IKE SAISAKMP SA),IKE SA的服务对象并不是用户数据,而是密钥流量,以及为IPsec SA服务的;IKE SA的协商阶段被称为main mode(主模式),IKE是需要保护自己的流量安全的(这些流量并非用户流量),所以IKE SA之间也需要协商出一整套安全策略,否则后续的密钥和IPsec SA的建立就不能得到安全保证;IKE SA之间需要协商的套安全策略包括:

认证方式(Authentication

共总有Pre-Shared Keys (PSK)Public Key Infrastructure (PKI)RSA encrypted nonce,默认为PKI

加密算法(Encryption

总共有DES3DESAES 128AES 192AES 256,默认为DES

Hash算法(HMAC

总共有SHA-1MD5,默认为SHA-1

密钥算法(Diffie-Hellman

Groups 1 768 bit),Group 21024 bit),Group 51536 bit),默认为Groups 1 768 bit)。

 

Lifetime

随用户定义,默认为86,400 seconds,但没有volume limit

 

IKE Phase Two

IKE Phase Two的目的是要建立IPsec SA,由于IKE SA的服务对象并不是用户数据,而是密钥流量,以及为IPsec SA服务的,IKE SA是为IPsec SA做准备的,所以如果没有IKE SA,就不会有IPsec SAIPsec SA是基于IKE SA来建立的,建立IPsec SA的过程称为 快速模式(quick mode)。IPsec SA才是真正为用户数据服务的,用户的所有流量都是在IPsec SA中传输的,用户流量靠IPsec SA来保护,IPsec SA同样也需要协商出一整套安全策略,其中包括:

 

加密算法(Encryption

总共有DES3DESAES 128AES 192AES 256,默认为DES

 

Hash算法(HMAC

总共有SHA-1MD5,默认为SHA-1

 

Lifetime

随用户定义,默认为3600 seconds,即1小时;默认volume limit4,608,000 Kbytes,即4.608 Gbyte

 

IPsec SA中没有协商认证方式(Authentication)和密钥算法(Diffie-Hellman),因为IKE SA时已经认证过了,所以后面已经不需要再认证;并且密钥是在IKE SA完成的,所以在IPsec SA中也就谈不了密钥算法了,但也可以强制再算。