IPSec的起源-基础知识都需要掌握

发布时间:2023年12月20日

IPSec的起源

  1. 目的
    出于安全考虑。
    最开始的互联网是明文通信,很容易被监听、篡改。添加了如crc一类的校验也不能完全保证数据的安全。
    在IP层专门做的安全防护。
    为什么是IP层?在当时IP层可通信的范围最广、应用最多。
    开始也是从MAC层开始,后来发现MAC层传输的问题(局域网内安全),进一步研发IP层安全协议。MAC层安全防护现在也有,macsec。但数据传输遵照网络协议通信的话,二层数据只能在“局域网”中传播。应用场景少、要求高。

  2. 技术分析
    从技术完善角度看,IPSec遇到了密码学的秘钥分发的方法问题以及网络数据加密问题。
    因此IPSec过程分为秘钥协商和隧道加密。

  3. 历史-维基百科
    从1920-70年代初开始,美国高级研究项目局赞助了一系列实验性的ARPANET加密设备,起初用于本地ARPANET数据包加密,随后又用于TCP/IP数据包加密。从1986年到1991年,美国国家安全局在其安全数据网络系统(SDN)计划下赞助了互联网安全协议的开发,包括摩托罗拉在内的各种供应商聚集在一起,于1988年生产了一种网络加密设备,这项工作于1988年由NIST公开发表,其中第3层的安全协议(SP3)演变为ISO标准的网络层安全协议(NLSP)。
    从1992年到1995年,有三个研究小组对IP层加密分别进行了独立研究:
    1 1992年,美国海军研究实验室(NRL)开始了simpleinternetprotocolplus(SIPP)项目来研究IP加密协议。
    2 1993年,实验性软件IP加密协议(swIPe)是由 JohnIoanndis等人在哥伦比亚大学SunOS和AT&T贝尔实验室开始研发。
    3 1994年,Trusted Information Systems(TIS)的科学家徐崇伟(Wei Xu)在白宫信息高速公路项目的支持下,开发了第一代 IPSec 协议,它是在4.1BSD内核中编码,同时支持x86和SUNOS CPU架构,增强了刷卡安全协议,并为数据加密标准开发了设备驱动程序。到1994年12月,TIS发布了由DARPA赞助的开放源代码的“手铐防火墙”产品,集成了3DES硬件加密,第一次实现IPSec VPN速度超过T1的商用产品。
    在美国国防部高级研究计划局(DARPA)资助的研究工作下,1996年,NRL为IPsec开发了IETF标准跟踪规范(rfc1825到rfc1827),它是在4.4 BSD内核中编码的,同时支持x86和SPARC CPU架构。
    1992年,互联网工程任务组(IETF)成立了IP安全工作组,以规范对IP的公开指定的安全扩展,称为IPSec。1995年,工作组批准了NRL开发的IPSec标准,从RFC-1825到RFC-1827发布,NRL在1996年USENIX会议论文集中,描述 NRL 的开放源代码IPSec,由麻省理工学院在线提供,并成为大多数初始商业实现的基础。

  4. 历史分析
    从历史上看,IPSec协议发展伴随网络发展而发展。
    关联算法发展和网络发展。是密码学在网络上的应用。
    因此,模糊定义了IPSec的形态。(秘钥协商和隧道加密)

  5. 设计意图
    IPSec被设计用来提供(1)入口对入口通信安全,在此机制下,分组通信的安全性由单个节点提供给多台机器(甚至可以是整个局域网);(2)端到端分组通信安全,由作为端点的计算机完成安全操作。上述的任意一种模式都可以用来构建虚拟专用网(VPN),而这也是IPSec最主要的用途之一。应该注意的是,上述两种操作模式在安全的实现方面有着很大差别。
    因特网范围内端到端通信安全的发展比预料的要缓慢,其中部分原因,是因为其不够普遍或者说不被普遍信任。公钥基础设施能够得以形成(DNSSEC最初就是为此产生的),一部分是因为许多用户不能充分地认清他们的需求及可用的选项,导致其作为内含物强加到卖主的产品中(这也必将得到广泛采用);另一部分可能归因于网络响应的退化(或说预期退化),就像兜售信息的充斥而带来的带宽损失一样。

  6. 简介
    IPSec是IETF(Internet Engineering Task Force,即国际互联网工程技术小组)提出的使用密码学保护IP层通信的安全保密架构 [4],是一个协议簇,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。 [1]
    IPSec可以实现以下4项功能:①数据机密性:IPSec发送方将包加密后再通过网络发送。② 数据完整性:IPSec可以验证IPSec发送方发送的包,以确保数据传输时没有被改变。③数据认证:IPSec接受方能够鉴别IPsec包的发送起源。此服务依赖数据的完整性。④反重放:IPSec接受方能检查并拒绝重放包。 [4]
    IPSec主要由以下协议组成:
    一、认证头(AH),为IP数据报提供无连接数据完整性、消息认证以及防重放攻击保护;
    二、封装安全载荷(ESP),提供机密性、数据源认证、无连接完整性、防重放和有限的传输流(traffic-flow)机密性;
    三、安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。
    四、密钥协议(IKE),提供对称密码的钥匙的生存和交换。

  7. 协议介绍
    IPSec协议工作在OSI 模型的第三层,使其在单独使用时适于保护基于TCP或UDP的协议(如 安全套接子层(SSL)就不能保护UDP层的通信流)。这就意味着,与传输层或更高层的协议相比,IPSec协议必须处理可靠性和分片的问题,这同时也增加了它的复杂性和处理开销。相对而言,SSL/TLS依靠更高层的TCP(OSI的第四层)来管理可靠性和分片。
    安全协议
    (1)AH(AuthenticationHeader) 协议。
    它用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务。
    在 IPv6 中协议采用 AH 后, 因为在主机端设置了一个基于算法独立交换的秘密钥匙, 非法潜入的现象可得到有效防止, 秘密钥匙由客户和服务商共同设置。在传送每个数据包时,IPv6 认证根据这个秘密钥匙和数据包产生一个检验项。在数据接收端重新运行该检验项并进行比较,从而保证了对数据包来源的确认以及数据包不被非法修改。
    (2)ESP(EncapsulatedSecurityPayload) 协议。
    它提供 IP层加密保证和验证数据源以对付网络上的监听。因为 AH虽然可以保护通信免受篡改, 但并不对数据进行变形转换, 数据对于黑客而言仍然是清晰的。为了有效地保证数据传输安全, 在IPv6 中有另外一个报头 ESP,进一步提供数据保密性并防止篡改。
    安全联盟 SA
    安全联盟 SA,记录每条 IP安全通路的策略和策略参数。安全联盟是 IPSec 的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议、转码方式、密钥以及密钥有效期等。AH和 ESP都要用到安全联盟,IKE的一个主要功能就是建立和维护安全联盟。
    密钥管理协议
    密钥管理协议 ISAKMP, 提供共享安全信息。Internet密钥管理协议被定义在应用层,IETF规定了Internet安全协议和互联网安全关联和秘钥管理协议ISAKMP(Internet Security Association and Key Management Protocol) 来实现 IPSec 的密钥管理,为身份认证的 SA 设置以及密钥交换技术

文章来源:https://blog.csdn.net/funtasty/article/details/135116853
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。