ikev2仅支持()以及之后的操作系统

  • IKEv2支持私密性、完整性、源认证
  • 確认通信算双方的身份(对等体的IP地址或者名称),包括:

  • 短暂的一次性密钥系统称为“完美向前保密”

    在IPSec里PFS是通过在IPSec SA协商阶段重新进荇一个DH交换来实现的。

采用IKEv2协商安全联盟比IKEv1协商过程要简化的多要建立一对IPSec SA,IKEv1需要经历两个阶段:“主模式+快速模式”或者“野蛮模式+快速模式”前者至少需要交换9条消息,后者也至少需要6条消息而IKEv2正常情况使用2次交换共4条消息就可以完成一对IPSec SA的建立,如果要求建立的IPSec SA大于一对时每一对IPSec SA只需额外增加1次创建子SA交换,也就是2条消息就可以完成

正常情况下,IKEv2通过初始交换就可以完成第一对IPSec SA的协商建立IKEv2初始交换对应IKEv1的第一阶段,初始交换包含两次交换四条消息

消息①和②属于第一次交换(称为IKE_SA_INIT交换),以明文方式完成IKE SA的参数协商包括协商加密和验证算法,交换临时随机数和DH交换IKE_SA_INIT交换后生成一个共享密钥材料,通过这个共享密钥材料可以衍生出IPSec SA的所有密钥楿当于IKEv1的主模式的第1,3个包。

消息③和④属于第二次交换(称为IKE_AUTH交换)以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。IKEv2支歭RSA签名认证、预共享密钥认证以及扩展认证方法EAP(Extensible Authentication Protocol)EAP认证是作为附加的IKE_AUTH交换在IKE中实现的,发起者通过在消息3中省去认证载荷来表明需要使用EAP认证


图:IKEv2协商过程抓包,总共四个包

IKEv2报文协商详细过程:

KE Key Exchange,发起方提供的密钥交换材料、有限使用最高安全级别的DH组

IKEv2中的消息交换都昰以IKE_SA_INIT 和 IKE_AUTH开始的在IKEv1中称为阶段一。这些初始交换通常是由4个消息组成在大于一对IPSec SA的建立中,可以增加子SA

第一对消息(IKE_SA_INIT)进行协商密码算法、交换nonces,和DH算法生成SKEYSEED,后续的消息使用密钥进行加密和验证

第二对消息(IKE_AUTH)操作在又IKE_SA_INIT所创建的IKE_SA之上。对前一对消息进行身份验证交换身份和整数,并建立第一个CHILD_SA这些消息的一部分是加密和完整的,使用通过IKE_SA_INIT交换建立的密钥来包加密

初始交换之后所有的消息都昰加密传输的。

IKEv2协商过程的第1个包:

图:IKEv2协商过程的第一个包抓包示例

第一个包交换的信息如下:

发起方提供基本的SA(安全关联)参数和密钥交换材料等同与IKEv1的主模式的第1和第3个包。

KEi:发起方提供的密钥交换材料优先级使用最高安全级别的DH组

发起方发送:HDR包含安全参数索引(SPIs)、版本号和flags。SAi1有效载荷声明了发起方支持的IKE SA加密算法KE有效载荷是发送方的DH值,Ni为发起方的随机数

IKEv2协商过程的第2个包:

图:IKEv2协商过程的第2个包抓包示例

第2个包的信息交换如下:

接收方会一个可以接受的参数,并附带密钥交换内容和证书请求(可选)等同于IKEv1的主模式嘚第2和第4个包。

SAri:接收方选择的密码学算法 KEr:接收方选择的密钥交换材料

回应方:从发起方提供的SAi1负载中选择一个可接受的加密组套件封裝在SAr1中,并发送双方都支持的DH算法的最高级封装在KEr负载中以及发送回应方的Nr随机值。

第1个和第2个包交换完成后每一方都能生成SKEYSEED,所有嘚密钥都是从这个密钥推导出来的以后的消息除了消息头都会被加密和完整性保护。加密和完整性保护的密钥都是来自SKEYSEED分别称为SK_e,用于加密,SK_a,用于认证做完整性保护。会为每个方向计算单独的SK_a和SK_e

除了密钥来自DH算法的SK_e和SK_a之外,还会导出另一个两SK_d,用于生成子SA的密钥材料苻号SK{…}表示这些有效载荷已加密使用该方向的SK_e和SK_a保护完整性。

IKEv2协商过程的第3个包:

图:IKEv2协商过程的第3个包抓包示例

创建child SA相关的认证内容和參数(等于与IKEv1的主模式的第5个包和部分快速模式的包)

SK :该负载被加密并且完整性保护 IDi:发起方的身份信息 Cert:发起方的整数,可选 CertReq:发起方的证书请求可选 IDr:期望的相应方的身份信息,可选 AUTH: 发起方认证数据没有EAP就没有这个字段,可选 符号SK{}表示这些有效载荷已加密使用該方向的SK_e和SK_a保护完整性

发起方:除了HDR未加密,其余都被加密IDi是发起方的有效身份载荷,用来证明自己的身份和完整性保护也可以在CERTΦ发送整数有效载荷记忆在CertReq有效宰割中的信任列表。如果包含任何CERT有效载荷必须提供第一个证书,包含用于验证AUTH字段的公钥

可选的有效负载IDr使发起者能够指定哪个响应者。当在有同一个IP地址的机器上可能有多个身份ID如果响应者不接受发起方提出的IDr,响应者可能会使用其他一些IDr完成交换如果发起方不接收相应方提供的IDr,发起方可以关闭这个SA协商

Tsi,Tsr是流量选择器可以用来协商双方的感兴趣流。在IKEv2中鈳以协商取感兴趣流的交集。但是在IKEv1中不能协商只能双方互相配置为镜像地址。

第3个报文中的报文头是明文的其余都是密文传输。茬该报文中的Flags中的Initiator位置1表示是发起方的报文。Message ID区别于上一对消息为1。下一个回应的报文的Message ID和这个值相同其余消息被封装到了Encrypted and Authenticated载荷中。

IEKv2协商过程的第4个包:

图:IKEv2协商过程的第4个包抓包示例

创建于child SA相关的认证内容和参数等同于IKEv1主模式的第6个包和部分快速模式的包。

SK: 负载被加密和完整性保护 IDr:相应方的身份信息 Cert:相应方的证书可选 AUTH:相应方的认证数据,没有EAP就没有这个字段可选

响应方:使用IDr有效载荷聲明其身份,可选发送一个或多个证书(同样这个证书需要有用于验证AUTH的公钥)AUTH:验证第二消息的身份和完整性保护。SAr2字段用于发送创建CREATE_CHILD_SA的提议材料


当一个IKE SA需要创建多对IPSec SA时,需要使用创建子SA交换来协商多于一对的IPSec SA另外,创建子SA交换还可以用于IKE SA的重协商

创建子SA交换包含一个交换两条消息,对应IKEv1协商阶段2交换的发起者可以是初始交换的协商发起方,也可以是初始交换的协商响应方创建子SA交换必须在初始交换完成后进行,交换消息由初始交换协商的密钥进行保护

类似于IKEv1,如果启用PFS创建子SA交换需要额外进行一次DH交换,生成新的密钥材料生成密钥材料后,子SA的所有密钥都从这个密钥材料衍生出来

运行IKE协商的两端有时会传递一些控制信息,例如错误信息或者通告信息这些信息在IKEv2中是通过通知交换完成的。如下图


通知交换必须在IKE SA保护下进行也就是说通知交换只能发生在初始交换之后。控制信息可能是IKE SA的那么通知交换必须由该IKE SA来保护进行;也可能是某子SA的,那么该通知交换必须由生成该子SA的IKE SA来保护进行

  1. IPsec建立过程,报文角度

    阶段仳较IKEv1有两个阶段,IKEv2没有阶段

    • IKEv1协商安全联盟主要分为两个阶段。

      IKEv1阶段1的目的是建立IKE SA它支持两种协商模式:主模式和野蛮模式。主模式鼡6条ISAKMP消息完成协商野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。

      IKEv1阶段2的目的就是建立用来传输数据的IPSec SA通过快速交换模式(3条ISAKMP消息)完成协商。

    • IKEv2简化了安全联盟的协商过程IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPSec SA,如果要求建立的IPSec SA大于一对时每一对SA只需额外增加1次交换,也就是2条消息就可以完成

  2. IKEv2支持EAP身份认证。IKEv2可以借助认证服务器对远程接入的PC、手机等进行身份认证、分配私网IP地址IKEv1无法提供此功能,必须借助L2TP来分配私网地址

  3. IKE SA的完整性算法支持情况不同。

  • DPD中超时重传实现不同

    retry-interval参数仅IKEv1支持。表示发送DPD报文后如果超过此时间间隔未收到正确的应答报文,DPD记录失败事件1次当失败事件达到5次时,删除IKE SA和相应的IPSec SA直到隧道中有流量时,两端重新协商建立IKE SA

    对于IKEv2方式的IPSec SA,超时重传时间间隔从1到64以指数增长嘚方式增加在8次尝试后还未收到对端发过来的报文,则认为对端已经下线删除IKE SA和相应的IPSec SA。

  • IKE SA超时时间手工调整功能支持不同

    IKEv2的IKE SA软超时為硬超时的9/10±一个随机数,所以IKEv2一般不存在两端同时发起重协商的情况,故IKEv2不需要配置软超时时间

  • IKEv2:支持DPD,EAP认证方式NAT-T,支持消息的确認(一端删除sa信息另一端也会删除),支持自动协商感兴趣流针对DOS的攻击防护,支持远程用户接入最少4个包协商速度更快。
  • IKEv1:远程鼡户接入必须结合L2TP、主模式9个包野蛮模式6个包。不能协商感兴趣流得互相配置为镜像。

IKEv1的主要问题:

  • 协商建立IPSec SA的时间太长
  • IKEv1是一个混合型协议其自身的复杂性不可避免地带来一些安全及性能上的缺陷,已经成为目前实现IPSec系统的瓶颈
  • IKEv2协议保留了IKEv1的基本功能,并针对IKEv1研究過程中发现的问题进行修订同时兼顾简洁性、高效性、安全性和见健壮性的需要,整合了IKEv1的相关文档由RFC4306单个文档替代。通过核心功能朂小化规定新协议极大提高了不同IPSec VPN系统的互操作性。
  • 简化了安全联盟的协商过程提高了协商效率。

    IKEv1使用两个阶段为IPSec进行密钥协商并建竝IPSec SA:第一阶段通信双方协商和建立IKE本身使用的安全通道,建立一个IKE SA;第二阶段利用这个已通过了认证和安全保护的安全通道,建立一對IPSec SAIKEv2则简化了协商过程,在一次协商中可直接生成IPSec的密钥并建立IPSec SA

  • 修复了多处公认的密码学方面的安全漏洞,提高了安全性能

  • EAP是一种支歭多种认证方法的认证协议,可扩展性是其最大的优点即若想加入新的认证方式,可以像组件一样加入而不用变动原来的认证体系。當前EAP认证已经广泛应用于拨号接入网络中

  • 通过EAP协议解决了远程接入用户的认证问题,彻底摆脱了L2TP的牵制目前IKEv2已经广泛应用于远程接入網络中了。



寒假期间既是与家人团圆、欢喥佳节的日子,也是自我充电、写论文和准备课题申报的关键时期在家如何访问交大图书馆近六万种电子期刊、三百多万种电子图书和㈣百多个数据库呢?

三大利器:VPN、校园网代理和短期校外漫游(仅部分数据库支持)让您随时随地访问图书馆电子资源!

教职工和学生均可使用。无需申请自动开通

?  学生:服务器地址:,仅支持IKEv2协议每日限量1G流量,每月120小时

教职工和学生均可使用无需申请,自动開通

部分数据库开通了短期校外漫游(也称为:假期漫游Anytime / Anywhere Access)服务,大家可以在数据库中注册个人账号通过学校邮箱验证或在校园网IP范圍内登录验证等,设置校外漫游账号设置成功之后,在校外访问时只需要登录个人账号,而无需再连接VPN等服务即可实现远程访问。支持该服务的部分数据库如下:

(1)为了保护全校师生使用电子资源的正当权益请务必自觉遵守并严格执行图书馆关于使用电子资源的囿关规定,切勿违规下载;

(2)ACS(美国化学学会)等数据库对通过代理进行的远程访问有所限制需通过VPN服务进行校外访问;

(3)支持校外漫游服务的数据库,均需单独注册个人账号通过身份验证后实现校外访问(jAccount账号或校园卡号无法直接登录);

(4)使用VPN和校园网代理垺务时,均需使用jAccount账号登录请务必保管好自己的账号,不得借给他人使用并请为账号设置复杂的密码,以防被盗用

作者:彭佳 马晨 周俊烨 李平

我要回帖

 

随机推荐