不卡av在线播放_欧美成人AU在线看_亚洲一区二区 视频_五月天亚洲无码伊人

Article / 文章中心

一文讀懂互聯網協(xié)議安全 — IPSec

發(fā)布時間:2022-07-11 點擊數:893
IPSec 可為通信兩端設備提供安全通道,比如用于兩個路由器之間以創(chuàng)建點到點 VPN,以及在防火墻和 Windows 主機之間用于遠程訪問 VPN等。

IPSec(互聯網協(xié)議安全)是一個安全網絡協(xié)議套件,用于保護互聯網或公共網絡傳輸的數據。IETF在 1990 年代中期開發(fā)了 IPSec 協(xié)議,它通過 IP網絡數據包的身份驗證和加密來提供 IP 層的安全性。

IPSec簡介


IPSec 可為通信兩端設備提供安全通道,比如用于兩個路由器之間以創(chuàng)建點到點 VPN,以及在防火墻和 Windows 主機之間用于遠程訪問 VPN等。IPSec可以實現以下四項功能: 

  • 數據機密性:IPSec發(fā)送方將包加密后再通過網絡發(fā)送,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀取。
  • 數據完整性:IPSec可以驗證IPSec發(fā)送方發(fā)送過來的數據包,以確保數據傳輸時沒有被改變。若數據包遭篡改導致檢查不相符,將會被丟棄。
  • 數據認證:IPSec接受方能夠鑒別IPSec包的發(fā)送起源,此服務依賴數據的完整性。
  • 防重放:確保每個IP包的唯一性,保證信息萬一被截取復制后不能再被重新利用,不能重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息后,再用相同的信息包獲取非法訪問權。

 IPSec 不是一個協(xié)議,而是一套協(xié)議,以下構成了 IPSec 套件:


AH協(xié)議


AH(Authentication Header)指一段報文認證代碼,確保數據包來自受信任的發(fā)送方,且數據沒有被篡改,就像日常生活中的外賣封條一樣。在發(fā)送前,發(fā)送方會用一個加密密鑰算出AH,接收方用同一或另一密鑰對之進行驗證。然而,AH并不加密所保護的數據報,無法向攻擊者隱藏數據。

圖片

ESP協(xié)議


ESP(Encapsulating Security Payload)向需要保密的數據包添加自己的標頭和尾部,在加密完成后再封裝到一個新的IP包中。ESP還向數據報頭添加一個序列號,以便接收主機可以確定它沒有收到重復的數據包。

SA協(xié)議


安全關聯(SA)是指用于協(xié)商加密密鑰和算法的一些協(xié)議,提供AH、ESP操作所需的參數。最常見的 SA 協(xié)議之一是互聯網密鑰交換 (IKE),協(xié)商將在會話過程中使用的加密密鑰和算法。

圖片

IPSec 是如何工作的?


IPSec 的工作方式涉及五個關鍵步驟,如下:

圖片

  • 主機識別:主機識別數據包是否需要保護,使用 IPSec 進行傳輸時,這些數據包流量會自己觸發(fā)安全策略。主機還會檢查傳入的數據包是否正確加密。
  • IKE 階段 1:主機使用 IPSec 協(xié)商將用于安全通道的策略集,雙方驗證完成后,在它們之間建立一個安全通道,用于協(xié)商 IPSec 電路加密或驗證通過它發(fā)送的數據的方式。
  • IKE 階段 2:通過安全通道進行,在該通道中,兩臺主機協(xié)商在會話中使用的加密算法類型,主機還同意并交換雙方計劃用于進出流量的加密和解密密鑰。
  • IPSec 傳輸:通過新創(chuàng)建的 IPSec 加密隧道交換數據,之前設置的 IPSec SA 用于加密和解密數據包。
  • IPSec 終止:當主機之間的會話超時或通信完成時,通信雙方之間的隧道在空閑時間達到一定值后會自動刪除。

 IPSec 模式


IPSec 有兩種不同的運行方式:隧道模式和傳輸模式。兩者之間的區(qū)別在于 IPSec 如何處理數據包報頭。 在隧道模式下加密和驗證整個 IP數據包(包括 IP 標頭和有效負載),并附加一個新的報頭,如下圖所示。通常,隧道模式應用在兩個安全網關之間的通訊。 

圖片

 隧道模式 在傳輸模式下,IPSec 僅加密(或驗證)數據包的有效負載,但或多或少地保留現有的數據報頭數據。通常,傳輸模式應用在兩臺主機之間的通訊,或一臺主機和一個安全網關之間的通訊。 

IPSec傳輸模式和隧道模式的區(qū)別在于:

  • 從安全性來講,隧道模式優(yōu)于傳輸模式。它可以完全對原始IP數據包進行驗證和加密。隧道模式下可以隱藏內部IP地址、協(xié)議類型和端口。
  • 從性能來講,隧道模式因為有一個額外的IP頭,所以它將比傳輸模式占用更多帶寬。
  • 從場景來講,傳輸模式主要應用于兩臺主機或一臺主機和一臺VPN網關之間通信;隧道模式主要應用于兩臺VPN網關之間或一臺主機與一臺VPN網關之間的通信。


IPSec 如何在 VPN 中使用?


VPN本質上是在公共網絡上實現的專用網絡。VPN 通常用于企業(yè),使員工能夠遠程訪問其公司網絡。按照VPN協(xié)議分類,常見的VPN種類有:IPSec、SSL、GRE、PPTP和L2TP等。其中IPSec是通用性較強的一種VPN技術,適用于多種網絡互訪的場景。 IPSec 通常用于保護 VPN的安全。VPN在用戶的計算機和VPN服務器之間創(chuàng)建了一個專用網絡,而IPSec協(xié)議實現了一個安全的網絡,保護VPN數據不受外部訪問。

 圖片

通過IPSec VPN可以在主機和主機之間、主機和網絡安全網關之間或網絡安全網關(如路由器、防火墻)之間建立安全的隧道連接。其協(xié)議主要工作在IP層,在IP層對數據包進行加密和驗證??梢允褂脙煞N IPSec 模式設置 VPN:隧道模式和傳輸模式。


IPSec VPN與SSL VPN


SSL VPN是采用SSL/TLS協(xié)議來實現遠程接入的一種輕量級VPN技術,包括服務器認證、客戶認證、SSL鏈路上的數據完整性和SSL鏈路上的數據保密性。SSL VPN提供安全、可代理連接,只有經認證的用戶才能對資源進行訪問。SSL VPN能對加密隧道進行細分,從而使得終端用戶能夠同時接入Internet和訪問內部企業(yè)網資源,也就是說它具備可控功能。 

圖片

IPSec VPN和SSL VPN 都可以實現企業(yè)級安全遠程訪問,但它們以不同的方式提供。IPSec工作在網絡層,即把原始數據包網絡層及以上的內容進行封裝;SSL VPN工作在傳輸層,封裝的是應用信息。 

圖片

IPSec和SSL的具體區(qū)別: 

圖片

自1998年正式頒布以來,IPSec經過了二十多年的發(fā)展,其設計初衷是在網絡層建立一套通用的安全機制,保護所有IP網絡通信的安全。相比位于傳輸層和應用層的安全協(xié)議,IPSec可以提供較為廣泛和通用的安全保護。由于位于網絡層,IPSec對上層協(xié)議是透明的,不需要修改上層協(xié)議就可以使用。但IPSec也存在著一定的限制,在某些情況下,其不可以進行直接的端到端通信(即傳輸模式)。另外,IPSec配置復雜性較高,相比其他 VPN 協(xié)議要求更高。