IKE Phase 1创建IKE/ISAKMP SA,而Phase 2确定每个方向的IPSec SA。Phase 2也被称为快速模式。快速模式结束后,两个对等体便可以使用ESP或AH模式来传输数据流。由于IPSec SA是单向的,因此两个IPSec对等体之间至少有两个IPSec SA。
快速模式交换3条消息。这些消息都使用IKE进行保护,由IKE Phase 1协商出来的结果进行加密和验证。
第一条消息来自发起方,包括ISAKMP报头和IPSec SA有效负载,后者包含用于大量传输数据的所有协议和变换。在发起方和应答方之间将交换一个新的临时值(Ni2),它用于生成新的密钥信息,还可能用于防范重放攻击。所有的IPSec密钥都是从SKEYIDd(共享密钥ID以及DH交换得到的密钥K推导而来),因此知道SKEYIDd的攻击者能够推导出所有用于IPSec的当前和未来密钥,直到重新协商IKE为止。为加强对IPSec密钥的保护,使用完善转发安全性(PFS)来解除未来密钥和当前密钥的关系。启用PSF后,将交换新的DH公开值(X和Y),并使用计算得到的共享密钥K来生成密钥信息。
第二条消息由应答方发送给发起方,其中包含选定的提议以及ISAKMP报头、临时值(Nr2)和HASH(2)。
第三条消息,发起方使用HASH(3)进行验证,这是在传输IPSec数据流前验证通信信道的有效性。
时间: 2024-11-29 03:13:47