IPSec VPN详解

IPSec VPN详解

作者:Danbo 时间:2015-10-19

加密学原理

加密学必须具备以下三个特点:
1.可用性(来源性);
2.保密性
3.完整性(不被篡改);

加密方式按大类分为:对称和非对称加密

对称算法(symmetric algorithm):就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密/解密密钥是相同的。最大的问题就是密钥的管理问题(分发、存储、吊销等),容易搜到中间拦截窃听,不支持数字签名和不可否认性。但是速度非常快(提供线速加密),对称加密得到的密文是紧凑的(就是说加密后的文件大小不会变化过大)。

非对称算法: 对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。即:公钥加密私钥解,私钥加密公钥解。虽然安全,但是速度慢,加密后的文件大小增加过多,不利于传输。常见的非对称密钥包括:DH、RSA、ECC。

互联网中加密传输文件的时候没有单纯使用对称或者单纯使用非对称算法的,一般是结合使用,一个较好的解决方案是:系统随机产生一个对称加密的密钥,然后对要传输的明文进行加密,然后再利用接受者的公钥对随机产生的加密密钥进行加密,然后将加密后的明文和加密后的密文放在一起传输给接受者,接受者收到后利用私钥解密解密的密钥,然后利用解密出来的密钥对密文进行解密。(Https基本按照以上方法来做的,IPSec的基本思想是这样,不过有所不同)。

但是上述解决方案有一个问题没有解决:来源性,我们如何保证手里的公钥就是我们指定接受者的公钥呢?这里就用到了数字证书,数字证书是互联网通讯中标识通讯各方身份信息的一串数字,提供了一种在Internet上验证通讯实体身份的方式。它是由权威机构--CA机构(数字授权中心,Certificate Authority)发行的。我们在看数字证书的是由应该尤其注意看一下几个条目:有效日期、吊销列表等。数字签名的过程:对要传输的明文做哈希得到摘要,然后利用自己的私钥对这个哈希进行加密。这个过程就叫做数字签名。

单向散列:可把变长输入串(也叫预映射Pre-image)转化为固定长度输出串(也叫散列值Hash Value)。简单的散列函数就是对预映射的处理,并返回由所有输入字节异或组成的字节。常见的散列方式有:MD5和SHA-1,他们的最大区别在于得到的散列值的长度不同,MD5为128bit、SHA-1为160bit。散列具有雪崩的效应,和冲突避免,不可逆。

至此IPSec传输中用到的加密问题都得到了解决,其大致过程总结如下:
发送者对明文进行发送者对明文进行HASH得到摘要,然后用发送者的私钥对摘要进行加密,再用接收者的公钥加密明文,最后连同第三方机构(CA)颁发的证书一同发送给接收者。接收者收到数据后去查第三方机构看证书是否有效,有效的话用证书中的公钥对摘要进行解密,然后再用自己的私钥解密得到明文,再对明文进行hash得到摘要,比对摘要是否相同,相同则传输完毕。

时间: 2024-11-09 02:17:32

IPSec VPN详解的相关文章

IPsec VPN详解--验证配置

五.常用故障调试命令 [H3C]disike sa <H3C>debugging ipsec sa <H3C>debugging ike sa <H3C>terminal debugging <H3C>terminal monitor <H3C>display ipsec sa policy 配置完成后,发现网络A和网络B的用户不能相互访问. 可能原因 1.流量未匹配ACL规则 执行命令display acl acl-number,查看流量是否匹

IPsec VPN详解--nat穿越内网

四. NAT穿越内网路由VPN设置 如图1所示,Router A为某机构总部网关,Router D和Router E是两个分支网关,Router B和Router C为分支提供NAT转换.要求:为了接受协商发起端的访问控制列表设置,Router A采用安全模板方式分别与Router D和Router E建立IPsec VPN,为总部和分支流量进行加密传输. 图1 IPSec VPN多分支安全模板NAT穿越功能的配置举例组网图 设备 接口 IP地址 设备 接口 IP地址 Router  A Eth

IPsec VPN详解--拨号地址

三.拨号地址VPN设置 1. 组网需求 本例将 IPSec 和ADSL 相结合,是目前实际中广泛应用的典型案例. (1) Router B 通过ADSL 直接连接公网的DSLAM 接入端,作为PPPoE 的client端.RouterB 从ISP 动态获得的IP 地址为私网地址. (2)总公司局域网通过 Router A 接入到ATM 网络. (3)为了保证信息安全采用 IPSec/IKE 方式创建安全隧道. 2. 组网图 3.配置步骤 (1) 配置Router A # 配置本端安全网关设备名称

IPsec VPN详解--动态地址

二.  动态地址VPN设置 1. 组网需求 (1)        分公司 LAN 通过专线接入总公司内部网,Router A 的Serial2/0 接口为固定IP地址,Router B 动态获取IP 地址. (2)   分公司自动获得的 IP 地址为私有IP 地址,Router A 的Serial2/0 接口的IP 地址为公网地址,故Router B 上需要配置NAT 穿越功能. (3)   为了保证信息安全采用IPSec/IKE 方式创建安全隧道. 2. 配置步骤 (1)配置Router A

SSL VPN 详解

SSL VPN是专栏VPN系列技术原理的最后一篇,SSL VPN作为远程接入型的VPN,已经具备非常广阔的前景,它的主要适应场景是取代L2TP Over IPSec,但功能要比L2TP Over IPSec更丰富,方案也更加灵活. 一.     SSL VPN简介 何谓SSL VPN,首先要从SSL谈起,使用网络不能不提的是各个网站,浏览网站使用浏览器,网络上传送网页的协议叫HTTP,它是明文传播的,传播内容可以被黑客读取.而SSL全名叫Secure Session Layer(安全会话层),其

详解IPSec VPN

防伪码:以爱之名,判你无期徒刑,在我心里执行. 前言:本章主要讲解IPSEC VPN相关理论概念,工作原理及配置过程.从安全和加密原理入手,讲解了IPSEC 在vpn对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IKE阶段1和阶段2的协商建立过程,为VPN等体间故障排查打下坚实的理论基础,最后,分别在cisco的路由器和防火墙上实现IPSEC VPN的应用和配置,并结合企业需求进行案例分析和讲解. 一. VPN概述 VPN技术起初是为了解决明文数据在网络上传输带来的

CISCO 在NAT下做IPsec VPN常见的问题及配置实例详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下: (测试结果用红色字体展现) 在这种情况下,不做NAT的时候,VPN可以正常使用,两边的私网是不

Cisco IPSec VPN 配置详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下 配置IPSec VPN 常规的步骤如下(建议复制下来): 启用IKE 配置第一阶段策略    /

多自制系统之间MPLS VPN 实施详解

实验拓扑入上如图所示: 基础配置说明: 所有设备都配置lo 0 地址,地址为设备序列号如R1(1.1.1.1/32); 设备互联地址使用10.1.R1R2.R1,如R1和R2互联地址就为10.1.12.1; AS100 配置ospf进程100,AS200配置OSPF进程200,lo 0接口通告进OSPF进程; 基本配置: 在AS100和AS200中配置OSPF进程100和200 在AS100和AS200中配置mpls PE-CE路由器之间配置OSPF,并在PE路由器上相互重分发 配置思路: PE