14-IPsec
本章节下载: 14-IPsec (340.56 KB)
本帮助主要介绍以下内容:
· 特性简介
○ 认证与加密
○ IPsec SA
○ IKE协商
IPsec(IP Security,IP安全)是IETF制定的三层隧道加密协议,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。IPsec通过在特定通信方之间(例如两个安全网关之间)建立“通道”,来保护通信方之间传输的用户数据,该通道通常称为IPsec隧道。
IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。
IPsec包括AH和ESP两种安全协议,它们定义了对IP报文的封装格式以及可提供的安全服务。
· AH协议定义了AH头在IP报文中的封装格式。AH可提供数据来源认证、数据完整性校验和抗重放功能,它能保护报文免受篡改,但不能防止报文被窃听,适合用于传输非机密数据。
· ESP协议定义了ESP头和ESP尾在IP报文中的封装格式。ESP可提供数据加密、数据来源认证、数据完整性校验和抗重放功能。虽然AH和ESP都可以提供认证服务,但是AH提供的认证服务要强于ESP。
在实际使用过程中,可以根据具体的安全需求同时使用这两种协议或仅使用其中的一种。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装。
IPsec支持两种封装模式:
· 传输模式(Transport Mode)
该模式下的安全协议主要用于保护上层协议报文。若要求端到端的安全保障,即数据包进行安全传输的起点和终点为数据包的实际起点和终点时,才能使用传输模式。通常传输模式用于保护两台主机之间的数据。
· 隧道模式(Tunnel Mode)
该模式下的安全协议用于保护整个IP数据包。在安全保护由设备提供的情况下,数据包进行安全传输的起点或终点不为数据包的实际起点和终点时(例如安全网关后的主机),则必须使用隧道模式。通常隧道模式用于保护两个安全网关之间的数据。
IPsec使用的认证算法主要是通过杂凑函数实现的。杂凑函数是一种能够接受任意长度的消息输入,并产生固定长度输出的算法,该算法的输出称为消息摘要。IPsec对等体双方都会计算一个摘要,接收方将发送方的摘要与本地的摘要进行比较,如果二者相同,则表示收到的IPsec报文是完整未经篡改的,以及发送方身份合法。目前,IPsec使用基于HMAC(Hash-based Message Authentication Code,基于散列的消息鉴别码)的认证算法和SM3认证算法。HMAC认证算法包括HMAC-MD5、HMAC-SHA。其中,HMAC-MD5算法的计算速度快,而HMAC-SHA算法的安全强度高。
IPsec使用的加密算法属于对称密钥系统,这类算法使用相同的密钥对数据进行加密和解密。目前设备的IPsec使用四种加密算法:
· DES:使用56比特的密钥对一个64比特的明文块进行加密。
· 3DES:使用三个56比特(共168比特)的密钥对明文块进行加密。
· AES:使用128比特、192比特或256比特的密钥对明文块进行加密。
· SM:使用128比特的密钥对明文块进行加密。
这四个加密算法的安全性由高到低依次是:AES/SM、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。
IPsec SA(Security Association,安全联盟)是IPsec对等体间对某些要素的约定,例如,使用的安全协议、协议报文的封装模式、认证算法、加密算法、特定流中保护数据的共享密钥以及密钥的生存时间等。
IPsec SA是单向的,在两个对等体之间的双向通信,最少需要两个IPsec SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
IPsec SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址和安全协议号。其中,SPI是用于标识SA的一个32比特的数值,它在AH和ESP头中传输。
对等体之间通过IKE协议生成IPsec SA,IPsec SA会在一定时间或一定流量之后老化掉。IPsec SA失效前,IKE将为IPsec对等体协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,使用当前旧的SA保护通信。一旦协商出新的SA,立即采用新的SA保护通信。
IKE为IPsec协商建立SA,并把建立的参数交给IPsec,IPsec使用IKE建立的SA对IP报文加密或认证处理。IKE使用了两个阶段为IPsec进行密钥协商以及建立SA:
1. 第一阶段,通信双方彼此间建立了一个已通过双方身份认证和对通信数据安全保护的通道,即建立一个IKE SA。第一阶段有主模式(Main Mode)、野蛮模式(Aggressive Mode)和国密主模式三种IKE协商模式。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。当本端使用RSA-DE或者SM2-DE数字信封方式认证时,必须将本端的协商模式配置为国密主模式。
2. 第二阶段,用在第一阶段建立的IKE SA为IPsec协商安全服务,即为IPsec协商IPsec SA,建立用于最终的IP数据安全传输的IPsec SA。
设备通过应用IPsec策略来实现IPsec隧道的建立。一个IPsec策略主要用于指定策略应用的接口,定义用于保护数据流的安全参数,以及指定要保护的数据流的范围。
当IPsec对等体根据策略识别出要保护的报文时,就建立一个相应的IPsec隧道并将其通过该隧道发送给对端。此处的IPsec隧道由数据流触发IKE协商建立。这些IPsec隧道实际上就是两个IPsec对等体之间建立的IPsec SA。由于IPsec SA是单向的,因此出方向的报文由出方向的SA保护,入方向的报文由入方向的SA来保护。
· 当从一个接口发送数据报文时,接口将按照策略优先级序号从小到大的顺序逐一匹配引用的每一个IPsec策略。如果报文匹配上了某一个IPsec策略保护的数据流,则停止匹配,并根据匹配上的策略协商IPsec SA。之后,由该接口发送的报文,如果能匹配上某出方向的IPsec SA,则由IPsec对其进行封装处理,否则直接被正常转发。
· 应用了IPsec策略的接口收到数据报文时,对于目的地址是本机的IPsec报文,查找本地的入方向IPsec SA,并根据匹配的IPsec SA对报文进行解封装处理;对于那些本应该被IPsec保护但未被保护的报文进行丢弃。
在IPsec策略中,由动作参数(“保护”或“不保护”)来指定是否对数据流进行IPsec保护。一个IPsec策略中,可以定义多条保护的数据流,报文匹配上的首条数据流的动作参数决定了对该报文的处理方式。
· 出入方向的报文都需要匹配IPsec策略中定义的保护的数据流。具体是,出方向的报文正向匹配数据流范围,入方向的报文反向匹配数据流范围。
· 在出方向上,与动作为“保护”的数据流匹配的报文将被IPsec保护,未匹配上任何数据流或与动作为“不保护”的数据流匹配上的报文将不被IPsec保护。
· 在入方向上,与动作为“保护”的数据流匹配上的未被IPsec保护的报文将被丢弃;目的地址为本机的被IPsec保护的报文将被进行解封装处理。
为了提高网络的稳定性和可靠性,企业通常会在网络出口配置多条链路。不同链路之间存在通信质量差异,实时状态也不尽相同,选择一条高质量的链路对于企业通信来说尤为重要。IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时地自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。用户也可以根据自己的实际需求手工指定使用的链路。
IPsec智能选路可以很好地解决以下问题:
· 网络出口多链路进行流量负载分担时,可能会出现一部分链路拥塞、另一部分链路闲置的情况;
· 用户无法基于链路传输质量或者服务费用自己选择链路;
· 当网络出口设备与目的设备之间的链路出现故障时,如果流量被转发该故障链路上,会造成访问失败。
新建IPsec策略规则时,如果勾选<自动生成安全策略>,设备将自动生成放通IKE协商报文的安全策略。
· 若指定的对端主机名由DNS服务器来解析,则本端按照DNS服务器通知的域名解析有效期,在该有效期超时之后向DNS服务器查询主机名对应的最新的IP地址;若指定的对端主机名由本地配置的静态域名解析来解析,则更改此主机名对应的IP地址之后,需要在IPsec策略中重新指定的对端主机名,才能使得本端解析到更新后的对端IP地址。
· 为保证IPsec对等体上能够成功建立SA,建议两端设备上用于IPsec的ACL配置为镜像对称,即保证两端定义的要保护的数据流范围的源和目的尽量对称。若IPsec对等体上的ACL配置非镜像,那么只有在一端的ACL规则定义的范围是另外一端的子集时,且仅当保护范围小(细粒度)的一端向保护范围大(粗粒度)的一端发起的协商才能成功。
· 如果IPsec策略下没有配置本端身份,则默认使用高级配置中的全局本端身份。
· 在对IPsec策略的封装模式、安全协议、算法、PFS、SA生存时间、SA超时时间进行修改时,对已协商成功的IPsec SA不生效,即仍然使用原来的参数,只有新协商的SA使用新的参数。若要使修改对已协商成功的IPsec SA生效,则需要首先清除掉已有的IPsec SA。
· 在IPsec隧道的两端,IPsec策略所采用的封装模式、安全协议、算法要一致。
· 当IKE协商IPsec SA时,如果接口上的IPsec策略下未配置IPsec SA的生存周期,将采用全局的IPsec SA生存周期与对端协商。如果IPsec策略下配置了IPsec SA的生存周期,则优先使用策略下的配置值与对端协商。
· IKE为IPsec协商建立IPsec SA时,采用本地配置的生存时间和对端提议的IPsec SA生存时间中较小的一个。
· 配置IPsec智能选路功能时,当link中的下一跳地址为接口网关地址时,修改网关地址,用户需要手动修改link中的下一跳地址。
· 使用量子加密功能时,需要在“高级设置”页面的“量子密钥”区段,开启量子加密功能,并配置服务器地址类型、服务器地址及端口号、设备唯一入网标识、身份认证密钥和解密密钥。上述量子密钥相关参数需要联系国盾量子管理员获取。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!