IPsec協議過程

版權聲明:如有需要,可供轉載,但請註明出處:https://blog.csdn.net/City_of_skey/article/details/86618784

目錄

1、IKE

2、第一階段

2、第二階段


1、IKE

爲了解決固定祕鑰模式中VPN不安全的問題,就有了Ineternt Key Exchange(因特網祕鑰交互協議)簡稱IKE,在IKE架構中只要設置加密算法和驗證算法,IKE會定時生成加密祕鑰,以上兩部分加起來就是Security Assocition(安全聯盟)簡稱SA。

IKE有三個協議組成:

ISAKMP:定義了信息交互的體系結構,也就是消息格式

SKEME:實現公鑰加密認證機制

Oakey:實現兩個Ipsec對等體間達成加密祕鑰的基本模式機制

ISAKMP是基於UDP協議端口是500。

 

Security Assocition(安全聯盟)SA:

SA是通信對等體對某件事情的約定,通信雙方符合約定就建立了SA。SA決定了數據包保護的IPsec協議、加密祕鑰、認證祕鑰、祕鑰時間等。SA是單項的兩臺主機A、B之間用IPsec加密傳輸會建立兩個SA,一條是A->B,還有一條是B->A。會建立一個SAD數據庫,SAD數據庫中有的參數:SPI值、目的IP、AH/ESP協議、認證算法、加密算法、傳輸模式。

SAD數據庫1
SPI 目的IP 協議 AH認證算法 AH加密祕鑰 工作模式
0x1000 192.168.100.100 AH hmac-sha1 1111 Transport

如上SAD數據庫定義了目的IP是192.168.100.100,SPI是0x1000的用AH協議封裝認證算法是hmac-sh1,AH加密祕鑰是1111、工作模式是傳輸模式來加密封裝數據包。

2、第一階段

2、第二階段

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章