当前位置:首页 > 物联网 > 网络协议
[导读]   IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据

  IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:

  数据机密性(ConfidenTIality):IPsec发送方在通过网络传输包前对包进行加密。

  数据完整性(Data Integrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。

  数据来源认证(Data AuthenTIcaTIon):IPsec在接收端可以认证发送IPsec报文的发送端是否合法。

  防重放(AnTI-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。

  IPsec具有以下优点:

  支持IKE(Internet Key Exchange,因特网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。

  所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必对这些应用系统和服务本身做任何修改。

  对数据的加密是以数据包为单位的,而不是以整个数据流为单位,这不仅灵活而且有助于进一步提高IP数据包的安全性,可以有效防范网络攻击。

  IPSec的目标

  l 为IPv6和IPv6提供具有较强的互操作能力

  l 高质量的基于密码的安全

  l 在IP层实现多种安全服务,包括:访问控制,无连接完整性,数据源验证,抗重播,机密性和有限的业务流机密性

  IPSec安全体系结构图

  

  IPSec安全体系内容

  验证头部AH:

  为IP包提供数据完整性校验和身份认证功能;

  验证算法由SA指定;

  认证的范围:整个包。

  封装安全载荷ESP:

  提供机密性,数据源验证,抗重播以及数据完整性等安全服务;

简述ipsec的工作原理

  加密算法和身份验证方法均有SA指定。

  用于两种模式:传输模式和隧道模式

  

  AH头格式

  

  AH传输模式

  

  AH隧道模式

  

  AH处理过程

  1) 对于发出去的包的处理构造AH

  l 创建一个外出SA(手工或通过IKE)

  l 产生序列好

  l 填充AH头的各字段

  l 计算ICV(Integrity Check Value完整性检验值)

  内容包括:IP头中部分域,AH自身,上层协议数据

  l AH头中的”下一头部“置为原IP包头中的”协议“字段的值,原IP包头的”协议字段置为51(代表AH)

  2) 对于接受到的包处理:

  l 分片装配

  l 查找SA

  依据:目标IP地址,AH协议,SPI

  l 检查序列号

  l ICV检查

  ESP头格式

  

  ESP传输模式

  

  ESP隧道模式

  

  ESP处理过程

  1) 对出发出去的包的处理

  l 查找SA

  l 加密

  l 封装必要的数据,放到payload data域中,不同的模式,封装数据的范围不同

  l 增加必要的padding数据

  l 加密操作

  l 验证

  l 计算ICV 注意:针对加密后的数据进行计算

  2) 对于接受到的包的处理

  l 分片装配

  l 查找SA

  依据:目标IP地址,ESP协议,SPI

  l 检查序列号(可选,针对重放攻击)

  使用一个滑动串口来检查序列号的重放

  l ICV检查

  l 解密

  根据SA中指定的算法和迷失,参数,对于被加密部分的数据进行解密

  去掉padding

  重构原始的IP包

  SA(Security Association)安全联盟

  l SA是单向的(无法反推)

  l SA是“协议相关”的(与协议对应)

  l 每个SA通过三个参数来标志,《spi,dst(src),protocol》

  安全参数索引SPI(Security Parameters Index)

  对方IP地址

  安全协议标识:AH or ESP

  l SA与IPSec系统中实现的两个数据库有关

  安全策略数据库(SPD)

  安全关联数据库(SAD)

  密钥管理(Key Management)

  l ISAKMP定义了密钥管理框架。ISAKMP与IKE一样,IKE是高级版本。

  l IKE是母线真是确定用于IPSec的密钥交换协议。

  ISAKMP参考RFC2308文档,IKE协议参考RFC2409文档。

  两阶段交换

  第一阶段:建立起ISAKMP SA —— IKE SA

  双方(例如ISAKMP Sservers)商定如何保护以后的通讯,通信双方建立一个已通过身份鉴别和安全保护的通道;

  此SA将用于保护后表的protocol SA的协商过程。

  第二阶段:建立起针对其他安全协议的SA —— IPSec SA

  这个阶段可以建立多个SA;

  此SA将被相应的安全协议用于博阿虎数据或者消息的交换。

  IPSec-VPN协议和算法

  IP安全协议:AH,ESP

  数据加密标准:DES,3DES

  公共密钥密码协议:Diffe-Hellman(D-H)

  散列算法:MD5,SHA-1

  公钥加密算法:RSA

  Internet密钥交换:IKE

  证书授权中心:CA

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除( 邮箱:macysun@21ic.com )。
换一批
延伸阅读

在工业4.0浪潮中,边缘计算网关正成为连接物理世界与数字世界的核心枢纽。面对多路传感器产生的海量数据洪流,传统单芯片架构已难以满足实时性与算力的双重需求。NVIDIA Jetson与FPGA的异构组合,通过"前端FPGA...

关键字: 边缘计算 NVIDIA Jetson FPGA

在Zynq MPSoC开发中,实现PS端Linux与PL端自定义IP核的AXI互联是构建高性能异构系统的关键环节。这种互联方式充分发挥了ARM处理器的软件优势与FPGA的硬件加速能力,为复杂应用提供了强大的计算平台。

关键字: Zynq MPSoC Linux

你是否经历过游戏卡顿、视频缓冲、智能音箱“装聋作哑”的尴尬?问题的核心可能不在于宽带套餐的带宽,而藏在那些看不见的“无线射频参数”里。

关键字: 无线射频

在现代SoC设计中,Verilog-A与SPICE网表的联合仿真已成为混合信号验证的“标准配置”。Verilog-A以其高抽象层级提供了卓越的仿真速度,而SPICE网表则保证了晶体管级的物理精度。然而,当这两种不同抽象层...

关键字: 混合信号 Verilog-A

在硬件加速的星辰大海中,FPGA(现场可编程门阵列)宛如一颗璀璨的明珠,以其无与伦比的并行计算能力和灵活性,成为打破摩尔定律瓶颈的“破局者”。然而,昂贵的硬件成本与漫长的开发周期曾让无数开发者望而却步。如今,AWS F1...

关键字: FPGA 云平台

在工业4.0的浪潮中,数字孪生技术正重塑硬件开发流程。传统的电路仿真往往依赖庞大的本地软件,不仅安装繁琐,且难以实现远程协作。如今,借助WebAssembly(WASM)的高性能特性,将SPICE类仿真引擎直接搬入浏览器...

关键字: 数字孪生 WebAssembly

在物联网设备开发中,电池续航能力直接影响产品竞争力。通过RTC(实时时钟)唤醒与电源门控技术的协同应用,可让设备在大部分时间处于"深度睡眠"状态,将功耗降低至微安级别。本文以STM32L4系列为例,详细阐述实现路径。

关键字: 低功耗设计 RTC 物联网

在物联网设备智能化浪潮中,将深度学习模型部署到NXP i.MX RT系列等资源受限的嵌入式平台,已成为推动边缘计算发展的关键技术。本文以PyTorch模型为例,详细阐述从量化优化到移植落地的完整技术路径。

关键字: 嵌入式AI PyTorch 物联网

在FPGA开发流程中,验证环节占据着关键地位。随着设计复杂度提升,传统验证方法效率逐渐降低,UVM(Universal Verification Methodology)验证方法学凭借其标准化、可复用和自动化特性,成为构...

关键字: UVM验证 FPGA验证
关闭