动态密钥协商协议IKEv2研究与分析
- 格式:doc
- 大小:66.00 KB
- 文档页数:4
密钥交换协议之IKEv21. IKEv21.1 IKEv2简介IKEv2(Internet Key Exchange Version 2,互联⽹密钥交换协议第 2 版)是第 1 版本的 IKE 协议(本⽂简称 IKEv1)的增强版本。
IKEv2与 IKEv1 相同,具有⼀套⾃保护机制,可以在不安全的⽹络上安全地进⾏⾝份认证、密钥分发、建⽴ IPsec SA。
相对于 IKEv1, IKEv2 具有抗攻击能⼒和密钥交换能⼒更强以及报⽂交互数量较少等特点。
1.2 IKEv2的协商过程要建⽴⼀对 IPsec SA, IKEv1 需要经历两个阶段,⾄少需要交换 6 条消息。
在正常情况下, IKEv2只需要进⾏两次交互,使⽤ 4 条消息就可以完成⼀个 IKEv2 SA 和⼀对 IPsec SA 的协商建⽴,如果要求建⽴的 IPsec SA 的数⽬⼤于⼀对,则每增加⼀对 IPsec SA 只需要额外增加⼀次交互,也就是两条消息就可以完成,这相⽐于 IKEv1 简化了设备的处理过程,提⾼了协商效率。
IKEv2 定义了三种交互:初始交换、创建⼦ SA 交换以及通知交换。
下⾯简单介绍⼀下 IKEv2 协商过程中的初始交换过程。
如上图所⽰,IKEv2的初始交换过程中包含两个交换:IKE_SA_INIT交换(两条消息)和 IKE_AUTH交换(两条消息)。
IKE_SA_INIT 交换:完成 IKEv2 SA 参数的协商以及密钥交换;IKE_AUTH 交换:完成通信对等体的⾝份认证以及 IPsec SA 的创建。
这两个交换过程顺序完成后,可以建⽴⼀个 IKEv2 SA 和⼀对IPsec SA。
创建⼦ SA 交换:当⼀个 IKE SA 需要创建多个 IPsec SA 时,使⽤创建⼦ SA 交换来协商多于⼀个的 SA,另外还可⽤于进⾏ IKE SA 的重协商功能。
通知交换:⽤于传递控制信息,例如错误信息或通告信息。
1.3 IKEv2 引⼊的新特性1.3.1 IKEv2 ⽀持DH猜想在 IKE_SA_INIT 交换阶段,发起⽅采⽤“猜”的办法,猜⼀个响应⽅最可能使⽤的 DH 组携带在第⼀条消息中发送。
新一代动态密钥协商协议IKEv2的研究与分析作者:周耀鹏, 李志华来源:《电脑知识与技术》2009年第14期摘要:IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。
而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。
本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词:IP安全(IPSec);Internet动态密钥交换(IKE);IKE第二版本(IKEv2);动态密钥协商中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3657-02Research and Analysis about the New Generation Dynamic Key Negotiation Protocol IKEv2ZHOU Yao-peng1,2, LI Zhi-hua1(1.Jiangnan University, School of Information Technology, Wuxi 214122, China; 2.Wuxi Professional College of Science and Technology, Wuxi 214028, China)Abstract: As the dynamic key negotiation mechanism in the IPSec system,IKE improves the safety of the IPSec system greatly. Being a substitute,IKEv2 makes IKE be improved in many aspects.This paper introduces the IKE protocol in brief, and emphatically analyzes the concrete negotiation process of IKEv2,finally elaborates the IKEv2 trend of development.Key words: IP Security(IPSec); Internet Key Exchange(IKE); version 2 of Internet Key Exchange(IKEv2); dynamic key negotiation1 引言目前网络安全的重要性日益突出,IKE协议作为IPSec体系的组成部分,极大地增强了网络通讯的安全性。
基于IKEv2的物联网认证与密钥协商协议马巧梅【期刊名称】《计算机与数字工程》【年(卷),期】2013(041)004【摘要】在物联网中,关键的安全认证协议主要位于服务器与节点之间的通信中,一旦节点的身份被假冒,则服务器会接收到错误的数据;一旦服务器的身份被假冒,则节点反馈给服务器的信息将被泄露.论文针对物联网中存在的以上攻击,改进了Internet密钥交换协议IKEv2,进一步完善了其认证功能,更好地保证了服务器与节点之间的安全通信.%The key security authentication protocol communicates mainly between the server and the nodes in the IOT. Once the identity of node is faked, the server will receive the wrong data, once the identity of the server was faked, the information of the node feedback to the server will be leaked. Aimed at the existing above attack of IOT, the Internet key exchange protocol based on IKEv2 is improved in this paper, further perfecting the authentication function of IKEv2, in order to better ensure the secure communication between the server and the node.【总页数】3页(P628-630)【作者】马巧梅【作者单位】宝鸡文理学院计算机科学系宝鸡721016【正文语种】中文【中图分类】TP393【相关文献】1.一种轻量级的动态化密钥协商的物联网身份认证协议研究 [J], 崔维;张国山;李晖2.一个基于身份的密钥隔离认证密钥协商协议 [J], 朱国斌;赵洋;熊虎;秦志光3.工控物联网认证协议与密钥协商算法研究 [J], 贡春燕;朱建勇4.一种面向物联网设备的口令认证密钥协商协议 [J], 肖帅;张翰林;咸鹤群;陈飞5.物联网安全网关认证与密钥协商协议设计 [J], 杜大海;范红;王冠;李程远因版权原因,仅展示原文概要,查看原文内容请购买。
IPSecIKEvVPN安全协议IPSec IKEv2 VPN安全协议引言近年来,随着互联网的迅猛发展,保护网络数据安全已经成为亟待解决的问题之一。
在企业和个人使用的虚拟专用网络(VPN)中,IPSec IKEv2(Internet Protocol Security Internet Key Exchange version 2)协议作为一种安全性较高的选项,得到了广泛的应用。
本文将探讨IPSec IKEv2 VPN安全协议的原理、功能和应用。
一、IPSec IKEv2概述IPSec IKEv2是一种用于建立和管理VPN连接的协议。
它在Internet Engineering Task Force(IETF)的RFC7296标准中有详细的介绍。
IPSec IKEv2通过提供身份认证、密钥交换和数据加密等功能,实现了对VPN连接的保护。
它是IPSec协议族中的一员,能够确保数据在传输过程中的机密性、完整性以及可靠性。
二、IPSec IKEv2的原理1. 身份认证IPSec IKEv2协议使用证书、预共享密钥或者用户名/密码等方式进行身份认证。
其中,证书认证通常被认为是最安全的方式,它可以提供更高的认证强度和防止身份伪冒的能力。
2. 密钥交换IPSec IKEv2使用Diffie-Hellman算法来执行密钥交换,以确保在安全的通信通道上进行密钥协商。
这种算法使得传输的密钥只能在参与交换的两个实体之间得到,从而有效地防止第三方对密钥的截获和破解。
3. 数据加密IPSec IKEv2使用对称加密算法对数据进行加密,以保护传输的数据免受未经授权访问和篡改的风险。
常见的加密算法包括AES (Advanced Encryption Standard)和3DES(Triple Data Encryption Standard)等。
三、IPSec IKEv2的功能1. 机密性IPSec IKEv2使用加密算法对数据进行加密,确保传输过程中的机密性。
IKEv安全协议分析在现代计算机网络中,安全性是至关重要的一个方面。
保护数据的机密性、完整性和可用性对于用户和组织来说都至关重要。
在网络通信中,IKEv(Internet Key Exchange version)安全协议被广泛应用于虚拟专用网络(VPN)和其他安全通信场景中,以确保通信的安全性。
本文将对IKEv安全协议进行分析,了解其工作原理和安全性。
一、IKEv协议简介IKEv是一种用于建立和管理虚拟专用网络的协议,它的主要功能是协商和建立安全关联,以便在IP网络上进行安全通信。
IKEv有两个主要版本,分别是IKEv1和IKEv2。
在IKEv协议中,对称加密算法、非对称加密算法和哈希算法等密码学原语被用于确保通信的机密性和身份验证。
二、IKEv协议流程在IKEv协议中,通信的两端称为Initiator(发起者)和Responder (响应者)。
下面是IKEv协议的主要流程:1. 初始化:发起者向响应者发送SA(Security Association)请求,以协商两端之间的安全参数。
2. 安全参数协商:发起者和响应者之间进行协商,选择使用的加密算法、身份验证方法和密钥长度等参数。
3. 身份验证:发起者和响应者通过交换认证信息来进行身份验证,以确保通信的双方都是可信的。
4. 密钥协商:在身份验证成功后,发起者和响应者使用Diffie-Hellman密钥交换协议来生成共享密钥,用于后续的数据加密和解密。
5. 完成协议:发起者和响应者交换最终的确认信息,以表示IKEv协议的成功完成。
通过以上流程,IKEv协议成功建立了安全关联,并确保通信的机密性、完整性和可用性。
三、IKEv协议的安全性分析1. 机密性保证:IKEv协议使用对称加密算法来保证数据的机密性。
在协商阶段,双方协商选择一种对称加密算法,并生成共享密钥。
之后,使用该共享密钥进行数据加密和解密操作,从而保证数据传输的机密性。
只有具有正确密钥的接收方才能解密数据,从而提升了数据的保密性。
IKEv协议研究随着信息技术的不断发展,网络通信逐渐成为人们日常生活的重要组成部分。
为了保障网络通信的安全性,各种加密协议应运而生。
其中,IKEv(Internet Key Exchange version)协议作为一种重要的安全协议,被广泛应用于虚拟专用网络(VPN)等网络通信场景中。
本文将重点研究IKEv协议的原理、特点以及应用场景。
一、协议原理IKEv协议是一种密钥管理协议,主要用于在IPsec(Internet Protocol Security)协议中建立安全关联(SA)所需的密钥。
它基于公钥加密算法和身份验证协议,通过网络中的两个节点(通常是VPN设备)之间的协商来建立安全通信的前提条件。
在协议的运行过程中,IKEv协议主要包含两个阶段:IKE SA建立和IPsec SA建立。
首先,在IKE SA建立阶段,节点之间通过协商建立用于保护IKE消息通信的安全关联。
然后,在IPsec SA建立阶段,节点利用已经建立的IKE SA来协商和建立用于保护IP数据报的安全关联。
通过这两个阶段的协商和建立,节点之间可以进行安全的数据传输和通信。
二、协议特点1. 安全性:IKEv协议具有较高的安全性,可以提供数据的机密性、完整性和可验证性。
通过采用公钥加密算法和数字签名等技术手段,可以有效防止数据在传输过程中被篡改或窃取。
2. 灵活性:IKEv协议支持多种身份验证方式和密钥交换算法,可以根据具体需求选择最合适的安全机制。
同时,它还支持自动重协商和动态密钥更新等功能,能够适应复杂的网络环境和变化的安全需求。
3. 扩展性:IKEv协议设计了丰富的扩展机制,可以支持新的加密算法和认证方法的引入。
这使得它能够适应不断发展的网络技术和安全需求,具有较强的可扩展性。
三、应用场景1. 虚拟专用网络(VPN):IKEv协议是建立VPN中安全通信的关键协议之一。
通过使用IKEv协议,可以在VPN设备之间建立安全关联,实现远程访问、分支互连等功能,保障数据的安全传输。
IKEvVPN协议详解随着网络的广泛应用和发展,个人和企业对于网络安全的需求也越来越高。
为了保护数据的安全传输和通信的机密性,虚拟私人网络(VPN)应运而生。
而IKEvVPN(Internet Key Exchange version for VPN)协议作为一种安全通信协议,扮演着关键的角色。
本文将对IKEvVPN协议进行详细的解析和介绍。
一、什么是IKEvVPN协议IKEvVPN协议是一种网络协议,用于在VPN连接中进行认证和密钥协商的过程。
它基于IPsec(Internet Protocol Security)协议,采用非对称加密和对称加密相结合的方式,确保安全的数据传输。
IKEvVPN 协议具有以下特点:1.1 安全认证:IKEvVPN协议使用数字证书来验证对方的身份,确保通信双方的合法性。
1.2 密钥协商:在建立VPN连接之前,IKEvVPN协议通过安全的密钥协商过程生成对称密钥,用于后续的数据加密和解密。
1.3 安全性强:IKEvVPN协议采用了复杂的加密算法和密钥交换算法,保证了数据的机密性和完整性。
二、IKEvVPN协议的组成及过程IKEvVPN协议由两个阶段组成:IKE_SA_INIT和IKE_AUTH。
下面将对每个阶段的过程进行详细描述:2.1 IKE_SA_INIT阶段在IKE_SA_INIT阶段,通信双方需要进行以下步骤:2.1.1 参数协商:通信双方协商密钥交换算法、对称加密算法、Hash 算法等参数。
2.1.2 Diffie-Hellman密钥交换:通信双方使用Diffie-Hellman算法生成共享的密钥材料。
2.1.3 安全关联的建立:通过密钥材料生成安全关联(SA)来保证后续的通信安全。
2.2 IKE_AUTH阶段在IKE_AUTH阶段,通信双方需要进行以下步骤:2.2.1 身份验证:通信双方使用数字证书验证对方的身份。
2.2.2 密钥协商:通过Diffie-Hellman算法生成对称密钥。
IKEv协议的优势和劣势IKEv (Internet Key Exchange version) 是一种用于建立和管理虚拟私人网络(VPN)连接的网络协议。
它主要用于协商和建立安全的IPSec连接,并对网络通信进行身份验证和加密。
本文将探讨IKEv协议的优势和劣势。
一、优势1. 强大的安全性:IKEv协议提供了强大的加密算法和身份验证机制,确保数据在传输过程中的机密性和完整性。
它采用了先进的加密技术,包括对称密钥加密和非对称密钥加密,以及数字证书和预共享密钥的身份验证。
这使得IKEv协议成为建立安全VPN连接的首选协议之一。
2. 灵活性和可扩展性:IKEv协议支持多种身份验证方法和加密算法,使得用户能够根据实际需求选择最适合的参数。
它还提供了灵活的密钥管理机制,可根据需要轮换密钥,从而增加了网络的安全性。
3. 自动化的密钥协商:IKEv协议通过自动化的密钥协商过程,大大简化了配置和管理VPN连接的工作。
它可以自动协商和分发密钥,减少了手动配置密钥的繁琐过程,提高了网络的可管理性和可扩展性。
4. 兼容性:IKEv协议是一个开放标准,被广泛应用于各种平台和设备。
它与IPSec协议紧密结合,可以与其他实现了IPSec的设备进行互操作。
这使得IKEv协议成为一种通用的VPN协议,可应用于不同的网络环境和设备类型。
二、劣势1. 性能开销:由于IKEv协议需要进行密钥协商和身份验证等复杂过程,它会产生一定的性能开销。
在网络连接建立过程中,可能会存在一定的延迟,尤其是在使用加密算法较强的情况下。
这对于某些对实时性要求较高的应用来说可能会有一定的影响。
2. 配置复杂性:正如上述所提到的,IKEv协议提供了灵活的参数选择和密钥管理机制,这也导致了其配置的复杂性。
使用者需要具备一定的技术知识和经验才能正确地配置和管理IKEv协议,这可能对一些非专业的用户来说是一种挑战。
3. 安全性依赖性:IKEv协议的安全性依赖于所使用的加密算法和身份验证机制。
基于扩展认证机制的IKEv2研究的开题报告一、研究背景和意义IPSec是互联网安全协议中的重要组成部分,用于建立安全的虚拟私有网络(VPN)连接。
IPSec运行在网络层,提供了机密性、完整性和可靠性服务。
Internet密钥交换版本2(IKEv2)是IPSec协议中使用的一种安全通信协议,用于安全建立和维护VPN连接。
然而,IKEv2协议的存在一些漏洞和安全问题,如密钥管理和用户认证方面存在的安全问题。
这些问题已经成为攻击者利用、获取访问和提高权限的突破口。
因此,提出了IKEv2的扩展认证机制,以增强IKEv2协议的安全性和可靠性。
该机制将在IKEv2中添加一种新的认证方法,使得认证需求更加严格,攻击者难以伪造身份。
本文旨在研究IKEv2扩展认证机制并分析其性能和安全性,以及探讨其在实际应用中的可行性和效果,为网络安全领域的发展提供参考和支持。
二、研究内容和方法1.研究内容本文将主要研究IKEv2扩展认证机制的实现和性能分析,具体包括以下方面:(1)IKEv2协议的工作原理和安全机制(2)IKEv2的认证机制及其存在的问题(3)扩展认证机制的设计和实现(4)性能和安全性分析(5)实验结果和应用效果分析2.研究方法本文采用以下方法:(1)文献调研法:通过查阅相关文献资料,了解IKEv2协议的原理和认证机制、扩展认证机制的设计和实现方法等。
(2)实验研究法:设计和实现扩展认证机制,并在模拟环境中进行实验测试,分析其性能和安全性。
(3)统计分析法:对实验结果进行数据统计和分析,评估扩展认证机制在实际应用中的效果和可行性。
三、研究目标和预期成果1.研究目标本文旨在研究IKEv2扩展认证机制,分析其性能和安全性,以及探讨其在实际应用中的可行性和效果。
具体目标包括:(1)掌握IKEv2协议的认证机制及扩展认证机制的工作原理和设计方法。
(2)实现扩展认证机制,并在模拟环境中进行实验测试,评估性能和安全性。
(3)分析扩展认证机制在实际应用中的可行性和效果,提出可能的改进方案。
IKEv协议安全性分析IKEv(Internet Key Exchange version)是一种用于在IPsec(Internet Protocol Security)协议中进行密钥交换的协议。
它的安全性对于保护通信的机密性、完整性和身份验证至关重要。
本文将对IKEv协议的安全性进行详细分析,并对其可能的安全风险进行评估。
1. IKEv协议概述IKEv协议是一种基于密钥交换的安全协议,用于在IPsec协议中协商和建立安全连接。
它提供了以下主要功能:- 密钥协商:IKEv协议使用Diffie-Hellman密钥交换算法来协商双方之间的共享密钥。
- 身份验证:IKEv协议支持各种身份验证方法,包括预共享密钥、数字证书和公钥基础设施。
- 安全协商:IKEv协议协商双方之间使用的加密算法、身份验证方法和安全参数等。
2. IKEv协议的安全机制IKEv协议采用了一系列安全机制来保护通信的安全性。
其中包括:- 主模式和快速模式:IKEv协议使用主模式和快速模式来建立安全连接。
主模式通过多个交互步骤来完成密钥协商和身份验证,而快速模式则以更高效的方式进行协商。
- 前向安全性:IKEv协议通过协商和更新密钥材料来实现前向安全。
这意味着即使某个密钥被泄露,以前的通信也不会受到影响。
- 安全关联:IKEv协议使用安全关联(Security Association)来管理和保护通信的数据流。
安全关联包括协商的密钥、加密算法和身份验证方法等。
3. IKEv协议安全性评估尽管IKEv协议具有一系列安全机制,但仍存在一些潜在的安全风险。
以下是一些可能的安全问题:- 中间人攻击:IKEv协议中的密钥协商过程容易受到中间人攻击的威胁。
攻击者可能会伪装成合法的通信方,协商并获取密钥。
- 密钥泄露:如果IKEv协议使用的密钥被泄露,通信的机密性和完整性将受到威胁。
- 身份验证缺陷:如果身份验证方法不安全或配置不正确,攻击者可能会成功伪装成合法的通信方。
Internet密钥交换协议IKEv2研究
陈卓;张正文
【期刊名称】《计算机应用与软件》
【年(卷),期】2008(025)002
【摘要】2005年12月发布的Internet密钥交换协议IKE(Internet Key Exchange)第二版IKEv2在安全性和实现效率上得到提高,同时简化了原版本的复杂性.对IKEv2协议的密钥协商机制进行了分析.
【总页数】3页(P269-270,280)
【作者】陈卓;张正文
【作者单位】湖北工业大学计算机学院,湖北,武汉,430068;湖北工业大学计算机学院,湖北,武汉,430068
【正文语种】中文
【中图分类】TP3
【相关文献】
1.密钥交换协议IKEv2的一种实现方案 [J], 刘骥宇;季超;母军臣
2.通用可组合安全的Internet密钥交换协议 [J], 彭清泉;裴庆祺;杨超;马建峰
3.Internet密钥交换协议(IKE)的安全性研究 [J], 郭成芳
4.基于IPsec的密钥交换协议(IKEv2)的研究与实现 [J], 刘骥宇;母军臣
5.用Internet密钥交换协议增强PPP的安全性 [J], 张世武;刘湘疆
因版权原因,仅展示原文概要,查看原文内容请购买。
IKE协议深度解析IPsec密钥协商的标准协议IKE(Internet Key Exchange)是一种用于IPsec(Internet Protocol Security)密钥协商的标准协议。
本文将深入解析IKE协议,并探讨其在IPsec中的作用和重要性。
一、引言IPsec是一种网络层协议,旨在为互联网通信提供机密性、数据完整性和源验证等安全服务。
而为了实现这些安全服务,IPsec需要进行密钥协商,以确保通信双方在数据传输期间使用的密钥是安全的、机密的和随机的。
而IKE协议正是用于实现IPsec中密钥协商的标准协议。
二、IKE协议的基本原理IKE协议采用了非对称密钥密码体制,包括两个阶段的协商过程。
首先,在第一阶段中,IKE使用Diffie-Hellman密钥交换算法来协商一个共享秘密密钥,同时根据安全策略确认双方身份。
这个共享秘密密钥将用于加密第二阶段的IKE协商过程。
在第二阶段中,IKE使用共享秘密密钥对称加密算法,如AES (Advanced Encryption Standard)或3DES(Triple Data Encryption Standard)来协商会话密钥。
会话密钥将用于后续IPsec协议的数据加密和解密。
三、IKE协议的主要功能1. 安全参数协商:IKE协议允许通信双方协商并共享所需的安全参数,如身份验证方法、加密算法、Hash算法和Diffie-Hellman组等。
2. 密钥材料生成:IKE协议利用安全参数生成加密和验证所需的密钥材料。
3. 安全关联建立:IKE协议通过交换和确认相应的消息来建立安全关联,确保通信双方共享相同的密钥材料。
4. 会话密钥协商:IKE协议使用共享秘密密钥对称加密算法来协商会话密钥,提供IPsec数据的加密和解密功能。
四、IKE协议的优势1. 强大的安全性:IKE协议采用了先进的密码学算法和安全策略,确保通信双方在数据传输期间的安全性。
2. 灵活性:IKE协议允许通信双方根据实际需求选择合适的安全参数和加密算法,以满足不同的安全要求。
IKEv与IKEv协议对比IKEv1与IKEv2协议对比引言:网络安全是当前互联网发展中的关键问题之一。
而在网络安全中,VPN(Virtual Private Network,虚拟专用网络)被广泛应用于保护数据的传输安全性。
IKE(Internet Key Exchange,互联网密钥交换)协议作为VPN中的一种关键技术,扮演着重要的角色。
本文将对IKEv1与IKEv2协议进行对比,以便更好地理解它们的优缺点。
一、概述IKEv1:IKEv1是最早被广泛采用的IKE协议版本,其目标是为IPsec提供密钥交换和身份验证。
它建立在ISAKMP(Internet Security Association and Key Management Protocol,互联网安全关联与密钥管理协议)之上,采用两阶段的协商过程。
IKEv2:IKEv2是IKE协议的下一代版本,旨在改进IKEv1的效率和安全性。
它只需要一次往返(one roundtrip)即可建立安全关联,并引入了更多的灵活性和可扩展性。
二、性能对比1. 协商过程:IKEv1协商过程需要两个消息交换阶段。
在第一阶段,双方协商算法,建立安全关联;在第二阶段,双方进行密钥交换和身份验证。
由于两个阶段的消息传输,导致了协商过程的相对较长。
(2) IKEv2:IKEv2协议只需要一次往返的通信即可建立安全关联。
当客户端发起连接请求时,服务器可以在单个消息中完成密钥交换和身份验证。
这大大减少了协商过程的时间。
2. 重连能力:(1) IKEv1:在IKEv1中,如果与对等方的连接中断,需要重新执行整个协商过程,包括密钥交换和身份验证。
这增加了重连的时间和复杂性。
(2) IKEv2:IKEv2协议在连接中断后可以快速重连,只需要进行一个更简单的重连接过程。
它可以恢复之前建立的安全关联,从而更快地重新建立连接。
3. 移动性支持:(1) IKEv1:在移动网络中,IKEv1通常需要重新协商新的安全关联,以适应新的IP地址。
新一代动态密钥协商协议IKEv2的研究与分析周耀鹏1,2,李志华1(1.江南大学信息工程学院,2.无锡科技职业学院,江苏无锡 214122)摘要: IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。
而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。
本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词:IP安全(IPSec);Internet动态密钥交换(IKE);IKE第二版本(IKEv2);动态密钥协商中图分类号:TP393.08文献标识码:AResearch and Analysis about the New Generation Dynamic KeyNegotiation Protocol IKEv2Zhou Yao-peng,Li Zhi-hua(1.Jiangnan University,School of Information Technology,2.Wuxi ProfessionalCollege of Science and Technology,Jiangsu,Wuxi 214028,China) Abstract: As the dynamic key negotiation mechanism in the IPSec system,IKE improves the safety of the IPSec system greatly.Being a substitute,IKEv2 makes IKE be improved in many aspects.This paper introduces the IKE protocol in brief, and emphatically analyzes the concrete negotiation process of IKEv2,finally elaborates the IKEv2 trend of development.Key words:IP Security(IPSec);Internet Key Exchange(IKE);version 2 of Internet Key Exchange(IKEv2);dynamic key negotiation引言目前网络安全的重要性日益突出,IKE协议作为IPSec体系的组成部分,极大地增强了网络通讯的安全性。
但是IKE协议具有很多缺陷,为此新的IKEv2协议在IKE的基础之上进行了大量的改进,从而进一步增强IPSec体系的安全性,为上层网络的安全性提供了保障。
1 IKE简介IKE协议属于整个IPSec体系结构中的动态密钥协商部分,它是多种动态密钥交换机制之一,也是目前事实上的工业标准。
IKE协议主要用于进行虚拟专用网VPN的认证与SA会话密钥的协商。
它可以动态地建立安全关联,为通信双方提供IPSec安全通信所需的相关信息,例如加密算法、会话密钥、通信双方身份认证等。
IKE机制协商的目的是产生一个通过验证的密钥和提供双方同意的安全服务,即最终提供IPSec 安全关联(IPSec SA),使进行通讯的IPSec VPN之间能够建立安全的数据通讯隧道。
IKE主要通过两个阶段的协商过程来建立IPSec安全关联(IPSec SA)。
第一阶段建立ISAKMP SA,第二阶段利用第一阶段得到的ISAKMP SA进一步协商从而建立IPSec SA。
IKE是一种混合型协议,其复杂性一直受到业界广泛的批评。
另外,IKE还存在很多问题。
2 IKEv2简介为了解决原有IKE的诸多缺点,IKE的第二版本IKEv2主要对IKE进行了以下改进:(1)克服了原先IKE协议分散在各个文档的缺点,例如原有的RFC2407(IPSec DOI)、RFC2408(ISAKMP)、RFC2409(IKE)以及随后补充的关于NAT穿透、扩展认证和获取远程访问地址等分散的文档。
采用了统一的文档定义了IKEv2。
(2)IKEv2采用了4条消息交换取代了原有的9条消息,提高了协商效率。
(3)IKEv2删除了原有IKE协议中功能不强且难以理解、容易混淆的数据结构。
(4)修复了多处公认的安全缺陷和漏洞。
(5)定义了新的通讯量选择载荷,增加了协议灵活性。
IKEv2主要协商过程主要分为初始交换、协商子SA交换、信息交换三部分。
2.1 初始交换IKEv2将初始阶段的IKE_SA_INIT和IKE_AUTH两个消息交换取代原有IKE第一阶段的3次消息交换。
IKE_SA_INIT交换中的消息没有进行加密处理,它协商了IKE_SA中包含的各种安全参数,其中包括密码学相关算法,并且进行Nonce值以及Diffle-Hellman交换,最后建立IKE_SA。
IKE_SA_INIT交换过程如图1所示。
第一条消息中的HDR表示IKEv2消息头,SAi1包含了发起者针对IKE_SA的提案建议,提案中包括加密算法、认证算法、DH组等内容。
KEi包含了发起者的Diffle-Hellman公开值,Ni则表示发起者的Nonce值。
由此可以看出,IKEv2将IKE第一阶段前两次交互过程精简为一次IKE_SA_INIT交换,从而提高了协商的效率。
图1 IKE_SA_INIT交换过程协商响应者接收到发起者发送的消息后在SAi1中选择某种提案形成反馈提案SAr1,并且将KEr和Nr分别作为响应者的Diffle-Hellman公开值以及Nonce值反馈给发起者。
在响应消息中,响应者还可以发送可选的证书请求载荷CERTREQ。
IKE_SA_INIT交换过程完成之后,协商双方可以计算种子密钥SKEYSEED以得到其他7个秘密:SK_d、SK_ai、SK_ar、SK_ei、SK_er、SK_pi和SK_pr。
(1)SK_d是建立在该IKE_SA基础上的各个CHILD_SA派生新的密钥材料。
(2)SK_ai和SK_ar分别应用于发起者和响应者方向的认证算法。
(3)SK_ei和SK_er分别用于发起者和响应者方向后继消息的加密。
(4)SK_pi和SK_pr分别用于发起者和响应者方向认证载荷的计算。
以上密钥材料的计算公式如下:SKEYSEED = prf(Ni | Nr,gir)SK_d = prf(SKEYSEED ,Ni | Nr | SPIi | SPIr | 0x01)SK_ai = prf(SKEYSEED ,SK_d | Ni | Nr | SPIi | SPIr | 0x02)SK_ar = prf(SKEYSEED ,SK_ai | Ni | Nr | SPIi | SPIr | 0x03)SK_ei = prf(SKEYSEED ,SK_ar | Ni | Nr | SPIi | SPIr | 0x04)SK_er = prf(SKEYSEED ,SK_ei | Ni | Nr | SPIi | SPIr | 0x05)SK_pi = prf(SKEYSEED ,SK_er | Ni | Nr | SPIi | SPIr | 0x06)SK_pr = prf(SKEYSEED ,SK_pi | Ni | Nr | SPIi | SPIr | 0x07)其中prf表示伪随机函数,gir可由Diffle-Hellman交换得到,Ni和Nr分别表示发起者和响应者的Nonce值,SPIi和SPIr分别代表发起者和响应者的安全关联索引值。
IKE_SA_INIT交换过程最终协商得到IKE_SA。
这个IKE_SA是一种安全关联,它包含了一些安全参数用于保护随后进行的IKE_AUTH交换过程。
IKE_AUTH交换过程在协商过程中使用认证载荷对已经结束的IKE_SA_INIT交换过程进行认证,并且最终协商得到第一个CHILD_SA,即IPSec SA。
如图2所示,IKE_AUTH交换过程中的2条消息是由IKEv2消息头HDR和一个加密载荷组成,在这个加密载荷中包含了身份载荷(ID)、可选的证书载荷(CERT)以及证书请求载荷(CERTREQ)、认证载荷(AUTH)、安全关联载荷(SA)、流量选择载荷(TS)等。
SK{}表示被包含的载荷均被相应方向的SK_e和SK_a加密和认证保护。
图2 IKE_AUTH交换过程2.2 协商子SA交换初始交换结束之后,协商双方可以开始协商子SA交换过程,即CREATE_CHILD_SA交换阶段。
CREATE_CHILD_SA交换过程对应原有IKE的第二阶段,它由初始阶段建立的安全关联保护,最终建立起CHILD_SA,即IPSec SA。
这一交换过程作为有额外的IPSec SA或完美向前保密(PFS)需求时的一种交换类型,可由任一协商方在初始交换完成之后发起。
如图3所示,该交换过程包含了两条消息,第一条消息由协商发起方向协商对方发送SA提案或者建议,并且交换Nonce和流量选择符TSi 和TSr。
第二条消息是协商响应方对SA提案和流量选择符进行选择并且反馈,同时交换Nonce 值,另外可以根据PFS的需要可选地进行Diffie-Hellman交换。
图3 CREATE_CHILD_SA交换过程生成CHILD_SA的密钥材料的计算方法有以下两种情况:(1)如果交换过程中进行了Diffle-Hellman交换,则CHILD_SA的密钥材料计算方法如下:KEYMAT = prf+(SK_d, gir(new) | Ni | Nr )其中gir(new)是从临时Diffle-Hellman交换中获得的共享秘密。
(2)如果交换过程中没有进行Diffle-Hellman交换,那么交换消息中不需要密钥载荷(KE),则CHILD_SA的密钥材料计算方法如下:KEYMAT = prf+(SK_d, Ni | Nr)其中prf+含义如下:prf+(K,S) = T1 | T2 | T3 | T4 | ...T1 = prf(K, S | 0x01)T2 = prf(K, T1 | S | 0x02)T3 = prf(K, T2 | S | 0x03)T4 = prf(K, T3 | S | 0x04)一次CHILD_SA协商可以得到多个安全关联,而ESP和AH安全关联是成对出现的,而且每个方向都有一个,所以一次CHILD_SA协商可以得到4个安全关联,即进入ESP SA、进入AH SA、外出ESP SA、外出AH SA。
2.3 信息交换在IKEv2交换过程中,经常需要在协商双方之间交换一些控制消息,例如发送一些错误或者通知事件的信息。
为此,在IKEv2中专门定义了消息交换来满足这种需求。