Chinaunix首页 | 论坛 | 博客
  • 博客访问: 407798
  • 博文数量: 92
  • 博客积分: 3153
  • 博客等级: 中校
  • 技术积分: 780
  • 用 户 组: 普通用户
  • 注册时间: 2010-02-03 16:26
文章存档

2011年(21)

2010年(71)

分类: LINUX

2010-05-18 14:40:02

ESP 的号为50

  AH 号为51

  一、ESP详解

  (一)ESP提供:confidentiality,data integrity,optional data origin authentication,anti-replay services

  (二)ESP结构为:

  1、Security Parameter Index(SPI)

  2、Sequence Number

  3、Payload Data(Variable)

  4、Padding(0-255)Bytes

  5、Pad length

  6、Report Handler

  7、Authentication Data(varaible)

  SPI:

  1、destination address

  2、protocol

  3、identify the security association(SA)

  SPI number是在Internet Key Exchange(IKE)协商过程中,可以任意指定的。利用这个number可以在security association database(SADB)中查询相关信息。

  Sequence number:

  提供anti-replay services.这点在AH中也是同样的

  原理是通过increasing序号

  Payload data:

  被保护的数据,加密算法需要一个initialization vector(IV),注意IV需要认证,但是不是加密的,DES使用前8个字节做为IV,3DES、AES也使用8字节的IV.

  Padding Bytes:

  根据加密算法不同,补足的字节也不同。

  二、AH详解

  (一)AH提供:connectionless integrity,data authentication,optional replay protection,但是不提供confidentiality(加密)

  (二)AH的包结构:

  1、Next header

  2、Payload Length

  3、Reserved

  4、Security Parameter Index(SPI)

  5、Sequence Number

  6、Authentication Data(Variable)

  三、ESP、AH对比

  1、AH没有ESP的加密特性

  2、AH的authtication是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如type of service(TOS),flags,fragment offset,TTL以及header checksum.所以这些值在进行authtication前要全部清零。否则hash会mismatch导致丢包。

  相反,ESP是对部分数据包做authentication,不包括IP头部分。




IPsec使用两种协议来提供通信安全――认证头标(AH)和封装安全净载(ESP)。两种安全协议都分为隧道模式和传输模式。传输模式用在主机到主机的IPsec通信,隧道模式用在其它任何方式的通信。
认证头标(AH)提供:
数据源鉴别认证
联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。
数据完整性保护
通过对数据包长度进行单向散列算法计算进行保护,使用MD5或SHA-1算法。
在AH的传输模式下,AH散列算法计算范围是整个数据包(包括IP报头)中在传输过程中不改变的所有域。AH包头被插入在IP报头之后,ESP报头(如果有)和其它高层协议之前。
在AH的隧道模式下,AH散列算法计算整个原始数据包,并产生一个新的IP报头(新IP报头也在计算范围内,除易变字段)。AH包头被插入在新IP报头之后。
可选的防重放保护
通过要求接收方在报头中设置重发比特位以表明包已被看到。
封装安全净载(ESP)提供:
私密性(加密)
在IP层通过对数据包进行加密来提供私密性。缺省使用DES,Cisco还提供3DES加密。3DES加密强度是DES的2倍。
在ESP传输模式下,只有IP净载被加密(不包括IP报头、ESP报头),ESP报头被插入在IP报头之后、上层协议报头之前。
在ESP隧道模式下,整个IP数据包被加密(不包括ESP报头),并产生一个新的IP报头,ESP报头被插入在新IP报头之后。
在ESP中,先进行加密后进行鉴别。(防止DOS攻击时更快)
有限的数据源鉴别认证
联合数据完整性保护及在发送接收端使用共享密钥来保证身份的真实性。(只有在ESP的隧道模式下可以对加密后的IP报头进行鉴别)
数据完整性保护
ESP通过可选的鉴别域来提供数据包鉴别服务(HMAC),使用MD5和SHA-1算法。
在ESP传输模式下,散列算法计算范围是IP净载及ESP报头,IP报头不被鉴别。
在ESP隧道模式下,散列算法计算范围是整个IP数据包及ESP报头,新IP报头不被鉴别。
可选的防重放保护
通过要求接收方在报头中设置重发比特位以表明包已被看到。


阅读(3916) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~