密钥管理

上传人:一*** 文档编号:242981364 上传时间:2024-09-13 格式:PPT 页数:18 大小:759KB
返回 下载 相关 举报
密钥管理_第1页
第1页 / 共18页
密钥管理_第2页
第2页 / 共18页
密钥管理_第3页
第3页 / 共18页
点击查看更多>>
资源描述
ISAKMP&SKIP,-,VPN,中的密钥管理,名词解释,SKIP-,Simple Key-Management for Internet Protocols,ISAKMP-,Internet Security Association & Key Management Protocol,协议框架,结合认证、密钥管理和安全连接等来建立,私有通信,VPN -,Visual Private Network,通过一个公用网络,(,因特网,),建立一个临时的、安全的链接,IPsec,-IP Security,在,IP,层提供安全功能,(,包括认证和加密),IKE,-Internet Key Exchange,在不安全的网络环境中安全地建立或更新共享密钥,SA,-Security Association,通信实体之间利用安全服务来实现安全通信,ISAKMP/IKE,实现,IP,层,SA,管理,& Diffie-Hellman,密钥交换,ISAKMP,提供两个阶段的协商,-IKE SA & IPsec SA,IKE SA :,两个实体间的协商,并保护,IPSec SA,的协商,作为,UDP,负载传送,通过数字签名认证,IKE,SA,交互过程:,报文,1&2,-,协商,SA,特性,明文传输,未认证,发送者,A,发送一条包含一组或多组,策略,提议,接受者,B,则在自己的策略中寻找与之匹配的策略,路由器配置:,R1 (config) #crypto isakmp enable,R1 (config) #crypto isakmp policy 10/,策略号,(,可能需要多个策略,),/RSA,使用,X.509,基于证书的认证,R1 (config) # authentication rsa-encr/ IKE,认证方式,R1 (config) # group 2 / IKE,密钥交换,R1 (config) # hash md5/ IKE,策略哈希,R1 (config) # encryption 3des/ IKE,策略加密,R1 (config) # lifetime 86400/ IKE,寿命,IKE,SA,交互过程:,报文,3&4,-,交换,Ni,,执行,DH,交换,建立主密钥,明文传输,未认证,Diffie-Hellman,公开值,:,g,x, g,y,Ni: A,的随机数,Nr: B,的随机数,生成密钥:,密钥素材,提供了用于生成实际所用密钥的原始信息,SKEYID= HMAC-MD5(Ni, Nr,g,xy,),其他密钥素材,-,SKEYID-d & SKEYID-a & SKEYID-e,SKEYID-d:,协商出后续,IPSEC SA,加密使用的密钥,SKEYID-d =HMAC-MD5 (SKEYID,g,xy, Cookie-A, Cookie-B,0),SKEYID-a:,为后续的,IKE,消息协商以及,IPSEC SA,协商进行完整性检查,SKEYID-a = HMAC-MD5 (SKEYID, g,xy, Cookie-A, Cookie-B,1),SKEYID-e:,为后续的,IKE,消息协商以及,IPSEC SA,协商进行加密,SKEYID-e = HMAC-MD5 (SKEYID, g,xy, Cookie-A, Cookie-B,2),IKE,SA,交互过程:,报文,5&6,-,双方交换标识信息,使用数字签名进行认证,SKEYID-e,加密保护,,ID,A,&ID,B,为标识信息,由标识域传输,A,的,Hash,值:,Hash_I= HMAC-MD5 (SKEYID,g,x,g,y, Cookie-A, Cookie-B, SAp ,ID,A,),签名,放入签名域传给,B,IKE,SA,交互过程:,B,的,Hash,值:,Hash_R= HMAC-MD5 (SKEYID,g,y,g,x, Cookie-B, Cookie-A, SAp ,ID,B,),验证,A,的数字签名, 若签名有效,,B,向,A,发送自己的,Hash,值,数字签名是基于从有效证书授权中心,(,证书域传递,),获得的证书,协商完成,:,通信双方,A&B,认同了,SA,,建立了安全通道,生成了相同的密钥素材,SKEYID,等,优缺点:,提供较高的安全性,在以后的,IPsec,通信中不用携带密钥信息,密钥更新过程中导致通信的延迟,(,丢包、重传,),SKIP,协议概述:,Simple Key-Management for Internet Protocols,服务于,IP,的密钥管理机制,无需在建立连接之前进行连接会话,使用经过鉴别对方的公钥值和自己的私钥来生成双方共享密钥,每个,IPsec,通信包中都含有密钥信息,-,实现一包一密钥,随时更新,无延时,轻量级特点,-,2,个节点都有对方的公钥证书,无需额外密钥交换包,SKIP,协议特点:,Simple Key-Management for Internet Protocols,有效抵抗中间人攻击,使用鉴别过的,Diffie-Hellman,公钥值,对发布证书的实体的数字签名进行验证,已知密钥攻击,使用主密钥和瞬时密钥的二级密钥结构,拒绝服务攻击,预先计算并缓存主密钥,SKIP,在,VPN,中实现,SKIP,与,IPsec,结合, 密钥管理和密钥交换与,PKI,结合,颁发和识别,X.509,数字证书,SKIP,协议的密钥产生,实体,A,B,分别拥有自己的,Diffie-Hellman,私钥值,i & j,二级密钥结构,-,瞬时密钥,Kp,主密钥,Kij,Kij & Kp,分别对应一个分组对称密码(,64256Bit,之间),Kij,加密,Kp,,,Kp,用于对,IP,数据通信流量进行加密和鉴别,加密和鉴别,将,Kp,分离为,E_Kp,和,A_Kp,作为加密密钥和鉴别密钥,E_Kp = H (Kp| Crypt_Alg | 02h) |,H (Kp| Crypt_Alg | 00h),A_Kp = H (Kp| MAC_Alg | 03h) | H (Kp| MAC_Alg | 01h),/Crypt_Alg-,定义了用于加密的数据流量的算法,/MAC_Alg -,定义了用于计算报文鉴别码的算法,SKIP,在,VPN,中实现,VPN,设备数字证书的产生、分发、撤消以及为第三方,CA,提供接口,设备数字证书在,CA,上产生,缓存证书信息,-,将常用的其它设备的数字证书存放在本地的缓存中,先去证书缓存信息库查找,如果没有再去公共的证书库去取,CA,撤销某个设备的证书,须刷新缓存库,SKIP,在,VPN,中实现,SKIP,协议和,IPsec,结合的体系结构,SKIP,密钥管理器提取公钥,验证真实性,并将,Kp,存入,Cache,SKIP,在,VPN,中实现,SKIP,协议和,IPsec,结合的体系结构,发送流程:,查找策略库,觉得是否实施,IPsec,处理,若需要则填充,IPsec,头,将增加了,IPsec,头的,IP,数据报交,SKIP,模块处理,加入,SKIP,协议头,从核心密钥,Cache,中提取瞬时密钥,Kp,,在核心加解密引擎中,用,Kij,将,Kp,加密后填入,SKIP,协议头,若实施机密性保护,,-,在核心加解密引擎中用,E_Kp,加密,IPsec,头后的数据,若提供鉴别服务,-,在核心加解密引擎中用,A_Kp,生成原,IP,数据报的鉴别数据,IPsec,传输模式,IPsec,隧道模式,SKIP,在,VPN,中实现,SKIP,协议和,IPsec,结合的体系结构,接收流程:,查找策略库,觉得是否实施,SKIP,处理,若需要则处理,IP,数据报,用,Kij,解密,SKIP,头中的,Kp,并分离出,E_Kp,和,A_Kp,若提供了机密性保护,则用,E_Kp,解密被加密的数据,若提供了鉴别服务,则用,A_Kp,生成鉴别数据,,并与接收到的,IP,数据报中的鉴别数据进行比较,去除,SKIP,协议头,并交由,IPsec,核心模块处理,VPN Security,通过加密和认证来确保网络的安全,感谢您的关注!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!