IPSec

IPSec (Internet Protocol Security) 协议主要工作在OSI模型的第3层网络层,为上层传输层协议(如TCP、UDP等)提供安全支持。IPSec不是一个单独网络协议,而是一系列为IP网络提供安全性的协议和服务的集合,提供了认证、加密、数据完整性等安全服务。

1. 主要协议

具体来说,IPSec 主要包括以下三种协议:

  • IKE协议(Internet Key Exchange)是主要的密钥管理协议,用于建立IPsec安全通道。AH和ESP是用于保护IP数据报的安全协议。IKE是IPsec的“大脑”,为AH和ESP“拿钥匙”开门。三者关系密不可分,共同实现了IPsec的安全机制。
  • AH协议(Authentication Header): 提供连接的双方认证和数据完整性保护。
  • ESP协议(Encapsulating Security Payload): 提供数据机密性保护通过加密和可选的认证服务。

2. 功能

  • 数据来源验证:接受方验证发送方身份是否合法
  • 数据加密:发送方对发送的数据加密,以密文的形式在internet上传送,接收方对接收的加密数据进行解密或直接转发
  • 数据完整性:接收方对数据完整性进行校验,以确定数据是否被篡改
  • 抗重放:接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送截获的数据包进行攻击

2.1. 数据来源验证

IPsec利用数字签名机制来实现数据来源的验证,主要步骤是:

  1. 签名者使用其私钥对数据报文生成数字签名。
  2. 将原始数据报文和签名一起发送给接收方。
  3. 接收方使用签名者的公钥验证签名是否有效。
  4. 如果验证成功,说明该报文来自持有相匹配私钥的签名者,数据来源得到验证。
  5. 如果验证失败,说明报文不是来自声称的签名者,或者报文在传输中被篡改过。
    数字签名的安全性基于公钥加密算法的密码学特性,只有对应的私钥持有者才能生成正确的签名。另外,数字签名还提供非抵赖性,签名者无法抵赖自己生成的合法签名。通过这种机制,IPsec可以验证数据报文的真实来源,防止源地址伪造或中间人攻击。这是IPsec实现数据真实性和完整性的关键手段之一。

2.2. 加密

IPsec在加密数据本身时,使用的是对称加密算法,比如AES、3DES等,速度快。
具体来说:

  1. IPsec各方通过密钥交换协议(如IKE)协商生成会话密钥。
  2. 会话密钥采用对称加密算法,双方都持有相同的会话密钥。
  3. 使用会话密钥对数据报文进行对称加密,获得加密后的数据。
  4. 在传输过程中,该会话密钥不会再传输,保证密钥的安全。
  5. 接收方用同样的会话密钥进行对称解密,获取原始报文数据。
    而IPsec中使用的数字签名,才是采用非对称加密算法,比如RSA等。

2.3. 完整性校验

在中间人无法获取加密密钥的场景下,IPsec协议中的完整性校验实际上就是一个签名与验签的过程
具体来说:

  1. 发送方会使用预共享密钥或者私钥加密生成报文的签名。
  2. 接收方利用相同的密钥或发送方的公钥来验证签名的正确性。
  3. 如果签名验证失败,说明报文遭到篡改,接收方应丢弃此报文。
  4. 正确的签名验证表示报文完整、真实,可以信任报文的内容。
    所以在这种情况下,完整性校验就是对报文内容进行数字签名,通过签名的正确性来验证报文的完整性和真实性。

2.4. 为什么要同时进行加密和完整性校验(签名)

即使在中间人无法获取加密密钥的情况下篡改报文,进行完整性校验也是非常必要的,主要出于以下几点考虑:

  1. 可以检测到篡改行为的存在。如果不做完整性校验,接收方将无法知道报文已经被篡改过。
  2. 可以及时放弃解密。完整性校验失败可以直接丢弃报文,不需要花费资源去尝试解密。
  3. 防止错误传播。即使解密失败,若不做完整性校验,接收方还可能会对错误数据进行后续处理,导致错误扩散。
  4. 有助于实时检测入侵行为。完整性校验失败可以及时告警,提示有中间人入侵行为。
  5. 保护解密模块的安全。解密失败的数据可能会触发解密模块的安全漏洞,完整性校验可以避免这种情况发生。
    所以即使报文无法被成功解密,进行完整性校验也是非常必要的,可以提高安全性、资源利用效率并及时检测入侵。

2.5. 抗重放

完整性校验会使用序号或时间戳等机制,这可以防止截获的数据包被复用重放。

3. IPsec框架

4. IKE

在IPsec中,IKE负责协商和生成AH和ESP使用的密钥材料。AH和ESP依赖IKE生成的密钥来实现其数据认证,加密等安全功能。IKE会先与对端建立安全通道,协商安全参数,然后生成发送给AH和ESP的密钥。AH和ESP使用IKE提供的密钥来实现对IP数据报的认证和加密,从而保证通信安全。IKE还可以在密钥过期后负责重建安全通道和协商新密钥。IKE,AH和ESP一般配合使用,共同提供IPsec的安全服务。

4.1. 工作原理

  1. 建立通信通道:IKE首先在通信双方之间建立一个不安全的通信通道,用于后续的协商通信。这个通道通常使用UDP端口500。
  2. 协商加密算法:双方通过前面建立的通道协商使用哪种加密算法来保护后续通信的安全,比如DES、AES等。
  3. 协商认证机制:双方协商使用哪种方式来互相认证通信方身份,比如预共享密钥、数字证书等。
  4. 生成并交换密钥:根据协商的加密算法,双方各自随机产生密钥,并通过不安全通道进行交换。
  5. 建立安全通道:使用交换的密钥建立真正的安全通道(IPSec VPN隧道),用于后续的数据传输。
  6. 定期重新协商:IKE会定期改变并重新协商密钥,以保证长期通信的安全性。
  7. 关闭通道:当通信结束时,IKE负责删除协商产生的密钥材料,关闭建立的安全通道。

4.1.1. 如何实现双方的身份认证

4.1.1.1. 预共享秘钥

预共享密钥身份验证要求在协商密钥前预先把参与通讯的各方安全网关对应的密钥先保存在安全网关上,在IP地址不固定的情况下只能采取所有的安全网关都用相同的密钥,这显然只能适合小型且对安全性要求不高的网络。共享密钥优点是软件实现起来比较容易,配置简单,且设备投资比较小。

实现方法如下:

  1. 预先配置密钥:在通信双方(例如 VPN 网关)上预先配置相同的共享密钥,并确保密钥的安全存储。
  2. IKE协商使用PSK:在IKE协商过程中,双方选择使用预共享密钥作为认证方式。
  3. 使用密钥散列值认证:双方各自使用预共享密钥和协商数据通过散列函数生成一个密钥标识(Key ID)。Key ID = Hash(PSK + 协商数据)
  4. 交换密钥标识:通信双方将生成的密钥标识发送给对方。
  5. 验证标识:收到标识后,使用本地的预共享密钥验证能否生成出一致的密钥标识。
  6. 重复步骤验证:重复上述步骤,双方都能通过标识成功验证对方身份。
  7. 建立安全通道:验证成功后,利用协商生成的密钥建立安全的通信通道。

4.1.1.2. 数字证书

  1. 双方配置数字证书:通信双方的设备上都需要预先配置数字证书,通常是由受信任的CA机构签发(ca签名,证明持有者可信)。证书中绑定了设备的身份信息和公钥。
  2. 开始IKE协商:在IKE的第一个阶段,双方建立通信通道,商定协议版本、加密算法等。
  3. 交换证书:在第二阶段,双方交换数字证书,通常在第2个IKE消息中完成。
  4. 验证证书:接收方收到对方的证书后,会进行如下验证:
    1. 检查证书是否过期、是否吊销
    2. 验证证书签名,通过CA的公钥解密签名,验证签名正确性
    3. 检查证书主体内容,确认对端身份信息
  5. 提取公钥: 验证通过后,从证书中提取对方的公钥。
  6. 签名验证: 用提取的公钥验证对方在协商中消息签名的正确性。
  7. 建立安全通道: 如果上述证书验证和签名验证都成功,则表明对方身份合法,可以继续后续协商,建立安全的IKE通道。

5. AH

AH在IKE完成IKE认证和秘钥协商的基础上,提供以下功能:

  • IKE的认证只能证明IKE端点本身的身份合法,不能保证IP数据包的完整性。
  • AH可以利用序列号防止重放攻击
  • AH为整个IP数据包提供认证服务,而不仅仅是IKE通信负载数据。

5.1. 协议格式

AH是一种基于IP的传输层协议,协议号为51,协议的具体格式如下:

  • Next Header: 标识AH报文头后面的负载类型。传输模式下,是被保护的上层协议(TCP或UDP)或ESP协议的编号;隧道模式下,是IP协议或ESP协议的编号。注意:当AH与ESP协议同时使用时,AH报文头的下一头部为ESP报文头。
  • Payload Length: AH头部自身的长度。
  • Reserved: 保留未用,设置为0。
  • Security Parameters Index (SPI): 安全参数索引,标识AH协议使用的安全联盟。
  • Sequence Number: 是一个从1开始的单项递增的计数器,唯一地标识每一个数据包,用于防止重放攻击。
  • Authentication Data: 认证数据,存放认证的散列值,即完整性校验值 ICV(Integrity Check Value),用于接收方进行完整性校验。可选择的认证算法有MD5、SHA1、SHA2、SM3。

image.png

5.2. 协议抓包

image.png

5.3. SPI

5.3.1. SA

IPsec中的安全关联(Security Association, SA)是通过IKE(Internet Key Exchange)协议进行协商和生成的。

  1. 协商阶段: 双方协商生成SA的参数,比如加密算法,Hash算法,密钥生存时间等。
  2. 对称密钥协商: 双方协商生成用于数据传输的对称加密密钥。
  3. 非对称签名: 用数字证书对对称密钥进行签名,确保密钥的完整性。
  4. SA生成: 将协商结果填入数据结构,生成SA的参数定义,包括SPI,密钥,协议等信息。
  5. SA写入SAD: 将新生成的SA写入双方的安全关联数据库(SAD)。
  6. SPI绑定: 为新SA分配一个唯一的SPI值,与SA进行绑定。
  7. 提交使用: 将新SA提交给IPsec,进行数据传输安全处理。
  8. SA定期更新: 更新密钥,重新协商等,维持长期安全。

5.3.2. SAD

SAD(Security Association Database) 指IPsec设备上用于维护安全关联(SA)信息的数据库。其主要功能包括:

  1. 存储设备上配置或协商生成的所有活动和备用SA信息。
  2. 每个SA通过一个唯一的SPI进行索引。
  3. IPsec在处理报文时,通过查找SAD获取匹配SPI的SA参数。
  4. SAD可由本地静态配置构成,也可以结合IKE动态协商生成。
  5. 当SA失效时,从SAD中删除该SA信息。
  6. SAD需要高速索引与查找能力,可用硬件优化。
  7. SAD中的SA和密钥需要安全存储和管理。
    SAD是维护IPsec SA信息的关键数据库,它为IPsec核心提供需要的安全参数以进行加密、认证和访问控制处理。SAD的效率直接影响IPsec性能。

5.3.3. SPI

SPI(Security Parameters Index)是一个重要的字段,它的主要作用是:

  1. 标识一个唯一的安全关联(Security Association, SA)。每个IPsec安全关联都有一个唯一的SPI值与其对应。
  2. 安全关联中决定了使用的加密算法、认证算法、密钥等参数。
  3. 接收方根据SPI找到正确的安全关联,从而取出正确的密钥进行解密和认证。
  4. SPI和安全关联的映射关系存储在设备的安全关联数据库(SAD)中。
  5. SPI可以帮助接收端并行处理不同的安全通信通道。
  6. SPI通常是一个32比特的值,可以使得不同的通信流具有唯一标识。
    所以SPI是一个索引值,它与特定的安全关联绑定,通过SPI可以找出正确的参数来进行ipsec安全处理。它对于接收端识别和处理不同的安全流是非常关键的。

5.4. Authentication Data

具体生成过程如下:

  1. 将整个原始IP报文作为输入,串联各个字段。
  2. 报文中会插入一个32位的SPI字段,标识所使用的安全关联。
  3. 再插入一个序列号字段,用来进行抗重放保护。
  4. 最后输入一个共享的HMAC密钥(在IKE阶段生成)
  5. 将以上内容作为输入,经过HMAC哈希算法计算,生成定长的HASH值。
  6. 这个HASH值即为Authentication Data,存储在AH头部中。
    接收方利用同样的HMAC密钥、SPI、序列号等参数进行相同的HASH计算。如果计算结果与AH头部中的Authentication Data相匹配,则证明报文在传输过程中没有被修改,验证成功。这种基于HMAC的认证数据生成方式,可为AH提供完整性保护和数据源鉴别功能。

    基与HMAC的方式实现了报文的完整性校验,而基与私钥的签名则提供了来源验证的能力。

5.5. Sequence Number

AH头中还包含一个序列号,用来防重放攻击。

  1. 当建立IPsec安全关联(SA)时,发送方和接收方协商一个sequence number计数器的初始值,例如0。
  2. 发送方对每个报文包按顺序赋予一个唯一的sequence number。
  3. 此number被加入AH或ESP头部。
  4. 接收方接收报文时,会检查sequence number。
  5. 如果number大于预期值,则表明是一个新的报文,接受并更新number。
  6. 如果number小于或等于预期值,说明是一个重复老报文,丢弃该重放报文。
  7. 接收方维护一个滑动窗口,以容忍网络正常的少量乱序。
  8. 发送方和接收方都需要持续维护并同步sequence number。
  9. 当number达到最大值后,会重新循环从0开始。
    通过这种机制,可以有效防止IPsec重放攻击。它依赖发送接收双方对sequence number的维护与校验。

6. ESP

AH算法并不能保证报文的私密性,通常需要和ESP一起使用,前者保证完整性,后者提供加密。

7. 隧道模式

image.png

8. 总结

  • 如果只需要认证和完整性保护,可以单独使用 AH。
  • 如果只需要加密,可以单独使用 ESP。
  • 如果需要认证、完整性保护和加密,需要同时使用AH和ESP。AH和ESP都定义在IPSec标准中,通常一起使用来提供全面的安全保护。

9. Ref

ipsec(AH和ESP) - kk Blog —— 通用基础 (abcdxyzk.github.io)
IPSec VPN基本原理 | 曹世宏的博客 (cshihong.github.io)

封装顺序:使用AH和ESP时,需要先封装AH再封装ESP,因为AH需要计算整个包(包含ESP加密数据)的认证信息来保证完整性。