IPsec
網際網路協定套組 |
---|
應用層 |
傳輸層 |
網路層 |
連結層 |
網際網路安全協定(英語:Internet Protocol Security,縮寫:IPsec)是一個協定套件,透過對IP協定的封包進行加密和認證來保護IP協定的網路傳輸協定族(一些相互關聯的協定的集合)。
- 認證頭(AH),為IP資料報提供無連接資料完整性、訊息認證以及防重放攻擊保護[3][4];
- 封裝安全載荷(ESP),提供機密性、資料來源認證、無連接完整性、防重放和有限的傳輸流(traffic-flow)機密性[5];
- 網際網路金鑰交換(英語: Internet Key Exchange ,簡稱IKE或IKEv2),為AH、ESP操作所需的安全關聯(SA)提供演算法、封包和金鑰參數[6]。
網際網路安全協定 |
---|
金鑰管理 |
應用層 |
域名系統 |
網路層 |
標準現狀
[編輯]IPsec的源始編碼是在IPv4的環境中於1994年開發,第一版IPsec協定在RFC 2401-2409中定義。在2005年第二版標準文件發布,新的文件定義在RFC 4301和RFC 4309中[7][8]。在IPv4中IPsec的使用是一個可選項,在IPv6 RFC 6434中為必選的內容 [9],這樣做的目的,是為了隨著 IPv6的進一步流行,IPsec可以得到更為廣泛的使用。
歷史概要
[編輯]從1920-70年代初開始,美國進階研究專案局贊助了一系列實驗性的ARPANET加密裝置,起初用於本地ARPANET封包加密,隨後又用於TCP/IP封包加密。
從1986年到1991年,美國國家安全局在其安全資料網路系統(SDN)計劃下贊助了網際網路安全協定的開發,包括摩托羅拉在內的各種供應商聚集在一起,於1988年生產了一種網路加密裝置,這項工作於1988年由NIST公開發表,其中第3層的安全協定(SP3)演變為ISO標準的網路層安全協定(NLSP)。[10]
從1992年到1995年,有三個研究小組對IP層加密分別進行了獨立研究:
- 1. 1992年,美國海軍研究實驗室(NRL)開始了Simple Internet Protocol Plus(SIPP)專案來進行IP加密協定的研究。
- 2. 1993年,哥倫比亞大學SunOS和AT&T貝爾實驗室,開始由 JohnIoanndis等人研發實驗性軟體IP加密協定 (swIPe)。
- 3. 1993年,在白宮資訊高速公路專案的支援下,Trusted Information Systems(TIS)科學家徐崇偉(Wei Xu)[11] 研究和開發了第一代軟體 IPSEC 協定,它的編碼是在BSD 4.1核心中完成的,支援x86和SUNOS CPU架構,同時開發了硬體安全3DES的加密技術,並為資料加密標準開發了裝置驅動程式。到1994年12月,TIS發布了由DARPA贊助的開放原始碼的「手銬防火牆」產品,其VPN速度超過T1,首次用 IPSec VPN 實現了美國東西海岸安全連結,也是歷史上第一個 IPSec 商用產品。[12]
- 4. 在美國國防部進階研究計劃局(DARPA)資助的研究工作下,1996年,NRL為IPsec開發了IETF標準跟蹤規範(rfc1825到rfc1827),它的編碼是在BSD 4.4核心中,同時支援x86和SPARC CPU架構[13] 。
網際網路工程任務組(IETF)於1992年成立了IP安全工作群組,以規範對 IPsec 的公開協定,1995年工作群組成員有 TIS、Cisco、FTP、Checkpoint 等五個企業組成,首次合作協商改進了 NRL 起草的 IPsec 協定標準,以及規範了 Cisco 和 TIS 提供的 IPsec 開放原始碼,此後,發布了RFC-1825和RFC-1827,NRL在1996年 USENIX 會議論文集中進行了描述了,由麻省理工學院線上提供,並成為大多數初始商業實現的基礎。[14]
設計意圖
[編輯]IPsec被設計用來提供(1)入口對入口通訊安全,在此機制下,封包通訊的安全性由單個節點提供給多台機器(甚至可以是整個區域網路);(2)端到端封包通訊安全,由作為端點的電腦完成安全操作。上述的任意一種模式都可以用來構建虛擬私人網路(VPN),而這也是IPsec最主要的用途之一。應該注意的是,上述兩種操作模式在安全的實現方面有著很大差別。
網際網路範圍內端到端通訊安全的發展比預料的要緩慢[來源請求],其中部分原因,是因為其不夠普遍或者說不被普遍信任。公鑰基礎設施能夠得以形成(DNSSEC最初就是為此產生的),一部分是因為許多使用者不能充分地認清他們的需求及可用的選項,導致其作為內含物強加到賣主的產品中(這也必將得到廣泛採用);另一部分可能歸因於網路回應的退化(或說預期退化),就像兜售資訊的充斥而帶來的頻寬損失一樣。
IPsec與其它網際網路安全協定的對比
[編輯]IPsec協定工作在OSI模型的第三層,使其在單獨使用時適於保護基於TCP或UDP的協定(如安全套接子層(SSL)就不能保護UDP層的通訊流)。這就意味著,與傳輸層或更高層的協定相比,IPsec協定必須處理可靠性和分片的問題,這同時也增加了它的複雜性和處理開銷。相對而言,SSL/TLS依靠更高層的TCP(OSI的第四層)來管理可靠性和分片。
技術細節
[編輯]此條目需要更新。 (2020年5月22日) |
認證頭(AH)
[編輯]認證頭(Authentication Header,AH)被用來保證被傳輸封包的完整性和可靠性。此外,它還保護不受重放攻擊。認證頭試圖保護IP資料報的所有欄位,那些在傳輸IP封包的過程中要發生變化的欄位就只能被排除在外。當認證頭使用非對稱數位簽章演算法(如RSA)時,可以提供不可否認性(RFC 1826)[15]。
認證頭封包圖示:
位偏移 | 位元組 | 0 | 1 | 2 | 3 |
---|---|---|---|---|---|
位 | 0 1 2 3 4 5 6 7 | 0 1 2 3 4 5 6 7 | 0 1 2 3 4 5 6 7 | 0 1 2 3 4 5 6 7 | |
0 | 下一個頭 | 載荷長度 | 保留 | ||
32 | 安全參數索引(SPI) | ||||
64 | 序列號 | ||||
96+ | 認證資料(可變長度) |
欄位含義:
- 下一個頭:標識被傳送資料所屬的協定。
- 載荷長度:認證頭包的大小。
- 保留:為將來的應用保留(目前都置為0)。
- 安全參數索引:與IP位址一同用來標識安全參數。
- 序列號:單調遞增的數值,用來防止重放攻擊。
- 認證資料:包含了認證當前包所必須的資料。
封裝安全載荷(ESP)
[編輯]封裝安全載荷(Encapsulating Security Payload,ESP)協定對封包提供了源可靠性、完整性和保密性的支援。與AH頭不同的是,IP封包頭部不被包括在內。
ESP封包圖示:
位偏移 | 位元組 | 0 | 1 | 2 | 3 | ||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
位 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
0 | 安全參數序列(SPI) | ||||||||||||||||||||||||||||||||
32 | 序列號 | ||||||||||||||||||||||||||||||||
64+ | 載荷*(可變長度) | ||||||||||||||||||||||||||||||||
填充(0-255位元組) | |||||||||||||||||||||||||||||||||
填充長度 | 下一個頭 | ||||||||||||||||||||||||||||||||
認證資料(可變長度) |
欄位含義:
- 安全參數索引:與IP位址一同用來標識安全參數
- 序列號:單調遞增的數值,用來防止重放攻擊。
- 載荷資料:如果沒使用ESP的加密功能,則載荷資料域的內容是「下一個頭」所指示的資料;如果使用了ESP的加密功能,則使用加密載荷資料和ESP尾部資料所得的密文作為payload data.
- 填充:某些塊加密演算法用此將資料填充至塊的長度。
- 填充長度:以位為單位的填充資料的長度。
- 下一個頭:標識載荷中封裝的資料所屬的協定。
- 認證資料:又叫做完整性校驗值(ICV)。包含了認證當前包所必須的資料。
安全關聯(SA)
[編輯]實現
[編輯]FreeS/WAN專案已經開發了一個開源的GNU/Linux作業系統下的IPsec實現。Free S/WAN專案的開發在2004年時被中止。Openswan、strongSwan和libreswan是Free S/WAN延續。
至今已有許多IPsec協定和ISAKMP/IKE協定的實現。它們包括:
- NRL IPsec,屬於原型的一種
- OpenBSD,代碼源於NRL IPsec
- Mac OS X,包含了Kame IPsec的代碼
- Cisco IOS
- Microsoft Windows
- SSH Sentinel(現作為SafeNet的一部分)提供了工具包
- Solaris
- FreeBSD
- NetBSD
- Android
- iOS
參見
[編輯]參考文獻
[編輯]- ^ Thayer, R.; Doraswamy, N.; Glenn, R.. IP Security Document Roadmap. IETF. November 1998. . RFC 2411.
- ^ Hoffman, P.. Cryptographic Suites for IPsec. IETF. December 2005. . RFC 4308.
- ^ Kent, S.; Atkinson, R.. IP Authentication Header. IETF. November 1998. . RFC 2402.
- ^ Kent, S.. IP Authentication Header. IETF. December 2005. . RFC 4302.
- ^ Kent, S.; Atkinson, R.. IP Encapsulating Security Payload (ESP). IETF. November 1998. . RFC 2406.
- ^ The Internet Key Exchange (IKE), RFC 2409, §1 Abstract
- ^ RFC 4301
- ^ RFC 4309
- ^ "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
- ^ Network Encryption - history and patents. [2022-01-18]. (原始內容存檔於2014-09-03).
- ^ Trusted Information Systems. (原始內容存檔於2020-06-21).
- ^ The history of VPN creation. (原始內容存檔於2020-09-29).
- ^ "https://www.usenix.org/legacy/publications/library/proceedings/sd96/atkinson.html (頁面存檔備份,存於網際網路檔案館)"
- ^ IETF IP Security Protocol (ipsec) Working group History. (原始內容存檔於2019-09-13).
- ^ RFC 1826
外部連結
[編輯]- 電腦系統安全
- IPsec簡介[永久失效連結]
- IETF的IPsec工作群組。
- Free S/WAN專案首頁(頁面存檔備份,存於網際網路檔案館)。
- Openswan專案首頁(頁面存檔備份,存於網際網路檔案館)。
- strongSwan專案首頁(頁面存檔備份,存於網際網路檔案館)。
- VPN社團(頁面存檔備份,存於網際網路檔案館)。
- A long thread on the ipsec@lists.tislabs.com關於是否要將字母S大寫,RFC文件寫的很清楚,應該是IPsec。
IPsec相關RFC文件
[編輯]- RFC 2401
- IP協定的安全架構
- RFC 2402
- 認證頭
- RFC 2406
- 封裝安全載荷
- RFC 2407
- ISAKMP的IPsec解釋域(IPsec DoI)
- RFC 2408
- 網路安全關聯與金鑰管理協定(ISAKMP)
- RFC 2409
- 網際網路金鑰交換(IKE)
|
|
|