枫林在线论坛精华区>>信息安全
[82669] 主题: ipsec(安全IP)12
作者: qmzh. (qmzh.)
标题: ipsec(安全IP)12[转载]
来自: 202.112.*.*
发贴时间: 2003年08月08日 00:16:29
长度: 2528字
发信人:qmzh@smth.org (一个人的战争),信区:cn.bbs.comp.security

标  题:ipsec(安全IP)12
发信站:BBS 水木清华站
转信站:LeafOK!news.zixia.net!maily.cic.tsinghua.edu.cn!SMTH

IKE 的策略数据库则列出了所有保护组(按各个参数的顺序)。由于通信
双方决定了一

个特定的策略组后,它们以后的通信便必须根据它进行,所以这种形式的
协商是两个IK
E 通
信实体第一步所需要做的。双方建立一个共享的秘密时,尽管事实上有多
种方式都可以
做到
,但IKE 无论如何都只使用一个Diffie-Hellman 交换。进行Diffie-Hell
man 交换这一
事实
是铁定的,是不可协商改变的!但是,对其中采用的具体参数而言,却是
可以商量的。
IKE
从Oakley 文档中借用了五个组。其中三个是传统交换,对一个大质数进行
乘幂模数运算


外两个则是椭圆曲线组。Diffie-Hellman 交换以及一个共享秘密的建立是
IKE 协议的第


。Diffie-Hellman 交换完成后,通信双方已建立了一个共享的秘密,只是
尚未验证通过


们可利用该秘密(在IKE 的情况下,则使用自它衍生的一个秘密)来保护
自家的通信。
但在
这种情况下,却不能保证远程通信方事实上真是自己所信任的。因此,IK
E 交换的下一
个步
骤便是对Diffie-Hellman 共享秘密进行验证,同时理所当然地,还要对I
KE SA 本身进
行验
证。IKE定义了五种验证方法:预共享密钥;数字签名(使用数字签名标准
,即DSS);
数字
签名(使用R SA 公共密钥算法);用R SA 进行加密的nonce 交换;以及
用加密nonce 
进行
的一种“校订”验证方法,它与其它加密的nonce 方法稍有区别(所谓“
nonce ”,其
实就
是一种随机数字。IKE 交换牵涉到的每一方都会对交换的状态产生影响。
这个概念还会
在第
7 章详细讲述)。我们将IKE SA 的创建称为“阶段一”。阶段一完成后,
阶段二便开始


在这个阶段中,要创建IPSec SA 。针对阶段一,可选择执行两种交换。一
种叫作主模式
(M
ain Mode )交换,另一种叫作野蛮模式(Aggressive Mode )交换。其中
,野蛮模式的


较快,但主模式更显灵活。而阶段二仅能选择一种交换模式,即Quick Mo
de (快速模式


这种交换会在特定的IKE SA 的保护之下,协商拟定IPSec SA (IKE SA 是
由阶段一的某


换所创建的)。在默认情况下,IPSec SA 使用的密钥是自IKE 秘密状态衍
生的。伪随机
non
ce 会在快速模式下进行交换,并与秘密状态进行散列处理,以生成密钥,
并确保所有S
A 都
拥有独一无二的密钥。所有这样的密钥均不具备“完美向前保密(P F S 
)”的特性,
因为
它们都是从同一个“根”密钥衍生出来的(IKE 共享秘密)。为了提供P 
FS,Diffie-H
ellm
an 公共值以及衍生出它们的那个组都要和nonce 一道进行交换,同时还要
交换具体的I
PSec
 SA 协商参数。最后,用得到的秘密来生成IPSec SA ,以确保实现所谓的

--
※ 来源:.武汉白云黄鹤站WWW bbs.whnet.edu.cn. [FROM: 202.110.136
.194]


--

※ 来源:·BBS 水木清华站 smth.org·[FROM: 61.174.140.1
34]
.

========== * * * * * ==========
返回