IPSec VPN相关词汇说明

本文档的Copyleft归yfydz所有,使用GPL发布,可以自由拷贝,转载,转载时请保持文档的完整性,严
禁用于任何商业用途。
msn: [email protected]
来源:http://yfydz.cublog.cn

Aggressive mode
野蛮模式,在RFC2409中定义,是在IKEv1第一阶段中使用的模式的一种,和Main mode相对,在IKEv2中已经取消。野蛮模式的数据交换过程比较少,SA、密钥交换数据和身份数据是一次性发送的,所以可能会受到DOS攻击,而且提供的功能比主模式相对有限,但在某些特殊场合比较方便一些。

AH
Authentication Header, 认证头,在RFC4302中定义,IPSec通信所使用的两个协议之一,IP协议号51,AH对整个IP包进行认证,但不进行数据加密,用于在某些严格防止IP欺骗的场合,所以在NAT模式下无法使用。
 
 
CA
Cerfication Authority, 认证权威或证书中心,是公认的可信第三方机构,VPN用户可向CA发送证书请求,CA用自己的私钥签名后形成证书文件,CA的公钥是公开的,因此任何人可对该CA发出的证书进行验证。CA相当于公安局,证书相当于个人身份证,人们交往中用身份证证明自己,而公安局保证身份证的合法性和有效性。
 
 
Certification
证书,为CA使用CA私钥对用户的公钥数据进行签名后形成的文件,用来确认该用户公钥的合法性,通常是有时间期限限制的。
 
 
Certification Request
证书请求,是用户向CA发出的描述用户本身信息的原始文件,CA根据此证书请求文件签发相应证书发布。
 
 
CRL
Certification Revoke List, 证书撤销列表,记录该CA所撤销的证书的列表。
 
 
cookie
“小甜饼”?这不太好翻译,cookie在IKEv1中使用,是一种8 字节长的伪随机数,由每个ISAKMP实体生成并进行交换,每个通信过程中cookie都是独一无二的,保障密钥交换的有效性唯一性,还能防止过期的数据包。在IKEv2中,原来IKEv1中的cookie字段被改称为IKE SPI。
 
 
DOI
Domain of Interpretation,解释域,最初在RFC2407中定义,后来在IKEv2的RFC4306中定义,定义ISAKMP过程中各种数据和处理方法。由于在定义ISAKMP的RFC2408中没有定义DOI的具体值,所以需要DOI定义文档RFC2407进行补充,而RFC4306中已经完整定义了DOI,就不再需要单独的DOI文档了。
 
 
DPD
Dead Peer Detection,对方失效探测,在RFC3706中定义,利用定时发送探测信息的方法检测VPN通道对方是否失效。
 
 
ESP
Encapsulating Security Payload,安全封装载荷,在RFC4303中定义,IPSec通信所使用的两个协议之一,IP协议号50,同时提供对数据加密和认证,ESP认证不对外部IP头进行认证,所以可以在NAT模式下使用。
 
 
IKEv1
Internet Key Exchange version 1,互联网密钥交换版本1,在RFC2409中定义。IKEv1协商先要协商出安全的协商通道,也就是保证进行协的数据交换过程是安全的;然后是协商出数据传输的通道,保证数据传输是安全的,由此IKE过程分两个阶段,第一个阶段建立IKE SA,也就是用来建立IKE协商的通道本身的信息,这个阶段数据的交换开始是明文的,后面的是加密的,此阶段有两种交换模式,分别是Main Mode和AggressiveMode;IKEv1第二阶段用于建立IPSec SA,也就是利用IKE协商通道协商出双方真正通信时的数据通道的安全参数,此阶段内的协商数据都是加密的,这个阶段只有一种模式,称为Quick Mode。IKEv1已经被IKEv2取代,但目前市场上的IPSec产品用的基本还是IKEv1。
 
 
IKEv2
Internet Key Exchange version 2,互联网密钥交换版本2,在RFC4306中定义,该RFC中集成了以往的各种单独的IKE属性,包括ISAKMP、IKE、DOI、NAT-T、 Legacy认证和远程地址获取等,IKEv2与IKEv1(RFC2407、2408、2409)不兼容。
 
 
IPComp
IP Payload Compression Protocol,IP载荷压缩协议,RFC3173定义,指在IP通信中对数据进行压缩处理。

IPSec
IP Security,IP安全性,指在IP层上实现的安全框架,以前在RFC2401中定义,后来在RFC4301中重新定义。
 
 
ISAKMP
Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议,以前是单独在RFC2408中定义,现在已经在IKEv2的RFC4306中包括了,ISAKMP定义了一个密钥交换的框架,提供了对对方的身份进行验证的方法,密钥交换时交换信息的方法,以及对安全服务进行协商的方法。然而,它既没有定义一次特定的验证密钥交换如何完成,也未定义建立安全联盟所需的属性,这个过程是IKE完成的。

Main mode
主模式,在RFC2409中定义,是在IKEv1第一阶段中使用的模式的一种,和Aggressive mode相对。在IKEv2中已经取消。主模式的数据交换过程相对多一些,SA、密钥交换数据和身份数据是分开发送的。
 
 
NAT-T
NAT Traversal,NAT穿越,在RFC3947,3948中定义,在RFC4306中也加入了NAT-T的说明。指将ESP协议包封装到UDP包中(在原ESP协议的IP包头外添加新的IP头和UDP头),使之可以在NAT环境下使用的一种方法,这样在内部网中可以有多个IPSec主机建立VPN通道进行通信。因为ESP协议在NAT环境下一般不支持,即使支持也最多只能有一个VPN主机能建立VPN通道。
 
 
PFS
Perfect Forward Secrecy,完美向前保密,表示一旦VPN连接关闭,相关密钥也就失效了,所有密钥需要重新协商,以提高系统安全性。
 
 
Quick mode
IKEv1协商的第二阶段使用的通信模式,在RFC2409中定义,在此过程中协商出IPSec SA,在IKEv2中已经取消。
 
 
RA
Register Authority, 登记中心,是CA的前端机构,用来接受证书请求。
 
 
SA
Security Association,安全联盟,在RFC4301中定义,SA是通信双方经协商后建立起来的一种协定,决定用来保护数据包安全的协议、加密认证方式、密钥以及密钥的有效存在时间等信息。SA是单向的,所以一个IPSec通道中会建立两个SA,分别处理发出和进入的数据包。有关SA的编程接口可通过 PF_KEY类型的socket来实现。
 
 
SADB
Security Association DataBase,安全联盟数据库,在RFC4301中定义。IPSec具体实现时会构建一个安全联盟数据库,由它来维护IPSec协议中的所有SA。
 
 
SPD
Security Policy Database,安全策略数据库,在RFC4301中定义,SPD中保存安全策略,在处理进入和外出包时,需查阅SPD,以判断为这个包提供哪些安全服务,具体策略包括丢弃、直接转发或应用安全服务处理等。
 
 
SPI
Security Parameter Index,安全参数索引,是SA的一个组成部分,在AH和ESP协议头中都有SPI参数,SPI是一个长度为32位的数据,用于唯一地标识出接收端上的一个SA。
 
 
Transport mode
传输模式,IPSec通信使用的两种封装方式之一,在RFC4301中定义。在传输模式下,只是原IP包的负载部分的数据进行封装,在原来的IP头和负载协议头之间插入安全协议(AH、ESP)头。VPN主机必须支持通道模式封装,而VPN网关可以支持,也可以不支持传输模式。
 
 
Tunnel mode
通道模式,IPSec通信使用的两种封装方式之一,在RFC4301中定义。在通道模式下,原来的整个IP包作为数据进行封装,会增加新的IP头和安全协议(AH、ESP)头。VPN网关和VPN主机必须支持通道模式封装。
 
 
VPN
Virtual Private Network,虚拟专用网,指通过封装、加密和认证等技术实现在公共网络上传输内部私有数据而不会泄漏内部信息的方法。
 
 
XAUTH
eXtend Authentication, 扩展认证,是以EAP实现(RFC3748),在RFC4306中则定义为Legacy authentication,IPSec是在IP层上实现的,认证处理更多是用于处理数据的完整性,而用户认证属于应用层的管理,为提高安全性,在 IKE协议第一阶段过程中,增加用户认证过程,通过认证后协商才能继续,XAUTH即为该认证的处理过程框架,而具体的认证算法不限制。
 
 
哈希(HASH)算法
哈希算法是一种单向算法,将数据内容映射到一个有限范围的数据空间,一般输入数据的微小变化会引起映射结果的较大变化,用于检测数据内容是否进行了非法修改。由于映射结果数据空间有限,因此对于该空间的每一个数据,都可对应无穷多的数据模式(HASH相同称为碰撞),好的HASH算法就是将出现这种碰撞的现实可能性降低到几乎为0,目前常用的HASH算法有MD5(128位空间)、SHA1(160位空间),但目前数学上已经可以破解(强碰撞,碰撞一方数据是没有现实意义的),但现实意义的破解(弱碰撞,指两个具有现实意义数据模式的碰撞)还未达到,但研究新的 HASH算法已经是密码界的当务之急。
 
 
 
加密算法
加密算法是描述将明文利用密钥通过一系列数学变换后生成表面上无意义密文数据的变换过程,可通过反变换将密文转换回明文,密文长度一般大于等于明文长度。加密算法分两大类,一类是非对称加密,如RSA,使用两个密钥,分别称为公钥和私钥,使用其中一个加密数据后只能用另一个解开,安全性比较高,但速度慢,密钥长度很大,常用的有768位,1024位和2048位;第二类是对称加密算法,指加密解密都使用相同的密钥,如 DES,3DES,AES,BlowFish,TwoFish, IDEA, CAST等等,对称加密密钥一般128位就已经足够安全了,对称加密算法计算速度比非对称算法快得多,但密钥共享是个问题。在实际使
用中使用混合加密算法,即用非对称加密算法进行对称加密的密钥交换,然后使用对称加密算法来加密实际通信数据。
 
 

同网段VPN
在建立两个网关建立VPN通道时,双方内网地址如果网段相同或重叠的情况即为同网段VPN,在普通情况下,所建立的这种VPN通道是无效的,因为两边地址相同,到远程网段的访问结果被认为是本地内部网段内的访问,而无法从网关走VPN通道,数据甚至不到达本地网关。要在这种情况下实现VPN通信,一般需要作特殊的NAT转换,将两边的内网地址分别映射到不同的虚拟网段从而进行区分,VPN通道则是在这两个虚拟网段间建立,这样一边的内网通过访问对方的虚拟IP网段就可以通过VPN通道访问对方,这实际上是一种特殊的NAT技术。

猜你喜欢

转载自cxw06023273.iteye.com/blog/866844