IPSec协议族是IETF(Internet Engineering Task Force)制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。
IPSec通过认证头AH(Authentication Header,协议号51)和封装安全载荷ESP(Encapsulating Security Payload)这两个安全协议来实现。AH可提供数据源验证和数据完整性校验功能;ESP除可提供数据验证和完整性校验功能外,还提供对IP报文的加密功能。
IPSec协议有两种封装模式:
传输模式。在传输模式下,AH或ESP被插入到IP头之后但在所有传输层协议之前,或所有其他IPSec协议之前。
隧道模式。在隧道模式下,AH或ESP插在原始IP头之前,另外生成一个新IP头放到AH或ESP之前。
传输模式用于两台主机之间的通讯,或者是一台主机和一个安全网关之间的通讯。在传输模式下,对报文进行加密和解密的两台设备本身必须是报文的原始发送者和最终接收者。
通常,在两个安全网关(路由器)之间的数据流量,绝大部分都不是安全网关本身的通讯量,因此在安全网关之间一般不使用传输模式,而总是使用隧道模式。在一个安全网关被加密的报文,只有另一个安全网关能够解密。因此必须对IP报文进行隧道封装,即增加一个新的IP头,进行隧道封装后的IP报文被发送到另一个安全网关,才能够被解密。
字段 | 长度 | 描述 |
---|---|---|
Next Header | 8比特 | 表示认证头部之后的下一个负载。 |
Payload Len | 8比特 | AH的长度减2,4字节为计数单位。例如,有个96比特的认证值,长度将是"4"(即头部固定的3个4字节 + ICV的3个4字节 - 2)。对于IPv6,头部总长度必须为8字节的倍数。 |
RESERVED | 16比特 | 预留将来使用。必须置0,接收时忽略。 |
Security Parameters Index | 32比特 | 用于给报文接收端识别SA |
Sequence Number Field | 32比特 | 序列号,每发送一个报文,计数加1,例如每发一个SA报文序列号增加1。 |
Integrity Check Value-ICV | 变长 | 报文的ICV字段,可变长度,长度必须为32比特的整数倍。 |
字段 | 长度 | 描述 |
---|---|---|
Security Parameters Index | 32比特 | 安全参数索引。 |
Sequence Number | 32比特 | 序列号。 |
Payload Data* | 变长 | 有效载荷数据(可变)。 |
Padding | 0–255字节 | 填充字段。 |
Pad Length | 8比特 | 填充字段长度。 |
Next Header | 8比特 | 下一个头。 |
Integrity Check Value-ICV | 变长 | 验证数据。 |
因特网密钥交换协议IKE(Internet Key Exchange)是IPSEC的信令协议。
字段 | 长度 | 描述 |
---|---|---|
IKE_AS Initiator's SPI | 8 bytes | 发送者用来唯一标识一个IKE安全联盟,该值不能设置为0。 |
IKE_AS Responder's SPI | 8 bytes | 应答者用来唯一标识一个IKE安全联盟,对于IKE初始交互的消息该值必须为0,其他消息不能为0。 |
Next Payload | 1 byte | 仅随头部之后的负载的类型。 |
MjVer | 4 bits | 标识所使用的IKE协议的最大版本。 |
MnVer | 4 bits | 标识所使用的IKE协议的最小版本。 |
Exchange Type | 1 byte |
|
Flags | 1 byte | 消息中设置的特定选项。如果Flag域置位表示带有选项。
|
Message ID | 4 bytes | 消息标识符,用来对请求消息和呼应消息的匹配,以便控制丢弃消息的重复发送。这在抑制重放攻击时对保障协议的安全性很关键。 |
Length | 4 bytes | 整个消息的长度(报文头+负荷),以字节为单位。 |
Next Payload | 1 byte | 标识消息中的下一个负载的类型。如果当前的负载是消息的最后一个,则此字段置0。
|
C (Critical) | 1 bit |
注意,C比特应用于当前负载,而不是下一个负载。 |
RESERVED | 7 bits | 发送时必须置0,接收时忽略。 |
Payload Length | 2 bytes | 当前负载的长度,包括通用负载的头部,以字节为单位。 |
标准 | 描述 |
---|---|
RFC 4302 | IP Authentication Header |
RFC 4303 | IP Encapsulating Security Payload (ESP) |
RFC 4306 | Internet Key Exchange (IKEv2) Protocol |