安全协议—AH/ESP


在确认身份合法的情况下传递密钥,身份校验也得处于安全的环境下;
安全传输的前提是有密钥(重点—传递密钥的前提是身份是可信的)/算法的各个参数的协商/身份认证,身份认证也需要有安全的环境—>安全环境的算法参数协商—>IKE会先形成一个安全传输的环境,用来做身份认证,进而传输密钥;(这里有两个安全传输通道—一个是传输真正数据的通道,一个是IKE形成用来做身份认证的通道)

IKE为了构成安全的环境,它会形成一个IKE SA的安全联盟(相应的整个过程中也有两个安全联盟—一个是传输真正数据时候形成的一个安全联盟(IPsec SA),一个是IKE形成安全环境是形成的安全联盟(IKE SA))
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KZ9eEMla-1660101838488)(assets/image-20220803194849669.png)]](https://1000bd.com/contentImg/2022/08/14/011148626.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qRTrWrYu-1660101838489)(assets/image-20220804112928786.png)]](https://1000bd.com/contentImg/2022/08/14/011148876.png)
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jJc7Z1f2-1660101838490)(assets/image-20220804143303673.png)]](https://1000bd.com/contentImg/2022/08/14/011148876.png)
对等体之间建立一个IKE SA完成身份验证和密钥信息交换后,在IKE SA的保护下,根据配置的AH/ESP安全协议等参数协商出一对IPSec SA。此后,对等体间的数据将在IPSec隧道中加密传输;
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rK0ACefW-1660101838491)(assets/image-20220804145137523.png)]](https://1000bd.com/contentImg/2022/08/14/011149406.png)
IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPSec SA:
身份认证:身份认证确认通信双方的身份(对等体的IP地址或名称)
身份保护:通信双方的身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
DH(Diffie-Hellman)密钥交换算法:IKE采用DH(Diffie-Hellman)算法在不安全的网络上安全地分发密钥。这种方式配置简单,可扩展性好,特别是在大型动态的网络环境下此优点更加突出。同时,通信双方通过交换密钥交换材料来计算共享的密钥,即使第三方截获了双方用于计算密钥的所有交换数据,也无法计算出真正的密钥。
完善的前向安全性PFS(Perfect Forward Secrecy)<完美向前法>:PFS是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。PFS是由DH算法保障的。
AH
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UzpSmjTA-1660101838491)(assets/image-20220805160751635.png)]](https://1000bd.com/contentImg/2022/08/14/011149665.png)
ESP
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-C0oRjjOl-1660101838492)(assets/image-20220805161142382.png)]](https://1000bd.com/contentImg/2022/08/14/011149891.png)
ESP会加密原始数据包的传输层端口信息,所以不支持PAT(端口转换),所以,只支持一对一的NAT;
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eMScZ9S2-1660101838492)(assets/image-20220805172427254.png)]](https://1000bd.com/contentImg/2022/08/14/011150107.png)
NAT- T