首页 > 通信行业标准(YD) > YD/T 1466-2006 IP 安全协议(IPSec)技术要求
YD/T 1466-2006

基本信息

标准号: YD/T 1466-2006

中文名称:IP 安全协议(IPSec)技术要求

标准类别:通信行业标准(YD)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:1279632

相关标签: 安全 协议 技术

标准分类号

关联标准

出版信息

相关单位信息

标准简介

YD/T 1466-2006.Technical Requirements of IP Security ( IPSec ).
1范围
YD/T 1466规定了IP安全协议(PSec)的技术要求,包括IPSec体系结构、IPSec的安全联盟、AH协议和ESP协议等。
YD/T 1466适用于支持IPSec的数据设备。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
IETF RFC 1321 ( 1992 )MD5消息摘要算法
IETF RFC 1828 ( 1995 )使用密钥MD5的P认证
IETF RFC 1829 ( 1995 )ESPDES-CBC转换
IETF RFC 2085 ( 1997 )使用抗重播的HMAC-MD5 IP认证
IETF RFC2104 ( 1997 )HMAC:消息认证的密钥哈希
IETF RFC 2401 ( 1998 )IP安全架构
IETF RFC 2402 ( 1998 )IP认证头
IETF RFC 2403 ( 1998 )ESP和AH中HMAC-MD5-96的使用
ETF RFC 2404 ( 1998 )ESP和AH中HMAC-SHA-1-96的使用
IETF RFC 2405 ( 1998 )带有显式IV的ESP DES-CBC密码算法
ETF RFC 2406 ( 1998 )P封装安全载荷
IETF RFC 2407 ( 1998 )对ISAKMP的因特网IP安全域解释
IETF RFC 2408 ( 1998 )互联网安全联盟和密钥管理协议( ISAKMP )

标准图片预览






标准内容

ICs33.040.40
中华人民共和国通信行业标准
YD/T1466-2006
IP安全协议(IPSec)技术要求
Technical Reguirements of IP Security (IPSec )2006-06-08发布
2006-10-01实施
中华人民共和国信息产业部发布前言·
范围·
2规范性引用文件·
3缩略语·
4IPSec 体系结构·
4.1IPSec框架结构-
4.2工作原理
4.3实现方式·.
4.4工作模式·.·
4.5安全联盟(SA)
4.6IP流量处理
分段处理
4.8ICMP 处理(可选)
5认证头(AH)协议-
5.1AH协议的目标
5.2AH协议头格式:
AH协议处理
-致性要求
6封装载荷(ESP)协议
6.1ESP协议的目标
6.2ESP协议包格式
6.3ESP协议处理-
6.4一致性要求
附录 A(规范性附录)
附录B(规范性附录)
因特网密钥交换协议(IKE)
IPScc 解释域(DOI)
KAOIKA
YD/T 1466-2006
YD/T1466-2006
本标准是P安全协议(IPSec)系列标准之一。该系列标准的名称及结构预i如下:1.P安全协议体系结构》(MODETFRFC2401)2.《IP认证头(AH)》(MODIETFRFC2402)3.《P封装安全载荷(ESP)》(MODETFRFC2406)4.《P安全协议(IPSec)技术要求5.《IP安全协议(IPSec)测试方法》6.P安全协议(IPSec)穿越网络地址翻译(NAT】技术要求》7.《因特网密钥交换协议(KEV2)第1部分:技本要求》8.固特网密钥交换协议(IKBv2)第2部分:测试方法》本标准与YD/T1467-2006《IP安全协议(IPSec)测试方法》配套使用。本标推的附录 A 和附录 B 是规范性附录。本标准由中国通信标准化协会提出井归口。本标准起草单位:信息产业部电信研究院中国移动通信集团公司
华为技术有限公司
中兴通讯股份有限公司
本标准主要起草人:何宝宏袁琦孙少陵苗福友杨银柱,许志军孟宪民吴晨1范围
IP安全协议(IPSec)技术要求
YD/T1466-2006
本标准规定了IP安全协议(IPScc)的技术要求,包括IPSec体系结构、IPSec的安全联盟、AH协)议和 ESP 协议等。
本标准适用于支持IPScc的数据设各。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标谁的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然面,鼓励根据本标推达成协议的各方研究是否可便用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。IETF RFC 1321 (1992 )
IETFRFC 1828 (1995)
IETF RFC 1829 【1995 ]
IETF RFC 2085 ( 1997 )
IETF RFC 2104 ( 1997 )
IETF RFC 2401 (1998 )
IE1F RFC 2402 (1998 )
IETF RFC 2403 (1998 )
IETF RFC 2404 (1998 )
IETF RFC 2405 (1998 )
IETFRFC2406 (1998)
HETF RFC 2407 (1998)
IETF RFC 2408 ( 1998 )
IETF RFC 2409 (1998 )
IETF RFC 2410 (1998 )
IETF RFC 2411 ( 1998 )
IETF RFC 2412 ( 1998 )
IETFRFC 2451 (1998)
IETFRFC2857(2000)
IBTF RFC 3947 (2005 )bzxz.net
IETFRFC 3948 (2005)
draft-ief-ipsec-udp-encaps-justification-00.txtMD5消息摘要算法
使用密钢 MD5 的 IP 认证
ESPDES-CBC转换
使用抗重播的 HMAC-MD5P 认证
HMAC:消息认证的密钥哈希
P安全渠构
P认证头
ESP 和 AH 中 HMAC-MD5-96 的使用ESP和AH中HMAC-SHA-1-96 的他用带有显式IV的ESPDES-CBC密码觉法TP 封装安全载荷
对 ISAKMP的因特网 IP 安全域解释互联网安全联盟和密钥管理协议(ISAKMP)互联网密钥交换协议(IKE)
PSec的空加密算法的使用
P安全文件指南
OAKLEY密销协议
ESPCBC模式密码算法
ESP和AH中HMAC-RIPEMD-160-96的使用IKE中NAT地址穿越协商
IPSec数据包的UDP封装
使用 UDP 封装经过 NAT 的 IPSec 的理由KAOIKA
YD/T 1466-2006
3缩略语
下列缩略语适用于本标推。
ISAKMP
4 IPSec 体系结构
4.1IPSec 框架结构
Authentication Header
Bump in the Stack
Bump in the Wire
Copher Block Chaining
Encapsulating Security PayloadData Encryption Siandard
Domian of Interpreter
HASHMAC
Internet Assigned Numbers AuthorityInternetControl MessasreProtocolIntegrity Check Value
Internet Key Exchange
IPSecurity
Internet Protocol
IntemetSAKeyManagenentProtocolMessage Authentication Code
Message Digest 5
Message Digest-5
NetworkAddressTranslation
Path Maximun Transmission UritSecurity Association
Security Association DatabascSecure Hash Algorithm-1
Sinple Network Management ProtocolSecurity Parameter Index
Securily Policy Database
Transmissiot Control ProtocolUser Datagram Prctocol
Exclusive OR
认证头
堆栈中的块
线缆中的块
码块链
封装安全载荷
数据加密标准
解释域
列MAC
互联网地址分配规构
互联网控制消息协议
完整性校验值
因特网密钥交换
互联网协议
互联网SA密钥管理协议
消息验证码
消息摘要 5
消息摘要-5
网络地址翻译
路径最大传输单元
安金联盟
安全联盟数据库
安企散列算法-1
简单网络管理协议
安全参数索引
安全策略数据库
传输控制协议
用户数据报协议
接位异或
IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议以及负责密钥管理的IKE(T联网密钥交换)协议三个协议组成,各协议之问的关系如图1所示,(1)AH为IP数据包提供无连接的数据完整性和数据源身份认证,同时具有防重播攻击的能力。2
YD/T1466-2006
数据完整性校验通过消息认证码如(MD5)产生的校验来保证:数据源身份认证通过在待认证数据中加人一个共享密钥来实现;AH报头中的序列号可以防止重播攻击。(2)ESP为正数据包提供数据的保密性(加密)、无连接的数据完整性、数据源身份认证以及防重放攻击保护。其中,数据的保密性是ESP的基本功能,而数据源身份认证、数据完整性检验以及抗重播保护都是可选的。
(3)AH和ESP可以单独使用,也可以结合使用,甚至嵌套使用。通过这些组合方式,可以在两台主机、两台安全网关(防火墙和路电器),或者主机与安全网美之间使用。(4)解释域(DOI)将所有的PSec协议捆绑在:-起,是IPSec安全参数的主要数据库。(5)密钥管理,密钥管理包括IKE协议和安全联盟(SA)等部分。IKE提供密钥确定、密钥管理,在通信系统之间建立安全联盟,是.一个产生和交换密钥材料并协调IPSec参数的框架。IKE将密钥协商的结果保留在SA,供AH和ESP以后通信时使用。IPScc槟架
密第法
4.2工作原理
解释域(DOL)
密钧理
围 1IPSec 体系结构
验证算法
P协议本身不集成任何安全特性,狼很容易伪造出P包的地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容。因此,在网上传递P数据报可能会遇到下列安全威胁:(1)身份欺骗。接收者无法确认所收到的数据确实来自真正的数据源或发送者。这可以使用AH或者ESP协设进行身份认证的保护。(2)数据的完整性遭到破坏。接收者无法确认所收到的数据就是发送方所发送的原始数据,因为数据在传递过程中可能会被修改,这可以使用AH或者ESP协议进行数据完整性的保护。(3)数锯隐私性遭到破坏。原始数据在传输途中被其他未经授权的人看到。这可以采用ESP协议对数据进行加密,提供隐私保护。IPSec是为了在P层提供通信安全而制定的一套协议族,可有效地保护IP数据报的安企,它采取的具体保护形式包括数据起源地验证、无连接数据的完整性验证、数据内容的机密性、抗重播保护以及有限的数据流机密性保证。
PSec提供了一种保障主机之间、网络安全网关(如路由器或防火墙)之间或主机与安全网关之问的数据包安全机制,定义了一套默认的、强制实施的算法,以确保不同的实施方案之间的互通。由于受IPSec保护的数据报本身是另一种形式的EP包,所以在主机之间可以提供端到端的验证,并提供嵌套安3
YKAONIKAa
YD/T1466-2006
全服务。
使用PSec协议中的AH协议和ESP协议,可以对IP数据报或上层协议(如UDP和TCP)进行保护,这种保护由PSec两种不同的工作模式来提供。其中,AH可以证明数据的起源地,保障数据的完整性以及防止相同数据包的不断重播。ESP除其有AH的所有能力之外,还可选择保障数据的机密性以及为数据流提供有限的机密性保障。为正确封装及提取IPSec数据包,将安全服务/密钥与要保护的通信数据联系起来,IPSec采用了“安全联盟SA”的构建方案。IPSec 的 SA是单向工作的,既可人工创建,也可采用动态创建方式。SA驻留在“安全联盟数据库(SAD”内。PSec还定义了用户能以多大的精度求设定自己的安企策略,由“选择符”来控制精度的大小,安全策略由“安全策略数据库(SPD”以维护。对于外出数据包,IPSec协议首先查询SPD,确定为数据包应使用的安全策略。如果检索到的数据策略是应用 IPSec,再查询 SAD,确定是否存在有效的 SA。(1)若存在有效的SA,则取出相应的参数,将数据包封装(包括加密、验证、添加IPSec头和IF头等),然后发送。
(2)若尚未建立SA,则启动或触发IKE协商。(3)存在SA但无效,将此信息向IKE通告,请求协商新的SA。对于进人数据包,IPSec协议先查询SAD。(1)未找到SA,则应丢齐。
(2)应使用IPSec保护,没有保护的报文则被丢弃。(3)找到SA,解封后匹配策略。若相符,交给上层或转发,否则丢弃。4.3实现方式
IPSec可以在主机,路由器/防火墙(创建一个安全网关)或两者中同时实施和部署。用户可以根据刘安全服务的要求决定究竞在什么地方实施,IPSec的实现方式可分为三种:集成方式、BITS方式,BITW方式。
(1)把IPSec集成到P协议的原始实现中。这需要处理IP源代码,适用丁在主机和安全网关中实现。【2)“堆栈中的块(BITS)实现,把IPSec作为一个“楔子”插在原来的P协议栈和链路层之间。这不需要处理卫源代码,适用于对原有系统的升级改造。这种方法通常用在主机方式。【3)“线缆中的换”(BITW)实现,IPSec的实现在一个设备中进行,该设备直接接入路山器或主机设备,通常用于商业和军事目的。当用于支持一台主机时,与BITS实现非常相似,但在支持路由器或防火墙时,它必须起到一台安全网关的作用。4.4工作模式
IPSec支持两种运行模式:传輪模式和隧道模式,AH和ESP都支持这两种模式。4.4.1传输模式
传输模式为上层协议提供安全保护,保护的是P包的有效载荷(如TCP、UDP和ICMP),如图2所示。通常情况下传输模式只用于两台主机之间的安全通信。当一台主机运行AH或ESP时,Pv4的有效载荷通常是指跟在IPv4报文头后面的字段,IPv6的有效载荷是IPv6基本报头和扩展报头后面的字段。4
4.4.2道模式
原P头
IPSce 头
受保扩的内容
图2传输模式
YD/T1466-2006
隧道模式为整个IP包提供保护,如图3所示。隧道模式首先为原始LP包增加AH或ESP字段,然后再在外部增加一个新的P头。所有原始的或内部包通过这个隧道从P网的一端传递到另一端,沿途的路由器贝检查最外面的P报头,不捡查内部原来的报头。由于增加了一个新的IP报头,因此新P报文的目的地址可能与原来的不一致。隧道模式通常用在至少端是安全网关的时候,如防火墙和路由器。受保护的内容
4.5安全联盟【SA】
4.5.1定义与功能
IPSec头
图3隧道模式
SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用来保护数据的PSec协议类壁、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务。
SA的概念是IPSec案钥管理的基础。AH私ESP都使用SA,而且IKE协议的主要功能就是建立和维护SA。SA可以手工建立,也可以使用IKE协议自动建立。由SA提供的安全服务取决于所选择的安全协议、SA模式、SA的终点以及协议内的可选服务,SA可以是粗粒度的,如整个网关内的主机都使用一个安全关联;也可以是细粒度的,如每个数据包使用个安全联盟,细粒度的SA可提供流量分析,SA是单向的。如采两台主机正在来用ESP通信,那么主机A需要一个用来处理外出数据包的SA(ou),还需要一个处理进人数据包的SA(in)。主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的SA(out)和主机A的SA(in)共亨相同的加密参数。SA叫以为AH或者ESP提供安全服务,但不能同时提供。如果一个流量同时使用了AH和ESP,那就必须为该流量建立两个(或更多个)SA。为了保证两台主机或安全网关之间典型的双向通信,至少需要建立两个SA(每个方向--个)一个SA通带用一个三元组惟一的表示:安全参数索引(SPI)、母的IP地址和安全协议(AH或ESP)原则上目的地址可以是一个单播地址、IP广播地址或-个组播地址,但PSecSA管理机制目前仅支持单播SA,因此SA目前只适用于点到点的通信中。有两种类型的SA:传输模式和隧道模式。传输模式的SA是两台主机之间的安全联盟,两台主机之间也可以建立隧道模式的SA。在IPv4中,传输模式的安全协议头紧跟在IP头和可选宇段之后,其他高层协议之前(比如TCP或UDP)。在IPv6中,安全协议头出现在基本P头和扩展P头之后,高层协议之前。在5
KAOIKA
YD/T1466-2006
ESP中,传输模式的SA只为高层协议提供安全服务,不包括IP头和其他ESP头之前的扩展头,在AH中,安全保护延伸到选择的P头、扩展头,选项部分,隧道模式的SA基本上用于P隧道。当通倍的任何一方是安全网关时,SA就必须是隧道模式。因此,两个安全网关之间、\-台主机和一个安全网关之间的SA总是隧道方式的。注意:虽然安全网关只需婴支持隧道模式,但也可以支持传输模式,比如在网关以普通主机的身份参与以它为目的地的通信(SNMP命令并只是转发流量时,网关就允许为传输模式。4.5.2 SA 的组合
个SA对IP数据报不能同时提供AH和ESP保护,当把一系列SA应用十业务流时,称为SA捆绑。SA绑的顺序由安全策略决定,SA拥绑中各个SA的终点可能不同。例如,一个SA可能用于主机与安全网关之间,而另一个SA可能用于主机与安全网关内的主机。多个SA可以用传输邻接和嵌套隧道两种方式联合起来组成SA捆绑。传输邻接是指将多个安全协议应用于一个数据报中,应用过程中不使用现隧道方式。这种方式仅允许AH和ESP进行一层的联合。如SA中的算法强度足够,则没有必要将多个SA嵌套。对个数据报同时使用AH和ESP传输模式时,应先应用ESP,再应用AH,如图4所示。安全
网关!
SA1(传)SA2(传输)
图 4 传输邻接方式
网关2
嵌套隧道是指通过隧道应用多层安全协议,允许多层嵌套。每个隧道间以发起和终止于不同的位置
嵌套隧道有兰种基本情况。
(1)SA两端的端点是相间的,如图5所示。内部和外部隧道协议是AH或ESP。安全
间关1
SA1<随道)
SA2(隧道)
图 S 第一种情况
降关2
(2)SA一端的端点是相同的、如图6所示。内部和外部隧道协议是AH或ESP安全
两关!
SAI(隧道)
SA2(继道)
图6第二种情况
网关2
(3)SA两端的端点都不相同,如图7所示。内部和外部隧道协议是AH或ESP。安全
网关!
4.5.3SA数据库
4.5.3.1选择符
SA2(越道)
图7第三种情况
两奖2
选择符是从网络层和传输层内提取出来,它决定了提供给一个包的安全服务。YD/T 1466-2006
SA管理必须支持选择符参数控制SA的粒度。根据使用的选择符,SA可以是细粒度的,或粗粒度的。例如,在两台主机之间可以通过单个SA携带所有流量,也可以扩展到多个SA工,由不同SA提供不同的安全服务。
选择符包括目的地址、源地址、名字、协议、上层端口。(1)月的地址
目的地址可以是一个单独的地址、组播地址、地址范围和通配符地址。后三个都用于支持共享相同SA的多个目的地址。对于隧道处理的P包,用作选择符的目的地址宁段和用于查找SA的目的地址字段不同。但是,日的网关中的策略是根据实际的日的地址设置的,对SPD数据库进行检索时要使用这一地址。(2)源地址
源地址可以是一个单独的P地址、组播地址、地址范困和通配符地址。后三个都用于支持共享相向SA的多个目的地址。
(3)名宇
名字字段用于标识与一名有效用户或者系统名称关联在一起的策略。其中包括DNS名、X.500区分名或者在IPSecDOI中定义的其他名字类型。只有在IKE协商期间(非包处理期间),名字字段才能作为一个选择符使用。在包处理期间,这一字段不能作为一个选择符使用。(4)传输层协议
从IPv4中的“协议”和Pv6中的“下一个头”字段获得,许多情况下,一旦使用了ESP,就无法访问传输协议,这时需要使用通配符。(5)源和目的端口
TCP或UDP端口号,可为单个端口、端口列表或通配端口,如果端口不能访间,则要使用通配符(()数据敏感等级【可选)
通信数据的保密等级、可分为普通、秘密、机密、绝密。4.5.3.2安全策略数据库(SPD)
在IPSec环境下SA是执行安全策略的管理组件,其中安全策略数据库SPD是SA处理的必备要素,SPD指出以何种方式对IP数据报提供何种服务。数据库的形式以及接口方式不在本标难的规定范围之内。SPD指定给P数据流提供的安全服务,主要根据源地址、目的地址、入数据或出数据等确定。对于出7
KANIKAa
YD/T1466-2006
数据包或人数据包的处理方式,SPD的输出有三种:丢弃、绕过IPSec或应用IPSec,第一种处理方式是指包不被处埋,只是简单地丢弃;第二.种处理方式是指包不需要PSec保护,而在载荷内增添IP头,然后分发P包:第三种处理方式是指对包提供IPSec保扩,且SPD必须说明提供的安全服务、应用的协议及使用的算法等。
SPD有一个排序的策略列表,针对入数据和出数据有不同的表项,每个策略表项通过选择符定义了策略或SA的拉度,并指定某些数据流必须绕过IPSec的处理,一些则必须被丢弃或经过PSec处理等策略。每个IPSec实现必须具有管理接口,允诈用户或系统管理员管理SPD。出数据或人数据包受到IPSec处理的影响时,SPD必须指明在每种情况下采取的措施。安全策略要求流量按照特定的次序应用念个SA,因此对于SPD中的策略表项就有顺序的要求,IPSeC实现可以按照SA的顺序处理!数据包和人数据包。4.5.3.3安全联盟数据库(SAD)SAD包含每一个SA的参数信息,在SAD中的表项定义了和SA相关的参数,如AH或ESP算法和密钥,顺序号协议模式以及SA的生存期。对于出流量处理,有一个SPD表项包含指向某个SAD表项的指针,SPD决定了一个特定的数据包使用什么样的SA。如果SPD表项的指针不指向和包相应的SA,IPSec实现就需要创建一个SA,并将SPD表项和SAD表项连接在一起。对于入流量处理,中SAD来决定如何对特定的数据包进行处理,SAD的表项根据月的地址,IPSec协议类型和SPI这三个参数进行紧引。使用下列三个参数查询SAD中的SA:一外部头的月的地址:「Pv4或IPv6的月的地址。一IPSec协议:AH或ESP,用于数据库中SA查询的索引,规定SA相关的流量使用的PSec协议。一SPI:个32位的值,用于识别使用相同IPSec协议、在相同目的地终结的不同SA。使用下面的SAD字段处理IPSec:一序列号:序列号是一个32位的字段,用求产生AH或ESP头中的序列号字段。SA建立初始,该字段的值设为0。每次用SA来保护一个数据包,序刻号的值便会递增1。通常在这个字段溢出之前,SA会市新进行协商。且标主机利用这个字段来侦测“重播”攻击。一序列号溢出:该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生一个审计事件,并禁止用SA继续发送数据包。
一抗重播窗口:一个32位的计-数器,判断进人的AH或ESP包是否是重播的数据包。仅用于进人数据包,如接收方不选择抗重播服务(如手工设置SA时),刚不使用抗重播窗口。AH验证算法、密钥。
一ESP加密算法、密钥。
一生存期:规定每个SA最长能够存在的时间。SA超过这个时间,应建立一个新的SA(以及新的SPI)或终止通信。生存期可表示为受该SA保护的字节数,或表示为SA的持续时间,或同时用这两种方式表示。一模式:该字段可以设为遂道模式、传输模式,可选设为通配符,说明应用AH或ESP的模式。如果这个字段设置为通配符,那么该SA既可用于遂道模式,也可用于传输模式。隧道目的地:该字段指出隧道的目的地,即外部头的目的地址。一PMTU参数:在隧道模式下使用PSec时,必须维持正确的PMTU信息,以便对数据包进行相应的分段:作为PMIU字段的部分,SA维持着两个值:PMTU和老化字段。4.5.4SA的普理
YD/T1466-2006
SA的管理既可手工进行,也可通过自动密钥管理协议来完成,比如IKE。虽然不向的方法会影响协议提供的安全服务,但AH和ESP协议独立于相关的SA管理技术。SA管理的最简单形式是手工管理,可以手工配置每个密钥系统和SA管理数据。手工方式静态配置对称密钥,适用于小规模的环境下,并在有限范围内保护流。SA管理使用的自动密钥管理协议是IKB。当使用自动密钥管理协议时,在下列种情况下:加密算法使用多重密钥(例如三重DES)、认证算法使用多重密钥,同时使用加密和认证算法,对于单个的SA需要产生多重加密密钥和多重认证密钥。密钥管理系统能够提供每个密钥的比特流或产生提取密钥的比特流,在SA的两端必须保证比特流以相同方式映射到要求的密钥,并且算法要指定从比特流中提取的顺序。加密密钥一般从第一个比特提取,认证密钥从剩余的比特中提取。密钥的比特数在相关算法中定义。SA管理的两大主要任务是创建和除。为了进行SA的管理,要求用户应用一个接口同内核通信,以实现对SAD数据库的管理。
SA的创建分两步进行:首先协商SA参数,再用SA更新SAD。必须支持人工密钥管理,此时SPI的分配、参数的拟定均是人工进行;或者SA通过自动密钥管理协议(如IKE)来完成。如果安全策略要求建立安全、保密的连接,却找不到相应的SA,IPSecC会自动调用IKE。而后KE会与目标主机/路由器协商具体的SA,并创建这个SA,加人到SAD数据库中,在两个主机间就会传送加密的数据包。
在下列情况下需要删除SA:
一存活时间过期。
一钥被破解。
-SA加密/解密或验证的字节数超过策略设定的阔值。一另一端要求删除这个SA。
SA可以手工删除或通过IKE来删除。为了提高系统的安全性,经常需要更新密钥,IPSec本身不提供更新密钥的能力。因此,一般先协商并建立一个新SA,再删除现有的SA。SA被删除后,就带重新使用SPI
如果SA所剩的生存期很短,应重新建立SA,尽量避免使用以前的SA。4.6IP流量处理
流量处理过程,必须查询SPD。如果在SPD中没有发现和包匹配的策略,必须丢弃该包。4.6.1外出IP流量的处理
4.6.1.1选择和使用SA或SA捆绑
出流量的处理过程中,传输层的数据包进入P层。EP层根据选择符的值检索 SPD数据库,判断应为这个包提供哪些安全服务。SPD检索的输出有三种情税:一丢弃这个包。此时包不被处理,只是简单地丢弃。一绕过 IPSec 服务。在这种情况下,IP 层会在载荷内塔添 P 头,然后分发 P 包。一应用IPSec服务。在这种情况下,如果已建文了一个 SA,就返回一个指问这个 SA或 SA捆绑的指针;如果尚未建立SA,就调用IKE建立这个SA。如果输出的策略规定将IPSec应用于数据包,那么9
KANIKAa
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。