智汇华云:IPSec VPN原理介绍与实现

文章正文
发布时间:2024-09-08 12:23

IPSec VPN是目前应用最广泛、最安全的VPN,从个人手机到平板电脑再到路由器、企业的防火墙都能轻松的创建IPSec VPN,保护使用者的数据安全防止数据被劫持,嗅探,因此掌握IPSec VPN原理以及常见问题排查对于运维及开发人员来说都至关重要。本期华云数据“智汇华云”专栏将为您奉上IPSec VPN原理介绍与实现。

IPSec全称是Internet Protocol Security,是由(Internet Engineering Task Force)制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合,主要包括:

1.IKE(Internet Key Exchange 因特网密钥交换协议)

2.ESP(encapsulating security payload 封装安全载荷)

3.AH(Authentication Header 认证头协议,无法经过NAT,基本不使用)

IKE因特网密钥交换

IKE协议有v1版本和v2版本,目前我们主要使用v1版本,v1版本是基于UDP500 和4500(NAT使用)端口号的应用层协议。IKE协议的主要作用是交换IPSec对等体两端的SA(Security Association),SA一般包括:

1.使用哪种协议(AH、ESP还是两者结合使用)

2.协议的封装模式(传输模式和隧道模式)

3.认证算法(MD5、SHA-1)

4.加密算法(DES、3DES和AES128、aes256)对称加密,用于加密数据

5.pfsgroup(diffie-hellman group)modp1024,modp1536,modp2048非对称加密,用于安全交换密钥

6.特定流中保护数据的共享密钥以及密钥的生存周期等

IKEv1版本的协商过程分为两个阶段。

第一阶段叫做IKE(ISAKMP) SA,协商出来的SA给第二阶段使用,这一阶段又有两种协商模式,使用中一般使用主模式,比较安全

main mode,安全,但是要6个数据包

aggressive(野蛮模式),只需要4个数据包,由于不安全容易被暴力破解,一般不使用

第二阶段叫做IPSec SA,协商出来的SA给用户数据流加密使用

封装协议(安全协议)

IPSec的封装协议有两种:

1.AH(Authentication Header) 认证头协议,协议号为51。工作原理是在每一个数据包的标准IP报头后面添加一个AH报文头,基本不使用。

2.ESP(encapsulating security payload) 封装安全载荷,协议号为50。工作原理是在每一个数据包的标准IP报头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾(ESP Tail和ESP Auth data)。

*与AH不同的是,ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。

封装模式

IPSec的封装模式也有两种,实际使用的时候双方协商出封装协议和封装模式,一并使用:

1.传输模式(host-to-host transport mode),在传输模式中,AH头或ESP头被插入到IP头与传输层协议头之间,保护TCP/UDP/ICMP负载。传输模式不改变报文头,基本不使用。

2.隧道模式(tunneling mode ),隧道模式下,AH协议的完整性验证范围为包括新增IP头在内的整个IP报文。ESP协议验证报文的完整性检查部分包括ESP头、原IP头、传输层协议头、数据和ESP报尾,但不包括新IP头,因此ESP协议无法保证新IP头的安全。ESP的加密部分包括原IP头、传输层协议头、数据和ESP报尾。

IPSec实现-控制面

上面讲的都是IPSec协议上的定义和规范,具体到IPSec在linux系统的实现上主要有各种swan(openswan,strongswan,libreswan),这些应用程序负责协商双方的加密算法,加密方式,隧道模式,路由策略。并通过linux的xfrm内核接口调用下发到数据面中。

IPSec实现-数据面

IPSec在Linux上有两种数据面,目前一般使用第二种Linux内核的XFRM框架,除非是很老的机器没有这个的时候会用第一种:

1.KLIPS ,很古老,2.6版本以前的Linux版本使用。通过创建出虚拟IPSec接口,路由IPSec数据包,可以很方便添加firewall规则。

2.Linux内核XFRM/NETKEY(ipsec transform),执行具体的转发策略和封包解包,如果有offload还要执行offload提升速度。新版本内核也支持创建出虚拟IPSec接口,方便添加firewall规则。

控制面-Libreswan

这里我们主要讲一下libreswan,libreswan是目前使用较多的IPSec控制面实现,平常使用中需要掌握libreswan中的pluto和whack命令

1.pluto 命令是IPsec IKE keying守护进程,负责自动化ipsec之间的SA协商。

启动pluto守护进程命令:ipsec pluto

2.whack命令是用户和pluto守护进程进行交互使用的命令

# 添加一条ipsec连接(vpn1的具体配置写在文件中)

ipsec whack addconn vpn1 --config ipsec.config

# 允许pluto守护进程开始监听

ipsec whack --listen

# 初始化ipsec连接

ipsec whack --initiate --name vpn1

数据面-XFRM

Linux内核通过XFRM框架来支持IPSec的数据面实现,xfrm框架支持Linux的网络namespace。

xfrm使用两个数据库记录ipsec的数据面信息。

1.xfrm策略,存储在内核的SPD(security policy database)中。告诉ipsec哪些流量需要进行ipsec处理。

2.xfrm状态,存储在内核的SADB(security association database)中。表示单向流量,包含加密密钥,标志,请求ID,统计信息等信息。

手动创建ipsec隧道

ip xfrm命令可以手动创建两台之间使用ipsec隧道通信,跳过libreswan的控制面SA协商

192.168.0.6 <=======> 192.168.0.28,脚本如下:

A=192.168.0.6

B=192.168.0.28

ip xfrm state add src $A dst $B proto esp spi 0x00000301 mode tunnel auth md5 0x96358c90783bbfa3d7b196ceabe0536b\

enc des3_ede 0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df

ip xfrm state add src $B dst $A proto esp spi 0x00000302 mode tunnel auth md5 0x99358c90783bbfa3d7b196ceabe0536b\

enc des3_ede 0xffddb555acfd9d77b03ea3843f2653255afe8eb5573965df

ip xfrm policy add src $A dst $B dir out ptype main tmpl src $A dst $B proto esp mode tunnel

ip xfrm policy add src $B dst $A dir in ptype main tmpl src $B dst $A proto esp mode tunnel

ip xfrm state add src $A dst $B proto esp spi 0x00000301 mode tunnel auth md5 0x96358c90783bbfa3d7b196ceabe0536b\

enc des3_ede 0xf6ddb555acfd9d77b03ea3843f2653255afe8eb5573965df

ip xfrm state add src $B dst $A proto esp spi 0x00000302 mode tunnel auth md5 0x99358c90783bbfa3d7b196ceabe0536b\

enc des3_ede 0xffddb555acfd9d77b03ea3843f2653255afe8eb5573965df

ip xfrm policy add src $A dst $B dir in ptype main tmpl src $A dst $B proto esp mode tunnel

ip xfrm policy add src $B dst $A dir out ptype main tmpl src $B dst $A proto esp mode tunnel

tcpdump 抓包

抓包看两台机器之间的ping包,可以发现ping包已经被加密为ESP报文。

首页
评论
分享
Top