IKE學習筆記2(IKE交換第一階段)
IKE第一階段目的是建立一個保密和驗證無誤的通訊通道(IKE SA),以及建立驗證過的金鑰。為雙方的IKE通訊提供機密性,訊息完整性以及訊息驗證服務。
參與通訊雙方會生成四種祕密:SKEYID(後續所有祕密建立在他之上);SKEYID_d(用於為其他協議,如ipsec,生成加密金鑰提供材料);SKEYID_a(用於為IKE訊息保障資料的完整性以及對資料來源的身份進行驗證);SKEYID_e(用於對IKE訊息進行加密)。
對於預共享金鑰:SKEYID = PRF(預共享金鑰,Ni|Nr);
對於數字簽名:SKEYID = PRF(Ni|Nr,qxy);
其他祕密:
SKEYID_d = PRF(SKEYID,qxy|Ci|Cr|0);
SKEYID_a = PRF(SKEYID,SKEYID_d|qxy|Ci|Cr|1);
SKEYID_e = PRF(SKEYID,SKEYID_a|qxy|Ci|Cr|2);
主模式(圖1):
交換1,用於IKE提議和轉換方式協商
交換2,用於IKE DH和NONCE交換
交換3,用於通訊雙方身份驗證
使用主模式可以使用IP來區分不同的物件,但在發起者IP為動態分配的時候,發起者的IP不能被提前知道,所以可以使用野蠻模式。
野蠻模式(圖2):因為野蠻模式由於在第一個訊息中帶了身份資訊,因此其本身無法對身份資訊進行加密保護,但也使其不用依賴用IP地址標誌身份。
野蠻模式與主模式的比較:
1,對等體標誌,主模式只能採用IP地址方式標誌對等體,而野蠻模式可以使用IP地址或Name方式。
2,NAT支援,主模式不支援,而野蠻模式支援。
3,野蠻模式效率高,但安全性低。