|
楼主 |
发表于 2008-3-25 21:15:21
|
显示全部楼层
IKEv2
Internet Key Exchange version 2,互联网密钥交换版本2,在RFC4306中定义,该RFC中集成了以往的各种单独的IKE属性,包括ISAKMP、IKE、DOI、NAT-T、Legacy认证和远程地址获取等,IKEv2与IKEv1(RFC2407、2408、2409)不兼容。
IPComp
IP Payload Compression Protocol,IP载荷压缩协议,RFC3173定义,指在IP通信中对数据进行压缩处理。
IPSec
IP Security,IP安全性,指在IP层上实现的安全框架,以前在RFC2401中定义,后来在RFC4301中重新定义。
ISAKMP
Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议,以前是单独在RFC2408中定义,现在已经在IKEv2的RFC4306中包括了,ISAKMP定义了一个密钥交换的框架,提供了对对方的身份进行验证的方法,密钥交换时交换信息的方法,以及对安全服务进行协商的方法。然而,它既没有定义一次特定的验证密钥交换如何完成,也未定义建立安全联盟所需的属性,这个过程是IKE完成的。
Main mode
主模式,在RFC2409中定义,是在IKEv1第一阶段中使用的模式的一种,和Aggressive mode相对。在IKEv2中已经取消。主模式的数据交换过程相对多一些,SA、密钥交换数据和身份数据是分开发送的。
NAT-T
NAT Traversal,NAT穿越,在RFC3947,3948中定义,在RFC4306中也加入了NAT-T的说明。指将ESP协议包封装到UDP包中(在原ESP协议的IP包头外添加新的IP头和UDP头),使之可以在NAT环境下使用的一种方法,这样在内部网中可以有多个IPSec主机建立VPN通道进行通信。因为ESP协议在NAT环境下一般不支持,即使支持也最多只能有一个VPN主机能建立VPN通道。
PFS
Perfect Forward Secrecy,完美向前保密,表示一旦VPN连接关闭,相关密钥也就失效了,所有密钥需要重新协商,以提高系统安全性。
Quick mode
IKEv1协商的第二阶段使用的通信模式,在RFC2409中定义,在此过程中协商出IPSec SA,在IKEv2中已经取消。
RA
Register Authority, 登记中心,是CA的前端机构,用来接受证书请求。
SA
Security Association,安全联盟,在RFC4301中定义,SA是通信双方经协商后建立起来的一种协定,决定用来保护数据包安全的协议、加密认证方式、密钥以及密钥的有效存在时间等信息。SA是单向的,所以一个IPSec通道中会建立两个SA,分别处理发出和进入的数据包。有关SA的编程接口可通过PF_KEY类型的socket来实现。
SADB
Security Association DataBase,安全联盟数据库,在RFC4301中定义。IPSec具体实现时会构建一个安全联盟数据库,由它来维护IPSec协议中的所有SA。
SPD
Security Policy Database,安全策略数据库,在RFC4301中定义,SPD中保存安全策略,在处理进入和外出包时,需查阅SPD,以判断为这个包提供哪些安全服务,具体策略包括丢弃、直接转发或应用安全服务处理等。
SPI
Security Parameter Index,安全参数索引,是SA的一个组成部分,在AH和ESP协议头中都有SPI参数,SPI是一个长度为32位的数据,用于唯一地标识出接收端上的一个SA。
Transport mode
传输模式,IPSec通信使用的两种封装方式之一,在RFC4301中定义。在传输模式下,只是原IP包的负载部分的数据进行封装,在原来的IP头和负载协议头之间插入安全协议(AH、ESP)头。VPN主机必须支持通道模式封装,而VPN网关可以支持,也可以不支持传输模式。
Tunnel mode
通道模式,IPSec通信使用的两种封装方式之一,在RFC4301中定义。在通道模式下,原来的整个IP包作为数据进行封装,会增加新的IP头和安全协议(AH、ESP)头。VPN网关和VPN主机必须支持通道模式封装。
VPN
Virtual Private Network,虚拟专用网,指通过封装、加密和认证等技术实现在公共网络上传输内部私有数据而不会泄漏内部信息的方法。
XAUTH
eXtend Authentication, 扩展认证,是以EAP实现(RFC3748),在RFC4306中则定义为Legacy authentication,IPSec是在IP层上实现的,认证处理更多是用于处理数据的完整性,而用户认证属于应用层的管理,为提高安全性,在IKE协议第一阶段过程中,增加用户认证过程,通过认证后协商才能继续,XAUTH即为该认证的处理过程框架,而具体的认证算法不限制。
哈希(HASH)算法
哈希算法是一种单向算法,将数据内容映射到一个有限范围的数据空间,一般输入数据的微小变化会引起映射结果的较大变化,用于检测数据内容是否进行了非法修改。由于映射结果数据空间有限,因此对于该空间的每一个数据,都可对应无穷多的数据模式(HASH相同称为碰撞),好的HASH算法就是将出现这种碰撞的现实可能性降低到几乎为0,目前常用的HASH算法有MD5(128位空间)、SHA1(160位空间),但目前数学上已经可以破解(强碰撞,碰撞一方数据是没有现实意义的),但现实意义的破解(弱碰撞,指两个具有现实意义数据模式的碰撞)还未达到,但研究新的HASH算法已经是密码界的当务之急。
加密算法
加密算法是描述将明文利用密钥通过一系列数学变换后生成表面上无意义密文数据的变换过程,可通过反变换将密文转换回明文,密文长度一般大于等于明文长度。加密算法分两大类,一类是非对称加密,如RSA,使用两个密钥,分别称为公钥和私钥,使用其中一个加密数据后只能用另一个解开,安全性比较高,但速度慢,密钥长度很大,常用的有768位,1024位和2048位;第二类是对称加密算法,指加密解密都使用相同的密钥,如DES,3DES,AES,BlowFish,TwoFish, IDEA, CAST等等,对称加密密钥一般128位就已经足够安全了,对称加密算法计算速度比非对称算法快得多,但密钥共享是个问题。在实际使
用中使用混合加密算法,即用非对称加密算法进行对称加密的密钥交换,然后使用对称加密算法来加密实际通信数据。
同网段VPN
在建立两个网关建立VPN通道时,双方内网地址如果网段相同或重叠的情况即为同网段VPN,在普通情况下,所建立的这种VPN通道是无效的,因为两边地址相同,到远程网段的访问结果被认为是本地内部网段内的访问,而无法从网关走VPN通道,数据甚至不到达本地网关。要在这种情况下实现VPN通信,一般需要作特殊的NAT转换,将两边的内网地址分别映射到不同的虚拟网段从而进行区分,VPN通道则是在这两个虚拟网段间建立,这样一边的内网通过访问对方的虚拟IP网段就可以通过VPN通道访问对方,这实际上是一种特殊的NAT技术。 |
|