⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 rfc2401.txt

📁 283个中文RFC文档
💻 TXT
📖 第 1 页 / 共 5 页
字号:
对于在4.4.2节中定义的每个选择符,SAD中的SA入口必须包含一个或多个在创建SA时协商的值。对于发送者,这些值用于决定给定的SA对于输出报文是否适当,这是检查是否一个可以使用的存在的SA的一部分。对于接收者,这些值用于核对输入报文的选择符值与SA的那些值是否的匹配(也间接检查了匹配策略的那些值是否与之匹配)。对于接收者,这是证实SA适合于这个报文的一部分。(参看6节的ICMP消息策略),这些域可能有一个特殊值、范围、通配符,或在4.4.2节描述的"OPAQUE","Selectors"。注意对一个ESP SA,加密算法或认证算法可能是空的,但不能都为空。
下面SAD域用于IPsec处理:
* 序列号计数器(Sequence Number Counter):用于产生在AH或ESP头中Sequence number域的32位值 。
	[所有实现需要,但只用在输出传输里。]
* 序列号计数器溢出(Sequence Counter Overflow):表明序列号计数器溢出是否应该产生审查事件并且阻止SA上额外包的传输的标志。
	[所有实现需要,但只用在输出传输里。]
* 抗重播窗口(Anti-Replay Window):用于决定输入AH或ESP报文是否是重播的32位计数器和位示图(或等效物)。
[所有实现需要,但只用在输入通信里。注意:如果抗重播已经被接收者禁止,例如手动密钥SA的情况下,那么就不用抗重播窗口。]
* AH认证算法、关键字(AH Authentication algorithm,keys)等。
	[所有AH实现需要]
* ESP加密算法、关键字、IV模式IV(ESP Encription algorithm,keys,IV mode,IV)等。
	[所有ESP实现需要]
* ESP认证算法、关键字(ESP Authentication algorithm,keys)等。若未选认证服务,这个域就为空。[ESP实现需要]
* 安全连接的生命期(Lifetime of this Security Association): 时间间隔,在这段时间间隔之后,SA必须被新的SA(和新SPI)替换或者终止,并加上这个动作发生的标志。这可以作为时间或字节计数表示,或同时做两个用途,第一个生命期呼出优先(expire to taking precedence)。一个合适的实现必须既支持生命期的类型,又支持两种类型同时起作用。如果时间被占用,和如果IKE占用了SA建立的X.509认证,那么SA生命周期必定被认证的有效间隔和用于SA的IKE交换的CRL的NextIssueDate所限制。创始者和反应器都应该对这个时样中限制的生命期负责。
	[所有实现需要]
     		注意:当SA到期(expire)是本地事件时,这个细节是怎么处理关键字刷新的细节。但是,合理的方法是:
(a)如果用字节计数,实现就应该计算IPsec算法应用的字节数。对于ESP,这是一个加密算法(包括空加密),对于AH,这是一个认证算法。这包括填补(pad)字节等。注意实现应该能让SA末端的计数器去掉同步(synch),例如,因为包丢失或者因为在每个SA末端的实现没有用同样的方法。
(b)应该有两种类型的生命周期-软生命周期,用来警告实现的初始化动作如设置SA替代,和在当前SA结束时的硬生命周期。
(c)如果到期报文不能得到传输,在SAs的存活时间内,则该包应该被丢弃。
* IPSec协议模式:隧道,传输或者通配符。表示AH或者ESP的哪种模式适合在此SA上的传输。注意如果SA发送端该域是通配符,那么应用程序必须为IPSec实现指定模式。通配符的使用允许,在每一个包的基础上,为隧道模式或者传输模式的传输使用相同的SA,例如不同的sockets。接收者不需要为了正确处理该包的IPSec头而知道模式。
[需要:如下,除非上下文直接定义:
      	—-主机实现必须支持所有模式
——网关实现必须支持隧道模式]
        		注意:输入SA协议模式中通配符的使用增加了接收端(仅限主机)形势的复杂度。因为这样SA上的包既可以以隧道模式传递,也可以以传输模式传递,输入包的安全性可能一定程度上依赖于采用的传递模式。因此,如果应用程序关心给定包的SA模式,那么它需要一种机制来获取此模式信息。
* Path MTU:任何观察到的Path MTU和计时变量。可参见6.1.2.4节
[所有实现均需要,但是仅用于输出传输。]
4.5 安全连接的基本组合
本节讲述了安全连接组合的四个实例,它们必须由顺应的IPSec主机或者安全网关支持。是否支持隧道模式/传输模式与AH/ESP相互结合的多种组合由实现者斟酌决定。顺应的实现必须有能力生成这四个结合并在接收时可以处理它们,而且应该能够接收并处理任何组合。下面的数据报和报文体描述了其基本实例。有关数据报的想法是:
    ===== = 一个或者多个安全连接(AH或者ESP,传输模式或者隧道模式)
===== = 连通性(或者如果已经标记,管理的界限)
Hx    = 主机x
SGx   = 安全网关x
X*    = X支持IPSec
注意:下面的安全连接可以是AH,或者ESP。模式(隧道模式或者传输模式)由终点性质决定。对于主机到主机的SAs,模式既可以是传输模式,也可以是隧道模式。
例1. 此例通过Internet或者Intranet在两个主机之间提供点到点安全。
           ===========================================
           |                                                |
          H1*------------------(Internet/Intranet)------------------------*H2
注意:传输模式或者隧道模式可以由主机选择。因此H1和H2之间的报文头可以看作以下任一种:
               传输模式                                 隧道模式 
         ------------------------------                   ------------------------------------
1.[IP1] [AH] [upper]						4.[IP2] [AH] [IP1][upper]
2.[IP1] [ESP] [upper]						5.[IP2] [ESP] [IP1] [upper]
3.[IP1] [AH] [ESP] [upper]
注意这里没有要求支持一般的嵌套,但是在传输模式下,AH和ESP都能用于该包。在此例中,SA的建立过程必须保证先将ESP运用于该包,再运用AH。
例2. 此例描述了简单虚拟专用网的支持。


         ==========================
----------------------|-----                        ---|------------------------
| H1-(本地-SGI*	| ---------(Internet)--------- 	| SG2*--(本地--H2  |
|         Intranet)	|                       	|         Intranet)  | 
---------------------------							----------------------------
       管理界限                                    管理界限
这里只需要隧道模式。所以SG1和SG2之间的包的头可以看作下面两种中的一种:
                   隧道模式
        ----------------------------------------  
4.[IP2] [AH] [IP1] [upper]
5.[IP2] [ESP] [IP1] [upper]
例3.此例结合例1和例2,在发送主机和接收主机之间增加了端到端安全。它对主机或者安全网关没有新的要求,除了要求安全网关的配置允许传向其后主机的IPSec传输通过(包括ISAKMP传输)。
 =================================================
        |                                                      |
        |                                                      |
    |            ==========================			  |
---|------------------|------                       ---|-------------------|---------
| H1*-(本地-SGI*|---------(Internet)--------- 	| SG2*--(本地--H2*	|
|        Intranet)  |						|          Intranet)	|
---------------------------                        --------------------------------
           管理界限                                   管理界限
例4.此例包含了这种情况:远程主机(H1)通过Internet到达一个组织的防火墙(G2),并得到权限访问某个服务器或者其它机器(H2)。远程主机可以是移动主机(H1),它通过拨号在Internet上连接到本地PPP/ARA服务器(未显示),它可以通过Internet到达组织的防火墙。此例细节在4.6.3节“定位一个安全网关”中讨论。(H1如何定位SG2,认证它,并确定其认证可以代表H2)
 ==================================================
        |                                                       |
        |                                                       |
    |=======================================|           |
---|-|------                        ----------------------|-----------------|
 H1*--------------------(Internet)---------------------- | SG2*--(本地--H2* |
               ^                                 |         Intranet)  |
         |                                  ---------------------------
可以拨号连接到PPP/ARA服务器                              管理界限
H1和SG2之间只需要隧道模式。所以,H1和SG2之间的SA的选择是例2的事。H1和H2之间的SA的选择是例1的事。
注意此例中,发送方必须在隧道头之前运用传输头。因此,IPSec实现的管理接口必须支持SPD和SAD的配置,以保证IPSec头的运用顺序。
正如上面提到的,对AH和ESP组合的支持是可选的。其他使用,可选组合会反过来影响协同工作的能力。
4.6 SA和密钥管理
IPSec命令既支持手动SA和自动SA也支持加密密钥管理。尽管其中的技术会影响这些协议提供的某些安全服务,但是 AH和ESP,以及IPSec协议依然在很大程度上独立于联合SA管理技术。例如,为AH和ESP提供的可选的抗重播服务需要自动SA管理。而且,IPSec使用的密钥分配的粒度决定所提供的认证的粒度。(相关内容参见4.7节)一般地,AH和ESP中的数据源认证受限于多个可能源共享的认证算法(或者生成机密的密钥管理协议)的秘密范围。
以下内容讲述两种SA管理的最小要求。
4.6.1 手动技术
手动管理是最简单的管理方式。个人可以使用键入数据和与安全通信有关的安全连接管理数据,来手动的配置每一个系统。手动技术适用于较小的静态的环境下,但是扩展性不好。例如,一个公司可能在几个站点的安全网关使用IPSec建立一个虚拟专用网。如果站点数目少,因为所有站点都在一个单一的管理域,为手动管理技术提供一个可行的上下文环境。此例中,在使用一个手动配置密钥的组织中,安全网关可以有选择地保护来自和发向其他站点的传输,而不会保护其他目的地的传输。当只有选中的通信需要安全传输时,此法也是合适的。IPSec的使用完全限制在一个只有少量主机或者网关的组织中时,相同的观点也适用。尽管存在其他方法,手动管理技术经常使用静态配置的对称的密钥。
4.6.2 自动SA和密钥管理
IPSec的广泛传播和使用要求一个Internet标准的,可升级的自动SA管理协议。这样的支持为面向用户和面向会议的加密,可以使AH和ESP抗重播特性的使用更容易,可以供应SAs的随选生成。(注意对SA“二次加密”的概念实际上意味着用一个新的SPI生成一个新的SA,通常意味着一个自动SA/密钥管理协议的使用的过程。)
IPSec使用的缺省自动密钥管理协议是IPSec域解释的 [Pip98]的IKE协议[MSST97,Orm97,HC98]。其他自动SA管理协议也可以使用。
当使用一个自动SA/密钥管理协议时,对于一个单一ESP SA,此协议的输出可用来生成多个密钥。出现这种情况因为:
* 加密算法使用多个密钥(例如,三层的DES)

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -