填坑:IPsec不同安全协议的报文封装结构对比

简介: 填坑:IPsec不同安全协议的报文封装结构对比

回顾一下,前面两个IPsec实验挖了一个坑,就是IPsec和GRE在组合使用的时候,出现了MTU值无法验证的情况,今天来填一下坑。


结合RFC2401、RFC2402、RFC2406的相关说明:


IPsec SA(Security Association,安全联盟)分为两种类型:传输模式和隧道模式。


传输模式 SA 是两个主机之间的安全联盟。在 ESP 的情况下,传输模式 SA 仅为这些更高层协议提供安全服务,而不是为 IP 标头或 ESP 标头之前的任何扩展标头提供安全服务。在 AH 的情况下,保护还扩展到 IP 标头的选定部分、扩展标头的选定部分和选定的选项。


隧道模式SA本质上是应用于IP隧道的SA。每当SA的任一端是安全网关时,SA 必须是隧道模式。因此,两个安全网关之间的 SA 始终是隧道模式 SA,主机和安全网关之间的 SA 也是如此。


对于隧道模式 SA,有一个“外部”IP 标头指定 IPsec 处理目的地,加上一个“内部”IP 标头,指定数据包的(表面)最终目的地。安全协议头出现在外部 IP 头之后,内部 IP 头之前。如果在隧道模式下使用 AH,则外部 IP 报头的部分将受到保护(如上所述),以及所有隧道传输的 IP 数据包(即,所有内部 IP 报头都受到保护,以及更高层协议)。如果采用 ESP,则仅对隧道数据包提供保护,而不对外部报头提供保护。


总之,主机必须同时支持传输和隧道模式;要求安全网关仅支持隧道模式,如果安全网关支持传输模式,则应仅在安全网关充当主机时使用。


组网图


采用和第一次实验相同的组网图。

1677225443783.jpg

设备配置


IPsec这个实验我是在H3C模拟器HCL中做的,主要配置任务包括以下几点:


1、配置IPsec保护的数据流量。一般也称为感兴趣流,用ACL来进行匹配;


2、配置IPsec安全提议。指定对IP报文的封装形式为传输模式或隧道模式,选择安全协议为AH或ESP或AH-ESP,并配置与之对应的加密算法及认证算法;


3、配置IPsec安全策略。包含配置应用感兴趣流,应用IPsec安全提议,指定IPsec隧道地址,配置安全协议的SPI(Security Parameter Index,安全参数索引)和SA(Security Association,安全联盟)密钥;


4、在接口上应用IPsec安全策略。


所以,今天,我们将主要通过调整安全协议、加密算法和认证算法来验证一下。


IPsec安全提议支持的安全协议有AH、ESP和AH-ESP,相关协议介绍请参照相关RFC文档,不同安全协议的数据封装格式如下图所示:

1677225464019.jpg

模拟器支持的安全协议:

1677225480353.jpg

 

缺省情况下,采用ESP安全协议,那就延用上个实验的环境,先测一下ESP安全协议。


使用ESP安全协议的报文结构


已知使用ESP封装的报文,MTU值为1400字节。从RFC2406我们得知,ESP封装报文头格式如下:

1677225493304.jpg

虽然抓包的可读性比较差,但还是要做一下分析。

1677225505014.jpg

将标准的封装格式和实际报文进行对比,可以得出:


1、SPI字段长度为4字节;


2、序列号字段长度为4字节;


3、加密填充内容字段长度可变,长度为0-255字节;


4、填充长度字段长度为1字节;


5、下一个头部字段长度为1字节;


6、认证数据字段长度可变,并且是可选的。


所以上面1和2为ESP头,3-6位ESP-T(校验尾),初步推算ESP-T长度为44字节。


所以使用ESP封装的完整报文结构如下图所示:

1677225520441.jpg

使用AH安全协议的报文结构


修改安全协议在IPsec的安全提议transform-set中,重新配置安全协议为AH。并在IPsec策略中修改SA的SPI和密钥。


#
ipsec transform-set tran1
 protocol ah
 ah authentication-algorithm sha1
#
ipsec policy ipsec 10 manual
sa spi inbound ah 123321
sa string-key inbound ah simple 123321
sa spi outbound ah 123321
sa string-key outbound ah simple 123321

查看SA信息,发现协议已经是AH了,并且没有加密算法。

1677225578259.jpg

 

测试封装后的MTU为1428字节。

1677225583820.jpg

 

抓包进行分析,发现仅仅是在原始报文头部加了一个认证头,没有对报文进行加密,原始报文数据一目了然。

1677225590684.jpg

对比RFC2402中的报文结构,AH头部封装和协议中完全一致。RFC2402中AH ICV字段为可变长度,此处该字段长度为12字节。

1677225603444.jpg

 

所以使用ESP封装的完整报文结构如下图所示:

1677225608178.jpg

组合使用AH-ESP安全协议的报文结构


再从IPsec的安全提议transform-set中,配置安全协议为AH-ESP。并在IPsec策略中添加SA的SPI和密钥。需要注意,AH和ESP的SPI值不能重复,否则无法配置。


#
ipsec transform-set tran1
esp encryption-algorithm aes-cbc-128
esp authentication-algorithm sha1
#
ipsec policy ipsec 10 manual
sa spi inbound ah 123321
sa spi inbound esp 321123
sa string-key inbound ah simple 123321
sa string-key inbound esp simple 123321
sa spi outbound ah 123321
sa spi outbound esp 321123
sa string-key outbound ah simple 123321
sa string-key outbound esp simple 123321

查看SA信息,能发现SA中同时包含AH和ESP,加密算法和认证算法均有体现。

1677225704957.jpg

 

测得封装后的链路MTU为1376字节。

1677225710484.jpg

 

抓包进行分析,发现报文封装结构和之前学习的一样,先封装ESP,再加一个AH认证头。

1677225715611.jpg

所以组合使用AH和ESP封装的完整报文结构如下图所示:

1677225725641.jpg

修改ESP加密算法


验证完了安全协议,那加密算法会不会对报文封装有影响呢?

这个验证还是比较简单的,仅需要在IPsec安全提议transform-set中修改加密算法即可,此处将原来的aes-cbc-128算法修改为aes-ctr-256。

#
ipsec transform-set tran1
 protocol ah-esp
 esp encryption-algorithm aes-ctr-256
 esp authentication-algorithm sha1
 ah authentication-algorithm sha1
修改之后查看SA信息,验证加密算法修改成功。

1677225783781.jpg

测试修改加密算法之后的MTU值为1384字节,比使用aes-cbc-128的1376字节增加8字节。

1677225799713.jpg

 

总结


1、使用不同安全协议的报文封装结构如下图所示:

1677225804746.jpg

2、使用的加密算法和认证算法在SA中均可查看;

3、ESP使用的加密算法不同,ESP校验尾部填充报文长度不同;

4、同时使用AH和ESP封装时,需要在IPsec策略中分别配置SA的AH-SPI值和ESP-SPI值,并且两个值不可以相同。

相关文章
|
安全 网络协议 算法
AH 协议详解
【2月更文挑战第25天】
|
JSON 网络协议 数据格式
curl常用参数详解及示例
curl是一个开源的命令行工具,它基于网络协议,对指定URL进行网络传输,得到数据后不任何具体处理(如:html的渲染等),直接显示在"标准输出"(stdout)上。
3890 1
|
存储 算法 Linux
【Linux系统编程】Linux 文件系统探究:深入理解 struct dirent、DIR 和 struct stat结构
【Linux系统编程】Linux 文件系统探究:深入理解 struct dirent、DIR 和 struct stat结构
720 0
|
SQL Arthas 缓存
使用篇丨链路追踪(Tracing)其实很简单:请求轨迹回溯与多维链路筛选
本章我们将以业务 Owner(小帅)的视角,逐步了解分布式链路追踪的各种基础用法:小到单次用户请求的异常根因诊断,大到全局系统的强弱依赖梳理,分布式链路追踪都能给予确定性答案。
20318 94
使用篇丨链路追踪(Tracing)其实很简单:请求轨迹回溯与多维链路筛选
IPv4内网与公IPv4地址范围
内网IPv4地址包括10.0.0.0/8(适用于大型组织)、172.16.0.0/12(适合中等规模网络)和192.168.0.0/16(常用于家庭或小型办公室)。公网IPv4地址分为Class A(大规模网络,如0.0.0.0-127.255.255.255),Class B(中等规模,128.0.0.0-191.255.255.255),Class C(小规模,192.0.0.0-223.255.255.255),Class D(多播,224.0.0.0-239.255.255.255)和Class E(实验用途,240.0.0.0-255.255.255.255)。
3002 2
|
缓存 监控 网络协议
dpdk课程学习之练习笔记五(kni理解及测试)
dpdk课程学习之练习笔记五(kni理解及测试)
594 0
|
安全 算法 网络安全
|
弹性计算 运维 监控
多云基础设施的统一纳管与运维实践分享
阿里云弹性计算团队十三位产品专家和技术专家共同分享云上运维深度实践,详细阐述如何利用CloudOps工具实现运维提效、弹性降本。
909 1
|
安全 网络协议 应用服务中间件
Linux OS||不响应SYN总结
背景 对外提供TCP服务的进程,在压测时发现,TCP连接SYN响应慢,甚至不响应。导致无法正常接收新的请求,影响业务。 抓包分析:  如上有大量的重传,有时能够正常的响应请求,有时就无法响应请求。
6279 0
|
安全 网络安全 网络虚拟化
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec