随笔分类 -  IPSec RFC

IPSec协议标准
摘要:RFC7950 (The YANG 1.1 Data Modeling Language) 中文翻译版本 链接: https://tonydeng.github.io/rfc7950-zh/#yang-11-%E6%95%B0%E6%8D%AE%E5%BB%BA%E6%A8%A1%E8%AF%AD% 阅读全文
posted @ 2019-04-13 00:15 爱新陀螺 阅读(1153) 评论(0) 推荐(0)
摘要:摘要 本文为IKEv2指定NULL身份验证方法和ID_NULL标识有效负载ID类型。这允许两个IKE对等体建立单侧认证或相互不认证的IKE会话。 适用于那些对等方不愿意或无法进行自身身份验证或识别的情形。这可确保IKEv2可用于机会安全(也称为机会加密),以抵御普遍监控攻击,而无需牺牲匿名性???。 阅读全文
posted @ 2018-12-28 19:36 爱新陀螺 阅读(548) 评论(0) 推荐(0)
摘要:摘要 本备忘录定义了NULL加密算法及其在IPsec ESP中的使用。NULL不改变明文数据。事实上,NULL本身没有做任何事情。使用NULL算法的ESP只提供认证和完整性验证功能。 1. 简介 NULL加密算法代表不用加密,用ESP_NULL来表示。 ESP_NULL计算认证数据时不包含IP头。这 阅读全文
posted @ 2018-10-17 15:16 爱新陀螺 阅读(751) 评论(0) 推荐(0)
摘要:2.8 密钥更新(rekeying) IKE、ESP和AH安全联盟(SA)使用的共享密钥应该只在有限的时间里保护优先的数据。这限制了整个SA的生存周期。生存周期超时的SA决不能再使用。如果有需要,可以建立新的SA。重建SA以取代过期的SA被称为密钥更新(rekeying)。 可以在不重新生成IKE 阅读全文
posted @ 2018-09-25 17:01 爱新陀螺 阅读(1340) 评论(0) 推荐(0)
摘要:此文的目的是汇集学习IPSec的过程中遇到的问题,会持续不断的更新。100问是虚指,随着时间的推移,问题肯定不只100个。 1. IPsec SA的硬生存周期和软生成周期 IPSec SA的生存周期分为软生存周期和硬生存周期。 硬生存周期:是IPSec SA的生命周期截止时间。 两端设备协商时,实际 阅读全文
posted @ 2018-09-20 15:15 爱新陀螺 阅读(806) 评论(0) 推荐(0)
摘要:摘要 本文档定义了IKEv2协议的扩展,解决了部署高可用集群时“IPsec集群问题陈述”中常见的主要问题 。解决的主要问题是同步IKEv2消息ID计数器和IPsec重放计数器。 2. 术语 本文通篇使用通用术语IKEv2/IPsec SA Counters。该术语指IKEv2消息ID计数器和IPse 阅读全文
posted @ 2018-09-18 17:26 爱新陀螺 阅读(651) 评论(0) 推荐(0)
摘要:IPSec可以通过高级Acl定义需要保护的数据流,称为感兴趣流。 Acl的规则有permit和deny之分。对于IPsec的security acl而言,若匹配到permit的规则,则进行Ipsec处理,outbound对数据进行IPsec封装,inbound对IPSec加密数据进行姐封装;若不匹配 阅读全文
posted @ 2018-09-17 16:49 爱新陀螺 阅读(716) 评论(0) 推荐(0)
摘要:RFC 8221废掉了RFC 7321(RFC 7321废掉了RFC 4835)。 4. 加密必须经过身份验证 没有身份验证的加密是无效的,MUST NOT使用。IPsec提供三种方式来提供加密和认证: ESP采用AEAD密码 ESP采用非AEAD密码+身份验证 ESP使用非AEAD密码+ AH进行 阅读全文
posted @ 2018-09-13 15:34 爱新陀螺 阅读(1250) 评论(0) 推荐(0)