IPSEC VPN知识点总结

2023-11-16

具体的实验:
使用IPSEC VPN实现隧道通信

使用IPSEC VPN在有防火墙和NAT地址转换的场景下实现隧道通信

DS VPN实验

目录

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

3.什么VPN技术?

4.VPN技术有哪些分类?

​5.IPSEC技术能够提供哪些安全服务?

6.IPSEC的技术架构是什么?

7.AH与ESP封装的异同?

8.IKE的作用是什么?

9.详细说明IKE的工作原理

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?


1.什么是数据认证,有什么作用,有哪些实现的技术手段?

数据认证:数据属于谁

作用:

  1. 防止数据篡改:数据认证可以确保数据在传输过程中没有被篡改或修改。通过使用加密哈希算法,对数据进行计算得到一个固定长度的认证值,将该值附加到数据中。在接收端,对接收到的数据进行相同的计算,然后将计算得到的认证值与接收到的认证值进行比较,如果一致,则说明数据没有被篡改。

  2. 确保数据的完整性:数据认证可以验证数据的完整性,即数据在传输过程中没有丢失或损坏。通过计算数据的哈希值并将其附加到数据中,接收端可以使用相同的算法对接收到的数据进行计算,并与发送端附加的哈希值进行比较,如果一致,则说明数据完整无误。

  3. 防止伪造数据:数据认证可以防止数据的伪造,即防止恶意主体发送伪造的数据来冒充合法的发送方。通过在数据中附加认证值,接收端可以验证数据的真实性,确保数据来自合法的发送方。

  4. 数据完整性验证:数据认证还可以用于验证数据的来源和完整性。通过使用数字证书和公钥加密技术,可以对数据进行签名和验证,以确保数据来自具有合法身份的发送方,并且在传输过程中没有被篡改。

技术手段:数字证书、哈希算法、数字证书等

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

身份认证:确定是谁和我在连接

作用:

  1. 访问控制:身份认证可以用于控制对系统、网络或资源的访问。只有经过身份认证的用户或实体才能获得访问权限,从而确保系统和资源只被合法用户使用。

  2. 数据保护:身份认证可以确保敏感数据只能被授权的用户或实体访问。通过验证用户的身份,可以限制对敏感数据的访问,并防止未经授权的用户获取敏感信息。

  3. 防止身份伪造:身份认证可以防止恶意用户冒充他人的身份来获取系统或资源的访问权限。通过验证用户提供的身份信息,可以确保用户的身份是真实的,从而防止身份伪造行为。

  4. 审计和追踪:身份认证可以用于审计和追踪用户的活动。通过对用户进行身份认证,可以记录用户的登录和操作行为,从而方便后续的审计和追踪工作。

  5. 用户体验:身份认证可以提供个性化的用户体验。通过身份认证,系统可以根据用户的身份信息提供定制化的服务和功能,从而提升用户的体验和满意度。

技术手段:

用户名密码、指纹识别、数字证书等

3.什么VPN技术?

vpn-virtual private network 虚拟私有网,实现是隧道技术。

VPN技术就是通过虚拟的手段获得一条虚拟的线路,在公用网络中建立一条加密隧道,实现远程访问和安全通信,它可以在不安全的网络上创建一个安全的、私密的网络连接,使得用户可以在远程地点访问网络资源。

VPN的使用场景大概有两类:

  • client to LAN(SSL VPN)
  • LAN to LAN (IPSEC VPN)

4.VPN技术有哪些分类?


5.IPSEC技术能够提供哪些安全服务?

  • 机密性(3DES、IDEA、AES、RC)

  • 完整性(MD5/RSA、ECC)

  • 数据源鉴别(签名)

  • 重传保护(只要带一次性的东西就可以避免重传攻击)

  • 不可否认性

6.IPSEC的技术架构是什么?

两个安全封装协议:对传输的信息进行安全加密

  • ESP

    • 机密算法

    • 鉴别算法

  • AH

    • 鉴别算法

7.AH与ESP封装的异同?

相同点:

无论是AH还是ESP,它们都会提供数据的完整性、认证和保密性,以确保数据在传输过程中不被篡改、伪造或窃取。

不同点:

ESP:加密结果:完整性、可用性、机密性(完全性很全面)

AH:加密结果:完整性、可用性(没有私密性)

8.IKE的作用是什么?

  • 为ipsec通信双方,动态的建立安全联盟SA,对SA进行管理与维护

  • 为ipsec生成密钥,提供AH/ESP加解密和验证使用

9.详细说明IKE的工作原理

IKE工作内容:

  • 协商封装协议以及工作模式 ESP还是AH

  • 协议加密和鉴别算法

  • 密钥参数的协商--密钥产生算法,密钥有效期,密钥分发者身份认证,密钥长度,认证算法

第一阶段:彼此认证对方的身份  IKE SA(使用UDP500)

结果建立IKE SA 对等体之间的身份认证、IPSEC之间的密钥生成和交换

第二阶段:加密 IPSEC SA 快速模式

结果建立IPSEC SA

IKE经过两个阶段为ipsec进行密钥协商建立安全联盟;

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?

IKE第一阶段有两种模式:主模式、野蛮模式

(1)主模式:

6个包交互,默认使用ip地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网作为端口身份标识去检查

安全提议:加密算法、HASH算法、身份认证方式、密钥交换算法、密钥有效期

  • SA交换
  • 密钥交换
  • ID交换及验证

ci:表述本地的cookie信息,SAi表述协商的安全策略参数,SAr对方协商参数的确认,Cr对方的cookie信息的确认

xi,yi是交换的公钥信息,ni为随机数

id是身份信息,HASH验证信息

(2)野蛮模式:

x、Y就是交互的公钥,Ni和Nr是随机数

(3)两种模式的区别:

主模式

野蛮模式

消息交互

交互6个消息

交互三个消息

身份id

以ip地址作为身份id,自动生成本端i和对端身份id

可以以多种形式(ip,字符串等)手动或者自动的生成本端和对端的身份id

域共享密钥

自能基于ip地址来确定预共享密钥

基于id信息(主机名和ip地址)来确定预共享密钥

安全性

较高前四个消息以明文传输,最后两个消息加密,对对端身份进行了保护

较低,前两个消息以明文方式传输,最后一个消息进行加密,不保护对端身份

速度

较慢

较快

(4)应用场景:

主模式:

  1. 对等方具有较高的计算资源和网络带宽:主模式需要多个回合的交互,因此对等方需要具备较高的计算资源和网络带宽来处理这些交互过程。

  2. 需要更完善的安全关联参数协商:主模式允许在多个回合的交互中协商更多的安全关联参数,如加密算法、哈希算法、Diffie-Hellman组等。

  3. 对等方需要更严格的身份验证:主模式提供了更严格的身份验证机制,包括交换证书或预共享密钥等。

野蛮模式:

  1. 资源受限的网络环境:积极模式在较短的交互中完成身份验证和密钥协商,适用于资源受限的网络环境,如移动网络或嵌入式设备。

  2. 需要快速建立安全通信:积极模式通过减少交互回合数来实现快速建立安全通信的目的。这对于需要快速建立安全连接的场景非常有用,如远程访问、VPN等。

  3. 对等方之间已经有预共享密钥:积极模式可以使用预共享密钥进行快速身份验证和密钥协商。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

IPSEC VPN知识点总结 的相关文章

  • 这些专利知识你知道吗?

    专利作为一种重要的知识产权保护形式 专利不仅成为了企业核心竞争力的重要组成部分 也成为了国家创新发展的重要支撑 专利是指国家专利主管机关授予发明创造申请人的一种专有权 这种专有权具有独占性 排他性和法律强制性 能够为持有者带来经济利益和竞争
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 如何使用Imagewheel搭建一个简单的的私人图床无公网ip也能访问

    文章目录 1 前言 2 Imagewheel网站搭建 2 1 Imagewheel下载和安装 2 2 Imagewheel网页测试 2 3 cpolar的安装和注册 3 本地网页发布 3 1 Cpolar临时数据隧道
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • 【Libevent】Libevent特征和事件集创建

    1 libevent特点 事件驱动 高性能 轻量级 专注于网络 跨平台 支持Windows Linux Linux Mac Os等 支持多种I O多路复用技术 epoll poll dev poll select kqueue等 支持I O
  • linux的thrift编译指南详细版(64位 + 32位)

    linux的thrift编译指南详细版 64位 32位 一 简介 二 编译 1 OpenSSL 2 libevent 3 boost 4 thrift 三 检查 四 总结 一 简介 thrift是使用IDL定义接口的支持多种开发语言的RPC
  • Spring Boot 2.x整合微信支付项目实战

    资料 zip 第 1 章项目介绍和前期准备 1 1 SpringBoot整合微信支付开发在线教育视频站点介绍 ts 1 2 中大型公司里面项目开发流程讲解 ts 1 3 在线教育站点需求分析和架构设计 ts 1 4 在线教育后台数据库设计
  • Maven第5篇:手把手教你搭建私服

    Maven第5篇 手把手教你搭建私服 环境 maven3 6 1 开发工具idea jdk1 8 本篇内容 私服介绍 windows中安装nexus私服 linux中安装nexus私服 nexus私服中各种仓库详解 配置本地Maven从ne
  • GCP application performance management lab

    最后更新2022 03 19 这是这节最后一个实验了 加油 照例先enable service 然后下载repository 再build一下 再开一个cloud shell 点一下头部标识中的 下载另一个用于debug的repositor
  • 揭开golang中defer的坑

    揭开golang中defer的坑 defer执行顺序 后进先出 是个栈 函数在执行最后的RET返回指令前 会先检查是否存在defer语句 如果有从栈中依次取出 匿名返回值在return执行时被声明然后给他赋值 所以并不会返回在defer中修
  • arduino uno r3 机械臂

    1 硬件 arduino uno r3 改进板 sg90舵机 180度 x 4 JoyStick Shield PS2游戏摇杆扩展板 或者按键 遥杆模块 3D打印件 M3螺丝螺母 10mm 15mm 25mm 以及M2螺丝螺母 2 接线 开
  • 恒流源电路简介

    一 NPN三极管恒流源 如上图 假设D1 D2正向导通压降Vf为0 7V 那么三极管Q1基级电压Ub 2Vf 1 4V 假设三极管Q1基级和发射级之间压降Ube为0 7V 那么Q1发射级的电压Ue则为Ub Ube 1 4 0 7 0 7V
  • 02:STM32--EXTI外部中断

    目录 一 中断 1 简历 2 AFIO 3 EXTI 编辑 4 NVIC基本结构 5 使用步骤 二 中断的应用 A 对外式红外传感计数器 1 连接图 编辑 2 函数介绍 3 硬件介绍 4 计数代码 B 旋转编码计数器 1 连接图 2 硬件介
  • selenium被反爬出现空白页

    第一种方法 参考 Selenium Webdriver被检测识别出来的应对方案 第二种方法 browser execute cdp cmd Page addScriptToEvaluateOnNewDocument source Objec
  • linux gdb使用

    gdb 是由 GNU 软件系统社区提供的调试器 可以监控程序执行的每一个细节 包括变量的值 函数的调用过程 内存中数据 线程的调度等 从而发现隐藏的错误或者低效的代码作用 q cpp include
  • SQL注入简介和注入方法教学

    文章目录 SQL注入原理 SQL注入危害 SQL注入判断 SQL注入的分类 按参数类型分类 按数据库返回结果分类 按注入点位置分类 按参数类型分类 数字型 字符型 搜索型 按数据库返回结果分类 回显注入 报错注入 盲注 按注入点位置分类 G
  • DCDC升压boost电路输出电压问题

    boost输出电压 在稳定后 Vo Vin 1 d 该式子表明 输出电压唯一由占空比和输入电压决定 也就是说 在开环情况下 Vo不受负载大小的影响 但是实际体验是 Vo的稳定需要通过负反馈调节 这是什么原因造成的呢 其实造成上述现象的原因
  • 赠书啦

    随着 ChatGPT 面世并迅速风靡全球 AI 又一次进入寻常百姓家 而 ChatGPT 的一个重要支持正是自然语言处理中的大规模语言模型 GPT 由于自然语言是人类最方便 最重要的交流方式 是描述知识 传承文化的重要工具 因此对自然语言处
  • CodeSmith 使用教程(9): Progress对象

    使用Progress对象可以为CodeSmith生成代码的过程显示一个进度条 这对于生成比较费时的模板操作是非常有用的 如果你使用Visual Studio 可以在状态栏中显示一进度条 使用进度条的方法是通过CodeTemplate对象的P
  • 软件测试开发学习——第六天

    静态白盒测试 检查设计和代码 静态白盒测试 在不执行软件的条件下有条理地仔细审查软件设计 体系结构和代码 从而找出软件的缺陷的过程 有时称为结构化分析 进行白盒测试的首要原因是尽早发现软件缺陷 以找出动态黑盒测试难以发现或隔离的软件缺陷 白
  • elasticsearch7.17.3实现按terms传入内容排序,类似mysql中order by filed()的排序方式

    现有一个需求 需要在elasticsearch中实现用terms筛选内容 并且按terms传入的内容顺序排列 类型于mysql中order by filed 的排序方式 具体实现如下 目录 一 需求 二 整体思路 三 es查询语句 四 ja
  • (Hibernate学习篇)Web 项目搭建Hibernate框架

    第一步 Web项目搭建Hibnate框架 myeclipse集成hibernate框架 如图 第二 选择Hibernate版本 DB 驱动 myeclipse database Expler中创建 myeclipse 默认的版本是hiber
  • matlab中求特征值的eig函数说明

    matlab中求特征值的eig函数说明 1 基本用法 e eig A 返回一个列向量 其中包含方阵 A 的特征值 示例 V D eig A 返回特征值的对角矩阵 D 和矩阵 V 其列是对应的右特征向量 使得 AV VD 示例 V D W e
  • IPSEC VPN知识点总结

    具体的实验 使用IPSEC VPN实现隧道通信 使用IPSEC VPN在有防火墙和NAT地址转换的场景下实现隧道通信 DS VPN实验 目录 1 什么是数据认证 有什么作用 有哪些实现的技术手段 2 什么是身份认证 有什么作用 有哪些实现的