为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 抓包分析ISAKMP协商过程

抓包分析ISAKMP协商过程

2019-09-18 6页 doc 21KB 38阅读

用户头像

is_113440

暂无简介

举报
抓包分析ISAKMP协商过程抓包分析ISAKMP协商过程第一阶段主模式原理分析MM模式下:6个包1-2包:双方互相提供可以实现的Isakmp参数包括下而的内容1对端ipauthentication方式:presharekeyCA等3加密类型des3desaeshashmd5sha-1DH1,2.73-4包通过DH算法产生可以密钥1给isakmpphase1阶段使用2给ISakmapphase2阶段使用5-6包验证对等体的身份,建立isakmpsa1共享密钥CANO-nonce在MM模式下要配置参数在cryipsecisakmpkeyciscoaddres...
抓包分析ISAKMP协商过程
抓包分析ISAKMP协商过程第一阶段主模式原理分析MM模式下:6个包1-2包:双方互相提供可以实现的Isakmp参数包括下而的内容1对端ipauthentication方式:presharekeyCA等3加密类型des3desaeshashmd5sha-1DH1,2.73-4包通过DH算法产生可以密钥1给isakmpphase1阶段使用2给ISakmapphase2阶段使用5-6包验证对等体的身份,建立isakmpsa1共享密钥CANO-nonce在MM模式下要配置参数在cryipsecisakmpkeyciscoaddressX・x.X・X酉己宜共享密钥authentication方式:presharekeyCA等3加密类型des3desaeshashmd5sha-1DH1,2.7第1-2个数据包1•作用通过数据包源地址确认对端体的和合法性。协商IKE策略2•第一个包的格式ilWi10.0.0.110.0.0.2I5AKMP190IdentityProtection(AlainMode)通过比较收到的数据包的源地址和本端配宜的CRYPTOISAKMPKEY密码addressIP中的IP是否相等验证合法性。相等就接收设个包,不相等就丢弃。Initiatorcookie:cf02326fl4a95b93Respondercookie:0000000000000000Nextpayload:SecurityAssociation(1)\/Qr£~ton:1.0|LxchangGtype:identityProtecrion(Mainkode)(2)|EFlags:OxddMessageID:0x00000000Length:148G西姿―近UPT匸屮1止^¥3灯狙■:陆TH石1・:7.电|]~Nextpayload:vendoridPayloadZngth:60Domainofinterpretation:IPSECCl)mSituation:00000001曰TypePayload:Proposal(2)*1Nextpayload:NONE/NoNextPayload(0)payloadlength:48proposalnumber:1ProtocolID:ISAKMP(1)SPISize:0Proposaltransforms:1EJTypePayload:Transform(3)41Nextpayload:none/noNextpay!oad(0)pay!oadZngxh:40TransformnumberEi«RTitTiermTn:KFYTK匚引TransformIKEAttribute三ITransformIKEAttribute占TransfornRikeAttribute4iTransformike.Attriburc引TransformIKEAttribute引TransformIKEAttribute—•i,.■—■■■一■.亠〜—《!I*.■亠.TypeTypwTypeTypeTypeTyp电(t=l,l=2)Encrypfion-Algorithm:AE5-CBC(t=14,1=2)Key-Length:128(c=2,l=2)Hash-Algorithm:ska(c-4,1-2)Group-Description:Default768oitmodpgroup(t-3,1-2)Authentication-Method:PSK(t=llrl=2)Life-Type:Seconds通过上图可以看出,模式是主模式,载荷类型是SA,数目是一个,内容是IKE策略。3•第二个包EinternetsecurityAssociationandKeygnagemeniprorocolinitiatorcookle:cfO2326fl4a95b93Respondercookie:18al09f89219e8dfNextpayload:SecurityAssaciation(1)version:1.0[Exchangetype:identityProtecrion(Mainrode)(2)|©Flags:dxttdMessageID:0x00000000Length:108FjiypePayload:security⑴NextpayloadFvendorid(13)payloadlength:60Domainofinterpretation:IPSEC(1)习Situation:000000013TypePayload:Proposal(2)痔1Nextpayload:xjone/noNextpay!oad(0)Payloadlength:48Proposalnumber:1ProtocolID:ISAKMP(1)SPISize:0Proposaltransforms:1FTypePayload:Transform(3)*1Nextpayload:none/noNextpayload(0〉Payloadlength:40nrnTransforraID:KEY.IKE(1)出TransformikeAttributeTypei»iTransformIKEAttributeTypeffiTransformIKEAttributeTypefflTransformIKEAttributeTypeijjTransforraIKEAttributeTypeitiTransforraIKEAttributeType何TracsforniTKEAttributeType(t二12・】=4》on:1(t=L,l=2)Encrypt1on-Algor1thm:aes・cbc(t-14,1-2)Key-Length:128(t=2,l=2)Hash-Algorithm:5HA(t=4,l=2)Group・Desc:厂Option:Default768-bitMODPgroup(r-3.1-2)AuthenricatIon-Method:psk(t-11,1-2)Life-Type:Seconds通过上而的图可以看岀是协商后的策略。DH是一种非对称密钥算法,基于一个知塔的单项函数,A=Gamodep这个函数的特点是在G和p很多的情况下已知a求A很容易,反之基本不可能。关于这个算法详情可以参考网络上的相关文章。IPSEC就是通过这种方式,协商密钥的。有了这个秘密就可以通过衍生算法得到密钥和HMAC吃了IKE的密钥,感兴趣的密钥也从这个密钥衍生出来的,所以说这个密钥是IPSEC的始祖。3.第四个包基本这第三个相同‘任不在给出。第5-6个数据包1•作用这个过程主要任务是认证。(通过1-2和3-4的协商已经具备策略和密钥所以这个阶段已经在安全环境中进行了)2.第五个包的格式一日internetsecurityAssociationandKeyManagementProtocolInitiatorcookie:cf02326f14a95b93Respondercookie:ISalOgfSgZigeSdfNextpayload:identificationHersion:1.0sExchangetype:(identityRrotection(MainMode)(2)日Flags:0x01|.......1=Encryption:Encrypted・・・・""..0.=ommit:Kjocomrmt0・・=Autherrt*icatron:NoauthenticationMessageid:0x00000000Length:108EncryptedData(80bytes)从上图可以看出,模式只主模式,载荷联系身份认证,FLAGS这个开源参考IETFIP安全标识数据的特定细节。(这些已经比较难了)3.第六个包格式□internetsecurityAssociationandKeyManagementProtocolinlriaTorcookie:cf02326f14a95b93|Nexrpayload:identification(5)version:i.OExchangetype:ttdarrtitvProtectionIMannMod包312"□Flags:0x011=kncrypt彳on:匚ncrypt•…..0.=commit:nocommit.....0..=Authenficaxion;NoauthenticationMessageID:0x00000000Length:76EncryptedData(48bytes)说明此文档只是验证了共享密钥的验证方法,证书验证在以后的文章中给出。第二阶段快速模式3个包1对MM模式的IKE参数做加密验证2交换IPSEC转换集一transformer-set3接受者确认发起者提岀的参数,并建立ipsecsa作用在安全的环境中协商处理感兴趣流的策略。主要包括:(1)感兴趣流(2)加密策略(3)散列函数(4)封装(5)封装模式(6)密钥的有效期第一个包发送方会把感兴趣流和相关的IPSEC策略发给对方,有对方选择合适的策略。日internQtsec“耳卩AssociationandKeyrunagementProtocolinitiatorcookie:cf02326fl4a95b9389219eSdfpmylomd:H^sh(8)|VeTSTon:1.0Exchangetype:QidukModw(32)|曰Flags:dxbl1=Encryption:Encrypted0.=commit:nocommit0.•=Authentication:noauthenticationMessageID:0x0f2b7862Length:220EncryptedData(192bytes)从上图可以看出模式是快速模式,类型是HASH载荷,已经是安全环境了。由于是加密的数据,所以在这里看不出具体的内容。3.第二三个包EinternetsecurityAssociationandKeyManagementProtocolinitiatorcookie:cf02326fl4a95b93Respondercookie:L8al09f89219e8dfNextpayload:Hash(8)version:1.0Exchangetype:QuickMode(32)BFlags:0x011=匚ncryption:匚ncrypted0.=commit:Nocommit0.・=Authentication:NoauthenticationMessageID:OxOf2b7862Length:220EncryptedData(192bytes)internetsecurityAssociationandKeyManagemerrtProtocolinitiatorcookie:cf02B26f14a95b93Respondercookie:18al09f89219eSdfNextpayload:Hash(8)version:1.0匚xchangetype:QuickMode(32)□Flags:0x011=Encrypxion:Encrypted0.=commit:nocommit0..=Authentication:noautherrticationMessageID:0x0f2b7862Length:60EncryptedData(32bytes)由于是加密数据包在此看不岀什么。其实在第二三包中已经有了个SPI,说明:SPI简单的说就是一个字段,用于唯一标识一个IPSECSA。另外第一阶段的SA是双向的,这个阶段(快速模式)的SA是单向的。也就是说进入和出去使用不同SAa还有一点就SPI是由目的设备决定,以为发送方接收的SPI是接收方产生的。后记:2个阶段有什么联系和区别:1MM模式成功建立一个可以信赖的isakmpsa并利用DH算法产生用于1.2需要使用的密钥,实际上位2阶段做准备2实际在加密中使用的SA是2阶段的ipsecsa而不是1阶段的sa3MM模式的salifetime24h在Qm模式卜-是lh4在MM阶段并未使用AHESP只有在QH模式才使用AHESP因此IPSEC的实际应有在2阶段5主模式MM_SA,为建立信道而进行的安全关联快速模式QM_SA,为数据传输而建立的安全关联安全关联SA(SecurityAssociation)是单向的,在两个使用IPSec的实体(主机或路由器)间建立的逻辑连接,左义了实体间如何使用安全服务(如加密)进行通信。它由下列元素组成:•安全参数索引SPI:IP目的地址;•安全协议
/
本文档为【抓包分析ISAKMP协商过程】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索