w8ike密钥服务可以禁止关么

今天看啥 热点:
IPSEC构建站点到站点连接的基本过程对于站点到站点的会话,构建连接的基本过程如下:一个VPN网关对等体发起了到另外一个远程的VPN网关对等体的会话触发流量)如果没有存在VPN的连接,那么ISAKMP/IKE阶段1开始,两个对等体协商如何保护管理连接。Diffie-hellman用于为管理连接中的加密算法和HMAC功能来安全的共享密钥。在安全管理连接中来执行设备验证。ISAKMP/IKE阶段1结束,阶段2开始;对等体协商参数和密钥信息用来保护数据连接这是在安全管理连接下实现的,或者你也可以选择性的再次使用Diffie&hellman)数据连接被建立,阶段2结束,VPN网关现在可以通过数据连接来保护用户流量。最终,管理连接和数据连接将会超时,并重新构建连接ISAKMP/IKE阶段1中的工作模式分为主模式和积极模式或野蛮模式)ISAKMP/IKE阶段1:一.管理连接在阶段1建立,它是一个双向的过程。源和目标都是使用的UDP&500二.在ISAKMP/IKE阶段1将会发生三件事情:建立双向的ISAKMP&SA&&&&& 1.安全关联建立和安全参数协商加密算法,HASH算法,DH组,身份认证)。&&&&&&&2.DH算法密钥交换)&&&&&&&3.对等体认证pre-shared,rsa-sig,加密随即数)三.ISAKMP/IKE阶段1基本上负责建立一个安全的管理连接,然后,执行这3个步骤有两种模式:&&&&&&&&1.主模式;Main&mode)&&&&&&&&2.积极模式,或者被称为侵略模式(Aggressive&mode)主模式执行3步双向交换过程,总共6&个数据包主模式的好处:设备验证的步骤发生在安全的管理连接中,因为这个连接是在前两个步骤中构建的,因此,两个对等体需要发送给对方的任何实体信息都可以免受攻击。站点到站点和使用证书做设备验证的远程访问使用的默认模式主模式管理连接的状态:状态 &&&&&&&&&&&&&&解释MM_NO-STATE 处于阶段1的主模式过程中,SP未协商好,SA未建立好MM_SA_SETUP 处于主模式中,SP协商好,初始化SA建立好MM_KEY-EXCH 处于主模式中,发生了DH交换,计算密钥KDH,并生成许多密钥MM_KEY_AUTH 处于主模式中,成功完成对等体的身份认证,阶段1完成,阶段二开始了;650) this.width=650;" src="../attachment/019126.jpg" border="0" alt="" />注意:这里的第5个包应该是IDi不是IDr。X、Y就是交互的公钥N是随机数 1:发起者send一个cookie&Ci&和SA负载SAI:encryption&algorithm,hash&algorithm,authentication&method,lifetime&,and&so&on)用来协商参数&2:响应者发送一个SAr已经挑选的安全参数)和cookie&Cr:&如果没有可以挑选的参数,响应者会返回一个负载拒绝;return&a&notify&payload&rejecting&proposals)3和4:&互相交换生成KEY的材料公钥和一些随机数据),一旦KEY材料被交换,将会产生四个不同&&&的KEY;&&&&&1:&&KDH=DH算法用自己的私钥+对方公钥)&&&&&2:&&SKEYID=hash&(pre-shared&key&,Ni&|&Nr)&&&&&&3:&&SKEYIDd=hash(SKEYID,&KDH|&Ci&|&Cr&|&0&)&作为阶段2生成KEY的材料&&&&&4:&SKEYIDa&=&hash(SKEYID,&SKEYIDd&|&&KDH|&Ci&|&Cr&|&1)&用来ISAKMP包完整性用的key&&&&&5:&SKEYIDe=hash(SKEYID,SKEYIDa&|&&KDH|&Ci&|&Cr&|&2&)&用来加密ISAKMP包的key5和6:完成设备认证,使用SKEYIDe进行加密,SKEYIDa&进行HASH认证HASH_i,HASH_r)所涉及的算法都是最前面两个包协商出来的;最重要的是在这次交换中还有个ID交换IDi,IDr);&&&&&&&&&&&&&&6.HASHi&=&hash(SKEYID,&X|Y|Ci|Cr|SAr|IDi)&&&&&&&&&&&&&&&7.HASHr&=&hash(SKEYID,&X|Y|Cr|Ci|SAi|IDr)&总结:主模式=1个双向ISAKMP&SA+2次加密+3次交换+4个状态+5个KEY+6个包+7步运算IKE积极模式只进行3次交换以便协商密钥和进行验证.优点:建立管理连接的时候速度快;缺点;发送的实体信息都是明文的,牺牲了安全性;Cisco远程访问VPN中设备验证用的是组预共享密钥的话,那么默认模式就是积极模式.状态 解释AG_NO_STATE 处于阶段1的积极模式中,没有建立管理SA,没有协商参数AG_INIT_EXCH 对等体之间已经成功协商了IKE策略参数,发生了DH交换,并生成了共享密钥KDHAG_AUTH 处于积极模式中,成功完成对等体的身份认证,阶段1完成650) this.width=650;" src="../attachment/059984.jpg" border="0" alt="" />第三个包是加密的1.在第一条消息中,发起放发送ISAKMP报头,安全关联,DH公开值,临时值和身份ID2.在第二条消息中,应答方用选定提议的所有参数和DH公开值进行应答,该消息被验证,但没有加密.3第三条消息由发起方发回给应答方,该消息被验证,让应答方能够确定其中的散列值是否与计算得到的散列值相同,进而确定消息是否有问题.积极模式没有主模式安全,因为身份是以明文方式传输的且不能协商DH参数总结:积极模式=1个双向ISAKMP SA+1次加密+3个步骤+3个包+3个状态+5个KEY+7步运算ISAKMP/IKE阶段2ISAKMP/IKE阶段2只有一个模式:快速模式.它定义了受保护数据连接是如何在两个IPSEC对等体之间构成的.快速模式有两个主要的功能:&&&&&&&&1.协商安全参数来保护数据连接。&&&&&&&&2.周期性的对数据连接更新密钥信息.阶段2所关心的事:&&&&1.什么流量需要被保护?感兴趣流量)&&&&2.应当使用什么样的安全协议来保护流量AH,ESP)&&&&3.基于选择的安全协议,数据流量是如何&被保护的?例如使用什么样的HMAC功能)&&&&4.使用什么样的操作模式?传输模式,隧道模式)&&&&5.当刷新密钥信息的时候,是ISAKMP/IKE阶段1的管理用来共享心的密钥还是完美转发密钥用于刷新密钥?&&&&6.数据连接的生存周期是多少?650) this.width=650;" src="../attachment/131579.jpg" border="0" alt="" />状态:QM-IDLE 表示阶段一已成功完成,阶段2开始或结束快速模式交换3条消息。这些消息都是使用IKE进行保护,这意味着将使用IKE&phase1中导出来的SKEYIDe和SKEYIDa对所有分组进行加密和验证。1.第1条消息来自发起方,包括ISAKMP报头和IPSec&SA&有效负载,后者包含用于大量传输数据的所有提议和变换。在发起方和应答方之间将交换一个新的临时值Ni2),它用于生成新的密钥信息,还可能用于防范重放攻击。所有的IPSec密钥都是从SKEYIDd推导出来的,因此如果知道这个SKEYIDd的攻击者将能够推导出所有用于IPSec的当前和未来的密钥。直到重新协商IKE为止,为加强对IPSec密钥的保护,使用完善转发安全性PFS)来解除未来密钥和当前密钥的关系。启用PFS后,将交换新的DH公开值(X和Y)并使用计算得到的共享密钥K来生成密钥信息2.第2条消息由应答方发送给发起方,其中包含选定的提议以及ISAKMP报头,临时值Nr2)和HASH(2)3.第3条也是最后一条消息中,发起方使用HASH(3)进行验证。这是在传输IPSec数据流前验证通信信道的有效性双方进行以下计算,生成密钥4个横向相同,纵向不同)第一种情况1.KEYMAT=HASHSKEYIDd,安全协议/Ni2/Nr2/SPI)按同样的方法推导出2、3、4第二种情况需重新发生公钥交换,用DH生成KDH2)KEYMAT=HASHDKEYIDd、安全协议/Ni2/Nr2/SPI/KDH2)按同样的方法推导出2、3、4两个密钥为inbound另两个为outbound默认是使用第一种方法,要用第二种方法需启用PFS功能。总结:阶段2=1个模式+1个状态+2个单向的ipsec&sa+3个包+4个密钥本文出自 “凡人世界” 博客,谢绝转载!
相关搜索:
相关阅读:
相关频道:
&&&&&&&&&&&&&&&&&&&&&&&&&&&&
服务器安全最近更新怎样让w8输入密钥的提示关闭_百度知道
怎样让w8输入密钥的提示关闭
我是淘宝网花2元钱买的密钥,一机一号永久使用,当场激活很好用,踏实的很,您也试试(2元钱以上的不要买,1元钱的、有人1分钱的也一样激活使用了)? 淘宝网搜索Win8.1专业版密钥或激活就出来了。
其他类似问题
为您推荐:
其他1条回答
去用户设置里,将此用户注销。
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁win7” IKEAuthIP IPSec密钥服务”“IPv6兼容助手服务“ ”windows搜索“_百度知道
win7” IKEAuthIP IPSec密钥服务”“IPv6兼容助手服务“ ”windows搜索“
win7中这三个服务项分别有什么作用?对一般的使用者用得着吗,可以禁止吗??
我有更好的答案
一般情况下,应该可以禁止吧..
其他类似问题
为您推荐:
ipsec的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
IKEv2协议在Linux环境下的实现
下载积分:2498
内容提示:IKEv2协议在Linux环境下的实现
文档格式:PDF|
浏览次数:19|
上传日期: 07:33:44|
文档星级:
该用户还上传了这些文档
IKEv2协议在Linux环境下的实现
官方公共微信

我要回帖

更多关于 密钥服务可以禁止吗 的文章

 

随机推荐