Libreswan软件的密钥协商协议IKEv1主模式实现分析
Libreswan软件的密钥协商协议IKEv1主模式实现分析
1 协商过程
IKEv1(互联网密钥交换协议第一版)是IPsec VPN隧道协商使用的标准密钥协商协议,其协商过程如下图所示。

总共来回交互6次消息。第一、第二消息用来双方协商在本次密钥交换过程中使用的保护策略,由发起方提供议案(Proposal),响应方从众多议案中选择其中一条作为本次协商使用;第三、第四条消息交换DH公钥以及使用对方公钥加密的各自的ID以及Nonce信息,通过这些信息建立共享密钥。其中HASH(1)代表对发起方用来加密使用的数字证书进行hash运算(hash函数由SA协商)产生的hash数据。第五、第六两条消息携带各自的加密后的认证内容验证共享密钥是否正确。该模式要求双方提前拥有对方的公钥信息。
2 主要函数
Libreswan是一款主流的IPsec VPN开源软件,其IKEv1主模式协商主要包含以下几个函数:
发起方
main_outI1
main_inR1_outI2
main_inR2_outI3
main_inR3
响应方
main_inI1_outR1
main_inI2_outR2
main_inI3_outR3
3 main_outI1发起方发送MI1消息
main_outI1生成发起方的state,构造HDR、SA、VID载荷,并发送出去。
关键函数:
生成state:new_state
初始化state并插入statetable中:initialize_new_state
构造HDR:out_struct
构造SA载荷:ikev1_out_sa
构造pluto VID载荷:ikev1_out_generic_raw
构造DPD/IKE分片/XAUTH VID载荷:out_vid
record_and_send_ike_msg()
4 main_inI1_outR1响应方处理MI1消息,发送MR1消息
main_inI1_outR1根据IP地址和端口号查找连接,生成响应方的state,解析MI1中的SA载荷,构造HDR、SA、VID载荷。
关键函数:
查找连接:find_host_connection
生成响应方的state :new_rstate
将生成的state插入statetable中:insert_state
构造HDR:out_struct
构造SA头部:out_struct
解析发起方SA并构造SA主体:parse_isakmp_sa_body
构造pluto VID载荷:ikev1_out_generic_raw
构造DPD/IKE分片/XAUTH/NAT-T VID载荷out_vid
5 main_inR1_outI2发起方处理MR1消息,发送MI2消息
main_inR1_outI2解析响应方SA,生成一个pluto_crypto_req_cont变量ke挂起state,调用build_ke_and_nonce构造ke和nonce。
build_ke_and_nonce生成一个pluto_crypto_req请求rd,调用send_crypto_helper_request计算ke和nonce值保存在rd请求中。
send_crypto_helper_request计算ke和nonce值保存在rd请求中,并调用ke中的回调函数main_inR1_outI2_continue。
main_inR1_outI2_continue恢复挂起的state,并调用main_inR1_outI2_tail和complete_v1_state_transition。
main_inR1_outI2_tail构造HDR、KE、Ni、NAT-D载荷,重新插入st到statetable中。
关键函数:
解析响应方:parse_isakmp_sa_body
构造ke_nonce请求:build_ke_and_nonce
执行ke_nonce计算:send_crypto_helper_request
返回HDR:ikev1_echo_hdr
构造KE载荷:ikev1_ship_KE
构造Ni载荷:ikev1_ship_nonce
完成状态转移并发送数据包:complete_v1_state_transition
6 main_inI2_outR2响应方处理MI2消息,发送MR2消息
main_inI2_outR2解析MI2消息中的KE和Ni载荷,生成pluto_crypto_req_cont变量ke挂起state,调用build_ke_and_nonce。
build_ke_and_nonce生成pluto_crypto_req请求rd,调用send_crypto_helper_request。
send_crypto_helper_request执行ke和nonce计算,完成后调用回调函数main_inI2_outR2_continue。
main_inI2_outR2_continue恢复挂起的st,调用main_inI2_outR2_tail和complete_v1_state_transition。
main_inI2_outR2_tail构造HDR、KE、Nr、CR证书请求、NAT-D载荷,生成pluto_crypto_req_cont变量dh,并调用start_dh_secrteiv执行dh计算。
start_dh_secrteiv生成pluto_crypto_req dh计算请求r,调用send_crypto_helper_request。
send_crypto_helper_request会计算4个skeyid,并保存在r中,计算结束后调用dh中的回调函数main_inI2_outR2_calcdone。
main_inI2_outR2_calcdone会检查st->st_suspended_md是否为NULL。
关键函数:
解析KE载荷:accept_KE
解析nonce载荷:accept_v1_nonce
构造ke_nonce请求build_ke_and_nonce
完成状态转移并发送数据包:complete_v1_state_transition
返回HDR:ikev1_echo_hdr
构造KE载荷:ikev1_ship_KE
构造Ni载荷:ikev1_ship_nonce
构造CR载荷:ikev1_build_and_ship_CR
构造DH计算请求:start_dh_secretiv
执行DH计算:send_crypto_helper_request
7 main_inR2_outI3发起方处理MR2消息,发送MI3消息(加密)
main_inR2_outI3解析MR2消息中的KE和Nr载荷,生成pluto_crypto_req_cont变量dh,并调用start_dh_secrteiv执行dh计算。
start_dh_secrteiv生成pluto_crypto_req dh计算请求r,调用send_crypto_helper_request。
send_crypto_helper_request会计算4个skeyid,并保存在r中,计算结束后调用dh中的回调函数main_inR2_outI3_cryptotail。
main_inR2_outI3_cryptotail恢复挂起的state,依次调用main_inR2_outI3_continue和complete_v1_state_transition。
main_inR2_outI3_continue解析证书请求,查找证书,构造ID、CERT、CR、HASH_I(或SIG_I)载荷,并加密以上载荷。由于smc->first_out_payload != ISAKMP_NEXT_NONE,HDR已经在process_v1_packet的process_packet_tail中构造。
关键函数:
解析KE载荷:accept_KE
解析nonce载荷:accept_v1_nonce
构造DH计算请求:start_dh_secretiv
解析证书请求:ikev1_decode_cr
查找证书:doi_log_cert_thinking
构造ID载荷:build_id_payload
构造CERT载荷:ikev1_ship_CERT
构造CR载荷:ikev1_build_and_ship_CR
计算载荷的hash值:main_mode_hash
对hash值进行RSA签名:RSA_sign_hash
加密载荷:encrypt_message
8 main_inI3_outR3响应方处理MI3消息,发送MR3消息(加密)
main_inI3_outR3验证MI3的签名,构造HDR、ID、CERT、HASH_R(或SIG_R)载荷,并加密以上载荷。生成Phase2的初始化向量IV。发起方à响应方的ISAKMP_SA建立完成。
关键函数:
验证签名:oakley_id_and_auth
查找证书:doi_log_cert_thinking
返回HDR:ikev1_echo_hdr
构造ID载荷:build_id_payload
构造证书载荷:ikev1_ship_CERT
计算载荷的hash值:main_mode_hash
对hash值进行RSA签名:RSA_sign_hash
加密载荷:encrypt_message
生成IV:set_ph1_iv_from_new
单方向ISAKMP_SA建立完成:ISAKMP_SA_established
9 main_inR3发起方处理MR3消息
main_inR3直接调用main_inR3_tail。
main_inR3_tail中验证MR3的签名,响应方à发起方的ISAKMP_SA建立完成。生成Phase2的初始化向量IV。
关键函数:
验证签名:oakley_id_and_auth
单方向ISAKMP_SA建立完成:ISAKMP_SA_established
生成IV:set_ph1_iv_from_new
Libreswan软件的密钥协商协议IKEv1主模式实现分析的更多相关文章
- HTTPS 和 SSL/TLS 协议:密钥交换(密钥协商)算法及其原理
转自:https://blog.csdn.net/andylau00j/article/details/54583769 本系列的前一篇,咱们聊了“密钥交换的难点”以及“证书体系”的必要性.今天这篇来 ...
- SSL密钥协商过程分析
一.说明 尽管做过证书生成.双向认证.SSL通信编程等事情,但一直不清楚SSL如何完成密钥交换.看网上的资料则众说纷纭,最近和朋友学习时聊到了这个问题,然后正巧上周处理客户反馈SSL版本过低时领导也想 ...
- SSL/TLS/WTLS原理(密钥协商的形象化比喻:验证服务器的身份,用服务器的公钥协商加密格式,然后再加密具体的消息,TCP传递SSL处理后的数据)good
一 前言 首先要澄清一下名字的混淆: 1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议.这种协议在WEB上获得了广泛的应用. 2 IETF( ...
- Diffie-Hellman密钥协商算法
一.概述 Diffie-Hellman密钥协商算法主要解决秘钥配送问题,本身并非用来加密用的:该算法其背后有对应数学理论做支撑,简单来讲就是构造一个复杂的计算难题,使得对该问题的求解在现实的时间内无法 ...
- 第三十个知识点:大致简述密钥协商中的BR安全定义。
第三十个知识点:大致简述密钥协商中的BR安全定义. 在两方之间建密钥共享是一件密码学中古老的问题.就算只考虑定义也比标准加密困难的多.尽管古典的Diffie-Hellman协议在1976年思路解决了这 ...
- 分析DH加密算法,一种适基于密钥一致协议的加密算法。
DH Diffie-Hellman算法(D-H算法),密钥一致协议.是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想.简单的说就是允许两名用户在公开媒体上交换信息以生成&quo ...
- Nginx+keepalived 高可用双机热备(主从模式/双主模式)
基础介绍负载均衡技术对于一个网站尤其是大型网站的web服务器集群来说是至关重要的!做好负载均衡架构,可以实现故障转移和高可用环境,避免单点故障,保证网站健康持续运行. 关于负载均衡介绍,可以参考:li ...
- MySQL+MGR 单主模式和多主模式的集群环境 - 部署手册 (Centos7.5)
MySQL Group Replication(简称MGR)是MySQL官方于2016年12月推出的一个全新的高可用与高扩展的解决方案.MGR是MySQL官方在5.7.17版本引进的一个数据库高可用与 ...
- Mysql Group Replication 简介及单主模式组复制配置【转】
一 Mysql Group Replication简介 Mysql Group Replication(MGR)是一个全新的高可用和高扩张的MySQL集群服务. 高一致性,基于原生复制及p ...
随机推荐
- hdu1814 Peaceful Commission——2-SAT
题目:http://acm.hdu.edu.cn/showproblem.php?pid=1814 第一次的2-SAT,推荐博客:https://blog.csdn.net/jarjingx/arti ...
- bzoj 1664: [Usaco2006 Open]County Fair Events 参加节日庆祝【dp+树状数组】
把长度转成右端点,按右端点排升序,f[i]=max(f[j]&&r[j]<l[i]),因为r是有序的,所以可以直接二分出能转移的区间(1,w),然后用树状数组维护区间f的max, ...
- bzoj1216 操作系统(优先队列模拟)
1216: [HNOI2003]操作系统 Time Limit: 10 Sec Memory Limit: 162 MBSubmit: 1172 Solved: 649[Submit][Statu ...
- JPA中关联关系(OneToOne、OneToMany、ManyToMany,ManyToOne)映射代码片段
在使用Hibernate的时候我们常常会在类里边配置各种的关联关系,但是这个并不是很好配置,配置不当会出现各种各样的问题,下面具体来看一下: 首先我们来看User类里边有一个IdentityCard类 ...
- [ USACO 2007 FEB ] Lilypad Pond (Silver)
\(\\\) \(Description\) 一张\(N\times M\)的网格,已知起点和终点,其中有一些地方是落脚点,有一些地方是空地,还有一些地方是坏点. 现在要从起点到终点,每次移动走日字\ ...
- 第八届蓝桥杯省赛C/C++ A组第8题 包子凑数
参考了http://blog.csdn.net/y1196645376/article/details/69718192 思路: 数论+完全背包. 实现: #include <iostream& ...
- cocos2dx使用lua和protobuf
为了使游戏开发更加方便快捷,我继续了protobuf在lua下的尝试. socket使用的是cocos2dx集成的websocket. 先说下环境:cocos2d-x-2.2.1 + protobuf ...
- Android RecyclerView 滑动时图片加载的优化
RecyclerView 滑动时的优化处理 在滑动时停止加载图片,在滑动停止时开始加载图片,这里用了Glide.pause 和Glide.resume.这里为了避免重复设置增加开销,设置了一个标志变量 ...
- Hibernate+Spring整合开发步骤
Hibernate是一款ORM关系映射框架+Spring是结合第三方插件的大杂烩,Hibernate+Spring整合开发效率大大提升. 整合开发步骤如下: 第一步:导入架包: 1.Hibernate ...
- Python+selenium学习(二) selenium 定位不到元素
转载:https://www.cnblogs.com/tarrying/p/9681991.html tarrying selenium的三种等待时间 //隐式等待(20秒以内没哥一段时间就会去找元素 ...