【web安全】IPSec 传输模式下 ESP 报文的装包与拆包过程

【web安全】IPSec 传输模式下 ESP 报文的装包与拆包过程

1、什么是IPSec

互联网安全协定(英语:Internet Protocol Security,缩写为 IPsec),是透过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。

IPsec由两大部分组成:(1)建立安全分组流的**交换协议;(2)保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP协议)或认证头协议(AH协议)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。

2、什么是ESP

ESP是封装安全载荷(Encapsulate Security Payload)的英文缩写.

ESP属于IPSec的一种协议,ESP提供机密性、数据起源验证、无连接的完整性、抗重播服务和有限业务流机密性。该协议能够在数据的传输过程中对数据进行完整性度量,来源认证以及加密,也可以防止回放攻击。所以ESP协议相比AH协议来说功能更加完善。

传输模式,这是IPsec工作的两种方式之一。与隧道模式不同,当IPsec工作在传输模式时,新的IP头并不会被生成,而是采用原来的IP头,保护的也仅仅是真正传输的数据,而不是整个IP报文。在处理方法上,原来的IP报文会先被解开,再在数据前面加上新的ESP或AH协议头,最后再装回原来的IP头,即原来的IP包被修改过再传输。

3、 装包过程

【web安全】IPSec 传输模式下 ESP 报文的装包与拆包过程

  1. 将原本的IP报文拆开成IP头和报文数据。
  2. 对报文数据添加尾部(ESP trailer)信息。
  3. 尾部包含三部分。
    1. 由于所选的加密算法可能是块加密,所以当最后一块长度不够时,需要进行填充(padding)
    2. 附上填充长度(padding lenght)方便解包时顺利找出用来填充的那一段数据。
    3. Next header用来表明被加密的数据报文类型,如TCP
  4. 加密填充后的报文数据。
  5. 为第4步得到的加密数据添加ESP头部。
  6. ESP头由两部分组成,SPI和seq#(Sequence number)。加密数据与ESP头合称为“enchilada”。
  7. 附加完整性度量结果(ICV,Integrity check value)。对第4步得到的“enchilada”做摘要,得到一个完整性度量值,并附在ESP报文的尾部(即图中的ESP MAC。
  8. 获得原本的ip头,并将协议类型改为50,说明它里面装的是一个 IPsec 报文。

4、拆包过程

  1. 收到数据报文后,发现协议类型是50,故知道这是一个IPsec包。首先查看ESP 头, 通过里面的SPI决定数据报文所对应的SA,获得对应的模式 (tunnel/transport mode) 以及安全规范。
  2. 计算“enchilada”部分的摘要,与附在末尾的ICV做对比,如果一样的话说明数据是完整的。否则可以断定所收到的报文已经不是原来的报文了。
  3. 检查Seq#里的顺序号,保证数据是“新鲜”的。
  4. 根据SA所提供的加密算法和**,解密被加密过的数据,即“enchilada”。得到原IP报文与ESP尾部(trailer)。
  5. 根据ESP尾部里的填充长度信息,我们可以找出填充字段的长度,删去后就得到原来的IP报文。
  6. 最后转让到一个高一级的协议层—比如TCP或 UDP—由它们对这个包进行处理。