第一阶段:ISAKMP协商阶段

1.1 第一包

  • 包1:发起端协商SA,使用的是UDP协议,端口号是500,上层协议是ISAKMP,该协议提供的是一个框架,里面的负载Next payload类似模块,可以自由使用。可以看到发起端提供了自己的cookie值,以及SA的加密套件,加密套件主要是加密算法,哈希算法,认证算法,生存时间等。

  • Initiator cookie817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie0000000000000000

响应者的cookie值,第一个包只有发起者没有响应者所以响应者的cookie为空

  • Version1.0

IKE版本号,1.0表示使用IKE v1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Life-Type (11): Seconds (1)

生存期时间的单位为秒

  • Life-Duration (12): Duration-Value (86400)

密钥周期86400,密钥周期超过86400后会重新协商IKE

  • Encryption-Algorithm (1): AES-CBC (7)

IKE使用DES-CBC加密算法加密数据

  • Hash-Algorithm (2): SHA (2)

IKE使用SHA算法校验数据完整性

  • Authentication-Method (3): RSA-SIG (3)

RSA方式进行认证,除此之外还有与共享秘钥(Pre-shared key)

  • Group-Description (4): Alternate 1024-bit MODP group (2)

Diffie-Hellman (DH) 组在密钥交换进程中使用的1024 bit的密钥的强度

  • Key-Length (14): Key-Length (128)

秘钥长度128位

1.2第二包

包2:响应端收到发送端发送的加密套件后,对比自己是否有相对应的加密套件,如果有就使用和发送端相同的加密套件加密数据,把自己的cookie值和选择好的加密套件发送给发送端;如果没有相同加密套件则IKE建立失败响应。

  • Initiator cookie817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值,告知发起端主机要使用IPSEC的哪一把密钥来加密这个封包

  • Version1.0

IKE版本号,1.0表示使用IKE v1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Life-Type (11): Seconds (1)

生存期时间的单位为秒

  • Life-Duration (12): Duration-Value (86400)

密钥周期86400,密钥周期超过86400后会重新协商IKE

  • Encryption-Algorithm (1): AES-CBC (7)

IKE使用DES-CBC加密算法加密数据

  • Hash-Algorithm (2): SHA (2)

IKE使用SHA算法校验数据完整性

  • Authentication-Method (3): RSA-SIG (3)

RSA方式进行认证,除此之外还有与共享秘钥(Pre-shared key)

  • Group-Description (4): Alternate 1024-bit MODP group (2)

Diffie-Hellman (DH) 组在密钥交换进程中使用的1024 bit的密钥的强度

  • Key-Length (14): Key-Length (128)

秘钥长度128位

1.3第三包

包3:发送端生成随机数和DH公共值,包3的主要目的是向响应端发送自己的DH公共值和Nonce随机数。用于生成加密时所需要的KEY值。(生成三把钥匙)

cookie817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值,告知发起端主机要使用IPSEC的哪一把密钥来加密这个封包

  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Key Exchange Data: 6bdd2d265808783f234725716b99323d7501818e939a640fcb8fd0d3be2ad3dfceed7efefaad3e52c371d90fcfd92bf75f0b663c7f06dbcd6139daaee3c9872f808302328cacd4f26a0063d50ade8e3af764b5467728ec1146d5e71d6bd0a53acfc5adc81719971e0f5ed77d0b628d6ec1a59e24208e59364e8e16ab71499e79

DH公共值,DH公共值通过Diffie-Hellman算法计算出来;在1和包2中所协商的算法,它们必须需要一个相同的KEY(即,共享密钥中设置的密码),但同时这个KEY不能在链路中传递。所以,该过程的目的是分别在两个对等体间独立地生成一个DH公共值,然后在报文中发送给对端,对端通过公式计算出相同的KEY值。

1.4第四包

包4:响应端收到包3后,自己生成一个随机数,然后通过Diffie-Hellman算法计算出DH公共值,把随机数和DH公共值传输给发送端。(生成三把钥匙)

  • Initiator cookie:817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值,告知发起端主机要使用IPSEC的哪一把密钥来加密这个封包

  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Key Exchange Data: 9e2652cf76c9a0a40e9f04a10046b8e6a3f3ed653c5792c58dee602f050a127067df9e9f9b7d90a1830369bc3054dedc7429e62cc0d7e0b559e0cb412cb508aaaa7d6d2fc24b843b444cf95ba1fbd6302a3cab1c1440e1d1e7f2f21697839171ef62f33dff54b51d841cedda71fccdab1f4072a58b88d7604464dab150246e84

DH公共值,DH公共值通过Diffie-Hellman算法计算出来。

1.5第五包

  • 包5:发起方发起身份验证,报文中带有认证的数据(预共享密钥或者数字签名)。由于包1和包2已经协商好了加密算法,包3和包4协商好了加密的KEY值,所以包5的消息被加密了。(使用第一把钥匙)

  • Initiator cookie817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值,告知发起端主机要使用IPSEC的哪一把密钥来加密这个封包

  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Encrypted payload (304 bytes)

加密后的数据

1.6第六包

  • 包6:响应端回应报文,同样发送认证的数据预共享密钥或者数字签名),验证对方身份信息。包6的数据同样使用包1、包2协商的算法和包3、包4协商的key值加密数据,所以包6的认证数据是加密的。双方身份验证通过后,IKE协商结束。

  • Initiator cookie817622ea01367ec9

发起者的cookie值,告知响应端主机要使用IPSEC的哪一把密钥来加密这个封包。

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值,告知发起端主机要使用IPSEC的哪一把密钥来加密这个封包

  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange type:Identity Protection (Main Mode) (2)

IKE协商模式为主模式

  • Encrypted payload (304 bytes)

加密后的数据

第二阶段:IPSec SA协商阶段

2.1第七包

  • 包7:发起方主要是进行IPSEC SA的协商,建立安全联盟,报文内容主要是协商用的封装方式以及后面的加密算法以及生存时间和感兴趣流等等。由于数据加密所以无法查看。

  • Initiator cookie: 817622EA01367EC9

发起者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Next payload: Hash (8)
  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange typeQuick Mode32

交换类型使用快速模式,IPSec协商时只有快速模式

  • Encrypted payload (128 bytes)

被加密的数据,主要为感兴趣流、加密策略协商。(这里使用第二把钥匙进行加密)

2.2第八包

  • 包8:响应方回包,同意包7发送的封装方式、加密算法、生存时间、感兴趣流等等,同时,也能起到确认收到对端消息的作用。由于数据加密所以无法查看。

  • Initiator cookie: 817622EA01367EC9

发起者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Next payload: Hash (8)
  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange typeQuick Mode32

交换类型使用快速模式,IPSec协商时只有快速模式

  • Encrypted payload (128 bytes)

被加密的数据,主要为感兴趣流、加密策略协商。(这里使用第二把钥匙进行加密)

2.3第九包

  • 包9:发送确认报文。其中包含一个HASH,其作用是确认接收方的消息以及证明发送方处于主动状态(表示发送方的第一条消息不是伪造的)。由于数据加密所以无法查看。

  • Initiator cookie: 817622EA01367EC9

发起者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Responder cookie: 58E452AA5DC6679B

响应者的cookie值是由上阶段IKE协商时已经确定的,所以IPSec协商依然使用上阶段的cookie

  • Next payload: Hash (8)
  • Version1.0

IKE版本号,1.0表示使用ikev1建立连接

  • Exchange typeQuick Mode32

交换类型使用快速模式,IPSec协商时只有快速模式

  • Encrypted payload (128 bytes)

被加密的数据,主要为感兴趣流、加密策略协商。(这里使用第二把钥匙进行加密)

IPsec 9个包分析(主模式+快速模式)的更多相关文章

  1. LVS 负载均衡器理论基础及抓包分析

    LVS 是 Linux Virtual Server 的简写,即 Linux 虚拟服务器,是一个虚拟的服务器集群系统.本项目在1998年5月由章文嵩博士成立,是中国国内最早出现的自由软件项目之一.(百 ...

  2. Libreswan软件的密钥协商协议IKEv1主模式实现分析

    Libreswan软件的密钥协商协议IKEv1主模式实现分析 1 协商过程 IKEv1(互联网密钥交换协议第一版)是IPsec VPN隧道协商使用的标准密钥协商协议,其协商过程如下图所示. 总共来回交 ...

  3. wireshark 抓包分析 TCPIP协议的握手

    wireshark 抓包分析 TCPIP协议的握手 原网址:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html 之前写过一篇 ...

  4. Wireshark数据包分析(一)——使用入门

    Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越Metasploit.Nessus.Aircrack ...

  5. 网络数据包分析 网卡Offload

    http://blog.nsfocus.net/network-packets-analysis-nic-offload/     对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研 ...

  6. SSL/TLS捕包分析

    一.基本概念 SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层.SSL通过互相认证.使用数字签名确保完整性.使用加密确保私密 ...

  7. Wireshark数据包分析入门

    Wireshark数据包分析(一)——使用入门   Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越 ...

  8. Security基础(二):SELinux安全防护、加密与解密应用、扫描与抓包分析

    一.SELinux安全防护 目标: 本案例要求熟悉SELinux防护机制的开关及策略配置,完成以下任务: 将Linux服务器的SELinux设为enforcing强制模式 在SELinux启用状态下, ...

  9. MQTT抓包分析

    1. 概述 MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议),是一种基于发布/订阅(Publish/Subscribe)模式的轻量级通讯协议,该 ...

随机推荐

  1. [.NET大牛之路 005] .NET 的执行模型

    .NET大牛之路 • 王亮@精致码农 • 2021.07.06 前面我们介绍 .NET 历史时讲过,微软基于 .NET Framework 重新设计并创造了跨平台的 .NET Core,目前已经发展到 ...

  2. 【PTA|Python】浙大版《Python 程序设计》题目集:第二章

    前言 Hello!小伙伴! 非常感谢您阅读海轰的文章,倘若文中有错误的地方,欢迎您指出-   自我介绍 ଘ(੭ˊᵕˋ)੭ 昵称:海轰 标签:程序猿|C++选手|学生 简介:因C语言结识编程,随后转入计 ...

  3. 攻防世界pwn高手区——pwn1

    攻防世界 -- pwn1 攻防世界的一道pwn题,也有一段时间没有做pwn了,找了一道栈题热身,发现还是有些生疏了. 题目流程 拖入IDA中,题目流程如图所示,当v0为1时,存在栈溢出漏洞.在gdb中 ...

  4. 串、KMP模式匹配算法

    串是由0个或者多个字符组成的有限序列,又名叫字符串. 串的比较: 串的比较是通过组成串的字符之间的编码来进行的,而字符的编码指的是字符在对应字符集中的序号. 计算机中常用的ASCII编码,由8位二进制 ...

  5. RHCAS_DAY06

    vi/vim文本编辑器 Vim是从 vi 发展出来的一个文本编辑器,vim 具有程序编辑的能力,可以主动的以字体颜色辨别语法的正确性 vi/vim 共分为三种模式:命令模式.输入模式.底线命令模式(末 ...

  6. 跟我一起写 Makefile(五)

    六.多目标 Makefile的规则中的目标可以不止一个,其支持多目标,有可能我们的多个目标同时依赖于一个文件,并且其生成的命令大体类似.于是我们就能把其合并起来.当然,多个目标的生成规则的执行命令是同 ...

  7. SpringBoot 整合缓存Cacheable实战详细使用

    前言 我知道在接口api项目中,频繁的调用接口获取数据,查询数据库是非常耗费资源的,于是就有了缓存技术,可以把一些不常更新,或者经常使用的数据,缓存起来,然后下次再请求时候,就直接从缓存中获取,不需要 ...

  8. Python语言系列-07-面向对象2

    重构父类__init__方法 #!/usr/bin/env python3 # author:Alnk(李成果) # 需求:Dog类要新增一个实例属性,但是Cat类不需要 class Animal(o ...

  9. SpringBoot开发十六-帖子详情

    需求介绍 实现帖子详情,在帖子标题上增加访问详情页面的链接. 代码实现 开发流程: 首先在数据访问层新增一个方法 实现查看帖子的方法 业务层同理增加查询方法 最后在表现层处理查询请求 数据访问层增加根 ...

  10. 记面试的一道JS题

    给一个数组arr=[1,2,3,4,5],索引第二位插入'z',设计一个函数change,调用change(arr, 2, 'z')返回一个新数组[1,2,'z',3,4,5] 我想了两种办法: 第一 ...