威努特工控安全 06月10日 09:21
IPsec VPN国密算法技术规范及应用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章探讨了国密算法在IPsec VPN中的应用,强调了其在保障数据安全和支持国产化替代方面的重要性。内容涵盖了国密算法的构成、IPsec的基础概念、以及国密算法在IPsec VPN规范中的具体应用,包括SM4、SM3和SM2算法的使用。文章还通过案例展示了威努特公司的网络安全产品如何支持国密算法,并与其他厂商的设备互通,最终总结了国密算法在构建安全、高效网络架构中的作用。

🛡️ **国密算法的定义与作用:** 国密算法是中国自主研发的密码算法标准,用于保障数据的保密性、完整性和身份认证,适用于关键领域,包括SM4(对称加密)、SM2(非对称加密)、SM3(杂凑算法)等。

🌐 **IPsec与国密算法的结合:** IPsec是一种网络层安全协议,通过加密、认证等措施建立安全隧道。国密算法是对IETF标准中IPsec功能的扩展,提供更安全的加密和认证方案,尤其是在国产化替代的背景下,具有重要意义。

⚙️ **国密算法在IPsec VPN中的实现细节:** 详细介绍了SM4、SM3和SM2算法在IPsec VPN中的应用,包括密钥协商、加密、认证和数字签名等环节。例如,SM4用于数据加密,SM3用于消息认证码的生成,SM2用于数字签名和密钥交换,确保数据传输的安全性和完整性。

💡 **应用案例与互通性:** 以威努特公司的网络安全产品为例,展示了国密算法在IPsec VPN中的实际应用,以及与其他厂商设备的互通性。这表明国密算法在实际网络环境中的可行性和兼容性,为构建安全可靠的网络架构提供了技术支持。

Part.1

IPsec与国密算法的结合

 1 

国密算法简介

国密算法指由中国国家密码管理局组织制定的一系列密码算法标准。主要用于保障信息的安全性,包括但不限于数据的保密性、完整性以及身份认证等方面,适用于政府、金融、能源等多个关键领域,以满足国内信息安全需求。


国密算法主要包括以下几个方面:


    对称加密算法:如SM4,用于快速的数据加密与解密;

    非对称加密算法:如SM2,用于数字签名、密钥交换及公钥加密;

    杂凑算法:如SM3,用于生成固定长度的消息杂凑值,保证数据的完整性;

    其他辅助算法:包括随机数生成等,确保整个加密体系的安全性和可靠性。


 2 

IPsec基础概念

IPsec是一种网络层安全协议,可以为网络提供透明的安全服务。它在通信方之间,通过加密、认证和其他安全措施来建立隧道,保护数据包在互联网上传输时的安全性,防止数据被窃听或篡改。


IPsec的主要包括以下关键部分:


    安全联盟(Security Associations,SA)

SA是两个通信方之间关于如何使用安全协议进行通信的约定,每个SA定义了用于保护通信的数据加密算法、密钥以及其它安全参数。


    鉴别头(Authentication Header,AH)

AH提供了数据源认证、数据完整性检查以及抗重播攻击的功能。AH不提供数据加密,因此不防窃听,但它可以确保接收到的数据未被修改,并且确实来自声称的发送者。它的IP协议号是51,AH协议不支持NAT穿越功能。


    封装安全载荷(Encapsulating Security Payload,ESP)

ESP提供数据完整性和身份验证功能,同时还支持数据保密性。它可以对整个IP包或者仅对传输层以上的部分进行加密,从而保护数据内容不被未经授权的第三方查看。它的IP协议号:50,ESP协议支持NAT穿越功能。


    Internet密钥交换(Internet Key Exchange,IKE)

IKE有两个版本:IKEv1和IKEv2。IKE负责建立和维护SA,包括协商双方都同意使用的加密算法、生成共享密钥等。IKE使用DH算法来安全地交换密钥,并通过数字签名或预共享密钥来验证参与者的身份。


IKE包含两个阶段:

1)建立一个ISAKMP(Internet Security Association and Key Management Protocol)SA,用于保护后续的IKE消息交换;

2)创建一对或多对IPsec SAs,这些SAs将用于实际的数据传输保护。


IKEv1使用了两个阶段为IPsec进行密钥协商以及建立SA:

1)IKEv1协商模式使用主模式或者野蛮模式建立IKEv1 SA。主模式用6条ISAKMP消息完成协商;野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快。但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。

2)使用IKEv1 SA为IPsec协商安全服务,通过快速交换模式(3条ISAKMP消息)完成协商。


IKEv2简化了安全联盟的协商过程。IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPSec SA,如果要求建立的IPSec SA大于一对时,每一对SA只需额外增加1次交换,也就是2条消息就可以完成。IKEv2的初始交换过程包含两对消息:第一对消息,通信双方交换信息建立IKEv2 SA;第二对消息,通信双方完成身份认证以及IPsec SA的创建。这两个交换过程顺序完成后,可以建立一个IKEv2 SA和一对IPsec SA。


IPsec VPN的简化工作原理框图如下所示:



 3 

使用国密算法的必要性

随着国际形势变化,国产化替代成为大势所趋。选用国密算法不仅是遵循国家法规、确保信息安全的必要举措,更是支持自主可控技术发展、提升我国信息安全产业竞争力、推动国产密码学进步的重要途径。面对日益严峻的信息安全形势,国密算法以其卓越的安全性、高效性及广泛的适用性,为构建我国安全、可信的信息环境提供了有力的技术支撑,对于保障国家利益、促进经济社会发展具有深远影响。


Part.2

国密算法在IPsecVPN规范中的定义

 1 

算法对比

下表是国密与IETF标准在IPsec VPN中加密算法、协议实现及核心差异的详细对比。


类别

国密

IETF标准

对称加密

SM4

AES-128/AES-256等

非对称加密

SM2

RSA、ECDSA

杂凑算法

SM3

SHA-1、SHA2-256等

密钥交换

SM2

密钥协商协议

DH、ECDH

数字签名

SM2

RSA、ECDSA


国密算法在IPsec VPN中的实现,可以认为是对IETF标准中IPsec功能的扩展。详情可参阅国标《GB/T 36968-2018信息安全技术IPsec VPN 技术规范》。


 2 

IKE中对国密的支持

按照国标GB/T 36968的要求,SM4分组密码算法在第一阶段属性值的定义为129。


SM3密码杂凑算法在第一阶段属性值的定义为20。


SM2椭圆曲线密码算法第一阶段公钥算法类型属性值是2。


公钥数字信封第一阶段鉴别方式属性值是10。


IKEv1的主模式(Main Mode)对国密的支持,主要是识别ISAKMP中Security Association中加密算法的值和认证算法的值,以及认证方式预共享密钥认证还是数字签名。


SM4分组密码算法

SM4分组密码算法实现参考《GB/T 32907信息安全技术 SM4分组密码算法》。


在建立SA的过程中,通信双方通过IKEv1完成身份验证,并协商出共享的秘密信息。根据协商的结果,双方各自独立地从主密钥派生出用于ESP加密的会话密钥。这些会话密钥将被用来初始化SM4加密引擎。


待发送的数据首先会被分割成若干个128位的分组。如果最后一个分组不足128位,则需要进行填充以满足SM4的输入要求。国标要求最少支持CBC模式,CBC模式还需要一个随机初始化向量,以确保相同的明文不会产生相同的密文,从而增加安全性。


加密后的数据和必要的头部信息一起被打包进ESP报文中。最终形成的ESP报文将通过IP网络发送给目标设备。


接收方收到ESP报文后,根据SPI找到对应的SA,从中提取出会话密钥和加密模式配置。使用相同的SM4会话密钥和加密模式对密文进行解密,恢复出原始数据。


SM3密码杂凑算法

SM3密码杂凑算法实现参考《GB/T 32905信息安全技术 SM3密码杂凑算法》。


在AH协议中,SM3可以用于生成消息认证码,为每个IP包添加一个附加的头部,该头部包含基于整个包内容计算得出的SM3杂凑值。接收方收到包后重新计算SM3杂凑值并与接收到的MAC进行比较,以此验证数据是否完整无误地到达目的地。


在ESP协议中,在加密之前或之后,可以使用SM3对载荷部分计算杂凑值,并将此杂凑值包含在ESP报文中。确保即使在加密的数据中,也能保证其完整性,防止未授权的更改。


在IPsec的身份验证阶段,通信双方可以通过使用各自的私钥对消息(如证书、提议的安全参数等)进行签名。这些签名用SM3计算的消息杂凑值,以确保交换的信息未被篡改。


为了防止攻击者截获并重复发送旧的消息,即重放攻击,可以在每个消息中加入一个唯一的序列号,并将其纳入SM3杂凑计算的一部分。这样,即使攻击者试图重放攻击,由于序列号的不同,接收方也能轻易识别并拒绝处理。


SM2椭圆曲线公钥密码算法

SM2椭圆曲线公钥密码算法实现参考《GB/T 32918信息安全技术 SM2椭圆曲线公钥密码算法》。


在IPsec的初始化阶段,通信双方可以通过使用各自的私钥对消息进行签名。这些消息可能包括身份信息、提议的安全参数等。SM2确保持有正确的私钥才能生成有效的签名。接收方使用发送方的公钥,来验证接收到的消息是否确实来自预期的通信方。


IPsec使用DH算法来实现安全的密钥交换,使双方在不共享密钥的情况下建立协商密钥。SM2扩展了该过程,利用椭圆曲线上的点乘运算提供了更高效且安全的密钥协商机制。


相比于传统的基于大整数分解或离散对数问题的DH算法,ECC提供了更好的抗量子计算攻击的能力。即使未来量子计算机变得实用化,SM2基于ECC的特性也能为密钥交换提供额外的安全保障。


每次建立新的SA,SM2都可生成临时的一次性会话密钥。意味着即使长期主密钥泄露,之前建立的所有会话仍然是安全的。


Part.3

国密算法IPsec VPN应用案例

威努特公司的网络安全产品在IPsec VPN场景均支持国密算法。


某公司总部位于城市A,工控采集主机群位于城市B,工控采集主机群需要将敏感数据,通过公网安全传输到城市A的工控服务器中。



此种场景下,分支网关在网口接口中选择配置FX5为WAN口,FX3为LAN口。中心网关按照使用场景对等配置。



VPN基本配置中配置认证方式和感兴趣流;IKEv1参数配置中,用SM4加密和SM3认证;IPsec ESP参数配置中,用SM4加密和SM3认证。



隧道成功建立后,在隧道监控列表中,可查看隧道信息。此时工控采集主机群可以安全地将敏感数据上传到工控服务器中。


国密算法推广较晚,不同公司的实现可能略有差异,经常会出现不同厂家的设备不能对接互通的情况。威努特凭借其深厚的技术实力,完美支持与业界大部分友商的防火墙建立IPsec VPN隧道。下图中对端设备采用H3C的防火墙,在其防火墙隧道详情中可查看使用的加密算法为SM4和认证算法SM3。



Part.4

总  结

综上所述,威努特公司的网络安全产品顺应国产化替代的趋势,不仅硬件支持国产化,还软件支持国密算法用于IPsec VPN隧道,支持与业界主流厂商对接,实现了更深层次的合规性和战略自主性。威努特公司的网络安全产品支持多种网络架构与接入方式,适用于工业企业、中小企业,特别是需要实现远程连接与安全通信的企业,能够有效解决工业企业数据安全传输、分支机构安全互联等痛点问题,助力企业构建灵活、高效且安全的网络架构。



渠道合作咨询   田先生 15611262709

稿件合作   微信:shushu12121

📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

IPsec VPN 国密算法 网络安全 SM4 SM3
相关文章