Part.1
IPsec与国密算法的结合
1
国密算法简介
国密算法指由中国国家密码管理局组织制定的一系列密码算法标准。主要用于保障信息的安全性,包括但不限于数据的保密性、完整性以及身份认证等方面,适用于政府、金融、能源等多个关键领域,以满足国内信息安全需求。
国密算法主要包括以下几个方面:
对称加密算法:如SM4,用于快速的数据加密与解密;
非对称加密算法:如SM2,用于数字签名、密钥交换及公钥加密;
杂凑算法:如SM3,用于生成固定长度的消息杂凑值,保证数据的完整性;
其他辅助算法:包括随机数生成等,确保整个加密体系的安全性和可靠性。
2
IPsec基础概念
IPsec是一种网络层安全协议,可以为网络提供透明的安全服务。它在通信方之间,通过加密、认证和其他安全措施来建立隧道,保护数据包在互联网上传输时的安全性,防止数据被窃听或篡改。
IPsec的主要包括以下关键部分:
安全联盟(Security Associations,SA)
SA是两个通信方之间关于如何使用安全协议进行通信的约定,每个SA定义了用于保护通信的数据加密算法、密钥以及其它安全参数。
鉴别头(Authentication Header,AH)
AH提供了数据源认证、数据完整性检查以及抗重播攻击的功能。AH不提供数据加密,因此不防窃听,但它可以确保接收到的数据未被修改,并且确实来自声称的发送者。它的IP协议号是51,AH协议不支持NAT穿越功能。
封装安全载荷(Encapsulating Security Payload,ESP)
ESP提供数据完整性和身份验证功能,同时还支持数据保密性。它可以对整个IP包或者仅对传输层以上的部分进行加密,从而保护数据内容不被未经授权的第三方查看。它的IP协议号:50,ESP协议支持NAT穿越功能。
Internet密钥交换(Internet Key Exchange,IKE)
IKE有两个版本:IKEv1和IKEv2。IKE负责建立和维护SA,包括协商双方都同意使用的加密算法、生成共享密钥等。IKE使用DH算法来安全地交换密钥,并通过数字签名或预共享密钥来验证参与者的身份。
IKE包含两个阶段:
1)建立一个ISAKMP(Internet Security Association and Key Management Protocol)SA,用于保护后续的IKE消息交换;
2)创建一对或多对IPsec SAs,这些SAs将用于实际的数据传输保护。
IKEv1使用了两个阶段为IPsec进行密钥协商以及建立SA:
1)IKEv1协商模式使用主模式或者野蛮模式建立IKEv1 SA。主模式用6条ISAKMP消息完成协商;野蛮模式用3条ISAKMP消息完成协商。野蛮模式的优点是建立IKE SA的速度较快。但是由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护。
2)使用IKEv1 SA为IPsec协商安全服务,通过快速交换模式(3条ISAKMP消息)完成协商。
IKEv2简化了安全联盟的协商过程。IKEv2正常情况使用2次交换共4条消息就可以完成一个IKE SA和一对IPSec SA,如果要求建立的IPSec SA大于一对时,每一对SA只需额外增加1次交换,也就是2条消息就可以完成。IKEv2的初始交换过程包含两对消息:第一对消息,通信双方交换信息建立IKEv2 SA;第二对消息,通信双方完成身份认证以及IPsec SA的创建。这两个交换过程顺序完成后,可以建立一个IKEv2 SA和一对IPsec SA。
IPsec VPN的简化工作原理框图如下所示:
3
使用国密算法的必要性
随着国际形势变化,国产化替代成为大势所趋。选用国密算法不仅是遵循国家法规、确保信息安全的必要举措,更是支持自主可控技术发展、提升我国信息安全产业竞争力、推动国产密码学进步的重要途径。面对日益严峻的信息安全形势,国密算法以其卓越的安全性、高效性及广泛的适用性,为构建我国安全、可信的信息环境提供了有力的技术支撑,对于保障国家利益、促进经济社会发展具有深远影响。
Part.2
国密算法在IPsecVPN规范中的定义
1
算法对比
下表是国密与IETF标准在IPsec VPN中加密算法、协议实现及核心差异的详细对比。
类别 | 国密 | IETF标准 |
对称加密 | SM4 | AES-128/AES-256等 |
非对称加密 | SM2 | RSA、ECDSA |
杂凑算法 | SM3 | SHA-1、SHA2-256等 |
密钥交换 | SM2 密钥协商协议 | DH、ECDH |
数字签名 | SM2 | RSA、ECDSA |
国密算法在IPsec VPN中的实现,可以认为是对IETF标准中IPsec功能的扩展。详情可参阅国标《GB/T 36968-2018信息安全技术IPsec VPN 技术规范》。
2
IKE中对国密的支持
按照国标GB/T 36968的要求,SM4分组密码算法在第一阶段属性值的定义为129。
SM3密码杂凑算法在第一阶段属性值的定义为20。
SM2椭圆曲线密码算法第一阶段公钥算法类型属性值是2。
公钥数字信封第一阶段鉴别方式属性值是10。
IKEv1的主模式(Main Mode)对国密的支持,主要是识别ISAKMP中Security Association中加密算法的值和认证算法的值,以及认证方式预共享密钥认证还是数字签名。
SM4分组密码算法
SM4分组密码算法实现参考《GB/T 32907信息安全技术 SM4分组密码算法》。
在建立SA的过程中,通信双方通过IKEv1完成身份验证,并协商出共享的秘密信息。根据协商的结果,双方各自独立地从主密钥派生出用于ESP加密的会话密钥。这些会话密钥将被用来初始化SM4加密引擎。
待发送的数据首先会被分割成若干个128位的分组。如果最后一个分组不足128位,则需要进行填充以满足SM4的输入要求。国标要求最少支持CBC模式,CBC模式还需要一个随机初始化向量,以确保相同的明文不会产生相同的密文,从而增加安全性。
加密后的数据和必要的头部信息一起被打包进ESP报文中。最终形成的ESP报文将通过IP网络发送给目标设备。
接收方收到ESP报文后,根据SPI找到对应的SA,从中提取出会话密钥和加密模式配置。使用相同的SM4会话密钥和加密模式对密文进行解密,恢复出原始数据。
SM3密码杂凑算法
SM3密码杂凑算法实现参考《GB/T 32905信息安全技术 SM3密码杂凑算法》。
在AH协议中,SM3可以用于生成消息认证码,为每个IP包添加一个附加的头部,该头部包含基于整个包内容计算得出的SM3杂凑值。接收方收到包后重新计算SM3杂凑值并与接收到的MAC进行比较,以此验证数据是否完整无误地到达目的地。
在ESP协议中,在加密之前或之后,可以使用SM3对载荷部分计算杂凑值,并将此杂凑值包含在ESP报文中。确保即使在加密的数据中,也能保证其完整性,防止未授权的更改。
在IPsec的身份验证阶段,通信双方可以通过使用各自的私钥对消息(如证书、提议的安全参数等)进行签名。这些签名用SM3计算的消息杂凑值,以确保交换的信息未被篡改。
为了防止攻击者截获并重复发送旧的消息,即重放攻击,可以在每个消息中加入一个唯一的序列号,并将其纳入SM3杂凑计算的一部分。这样,即使攻击者试图重放攻击,由于序列号的不同,接收方也能轻易识别并拒绝处理。
SM2椭圆曲线公钥密码算法
SM2椭圆曲线公钥密码算法实现参考《GB/T 32918信息安全技术 SM2椭圆曲线公钥密码算法》。
在IPsec的初始化阶段,通信双方可以通过使用各自的私钥对消息进行签名。这些消息可能包括身份信息、提议的安全参数等。SM2确保持有正确的私钥才能生成有效的签名。接收方使用发送方的公钥,来验证接收到的消息是否确实来自预期的通信方。
IPsec使用DH算法来实现安全的密钥交换,使双方在不共享密钥的情况下建立协商密钥。SM2扩展了该过程,利用椭圆曲线上的点乘运算提供了更高效且安全的密钥协商机制。
相比于传统的基于大整数分解或离散对数问题的DH算法,ECC提供了更好的抗量子计算攻击的能力。即使未来量子计算机变得实用化,SM2基于ECC的特性也能为密钥交换提供额外的安全保障。
每次建立新的SA,SM2都可生成临时的一次性会话密钥。意味着即使长期主密钥泄露,之前建立的所有会话仍然是安全的。
Part.3
国密算法IPsec VPN应用案例
威努特公司的网络安全产品在IPsec VPN场景均支持国密算法。
某公司总部位于城市A,工控采集主机群位于城市B,工控采集主机群需要将敏感数据,通过公网安全传输到城市A的工控服务器中。
此种场景下,分支网关在网口接口中选择配置FX5为WAN口,FX3为LAN口。中心网关按照使用场景对等配置。
VPN基本配置中配置认证方式和感兴趣流;IKEv1参数配置中,用SM4加密和SM3认证;IPsec ESP参数配置中,用SM4加密和SM3认证。
隧道成功建立后,在隧道监控列表中,可查看隧道信息。此时工控采集主机群可以安全地将敏感数据上传到工控服务器中。
国密算法推广较晚,不同公司的实现可能略有差异,经常会出现不同厂家的设备不能对接互通的情况。威努特凭借其深厚的技术实力,完美支持与业界大部分友商的防火墙建立IPsec VPN隧道。下图中对端设备采用H3C的防火墙,在其防火墙隧道详情中可查看使用的加密算法为SM4和认证算法SM3。
Part.4
总 结
综上所述,威努特公司的网络安全产品顺应国产化替代的趋势,不仅硬件支持国产化,还软件支持国密算法用于IPsec VPN隧道,支持与业界主流厂商对接,实现了更深层次的合规性和战略自主性。威努特公司的网络安全产品支持多种网络架构与接入方式,适用于工业企业、中小企业,特别是需要实现远程连接与安全通信的企业,能够有效解决工业企业数据安全传输、分支机构安全互联等痛点问题,助力企业构建灵活、高效且安全的网络架构。
渠道合作咨询 田先生 15611262709
稿件合作 微信:shushu12121
📍发表于:中国 北京