IPSec VPN 隧道两端的设备称为 IPSec 对等方。 当两个 IPSec 对等方希望在彼此之间建立 VPN 时,它们将交换一系列有关加密和身份验证的消息,并尝试就很多不同的参数达成一致。 这个过程称为 VPN 协商。 协商序列中的一个设备是发起方,另一个设备是响应方。
VPN 协商分为两个不同的阶段: 第 1 阶段 和第 2 阶段。
第 1 阶段
第 1 阶段的主要目的是设置一个安全加密通道,两个对等方可以通过此通道协商第 2 阶段。 当第 1 阶段成功完成后,对等方迅速进入第 2 阶段协商。 如果第 1 阶段失败,设备则不能开始第 2 阶段。
第 2 阶段
第 2 阶段协商的目的是两个对等方就一系列参数达成一致,这些参数定义了哪些流量可以通过 VPN,以及如何为流量加密并进行认证。 这种一致性称为安全关联。
对于隧道两端的设备而言,第 1 阶段和第 2 阶段的配置必须匹配。
在第 1 阶段的协商中,两个对等方交换凭据。 设备互相识别身份,并协商找到在第 1 阶段中要使用的一组通用设置。 第 1 阶段协商完成后,两个对等方就具备了第 1 阶段安全关联 (SA)。 此 SA 只在一定时间内有效。 第 1 阶段 SA 过期后,如果两个对等方必须完成第 2 阶段协商,它们必须再次协商第 1 阶段。
第 1 阶段协商包括以下步骤:
凭据可以是证书或预共享的密钥。 两个网关端点必须使用相同的凭据方法。 如果一个对等方使用预共享的密钥,另一个对等方必须也使用预共享的密钥,而且两个密钥必须匹配。 如果一个对等方使用证书,另一个对等方必须也使用证书。
每个设备都提供一个第 1 阶段标识符,该标识符可以是 IP 地址、域名、域信息或 X500 名称。 每个对等方上的 VPN 配置都包含本地和远程设备的第 1 阶段标识符,而且配置必须匹配。
第 1 阶段协商可以使用以下两种模式中的一种: 主模式或攻击性模式。 发起 IKE 协商的设备(发起方)或者发出主模式方案或者发出攻击性模式方案。 如果响应方未配置为使用某种方案,则可以拒绝该方案。 因此攻击性模式的安全性较低但速度比主模式快。
当您使用攻击性模式时,两个端点之间的交换次数比使用主模式时要少,并且交换主要依靠两台设备在交换中使用的 ID 类型。 攻击性模式不能确保对等方的身份。 主模式可确保两个对等方的身份,但只能在双方都具有静态 IP 地址时使用。
转换设置包括一组身份验证和加密参数,以及第 1 阶段 SA 的最长有效时间。 第 1 阶段转换的设置必须与 IKE 对等方上的第 1 阶段转换完全匹配,否则 IKE 协商将失败。
您可以在转换中设置的项目包括:
两个 IPSec 对等方完成第 1 阶段协商后,即开始第 2 阶段协商。 第 2 阶段协商的目的在于建立第 2 阶段 SA(有时也称为 IPSec SA)。 IPSec SA 是一组流量规格,负责告诉设备哪些流量通过 VPN 发送,以及如何加密流量并进行认证。 在第 2 阶段协商中,两个对等方将就一组通信参数达成一致。 在 Policy Manager 中或在 Fireware XTM Web UI 中配置 BOVPN 隧道时,需要指定第 2 阶段参数。
因为对等方使用第 1 阶段 SA 来保证第 2 阶段协商的安全,而且您是在 BOVPN 网关设置中定义第 1 阶段 SA 设置,所以必须为每个隧道指定要使用的网关。
第 2 阶段协商包括以下步骤:
第 2 阶段协商只能在第 1 阶段 SA 建立之后开始。
第 2 阶段 ID 总是在第 2 阶段方案中成对发送:一个 ID 指示可以通过 VPN 发送流量的本地设备的 IP 地址,另一个 ID 指示可以通过 VPN 发送流量的远程设备的 IP 地址。 这也称为隧道路由。 可以将本地和远程对等方的第 2 阶段 ID 指定为主机 IP 地址、网络 IP 地址或 IP 地址范围。
PFS 指定第 2 阶段密钥的产生方式。 选择 PFS 后,IKE 对等方必须都使用 PFS,否则第 2 阶段的重新生成密钥将失败。 PFS 保证了当用于保护数据传输的加密密钥受到威胁时,攻击者只能访问由该密钥保护的数据,而无法访问后续密钥保护的数据。 如果对等方同意使用 PFS,他们还必须就 Diffie-Hellman 密钥组达成一致以使用 PFS。
第 2 阶段方案包括可以通过隧道发送流量的 IP 地址,以及一组加密和身份验证参数。 Fireware XTM 在第 2 阶段方案中发送这些参数。 方案包括用于认证数据的算法、加密数据的算法以及生成新的第 2 阶段加密密钥的频率。
您可以在第 2 阶段方案中设置的项目包括:
类型
对于手动 BOVPN,您可以选择要使用的协议类型: 认证头 (AH) 或封装安全负载 (ESP)。 ESP 提供身份验证和数据加密。 AH 提供身份验证但无加密。 建议您选择 ESP。 托管 BOVPN 和 Mobile VPN with IPSec 始终使用 ESP。
认证
身份验证可确保接收的信息与发送的信息完全一致。 您可以使用 SHA 或 MD5 作为对等方用于认证彼此 IKE 消息的算法。 SHA1 更安全。
加密
加密可保持数据的机密性。 您可以选择 DES、3DES 或 AES。 AES 是最安全的。
强制密钥过期
要确保第 2 阶段加密密钥定期更换,请始终启用密钥过期机制。 使用的第 2 阶段加密密钥越长,攻击者就能够收集更多的数据来发起对密钥的攻击。