IP 安全性协议
IP 安全性 (IPSec) 为提供网络层安全性提供稳定,持久的基础。
IPSec 支持当前正在使用的所有密码算法,并且还可以在可用时容纳更新的,更强大的算法。 IPSec 协议可解决以下主要安全问题:
- data origin authentication(数据起源认证)
- 验证每个数据报是否由声明的发送方发起。
- 数据完整性
- 验证数据报的内容是否未在传输过程中有意或由于随机错误而更改。
- data confidentiality(数据机密性)
- 隐藏消息的内容,通常使用加密。
- replay protection(重放保护)
- 确保攻击者无法拦截数据报并在稍后回放该数据报。
- 自动管理密钥和安全关联
- 确保您的 VPN 策略可以在整个扩展网络中使用,只需很少或不需要手动配置。
VPN 使用两个 IPSec 协议来保护流经 VPN 的数据: 认证头 (AH) 和封装安全有效内容 (ESP)。 IPSec 启用的另一部分是因特网密钥交换 (IKE) 协议或密钥管理。 当 IPSec 对数据进行加密时, IKE 支持自动协商安全关联 (SA) 以及自动生成和刷新密钥。
注: 某些 VPN 配置可能具有安全漏洞,具体取决于 IPSec 的配置方式。 该漏洞会影响配置,其中 IPsec 配置为在具有机密性 (加密) 但没有完整性保护 (认证) 或认证头 (AH) 的隧道方式下采用封装安全性有效负载 (ESP)。 选择 ESP 时的缺省配置始终包含提供完整性保护的认证算法。 因此,除非除去 ESP 变换中的认证算法,否则将保护 VPN 配置不受此漏洞的影响。 IBM® Universal Connection VPN 配置不受此漏洞影响。
要检查系统是否受此安全漏洞影响,请执行以下步骤:
- 在 IBM Navigator for i中,展开 ,然后单击 IP 安全策略。
- 右键单击 数据策略 ,然后选择 打开。
- 右键单击要检查的数据策略,然后选择 属性。
- 单击 建议 选项卡。
- 选择正在使用 ESP 协议的任何数据保护建议,然后单击 编辑。
- 单击 变换 选项卡。
- 从列表中选择任何使用 ESP 协议的变换,然后单击 编辑。
- 验证认证算法是否具有任何其他值,然后验证 无。
因特网工程任务组 (IETF) 正式定义 IPSec in Request for Comment (RFC) 4301 , Security Architecture for The Internet Protocol。 您可以在因特网上的以下 Web 站点上查看此 RFC: http://www.rfc-editor.org。
下面列出了主要的 IPSec 协议: