密钥管理
动态 VPN 通过使用因特网密钥交换 (IKE) 协议进行密钥管理,为通信提供额外的安全性。 IKE 允许连接两端的 VPN 服务器按指定的时间间隔协商新密钥。
通过每次成功协商, VPN 服务器都会重新生成用于保护连接的密钥,从而使攻击者更难以从连接中捕获信息。 此外,如果使用完美正向保密,那么攻击者无法根据过去的密钥信息来派生未来密钥。
VPN 密钥管理器是 IBM对因特网密钥交换 (IKE) 协议的实现。 密钥管理器支持安全关联 (SA) 的自动协商,以及密钥的自动生成和刷新。
安全性关联 (SA) 包含使用 IPSec 协议所需的信息。 例如, SA 标识算法类型,密钥长度和生命周期,参与方和封装方式。
密钥,顾名思义,锁定或保护您的信息,直到安全到达其最终目标。
注: 安全地生成密钥是建立安全和专用连接的最重要因素。 如果密钥受到损害,那么无论您的认证和加密工作多么强大,都将变得毫无价值。
- 关键管理的阶段
- VPN 密钥管理器在其实现中使用两个不同的阶段。
使用 IBM Navigator for i 创建动态 VPN 时,必须定义 IKE 策略以启用第 1 阶段协商,并定义数据策略以管理第 2 阶段协商。 (可选) 您可以使用 "新建连接" 向导。 向导会自动创建正确工作所需的每个配置对象 VPN ,包括 IKE 策略和数据策略。
建议阅读
如果要了解有关因特网密钥交换 (IKE) 协议和密钥管理的更多信息,请查看以下因特网工程任务组 (IETF) 请求注释 (RFC):
- IKEv1
- RFC 2407 , The Internet IP Security Domain of 释义 for ISAKMP
- RFC 2408 , Internet Security Association and Key Management Protocol (ISAKMP)
- RFC 2409 , The Internet Key Exchange (IKE)
IKEv1当前支持这些 RFC。
您可以在因特网上的以下 Web 站点上查看这些 RFC: http://www.rfc-editor.org。