我多年来一直在构建 IPsec VPN,但老实说,我从未完全掌握 IKE 和 ISAKMP 之间的技术差异。我经常看到这两个术语可以互换使用(可能是错误的)。
我了解 IPsec 的两个基本阶段,而 ISAKMP 似乎主要处理第一阶段。例如,IOS 命令“show crypto isakmp sa”显示 IPsec 第一阶段信息。但是 IKE 没有等效的命令。
我多年来一直在构建 IPsec VPN,但老实说,我从未完全掌握 IKE 和 ISAKMP 之间的技术差异。我经常看到这两个术语可以互换使用(可能是错误的)。
我了解 IPsec 的两个基本阶段,而 ISAKMP 似乎主要处理第一阶段。例如,IOS 命令“show crypto isakmp sa”显示 IPsec 第一阶段信息。但是 IKE 没有等效的命令。
ISAKMP 是 IKE 的一部分。(IKE 有 ISAKMP、SKEME 和 OAKLEY)。IKE 建立共享安全策略和经过身份验证的密钥。ISAKMP 是指定密钥交换机制的协议。
令人困惑的是(对我而言)在 Cisco IOS ISAKMP/IKE 中用于指代相同的事物。我的意思是,我的理解是 Cisco 的 IKE 仅实现/使用 ISAKMP。因此,首先配置 IKE,然后从概念上讲,在其中配置 ISAKMP。
请检查这是否有帮助,我知道我迟到了:)
是的,这是来自 Wikipedia 文章Internet Security Association 和 Key Management Protocol,但到目前为止我在讨论中没有看到任何对 Wiki/RFC 的引用。
ISAKMP 定义了用于验证通信对等方、创建和管理安全关联、密钥生成技术和威胁缓解(例如拒绝服务和重放攻击)的程序。作为一个框架,IKE 通常使用 ISAKMP 进行密钥交换,尽管其他方法已经实现,例如 Kerberized Internet Negotiation of Keys。使用此协议形成初步 SA;稍后完成新的键控。
ISAKMP 定义了建立、协商、修改和删除安全关联的过程和数据包格式。SA 包含执行各种网络安全服务所需的所有信息,例如 IP 层服务(例如报头认证和有效载荷封装)、传输或应用层服务或协商流量的自我保护。ISAKMP 定义了用于交换密钥生成和身份验证数据的有效负载。这些格式为传输密钥和身份验证数据提供了一致的框架,该框架独立于密钥生成技术、加密算法和身份验证机制。
ISAKMP 不同于密钥交换协议,以便将安全关联管理(和密钥管理)的细节与密钥交换的细节清晰地分开。可能有许多不同的密钥交换协议,每个协议都有不同的安全属性。但是,需要一个通用框架来同意 SA 属性的格式以及协商、修改和删除 SA。ISAKMP 作为这个通用框架。
ISAKMP 可以通过任何传输协议实现。所有实现都必须包括使用端口 500 上的 UDP 的 ISAKMP 发送和接收功能。
实际上 - IKE,Internet Key Exchange (IKE),是 Internet Security Association Key Management Protocol (ISAKMP) 的同义词。
Internet 安全协会密钥管理协议 (ISAKMP) 是用于在两个对等方之间进行身份验证和密钥交换以建立、修改和拆除 SA 的框架。它旨在支持多种不同类型的密钥交换。ISAKMP 使用 UDP 端口 500 进行对等方之间的通信。
IKE 是使用 Oakley 和 Skeme 密钥交换技术的 ISAKMP 实现。Oakley 为密钥、身份保护和身份验证提供完美的前向保密 (PFS);Skeme 提供匿名性、可否认性和快速密钥更新。对于 Cisco 平台,IKE 类似于 ISAKMP,这两个术语可以互换使用。这也让我困惑了多年!
简短回答:ISAKMP = IKE,用思科的话说。