Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

用于 IPsec VPN 的互联网密钥交换 (IKE)

互联网密钥交换版本 2 (IKEv2) 是一种基于 IPsec 的隧道协议,可在对等 VPN 设备之间提供安全的 VPN 通信通道,并以受保护的方式定义 IPsec 安全关联 (SA) 的协商和身份验证。

IKE 和 IPsec 数据包处理

IKE 为 IPsec 提供隧道管理并验证最终实体。IKE 可执行 Diffie-Hellman (DH) 密钥交换,以便在网络设备之间生成 IPsec 隧道。IKE 生成的 IPsec 隧道可用于对 IP 层网络设备之间的用户流量进行加密、解密和身份验证。

IKE 数据包处理

当明文数据包到达需要隧道的瞻博网络设备,且该隧道不存在有效的第 2 阶段 SA 时,Junos OS 将开始 IKE 协商并丢弃该数据包。IP 包头中的源地址和目的地址分别是本地和远程 IKE 网关的源地址和目的地址。IP 数据包的有效负载中存有用于封装 ISAKMP (IKE) 数据包的 UDP 数据段。第 1 阶段和第 2 阶段的 IKE 数据包格式相同。请参阅 。图 1

同时,源主机再次发送丢弃的数据包。通常,当第二个数据包到达时,IKE 协商已完成,Junos OS 会在转发之前使用 IPsec 保护数据包和会话中的所有后续数据包。

图 1: 用于第 1 阶段和第 2 阶段的 IKE 数据包 用于第 1 阶段和第 2 阶段的 IKE 数据包

“下一个有效负载”字段包含一个数字,表示以下一种有效的负载类型:

  • 0002 — SA 协商有效负载包含第 1 阶段或第 2 阶段 SA 的定义。

  • 0004 - 提议有效负载可以是第 1 阶段或第 2 阶段提议。

  • 0008 - 转换有效负载封装在封装在 SA 有效负载中的提议有效负载中。

  • 0010 - 密钥交换 (KE) 有效负载包含执行密钥交换所需的信息,例如 DH 公共值。

  • 0020 - 标识 (IDx) 有效负载。

    • 在第 1 阶段,IDii 表示发起方 ID,IDir 表示响应方 ID。

    • 在第 2 阶段,IDui 表示用户发起方,IDur 表示用户响应方。

    这些 ID 是 IKE ID 类型,例如 FQDN、U-FQDN、IP 地址和 ASN.1_DN。

  • 0040 - 证书 (CERT) 有效负载。

  • 0080 - 证书请求 (CERT_REQ) 有效负载。

  • 0100 - 哈希 (HASH) 有效负载包含特定哈希函数的摘要输出。

  • 0200 - 签名 (SIG) 有效负载包含数字签名。

  • 0400 - 随机数 (Nx) 有效负载包含交换所需的一些伪随机数信息)。

  • 0800 - 通知有效负载。

  • 1000 - ISAKMP 删除有效负载。

  • 2000 - 供应商 ID (VID) 有效负载可以包含在第 1 阶段协商中的任何位置。Junos OS 使用它来标记对 NAT-T 的支持。

每个 ISAKMP 有效负载都以相同的通用报头开头,如图 2中所示。

图 2: 通用 ISAKMP 有效负载报头 通用 ISAKMP 有效负载报头

可以将多个 ISAKMP 负载链接在一起,并用“下一个报头”字段中的值表示每个后续有效负载类型。的值 表示 最后一个 ISAKMP 有效负载。0000 有关示例,请参阅 图 3

图 3: 包含通用 ISAKMP 有效负载的 ISAKMP 报头 包含通用 ISAKMP 有效负载的 ISAKMP 报头

IPsec 数据包处理

IKE 协商完成且两个 IKE 网关已建立第 1 阶段和第 2 阶段安全关联 (SA) 后,将使用隧道转发所有后续数据包。如果第 2 阶段 SA 在隧道模式下指定了封装安全协议 (ESP),则数据包类似于 中 所示的数据包。图 4设备会将两个附加报头添加到发起主机发送的原始数据包内。

图 4 中所示,发起主机构建的数据包包含有效负载、TCP 报头和内部 IP 报头 (IP1)。

图 4: IPsec 数据包 — 隧道模式下的 ESP IPsec 数据包 — 隧道模式下的 ESP

Junos OS 添加的路由器 IP 报头 (IP2) 包含作为目标 IP 地址的远程网关 IP 地址,以及作为源 IP 地址的本地路由器 IP 地址。Junos OS 还会在外部和内部 IP 报头之间添加一个 ESP 报头。ESP 报头包含的信息允许远程对等方在收到数据包时进行正确的处理。详情如 图 5 中所示。

图 5: 外部 IP 报头 (IP2) 和 ESP 报头 外部 IP 报头 (IP2) 和 ESP 报头

“下一个报头”字段表示有效负载字段中的数据类型。在隧道模式中,此值为 4,表示有效负载中包含 IP 数据包。请参阅 图 6

图 6: 内部 IP 报头 (IP1) 和 TCP 报头 内部 IP 报头 (IP1) 和 TCP 报头

Junos OS 中的 IKE 简介

IKE 提供了通过不安全的介质(如 Internet)安全地交换密钥以进行加密和身份验证的方法。IKE 使一对安全网关能够:动态建立安全隧道,安全网关可通过该隧道交换隧道和密钥信息。设置用户级隧道或 SA,包括隧道属性协商和密钥管理。这些隧道也可以在同一安全通道之上刷新和终止。IKE 采用 Diffie-Hellman 方法,在 IPsec 中是可选的(可以在端点手动输入共享密钥)。

IKEv2 包括对以下内容的支持:

  • 基于路由的 VPN。

  • 站点到站点 VPN。

  • 失效对等体检测。

  • 机箱群集

  • 预共享密钥身份验证。

  • 基于证书的身份验证。

  • 子 SA。IKEv2 子 SA 在 IKEv1 中称为第 2 阶段 SA。在 IKEv2 中,没有底层 IKE SA,子 SA 就不能存在。

  • 自动VPN。

  • 动态端点 VPN。

  • 使用 IKEv2 的远程访问支持 EAP。

  • 流量选择器。

IKEv2 不支持以下功能:

  • 基于策略的 VPN。

  • VPN 监控。

  • IP 有效负载压缩协议 (IPComp)。

在 Junos OS 中配置 IKEv2

VPN 对等方配置为 IKEv1 或 IKEv2。将对等方配置为 IKEv2 时,如果其远程对等方发起 IKEv1 协商,则无法回退到 IKEv1。默认情况下,瞻博网络安全设备是 IKEv1 对等方。

使用 [] 层次结构级别的配置语句配置 IKEv2。version v2-onlyedit security ike gateway gw-name

IKE 版本显示在 和 CLI 操作命令的输出中。show security ike security-associationsshow security ipsec security-associations

瞻博网络设备最多支持四个第 2 阶段协商提议,允许您定义您将接受的一系列隧道参数的限制。Junos OS 可提供预定义的标准、兼容和基本的第 2 阶段提议集。您还可以定义自定义第 2 阶段提议。

了解 IKEv2 配置有效负载

配置有效负载是一个互联网密钥交换版本 2 (IKEv2) 选项,用于将配置信息从响应方传播到发起方。IKEv2 配置有效负载仅支持基于路由的 VPN。

RFC 5996, 互联网密钥交换协议版本 2 (IKEv2),定义了 15 个不同的配置属性,响应方可以将其返回给发起方。 介绍了 SRX 系列防火墙支持的 IKEv2 配置属性。表 1

表 1: IKEv2 配置属性

属性类型

value

Description

长度

INTERNAL_IP4_ADDRESS

1

指定内部网络上的地址。可以请求多个内部地址。响应程序最多可以发送请求的地址数。

0 或 4 个八位位组

INTERNAL_IP4_NETMASK

2

指定内部网络的网络掩码值。请求和响应消息中只允许有一个网络掩码值(例如,255.255.255.0),并且只能与 INTERNAL_IP4_ADDRESS 属性一起使用。

0 或 4 个八位位组

INTERNAL_IP4_DNS

3

指定网络中 DNS 服务器的地址。可以请求多个 DNS 服务器。响应方可以使用零个或多个 DNS 服务器属性进行响应。

0 或 4 个八位位组

INTERNAL_IP4_NBNS

4

指定网络中的 NetBIOS 名称服务器 (NBNS) 的地址,例如 WINS 服务器。可以请求多个 NBNS 服务器。响应方可以使用零个或多个 NBNS 服务器属性进行响应。

0 或 4 个八位位组

INTERNAL_IP6_ADDRESS

8

指定内部网络上的地址。可以请求多个内部地址。响应程序最多可以发送请求的地址数。

0 或 17 个八位位组

INTERNAL_IP6_DNS

10

指定网络中 DNS 服务器的地址。可以请求多个 DNS 服务器。响应方可以使用零个或多个 DNS 服务器属性进行响应。

0 或 16 个八位位组

要使 IKE 响应方向发起方提供调配信息,它必须从指定源(如 RADIUS 服务器)获取信息。还可以通过 RADIUS 服务器从 DHCP 服务器返回调配信息。在 RADIUS 服务器上,用户信息不应包含身份验证密码。RADIUS 服务器配置文件使用 [] 层次结构级别的配置绑定到 IKE 网关。aaa access-profile profile-nameedit security ike gateway gateway-name

从 Junos OS 20.3R1 版开始,在运行 iked 进程SRX5000 SPC3 和 vSRX 虚拟防火墙的线上,我们将 IKEv2 配置有效负载改进为:

  • 支持 IPv4 和 IPv6 本地地址池。您还可以将固定 IP 地址分配给对等方。

    在 IKE 建立期间,发起方向响应方请求 IPv4 地址、IPv6 地址、DNS 地址或 WINS 地址。响应方成功对发起方进行身份验证后,会从本地地址池或通过 RADIUS 服务器分配 IP 地址。根据配置,此 IP 地址要么在每次对等方连接时动态分配,要么分配为固定 IP 地址。如果 RADIUS 服务器使用框架池进行响应,Junos OS 将根据其相应本地池中的配置分配 IP 地址或信息。如果同时配置本地地址池和 RADIUS 服务器,则从 RADIUS 服务器分配的 IP 地址优先于本地池。如果配置了本地 IP 地址池,但 RADIUS 服务器未返回任何 IP 地址,则本地池会将 IP 地址分配给请求。

  • 为 引入的附加选项。noneauthentication-order 请参阅身份验证顺序(访问配置文件)。authentication-order (Access Profile)

  • RADIUS 记帐开始和停止消息通知隧道或对等 RADIUS 服务器的状态。这些消息可用于跟踪目的或通知子系统(如 DHCP 服务器)。

    确保 RADIUS 服务器支持记帐开始或停止消息。还要确保 SRX 系列防火墙和 RADIUS 服务器都具有适当的设置来跟踪这些消息。

  • 引入 IPv6 支持允许使用配置有效负载的双堆栈隧道。在登录过程中,IKE 会同时请求 IPv4 和 IPv6 地址。AAA 仅在成功分配所有请求的地址时才允许登录。如果未分配请求的 IP,IKE 将终止协商。

在基于路由的 VPN 中,安全隧道 (st0) 接口在点对多点或点对点模式下运行。点对多点或点对点模式现在支持通过 IKEv2 配置有效负载进行地址分配。对于点对多点接口,必须对接口进行编号,并且配置有效负载INTERNAL_IP4_ADDRESS属性类型中的地址必须在关联的点对多点接口的子网范围内。

从 Junos OS 20.1R1 版开始,您可以为 IKE 网关配置的 IKEv2 配置有效负载请求配置通用密码。1 到 128 个字符范围内的通用密码允许管理员定义通用密码。当 SRX 系列防火墙使用 IKEv2 配置有效负载代表远程 IPsec 对等方请求 IP 地址时,将在 SRX 系列防火墙和 RADIUS 服务器之间使用此密码。RADIUS 服务器在向 SRX 系列防火墙提供任何 IP 信息以进行配置有效负载请求之前,会匹配凭据。您可以使用 [] 层次结构级别的配置语句配置通用密码。config-payload-password configured-passwordedit security ike gateway gateway-name aaa access-profile access-profile-name

SRX 系列防火墙和 RADIUS 服务器必须配置相同的密码,并且 RADIUS 服务器应配置为使用密码身份验证协议 (PAP) 作为身份验证协议。没有这一点,隧道建立就不会成功。

图 7 显示了 IKEv2 配置有效负载的典型工作流。

图 7: 典型 IKEv2 配置有效负载工作流典型 IKEv2 配置有效负载工作流

点对多点安全隧道 (st0) 接口和点对点接口均支持 IKEv2 配置有效负载功能。点对多点接口必须进行编号,并且配置有效负载中提供的地址必须在关联的点对多点接口的子网范围内。

从 Junos OS 20.1R1 版开始,我们支持 IKEv2 配置有效负载功能,SRX5000线路 上有点对点接口, vSRX 虚拟防火墙运行 iked。

了解微微单元调配

IKEv2 配置有效负载可用于将调配信息从 IKE 响应方(如 SRX 系列防火墙)传播到多个启动器(如蜂窝网络中的 LTE 微微蜂窝基站)。微微信元出厂时采用标准配置,允许它们连接到 SRX 系列防火墙,但微微信元调配信息存储在受保护网络内的一个或多个调配服务器上。在与设置服务器建立安全连接后,微微单元会收到完整的预配信息。

引导和调配微微单元并将其引入服务所需的工作流包括四个不同的阶段:

  1. 初始地址获取 — 微微蜂窝出厂时附带以下信息:

    • 到 SRX 系列防火墙的安全网关隧道配置

    • 制造商颁发的数字证书

    • 位于受保护网络中的设置服务器的完全限定域名 (FQDN)

    微型单元启动并从 DHCP 服务器获取 要用于 IKE 协商的地址。然后使用此地址在 SRX 系列防火墙上的安全网关上构建一条隧道。DHCP 服务器还会分配操作、管理和管理 (OAM) 流量的地址,以便在受保护的网络上使用。

  2. 微微小区调配 — 使用为其分配的 OAM 流量地址,微微信元从受保护网络中的服务器请求其调配信息(通常是运营商证书、许可证、软件和配置信息)。

  3. 重新启动 — 微微单元将重新启动,并使用获取的配置信息使其特定于服务提供商的网络和操作模型。

  4. 服务提供 — 当 pico 信元投入使用时,它会使用包含可分辨名称 (DN) 和使用者备用名称值的单个证书以及 FQDN 在 SRX 系列防火墙上构建两条通往安全网关的隧道:一个用于 OAM 流量,另一个用于第三代合作伙伴计划 (3GPP) 数据流量。

IKE 提案

IKE 配置定义用于与对等安全网关建立安全 IKE 连接的算法和密钥。您可以配置一个或多个 IKE 提议。每个提议都是一个 IKE 属性列表,用于保护 IKE 主机与其对等方之间的 IKE 连接。

要配置 IKE 提议,请包含 该语句并在 [] 层次结构级别指定名称:proposaledit security ike

IKE 策略

IKE 策略定义要在 IKE 协商期间使用的安全参数组合(IKE 提议)。它定义对等地址以及该连接所需的建议。根据使用的身份验证方法,它为给定对等方或本地证书定义预共享密钥。在 IKE 协商期间,IKE 会查找在两个对等方上相同的 IKE 策略。启动协商的对等方将其所有策略发送给远程对等方,远程对等方尝试查找匹配项。当来自两个对等方的两个策略都具有包含相同配置属性的建议时,将进行匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间的较短生存期。配置的预共享密钥还必须与其对等方匹配。

首先,配置一个或多个 IKE 提议;然后将这些提议与 IKE 策略相关联。

要配置 IKE 策略,请包含该 语句并在 [] 层次结构级别指定策略名称:policyedit security ike

重新生成密钥和重新验证

概述

对于 IKEv2,密钥重新生成和重新验证是单独的过程。重新生成密钥会为 IKE 安全关联 (SA) 建立新密钥并重置消息 ID 计数器,但不会重新对等方进行身份验证。重新身份验证验证 VPN 对等方是否保留其对身份验证凭据的访问权限。重新身份验证为 IKE SA 和子 SA 建立新密钥;不再需要任何挂起的 IKE SA 或子 SA 的重新密钥。创建新的 IKE 和子 SA 后,将删除旧的 IKE 和子 SA。

默认情况下,IKEv2 重新身份验证处于禁用状态。可以通过配置介于 1 和 100 之间的重新身份验证频率值来启用重新身份验证。重新验证频率是在重新验证之前发生的 IKE 重新密钥数。例如,如果配置的重新验证频率为 1,则每次进行 IKE 重新生成密钥时都会发生重新验证。如果配置的重新验证频率为 2,则每隔一次 IKE 重新生成密钥时进行重新验证。如果配置的重新验证频率为 3,则每三次 IKE 重新生成密钥时就会重新进行身份验证,依此类推。

您可以在 [] 层次结构级别使用语句配置重新验证频率。reauth-frequencyedit security ike policy policy-name 通过将重新身份验证频率设置为 0(默认值)来禁用重新身份验证。重新验证频率不是由对等方协商的,每个对等方可以有自己的重新认证频率值。

支持的功能

IKEv2 重新身份验证具有以下功能:

  • IKEv2 发起方或响应方

  • 失效对端检测 (DPD)

  • 虚拟路由器中的虚拟路由器和安全隧道 (st0) 接口

  • 网络地址转换遍历 (NAT-T)

  • 处于主动-主动和主动-被动模式的机箱群集,适用于 SRX5400、SRX5600 和 SRX5800 设备

  • SRX5400、SRX5600和SRX5800设备上的不中断服务的软件升级 (ISSU)

  • 使用不中断服务的硬件升级 (ISHU) 过程升级或插入新的服务处理单元 (SPU)

限制

使用 IKEv2 重新身份验证时,请注意以下注意事项:

  • 使用 NAT-T,可以使用与以前的 IKE SA 不同的端口创建新的 IKE SA。在这种情况下,旧的 IKE SA 可能不会被删除。

  • 在 NAT-T 场景中,NAT 设备后面的发起方可以在重新进行身份验证后成为响应方。如果 NAT 会话过期,NAT 设备可能会丢弃可能到达其他端口的新 IKE 数据包。必须启用 NAT-T 保持连接或 DPD 才能使 NAT 会话保持活动状态。对于 AutoVPN,建议分支上配置的重新身份验证频率小于中心上配置的重新身份验证频率。

  • 根据重新验证频率,新的 IKE SA 可以由原始 IKE SA 的发起方或响应方启动。由于可扩展身份验证协议 (EAP) 身份验证和配置有效负载要求 IKE SA 由与原始 IKE SA 相同的一方启动,因此 EAP 身份验证或配置有效负载不支持重新进行身份验证。

IKE 身份验证(基于证书的身份验证)

证书身份验证的多级层次结构

基于证书的身份验证是 IKE 协商期间 SRX 系列防火墙支持的一种身份验证方法。在大型网络中,多个证书颁发机构 (CA) 可以向其各自的终端设备颁发终端实体 (EE) 证书。通常为各个位置、部门或组织设置单独的 CA。

使用基于证书的身份验证的单级层次结构时,网络中的所有 EE 证书都必须由同一 CA 签名。所有防火墙设备必须注册相同的 CA 证书才能进行对等证书验证。IKE 协商期间发送的证书有效负载仅包含 EE 证书。

或者,IKE 协商期间发送的证书有效负载可以包含 EE 和 CA 证书链。证书 是验证对等方的 EE 证书所需的证书列表。证书链包括 EE 证书和本地对等方中不存在的任何 CA 证书。

网络管理员需要确保参与 IKE 协商的所有对等方在其各自的证书链中至少有一个公共可信 CA。通用可信 CA 不必是根 CA。链中的证书数量(包括 EE 证书和链中最顶层的 CA 的证书)不能超过 10 个。

从 Junos OS 18.1R1 版开始,可以使用指定的 CA 服务器或 CA 服务器组验证已配置的 IKE 对等方。使用证书链时,根 CA 必须与 IKE 策略中配置的受信任 CA 组或 CA 服务器匹配

在 中显示的 图 8示例 CA 层次结构中,Root-CA 是网络中所有设备的通用可信 CA。Root-CA 向工程和销售 CA 颁发 CA 证书,这些 CA 分别标识为 Eng-CA 和 Sales-CA。Eng-CA 向开发和质量保证 CA 颁发 CA 证书,分别标识为 Dev-CA 和 Qa-CA。主机 A 从 Dev-CA 接收其 EE 证书,而主机 B 从 Sales-CA 接收其 EE 证书。

图 8: 基于证书的身份验证的多级层次结构基于证书的身份验证的多级层次结构

每个终端设备都需要在其层次结构中加载 CA 证书。主机 A 必须具有根 CA、Eng-CA 和 Dev-CA 证书;不需要销售 CA 和 Qa-CA 证书。主机 B 必须具有根 CA 和销售 CA 证书。证书可以在设备中手动加载,也可以使用简单证书注册过程 (SCEP) 进行注册。

必须为每个终端设备配置证书链中每个 CA 的 CA 配置文件。以下输出显示在主机 A 上配置的 CA 配置文件:

以下输出显示在主机 B 上配置的 CA 配置文件:

针对 DDoS 攻击的 IKE 保护

SUMMARY 阅读本主题,了解瞻博网络如何保护 IPsec VPN IKE 实施免受分布式服务 (DDoS) 攻击并监控实施情况。

拒绝服务 (DoS) 是不安全的 IPsec VPN 网络中最常见但最严重的攻击之一。DoS 攻击提供了一种快速简便的网络抓取方法,因为它不需要在网络基础架构中占据太多立足点。网络攻击者选择这种方法来控制网络。

在 DoS 攻击中会发生什么?

攻击者试图泛洪并逐渐使网络崩溃,流量过大,耗尽网络资源,并进一步控制设备资源,如内存和CPU。如果攻击者试图使用多个编排系统进行控制,同步攻击单个目标,则称为分布式 DoS (DDoS) 攻击。

IKE 实施中的 DDoS 漏洞

当远程对等方(发起方)发送SA_INIT消息时,本地对等方(响应方)会回复并为消息结构分配内存。我们将会话 称为半开放 IKE 会话,直到使用 IKE_AUTH 消息进行身份验证。对等方建立 IKE 安全关联 (SA) 后,该会话称为完全打开的 IKE 会话。

要了解 IKEv2 DDoS 漏洞, 让我们 看一下攻击者可以针对 IKE SA 创建简单攻击媒介的一些方法:

  • 发送大量 SA_INIT 消息(无IKE_AUTH消息),攻击者可以为其创建半开放 IKE 安全关联结构。这会导致设备利用资源并耗尽内存。

  • 分别在发起方和响应方上发送具有正确SPI_i和SPI_r的大量垃圾IKE_AUTH数据包。这会导致设备在尝试解密数据包时内存不足。

  • 发送连续SA_INIT数据包。这会导致设备在尝试为加密数据包生成密钥时内存不足。

  • 在完全打开的 IKE 会话期间每秒发送大量重新生成密钥的请求。

  • 发送具有不同消息 ID 的大量消息。它会导致设备将所有传入的 IKE 消息排队并耗尽内存。

如何保护 IKE 实施

我们提供强大的基础架构来缓解和监控 IKEv1 和 IKEv2 协议的 DDoS 攻击。当防火墙运行 IPsec VPN 服务的 iked 进程( 包)时,可以防止对 IKE 实施的攻击。junos-ike

注:

有关 IKEv2 的 DDoS 保护的详细信息,请参阅 RFC 8019, 保护互联网密钥交换协议版本 2 (IKEv2) 实施免受分布式拒绝服务攻击。我们不支持 RFC 中存在的客户端谜题机制。虽然 IKEv2 DDoS 防护基于 RFC 8019,但当您的防火墙使用 iked 进程运行 IPsec VPN 服务时,我们会为 IKEv1 提供类似的保护。

防御 DDoS 攻击

在 IKE 安全关联创建过程中,您可以启用多种 防御机制来抵御 DDoS 攻击。这些机制包括配置半开放 IKE 安全关联的速率限制和保留期,以及进一步管理重新生成密钥请求的传入汇率。我们提供以下措施来确保保护:

  • 对于半开放 IKE SA:
    • 响应方在一定时间内不允许配置半打开的 IKE SA。您可以设置此限制,以便响应方在达到超时持续时间之前不会进行配置。有关更多详细信息,请参阅选项 。session (Security IKE)timeout

    • 您可以对响应程序上允许的最大半打开 IKE SA 设置限制。当半打开的 IKE SA 总数达到最大计数时,响应方将拒绝 IKEv1 和 IKEv2 SA 的新连接。有关更多详细信息,请参阅选项 。session (Security IKE)max-count

    • 响应方对半打开的 IKE SA 的会话计数强制实施阈值。当半打开的 IKE SA 总数达到阈值时,

      • 对于 IKEv2 SA,响应方会为任何新连接调用 cookie 机制。

      • 对于 IKEv1 SA,响应方会拒绝新连接。

      有关更多详细信息,请参阅选项和。 session (Security IKE)thresholdssend-cookiereduce-timeout

    • 响应方可以放弃重复的会话。有关更多详细信息,请参阅选项 。session (Security IKE)discard-duplicate

    • 您可以为身份验证失败和启动失败阶段设置回退超时。有关更多详细信息,请参阅选项和。 session (Security IKE)backoff-timeoutsinit-phase-failureauth-phase-failure

  • 对于完全开放的 IKE SA:

    • 您可以配置最大传入重新生成密钥请求速率,以限制扩展方案中的请求。有关更多详细信息,请参阅选项 。session (Security IKE)incoming-exchange-max-rates

  • 响应方可以根据对等方 IKE ID 阻止来自对等方的传入 IKE 会话。有关详细信息,请参见。blocklists (Security IKE)RLI41450 Review this entire topic

  • 对于动态网关,您可以使用选项 为 IKE 网关配置级别的连接数设置限制。connections-limit 有关更多详细信息,请参阅网关(安全 IKE)。/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-gateway-ike.html

有关如何配置这些选项的更多详细信息,请参阅配置针对 IKE DDoS 攻击的防护。配置针对 IKE DDoS 攻击的保护

我们不支持:

  • 通过基于 kmd 进程的 IPsec VPN 服务提供 DDoS 保护。

  • 防范 哈希和 URL 证书编码攻击,因为我们不支持这些编码类型。

监控 DDoS 攻击的方法

我们提供以下机制来监控 DDoS 攻击:

配置针对 IKE DDoS 攻击的保护

SUMMARY 请参阅此部分,了解如何在 IKE 协议上配置针对 DDoS 攻击的保护。

先决条件

在配置针对 IKE DDoS 攻击的保护之前,请确保满足以下先决条件:

  • SRX 系列防火墙,支持 使用 iked 进程运行 IPsec VPN 服务的软件包。junos-ike

  • 充当本地端点(响应方)的 SRX 系列防火墙可由远程 IKE 对等方(发起方)访问。

  • 可以关联 IKE 阻止列表的 IKE 策略。

配置针对 IKE DDoS 攻击的防护涉及以下 操作 :

  • 管理传入的半打开 IKE SA。

  • 管理传入的完全打开 IKE SA。

  • 配置多种阻止方法以阻止来自不同对等方的传入 IKE 会话,并将其中一个阻止列表与 IKE 对等方相关联。

请参阅以下任务以配置这些操作。

为半开放 IKE SA 配置 IKE 会话

概述

确保满足上述所有先决条件。

在本节中,你将了解如何为半开放 IKE SA 配置超时、最大计数和阈值。配置更改适用于新会话,而现有会话在之前未明确配置时将继续使用默认值。[] 层次结构级别的这些配置范围适用于全局级别,而不是每个对等级别。edit security ike session half-open

配置

  • 要使用选项 设置响应程序生存期参数:timeout seconds

    在此期间,响应方不允许配置半打开的 IKE SA,直到达到超时持续时间。无论响应方的配置如何,发起方都可以继续具有 60 秒的超时持续时间。

  • 要使用选项 设置响应方最大计数参数:max-count value

    该选项设置响应方上半打开的 IKE 会话的最大数量。如果未指定,则默认值为 300。配置 将禁用所有阈值。max-count 在这种情况下,您需要显式配置阈值以强制执行它们。

  • 当响应方的会话计数达到限制时,使用该选项 指定不同类型的操作。threshold

    • 要使用选项 设置半打开的 IKE 会话的最小数量以强制执行 cookie 操作,请执行以下操作:send-cookie count

      这指定响应方请求远程对等方重试会话启动的阈值限制,并在初始响应中将 cookie 发送回对等方。在这里,当半打开的 IKE 会话计数限制达到 500 时,IKE 进程将对新的 IKE 会话采用 cookie 机制。

    • 要使用选项 设置半打开的 IKE 会话的最小数量以强制实施减少超时操作,请执行以下操作:reduced-timeout count timeout seconds

      这指定了 iked 进程缩短新的半打开 IKE SA 的生存期的限制。半打开响应程序 IKE 会话计数降至阈值以下后,半打开响应程序 IKE 会话将再次使用默认超时值。

  • 要设置该选项 以丢弃重复的半打开 IKE 会话而不将响应发送回发起方,请执行以下操作:discard-duplicate

    对于来自同一对等方的重复会话启动请求 (SA_INIT),并且具有不同的发起方 Cookie,并且在协商过程中没有 IKE SA,响应方将丢弃数据包。

  • 您可以使用选项 设置退避超时。backoff-timeouts

    这为远程对等方在会话启动失败时退避提供了一些时间,从而确保同一对等方在此期间无法启动新会话。回退超时后,对等方可以启动新会话。会话启动可能会在两个阶段失败:初始化阶段和身份验证阶段。

    • 要使用选项 设置在IKE_AUTH阶段出现故障时的退避超时:backoff-timeouts auth-phase-failure value

      配置 时,任何被列入阻止列表的远程对等方都会退避,即使您未将回退配置为目标阻止列表规则的操作也是如此。auth-phase-failure 退避的超时是为 配置的超时。auth-phase-failure 在此示例中,设备在 150 秒后启动新会话。要覆盖特定规则的此退避超时,您可以显式配置 阻止列表 的操作,并在 [.backoffruleedit security ike blocklists blocklist1 rule rule-name then backoff timeout-value] hierarchy level

    • 要使用选项 设置在SA_INIT阶段出现故障时的退避超时:backoff-timeouts init-phase-failure value

      在此示例中,设备在 160 秒后启动新会话。

    • 要使用选项 设置响应程序生存期参数:timeout seconds

      在此期间,响应方不允许配置半打开的 IKE SA,直到达到超时持续时间。无论响应方的配置如何,发起方都可以继续具有 60 秒的超时持续时间。

为完全打开的 IKE SA 配置 IKE 会话

概述

确保满足上述所有先决条件。

在本节中,你将了解如何使用 [] 层次结构级别的选项为完全打开的 IKE SA 配置各种传入请求速率。incoming-exchange-max-ratesedit security ike session full-open

配置

配置该 选项以在建立 IKE SA 后为远程对等方启动的各种交换设置最大速率。incoming-exchange-max-rates 您可以配置三种类型的汇率 - IKE 重新生成密钥、IPsec 重新生成密钥和激活(也称为失效对等体检测)。

  • 要使用选项 设置传入对等方启动的 IKE 重新生成密钥最大速率,请执行以下操作:incoming-exchange-max-rates ike-rekey value

    该选项适用于在已存在 IKE SA 的现有对等方的基础上按对等方重新生成 IKEv2 密钥。

  • 要使用选项设置传入对等方启动的 IPsec SA 重新密钥最大速率,请执行以下操作:incoming-exchange-max-rates ipsec-rekey value

    此限制适用于每个隧道。

  • 要使用选项设置传入对等方启动的激活最大速率:incoming-exchange-max-rates keepalive value

    此限制适用于每个对等。

配置 IKE 会话阻止列表

概述

确保满足上述所有先决条件。

要根据对等方 IKE ID 阻止来自对等方的传入 IKE 会话,您需要配置一个或多个阻止列表。每个阻止列表包含一个或多个规则。每个规则都有一个匹配标准和一个操作。

配置阻止列表时,请考虑以下条件:

  • 阻止列表规则适用于正在协商的新 IKE SA,不会影响现有 IKE SA。在对等身份验证阶段,设备应用阻止列表规则。

  • 规则的应用顺序取决于列出这些规则的顺序。

  • 根据角色(发起方或响应方)、ID 类型(IPv4 或 IPv6 地址、主机名、可分辨名称、电子邮件 ID 或密钥 ID)和 ID 模式(作为与 IKE ID 匹配的正则表达式)配置匹配标准。

  • 您可以使用 ID 类型配置每个规则。这允许您为同一阻止列表中的不同规则配置不同的 IKE ID。

  • 配置操作以放弃或拒绝对等连接。根据匹配,设备应用操作。或者,您可以使用这些操作设置退避计时器。

  • 请参阅与 IKE 网关关联的 IKE 策略中的阻止列表。

  • 每个 IKE 网关 仅支持一种类型的远程 IKE ID 类型。如果将阻止列表附加到网关,并使用包含不同 IKE ID 的规则对其进行配置,则网关将仅应用和匹配 IKE ID 类型与为 IKE 网关配置的规则相同的规则。

  • 附加到 IKE 网关的阻止列表的隧道设置速率指标基于阻止列表中配置的规则数。

在本节中,你将了解如何配置阻止列表并将阻止列表关联到 IKE 策略。

配置

  • 要创建具有多个规则的阻止列表:

    • 创建阻止列表。

    • 创建一个或多个规则。

    您可以创建多个此类阻止列表及其规则。

  • 要配置匹配标准并指定操作,请执行以下操作:

    • 配置阻止列表中 的匹配标准。rule1blocklist1

      要使用一组 IKE ID 或部分 IKE ID 配置阻止列表,请使用带有后缀或前缀的 。id-pattern value 例如,当您需要匹配 hr.example.com、finance.example.com admin.example.com 时,可以使用值 *.example.com。在规则 中,设备查找与模式 匹配的主机名。rule1peer.*\.example\.net 这里有 peer.example.net、peer.1.example.net 和 peer.uplink.example.net 是一些潜在的匹配。在规则 中,设备查找与模式 匹配的电子邮件地址。rule2hr.example.com 同样,您可以根据不同的 或 为其他规则配置其他匹配标准。id-typeid-pattern 这些模式使用标准正则表达式。

    • 指定匹配的操作:

  • 要将阻止列表与 IKE 对等方关联:

    • 在 IKE 策略 中配置阻止列表。blocklist1ike_policy1

示例:为对等证书链验证配置设备

此示例说明如何为用于在 IKE 协商期间验证对等设备的证书链配置设备。

要求

在开始之前,请在提交本地证书请求时获取证书颁发机构 (CA) 的地址及其所需的信息(例如质询密码)。

概述

此示例说明如何为证书链配置本地设备、注册 CA 和本地证书、检查已注册证书的有效性以及检查对等设备的吊销状态。

拓扑

此示例显示了主机 A 上的配置和操作命令,如 所示 图 9。系统会自动在主机 A 上创建动态 CA 配置文件,以允许主机 A 从销售 CA 下载 CRL 并检查主机 B 证书的吊销状态。

图 9: 证书链示例证书链示例

此示例显示了主机 A 的第 1 阶段和第 2 阶段协商的 IPsec VPN 配置。必须正确配置对等设备 (Host-B),以便成功协商第 1 阶段和第 2 阶段选项并建立安全关联 (SA)。有关为 VPN 配置对等设备的示例,请参阅 为站点到站点 VPN 配置远程 IKE ID

配置

要为证书链配置设备,请执行以下操作:

配置 CA 配置文件

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置 CA 配置文件:

  1. 为根 CA 创建 CA 配置文件。

  2. 为 Eng-CA 创建 CA 配置文件。

  3. 为 Dev-CA 创建 CA 配置文件。

成果

在配置模式下,输入 show security pki 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

注册证书

分步过程

要注册证书:

  1. 注册 CA 证书。

    在提示符处键入 以加载 CA 证书。yes

  2. 验证 CA 证书是否已在设备中注册。

  3. 验证已注册的 CA 证书的有效性。

  4. 生成密钥对。

  5. 注册本地证书。

  6. 验证本地证书是否已在设备中注册。

  7. 验证已注册的本地证书的有效性。

  8. 检查 CRL 下载中配置的 CA 配置文件。

配置 IPsec VPN 选项

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置 IPsec VPN 选项,请执行以下操作:

  1. 配置第 1 阶段选项。

  2. 配置第 2 阶段选项。

成果

在配置模式下,输入 show security ikeshow security ipsec 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

如果在对等设备之间的 IKE 协商期间证书验证成功,则会同时建立 IKE 和 IPsec 安全关联 (SA)。

如果证书有效,则 IKE SA 为 UP。仅当在对等设备上配置了吊销检查时,如果证书被吊销,IKE SA 才会关闭并形成 IPSEC SA

验证 IKE 第 1 阶段状态

目的

验证 IKE 第 1 阶段状态。

操作

从操作模式输入命令。show security ike security-associations

验证 IPsec 第 2 阶段状态

目的

验证 IPsec 第 2 阶段状态。

操作

从操作模式输入命令。show security ipsec security-associations

已吊销证书的 IKE 和 IPsec SA 故障

检查已吊销的证书

问题

如果在对等设备之间的 IKE 协商期间证书验证失败,请检查以确保对等方的证书未被吊销。动态 CA 配置文件允许本地设备从对等方的 CA 下载 CRL 并检查对等方证书的吊销状态。要启用动态 CA 配置文件,必须在父 CA 配置文件上配置该 选项。revocation-check crl

解决方案

要检查对等方证书的吊销状态,请执行以下操作:

  1. 通过从操作模式输入 命令,确定将显示对等设备的 CRL 的动态 CA 配置文件。show security pki crl

    将在主机 A 上自动创建 CA 配置文件 ,以便主机 A 可以从主机 B 的 CA (Sales-CA) 下载 CRL,并检查对等方证书的吊销状态。dynamic-001

  2. 通过从操作模式输入 命令来显示动态 CA 配置文件的 CRL 信息。show security pki crl ca-profile dynamic-001 detail

    Enter

    主机 B 的证书(序列号 10647084)已被吊销。

IKEv2 分段

消息分段

如 RFC 7383《 互联网密钥交换协议第 2 版 (IKEv2) 消息分段》中所述,IKEv2 消息分段允许 IKEv2 在 IP 分段可能被阻止且对等方无法建立 IPsec 安全关联 (SA) 的环境中运行。IKEv2 分段将大型 IKEv2 消息拆分为一组较小的消息,以便在 IP 级别不存在分段。分段发生在对原始消息进行加密和身份验证之前,以便对每个片段进行单独加密和身份验证。在接收方上,片段被收集、验证、解密并合并到原始消息中。

要发生 IKEv2 分段,两个 VPN 对等方 都必须 通过在IKE_SA_INIT交换中包含 IKEV2_FRAGMENTATION_SUPPORTED 通知有效负载来指示分段支持。如果两个对等方都指示支持分段,则由消息交换的发起方决定是否使用 IKEv2 分段。

在 SRX 系列防火墙上,每条 IKEv2 消息最多允许 32 个分段。如果要发送或接收的 IKEv2 消息片段数量超过 32 个,则会丢弃这些消息片段,并且不会建立隧道。不支持重新传输单个消息片段

配置

在 SRX 系列防火墙上,默认情况下为 IPv4 和 IPv6 消息启用 IKEv2 分段。要禁用 IKEv2 分段,请在 [] 层次结构级别使用该语句。disableedit security ike gateway gateway-name fragmentation 还可以使用该 语句来配置对消息进行分段的数据包大小;数据包大小范围为 500 到 1300 字节。size 如果未配置,则 IPv4 流量的默认数据包大小为 576 字节,IPv6 流量的默认数据包大小为 1280 字节。size 大于配置的数据包大小的 IKEv2 数据包将被分段。

禁用或启用 IKEv2 分段或更改数据包分段大小后,IKE 网关上托管的 VPN 隧道将被关闭,IKE 和 IPsec SA 将重新协商。

警告

IKEv2 分段不支持以下功能:

  • 路径 MTU 发现。

  • SNMP。

具有可信 CA 的 IKE 策略

此示例说明如何将受信任的 CA 服务器绑定到对等方的 IKE 策略。

在开始之前,您必须具有要与对等方的 IKE 策略关联的所有可信 CA 的列表。

您可以将 IKE 策略关联到单个受信任的 CA 配置文件或受信任的 CA 组。为了建立安全连接,IKE 网关使用 IKE 策略在验证证书时将自身限制为已配置的 CA 组(CA 配置文件)。不会验证由受信任的 CA 或受信任的 CA 组以外的任何源颁发的证书。如果存在来自 IKE 策略的证书验证请求,则 IKE 策略的关联 CA 配置文件将验证证书。如果 IKE 策略未与任何 CA 关联,则默认情况下,证书将由任何一个已配置的 CA 配置文件进行验证。

在此示例中,将创建名为的 CA 配置文件,并将 与 该配置文件关联。root-caroot-ca-identity

您最多可以配置要添加到受信任 CA 组的 20 个 CA 配置文件。如果在受信任的 CA 组中配置 20 个以上的 CA 配置文件,则无法提交配置。

  1. 创建 CA 配置文件并将 CA 标识符关联到该配置文件。
  2. 定义 IKE 提议和 IKE 提议身份验证方法。
  3. 定义 Diffie-Hellman 组、身份验证算法、IKE 提议的加密算法。
  4. 配置 IKE 策略并将该策略与 IKE 提议相关联。
  5. 为 IKE 策略配置本地证书标识符。
  6. 定义要用于 IKE 策略的 CA。

要查看设备上配置的 CA 配置文件和受信任的 CA 组,请运行 命令。show security pki

该命令在 名为的 IKE 策略下显示 CA 配置文件组以及与 IKE 策略关联的证书。show security ikeike_policy

在 IKE 中配置仅建立隧道响应程序

本主题说明如何在因特网密钥交换 (IKE) 中配置仅建立隧道响应程序。从远程对等方启动隧道,并通过所有隧道发送流量。指定何时激活 IKE。

从 Junos OS 19.1R1 版开始,在SRX5000行上,建立隧道选项支持层次结构级别下的 and 值。responder-onlyresponder-only-no-rekey[edit security ipsec vpn vpn-name]

仅当安装了 SPC3 卡时,SRX5000 系列上才支持 和 选项。responder-onlyresponder-only-no-rekeyjunos-ike-package 这些选项仅在站点到站点 VPN 上受支持。自动 VPN 不支持这些选项。

和选项不会从设备建立任何 VPN 隧道,因此 VPN 隧道是从远程对等方启动的。responder-onlyresponder-only-no-rekey 配置 时,已建立的隧道会根据配置的 IKE 和 IPsec 生存期值重新生成 IKE 和 IPsec 的密钥。responder-only 配置 时,已建立的隧道不会从设备重新生成密钥,而是依靠远程对等方来启动密钥。responder-only-no-rekey 如果远程对等方未启动重新生成密钥,则会在硬生存期到期后拆除隧道。

准备工作:

  • 了解如何建立 AutoKey IKE IPsec 隧道。阅读 。IPsec 概述

要在 IKE 中配置仅建立隧道响应程序,请执行以下操作:

  1. 配置仅建立隧道响应程序
  2. 输入命令确认 您的配置。show security ipsec vpn IPSEC_VPN
  3. 配置仅建立隧道响应程序无重新密钥
  4. 输入命令确认 您的配置。show security ipsec vpn IPSEC_VPN

    如果有多个 VPN 对象,则仅响应程序模式将优先。如果网关中的任何 VPN 配置了仅响应程序模式,则网关中的所有 VPN 都必须配置仅响应程序模式。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
23.4R1
Junos OS 23.4R1 版中引入了对 IKE 保护免受 DDoS 攻击的支持。
18.1R1
从 Junos OS 18.1R1 版开始,可以使用指定的 CA 服务器或 CA 服务器组验证已配置的 IKE 对等方。