中国标准英文版 数据库收录: 159759 更新: 2024-05-30

[PDF] GM/T 0022-2014 - 自动发货. 英文版

标准搜索结果: 'GM/T 0022-2014'
标准号码内文价格美元第2步(购买)交付天数标准名称状态
GM/T 0022-2014 英文版 180 GM/T 0022-2014 3分钟内自动发货[PDF],有增值税发票。 IPSec VPN 技术规范 有效

基本信息
标准编号 GM/T 0022-2014 (GM/T0022-2014)
中文名称 IPSec VPN 技术规范
英文名称 IPSec VPN specification
行业 Chinese Industry Standard (推荐)
中标分类 L80
国际标准分类 35.040
字数估计 52,567
发布日期 2014/2/13
实施日期 2014/2/13
引用标准 GM/T 0005; GM/T 0009; GM/T 0014; GM/T 0015; RFC 3984
起草单位 无锡江南信息安全工程技术中心
归口单位 密码行业标准化技术委员会
标准依据 行业标准备案公告2014年第4号(总第172号)
范围 本标准对IPSec VPN的技术协议、产品管理和检测进行了规定, 可用于指导IPSec VPN产品的研制、检侧、使用和管理。

GM/T 0022-2014: IPSec VPN 技术规范
GM/T 0022-2014 英文名称: IPSec VPN specification
备案号:44623一2014 日
中华人民共和国密码行业标准
IPSec VPN 技术规范
国家密码管理局 发布
1 范围
本标准对 IPSec VPN 的技术协议、产品管理和检测进行了规定,可用于指导 IPS巳C VPN 产品的研
制、检测、使用和管理。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注目期的版本适用于本文
件,凡是不注日期的引用文件,其最新脏本(包括所有的修改单)适用干本艾件。
GM/ T 0005 随机性检测规范
GM/ T 0009 SM2 密码算法使用规范
GM/ T 0014 数字证书认证系统密码协议规范
GM/ T 0015 基于 SM2 密码算法的数字证书格式规范
RFC 3948 UDP Encapsulat ion of IPSec ESP Packets January 2005
3 术语、定义和结陪语
3.1 术语和定义
下列术语和定义适用于本文件。
4 密码算法和密钥种类
4.1 密码篝法
IPSec VPN 使用国家密码管理主管部门批准的非对称密码算法、对称密码算法、密码杂凑算法和
随机数生成算法.算法及使用方法如下:
一一非对称密码算法使用 SM2 椭圆曲线密码算法,也可支持 2048 位及以上的 RSA算法,用于实
体验证、数字签名和数字信封等。
一-对称密码算法使用 SMl 或 SM4 分组密码算法,用于密钥交换数据的加密保护和报文数据的
加密保护。算法的工作模式使用 CBC 模式.
一一密码杂凑算法使用 SM3 或 SHA-1 密码杂凑算法,用于完整性校验.
一一-随机数生成算法生成的随机数应能通过 GM/T 0005 规定的检测。
4.2 密钥种类
IPSec VPN使用下列密钥:
一一-设备密钥:非对称算法使用的公私钥对,包括签名密钥对和加密密钥对,用于实体验证、数字签
名和数字信封等.
一一工作密钥:在密钥交换第一阶段得到的密钥,用于会话密钥交换过程的保护.
一一会话密钥:在密钥交换第_:_阶段得到的密钥,用于数据报义及报义 MAC 的加密。
5 协议
5.1 密钥交换协议
密钥交换协议定义了协商、建立、修改、删除安全联盟的过程和报文格式.协议报文使用 UDP 协
议 500 端口进行传输。
5.1.l 交换阶段及模式
5.1.1.1 主换阶段
密钥交换t协议包括第-阶段和第二阶段。
在第一阶段交换中,通信双方建立了一个 ISAKMP SAo 该 SA是协商双方为保护它们之间的通
信而使用的共享策略和密钥。用这个 SA来保护 IPSec SA 的协商过程。一个 ISAKMP SA 可以用于
建立多个 IPSec SA。
在第二阶段交换中,通信双方使用第一阶段 ISAKMP SA协商建立 IPSec SA, IPSec SA是为保护
它们之间的数据通信而使用的共享策略和密钥。
5.1.1.2 交换模式
本标准规定了两种交换模式,分别为主模式和快速模式.
主模式用于第一阶段交换,实现通信双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于
保护第二阶段的协商过程.
快速模式用于第二阶段交换,实现通信双方 IPSec SA 的协商,确定通信双方的 IPSec 安全策略及
会话密钥。
5.1.2 交换
交换使用标准 ISAKMP载荷语法、属性编码、消息的超时和重传以及通知消息。
安全联盟 SA采用的载荷封装形式为=变换载荷封装在建议载荷中,建议载荷封装在安全联盟载荷
中。本标准不限制发起方可以发给响应方的提议数量,如果第一阶段交换中有多个变换载荷,应将多个
变换载荷封装在一个建议载荷中,然后再将它们封装在一个安全联盟载荷中.安全联盟的定义参见附
录 A,有关变换载荷、建议载荷、安全联盟载荷等的具体定义见 5.1.4 0
在安全联盟的协商期间,响应方不能修改发起方发送的任何提议的属性。否则,交换的发起方应终
止协商。
5.1.2.1 第一阶段一一主模式
主模式是一个身份保护的交换,其交换过程由 6 个消息组成。双方身份的鉴别采用数字证书的
方式.
5.1.2.2 第二阶段一一快速模式
快速模式交换依赖于第一阶段主模式交换,作为 IPSec SA 协商过程的一部分协商 IPSec SA 的安
全策略并衍生会话密钥。快速模式交换的信息由 ISAKMP SA来保护,即除了 ISAKMP头外所有的载
荷都要加密。在快速模式中,一个 HASH 载荷应紧跟在 ISAKMP头之后,这个 HASH 用于消息的完
整性校验以及数据源身份验证。
在第二阶段,载荷的加密使用对称密码算法的 CBC 工作模式,第 1 个消息的 IV是第一阶段的最后
一组密文和第二阶段的 MsglD进行 HASH 运算所得到的,即 z
IV= HASH(第一阶段的最后一组密文 I MsglD)
后续的 IV 是前一个消息的最后一组密文。消息的填充和第一阶段中的填充方式一样。
在 ISAKMP头中的 MsglD 唯一标识了一个正在进行中的快速模式,而该 ISAKMP SA 本身又由
ISAK MP头中的 cookies 来标识。因为快速模式的每个实例使用一个唯一的 IV,这就有可能基于一个
ISAKMP SA 的多个快速模式在任一时间内同时进行。
在快速模式协商中,身份标识 ID缺省定义为 ISAKMP 双方的 IP 地址,并且没有强制规定允许的
协议或端口号。如果协商双方需要指定 ID,则双方的身份应作为 IDi 和 IlDr被依次传递。响应方的本
地安全策略将决定是否接受对方的身份标识ID。如果发起方的身份标识 ID 由于安全策略或其他原因
没有被响应方所接受,则响应方应该发送一个通知消息类型为 INVALID_ID_INFORMATION (18)的
通知载荷。
5.2 安全报文协议
5.2.1 鉴别头协议 AH
5.2.1.1 概述
鉴别头协议 AH用于为 IP 数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。 AH 为
叩头提供尽可能多的鉴别,同时为上层协议数据提供鉴别。对于抗重放攻击服务,AH 依靠一个单调
递增的抗重放攻击序列号来完成。 AH 不能提供机密性服务,因此本标准规定 AH 不能单独使用,而应
和封装安全载荷协议 ESP嵌套使用。
5.2.2.3.2.3 封装
在传输模式中,将原始上层协议封装到 ESP 载荷字段中。
在隧道模式中,将整个原始 IP数据报文封装到 ESP 载荷字段中。
5.2.2.3.2.4 加密报文
首先对报文添加所有需要的填充,然后使用由 SA 指定的密钥、加密算法、算法模式和 IV进行加
密,加密范围包括载荷数据、填充、填充长度和下一个头。
5.2.2.3.2.5 产生序到号
当建立一个 SA 时,发送方的序列号计数器初始化为 0,每发送一个报文之前,该计数器加 1 ,并且
把这个计数楼值插入到序列号字段巾。当该计数器汁数达到最大值前,应生成新的 SA。
5.2.2.3.2.6 计算完整性校验值
如果 SA提供完整性校验服务,发送方在除去鉴别数据字段的 ESP 报文上计算 ICV。 将计算后得
到的值赋于鉴别数据字段。
5.2.2.3.2.7 分片
一个 IPSec 实现在 ESP处理之后,如果发现 IP数据报文长度超过输出接口的 MTU 值,则对处理
后的数据报文进行分片。
5.2.2.3.3 入站报文处理
5.2.2.3.3.1 概述
人站报文的处理包括重组、在找SA、验证序列号、验证完整性校验值、解密报文和重构等过程,并
按以下顺序进行处理。
5.2.2.3.3.2 重组
如果需要,在 ESP处理之前要进行 IP 数据报文重组。 ESP 不处理分片报文,如果提供给 ESP 处
理的→个报文是一个分片的 IP 数据报文,接收方应丢弃该报文.
5.2.2.3.3.3 查找 SA
当收到一个包含 ESP头的报文时,接收方应根据目的胆地址、ESP和 SPI来查找 SA,查找失败则
丢弃该报文.
5.2.2.3.3.4 验证序列号
所有 ESP 实现必须支持抗重放攻击服务,在 SA 建立时,接收方序列号计数器应初始化为 0。对于
每个接收到的报文,接收方应确认报文包含一个序列号,并且该序列号在这个 SA 生命期中不重复任何
已接收的其他报文的序列号,否则应丢弃该报文.
如果该序列号超出接收窗口有效检查范围的高端值,则对报文进行完整性校验. 如果校验通过,接
收窗口应相应调整,如果校验不通过则丢弃该报文.
接收窗口的大小默认为 640
5.2.2.3.3.5 验证完整性校验值
接收方采用指定的完整性校验算法对报文计算 ICV,计算方法和参与计算的内容与出站报文计算
ICV 的一致.计算的结果与报文中的 ICV 进行比较. 如果一致,则接收到的数据报文是有效的,否则
接收方应将收到的数据报文丢弃.
5.2.2.3.3.6 解警报文
使用 SA指定的密钥、加密算法、算法模式和 IV,对接收报文的加宿部分进行解密。根据解密后报
文中的填充长度和填充数据进行判断是否解密成功。如解密失败则丢弃该报文。
5.2.2.3.3.7 重构
对解密成功的报文,重构原始 IP数据报文.
5.2.3 NAT 穿越
为了穿越 NAT,在 UDP 报文中封装和解封装 ESP 报文的方法按 RFC 3948 的要求实现。
5.2.4 匹配安全策略
检查数据包是否符合设置的安全策略要求.
6 IPSec VPN 产品要求
6.1 产品功能要求
6.1.1 随机数生成
IPSec VPN 产品应具有随机数生成功能,在使用随机数前能对生成的随机数进行偏“0飞偏“1”、
“0、1”平衡等常规检测,并提供检测接口,能通过检测接口对 IPSec VPN产品所生成的随机数进行样本
采集,随机数检验应符合 GM/T 0005 的要求。
6.1.2 工作模式
IPSec VPN产品工作模式应支持隧道模式和传输模式,其中隧道模式是必备功能,用于主机和网
关实现,传输模式是可选功能,仅用于主机实现。
6.1.3 密钥交换
.IPSec VPN产品应具有密钥交换功能,通过协商产生工作密钥和会话密钥。
密钥交换协议应按照 5.1 的要求进行。
6.1.4 安全报文封装
安全报文封装协议分为 AH协议和 ESP协议。
AH 协议应与 ESP 协议嵌套使用,这种情况下不启用 ESP协议中的验证操作。
ESP 协议可单独使用,这种情况下应启用 ESP协议中的验证操作.
安全报文封装协议应按照 5.2 的要求进行。
6.1.5 NAT 穿越
IPSec VPN产品应支持 ESP 单独使用时 NAT穿越。
NAT 穿越协议应按照 5.1.3 的要求进行。
6.1.6 鉴别方式
IPSec VPN产品应具有实体鉴别的功能,身份鉴别数据应支持数字证书方式。
6.1.7 IP 协议版本支持
IPSec VPN产品应支持 IPv4协议或 IPv6 协议。
6.1.8 抗重放攻击
IPSec VPN产品在安全报文传输阶段应具有对抗重放攻击的功能。
6.1.9 密钥更新
IPSec VPN产品应具有根据时间周期和报文流量两种条件进行工作密钥和会话密钥的更新功能,
其中根据时间周期条件进行密钥更新为必备功能,根据报文流量条件进行密钥更新为可选功能。
工作密钥的最大更新周期不大于 24 h。
会话密钥的最大更新周期不大于 1 h.
6.2 产品性能参数
6.2.1 加解密番吐率
力H解密番吐半是指分别在 64 字节以太帧长和 1428 字节(1Pv6 是 1408 字节〉以太帧长时, IPScc
VPN 产品在丢包率为 0 的条件下内网口上达到的双向数据最大流量.产品应满足用户网络环境对网
络数据加解密吞吐性能的要求.
6.2.2 加解密时延
加解密时延是指分别在 64 字节以太帧长和 1428 字节(IPv6 是 1408 字节〉以太帧长时,IPSec VPN
产品在丢包率为 0 的条件下,一个明文数据流经加密变为密文,再由密文解密还原为明文所消耗的平均
时间.产品应满足用户网络环境对网络数据加解密时延性能的要求.
6.2.3 加解密丢包率
加解密丢包率是指分别在 64 字节以太帧长和 1428 字节(1俨v6 是 1408 字节)以太帧长时,在 IPSec
VPN 产品内网口处于线速情况下,单位时间内错误或丢失的数据包占总发数据包数量的百分比.产品
应满足用户网络环境对网络数据加解密丢包率性能的要求.
6.2.4 每秒新建连......
   
       隐私   ·  优质产品   ·  退款政策   ·  公平交易   ·  关于我们
宁德梧三商贸有限公司 (营业执照期限:2019-2049年. 纳税人识别号:91350900MA32WE2Q2X)
对公账号开户银行:中国建设银行 | 账户名称:宁德梧三商贸有限公司 | 账户号码:35050168730700000955
本公司专职于中国国家标准行业标准英文版