GRE和IPSEC兩種協議是3G路由器中常用的VPN封裝協議。GRE VPN,Generic Routing Encapsulation,為某些網絡層協議(如IP和IPX)封裝數據報,使這些封裝后的數據報可以在另一個網絡層協議(如IP)中傳輸。
GRE是VPN(Virtual Private Network)的第2層隧道協議,它在協議層之間使用了一種稱為隧道的技術。但是GRE并不是一個完整的VPN協議,因為它不能完成數據加密、身份認證、數據報完整性校驗等。在3G路由器使用GRE的常見情況下,往往與IPSEC結合使用來彌補其安全缺陷。
工業路由器中的 IPSEC 安全協議
(1) AH(Authentication Header)協議
它用于在提供防重放服務的同時為 IP 通信提供數據完整性和身份驗證。
IPv6采用AH協議后,由于在主機上設置了基于算法獨立交換的密鑰,可以有效防止非法潛行現象。密鑰由客戶端和服務提供商共同設置。IPv6 認證在傳輸每個數據包時根據這個密鑰和數據包生成一個檢查項。在數據接收端重新運行校驗項并進行比較,以保證數據包來源的確認,數據包沒有被非法修改。
(2) ESP(Encapsulated Security Payload)協議
它提供 IP 層加密保證和數據源驗證以處理網絡監控。AH雖然可以保護通訊不被篡改,但它不會對數據進行轉換,數據對黑客來說仍然是一目了然的。為了有效保證數據傳輸的安全性,IPv6中還有另外一個頭部ESP,進一步提供了數據保密性和防止篡改。
(3) 安全協議
SA(Security Association)記錄了每個IP安全路徑的策略和策略參數。安全關聯是 IPSEC 的基礎。它是兩個通信方之間建立的協議,用于確定用于保護數據包的協議、轉碼方法、密鑰和密鑰有效期。AH 和 ESP 都使用安全關聯。IKE 的主要功能之一是建立和維護安全聯盟。
(4) 密鑰管理協議
密鑰管理協議 ISAKMP,提供共享的安全信息。Internet 密鑰管理協議是在應用層定義的。IETF 規定了互聯網安全協議和 ISAKMP(互聯網安全協會和密鑰管理協議)來實現 IPSEC 密鑰管理、密鑰管理、身份認證的 SA 設置和密鑰交換技術。