本测试主要验证远程用户carol和网关moon通过HTTP协议获取CRL证书,以及网关moon拒绝carol使用的已撤销证书的功能。保存CRL证书的HTTP服务器为:winnetou(IP地址:192.168.0.150)。本次测试拓扑如下:

carol主机配置

carol的配置文件:ikev2/crl-revoked/hosts/carol/etc/ipsec.conf,内容如下,注意其中setup段,strictcrlpolicy字段设置为yes,开启严格的crl检查。

config setupstrictcrlpolicy=yesconn %defaultikelifetime=60mkeylife=20mrekeymargin=3mkeyingtries=1conn homeleft=PH_IP_CAROLleftcert=carolCert.pemleftid=carol@strongswan.orgright=PH_IP_MOONrightsubnet=10.1.0.0/16rightid=@moon.strongswan.orgkeyexchange=ikev2auto=add

以下ipsec的秘钥文件,其中指定RSA私钥使用carolKey.pem文件,其默认目录为ikev2/crl-revoked/hosts/carol/etc/ipsec.d/private/。

$ cat ikev2/crl-revoked/hosts/carol/etc/ipsec.secrets
# /etc/ipsec.secrets - strongSwan IPsec secrets file: RSA carolKey.pem

以下carol主机的证书文件内容,注意其中的serial number的值8,在撤销证书是,通过指定序号实现。

$ openssl x509 -in ikev2/crl-revoked/hosts/carol/etc/ipsec.d/certs/carolCert.pem -text -noout
Certificate:Data:Version: 3 (0x2)Serial Number: 8 (0x8)Signature Algorithm: sha256WithRSAEncryptionIssuer: C = CH, O = strongSwan Project, CN = strongSwan Root CAValidityNot Before: Sep 14 08:37:52 2019 GMTNot After : Sep 14 08:37:52 2027 GMTSubject: C = CH, O = strongSwan Project, OU = Research, CN = carol@strongswan.orgSubject Public Key Info:Public Key Algorithm: rsaEncryptionRSA Public-Key: (3072 bit)Modulus:...Exponent: 65537 (0x10001)X509v3 extensions:X509v3 Authority Key Identifier: keyid:7E:A0:7B:77:A5:91:58:79:DF:35:EB:4E:FC:0F:B6:B8:68:AE:A2:47X509v3 Subject Alternative Name: email:carol@strongswan.orgX509v3 CRL Distribution Points: Full Name:URI:http://crl.strongswan.org/strongswan.crlSignature Algorithm: sha256WithRSAEncryption...

carol的strongswan配置文件:ikev2/crl-revoked/hosts/carol/etc/strongswan.conf,内容如下,可见这里增加了revocation插件。

charon {load = random nonce aes sha1 sha2 md5 pem pkcs1 curve25519 gmp x509 curl revocation hmac stroke kernel-netlink socket-default
}

网关moon的配置文件:ikev2/crl-revoked/hosts/moon/etc/ipsec.conf以及strongswan.conf配置文件,内容与以上carol主机的配置基本相同,不在列出。

测试准备阶段

配置文件:ikev2/crl-revoked/pretest.dat,内容为ipsec连接的启动语句。

moon::ipsec start
carol::ipsec start
moon::expect-connection rw
carol::expect-connection home
carol::ipsec up home

测试阶段

配置文件:ikev2/crl-revoked/evaltest.dat。以下测试语句检查moon网关和carol主机上rw和home连接的状态,本测试中无法建立。以及,在moon网关上strongswan进程的日志中确认证书被撤销的记录,在carol主机上确认strongswan进程日志中认证失败的记录。

moon:: ipsec status 2> /dev/null::rw.*ESTABLISHED::NO
carol::ipsec status 2> /dev/null::home.*ESTABLISHED::NO
moon:: cat /var/log/daemon.log::certificate was revoked::YES
carol::cat /var/log/daemon.log::received AUTHENTICATION_FAILED notify error::YES

以下为在moon网关上strongswan进程的日志文件的部分信息,首先由http服务器获取CRL证书strongswan.crl,再者验证CRL证书的有效性;最后,发现连接对端的证书已经被撤销,返回认证失败(AUTH_FAILED)消息。

moon charon: 11[CFG]   fetching crl from 'http://crl.strongswan.org/strongswan.crl' ...
moon charon: 11[CFG]   using trusted certificate "C=CH, O=strongSwan Project, CN=strongSwan Root CA"
moon charon: 11[CFG]   crl correctly signed by "C=CH, O=strongSwan Project, CN=strongSwan Root CA"
moon charon: 11[CFG]   crl is valid: until Nov 15 03:32:58 2019
moon charon: 11[CFG] certificate was revoked on Sep 18 09:33:15 UTC 2019, reason: key compromise
moon charon: 11[IKE] no trusted RSA public key found for 'carol@strongswan.org'
moon charon: 11[IKE] peer supports MOBIKE
moon charon: 11[ENC] generating IKE_AUTH response 1 [ N(AUTH_FAILED) ]

以上已经介绍了carol主机的证书序号为8,以下可见在CRL证书中,Revoked Certificates显示序号为8的证书已被撤销,原因是:Key Compromise,以上moon网关的strongswan进程日志中也可看到证书撤销的原因。

$ openssl crl -inform der -in strongswan.crl -text -noout
Certificate Revocation List (CRL):Version 2 (0x1)Signature Algorithm: sha256WithRSAEncryptionIssuer: C = CH, O = strongSwan Project, CN = strongSwan Root CALast Update: Oct 31 03:32:58 2019 GMTNext Update: Nov 15 03:32:58 2019 GMTCRL extensions:X509v3 Authority Key Identifier: keyid:AD:B3:64:FB:EA:A3:4E:B9:F2:74:E7:CD:F2:B1:F3:59:E7:90:33:B0X509v3 CRL Number: 3
Revoked Certificates:Serial Number: 08Revocation Date: Sep 18 09:33:15 2019 GMTCRL entry extensions:X509v3 CRL Reason Code: Key Compromise

报文交互过程如下:

strongswan测试版本: 5.8.1

END

SWAN之ikev2协议crl-revoked配置测试相关推荐

  1. SWAN之ikev2协议inactivity-timeout配置测试

    本测试主要验证carol与sun网关建立连接,同时carol设置inactivity空闲时长为10秒,在超时之后删除连接的功能.本次测试拓扑如下: 配置 carol的配置文件:ikev2/inacti ...

  2. SWAN之ikev2协议mobike配置测试

    本测试主要验证远程用户alice与网关sun建立连接时,首先使用eth1接口的IP地址发起连接,在建立连接之后,禁用eth1,以便连接可更新到eth0接口上.其中alice主机的两个接口与sun网关之 ...

  3. SWAN之ikev2协议lookip配置测试

    本测试主要验证远程用户carol.dave与网关moon建立连接时,通过在ipsec.conf文件中指定leftsourceip字段值为%config,由moon获取虚拟IP地址的功能.并在moon上 ...

  4. SWAN之ikev2协议forecast配置测试

    本测试中远程用户carol,dave分别与网关sun建立连接时,并获取虚拟IP地址,moon网关与两个远程用户协商多播和广播的流量选择符,并且使用mark值做区分.网关moon上的forecast插件 ...

  5. SWAN之ikev2协议farp配置测试

    本测试主要验证远程用户carol.dave与网关moon建立连接时,并且通过在ipsec.conf文件中设置leftsourceip=%config,向moon网关请求虚拟IP地址,此虚拟地址位于10 ...

  6. SWAN之ikev2协议compress配置测试

    本测试主要验证远程用户carol和moon网关之间的IPComp压缩功能,两次使用ping测试隧道连接的压缩与否,使用的报文长度不同,内核不压缩长度较小的报文.测试拓扑如下: 主机配置 carol的连 ...

  7. SWAN之ikev2协议config-payload-swapped配置测试

    本测试主要验证远程用户carol以及dave和网关moon之间的IKE配置(configuration)功能,由两个远程用户发起配置请求,moon网关回复分配的虚拟IP地址和DNS服务器地址信息.在远 ...

  8. SWAN之ikev2协议host2host-swapped配置测试

    本测试主要验证moon与sun主机基于X.509证书认证的连接场景,在配置文件ipsec.conf中使用right相关关键字表示本地配置,而使用left表示对端的配置,已测试strongswan的配置 ...

  9. IKEv2协议中的EAP-TLS认证处理流程

    以下根据strongswan代码中的testing/tests/ikev2/rw-eap-tls-only/中的测试环境,验证一下IKEv2协议的EAP-TLS认证过程.拓扑结构如下: 拓扑图中使用到 ...

  10. Tomcat8配置Https协议,Tomcat配置Https安全访问,Tomcat Https配置

    Tomcat8配置Https协议,Tomcat配置Https安全访问,Tomcat Https配置 ============================== ©Copyright 蕃薯耀 2017 ...

最新文章

  1. webpack创建html项目,从零开始其于webpack搭建bootstrap 4项目
  2. stc单片机 读写flash_STM32单片机基础知识杂谈(1)
  3. 使用WebIDE开发Android应用
  4. TODO-MVP-Loaders源码体验
  5. Bitmap Font生成
  6. php的实体字符表,php htmlspecialchars_decode() 函数把预定义的 HTML 实体转换为字符
  7. python盒中取球_在Python中找到占据给定球的盒子的位置
  8. 大数据之-Hadoop之HDFS_HDFS产生背景以及定义---大数据之hadoop工作笔记0048
  9. [斯坦福]距离编码-更为强大的GNN
  10. springboot mybatis 后台框架平台 集成代码生成器 shiro 权限
  11. vue插入富文本编辑器(支持视频和图片的上传)
  12. Linux 安装 JAVA(JDK)
  13. $(...).nicescroll is not a function报错分析
  14. beanshell学习
  15. 中文版 Ubuntu主目录里的桌面等中文目录名称改成英文
  16. 敏捷管理的利器:故事墙
  17. 【基础】Linux 常用操作
  18. Wi-Fi 工作频段
  19. 今天端午节了,哈哈。。。
  20. .net的风风雨雨---杂七杂八

热门文章

  1. Windows无线网络设置中的7种安全类型简介
  2. 数据技术篇之数据同步
  3. 扫描枪识别条码为乱码
  4. cf 936B Sleepy Game
  5. Qt 串口调试软件自动发送数据
  6. Tensorflow.keras小案例Mnist数字识别
  7. 生物信息学|miRNA-疾病关联预测的图形自动编码模型
  8. 计算机毕设(附源码)JAVA-SSM京津冀畅游网设计
  9. C++中函数后面加const
  10. 关于谷歌浏览器显示隐私设置错误的解决方案