一、IPsec核心原理
1. 安全封装结构
┌───────────────┬────────────────┬──────────────────────┐
│ IP头部 │ IPSec头部 │ 加密/认证的载荷 │
│ (路由寻址) │ (AH/ESP) │ (原始数据包) │
└───────────────┴────────────────┴──────────────────────┘
认证头(AH)
- 功能:数据完整性校验 + 源认证
- 保护范围:整个IP包(含IP头部)
- 算法:HMAC-SHA1/256
- 局限:不加密数据 → 现代网络较少使用
封装安全载荷(ESP)
- 功能:加密数据 + 完整性校验
- 保护范围:原始IP包载荷(TCP/UDP数据)
- 算法:
- 加密:AES-256/ChaCha20
- 认证:SHA-256
2. 工作模式
模式 |
传输模式(Transport Mode) |
隧道模式(Tunnel Mode) |
封装对象 |
仅加密传输层载荷(TCP/UDP数据) |
加密整个原始IP包(含IP头) |
新IP头 |
保留原始IP头 |
添加新IP头(VPN网关地址) |
典型场景 |
主机到主机通信(如远程桌面) |
网关到网关(企业分支机构互联) |
安全强度 |
中(暴露源/目的IP) |
高(完全隐藏内网拓扑) |
3. 抗攻击能力
- 防窃听:ESP加密使数据不可读(AES-256需2256次暴力破解)
- 防篡改:AH/ESP的完整性校验值(ICV)即时检测篡改
- 防重放攻击:序列号+滑动窗口机制拒绝重复包
二、IPsec vs HTTPS:本质差异
1. 协议栈定位
维度 |
IPsec |
HTTPS(TLS) |
OSI层级 |
网络层(L3) |
应用层(L7) |
保护对象 |
所有上层协议(TCP/UDP/ICMP) |
仅HTTP应用数据 |
寻址可见性 |
隐藏原始IP和端口(隧道模式) |
暴露IP和端口(TCP连接可见) |
2. 加密范围对比
3. 性能与部署
指标 |
IPsec |
HTTPS |
加密位置 |
操作系统内核(硬件加速) |
用户态(CPU软加密) |
握手延迟 |
1-RTT(IKEv2快速模式) |
2-RTT(TLS1.3) |
配置复杂度 |
需网络设备支持(路由器/防火墙) |
应用层配置(服务器证书) |
适用场景 |
全流量加密(SD-WAN/站点互联) |
Web应用/API安全 |
4. 密钥管理机制
机制 |
IPsec (IKEv2) |
HTTPS (TLS) |
密钥交换 |
Diffie-Hellman(前向保密) |
ECDHE(前向保密) |
身份认证 |
预共享密钥/数字证书 |
服务器证书 + 可选客户端证书 |
会话恢复 |
支持无缝漫游(MOBIKE) |
Session Ticket/TLS1.3 PSK |
三、IPsec如何解决寻址问题?
隧道模式下的双层寻址
# 发送端封装
原始包: [ 源IP: 10.1.1.100 | 目的IP: 10.2.2.200 | 数据 ]
封装后: [ 新源IP: VPN_GW1 | 新目的IP: VPN_GW2 | ESP头 | 加密的原始包 ]
# 接收端解封
1. 用VPN_GW2私钥解密ESP
2. 提取原始包 [10.1.1.100 → 10.2.2.200]
3. 根据内层IP转发到目标主机
- 公网路由:依赖外层IP头(VPN网关地址)跨网络传输
- 内网投递:VPN网关解密后按内层IP头精准转发
关键技术支撑
- 动态路由协议
- VPN网关间运行OSPF/BGP → 自动学习对端内网网段
- NAPT穿透
- 策略路由
四、典型应用场景
IPsec首选场景
- 企业站点互联
- 远程安全接入
- 云混合网络
- AWS/Azure的VPN Gateway实现云上云下互通
HTTPS首选场景
- Web应用访问
- API通信保护
- 零信任架构
五、安全能力对比
攻击类型 |
IPsec防御措施 |
HTTPS防御措施 |
中间人攻击 |
证书/PSK双向认证 |
服务器证书验证 + HSTS |
数据窃取 |
AES-256加密整个IP包 |
TLS_AES_256_GCM_SHA384 |
重放攻击 |
序列号+滑动窗口 |
TLS序列号机制 |
量子计算威胁 |
迁移至AES-256+抗量子算法 |
部署NTS(Network Time Security) |
六、总结:技术选型指南
需求 |
推荐协议 |
原因 |
全网络流量加密 |
IPsec |
网络层透明加密,无需应用改造 |
Web应用安全 |
HTTPS |
浏览器原生支持,部署简单 |
企业分支机构互联 |
IPsec隧道模式 |
隐藏内网拓扑,支持动态路由 |
移动App API通信 |
HTTPS |
灵活证书管理,适应高并发 |
低延迟实时通信(VoIP) |
IPsec传输模式 |
内核加密,延迟<1ms |
🔐 终极方案:
高安全场景可叠加使用(如IPsec隧道内跑HTTPS),实现网络层+应用层双重加密,但需权衡性能损耗。
通过以上对比可见,IPsec是网络基础设施级的安全基石,而HTTPS是应用层安全的守门人。二者协同构建了现代互联网的分层防御体系。