安全通信协议_第1页
安全通信协议_第2页
安全通信协议_第3页
安全通信协议_第4页
安全通信协议_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第八章安全通信协议目前网络面临着各种威胁,其中包括保密数据的泄露、数据完整性的破坏、身份伪装和拒绝服务 等。保密数据的泄露。罪犯在公网上窃听保密性数据。这可能是目前互相通信之间的最大障碍。没有 加密,发送的每个信息都可能被一个未被授权的组织窃听。由于早期协议对安全考虑的匮乏,用户名 或口令这些用户验证信息均以明码的形式在网络上传输。窃听者可以很容易地得到他人的帐户信息。数据完整性的破坏。即使数据不是保密的,也应该确保它的完整性。也许你不在乎别人看见你的 交易过程,但你肯定在意交易是否被篡改。身份伪装。一个聪明的入侵者可能会伪造你的有效身份,存取只限于你本人可存取的保密信息。 目前许多安全系统依

2、赖于IP地址来唯一地识别用户。不幸的是,这种系统很容易被IP欺骗并导致侵 入。拒绝服务。一旦联网之后,必须确保系统随时可以工作。在过去数年内,攻击者已在TCP/IP协 议簇及其具体实现中发现若干弱点,使得他们可以造成某些计算机系统崩溃。IP安全协议IPSecIPSec用来加密和认证IP包,从而防止任何人在网路上看到这些数据包的内容或者对其进行修改。 IPSec是保护内部网络,专用网络,防止外部攻击的关键防线。它可以在参与IPSec的设备(对等体) 如路由器、防火墙、VPN客户端、VPN集中器和其它符合IPSec标准的产品之间提供一种安全服务。 IPSec对于IPv4是可选的,但对于IPv6是强

3、制性的。IPSec体系结构IPSec是一套协议包,而不是一个单独的协议RFC文号。IPSec协议族中三个主要的协议:IP认证包头AH(IP Authentication Header): AH协议为IP包提供信息源验证和完整性保证。IP封装安全负载ESP (IP Encapsulating Security Payload)ESP协议提供加密保证。Internet密钥交换IKE (The Internet Key Exchange): IKE提供双方交流时的共享安全信息。IPSec提供的安全性服务:访问控制:通过调用安全协议来控制密钥的安全交换,用户身份认证也用于访问控制。无连接的完整性:使用

4、IPSec,可以在不参照其他数据包的情况下,对任一单独的IP包进行完 整性校验。数据源身份认证:通过数字签名的方法对IP包内的数据来源进行标识。抗重发攻击:重发攻击是指攻击者发送一个目的主机已接收过的包,通过占用接收系统的资源, 使系统的可用性受到损害。为此IPSec提供了包计数器机制,以便抵御抗重发攻击。保密性:确保数据只能为预期的接收者使用或读,而不能为其他任何实体使用或读出。保 密机制是通过使用加密算法来实现的。IPSec 模式IPSec对IP包可以执行的操作分别是:只加密,只认证,既加密也认证。IPSec有两种工作模式:传输模式(Transport Mode)和隧道模式(Tunnel

5、Mode)。传输模式(Transport Mode) : IPSec协议头插入到原IP头部和传输层头部之间,只对IP包的有 效负载进行加密或认证。隧道模式:IPSec会先利用AH或ESP对IP包进行认证或者加密,然后在IP包外面再包上一个 新IP头。IPSec的安全策略1.安全关联SA传输模式SA:传输模式SA只能用于两个主机之间的IP通信隧道模式SA:隧道模式SA既 可以用于两个主机之间的IP通信也可用于两个安全网关之间或一个主机与一个安全网关之间的IP通 信。SA是安全策略通常用一个三元组唯一的表示: SPI,IP目的地址,安全协议标识符SPI:安全参数索引(Security Parame

6、ters Index),说明用SA的IP头类型,它可以包含认证算 法、加密算法、用于认证加密的密钥以及密钥的生存期;IP目的地址:指定输出处理的目的IP地址,或输入处理的源IP地址;安全协议标识符:指明使用的协议是AH还是ESP或者两者同时使用。安全关联数据库SADSAD存放着和安全实体相关的所有SA,每个SA由三元组索引。一个SAD条目包含下列域:序列号计数器:32位整数,用于生成AH或ESP头中的序列号;序列号溢出标志:标识是否对序列号计数器的溢出进行审核;抗重发窗口:使用一个32位计数器和位图确定一个输入的AH或ESP数据包是否是重发包;IPSec协议操作模式:传输或隧道;AH的认证算法

7、和所需密钥;ESP的认证算法和所需密钥;ESP加密算法,密钥,初始向量(IV)和IV模式;路径最大传输单元;进出标志;SA生存期状态。安全策略数据库SPDSPD决定了对数据包提供的安全服务,所有IPSec实施方案的策略都保存在该数据库中。IP包的处理过程中,系统要查阅SPD,每一个数据包,都有三种可能的选择:丢弃、绕过IPSec 或应用IPSec:1)丢弃:根本不允许数据包离开主机穿过安全网关;2)绕过:允许数据包通过,在传输中不使用IPSec进行保护;3)应用:在传输中需要IPSec保护数据包,对于这样的传输SPD必须规定提供的安全服务、所 使用的协议和算法等等。8.1.4 IPSec认证与

8、加密IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方 的真实身份以及数据在传输过程中是否遭篡改;加密机制通过对数据进行编码来保证数据的机密性, 以防数据在传输过程中被窃听。AH定义了认证的应用方法,提供数据源认证和完整性保证;ESP定义了加密和可选认证的应用 方法,提供可靠性保证oIKE的作用是协助进行安全管理,它在IPSec进行处理过程中对身份进行鉴 别,同时进行安全策略的协商和处理会话密钥的交换工作。1 IP认证包头AHAH协议提供无连接的完整性、数据源认证和抗重发保护服务,但不提供保密性服务。它能保 护通信免受篡改,但不能防止窃听,适用于传输非机

9、密数据。AH在每一个数据包上添加一个身份验 证包头。该包头位于IP包头和传输层协议包头之间,如图8.5所示。AH包头字段内容包括:1)下一个包头(Next Header,8位):标识紧跟AH头后面使用IP协议号的包头;2)载荷长度(Payload Len,8位):AH包头长度;3)保留(Reserved,16位):为将来的应用保留,(目前为0);4)安全参数索引(SPI,32位):与目的IP地址一同标识SA;5)序列号(Sequence Number Field,32位):从1开始的32位单增序列号,不允许重复,唯 一地标识每一个发送的数据包,为SA提供反重发保护。6)认证数据(Authent

10、ication Data,长度可变):包含完整性检查和。2. IP封装安全负载ESPESP为IP包提供完整性检查、认证和加密。它使用HMAC-MD5或HMAC-SHA-1算法对IP 进行认证。为了保证各种IPSec之间实现互操作性,目前ESP必须提供对56位DES算法的支持。ESP 可以单独使用,也可以和AH结合使用。ESP包头字段内容包括:安全参数索引 SPI(Security Parameters Index):同 AH;序列号(Sequence Number):同 AH;填充域(Padding): 0-255个字节。用来保证加密数据部分满足块加密的长度要求,若数据 长度不足,则填充;填充

11、域长度(Padding Length):接收端根据该字段长度去除数据中的填充位;下一个包头(Next Header):同 AH;认证数据(Authentication Data):包含完整性检查和。完整性检查部分包括ESP包头、传 输层协议、数据和ESP包尾,但不包括IP包头,因此ESP不能保证IP包头不被篡改。ESP加密部分包括传输层协议、数据和ESP包尾。IPSec密钥管理IPSec支持手工设置密钥和自动协商两种方式管理密钥。手工设置密钥方式是管理员使用自己的 密钥手工设置每个系统。这种方法在小型网络环境和有限的安全需要时可以工作得很好。自动协商方 式则能满足其它所有的应用需求。使用自动协

12、商方式,通讯双方在建立SA时可以动态地协商本次会 话所需的加密密钥和其它各种安全参数,无须用户的介入。当采用自动协商密钥时就需要使用IKE。IKE是一个混合型协议,用来管理IPSec所用加密密钥的产生及处理。IKE提供的好处如下:允许管理员不必在两个对等体中手工指定所有IPSec SA参数;可以安全地建立用于对等体之间的会话密钥;允许为IPSec SA指定一个生存期;允许加密密钥在IPSec会话过程中改变;允许IPSec提供防重发攻击服务;允许为一个可以管理的、可以扩展的IPSec实施采用CA支持;1 IKE的组成IKE由三个不同的协议组成:Internet 安全关联和密钥管理协议 ISAKM

13、P (Internet Security Association and Key ManagementProtocol):提供了一个通用的SA属性格式框架和一些可由不同密钥交换协议使用的协商、修改、 删除SA的方法。OAKLEY:提供在两个IPSec对等体间达成加密密钥的机制。SKEME (Secure Key Exchange MEchanism protocol):提供为认证目的使用公钥加密认证的2. IKE的主要功能对使用的协议、加密算法和密钥进行协商;交换公共密钥;在交换后对密钥进行管理。IKE 建立 SA(1)IKE 阶段 1IKE阶段1的基本目的是认证IPSec对等体,在对等体间协

14、商创建一个安全通道IKE SA, 并对该通道进行认证为双方进一步IKE通信提供机密性、数据完整性以及数据认证服务。执行过程如下:在对等体之间协商一个相匹配的IKE SA策略以保护IKE交换。该IKE SA指定协 商的IKE参数,并且是双向的,其中包括:所使用的认证方法、加密和散列算法、加密算法 使用的共享密钥、IKE SA的生存期等;执行一个被认证的Diffie-Hellman,其最终结果是拥有了一个将被IPSec加密算法 使用的相匹配的共享密钥;认证和保护IPSec对等体的身份;建立起一个安全通道,以便协商IKE阶段2的参数。(2)IKE 阶段 2IKE阶段2的基本目的是使用已建立的IKE

15、SA建立IPsec SA。执行过程如下:/ 策略协商,双方交换保护需求,例如使用何种IPSec协议(AH或ESP),使用何种 hash算法(MD5或SHA),是否需要加密,若是,选择何种加密算3DES或DES), 在上述三方面达成一致后,将建立起两个SA,分别用于入站和出站通信;/ 会话密钥“材料”刷新或交换;/ 周期性的重新协商IKE SA参数,以确保安全性;/ 执行一次额外的Diffie-Hellman交换(任选)。IPSec的工作过程IPSec涉及到许多技术和加密算法,它的操作过程被分为5个主要的步骤:IPSec启动过程由配置在IPSec对等体中的IPSec安全策略指定要被加密的数据流启

16、动 IKE过程;IKE阶段1IKE认证IPSec对等体,并协商SA,创建安全通道IKE SA;IKE阶段2利用已建立的IKE SA,在对等体中建立相匹配的IPSec SA;数据传送一一数据根据存储在SA数据库中的IPSec参数和密钥在IPSec对等体间传送;IPSec隧道终止通过删除或超时机制结束IPSec SA。IPSec应用实例IPSec的局限性1)IPSec仅用来验证主机,而不能对用户进行身份验证。如果不能保证使用IPSec设备的人是授 权用户,IPSec将没有意义。2)IPSec不能防止黑客截取加密的数据包,读取非解密的数据包来分析网络的信息,例如源和目 的网关地址、数据包大小等。3)

17、如果运行IPSec兼容软件的计算机已经被入侵,那么来自该计算机的任何通信都是不可信任 的,尽管通信使用了 IPSec。8.2安全协议SSL基于HTTP协议传输的信息是不加密的,这就使得在网上传输口令字之类的敏感信息受到很大的 威胁。安全套接层SSL(Security Socket Layer)是一种在两台机器之间提供安全通道的协议。它具有保 护传输数据以及识别通信机器的功能。它能处理服务器和客户机之间的相互认证,得到标准浏览器 Netscape和IE的支持,已经成为网络用来鉴别网站和网页浏览者的身份,以及在浏览器使用者和网 页服务器之间进行加密通讯的全球化标准。SSL 概述SSl的历史SSL最

18、初是由网景(Netscape)公司开发,使用公钥加密被传输的数据,用来在Web客户端和 服务器之间增加HTTP协议的安全性。TETF将SSL作了标准化,并将其称为TLS(Transport Layer Security),表示传输层的安全性,所以SSL的用途不仅仅局限于HTTP。SSL提供的服务SSL主要提供三方面的服务:1)用户和服务器的合法性认证:认证用户和服务器的合法性,使得它们能够确信数据将被发送 到正确的客户机和服务器上。SSL的局限性尽管SSL有很好的安全性,但也有它的不足:1)不适合复杂环境。一般来讲,在通信模型简单的情况下SSL可以工作的很好。环境越复杂, 使用SSL提供安全就

19、越困难。2)仅限于TCP协议。由于SSL要求有TCP通道,所以对于使用UDP协议的DNS类型的应用 场合是不适合的。HTTP FTPSMTPSSLTCP层IP层图8.13 SSL在TCP/IP模型中的位置3)通信各方只有两个。由于SSL的连接本质上是一对一的,所以在通信方只有两个的情况下 它会工作的很好。在多对多的环境中,它的表现欠佳。8.2.2SSL的体系结构以TCP/IP模型来看,SSL是定位在TCP层之上的应用协议,如图8.13所示。任何TCP/IP层以 上的网络协议都被SSL所支持,因此HTTP、FTP、SMTP等皆是SSL的保护范围。使用SSL安全机制时,客户端首先与服务器建立连接,

20、服务器把它的数字证书与公钥一并发送 给客户端,客户端随机生成会话密钥,使用从服务器得到的公钥对会话密钥进行加密,并将会话密钥 在网络上传递给服务器,而会话密钥只有在服务器端用私钥才能解密,这样,客户端和服务器端就建 立了一个唯一的安全通道。建立了 SSL安全通道后,只有SSL允许的客户才能与SSL允许的Web站 点进行通信,并且在使用URL资源定位器时,输入https:/,而不是http:/。SSL采用两层协议体系,如图8.14所示。该协议包含两个部分:SSL握手协议(SSL Handshake protocol)和SSL记录协议(SSL Record protocol)。前者负责通信前的参数

21、协商,后者定义SSL的内 部数据格式。其中SSL握手协议由三个子协议构成,它们是改变密码规范协议(Change cipher spec protocol)、报警协议(Alert protocol)和握手协议(Handshake protocol)o1 SSL握手协议SSL握手协议是SSL的前置步骤。客户端与服务器先进行沟通、协调与SSL通信有关的参数设 置。握手有三个目的:客户端与服务器对保护数据的算法达成一致;对算法使用的加密密钥达成一致;确定是否对客户端进行认证。下面对握手步骤作进一步的说明:Client Hello:首先由客户端计算机向Web服务器说“Hello”,并同时将客户端计算机所

22、能支持的 安全模块告诉对方,以便沟通。信息内容包括:SSL协议版本、本次联机的识别码以及加密模块等。Server Hello:服务器接收到客户端信息后,立即送出以下信息给客户端:/服务器的数字证书,以便客户端检查服务器的身份;/如果服务器要求双方相互认证,则送出“认证请求”信息。要求客户端也提供识别身份的数字 证书;/ 服务器用来加密的公钥。客户端对服务器的数字证书进行验证,并抽取服务器的公用密钥,再产生一个叫做 pre-master-secret的随机密码串,并使用服务器公钥对其加密,然后将加密后的信息发送给服务器。如 果服务器请求,客户端的数字证书也将被发送给服务器。客户端将所有握手消息的

23、消息鉴别码MAC(Message Authentication Code ),发送给服务器。5)服务器将所有握手消息的MAC发送给客户端。到这个阶段为止,通信双方都已经达成了共识,并准备传送真正的信息内容。2. SSL记录协议在SSL中,数据传输使用SSL记录协议来实现。记录协议将数据流分割成一系列片断,并对每 个片断单独进行保护,然后加以传输。在接收方,对每条记录单独进行解密和验证。这种方案使得数 据一经准备好就可以从连接的一端传送到另一端,接收到就可以立即进行处理。SSH 概述SSH,安全Shell(Secure Shell)是一种通用的、功能强大的,基于软件的网络安全解决方案,它 可以在

24、大多数操作系统上运行,通过安全认证和加密技术,为不安全的网络应用增加安全性。SSH可 以支持安全远程登录、安全远程命令执行、安全文件传输、访问控制、TCPIP端口转发等。SSH不 是一个命令解释器,也没有提供通配符扩展、命令历史纪录等功能,而是创建了一个通道在远程计算 机上运行shell,其风格类似于Unix的rsh命令。所不同的是rsh是一个不安全的提供远程登录的程序, 而SSH却在本地计算机和远程计算机之间使用了端到端的加密技术。SSH 概述1.SSH的历史1995年初芬兰赫尔辛基大学(Helsinki University of Technology)的校园网受到密码窃听的攻击, 研究人

25、员Tatu Ylonen为此开发了 SSH1以便自己使用。他于1995年12月成立了 SSH通信安全公司 SCS (SSH Communications Security, Inc.)对 SSH1 进行维护,并使其商业化。1996年SCS对SSH代码进行了重写,推出了与SSH1不兼容的版本SSH2。IETF也成立了一个 SECSH(Secure Shell Working Group)工作组,以对SSH-2协议进行标准化,并于1997年2月提交 了第一份SSH-2协议的Internet草案。1998年SCS发布了基于SSH-2协议的软件产品SSH2,尽管SSH2比SSH1的安全性好,但是 SS

26、H2并没有取代SSH1,因为SSH1是免费的,而SSH2是一个商业产品。现在SSH1已经不再开发,只进行错误修正。而SSH2和OpenSSH仍然继续在开发,与此同时还 有许多其它的SSH产品2. SSH可以防止的攻击窃听:网络窃听者读取网络信息。SSH的加密防止了窃听的危害。即使窃听者截获了 SSH 会话的内容,也不能将其解密。名字服务和IP伪装:攻击者搞乱名字服务或者盗用IP地址来冒充一台机器,此时与网络有 关的程序就可能被强制连接到错误的机器上。SSH通过加密验证服务器主机的身份避免了攻 击者搞乱名字服务以及IP欺骗。SSH客户端会根据和密钥关联的本地服务器名列表和地址列表对服务器主机密钥

27、进行验证。如果所提供的主机密钥不能和该列表中的任意一项匹配,SSH就会报警。连接劫持:攻击者使TCP连接偏离正确的终点。SSH的完整性检测负责确定会话在 传输过程中是否被修改。如果曾经被修改,就立即关闭该连接,而不会使用任何被修改过的 数据。中间人攻击:中间人冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户 把数据传给真正的服务器SSH使用服务器主机认证以及限制使用容易受到攻击的认证方法(如密码认证)来防止中间人攻击。插入攻击:攻击者在客户端和服务器的连接中插入加密数据,最终解密成攻击者希望 的数据。使用3DES算法可以防止这种攻击,SSH-1的完整性检查机制是非常脆弱的,而 SSH-

28、2和OpenSSH都进行了专门设计,来检测并防止这种攻击。3. SSH不能防止的攻击密码崩溃:如果你的密码被窃取,SSH将无能为力。IP和TCP攻击:SSH是在TCP之上运行的,因此它也容易受到针对TCP和IP缺陷 发起的攻击。SSH的隐私性、完整性和认证可以确保将拒绝服务的攻击危害限制在一定的范 围之内。流量分析:攻击者通过监视网络通信的数据量、源和目的地址以及通信的时间,能够确定他何时将采取拒绝服务攻击,而SSH不能解决这种攻击。8.3.2 SSH的体系结构SSH软件包由两部分组成,一部分是服务端软件包,另一部分是客户端软件包。服务端是sshd 进程,在后台运行并响应来自客户端的连接请求。

29、一般包括公共密钥认证、密钥交换、对称密钥加密 和非安全连接。客户端包含ssh程序以及像scp (远程拷贝)、slogin (远程登陆)、sftp (安全文件传 输)等其他的应用程序。本地客户端发送一个连接请求到远程服务端,服务端检查申请的包和IP地 址再发送密钥给客户端,然后客户端再将密钥发回给服务端,自此连接建立。8.4 虚拟专用网VPN随着Internet和电子商务的蓬勃发展,各企业开始允许其合作伙伴也能够访问本企业的局域网, 从而大大简化了信息交流的途径,增加了信息交换的速度。这些合作和联系是动态的,并依靠网络来 维持和加强。于是大家发现,基于Internet的商务活动面临非善意的信息威

30、胁和安全隐患。另外一些 企业随着自身的发展壮大与跨国化,分支机构不仅越来越多,而且相互间的网络基础设施互不兼容也 更为普遍。所以,这些企业的信息技术部门在连接分支机构方面也遇到日益棘手的问题。用户的需求 也就促成了虚拟专用网络VPN( Virtual Private Network)技术的诞生。8.4.1 VPN的基本概念VPN是两个专用网络通过公用网络相互连接传输私有信息的一种方法。虚拟是因为两个专用网 络的连接没有传统网络所需的物理的端到端的链路,而是架构在以Internet为基础的公网之上的逻辑 网络。专用是指在VPN上通信的数据是被加密的,与使用专用网一样安全。如1 VPN的功能1)通

31、过隧道或者虚电路实现网络互联;2)支持用户对网络的管理,其中包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等;3)允许管理员对网络进行监控和故障诊断。2. VPN的优点1)省钱:用VPN组网,可以不租用电信专线线路,节省了电话费的开支;2)选择灵活、速度快:用户可以选择多种Internet连接技术,而且对于带宽可以按需定制;3)安全性好:VPN的认证机制可以更好地保证用户数据的私密性和完整性;4)实现投资的保护:VPN技术的应用可以建立在用户现有防火糖的基础上,用户正在使用的应 用程序也不受影响。VPN的缺点1)相对专线而言,VPN不可靠。带宽和时延不稳定。对于 实时性很强的应

32、用,比如网络间断 10分钟,企业信息系统就会瘫痪的网络不适合使用VPN;2)相对专线而言,VPN不安全性。由于Internet上鱼龙混杂,它的安全性不如物理专用网;3)用VPN组网以后,企业内部网范围扩大了,会出现比较多的管理问题。VPN的适用范围(1)有三种情况很适合采用VPN:1)位置众多,特别是单个用户和远程办公室站点较多;2)用户或者站点分布范围广,彼此之间的距离远,遍世界各地;3)带宽和时延要求不是很高。站点数量越多,站点之间的距离越远,VPN解决方案越有可能成功。(2)有三种情况不适合采用VPN:1)不管价格多少,网络性能都被放在第一位的情况;2)采用不常见的协议、不能在IP隧道中

33、传送应用的情况;大多数应用是语音或视频类的实时通信。8.4.2 VPN使用的隧道协议为了在公网中传输私有数据,VPN使用隧道技术达到此目的。隧道技术类似于点对点连接技术, 它在公网建立一条数据通道即隧道,让数据包通过这条隧道传输。为创建隧道,隧道的客户机和服务 器双方必须使用相同的隧道协议。隧道协议分别以OSI参考模型的第二层或第三层隧道协议为基础。需要注意的是,无论采用何种隧道技术,一旦进行加密或验证,都会对系统的性能造成影响。 密码算法需要消耗大量的处理器时间,而且大多数密码算法还有一个建立准备过程,所以在选择安全 性时必须选择高性能的设备。点对点隧道协议PPTP1996年,Microso

34、ft和Ascend等公司在PPP的基础上开发了点对点隧道协议PPTP(Point to Point Tunnel Protocol)o PPTP 支持多种网络协议,可把 IP、IPX、AppleTalk或 NetBEUI 的数据包封 装在PPP包中,然后再将整个包封装在PPTP隧道协议包中。PPTP 的加密方法采用 Microsoft 点对点加密算法 MPPE (Microsoft Point-to-Point Encryption)o 可以选用相对较弱的40位密钥或强度较大的128位密钥。第2层转发协议L2F第二层转发协议L2F (Layer 2 Forwarding)是Cisco公司于19

35、96年制定的,于1998年5月提 交给IETFo L2F主要用于路由器和拨号访问服务器,它可以在ATM、帧中继、IP网上建立多协议的 VPN通信方式。L2F需要ISP支持,并且要求两端传输设备都支持L2F,而对客户端无特殊要求。第2层隧道协议L2TP第二层隧道协议 L2TP (Layer2 Tunneling Protocol)是 Cisco、Ascend、Microsoft 和 RedBack 公司的专家们在修改了十几个版本后,于1999年8月公布的标准,标号为RFC2661o L2TP可以使用 IPSec机制进行身份验证和数据加密。通常将L2TP和IPSec结合起来使用。L2TP作为隧道协

36、议,提 供隧道的建立或封装,以及第二层验证;IPSec对L2TP隧道进行加密,提供对会话的安全保证。L2TP与PPTP的比较L2TP结合了 L2F和PPTP的优点。隧道的建立有两种方式:用户初始化隧道和网络接入服务NAS (Network Access Server)初始化隧道。前者一般指住动”隧道,后者指弓虽制”隧道。“主动”隧道是用 户为某种特定请求建立的,而“强制”隧道则是在没有任何来自用户的动作以及选择的情况下系统自动 建立的。L2TP作为“强制”隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。而PPTP则是 “主动”隧道模型,它允许终端系统进行配置,与任意位置的PPTP服务器

37、建立一条点到点的隧道,在 协商和隧道建立过程中没有中间媒介NAS的参与,在这里NAS的作用只是提供网络服务。L2TP比PPTP提供的安全性高,因为在这种环境中接入服务器能够确定用户是从哪里来的L2TP用于比较集中的、固定的VPN用户,而PPTP适合移动用户。在VPN的实现中采用L2TP还是PPTP, 取决于要把控制权放在NAS还是用户手中。4.通用路由协议封装GRE通用路由协议封装 GRE (generic routing encapsulation)是由 Net-smiths 和 Cisco 公司于 1994 年 提交给IETF的,标号为RFC1701和RFC1702。GRE是一种基于IP的

38、隧道技术,规定了怎样用一 种网络层协议去封装另一种网络层协议的方法。它可被用来在基于IP的骨干网上传输IP、IPX、 AppleTalk等多种协议的数据流量。同时,GRE还可被用来在Internet网络上通过隧道传输广播和组 播信息,如RIP、OSPF、IGRP、EIGRP等路由更新信息。GRE只提供了数据包的封装,没有加密功能来防止网络侦听和攻击。通常将GRE和IPSec结合 起来使用。GRE作为隧道协议,而IPSec提供用户数据的加密,从而提供更好的安全性。GRE作为VPN机制的缺点是管理费用高。由于GRE需要手工配置,所以配置和维护隧道所需 的费用和隧道的数量是直接相关的,每次隧道的终点

39、改变,隧道都要重新被配置。尽管隧道也可以自 动配置,但如果不能考虑相关路由信息,就容易形成回路,回路一旦形成,会极大地恶化路由的效率。5 IP安全协议IPSecIPSec把多种安全技术集合到一起,可以建立一个安全、可靠的隧道,同时还有一整套保证用户 数据安全的措施,利用它建立起来的隧道更具有安全性和可靠性。IPSec还可以和L2TP、GRE等其 他隧道协议一同使用,给用户提供更大的灵活性和可靠性。此外,IPSec可以运行于网络的任意一部 分,它可以运行在路由器和防火墙之间、路由器和路由器之间、PC机和服务器之间、PC机和拨号访 问设备之间。IPSec经过IETF数年的完善,现在已经成为主流VP

40、N选择的必备协议。6.多协议标记交换MPLS多协议标记交换 MPLS (Multi protocol Label Switching)由 Cisco、Force10 Networks 和 Juniper Networks等公司于2001年1月提交给IETF,其标号分别为RFC3031和RFC3032。MPLS技术是与 IPSec互补的VPN标准。IETFIPSec工作组(属于Security Area部分)的工作主要涉及网络层的保护,所以该组设计了加密安全机制以便灵活地支持认证、完整性、访问控制和系统加密; 而IETFMPLS工作组(属于Routing Area部分)则从另一方面着手开发了支持

41、高层资源预留、QoS和 主机行为定义的机制。当IP数据包进入网络核心时,边界路由器给它分配一个标记。自此,MPLS设备就会自始至终 查看这些标记信息,将这些有标记的包交换至其目的地。由于路由处理减少,网络的等待时间也就随 之缩短,而可伸缩性却有所增加。MPLS数据包的服务质量类型可以由MPLS边界路由器根据IP包 的各种参数来确定,这些参数可以是IP的源地址、目的地址、端口号、TOS值等。同时,通过对特 12殊路由的管理,还能有效地解决网络的负载均衡和拥塞问题。当网络出现拥塞时,MPLS可实时建立 新的转发路由来分散流量以缓解网络拥塞。8.4.3VPN采用的技术实现VPN的技术基础是隧道技术、

42、数据加密和身份验证。隧道技术使得各种内部数据包可以通 过公网进行传输;数据加密用于加密隐蔽传输信息(见第2章);身份验证用来鉴别用户的身份(见 第3章);数据认证用来防止数据被篡改,同时QoS技术对VPN的实现也至关重要。1隧道技术在VPN中,原始数据包在A地进行封装,到达B地后将封装去掉还原成原始数据包,这样就形 成了一条由A到B的通信隧道。隧道技术包含数据包的封装、传输和拆封在内的全过程。在这里隧 道代替了实实在在的专用线路。对于不同的信息来源,可以分别给它们开出不同的隧道。隧道就好比是在广域网云海中拉出的一根串行通信电缆,如图8.21所示。于是,兼容性问题、 不同的服务质量要求、以及其它

43、的麻烦都迎刃而解。在隧道技术中入口地址用的是普通主机网络的地址空间,而在隧道中流动的数据包用的是VPN 的地址空间,这就要求隧道的终点必须配置成VPN与普通主机网络之间的交界点。这种方法的好处 是能够使VPN的路由信息从普通主机网络的路由信息中隔离出来,多个VPN可以重复利用同一个地 址空间而不会有冲突。隧道也能封装数量众多的协议族。用同一种格式可以支持多种协议同时又保留 协议的功能。IP路由过滤的主机网络不能提供这种服务,而只有隧道技术才能把VPN私有协议从主 机网络中隔离开来。数据加密数据加密技术是实现网络安全的最有效的技术之一,已经成为所有数据通信安全的基石。在多数 情况下,数据加密是保

44、证信息机密性的唯一方法。一个加密网络,不但可以防止非授权用户的搭线窃 听和入网,而且也是对付恶意软件的有效方法,这使得它能以较小的代价提供很强的安全保护。身份认证身份认证用于保证系统中的数据只能被有权限的“人”访问,未经授权的“人”无法访问数据。如 果没有有效的身份认证手段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。数据认证数据认证用来防止数据被篡改。比如数据发送端使用MD5算法计算数据包特征,并将特征码附 在数据包后面。当数据包到达目的,被还原以后,目的主机也要使用MD5算法进行计算,并要与发 送端计算的该字段值比较,看看是否匹配。通过这种方法可以证明数据在传输过程中是否被

45、篡改。6.网络访问控制技术网络访问控制技术对出入Internet的数据包进行过滤,是传统防火墙的功能。由于防火墙和VPN 均处于Internet出口处,在网络中的位置基本相同,而其功能具有很强的互补性,因此一个完整的VPN 产品应同时提供完善的网络访问控制功能,这可以在系统的性能、安全性以及统一管理上带来一系列 的好处。8.4.4VPN的实施1三种实现方法与防火墙一样,VPN也可以分为软件VPN、硬件VPN和专用VPN之分:软件VPN:通常要比硬件VPN系统便宜,它们对于快速增长的网络提供了更好的扩展性。 这类产品能够让移动用户、远程用户从任何位置拨号访问企业网的私有数据。硬件VPN:已被配置使用IPSec或者其它协议的路由器,或者VPN器件。VPN器件是被 专门设计安装在VPN边界上,为了将多个VPN连接起来。VPN器件可以允许大量用户或者多个网 络之间建立连接,但它们却不提供文件和打印等其它服务。使用硬件VPN可以连接到更多的隧道和 用户。专用VPN:提供全系列的网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论