未完成安全hcie胶片hc基础原理_第1页
未完成安全hcie胶片hc基础原理_第2页
未完成安全hcie胶片hc基础原理_第3页
未完成安全hcie胶片hc基础原理_第4页
未完成安全hcie胶片hc基础原理_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

修订记录课程编码适用产品产品版本课程版本ISSUEHC13031061USG6000V1R1V1.0开发/优化者时间审核人开发类型(新开发/优化)秦柯2014-08-15王锐开发本页不打印HC13031061VPN基本理论目标学完本课程后,您将能够:初步了解VPN的原理和特点;对于VPN基础理论和分类有明确概念;了解IPsecVPN的协商和建立的过程;了解和掌握PKI体系。目录VPN概述IPsec技术详解IKE介绍PKI基本架构概述VPN介绍VPN(VirtualPrivateNetwork)是指依靠Internet服务提供商ISP(InternetServiceProvider)和网络服务提供商NSP(NetworkServiceProvider)在公共网络中建立的虚拟专用通信网络。VPN基本特征VPN具有以下两个基本特征:专用(Private):对于VPN用户,使用VPN与使用传统专网没有区别。VPN与底层承载网络之间保持资源独立,即VPN资源不被网络中非该VPN的用户所使用;且VPN能够提供足够的安全保证,确保VPN内部信息不受外部侵扰。虚拟(Virtual):VPN用户内部的通信是通过公共网络进行的,而这个公共网络同时也可以被其他非VPN用户使用,VPN用户获得的只是一个逻辑意义上的专网。这个公共网络称为VPN骨干网(VPNBackbone)。VPN的优势安全:在远端用户、驻外机构、合作伙伴、供应商与公司总部之间建立可靠的连接,保证数据传输的安全性。这对于实现电子商务或金融网络与通讯网络的融合特别重要。廉价:利用公共网络进行信息通讯,企业可以用更低的成本连接远程办事机构、出差人员和业务伙伴。支持移动业务:支持驻外VPN用户在任何时间、任何地点的移动接入,能够满足不断增长的移动业务需求。服务质量保证:构建具有服务质量保证的VPN(如MPLSVPN),可为VPN用户提供不同等级的服务质量保证。VPN的原理VPN的基本原理是利用隧道技术,把VPN报文封装在隧道中,利用VPN骨干网建立专用数据传输通道,实现报文的透明传输。隧道技术使用一种协议封装另外一种协议报文,而封装协议本身也可以被其他封装协议所封装或承载。对用户来说,隧道是其公共电话交换网PSTN(PublicSwitchedTelephoneNetwork)/综合业务数字网ISDN(IntegratedServicesDigitalNetwork)链路的逻辑延伸,在使用上与实际物理链路相同。VPN分类按组网类型分类按实现层次分类按组网类型分类网关与网关之间的VPN链路主机与网关之间的VPN链路主机与主机之间的VPN链路网关与网关之间的VPN链路数据流在公网的VPN节点之间的转发,数据包的转发是在网络层实现的,公网的每个VPN节点需要为每个VPN建立专用路由转发表,包含网络层可达性信息。为实现局域网之间互通而产生包括多种类型,例如ATM、FrameRelay、GRE、MPLSVPN、IPSecVPN主机与网关之间的VPN链路AccessVPN使出差流动员工、家庭办公人员和远程小办公室可以通过廉价的拨号介质接入企业内部服务器,与企业的Intranet和Extranet建立私有网络连接包括多种类型,IPsec、PPTP、L2TPoverIPsec、SSLVPN按实现层次分类Layer2VPNAddaLayer2“deliveryheader”(增加一个二层传输头部)Layer3VPNAddaLayer3“deliveryheader”(增加一个三层传输头部)Layer2VPNLayer2VPN实例ATMFrameRelayLayer2VPN的优势能够封装各类三层流量IP,IPX,AppleTalk,IPMulticast等等很好的QOS保障Layer3VPNLayer3VPN实例GRE(优点:完整的VPN功能,缺点:缺乏安全性)MPLSVPN

(优点:any-to-any,缺点:需要SP接入点,缺乏安全性)IPSecVPN

(优点:省钱,安全,缺点:带宽不能保障)L2VPN和L3VPN对比目录VPN概述IPsec技术详解IKE介绍PKI基本架构概述IPsec简介IPsec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec通过在IPSec对等体间建立双向安全联盟,形成一个安全互通的IPSec隧道,来实现Internet上数据的安全传输。IPsec组成部分IPSec特性IPsec可以提供如下特性:访问控制无连接的完整性、数据来源验证防重放机密性(加密)IPSec基本组件IPSec对等体IPSec隧道安全联盟数据的封装模式安全协议安全联盟用IPSec保护数据之前,必须先建立安全联盟SA(SecurityAssociation)。SA是出于安全目的而创建的一个单向逻辑连接,是通信的对等体间对某些要素的约定,例如对等体间使用何种安全协议、需要保护的数据流特征、对等体间传输的数据的封装模式、用于数据安全转换和传输的密钥以及SA的生存周期等。对等体间需要通过手工配置或IKE协议协商匹配的参数才能建立起安全联盟。SA由一个三元组来唯一标识,这个三元组包括安全参数索引SPI(SecurityParameterIndex)、目的IP地址(SA的终端地址)和使用的安全协议。IPSec两种封装模式TransportModeTunnelModeTransportMode示意图TunnelMode示意图安全协议AH认证头协议AH:提供数据来源认证、数据完整性校验和报文抗重放功能。AH的工作原理是在每一个数据包的标准IP报头后面添加一个AH报头(AHHeader)。AH对数据包和认证密钥进行Hash计算,接收方收到带有计算结果的数据包后,执行同样的Hash计算并与原计算结果比较,传输过程中对数据的任何更改将使计算结果无效,这样就提供了数据来源认证和数据完整性校验。AH包结构安全协议ESP除提供AH的功能之外,还提供对有效载荷的加密功能。ESP的工作原理是在每一个数据包的标准IP报头后面添加一个ESP报头(ESPHeader),并在数据包后面追加一个ESP尾(ESPTail和ESPAuthdata)。与AH不同的是,ESP尾中ESPAuthdata用于对数据提供来源认证和完整性校验,并且ESP将数据中的有效载荷进行加密后再封装到数据包中,以保证数据的机密性,但ESP没有对IP头的内容进行保护。ESP包结构目录VPN概述IPsec技术详解IKE介绍3.1概述3.2IKE协商过程3.3IKE安全提议PKI基本架构概述IKE介绍IKE负责自动建立和维护IKESAs和IPSecSAs。功能主要体现在如下几个方面:对双方进行认证交换公共密钥,产生密钥资源,管理密钥。协商协议参数(封装,加密,验证….)目录VPN概述IPsec技术详解IKE介绍3.1概述3.2IKE协商过程3.3IKE安全提议PKI基本架构概述IKEv1和IKEv2IKE协议分IKEv1和IKEv2两个版本。IKEv1IKEv1使用两个阶段为IPSec进行密钥协商并建立IPSecSA。第一阶段,通信双方协商和建立IKE本身使用的安全通道,建立一个IKESA。第二阶段,利用这个已通过了认证和安全保护的安全通道,建立一对IPSecSA。IKEv2IKEv2则简化了协商过程。在一次协商中可直接产生IPSec的密钥,生成IPSecSA。IKEv1是一个复合协议IKE的三个组件IKE的三个模式野蛮模式与主模式对比IKEv1建立IKESA的过程定义了主模式(MainMode)和野蛮模式(AggressiveMode)两种交换模式。主模式包含三次双向交换,用到了六条信息。野蛮模式只用到三条信息。主模式和野蛮模式交换过程图野蛮模式适用场景与主模式相比,野蛮模式减少了交换信息的数目,提高了协商的速度,但是没有对身份信息进行加密保护。虽然野蛮模式不提供身份保护,但它可以满足某些特定的网络环境需求。当IPSec隧道中存在NAT设备时,需要启用NAT穿越功能,而NAT转换会改变对等体的IP地址,由于野蛮模式不依赖于IP地址标识身份,使得采用预共享密钥验证方法时,NAT穿越只能在野蛮模式中实现。如果发起方的IP地址不固定或者无法预知道,而双方都希望采用预共享密钥验证方法来创建IKESA,则只能采用野蛮模式。如果发起方已知响应方的策略,或者对响应者的策略有全面的了解,采用野蛮模式能够更快地创建IKESA。快速模式(QuickMode)快速模式中,双方需要协商生成IPSecSA各项参数(包含可选参数PFS),并为IPSecSA生成认证/加密密钥。这在快速模式交换的前两条消息①和②中完成,消息②中还包括认证响应方。消息③为确认信息,通过确认发送方收到该阶段的消息②,验证响应者是否可以通信。快速模式交换过程图IKEv2密钥协商和交换IKEv2保留了IKEv1的大部分特性,IKEv1的一部分扩展特性(如NAT穿越)作为IKEv2协议的组成部分被引入到IKEv2框架中。IKEv2中所有消息都以“请求-响应”的形式成对出现,响应方都要对发起方发送的消息进行确认,如果在规定的时间内没有收到确认报文,发起方需要对报文进行重传处理,提高了安全性。IKEv2初始交换过程图IKEv2初始交换过程图目录VPN概述IPsec技术详解IKE介绍3.1概述3.2IKE协商过程3.3IKE安全提议PKI基本架构概述IKE安全机制身份认证身份保护DH(Diffie-Hellman)密钥交换算法完善的前向安全性PFS(PerfectForwardSecrecy)身份认证确认通信双方的身份(对等体的IP地址或名称),包括:预共享密钥PSK(pre-sharedkey)认证数字证书RSA(rsa-signature)认证数字信封认证DH(Diffie-Hellman)密钥交换算法网关A和B利用ISAKMP消息的KeyExchange和nonce载荷交换彼此的密钥材料。KeyExchange用于交换DH公开值。nonce用于传送临时随机数。由于DH算法中IKEPeer双方只交换密钥材料,并不交换真正的共享密钥,所以即使黑客窃取了DH值和临时值也无法计算出共享密钥,这一点正是DH算法的精髓所在。从抓包中可以看到IKEPeer双方交换密钥材料,以消息3为例:DH(Diffie-Hellman)密钥交换算法完美的前向安全性PFS短暂的一次性密钥系统称为“完美向前保密”(PerfectForwardSecrecy,PFS)如果加密系统中有一个秘密是所有对称密钥的衍生者(始祖),便不能认为那是一个“完美向前保密”的系统。在这种情况下,一旦破解了根密钥,便能拿到自它衍生的所有密钥,受那些密钥保护的全部数据都会曝光。在IPSEC里,PFS是通过在IPSECSA协商阶段重新进行一次D-H交换来实现的.目录VPN概述IPsec技术详解IKE介绍PKI基本架构概述PKI定义PKI(PublicKeyInfrastructure,公钥基础设施)是通过使用公钥技术和数字证书来提供系统信息安全服务,并负责验证数字证书持有者身份的一种体系。PKI保证了通信数据的机密性、完整性、不可否认性和认证性。PKI系统逻辑结构图用户通过与PKI的管理层RA进行交互,通过RA身份认证后,就可以提交申请到CA进行证书申请,CA就可以颁发证书给用户。通常,我们在现实生活中,例如网上银行要用到证书,证书申请还需要比较传统的方法,到银行去手动办理,进行填写表格后,由银行进行确认后,CA才会颁发。而在我们一些使用证书的解决方案中,就不需要这么麻烦,可以使用计算机通过网络来实现整个PKI结构的使用及其服务申请。为什么要用PKI举例:IPsec身份认证(预共享密钥方式)配置简单。只需在总舵和分舵的网关上配置相同的密钥即可。维护复杂。但随着分舵数量越来越多,总舵和每个分舵之间形成的对等体都要配置预共享密钥。安全风险高。如果所有对等体都使用同一个密钥,存在安全风险。IPsec身份认证(PKI中的证书认证方式)维护简单。但随着分舵数量越来越多,只需要向CA申请证书即可。安全风险高。不同的分舵使用不同的证书,对应的密钥也不同。PKI的组成PKI的组成通常由以下几部分组成:证书颁发机构(CA)证书注册机构(RA)证书库密钥备份及恢复系统证书废除处理系统应用系统接口数字证书PKI的功能签发证书证书、密钥对的自动更新签发证书黑名单密钥备份与恢复功能加密、签名密钥的分隔密钥历史的管理证书鉴别,交叉认证PKI框架的两个重要角色终端实体(EE,EndEntity):证书的最终使用者,例如总舵和分舵的网关。证书颁发机构(CA,CertificateAuthority):是一个权威的、可信任的第三方机构(类似刑部),负责证书颁发、查询以及更新等工作。证书申请过程终端实体生成公私密钥对,并将公钥、实体信息发送给CA进行证书申请。CA审核实体身份,根据实体的公钥和实体信息制作证书,然后为实体颁发证书。通过这一过程,总舵和分舵网关就可以从CA获取到代表自己身份的证书。CA的证书组成CA生成的证书版本:即使用X.509的版本,目前普遍使用的是v3版本(0x2)。序列号:该序列号在CA服务范围内唯一。签名算法:CA签名使用的算法。颁发者:CA的名称。有效期:包含有效的起、止日期,不在有效期范围的证书为无效证书。主题:证书所有者的名称。公钥信息:对外公开的公钥。扩展信息:通常包含了使用者备用名称、使用者密钥标识符等可选字段。签名:CA的签名信息,又叫CA的指纹信息。PKI框架中申请、颁发证书两种方式从CA获取证书:在线方式(带内方式)网关和CA通过证书申请协议交互报文,在线申请证书。常用的证书申请协议有SCEP(SimpleCertificationEnrollmentProtocol)和CMP(CertificateManagementProtocol)。离线方式(带外方式)首先,通过磁盘、电子邮件等方式将该文件发送给CA。然后,CA根据证书请求文件为网关制作证书,同样通过磁盘、电子邮件等方式将证书返回。最后,我们将证书上传到网关的存储设备中。离线方式申请证书的流程1、创建公私密钥对在网关FWA上创建公私密钥对:[FWA]rsalocal-key-paircreateThekeynamewillbe:FWA_HostTherangeofpublickeysizeis(512~2048).NOTES:Ifthekeymodulusisgreaterthan512,

Itwilltakeafewminutes.Inputthebitsinthemodulus[default=512]:2048Generatingkeys....................................................+++...............................................+++..............++++++++.++++++++在网关FWB上创建公私密钥对:[FWA]rsalocal-key-paircreateThekeynamewillbe:FWB_HostTherangeofpublickeysizeis(512~2048).NOTES:Ifthekeymodulusisgreaterthan512,

Itwilltakeafewminutes.Inputthebitsinthemodulus[default=512]:2048Generatingkeys....................................................+++...............................................+++..............++++++++.++++++++2、配置实体信息在网关FWA上创建公私密钥对:pkientityfwacommon-namefwa//通用名称fqdn//FQDN名称

ip-address//IP地址email//Email地址pkidomainfwacertificaterequestentityfwa

//PKI域中引用实体信息在网关FWB上创建公私密钥对:

pkientityfwbcommon-namefwb//通用名称fqdn//FQDN名称ip-address//IP地址email//Email地址pkidomainfwbcertificaterequestentityfwb

//PKI域中引用实体信息3、生成证书请求文件接下来就可以在网关FWA和FWB上生成证书请求文件,生成的证书请求文件以“PKI域名.req”的名字保存在网关FWA和FWB的存储设备中,FWA生成的证书请求文件名字是fwa.req,FWA生成的证书请求文件名字是fwb.req。[FWA]pkirequest-certificatedomainfwapkcs10Creatingcertificaterequestfile...Info:Createcertificaterequestfilesuccessfully.[FWB]pkirequest-certificatedomainfwbpkcs10Creatingcertificaterequestfile...Info:Createcertificaterequestfilesuccessfully.4、CA根据证书请求文件制作证书证书请求文件生成后,可以将该文件通过磁盘、电子邮件等方式将该文件发送给CA,由CA为网关FWA和FWB制作证书。除了网关FWA和FWB的证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论