vpn基础与应用简介_第1页
vpn基础与应用简介_第2页
vpn基础与应用简介_第3页
vpn基础与应用简介_第4页
vpn基础与应用简介_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

VPN基础与应用简介学习目标通过本章的学习,希望您能够:掌握VPN技术产生的背景掌握VPN组网类型、功能掌握VPN采用的技术掌握IPSec技术原理掌握VPN应用实验

为什么会有VPN这种技术?

VPN技术产生的背景VPN技术产生的背景Internet总公司(北京)分公司(沈阳)分公司(上海)信息在传输中可能泄密数据被黑客窃听总部分支机构移动用户A黑客我的密码是CAF我的密码是CAFVPN的需求之一:数据机密性保护移动用户BInternetVPN技术产生的背景信息在传输中可能失真总部分支机构移动用户-叶孤城黑客同意2000元成交VPN的需求之二:数据完整性保护移动用户-西门吹雪Internet黑客篡改数据同意

5000元成交VPN技术产生的背景信息的来源可能伪造的总部分支机构黑客交易服务器VPN的需求之三:数据源发性保护移动用户Internet谁是真的死神?我是死神,请求交易“我是死神”,请求交易VPN技术产生的背景信息传输的成本可能很高移动用户APSTNPSTN长途拨号:010-163市话拨号:163上海的拨号服务器沈阳北京的拨号服务器10010010101010数据在公网传输不安全?长途拨号,成本太高?VPN的需求之四:降低远程传输成本InternetVPN技术产生的背景数据在公网上传输随时都面临安全性问题信息在传输中可能泄密信息在传输中可能失真信息的来源可能被伪造信息传输的成本可能很高(相对于专线)VPN技术产生的背景远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络VPN技术产生的背景远程访问ISP接入设备拨入段Internet拨入段数据泄漏风险攻击者可以很容易的在拨入链路上实施监听ISP很容易检查用户的数据可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。PSTN搭线监听攻击者ISPISP窃听密文传输到了ISP处已解密成明文明文传输VPN技术产生的背景Internet内部网恶意修改通道终点到:假冒网关外部段(公共因特网)ISP接入设备原始终点为:安全网关数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改监听者可以在其中任一段链路上监听数据逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送恶意的ISP可以修改通道的终点到一台假冒的网关远程访问搭线监听攻击者ISPISP窃听正确通道VPN技术产生的背景因特网上数据泄漏的风险Internet内部网ISP接入设备远程访问安全网关数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险VPN技术产生的背景安全网关中数据泄漏的风险Internet远程访问内部网安全网关ISP接入设备内部段公司的内部网络内部网中可能存在不信任的主机、路由器等内部员工可以监听、篡改、重定向企业内部网的数据报文来自企业网内部员工的其他攻击方式VPN技术产生的背景

内部网中数据泄漏的风险在端到端的数据通路上随处都有可能发生数据的泄漏,包括:拨入段链路上ISP接入设备上在因特网上在安全网关上在企业内部网上能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?VPN技术产生的背景InternetLAN与LAN之间彼此孤立VPNTunnelVPNTunnelVPNTunnelLAN与LAN之间实现安全互访LAN与LAN通过VPN技术构建新的LANVPN技术产生的背景VPN是虚拟专用网络,是企业网在因特网等公共网络上的延伸VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网提供高安全能、低价位的因特网接入解决方案VPN技术产生的背景主题VPN接入类型Internet远程访问内部网合作伙伴分支机构AccessVPNExtranetVPNVPN接入类型IntranetVPN远程访问虚拟网(AccessVPN):对于出差流动员工、远程办公人员和远程小办公室,AccessVPN通过公用网络与企业内部网络建立私有的网络连接。在AccessVPN的应用中,利用了二层网络隧道技术在公用网络上建立VPN隧道(Tunnel)连接来传输私有网络数据。Internet内部网AccessVPN远程访问VPN接入类型企业内部虚拟网(IntranetVPN):

IntranetVPN通过公用网络进行企业各个分布点互联Internet内部网IntranetVPN分支机构VPN接入类型企业扩展虚拟网(ExtranetVPN):

ExtranetVPN是指利用VPN将企业网延伸至合作伙伴与客户Internet内部网ExtranetVPN合作伙伴VPN接入类型主题VPN功能

数据机密性保护数据完整性保护数据源身份认证重放攻击保护VPN功能1100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文保证数据在传输途中不被窃取发起方接受方密文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@VPN功能-数据机密性保护

长江长江,我是黄河!长江长江,我是黄河!发起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一样?防止数据被篡改100010101001000101010010100001000000110110001010VPN功能-数据完整性保护长江长江,我是黄河!倒长江长江,我是黄河!超男超女假冒的“超女”假冒VPNInternet101011011110100110010100验证签名,证实数据来源私钥签名私钥签名101011011110100110010100VPN功能-数据源身份认证保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。VPN功能-重放攻击保护主题VPN采用的四项技术VPN采用的四项技术

为了保证在公网中的信息传输安全性,VPN主要采用四项技术:隧道技术(Tunneling);加解密技术(Encryption&Decryption);密钥管理技术IKE(KeyManagement);身份认证技术CA(Authentication)。隧道技术(Tunneling)

隧道技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条通道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。

二层隧道协议PPTP协议L2F协议L2TP协议三层隧道协议GRE协议IPSEC协议VPN采用的四项技术-隧道技术二层隧道协议第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,它结合了PPTP协议以及第二层转发L2F协议的优点而形成。但是L2TP也没有加密措施,一般是配合IPsec协议使用,提供隧道验证,协议设计只能支持256个并发用户;

VPN采用的四项技术-隧道技术三层隧道协议第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有GRE、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。VPN采用的四项技术-隧道技术密码学术语密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现;加密:将明文信息变换成不可读的密文形式以隐藏其中的含义;解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法;身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者;数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息;不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息;VPN采用的四项技术-加解密技术对称密钥算法指加密和解密使用相同密钥的加解密算法。常见的对称加密算法有DES、3DES、AES、RC4、RC5、RC6。加密密钥解密密钥加密密钥解密密钥两者相等可相互推导VPN采用的四项技术-加解密技术公钥私钥公钥私钥不可相互推导不相等VPN采用的四项技术-加解密技术非对称密钥算法指加密和解密使用不同密钥的加密算法,也称为公私钥加密。假设两个用户要加密交换数据,双方交换公钥,使用时一方用对方的公钥加密,另一方即可用自己的私钥解密。常见的非对称加密算法有:RSA、DSA(数字签名用)。哈希函数(Hash)算法

Hash算法特别的地方在于它是一种单向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的Hash算法有MD5、SHA-1。VPN采用的四项技术-加解密技术MD5算法填充负载IP头部AH共享密钥HASH运算(MD5)输入要发送的消息输入共享密钥得到128位的定长输出将输出结果填入到AH头部的认证数据字段VPN采用的四项技术-加解密技术加密SHA-1填充负载IP头部AH共享密钥HASH运算(SHA—1)输入要发送的消息输入共享密钥得到160位的定长输出将输出结果填入到AH头部的认证数据字段VPN采用的四项技术-加解密技术什么是IKEIKE(InternetKeyExchange)是一个密钥协商协议;IKE提供了身份认证,协商信息的保护,并为IPSec等安全协议进行安全联盟的协商;IKE是一个通用的协议,它不仅可以为IPSec协商安全参数,也可以为其它的协议协商安全参数。VPN采用的四项技术-密钥管理技术IKEIKE协商机制IKE采用的密钥协商机制分两个阶段;第一阶段进行身份认证和ISAKMP的安全联盟的协商;即IKESA的协商并完成身份认证和保护;第二阶段则利用第一阶段协商的安全联盟来保护信息,并为IPSec等安全协议进行安全联盟的协商;即IPSecSA的协商。IKE第一阶段协商分6个步骤IKE第二阶段协商分3个步骤VPN采用的四项技术-密钥管理技术IKEDiffie—Hellman密钥交换算法

在一个非安全的通道上安全地建立一个共享密钥Internet事先双方协商两个公共数值,非常大的素数m和整数g做计算X=gamodm发送X=gamodm产生一个很大的数b产生一个很大的数a做计算Y=gbmodm发送Y=gbmodmKA=Yamodm=gabmodmKB=Xbmodm=gabmodm两者相等得出共享密钥Key=gabmodmHostAHostBHostAHostB变换#n建议#n…SA变换#1建议#1ISAKMP头部UDP头部IP头部发起方创建一个明文的ISAKMP报文发给HostB响应方SA变换#2建议#2ISAKMP头部UDP头部IP头部HostB用消息2告诉HostA选择第二个建议方案完成ISAKMP安全关联属性的协商HostAHostB发起方交换Diffe-Hellman公开值,随机数和身份标识响应方双方得到了用于保护ISAKMP消息的认证与加密密钥HostAHostB发起方HostA向HostB发送认证信息,供HostB确认HostA的身份响应方相互认证了身份,协商好了SA,得到了密钥或者密钥原料签名认证gaIDNjISAKMP头部UDP头部IP头部B标识B签名B证书ISAKMP头部UDP头部IP头部签名认证gbIDNrISAKMP头部UDP头部IP头部A标识A签名A证书ISAKMP头部UDP头部IP头部交换Diffe-Hellman公开值,随机数和身份标识HostB向HostA发送认证信息,供HostA确认HostB的身份消息1消息2消息3消息4消息5消息6IKE第一阶段协商6个步骤HostAHostB发起方向HostB认证自己、建议安全关联、交换公开值、选择nonce等响应方此时双方可以根据上述交换的nonceandDiffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信…Hash-1NjSAISAKMP头部UDP头部IP头部ga…Hash-2NrSAISAKMP头部UDP头部IP头部gbHash-3ISAKMP头部UDP头部IP头部向HostA认证自己、建议安全关联、交换公开值、选择nonce等HostA向HostB发送一个消息来证明自己的活性,该消息只包含一个Hash值此时两个系统就可用协商好的安全协议保护用户数据流了IKE第二阶段协商3个步骤IKE协商模式第一阶段两种协商模式主模式(身份保护交换)-MainMode灵活野蛮模式(根据基本ISAKMP文档制定的)-AggressiveMode速度快第二阶段仅一种协商模式快速模式-QuickModeVPN采用的四项技术-密钥管理技术IKEIKE认证方式IKE的认证方式只存在于第一阶段共有有三种方式预共享密钥方式(PSK,PresharedKey)数字签名方式(RSASIGNATURE)公钥加密方式VPN采用的四项技术-密钥管理技术IKEIKE具有以下优点使得无需在加密映射中手工指定IPSec安全参数能够指定IPSecSA的寿命能够在IPSec会话期间修改加密密钥能够提供防重发服务支持CA,实现易于管理、可扩展能够动态地验证对等体的身份IKE可以使用的技术包括MD5SHA-1DES3DESVPN采用的四项技术-密钥管理技术IKE什么是CACA(Certificate

Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构;CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理;CA必须是各行业各部门及公众共同信任的、认可的、权威的、不参与交易的第三方网上身份认证机构;CA是PKI的核心组成部分;VPN采用的四项技术-身份认证技术CACA的作用

CA提供的安全技术对网上的数据、信息发送方、接收方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性和交易的不可抵赖性。交易信息的保密性

交易信息的不可修改性

交易者身份的确定性

交易的不可抵赖性

VPN采用的四项技术-身份认证技术CA什么是数字证书数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格;数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件;最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名;一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息;VPN采用的四项技术-身份认证技术CA数字签名标准(DSS)填充负载IP头部私钥进行HASH运算输入要发送的消息用私钥加密HASH输出结果得到定长输出将数字签名附在数据报的后面供对方验证身份得到数字签名VPN采用的四项技术-身份认证技术CAInternetBobAliceHacker将自己的公钥发给Bob,谎称是Alice的将自己的公钥发给Alice,谎称是Bob的用Bob的“公钥”加密消息发给Bob用Bob的“公钥”加密消息发给Bob将消息截获,并解密然后用Bob真正的公钥加密,重新发给Bob收到消息,但已经被黑客看过为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性

数字证书的国际标准是:ISOX.509协议由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构VPN采用的四项技术-身份认证技术CA课程议题IPSec技术原理IPSec技术原理什么是IPSec协议IPSec(网络安全协议)协议是一个协议集而不是一个单个的协议;IPSec协议给出了应用于IP层上网络数据安全的一整套体系结构;自1995年IPSec的研究工作开始以来,IETF组织已经积累了大量的标准文件集(RFC)。IPSec协议的组成IPSec协议包括AH协议、ESP协议、密钥管理协议(IKE协议)和用于网络验证及加密的一些算法等;IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源验证、数据加密等网络安全服务;IPSec技术原理IPSec认证-AHIPSec加密-ESPIPSec技术原理IPSec认证-AH协议其使用的包头号放在标准的IPv4和IPv6包头和下一个高层协议帧(如TCP、UDP、ICMP、ESP等)之间;国际IANA机构分配给AH的协议号为51。IPv4包头AH包头高层协议AH协议提供数据的认证服务;保证数据在传输过程中没有被改变或破坏,数据的顺序也没有很大变化。AH协议是一个用于提供IP数据包完整性和认证的机制。其完整性是保证数据报不被无意的或恶意的方式改变通过在整个IP数据报中实施一个消息文摘计算来提供完整性和认证服务提供反重放保护使用IP协议号51IPSec认证-AH协议保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部

下一头部:8比特,标识认证头后面的下一个负载类型

负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:16比特,保留将来使用,Default=0SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位IPSec认证-AH协议IPSec加密-ESP协议其使用的包头号放在标准的IPv4和IPv6包头和下一个高层协议帧(如TCP、UDP、ICMP等)之间。国际IANA机构分配给ESP的协议号为50。IPv4包头ESP包头高层协议ESP协议为IP数据包提供机密性、数据源验证、抗重播以及数据完整性等安全服务。认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特

下一头部:8比特,标识认证头后面的下一个负载类型

填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充负载数据:包含由下一头部字段给出的变长数据SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)

填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0~255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复IPSec加密-ESP协议IPSec的两种模式通道模式AH和ESP保护的是传输头;AH和ESP会拦截从传输层到网络层的数据包,根据具体的配置提供安全保护。主要用于主机-主机的VPN应用。隧道模式用于数据包的最终目的地不是安全终点的情况下。主要用于网关-网关的VPN应用。通道模式下IPSec数据包格式AH+ESPESPAHIP头AH(51)网络载荷加密通道IP头ESP(50)网络载荷IP头AH(51)ESP(50)网络载荷隧道模式下IPSec数据包格式AH+ESPESPAH新IP头AH(51)上层协议新IP头ESP(50)新IP头AH(51)ESP(50)原IP头上层协议原IP头上层协议原IP头加密通道

对一个IP报文进行封装,在原有的IP头前,又添加一个新的IP报头的协议,就像隧道一样保护原来的IP报文。从而隐藏了网络的相关信息。传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部隧道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB传输模式下的ESP工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据隧道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头主题VPN隧道建立方式VPN通道建立方式Host对HostHost对VPN网关

VPN对VPN网关RemoteUser对VPN网关Internet公司BVPN网关AVPN网关B公司BHosttoHost模式:该模式要求两边主机都支持IPSecVPN网关可支持也可不支持IPSec安全通道安全通道安全通道主机必须支持IPSec主机必须支持IPSecGateway可支持也可不支持IPSecGateway可支持也可不支持IPSecVPN通道建立方式-HosttoHostInternet公司BVPN网关AVPN网关B公司BHosttoVPN模式:该模式要求一边的主机都支持IPSec

另一边的VPN网关必须支持IPSec安全通道安全通道主机必须支持IPSec主机可以不支持IPSecGateway可支持也可不支持IPSecGateway必须支持IPSec非安全通道VPN通道建立方式-HosttoVPNGatewayInternet公司BVPN网关AVPN网关B公司BVPNtoVPN模式:该模式不要求主机支持IPSec两边的VPN网关必须都支持IPSec非安全通道安全通道主机可以不支持IPSec主机可以不支持IPSecGateway必须支持IPSecGateway必须支持IPSec非安全通道VPN通道建立方式-GatewaytoGatewayInternet公司BISP接入服务器VPN网关B安全通道安全通道主机必须支持IPSecGateway必须支持IPSec非安全通道PSTN§3.4.2RemoteUsertoVPNGatewayVPN通道建立方式-remoteuserto

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论