11-网络安全基础(2)-VPN技术_第1页
11-网络安全基础(2)-VPN技术_第2页
11-网络安全基础(2)-VPN技术_第3页
11-网络安全基础(2)-VPN技术_第4页
11-网络安全基础(2)-VPN技术_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络新技术专题:VPN技术VPN专题VPN概述——VPN是什么?VPN的功能VPN的工作原理——VPN是如何工作的?——VPN能做什么?VPN的具体应用——在什么场合又怎样来使用VPN?第一章VPN概述

VPN的概念传统的基于专线的广域网

VPN的优势市场上已有的VPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用§1.1VPN的概念虚拟专用网(VirtulPrivateNetwork)指的是依靠Internet服务提供商,在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:"使用IP机制仿真出一个私有的广域网"是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

VPN概述VPN功能VPN工作原理VPN具体应用远程访问Internet内部网合作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网VPN是企业网在因特网上的延伸§1.1VPN的概念IntranetVPNExtranetVPNAccessVPN运营商ATM网155MATM2M(4M)FR2MFR2MFR省网络中心市级省直市级市级Cisco7507Cisco3640Cisco3640Cisco2611XMCisco2611XM2M(4M)FR§1.2传统的基于专线的广域网§1.2传统的基于专线的广域网SiSiChinaNetChinaNetCerNetCerNet大投影大投影大投影大投影大投影大投影外部Web服务器外部FTP服务器DNS服务器Email服务器视频点播广播服务器数据库服务器电大在线服务器曙光TC1700服务器系统内部局域网双互联网出口县电大市电大MCURADVISIONViaIP400直播课堂Cisco7507中心路由器Catalyst4006中心交换机防火墙1防火墙2100M100M155MATM2M2M1000M1000M中国电信ATM网VBI-IP§1.2传统的基于专线的广域网DDN36402610帧中继750726102610261026102610市局市局县局县局分局分局7507帧中继DDN帧中继帧中继省局§1.3VPN的优势1.降低成本

VPN是利用了现有Internet或其他公共网络的基础设施为用户创建安全隧道,不需要使用专门的线路,如DDN和帧中继,只需要接入当地的ISP就可以安全地接入内部网络,这样就节省了线路费用。2.易于扩展如果采用专线连接,,在分部增多、内部网络节点越来越多时,网络结构趋于复杂,费用昂贵。如果采用VPN,只是在节点处架设VPN设备,就可以利用Internet建立安全连接。3.保证安全

VPN技术利用可靠的加密认证技术,在内部网络之间建立隧道,能够保证通信数据的机密性和完整性,保证信息不被泄漏或暴露给未授权的实体,保证信息不被未授权的的实体改变、删除或替代。VPN概述VPN功能VPN工作原理VPN具体应用§1.3现有的VPN解决方案基于网络第二层的VPN解决方案

MPLSVPN解决方案基于IPSec的VPN解决方案基于SSL的应用层VPN解决方案结论VPN概述VPN功能VPN工作原理VPN具体应用§1.3.1基于第二层的VPN解决方案公司内部网拨号连接因特网L2TP通道用于该层的协议主要有:

L2TP:Lay2TunnelingProtocolPPTP:Point-to-PointTunnelingProtocolL2F:Lay2ForwardingL2TP的缺陷:仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。L2TP通道§1.3.2MPLSVPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用MPLS(MultiprotocolLabelSwitch,多协议标签交换),起源于Cisco的TagSwitching(标签交换),最终由IETF提出成为标准。MPLS曾经是继RFC1483、MPOA之后,IPOVERATM的解决方案。MPLS的基本思想就是在三层数据包比如(IP)包头之前打上标签,根据这个标签实现快速交换。随着网络设备硬件技术的发展,如交换矩阵等的发展,速度提高主要依靠硬件来完成。MPLS应用也逐步转向MPLS流量工程和MPLSVPN等。MPLSVPN也越来越被运营商看好,成为IP网络运营商提供增值业务的重要手段。

§1.3.2MPLSVPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用PE:ProviderEdgeRouter,骨干网边缘路由器,存储VRF(VirtualRoutingForwardingInstance),即为不同VPN实现不同的路由表,而不是通常路由器中只有一张路由表);负责为不同VPN的数据包打上不同的标记(label)。P:ProviderRouter,骨干网核心路由器,负责根据标记(label)转发。CE:CustomEdgeRouter,用户网边缘路由器。

VPN用户站点(site)§1.3.2MPLSVPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用MPLSVPN的特点:MPLS同其它VPN解决方案的区别是它的实现是由运营商网络完成的,用户端设备可以是路由器、防火墙、三层交换机甚至是一台PC,而这些设备都无需提供对MPLS的支持。MPLSVPN提供了灵活的地址管理。由于采用了单独的路由表,允许每个VPN使用单独的地址空间中,采用私有地址的用户不必再进行地址转换NAT。NAT只有在两个有冲突地址的用户需要建立Extranet进行通信时才需要。目前中国电信、中国网通等运营商在国内较大的城市内何城市之间提供了MPLSVPN业务,对于分支机构主要分部在较大城市的企业集团,MPLSVPN是一个较理想的选择。§1.3.3基于IPSec的VPN解决方案

该方案能解决的问题:数据源身份认证:证实数据报文是所声称的发送者发出的。数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。数据保密:隐藏明文的消息,通常靠加密来实现。重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文。自动的密钥管理和安全关联管理:可尽量减少手工配置,便于网络的扩展VPN概述VPN功能VPN工作原理VPN具体应用AH协议

ESP协议

IKE(因特网密钥交换)基于IPSec的VPN解决方案需要用到如下的协议:详细情况将在IPSec协议体系中讲解IPSec框架的构成VPN概述VPN功能VPN工作原理VPN具体应用§1.3.4SSL应用层VPN解决方案SSLVPNSSLVPN是在应用层实现的VPN,基于HTTPS协议来访问受保护的应用。当客户端需要访问一应用服务器时,首先,客户端和SSLVPN网关通过证书互相验证双方;其次,客户端和SSLVPN网关之间建立SSL通道;然后,SSLVPN网关作为客户端的代理和应用服务器之间建立TCP连接,在客户端和应用服务器之间转发数据。HTTPS使用TCP端口443。VPN概述VPN功能VPN工作原理VPN具体应用§1.3.4SSL应用层VPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用§1.3.4SSL应用层VPN解决方案SSLVPN的特点零客户端是SSLVPN最大的优势。由于浏览器内嵌了SSL协议,可以随时作为SSLVPN的客户端在任何时间任何地点对应用资源进行访问,也就是说是基于B/S结构的业务时,可以直接使用浏览器完成SSL的VPN建立。SSL的低成本优势使得它迅速的得到了应用,但至少象视频会议这样的非B/S结构的业务是无法通过SSLVPN建立和开展的。VPN概述VPN功能VPN工作原理VPN具体应用§1.3.5结论由于第二层VPN技术在认证、数据完整性以及密钥管理等方面的不足,现在已经很少应用。MPLSVPN由运营商提供,适合分支机构位于较大城市的企业集团采用IPSECVPN由于其较高的安全性、可实施性,得到了广泛的应用。SSLVPN的优势在于其零客户端的特点,SSLVPN可以适用于任何基于B/S的应用。在实际应用中,SSLVPN和IPSECVPN两种方案往往结合实行,SSLVPN网关和IPSEC网关有时也被集成到一个设备内。VPN概述VPN功能VPN工作原理VPN具体应用第二章VPN功能

数据机密性保护数据完整性保护数据源身份认证重放攻击保护VPN概述VPN功能VPN工作原理VPN具体应用§2.1数据机密性保护内部工作子网管理子网一般子网内部WWW重点子网下属机构Internet密文传输明文传输密文传输§2.2数据完整性保护内部工作子网管理子网一般子网内部WWW重点子网下属机构Internet原始数据包对原始数据包进行Hash加密后的数据包摘要Hash摘要对原始数据包进行加密加密后的数据包加密加密后的数据包摘要加密后的数据包摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性§2.3数据源身份认证内部工作子网管理子网一般子网内部WWW重点子网下属机构Internet原始数据包对原始数据包进行HashHash摘要加密摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过§2.4重放攻击保护保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。第三章VPN的具体应用

用VPN连接分支机构用VPN连接业务伙伴用VPN连接远程用户VPN概述VPN功能VPN工作原理VPN具体应用§3.1用VPN连接分支机构Internet分支机构VPN网关AVPN网关B总部通道只需定义在两边的网关上Gateway必须支持IPSecGateway必须支持IPSec数据在这一段是认证的数据在这一段是加密的ISPISP§3.2用VPN连接合作伙伴Internet业务伙伴VPN网关AVPN网关B公司A主机必须支持IPSec主机必须支持IPSec通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的数据在这一段是加密的数据在这一段是认证的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的ISPISP§3.3用VPN连接远程用户Internet公司BISP接入服务器VPN网关B主机必须支持IPSecGateway必须支持IPSec数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的通道建立在移动用户与公司内部网的网关处第四章VPN的工作原理

密码学简介

IPSec

因特网密钥交换协议建立VPN通道的四种方式VPN概述VPN功能VPN工作原理VPN具体应用§4.1.1密码学术语密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。加密:将明文信息变换成不可读的密文形式以隐藏其中的含义解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息VPN概述VPN功能VPN工作原理VPN具体应用§4.1.2对称密钥算法加密密钥解密密钥加密密钥解密密钥两者相等可相互推导

分组密码算法:操作单位是固定长度的明文比特串DES算法:DataEncryptionStandard(老算法),密钥=56位CDMA算法:CommercialDataMaskingFacility,密钥=40位3DES算法:TripleDataEncryptionStandardIDEA算法:InternationalDataEncryptionAlgorithm(新算法),密钥=128位流密码算法:每次只操作一个比特VPN概述VPN功能VPN工作原理VPN具体应用§4.1.3非对称密钥算法公钥私钥公钥私钥不可相互推导常用的公钥算法:RSA公钥算法:用于加密、签名、身份认证等

Diffie—Hellman算法:用于在非安全通道上安全的建立共享密钥,但无法实现身份认证公钥算法的缺点:速度慢难于用硬件实现因此它很少用于大量数据的加密,主要用于密钥交换和身份认证VPN概述VPN功能VPN工作原理VPN具体应用不相等Diffie—Hellman密钥交换算法

在一个非安全的通道上安全地建立一个共享密钥Internet事先双方协商两个公共数值,非常大的素数m和整数g做计算X=gamodm发送X=gamodm产生一个很大的数b产生一个很大的数a做计算Y=gbmodm发送Y=gbmodmKA=Yamodm=gabmodmKB=Xbmodm=gabmodm两者相等得出共享密钥Key=gabmodmHostAHostB§4.1.4哈希函数完整性保证数据在传输过程中不被改变。完整性可以利用密码学的散列算法(hashing,哈希)来实现。特点:输入是变长的数据,输出是定长的数据HASH值;主要应用方向:数据完整性校验和身份认证技术有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难常用的HASH函数:MD5、SHA—1,MD5的输出为128位、SHA—1的输出为160位VPN概述VPN功能VPN工作原理VPN具体应用§4.1.4哈希函数MD5输入:Thequickbrownfoxjumpedoverthelazydog.MD5输出:5c6ffbdd40d9556b73a21e63c3e0e904MD5输入:thequickbrownfoxjumpedoverthelazydog.MD5输出:bb0fa6eff92c305f166803b6938dd33a输入只差一个字符的大小写,输出却相差极大,输出永远是128位的散列值。VPN概述VPN功能VPN工作原理VPN具体应用Hashing填充负载IP头部AH共享密钥HASH运算输入要发送的消息输入共享密钥得到128位的定长输出将输出结果填入到AH头部的认证数据字段§4.2.1IPSec概念〈SecurityParameterIndex,IPDestinationAddress,SecurityProtocol〉

安全关联(SA)SA就是两个IPSec系统之间的一个逻辑连接32比特,用于标识具有相同IP地址和相同安全协议的不同SA。

可以是普通IP地址,也可是广播或者组播地址

可以是AH或者ESP§4.2.2IPSec框架的组成

身份认证报头——AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能负载安全封装——ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley)

提供自动建立安全关联和管理密钥的功能VPN概述VPN功能VPN工作原理VPN具体应用§4.2.2认证头部(AH)保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部

下一头部:8比特,标识认证头后面的下一个负载类型

负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:16比特,保留将来使用,Default=0SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部通道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB§4.2.3负载安全封装(ESP)认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特

下一头部:8比特,标识认证头后面的下一个负载类型

填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充负载数据:包含由下一头部字段给出的变长数据SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)

填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0~255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复传输模式下的ESP工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据通道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头§4.2.4组合IPSec协议Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头ESP认证ESP尾负载ESP头IP头为什么还要AH协议

负载IP头部认证数据AH头部认证数据AH协议ESP协议

身份认证数据加密数据完整性校验重放攻击保护

身份认证数据完整性校验重放攻击保护ESP可以取代AH吗?ESP并不检查整个IP包的完整性,它所保护的内容不包括IP包头。而AH与之相反,它检查整个IPSEC包的完整性,其中也包括IP包头。§4.3VPN通道的建立方式Host对HostHost对VPN网关

VPN对VPN网关RemoteUser对VPN网关VPN概述VPN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论