网络安全导论 课件 第十章 安全通信1_第1页
网络安全导论 课件 第十章 安全通信1_第2页
网络安全导论 课件 第十章 安全通信1_第3页
网络安全导论 课件 第十章 安全通信1_第4页
网络安全导论 课件 第十章 安全通信1_第5页
已阅读5页,还剩119页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章

安全通信(1)本章提要应用安全技术构建网络安全协议并进而采用安全协议进行通信,是保护网络通信安全的客观要求。科研人员针对不同的网络层研制了大量特制的安全协议。在哪个层次上应用哪个协议,要依赖于具体应用的安全目标和协议所能实现的功能。本章提要网络层安全协议簇IPsec使用共享密钥为数据传输提供安全服务。传输层安全协议簇SSL/TLS主要用于保护Web通信。部署SSL/TLS证书是保证网银系统和电子商务网站通信安全的最佳解决方案。。本章要求本章重点是IPsec协议。要求学生掌握IPsec的框架、AH和ESP采用的算法和能够提供的安全服务,理解TLS协议在实现层次和认证方法上与IPsec协议的不同,能够利用IPsec或TLS构建VPN。1网络安全性协议概述通信协议是关于通信如何所达成的一致性规则。网络安全协议是指在计算机网络中使用具有安全功能的通信协议就是把密码技术用于通信。不要想当然地认为我只要在应用层用用一下密码技术就可以了。安全协议概念安全协议:通信各方为保证信息交换安全协商的规则集合。安全协议目标:信息交换安全=站点之间+站点内部安全协议语法:安全交换数据格式+安全交换操作格式安全协议语义:数据项和数据操作的具体含义安全协议时序:数据交换和数据操作先后次序安全协议主要技术:密码技术安全协议分类按功能分类:认证协议+密钥管理协议+防否认协议+信息安全交换协议认证协议:消息认证+源认证+身份认证密钥管理协议:密钥分配+密钥交换+密钥保存+密钥更新+密钥共享防否认协议:数字签名+数字证书+数字指纹信息安全交换协议:例如IPsec、S-MIME、sHTTP郑州轻工业学院计算机与通信TCP/IP协议族分层HTTPSMTPDNSRTPTCPUDP硬件接口网络层链路层运输层应用层………以太网FRATMIGMPARPPARPICMP令牌网物理介质/0层电缆FDDI双绞线双绞线微波无线卫星IPTCP/IP协议族安全架构网络用户物理介质(物理防护与日常检修)设备驱动与接入协议PPTPL2FPPPL2TPIPIPsec(ah)IPsec(esp)TCPssltlsudP应用程序setE-mailpgps/mimepemsnmpiketelnethttpsDNS安全扩展x.509ripv2snmpv3bgp4链路层网际层传输层应用层相关网络安全协议Applicationlayerssh,S/MIME,PGP,httpdigest,TransportlayerSSL,TLS,WTLSNetworklayerIPsecDataLinklayerCHAP,PPTP,L2TP,

WEP(WLAN),A5(GSM),BluetoothPhysicallayerScrambling,Hopping,

QuantumCommunicationsCommunicationlayersSecurityprotocols什么VPN?就是利用上述某个协议,实现在公共网络上构建私人专用网2

IPSec13一、IP安全性概述14IPv4这是目前互联网采用的最基本协议,它向其它运行在网络层或网络层之上的协议提供了数据传送服务。任何类型的数据都能通过这个基本的传送机制得到传输服务,但是IP不提供安全服务,IP数据包可以被伪造、篡改。因此如何保障IP传输的安全性是一个很重要的问题。15

IP安全性概述在当今的Internet中,存在着大量特制的协议,专门用来保障网络各个层次的安全。到底在哪个层次上应用安全措施,要依赖于应用(程序)对安全保密的要求,以及用户自己的一些需要。通常可以在应用层、传输层、网络层和链路层实现网络安全。在网络层实现安全服务具有多方面的优点。多种传送协议和应用程序可共享由网络层提供的密钥管理架构。假如安全服务在较低层实现,那么需要改动的应用程序便要少得多。通过它,我们不必集中在较高的层实现大量安全协议。网络层安全最有用的一项特性是能够构建VPN和内联网(Intranet)。由于VPN和内联网是以子网为基础,而且网络层支持以子网为基础的安全,所以很容易实现VPN和内联网。16在网络层提供安全服务的缺点是很难解决像数据的“不可抵赖”之类的问题。这样的问题最好还是在较高的层解决。若在网络层提供安全服务,很难在一部多用户的机器上实现逐用户的控制。然而,我们可在终端主机上提供相应的机制,实现以用户为基础的安全保障。IP安全机制在网络层提供了安全服务,包括鉴别、机密性和密钥管理。鉴别机制保证收到的分组的真实性,以及确保分组在传输过程中未被修改;机密性机制使得通信节点加密报文以防止窃听;密钥管理机制是处理密钥的安全交换的。IPSec是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。此外,IPSec也允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。IP安全性概述17IPv6availabilityGenerallyavailablewith(new)versionsofmostoperatingsystems.BSD,Linux2.2Solaris8AnoptionwithWindows2000/NTMostrouterscansupportIPV618IPv6DesignIssuesOvercomeIPv4scalingproblemlackofaddressspace.Flexibletransitionmechanism.Newroutingcapabilities.Qualityofservice.Security.Abilitytoaddfeaturesinthefuture.19IPv6ProtocolIPv6中的变化体现在以下五个重要方面:•扩展地址。•简化头格式。•增强对于扩展和选项的支持。•流标记。•身份验证和保密。20IPv6HeadersSimplerheader-fasterprocessingbyrouters.Nooptionalfields-fixedsize(40bytes)Nofragmentationfields.NochecksumSupportformultipleheadersmoreflexiblethansimple“protocol”field.21IPv4HeaderVERSHLFragmentOffsetFragmentLengthServiceDatagramIDFLAGTTLProtocolHeaderChecksumSourceAddressDestinationAddressOptions(ifany)Data1byte1byte1byte1byte4forIPv422IPv6HeaderVERSPRIOHopLimitFlowLabelPayloadLengthNextHeader1byte1byte1byte1byte6forIPv6SourceAddress(128bits-16bytes)Dest.Address(128bits-16bytes)23IPv6HeaderFieldsVERS:6(IPversionnumber)Priority:willbeusedincongestioncontrolFlowLabel:experimental-sendercanlabelasequenceofpacketsasbeinginthesameflow.PayloadLength:numberofbytesineverythingfollowingthe40byteheader,or0foraJumbogram.24IPv6HeaderFieldsNextHeaderissimilartotheIPv4“protocol”field-indicateswhattypeofheaderfollowstheIPv6header.HopLimitissimilartotheIPv4TTLfield(butnowitreallymeanshops,nottime).25ExtensionHeadersRoutingHeader-sourceroutingFragmentationHeader-supportsfragmentationofIPv6datagrams.AuthenticationHeaderEncapsulatingSecurityPayloadHeader26ExtensionHeaders27二、IPsec28RFC2411鉴于对IP层上的安全需求,IPSec工作组制定了目前的IP层的安全协议IPSec,IPSec是一组协议套件,其中包括鉴别首部AH、封装安全载荷ESP、Internet密钥交换IKE协议。IPsec提供的是IP的安全性体系结构,而不是Internet的安全性体系结构。两者的区别很重要:IPsec定义了在IP层使用的安全性服务,对IPv4和IPv6都可用。如果在适当的IPv4选项格式中实现AH和ESP头,IPv4也可以使用这种安全性功能,只是在IPv6中更容易实现。IPsec30IPSec提供的安全服务安全服务AHESP(只加密)ESP(加密并鉴别)访问控制YYY无连接完整性YY数据源鉴别YY拒绝重放YYY保密性YY流量保密YY3132IPsec的工作模式IPSec有两种工作模式:传输模式:传输模式的保护对象是IP载荷,即对运行于IP之上的协议进行保护,采用传输模式时,原IP数据包的报文头之后的数据发生改变,IP报文头不变,只有在要求两个主机的端到端的安全保障时,才能使用传输模式隧道模式:隧道模式的保护对象是整个IP数据包,它将一个数据包用一个新的数据包封装,再加上一个新的IP报文头,通常在数据包的始发点或目的地不是安全终点的情况下需要使用隧道模式。3334隧道模式的IPSec运作的举例隧道模式被用在两端或是一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。使用了隧道模式,防火墙内很多主机不需要安装IPSec也能安全地通信。某网络的主机甲生成一个IP包,目的地址是另一个网中的主机乙。这个包从起始主机被发送到主机甲的网络边缘的安全路由器或防火墙。防火墙把所有出去的包过滤,看看有哪些包需要进行IPSec的处理。如果这个从甲到乙的包需要使用IPSec,防火墙就进行IPSec的处理,并把网包打包,添加外层IP包头。这个外层包头的源地址是防火墙,而目的地址可能是主机乙的网络边缘的防火墙。现在这个包被传送到主机乙的防火墙,中途的路由器只检查外层的IP包头。主机乙网络的防火墙会把外层IP包头除掉,把IP内层发送到主机乙去。35AnIPSecurityScenario36IPsecExampleInternetHead

QuartersSubsidiaryIdefixVPNTunnelVPNTunnelAsterix

4Obelix

8VPNClient/16/1655.66.x.xMajestixTroubadix37三、AH38鉴别首部(AH)鉴别首部是IPSec协议之一,用于为IP提供数据完整性、数据源身份验证和一些可选的、有限的抗重放服务。不能提供保密39AH首部的字段40AH的字段含义●下一个头:表示AH头之后首部的类型。在传输模式下,将是处于保护中的上层协议的值,比如UDP或TCP协议的值。在隧道模式下,其数值4表示IP-in-IP(IPv4)封装;数值41表示IPv6封装。●负载长度:采用32位字为单位的长度减去2来表示。●

SPI字段中包含SPI。该字段和外部IP头的目的地址一起,用于识别对这个包进行身份验证的安全关联。●序列号:一个单向递增计数器。主要为了抵抗重放攻击。●认证数据:是一个可变长度字段,其中包括完整性校验的结果。4142输出处理43输入处理44窗口与重放攻击检测由于IP协议是无连接、不可靠的,不能保证接收某个数据包时组成该消息的所有数据包都已顺序接收,在接受端建立了长度为W的窗口,接收到的数据包必须满足下面全部条件才不会被丢弃:1)接收到的数据包序列号必须是新的,即在窗口中未出现过2)接收到的数据包序列号必须落在窗口内部或窗口右侧3)接收到的数据包能通过鉴别检查如果接收到的数据包落在窗口右侧且通过鉴别检查,窗口就会向前走4546四、ESP47封装安全载荷(ESP)封装安全载荷(ESP)为IP提供保密性和抗重播服务,作为可选的功能,ESP也可提供数据完整性和鉴别服务。48491)安全参数索引(SPI)是一个任意的32位值,它与目的IP地址和安全协议(ESP)结合,惟一地标识这个数据报的SA。2)序列号(SequenceNumber)包含一个单调递增的计数器值。用于抗重放攻击。3)有效载荷数据(PayloadData)包含ESP要保护的数据504)填充多种情况需要使用填充字段:●采用的加密算法要求明文是某个数量字节的倍数●利用填充字段来确保结果密文是32位的字右对齐●填充字段可以用于隐藏有效载荷实际长度,支持(部分)信息流机密性。515)填充长度(PadLength)指明紧接其前的填充字节的个数。6)下一个报文头(NextHeader)标识有效载荷字段中包含的数据类型7)认证数据(AuthenticationData)包含一个完整性校验值(ICV),ESP分组中该值的计算不包含验证数据本身。验证数据字段是可选的,只有SA选择验证服务才包含验证数据字段。52ESP的工作模式ESP使用方式:传输模式或隧道模式。1)传输模式仅在主机中实现,提供对上层协议的保护,不提供对IP报文头的保护。2)隧道模式下,整个受保护的IP包都封装在一个ESP中,并且还增加一个新的IP报文头。53IPv4分组中ESP传输模式54ESP隧道模式55IPsecTunnelModeusingESPOriginal

IPHeaderTCP

HeaderDataIPv4BeforeapplyingESPIPprotocolnumberforESP:50ESPauthenticationisoptionalbutoftenusedinplaceofAHOriginalIPHeaderisencryptedandthereforehiddenOuter

IPHeaderESP

HeaderIPv4AfterapplyingESPencryptedauthenticatedOriginal

IPHeaderTCP

HeaderDataESP

TrailerESP

AuthEncapsulatingSecurity

Payload(ESP):RFC240656ESP处理过程(输出)57ESP处理过程(输入)58EncryptionandAuthenticationAlgorithmsEncryption:Three-keytripleDESRC5IDEAThree-keytripleIDEACASTBlowfishAuthentication:HMAC-MD5-96HMAC-SHA-1-9659五、安全关联(SA)60安全关联(securityassociation)在使用AH或ESP之前,先要从源主机到目的主机建立一条网络层的逻辑连接,这个逻辑连接就叫安全关联。!

这样,Ipsec就将传统的Internet无连接的网络层转换为具有逻辑连接的层。61安全关联安全关联是一个单向连接,如果双向通信,则需要建立两个安全关联。一个安全关联由一个三元组组成:安全协议标识符(用来标识使用AH或ESP)此单向连接的目的IP一个32bit的连接标识符,称为安全参数索引SPI(securityparameterindex)对于一个给定的安全关联,每个Ipsec数据报都有一个存放SPI的字段,通过此SA的所有数据报都使用同样的SPI值。62在IPSec的实施方案中,需要维护两个逻辑上的数据库:安全关联数据库SAD,安全策略数据库SPD63当一个系统需要对发送的包使用IPSec实施保护时,它查询数据库中的安全关联,根据其相关内容进行特定处理,然后将安全连接的SPI插入到IPSec报头当对等接收方收到数据包时,就利用SPI和目的IP地址,从网络数据库中查询相对应的安全关联,之后根据安全关联的内容对数据包作相关的安全处理。64SA的管理:创建和删除SA管理既可以手工进行,也可以通过一个Internet标准密钥管理协议来完成,比如IKE。SA的创建分两步进行——先协商SA参数,再用SA更新SADB(安全关联数据库)。安全关联数据库包含了每个SA的参数信息,如AH和ESP的算法和密钥、序列号、协议模式和有效期等。65在IPSec的早期开发及测试过程中,SA管理曾得到广泛的应用手工进行。通信双方都需要离线同意SA的各项参数。66在已经配置好的IPSec环境中,SA的建立可以通过因特网标准密钥管理协议(比如IKE)来完成。如果安全策略要求建立安全、保密的连接,但却找不到相应的SA,IPSec的内核便会自动调用IKE。IKE会与目标主机或者途中的主机/路由器协商具体的SA;SA创建好且加入SADB数据库后,在两个主机间正常流动的数据包便会采用SA参数实现相应的安全服务。67可能有很多方面的理由需要删除SA,例如:存活时间过期;密钥已遭破解;使用SA加密/解密或验证的字节数已超过策略设定的某一个阈值;另一端要求删除这个SA。68安全策略安全策略决定了为一个包提供的安全服务。如确定要保护什么样的数据包,采用何种手段保护数据包。对所有IPSec实施方案来说,它们都会将策略保存在一个数据库中,这个数据库名为SPD(安全策略数据库)。IP包的外出和进入处理都要以安全策略为准。在进入和外出包处理过程中,需要查询SPD,以判断为这个包提供的安全服务有哪些。69IKE是一个使用已知的UDP端口(端口为500)的应用层协议六、InternetKeyExchange

IKE70因特网密钥管理协议前面我们在使用IPSec时都假定一个安全关联已经建立,IPSec并没有提供如何建立该安全关联的机制。实际上,因特网工程任务组(IETF)把整个过程分成了两个部分:IPSec提供了分组级别的安全处理,而因特网密钥管理协议(IKMP)负责协商安全关联。IETF确定IKE作为配置IPSec安全关联的标准协议。71IPSec的密钥管理72小结IPSec/IKE系统处理73主机系统的外出IPSec处理只要IPSec功能激活,任何外出数据包都将受到安全策略数据库(SPD)约束,通过查询该数据库来确定是否需要IPSec处理。如果需要,那么就根据数据包的信息来搜索安全关联数据库(SAD)以找到相匹配的SA。如果不存在相应的SA,那么通常会启动IKE协商,并最终为该数据包建立所需的SA。然后对该数据包进行IPSec处理,并发送出去。74主机系统的外出IPSec处理75主机系统的进入IPSec处理进入处理有别于外出处理,收到IP包后,假如包内根本没有包含IPSec头,那么安全层就会对策略进行检查,判断该如何对这个包进行处理。它会用选择符字段来检索SPD数据库。策略的输出可能是下述三种选择:丢弃、绕过或应用。如果策略的输出是丢弃,那么数据包就会被放弃;如果是应用,但SA没有建立,那就要看系统是否支持按需(on-demand)建立进入SA,如果不支持包同样会被丢弃。否则,就将包传递给下一层,作进一步的处理。76主机系统进入IPSec处理77IPsec–AutomaticKeyManagement

TheInternetKeyExchange(IKE)IKE是目前使用着的最通用的密钥协商协议。

IKE允许两个实体或者多个实体(也就是网络主机或网关)通过一系列消息得到安全通信的会话密钥,IKE交换为通信双方的消息提供认证和(或)加密,并且针对洪流、重播、欺骗等攻击提供不同程度保护。

默认的IPSEC密钥协商方式IKE密钥交换协议当然,在IPSEC实施时也可以使用其它密钥协商协议(如SKIP),但是IKE是所有IPSEC实施时都必须遵循的.

78TheInternetKeyExchange(IKE)IKE的核心就是实现密钥信息的安全交换,建立安全的SA(包括IKESA和IPSECSA)。IKE通过两个阶段的ISAKMP完成通信双方的密钥交换.第一阶段:交换模式是主模式或野蛮模式,结果建立了一个安全的IKESA;

第二阶段:交换采用快速模式,结果建立一个安全的IPSECSA。ISAKMP提供了详细的协议描述和包格式。79IPsec–AutomaticKeyManagement

TheInternetKeyExchange(IKE)NegotiatedParametersAuthenticationMechanism(secretorpublickey,certificates)EncryptionAlgorithm(mode,keylength,initializationvector)HashAlgorithmKeyvaluesandkeylifetimesSArenewalperiod80Exchange(IKE)–MainModeInternetKey主模式交换分为三个步骤,每个步骤由两条消息组成,一共六条消息,最终建立了IKESA。模式协商交换;一次Diffie-Hellman交换和一次nonce交换;身份验证信息交换。其中身份验证信息的交换最为重要,验证方法包括:预共享密钥认证,数字签名认证和公共密钥加密认证三种方法。

81Exchange(IKE)–MainModeInternetKeyIKEusesUDPport500ResponderInitiatorIKE

HeaderDHKey

ExchangeNr43IKE

HeaderDHKey

ExchangeNiIKE

HeaderISAKMPSA

Proposal1IKE

HeaderISAKMPSA

Response25IKE

HeaderencryptedIDiCertiSigiencryptedIKE

Header6IDrCertrSigrIKEQuickMode–3messages82IKEMainModeusingPre-SharedKeysPre-sharedkey

●isworkedintoHash

●ispartoftheIKEsessionkey

ResponderInitiatorIKE

HeaderDHKey

ExchangeNr43IKE

HeaderDHKey

ExchangeNiIKE

HeaderISAKMPSA

Proposal1IKE

HeaderISAKMPSA

Response25IKE

HeaderencryptedIDiHashiencryptedIKE

Header6IDrHashr83IKEAggressiveModeusingPreSharedKeysUnencryptedIKEAggressiveModemessagescarryingcleartextIDscanbeeasilysniffedbyapassiveattacker.Pre-SharedKeyisworkedintoHashr,togetherwithotherknownparameters,sothatanoff-linecrackingattackbecomespossible.ResponderInitiator3HashiIKE

HeaderISAKMPSA

Proposal1DHKey

ExchangeNiIDiIKE

HeaderISAKMPSA

Response2DHKey

ExchangeNrIDrHashr84Man-in-the-MiddleAttackpossible

withIKEAggressiveModeandXAUTHVPNGatewayWLANAccessPointAttackerMan-in-the-MiddleWirelessLANUserVPNClientUsername:Password:bodoaznHu4UmXAUTHWithIKEAggressiveMode,use

One-TimePasswordscheme(e.g.SecureID).1GroupPassword2bodoaznHu4UmXAUTHGroupPassword85IKEPhase2–QuickMode

EstablishorRenewanIPsecSA第一阶段建立了IKESA,便可以开始第二阶段的协商了。第二阶段只有一种模式,即快速模式。快速模式交换不一定要在第一阶段后立刻进行,只要目前存在已经建立好的IKESA便可以了。另外在单独一个IKESA的保护下甚至可以进行多个快速模式交换。快速模式要比主模式简单,它由三条消息组成,可以简单地描述为“请求-响应-验证”.86IKEPhase2–QuickMode

EstablishorRenewanIPsecSAEncryptedQuickModeMessageExchangeAllQuickModenegotiationsareencryptedwithasharedsecretkeyderivedfromaDiffie-Hellmannkey-exchangeplusadditionalparameters.NegotiationofIPsecParameters

Phase2QuickModeestablishesanIPsecSAusingthesecure

channelcreatedbythephase1IKESA.ThespecificconfigurationparametersfortheIPsecconnectionarenegotiated(AH,ESP,authentication/encryptionmethodsandparameters).QuickModecanbeusedrepeatedlytorenewIPSecSAsabouttoexpire.OptionalPerfectForwardSecrecyIfperfectforwardsecrecyisrequired,eachconsecutiveQuickModewilldoafreshDiffie-Hellmannkey-exchange.87Antje

BodoAntje

BodoPerfectForwardSecrecy(PFS)usingDHSession1:July10200209:00DataDataSession2:July11200210:00DataDataIfkeys1getscompromised,thenkeys2isstilltotallysecure!(assumingthata1,b1,a2andb2aretrulyrandom)88IPsecSA–ConfigurationExampleInternetHead

QuartersSubsidiaryIdefixVPNTunnelVPNTunnelAsterix

4Obelix

8VPNClient/16/1655.66.x.xMajestixTroubadix89IPsec–RelevantRFCsIKE

RFC2409ISAKMP

RFC2408Oakley

RFC2412IPsecDOI

RFC2407AH

RFC2402ESP

RFC2406ISAKMPInternetSecurityAssociation

andKeyManagementProtocolIKEInternetKeyExchangeDOIDomainofInterpretationAH

AuthenticationHeaderESP

EncapsulatingSecurityPayloadIPsec

RFC240190MotivationforanewIKERFCIKEv1isspreadoverthreedocuments(RFCs2407,2408,and2409)Toomanymessages(6inMain/3-4inQuickMode)Toomanyvariants(AH/ESP,transport/tunnel,authenticationmodes)Toocomplex–thereforepotentiallyinsecure(BruceSchneier)CookiesnotrequiredwhennotunderDoSattackNewfeatures:NAT-T,QoS,DeadPeerDetection,etc.IKEv2Protocol<draft–ietf–ipsec–ikev2–17.txt>IPsecSAcanbeestablishedwith2request/responsepairsAdditionalChildSAsrequireonerequest/responsepair,eachIKEv2hasbeenapprovedaproposedstandardinSeptember2004IKEv2willnotbebackwardscompatiblewithIKEv1!!!

IKEv2七、VPN的基本概念

VPN(VirtualPrivateNetwork,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。

1VPN的系统特性-------安全保障

虽然实现VPN的技术和模式很多,但所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性。在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。在安全性方面,由于VPN直接构建在公用网上,尽管实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。

VPN的系统特性-------服务质量保证

VPN网应当为企业数据提供不同等级的服务质量保证(QoS)。不同的用户和业务对服务质量保证的要求差别较大。对于移动办公用户,提供广泛的连接和覆盖性是保证VPN服务的一个主要因素;而对于拥有众多分支机构的专线VPN网络,交互式的内部企业网应用则要求网络能提供良好的稳定性;对于其他应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。所有以上网络应用均要求网络根据需要提供不同等级的服务质量。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

VPN的系统特性------可扩充性和灵活性

VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用对高质量传输以及带宽增加的需求。

可管理性

从用户角度和运营高角度方面应可方便地进行管理、维护。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝隙地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、使其具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容。

降低成本

VPN利用现有的Internet或其他公共网络的基础设施为用户创建安全隧道,不需要专门的租用线路,如DDN和PSTN,这样就节省了专门线路的租金。如果是采用远程拨号进入内部网络,访问内部资源,需要长途话费;而采用VPN技术,只需拨入当地的ISP就可以安全地接入内部网络,这样也节省了线路话费。VPN的原理与协议虽然VPN技术非常复杂,但目前实现VPN的几种主要技术及相关协议都已经非常成熟,并且都有广泛应用,尤其以L2TP、IPSec和

SSL协议应用最广,因此做为本节的主要内容。

实现VPN的隧道技术

为了能够有在公网中形成的企业专用的链路网络,VPN采用了所谓的隧道(Tunneling)技术,模拟点到点连接技术,依靠ISP和其他的网络服务提供商在公网中建立自己专用的“隧道”,让数据包通过隧道传输。网络隧道技术指的是利用一种网络协议传输另一种网络协议,也就是将原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。它主要利用网络隧道协议来实现这种功能,具体包括第二层隧道协议(用于传输二层网络协议)和第三层隧道协议(用于传输三层网络协议)。

第二层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。第二层隧道协议有以下几种。(1)PPTP(RFC2637,Point-to-PointTunnelingProtocol)。(2)L2F(RFC2341,Layer2Forwarding)。(3)L2TP(RFC2661,LayerTwoTunnelingProtocol)。

第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有以下几种:(1)IPSec(IPSecurity)是目前最常用地VPN解决方案。(2)GRE(RFC2784,GeneralRoutingEncapsulation)。

隧道技术包括了数据封装、传输和解包在内的全过程。封装是构建隧道的基本手段,它使得IP隧道实现了信息隐蔽和抽象。封装器建立封装报头,并将其追加到纯数据包的前面。当封装的数据包到达解包器时,封装报头被转换回纯报头,数据包被传送到目的地。

隧道的封装具有以下特点。(1)源实体和目的实体不知道任何隧道的存在。(2)在隧道的两个端点使用该过程,需要封装器和解包器两个新的实体。(3)封装器和解包器必须相互知晓,但不必知道在它们之间的网络上的任何细节。

103SecurityProtocolsfortheOSIStackApplicationlayerssh,S/MIME,PGP,httpdigestTransportlayerSSL,TLS,WTLSNetworklayerIPsecDataLinklayerCHAP,PPTP,L2TP,

WEP(WLAN),A5(GSM),BluetoothPhysicallayerFrequencyHopping,

QuantumCryptographyCommunicationlayersSecurityprotocolsPPTP协议

点对点隧道协议(Point-to-PointTunnelingProtocol,PPTP)是常用的协议。这主要是因为微软的服务器操作系统占有很大的市场份额。PPTP是点对点协议(Point-to-PointProtocol,PPP)的扩展,而PPP是为在串行线路上进行拨入访问而开发的。PPTP是在1996年被引入因特网工程任务组织(IntenetEngineeringTaskForce,IETF)的,它在WindowsNT4.0中就已完全实现了。PPTP将PPP帧封装成IP数据报。以便在基于IP的互联网上(如因特网,或一个专用的内联网)传输。PPTP协议是一个为中小企业提供的VPN解决方案,但PPTP协议在实现上存在着重大安全隐患。有研究表明,其安全性甚至比PPP还弱,因此不用于需要一定安全保证的通信。如果条件允许,用户最好选择完全替代PPTP的下一代二层协议L2TP。

VirtualPrivateNetworksInternetHead

QuartersSubsidiary„RoadWarrior“VPNTunnelVPNTunnelVPNGateway

4VPNGateway

8VPNClient/16/1655.66.x.xExtranetVPNsInternetPartner

NetworkCustomerVPNTunnelVPNTunnelVPNClientCustomer

AccessPrivate

NetworkPartner

AccessVPNGatewayVPNGatewayNetworkaccessmustbepartitionedandtightlycontrolledFlexibleanddynamicsetupofExtranetVPNconnectionsExtranetVPNspansmultipleadministrativetrustdomainsIntranetVPNsInternetPrivateIntranetWireless

IntranetUserVPNTunnel

/0VPNGateway

/FirewallVPNClientIntranet

ServerWLANAccessPointDMZInterfaceWirelessVPNclientstunnel100%oftheirIPtrafficovertheinsecureairlinkusingthepeernetworksubnetmask/0.3.传输层安全协议简介SSLandTLSSSLwasoriginatedbyNetscapeTLSworkinggroupwasformedwithinIETFFirstversionofTLScanbeviewedasanSSLv3.1SSLArchitecture1)用户和服务器的合法性认证认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。

2)加密数据以隐藏被传送的数据安全套接层协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户破译。3)保护数据的完整性安全套接层协议采用Hash函数和机密共享的方法提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。SSL协议提供的安全服务ImplementedSSL/TLSProtocolVersionsSSL–SecureSocketsLayerVersion2.0InitiallydevelopedbyNetscapeSSL2.0issensitivetoman-in-the-middleattacksleading

tothenegotiationofweak40-bitencryptionkeysBrowserSupport:AllbrowsersSSL–SecureSocketsLayerVersion3.0

InternetDraftauthoredbyNetscape,November1996BrowserSupport:AllbrowsersTLS–TransportLayerSecurityVersion1.0IETFRFC2246,January1999TLS1.0istnotbackwardscompatibletoSSL3.0(differencesin

MACcomputation,PRFfunctionformaster_secretandkeymaterial)BrowserSupport:Mozilla1.x,InternetExplorer5.x/6.0SSL体系结构SSL会话和SSL连接连接:提供恰当类型服务的传输会话:客户和服务器之间的关联,通过握手协议来创建会话状态的定义会话标识符、对方证书、压缩方法、密文规约、主密码、可重新开始连接状态的定义服务器和客户机的随机数、服务器写MAC密码、客户写MAC密码、服务器写密钥、客户写密钥、初始化向量、序列号SSLRecordProtocol

记录协议SSL记录协议为SSL连接提供两种服务保密性:握手协议定义了共享的、可以用于对SSL有效载荷进行常规加密的密钥报文完整性:握手协议定义了共享的、可以用来形成报文的鉴别码MAC的密钥SSLRecordFormat(1)发送方的工作过程1)从上层协议接收要发送的数据2)对数据进行分段,分成若干记录3)使用指定的压缩算法进行数据压缩4)使用指定的MAC算法生成MAC值5)使用指定的加密算法进行数据加密6)发送数据SSL记录协议的工作过程(2)接收方的工作过程1)接收数据2)使用指定的解密算法解密数据3)使用指定的MAC算法校验MAC值4)使用压缩算法对数据解压缩5)将记录进行数据重组6)将数据发送给上层协议HandshakeProtocolThemostcomplexpartofSSL.Allowstheserverandclienttoauthenticateeachother.Negotiateencryption,MACalgorithmandcryptographickeys.Usedbeforeanyapplicationdataaretransmitted.四个阶段:建立安全能力、服务器认证和密钥交换、客户认证和密钥交换、结束SSL握手协议消息类型TheSSL/TLSHandshakeProtocolServerServerHelloRSServerHelloDoneClientClientHelloRCApplicationData°ApplicationData°Certificate*ClientKeyExchangeCertificateVerify**optionalServerKeyExchange*Certificate*CertificateRe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论