虚拟专用网络技术王红娟_第1页
虚拟专用网络技术王红娟_第2页
虚拟专用网络技术王红娟_第3页
虚拟专用网络技术王红娟_第4页
虚拟专用网络技术王红娟_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章虚拟专用

网络技术信息安全1/14/20231*本章主要内容10.1虚拟专用网络概述10.2Internet的安全协议IPSec10.3VPN应用1/14/20232*本章学习目标通过本章的学习,学生应该掌握以下内容:(1)了解虚拟私用网络的概念和作用;(2)理解IPSec工作原理;

(3)理解虚拟私用网络的解决方案;(4)掌握在windows2000中配置VPN连接。1/14/20233*10.1虚拟专用网络概述问题提出:随着Internet的增长,许多公司都开始考虑:“如何充分利用Internet为公司的业务服务?”最初,只是通过WWW方式向用户提供公司的图片、产品及服务。现在的焦点已转移到电子商务,对于那些基于传统信息系统的关键性商务应用及数据,希望能通过无处不及的Internet来实现方便快捷的访问。但对于信息又安全的属于企业。通过安全的虚拟专用网络的实现,可以把公司的业务安全地、有效地拓展到世界各地。1/14/20234*

VPN是企业网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的连接。

VPN通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。Internet服务提供商(ISP)提供高性能、低价位的Internet接人(直接通过线路或本地电话号码),这样公司就可以摆脱以前使用的昂贵的租用线路。虚拟专用网络(VPN-VirtualPrivateNetwork)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。实现不同网络的组件和资源之间的相互连接。10.1虚拟专用网络概述10.1.1VPN的概念1/14/20235*10.1虚拟专用网络概述VPN与逻辑等同网络VPN虚拟私用网络逻辑等同网络穿越1/14/20236*

为了解决Internet所面临的不安全因素的威胁,实现在不信任通道上的数据安全传输,使安全功能模块能兼容Ipv4和下一代网络协议Ipv6,IPSec协议将会是主要实现VPN的协议。SOCKsV5-应用于会话层IPsec-应用于网络层PPTP/L2TP-用于链路层

IP级安全问题涉及三个功能领域:认证、保密和密钥管理。10.1虚拟专用网络概述10.1.3实现VPN通常用到的安全协议1/14/20237*1994年IAB(InternetArchitectureBoard)发表一份报告“Internet体系结构中的安全性”(RFC1636)保护网络基础设施,防止非授权用户监控网络流量需要认证和加密机制增强用户-用户通信流量。1997年CERT(ComputerEmergencyResponseTeam)年报表明2500安全事故影响了150000站点。IAB决定把认证和加密作为下一代IP(IPv6)的必备安全特性,而IPv4也可以实现这些安全特性。IP安全性概要10.2虚拟专用网络概述10.1.3实现VPN通常用到的安全协议1/14/20238*10.1虚拟专用网络概述IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性分支办公机构通过Internet互连。(SecureVPN)通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。增强电子商务安全性。IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。IPSec的应用10.1.3实现VPN通常用到的安全协议1/14/20239*10.1虚拟专用网络概述1/14/202310*10.1虚拟专用网络概述IPSec的好处在防火墙或路由器中实现时,可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。在防火墙中实现IPSec可以防止IP旁路。IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或服务器系统上的软件。IPSec可以对最终用户透明。无须训练用户。需要时IPSec可以提供个人安全性。这对非现场工作人员以及在一个组织内为一个敏感应用建立一个安全的虚拟子网是有用的。1/14/202311*10.2Internet的安全协议IPSec1.IPSec协议

IPSec是Internet的安全协议,是IP与Security的简写。IPSec联合使用多种安全技术来为IP数据包提供保密性、完整性和真实性。IPSec实际上指的是多个相关的协议,它们在RFC2401-2411和RFC2451中定义。规约已经变得相当复杂。IPSec的主要设计目标是良好和互操作性。如果得到正确的实现,IPSec对那些不支持它的主机和网络不会产生任何负面的影响,IPSec的体系结构独立于当前的密码算法,IPSec对于IPv6是必需的,而对IPv4是可选的。IPSec使用当前流行的密码学算法。10.2.1IPSec的体系结构1/14/202312*IETF设立的IP安全协议工作组体系结构(Architecture)封装安全有效载荷(ESP-EncapsulatingSecurityPayload)认证头(AH-AuthenticationHeader)加密算法(EncryptionAlgorithm)认证算法(AuthenticationAlgorithm)密钥管理(KeyManagement)解释域(DOI-DomainofInterpretation)10.2Internet的安全协议IPSec10.2.1IPSec的体系结构1/14/202313*图10.2IPSec文档

体系结构ESP协议AH协议加密算法加密算法DOI密钥管理10.2Internet的安全协议IPSec1/14/202314*IPSec的主要目标期望安全的用户能够使用基于密码学的安全机制应能同时适用与IPv4和IPv6算法独立有利于实现不同安全策略对没有采用该机制的的用户不会有副面影响10.2Internet的安全协议IPSec10.2.1IPSec的体系结构1/14/202315*2.IPSec提供的服务IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性10.2Internet的安全协议IPSec10.2.1IPSec的体系结构1/14/202316*2.IPSec提供的服务10.2Internet的安全协议IPSec10.2.1IPSec的体系结构AH ESP(仅加密)ESP(加密+认证) 访问控制连接完整性数据源认证拒绝重放包保密性有限保密性1/14/202317*10.2Internet的安全协议IPSec10.2.2认证头协议AH协议为IP数据包提供了数据完整性和认证服务。

下一个首部(8比特)

载荷长度(8比特)保留(16比特)安全参数索引(SPI)(16比特)序列号(16比特)认证数据(长度可变)图10‑3认证协议首部1/14/202318*10.2Internet的安全协议IPSec10.2.2认证头协议1.完整性校验值计算

ICV是消息认证码的一种截断版本,仅用HMAC—MD5和HMAC-SHAl的96位。ICV使用下列的域来计算:在传输中不变化的IP头域或者其值在到达使用该AH关联的端点时可以预测的IP头域。为计算需要,将其他置为0。除认证数据域之外头的全部内容。为计算需要,将认证数据域置为0。1/14/202319*10.2Internet的安全协议IPSec10.2.3认证头协议2.传输与隧道模式

AH服务可以使用两种模式:传输(transport)模式和隧道(tunnel)模式。AH在IPv4和IPv6数据包的实际位置决定于使用何种模式。初始的IP头TCP

数据初始的IP头扩展项头TCP

数据IPV4数据包IPV6数据包1/14/202320*10.2Internet的安全协议IPSec10.2.3认证头协议2.传输与隧道模式

初始的IP头AH

TCP

数据初始的IP头跃点数、路由分段目的选项TCP数据AH头AH头IPV4数据包IPV6数据包图10‑5AH传输模式在IPv4和IPv6数据包中的位置1/14/202321*10.2Internet的安全协议IPSec10.2.3认证头协议2.传输与隧道模式

图10‑6AH隧道模式在IPv4和IPv6数据包中的位置

新的IP头扩展项头

AH

扩展项头TCP

数据新的IP头AH

初始的IP头TCP

数据AH头AH头IPV4数据包IPV6数据包1/14/202322*10.2Internet的安全协议IPSec10.2.3数据安全封装协议ESP协议为IP数据提供保密性、提供认证服务。根据使用的加密类型和方式,ESP的格式也会有所不同。加密关联的密钥都是使用SPI来选择的。安全参数索引(SPI)(32比特)

序列号(32比特)

载荷数据(变长)填充(0-255字节)

填充长度(8比特)下一个头(8比特)

认证数据(变长)图10‑7ESP格式1/14/202323*10.2Internet的安全协议IPSec10.2.3数据安全封装协议1.加密算法

IPSecESP使用密码分组链接(CBC-cipherblockchaining)模式DES算法;对于要求认证的兼容系统则必须含有个NULL算法。同时也定义了ESP服务使用的其他加密算法:三重DES、RC5、IDEA、CAST、BLOWFISH、3IDEA1/14/202324*10.2Internet的安全协议IPSec10.2.3数据安全封装协议2.传输与隧道模式

ESP可以用于两种模式:传输模式和隧道模式。这些模式的工作方式与它们在AH中的工作方式类似,但是有一例外:对ESP,在每一个数据之后将附加一个尾部(trailer)的数据。1/14/202325*

10.2Internet的安全协议IPSec10.2.3数据安全封装协议2.传输与隧道模式初始的IP头ESP头TCP

数据ESP尾ESP认证ESP头初始的IP头跃点数、路由分段

ESP头

ESP尾ESP认证目的选项TCP

数据图10‑8ESP传输模式在典型IPv4和IPv6数据包中的位置

IPV4数据包IPV6数据包1/14/202326*10.2Internet的安全协议IPSec10.2.3数据安全封装协议2.传输与隧道模式图10‑11ESP隧道模式在IPv4和IPv6数据包中的位置

新的IP头ESP头ESP尾ESP认证初始的IP头TCP数据据新的IP头新的扩展项头ESP头ESP尾ESP认证初始的IP头TCP数据扩展项头IPV4数据包IPV6数据包1/14/202327*10.2Internet的安全协议IPSec10.2.3数据安全封装协议2.传输与隧道模式Internet内部网络内部网络内部网络内部网络图10‑10ESP的隧道模式示例

1/14/202328*10.2.4安全关联安全关联(SecurityAssociation,SA)

是IP认证和保密机制中最关键的概念。一个SA就是发送与接收者之间的一个单向关系。如果需要一个对等关系,即双向安全交换,则需要两个SA。一个SA由一个Internet目的地址和一个安全变量SA索引SPI唯一标识。因此,任何IP包中,SA是由IPv4中的目的地址或IPv6头和内部扩展头(AH或ESP)中的SPI所唯一标识的。10.2Internet的安全协议IPSec1/14/202329*SA由三个参数唯一确定:SecurityParametersIndex(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。IP目的地址:目前,只允许单点传送地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。安全协议标识符:表明是AH还是ESP的SA10.2Internet的安全协议IPSec10.2.4安全关联1/14/202330*1.SA的参数序数计数器:一个32位值用于生成AH或ESP头中的序数字段;计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包传送。防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用一个新的SA替换或终止,以及一个这些活动发生的指示。IPSec协议模式:隧道、运输、统配符。通路MTU:任何遵从的最大传送单位和老化变量10.2Internet的安全协议IPSec10.2.4安全关联1/14/202331*2.组合安全关联

AH协议和ESP协议可以单独使用,也可以组合使用,因为每一种协议都有两种使用的模式,这样组合使用就有多种可能的组合方式。但是在这么多可能的组合中只有几个有实际意义的应用。用SA束来实现IPsec的组合,定义了两种组合SA的方式:传输邻接和循环隧道。

10.2Internet的安全协议IPSec10.2.4安全关联1/14/202332*2.组合安全关联

传输邻接(transportadjacency)是在同一个IP数据报文中应用多个SA的传输模式的过程,这种层次的组合允许同时应用AH协议和ESP协议10.2Internet的安全协议IPSec10.2.4安全关联1/14/202333*2.组合安全关联

10.2Internet的安全协议IPSec10.2.4安全关联主机*安全网关主机*安全网关Internet内部网络内部网络一个或多个SA

图10‑12一个或多个SA传输连接

1/14/202334*2.组合安全关联

循环隧道(Iteratedtunnel)是安全协议在遂道模式下顺序使用。每个协议都生成一个新的IP报文,下一个协议再对它进行封装。这种方法允许多层次的嵌套,每一个隧道可以源自或者终止于通路上的不同IPSec站点。但三层以上的嵌入是不实用的。10.2Internet的安全协议IPSec10.2.4安全关联1/14/202335*2.组合安全关联

10.2Internet的安全协议IPSec10.2.4安全关联安全网关*Internet内部网络内部网络安全网关*隧道SA图10‑13(a)安全关联的基本组合1/14/202336*2.组合安全关联

10.2Internet的安全协议IPSec10.2.4安全关联一个或多个SA主机*安全网关*主机*安全网关*Internet内部网络内部网络遂道SA图10‑13(b)

安全关联的基本组合1/14/202337*2.组合安全关联

10.2Internet的安全协议IPSec10.2.4安全关联一个或多个SA主机*主机*安全网关*Internet内部网络遂道SA图10‑13(c)

安全关联的基本组合1/14/202338*

IPSec包含有两个指定的数据库:安全策略数据库(SPD-SecurityPolicyDatabase),指定了决定所有输入或者输出的IP通信部署的策略。安全关联数据库(SAD-SecurityAssociationDatabase)。包含有与当前活动的安全关联相关的参数。

10.2Internet的安全协议IPSec10.2.5安全管理

1/14/202339*1.安全策略数据库

IP信息流与SA关联的手段是通过安全策略数据库SPD。每一个SPD入口通过一组IP和更高层协议域值,称为选择符来定义。以下的选择符确定SPD入口:目的IP地址:可以是单地址或多地址源地址:单地址或多地址名称:操作系统中的用户标识。数据敏感级别:传输层协议:IPSec协议(AH,ESP,AH/ESP)源/目的端口服务类型(TOS)10.2Internet的安全协议IPSec10.2.5安全管理

1/14/202340*2.安全关联数据库IPSec的每一个实现中都包含一个指定的SAD,它用于定义与每一个SA相关联的参数。如序列号计数器、抗重放窗口、与使用AH有关的参数(如认证算法、密钥和密钥生存期)、与使用ESP有关的参数(如加密算法、密钥、密钥生存期和初始化值)以及本SA的生存期、协议模式(传输模式、隧道模式,或通配模式)。对于流出数据流的处理,SPD决定了一个给定的数据包究竟使用哪一个SA。对于流入数据的处理,由SAD决定对给定数据包做处理。

10.2Internet的安全协议IPSec10.2.5安全管理

1/14/202341*

IETF的IPSec工作组指定所有兼容的系统必须同时支持手工和自动的SA和密钥管理。

手工

通过人工配置每一个系统,提供与系统进行安全通信所相关的密钥信息以及密钥管理数据。手工技术可以在小范围、静态环境中有效使用,但是这种方法对于大型的网络并不适合。自动

通过使用自动的密钥管理协议,可以创建SA所的密钥。自动管理也为正在变化的较大型的分布式系统供了更大的可扩展性。对于自动管理,可以使用各种协议。Internet密钥交换(IKE-InternetKeyExchange)已经成为了当前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论