(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf_第1页
(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf_第2页
(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf_第3页
(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf_第4页
(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(计算机应用技术专业论文)ca系统的设计及其在vpn系统中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士学位论文( c a 系统的设计及,e 彳ev p n 系统中的应用 摘要 v p n ( v i r t u a lp r i v a t e n e t w o r k ,虚拟专用网) 是一种利用公网实现私网的安全功能的技术, 它可以大大节约企业为了在广域网上安全传输数据的投资。v p n 的安全功能的实现需要p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公开密钥基础设施) 的支持。p k i 的主体部分是c a ( c e n i f i c a t i o n a u t h o r i t y ,证书机构) 和r a ( r e g i s t r ya u t h o r i t y ,注册机构) 。 本文先介绍了常见的网络攻击类型和实现网络安全的密码学理论,接着讲述了p k i 体系 及其提供的安全服务。在接下来的章节中,介绍了v p n 的技术和一个具体的v p n 的方案,然 后重点对如何在v p n 中实施p k i 方案、c a 和r a 的功能设计、c a 和r a 的通信协议设计、 c a 的主要功能模块的实现流程给出了详细的描述。 作者在v p n 项目中独立完成了c a 系统中证书生成、证书更新、证二b 验证、证二讳链生成、 c a 初始化、密码卡和智能卡等绝大部分证书管理的模块:完成了c a 和r a 通信协议的设计 和实现:完成了r a 的所有功能模块;完成了v p n 系统中日志服务的存储、告警、统计、自 动备份和恢复、认证日志扫描模块:完成了v p n 系统中监控服务的t r a p ( 自陷) 、在线用户 状态监控模块。 关键字:安全,p k i ,证书,密钥,c a ,r a ,v p n 北京邮电大学硕士学位论文 c a 系统的设计及j e 在v p n 系统中的应用 a b s t r a c t v p n ( v i r t u a lp r i v a t en e t w o r k ) i sak i n do ft e c h n o l o g yw h i c hu s e sp u l b i cn e t w o r k t oa c h i e v es e c u r ea n dp r i v a t ef u n c t i o n1 i k ep r i v a t en e r w o r k i tg r e a t l yd e c r e a s e st h e c o s to ft h ee n t e r p r i s et oe n s u r ed a t at r a n s m i s s i o ns e c u r i t yo v e rw i d ea r e an e t w o r k p k i ( p u b li ck e yi n f r a s t r u c t u r e ) s u p p o r ti sn e c e s s a r yt oa c h i e v es u c hs e c u r ef u n c t i o n s t h em a i nb o d yo fp k ii sc a ( c e r t i f i c a t i o na u t h o r i t y ) a n dr a ( r e g i s t r ya u t h o r i t y ) i nt h i sa r t i c l e ,f r e q u e n t l ya p p e a r e dn e t w o r ka t t a c k sa n dc r y p t o g r a p h i c a lt h e o r i e s t oa c h i e v es e c u r i t ya r ei n t r o d u c e df i r s t t h ef o l l o w i n gp a r td e s c r i b e sw h a ti sp k i a n dt h es e c u r es e r v i c e sp r o v i d e db yp k i ,a n dt h e nd e s c r i b e st h ev p nt e c h n i q u ea n da n a c t u a lv p np r o j e c t t h em a i np a r to ft h ea r t i c l ed e c r i b e sh o wt op u tt h ep k is c h e m e i np r a c t i c ei nt h ev p np r o j e c t ,t h ef u n c t i o n so ft h ec aa n dt h er a ,t h ec o m m u n i c a t i o n p r o t o c o lb e t w e e nc aa n dr aa n dt h er e a l i z a t i o no ft h em a i nf u n c t i o n so fc a t h ew r i t e ri n d e p e n d e n t l ya c h i e v e st h ec e r t i f i c a r es i g n e dm o d u l e t h ec e r t i f i c a t e u p d a t em o d u l e ,t h ec e r t i f i c a t ev a l i d a t i o nm o d u l e ,t h ec e r t i f i c a t i o nc h a i ns i g n e d m o d u l e ,t h ec ai n i t i a l i z a t i o nm o d u l e ,t h ec r y t o g r a p h i c a lc a r dm o d u l e ,t h es m a r tc a r d m o d u l eo ft h ec as y s t e mi nt h ev p np r o j e c t t h ew r i t e ra l s oa c h i e v e st h ed e s i g na n d r e a l i z a t i o no ft h ec o m m u n i c a t i o np r o t o c o lb e t w e e nt h ec aa n dr a ,a 1 1o ft h er af u n c t i o n b l o c k ,t h es t o r a g ep a r t ,t h ea l a r m i n gp a r t ,t h es t a t i s t i c sp a r t ,t h ea u t h e n t i c a t i o n p a r to ft h el o gs e r v i c ei nt h ev p np r o j e c t t h ew r i t e ra l s oa c h i e v e st h et r a pm o d u l e a n dt h eo n l i n eu s e rm o n i t o r i n gm o d u l eo ft h em o n i t o r i n gs e r v i c ei nt h ev p np r o j e c t k e yw o r d s :s e c u r i t y ,p k i ,c e r t i f i c a t e ,k e y ,c a ,r a ,v p n 2 北京邮i 乜大学i i ! j l :l 学位论文( c a 系统的设计及j e 在v p n 系统中的应用 第一章网络安全及公开密钥基础设施简介 1 1 网络攻击与安全服务 1 i i 网络不安全的原因 在当今的i n t e r n e t 上,由于其自身的缺陷、网络的开放性以及黑客的攻击是造成网络不 安全的主要原因。在设计i n t e r n e t 之初就缺乏对安全性的总体构想和设计,我们所用的t c p i p 协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。其中 网络的开放性也许是造成威胁最主要的原因,t c p i p 协议是完全公开的,远程访问使许多攻 击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安 全。现在,世界各地的黑客的技巧越来越高明,而且许多黑客组成黑客集团,加大了对网络安 全的威胁。 1 i 2 网络攻击与安全服务 网络攻击可按照被动攻击和主动攻击来进行分类: 1 、被动攻击:主要是指攻击者监听网络上传递的信息流,从而获取信息的内容,或仅仅希望 得到信息流的长度、传输频率等数据,称为流量分析( t r a f f i ca n a l y s i s ) 。 2 、主动攻击:涉及某些数据流的篡改或一个虚假流的产生。常见的主动攻击包括伪装、重放、 篡改消息和拒绝服务四类。 伪装:一个实体假装为另一个实体。 重放:获取些数据单元,进行多次重传。 篡改消息:一个合法消息的某些部分被改变、或消息被延迟或改变顺序。 拒绝服务:阻止通信设施的正常使用或管理。 由于上述威胁的存在,应采取措施对网络信息加以保护,以使受到攻击的威胁减到最小。 一个网络安全系统应有如下的功能: 1 、身份识别:身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段, 用户向其系统请求服务时,要出示自己的身份证明,例如输入用户i d 和口令。而系统应具各 北京邮i 乜大学硕士学位论文i c a 系统的设计及儿札v p n 系统中的应用 查验用户的身份的能力,即能够明确判别信息是否来自合法用户。 2 、存取权限控制:其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使 用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源, 二是定义可以访问的用户各自具备的读、写、操作等权限。 3 、数字签名:即通过一定的机制如r s a 公钥加密算法等,使信息接收方能够做出“该信息是 来自某一数据源且只可能来自该数据源”的判断。 4 、保护数据完整性:既通过一定的机制如加入消息摘要等。以发现信息是否被非法修改,避 免用户或主机被假信息欺骗。 5 、审计追踪:既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够 追查原因。 6 、信息加密和密钥管理:信息加密是保障信息安全的重要途径,以密文方式在相对安全的信 道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或网络攻击者通过积累大量密 文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定 期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要 的。 1 1 3 网络信息安全常用技术 通常保障网络信息安全的方法有两大类:以防火墙技术为代表的被动防卫型和建立在数据 加密、用户授权确认机制上的开放型网络安全保障技术。 1 、防火墙技术:“防火墙”( f i r e w a l l ) 安全保障技术主要是为了保护与互联网相连的企业内 部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统 的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的i p 包, 尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地 址,实现对内部网络的保护。 2 、数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比 较灵活,更加适用于开放网络。前面已经提到,攻击的类型分为主动攻击和被动攻击,我们注 意到,对于主动攻击,虽无法避免,但却可以有效的检测:而对于被动攻击,虽无法检测,但 却可以避免,而实现这一切的基础就是数据加密。将被传送的信息加密,使信息以密文的形式 在网络上传输。这样,攻击者即使截获了信息,也只是密文而无法知道信息的内容。同时, 6 北京邮 u 大学硕士学位论文t c a 系统的设计及其在v p n 系统中的厦州 为了检测山攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一 些消息认证函数( m a c 函数) 生成消息认证码( m e s s a g ea u t h e n t i c a t i o nc o d e ) ,再对消息认 证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达 到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码 和时间戳,这样,若是攻击者发送自己生成的信息将无法生成对应的消息认证码,若是攻击 者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。 1 2 两种常用的密码机制 1 2 i 对称密码机制 现代的网络安全机制的基础是密码学。在这个学科中有一些基本的概念如下 l 、加密:对表示数据的符号进行变换 2 、解密:对加密后的密文进行逆操作 3 、密码系统:用于加密和解密的系统 4 、明文:消息的本来形式即初始形式 5 、密文:加密后的形式 6 、密钥:从明文加密到密文的操作是由密钥来控制的 用来把信息转换成无用的文字又能转换回来的机制有两大类。即对称密码机制和非对称密 码机制。 符合下述的两个条件之一的就属于对称密码机制: i 、加密密钥和解密密钥完全相同。 2 、一个密钥很容易从另一个密钥中导出。 对称密码体制的优点: l 、加解密速度快。 2 、运行占用空间小。 可是它有下述的缺点: i 、需要密钥交换:在传送信息以前,信息的发送者和授权接收者必须共享密钥,因此,在进 行通信之前,密钥必须先在一条安全的单独通道上进行传输。 2 、规模复杂:一个用户对于不同的与之通信的用户必须持有不同的密钥,因此,与n 个用户 北京| | | | f l u 大学硕士学位论文( c a 系统的设计及3 e 在v p n 系统中的应用 通信就要有n 个密钥,假设有一个n 个用户的团体,所需保持的密码的个数的数量级是n 的平 方。如果密码过一段时间就要更新一次,情况就更复杂了。 3 、相互未知实体间首次通信困难:由于双方互不了解,如何彼此鉴别以防假冒成为一个问题。 解决的办法是在一个体系中,任何一个实体都与中心服务器( 也称为密钥分配中心或k d c ) 共 享一个密钥,k d c 给那些互不了解的实体充当“介绍人”,因此,k d c 必须随时在线,这样k d c 是整个通信成败的关键和瓶颈,也就成为受攻击的焦点。 1 2 2 公钥密码机制 非对称密码机制,即公钥密码机制,成为解决上述问题的一个方向。它采用了两个相关的 密钥,分别称为公钥和私钥。但知道了其中一个。不能推导或计算出另一个。这就意味着一个 密钥可以完全公开,只要另一个密钥保密,就能保证安全性。但它的缺点是加解密的速度很慢, 不适用于大数据量。下面来分析一下如何使用这种机制提供安全服务。 1 、加密:为避免大数据量的加解密操作,采用如下步骤: 发送者用随机生成的对称密钥来加密数据; 再用接收者的公钥来加密这个对称密钥。 当接收者收到加过密的数据后,采用如下步骤: 接收者用他的私钥解密得到对称密钥; 再用对称密钥解密得到原始数据。 2 、数字签名和数据完整性 数字签名与手写签名类似,单个实体在数据上签名,而其它的实体能读取这个签名并能验 证其正确性,其它的任何实体如果想仿造这个签名,在计算上是不可行的。 对称密钥体制是很难实现签名,因为密钥必须公开给那些需要验证签名的实体,当验证者 拥有了密钥,就可以伪造这样的签名,所以数字签名要依靠非对称密钥对来实现。 数字签名操作是数据上的私钥操作。一个唯一拥有私钥的用户就是唯一能签署该数据的实 体。任何实体如果在签名上做一次公钥操作,检查所得的结果是否与原始数据符合,就能判断 是否是由某个用户签名的。因此,私钥是不能泄露的,一旦私钥泄露,拥有私钥的实体就可以 伪造出签名。 要签名的数据的大小是任意的,但私钥操作希望输入的是一个固定的大小。这就需要使用 哈希函数。哈希函数有这样的性质:输入大小是任意的,输出大小是固定的,而且很难找到两 北京邮电大学硕士学位论文 c a 系统的设计及其在v p n 系统中的应用 个不同的输入,它们产生相同的输出。 因此,整个签名的操作是如下两个步骤: 签名者通过哈希函数把数据变成固定大小。 签名者把哈希后的结果进行私钥操作,得到签名值。 验证操作的两个步骤: 验证者通过哈希函数把收到的数据数据变成固定大小,即哈希结果。 验证者用签名实体的公钥解密签名值,并与上面的哈希结果相比较,如果一致,表明验证 通过。 那么签名是怎样实现数据的完整性的呢? 由于哈希函数的特性,即很难找到两个不同的输 入产生相同的输出,因此数据的任何改动会导致哈希后的结果不同,进而导致签名验证的失败。 所以,如果签名验证成功,接收者就可以认为数据是完整无缺的。 与对称密码机制相比较,公钥密码机制在以下方面有了很大的改进: 1 、相互未知实体间的首次通信 在公钥密码体制中,通信实体的公钥是公开的,比如可以存放在一个公用的数据库中。假 设用户a 要向用户b 发送数据,a 可以从此数据库查到b 的公钥并用公钥加密信息再传送。 但是,必须保证a 所找到的公钥确实是b 的,可以通过两种办法: a 有自己信任的公用数据库,比如a 的本地有可信的信息副本; a 从数据库中得到的信息是可以被验证是正确的。 与对称密码机制相比,主动攻击公用数据库的数据难度要远大于被动读取k d c 的数据。 2 、密钥交换 公钥密码机制也可以用来实现两个实体间密钥交换。也就是说,通过一个协议,此协议用 到了公钥和私钥,协议的结果是两个实体共享了一个对称密钥,而此对称密钥不为其他的实体 所知。 密钥交换可以通过以下两种途径: 密钥传递:一个实体产生一个对称密钥并传送给其他的实体,公钥密码机制可以保证传送 的机密性。 密钥协商:两个实体共同来完成对称密钥的产生。 9 北京邮电大学硕士学位论文c a 系统的设计及其在v p n 系统中的应用 1 3 公开密钥基础设施( p k i ) 1 3 1p k i 的概念 公钥密码机制可以实现数据的加密和签名,但是,如果要在电子世界中进行交易的话,就 公钥加密机制本身而言,还是不够的。 还需要进行以下几方面的考虑: 1 、安全策略:以规定加密系统在何种规则下运行。 2 、产生、存储、管理密钥的产品。 3 、怎样产生、分发、使用密钥和证书的一套过程。 也就是说需要一套公开密钥基础攻施p u b l i ck e yi n f r a s t r u c t u r e ( 简称p k i ) 。 p k i 是一种遵循标准的管理平台,它能为各种应用透明地提供密钥管理、证书管理和安全 策略管理。p k i 提供了一个框架,在这个框架中,各种各样的构件、策略组合起来提供了三个 主要的服务: 1 、机密性向一个实体确保除了接收者,无人能读懂数据的内容。 2 、完整性向一个实体确保数据没有被修改。 3 、不可否认性一一向一个实体确认另一个实体确实为其本身而非假冒的第三者。 1 3 2p k i 的组成部分 一套公钥基础设施是软件和硬件的结合。它提供了一整套安全性,使得用户在不知道对方 的情况下,通过一系列的信任关系进行通信和电子交易。p k i 的实现方案基于“数字证书”的 概念,即通过一段电子信息将用户的身份和其公钥绑定。 p k i 应该由以下几部分组成: 1 、安全策略 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统的使用 方法和原则。一般情况下,在p k i 中有两种类型的策略:是证书策略,用于管理证书的使用。 比如,可以确认某c a 是在i n t e r n e t 上的公有c a ,还是某一企业内部的私有c a ;另外一个 就是c p s ( c e r t i f i c a t ep r a c t i c es t a t e m e n t ) ,即证书实施说明。这是一个包含如何在实践 中增强希1 支持安全策略的一些操作过程的详细文档。它包括c a 是如何建立和运作的,证r t s 是 1 0 北京| | i | i 电大学硕士学位论文 c a 系统的设计及3 e z l :v p n 系统中的应用 如何发行、接收雨i 废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得 到它的等等。 2 、证二 s 发放机构( c e r t i f i c a t i o na u t h o r i t y ,简称c a ) c a 系统是p k i 的信任基础,因为它管理证二忙和公钥的整个生命周期。c a 的主要作用包括: 证书管理:包括证书签发、证书更新、证书验证、证书废止。 密钥管理:包括密钥更新、密钥备份和恢复。 证书废除列表( c r l ) 管理:包括c r l 生成、c r l 验证。 根c a 初始化和自身的管理。 当实现p k i 系统的时候,一个组织可以运行自己的c a 系统,也可以使用一个商业c 或是 可信第三方的c a 系统。 3 、注册机构( r e g i s t r ya u t h o r i t y 。简称r a ) r a 可作为c a 的一部分,也可以独立。其功能包括用户身份审核、c r l 管理、密钥产生 1 i 密钥对备份等。如果r a 从c a 独立出来,它就可成为提供用户和c a 之间的一个界面接口。 4 、证书库 证二辟、c r l 信息将被发布到一个公共的可供查询的服务器,这个服务器称为证书库。 5 、p k i 应用 p k i 提供一个安全框架,最终是为了使得p k i 应用可以获得安全的保障。 p k i 应用的例子如: 在w e b 服务器和浏览器之间的通讯。 在i n t e r n e t 上的信用卡交易 虚拟专用网( v p n ) p k i 的组成框图如图1 1 所示: 北京邮屯人学硕士学位论文( c a 系统的设计及其柱v p n 系统中的应用 ip k l 应用l ,- ,一- - - - - - - - 一 1 ljlljl i 证书发放机构c a fi 注册机构r a fe 证托牢 l iilil 么 ll l i, 1j p 剐策略 j1 软硬件系统 1 j【。1。一 1 图1 1p k i 的组成框图 1 3 3 如何评价一个p i c a 方案 当研究并准备实施一个p k i 系统的时候,以下几个方面是必须考虑到的: 1 、标准化 p k i 的各个组成部分有可能来自于不同的提供商。比如说,c a 的证书生成、证书更新功能 已经实现,而在考虑证书发布的实现时,将采用一个已有的目录服务器。此时c a 的证书发布 接口必须遵循如l d a p ( 轻量级目录访问协议) 等标准协议,确保它能使用所有的标准目录服 务。又如,证书的信息封装格式如果符合x 5 0 9 标准,就能识别其他符合标准的c a 颁发的证 书。 目前,p k i 标准化主要有两个方面:一是r s a 公司的公钥加密标准p k c s ( p u b l i ck e y c r y p t o g r a p h ys t a n d a r d s ) ,它定义了许多基本p k i 部件,包括数字签名和证书请求格式等; 二是由i n t e r n e t 工程任务组i e t f ( i n t e r n e te n g i n e e r i n gt a s kf o r c e ) 和p k i 工作组p k i x ( p u b l i ck e yi n f r a s t r u c t u r ew o r k i n gg r o u p ) 所定义的一组具有互操作性的公钥基础设施 协议。在今后很长的一段时间内,p k c s 和p k i x 将会并存,大部分的p k i 产品为保持兼容性, 也应会对这两种标准进行支持。 北京邮电大学硕士学位论文 c a 系统的设计及其在v p n 系统中的应用 3 、可扩展性 随着组织对p k i 的使用和依赖性的增长,p k i 自身必须具备可扩展的能力以适应这种需求。 比如,它能够通过增加额外的c a 和r a 来支持不断增长的证书需要。又如当p k i 扩展后会包含 新的服务,相应的就需要各种新的证书类型。 3 、c a r a 的安全性 c a r a 是任何p k i 系统的核心部分。这部分的安全性是最重要的,一旦它们被破坏,整个 系统都会被破坏。因此,p k i 必须保证以下几点: c a 的私钥应该保存在一个能防止篡改的安全模块中,并且保持有备份以便破坏后的恢复。 c a r a 的访问应该被严格的控制。比如使用智能卡确保严格的身份认证。 所有的证书请求都必须通过加密和签名,以防l e 攻击者伪造证书请求。c a r a 所做的任何 重要事件都要记录在审计日志中,以各有问题发生时有资料可查。 4 、使j 方便性 虽然p k i 使用的原理可能很复杂,但它的管理不应该很复杂。p k i 应该使非技术人员,也 可以很方便地操作它,不需要处理复杂的加密算法、使用密钥或进行签名。应该只是点一下图 标,剩下的都让应用软件去做。界面应该是图形化的并很直观地帮助完成管理任务。 北京i 乜大学硕上学位论文 c a 系统的敬计及其柱v p n 系统中的应用 第二章v p n 技术介绍 v p n 是p k i 的典型应用之一,本文将要描述如何将c a 等一系列构件( 以下简称c a 系统) 应用于v p n 系统中。从而完成一个完整的p k i 方案。因此,首先介绍一下v p n 的相关知识。 2 1v p n 的概念 v p n :v i r t u a lp r i v a t en e t w o r k ,译为虚拟专用网。它是一种通过对网络数据的封装和加 密传输,在公网上传输私有数据、达到私有网络的安全级别,从而利用公网构筑企业专网的组 网技术。它兼备了公众网的便捷和专用网的安全。 一般企业专用网是通过常规的直接拨号连接,信息通过d d n ( 数字数据网) 专线或光纤等专 用线路传输。而在v p n 中,信息由一个l a n ( 局域网) 上的路由器发山,通过加密、认证等技 术在公用i p 网络上的“隧道”进行传输,再到达另一个l a n 上的路由器;或者是在拨号客户 端和路由器之间直接建立“隧道”,实现安全传输数据。因此,直接拨号连接和v p n 的关键区 别是“隧道”代替了实实在在的专用线路。而“隧道”是虚拟的,它不是固定的物理连接,只 在用户需要时才建立。 v p n 与一般的企业专用网相比,由于其成本低,可以节省租用专线的费用,且安全方案 日趋成熟,受到许多企业特别是在多个省市间有安全传输数据需求的企业的欢迎。 2 2 v p n 的类型 从不同的角度看v p n ,就可以得到不同的v p n 类型。 1 、按接入方式划分有两种:专线v p n 和拨号v p n 。专线v p n 是为已经通过专线接入i s p 边 缘路由器的用户的提供的v p n 实现方案。拨号v p n 又称v p d n ,是指为利用拨号p s t n 或i s d n 接入i s p 的用户提供的“按需连接”的v p n 业务。 2 、按隧道协议工作在i s o 网络模型的第几层可以把v p n 划分为两种:第二层隧道协议( 如 p p t p 、l 2 f 、l 2 t p 和m p l s ) ,第三层隧道协议( 如g r e 和i p s e c ) 。其中g r e 和i p s e c 主 要用于实现专线v p n 业务,l 2 t p 主要用于实现拨号v p n 业务,但也可用于实现专线v p n 业 务。m p l s 隧道协议可以看成在第二层和第三层之间,在组建i pv p n 时,可以把m p l s 当作 第二层的链路。 北京1 1 | f f 电大学硕士学位论文( c a 系统的设计及 e 在v p n 系统中的应用 3 、按v p n 的发起方式分类有两种:客户发起利服务器发起。客户发起的v p n 也称基于客户 的v p n 或自愿方式的v p n ,服务提供的起始点和终止点是面向客户的,其内部技术构成、实 施雨i 管理对v p n 客户可见,i s p 不需要做支持建立隧道的任何工作。它要求客户和隧道服务 器( 或网关) 都安装隧道软件服务器发起的v p n 也称基于网络的v p n 获强制方式的v p n , 服务提供的起始点和终止点是i s p 的接入点,其内部构成、实施和管理对v p n 客户完全透明。 另外一种目前新兴的介于客户发起和服务器发起之间的v p n 是管理型的v p n :发起方是客户, 但i s p 负责维护和管理等。 4 、根据服务类型,v p n 业务可以大致分为三类:i n t r a n e t v p n ,a c e s s v p n 和e x t r a n e t v p n i n t r a n e t v p n 是企业总部与分支机构之间通过l p 网构筑的虚拟网。a c e s s v p n 是企业员工或企 业的企业的小分支机构通过公网远程拨号方式等构筑的v p n 。e x t r a n e tv p n 即企业发生收购、 兼并或企业间建立战略联盟后,使不同的企业间通过公网来构筑的虚拟网。在技术方面, i n t r a n e tv p n 与e x t r a n e tv p n 的主要不同点在于服务政策:a c c e s s 与其他两种v p n 的主要区 别是需要对用户的身份进行认证,因为用户往往是漫游的。 5 、根据承载主体分为两种:自建v p n 和外包v p n 。白建v p n 是一种客户发起的v p n ,企业 在驻地安全v p n 客户端软件,在企业网边缘安装v p n 网关软件,完全独立于运营商建设自己 的v p n 网络,运营商不需要做任何对v p n 的支持工作。企业自建v p n 的好处是它可以直接 控制v p n 网络,与运营商独立,并且v p n 接入设备也是独立的。但缺点是v p n 技术非常复 杂,这样组建的v p n 成本很高,q o s 也很难保证。外包v p n 是指企业把v p n 服务外包给运 营商,运营商根据企业的要求规划、设计、实施和运维客户的v p n 业务。企业可以因此降低 组建和运维v p n 的费用,而运营商也可以因此开拓心得i p 业务增值服务市场。目前的外包 v p n 划分为两种:基于网络的v p n 和基于c e ( 用户边缘设备) 的管理型v p n 。基于网络的v p n 通常在运营商网络的接入点( p o p ) 安装电信级v p n 交换设备。基于c e 的管理型v p n 业务 是一种由受信的第三方负责设计企业所希望的v p n 解决方案,并代表企业进行管理,所使用 的安全网关( 防火墙、路由器等) 位于用户一侧。 2 3v p n 的用途 v p n 的主要用途为: l 、通过i n t e r n e t 实现远程用户访问 北京邮电大学硕士学位论文 c a 系统的设汁及) c 在v p n 系统中的应用 v i ,n 以安全的方式通过公共互联网络远程访问企业资源。与使_ i _ | 专线拨打长途或( 1 - 8 0 0 ) 电话连接企业的网络接入服务器( n a s ) 不同,虚拟专用网络用户首先拨通本地i s p 的n a s , 然后v p n 软件利用与本地i s p 建立的连接在拨号用户和企业v p n 服务器之间创建一个跨越 i n t e r n e t 或其它公共互联网络的虚拟专用网络。 2 、通过i n t e r n e t 实现网络互连 可以采用以下两种方式使用v p n 连接远程局域网络。 使用专线连接分支机构和企业局域网。 不需要使用价格昂贵的氏距离专用电路,分支机构和企业端路由器可以使用各自本地的专 用线路通过本地的i s p 连通i n t e r n e t 。v p n 软件使用与当本地i s p 建立的连接和i n t e r n e t 网络 在分支机构和企业端路由器之间创建一个虚拟专用网络。 使用拨号线路连接分支机构和企业局域网。 不同于传统的使用连接分支机构路由器的专线拨打长途或( 1 - 8 0 0 ) 电话连接企业n a s 的方式,分支机构端的路由器可以通过拨号方式连接本地i s p 。v p n 软件使用与本地i s p 建立起的连接在分支机构和企业端路由器之间创建一个跨越i n t e r n e t 的虚拟专用网络。 应当注意在以上两种方式中,是通过使用本地设备在分支机构和企业部f o _ _ l ji n t e r n e t 之间建立连接。无论是在客户端还是服务器端都是通过拨打本地接入电话建立连接,因此 v p n 可以大大节省连接的费用。作为v p n 服务器的企业端路由器可使用专线连接本地 i s p 。v p n 服务器必须一天2 4 小时对v p n 数据流进行监听。 3 、连接企业内部网络计算机 在企业的内部网络中,考虑到些部门可能存储有重要数据,为确保数据的安全性,传统 的方式只能是把这些部门同整个企业网络断开形成孤立的小网络。这样做虽然保护了部门的重 要信息,但是由于物理上的中断,使其他部门的用户无法与之通信。 采用v p n 方案,通过使用一台v p n 服务器既能够实现与整个企业网络的连接,又可以保 证保密数据的安全性。路由器虽然也能够实现网络之间的互联,但是并不能对流向敏感网络的 数据进行限制。使用v p n 服务器,但是企业网络管理人员通过使用v p n 服务器,指定只有符 合特定身份要求的用户才能连接v p n 服务器获得访问敏感信息的权利。此外,可以对所有v p n 数据进行加密,从而确保数据的安全性。没有访问权利的用户无法看到部门的局域网络。 6 北京邮l b 大学硕士学位论文( c a 系统的设计及j # 在v p n 系统中的应用 2 4v p n 的要求 一般来说,企业在选用一种远程网络互联方案时都希望能够对访问企业资源和信息的要求 加以控制,所选用的方案应当既能够实现授权用户与企业局域网资源的自由连接,不同分支机 构之问的资源共享:又能够确保企业数据在公共互联网络或企业内部网络上传输时安全性不受 破坏因此,最低限度,一个成功的v p n 方案应当能够满足以下所有方面的要求: 1 、用户验证 v p n 方案必须能够验证用户身份并严格控制只有授权用户才能访问v p n 。另外,方案还必 须能够提供审计和记费功能,显示何人在何时访问了何种信息。 2 、地址管理 v p n 方案必须能够为用户分配专用网络上的地址并确保地址的安全性。 3 、数据加密 对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信 息。 4 、密钥管理 v p n 方案必须能够生成并更新客户端和服务器的加密密钥。 5 、多协议支持 v p n 方案必须支持公共互联网络上普遍使用的基本协议,包括i p ,i p x 等。 通过上述的分析可以看到,认证、加密和数据完整性的实现是v p n 方案中的不可缺少的重 要组成部分。而要实现这些功能,就要把p k i 的相关功能部件与v p n 中的实体结合起来,使之 为v p n 提供透明的证书服务和密钥服务。 韭塞! 唑查堂堡主兰垡笙壅 ! ! 垒墨竺塑坠生塾些堡型墨堑! 塑生旦! 第三章c a 系统的设计及其在v p n 系统中的应用 从第一章讲述的p k i 体系的组成可以看出,为了支撑p k i 的应用,首先必须搭建一个包 括c a 、r a 、证书库在内的、实现p k i 相关策略的软硬件系统,我们称之为c a 系统。通过在 v p n 系统中设计并实现一个c a 系统,为系统中的通信实体签发证书,可以在v p n 系统中实 现通信实体之间的相互身份鉴别、被传输数据的机密性和完整性,同时可以对证书的使用策略 和密钥进行统一的管理,这样就能很好的满足v p n 系统中安全需求。以下讲述如何在v p n 系 统中设计和实现c a 系统。 3 1v p n 系统方案及安全需求 近年来,许多企业的业务范围,从仅限于某一个地区不断的扩展到全国的许多地区,甚至 扩展到世界上许多国家和地区,企业在不断开拓其业务的同时,对i t 信息技术露求也在不断 地扩大,在企业在建立各地分支业务机构的局域网的同时,对实现企业各子网之间的互联需求 越来越强烈,同时许多进行移动商务活动人员,需要与其部门的局域网络实现进行远程访问, 因此,当企业网络( i n t r a n e t ) 成为许多企业进行生产经营活动的基础时,企业网络的传输安 全已经被许多的企业管理者不得面对的问题。 随着企业对i n t r a n e t 网络建设的不断深化 开始从实现“简单地点对点的网络传输安全” 方向发展。 他们对企业网络互联的安全问题的认识,已经 向全面解决“整个企业网络互联的全面安全” 总体而言,企业对网络互联中安全需要的发展趋势主要表现为下y i j - - 个方面: 】、需要一种“能够解决不同远程连接线路( w a n ) 的数据传输安全”的全面解决方案; 企业在建立自己的i n t r a n e t 的过程中,可以选择多种网络互连方式: 采用数据专线( d d n ) 、p s t n f l s d n 建立“专用网”; 使用电信运营的提供的v p n v p d n 服务和i n t e r a e t 接入服务建立的“虚拟专网络”: 企业在建立i n t r a n e t 时可能选择“专网”,也可能选择“虚拟专用网”或者两种方式都有 所以他们希望能够有一种可以保证各传输线路数据安全的全面解决方案。 2 、需要建立一种“统一安全策略下分层管理”的企业安全策略管理机制; 北京l l | | 5 i b 大学顼i :学位论文 l c c a 系统的设计及h 在v p n 系统中的应用 由于企业在解决i n t r a n e t 网络传输安全的时候,会根据自己的需要选择许多的安全设备, 如网络密码机、认证服务器,以及安全接入服务器等,但拥用这些没各并不能绝对保证企业 i n t r a n e t 的安全,因为这些设备分布于不同的地域,由不同的单位使用和管理,所以某一部分 网络上所产生管理上的漏洞都可能会对整个i n t r a n e t 网络的安全带米威胁。因此许多对i n t r a n e t 的网络安全十分重视的企业,在选购各种安全设备的时候,一方面是看重的是设备的性能,另 一方面看重的是“如何实现这些安全设备的管理,如何将设备组合起来全面实现企业的安全策 略”。所以许多企业已经将是否能够实现在“统一安全策略下分层管理”作为企业进行i n t r a n e t 信息安全建殴的重点。 当前,信息安全厂商针对企业进行网络互联和远程访问中的安全问题,都提出了自己不同 的解决方案,但相对企业对网络互联中的不断增长的安全需求,还存在很大的不足,主要表现 为下面两个方面: 1 、产品线单一或不全面; 可以说国内厂家的提供的传输安全产品主要集中在保护固定线路如专线的传输安全( 主要 是网络密码机) ,对于p s t n 多采用链路层的网络密码机,而对电信运营商所提供的v p n 、v p d n 等线路安全产品相对较少,产品用途主要集中于保证企业子网之间的互联的安全,对于企业的 远程访问用户的安全问题还没有提出一个全面的、成熟的解决方案,所以到目前为止还没有一 个家安全厂商可以为企业的提供一套能够解决企业网络数据传输安全问题的全面方案。 2 、管理功能较弱,不能实现“完全基于企业安全策略”管理模式; 现在大部分安全厂商在为企业客户提供的了安全产品时,竞争的重点大多在设备的在性能 上,但对于“客户如何能够用好这些的安全设备来实现的企业的安全策略上”投入精力不够多, 他们提供的安全设备的管理系统大多停留在设备的参数配置的水平,无法满足客户企业对基于 策略安全管理的需求。 针对企业在建设企业网( i n t r a n e t ) 互联过程中,对传输安全需求的发展动态和当前安全 产品所存在的不足,本文提出了企业级安全v p n 系统解决方案,力求为企业客户提供套完 整的方案,来全面解决企业实现网络互联和远程访问的安全问题。 企业级安全v p n 系统的目标客户,定义为“具有全国范围内的分支构,需要解决在各种 网络远程访问与互联的数据传输安全问题”的大中型企业。 通过使用安全v p n 系统,客户可以获得下列价值: 1 、可以保证用户在使用各种线路中进行l p 数据传输的安全,包括: 固定网络连接传输安全; 1 9 北京邮电火学硕七学位论文( c a 系统的设计及其札v p n 系统中的应用 可以提供企业的各子网间采用专线( d d n ) 接入、v p n 接入和i n t e r n e t 接入进行网络互联 时,数据在传输过程中的机密性、完整性、端对端的身份鉴别保护,并可实现各子网的边界安 全保护。 拨号连接传输安全; 可以提供企业的移动办公用户在异地通过拨号方式,使用p s t n i s d n 、v p d n 和拨号 i n t e r n e t 连接进行企业网络进行远程访问过程中安全保护:实现对远程用户身份鉴别和访问控 制,并保证数据在各种拨号连接时的数据传输的机密性、完整性等保护。 2 、提供基于策略的企业网络远程访问和互联的安全管理: 该系统可以为企业网络的远程访问和互联的安全管理提供一套完整的管理平台,使用用户 可以统一的界面完成对各种网络安全设备的安全规则配置、运行状况监控、,并实现统一远程 访问安全策略下的层次化的管理体系,简化用户进行安全管理工作的负担强化了管理整个系 统的安全管理。 根据以上的需求分析,将安全v p n 系统的功能拆分为三部分: i 、安全网关:是用于保证企业子网之间和子网与远程拨号客户之间安全通讯的网关设备( 硬件 网关) ,包括:拨号线路i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论