




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京天融信网络安全技术有限公司网址 E mail tit 电话 010 62304680传真 010 86211070 VPN技术专题讲座 VPN专题 Beginning VPN专题 VPN概述 VPN是什么 VPN的功能 VPN的工作原理 VPN是如何工作的 VPN能做什么 VPN的具体应用 在什么场合又怎样来使用VPN 第一章VPN概述 VPN简介及其优点VPN的安全性市场上已有的VPN解决方案 VPN概述VPN功能VPN工作原理VPN具体应用 1 1VPN简介及其优点 VPN是企业网在因特网等公共网络上的延伸VPN通过一个私有的通道来创建一个安全的私有连接 将远程用户 公司分支机构 公司的业务伙伴等跟企业网连接起来 形成一个扩展的公司企业网提供高性能 低价位的因特网接入 VPN概述VPN功能VPN工作原理VPN具体应用 远程访问 Internet VPN是企业网在因特网上的延伸 VPN的典型应用 Clue 远程访问 安全网关 安全网关 ISP接入设备 端到端数据通路的典型构成 拨入段 外部段 公共因特网 内部段公司的内部网络 1 2VPN的安全性 1 2 1端到端数据通路中存在的安全风险 拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险 VPN概述VPN功能VPN工作原理VPN具体应用 1 2 2拨入段数据泄漏风险 远程访问 ISP接入设备 拨入段 拨入段用户数据以明文方式直接传递到ISP 攻击者可以很容易的在拨入链路上实施监听ISP很容易检查用户的数据可以通过链路加密来防止被动的监听 但无法防范恶意窃取数据的ISP PSTN 搭线监听 攻击者 ISP ISP窃听 到了ISP处已解密成明文 明文传输 1 2 3因特网上数据泄漏的风险 恶意修改通道终点到 假冒网关 外部段 公共因特网 ISP接入设备 原始终点为 安全网关 数据在到达终点之前要经过许多路由器 明文传输的报文很容易在路由器上被查看和修改监听者可以在其中任一段链路上监听数据逐段加密不能防范在路由器上查看报文 因为路由器需要解密报文选择路由信息 然后再重新加密发送恶意的ISP可以修改通道的终点到一台假冒的网关 远程访问 搭线监听 攻击者 ISP ISP窃听 正确通道 1 2 4安全网关中数据泄漏的风险 ISP接入设备 远程访问 安全网关 数据在安全网关中是明文的 因而网关管理员可以直接查看机密数据网关本身可能会受到攻击 一旦被攻破 流经安全网关的数据将面临风险 1 2 5内部网中数据泄漏的风险 远程访问 安全网关 ISP接入设备 内部段公司的内部网络 内部网中可能存在不信任的主机 路由器等内部员工可以监听 篡改 重定向企业内部网的数据报文来自企业网内部员工的其他攻击方式 在端到端的数据通路上随处都有可能发生数据的泄漏 包括 拨入段链路上ISP接入设备上在因特网上在安全网关上在企业内部网上 能否提供一个综合一致的解决方案 它不仅能提供端到端的数据保护 同时也能提供逐段的数据保护呢 1 2 6结论 1 3现有的VPN解决方案 基于IPSec的VPN解决方案基于第二层的VPN解决方案非IPSec的网络层VPN解决方案非IPSec的应用层解决方案结论 VPN概述VPN功能VPN工作原理VPN具体应用 1 3 1基于IPSec的VPN解决方案 在通信协议分层中 网络层是可能实现端到端安全通信的最低层 它为所有应用层数据提供透明的安全保护 用户无需修改应用层协议 该方案能解决的问题 数据源身份认证 证实数据报文是所声称的发送者发出的 数据完整性 证实数据报文的内容在传输过程中没被修改过 无论是被故意改动或是由于发生了随机的传输错误 数据保密 隐藏明文的消息 通常靠加密来实现 重放攻击保护 保证攻击者不能截获数据报文 且稍后某个时间再发放数据报文 而不会被检测到 自动的密钥管理和安全关联管理 保证只需少量或根本不需要手工配置 就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针 VPN概述VPN功能VPN工作原理VPN具体应用 AH协议ESP协议ISAKMP Oakley协议 基于IPSec的VPN解决方案需要用到如下的协议 详细情况将在IPSec协议体系中讲解 IPSec框架的构成 VPN概述VPN功能VPN工作原理VPN具体应用 1 3 2基于第二层的VPN解决方案 公司内部网 拨号连接 因特网 用于该层的协议主要有 L2TP Lay2TunnelingProtocolPPTP Point to PointTunnelingProtocolL2F Lay2Forwarding L2TP的缺陷 仅对通道的终端实体进行身份认证 而不认证通道中流过的每一个数据报文 无法抵抗插入攻击 地址欺骗攻击 没有针对每个数据报文的完整性校验 就有可能进行拒绝服务攻击 发送假冒的控制信息 导致L2TP通道或者底层PPP连接的关闭 虽然PPP报文的数据可以加密 但PPP协议不支持密钥的自动产生和自动刷新 因而监听的攻击者就可能最终破解密钥 从而得到所传输的数据 1 3 3非IPSec的网络层VPN解决方案 网络地址转换由于AH协议需要对整个数据包做认证 因此使用AH协议后不能使用NAT包过滤由于使用ESP协议将对数据包的全部或部分信息加密 因此基于报头或者数据区内容进行控制过滤的设备将不能使用服务质量由于AH协议将IP协议中的TOS位当作可变字段来处理 因此 可以使用TOS位来控制服务质量 VPN概述VPN功能VPN工作原理VPN具体应用 1 3 4非IPSec的应用层VPN解决方案 SOCKS位于OSI模型的会话层 在SOCKS协议中 客户程序通常先连接到防火墙1080端口 然后由Firewall建立到目的主机的单独会话 效率低 但会话控制灵活性大SSL属于高层安全机制 广泛用于WebBrowseandWebServer 提供对等的身份认证和应用数据的加密 在SSL中 身份认证是基于证书的 属于端到端协议 不需要中间设备如 路由器 防火墙的支持S HTTP提供身份认证 数据加密 比SSL灵活 但应用很少 因SSL易于管理S MIME一个特殊的类似于SSL的协议 属于应用层安全体系 但应用仅限于保护电子邮件系统 通过加密和数字签名来保障邮件的安全 这些安全都是基于公钥技术的 双方身份靠X 509证书来标识 不需要FirewallandRouter的支持 VPN概述VPN功能VPN工作原理VPN具体应用 S MIMEKerberosProxiesSETIPSec ISAKMP SOCKSSSL TLS IPSec AH ESP PacketFilteringTunnelingProtocols CHAP PAP MS CHAP TCP IP协议栈与对应的VPN协议 Application VPN概述VPN功能VPN工作原理VPN具体应用 1 3 5结论 网络层对所有的上层数据提供透明方式的保护 但无法为应用提供足够细的控制粒度数据到了目的主机 基于网络层的安全技术就无法继续提供保护 因此在目的主机的高层协议栈中很容易受到攻击应用层的安全技术可以保护堆栈高层的数据 但在传递过程中 无法抵抗常用的网络层攻击手段 如源地址 目的地址欺骗应用层安全几乎更加智能 但更复杂且效率低因此可以在具体应用中采用多种安全技术 取长补短 VPN概述VPN功能VPN工作原理VPN具体应用 第二章VPN功能 数据机密性保护数据完整性保护数据源身份认证重放攻击保护 VPN概述VPN功能VPN工作原理VPN具体应用 2 1数据机密性保护 内部工作子网 下属机构 DDN FRX 25专线 密文传输 明文传输 明文传输 2 2数据完整性保护 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 对原始数据包进行加密 加密后的数据包 加密 加密后的数据包 摘要 摘要 解密 原始数据包 Hash 原始数据包 与原摘要进行比较 验证数据的完整性 2 3数据源身份认证 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 加密 摘要 摘要 取出DSS 原始数据包 Hash 原始数据包 两摘要相比较 私钥 DSS 将数字签名附在原始包后面供对方验证签名 得到数字签名 DSS 解密 相等吗 验证通过 2 4重放攻击保护 AH协议头 ESP协议头 SA建立之初 序列号初始化为0 使用该SA传递的第一个数据包序列号为1 序列号不允许重复 因此每个SA所能传递的最大IP报文数为232 1 当序列号达到最大时 就需要建立一个新的SA 使用新的密钥 第三章VPN的工作原理 密码学简介IPSec因特网密钥交换协议建立VPN通道的四种方式一个完整的VPN工作原理图 VPN概述VPN功能VPN工作原理VPN具体应用 3 1 1密码学术语 密码学 一门以保障数据和通信安全为目的的科学 它使用加密 解密 身份认证来实现目的 加密 将明文信息变换成不可读的密文形式以隐藏其中的含义解密 将密文信息还原成明文的过程 用来加密和解密的函数叫做密码算法 身份认证 一种用来验证通信参与者是否真的是他所声称的身份的手段 通过身份认证可以发现那些假冒的顶替的入侵者数据完整性 一种用来检查数据再通信过程中是否被修改过的手段 通过它可以检查被篡改过或者通信错误的消息不可否认性 证明发送者的确发送过某个消息 如果使用了 不可否认性 算法 一旦因消息发生纠纷 发送者就无法否认他曾经发送过该消息 VPN概述VPN功能VPN工作原理VPN具体应用 3 1 2对称密钥算法 加密密钥 解密密钥 加密密钥 解密密钥 两者相等 可相互推导 分组密码算法 操作单位是固定长度的明文比特串DES算法 DataEncryptionStandard 老算法 密钥 56位CDMA算法 CommercialDataMaskingFacility 密钥 40位3DES算法 TripleDataEncryptionStandardIDEA算法 InternationalDataEncryptionAlgorithm 新算法 密钥 128位流密码算法 每次只操作一个比特 VPN概述VPN功能VPN工作原理VPN具体应用 3 1 3非对称密钥算法 公钥 私钥 公钥 私钥 不可相互推导 常用的公钥算法 RSA公钥算法 用于加密 签名 身份认证等Diffie Hellman算法 用于在非安全通道上安全的建立共享秘密 但无法实现身份认证 公钥算法的缺点 速度慢难于用硬件实现因此它很少用于大量数据的加密 主要用于密钥交换和身份认证 VPN概述VPN功能VPN工作原理VPN具体应用 不相等 Diffie Hellman密钥交换算法 在一个非安全的通道上安全地建立一个共享密钥 事先双方协商两个公共数值 非常大的素数m和整数g 做计算X gamodm 产生一个很大的数b 产生一个很大的数a 做计算Y gbmodm KA Yamodm gabmodm KB Xbmodm gabmodm 两者相等 得出共享密钥Key gabmodm HostA HostB 3 1 4哈希函数 特点 输入是变长的数据 输出是定长的数据HASH值 主要应用方向 数据完整性校验和身份认证技术有用的HASH函数必须是单向的 即正向计算很容易 求逆极其困难 就像还原捣碎的土豆常用的HASH函数 MD5 SHA 1 这两种HASH函数都没有密钥输入 其中MD5的输出为128位 SHA 1的输出为160位MAC 输出结果不仅依赖输入消息 同时还依赖密钥的HASH函数叫做消息认证代码 IPSec中使用的是MAC 而不是直接使用MD5或者SHA 1 VPN概述VPN功能VPN工作原理VPN具体应用 加密MD5 填充 负载 IP头部 AH 共享密钥 HASH运算 MD5 加密SHA 1 填充 负载 IP头部 AH 共享密钥 HASH运算 SHA 1 数字签名标准 DSS 填充 负载 IP头部 私钥 进行HASH运算 用私钥加密HASH输出结果 得到数字签名 3 1 5数字证书和证书权威机构 Internet Bob Alice Hacker 将自己的公钥发给Bob 谎称是Alice的 将自己的公钥发给Alice 谎称是Bob的 用Bob的 公钥 加密消息发给Bob 用Bob的 公钥 加密消息发给Bob 将消息截获 并解密 然后用Bob真正的公钥加密 重新发给Bob 收到消息 但已经被黑客看过 为了防止这种 中间人 攻击 消除上述安全隐患 提出了数字证书的概念 数字证书将身份标识与公钥绑定在一起 并由可信任的第三方权威机构用其私钥签名 这样就可验证期有效性 数字证书的国际标准是 ISOX 509协议由于一个CA不能无法满足所有的需求 因此形成了一个类似于DNS的层次CA结构 3 2 1IPSec概念 通道将一个数据报用一个新的数据报封装 SecurityParameterIndex IPDestinationAddress SecurityProtocol 安全关联 SA SA就是两个IPSec系统之间的一个单向逻辑连接 32比特 用于标识具有相同IP地址和相同安全协议的不同SA 可以是普通IP地址 也可是广播或者组播地址 可以是AH或者ESP IP头部 3 2 2IPSec框架的组成 身份认证报头 AH协议提供数据源身份认证 数据完整性保护 重放攻击保护功能负载安全封装 ESP协议提供数据保密 数据源身份认证 数据完整性 重放攻击保护功能因特网安全关联和密钥管理协议 IKE 以前被叫ISAKMP Oakley 提供自动建立安全关联和管理密钥的功能 VPN概述VPN功能VPN工作原理VPN具体应用 3 2 2认证头部 AH 保留 负载长度 认证数据 完整性校验值ICV 变长 序列号 安全参数索引 SPI 下一头部 认证数据 一个变长字段 也叫IntegrityCheckValue 由SA初始化时指定的算法来计算 长度 整数倍32位比特 保留 负载长度 认证数据 完整性校验值ICV 变长 序列号 安全参数索引 SPI 下一头部 下一头部 8比特 标识认证头后面的下一个负载类型 负载长度 8比特 表示以32比特为单位的AH头部长度减2 Default 4 保留字段 16比特 保留将来使用 Default 0 SPI 32比特 用于标识有相同IP地址和相同安全协议的不同SA 由SA的创建者定义 只有逻辑意义 序列号 32比特 一个单项递增的计数器 用于防止重放攻击 SA建立之初初始化为0 序列号不允许重复 32位 传输模式下的AH认证工作原理 Internet HostA HostB VPN网关 VPN网关 经过IPSec核心处理以后 经过IPSec核心处理以后 通道模式下的AH认证工作原理 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 3 2 3负载安全封装 ESP 认证数据 一个变长字段 也叫IntegrityCheckValue 由SA初始化时指定的算法来计算 长度 整数倍32位比特 下一头部 8比特 标识认证头后面的下一个负载类型 填充字段 8比特 大多数加密加密算法要求输入数据包含整数各分组 因此需要填充 负载数据 包含由下一头部字段给出的变长数据 SPI 32比特 用于标识有相同IP地址和相同安全协议的不同SA 由SA的创建者定义 只有逻辑意义 填充长度 8比特 给出前面填充字段的长度 置0时表示没有填充 下一头部 填充长度 认证数据 变长的 序列号 安全参数索引 SPI 32位 ESP头部 ESP尾部 ESP认证数据 加密的 认证的 序列号 32比特 一个单项递增的计数器 用于防止重放攻击 SA建立之初初始化为0 序列号不允许重复 传输模式下的ESP工作原理 Internet HostA HostB VPN网关 VPN网关 经过IPSec核心处理以后 经过IPSec核心处理以后 通道模式下的ESP工作原理 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 3 2 4组合IPSec协议 Internet HostA HostB VPN网关1 VPN网关2 经过IPSec核心处理以后 经过IPSec核心处理以后 ESP认证 ESP尾 负载 ESP头 IP头 为什么还要AH协议 负载 IP头部 认证数据 AH头部 认证数据 AH协议 ESP协议 身份认证数据加密数据完整性校验重放攻击保护 身份认证数据完整性校验重放攻击保护 ESP可以取代AH吗 3 3 1因特网密钥交换协议概要 ISAKMP 该框架定义了安全关联的管理和密钥管理 以及用于交换密钥产生和认证数据的报文负载 它本身没有定义任何密钥交换协议 Oakley 是一个可用于ISAKMP框架的密钥交换协议 它为安全关联提供密钥交换和刷新功能 ISAKMP Oakley阶段一 主要用来建立对ISAKMP消息自身的保护措施 它并不建立用于保护用户数据流的安全关联或密钥 同时 协商建立一个主秘密 以后用于保护用户数据流的所有秘密都将根据主密钥产生 ISAMKMP Oakley阶段二 协商建立安全关联和将用于保护用户数据流的密钥 VPN概述VPN功能VPN工作原理VPN具体应用 HostA HostB 发起方 创建一个明文的ISAKMP报文发给HostB 响应方 HostB用消息2告诉HostA选择第二个建议方案 完成ISAKMP安全关联属性的协商 HostA HostB 发起方 交换Diffe Hellman公开值 随机数和身份标识 响应方 双方得到了用于保护ISAKMP消息的认证与加密密钥 HostA HostB 发起方 HostA向HostB发送认证信息 供HostB确认HostA的身份 响应方 相互认证了身份 协商好了SA 得到了密钥或者密钥原料 交换Diffe Hellman公开值 随机数和身份标识 HostB向HostA发送认证信息 供HostA确认HostB的身份 消息1 消息2 消息3 消息4 消息5 消息6 ISAKMP Oakley阶段一工作原理 ISAKMP Oakley阶段二工作原理 HostA HostB 发起方 向HostB认证自己 建议安全关联 交换公开值 选择nonce等 响应方 此时双方可以根据上述交换的nonceandDiffie Hellman公开值等信息各自生成一对密钥 分别用于保护两个方向上的通信 向HostA认证自己 建议安全关联 交换公开值 选择nonce等 HostA向HostB发送一个消息来证明自己的活性 该消息只包含一个Hash值 此时两个系统就可用协商好的安全协议保护用户数据流了 3 4VPN通道的建立方式 Host对HostHost对VPN网关VPN对VPN网关RemoteUser对VPN网关 VPN概述VPN功能VPN工作原理VPN具体应用 Internet VPN网关A VPN网关B HosttoHost模式 该模式要求两边主机都支持IPSecVPN网关可支持也可不支持IPSec 安全通道 安全通道 安全通道 主机必须支持IPSec 主机必须支持IPSec Gateway可支持也可不支持IPSec Gateway可支持也可不支持IPSec HosttoHost 3 4 1HosttoHost Internet VPN网关A VPN网关B HosttoVPN模式 该模式要求一边的主机都支持IPSec另一边的VPN网关必须支持IPSec 安全通道 安全通道 主机必须支持IPSec 主机可以不支持IPSec Gateway可支持也可不支持IPSec Gateway必须支持IPSec 非安全通道 HosttoVPN 3 4 2HosttoVPNGateway Internet VPN网关A VPN网关B VPNtoVPN模式 该模式
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年安全管理学A考试模拟题及答案
- 2025年农家乐面试题营销推广能力提升
- 2025年烹饪大师国家认证考试试题及答案解析
- 2025年美术设计试题及答案解析
- 2025年旅游景区策划师专业知识评估试卷及答案解析
- 2025年婚礼策划师技能水平认定考试试卷及答案解析
- 2025年安全员C考试高频题集解析
- 2025年安全员国证考试模拟试卷及答案bi备
- 2025年供热通风空调工程师资格考试试题及答案解析
- 2025年塑料模具制造工艺师高级试卷含答案
- T-CITSA 57-2025 高速公路基础设施主数据标准
- 住院病人防止走失课件
- 2025年临床助理医师考试试题及答案
- 2025年南康面试题目及答案
- 2025年全国学宪法讲宪法知识竞赛考试题库(含答案)
- 定增基金管理办法
- 汽车标定工程师培训课件
- 速叠杯教学课件
- GB/T 45767-2025氮化硅陶瓷基片
- 2025年第十届“学宪法、讲宪法”活动知识竞赛题库及答案
- 北京项目工程管理办法
评论
0/150
提交评论