版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020/7/11,1,本章主要内容,14.1 虚拟专用网络概述 14.2 Internet的安全协议IPSec 14.3 VPN应用,2020/7/11,2,本章学习目标,通过本章的学习,学生应该掌握以下内容: (1)了解虚拟私用网络的概念和作用; (2)理解IPSec工作原理; (3)理解虚拟私用网络的解决方案; (4)掌握在windows2000中配置VPN连接。,2020/7/11,3,14.1 虚拟专用网络概述,问题提出:,随着Internet的增长,许多公司都开始考虑:“如何充分利用Internet为公司的业务服务?” 最初,只是通过WWW方式向用户提供公司的图片、产品及服务。 现
2、在的焦点已转移到电子商务,对于那些基于传统信息系统的关键性商务应用及数据,希望能通过无处不及的Internet来实现方便快捷的访问。但对于信息又安全的属于企业。 通过安全的虚拟专用网络的实现,可以把公司的业务安全地、有效地拓展到世界各地。,2020/7/11,4,VPN是企业网在Internet等公共网络上的延伸,通过一 个专用的通道来创建一个安全的连接。 VPN通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。Internet服务提供商(ISP)提供高性能、低价位的Internet接人(直接通过线路或本地电话号码),这样公司就可
3、以摆脱以前使用的昂贵的租用线路。,虚拟专用网络(VPN-Virtual Private Network)能够利用 Internet或其它公共互联网络的基础设施为用户创建隧道, 并提供与专用网络一样的安全和功能保障。实现不同网络 的组件和资源之间的相互连接。,14.1 虚拟专用网络概述,14.1.1 VPN的概念,2020/7/11,5,14.1 虚拟专用网络概述,VPN与逻辑等同网络,2020/7/11,6,为了解决Internet所面临的不安全因素的威胁,实 现在不信任通道上的数据安全传输,使安全功能模块能兼容Ipv4和下一代网络协议Ipv6,IPSec协议将会是主要实现VPN的协议。 SO
4、CKs V5-应用于会话层 IPsec-应用于网络层 PPTP/L2TP-用于链路层 IP级安全问题涉及三个功能领域:认证、保密和密钥管理。,14.1 虚拟专用网络概述,14.1.3实现VPN通常用到的安全协议,2020/7/11,7,1994年IAB(Internet Architecture Board)发表一份报告“Internet体系结构中的安全性”(RFC1636) 保护网络基础设施,防止非授权用户监控网络流量 需要认证和加密机制增强用户-用户通信流量。 1997年CERT(Computer Emergency Response Team)年报表明2500安全事故影响了150000站
5、点。 IAB决定把认证和加密作为下一代IP(IPv6)的必备安全特性,而IPv4也可以实现这些安全特性。,IP安全性概要,14.2虚拟专用网络概述,14.1.3实现VPN通常用到的安全协议,2020/7/11,8,14.1 虚拟专用网络概述,IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。,IPSec
6、的应用,14.1.3实现VPN通常用到的安全协议,2020/7/11,9,14.1 虚拟专用网络概述,2020/7/11,10,14.1 虚拟专用网络概述,IPSec的好处 在防火墙或路由器中实现时,可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。 在防火墙中实现IPSec可以防止IP旁路。 IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或服务器系统上的软件。 IPSec可以对最终用户透明。无须训练用户。 需要时IPSec可以提供个人安全性。这对非现场工作人员以及在一个组织内为一个敏感应用建立一个安全的虚拟子网是有用的。,2020
7、/7/11,11,14.2 Internet的安全协议IPSec,1. IPSec协议,IPSec是Internet的安全协议,是IP与Security 的简写。 IPSec联合使用多种安全技术来为IP数据包提供保密性、完整性和真实性。IPSec实际上指的是多个相关的协议,它们在RFC2401-2411和RFC2451中定义。规约已经变得相当复杂。 IPSec的主要设计目标是良好和互操作性。如果得到正确的实现,IPSec对那些不支持它的主机和网络不会产生任何负面的影响,IPSec的体系结构独立于当前的密码算法,IPSec对于IPv6 是必需的,而对IPv4是可选的。 IPSec使用当前流行的密
8、码学算法。,14.2.1IPSec的体系结构,2020/7/11,12,IETF设立的IP 安全协议工作组 体系结构(Architecture) 封装安全有效载荷( ESP -Encapsulating Security Payload) 认证头( AH -Authentication Header ) 加密算法(Encryption Algorithm) 认证算法(Authentication Algorithm) 密钥管理(Key Management) 解释域( DOI -Domain of Interpretation),14.2 Internet的安全协议IPSec,14.2.1 I
9、PSec的体系结构,2020/7/11,13,图 14.2 IPSec文档,14.2 Internet的安全协议IPSec,2020/7/11,14,IPSec的主要目标 期望安全的用户能够使用基于密码学的安全机制 应能同时适用与IPv4和IPv6 算法独立 有利于实现不同安全策略 对没有采用该机制的的用户不会有副面影响,14.2 Internet的安全协议IPSec,14.2.1IPSec的体系结构,2020/7/11,15,2. IPSec提供的服务 IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。 访问控制 连接完整
10、性 数据源认证 拒绝重放数据包 保密性(加密) 有限信息流保密性,14.2 Internet的安全协议IPSec,14.2.1IPSec的体系结构,2020/7/11,16,2. IPSec提供的服务,14.2 Internet的安全协议IPSec,14.2.1IPSec的体系结构,2020/7/11,17,14.2 Internet的安全协议IPSec,14.2.2 认证头协议,AH协议为IP数据包提供了数据完整性和认证服务。,图 103认证协议首部,2020/7/11,18,14.2 Internet的安全协议IPSec,14.2.2 认证头协议,1.完整性校验值计算 ICV是消息认证码的
11、一种截断版本, 仅用HMACMD5 和HMAC- SHAl的96位。 ICV使用下列的域来计算: 在传输中不变化的IP头域或者其值在到达使用该AH关 联的端点时可以预测的IP头域。为计算需要,将其他置 为0。 除认证数据域之外头的全部内容。为计算需要,将认证数据域置为0。,2020/7/11,19,14.2 Internet的安全协议IPSec,14.2.3认证头协议,2. 传输与隧道模式 AH服务可以使用两种模式:传输(transport)模式和隧道(tunnel)模式。AH在IPv4和IPv6数据包的实际位置决定于使用何种模式。,2020/7/11,20,14.2 Internet的安全协
12、议IPSec,14.2.3认证头协议,2. 传输与隧道模式,IPV4 数据包,IPV6数据包,图 105 AH传输模式在IPv4和IPv6数据包中的位置,2020/7/11,21,14.2 Internet的安全协议IPSec,14.2.3认证头协议,2. 传输与隧道模式,图 106 AH隧道模式在IPv4和IPv6数据包中的位置,2020/7/11,22,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,ESP协议为IP数据提供保密性、提供认证服务。根据 使用的加密类型和方式,ESP的格式也会有所不同。加密 关联的密钥都是使用SPI来选择的。,图 107 ESP
13、 格式,2020/7/11,23,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,1.加密算法 IPSec ESP使用密码分组链接(CBC- cipher block chaining)模式DES算法;对于要求认证的兼容系统则必须含有个NULL算法。 同时也定义了ESP服务使用的其他加密算法:三重DES、RC5、IDEA、CAST、BLOWFISH、3IDEA,2020/7/11,24,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,2.传输与隧道模式 ESP可以用于两种模式:传输模式和隧道模式。这些模式的工作方式与它们在AH中的
14、工作方式类似,但是有一例外:对ESP,在每一个数据之后将附加一个尾部(trailer)的数据。,2020/7/11,25,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,2.传输与隧道模式,ESP头,ESP头,ESP尾,ESP认证,目的选项 TCP 数据,图 108 ESP传输模式在典型IPv4和IPv6数据包中的位置,IPV4 数据包,IPV6 数据包,2020/7/11,26,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,2.传输与隧道模式,图 1011 ESP隧道模式在IPv4和IPv6数据包中的位置,IPV4 数据包,I
15、PV6数据包,2020/7/11,27,14.2 Internet的安全协议IPSec,14.2.3 数据安全封装协议,2.传输与隧道模式,图 1010 ESP的隧道模式示例,2020/7/11,28,14.2.4安全关联,安全关联 (Security Association ,SA) 是IP认证和保密机制中最关键的概念。 一个SA就是发送与接收者之间的一个单向关系。 如果需要一个对等关系,即双向安全交换,则需要两个SA。 一个SA由一个Internet目的地址和一个安全变量SA索引SPI唯一标识。因此,任何IP包中,SA是由IPv4中的目的地址或IPv6头和内部扩展头(AH或ESP)中的SP
16、I所唯一标识的。,14.2 Internet的安全协议IPSec,2020/7/11,29,SA由三个参数唯一确定: Security Parameters Index(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。 IP目的地址:目前,只允许单点传送地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。 安全协议标识符:表明是AH还是ESP的SA,14.2 Internet的安全协议IPSec,14.2.4安全关联,2020/7/11,30,1.SA的参数
17、,序数计数器:一个32位值用于生成AH或ESP头中的序数字段; 计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包传送。 防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放 AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数 ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数 SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用一个新的SA替换或终止,以及一个这些活动发生的指示。 IPSec协议模式:隧道、运输、统配符。 通路MTU:任何遵从的最大传送单位和老化变量,14.2 In
18、ternet的安全协议IPSec,14.2.4安全关联,2020/7/11,31,2. 组合安全关联,AH协议和ESP协议可以单独使用,也可以组合使用,因为每一种协议都有两种使用的模式,这样组合使用就有多种可能的组合方式。但是在这么多可能的组合中只有几个有实际意义的应用。 用SA束来实现IPsec的组合,定义了两种组合SA的方式:传输邻接和循环隧道。,14.2 Internet的安全协议IPSec,14.2.4安全关联,2020/7/11,32,2. 组合安全关联,传输邻接(transport adjacency)是在同一个IP数据报文中应用多个SA的传输模式的过程,这种层次的组合允许同时应用
19、AH协议和ESP协议,14.2 Internet的安全协议IPSec,14.2.4安全关联,2020/7/11,33,2. 组合安全关联,14.2 Internet的安全协议IPSec,14.2.4安全关联,图 1012 一个或多个SA传输连接,2020/7/11,34,2. 组合安全关联,循环隧道(Iterated tunnel)是安全协议在遂道模式下顺序使用。每个协议都生成一个新的IP报文,下一个协议再对它进行封装。这种方法允许多层次的嵌套,每一个隧道可以源自或者终止于通路上的不同IPSec站点。但三层以上的嵌入是不实用的。,14.2 Internet的安全协议IPSec,14.2.4安全
20、关联,2020/7/11,35,2. 组合安全关联,14.2 Internet的安全协议IPSec,14.2.4安全关联,图 1013 (a)安全关联的基本组合,2020/7/11,36,2. 组合安全关联,14.2 Internet的安全协议IPSec,14.2.4安全关联,图 1013 (b) 安全关联的基本组合,2020/7/11,37,2. 组合安全关联,14.2 Internet的安全协议IPSec,14.2.4安全关联,图 1013 (c) 安全关联的基本组合,2020/7/11,38,IPSec包含有两个指定的数据库: 安全策略数据库(SPD-Security Policy Da
21、tabase),指定了决定所有输入或者输出的IP通信部署的策略。 安全关联数据库(SAD-Security Association Database)。包含有与当前活动的安全关联相关的参数。,14.2 Internet的安全协议IPSec,14.2.5 安全管理,2020/7/11,39,1.安全策略数据库 IP信息流与SA关联的手段是通过安全策略数据库SPD。每一个SPD入口通过一组IP和更高层协议域值,称为选择符来定义。 以下的选择符确定SPD入口: 目的IP地址:可以是单地址或多地址 源地址:单地址或多地址 名称: 操作系统中的用户标识。 数据敏感级别: 传输层协议: IPSec协议(A
22、H, ESP, AH/ESP) 源/目的端口 服务类型(TOS),14.2 Internet的安全协议IPSec,14.2.5 安全管理,2020/7/11,40,2.安全关联数据库 IPSec的每一个实现中都包含一个指定的SAD,它用于定义与每一个SA相关联的参数。如序列号计数器、抗重放窗口、与使用AH有关的参数(如认证算法、密钥和密钥生存期)、与使用ESP有关的参数(如加密算法、密钥、密钥生存期和初始化值)以及本SA的生存期、协议模式(传输模式、隧道模式,或通配模式)。 对于流出数据流的处理,SPD决定了一个给定的数据包究竟使用哪一个SA。对于流入数据的处理,由SAD决定对给定数据包做处理。,14.2 Internet的安全协议IPSec,14.2.5 安全管理,2020/7/11,41,IETF的IPSec工作组指定所有兼容的系统必须同时支持 手工和自动的SA和密钥管理。 手工 通过人工配置每一个系统,提供与系统进行安全通信所相关的密钥信息以及密钥管理数据。手工技术可以在小范围、静态环境中有效使用,但是这种方法对于大型的网络并不适合。 自动 通过使用自动的密钥管理协议,可以创建SA所的密钥。自动管理也为正在变化的较大型的分布式系统供了更大的可扩展性。对于自动管理,可以使用各种协议。Internet密钥交换(IKE -
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三个半工作制度
- 出台工作制度
- 全家工作制度
- 卫材库工作制度
- 五官科工作制度
- 四访工作制度
- 供货工作制度
- 自动化培训中心项目计划
- 消防企业安全生产
- 石油化工装置施工安全培训
- 2026广西钦州市公安局面向社会招聘警务辅助人员158人考试备考题库及答案解析
- 立春二声部合唱谱
- 2026杭州市临安区机关事业单位编外招聘56人笔试模拟试题及答案解析
- 提高肿瘤治疗前TNM分期评估率
- 2025年四川省绵阳市中考英语真题
- 荨麻疹的定义、分类、诊断及管理国际指南(2026)解读课件
- 2026中证数据校园招聘备考题库(含答案详解)
- 《老年临床营养管理服务规范》编制说明
- 2026年及未来5年市场数据中国双乙烯酮行业市场深度分析及发展前景预测报告
- 2026年河南农业职业学院单招职业技能测试模拟测试卷附答案
- 2025年轻烃与芳烃产业发展大会:小堆与石化耦合降碳的实践与探索
评论
0/150
提交评论