第四章虚拟专网.ppt_第1页
第四章虚拟专网.ppt_第2页
第四章虚拟专网.ppt_第3页
第四章虚拟专网.ppt_第4页
第四章虚拟专网.ppt_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、虚拟专用网络,大纲,VPN概述 IPSec与VPN实现 VPN的安全性 VPN的发展前景,VPN概述,VPN定义 VPN关键技术 VPN的分类,传统的企业网络,什么是VPN,什么是VPN,企业、组织、商家等对专用网的需求。 高性能、高速度和高安全性是专用网明显的优势。但传统的通过租用专线或拨号网络的方式越来越不适用。(廉价、安全) IP协议本身的局限性,不能保证信息直接传输的保密性。 VPN(虚拟专用网络,Virtual Private Network)是指将物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,

2、使得数据通过安全的“加密管道”在公用网络中传输。(公用网通常指Internet),什么是VPN,虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源。但它建立的只是一种临时的逻辑连接,一旦通信会话结束,这种连接就断开了。 专用:用户可以定制最符合自身需求的网络。 VPN使得企业通过互联网既安全又经济地传输私有的机密信息成为可能。,VPN的特点,安全保障:在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为建立一个隧道。可以利用加密技术对经过隧道传输的数据进行加密,以保证数据只被指定的发送者和接受者了解,从而保证数据的私有性和安全性。 费用低 服务质量保证(QoS): VPN

3、应当为企业数据提供不同等级的服务质量保证。(连接、覆盖性、稳定性、网络时延、误码率等),VPN的特点,网络优化:充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。通过流量预测与流量控制策略实现带宽管理。 可扩充性和灵活性 可管理性:安全管理、设备管理、配置管理、访问控制列表管理和QoS管理等。,VPN系统组成,VPN系统组成,VPN服务器:接受来自VPN客户机的连接请求; VPN客户机:可以是终端计算机,也可以是路由器; 隧道:数据传输通道,在其中传输的数据必须经过封装; VPN连接:在VPN连接中,数据必须经过加密; 隧道协议:封装数据、管理隧道的通信标准 传输数据:经过封装、加密后

4、在隧道上传输的数据; 公共网络:如Internet,也可以是其他共享型网络。,VPN关键技术,RFC(Request For Comments):“请求注解”,包含了关于Internet的几乎所有重要的文字资料。 RFC 2194:第一个VPN RFC,1997年9月14日发布。 自1999年4月17日之后,有10个RFC直接涉及VPN。 有80多个RFC涉及隧道。,VPN关键技术,隧道技术:VPN的基本技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。 隧道由隧道协议形成,常用的有第2、3层隧道协议。 密码技术: 加解密技术:在VPN应用中将认证信息、通信数据等由明文转换为

5、密文的相关技术,其可靠性主要取决于加解密的算法及强度。 身份认证技术:在正式的隧道连接开始之前需要确认用户的身份,以便系统进一步实施资源访问控制或用户授权。 密钥管理技术:如何在公用数据网上安全地传递密钥而不被窃取。 QoS技术:保证VPN的性能稳定,在管理上满足企业的要求。(连接,稳定性,网络时延,误码率),VPN的隧道技术,对通过隧道的数据进行处理的两个基本过程:加密和封装。 加密: 保证VPN的“私有性”; 通信双方数据的加密涉及到:加密方法的选择、密钥的交换、密钥的管理等。 封装: 构建隧道的基本手段; 使得隧道能够实现信息的隐蔽和信息的抽象。 将一种协议封装在另一种协议中传输,从而实

6、现被封装协议对封装协议的透明性,保持被封装协议的安全特性。,用户数据经过协议栈的封装过程,VPN的隧道技术,安全协议:就是构建隧道的“隧道协议”。 IP隧道协议:使用IP协议作为封装协议的隧道协议。 第二层隧道协议:首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP帧装入隧道协议中。这种双层封装方法形成的数据包依靠第二层协议进行传输。如:PPTP(点到点隧道协议,Point-to-Point Tunneling Protocol)、L2F(第二层转发协议,Layer Two Forwarding)和L2TP(第二层隧道协议,Layer Two Tunneling Protocol)

7、等;,VPN的隧道技术,第三层隧道协议:把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。如:GRE(通用路由封装协议,Generic Routing Encapsulation)和IPSec(IP层安全协议,Internet Protocol Security) IPSec的应用最为广泛,是事实上的网络层安全标准。 不同协议层次的隧道协议各有优缺点,可考虑将其结合以构建虚拟专用网的完整解决方案。,VPN的QoS机制,应该在VPN建立隧道的网段实行QoS,才能建立一条性能符合用户要求的隧道。 不同应用对网络通信的不同要求体现在: 带宽:网络提供给用户的传输率; 反应时间:用户所能容忍

8、的数据包传输延时; 抖动:延时的变化; 丢包率:数据包丢失的比率。 QoS机制具有:通信处理机制以及供应和配置机制,VPN的QoS机制,网络管理员通常基于一定的策略机制(策略数据、策略决定点、策略加强点以及策略协议)进行QoS配置。 SNMP(简单网络管理协议,Simple Network Management Protocol):常用的策略协议。 QoS机制相互作用可使网络资源得到最大化利用,同时向用户提供性能良好的网络服务。,VPN的分类,根据VPN的组网方式、连接方式、访问方式、隧道协议、工作的层次(OSI模型或TCP/IP模型)等的不通,可以有多种分类方式。 结合当前主要应用,VPN主

9、要有两种类型: 远程访问/移动用户的VPN连接/Access VPN 实现用户安全的远程访问(企业内部人员的移动、远程办公需要,或商家提供B2C的安全访问服务),VPN的分类,网关-网关的VPN连接 组建安全的内联网或企业外联网 核心技术:主要使用IPSec协议(第三层隧道技术)来建立加密传输数据的隧道 Intranet VPN:用于构建内联网(企业内部各分支机构互联) Extranet VPN:用于企业的合作者之间互联,IPv4,IPv6,IPv4的缺陷,缺乏对通信双方身份真实性的鉴别能力 缺乏对传输数据的完整性和机密性保护的机制 由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存

10、在: 业务流被监听和捕获、IP地址欺骗、信息泄漏和数据项窜改等攻击。,IPSec与VPN实现,IPSec架构 IPSec安全协议 IPSec密钥管理,IPSec架构,IPSec是提供网络层通信安全的一套协议簇 IPSec只是一个开放的结构,通过在主IP报头后面接续扩展报头,为目前流行的数据加密或认证算法的实现提供统一的数据结构 需求:身份认证、数据完整性和保密性 IPSec在IPv6中是强制的,在IPv4中是可选的,IPSec的历史,1994年IETF专门成立IP安全协议工作组,来制定和推动一套称为IPSec的IP安全协议标准。 1995年8月公布了一系列关于IPSec的建议标准。 1996年

11、,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分。 1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(因特网安全关联和密钥管理协议),IKE(密钥交换协议)、Oakley(密钥确定协议)。ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。 幸运的是,IPv4也可以实现这些安全特性。,IPSec的应用方式,端到端(endend):主机到主机的安全通信 端到路由(endrouter):主机到路由设备之间的安全通信 路由到路由(routerrouter):路由设备之间

12、的安全通信,常用于在两个网络之间建立虚拟专用网,IPSec的好处,对应用和最终用户透明 在防火墙或路由器中实现时, 可以防止IP旁路。 可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必承担与安全相关处理的负担。 需要时IPSec可以提供个人安全性 弥补IPv4在协议设计时缺乏安全性考虑的不足,IPSec的内容,协议部分,分为: AH(认证头,Authentication Header): 提供完整性保护和抗重放攻击; ESP(封装安全载荷,Encapsulating Security Payload) :提供机密性、完整性保护和抗重放攻击; 密钥管理(Key Management)

13、 SA(Security Association) ISAKMP定义了密钥管理框架 IKE是目前正式确定用于IPSec的密钥交换协议,IPSec安全体系结构,与IPSec相关的标准,IPSec的模式,IPSec安全协议ESP,ESP机制通过将整个IP分组或上层协议部分(即传输层协议数据)封装到一个ESP载荷之中,然后对此载荷进行相应的安全处理,如加密处理、认证处理等,实现对通信的机密性或/和完整性保护。 加密算法和认证算法由SA指定。 根据ESP封装的载荷内容不同,将ESP分为两种模式: 传输(transport)模式:将上层协议部分封装到ESP载荷之中; 隧道(tunnel)模式:将整个IP

14、分组封装到ESP载荷之中。,ESP传输模式,ESP传输模式封装示意图,ESP传输模式,优点: 内网的其他用户也不能理解通信主机之间的通信内容。 分担了网关的IPSec处理负荷。 缺点: 不具备对端用户的透明性,用户为获得ESP提供的安全服务,必须付出内存、处理时间等代价。 不能使用私有IP地址。 暴露了子网的内部拓扑。,ESP隧道模式,ESP隧道模式封装示意图,ESP隧道模式,优点: 保护子网中的所有用户都可以透明地享受由安全网关提供的安全保护。 子网内部可以使用私有IP地址。 子网内部的拓扑结构受到保护。 缺点: 增大了安全网关的处理负荷,容易形成通信瓶颈。,IPSec安全协议AH,为IP包

15、提供数据完整性、数据源身份认证和抗重放攻击服务; 利用MAC码实现认证,双方必须共享一个密钥 认证算法由SA指定 认证的范围:整个包 两种认证模式: 传输模式:不改变IP地址,插入一个AH; 隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。,AH两种模式封装示意图,AH和ESP联合使用,传输邻接 使用两个捆绑的传输SA,内部是ESP SA(没有认证选项),外部是AH SA。,AH和ESP联合使用,传输隧道束 内部的AH传输SA外部的ESP隧道SA,IPSec密钥管理,完成安全参数的协商和管理。 通过安全联盟(SA,Security Association)描述I

16、PSec数据封装的安全参数。 SA创建方式: 手工的 自动的: 互联网密钥交换协议( IKE , Internet Key Exchange) 作用:在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,IKE代表IPSec对SA进行协商,并对SADB进行填充。,安全关联SA,SA是IP认证和保密机制中最关键的概念。 一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合。 如果需要一个对等关系,即双向安全交换,则需要两个SA。 每个SA通过三个参数来标识 安全参数索引SPI(Security Parameters Index)是A

17、H或ESP中的一个字段,用来标识数据包对应的SA 目的IP地址 安全协议标识: ESP或AH,安全关联SA,SA所提供的安全服务由所选择的安全协议、协议模式、SA终端通信实体类型以及在安全协议内所选择的安全服务来决定。 SA与IPSec系统中实现的两个数据库有关 安全策略数据库(SPD):定义了进出主机或安全网关的IP数据流的处理策略(丢弃数据包;绕过IPSec;应用IPSec); 安全关联数据库(SAD):定义了与每一个SA相关的参数。,Internet密钥交换IKE,IKE协议 RFC 2409,是Oakley和SKEME协议的一种混合 基于ISAKMP框架 Oakley和SKEME定义了

18、通信双方建立共享密钥必须采取的步骤 是一种常规用途的安全协议,其规范在DOI中定义 ISAKMP : Internet Security Association and Key Management Protocol RFC 2408 是一个针对认证和密钥交换的框架,IKE的交换的基本参数,IKE协商的最终结果:一个通过验证的密钥,以及建立双方共享的安全服务参数集合(产生IPSec的SA)。 根据生成密钥和保护对象的不同,IKE协议的执行分为两个独立的阶段: 第一阶段:生成ISAKMP SA(双方商定如何保护以后的通讯,通信双方建立一个已通过身份认证和安全保护的通道;此SA将用于保护后面的Protocol SA的协商过程) 两种模式:主模式和激进模式 基本的身份认证方法:预共享密钥;数字签名;公钥加密及改进 第二阶段:建立针对其他安全协议的SA,如IKE SA(这个阶段可以建立多个SA;此SA将被相应的安全协议用于保护数据或者消息的交换) 快速模式,VPN的安全性,IPSec的安全性 网络中的VPN VPN技术的发展,IPSEC的安全性,到目前为止,全球安全专家普遍认为IPSec是最安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论