VPN技术方案.ppt
- 文档编号:18850231
- 上传时间:2024-01-28
- 格式:PPT
- 页数:53
- 大小:1.76MB
VPN技术方案.ppt
《VPN技术方案.ppt》由会员分享,可在线阅读,更多相关《VPN技术方案.ppt(53页珍藏版)》请在冰点文库上搜索。
11.1VPN简介及其优点简介及其优点VPN是企业网在因特网等公共网络上的延伸VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网提供高性能、低价位的因特网接入VPN概述VPN功能VPN工作原理VPN具体应用2远程访问Internet内部网合作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网VPN是企业网在因特网上的延伸VPN的典型应用3Clue远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络1.2VPN的安全性的安全性41.2.1端到端数据通路中存在的安全风险端到端数据通路中存在的安全风险拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险VPN概述VPN功能VPN工作原理VPN具体应用51.2.2拨入段数据泄漏风险拨入段数据泄漏风险远程访问ISP接入设备拨入段Internet拨入段用户数据以明文方式直接传递到ISP:
1.攻击者可以很容易的在拨入链路上实施监听2.ISP很容易检查用户的数据3.可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。
PSTN搭线监听攻击者ISPISP窃听密文传输到了ISP处已解密成明文明文传输61.2.3因特网上数据泄漏的风险因特网上数据泄漏的风险Internet内部网恶意修改通道终点到:
假冒网关外部段(公共因特网)ISP接入设备原始终点为:
安全网关1.数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改2.监听者可以在其中任一段链路上监听数据3.逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送4.恶意的ISP可以修改通道的终点到一台假冒的网关远程访问搭线监听攻击者ISPISP窃听正确通道71.2.4安全网关中数据泄漏的风险安全网关中数据泄漏的风险Internet内部网ISP接入设备远程访问安全网关1.数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据2.网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险8Internet1.2.5内部网中数据泄漏的风险内部网中数据泄漏的风险远程访问内部网安全网关ISP接入设备内部段公司的内部网络1.内部网中可能存在不信任的主机、路由器等2.内部员工可以监听、篡改、重定向企业内部网的数据报文3.来自企业网内部员工的其他攻击方式9在端到端的数据通路上随处都有可能发生数据的泄漏,包括:
1.拨入段链路上2.ISP接入设备上3.在因特网上4.在安全网关上5.在企业内部网上。
能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?
1.2.6结论结论101.3现有的现有的VPN解决方案解决方案基于IPSec的VPN解决方案基于第二层的VPN解决方案非IPSec的网络层VPN解决方案非IPSec的应用层解决方案结论VPN概述VPN功能VPN工作原理VPN具体应用111.3.1基于基于IPSec的的VPN解决方案解决方案在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。
该方案能解决的问题:
1.数据源身份认证:
证实数据报文是所声称的发送者发出的。
2.数据完整性:
证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。
3.数据保密:
隐藏明文的消息,通常靠加密来实现。
4.重放攻击保护:
保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。
5.自动的密钥管理和安全关联管理:
保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针VPN概述VPN功能VPN工作原理VPN具体应用12AH协议ESP协议ISAKMP/Oakley协议基于IPSec的VPN解决方案需要用到如下的协议:
详细情况将在IPSec协议体系中讲解IPSec框架的构成VPN概述VPN功能VPN工作原理VPN具体应用131.3.2基于第二层的基于第二层的VPN解决方案解决方案公司内部网拨号连接因特网L2TP通道用于该层的协议主要有:
L2TP:
Lay2TunnelingProtocolPPTP:
Point-to-PointTunnelingProtocolL2F:
Lay2ForwardingL2TP的缺陷:
1.仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。
2.没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:
发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。
3.虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。
L2TP通道141.3.3非非IPSec的网络层的网络层VPN解决方案解决方案网络地址转换由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT包过滤由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用服务质量由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量VPN概述VPN功能VPN工作原理VPN具体应用151.3.4非非IPSec的应用层的应用层VPN解决方案解决方案SOCKS位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大SSL属于高层安全机制,广泛用于WebBrowseandWebServer,提供对等的身份认证和应用数据的加密。
在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:
路由器、防火墙的支持S-HTTP提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理S-MIME一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要FirewallandRouter的支持VPN概述VPN功能VPN工作原理VPN具体应用161.3.5结论结论1.网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度2.数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击3.应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗4.应用层安全几乎更加智能,但更复杂且效率低5.因此可以在具体应用中采用多种安全技术,取长补短VPN概述VPN功能VPN工作原理VPN具体应用17第二章第二章第二章第二章VPNVPN功能功能功能功能数据机密性保护数据完整性保护数据源身份认证重放攻击保护VPN概述VPN功能VPN工作原理VPN具体应用182.1数据机密性保护数据机密性保护拨号服务器拨号服务器PSTNPSTNInternetInternet区域区域InternetInternet边界路由器边界路由器内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线SSNSSN区域区域WWWMailDNS密文密文传输明文传输明文传输192.2数据完整性保护数据完整性保护内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据包加密加密后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性202.3数据源身份认证数据源身份认证内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?
验证通过212.4重放攻击保护重放攻击保护保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。
223.1.1密码学术语密码学术语1.密码学:
一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。
2.加密:
将明文信息变换成不可读的密文形式以隐藏其中的含义3.解密:
将密文信息还原成明文的过程。
用来加密和解密的函数叫做密码算法。
4.身份认证:
一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者5.数据完整性:
一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息6.不可否认性:
证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息VPN概述VPN功能VPN工作原理VPN具体应用233.1.2对称密钥算法对称密钥算法加密密钥解密密钥加密密钥解密密钥两者相等可相互推导分组密码算法:
操作单位是固定长度的明文比特串DES算法:
DataEncryptionStandard(老算法),密钥=56位CDMA算法:
CommercialDataMaskingFacility,密钥=40位3DES算法:
TripleDataEncryptionStandardIDEA算法:
InternationalDataEncryptionAlgorithm(新算法),密钥=128位流密码算法:
每次只操作一个比特VPN概述VPN功能VPN工作原理VPN具体应用243.1.3非对称密钥算法非对称密钥算法公钥私钥公钥私钥不可相互推导常用的公钥算法:
1.RSA公钥算法:
用于加密、签名、身份认证等2.DiffieHellman算法:
用于在非安全通道上安全的建立共享秘密,但无法实现身份认证公钥算法的缺点:
1.速度慢2.难于用硬件实现因此它很少用于大量数据的加密,主要用于密钥交换和身份认证VPN概述VPN功能VPN工作原理VPN具体应用不相等25DiffieHellman密钥交换算法密钥交换算法在一个非安全的通道上安全地建立一个共享密钥Internet事先双方协商两个公共数值,非常大的素数m和整数g做计算X=gamodm发送X=gamodm产生一个很大的数b产生一个很大的数a做计算Y=gbmodm发送Y=gbmodmKA=Yamodm=gabmodmKB=Xbmodm=gabmodm两者相等得出共享密钥得出共享密钥Key=gabmodmHostAHostB263.1.4哈希函数哈希函数1.特点:
输入是变长的数据,输出是定长的数据HASH值;2.主要应用方向:
数据完整性校验和身份认证技术3.有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆4.常用的HASH函数:
MD5、SHA1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA1的输出为160位5.MAC:
输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec中使用的是MAC,而不是直接使用MD5或者SHA1VPN概述VPN功能VPN工作原理VPN具体应用27加密MD5填充负载IP头部AH共享密钥HASH运算(MD5)输入要发送的消息输入共享密钥得到128位的定长输出将输出结果填入到AH头部的认证数据字段28加密SHA1填充负载IP头部AH共享密钥HASH运算(SHA1)输入要发送的消息输入共享密钥得到160位的定长输出将输出结果填入到AH头部的认证数据字段29数字签名标准(DSS)填充负载IP头部私钥进行HASH运算输入要发送的消息用私钥加密HASH输出结果得到定长输出将数字签名附在数据报的后面供对方验证身份得到数字签名303.1.5数字证书和证书权威机构数字证书和证书权威机构InternetBobAliceHacker将自己的公钥发给Bob,谎称是Alice的将自己的公钥发给Alice,谎称是Bob的用Bob的“公钥”加密消息发给Bob用用Bob的“公钥”加密消息发给的“公钥”加密消息发给Bob将消息截获,并解密将消息截获,并解密然后用然后用Bob真正的公钥加密,重新发给真正的公钥加密,重新发给Bob收到消息,但已经被黑客看过为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性数字证书的国际标准是:
ISOX.509协议由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构313.2.1IPSec概念概念通道将一个数据报用一个新的数据报封装SecurityParameterIndex,IPDestinationAddress,SecurityProtocol安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接32比特,用于标识具有相同IP地址和相同安全协议的不同SA。
可以是普通IP地址,也可是广播或者组播地址可以是AH或者ESP负载IP头部IP头部负载IP头部323.2.2IPSec框架的组成框架的组成身份认证报头AH协议提供数据源身份认证、数据完整性保护、重放攻击保护功能负载安全封装ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能因特网安全关联和密钥管理协议IKE(以前被叫ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能VPN概述VPN功能VPN工作原理VPN具体应用333.2.2认证头部(认证头部(AH)保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:
一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。
长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部下一头部:
8比特,标识认证头后面的下一个负载类型负载长度:
8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:
16比特,保留将来使用,Default=0SPI:
32比特,用于标识有相同IP地址和相同安全协议的不同SA。
由SA的创建者定义,只有逻辑意义序列号:
32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位34传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部35通道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB363.2.3负载安全封装(负载安全封装(ESP)认证数据:
一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。
长度=整数倍32位比特下一头部:
8比特,标识认证头后面的下一个负载类型填充字段:
8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充负载数据:
包含由下一头部字段给出的变长数据SPI:
32比特,用于标识有相同IP地址和相同安全协议的不同SA。
由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)填充长度:
8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的序列号:
32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复37传输模式下的ESP工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据38通道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头393.2.4组合组合IPSec协议协议Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头40ESP认证ESP尾负载ESP头IP头为什么还要AH协议负载IP头部认证数据AH头部认证数据AH协议ESP协议身份认证数据加密数据完整性校验重放攻击保护身份认证数据完整性校验重放攻击保护ESP可以取代AH吗?
413.3.1因特网密钥交换协议概要因特网密钥交换协议概要ISAKMP:
该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。
Oakley:
是一个可用于ISAKMP框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。
ISAKMP/Oakley阶段一:
主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。
同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。
ISAMKMP/Oakley阶段二:
协商建立安全关联和将用于保护用户数据流的密钥。
VPN概述VPN功能VPN工作原理VPN具体应用42HostAHostB变换#n建议#nSA变换#1建议#1ISAKMP头部UDP头部IP头部发起方创建一个明文的ISAKMP报文发给HostB响应方SA变换#2建议#2ISAKMP头部UDP头部IP头部HostB用消息2告诉HostA选择第二个建议方案完成ISAKMP安全关联属性的协商HostAHostB发起方交换Diffe-Hellman公开值,随机数和身份标识响应方双方得到了用于保护ISAKMP消息的认证与加密密钥HostAHostB发起方HostA向HostB发送认证信息,供HostB确认HostA的身份响应方相互认证了身份,协商好了SA,得到了密钥或者密钥原料签名认证gaIDNjISAKMP头部UDP头部IP头部B标识B签名B证书ISAKMP头部UDP头部IP头部签名认证gbIDNrISAKMP头部UDP头部IP头部A标识A签名A证书ISAKMP头部UDP头部IP头部交换Diffe-Hellman公开值,随机数和身份标识HostB向HostA发送认证信息,供HostA确认HostB的身份消息1消息2消息3消息4消息5消息6ISAKMP/Oakley阶段一工作原理43ISAKMP/Oakley阶段二工作原理HostAHostB发起方向HostB认证自己、建议安全关联、交换公开值、选择nonce等响应方此时双方可以根据上述交换的nonceandDiffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信Hash-1NjSAISAKMP头部UDP头部IP头部gaHash-2NrSAISAKMP头部UDP头部IP头部gbHash-3ISAKMP头部UDP头部IP头部向HostA认证自己、建议安全关联、交换公开值、选择nonce等HostA向HostB发送一个消息来证明自己的活性,该消息只包含一个Hash值此时两个系统就可用协商好的安全协议保护用户数据流了443.4VPN通道的建立方式通道的建立方式1.Host对Host2.Host对VPN网关3.VPN对VPN网关4.RemoteUser对VPN网关VPN概述VPN功能VPN工作原理VPN具体应用45Internet公司BVPN网关AVPN网关B公司BHosttoHost模式:
该模式要求两边主机都支持IPSecVPN网关可支持也可不支持IPSec安全通道安全通道安全通道主机必须支持IPSec主机必须支持IPSecGateway可支持也可不支持IPSecGateway可支持也可不支持IPSecHosttoHos
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- VPN 技术 方案