版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第9章虛擬專用
網絡技術信息安全本章主要內容9.1虛擬專用網絡概述9.2Internet的安全協(xié)議IPSec9.3VPN應用本章學習目標通過本章的學習,學生應該掌握以下內容:(1)了解虛擬私用網絡的概念和作用;(2)理解IPSec工作原理;(3)理解虛擬私用網絡的解決方案;(4)掌握在windows2000中配置VPN連接。9.1虛擬專用網絡概述問題提出:隨著Internet的增長,許多公司都開始考慮:“如何充分利用Internet為公司的業(yè)務服務?”最初,只是通過WWW方式向用戶提供公司的圖片、產品及服務?,F(xiàn)在的焦點已轉移到電子商務,對于那些基于傳統(tǒng)信息系統(tǒng)的關鍵性商務應用及數(shù)據(jù),希望能通過無處不及的Internet來實現(xiàn)方便快捷的訪問。但對于信息又安全的屬于企業(yè)。通過安全的虛擬專用網絡的實現(xiàn),可以把公司的業(yè)務安全地、有效地拓展到世界各地。VPN是企業(yè)網在Internet等公共網絡上的延伸,通過一個專用的通道來創(chuàng)建一個安全的連接。VPN通過安全的數(shù)據(jù)通道將遠程用戶、公司分支機構、公司的業(yè)務合作伙伴等與公司的企業(yè)網連接起來,構成一個擴展的公司企業(yè)網。Internet服務提供商(ISP)提供高性能、低價位的Internet接人(直接通過線路或本地電話號碼),這樣公司就可以擺脫以前使用的昂貴的租用線路。虛擬專用網絡(VPN-VirtualPrivateNetwork)能夠利用Internet或其它公共互聯(lián)網絡的基礎設施為用戶創(chuàng)建隧道,并提供與專用網絡一樣的安全和功能保障。實現(xiàn)不同網絡的組件和資源之間的相互連接。9.1虛擬專用網絡概述9.1.1VPN的概念9.1虛擬專用網絡概述VPN與邏輯等同網絡VPN虛擬私用網絡邏輯等同網絡穿越
為了解決Internet所面臨的不安全因素的威脅,實現(xiàn)在不信任通道上的數(shù)據(jù)安全傳輸,使安全功能模塊能兼容Ipv4和下一代網絡協(xié)議Ipv6,IPSec協(xié)議將會是主要實現(xiàn)VPN的協(xié)議。SOCKsV5-應用于會話層IPsec-應用于網絡層PPTP/L2TP-用于鏈路層
IP級安全問題涉及三個功能領域:認證、保密和密鑰管理。9.1虛擬專用網絡概述9.1.2實現(xiàn)VPN通常用到的安全協(xié)議1994年IAB(InternetArchitectureBoard)發(fā)表一份報告“Internet體系結構中的安全性”(RFC1636)保護網絡基礎設施,防止非授權用戶監(jiān)控網絡流量需要認證和加密機制增強用戶-用戶通信流量。1997年CERT(ComputerEmergencyResponseTeam)年報表明2500安全事故影響了150000站點。IAB決定把認證和加密作為下一代IP(IPv6)的必備安全特性,而IPv4也可以實現(xiàn)這些安全特性。IP安全性概要9.2虛擬專用網絡概述9.1.2實現(xiàn)VPN通常用到的安全協(xié)議9.1虛擬專用網絡概述IPSec提供對跨越LAN/WAN,Internet的通訊提供安全性分支辦公機構通過Internet互連。(SecureVPN)通過Internet的遠程訪問。與合作伙伴建立extranet與intranet的互連。增強電子商務安全性。IPSec的主要特征是可以支持IP級所有流量的加密和/或認證。因此可以增強所有分布式應用的安全性。IPSec的應用9.1.2實現(xiàn)VPN通常用到的安全協(xié)議9.1虛擬專用網絡概述9.1虛擬專用網絡概述IPSec的好處在防火墻或路由器中實現(xiàn)時,可以對所有跨越周界的流量實施強安全性。而公司內部或工作組不必招致與安全相關處理的負擔。在防火墻中實現(xiàn)IPSec可以防止IP旁路。IPSec是在傳輸層(TCP,UDP)之下,因此對應用透明。不必改變用戶或服務器系統(tǒng)上的軟件。IPSec可以對最終用戶透明。無須訓練用戶。需要時IPSec可以提供個人安全性。這對非現(xiàn)場工作人員以及在一個組織內為一個敏感應用建立一個安全的虛擬子網是有用的。9.2Internet的安全協(xié)議IPSec1.IPSec協(xié)議
IPSec是Internet的安全協(xié)議,是IP與Security的簡寫。IPSec聯(lián)合使用多種安全技術來為IP數(shù)據(jù)包提供保密性、完整性和真實性。IPSec實際上指的是多個相關的協(xié)議,它們在RFC2401-2411和RFC2451中定義。規(guī)約已經變得相當復雜。IPSec的主要設計目標是良好和互操作性。如果得到正確的實現(xiàn),IPSec對那些不支持它的主機和網絡不會產生任何負面的影響,IPSec的體系結構獨立于當前的密碼算法,IPSec對于IPv6是必需的,而對IPv4是可選的。IPSec使用當前流行的密碼學算法。9.2.1IPSec的體系結構IETF設立的IP安全協(xié)議工作組體系結構(Architecture)封裝安全有效載荷(ESP-EncapsulatingSecurityPayload)認證頭(AH-AuthenticationHeader)加密算法(EncryptionAlgorithm)認證算法(AuthenticationAlgorithm)密鑰管理(KeyManagement)解釋域(DOI-DomainofInterpretation)9.2Internet的安全協(xié)議IPSec9.2.1IPSec的體系結構圖9.2IPSec文檔體系結構ESP協(xié)議AH協(xié)議加密算法加密算法DOI密鑰管理9.2Internet的安全協(xié)議IPSecIPSec的主要目標期望安全的用戶能夠使用基于密碼學的安全機制應能同時適用與IPv4和IPv6算法獨立有利于實現(xiàn)不同安全策略對沒有采用該機制的的用戶不會有副面影響9.2Internet的安全協(xié)議IPSec9.2.1IPSec的體系結構2.IPSec提供的服務IPSec在IP層提供安全服務,使得系統(tǒng)可以選擇所需要的安全協(xié)議,確定該服務所用的算法,并提供安全服務所需任何加密密鑰。訪問控制連接完整性數(shù)據(jù)源認證拒絕重放數(shù)據(jù)包保密性(加密)有限信息流保密性9.2Internet的安全協(xié)議IPSec9.2.1IPSec的體系結構2.IPSec提供的服務9.2Internet的安全協(xié)議IPSec9.2.1IPSec的體系結構AH ESP(僅加密)ESP(加密+認證) 訪問控制連接完整性數(shù)據(jù)源認證拒絕重放包保密性有限保密性9.2Internet的安全協(xié)議IPSec9.2.2認證頭協(xié)議AH協(xié)議為IP數(shù)據(jù)包提供了數(shù)據(jù)完整性和認證服務。
下一個首部(8比特)
載荷長度(8比特)保留(16比特)安全參數(shù)索引(SPI)(16比特)序列號(16比特)認證數(shù)據(jù)(長度可變)圖9?3認證協(xié)議首部9.2Internet的安全協(xié)議IPSec9.2.2認證頭協(xié)議1.完整性校驗值計算ICV是消息認證碼的一種截斷版本,僅用HMAC—MD5和HMAC-SHAl的96位。ICV使用下列的域來計算:在傳輸中不變化的IP頭域或者其值在到達使用該AH關聯(lián)的端點時可以預測的IP頭域。為計算需要,將其他置為0。除認證數(shù)據(jù)域之外頭的全部內容。為計算需要,將認證數(shù)據(jù)域置為0。9.2Internet的安全協(xié)議IPSec9.2.2認證頭協(xié)議2.傳輸與隧道模式AH服務可以使用兩種模式:傳輸(transport)模式和隧道(tunnel)模式。AH在IPv4和IPv6數(shù)據(jù)包的實際位置決定于使用何種模式。初始的IP頭TCP數(shù)據(jù)初始的IP頭擴展項頭TCP數(shù)據(jù)IPV4數(shù)據(jù)包IPV6數(shù)據(jù)包9.2Internet的安全協(xié)議IPSec9.2.2認證頭協(xié)議2.傳輸與隧道模式
初始的IP頭AHTCP數(shù)據(jù)初始的IP頭躍點數(shù)、路由分段目的選項TCP數(shù)據(jù)AH頭AH頭IPV4數(shù)據(jù)包IPV6數(shù)據(jù)包圖9?5AH傳輸模式在IPv4和IPv6數(shù)據(jù)包中的位置9.2Internet的安全協(xié)議IPSec9.2.2認證頭協(xié)議2.傳輸與隧道模式
圖9?6AH隧道模式在IPv4和IPv6數(shù)據(jù)包中的位置
新的IP頭擴展項頭AH擴展項頭TCP數(shù)據(jù)新的IP頭AH初始的IP頭TCP數(shù)據(jù)AH頭AH頭IPV4數(shù)據(jù)包IPV6數(shù)據(jù)包9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議ESP協(xié)議為IP數(shù)據(jù)提供保密性、提供認證服務。根據(jù)使用的加密類型和方式,ESP的格式也會有所不同。加密關聯(lián)的密鑰都是使用SPI來選擇的。安全參數(shù)索引(SPI)(32比特)
序列號(32比特)
載荷數(shù)據(jù)(變長)填充(0-255字節(jié))
填充長度(8比特)下一個頭(8比特)
認證數(shù)據(jù)(變長)圖9?7ESP格式9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議1.加密算法
IPSecESP使用密碼分組鏈接(CBC-cipherblockchaining)模式DES算法;對于要求認證的兼容系統(tǒng)則必須含有個NULL算法。同時也定義了ESP服務使用的其他加密算法:三重DES、RC5、IDEA、CAST、BLOWFISH、3IDEA9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議2.傳輸與隧道模式
ESP可以用于兩種模式:傳輸模式和隧道模式。這些模式的工作方式與它們在AH中的工作方式類似,但是有一例外:對ESP,在每一個數(shù)據(jù)之后將附加一個尾部(trailer)的數(shù)據(jù)。
9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議2.傳輸與隧道模式初始的IP頭ESP頭TCP數(shù)據(jù)ESP尾ESP認證ESP頭初始的IP頭躍點數(shù)、路由分段
ESP頭
ESP尾ESP認證目的選項TCP數(shù)據(jù)圖9?8ESP傳輸模式在典型IPv4和IPv6數(shù)據(jù)包中的位置
IPV4數(shù)據(jù)包IPV6數(shù)據(jù)包9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議2.傳輸與隧道模式圖9?9ESP隧道模式在IPv4和IPv6數(shù)據(jù)包中的位置
新的IP頭ESP頭ESP尾ESP認證初始的IP頭TCP數(shù)據(jù)據(jù)新的IP頭新的擴展項頭ESP頭ESP尾ESP認證初始的IP頭TCP數(shù)據(jù)擴展項頭IPV4數(shù)據(jù)包IPV6數(shù)據(jù)包9.2Internet的安全協(xié)議IPSec9.2.3數(shù)據(jù)安全封裝協(xié)議2.傳輸與隧道模式Internet內部網絡內部網絡內部網絡內部網絡圖9?10ESP的隧道模式示例
9.2.4安全關聯(lián)安全關聯(lián)(SecurityAssociation,SA)
是IP認證和保密機制中最關鍵的概念。一個SA就是發(fā)送與接收者之間的一個單向關系。如果需要一個對等關系,即雙向安全交換,則需要兩個SA。一個SA由一個Internet目的地址和一個安全變量SA索引SPI唯一標識。因此,任何IP包中,SA是由IPv4中的目的地址或IPv6頭和內部擴展頭(AH或ESP)中的SPI所唯一標識的。9.2Internet的安全協(xié)議IPSecSA由三個參數(shù)唯一確定:SecurityParametersIndex(SPI):安全變量索引。分配給這個SA的一個位串并且只有本地有效。SPI在AH和ESP報頭中出現(xiàn),以使得接收系統(tǒng)選擇SA并在其下處理一個收到的報文。IP目的地址:目前,只允許單點傳送地址;這是該SA的目標終點的地址,它可以是一個最終用戶系統(tǒng)或一個網絡系統(tǒng)如防火墻或路由器。安全協(xié)議標識符:表明是AH還是ESP的SA9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)1.SA的參數(shù)序數(shù)計數(shù)器:一個32位值用于生成AH或ESP頭中的序數(shù)字段;計數(shù)器溢出位:一個標志位表明該序數(shù)計數(shù)器是否溢出,如果是,將生成一個審計事件,并禁止本SA的進一步的包傳送。防回放窗口:用于確定一個入站的AH或ESP包是否是一個回放AH信息:認證算法、密鑰、密鑰生存期、以及與AH一起使用的其它參數(shù)ESP信息:加密和認證算法、密鑰、初始值、密鑰生存期、以及ESP一起使用的其它參數(shù)SA的生存期:一個時間間隔或字節(jié)記數(shù),到時后一個SA必須用一個新的SA替換或終止,以及一個這些活動發(fā)生的指示。IPSec協(xié)議模式:隧道、運輸、統(tǒng)配符。通路MTU:任何遵從的最大傳送單位和老化變量9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)2.組合安全關聯(lián)
AH協(xié)議和ESP協(xié)議可以單獨使用,也可以組合使用,因為每一種協(xié)議都有兩種使用的模式,這樣組合使用就有多種可能的組合方式。但是在這么多可能的組合中只有幾個有實際意義的應用。用SA束來實現(xiàn)IPsec的組合,定義了兩種組合SA的方式:傳輸鄰接和循環(huán)隧道。
9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)2.組合安全關聯(lián)
傳輸鄰接(transportadjacency)是在同一個IP數(shù)據(jù)報文中應用多個SA的傳輸模式的過程,這種層次的組合允許同時應用AH協(xié)議和ESP協(xié)議9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)2.組合安全關聯(lián)
9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)主機*安全網關主機*安全網關Internet內部網絡內部網絡一個或多個SA
圖9?12一個或多個SA傳輸連接
2.組合安全關聯(lián)
循環(huán)隧道(Iteratedtunnel)是安全協(xié)議在遂道模式下順序使用。每個協(xié)議都生成一個新的IP報文,下一個協(xié)議再對它進行封裝。這種方法允許多層次的嵌套,每一個隧道可以源自或者終止于通路上的不同IPSec站點。但三層以上的嵌入是不實用的。9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)2.組合安全關聯(lián)
9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)安全網關*Internet內部網絡內部網絡安全網關*隧道SA圖9?13(a)安全關聯(lián)的基本組合2.組合安全關聯(lián)
9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)一個或多個SA主機*安全網關*主機*安全網關*Internet內部網絡內部網絡遂道SA圖9?13(b)
安全關聯(lián)的基本組合2.組合安全關聯(lián)
9.2Internet的安全協(xié)議IPSec9.2.4安全關聯(lián)一個或多個SA主機*主機*安全網關*Internet內部網絡遂道SA圖9?13(c)
安全關聯(lián)的基本組合IPSec包含有兩個指定的數(shù)據(jù)庫:安全策略數(shù)據(jù)庫(SPD-SecurityPolicyDatabase),指定了決定所有輸入或者輸出的IP通信部署的策略。安全關聯(lián)數(shù)據(jù)庫(SAD-SecurityAssociationDatabase)。包含有與當前活動的安全關聯(lián)相關的參數(shù)。
9.2Internet的安全協(xié)議IPSec9.2.5安全管理
1.安全策略數(shù)據(jù)庫
IP信息流與SA關聯(lián)的手段是通過安全策略數(shù)據(jù)庫SPD。每一個SPD入口通過一組IP和更高層協(xié)議域值,稱為選擇符來定義。以下的選擇符確定SPD入口:目的IP地址:可以是單地址或多地址源地址:單地址或多地址名稱:操作系統(tǒng)中的用戶標識。數(shù)據(jù)敏感級別:傳輸層協(xié)議:IPSec協(xié)議(AH,ESP,AH/ESP)源/目的端口服務類型(TOS)9.2Internet的安全協(xié)議IPSec9.2.5安全管理
2.安全關聯(lián)數(shù)據(jù)庫IPSec的每一個實現(xiàn)中都包含一個指定的SAD,它用于定義與每一個SA相關聯(lián)的參數(shù)。如序列號計數(shù)器、抗重放窗口、與使用AH有關的參數(shù)(如認證算法、密鑰和密鑰生存期)、與使用ESP有關的參數(shù)(如加密算法、密鑰、密鑰生存期和初始化值)以及本SA的生存期、協(xié)議模式(傳輸模式、隧道模式,或通配模式)。對于流出數(shù)據(jù)流的處理,SPD決定了一個給定的數(shù)據(jù)包究竟使用哪一個SA。對于流入數(shù)據(jù)的處理,由SAD決定對給定數(shù)據(jù)包做處理。
9.2Internet的安全協(xié)議IPSec9.2.5安全管理
IETF的IPSec工作組指定所有兼容的系統(tǒng)必須同時支持手工和自動的SA和密鑰管理。
手工
通過人工配置每一個系統(tǒng),提供與系統(tǒng)進行安全通信所相關的密鑰信息以及密鑰管理數(shù)據(jù)。手工技術可以在小范圍、靜態(tài)環(huán)境中有效使用,但是這種方法對于大型的網絡并不適合。自動
通過使用自動的密鑰管理協(xié)議,可以創(chuàng)建SA所的密鑰。自動管理也為正在變化的較大型的分布式系統(tǒng)供了更大的可擴展性。對于自動管理,可以使用各種協(xié)議。Internet密鑰交換(IKE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025中共北海市銀海區(qū)紀律檢查委員會公開招聘編外用工人員2人(廣西)高頻重點提升(共500題)附帶答案詳解
- 2025下半年江蘇南京化學工業(yè)園區(qū)工程質量監(jiān)督站人員招聘2人歷年高頻重點提升(共500題)附帶答案詳解
- 2025上海新能源科技成果轉化與產業(yè)促進中心工作人員公開招聘1人高頻重點提升(共500題)附帶答案詳解
- 2025上半年浙江舟山市屬事業(yè)單位招聘工作人員78人歷年高頻重點提升(共500題)附帶答案詳解
- 2025上半年江蘇省揚州事業(yè)單位招聘高頻重點提升(共500題)附帶答案詳解
- 2025上半年安徽合肥市廬江縣事業(yè)單位招聘工作人員66人高頻重點提升(共500題)附帶答案詳解
- 2025上半年四川省隆昌縣事業(yè)單位招聘75人歷年高頻重點提升(共500題)附帶答案詳解
- 2025上半年四川省合江縣事業(yè)單位招聘8人歷年高頻重點提升(共500題)附帶答案詳解
- 2025上半年四川南充南部縣事業(yè)單位招聘工作人員191人歷年高頻重點提升(共500題)附帶答案詳解
- 2025上半年事業(yè)單位聯(lián)考湖北省宜昌市招聘(494人)高頻重點提升(共500題)附帶答案詳解
- 新媒體用戶行為研究-洞察分析
- 新建二級加油站項目投資立項可行性分析報告
- 湖北省荊門市(2024年-2025年小學六年級語文)統(tǒng)編版質量測試(上學期)試卷及答案
- 2025版國家開放大學法學本科《知識產權法》期末紙質考試總題庫
- 剪輯師的職業(yè)規(guī)劃
- 2022-2023學年北京市海淀區(qū)七年級(上)期末語文試卷
- 行業(yè)背景、經濟運行情況及產業(yè)未來發(fā)展趨勢分析
- 存貨管理制度完整版
- 《東阿阿膠企業(yè)核心競爭力問題、原因及提升策略(開題報告有提綱)》
- 第七單元長方形和正方形 單元測試(含答案)2024-2025學年三年級上冊數(shù)學人教版
- 配電室維護協(xié)議書
評論
0/150
提交評論