版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第9講VPN技術(shù)(一)VPN的核心是在互聯(lián)網(wǎng)上實現(xiàn)保密通信專用網(wǎng)的優(yōu)勢:高性能、高速度、高安全性一、VPN的相關(guān)知識1、VPN的定義2、VPN的構(gòu)成3、VPN的實現(xiàn)要求1、VPN的定義VPN的定義:是指依靠ISP或其他NSP在公用網(wǎng)絡(luò)基礎(chǔ)設(shè)施之上構(gòu)建的專用的數(shù)據(jù)通信網(wǎng)絡(luò),這里所指的公用網(wǎng)絡(luò)有多種,包括IP網(wǎng)絡(luò)、幀中繼網(wǎng)絡(luò)和ATM網(wǎng)絡(luò)。虛擬:專用網(wǎng):IETF對基于IP的VPN定義:使用IP機制仿真出一個私有的廣域網(wǎng)。2、VPN的構(gòu)成3、VPN的實現(xiàn)要求專用網(wǎng)的特點:封閉的用戶群安全性高服務(wù)質(zhì)量保證VPN的實現(xiàn)要求支持?jǐn)?shù)據(jù)分組的透明傳輸支持安全功能提供服務(wù)質(zhì)量保證4、VPN的分類(1)按VPN業(yè)務(wù)類型劃分:
(1)IntranetVPN(內(nèi)部公文流轉(zhuǎn))(2)AccessVPN(遠(yuǎn)程撥號VPN)(3)ExtranetVPN(各分支機構(gòu)互聯(lián))按VPN發(fā)起主體劃分:
(1)客戶發(fā)起,也稱基于客戶的VPN(2)服務(wù)器發(fā)起,也稱客戶透明方式或基于網(wǎng)絡(luò)的VPN4、VPN的分類(2)按隧道協(xié)議層次劃分:
(1)二層隧道協(xié)議:L2F/L2TP、PPTP(2)三層隧道協(xié)議:GRE、IPSec(3)介于二、三層間的隧道協(xié)議:MPLS
(4)基于SOCKSV5的VPN此外,根據(jù)VPN實現(xiàn)方式不同,還可進(jìn)一步分為軟件實現(xiàn)和硬件實現(xiàn)等。二、VPN的隧道技術(shù)1、隧道的相關(guān)知識2、隧道協(xié)議類型3、第二層隧道:PPTP4、第二層隧道:L2TP5、第三層隧道技術(shù):IPSec6、幾種隧道技術(shù)的比較1、隧道的相關(guān)知識隧道的定義:實質(zhì)上是一種封裝,將一種協(xié)議(協(xié)議X)封裝在另一種協(xié)議(協(xié)議Y)中傳輸,從而實現(xiàn)協(xié)議X對公用傳輸網(wǎng)絡(luò)(采用協(xié)議Y)的透明性。隧道協(xié)議內(nèi)包括以下三種協(xié)議乘客協(xié)議(PassengerProtocol)封裝協(xié)議(EncapsulatingProtocol)運載協(xié)議(CarrierProtocol)隧道協(xié)議例子可以這樣理解:乘客協(xié)議:是我們寫的信;封裝協(xié)議:是信封;運載協(xié)議:是信的運輸方式,可以是
陸運、海運或空運2、隧道協(xié)議類型分類依據(jù):被封裝的數(shù)據(jù)在OSI/RM的層次第二層隧道:以PPTP,L2TP為代表第三層隧道:IPSec5.2
鏈路層
VPN
5.2.1
第二層VPN體系構(gòu)建VPN最直接的方法之一是使用傳輸系統(tǒng)和網(wǎng)絡(luò)平臺形成物理和鏈路層連接,鏈路層VPN更接近于類似傳統(tǒng)專用網(wǎng)絡(luò)系統(tǒng)的功能特性。在鏈路層實現(xiàn)的VPN技術(shù)主要包括以下幾個方面:(1)虛擬網(wǎng)絡(luò)連接
傳統(tǒng)的專用數(shù)據(jù)網(wǎng)絡(luò)使用公共通信公司的專線電路與附加的私有通信基礎(chǔ)設(shè)施(比如路由器)相結(jié)合的方式構(gòu)造一個完全自控的網(wǎng)絡(luò)。
當(dāng)私有數(shù)據(jù)網(wǎng)絡(luò)向?qū)>€電路私有邊界延伸時,典型的情況是使用某種時分或頻分多路復(fù)用在較大的公共通信基礎(chǔ)設(shè)施上創(chuàng)建專線電路,這就是虛擬網(wǎng)絡(luò)連接。在利用交換式公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施獲得規(guī)模經(jīng)濟和運行效益的同時,虛擬連接方式的鏈路層VPN仍可以維持自控網(wǎng)絡(luò)這一基本特征。
多個VPN可以在連接上共享同一基礎(chǔ)設(shè)施,并在網(wǎng)絡(luò)內(nèi)部共享相同的交換組件。但顯而易見,無論從直接還是從推理的角度看,各VPN之間是相互不可見的。提供虛擬網(wǎng)絡(luò)連接的公共交換式網(wǎng)絡(luò)或廣域網(wǎng)絡(luò)的優(yōu)點之一是靈活性。(2)虛擬路由器虛擬路由器通過對經(jīng)過路由器本身的數(shù)據(jù)進(jìn)行標(biāo)記,以便將數(shù)據(jù)分組,與正確的VPN路由器的路由表進(jìn)行匹配。鏈路層VPN的另一種模型是使用RFC
1483封裝的在ATM上的多協(xié)議封裝技術(shù)(MPOA,
Multi-ProtocolOverATM)
在這一模型中,邊緣路由器決定ATIM交換網(wǎng)絡(luò)中的轉(zhuǎn)發(fā)路徑,因為它們能判斷出分組應(yīng)轉(zhuǎn)發(fā)到哪個出口點。在做出網(wǎng)絡(luò)層可達(dá)性決策之后,邊緣路由器將分組轉(zhuǎn)發(fā)給特定的出口路由器指定的虛擬連接。由于這些出口路由器不能對跨越網(wǎng)際的目的地址使用地址解析協(xié)議,因而還需要依賴外部服務(wù)器實現(xiàn)ATM與IP地址之間的轉(zhuǎn)換。這相當(dāng)于在ATM上實現(xiàn)的虛擬路由器。(3)鏈路層隧道
通過隧道,安全、可靠地發(fā)送網(wǎng)絡(luò)數(shù)據(jù)是構(gòu)建VPN系統(tǒng)的主要方法。構(gòu)建隧道可以在網(wǎng)絡(luò)的不同協(xié)議層次上實現(xiàn)。層次越低,VPN系統(tǒng)對上層應(yīng)用服務(wù)更為方便;層次越高,對應(yīng)用的制約會越多。通常在網(wǎng)絡(luò)層和鏈路層實現(xiàn)隧道技術(shù)。鏈路層隧道技術(shù)主要兩類:一種是基于遠(yuǎn)程撥號接入的隧道協(xié)議,包括PPTP、L2F和L2TP等;另一種是基于多協(xié)議標(biāo)簽交換的隧道技術(shù),其中認(rèn)證技術(shù)和加密技術(shù)是建立隧道需要使用的必要手段。本節(jié)以主流協(xié)議為主,分成撥號隧道技術(shù)、標(biāo)簽隧道技術(shù)和加密技術(shù)3個部分系統(tǒng)地介紹鏈路層VPN相關(guān)技術(shù)。
5.2.2撥號隧道技術(shù)——第二層隧道PPTPPPTP由微軟公司設(shè)計,用于將PPP分組通過IP網(wǎng)絡(luò)封裝傳輸。3、第二層隧道:PPTP(2)PPTP的數(shù)據(jù)封裝:數(shù)據(jù)鏈路層報頭IP報頭GRE報頭PPP報頭數(shù)據(jù)鏈路層報尾加密PPP有效載荷PPTP客戶機或PPTP服務(wù)器在接收到PPTP數(shù)據(jù)包后,將做如下處理:處理并去除數(shù)據(jù)鏈路層報頭和報尾;處理并去除IP報頭;處理并去除GRE和PPP報頭;如果需要的話,對PPP有效載荷即傳輸數(shù)據(jù)進(jìn)行解密或解壓縮;對傳輸數(shù)據(jù)進(jìn)行接收或轉(zhuǎn)發(fā)處理。
PPTP通過TCP控制連接來創(chuàng)建、維護(hù)和終止一條隧道。PPTP控制連接建立在PPTP客戶機IP地址和PPTP服務(wù)器IP地址之間,PPTP客戶機使用動態(tài)分配的TCP端口號,而PPTP服務(wù)器則使用保留的TCP端口號1723。PPTP控制連接攜帶PPTP呼叫控制和管理信息,用于維護(hù)PPTP隧道,其中包括周期性地發(fā)送回送請求和回送應(yīng)答消息,以期檢測出客戶機與服務(wù)器之間可能出現(xiàn)的連接中斷。PPTP控制連接數(shù)據(jù)包包括一個IP報頭、一個TCP報頭和PPTP控制信息,另外還有數(shù)據(jù)鏈路層報頭和報尾,數(shù)據(jù)包格式如圖5-6所示。
數(shù)據(jù)鏈路層報頭IP報頭TCP報頭PPP報頭數(shù)據(jù)鏈路層報尾PPTP控制消息PPTP控制連接數(shù)據(jù)包格式4、第二層隧道:L2TP數(shù)據(jù)封裝格式:特點:它綜合了第二層轉(zhuǎn)發(fā)協(xié)議(L2F)和PPTP兩種協(xié)議各自的優(yōu)點協(xié)議的額外開銷較少
5.2.3
標(biāo)簽隧道技術(shù)標(biāo)簽隧道技術(shù)即以MPLS(MultiProtocolLabelSwithing)
為基礎(chǔ)的VPN隧道技術(shù)。由于MPLS允許作為不同的鏈路層技術(shù)的交換技術(shù),像同層VPN技術(shù)一樣運行,并處于第二層的傳輸和交換環(huán)境當(dāng)中,因此我們將MPLS看作第二層VPN隧道技術(shù)。MPLS的主要觀點就是為每個包分配一個固定長度的短標(biāo)簽,交換機根據(jù)這些簡單標(biāo)簽來決定數(shù)據(jù)如何進(jìn)行轉(zhuǎn)發(fā)。與此形成鮮明對比的是傳統(tǒng)的IP路由,傳統(tǒng)的第三層IP路由包含了對每個包非常復(fù)雜的轉(zhuǎn)發(fā)分析,每個路由器都對第三層包頭中的轉(zhuǎn)發(fā)信息進(jìn)行處理,然后根據(jù)路由表來決定下一步的轉(zhuǎn)發(fā)目的。
在MPLS中只對第三層的信息進(jìn)行一次詳細(xì)的分析,這個工作在網(wǎng)絡(luò)邊緣的標(biāo)簽交換路由器(LSR)上進(jìn)行,只有那些具有固定長度標(biāo)簽的數(shù)據(jù)包被發(fā)送,在網(wǎng)絡(luò)的另一端,客戶的邊緣路由器從數(shù)據(jù)包頭中取出正確的標(biāo)簽信息。轉(zhuǎn)化決定可以在對固定長度標(biāo)簽的一次查詢中得到,這就是MPLS最關(guān)鍵的性能增強。MPLSVPN不依靠封裝和加密技術(shù),而是依靠轉(zhuǎn)發(fā)表和數(shù)據(jù)包的標(biāo)簽來創(chuàng)建一個安全的VPN。
5.2.3
標(biāo)簽隧道技術(shù)(續(xù))
每個VPN對應(yīng)一個VPN路由/轉(zhuǎn)發(fā)實例(VRF)。一個VRF定義了同PE路由器相連的客戶站點的VPN成員資格。一個VRF數(shù)據(jù)包括IP路由表,一個派生的CEF(CiscoExpressForwarding)表,一套使用轉(zhuǎn)發(fā)表的接口,一套控制路由表中信息的規(guī)則和路由協(xié)議參數(shù)。一個站點可以且僅能同一個VRF相聯(lián)系。客戶站點的VRF中的數(shù)據(jù)包含了其所在的VPN中所有的可能連到該站點的路由。
對于每個VRF,數(shù)據(jù)包轉(zhuǎn)發(fā)信息存儲在IP路由表和CEF表中。每個VRF維護(hù)一個單獨的路由表和CEF表。
5.2.3
標(biāo)簽隧道技術(shù)(續(xù))這些表可以防止轉(zhuǎn)發(fā)信息被傳輸?shù)絍PN之外,同時也能阻止VPN之外的數(shù)據(jù)包轉(zhuǎn)發(fā)到VPN內(nèi)部的路由器中。這個機制使得VPN具有安全性。在每個VPN內(nèi)部,可以建立任何連接:每個站點可以直接發(fā)送IP數(shù)據(jù)包到VPN中另外一個站點,無需穿越中心站點。一個路由識別器(RD)可以識別每一個單獨的VPN。一個MPLS網(wǎng)絡(luò)可以支持成千上萬個VPN。每個MPLSVPN網(wǎng)絡(luò)的內(nèi)部是由供應(yīng)商(P)設(shè)備組成。這些設(shè)備構(gòu)成了MPLS核,且不直接同CE路由器相連。圍繞在P設(shè)備周圍的供應(yīng)商邊緣路由器(PE)可以讓MPLSVPN網(wǎng)絡(luò)發(fā)揮VPN的作用。P和PE路由器稱為標(biāo)簽交換路由器(LSR)。LSR設(shè)備基于標(biāo)簽來交換數(shù)據(jù)包??蛻粽军c可以通過不同的方式連接到PE路由器,例如幀中繼、ATM、DSL和T1方式等等。
為了讓PE路由器能區(qū)分是哪個本地接口送來的VPN用戶路由,在PE路由器上創(chuàng)建了大量的虛擬路由器,每個虛擬路由器都有各自的路由表和轉(zhuǎn)發(fā)表,這些路由表和轉(zhuǎn)發(fā)表統(tǒng)稱為VRF(VPNRoutingandForwardingInstances)。一個VRF定義了連到PE路由器上的VPN成員。VRF中包含了IP路由表、IP轉(zhuǎn)發(fā)表(也稱為CEF表),使用該CEF表的接口集、路由協(xié)議參數(shù)和路由導(dǎo)入導(dǎo)出規(guī)則等等。
5.2.3
標(biāo)簽隧道技術(shù)(續(xù))在VRF中定義的和VPN
業(yè)務(wù)有關(guān)的兩個重要參數(shù)是RD(RouteDmtinguisher)和RT(Rout-Target)。RD
和RT長度都是64比特。 有了虛擬路由器就能隔離不同VPN用戶之間的路由,也能解決不同VPN之間IP地址空間重疊的問題。因而,MPLS可以提供很好的VPN性能,它的LSP可以隔離從不同地點流出的數(shù)據(jù),從而保證數(shù)據(jù)流的私密性。5.2.3
標(biāo)簽隧道技術(shù)(續(xù))另外,MPLS綜合了BGP協(xié)議,分發(fā)BGP在對等體間的可達(dá)性信息,并且允許每個BGP帶點通過學(xué)習(xí)了解相同VPN里直接連接于用戶端的對等體的信息。由于BGP對等體為每個VPN端點交換標(biāo)簽,每個BGP端點可以自動建立MPLS隧道(LSP),包含相同VPNs里直接隸屬于用戶端對等體的VPN專用ISPs。
因此,MPLS可以在一個共享的IP網(wǎng)絡(luò)中自動提供一個完全網(wǎng)狀的VPN連接。當(dāng)結(jié)合MPLS的流量工程的特性后,MPLS
VPN也可為用戶提供不同等級的服務(wù)。5.2.3
標(biāo)簽隧道技術(shù)(續(xù))
使用MPLS的VPN可以提供基于PVC(永久性虛電路)模式的許多有利條件??蛻艨梢赃x擇自己的定址計劃,這些計劃可能會也可能不會與其他客戶或服務(wù)提供商的計劃重疊。每個客戶都可以相信,數(shù)據(jù)只會被發(fā)送到該客戶的VPN內(nèi)的站點上。正因如此,加密常常是不需要的。這點不同于許多隧道方式。5.2.3
標(biāo)簽隧道技術(shù)(續(xù))不過,和PVC模式不同,MPLSVPN模式隨著站點和客戶的不斷增加,可以達(dá)到很高的可伸縮性。它也支持一個VPN內(nèi)的站點中任意兩點之間的通信模式,而無需安裝一個完整的PVC網(wǎng)格,或者在服務(wù)提供商網(wǎng)絡(luò)上將流量往回傳輸。對于每一個MPLSVPN客戶,服務(wù)提供商的網(wǎng)絡(luò)似乎提供了一個虛擬專用骨干網(wǎng),客戶可以通過它與機構(gòu)內(nèi)的其他站點取得聯(lián)系,而不能與任何其他客戶的站點取得聯(lián)系。5.2.3
標(biāo)簽隧道技術(shù)(續(xù))5.2.4
第二層加密技術(shù)加密和認(rèn)證實現(xiàn)的是兩種完全不同的安全需求,鏈路層VPN技術(shù)可以使用其中的一種,也可以兩者結(jié)合使用。MPPE和微軟DES加密(DESE,MicrosoftDESEncrypt)是兩個常見的第二層加密技術(shù),為鏈路層提供機密性保護(hù)。1.MPPEMPPE協(xié)議是由微軟公司設(shè)計的,通過對PPP鏈接中PPP分組的加密以及PPP封裝處理,實現(xiàn)數(shù)據(jù)鏈路層的杭密性保護(hù)。MPPE協(xié)議提供了一種將PPP分組進(jìn)行密文變換并進(jìn)行PPP封裝的方案。MPPE協(xié)議采用固定的RSARC4算法對PPP分組進(jìn)行加密,支持密鑰長度為128、56和40位的加密強度。PPP鏈接通過PPPCCP(CompressionControlProtocol)協(xié)商,在鏈接兩端實現(xiàn)MPPE加密。啟動CCP協(xié)議協(xié)商的目的,是在PPP鏈接的兩端協(xié)商一種壓縮算法,實現(xiàn)對PPP通信進(jìn)行保護(hù);這種壓縮算法中包括了數(shù)據(jù)加密功能。 為協(xié)商壓縮算法,PPP鏈接雙方必須交換CCP分組。每一個CCP分組都被封裝到一個PPP分組之中。PPP協(xié)議通過PPP協(xié)議類型來區(qū)分信息部分包含的協(xié)議數(shù)據(jù)類型。
5.2.4
第二層加密技術(shù)(續(xù))如果PPP協(xié)議類型取值Ox80FD時,表明信息字段中封裝的協(xié)議分組為CCP分組。PPP鏈接一端可以通過在配置請求CCP分組中的數(shù)據(jù)部分附上一系列配置選項,表明本地的配置企圖,以及對鏈接對端的配置要求。CCP有一個專有的配置選項集,每一個配置選項都對應(yīng)一種壓縮算法及其附加參數(shù)。PPP鏈接的一端通過發(fā)送附有配置選項的配置請求CCP分組,向鏈接的對方表示本端能處理的壓縮算法,對方可以對PPP分組選擇實施這些壓縮算法中的一種。5.2.4
第二層加密技術(shù)(續(xù))假如在配置請求分組中給出了配置選項18(MicrosoftPPC)時,表明該CCP分組的發(fā)送者支持MPPE協(xié)議,能使用MPPE協(xié)議對MPPP分組進(jìn)行解密。如果鏈接的另一端對此配置請求應(yīng)答了配置確認(rèn)分組,則在隨后的通信中,一定范圍內(nèi)的分組(PPP協(xié)議號介于0x0021~0x00FD之間的分組)從PPP鏈接的一端(對配置請求進(jìn)行確認(rèn)的一端)發(fā)送到另一端(發(fā)出配置請求的一端)時,將進(jìn)行MPPE加密保護(hù)。5.2.4
第二層加密技術(shù)(續(xù))不足之處:在MPPE協(xié)議中,沒有規(guī)定RC4加密的初始密鑰的產(chǎn)生方式。目前的一些解決方案包括:微軟的依據(jù)"對端信任狀(peercredential)"產(chǎn)生初始密鑰的方案以及采用其他密鑰協(xié)商方案。隨著加密的不斷進(jìn)行,數(shù)據(jù)加密密鑰表要發(fā)生變化。MPPE協(xié)議規(guī)定了密鑰變化的規(guī)則。其規(guī)則如下:對初始密鑰、當(dāng)前會話密鑰以及必要的填充結(jié)果進(jìn)行SHA散列,并將散列結(jié)果作為中間密鑰對當(dāng)前RC4key表進(jìn)行初始化;然后用得到的RCA4key表對中間密鑰進(jìn)行加密處理,得到當(dāng)前的會話密鑰;最后使用當(dāng)前的會話密鑰初始化當(dāng)前的加密密鑰表RC4key.
5.2.4
第二層加密技術(shù)(續(xù))MPPE一般不單獨用于構(gòu)建VPN,它往往是和別的隧道協(xié)議(如L2TP)一起使用。CCP協(xié)議協(xié)商MPPE的過程沒有受到任何形式的保護(hù),主動攻擊者可能通過修改配置請求或回應(yīng)中的支持位,降低加密保護(hù)強度。在發(fā)送MPPE分組的時候,主動攻擊者可以通過修改連續(xù)計數(shù)器的值,從而破壞加密同步。MPPE協(xié)議沒有給出得到初始密鑰的方式,這一方面給MPPE的密鑰協(xié)商帶來了靈活性;另一方面也百能因為采用的密鑰協(xié)商方式的不安全,影響孔MPPE協(xié)議的安全性。由此可見,MPPE協(xié)議尚待進(jìn)一步的完善。5.2.4
第二層加密技術(shù)(續(xù))2.DESE
DESE協(xié)議在PPP鏈接的兩端進(jìn)行DES-CBC數(shù)據(jù)加密保護(hù),從而為PPP通信提供機密性保護(hù)。DESE的協(xié)商和激活是由PPPECP協(xié)議完成的。PPP協(xié)議給出了可擴展的鏈路控制協(xié)議(LCP)協(xié)商機制,即使用LCP協(xié)議對PPP鏈接進(jìn)行配置和測試,并協(xié)商其他的擴展功能。在PPPECP階段,PPP協(xié)議使用PPPLCP(PPP加密控制協(xié)議)協(xié)商鏈接兩端的數(shù)據(jù)加密協(xié)議。必須在PPP鏈接達(dá)到NCP階段時才能發(fā)送PPPECP分組。每一個ECP分組都被封裝入一個PPP分組之中進(jìn)行傳遞。PPP協(xié)議使用協(xié)議號Ox8053來區(qū)分PPPECP分組。PPP鏈接一端可以通過在配置請求ECP分組中的數(shù)據(jù)部分附上一系列配置選項。ECP有一個專有的配置選項集,每一個配置選項都對應(yīng)一種加密算法及其附加參數(shù)。
PPP鏈接的一端通過發(fā)送附有配置選項的配置請求CCP分組,向連接的對方表示本端能處理的加密算法,對方可以對PPP分組選擇實現(xiàn)這些壓縮算法中的一種。如果不能就雙方可支持的加密算法,達(dá)成一致,則應(yīng)當(dāng)關(guān)閉相應(yīng)的PPP鏈接(之所以協(xié)商加密算法,是因為策略需要數(shù)據(jù)必須受到保護(hù))。如果最終達(dá)成一致,則PPPECP協(xié)議進(jìn)入開(Opened)狀態(tài),這時的加密功能啟動,通信雙方的數(shù)據(jù)將被加密處理。5.3
網(wǎng)絡(luò)層
VPN
5.3.1
第三層VPN體系TCP/IP協(xié)議的網(wǎng)絡(luò)層實現(xiàn)了互聯(lián)網(wǎng)上任何兩個主機之間的點對點通信,因此在第三層實現(xiàn)VPN技術(shù)可以兼顧用戶的透明需求和技術(shù)實現(xiàn)的簡單性。在第三層實現(xiàn)VPN的最主要、最成功的技術(shù)就是基于IPSec協(xié)議體系的技術(shù),GRE和IP/IP是另外兩個有特點的第三層VPN解決方案。
GRE給出了如何將任意類型的網(wǎng)絡(luò)層分組封裝入另外任意一種網(wǎng)絡(luò)層分組的協(xié)議。它忽略了不同網(wǎng)絡(luò)之間的細(xì)微差別,因此具有通用性。GRE的另一種特點是它是一種基于策略路由的輕型封裝。5.3.1
第三層VPN體系(續(xù))GRE在RFC1701/RFC1702中定義,它規(guī)定了怎樣用一種網(wǎng)絡(luò)層協(xié)議去封裝另一種網(wǎng)絡(luò)層協(xié)議的方法,GRE的隧道由其源IP地址和目的IP地址來定義。它允許用戶使用IP去封裝IP、IPX、AppleTalk,并支持全部的路由協(xié)議,如RIP、0SPF、IGRP和EIGRP。通過GRE封裝,用戶可以利用公用IP網(wǎng)絡(luò)去連接IPX網(wǎng)絡(luò)、AppleTalk網(wǎng)絡(luò),以及使用保留地址進(jìn)行網(wǎng)絡(luò)互聯(lián),或者對公網(wǎng)隱藏企業(yè)網(wǎng)的IP地址。GRE只提供了數(shù)據(jù)包的封裝,并沒有加密功能來防止網(wǎng)絡(luò)偵昕和攻擊。所以在實際環(huán)境中,它常和IPSec在一起使用,由IPSec提供用戶數(shù)據(jù)的加密,給用戶提供更好的安全性。為方便理解,將運載GRE分組的網(wǎng)絡(luò)層協(xié)議稱遞交協(xié)議,相應(yīng)的分組稱為遞交分組。而受GRE封裝的網(wǎng)絡(luò)協(xié)議被稱為載荷協(xié)議,相應(yīng)的協(xié)議分組稱載荷分組。
GRE封裝屬于網(wǎng)絡(luò)層封裝,可以用圖5-10來描述。5.3.1
第三層VPN體系(續(xù))GRE封裝能將任何類型的網(wǎng)絡(luò)層分組封裝成為GRE分組,從而成為幾乎任何類型網(wǎng)絡(luò)都可以識別的協(xié)議數(shù)據(jù)。但是,這種通用性降低了GRE協(xié)議的實用性。比如,將IP分組封裝入IP分組時,GRE分組所能提供的功能和靈活性顯然不能與IPSec相媲美。
載荷分組
GRE頭
遞交協(xié)議書
圖5-10GRE封裝示意圖
但GRE封裝所提供的思路是極其有用的,PPTP正是借用了GRE的思想,將網(wǎng)絡(luò)層的GRE封裝擴展到數(shù)據(jù)鏈路層,完成對PPP分組的運載。
GRE封裝只是一種運載工具,它對載荷協(xié)議分組提供的保護(hù)是有限的。如果希望對通信進(jìn)行完整性保護(hù)和機密性保護(hù),GRE封裝顯然不是一個好的選擇。5.3.1
第三層VPN體系(續(xù))IP/IP(有時記為IP-In-IP)協(xié)議給出了將IP分組作為載荷數(shù)據(jù)封裝于另一IP分組之中的方法。這種封裝將提供原IP分組的不透明傳輸,使得在隧道中間節(jié)點的分組路由與原IP分組的地址信息無關(guān)。IP/IP的這一特點使得封裝前IP分組能夠使用私有IP地址,還可以利用外部IP頭影響傳輸路徑,從而為通信提供一定程度的通信安全。IP/IP封裝適合于IPv4和IPv6。它是一種最簡單的隧道技術(shù),也是提供移動IP功能的節(jié)點必須實現(xiàn)的一種封裝機制。它就是將一個IP數(shù)據(jù)包作為另外一個IP數(shù)據(jù)包的凈荷,從而形成具有兩個IP報頭的新的數(shù)據(jù)包。具體封裝格式如圖5-11所示。
其中,原IP劃頭中的IP地址和目的IP地址表明了分組的原發(fā)送者和最終接收者的IP地址,外部頭的源IP地址為封裝者的
IP地址,目的IP地址為解封者的IP地址。
IP載荷原IP頭原IP頭IP載荷外部IP頭圖5-11IP/IP封裝格式示意圖
在IP/IP封裝機制下,作為凈荷的原始IP數(shù)據(jù)包不需要做任何的改動,只要對新的IP報頭按照現(xiàn)有的IP協(xié)議做適當(dāng)?shù)脑O(shè)置就可以了。大部分的設(shè)置可以從原始數(shù)據(jù)包拷貝而得,比如版本VER、服務(wù)類型ToS等。源地址和目的地址分別設(shè)置為隧道的入口和出口,即入口設(shè)為移動節(jié)點的家鄉(xiāng)代理的地址,出口設(shè)為移動節(jié)點的轉(zhuǎn)交地址,可以是外地代理轉(zhuǎn)交地址也可以是配置轉(zhuǎn)交地址。因特網(wǎng)的報頭長度、總長度和校驗和都要根據(jù)新的IP包來進(jìn)行重新計算。標(biāo)簽域設(shè)置為一個惟一的值,標(biāo)識域和片偏移域要根據(jù)是否對原始數(shù)據(jù)包進(jìn)行了分片而設(shè)置。
5.3.1
第三層VPN體系(續(xù))封裝中要特別注意的問題是防止遞歸封裝。遞歸封裝是這樣一個過程,由予路由的循環(huán)使得數(shù)據(jù)包在離開隧道之前又重新進(jìn)入了這個隧道,即數(shù)據(jù)包在這一個隧道中兜圈子。這樣每次封裝都會在數(shù)據(jù)包外加封一個報頭,每個報頭又都有自己的生存時間,數(shù)據(jù)包越來越大,并且不停地在網(wǎng)絡(luò)內(nèi)部循環(huán),永遠(yuǎn)都出不丁隧道,在網(wǎng)絡(luò)內(nèi)部造成虛假流量。
協(xié)議類型域設(shè)置為4表示新的數(shù)據(jù)包的凈荷仍然是IP數(shù)據(jù)包。設(shè)置一個合適的生存時間,以保證數(shù)據(jù)包可以到達(dá)隧道的出日。在隧道的出口接收到封裝過的數(shù)據(jù)包后,將外層IP包頭剝除后恢復(fù)出原始數(shù)據(jù)包??梢酝ㄟ^兩種方法來判斷數(shù)據(jù)包是否已經(jīng)封裝過。第一種方法是判斷要進(jìn)行封裝的IP數(shù)據(jù)包的源IP地址是否和隧道入口的地址(即家鄉(xiāng)代理的IP地址)相同,若相同,則認(rèn)為數(shù)據(jù)包已經(jīng)被封裝過,此時丟棄接收到的數(shù)據(jù)包;第二種方法是如果要進(jìn)行封裝的數(shù)據(jù)包的源IP地址與隧道入口處路由表指示的隧道出口地址相同,則認(rèn)為出現(xiàn)了遞歸封裝,丟棄該分組。如果不是這兩種情況,則認(rèn)為沒有出現(xiàn)遞歸封裝。5.3.1
第三層VPN體系(續(xù))5.3.2
IPSec架構(gòu)
IPSec是IETFIPSec工作組為了在IP層提供通信安全而制定的一套協(xié)議簇,是一個應(yīng)用廣泛、開放的VPN安全協(xié)議體系。IPSec適應(yīng)向IPv6遷移,它提供所有在網(wǎng)絡(luò)層上的數(shù)據(jù)保護(hù),進(jìn)行透明的安全通信。IPSec提供了如何使敏感數(shù)據(jù)在開放的網(wǎng)絡(luò)中傳輸?shù)陌踩珯C制。IPSec工作在網(wǎng)絡(luò)層,在參加IPSec的設(shè)備(如路由器)之間為數(shù)據(jù)的傳輸提供保護(hù),主要是對數(shù)據(jù)的加密和數(shù)據(jù)收發(fā)方的身份認(rèn)證。
IPSec不是某種特殊的加密算法或認(rèn)證算法,也沒有在它的數(shù)據(jù)結(jié)構(gòu)中指定某種特殊的加密算法或認(rèn)證算法,它只是一個開放的結(jié)構(gòu),定義在IP數(shù)據(jù)包格式中,為目前流行的數(shù)據(jù)加密或認(rèn)證的實現(xiàn)提供了數(shù)據(jù)結(jié)構(gòu),為這些算法的實現(xiàn)提供了統(tǒng)一的體系結(jié)構(gòu),這有利于數(shù)據(jù)安全方面的措施進(jìn)一步發(fā)展和標(biāo)準(zhǔn)化。同時,不同的加密算法都可以利用IPSec定義的體系結(jié)構(gòu)在網(wǎng)絡(luò)數(shù)據(jù)傳輸過程中實施。IPSec協(xié)議包括安全協(xié)議部分和密鑰協(xié)商部分。安全協(xié)議部分定義了對通信的各種保護(hù)方式;密鑰協(xié)商部分定義了如何為安全協(xié)商保護(hù)參數(shù),以及如何對通信實體的身份進(jìn)行認(rèn)證。IPSec用密碼技術(shù)提供以下安全服務(wù):接入控制、無連接完整性、數(shù)據(jù)源認(rèn)證、防重放、加密、防傳輸流分析。IPSec協(xié)議定義了兩種通信保護(hù)機制:封裝安全載荷(ESP,EncapsulatingSecurityPayload)和認(rèn)證頭(AH,AuthenticationHeader)。其中ESP機制為通信提供機密性、完整性保護(hù);AH機制為通信提供完整性保護(hù)。ESP機制和AH機制都能為通信提供抗重放(Antireplay)攻擊。IPSec協(xié)議可以設(shè)置成在兩種模式下運行:一種是隧道模式,一種是傳輸模式。在隧道模式下,IPSec把IPv4數(shù)據(jù)包封裝在安全的IP幀中;傳輸模式是為了保護(hù)端到端的安全性,即在這種模式下不會隱藏.路由信息。隧道模式是最安全的,但會帶來較大的系統(tǒng)開銷。
IPSec利用預(yù)共事密鑰、數(shù)字簽名或公鑰加密實現(xiàn)通信實體身份相互認(rèn)證,并對通信提供基于預(yù)共享密鑰的分組級源認(rèn)證:IPSec通過ESP機制為通信提供機密性保護(hù),通過AH和ESP機制為通信提供完整性保護(hù)和抗重放攻擊。IPSec協(xié)議實際上是一套協(xié)議包而不是一個單個的協(xié)議,這一點對于我們認(rèn)識IPSec是很重要的。自從1995年IPSec的研究工作開始以來,現(xiàn)在已經(jīng)積累了大量的標(biāo)準(zhǔn)文件集。IETFIPSec工作組在它的主頁上發(fā)布了35個互聯(lián)網(wǎng)草案文獻(xiàn)和7個RFC文件。盡管并不是所有這些文獻(xiàn)都是協(xié)議,但它們在定義IPSecc這樣一個非常強大而又靈活的Internet安全設(shè)施方面都起著一定的作用。5、第三層隧道技術(shù):IPSecIPSec:即IP層安全協(xié)議,是由Internet組織IETF的IPSec工作組制定的IP網(wǎng)絡(luò)層安全標(biāo)準(zhǔn)。它通過對IP報文的封裝以實現(xiàn)TCP/IP網(wǎng)絡(luò)上數(shù)據(jù)的安全傳送。數(shù)據(jù)封裝格式:6、幾種隧道技術(shù)的比較應(yīng)用范圍:PPTP、L2TP:主要用在遠(yuǎn)程客戶機訪問局域網(wǎng)方案中;IPSec主要用在網(wǎng)關(guān)到網(wǎng)關(guān)或主機方案中,不支持遠(yuǎn)程撥號訪問。安全性:PPTP提供認(rèn)證和加密功能,但安全強度低L2TP提供認(rèn)證和對控制報文的加密,但不能對傳輸中的數(shù)據(jù)加密。IPSec提供了完整的安全解決方案。QoS保證:都未提供對多協(xié)議的支持:IPSec不支持三、基于IPSec的VPN的體系結(jié)構(gòu)1、IPSec體系結(jié)構(gòu)2、IPSec協(xié)議框架3、AH協(xié)議4、ESP協(xié)議5、IPSec傳輸模式6、IPSec隧道模式7、安全策略數(shù)據(jù)庫(SPD)8、安全聯(lián)盟數(shù)據(jù)庫(SADB)9、數(shù)據(jù)包輸出處理10、數(shù)據(jù)包輸入處理11、包處理組件實現(xiàn)模型1、IPSec體系結(jié)構(gòu)2、IPSec協(xié)議框架(1)
綜合了密碼技術(shù)和協(xié)議安全機制,IPSec協(xié)議的設(shè)計目標(biāo)是在IPV4和IPV6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活的安全服務(wù)。IPSec協(xié)議提供的安全服務(wù)包括:訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重傳攻擊保護(hù)、機密性、有限的流量保密等。IPSec協(xié)議主要內(nèi)容包括:●協(xié)議框架-RFC2401;●安全協(xié)議:AH協(xié)議-RFC2402、ESP協(xié)議-RFC2406;密鑰管理協(xié)議:IKE-RFC2409、ISAKMP-RFC2408、OAKLEY協(xié)議-RFC2412?!衩艽a算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等?!衿渌航忉層駾OI-RFC2407、IPComp-RFC2393、Roadmap-RFC2411。2、IPSec協(xié)議框架(2)IPSec架構(gòu)密鑰管理ESP協(xié)議AH協(xié)議解釋域(DOI)加密算法鑒別算法IPSec協(xié)議文件框架圖2、IPSec協(xié)議框架(3)ike定義了安全參數(shù)如何協(xié)商,以及共享密鑰如何建立,但它沒有定義的是協(xié)商內(nèi)容.這方面的定義是由"解釋域(doi)"文檔來進(jìn)行的3、AH協(xié)議AH是IPSec另外一種重要的數(shù)據(jù)封裝方式,它為IP數(shù)據(jù)包提供數(shù)據(jù)完整性、數(shù)據(jù)源身份驗證以及抗重放攻擊服務(wù),但不提供數(shù)據(jù)的機密性保護(hù)。與ESP一樣,發(fā)送方總會使用序列號,接收方則根據(jù)抗重放攻擊選項來決定是否對接收包的序列號進(jìn)行判斷。AH和ESP聯(lián)合使用時,應(yīng)該先實施ESP,然后再實施AH,這樣能最大程度地提供數(shù)據(jù)完整性的驗證。值得一提的是,AH的數(shù)據(jù)驗證和ESP的數(shù)據(jù)驗證有所不同,ESP的數(shù)據(jù)驗證不包括外部的IP頭,而址AH驗證則包括外部IP頭。
4、ESP協(xié)議ESP機制主要為通信提供機密性保護(hù)。依據(jù)建立安全關(guān)聯(lián)時的選擇,它也能為通信提供認(rèn)證保護(hù)。ESP機制通過將整個IP分組或上層協(xié)議部分(即傳輸層協(xié)議數(shù)據(jù),如TCP、UDP或ICMP協(xié)議數(shù)據(jù))封裝到一個ESP載荷之中,然后對此載荷進(jìn)行相應(yīng)的安全處理,如加密處理、認(rèn)證處理等,實現(xiàn)對通信的機密性或(和)完整性保護(hù)。因為ESP封裝的載荷內(nèi)容不同,可將ESP分為兩種模式:l
傳輸模式:將上層協(xié)議部分封裝到ESP載荷之中;2隧道模式:將整個IP分組封裝到ESP載荷之中。4、ESP協(xié)議(續(xù))傳輸模式具有如下優(yōu)點:
·即使是內(nèi)網(wǎng)中的其他用戶,也不能理解傳輸于主機A和主機B之間的數(shù)據(jù); ·分擔(dān)了IPSec處理負(fù)荷,避免了IPSec運行瓶頸。
傳輸模式也存在如下缺點:
由于每一個希望實現(xiàn)傳輸模式的主機都必須安裝并實現(xiàn)ESP協(xié)議,因此不能實現(xiàn)對端用戶的透明服務(wù),用戶為獲得ESP提供的安全服務(wù),必須付出內(nèi)存、處理時間等方面的代價; ·不能使用私有IP地址,必須使用公有地址資源; ·暴露了子網(wǎng)內(nèi)部拓?fù)洹?、ESP協(xié)議(續(xù))5、IPSec傳輸模式ESP隧道模式實現(xiàn)模型
在ESP隧道的實施模型中,IPSec處理模塊安裝在安全網(wǎng)關(guān)(或路由器)1和安全網(wǎng)關(guān)(或路由器)2,用它們來實現(xiàn)ESP處理。位于安全網(wǎng)關(guān)1和安全網(wǎng)關(guān)2之后的子網(wǎng)被認(rèn)為是內(nèi)部可信的,因此分別稱其為網(wǎng)關(guān)1和網(wǎng)關(guān)2的保護(hù)子網(wǎng)。保護(hù)子網(wǎng)內(nèi)的通信都以明文方式進(jìn)行。但當(dāng)兩個子網(wǎng)之間的通信流經(jīng)網(wǎng)關(guān)1和2之間的公網(wǎng)時,將受到ESP機制的安全保護(hù)。在傳輸模式中,ESP不對整個數(shù)據(jù)包加密,而是只加密IP包的有效載荷部分,不包括IP頭。ESP報頭插在IP報頭之后,TCP或UDP等傳輸層協(xié)議報頭之前。如果已經(jīng)有其他IPSec協(xié)議使用,則ESP報頭應(yīng)插在其他任何IPSec協(xié)議報頭之前。ESP認(rèn)證報尾的完整性檢查部分包括ESP報頭、傳輸層協(xié)議報頭、應(yīng)用數(shù)據(jù)和ESP報尾,但不包括IP報頭,因此ESP不能保證IP報頭不被篡改。
ESP加密部分包括上層傳輸協(xié)議信息、數(shù)據(jù)和ESP報尾。ESP隧道模式實現(xiàn)模型(續(xù))
隧道模式的優(yōu)點是:·保護(hù)子網(wǎng)中的所有用戶都可以透明地享受由安全網(wǎng)關(guān)提供的安全保護(hù);
·子網(wǎng)內(nèi)部可以使用私有IP地址,無需公有IP地址;·子網(wǎng)內(nèi)部的拓?fù)浣Y(jié)構(gòu)被保護(hù)。隧道模式的缺點是:·增大了網(wǎng)關(guān)的處理負(fù)荷,容易形成通信瓶頸;·對內(nèi)部的諸多安全問題將不可控。ESP隧道模式實現(xiàn)模型
6、IPSec隧道模式5.3.4
IPSec密鑰交換為以后描述方便,先給出“完美向前加密(PFS,perfectForwardSecrecy)”的概念。通過某種密鑰交換協(xié)議交換得到的對稱密鑰,在使用一段時間后,應(yīng)當(dāng)丟棄,再進(jìn)行新一輪交換,產(chǎn)生新的共享密鑰,兩個密鑰間完全沒有相關(guān)性。如果攻擊者破解一個對稱密鑰,他能訪問此密鑰保護(hù)下的數(shù)據(jù),但仍不能訪問另一密鑰保護(hù)下的數(shù)據(jù)。我們認(rèn)為這種情況滿足PFS特性。如果系統(tǒng)中存在一個密鑰是所有對稱密鑰的共同衍生材料,就不能認(rèn)為此系統(tǒng)是一個完美向前加密系統(tǒng),因為根密鑰被破解可能導(dǎo)致所有衍生的密鑰也亦被破解,從而所有加密數(shù)據(jù)會被解密。在密鑰刷新的一個周期內(nèi)進(jìn)行的DH交換會產(chǎn)生顯著的系統(tǒng)開銷,因此,在IPSec標(biāo)準(zhǔn)密鑰交換中,PFS是作為一個選項提供的。ESP和AH協(xié)議給出了IPSec數(shù)據(jù)封裝格式。數(shù)據(jù)封裝過程中需要用到各種各樣的安全參數(shù),其中包括算法、密鑰等,IPSec的密鑰管理體系完成這些參數(shù)的協(xié)商和管理。IPSec密鑰管理通過一個稱為安全聯(lián)盟(SA)的數(shù)據(jù)結(jié)構(gòu)來描述IPSec數(shù)據(jù)封裝的安全參數(shù)。SA可以手動創(chuàng)建,也可以通過一個進(jìn)程,按一定的協(xié)議規(guī)范進(jìn)行維護(hù)。這個維護(hù)SA的協(xié)議就是IPSec協(xié)議體系中互聯(lián)網(wǎng)密鑰交換協(xié)議(IKE,InternetKeyExchange)。IKE的用途就是在IPSec通信雙方之間通過協(xié)商建立起共享安全參數(shù)及驗證過的密鑰,即建立安全聯(lián)盟。IKE是Oakley和SKEME的混合,在由ISAKMP規(guī)定的一個框架內(nèi)運作。ISAKMP由美國國家安全局開發(fā),定義了包格式、重發(fā)計數(shù)器、消息構(gòu)建要求等等。Oakley是一種自由形態(tài)的協(xié)議,允許各方根據(jù)本身的速度來改進(jìn)協(xié)議狀態(tài)。SKEME是一種密鑰交換協(xié)議,定義了驗證密鑰交換的一種類型。通信各方利用公共密鑰加密實理相互間的驗證,同時共享交換的組件。IKE沿用了ISAKMP的框架、Oakley的模式、SKEME的共享和密鑰更新技術(shù),定義了獨一無二的驗證和加密材料的生成技術(shù),以及協(xié)商共享策略。
7、安全策略數(shù)據(jù)庫(SPD)(1)SP是一個描述規(guī)則,定義了對什么樣的數(shù)據(jù)流實施什么樣的安全處理,至于安全處理需要的參數(shù)在SP指向的一個結(jié)構(gòu)SA中存儲。SP描述:對本地子網(wǎng)和遠(yuǎn)程網(wǎng)關(guān)后的子網(wǎng)間的Telnet通信流,實施ESP通道保護(hù),采用3DES加密算法和HMAC-SHA1驗證算法。7、安全策略數(shù)據(jù)庫(SPD)(2)系統(tǒng)中的安全策略組成了SPD,每個記錄就是一條SP,定義類似上例中的描述規(guī)則,一般分為應(yīng)用IPSec處理、繞過、丟棄。從通信數(shù)據(jù)包中,可以提取關(guān)鍵信息填充到一個稱為“選擇符”的結(jié)構(gòu)中去,包括目標(biāo)IP、源IP、傳輸層協(xié)議、源和目標(biāo)端口等等。然后利用選擇符去搜索SPD,找到描述了該通信流的SP。8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(1)SA(SecurityAssociation)是兩個IPSec通信實體之間經(jīng)協(xié)商建立起來的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護(hù)數(shù)據(jù)安全、應(yīng)用的算法標(biāo)識、加密和驗證的密鑰取值以及密鑰的生存周期等等安全屬性值。
8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(2)安全聯(lián)盟常用參數(shù)
加密及驗證密鑰。密碼算法在系統(tǒng)中的標(biāo)識。序列號,32位的字段,在處理外出的數(shù)據(jù)包時,一個SA被應(yīng)用一次,它的序列號號字段就遞增一,并被填充到數(shù)據(jù)包的IPSec頭中,接收方可以利用此字段進(jìn)行抗重播攻擊??怪夭ゴ翱?。接收方使用滑動窗口算法來進(jìn)行對惡意主機重復(fù)發(fā)出的數(shù)據(jù)包進(jìn)行檢測。生存周期。規(guī)定了該SA的有效使用周期,可以按照建立至今的時間或者處理的流量來計算。實施模式。即通道模式還是傳輸模式。IPSec隧道目的地址。安全參數(shù)索引(SPI)。參與唯一標(biāo)識某SA。9、數(shù)據(jù)包輸出處理 數(shù)據(jù)包被從網(wǎng)絡(luò)設(shè)備發(fā)送出去之前,截取到IP包,然后從中提取選擇符信息,依據(jù)之搜索SPD,產(chǎn)生如下可能結(jié)果:SP決定丟棄此包,于是直接丟棄,或者還可以向源主機發(fā)送ICMP信息;SP決定通過此包,直接將數(shù)據(jù)包投放到網(wǎng)絡(luò)設(shè)備的發(fā)送隊列;SP決定應(yīng)用IPSec,此時SP要么指向一個SA,可以根據(jù)它進(jìn)行安全處理,要么需要的SA不存在,則觸發(fā)IKE模塊協(xié)商建立SA,協(xié)商周期內(nèi)數(shù)據(jù)包進(jìn)入等待隊列等待協(xié)商完成,若協(xié)商超時,也會丟棄該包。10、數(shù)據(jù)包輸入處理系統(tǒng)收到IP包后,判斷如果是IPSec包,則從頭部取到<dst_ip,protocol,SPI>,搜索SADB。
若找不到SA,丟棄包;若找到,根據(jù)其進(jìn)行解封裝,得到去通道化后的原始IP包,再從原始IP包中提取選擇符,搜索到SPD中某一條目,檢查收到包的安全處理是否符合描述規(guī)則,不符合則丟棄包,符合則轉(zhuǎn)入系統(tǒng)IP協(xié)議棧進(jìn)行后繼處理。11、包處理組件實現(xiàn)模型四、互聯(lián)網(wǎng)密鑰交換
(InternetKeyExchange)1、IKE功能2、密鑰交換包格式(ISAKMP)-3、安全聯(lián)盟的協(xié)商4、密鑰交換的兩個階段5、Diffie-Hellman密鑰交換6、交換流程1、IKE功能用IPSec保護(hù)數(shù)據(jù)包,必須首先建立一個IPSec的安全聯(lián)盟,這個安全聯(lián)盟可以手工建立,也可以動態(tài)由特定進(jìn)程來創(chuàng)建。這個特定的進(jìn)程就是InternetKeyExchange,即IKE。IKE的用途就是在IPSec通信雙方之間通過協(xié)商建立起共享安全參數(shù)及驗證過的密鑰,也就是建立安全聯(lián)盟。
IKE協(xié)議是Oakley和SKEME協(xié)議的混合,在由ISAKMP規(guī)定的一個框架內(nèi)運作,可以為多種需要安全服務(wù)的協(xié)議進(jìn)行策略磋商和密鑰建立,比如SNMPv3,OSPFv2,IPSec等。2、密鑰交換包格式(ISAKMP)--12、密鑰交換包格式(ISAKMP)--2安全聯(lián)盟載荷,轉(zhuǎn)碼載荷表示協(xié)商時供對方選擇的一組安全屬性字段的取值,比如算法,安全聯(lián)盟的存活期,密鑰長度等等。密鑰交換載荷,表示了實施密鑰交換必需的信息。
散列載荷,是一個散列函數(shù)的運算結(jié)果值。nonce載荷,是一串偽隨機值,用以衍生加密材料。證書載荷,在身份驗證時向?qū)Ψ教峁┳C書。證書請求載荷。3、安全聯(lián)盟的協(xié)商通信雙方要建立共享的安全聯(lián)盟,必須進(jìn)行協(xié)商。雙方根據(jù)本方的實際安全需求,制定采用的算法,密鑰刷新頻率,密鑰的長度等等策略。發(fā)起方在發(fā)送的安全聯(lián)盟載荷中,根據(jù)策略的優(yōu)先級順序,將計劃采用的安全參數(shù)的組合以提案載荷和轉(zhuǎn)碼載荷的形式級聯(lián)表示出來,響應(yīng)方收到后,依據(jù)策略選擇最合適的一種,再構(gòu)建應(yīng)答的安全聯(lián)盟,此時應(yīng)答方只包含了選中的一種安全參數(shù)組合。這樣,一個共享的安全聯(lián)盟就可以獲得了。在協(xié)商的進(jìn)程中,雙方也通過計算得到共享的密鑰。4、密鑰交換的兩個階段1.階段一交換(phase1exchange):在“階段一”周期里,兩個IKE實體建立一個安全的,經(jīng)驗證的信道進(jìn)行后續(xù)通信,要建立這樣的安全信道,雙方會建立一對ISAKMP安全聯(lián)盟。階段一交換可以用身份保護(hù)模式(也叫主模式)或野蠻模式來實現(xiàn),而這兩種模式也僅用于階段一中。2.階段二交換(phase2exchange):“階段二”周期里,IKE實體會在階段一建立起來的安全信道中,為某種進(jìn)程協(xié)商和產(chǎn)生需要的密鑰材料和安全參數(shù),在VPN實現(xiàn)中,就是建立IPSec安全聯(lián)盟??焖倌J浇粨Q可用來實現(xiàn)階段二交換并且僅用于此階段中。5、Diffie-Hellman密鑰交換D-H交換的安全性源于在有限域上計算離散對數(shù)比計算指數(shù)更為困難。6、交換流程(1)
(階段一身份保護(hù)模式)6、交換流程(2)階段一說明在消息(1)中,發(fā)起者生成他認(rèn)為適當(dāng)?shù)陌踩岚噶斜?,提交給響應(yīng)方。消息(2)中,響應(yīng)者與本地策略進(jìn)行匹配和選擇之后,將最終決定的安全聯(lián)盟內(nèi)容同樣用相應(yīng)載荷回送發(fā)起者。在消息(3)、(4)中,發(fā)起者和響應(yīng)者交換DH公開值,和隨機信息串nonce,在第四步完成時,雙方已經(jīng)可以經(jīng)計算得出共享的DH公共值,以及各自計算出SKEYID和相關(guān)衍生密鑰。消息(5)和消息(6)中,雙方使用前兩步得出的加密、驗證算法和密鑰保護(hù)傳輸?shù)臄?shù)據(jù)。當(dāng)采用數(shù)字簽名的身份驗證方法時,消息(5)和(6)可以包含證書載荷,將自己的公鑰證書發(fā)給對方,驗證數(shù)據(jù)AUTHDATA就是數(shù)字簽名的運算結(jié)果,在這里數(shù)字證書也可以是從有效的遠(yuǎn)程有效的認(rèn)證中心通過LDAP、DNSSEC等協(xié)議獲得。6、交換流程(3)
(階段二快速模式)6、交換流程(4)階段二說明所有消息從ISAKMP頭之后都是加密傳輸?shù)?,并且在消息頭之后緊跟了散列值進(jìn)行驗證。如果使用了完美向前加密(PFS),則消息交換中還包含一次DH交換的公開值載荷KE,身份載荷表示的是要保護(hù)的通信流的源和目的,通常是子網(wǎng)內(nèi)的主機或主機的集合。在前兩個消息交換完成后,雙方可以計算出共享的密鑰材料,這將是最終提供給IPSec模塊的密鑰信息。
六、IPSec的安全性評價及其改進(jìn)1、IPSecVPN的優(yōu)勢2、IPSec過于復(fù)雜3、IPSec協(xié)議存在的問題4、對IKE協(xié)議的改進(jìn)5、IPSec與NAT的共處6、遠(yuǎn)程撥號接入7、支持組播8、對先加密后認(rèn)證順序的評價9、對IPSec的總體評價1、IPSecVPN的優(yōu)勢(1)VPN技術(shù)雖然種類眾多,但I(xiàn)ETF下的IPSec工作組推出的IPSec協(xié)議是目前工業(yè)界IPVPN標(biāo)準(zhǔn),以IPSec協(xié)議構(gòu)建虛擬專用網(wǎng)已成為主流?;贗PSec構(gòu)建IPVPN是指利用實現(xiàn)IPsec協(xié)議的安全網(wǎng)關(guān)(SecurityGateway)充當(dāng)邊界路由器,完成安全的遠(yuǎn)程接入和在廣域網(wǎng)上內(nèi)部網(wǎng)絡(luò)的“虛擬”專線互聯(lián)等。
1、IPSecVPN的優(yōu)勢(2)為數(shù)據(jù)的安全傳輸提供了身份鑒別、數(shù)據(jù)完整性、機密性保證等措施,并且其提供的安全功能與密鑰管理系統(tǒng)松散耦合。端到端的IPSecVPN專線租費比PVC等物理專線的租用費低很多。遠(yuǎn)程接入IPSecVPN接入成本比長途電話費用低(只考慮本地?fù)芴柡蚔PN隧道占用費)。2、IPSec過于復(fù)雜(1)舉例說明。比如在IPSec中,存在兩種模式,兩種協(xié)議AH和ESP。若要對兩臺主機之間的數(shù)據(jù)包進(jìn)行認(rèn)證,存在以下六種方案:傳送模式+AH;隧道模式+AH;傳送模式+ESP(無加密);隧道模式+ESP(無加密);傳送模式+ESP(加密);隧道模式+ESP(加密);2、IPSec過于復(fù)雜(2)建議去掉傳送模式去掉傳送模式;去掉AH協(xié)議;在ESP中,數(shù)據(jù)源認(rèn)證是必須的,而加密功能是可選的;先加密后認(rèn)證的順序存在問題2、IPSec過于復(fù)雜(3)建議去掉AH協(xié)議AH和ESP在功能上重疊AH的認(rèn)證存在的問題隧道模式+ESP提供和AH幾乎同樣強度的認(rèn)證通過壓縮機制來節(jié)省帶寬 網(wǎng)絡(luò)新技術(shù)不斷涌現(xiàn),對IP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023-2024第一學(xué)期四節(jié)課英語學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 教育企業(yè)財稅規(guī)劃解讀
- 工程施工工作總結(jié)
- 太倉代理記賬合同范本
- 大一學(xué)生期末個人總結(jié)范例10篇
- 年度教務(wù)工作總結(jié)
- 2023屆新高考新教材化學(xué)魯科版一輪限時訓(xùn)練-第7章第24講 化學(xué)平衡移動 化學(xué)反應(yīng)的方向及工業(yè)合成氨
- 護(hù)理教育學(xué)專業(yè)
- 眼鏡定做合同范本
- 外墻鋁板合同范本
- 人工智能概論PPT全套完整教學(xué)課件
- 洗胃教學(xué)護(hù)理技術(shù)查房實用課件
- 經(jīng)濟法基礎(chǔ)-完整全套課件
- 新中小學(xué)生班主任基本功大賽筆試試卷及參考答案
- 農(nóng)業(yè)技術(shù)員職稱考試題庫與答案
- 顆粒劑工藝驗證風(fēng)險評估報告
- 上田敏運動功能評價法詳解
- 醫(yī)學(xué)統(tǒng)計學(xué)(南昌大學(xué))智慧樹知到答案章節(jié)測試2023年
- 滾動計劃法課件完整版
- 國電南自ps6000監(jiān)控技術(shù)說明書
- 光電子技術(shù)課件第四章 光探測(下)
評論
0/150
提交評論