您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 清华版网络安全教案第9章
第9章VPN9.1VPN概述9.2VPN技术9.3第二层隧道协议——L2F、PPTP和L2TP1769.4第三层隧道协议——GRE1849.5本章小结习题VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。9.1VPN概述9.1.1VPN的概念V即Virtual,是针对传统的企业“专用网络”而言的。传统的专用网络往往需要建立自己的物理专用线路,使用昂贵的长途拨号以及长途专线服务;而VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但是这个逻辑上的专用通道却可以提供和专用网络同样的功能。换言之,VPN虽然不是物理上真正的专用网络,但却能够实现物理专用网络的功能。P即Private,表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,使得通信内容既不能被第三者修改,又无法被第三者破解,从而保证了传输内容的完整性和机密性。因此,只有特定的企业和用户群体才能够利用该通道进行安全的通信。N即Network,表示这是一种专门的组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。VPN有3种类型:AccessVPN(远程访问VPN)、IntranetVPN(企业内部VPN)和ExtranetVPN(企业扩展VPN),这3种类型的VPN分别对应于传统的远程访问网络、企业内部的Intranet以及企业和合作伙伴的网络所构成的Extranet。1.AccessVPNAccessVPN即所谓的移动VPN,适用于企业内部人员流动频繁或远程办公的情况,出差员工或者在家办公的员工利用当地ISP(InternetServiceProvider,Internet服务提供商)就可以和企业的VPN网关建立私有的隧道连接,如图9.1所示。9.1.2VPN的类型图9.1AccessVPNAccessVPN对应于传统的远程访问内部网络。在传统方式中,在企业网络内部需要架设一个拨号服务器作为RAS(RemoteAccessServer),用户通过拨号到该RAS来访问企业内部网。这种方式需要购买专门的RAS设备,价格昂贵,用户只能进行拨号,也不能保证通信安全,而且对于远程用户可能要支付昂贵的长途拨号费用。AccessVPN通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网,这样既节省了通信费用,能保证安全性。AccessVPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。通过这些灵活的拨入方式能够让移动用户、远程用户或分支机构安全地接入到内部网络。2.IntranetVPN如果要进行企业内部异地分支机构的互联,可以使用IntranetVPN方式,这是所谓的网关对网关VPN,它对应于传统的Intranet解决方案,如图9.2所示。IntranetVPN在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信,就好像和本地网络通信一样。IntranetVPN利用公共网络(如Internet)的基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络相同的策略,包括安全、服务质量(QoS)、可管理性和可靠性。图9.2IntranetVPN3.ExtranetVPN如果一个企业希望将客户、供应商、合作伙伴或兴趣群体连接到企业内部网,可以使用ExtranetVPN,它对应于传统的Extranet解决方案,如图9.3所示。ExtranetVPN其实也是一种网关对网关的VPN,与IntranetVPN不同的是,它需要在不同企业的内部网络之间组建,需要有不同协议和设备之间的配合和不同的安全配置。图9.3ExtranetVPNVPN具有以下优点。(1)降低成本VPN是利用了现有的Internet或其他公共网络的基础设施为用户创建安全隧道,不需要使用专门的线路,如DDN和PSTN,这样就节省了专门线路的租金。如果是采用远程拨号进入内部网络,访问内部资源,还需要支付长途话费;而采用VPN技术,只需拨入当地的ISP就可以安全地接入内部网络,这样也节省了线路话费。9.1.3VPN的优点(2)易于扩展如果采用专线连接,实施起来比较困难,在分部增多、内部网络结点越来越多时,网络结构趋于复杂,费用昂贵。如果采用VPN,只是在结点处架设VPN设备,就可以利用Internet建立安全连接,如果有新的内部网络想加入安全连接,只需添加一台VPN设备,改变相关配置即可。(3)保证安全VPN技术利用可靠的加密认证技术,在内部网络之间建立隧道,能够保证通信数据的机密性和完整性,保证信息不被泄漏或暴露给未授权的实体,保证信息不被未授权的实体改变、删除或替代。在现在的网络应用中,除了让外部合法用户通过VPN访问内部资源外,还需要内部用户方便地访问Internet,这样可将VPN设备和防火墙配合,在保证网络畅通的情况下,尽可能的保证访问安全。VPN利用Internet的基础设施传输企业私有的信息,因此传递的数据必须经过加密,从而确保网络上未授权的用户无法读取该信息,因此可以说密码技术是实现VPN的关键核心技术之一。大体上,密码技术可以分为两类:对称密钥加密和非对称密钥加密。9.2VPN技术9.2.1密码技术1.对称密钥加密对称密钥加密,也叫做共享密钥加密,是指加密和解密用的密钥是相同的,数据的发送者和接收者拥有共同的单个密钥。当一段数据要传输时,发送者利用密钥将其加密为密文,并在公共信道上传输,接收者收到密文后也要用相同的密钥将其解密成明文。比较著名的对称密钥加密算法有DES及其各种变形,比如3DES、GDES、NewDES和DES的前身Lucifer、IDEA、Skipjack、RC4、RC5等。众多算法中最常用的是DES(DataEncryptionStandard)、AES(AdvancedEncryptionStandard)和IDEA(InternationalDataEncryptionAlgorithm)。由于加密和解密的密钥相同,因此这种加密算法的安全性取决于是否有未经授权的人获得了密钥。一旦密钥泄露,无论该算法在运行时多么复杂,设计多么精良,密文可以轻易地被破解。为了保证密钥的机密性,希望使用对称密钥加密通信的双方,在交换加密数据之前必须先安全地交换密钥。衡量对称算法优劣的一个重要尺度是其密钥的长度。密钥位数越长,密钥的可能性越多,在找到正确密钥之前必须测试的密钥数量就越多,从而破解这种算法就越困难。另一个指标是看算法是否经得住算法分析的考验,如差分密码分析、线性密码分析等,有的算法的密钥长度虽然很长,但算法有缺陷,可绕过密钥进行破解。对称密钥加密的优点是运算量小、速度快,适合于加密大量数据的情况;缺点是密钥的管理比较复杂。2.非对称密钥加密非对称密钥加密使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的。这种算法也叫做公钥加密。公钥可以不受保护,可在通信双方之间公开传递,或在公共网络上发布,但相关的私钥是保密的。利用公钥加密的数据只有使用私钥才能解密;利用私钥加密的数据只有使用公钥才能解密。比较著名的非对称算法有RSA、背包密码、McEliece密码、DiffieHellman、Rabin、椭圆曲线、ElGamal算法等。其中最有影响的是RSA算法,它能抵抗到目前为止已知的所有密码攻击。非对称算法采用复杂的数学处理,密钥大小比对称算法的大,它们要求更多的处理器资源,因此其速度较慢。非对称算法不适合加密大量数据的情况,而是经常用于关键数据的加密,比如对称密钥在密钥分发时采用非对称算法。另外非对称加密算法和散列算法结合使用,可以生成数字签名。非对称密钥加密的优点是解决了对称加密中的密钥交换的困难,密钥管理简单,安全性高;缺点是计算速度相对较慢。因此非对称密钥加密更多用于密钥交换、数字签名、身份认证等,一般不用于对具体信息加密。一般来说,在VPN实现中,双方大量的通信流量的加密使用对称加密算法,而在管理、分发对称加密的密钥上采用更加安全的非对称加密技术。VPN需要解决的首要问题就是网络上用户与设备的身份认证,如果没有一个万无一失的身份认证方案,不管其他安全设施有多严密,整个VPN的功能都将失效。从技术上说,身份认证基本上可以分为两类:非PKI体系和PKI体系的身份认证。非PKI体系的身份认证基本上采用的是UID+PASSWORD模式,举例如下:9.2.2身份认证技术PAP,PasswordAuthenticationProtocol,口令认证协议;CHAP,ChallengeHandshakeAuthenticationProtocol,询问握手认证协议;EAP,ExtensibleAuthenticationProtocol,扩展身份认证协议;MSCHAP,MicrosoftChallengeHandshakeAuthenticationProtocol,微软询问握手认证协议;SPAP,ShivaPasswordAuthenticationProtocol,Shiva口令字认证协议;RADIUS,RemoteAuthenticationDialInUserService,远程认定拨号用户服务。PKI体系的身份认证的例子有电子商务中用到的SSL安全通信协议的身份认证、Kerberos等。目前常用的方法是依赖于CA(CertificateAuthority,数字证书签发中心)所签发的符合X.509规范的标准数字证书。通信双方交换数据前,需先确认彼此的身份,交换彼此的数字证书,双方将此证书进行比较,只有比较结果正确,双方才开始交换数据;否则,不能进行后续通信。隧道技术通过对数据进行封装,在公共网络上建立一条数据通道(隧道),让数据包通过这条隧道传输。生成隧道的协议有两种:第二层隧道协议和第三层隧道协议。9.2.3隧道技术(1)第二层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由第二层协议进行传输。第二层隧道协议有以下几种:L2F(RFC2341,Layer2Forwarding);PPTP(RFC2637,PointtoPointTunnelingProtocol);L2TP(RFC2661,LayerTwoTunnelingProtocol)。(2)第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有以下几种:IPSec(IPSecurity),是目前最常用的VPN解决方案;GRE(RFC2784,GeneralRoutingEncapsulation)。在VPN应用中密钥的分发与管理非常重要。密钥的分发有两种方法:一种是通过手工配置的方式,另一种是采用密钥交换协议动态分发。手工配置的方法要求密钥更新不要太频繁,否则管理工作量太大,因此只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,保证密钥在公共网络上安全地传输而不被窃取,适合于复杂网络的情况,而且密钥可快速更新,可以显著提高VPN应用的安全性。9.2.4密钥管理技术目前主要的密钥交换与管理标准有SKIP(SimpleKeyManagementforIP)和ISAKMP(InternetSecurityAssociationandKeyManagementProtocol,Internet安全联盟和密钥管理协议,RFC2408)/Oakley(RFC2412)。SKIP是由SUN所发展的技术
本文标题:清华版网络安全教案第9章
链接地址:https://www.777doc.com/doc-1265263 .html