您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 其它行业文档 > 课程08虚拟专用网络技术
第八章虚拟专用网络技术周苏教授Zs@mail.hz.zj.cnQQ:81505050随着因特网的服务焦点转移到电子商务上,对于那些基于传统信息系统的关键性商务应用及数据,公司希望通过因特网来实现方便快捷的访问。通过安全虚拟专用网络的实现,把公司的业务安全、有效地拓展到世界各地。第8章虚拟专用网络技术虚拟专用网络(VirtualPrivateNetwork,VPN)被定义为通过一个公用网络(通常是因特网)建立的一个临时的安全连接,是一条穿过公用网络的安全、稳定的隧道。第8章虚拟专用网络技术VPN是企业网在因特网等公共网络上的延伸,它通过安全的数据通道,帮助远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全连接,并保证数据的安全传输,构成一个扩展的公司企业网,如图8.1所示。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接,可用于实现企业网站之间安全通信的虚拟专用线路。图8.1虚拟专用网络穿越因特网VPN虚拟专用网络逻辑等同网络第8章虚拟专用网络技术说得通俗一点,VPN实际上是“线路中的线路”,类型于城市道路上的“公交专用线”,所不同的是,由VPN组成的“线路”并不是物理存在的,而是通过技术手段模拟出来,即是“虚拟”的。不过,这种虚拟的专用网络技术却可以在一条公用线路中为两台计算机建立一个逻辑上的专用“通道”,它具有良好的保密和不受干扰性,使双方能进行自由而安全的点对点连接,因此被网络管理员们广泛关注着。第8章虚拟专用网络技术因特网工程任务小组(IETF)已经开始为VPN技术制订标准,基于这一标准的产品,将使各种应用场合下的VPN有充分的互操作性和可扩展性。第8章虚拟专用网络技术VPN可以实现不同网络组件和资源之间的相互连接,利用因特网或其他公共互连网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。第8章虚拟专用网络技术提高VPN效用的关键问题在于当用户的业务需求发生变化时,用户能很方便地调整他的VPN以适应变化,并且能方便地升级到将来新的TCP/IP技术;而那些提供门类齐全的软、硬件VPN产品的供应商,则能提供一些灵活的选择以满足用户的要求。目前的VPN产品主要运行在IPv4之上,但应当具备升级到IPv6的能力,同时要保持良好的互操作性。第8章虚拟专用网络技术IPv6:现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将影响互联网的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。第8章虚拟专用网络技术IPv4采用32位地址长度,只有大约43亿个地址,估计在2005~2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。除了一劳永逸地解决地址短缺问题以外,IPv6的主要优势还体现在以下几方面:提高网络的整体吞吐量、改善服务质量(QoS)、安全性有更好的保证、支持即插即用和移动性、更好实现多播功能。8.1VPN的安全性使用虚拟专用网络涉及到一些传统企业内部网络中不存在的安全问题。在虚拟专用网络中,一个典型的端到端的数据通路可能包含:–1)数台不在公司控制之下的机器(例如ISP的接入设备和因特网上的路由器)。–2)介于内部网(Intranet)和外部网之间的安全网关(可能是防火墙或者是路由器)。8.1VPN的安全性–3)一个包含若干主机和路由器的内部网。其中一些机器可能由恶意攻击者操作,有的机器同时参与公司内部的通信以及与公司外部的通信。–4)一个外部公共网络(因特网)上面的数据通信来源不仅限于公司网络。在这样一个开放的复杂环境下,很容易被窃听和篡改数据报文的内容,很容易实施拒绝服务的攻击或者是修改数据报文的目的地址的攻击。8.2因特网的安全协议IPSec实现VPN通常用到的安全协议主要是SOCKSv5、IPSec和PPTP/L2TP。其中,PPTP/L2TP用于链路层,IPSec主要应用于网络层,SOCKSv5应用于会话层。为了解决因特网所面临的不安全因素的威胁,实现在不信任通道上的数据安全传输,使安全功能模块能兼容IPv4和下一代网络协议IPv6,IPSec协议将会是主要的实现VPN的协议。8.2因特网的安全协议IPSecIPSec是IP与Security的简写。IPSec结合使用多种安全技术为IP数据包提供保密性、完整性和真实性。IPSec实际上指的是多个相关的协议,它们在RFC2401-2411和RFC2451中定义,规约已经变得相当复杂。8.2因特网的安全协议IPSecIPSec的主要设计目标是良好的互操作性。如果得到正确的实现,IPSec对那些不支持它的主机和网络不会产生任何负面影响,IPSec的体系结构独立于当前的密码算法,IPSec对于IPv6是必需的,而对IPv4是可选的。8.2.1IPSec的体系结构IPSec框架主要有两个协议:一个是用于认证的认证首部(AuthenticationHeader,AH)协议和一个用于加密数据的安全封装(EncapsulatingSecurityPayload,ESP)协议。这些安全特征都是作为主要的IP报文首部之后的扩展首部来实现的。AH和ESP可以使用两种模式,即传输模式和隧道模式。8.2.1IPSec的体系结构(1)IPSec文档IPSec文档被划分成7个组,如图8.2所示。这是由IETF成立的IP安全协议工作组在做了大量的工作之后划分的。图8.2IPSec文档体系结构ESP协议AH协议加密算法认证算法DOI密钥管理8.2.1IPSec的体系结构–体系结构:覆盖了定义IPSec技术的一般性概念、安全需求、定义和机制。–ESP协议:覆盖了使用ESP进行分组加密(可选的认证)的格式和一般问题。–AH协议:覆盖了使用AH进行分组认证的格式和一般问题。–加密算法:描述了怎样将不同的加密算法用于ESP中。8.2.1IPSec的体系结构–认证算法:描述了怎样将不同的认证算法用于AH和ESP可选的认证选项。–解释域(DOI):包含了其他文档需要的为了彼此间相互联系的一些值。这些值包括经过检验的加密和认证算法的标识以及操作参数,例如密钥的生存期。–密钥管理:描述密钥管理机制的文档,其中IKE(因特网密钥交换协议)是默认的密钥自动交换协议。8.2.1IPSec的体系结构(2)IPSec的服务IPSec在IP层提供下列安全服务:–访问控制。–无连接的完整性(对IP数据包自身的一种检测方法)。–数据源的认证。–拒绝重发的数据包(部分序列号完整性的一种形式)。–保密性(加密)。–有限的通信流保密性。表8.1总结了IPSec提供的服务。8.2.2安全关联安全关联(SecurityAssociation,SA)是在发送者和接收者之间为进出通信量提供安全服务的一种单向的关系,它是IPSec中的一个基本的概念。每一对使用IPSec的主机必须在它们之间建立一个SA。8.2.2安全关联SA数据库定义了与每一个SA相关联的参数,例如,通信使用何种保护类型(是AH还是ESP)、使用的加密算法、密钥、协议方式(隧道或传输)以及该SA的有效期等。SA在发送者和接收者之间建立一种单向的关系。如果需要进行双向通信,则需要第二个SA。8.2.2安全关联AH协议和ESP协议可以单独使用,也可以组合使用,因为每一种协议都有两种使用模式,这样组合使用就有多种可能的组合方式。但是在这么多可能的组合中只有几个有实际意义的应用。用SA束来实现IPSec的组合,定义了两种组合SA的方式:传输邻接和循环隧道。8.2.3传输模式与隧道模式IPsec有两种使用模式:传输模式(transportmode)和隧道模式(tunnelmode)。在传输模式中,IPSec头被直接插在IP头的后面。IP头中的Protocol域也被做了修改,以表明有一个IPSec头紧跟在普通IP头的后面(但是在TCP头的前面)。IPsec头包含了安全信息,主要有SA标识符、一个新的序列号,可能还包括净荷数据的完整性检查信息。8.2.3传输模式与隧道模式在隧道模式中,整个IP分组,连同头部和所有的数据一起被封装到一个新的IP分组中,并且这个新的IP分组有一个全新的IP头。当隧道的终点并不是最终的目标节点时,隧道模式将非常有用。8.2.3传输模式与隧道模式在有些情况下,隧道的终点是一台安全网关机器,例如,公司的一个防火墙。在这种模式中,当分组通过防火墙的时候,防火墙负责封装分组,或者解除封装。由于隧道终止于这台安全的机器上,所以公司LAN上的机器不必知晓IPSec的存在。只有防火墙必须要知道IPSec。8.2.4AH协议AH协议为IP数据包提供了数据完整性服务和认证服务,并使用一个带密钥的哈希函数以实现认证服务。8.2.4AH协议(1)AH协议的原理AH协议可以保证IP分组的可靠性和数据的完整性。它的原理是发送方将IP分组头、上层数据、共享密钥这3部分通过MD5(或SHA-1)算法进行计算,得出AH首部的认证数据,并将AH首部加入IP分组中。8.2.4AH协议当数据传输到接收方时,接收方将收到的IP分组头、数据部分和公共密钥用相同的MD5(或SHA-1)算法运算,并把得到的结果和收到的数据分组的AH首部进行比较和认证。但是,AH头并不提供对数据的保密性保护,因此,当数据通过网络时,如果攻击者使用协议分析器照样能窃取敏感数据。8.2.4AH协议(2)传输与隧道模式AH协议服务可以使用两种模式:传输模式和隧道模式。见图8.3。图8.3AH的传输模式和隧道模式8.2.4AH协议在传输模式中,AH协议仅仅应用从主机到主机的连接中,并且除了对选定的IP头域之外还对上层协议提供保护。该模式通过传输安全关联(SA)来提供。AH既可以用于主机,也可以用于安全网关。当在一个安全网关中实现AH以保护传输的通信时,必须使用隧道模式。8.2.4AH协议“隧道”技术是VPN的核心,它允许VPN的数据流被路由通过IP网络,而不管生成数据流的是何种类型的网络或设备。隧道内的数据流可以是IP、IPX、AppleTalk或其他类型的数据包。8.2.5ESP协议ESP协议为通过不可信网络传输的IP数据提供保密性服务。另外,ESP协议还可以提供认证服务。根据所使用的加密类型和方式的不同,ESP的格式也会有所不同。在任何情况下,与加密关联的密钥都是使用SPI(安全参数索引)来选择的。8.2.5ESP协议(1)ESP协议的加密算法ESP协议兼容多种密码算法。系统必须有使用密码分组链接(CipherBlockChaining,CBC)模式DES算法:对于要求认证的兼容系统则必须含有NULL算法。同时,也定义了ESP服务使用的其他加密算法:三重DES,RC5,IDEA,CAST,BLOWFISH,3IDEA。8.2.5ESP协议(2)传输与隧道模式与AH相同,ESP也可以用于传输模式和隧道模式。这些模式的工作方式与它们在AH中的工作方式类似。但是有一个例外:对ESP,在每一个数据之后将附加一个尾部(trailer)的数据(如图8.4)。ESP传输模式只用于实现主机之间的加密(和可选的认证)服务,为上层协议提供保护而不是IP头本身。图8.4ESP的传输模式和隧道模式8.2.5ESP协议ESP隧道模式既可以用于主机,也可以用于安全网关。当在一个安全网关中实现ESP时(用于保护用户传输通信流),必须使用隧道模式,如图8.5所示是一个由4个专用网通过因特网互相连接的隧道模式示例。内部网络上的主机使用因特网是为了传输数据,而不是同其他基于因特网的主机进行交互。在每个内部网络上的安全网关用于终止隧道。图8.5ESP的隧道模式示例内部网络内部网络内部网络内部网络因特网携带IP通信流的加密隧道8.2.6安全管理IPSec包含两个指定的数据库
本文标题:课程08虚拟专用网络技术
链接地址:https://www.777doc.com/doc-31461 .html