專網(wǎng)vpn_第1頁
已閱讀1頁,還剩53頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、虛擬專網(wǎng) VPN,設(shè)置VPN步驟VPN技術(shù)概述VPN的分類IPSec的認(rèn)證協(xié)議AHIPSec的封裝安全協(xié)議ESPIPSec的密鑰交換,設(shè)置VPN步驟(一),1、選擇開始——程序——附件——通訊——新建連接向?qū)В瑔?dòng)連接向?qū)?2、,設(shè)置VPN步驟(二),3、下一步,然后選擇第二項(xiàng)“連接到我的工作場(chǎng)所的網(wǎng)絡(luò)”,這個(gè)選項(xiàng)用來連接VPN;,設(shè)置VPN步驟(三),4、下一步,選擇“虛擬專用網(wǎng)絡(luò)連接”;,設(shè)置VPN步驟(四),5、下一步

2、,在“公司名”窗口,填入連接名稱,如:VPN;,設(shè)置VPN步驟(五),6、下一步,輸入主機(jī)名,如:www.monss.com,設(shè)置VPN步驟(六),7、下一步,完成新建連接,創(chuàng)建桌面快捷方式,完成;,設(shè)置VPN步驟(七),8、雙擊桌面VPN快捷方式,輸入您已有的VPN帳號(hào)的用戶名及密碼,點(diǎn)連接,撥通后會(huì)在任務(wù)欄的右下角會(huì)出現(xiàn)一個(gè)網(wǎng)絡(luò)連接的圖標(biāo),表示已經(jīng)撥入到VPN服務(wù)器,這期間可能會(huì)短暫斷網(wǎng)。,近些年,隨著一些企業(yè)的規(guī)模越來越大,越來越

3、多的企業(yè)開始在不同的地方設(shè)立分支機(jī)構(gòu)。如何在分布在不同地點(diǎn)的分支機(jī)構(gòu)之間實(shí)現(xiàn)信息的交流和共享,實(shí)現(xiàn)統(tǒng)一的管理和決策,成為企業(yè)面臨的一個(gè)問題? 一種方法是通過在公用網(wǎng)絡(luò)上租用模擬或者數(shù)字專線組成專用網(wǎng)絡(luò)來實(shí)現(xiàn)。專用網(wǎng)絡(luò)有兩種形式:1.通過廣域網(wǎng)技術(shù)將分布在不同地點(diǎn)的機(jī)構(gòu)永久連接。2.通過專用的公用電話交換網(wǎng)絡(luò)(PSTN)建立遠(yuǎn)程用戶到企業(yè)網(wǎng)的連接。 高性能、高速度、高安全性是上述專用網(wǎng)的優(yōu)勢(shì),但是租用專用網(wǎng)絡(luò)費(fèi)用昂貴、

4、利用不充分、同時(shí)企業(yè)還需要對(duì)所建立的專用網(wǎng)進(jìn)行維護(hù)和管理。網(wǎng)絡(luò)硬件(如ISDN交換機(jī)和Modem)和網(wǎng)絡(luò)應(yīng)用軟件也需要升級(jí)換代,企業(yè)會(huì)為此付出大量的人、財(cái)、物力。因此,傳統(tǒng)的租用專線的方式或撥號(hào)網(wǎng)絡(luò)越來越不適合。 直接使用開放的互連網(wǎng)將企業(yè)和各個(gè)分支機(jī)構(gòu)連接在一起,通過端到端的數(shù)據(jù)通路實(shí)現(xiàn)不同地點(diǎn)分支機(jī)構(gòu)之間的信息的交流和共享是否是另一個(gè)可行的辦法呢?,,,遠(yuǎn)程訪問,,安全網(wǎng)關(guān),ISP接入設(shè)備,端到端數(shù)據(jù)通路的典型構(gòu)成,,,撥入

5、段,外部段(公共因特網(wǎng)),內(nèi)部段公司的內(nèi)部網(wǎng)絡(luò),,,,,遠(yuǎn)程訪問,ISP接入設(shè)備,撥入段,,,攻擊者可以很容易的在撥入鏈路上實(shí)施監(jiān)聽I(yíng)SP很容易檢查用戶的數(shù)據(jù)可以通過鏈路加密來防止被動(dòng)的監(jiān)聽,但無法防范惡意竊取數(shù)據(jù)的ISP, 因?yàn)镮SP接入設(shè)備需要解密報(bào)文選擇路由信息,然后再重新加密發(fā)送。,公共電話交換網(wǎng)絡(luò),,,搭線監(jiān)聽,,,攻擊者,ISP,ISP竊聽,,,到了ISP處已解密成明文,,明文傳輸,端到端數(shù)據(jù)通路中存在的安全風(fēng)險(xiǎn),,

6、惡意修改通道終點(diǎn)到:假冒網(wǎng)關(guān),外部段(公共因特網(wǎng)),,ISP接入設(shè)備,,,,,,原始終點(diǎn)為:安全網(wǎng)關(guān),數(shù)據(jù)在到達(dá)終點(diǎn)之前要經(jīng)過許多路由器,明文傳輸?shù)膱?bào)文很容易在路由器上被查看和修改監(jiān)聽者可以在其中任一段鏈路上監(jiān)聽數(shù)據(jù)鏈路加密不能防范在路由器上查看報(bào)文,因?yàn)槁酚善餍枰饷軋?bào)文選擇路由信息,然后再重新加密發(fā)送惡意的ISP可以修改通道的終點(diǎn)到一臺(tái)假冒的網(wǎng)關(guān),遠(yuǎn)程訪問,,搭線監(jiān)聽,攻擊者,,ISP,ISP竊聽,,ISP接入設(shè)備,,,,遠(yuǎn)

7、程訪問,安全網(wǎng)關(guān),數(shù)據(jù)在安全網(wǎng)關(guān)中是明文的,因而網(wǎng)關(guān)管理員可以直接查看機(jī)密數(shù)據(jù)網(wǎng)關(guān)本身可能會(huì)受到攻擊,一旦被攻破,流經(jīng)安全網(wǎng)關(guān)的數(shù)據(jù)將面臨風(fēng)險(xiǎn)內(nèi)部員工可以監(jiān)聽、篡改、重定向企業(yè)內(nèi)部網(wǎng)的數(shù)據(jù)報(bào)文,,,內(nèi)部段公司的內(nèi)部網(wǎng)絡(luò),,在端到端的數(shù)據(jù)通路上隨處都有可能發(fā)生數(shù)據(jù)的泄漏,包括:撥入段鏈路上,ISP接入設(shè)備上,在因特網(wǎng)上,在安全網(wǎng)關(guān)上,在企業(yè)內(nèi)部網(wǎng)上。 綜合上述,直接使用互聯(lián)網(wǎng)實(shí)現(xiàn)不同地點(diǎn)分支機(jī)構(gòu)之間的信息的交流和共享相比租

8、用專用網(wǎng)來說費(fèi)用低廉,但存在嚴(yán)重的安全問題。作為一種可行的技術(shù)方案,VPN技術(shù)應(yīng)運(yùn)而生。,6.1 VPN概述,VPN概念     VPN即虛擬專用網(wǎng)(Virtal Private Network),是一條穿過混亂的公用網(wǎng)絡(luò)的安全穩(wěn)定的隧道。通過對(duì)網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個(gè)公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個(gè)臨時(shí)的、安全的連接,從而實(shí)現(xiàn)在公網(wǎng)上傳輸私有數(shù)據(jù)、達(dá)到私有網(wǎng)絡(luò)的安全級(jí)別。 VP

9、N是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸,VPN通過一個(gè)私有的通道來創(chuàng)建一個(gè)安全的私有連接,將遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、公司的業(yè)務(wù)伙伴等跟企業(yè)網(wǎng)連接起來,形成一個(gè)擴(kuò)展的公司企業(yè)網(wǎng),雖然VPN通訊建立在公共互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)上,但是用戶在使用VPN時(shí)感覺如同在使用專用網(wǎng)絡(luò)進(jìn)行通訊,所以得名虛擬專用網(wǎng)絡(luò)。,,,,遠(yuǎn)程訪問,Internet,VPN是企業(yè)網(wǎng)在因特網(wǎng)上的延伸,VPN的關(guān)鍵技術(shù) 為了滿足VPN的功能要求,VPN需要使用各種技

10、術(shù),所渉及到的關(guān)鍵技術(shù)包括:隧道技術(shù)、密碼技術(shù)和服務(wù)質(zhì)量保證技術(shù)(QoS)。1.VPN的隧道技術(shù) 所謂隧道,實(shí)際上就是一種數(shù)據(jù)封裝技術(shù),將一種協(xié)議封裝在另一個(gè)協(xié)議中傳輸,從而保持被封裝協(xié)議的安全性。為了透明傳輸網(wǎng)絡(luò)層不同協(xié)議的數(shù)據(jù)包,可以采取兩種辦法:A)把網(wǎng)絡(luò)層協(xié)議(如IP,IPX等)封裝到數(shù)據(jù)鏈路層的點(diǎn)對(duì)點(diǎn)協(xié)議PPP數(shù)據(jù)幀里,在把PPP數(shù)據(jù)幀封裝到隧道協(xié)議里,這種封裝方法封裝的是數(shù)據(jù)鏈路層的數(shù)據(jù)包,稱為“第二層隧道”,第

11、二層隧道協(xié)議里以Microsoft公司、3COM公司在PPP基礎(chǔ)上開發(fā)的點(diǎn)對(duì)點(diǎn)隧道協(xié)議PPTP比較典型。B)把網(wǎng)絡(luò)層協(xié)議(如IP,IPX等)直接封裝到隧道協(xié)議中,這種封裝方法封裝的是網(wǎng)絡(luò)層協(xié)議的數(shù)據(jù)包,稱為“第三層隧道”,第三層隧道協(xié)議里以Microsoft公司開發(fā)的IP層安全協(xié)議IPSec應(yīng)用最為廣泛,是事實(shí)上網(wǎng)絡(luò)層安全的業(yè)界標(biāo)準(zhǔn),同時(shí)符合IPV4和IPV6環(huán)境。,2.VPN的密碼技術(shù) 基于TCP/IP技術(shù)的互聯(lián)網(wǎng)存在許多

12、安全問題,以互聯(lián)網(wǎng)為骨干構(gòu)建起來的VPN必須要滿足傳送數(shù)據(jù)的機(jī)密性、完整性、認(rèn)證性以及不可否認(rèn)性,在VPN中采取的密碼技術(shù)包括加解密、身份認(rèn)證和密鑰管理。3.VPN的服務(wù)質(zhì)量保證體制(QoS) 通過隧道技術(shù)和加密技術(shù),能夠建立一個(gè)具有安全性和可操作性的虛擬專網(wǎng),但建立在互聯(lián)網(wǎng)基礎(chǔ)上的VPN性能可能不穩(wěn)定,,不滿足企業(yè)對(duì)網(wǎng)絡(luò)性能的要求,這就需要QoS機(jī)制具有通信處理機(jī)制和供應(yīng)配置機(jī)制來實(shí)現(xiàn)VPN運(yùn)行的網(wǎng)段滿足帶寬、反應(yīng)時(shí)間和包

13、丟失率的要求。 QoS機(jī)制具有通信處理機(jī)制的協(xié)議體系包括802.1p協(xié)議、區(qū)分服務(wù)協(xié)議DiffServ以及綜合服務(wù)協(xié)議IntServ。大多數(shù)局域網(wǎng)都是基于IEEE 802以太網(wǎng)協(xié)議構(gòu)建的,802.1p使用比較廣泛。 QoS機(jī)制具有供應(yīng)配置機(jī)制的協(xié)議體系包括子網(wǎng)帶寬管理協(xié)議SBM,簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議SNMP等。,Internet,,,,,ISP接入服務(wù)器,VPN網(wǎng)關(guān)B,,安全通道,,安全通道,,主機(jī)必須支持IPSec,Gat

14、eway 必須支持IPSec,,非安全通道,,PSTN,,,Remote User to VPNGateway模式該模式要求主機(jī)支持IPSec VPN網(wǎng)關(guān)必須支持IPSec,VPN的分類,,,,,Internet,VPN網(wǎng)關(guān)A,VPN網(wǎng)關(guān)B,,,,Host to Host 模式: 該模式要求兩邊主機(jī)都支持IPSec VPN網(wǎng)關(guān)可支持也可不支持IPSec,安全通道,,安全通道,,安全通道,,主機(jī)必須支持IPSec,主機(jī)必

15、須支持IPSec,Gateway 可支持也可不支持IPSec,Gateway 可支持也可不支持IPSec,,,,,Internet,VPN網(wǎng)關(guān)A,VPN網(wǎng)關(guān)B,,,Host to VPNGateway 模式: 該模式要求一邊的主機(jī)都支持IPSec 另一邊的VPN網(wǎng)關(guān)必須支持IPSec,安全通道,,安全通道,,主機(jī)必須支持IPSec,主機(jī)可以不支持IPSec,Gateway 可支持也可不支持IPSec,Gateway 必須支持I

16、PSec,,非安全通道,,,,,,Internet,VPN網(wǎng)關(guān)A,VPN網(wǎng)關(guān)B,,,VPNGateway to VPNGateway 模式: 該模式不要求主機(jī)支持IPSec 兩邊的VPN網(wǎng)關(guān)必須都支持IPSec,非安全通道,,安全通道,,主機(jī)可以不支持IPSec,主機(jī)可以不支持IPSec,Gateway 必須支持IPSec,Gateway 必須支持IPSec,非安全通道,,,VPN的具體實(shí)現(xiàn),,,,,Internet,ISP接

17、入服務(wù)器,VPN網(wǎng)關(guān)B,,主機(jī)必須支持IPSec,,PSTN,,,,,,,,,數(shù)據(jù)在這一段是加密的,數(shù)據(jù)在這一段是認(rèn)證的,數(shù)據(jù)在這一段是加密的,數(shù)據(jù)在這一段是認(rèn)證的,通道建立在移動(dòng)用戶與公司內(nèi)部網(wǎng)的網(wǎng)關(guān)處,用VPN連接遠(yuǎn)程用戶,,,,,Internet,VPN網(wǎng)關(guān)A,VPN網(wǎng)關(guān)B,,,通道只需定義在兩邊的網(wǎng)關(guān)上,,Gateway 必須支持IPSec,Gateway 必須支持IPSec,,,,數(shù)據(jù)在這一段是認(rèn)證的,數(shù)據(jù)在這一段是加密的,I

18、SP,ISP,用VPN連接分支機(jī)構(gòu),Internet,,,,,VPN網(wǎng)關(guān)A,VPN網(wǎng)關(guān)B,,,,主機(jī)必須支持IPSec,主機(jī)必須支持IPSec,,,,,,,,通道建立在兩邊的主機(jī)之間,因?yàn)闃I(yè)務(wù)伙伴內(nèi)的主機(jī)不是都可以信任的,數(shù)據(jù)在這一段是加密的,數(shù)據(jù)在這一段是認(rèn)證的,數(shù)據(jù)在這一段是認(rèn)證的,數(shù)據(jù)在這一段是加密的,數(shù)據(jù)在這一段是認(rèn)證的,數(shù)據(jù)在這一段是加密的,ISP,ISP,用VPN連接合作伙伴,6.2 IPsec協(xié)議介紹,IPSec協(xié)議為IP

19、數(shù)據(jù)提供高質(zhì)量的基于密碼學(xué)的安全性和基于數(shù)字簽名的認(rèn)證性。IPSec在網(wǎng)絡(luò)層提供這些服務(wù),任何上層協(xié)議(如TCP、UDP)或者任何應(yīng)用層協(xié)議都可以使用這些服務(wù)。 IPSec提供的安全服務(wù)包括: 數(shù)據(jù)源認(rèn)證 用于無連接服務(wù)協(xié)議的數(shù)據(jù)的完整性 重發(fā)數(shù)據(jù)報(bào)的監(jiān)測(cè)和拒絕 提供對(duì)有限的數(shù)據(jù)流保密性。,IPsec應(yīng)用示例,具有IPsec的網(wǎng)絡(luò)設(shè)備,具有IPsec的網(wǎng)絡(luò)設(shè)備,IPsec具有以下意義:1) IPsec用于防火墻和路由器等網(wǎng)際

20、設(shè)備,可以為通過網(wǎng)際設(shè)備的業(yè)務(wù)流提供安全業(yè)務(wù),對(duì)于在一個(gè)LAN內(nèi)的不進(jìn)行安全性處理。2) IPsec位于網(wǎng)絡(luò)層,所以它對(duì)應(yīng)用程序來說是透明的。當(dāng)IPsec用于路由器或者防火墻的時(shí)候,無須修改用戶或者服務(wù)器的軟件和配置。即使IPsec用于個(gè)人用戶的端系統(tǒng),上層軟件也不受影響。3) IPsec對(duì)于終端用戶透明,無須對(duì)用戶進(jìn)行安全培訓(xùn),也無須對(duì)用戶發(fā)放和撤銷密鑰材料。4)IPsec用于防火墻可以阻止IP業(yè)務(wù)流繞過防火墻。,IPSec的結(jié)

21、構(gòu),IPSec通過使用兩種通信安全協(xié)議:身份認(rèn)證報(bào)頭AH、載荷安全封裝ESP實(shí)現(xiàn)安全性、通過使用因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議IKE提供自動(dòng)建立安全關(guān)聯(lián)和管理密鑰的功能。 AH協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證、完整性保證和防重放保護(hù)服務(wù)。但AH不提供任何保密性服務(wù)。 ESP協(xié)議定義了加密和可選認(rèn)證的應(yīng)用方法,實(shí)際上ESP提供和AH類似的服務(wù),但是增加了兩個(gè)額外的服務(wù):數(shù)據(jù)保密和有限的數(shù)據(jù)流保密服務(wù)。

22、 在實(shí)際進(jìn)行IP通信時(shí),可以根據(jù)實(shí)際安全需求同時(shí)使用這兩種協(xié)議或選擇使用其中的一種。 下表給出了AH協(xié)議和ESP協(xié)議所提供的服務(wù)。,IPsec的安全業(yè)務(wù),協(xié)議,安全業(yè)務(wù),√,√,√,√,√,√,√,√,√,√,√,√,√,√,AH協(xié)議,AH協(xié)議為IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和反重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽,適合用于傳輸非機(jī)密數(shù)據(jù)。AH的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。此報(bào)頭包含一個(gè)帶

23、密鑰的hash散列,可以將其當(dāng)作數(shù)字簽名,此hash散列對(duì)整個(gè)數(shù)據(jù)包中的數(shù)據(jù)進(jìn)行計(jì)算,因此對(duì)數(shù)據(jù)的任何更改將致使散列值無效--這樣就提供了完整性保護(hù)。,AH報(bào)頭位于IP報(bào)頭和傳輸層協(xié)議報(bào)頭之間,,,,,,,,AH協(xié)議報(bào)頭,Next Header(下一報(bào)頭):指示下一個(gè)使用數(shù)據(jù)報(bào)的報(bào)頭,即傳輸層協(xié)議。例如,Next Header值等于“6”,表示緊接其后的是TCP報(bào)頭。Next Header值等于“17”,表示緊接其后的是UDP報(bào)頭。L

24、ength(長(zhǎng)度): AH報(bào)頭長(zhǎng)度。SPI(安全參數(shù)索引):表示IPsec為數(shù)據(jù)通信提供的安全服務(wù)的種類。Sequence Number(序列號(hào)):32位單增序列號(hào),不允許重復(fù),唯一地標(biāo)識(shí)了每一個(gè)發(fā)送數(shù)據(jù)包,為安全關(guān)聯(lián)提供反重播保護(hù)。接收端校驗(yàn)序列號(hào)為該字段值的數(shù)據(jù)包是否已經(jīng)被接收過,若是,則拒收該數(shù)據(jù)包。AD(認(rèn)證數(shù)據(jù)):字段的值為本數(shù)據(jù)報(bào)利用雜湊函數(shù)產(chǎn)生的消息認(rèn)證碼。,AH的使用模式,AH的使用模式有兩種:傳輸模式和隧道模式

25、 傳輸模式:傳輸模式用于兩臺(tái)主機(jī)或者雙方網(wǎng)關(guān)支持IPsec協(xié)議的端-端的通信。在這種情況下是把AH插到IP數(shù)據(jù)報(bào)的報(bào)頭后面。,由于任何在傳輸中IP報(bào)頭域有易變的部分 (例如被沿途的路由器修改的TTL域),該模式對(duì)數(shù)據(jù)提供認(rèn)證功能,不對(duì)IP報(bào)頭提供認(rèn)證功能。,Internet,,,,Host A,Host B,,,,,,,,,,,,,,,,VPN網(wǎng)關(guān),VPN網(wǎng)關(guān),,,,,,,,,,,,,,,,,經(jīng)過IPSec 核心處理以后,經(jīng)過IPSec

26、 核心處理以后,,傳輸模式下的AH認(rèn)證工作原理,隧道模式:該模式要求具有安全關(guān)聯(lián)的雙方具有支持IPsec協(xié)議的網(wǎng)關(guān),同時(shí)網(wǎng)關(guān)為IPsec封裝的數(shù)據(jù)添加一個(gè)新的IP頭,隧道模式的優(yōu)點(diǎn)是對(duì)被封裝的數(shù)據(jù)報(bào)提供完整的認(rèn)證(包括IP報(bào)頭),防止了IP欺騙的發(fā)生,缺點(diǎn)是有額外的處理開銷。,Internet,Host A,Host B,,,,,,,,,,,VPN網(wǎng)關(guān)1,VPN網(wǎng)關(guān)2,,,,,經(jīng)過IPSec 核心處理以后,經(jīng)過IPSec 核心處理以后,

27、,,,隧道模式下的AH認(rèn)證工作原理,防重發(fā)攻擊窗口,……,0,232-1,如果一個(gè)數(shù)據(jù)報(bào)其序列號(hào)落在窗口內(nèi)并且消息認(rèn)證碼(MAC)經(jīng)過檢查正確,則數(shù)據(jù)包有效,將相應(yīng)序號(hào)的窗格做標(biāo)記。,如果一個(gè)數(shù)據(jù)報(bào)其序列號(hào)落在窗口內(nèi),但是消息認(rèn)證碼(MAC)經(jīng)過檢查不正確,則數(shù)據(jù)包無效,表明數(shù)據(jù)包經(jīng)過篡改。,如果一個(gè)數(shù)據(jù)報(bào)其序列號(hào)落在窗口內(nèi),但是相應(yīng)的序號(hào)的窗格已經(jīng)做過標(biāo)記,則數(shù)據(jù)包無效,表明數(shù)據(jù)包經(jīng)過重發(fā)。,如果一個(gè)數(shù)據(jù)報(bào)其序列號(hào)落在窗口左邊,表明數(shù)

28、據(jù)包超時(shí)。,如果一個(gè)數(shù)據(jù)報(bào)其序列號(hào)落在窗口右邊,并且消息認(rèn)證碼(MAC)經(jīng)過檢查正確,則窗口右移一格,最大的序列號(hào)加1,窗格做標(biāo)記。,安全封裝載荷ESP,ESP提供和AH類似的服務(wù),但是增加了兩個(gè)額外的服務(wù):數(shù)據(jù)保密和有限數(shù)據(jù)流保密服務(wù)。保密服務(wù)由通過使用密碼算法加密IP數(shù)據(jù)報(bào)的相關(guān)部分來實(shí)現(xiàn)。 ESP中用來加密數(shù)據(jù)報(bào)的密碼算法都毫無例外地使用了對(duì)稱密鑰體制。公鑰密碼算法采用計(jì)算量非常大的大整數(shù)模指數(shù)運(yùn)算,而對(duì)稱密碼算

29、法主要使用初級(jí)操作(異或、逐位與、位循環(huán)等),無論以軟件還是硬件方式執(zhí)行都非常有效。對(duì)于IPSec的缺省算法是56比特的DES。該加密算法必須被實(shí)施,以保證IPSec設(shè)備間的互操作性。,ESP報(bào)頭位于IP報(bào)頭之后,ESP報(bào)尾和認(rèn)證位于負(fù)載數(shù)據(jù)之后,,認(rèn)證數(shù)據(jù):一個(gè)變長(zhǎng)字段,由初始化時(shí)指定的算法來計(jì)算。長(zhǎng)度=整數(shù)倍32位比特,下一頭部:8比特,標(biāo)識(shí)認(rèn)證頭后面的下一個(gè)負(fù)載類型是TCP還是UDP,填充字段:8比特,大多數(shù)加密加密算法要求輸入數(shù)

30、據(jù)各分組包含定長(zhǎng)數(shù)據(jù),因此需要填充,負(fù)載數(shù)據(jù):由下一頭部字段給出上層協(xié)議的變長(zhǎng)負(fù)載數(shù)據(jù),SPI:32比特,表示IPsec為數(shù)據(jù)通信提供的安全服務(wù)的種類,填充長(zhǎng)度:8比特,給出前面填充字段的長(zhǎng)度,置0時(shí)表示沒有填充,下一頭部,填充長(zhǎng)度,認(rèn)證數(shù)據(jù)(變長(zhǎng)的),序列號(hào),安全參數(shù)索引(SPI),,,,,,,,,,,,,,,,,,,,,32位,,,,,,,,ESP頭部,ESP尾部,ESP認(rèn)證數(shù)據(jù),,,,加密的,認(rèn)證的,,,,,,,,,,,,,,,

31、序列號(hào):32比特,一個(gè)單項(xiàng)遞增的計(jì)數(shù)器,用于防止重放攻擊,初初始化為0,序列號(hào)不允許重復(fù),,,,,,,,ESP的使用模式,ESP的使用模式有兩種:傳輸模式和隧道模式 傳輸模式:傳輸模式用于兩臺(tái)主機(jī)或者雙方網(wǎng)關(guān)支持IPsec協(xié)議的端-端的通信。在這種情況下是把ESP插到IP數(shù)據(jù)報(bào)的報(bào)頭后面,而ESP報(bào)尾和認(rèn)證部分放在數(shù)據(jù)的后面。,由于在傳輸中不能對(duì)IP報(bào)頭進(jìn)行加密,該模式僅對(duì)數(shù)據(jù)提供加密功能。在傳輸中IP報(bào)頭域有易變的部分 (例如被沿途

32、的路由器修改的TTL域),該模式僅對(duì)數(shù)據(jù)提供認(rèn)證功能,此外該模式下需要雙方有一個(gè)共享的密鑰。共享密鑰可以雙方設(shè)定,也可以通過密鑰管理中心或者認(rèn)證中心取得。,Internet,Host A,Host B,,,,,,,,,,,,,,,,VPN網(wǎng)關(guān),VPN網(wǎng)關(guān),,,,,經(jīng)過IPSec 核心處理以后,經(jīng)過IPSec 核心處理以后,傳輸模式下的ESP工作原理,隧道模式:該模式要求具有安全關(guān)聯(lián)的雙方具有支持IPsec協(xié)議的網(wǎng)關(guān),同時(shí)網(wǎng)關(guān)為IPsec

33、封裝的數(shù)據(jù)添加一個(gè)新的IP頭,隧道模式的優(yōu)點(diǎn)是對(duì)被封裝的數(shù)據(jù)報(bào)提供完整的保護(hù)(包括IP報(bào)頭),防止了業(yè)務(wù)流分析;缺點(diǎn)是有額外的處理開銷。,Internet,Host A,Host B,,,,,,,,,,VPN網(wǎng)關(guān)1,VPN網(wǎng)關(guān)2,,,,,經(jīng)過IPSec 核心處理以后,經(jīng)過IPSec 核心處理以后,,,隧道模式下的ESP工作原理,ESP認(rèn)證,ESP尾,負(fù) 載,ESP頭,IP頭,,,,,負(fù) 載,IP頭部,,認(rèn)證數(shù)據(jù),,,,AH頭部,

34、,認(rèn)證數(shù)據(jù),,,,,,AH協(xié)議,ESP協(xié)議,,身份認(rèn)證 數(shù)據(jù)加密 數(shù)據(jù)完整性校驗(yàn) 重放攻擊保護(hù),身份認(rèn)證數(shù)據(jù)完整性校驗(yàn) 重放攻擊保護(hù),,,ESP可以取代AH嗎?,,,為什么還要AH協(xié)議,AH和ESP的聯(lián)合使用,AH和ESP聯(lián)合使用的時(shí)候,應(yīng)該先實(shí)施ESP,然后在實(shí)施AH,這樣能最大限度的提供數(shù)據(jù)完整性的驗(yàn)證。因?yàn)锳H的數(shù)據(jù)驗(yàn)證和ESP的數(shù)據(jù)驗(yàn)證有所不同,ESP的數(shù)據(jù)驗(yàn)證不包括外部的IP頭,AH驗(yàn)證包括外部的IP頭。 需

35、要注意的是,由于AH的驗(yàn)證包括外部的IP頭,如果發(fā)方直接根據(jù)待發(fā)送的數(shù)據(jù)(包括IP報(bào)頭)計(jì)算雜湊值,IP包在傳送的過程中,頭部的若干字段可能發(fā)生變化,如存活時(shí)間和分段標(biāo)志等,接受方進(jìn)行驗(yàn)證計(jì)算時(shí)數(shù)據(jù)包和原始數(shù)據(jù)包就不一致了,驗(yàn)證無法通過。 AH協(xié)議在發(fā)送方計(jì)算發(fā)送數(shù)據(jù)的雜湊值時(shí),先將IP頭中有可能發(fā)生變化的字段以0參加運(yùn)算,接受方驗(yàn)證數(shù)據(jù)的時(shí)候也先將IP頭中有可能發(fā)生變化的字段以0參加運(yùn)算。,Internet,Host A,Ho

36、st B,,,,,,,,,,VPN網(wǎng)關(guān)1,VPN網(wǎng)關(guān)2,,,,,經(jīng)過IPSec 核心處理以后,經(jīng)過IPSec 核心處理以后,組合IPSec 協(xié)議,IPSec密鑰交換,完美向前加密(PFS) 通過某種密鑰交換協(xié)議交換得到的共享密鑰,使用一段時(shí)間后應(yīng)該丟棄,再進(jìn)行新的一輪交換產(chǎn)生新的共享密鑰,兩個(gè)密鑰之間完全沒有任何關(guān)聯(lián)性。如果一個(gè)攻擊者攻破一個(gè)共享密鑰,他僅能訪問此密鑰保護(hù)下的數(shù)據(jù),不能訪問另一個(gè)密鑰保護(hù)下的數(shù)據(jù),我們稱這種情況滿

37、足PFS。 在IPSec標(biāo)準(zhǔn)密鑰交換過程中,PFS是一個(gè)可選項(xiàng)。 需要進(jìn)一步說明的是,ESP和AH協(xié)議僅僅給出了IPSec數(shù)據(jù)封裝的格式,數(shù)據(jù)封裝需要各種各樣的安全參數(shù),其中包括算法、密鑰等。IPSec密鑰管理通過一個(gè)稱為安全聯(lián)盟(SA)的數(shù)據(jù)結(jié)構(gòu)來描述IPSec數(shù)據(jù)封裝需要的各種安全參數(shù)。 SA可以手動(dòng)創(chuàng)建,也可以通過協(xié)議規(guī)范來進(jìn)行創(chuàng)建,這個(gè)協(xié)議就是IPSec協(xié)議體系中的互聯(lián)網(wǎng)密鑰交換協(xié)議(IKE)。,安全聯(lián)盟

38、(SA) SA是構(gòu)成IPSec的基礎(chǔ),它提供給AH和ESP協(xié)議對(duì)承載的IP數(shù)據(jù)流提供安全服務(wù)所需要的算法、密鑰等參數(shù)。它由以下三元組唯一確定的:1.安全參數(shù)索引(SPI):確定接受系統(tǒng)對(duì)收到的數(shù)據(jù)包選擇在哪個(gè)SA下進(jìn)行處理,SPI僅對(duì)本地有意義。2.目的IP地址(Destination IP):支持IPSec協(xié)議的終點(diǎn)3.安全協(xié)議標(biāo)識(shí)符:表示SA使用的是AH還是ESP協(xié)議。 注意:SA是一個(gè)單向的“連接”,通常需要

39、在每臺(tái)主機(jī)和網(wǎng)關(guān)上建立兩個(gè)SA,在輸入和輸出的兩個(gè)方向上應(yīng)用相應(yīng)的SA對(duì)IP數(shù)據(jù)流進(jìn)行處理。 與之對(duì)應(yīng),和某臺(tái)主機(jī)或網(wǎng)關(guān)進(jìn)行安全通信的支持IPSec的主機(jī)或網(wǎng)關(guān),需要有兩個(gè)與發(fā)送方對(duì)應(yīng)的SA分別處理輸入和輸出的兩個(gè)方向上的IP數(shù)據(jù)流。,如果計(jì)算機(jī)A要與計(jì)算機(jī)B使用IPSec安全地交換數(shù)據(jù):計(jì)算機(jī)A上的活動(dòng)IPSec策略必須有針對(duì)計(jì)算機(jī)B的任何入站包的SA。Source=A 且 Destination=B。 計(jì)算機(jī)A上的活動(dòng)I

40、PSec策略必須有針對(duì)計(jì)算機(jī)B的任何出站包的SA。Source=B 且 Destination=A。 每方都必須有反向的篩選器:計(jì)算機(jī)B上的活動(dòng)IPSec策略必須有針對(duì)計(jì)算機(jī)A的任何入站包的SA。Source=A 且 Destination=B。 計(jì)算機(jī)B上的活動(dòng)IPSec策略必須有針對(duì)計(jì)算機(jī)A的任何出站包的SA。Source=B 且 Destination=A。,Host A,Host B,,IKE(互聯(lián)網(wǎng)密鑰交換協(xié)議)

41、 SA可以手動(dòng)創(chuàng)建,也可以通過IKE協(xié)議來進(jìn)行創(chuàng)建,IKE沿用了ISAKMP框架、使用了Oakley密鑰交換協(xié)議。-ISAKMP:該框架定義了安全聯(lián)盟(SA)的管理以及密鑰管理的方法,它本身沒有定義任何密鑰交換協(xié)議,而是由一些消息類型構(gòu)成。-Oakley:是一個(gè)可用于ISAKMP框架的密鑰交換協(xié)議,它是Diffie-Hellman密鑰交換協(xié)議的改進(jìn),它為安全聯(lián)盟(SA)提供密鑰交換和刷新功能。 IKE的最終結(jié)果就是在安全通信

42、的發(fā)起方和響應(yīng)方生成一個(gè)經(jīng)過驗(yàn)證的主密鑰,以及建立雙方共享的安全服務(wù)參數(shù)的集合(對(duì)于IPSec來說就是產(chǎn)生IPSec的安全聯(lián)盟SA)。,Diffie-Hellman算法描述,該算法不能用于加解密,而是用于密鑰的傳輸和分配。該算法的安全性體現(xiàn)在:在有限域上計(jì)算離散對(duì)數(shù)非常困難。該算法描述如下:假設(shè)Alice和Bob想在不安全的信道上交換密鑰,則步驟如下:1)Alice和Bob共同協(xié)商一個(gè)大素?cái)?shù)p以及p的原始根a,a和p可以公開;2)

43、Alice秘密產(chǎn)生一個(gè)隨機(jī)數(shù)x,計(jì)算X=ax mod p, 然后把X發(fā)給Bob;3)Bob秘密產(chǎn)生一個(gè)隨機(jī)數(shù)y,計(jì)算Y=ay mod p, 然后把Y發(fā)給Alice;4)Alice計(jì)算k=Yx mod p;5)Bob計(jì)算k*=Xy mod p;因?yàn)椋簁=Yx mod p= (ay)x mod p=(ax)y mod p=Xy mod p=k* 6)雙方得到共享密鑰k。例如:Alice和Bob協(xié)商后決定采用素?cái)?shù)p=353及其原始

44、根a=3;1)Alice秘密產(chǎn)生一個(gè)隨機(jī)數(shù)x=97,計(jì)算X=397 mod 353=40, 然后把X=40發(fā)給Bob;2)Bob秘密產(chǎn)生一個(gè)隨機(jī)數(shù)y=233,計(jì)算Y=3233 mod 353=248, 然后把Y=248發(fā)給Alice;3)Alice計(jì)算k=Yx mod p=24897 mod 353=160;4)Bob計(jì)算k*=Xy mod p=40233 mod 353=160;5)則雙方得到共同密鑰k=160。,,,事先雙

45、方協(xié)商兩個(gè)公共數(shù)值, 非常大的素?cái)?shù)m和整數(shù)g,,,,,做計(jì)算 X=ga mod m,,,,,,,,產(chǎn)生一個(gè)很大的數(shù) b,,,產(chǎn)生一個(gè)很大的數(shù) a,做計(jì)算 Y=gb mod m,,,,,,,,,,,KA=Ya mod m=gab mod m,,,KB=Xb mod m=gab mod m,,,,,,,兩者相等,,得出共享密鑰Key= gab mod m,Host A,

46、Host B,Diffie—Hellman 密鑰交換算法,IKE協(xié)議的執(zhí)行可以分為兩個(gè)獨(dú)立的階段:階段一:在發(fā)起方和響應(yīng)方建立一個(gè)經(jīng)過認(rèn)證的,安全的通信通道,主要用來建立對(duì)ISAKMP消息自身的保護(hù)措施,生成ISAKMP SA,它并不建立用于保護(hù)用戶數(shù)據(jù)流的安全聯(lián)盟或密鑰。同時(shí),協(xié)商建立一個(gè)主密鑰,以后用于保護(hù)用戶數(shù)據(jù)流的所有密鑰都將根據(jù)主密鑰產(chǎn)生。在第一階段需要發(fā)起方和響應(yīng)方三次的交互:1)雙方協(xié)商協(xié)商策略參數(shù),包括加密變換、認(rèn)

47、證算法等。2)雙方交換Diffie-Hellman公開值和隨機(jī)數(shù)3)在共享密鑰K的保護(hù)下進(jìn)行身份認(rèn)證階段二:協(xié)商建立服務(wù)(如IPSec)需要的安全關(guān)聯(lián)SA和將用于保護(hù)用戶數(shù)據(jù)流的密鑰,即IKE SA。 IKE SA的建立是在ISAKMP SA提供的數(shù)據(jù)加密、數(shù)據(jù)完整性檢查和身份保護(hù)下進(jìn)行的。因此一個(gè)ISAKMP SA可以創(chuàng)建多個(gè)IKE SA。,Host A,Host B,,,發(fā)起方,創(chuàng)建一個(gè)明文的ISAKMP報(bào)文發(fā)給Host

48、 B,響應(yīng)方,,,,,Host B用消息2告訴Host A選擇第二個(gè)建議方案,完成ISAKMP安全關(guān)聯(lián)屬性的協(xié)商,,,,,,Host A,Host B,,發(fā)起方,交換Diffe-Hellman 公開值,隨機(jī)數(shù)和身份標(biāo)識(shí),響應(yīng)方,,雙方得到了用于保護(hù)ISAKMP消息的認(rèn)證與加密密鑰,,,,,,,發(fā)起方,Host A向Host B發(fā)送認(rèn)證信息,供Host B確認(rèn)Host A的身份,響應(yīng)方,,相互認(rèn)證了身份,協(xié)商好了SA,得到了密鑰或者密鑰原

49、料,,,,,交換Diffe-Hellman 公開值,隨機(jī)數(shù)和身份標(biāo)識(shí),Host B向Host A發(fā)送認(rèn)證信息,供Host A確認(rèn)Host B的身份,消息1,消息2,消息3,消息4,消息5,消息6,ISAKMP/Oakley 階段一工作原理,Host A,Host B,,發(fā)起方,向Host B認(rèn)證自己、建議安全關(guān)聯(lián)、交換公開值、選擇隨機(jī)數(shù)等,響應(yīng)方,,此時(shí)雙方可以根據(jù)上述交換的隨機(jī)數(shù) and Diffie-Hellman公開值等信息各自生

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論