vpn基礎(chǔ)與應(yīng)用簡介_第1頁
vpn基礎(chǔ)與應(yīng)用簡介_第2頁
vpn基礎(chǔ)與應(yīng)用簡介_第3頁
vpn基礎(chǔ)與應(yīng)用簡介_第4頁
vpn基礎(chǔ)與應(yīng)用簡介_第5頁
已閱讀5頁,還剩82頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

VPN基礎(chǔ)與應(yīng)用簡介學(xué)習(xí)目標(biāo)通過本章的學(xué)習(xí),希望您能夠:掌握VPN技術(shù)產(chǎn)生的背景掌握VPN組網(wǎng)類型、功能掌握VPN采用的技術(shù)掌握IPSec技術(shù)原理掌握VPN應(yīng)用實(shí)驗(yàn)

為什么會有VPN這種技術(shù)?

VPN技術(shù)產(chǎn)生的背景VPN技術(shù)產(chǎn)生的背景Internet總公司(北京)分公司(沈陽)分公司(上海)信息在傳輸中可能泄密數(shù)據(jù)被黑客竊聽總部分支機(jī)構(gòu)移動用戶A黑客我的密碼是CAF我的密碼是CAFVPN的需求之一:數(shù)據(jù)機(jī)密性保護(hù)移動用戶BInternetVPN技術(shù)產(chǎn)生的背景信息在傳輸中可能失真總部分支機(jī)構(gòu)移動用戶-葉孤城黑客同意2000元成交VPN的需求之二:數(shù)據(jù)完整性保護(hù)移動用戶-西門吹雪Internet黑客篡改數(shù)據(jù)同意

5000元成交VPN技術(shù)產(chǎn)生的背景信息的來源可能偽造的總部分支機(jī)構(gòu)黑客交易服務(wù)器VPN的需求之三:數(shù)據(jù)源發(fā)性保護(hù)移動用戶Internet誰是真的死神?我是死神,請求交易“我是死神”,請求交易VPN技術(shù)產(chǎn)生的背景信息傳輸?shù)某杀究赡芎芨咭苿佑脩鬉PSTNPSTN長途撥號:010-163市話撥號:163上海的撥號服務(wù)器沈陽北京的撥號服務(wù)器10010010101010數(shù)據(jù)在公網(wǎng)傳輸不安全?長途撥號,成本太高?VPN的需求之四:降低遠(yuǎn)程傳輸成本InternetVPN技術(shù)產(chǎn)生的背景數(shù)據(jù)在公網(wǎng)上傳輸隨時都面臨安全性問題信息在傳輸中可能泄密信息在傳輸中可能失真信息的來源可能被偽造信息傳輸?shù)某杀究赡芎芨撸ㄏ鄬τ趯>€)VPN技術(shù)產(chǎn)生的背景遠(yuǎn)程訪問Internet內(nèi)部網(wǎng)分支機(jī)構(gòu)安全網(wǎng)關(guān)安全網(wǎng)關(guān)ISP接入設(shè)備端到端數(shù)據(jù)通路的典型構(gòu)成撥入段外部段(公共因特網(wǎng))內(nèi)部段公司的內(nèi)部網(wǎng)絡(luò)VPN技術(shù)產(chǎn)生的背景遠(yuǎn)程訪問ISP接入設(shè)備撥入段Internet撥入段數(shù)據(jù)泄漏風(fēng)險攻擊者可以很容易的在撥入鏈路上實(shí)施監(jiān)聽ISP很容易檢查用戶的數(shù)據(jù)可以通過鏈路加密來防止被動的監(jiān)聽,但無法防范惡意竊取數(shù)據(jù)的ISP。PSTN搭線監(jiān)聽攻擊者ISPISP竊聽密文傳輸?shù)搅薎SP處已解密成明文明文傳輸VPN技術(shù)產(chǎn)生的背景Internet內(nèi)部網(wǎng)惡意修改通道終點(diǎn)到:假冒網(wǎng)關(guān)外部段(公共因特網(wǎng))ISP接入設(shè)備原始終點(diǎn)為:安全網(wǎng)關(guān)數(shù)據(jù)在到達(dá)終點(diǎn)之前要經(jīng)過許多路由器,明文傳輸?shù)膱?bào)文很容易在路由器上被查看和修改監(jiān)聽者可以在其中任一段鏈路上監(jiān)聽數(shù)據(jù)逐段加密不能防范在路由器上查看報(bào)文,因?yàn)槁酚善餍枰饷軋?bào)文選擇路由信息,然后再重新加密發(fā)送惡意的ISP可以修改通道的終點(diǎn)到一臺假冒的網(wǎng)關(guān)遠(yuǎn)程訪問搭線監(jiān)聽攻擊者ISPISP竊聽正確通道VPN技術(shù)產(chǎn)生的背景因特網(wǎng)上數(shù)據(jù)泄漏的風(fēng)險Internet內(nèi)部網(wǎng)ISP接入設(shè)備遠(yuǎn)程訪問安全網(wǎng)關(guān)數(shù)據(jù)在安全網(wǎng)關(guān)中是明文的,因而網(wǎng)關(guān)管理員可以直接查看機(jī)密數(shù)據(jù)網(wǎng)關(guān)本身可能會受到攻擊,一旦被攻破,流經(jīng)安全網(wǎng)關(guān)的數(shù)據(jù)將面臨風(fēng)險VPN技術(shù)產(chǎn)生的背景安全網(wǎng)關(guān)中數(shù)據(jù)泄漏的風(fēng)險Internet遠(yuǎn)程訪問內(nèi)部網(wǎng)安全網(wǎng)關(guān)ISP接入設(shè)備內(nèi)部段公司的內(nèi)部網(wǎng)絡(luò)內(nèi)部網(wǎng)中可能存在不信任的主機(jī)、路由器等內(nèi)部員工可以監(jiān)聽、篡改、重定向企業(yè)內(nèi)部網(wǎng)的數(shù)據(jù)報(bào)文來自企業(yè)網(wǎng)內(nèi)部員工的其他攻擊方式VPN技術(shù)產(chǎn)生的背景

內(nèi)部網(wǎng)中數(shù)據(jù)泄漏的風(fēng)險在端到端的數(shù)據(jù)通路上隨處都有可能發(fā)生數(shù)據(jù)的泄漏,包括:撥入段鏈路上ISP接入設(shè)備上在因特網(wǎng)上在安全網(wǎng)關(guān)上在企業(yè)內(nèi)部網(wǎng)上能否提供一個綜合一致的解決方案,它不僅能提供端到端的數(shù)據(jù)保護(hù),同時也能提供逐段的數(shù)據(jù)保護(hù)呢?VPN技術(shù)產(chǎn)生的背景InternetLAN與LAN之間彼此孤立VPNTunnelVPNTunnelVPNTunnelLAN與LAN之間實(shí)現(xiàn)安全互訪LAN與LAN通過VPN技術(shù)構(gòu)建新的LANVPN技術(shù)產(chǎn)生的背景VPN是虛擬專用網(wǎng)絡(luò),是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸VPN通過一個私有的通道來創(chuàng)建一個安全的私有連接,將遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、公司的業(yè)務(wù)伙伴等跟企業(yè)網(wǎng)連接起來,形成一個擴(kuò)展的公司企業(yè)網(wǎng)提供高安全能、低價位的因特網(wǎng)接入解決方案VPN技術(shù)產(chǎn)生的背景主題VPN接入類型Internet遠(yuǎn)程訪問內(nèi)部網(wǎng)合作伙伴分支機(jī)構(gòu)AccessVPNExtranetVPNVPN接入類型IntranetVPN遠(yuǎn)程訪問虛擬網(wǎng)(AccessVPN):對于出差流動員工、遠(yuǎn)程辦公人員和遠(yuǎn)程小辦公室,AccessVPN通過公用網(wǎng)絡(luò)與企業(yè)內(nèi)部網(wǎng)絡(luò)建立私有的網(wǎng)絡(luò)連接。在AccessVPN的應(yīng)用中,利用了二層網(wǎng)絡(luò)隧道技術(shù)在公用網(wǎng)絡(luò)上建立VPN隧道(Tunnel)連接來傳輸私有網(wǎng)絡(luò)數(shù)據(jù)。Internet內(nèi)部網(wǎng)AccessVPN遠(yuǎn)程訪問VPN接入類型企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN):

IntranetVPN通過公用網(wǎng)絡(luò)進(jìn)行企業(yè)各個分布點(diǎn)互聯(lián)Internet內(nèi)部網(wǎng)IntranetVPN分支機(jī)構(gòu)VPN接入類型企業(yè)擴(kuò)展虛擬網(wǎng)(ExtranetVPN):

ExtranetVPN是指利用VPN將企業(yè)網(wǎng)延伸至合作伙伴與客戶Internet內(nèi)部網(wǎng)ExtranetVPN合作伙伴VPN接入類型主題VPN功能

數(shù)據(jù)機(jī)密性保護(hù)數(shù)據(jù)完整性保護(hù)數(shù)據(jù)源身份認(rèn)證重放攻擊保護(hù)VPN功能1100111001010001010010101001000100100100000100000011001110010100010100101010010001001001000001000000明文加密解密明文保證數(shù)據(jù)在傳輸途中不被竊取發(fā)起方接受方密文·#¥^&(%#%$%^&*(!#$%*((_%$@#$%%^*&**)%$#@VPN功能-數(shù)據(jù)機(jī)密性保護(hù)

長江長江,我是黃河!長江長江,我是黃河!發(fā)起方接受方1001000101010010100001000000110110001010100010101001000101010010100001000000110110001010HashHash100010101001000101010010100001000000110110001010是否一樣?防止數(shù)據(jù)被篡改100010101001000101010010100001000000110110001010VPN功能-數(shù)據(jù)完整性保護(hù)長江長江,我是黃河!倒長江長江,我是黃河!超男超女假冒的“超女”假冒VPNInternet101011011110100110010100驗(yàn)證簽名,證實(shí)數(shù)據(jù)來源私鑰簽名私鑰簽名101011011110100110010100VPN功能-數(shù)據(jù)源身份認(rèn)證保留負(fù)載長度認(rèn)證數(shù)據(jù)(完整性校驗(yàn)值ICV)變長序列號安全參數(shù)索引(SPI)下一頭部填充(0~255字節(jié))下一頭部填充長度認(rèn)證數(shù)據(jù)(變長的)負(fù)載數(shù)據(jù)(變長的)序列號安全參數(shù)索引(SPI)AH協(xié)議頭ESP協(xié)議頭SA建立之初,序列號初始化為0,使用該SA傳遞的第一個數(shù)據(jù)包序列號為1,序列號不允許重復(fù),因此每個SA所能傳遞的最大IP報(bào)文數(shù)為232—1,當(dāng)序列號達(dá)到最大時,就需要建立一個新的SA,使用新的密鑰。VPN功能-重放攻擊保護(hù)主題VPN采用的四項(xiàng)技術(shù)VPN采用的四項(xiàng)技術(shù)

為了保證在公網(wǎng)中的信息傳輸安全性,VPN主要采用四項(xiàng)技術(shù):隧道技術(shù)(Tunneling);加解密技術(shù)(Encryption&Decryption);密鑰管理技術(shù)IKE(KeyManagement);身份認(rèn)證技術(shù)CA(Authentication)。隧道技術(shù)(Tunneling)

隧道技術(shù)類似于點(diǎn)對點(diǎn)連接技術(shù),它在公用網(wǎng)建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條通道傳輸。隧道是由隧道協(xié)議形成的,分為第二、三層隧道協(xié)議。

二層隧道協(xié)議PPTP協(xié)議L2F協(xié)議L2TP協(xié)議三層隧道協(xié)議GRE協(xié)議IPSEC協(xié)議VPN采用的四項(xiàng)技術(shù)-隧道技術(shù)二層隧道協(xié)議第二層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到PPP中,再把整個數(shù)據(jù)包裝入隧道協(xié)議中。這種雙層封裝方法形成的數(shù)據(jù)包靠第二層協(xié)議進(jìn)行傳輸。第二層隧道協(xié)議有L2F、PPTP、L2TP等。L2TP協(xié)議是目前IETF的標(biāo)準(zhǔn),它結(jié)合了PPTP協(xié)議以及第二層轉(zhuǎn)發(fā)L2F協(xié)議的優(yōu)點(diǎn)而形成。但是L2TP也沒有加密措施,一般是配合IPsec協(xié)議使用,提供隧道驗(yàn)證,協(xié)議設(shè)計(jì)只能支持256個并發(fā)用戶;

VPN采用的四項(xiàng)技術(shù)-隧道技術(shù)三層隧道協(xié)議第三層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第三層協(xié)議進(jìn)行傳輸。第三層隧道協(xié)議有GRE、IPSec等。IPSec(IPSecurity)是由一組RFC文檔組成,定義了一個系統(tǒng)來提供安全協(xié)議選擇、安全算法,確定服務(wù)所使用密鑰等服務(wù),從而在IP層提供安全保障。VPN采用的四項(xiàng)技術(shù)-隧道技術(shù)密碼學(xué)術(shù)語密碼學(xué):一門以保障數(shù)據(jù)和通信安全為目的的科學(xué),它使用加密、解密、身份認(rèn)證來實(shí)現(xiàn);加密:將明文信息變換成不可讀的密文形式以隱藏其中的含義;解密:將密文信息還原成明文的過程。用來加密和解密的函數(shù)叫做密碼算法;身份認(rèn)證:一種用來驗(yàn)證通信參與者是否真的是他所聲稱的身份的手段,通過身份認(rèn)證可以發(fā)現(xiàn)那些假冒的頂替的入侵者;數(shù)據(jù)完整性:一種用來檢查數(shù)據(jù)再通信過程中是否被修改過的手段,通過它可以檢查被篡改過或者通信錯誤的消息;不可否認(rèn)性:證明發(fā)送者的確發(fā)送過某個消息,如果使用了“不可否認(rèn)性”算法,一旦因消息發(fā)生糾紛,發(fā)送者就無法否認(rèn)他曾經(jīng)發(fā)送過該消息;VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)對稱密鑰算法指加密和解密使用相同密鑰的加解密算法。常見的對稱加密算法有DES、3DES、AES、RC4、RC5、RC6。加密密鑰解密密鑰加密密鑰解密密鑰兩者相等可相互推導(dǎo)VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)公鑰私鑰公鑰私鑰不可相互推導(dǎo)不相等VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)非對稱密鑰算法指加密和解密使用不同密鑰的加密算法,也稱為公私鑰加密。假設(shè)兩個用戶要加密交換數(shù)據(jù),雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。常見的非對稱加密算法有:RSA、DSA(數(shù)字簽名用)。哈希函數(shù)(Hash)算法

Hash算法特別的地方在于它是一種單向算法,用戶可以通過Hash算法對目標(biāo)信息生成一段特定長度的唯一的Hash值,卻不能通過這個Hash值重新獲得目標(biāo)信息。因此Hash算法常用在不可還原的密碼存儲、信息完整性校驗(yàn)等。常見的Hash算法有MD5、SHA-1。VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)MD5算法填充負(fù)載IP頭部AH共享密鑰HASH運(yùn)算(MD5)輸入要發(fā)送的消息輸入共享密鑰得到128位的定長輸出將輸出結(jié)果填入到AH頭部的認(rèn)證數(shù)據(jù)字段VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)加密SHA-1填充負(fù)載IP頭部AH共享密鑰HASH運(yùn)算(SHA—1)輸入要發(fā)送的消息輸入共享密鑰得到160位的定長輸出將輸出結(jié)果填入到AH頭部的認(rèn)證數(shù)據(jù)字段VPN采用的四項(xiàng)技術(shù)-加解密技術(shù)什么是IKEIKE(InternetKeyExchange)是一個密鑰協(xié)商協(xié)議;IKE提供了身份認(rèn)證,協(xié)商信息的保護(hù),并為IPSec等安全協(xié)議進(jìn)行安全聯(lián)盟的協(xié)商;IKE是一個通用的協(xié)議,它不僅可以為IPSec協(xié)商安全參數(shù),也可以為其它的協(xié)議協(xié)商安全參數(shù)。VPN采用的四項(xiàng)技術(shù)-密鑰管理技術(shù)IKEIKE協(xié)商機(jī)制IKE采用的密鑰協(xié)商機(jī)制分兩個階段;第一階段進(jìn)行身份認(rèn)證和ISAKMP的安全聯(lián)盟的協(xié)商;即IKESA的協(xié)商并完成身份認(rèn)證和保護(hù);第二階段則利用第一階段協(xié)商的安全聯(lián)盟來保護(hù)信息,并為IPSec等安全協(xié)議進(jìn)行安全聯(lián)盟的協(xié)商;即IPSecSA的協(xié)商。IKE第一階段協(xié)商分6個步驟IKE第二階段協(xié)商分3個步驟VPN采用的四項(xiàng)技術(shù)-密鑰管理技術(shù)IKEDiffie—Hellman密鑰交換算法

在一個非安全的通道上安全地建立一個共享密鑰Internet事先雙方協(xié)商兩個公共數(shù)值,非常大的素?cái)?shù)m和整數(shù)g做計(jì)算X=gamodm發(fā)送X=gamodm產(chǎn)生一個很大的數(shù)b產(chǎn)生一個很大的數(shù)a做計(jì)算Y=gbmodm發(fā)送Y=gbmodmKA=Yamodm=gabmodmKB=Xbmodm=gabmodm兩者相等得出共享密鑰Key=gabmodmHostAHostBHostAHostB變換#n建議#n…SA變換#1建議#1ISAKMP頭部UDP頭部IP頭部發(fā)起方創(chuàng)建一個明文的ISAKMP報(bào)文發(fā)給HostB響應(yīng)方SA變換#2建議#2ISAKMP頭部UDP頭部IP頭部HostB用消息2告訴HostA選擇第二個建議方案完成ISAKMP安全關(guān)聯(lián)屬性的協(xié)商HostAHostB發(fā)起方交換Diffe-Hellman公開值,隨機(jī)數(shù)和身份標(biāo)識響應(yīng)方雙方得到了用于保護(hù)ISAKMP消息的認(rèn)證與加密密鑰HostAHostB發(fā)起方HostA向HostB發(fā)送認(rèn)證信息,供HostB確認(rèn)HostA的身份響應(yīng)方相互認(rèn)證了身份,協(xié)商好了SA,得到了密鑰或者密鑰原料簽名認(rèn)證gaIDNjISAKMP頭部UDP頭部IP頭部B標(biāo)識B簽名B證書ISAKMP頭部UDP頭部IP頭部簽名認(rèn)證gbIDNrISAKMP頭部UDP頭部IP頭部A標(biāo)識A簽名A證書ISAKMP頭部UDP頭部IP頭部交換Diffe-Hellman公開值,隨機(jī)數(shù)和身份標(biāo)識HostB向HostA發(fā)送認(rèn)證信息,供HostA確認(rèn)HostB的身份消息1消息2消息3消息4消息5消息6IKE第一階段協(xié)商6個步驟HostAHostB發(fā)起方向HostB認(rèn)證自己、建議安全關(guān)聯(lián)、交換公開值、選擇nonce等響應(yīng)方此時雙方可以根據(jù)上述交換的nonceandDiffie-Hellman公開值等信息各自生成一對密鑰,分別用于保護(hù)兩個方向上的通信…Hash-1NjSAISAKMP頭部UDP頭部IP頭部ga…Hash-2NrSAISAKMP頭部UDP頭部IP頭部gbHash-3ISAKMP頭部UDP頭部IP頭部向HostA認(rèn)證自己、建議安全關(guān)聯(lián)、交換公開值、選擇nonce等HostA向HostB發(fā)送一個消息來證明自己的活性,該消息只包含一個Hash值此時兩個系統(tǒng)就可用協(xié)商好的安全協(xié)議保護(hù)用戶數(shù)據(jù)流了IKE第二階段協(xié)商3個步驟IKE協(xié)商模式第一階段兩種協(xié)商模式主模式(身份保護(hù)交換)-MainMode靈活野蠻模式(根據(jù)基本ISAKMP文檔制定的)-AggressiveMode速度快第二階段僅一種協(xié)商模式快速模式-QuickModeVPN采用的四項(xiàng)技術(shù)-密鑰管理技術(shù)IKEIKE認(rèn)證方式IKE的認(rèn)證方式只存在于第一階段共有有三種方式預(yù)共享密鑰方式(PSK,PresharedKey)數(shù)字簽名方式(RSASIGNATURE)公鑰加密方式VPN采用的四項(xiàng)技術(shù)-密鑰管理技術(shù)IKEIKE具有以下優(yōu)點(diǎn)使得無需在加密映射中手工指定IPSec安全參數(shù)能夠指定IPSecSA的壽命能夠在IPSec會話期間修改加密密鑰能夠提供防重發(fā)服務(wù)支持CA,實(shí)現(xiàn)易于管理、可擴(kuò)展能夠動態(tài)地驗(yàn)證對等體的身份IKE可以使用的技術(shù)包括MD5SHA-1DES3DESVPN采用的四項(xiàng)技術(shù)-密鑰管理技術(shù)IKE什么是CACA(Certificate

Authority)是數(shù)字證書認(rèn)證中心的簡稱,是指發(fā)放、管理、廢除數(shù)字證書的機(jī)構(gòu);CA的作用是檢查證書持有者身份的合法性,并簽發(fā)證書(在證書上簽字),以防證書被偽造或篡改,以及對證書和密鑰進(jìn)行管理;CA必須是各行業(yè)各部門及公眾共同信任的、認(rèn)可的、權(quán)威的、不參與交易的第三方網(wǎng)上身份認(rèn)證機(jī)構(gòu);CA是PKI的核心組成部分;VPN采用的四項(xiàng)技術(shù)-身份認(rèn)證技術(shù)CACA的作用

CA提供的安全技術(shù)對網(wǎng)上的數(shù)據(jù)、信息發(fā)送方、接收方進(jìn)行身份確認(rèn),以保證各方信息傳遞的安全性、完整性、可靠性和交易的不可抵賴性。交易信息的保密性

交易信息的不可修改性

交易者身份的確定性

交易的不可抵賴性

VPN采用的四項(xiàng)技術(shù)-身份認(rèn)證技術(shù)CA什么是數(shù)字證書數(shù)字安全證書就是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通訊中識別通訊各方的身份,即要在Internet上解決“我是誰”的問題,就如同現(xiàn)實(shí)中我們每一個人都要擁有一張證明個人身份的身份證或駕駛執(zhí)照一樣,以表明我們的身份或某種資格;數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件;最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名;一般情況下證書中還包括密鑰的有效時間,發(fā)證機(jī)關(guān)(證書授權(quán)中心)的名稱,該證書的序列號等信息;VPN采用的四項(xiàng)技術(shù)-身份認(rèn)證技術(shù)CA數(shù)字簽名標(biāo)準(zhǔn)(DSS)填充負(fù)載IP頭部私鑰進(jìn)行HASH運(yùn)算輸入要發(fā)送的消息用私鑰加密HASH輸出結(jié)果得到定長輸出將數(shù)字簽名附在數(shù)據(jù)報(bào)的后面供對方驗(yàn)證身份得到數(shù)字簽名VPN采用的四項(xiàng)技術(shù)-身份認(rèn)證技術(shù)CAInternetBobAliceHacker將自己的公鑰發(fā)給Bob,謊稱是Alice的將自己的公鑰發(fā)給Alice,謊稱是Bob的用Bob的“公鑰”加密消息發(fā)給Bob用Bob的“公鑰”加密消息發(fā)給Bob將消息截獲,并解密然后用Bob真正的公鑰加密,重新發(fā)給Bob收到消息,但已經(jīng)被黑客看過為了防止這種“中間人”攻擊,消除上述安全隱患,提出了數(shù)字證書的概念,數(shù)字證書將身份標(biāo)識與公鑰綁定在一起,并由可信任的第三方權(quán)威機(jī)構(gòu)用其私鑰簽名,這樣就可驗(yàn)證期有效性

數(shù)字證書的國際標(biāo)準(zhǔn)是:ISOX.509協(xié)議由于一個CA不能無法滿足所有的需求,因此形成了一個類似于DNS的層次CA結(jié)構(gòu)VPN采用的四項(xiàng)技術(shù)-身份認(rèn)證技術(shù)CA課程議題IPSec技術(shù)原理IPSec技術(shù)原理什么是IPSec協(xié)議IPSec(網(wǎng)絡(luò)安全協(xié)議)協(xié)議是一個協(xié)議集而不是一個單個的協(xié)議;IPSec協(xié)議給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu);自1995年IPSec的研究工作開始以來,IETF組織已經(jīng)積累了大量的標(biāo)準(zhǔn)文件集(RFC)。IPSec協(xié)議的組成IPSec協(xié)議包括AH協(xié)議、ESP協(xié)議、密鑰管理協(xié)議(IKE協(xié)議)和用于網(wǎng)絡(luò)驗(yàn)證及加密的一些算法等;IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù);IPSec技術(shù)原理IPSec認(rèn)證-AHIPSec加密-ESPIPSec技術(shù)原理IPSec認(rèn)證-AH協(xié)議其使用的包頭號放在標(biāo)準(zhǔn)的IPv4和IPv6包頭和下一個高層協(xié)議幀(如TCP、UDP、ICMP、ESP等)之間;國際IANA機(jī)構(gòu)分配給AH的協(xié)議號為51。IPv4包頭AH包頭高層協(xié)議AH協(xié)議提供數(shù)據(jù)的認(rèn)證服務(wù);保證數(shù)據(jù)在傳輸過程中沒有被改變或破壞,數(shù)據(jù)的順序也沒有很大變化。AH協(xié)議是一個用于提供IP數(shù)據(jù)包完整性和認(rèn)證的機(jī)制。其完整性是保證數(shù)據(jù)報(bào)不被無意的或惡意的方式改變通過在整個IP數(shù)據(jù)報(bào)中實(shí)施一個消息文摘計(jì)算來提供完整性和認(rèn)證服務(wù)提供反重放保護(hù)使用IP協(xié)議號51IPSec認(rèn)證-AH協(xié)議保留負(fù)載長度認(rèn)證數(shù)據(jù)(完整性校驗(yàn)值ICV)變長序列號安全參數(shù)索引(SPI)下一頭部負(fù)載AH頭部IP頭部認(rèn)證數(shù)據(jù):一個變長字段,也叫IntegrityCheckValue,由SA初始化時指定的算法來計(jì)算。長度=整數(shù)倍32位比特保留負(fù)載長度認(rèn)證數(shù)據(jù)(完整性校驗(yàn)值ICV)變長序列號安全參數(shù)索引(SPI)下一頭部

下一頭部:8比特,標(biāo)識認(rèn)證頭后面的下一個負(fù)載類型

負(fù)載長度:8比特,表示以32比特為單位的AH頭部長度減2,Default=4保留字段:16比特,保留將來使用,Default=0SPI:32比特,用于標(biāo)識有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義序列號:32比特,一個單項(xiàng)遞增的計(jì)數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號不允許重復(fù)32位IPSec認(rèn)證-AH協(xié)議IPSec加密-ESP協(xié)議其使用的包頭號放在標(biāo)準(zhǔn)的IPv4和IPv6包頭和下一個高層協(xié)議幀(如TCP、UDP、ICMP等)之間。國際IANA機(jī)構(gòu)分配給ESP的協(xié)議號為50。IPv4包頭ESP包頭高層協(xié)議ESP協(xié)議為IP數(shù)據(jù)包提供機(jī)密性、數(shù)據(jù)源驗(yàn)證、抗重播以及數(shù)據(jù)完整性等安全服務(wù)。認(rèn)證數(shù)據(jù):一個變長字段,也叫IntegrityCheckValue,由SA初始化時指定的算法來計(jì)算。長度=整數(shù)倍32位比特

下一頭部:8比特,標(biāo)識認(rèn)證頭后面的下一個負(fù)載類型

填充字段:8比特,大多數(shù)加密加密算法要求輸入數(shù)據(jù)包含整數(shù)各分組,因此需要填充負(fù)載數(shù)據(jù):包含由下一頭部字段給出的變長數(shù)據(jù)SPI:32比特,用于標(biāo)識有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭填充(0~255字節(jié))下一頭部填充長度認(rèn)證數(shù)據(jù)(變長的)負(fù)載數(shù)據(jù)(變長的)序列號安全參數(shù)索引(SPI)

填充長度:8比特,給出前面填充字段的長度,置0時表示沒有填充下一頭部填充長度認(rèn)證數(shù)據(jù)(變長的)填充(0~255字節(jié))負(fù)載數(shù)據(jù)(變長的)序列號安全參數(shù)索引(SPI)32位ESP頭部ESP尾部ESP認(rèn)證數(shù)據(jù)加密的認(rèn)證的序列號:32比特,一個單項(xiàng)遞增的計(jì)數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號不允許重復(fù)IPSec加密-ESP協(xié)議IPSec的兩種模式通道模式AH和ESP保護(hù)的是傳輸頭;AH和ESP會攔截從傳輸層到網(wǎng)絡(luò)層的數(shù)據(jù)包,根據(jù)具體的配置提供安全保護(hù)。主要用于主機(jī)-主機(jī)的VPN應(yīng)用。隧道模式用于數(shù)據(jù)包的最終目的地不是安全終點(diǎn)的情況下。主要用于網(wǎng)關(guān)-網(wǎng)關(guān)的VPN應(yīng)用。通道模式下IPSec數(shù)據(jù)包格式AH+ESPESPAHIP頭AH(51)網(wǎng)絡(luò)載荷加密通道IP頭ESP(50)網(wǎng)絡(luò)載荷IP頭AH(51)ESP(50)網(wǎng)絡(luò)載荷隧道模式下IPSec數(shù)據(jù)包格式AH+ESPESPAH新IP頭AH(51)上層協(xié)議新IP頭ESP(50)新IP頭AH(51)ESP(50)原IP頭上層協(xié)議原IP頭上層協(xié)議原IP頭加密通道

對一個IP報(bào)文進(jìn)行封裝,在原有的IP頭前,又添加一個新的IP報(bào)頭的協(xié)議,就像隧道一樣保護(hù)原來的IP報(bào)文。從而隱藏了網(wǎng)絡(luò)的相關(guān)信息。傳輸模式下的AH認(rèn)證工作原理Internet負(fù)載IP頭部HostAHostBVPN網(wǎng)關(guān)VPN網(wǎng)關(guān)負(fù)載AH頭部IP頭部負(fù)載AH頭部IP頭部負(fù)載IP頭部經(jīng)過IPSec核心處理以后經(jīng)過IPSec核心處理以后負(fù)載AH頭部IP頭部隧道模式下的AH認(rèn)證工作原理Internet負(fù)載IP頭HostAHostBVPN網(wǎng)關(guān)1VPN網(wǎng)關(guān)2負(fù)載IP頭經(jīng)過IPSec核心處理以后經(jīng)過IPSec核心處理以后負(fù)載IP頭AH頭新IP頭負(fù)載IP頭AH頭新IP頭負(fù)載IP頭AH頭新IP頭SourceIP=VPN網(wǎng)關(guān)1DestinationIP=VPN網(wǎng)關(guān)2SourceIP=HostADestinationIP=HostB傳輸模式下的ESP工作原理Internet負(fù)載IP頭部HostAHostBVPN網(wǎng)關(guān)VPN網(wǎng)關(guān)負(fù)載IP頭部經(jīng)過IPSec核心處理以后經(jīng)過IPSec核心處理以后ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭加密數(shù)據(jù)認(rèn)證數(shù)據(jù)ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭加密數(shù)據(jù)認(rèn)證數(shù)據(jù)隧道模式下的ESP工作原理Internet負(fù)載IP頭HostAHostBVPN網(wǎng)關(guān)1VPN網(wǎng)關(guān)2負(fù)載IP頭經(jīng)過IPSec核心處理以后經(jīng)過IPSec核心處理以后SourceIP=VPN網(wǎng)關(guān)1DestinationIP=VPN網(wǎng)關(guān)2SourceIP=HostADestinationIP=HostB負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭主題VPN隧道建立方式VPN通道建立方式Host對HostHost對VPN網(wǎng)關(guān)

VPN對VPN網(wǎng)關(guān)RemoteUser對VPN網(wǎng)關(guān)Internet公司BVPN網(wǎng)關(guān)AVPN網(wǎng)關(guān)B公司BHosttoHost模式:該模式要求兩邊主機(jī)都支持IPSecVPN網(wǎng)關(guān)可支持也可不支持IPSec安全通道安全通道安全通道主機(jī)必須支持IPSec主機(jī)必須支持IPSecGateway可支持也可不支持IPSecGateway可支持也可不支持IPSecVPN通道建立方式-HosttoHostInternet公司BVPN網(wǎng)關(guān)AVPN網(wǎng)關(guān)B公司BHosttoVPN模式:該模式要求一邊的主機(jī)都支持IPSec

另一邊的VPN網(wǎng)關(guān)必須支持IPSec安全通道安全通道主機(jī)必須支持IPSec主機(jī)可以不支持IPSecGateway可支持也可不支持IPSecGateway必須支持IPSec非安全通道VPN通道建立方式-HosttoVPNGatewayInternet公司BVPN網(wǎng)關(guān)AVPN網(wǎng)關(guān)B公司BVPNtoVPN模式:該模式不要求主機(jī)支持IPSec兩邊的VPN網(wǎng)關(guān)必須都支持IPSec非安全通道安全通道主機(jī)可以不支持IPSec主機(jī)可以不支持IPSecGateway必須支持IPSecGateway必須支持IPSec非安全通道VPN通道建立方式-GatewaytoGatewayInternet公司BISP接入服務(wù)器VPN網(wǎng)關(guān)B安全通道安全通道主機(jī)必須支持IPSecGateway必須支持IPSec非安全通道PSTN§3.4.2RemoteUsertoVPNGatewayVPN通道建立方式-remoteuserto

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論