第9讲 VPN技术(一).

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

第6章 IP安全 曾雪梅
密码学应用 培训机构名称 讲师名字.
计算机网络教程 任课教师:孙颖楷.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
IPV6技术与物联网应用 贾智平 1.
Internal DP GRE协议原理 ISSUE1.0.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第17章 实现路由器.
项目四 组建跨地区网络 授课教师:肖颖.
CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信
实验八、 IPSec VPN典型配置实验 实验开发教师:谌黔燕.
SIEMENS自动化控制系统于VPN网络技术的完美结合
第10章 虚拟专用网络(VPN)技术 本章学习目标: 了解VPN概念及基本功能 掌握VPN的工作协议 了解VPN的分类
格物资讯开放ICON库 V1R1.
安全网管技术 张焕杰 中国科学技术大学网络信息中心
David liang 数据通信安全教程 防火墙技术及应用 David liang
信息安全 第10章 虚拟专用 网络技术 2018/11/14 1.
第18章 实现VPN服务器.
Hadoop I/O By ShiChaojie.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
计算机网络原理 徐明伟
利用Wireshark观察网络报文 2015.
第9章 虛擬私人網路VPN.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第九章 IPSec VPN技术.
存储系统.
第14章虚拟专用网技术与应用实验.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
矢量距离路由.
网络常用常用命令 课件制作人:谢希仁.
实用组网技术 第一章 网络基础知识.
第九章 IPSec VPN技术.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
IP安全 胡建斌 北京大学网络与信息安全研究室
实验十一、链路层加密实验 实验开发教师:谌黔燕.
第12章 远程访问、NAT技术.
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
中国科学技术大学计算机系 陈香兰(0551- ) Spring 2009
SOA – Experiment 2: Query Classification Web Service
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
第四章 团队音乐会序幕: 团队协作平台的快速创建
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
iSIGHT 基本培训 使用 Excel的栅栏问题
第 7 章 电子政府的支撑技术.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
无线网络特性展现 张琦.
OpenStack vs CloudStack
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
第六章 Excel的应用 五、EXCEL的数据库功能 1、Excel的数据库及其结构 2、Excel下的数据排序 (1)Excel的字段名行
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
VoIP组工作汇报 黄权 李光华.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
第十七讲 密码执行(1).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
Presentation transcript:

第9讲 VPN技术(一)

一、 VPN的相关知识 1、VPN的定义 2、VPN的构成 3、VPN的实现要求

1、VPN的定义 IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。 VPN的定义:是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。 虚拟: 专用网: IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。

2、VPN的构成

3、VPN的实现要求 专用网的特点: VPN的实现要求 封闭的用户群 安全性高 服务质量保证 支持数据分组的透明传输 支持安全功能 提供服务质量保证

4、VPN的分类(1) 按VPN业务类型划分: (1)Intranet VPN(内部公文流转) (2)Access VPN(远程拨号VPN) (3)Extranet VPN(各分支机构互联) 按VPN发起主体划分: (1)客户发起,也称基于客户的VPN (2)服务器发起,也称客户透明方式或基于网络的VPN

4、VPN的分类(2) 按隧道协议层次划分: (1)二层隧道协议:L2F/L2TP、PPTP (2)三层隧道协议:GRE、IPSec (3)介于二、三层间的隧道协议:MPLS (4)基于Socket V5的VPN 此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等。

二、VPN的隧道技术 1、隧道的相关知识 2、隧道协议类型 3、第二层隧道:PPTP 4、第二层隧道:L2TP 5、第三层隧道技术:IPSec 6、几种隧道技术的比较

1、隧道的相关知识 隧道的定义:实质上是一种封装,将一种协议(协议X)封装在另一种协议(协议Y)中传输,从而实现协议X对公用传输网络(采用协议Y)的透明性 隧道协议内包括以下三种协议 乘客协议(Passenger Protocol) 封装协议(Encapsulating Protocol) 运载协议(Carrier Protocol) 隧道协议例子

2、隧道协议类型 分类依据:被封装的数据在OSI/RM的层次 第二层隧道:以PPTP,L2TP为代表 第三层隧道:IPSec

3、第二层隧道:PPTP(1) PPTP由微软公司设计,用于将PPP分组通过IP网络封装传输

3、第二层隧道:PPTP(2) PPTP的数据封装: PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理: 数据链路层报头 IP报头 GRE报头 PPP报头 数据链路层报尾 加密PPP有效载荷 PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理: 处理并去除数据链路层报头和报尾; 处理并去除IP报头; 处理并去除GRE和PPP报头; 如果需要的话,对PPP有效载荷即传输数据进行解密或解压缩; 对传输数据进行接收或转发处理。

4、第二层隧道:L2TP 数据封装格式: 特点: 它综合了第二层转发协议(L2F)和PPTP两种协议各自的优点 协议的额外开销较少

5、第三层隧道技术:IPSec IPSec:即IP层安全协议,是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准。它通过对IP报文的封装以实现TCP/IP网络上数据的安全传送。 数据封装格式:

6、几种隧道技术的比较 应用范围: 安全性: QoS保证:都未提供 对多协议的支持:IPSec不支持 PPTP、L2TP:主要用在远程客户机访问局域网方案中; IPSec主要用在网关到网关或主机方案中,不支持远程拨号访问。 安全性: PPTP提供认证和加密功能,但安全强度低 L2TP提供认证和对控制报文的加密,但不能对传输中的数据加密。 IPSec提供了完整的安全解决方案。 QoS保证:都未提供 对多协议的支持:IPSec不支持

三、基于IPSec的VPN的体系结构 1、IPSec体系结构 2、IPSec协议框架 3、AH协议 4、ESP协议 5、IPSec传输模式 7、安全策略数据库(SPD) 8、安全联盟数据库(SADB) 9、数据包输出处理 10、数据包输入处理 11、包处理组件实现模型

1、IPSec体系结构

2、IPSec协议框架(1) 综合了密码技术和协议安全机制,IPSec协议的设计目标是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。IPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。IPSec协议主要内容包括: ●协议框架-RFC2401; ●安全协议:AH协议-RFC2402、ESP协议-RFC2406;

2、IPSec协议框架(2) ●密钥管理协议:IKE - RFC2409 、ISAKMP-RFC2408、OAKLEY协议-RFC2412。 ●密码算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等。 ●其他:解释域DOI-RFC2407、IPComp-RFC2393、Roadmap-RFC2411。

2、IPSec协议框架(3) IPSec架构 密钥管理 ESP协议 AH协议 解释域(DOI) 加密算法 鉴别算法 IPSec协议文件框架图 ike定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容.这方面的定义是由"解释域(doi)"文档来进行的

3、AH协议

4、ESP协议

5、IPSec传输模式

6、IPSec隧道模式

7、安全策略数据库(SPD)(1) SP是一个描述规则,定义了对什么样的数据流实施什么样的安全处理,至于安全处理需要的参数在SP指向的一个结构SA中存储。 SP描述:对本地子网和远程网关后的子网间的Telnet通信流,实施ESP通道保护,采用3DES加密算法和HMAC-SHA1验证算法。

7、安全策略数据库(SPD)(2) 系统中的安全策略组成了SPD,每个记录就是一条SP,定义类似上例中的描述规则,一般分为应用IPSec处理、绕过、丢弃。 从通信数据包中,可以提取关键信息填充到一个称为“选择符”的结构中去,包括目标IP、源IP、传输层协议、源和目标端口等等。然后利用选择符去搜索SPD,找到描述了该通信流的SP。

8、安全联盟数据库(SADB)(1) SA(Security Association)是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等等安全属性值。

8、安全联盟数据库(SADB)(2) 安全联盟常用参数 加密及验证密钥。 密码算法在系统中的标识。  加密及验证密钥。 密码算法在系统中的标识。 序列号,32位的字段,在处理外出的数据包时,一个SA被应用一次,它的序列号号字段就递增一,并被填充到数据包的IPSec头中,接收方可以利用此字段进行抗重播攻击。 抗重播窗口。接收方使用滑动窗口算法来进行对恶意主机重复发出的数据包进行检测。 生存周期。规定了该SA的有效使用周期,可以按照建立至今的时间或者处理的流量来计算。 实施模式。即通道模式还是传输模式。 IPSec隧道目的地址。 安全参数索引(SPI)。参与唯一标识某SA。

9、数据包输出处理 数据包被从网络设备发送出去之前,截取到 IP包,然后从中提取选择符信息,依据之搜索 SPD,产生如下可能结果: 以向源主机发送ICMP信息; SP决定通过此包,直接将数据包投放到网络设备的发送队列; SP决定应用IPSec,此时SP要么指向一个SA,可以根据它进行安全处理,要么需要的SA不存在,则触发IKE模块协商建立SA,协商周期内数据包进入等待队列等待协商完成,若协商超时,也会丢弃该包。

10、数据包输入处理 系统收到IP包后,判断如果是IPSec包,则从 头部取到<dst_ip,protocol,SPI>,搜索SADB。 若找不到SA,丢弃包; 若找到,根据其进行解封装,得到去通道 化后的原始IP包,再从原始IP包中提取选择符, 搜索到SPD中某一条目,检查收到包的安全处理 是否符合描述规则,不符合则丢弃包,符合则转 入系统IP协议栈进行后继处理。

11、包处理组件实现模型

四、互联网密钥交换 (Internet Key Exchange) 1、IKE功能 2、密钥交换包格式(ISAKMP)- 3、安全联盟的协商 4、密钥交换的两个阶段 5、Diffie-Hellman密钥交换 6、交换流程

1、IKE功能 用IPSec保护数据包,必须首先建立一个IPSec的安全联盟,这个安全联盟可以手工建立,也可以动态由特定进程来创建。这个特定的进程就是Internet Key Exchange,即IKE。IKE的用途就是在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,也就是建立安全联盟。 IKE协议是Oakley和SKEME协议的混合,在由ISAKMP规定的一个框架内运作,可以为多种需要安全服务的协议进行策略磋商和密钥建立,比如SNMPv3,OSPFv2,IPSec等。

2、密钥交换包格式(ISAKMP)--1

2、密钥交换包格式(ISAKMP)--2 安全联盟载荷, 转码载荷表示协商时供对方选择的一组安全属性字段的取值,比如算法,安全联盟的存活期,密钥长度等等。 密钥交换载荷,表示了实施密钥交换必需的信息。 散列载荷,是一个散列函数的运算结果值。 nonce载荷,是一串伪随机值,用以衍生加密材料。 证书载荷,在身份验证时向对方提供证书。 证书请求载荷。

3、安全联盟的协商 通信双方要建立共享的安全联盟,必须进行协商。 双方根据本方的实际安全需求,制定采用的算法,密钥刷新频率,密钥的长度等等策略。发起方在发送的安全联盟载荷中,根据策略的优先级顺序,将计划采用的安全参数的组合以提案载荷和转码载荷的形式级联表示出来,响应方收到后,依据策略选择最合适的一种,再构建应答的安全联盟,此时应答方只包含了选中的一种安全参数组合。这样,一个共享的安全联盟就可以获得了。 在协商的进程中,双方也通过计算得到共享的密钥。

4、密钥交换的两个阶段 1.阶段一交换(phase1 exchange):在“阶段一”周期里,两个IKE实体建立一个安全的,经验证的信道进行后续通信,要建立这样的安全信道,双方会建立一对ISAKMP安全联盟。阶段一交换可以用身份保护模式(也叫主模式)或野蛮模式来实现,而这两种模式也仅用于阶段一中。 2.阶段二交换(phase2 exchange): “阶段二”周期里,IKE实体会在阶段一建立起来的安全信道中,为某种进程协商和产生需要的密钥材料和安全参数,在VPN实现中,就是建立IPSec安全联盟。快速模式交换可用来实现阶段二交换并且仅用于此阶段中。

5、Diffie-Hellman密钥交换 D-H交换的安全性源于在有限域上计算离散对数比计算指数更为困难。

6、交换流程(1) (阶段一身份保护模式)

6、交换流程(2)阶段一说明 在消息(1)中,发起者生成他认为适当的安全提案列表,提交给响应方。消息(2)中,响应者与本地策略进行匹配和选择之后,将最终决定的安全联盟内容同样用相应载荷回送发起者。 在消息(3)、(4)中,发起者和响应者交换DH公开值,和随机信息串nonce,在第四步完成时,双方已经可以经计算得出共享的DH公共值,以及各自计算出SKEYID和相关衍生密钥。 消息(5)和消息(6)中,双方使用前两步得出的加密、验证算法和密钥保护传输的数据。 当采用数字签名的身份验证方法时,消息(5)和(6)可以包含证书载荷,将自己的公钥证书发给对方,验证数据AUTH DATA就是数字签名的运算结果,在这里数字证书也可以是从有效的远程有效的认证中心通过LDAP、DNSSEC等协议获得。

6、交换流程(3) (阶段二快速模式)

6、交换流程(4)阶段二说明 所有消息从ISAKMP头之后都是加密传输的,并且在消息头之后紧跟了散列值进行验证。如果使用了完美向前加密(PFS),则消息交换中还包含一次DH交换的公开值载荷KE,身份载荷表示的是要保护的通信流的源和目的,通常是子网内的主机或主机的集合。 在前两个消息交换完成后,双方可以计算出共享的密钥材料,这将是最终提供给IPSec模块的密钥信息。

六、IPSec的安全性评价及其改进 1、IPSec VPN的优势 2、IPSec过于复杂 3、IPSec 协议存在的问题 4、对IKE协议的改进 5、IPSec与NAT的共处 6、远程拨号接入 7、支持组播 8、对先加密后认证顺序的评价 9、对IPSec的总体评价

1、IPSec VPN的优势(1) VPN技术虽然种类众多,但IETF下的IPSec工作组推出的IPSec协议是目前工业界IP VPN标准,以IPSec协议构建虚拟专用网已成为主流。 基于IPSec构建IP VPN是指利用实现IPsec协议的安全网关(Security Gateway)充当边界路由器,完成安全的远程接入和在广域网上内部网络的“虚拟”专线互联等。

1、IPSec VPN的优势(2) 为数据的安全传输提供了身份鉴别、数据完整性、机密性保证等措施,并且其提供的安全功能与密钥管理系统松散耦合。 端到端的IPSec VPN专线租费比PVC等物理专线的租用费低很多。 远程接入IPSec VPN接入成本比长途电话费用低(只考虑本地拨号和VPN隧道占用费)。

2、IPSec过于复杂(1) 举例说明。比如在IPSec中,存在两种模式,两种协议AH和ESP。若要对两台主机之间的数据包进行认证,存在以下六种方案: 传送模式+AH; 隧道模式+AH; 传送模式+ESP(无加密); 隧道模式+ESP(无加密); 传送模式+ESP(加密); 隧道模式+ESP(加密);

2、IPSec过于复杂(2)建议去掉传送模式 去掉传送模式; 去掉AH协议; 在ESP中,数据源认证是必须的,而加密功能是可选的; 先加密后认证的顺序存在问题

2、 IPSec过于复杂(3)建议去掉AH协议 AH和ESP在功能上重叠 AH的认证存在的问题 隧道模式+ESP 提供和AH几乎同样强度的认证 通过压缩机制来节省带宽

3、IPSec 协议存在的问题 网络新技术不断涌现,对IPSec协议提出了 新的挑战;针对IPSec协议的各种不足,IETF 包括IKEV2。 国内外研究发现,IPSec协议大致存在下列 问题: 1. IKE协议的安全性; 2. 与现有网络机制的兼容性; 3. 缺乏对远程拨号接入的支持; 4. 不支持组播、多协议;

4、对IKE协议的改进(1) 1. 网络新技术不断涌现,对IPSec协议提出 了新的挑战;针对IPSec协议的各种不足, IETF下的IPSec工作组正在酝酿对IPSec协议的 改进,即IKEV2。 2. J.Zhou在分析IKE协议基础上,提出 HASH_I和HASH_R的计算公式存在安全隐患。 3. Bruce Schneier等人认为IKE协议过于复杂 ,某些细节描述不够清楚,与ISAKMP协议有 冲突。

4、对IKE协议的改进(2) 4. J.M.Sierra等人提出利用新的协商模式- 发生器模式(Generator Mode)实现IKE SA的 快速更新。 5. Radia Perlman等研究发现,IKE协议提 供的用户身份保密功能与采用的身份认证方 法直接相关,对激进模式进行适当的修改也 能提供身份保护。J.Zhou提出采用数字签名 认证方式的主模式可能导致发起方的身份信 息泄漏。

5、IPSec与NAT的共处(1) 网络地址转换-NAT技术通过修改IP包 内容实现包的正常传输;而IPSec协议通过采 用MAC技术保护IP包中数据完整性,因此 NAT与IPSec是一对矛盾。 IETF下的网络工作组提出了在隧道模式下使用IPC-NAT( IPSec Control NAT) 的解决方案。 对于端到端的IPSec与NAT的共处,网络工作组建议使用RSIP(Realm Specific IP) 协议。

5、IPSec与NAT的共处(2) Balaji Sivasubramanian等提出适用于协作IP网络的一种的端到端安全解决方案。该方案的巧妙之处在于IPSec处理预先使用NAT变换之后的数据(公共IP地址或端口),数据包经过NAT设备时,NAT设备对它的修改正好与IPSec提供的数据完整性保护相吻合。 IPSec工作组提出利用UDP协议封装IPSec处理后的数据包,则NAT设备最多需要涉及对UDP头的数据修改。

6、远程拨号接入 IPSec协议本身只提供IP层的安全服务,无 法在更高层实施更小颗粒的访问控制,这样 对远程接入的支持。 安全远程接入解决方案大致有: 联合L2TP协议 利用Mobile IP协议; 修改IKE协议-Xauth协议、Crack协议、Hybrid 鉴别协议 ; PIC协议;

7、支持组播(1) IPSec协议文件虽然指出协议支持使用组 播(Multicast)地址,但实质上协议缺乏对组 播的完整支持。 要解决的问题包括: SA的唯一性问题 ; 组机密性问题; 单个源鉴别问题; 防重传攻击服务失效;

7、支持组播(2) 组播源鉴别:G_R方案基于数字签名技术和摘要技术,将对多个消息单个源鉴别分解为对第一个消 息的签名和其他消息摘要的链式组合。 C.K.Wong等人提出多个包的一次签名可等价转化为对每个包的摘要的集中签名;为减少每个包的尺寸,可采用树形链或星形链技术,安排每个包中携带的摘要。C.Canetti等提出利用MAC技术实现组播 源鉴别:发送方拥有K个密钥,每个接收方只 与其共享L个密钥(L<K),发送方发送每个 包时同时附带K个MAC值 。

7、支持组播(3) 组播密钥管理方案 C.K.Wong等提出分级树组密钥方案,利 用密钥服务器(KS)负责产生所有密钥,并 按照虚拟的分级树组织每个成员存储的密钥。 A.Ballardie、H.Harney等人分别提出可扩 展的组播密钥分发协议(SMKD)和组密钥 管理协议(GKMP),这两种协议的共同缺 点是缺乏针对组成员关系变化的密钥更新机 制,SMKD依赖特殊的组播体系(CBT)。 在Iolus方案中,S.Mitra采用分级架构将组 播组细分为若干个独立的子组;组安全接口 (GSI)负责跨组通信的转换。

8、对先加密后认证顺序的评价 IPSec中的加密和认证顺序; Horton定理:认证协议应当基于消息本身的含义进行认证; 如果出于效率考虑,应当认证解密密钥

9、对IPSec的总体评价 优点 安全性明显优于其它隧道协议 缺点 过于复杂 存在安全漏洞 安全性分析困难 根本的解决方案:对IPSec进行修补不能解决根本问题,必须彻底改变制定IPSec的委员会模式(committee process)