CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信

Slides:



Advertisements
Similar presentations
网络管理员考证辅导 —— 真题解析 广东水利电力职业技术学院 计算机系 温海燕
Advertisements

NAT与ICMP交互.
第6章 IP安全 曾雪梅
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
密码学应用 培训机构名称 讲师名字.
電子商務安全防護 線上交易安全機制.
数字化校园建设与思考 扬州大学信息中心 沈 洁 2017年3月3日.
第 8 章 IP 基礎與定址.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
网络安全协议 Network Security Protocols
计算机网络(第 5 版) 第 7 章 网络安全 课件制作人:谢希仁.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
MIE-311 Mobile Network Security
第9讲 VPN技术(一).
主讲:吴锐 安徽工业经济职业技术学院 QQ:
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
企業如何建置安全的作業系統 Windows XP 網路安全
计算机网络安全 第五章.
Security and Encryption
电子金融 第七章 网上金融安全 与网上支付机制 第七章 网上金融安全与网上支付机制 第七章 网上金融安全与网上支付机制.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
海信FW3010PF防火墙介绍 北京海信数码科技有限公司
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
计算机应用专业系列教材 计算机网络.
网络地址转换(NAT) 及其实现.
資訊安全-資料加解密 主講:陳建民.
格物资讯开放ICON库 V1R1.
David liang 数据通信安全教程 防火墙技术及应用 David liang
华南师范大学 防火墙 华南师范大学
信息安全 第10章 虚拟专用 网络技术 2018/11/14 1.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
第9章 虛擬私人網路VPN.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第九章 IPSec VPN技术.
第14章虚拟专用网技术与应用实验.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
矢量距离路由.
网络常用常用命令 课件制作人:谢希仁.
Windows 2003 server 進階介紹 麋鹿.
实用组网技术 第一章 网络基础知识.
数 控 技 术 华中科技大学机械科学与工程学院.
第九章 IPSec VPN技术.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
IP安全 胡建斌 北京大学网络与信息安全研究室
第12章 远程访问、NAT技术.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第9章 信息安全.
傳輸控制協議 /互聯網協議 TCP/IP.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
IT 安全 第 11节 加密控制.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
指導教授:梁明章 A 許之青 國立高雄大學 2010/06/25
IT 安全 第 9节 通信和网络控制.
数据报分片.
Common Security Problems in Business and Standards
國立新港藝術高中申請TANet新世代網路連線計畫書
IP Layer Basics, Firewall, VPN, and NAT
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
VoIP组工作汇报 黄权 李光华.
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
第十七讲 密码执行(1).
Presentation transcript:

CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信 北京天融信网络安全技术有限公司 网址:http://www.talentit.com.cn E-mail:tit@public.bta.net.cn 电话:(010)62304680 传真:(010)86211070

VPN专题 Beginning VPN技术专题讲座

VPN专题 VPN 概 述 VPN 的 功 能 VPN 的 工 作 原 理 VPN 的 具体应 用 ——VPN是什么? ——VPN能做什么?

第一章 VPN概述 VPN概述 VPN功能 VPN工作原理 VPN具体应用 VPN简介及其优点 VPN的安全性 市场上已有的VPN解决方案

VPN是企业网在因特网等公共网络上的延伸 提供高性能、低价位的因特网接入

VPN的典型应用 合作伙伴 虚拟私有网 内部网 远程访问 虚拟私有网 虚拟私有网 Internet 分支机构 VPN是企业网在因特网上的延伸

Internet §1.2 VPN的安全性 内部段 公司的内部网络 外部段 (公共因特网) 拨入段 Clue 安全网关 ISP接入设备 分支机构 Internet 内部网 安全网关 ISP接入设备 安全网关 远程访问 内部段 公司的内部网络 外部段 (公共因特网) 拨入段 端到端数据通路的典型构成

拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网中数据泄漏的风险 §1.2.1 端到端数据通路中存在的安全风险 §1.2.1 端到端数据通路中存在的安全风险 VPN概述 VPN功能 VPN工作原理 VPN具体应用 拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网中数据泄漏的风险

拨入段用户数据以明文方式直接传递到ISP: §1.2.2 拨入段数据泄漏风险 拨入段用户数据以明文方式直接传递到ISP: 攻击者 搭线监听 PSTN 明文传输 Internet ISP接入设备 密文传输 远程访问 拨入段 ISP窃听 ISP 到了ISP处已解密成明文 攻击者可以很容易的在拨入链路上实施监听 ISP很容易检查用户的数据 可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。

Internet §1.2.3 因特网上数据泄漏的风险 ISP ISP窃听 搭线监听 攻击者 §1.2.3 因特网上数据泄漏的风险 ISP ISP窃听 攻击者 内部网 搭线监听 Internet ISP接入设备 正确通道 原始终点为:安全网关 远程访问 外部段 (公共因特网) 恶意修改通道终点到:假冒网关 数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改 监听者可以在其中任一段链路上监听数据 逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送 恶意的ISP可以修改通道的终点到一台假冒的网关

Internet §1.2.4 安全网关中数据泄漏的风险 数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据 §1.2.4 安全网关中数据泄漏的风险 内部网 Internet ISP接入设备 安全网关 远程访问 数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据 网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险

Internet §1.2.5 内部网中数据泄漏的风险 ISP接入设备 安全网关 内部网中可能存在不信任的主机、路由器等 §1.2.5 内部网中数据泄漏的风险 内部网 Internet ISP接入设备 安全网关 远程访问 内部段 公司的内部网络 内部网中可能存在不信任的主机、路由器等 内部员工可以监听、篡改、重定向企业内部网的数据报文 来自企业网内部员工的其他攻击方式

在端到端的数据通路上随处都有可能发生数据的泄漏,包括: §1.2.6 结论 在端到端的数据通路上随处都有可能发生数据的泄漏,包括: 拨入段链路上 ISP接入设备上 在因特网上 在安全网关上 在企业内部网上。 能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?

§1.3 现有的VPN 解决方案 基于 IPSec 的VPN解决方案 基于第二层的VPN解决方案 非 IPSec 的网络层VPN解决方案 结论

§1.3.1 基于IPSec 的VPN 解决方案 该方案能解决的问题: 在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。 该方案能解决的问题: 数据源身份认证:证实数据报文是所声称的发送者发出的。 数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。 数据保密:隐藏明文的消息,通常靠加密来实现。 重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。 自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针

基于 IPSec 的VPN解决方案需要用到如下的协议: AH协议 ESP协议 ISAKMP/Oakley协议 详细情况将在IPSec 协议体系中讲解

§1.3.2 基于第二层的VPN解决方案 用于该层的协议主要有: L2TP:Lay 2 Tunneling Protocol 因特网 拨号连接 公司内部网 用于该层的协议主要有: L2TP:Lay 2 Tunneling Protocol PPTP:Point-to-Point Tunneling Protocol L2F:Lay 2 Forwarding L2TP的缺陷: 仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。 没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。 虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。

由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT §1.3.3 非IPSec 的网络层VPN 解决方案 VPN概述 VPN功能 VPN工作原理 VPN具体应用 网络地址转换 由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT 包过滤 由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用 服务质量 由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量

§1.3.4 非IPSec 的应用层VPN 解决方案 SOCKS SSL S-HTTP S-MIME 位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大 SSL 属于高层安全机制,广泛用于Web Browse and Web Server,提供对等的身份认证和应用数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持 S-HTTP 提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理 S-MIME 一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要Firewall and Router 的支持

Application IP TCP/UDP Network Interface (Transport) (Internetwork) TCP/IP 协议栈与对应的VPN协议 VPN概述 VPN功能 VPN工作原理 VPN具体应用 S—MIME Kerberos Proxies SET IPSec (ISAKMP) Application TCP/UDP (Transport) SOCKS SSL,TLS IP (Internetwork) IPSec (AH,ESP) Packet Filtering Tunneling Protocols Network Interface (Data Link) CHAP,PAP,MS-CHAP

网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度 §1.3.5 结论 VPN概述 VPN功能 VPN工作原理 VPN具体应用 网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度 数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击 应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗 应用层安全几乎更加智能,但更复杂且效率低 因此可以在具体应用中采用多种安全技术,取长补短

第二章 VPN功能 VPN概述 VPN功能 VPN工作原理 VPN具体应用 数据机密性保护 数据完整性保护 数据源身份认证 重放攻击保护

§2.1 数据机密性保护 Internet PSTN WWW Mail DNS 内部WWW SSN区域 边界路由器 Internet 区域 §2.1 数据机密性保护 SSN区域 WWW Mail DNS Internet 区域 Internet 边界路由器 内部工作子网 内部WWW 一般子网 拨号服务器 PSTN 明文传输 管理子网 下属机构 重点子网 明文传输 密文传输 DDN/FR X.25专线

§2.2 数据完整性保护 内部工作子网 内部WWW 摘要 对原始数据包进行Hash 对原始数据包进行加密 加密后的数据包 一般子网 §2.2 数据完整性保护 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 加密 对原始数据包进行加密 加密后的数据包 一般子网 原始数据包 加密后的数据包 摘要 管理子网 重点子网 解密 Hash 加密后的数据包 原始数据包 摘要 摘要 与原摘要进行比较,验证数据的完整性 原始数据包 下属机构 DDN/FR X.25专线 加密后的数据包 摘要

§2.3 数据源身份认证 DSS 得到数字签名 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 私钥 一般子网 §2.3 数据源身份认证 DSS 得到数字签名 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 加密 私钥 一般子网 原始数据包 将数字签名附在原始包后面供对方验证签名 原始数据包 DSS 管理子网 取出DSS Hash 原始数据包 DSS 原始数据包 摘要 重点子网 两摘要相比较 解密 DSS 摘要 相等吗? 验证通过 原始数据包 下属机构 DDN/FR X.25专线 原始数据包 DSS

§2.4 重放攻击保护 AH协议头 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部 §2.4 重放攻击保护 AH协议头 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部 ESP协议头 填充(0~255字节) 下一头部 填充长度 认证数据 (变长的) 负载数据 序列号 安全参数索引(SPI) SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。

第三章 VPN的工作原理 密码学简介 IPSec 因特网密钥交换协议 建立VPN通道的四种方式 一个完整的VPN工作原理图 VPN概述

密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。 加密:将明文信息变换成不可读的密文形式以隐藏其中的含义 §3.1.1 密码学术语 VPN概述 VPN功能 VPN工作原理 VPN具体应用 密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。 加密:将明文信息变换成不可读的密文形式以隐藏其中的含义 解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。 身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者 数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息 不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息

分组密码算法:操作单位是固定长度的明文比特串 DES算法:Data Encryption Standard (老算法) ,密钥=56位 §3.1.2 对称密钥算法 VPN概述 VPN功能 VPN工作原理 VPN具体应用 两者相等 加密密钥 解密密钥 可相互推导 加密密钥 解密密钥 分组密码算法:操作单位是固定长度的明文比特串 DES算法:Data Encryption Standard (老算法) ,密钥=56位 CDMA算法:Commercial Data Masking Facility,密钥=40位 3DES算法:Triple Data Encryption Standard IDEA算法:International Data Encryption Algorithm(新算法) ,密钥=128位 流密码算法:每次只操作一个比特

RSA公钥算法:用于加密、签名、身份认证等 Diffie —Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证 §3.1.3 非对称密钥算法 VPN概述 VPN功能 VPN工作原理 VPN具体应用 不相等 公钥 私钥 不可相互推导 公钥 私钥 常用的公钥算法: RSA公钥算法:用于加密、签名、身份认证等 Diffie —Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证 公钥算法的缺点: 速度慢 难于用硬件实现 因此它很少用于大量数据的加密,主要用于密钥交换和身份认证

Diffie—Hellman 密钥交换算法 Internet 发送Y=gb mod m 发送X=ga mod m 做计算 X=ga mod m KB=Xb mod m=gab mod m 产生一个很大的数 a Host A Host B 事先双方协商两个公共数值, 非常大的素数m和整数g 两者相等 产生一个很大的数 b KA=Ya mod m=gab mod m 做计算 Y=gb mod m 得出共享密钥Key= gab mod m 在一个非安全的通道上安全地建立一个共享密钥

特点:输入是变长的数据,输出是定长的数据HASH值; 主要应用方向:数据完整性校验和身份认证技术 §3.1.4 哈希函数 VPN概述 VPN功能 VPN工作原理 VPN具体应用 特点:输入是变长的数据,输出是定长的数据HASH值; 主要应用方向:数据完整性校验和身份认证技术 有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆 常用的HASH函数:MD5、SHA—1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA—1的输出为160位 MAC:输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec 中使用的是MAC,而不是直接使用MD5或者SHA—1

加密MD5 HASH运算 (MD5) 共享密钥 将输出结果填入到AH头部的认证数据字段 IP头部 AH 负 载 填充 输入共享密钥 负 载 填充 输入要发送的消息 HASH运算 (MD5) 得到128位的定长输出 共享密钥 输入共享密钥

加密SHA—1 HASH运算 (SHA—1) 共享密钥 将输出结果填入到AH头部的认证数据字段 IP头部 AH 负 载 填充 输入共享密钥 负 载 填充 输入要发送的消息 HASH运算 (SHA—1) 得到160位的定长输出 共享密钥 输入共享密钥

将数字签名附在数据报的后面供对方验证身份 数字签名标准(DSS) 将数字签名附在数据报的后面供对方验证身份 得到数字签名 IP头部 负 载 填充 进行HASH运算 输入要发送的消息 得到定长输出 用私钥加密HASH输出结果 私钥

然后用Bob真正的公钥加密,重新发给Bob §3.1.5 数字证书和证书权威机构 Bob 收到消息,但已经被黑客看过 用Bob的“公钥”加密消息发给Bob Internet 将自己的公钥发给Alice ,谎称是Bob的 将自己的公钥发给Bob,谎称是Alice的 用Bob的“公钥”加密消息发给Bob 将消息截获,并解密 然后用Bob真正的公钥加密,重新发给Bob Alice 为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性 数字证书的国际标准是:ISO X.509 协议 由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构 Hacker

〈Security Parameter Index, IP Destination Address, Security Protocol〉 §3.2.1 IPSec 概念 安全关联(SA) SA就是两个IPSec系统之间的一个单向逻辑连接 通道 将一个数据报用一个新的数据报封装 〈Security Parameter Index, IP Destination Address, Security Protocol〉 32比特,用于标识具有相同IP地址和相同安全协议的不同SA。 可以是普通IP地址,也可是广播或者组播地址 可以是AH或者ESP IP头部 负 载 IP头部 负 载 IP头部

提供数据源身份认证、数据完整性保护、重放攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能 §3.2.2 IPSec 框架的组成 VPN概述 VPN功能 VPN工作原理 VPN具体应用 身份认证报头——AH协议 提供数据源身份认证、数据完整性保护、重放攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能 因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley) 提供自动建立安全关联和管理密钥的功能

§3.2. 2 认证头部(AH) 下一头部 下一头部 负载长度 负载长度 保留 保留 安全参数索引(SPI) 安全参数索引(SPI) 序列号 负 载 AH头部 IP头部 下一头部 下一头部 负载长度 负载长度 保留 保留 安全参数索引(SPI) 安全参数索引(SPI) 序列号 序列号 认证数据 (完整性校验值ICV)变长 认证数据 (完整性校验值ICV)变长 32位 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 下一头部:8比特,标识认证头后面的下一个负载类型 保留字段:16比特,保留将来使用,Default=0 负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4

Internet 传输模式下的AH认证工作原理 VPN网关 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 AH头部 IP头部 负 载 AH头部 IP头部 VPN网关 负 载 AH头部 IP头部 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 IP头部 负 载 IP头部 Host A Host B

Internet 通道模式下的AH认证工作原理 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1 负 载 IP头 AH头 新IP头 负 载 IP头 AH头 新IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 负 载 IP头 AH头 新IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1 负 载 IP 头 负 载 IP 头 Host A Host B

§3.2.3 负载安全封装(ESP) ESP认证 ESP尾 负 载 ESP头 IP头 安全参数索引(SPI) 填充(0~255字节) 负 载 ESP头 IP头 安全参数索引(SPI) 填充(0~255字节) 下一头部 填充长度 认证数据 (变长的) 负载数据 序列号 安全参数索引(SPI) ESP头部 序列号 认证的 负载数据 (变长的) 加密的 填充(0~255字节) ESP尾部 填充长度 下一头部 认证数据 (变长的) ESP认证数据 32位 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充 填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充 负载数据:包含由下一头部字段给出的变长数据 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 下一头部:8比特,标识认证头后面的下一个负载类型

Internet 传输模式下的ESP工作原理 VPN网关 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 ESP头 IP头 ESP认证 ESP尾 负 载 ESP头 IP头 加密数据 认证数据 VPN网关 ESP认证 ESP尾 负 载 ESP头 IP头 加密数据 认证数据 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 IP头部 负 载 IP头部 Host A Host B

Internet 通道模式下的ESP工作原理 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1 负载 ESP认证 ESP尾 IP头 ESP头 新IP头 负载 ESP认证 ESP尾 IP头 ESP头 新IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 负载 ESP认证 ESP尾 IP头 ESP头 新IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 IP 头 VPN网关1 负 载 IP 头 Host A Host B

Internet §3.2.4 组合IPSec 协议 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1 ESP尾 负 载 ESP头 AH头 外IP头 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 IP 头 VPN网关1 负 载 IP 头 Host A Host B

为什么还要AH协议 身份认证 数据完整性校验 重放攻击保护 AH协议 身份认证 数据加密 数据完整性校验 重放攻击保护 ESP协议 IP头 负 载 ESP尾 ESP认证 身份认证 数据完整性校验 重放攻击保护 AH协议 认证数据 ESP可以取代AH吗? 身份认证 数据加密 数据完整性校验 重放攻击保护 ESP协议 IP头部 负 载 AH头部 认证数据

ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。 §3.3.1 因特网密钥交换协议概要 VPN概述 VPN功能 VPN工作原理 VPN具体应用 ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。 Oakley:是一个可用于ISAKMP框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。 ISAKMP/Oakley 阶段一:主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。 ISAMKMP/Oakley 阶段二:协商建立安全关联和将用于保护用户数据流的密钥。

ISAKMP/Oakley 阶段一工作原理 响应方 发起方 变换#n 建议#n … SA 变换#1 建议#1 ISAKMP头部 UDP头部 IP头部 消息1 Host A 创建一个明文的ISAKMP报文发给Host B Host B 消息2 SA 变换#2 建议#2 ISAKMP头部 UDP头部 IP头部 Host B用消息2告诉Host A选择第二个建议方案 完成ISAKMP安全关联属性的协商 响应方 发起方 签名 认证 ga ID Nj ISAKMP头部 UDP头部 IP头部 Host A 交换Diffe-Hellman 公开值,随机数和身份标识 Host B 消息4 消息3 签名 认证 gb ID Nr ISAKMP头部 UDP头部 IP头部 交换Diffe-Hellman 公开值,随机数和身份标识 双方得到了用于保护ISAKMP消息的认证与加密密钥 响应方 发起方 A标识 A签名 A证书 ISAKMP头部 UDP头部 IP头部 消息5 Host A Host A向Host B发送认证信息,供Host B确认Host A的身份 Host B 消息6 B标识 B签名 B证书 ISAKMP头部 UDP头部 IP头部 Host B向Host A发送认证信息,供Host A确认Host B的身份 相互认证了身份,协商好了SA,得到了密钥或者密钥原料

ISAKMP/Oakley 阶段二工作原理 响应方 发起方 … Hash-1 Nj SA ISAKMP头部 UDP头部 IP头部 ga Host A 向Host B认证自己、建议安全关联、交换公开值、选择nonce等 Host B … Hash-2 Nr SA ISAKMP头部 UDP头部 IP头部 gb 向Host A认证自己、建议安全关联、交换公开值、选择nonce等 此时双方可以根据上述交换的nonce and Diffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信 Hash-3 ISAKMP头部 UDP头部 IP头部 Host A向Host B发送一个消息来证明自己的活性,该消息只包含一个Hash值 此时两个系统就可用协商好的安全协议保护用户数据流了

Host 对 Host Host 对 VPN 网关 VPN 对 VPN 网关 Remote User 对 VPN 网关

Internet §3.4.1 Host to Host Host to Host 主机必须支持IPSec 主机必须支持IPSec 公司B 公司B Host to Host 模式: 该模式要求两边主机都支持IPSec VPN网关可支持也可不支持IPSec 安全通道 安全通道 Gateway 可支持也可不支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 可支持也可不支持IPSec

Gateway 可支持也可不支持IPSec §3.4.2 Host to VPN Gateway Host to VPN 主机必须支持IPSec 主机可以不支持IPSec 公司B 公司B Host to VPN 模式: 该模式要求一边的主机都支持IPSec 另一边的VPN网关必须支持IPSec 非安全通道 安全通道 Gateway 必须支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 可支持也可不支持IPSec

§3.4.2 VPN Gateway to VPN Gateway VPN to VPN 主机可以不支持IPSec 主机可以不支持IPSec 公司B 公司B VPN to VPN 模式: 该模式不要求主机支持IPSec 两边的VPN网关必须都支持IPSec 非安全通道 非安全通道 Gateway 必须支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 必须支持IPSec

§3.4.2 Remote User to VPN Gateway 公司B 主机必须支持IPSec 安全通道 非安全通道 PSTN 安全通道 Gateway 必须支持IPSec Internet VPN网关B ISP接入服务器

§3.5 一个完整的VPN工作原理图 Internet VPN网关A VPN网关B 192.168.2.34 192.168.1.25 SPD中的数据项类似于防火墙的配置规则 192.158.1.34 192.168.1.25 Source Address …… Others 绕过、丢弃 安全 Secure Service Destination Address AH 192.168.2.34 258 ESP 259 192.168.1.25 257 256 Security Protocol Destination Address SPI 查找SPD数据库决定为流入的IP数据提供那些安全服务 建立相应的SA 要求建立安全相应的关联 查找对应SA的参数 建立SAD 负 载 IP 头 负 载 IP 头 SAD中包含每一个SA的参数信息,如算法、密钥等 ESP AH Security Protocol …… Others 110 001 101 010 Key 加密SHA-1 258 3DES CBC 259 DES CBC 4 257 加密MD5 256 Algorithm SPI 对原有数据包进行相应的安全处理 VPN网关A 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥 Internet 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 VPN网关B

第四章 VPN的具体应用 用VPN连接分支机构 用VPN连接业务伙伴 用VPN连接远程用户 VPN概述 VPN功能 VPN工作原理

Internet §4.1 用VPN连接分支机构 ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec 总部 数据在这一段是加密的 数据在这一段是认证的 通道只需定义在两边的网关上 Internet ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec Gateway 必须支持IPSec

通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的 §4.2 用VPN连接合作伙伴 主机必须支持IPSec 主机必须支持IPSec 业务伙伴 公司A 通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是加密的 数据在这一段是认证的 Internet ISP ISP VPN网关B VPN网关A

Internet §4.3 用VPN连接远程用户 主机必须支持IPSec PSTN VPN网关B ISP接入服务器 通道建立在移动用户与公司内部网的网关处 数据在这一段是认证的 数据在这一段是加密的 PSTN 数据在这一段是认证的 数据在这一段是加密的 Internet VPN网关B ISP接入服务器 Gateway 必须支持IPSec

谢谢!