Presentation is loading. Please wait.

Presentation is loading. Please wait.

CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信

Similar presentations


Presentation on theme: "CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信"— Presentation transcript:

1 CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信 北京天融信网络安全技术有限公司 网址: 电话:(010) 传真:(010)

2 VPN专题 Beginning VPN技术专题讲座

3 VPN专题 VPN 概 述 VPN 的 功 能 VPN 的 工 作 原 理 VPN 的 具体应 用 ——VPN是什么? ——VPN能做什么?

4 第一章 VPN概述 VPN概述 VPN功能 VPN工作原理 VPN具体应用 VPN简介及其优点 VPN的安全性 市场上已有的VPN解决方案

5 VPN是企业网在因特网等公共网络上的延伸
提供高性能、低价位的因特网接入

6 VPN的典型应用 合作伙伴 虚拟私有网 内部网 远程访问 虚拟私有网 虚拟私有网 Internet 分支机构 VPN是企业网在因特网上的延伸

7 Internet §1.2 VPN的安全性 内部段 公司的内部网络 外部段 (公共因特网) 拨入段 Clue 安全网关 ISP接入设备
分支机构 Internet 内部网 安全网关 ISP接入设备 安全网关 远程访问 内部段 公司的内部网络 外部段 (公共因特网) 拨入段 端到端数据通路的典型构成

8 拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网中数据泄漏的风险 §1.2.1 端到端数据通路中存在的安全风险
§ 端到端数据通路中存在的安全风险 VPN概述 VPN功能 VPN工作原理 VPN具体应用 拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网中数据泄漏的风险

9 拨入段用户数据以明文方式直接传递到ISP:
§ 拨入段数据泄漏风险 拨入段用户数据以明文方式直接传递到ISP: 攻击者 搭线监听 PSTN 明文传输 Internet ISP接入设备 密文传输 远程访问 拨入段 ISP窃听 ISP 到了ISP处已解密成明文 攻击者可以很容易的在拨入链路上实施监听 ISP很容易检查用户的数据 可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。

10 Internet §1.2.3 因特网上数据泄漏的风险 ISP ISP窃听 搭线监听 攻击者
§ 因特网上数据泄漏的风险 ISP ISP窃听 攻击者 内部网 搭线监听 Internet ISP接入设备 正确通道 原始终点为:安全网关 远程访问 外部段 (公共因特网) 恶意修改通道终点到:假冒网关 数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改 监听者可以在其中任一段链路上监听数据 逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送 恶意的ISP可以修改通道的终点到一台假冒的网关

11 Internet §1.2.4 安全网关中数据泄漏的风险 数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据
§ 安全网关中数据泄漏的风险 内部网 Internet ISP接入设备 安全网关 远程访问 数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据 网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险

12 Internet §1.2.5 内部网中数据泄漏的风险 ISP接入设备 安全网关 内部网中可能存在不信任的主机、路由器等
§ 内部网中数据泄漏的风险 内部网 Internet ISP接入设备 安全网关 远程访问 内部段 公司的内部网络 内部网中可能存在不信任的主机、路由器等 内部员工可以监听、篡改、重定向企业内部网的数据报文 来自企业网内部员工的其他攻击方式

13 在端到端的数据通路上随处都有可能发生数据的泄漏,包括:
§ 结论 在端到端的数据通路上随处都有可能发生数据的泄漏,包括: 拨入段链路上 ISP接入设备上 在因特网上 在安全网关上 在企业内部网上。 能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?

14 §1.3 现有的VPN 解决方案 基于 IPSec 的VPN解决方案 基于第二层的VPN解决方案 非 IPSec 的网络层VPN解决方案
结论

15 §1.3.1 基于IPSec 的VPN 解决方案 该方案能解决的问题:
在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。 该方案能解决的问题: 数据源身份认证:证实数据报文是所声称的发送者发出的。 数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。 数据保密:隐藏明文的消息,通常靠加密来实现。 重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。 自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针

16 基于 IPSec 的VPN解决方案需要用到如下的协议:
AH协议 ESP协议 ISAKMP/Oakley协议 详细情况将在IPSec 协议体系中讲解

17 §1.3.2 基于第二层的VPN解决方案 用于该层的协议主要有: L2TP:Lay 2 Tunneling Protocol
因特网 拨号连接 公司内部网 用于该层的协议主要有: L2TP:Lay 2 Tunneling Protocol PPTP:Point-to-Point Tunneling Protocol L2F:Lay 2 Forwarding L2TP的缺陷: 仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。 没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。 虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。

18 由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT
§ 非IPSec 的网络层VPN 解决方案 VPN概述 VPN功能 VPN工作原理 VPN具体应用 网络地址转换 由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT 包过滤 由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用 服务质量 由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量

19 §1.3.4 非IPSec 的应用层VPN 解决方案 SOCKS SSL S-HTTP S-MIME
位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大 SSL 属于高层安全机制,广泛用于Web Browse and Web Server,提供对等的身份认证和应用数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持 S-HTTP 提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理 S-MIME 一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要Firewall and Router 的支持

20 Application IP TCP/UDP Network Interface (Transport) (Internetwork)
TCP/IP 协议栈与对应的VPN协议 VPN概述 VPN功能 VPN工作原理 VPN具体应用 S—MIME Kerberos Proxies SET IPSec (ISAKMP) Application TCP/UDP (Transport) SOCKS SSL,TLS IP (Internetwork) IPSec (AH,ESP) Packet Filtering Tunneling Protocols Network Interface (Data Link) CHAP,PAP,MS-CHAP

21 网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度
§ 结论 VPN概述 VPN功能 VPN工作原理 VPN具体应用 网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度 数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击 应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗 应用层安全几乎更加智能,但更复杂且效率低 因此可以在具体应用中采用多种安全技术,取长补短

22 第二章 VPN功能 VPN概述 VPN功能 VPN工作原理 VPN具体应用 数据机密性保护 数据完整性保护 数据源身份认证 重放攻击保护

23 §2.1 数据机密性保护 Internet PSTN WWW Mail DNS 内部WWW SSN区域 边界路由器 Internet 区域
§2.1 数据机密性保护 SSN区域 WWW Mail DNS Internet 区域 Internet 边界路由器 内部工作子网 内部WWW 一般子网 拨号服务器 PSTN 明文传输 管理子网 下属机构 重点子网 明文传输 密文传输 DDN/FR X.25专线

24 §2.2 数据完整性保护 内部工作子网 内部WWW 摘要 对原始数据包进行Hash 对原始数据包进行加密 加密后的数据包 一般子网
§2.2 数据完整性保护 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 加密 对原始数据包进行加密 加密后的数据包 一般子网 原始数据包 加密后的数据包 摘要 管理子网 重点子网 解密 Hash 加密后的数据包 原始数据包 摘要 摘要 与原摘要进行比较,验证数据的完整性 原始数据包 下属机构 DDN/FR X.25专线 加密后的数据包 摘要

25 §2.3 数据源身份认证 DSS 得到数字签名 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 私钥 一般子网
§2.3 数据源身份认证 DSS 得到数字签名 内部工作子网 Hash 内部WWW 摘要 对原始数据包进行Hash 加密 私钥 一般子网 原始数据包 将数字签名附在原始包后面供对方验证签名 原始数据包 DSS 管理子网 取出DSS Hash 原始数据包 DSS 原始数据包 摘要 重点子网 两摘要相比较 解密 DSS 摘要 相等吗? 验证通过 原始数据包 下属机构 DDN/FR X.25专线 原始数据包 DSS

26 §2.4 重放攻击保护 AH协议头 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部
§2.4 重放攻击保护 AH协议头 保留 负载长度 认证数据 (完整性校验值ICV)变长 序列号 安全参数索引(SPI) 下一头部 ESP协议头 填充(0~255字节) 下一头部 填充长度 认证数据 (变长的) 负载数据 序列号 安全参数索引(SPI) SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。

27 第三章 VPN的工作原理 密码学简介 IPSec 因特网密钥交换协议 建立VPN通道的四种方式 一个完整的VPN工作原理图 VPN概述

28 密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。 加密:将明文信息变换成不可读的密文形式以隐藏其中的含义
§ 密码学术语 VPN概述 VPN功能 VPN工作原理 VPN具体应用 密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。 加密:将明文信息变换成不可读的密文形式以隐藏其中的含义 解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。 身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者 数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息 不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息

29 分组密码算法:操作单位是固定长度的明文比特串 DES算法:Data Encryption Standard (老算法) ,密钥=56位
§ 对称密钥算法 VPN概述 VPN功能 VPN工作原理 VPN具体应用 两者相等 加密密钥 解密密钥 可相互推导 加密密钥 解密密钥 分组密码算法:操作单位是固定长度的明文比特串 DES算法:Data Encryption Standard (老算法) ,密钥=56位 CDMA算法:Commercial Data Masking Facility,密钥=40位 3DES算法:Triple Data Encryption Standard IDEA算法:International Data Encryption Algorithm(新算法) ,密钥=128位 流密码算法:每次只操作一个比特

30 RSA公钥算法:用于加密、签名、身份认证等 Diffie —Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证
§ 非对称密钥算法 VPN概述 VPN功能 VPN工作原理 VPN具体应用 不相等 公钥 私钥 不可相互推导 公钥 私钥 常用的公钥算法: RSA公钥算法:用于加密、签名、身份认证等 Diffie —Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证 公钥算法的缺点: 速度慢 难于用硬件实现 因此它很少用于大量数据的加密,主要用于密钥交换和身份认证

31 Diffie—Hellman 密钥交换算法
Internet 发送Y=gb mod m 发送X=ga mod m 做计算 X=ga mod m KB=Xb mod m=gab mod m 产生一个很大的数 a Host A Host B 事先双方协商两个公共数值, 非常大的素数m和整数g 两者相等 产生一个很大的数 b KA=Ya mod m=gab mod m 做计算 Y=gb mod m 得出共享密钥Key= gab mod m 在一个非安全的通道上安全地建立一个共享密钥

32 特点:输入是变长的数据,输出是定长的数据HASH值; 主要应用方向:数据完整性校验和身份认证技术
§ 哈希函数 VPN概述 VPN功能 VPN工作原理 VPN具体应用 特点:输入是变长的数据,输出是定长的数据HASH值; 主要应用方向:数据完整性校验和身份认证技术 有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆 常用的HASH函数:MD5、SHA—1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA—1的输出为160位 MAC:输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec 中使用的是MAC,而不是直接使用MD5或者SHA—1

33 加密MD5 HASH运算 (MD5) 共享密钥 将输出结果填入到AH头部的认证数据字段 IP头部 AH 负 载 填充 输入共享密钥
负 载 填充 输入要发送的消息 HASH运算 (MD5) 得到128位的定长输出 共享密钥 输入共享密钥

34 加密SHA—1 HASH运算 (SHA—1) 共享密钥 将输出结果填入到AH头部的认证数据字段 IP头部 AH 负 载 填充 输入共享密钥
负 载 填充 输入要发送的消息 HASH运算 (SHA—1) 得到160位的定长输出 共享密钥 输入共享密钥

35 将数字签名附在数据报的后面供对方验证身份
数字签名标准(DSS) 将数字签名附在数据报的后面供对方验证身份 得到数字签名 IP头部 负 载 填充 进行HASH运算 输入要发送的消息 得到定长输出 用私钥加密HASH输出结果 私钥

36 然后用Bob真正的公钥加密,重新发给Bob
§ 数字证书和证书权威机构 Bob 收到消息,但已经被黑客看过 用Bob的“公钥”加密消息发给Bob Internet 将自己的公钥发给Alice ,谎称是Bob的 将自己的公钥发给Bob,谎称是Alice的 用Bob的“公钥”加密消息发给Bob 将消息截获,并解密 然后用Bob真正的公钥加密,重新发给Bob Alice 为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性 数字证书的国际标准是:ISO X.509 协议 由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构 Hacker

37 〈Security Parameter Index, IP Destination Address, Security Protocol〉
§ IPSec 概念 安全关联(SA) SA就是两个IPSec系统之间的一个单向逻辑连接 通道 将一个数据报用一个新的数据报封装 〈Security Parameter Index, IP Destination Address, Security Protocol〉 32比特,用于标识具有相同IP地址和相同安全协议的不同SA。 可以是普通IP地址,也可是广播或者组播地址 可以是AH或者ESP IP头部 负 载 IP头部 负 载 IP头部

38 提供数据源身份认证、数据完整性保护、重放攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能
§ IPSec 框架的组成 VPN概述 VPN功能 VPN工作原理 VPN具体应用 身份认证报头——AH协议 提供数据源身份认证、数据完整性保护、重放攻击保护功能 负载安全封装——ESP协议 提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能 因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley) 提供自动建立安全关联和管理密钥的功能

39 §3.2. 2 认证头部(AH) 下一头部 下一头部 负载长度 负载长度 保留 保留 安全参数索引(SPI) 安全参数索引(SPI) 序列号
负 载 AH头部 IP头部 下一头部 下一头部 负载长度 负载长度 保留 保留 安全参数索引(SPI) 安全参数索引(SPI) 序列号 序列号 认证数据 (完整性校验值ICV)变长 认证数据 (完整性校验值ICV)变长 32位 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 下一头部:8比特,标识认证头后面的下一个负载类型 保留字段:16比特,保留将来使用,Default=0 负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4

40 Internet 传输模式下的AH认证工作原理 VPN网关 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关
负 载 AH头部 IP头部 负 载 AH头部 IP头部 VPN网关 负 载 AH头部 IP头部 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 IP头部 负 载 IP头部 Host A Host B

41 Internet 通道模式下的AH认证工作原理 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1
负 载 IP头 AH头 新IP头 负 载 IP头 AH头 新IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 负 载 IP头 AH头 新IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1 负 载 IP 头 负 载 IP 头 Host A Host B

42 §3.2.3 负载安全封装(ESP) ESP认证 ESP尾 负 载 ESP头 IP头 安全参数索引(SPI) 填充(0~255字节)
负 载 ESP头 IP头 安全参数索引(SPI) 填充(0~255字节) 下一头部 填充长度 认证数据 (变长的) 负载数据 序列号 安全参数索引(SPI) ESP头部 序列号 认证的 负载数据 (变长的) 加密的 填充(0~255字节) ESP尾部 填充长度 下一头部 认证数据 (变长的) ESP认证数据 32位 认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特 填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充 填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充 负载数据:包含由下一头部字段给出的变长数据 序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复 SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义 下一头部:8比特,标识认证头后面的下一个负载类型

43 Internet 传输模式下的ESP工作原理 VPN网关 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关
负 载 ESP头 IP头 ESP认证 ESP尾 负 载 ESP头 IP头 加密数据 认证数据 VPN网关 ESP认证 ESP尾 负 载 ESP头 IP头 加密数据 认证数据 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关 负 载 IP头部 负 载 IP头部 Host A Host B

44 Internet 通道模式下的ESP工作原理 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1
负载 ESP认证 ESP尾 IP头 ESP头 新IP头 负载 ESP认证 ESP尾 IP头 ESP头 新IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 负载 ESP认证 ESP尾 IP头 ESP头 新IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 IP 头 VPN网关1 负 载 IP 头 Host A Host B

45 Internet §3.2.4 组合IPSec 协议 VPN网关2 经过IPSec 核心处理以后 经过IPSec 核心处理以后 VPN网关1
ESP尾 负 载 ESP头 AH头 外IP头 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 Source IP=Host A Destination IP=Host B Source IP=VPN网关1 Destination IP=VPN网关2 VPN网关2 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 经过IPSec 核心处理以后 经过IPSec 核心处理以后 负 载 IP 头 VPN网关1 负 载 IP 头 Host A Host B

46 为什么还要AH协议 身份认证 数据完整性校验 重放攻击保护 AH协议 身份认证 数据加密 数据完整性校验 重放攻击保护 ESP协议 IP头
负 载 ESP尾 ESP认证 身份认证 数据完整性校验 重放攻击保护 AH协议 认证数据 ESP可以取代AH吗? 身份认证 数据加密 数据完整性校验 重放攻击保护 ESP协议 IP头部 负 载 AH头部 认证数据

47 ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。
§ 因特网密钥交换协议概要 VPN概述 VPN功能 VPN工作原理 VPN具体应用 ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。 Oakley:是一个可用于ISAKMP框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。 ISAKMP/Oakley 阶段一:主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。 ISAMKMP/Oakley 阶段二:协商建立安全关联和将用于保护用户数据流的密钥。

48 ISAKMP/Oakley 阶段一工作原理
响应方 发起方 变换#n 建议#n SA 变换#1 建议#1 ISAKMP头部 UDP头部 IP头部 消息1 Host A 创建一个明文的ISAKMP报文发给Host B Host B 消息2 SA 变换#2 建议#2 ISAKMP头部 UDP头部 IP头部 Host B用消息2告诉Host A选择第二个建议方案 完成ISAKMP安全关联属性的协商 响应方 发起方 签名 认证 ga ID Nj ISAKMP头部 UDP头部 IP头部 Host A 交换Diffe-Hellman 公开值,随机数和身份标识 Host B 消息4 消息3 签名 认证 gb ID Nr ISAKMP头部 UDP头部 IP头部 交换Diffe-Hellman 公开值,随机数和身份标识 双方得到了用于保护ISAKMP消息的认证与加密密钥 响应方 发起方 A标识 A签名 A证书 ISAKMP头部 UDP头部 IP头部 消息5 Host A Host A向Host B发送认证信息,供Host B确认Host A的身份 Host B 消息6 B标识 B签名 B证书 ISAKMP头部 UDP头部 IP头部 Host B向Host A发送认证信息,供Host A确认Host B的身份 相互认证了身份,协商好了SA,得到了密钥或者密钥原料

49 ISAKMP/Oakley 阶段二工作原理
响应方 发起方 Hash-1 Nj SA ISAKMP头部 UDP头部 IP头部 ga Host A 向Host B认证自己、建议安全关联、交换公开值、选择nonce等 Host B Hash-2 Nr SA ISAKMP头部 UDP头部 IP头部 gb 向Host A认证自己、建议安全关联、交换公开值、选择nonce等 此时双方可以根据上述交换的nonce and Diffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信 Hash-3 ISAKMP头部 UDP头部 IP头部 Host A向Host B发送一个消息来证明自己的活性,该消息只包含一个Hash值 此时两个系统就可用协商好的安全协议保护用户数据流了

50 Host 对 Host Host 对 VPN 网关 VPN 对 VPN 网关 Remote User 对 VPN 网关

51 Internet §3.4.1 Host to Host Host to Host 主机必须支持IPSec 主机必须支持IPSec
公司B 公司B Host to Host 模式: 该模式要求两边主机都支持IPSec VPN网关可支持也可不支持IPSec 安全通道 安全通道 Gateway 可支持也可不支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 可支持也可不支持IPSec

52 Gateway 可支持也可不支持IPSec
§ Host to VPN Gateway Host to VPN 主机必须支持IPSec 主机可以不支持IPSec 公司B 公司B Host to VPN 模式: 该模式要求一边的主机都支持IPSec 另一边的VPN网关必须支持IPSec 非安全通道 安全通道 Gateway 必须支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 可支持也可不支持IPSec

53 §3.4.2 VPN Gateway to VPN Gateway
VPN to VPN 主机可以不支持IPSec 主机可以不支持IPSec 公司B 公司B VPN to VPN 模式: 该模式不要求主机支持IPSec 两边的VPN网关必须都支持IPSec 非安全通道 非安全通道 Gateway 必须支持IPSec 安全通道 Internet VPN网关B VPN网关A Gateway 必须支持IPSec

54 §3.4.2 Remote User to VPN Gateway
公司B 主机必须支持IPSec 安全通道 非安全通道 PSTN 安全通道 Gateway 必须支持IPSec Internet VPN网关B ISP接入服务器

55 §3.5 一个完整的VPN工作原理图 Internet VPN网关A VPN网关B 192.168.2.34 192.168.1.25
SPD中的数据项类似于防火墙的配置规则 Source Address …… Others 绕过、丢弃 安全 Secure Service Destination Address AH 258 ESP 259 257 256 Security Protocol Destination Address SPI 查找SPD数据库决定为流入的IP数据提供那些安全服务 建立相应的SA 要求建立安全相应的关联 查找对应SA的参数 建立SAD 负 载 IP 头 负 载 IP 头 SAD中包含每一个SA的参数信息,如算法、密钥等 ESP AH Security Protocol …… Others 110 001 101 010 Key 加密SHA-1 258 3DES CBC 259 DES CBC 4 257 加密MD5 256 Algorithm SPI 对原有数据包进行相应的安全处理 VPN网关A 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥 Internet 内IP头 ESP尾 负 载 ESP头 AH头 外IP头 VPN网关B

56 第四章 VPN的具体应用 用VPN连接分支机构 用VPN连接业务伙伴 用VPN连接远程用户 VPN概述 VPN功能 VPN工作原理

57 Internet §4.1 用VPN连接分支机构 ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec
总部 数据在这一段是加密的 数据在这一段是认证的 通道只需定义在两边的网关上 Internet ISP ISP VPN网关B VPN网关A Gateway 必须支持IPSec Gateway 必须支持IPSec

58 通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的
§4.2 用VPN连接合作伙伴 主机必须支持IPSec 主机必须支持IPSec 业务伙伴 公司A 通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的 数据在这一段是加密的 数据在这一段是认证的 数据在这一段是认证的 数据在这一段是加密的 数据在这一段是加密的 数据在这一段是认证的 Internet ISP ISP VPN网关B VPN网关A

59 Internet §4.3 用VPN连接远程用户 主机必须支持IPSec PSTN VPN网关B ISP接入服务器
通道建立在移动用户与公司内部网的网关处 数据在这一段是认证的 数据在这一段是加密的 PSTN 数据在这一段是认证的 数据在这一段是加密的 Internet VPN网关B ISP接入服务器 Gateway 必须支持IPSec

60 谢谢!


Download ppt "CA认证 防火墙 加密机 加密卡 安全电子邮件 网页保护系统 数据审计系统 身份识别系统 天融信"

Similar presentations


Ads by Google