Download presentation
Presentation is loading. Please wait.
1
信息安全 第10章 虚拟专用 网络技术 2018/11/14 1
2
本章主要内容 10.1 虚拟专用网络概述 10.2 Internet的安全协议IPSec 10.3 VPN应用 2018/11/14 2
3
本章学习目标 通过本章的学习,学生应该掌握以下内容: (1)了解虚拟私用网络的概念和作用; (2)理解IPSec工作原理;
(3)理解虚拟私用网络的解决方案; (4)掌握在windows2000中配置VPN连接。 2018/11/14 3
4
10.1 虚拟专用网络概述 问题提出: 随着Internet的增长,许多公司都开始考虑:“如何充分利用Internet为公司的业务服务?”
最初,只是通过WWW方式向用户提供公司的图片、产品及服务。 现在的焦点已转移到电子商务,对于那些基于传统信息系统的关键性商务应用及数据,希望能通过无处不及的Internet来实现方便快捷的访问。但对于信息又安全的属于企业。 通过安全的虚拟专用网络的实现,可以把公司的业务安全地、有效地拓展到世界各地。 2018/11/14 4
5
10.1 虚拟专用网络概述 10.1.1 VPN的概念 虚拟专用网络(VPN-Virtual Private Network)能够利用
Internet或其它公共互联网络的基础设施为用户创建隧道, 并提供与专用网络一样的安全和功能保障。实现不同网络 的组件和资源之间的相互连接。 VPN是企业网在Internet等公共网络上的延伸,通过一 个专用的通道来创建一个安全的连接。 VPN通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。Internet服务提供商(ISP)提供高性能、低价位的Internet接人(直接通过线路或本地电话号码),这样公司就可以摆脱以前使用的昂贵的租用线路。 2018/11/14 5
6
10.1 虚拟专用网络概述 VPN与逻辑等同网络 VPN虚拟私用网络 逻辑等同网络 穿越 2018/11/14 6
7
10.1 虚拟专用网络概述 10.1.3实现VPN通常用到的安全协议 为了解决Internet所面临的不安全因素的威胁,实
现在不信任通道上的数据安全传输,使安全功能模块能兼容Ipv4和下一代网络协议Ipv6,IPSec协议将会是主要实现VPN的协议。 SOCKs V5-应用于会话层 IPsec-应用于网络层 PPTP/L2TP-用于链路层 IP级安全问题涉及三个功能领域:认证、保密和密钥管理。 2018/11/14 7
8
10.2虚拟专用网络概述 10.1.3实现VPN通常用到的安全协议 IP安全性概要
1994年IAB(Internet Architecture Board)发表一份报告“Internet体系结构中的安全性”(RFC1636) 保护网络基础设施,防止非授权用户监控网络流量 需要认证和加密机制增强用户-用户通信流量。 1997年CERT(Computer Emergency Response Team)年报表明2500安全事故影响了150000站点。 IAB决定把认证和加密作为下一代IP(IPv6)的必备安全特性,而IPv4也可以实现这些安全特性。 IP安全性概要 2018/11/14 8
9
10.1 虚拟专用网络概述 10.1.3实现VPN通常用到的安全协议 IPSec的应用
IPSec提供对跨越LAN/WAN,Internet的通讯提供安全性 分支办公机构通过Internet互连。(Secure VPN) 通过Internet的远程访问。 与合作伙伴建立extranet与intranet的互连。 增强电子商务安全性。 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。 IPSec的应用 2018/11/14 9
10
10.1 虚拟专用网络概述 2018/11/14 10
11
10.1 虚拟专用网络概述 IPSec的好处 在防火墙或路由器中实现时,可以对所有跨越周界的流量实施强安全性。而公司内部或工作组不必招致与安全相关处理的负担。 在防火墙中实现IPSec可以防止IP旁路。 IPSec是在传输层(TCP,UDP)之下,因此对应用透明。不必改变用户或服务器系统上的软件。 IPSec可以对最终用户透明。无须训练用户。 需要时IPSec可以提供个人安全性。这对非现场工作人员以及在一个组织内为一个敏感应用建立一个安全的虚拟子网是有用的。 2018/11/14 11
12
10.2 Internet的安全协议IPSec 10.2.1IPSec的体系结构 1. IPSec协议
IPSec是Internet的安全协议,是IP与Security 的简写。 IPSec联合使用多种安全技术来为IP数据包提供保密性、完整性和真实性。IPSec实际上指的是多个相关的协议,它们在RFC 和RFC2451中定义。规约已经变得相当复杂。 IPSec的主要设计目标是良好和互操作性。如果得到正确的实现,IPSec对那些不支持它的主机和网络不会产生任何负面的影响,IPSec的体系结构独立于当前的密码算法,IPSec对于IPv6 是必需的,而对IPv4是可选的。 IPSec使用当前流行的密码学算法。 1. IPSec协议 2018/11/14 12
13
10.2 Internet的安全协议IPSec 10.2.1 IPSec的体系结构 IETF设立的IP 安全协议工作组
体系结构(Architecture) 封装安全有效载荷( ESP -Encapsulating Security Payload) 认证头( AH -Authentication Header ) 加密算法(Encryption Algorithm) 认证算法(Authentication Algorithm) 密钥管理(Key Management) 解释域( DOI -Domain of Interpretation) 2018/11/14 13
14
10.2 Internet的安全协议IPSec 体系结构 ESP协议 AH协议 加密算法 DOI 密钥管理 图 10.2 IPSec文档
2018/11/14 14
15
10.2 Internet的安全协议IPSec 10.2.1IPSec的体系结构 IPSec的主要目标
期望安全的用户能够使用基于密码学的安全机制 应能同时适用与IPv4和IPv6 算法独立 有利于实现不同安全策略 对没有采用该机制的的用户不会有副面影响 2018/11/14 15
16
10.2 Internet的安全协议IPSec 10.2.1IPSec的体系结构 2. IPSec提供的服务
访问控制 连接完整性 数据源认证 拒绝重放数据包 保密性(加密) 有限信息流保密性 2018/11/14 16
17
10.2 Internet的安全协议IPSec 10.2.1IPSec的体系结构 2. IPSec提供的服务
AH ESP(仅加密) ESP(加密+认证) 访问控制 连接完整性 数据源认证 拒绝重放包 保密性 有限保密性 2018/11/14 17
18
10.2 Internet的安全协议IPSec 10.2.2 认证头协议 AH协议为IP数据包提供了数据完整性和认证服务。
下一个首部(8比特) 载荷长度 (8比特) 保留 (16比特) 安全参数索引(SPI) (16比特) 序列号 (16比特) 认证数据(长度可变) 图 10‑3认证协议首部 2018/11/14 18
19
10.2 Internet的安全协议IPSec 10.2.2 认证头协议 1.完整性校验值计算
ICV是消息认证码的一种截断版本, 仅用HMAC—MD5 和HMAC- SHAl的96位。 ICV使用下列的域来计算: 在传输中不变化的IP头域或者其值在到达使用该AH关 联的端点时可以预测的IP头域。为计算需要,将其他置 为0。 除认证数据域之外头的全部内容。为计算需要,将认证数据域置为0。 2018/11/14 19
20
10.2 Internet的安全协议IPSec 10.2.3认证头协议 2. 传输与隧道模式
AH服务可以使用两种模式:传输(transport)模式和隧道(tunnel)模式。AH在IPv4和IPv6数据包的实际位置决定于使用何种模式。 初始的IP头 TCP 数据 初始的IP头 扩展项头 TCP 数据 IPV4 数据包 IPV6数据包 2018/11/14 20
21
10.2 Internet的安全协议IPSec 10.2.3认证头协议 2. 传输与隧道模式
IPV4 数据包 初始的IP头 AH TCP 数据 初始的IP头 跃点数、路由分段 目的选项 TCP 数据 AH头 IPV6数据包 图 10‑5 AH传输模式在IPv4和IPv6数据包中的位置 2018/11/14 21
22
10.2 Internet的安全协议IPSec 10.2.3认证头协议 2. 传输与隧道模式
新的IP头 扩展项头 AH 扩展项头 TCP 数据 新的IP头 AH 初始的IP头 TCP 数据 AH头 IPV4 数据包 IPV6数据包 图 10‑6 AH隧道模式在IPv4和IPv6数据包中的位置 2018/11/14 22
23
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 ESP协议为IP数据提供保密性、提供认证服务。根据
序列号 (32比特) 载荷数据(变长) 填充(0-255字节) 填充长度(8比特) 下一个头(8比特) 认证数据(变长) 图 10‑7 ESP 格式 2018/11/14 23
24
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 1.加密算法
IPSec ESP使用密码分组链接(CBC- cipher block chaining)模式DES算法;对于要求认证的兼容系统则必须含有个NULL算法。 同时也定义了ESP服务使用的其他加密算法:三重DES、RC5、IDEA、CAST、BLOWFISH、3IDEA 2018/11/14 24
25
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 2.传输与隧道模式
ESP可以用于两种模式:传输模式和隧道模式。这些模式的工作方式与它们在AH中的工作方式类似,但是有一例外:对ESP,在每一个数据之后将附加一个尾部(trailer)的数据。 2018/11/14 25
26
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 2.传输与隧道模式
初始的IP头 ESP头 TCP 数据 ESP尾 ESP认证 ESP头 IPV4 数据包 初始的IP头 跃点数、路由分段 ESP头 目的选项 TCP 数据 ESP尾 ESP认证 IPV6 数据包 图 10‑8 ESP传输模式在典型IPv4和IPv6数据包中的位置 2018/11/14 26
27
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 2.传输与隧道模式
ESP头 ESP尾 ESP认证 初始的IP头 TCP 数据据 新的IP头 新的扩展项头 数 据 扩展项头 IPV4 数据包 IPV6数据包 图 10‑11 ESP隧道模式在IPv4和IPv6数据包中的位置 2018/11/14 27
28
10.2 Internet的安全协议IPSec 10.2.3 数据安全封装协议 2.传输与隧道模式 图 10‑10 ESP的隧道模式示例
内部网络 图 10‑10 ESP的隧道模式示例 2018/11/14 28
29
10.2 Internet的安全协议IPSec 10.2.4安全关联
安全关联 (Security Association ,SA) 是IP认证和保密机制中最关键的概念。 一个SA就是发送与接收者之间的一个单向关系。 如果需要一个对等关系,即双向安全交换,则需要两个SA。 一个SA由一个Internet目的地址和一个安全变量SA索引SPI唯一标识。因此,任何IP包中,SA是由IPv4中的目的地址或IPv6头和内部扩展头(AH或ESP)中的SPI所唯一标识的。 2018/11/14 29
30
10.2 Internet的安全协议IPSec 10.2.4安全关联 SA由三个参数唯一确定:
Security Parameters Index(SPI):安全变量索引。分配给这个SA的一个位串并且只有本地有效。SPI在AH和ESP报头中出现,以使得接收系统选择SA并在其下处理一个收到的报文。 IP目的地址:目前,只允许单点传送地址;这是该SA的目标终点的地址,它可以是一个最终用户系统或一个网络系统如防火墙或路由器。 安全协议标识符:表明是AH还是ESP的SA 2018/11/14 30
31
10.2 Internet的安全协议IPSec 10.2.4安全关联 1.SA的参数
序数计数器:一个32位值用于生成AH或ESP头中的序数字段; 计数器溢出位:一个标志位表明该序数计数器是否溢出,如果是,将生成一个审计事件,并禁止本SA的进一步的包传送。 防回放窗口:用于确定一个入站的AH或ESP包是否是一个回放 AH信息:认证算法、密钥、密钥生存期、以及与AH一起使用的其它参数 ESP信息:加密和认证算法、密钥、初始值、密钥生存期、以及ESP一起使用的其它参数 SA的生存期:一个时间间隔或字节记数,到时后一个SA必须用一个新的SA替换或终止,以及一个这些活动发生的指示。 IPSec协议模式:隧道、运输、统配符。 通路MTU:任何遵从的最大传送单位和老化变量 2018/11/14 31
32
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联
AH协议和ESP协议可以单独使用,也可以组合使用,因为每一种协议都有两种使用的模式,这样组合使用就有多种可能的组合方式。但是在这么多可能的组合中只有几个有实际意义的应用。 用SA束来实现IPsec的组合,定义了两种组合SA的方式:传输邻接和循环隧道。 2018/11/14 32
33
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联
传输邻接(transport adjacency)是在同一个IP数据报文中应用多个SA的传输模式的过程,这种层次的组合允许同时应用AH协议和ESP协议 2018/11/14 33
34
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联 图 10‑12 一个或多个SA传输连接 主机*
安全网关 Internet 内部网络 一个或多个SA 图 10‑12 一个或多个SA传输连接 2018/11/14 34
35
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联
循环隧道(Iterated tunnel)是安全协议在遂道模式下顺序使用。每个协议都生成一个新的IP报文,下一个协议再对它进行封装。这种方法允许多层次的嵌套,每一个隧道可以源自或者终止于通路上的不同IPSec站点。但三层以上的嵌入是不实用的。 2018/11/14 35
36
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联 图 10‑13 (a)安全关联的基本组合
安全网关* Internet 内部网络 隧道SA 图 10‑13 (a)安全关联的基本组合 2018/11/14 36
37
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联 图 10‑13 (b) 安全关联的基本组合
一个或多个SA 主机* 安全网关* Internet 内部网络 遂道SA 图 10‑13 (b) 安全关联的基本组合 2018/11/14 37
38
10.2 Internet的安全协议IPSec 10.2.4安全关联 2. 组合安全关联 图 10‑13 (c) 安全关联的基本组合
一个或多个SA 主机* 安全网关* Internet 内部网络 遂道SA 图 10‑13 (c) 安全关联的基本组合 2018/11/14 38
39
10.2 Internet的安全协议IPSec 10.2.5 安全管理 IPSec包含有两个指定的数据库:
安全策略数据库(SPD-Security Policy Database),指定了决定所有输入或者输出的IP通信部署的策略。 安全关联数据库(SAD-Security Association Database)。包含有与当前活动的安全关联相关的参数。 2018/11/14 39
40
10.2 Internet的安全协议IPSec 10.2.5 安全管理 1.安全策略数据库
IP信息流与SA关联的手段是通过安全策略数据库SPD。每一个SPD入口通过一组IP和更高层协议域值,称为选择符来定义。 以下的选择符确定SPD入口: 目的IP地址:可以是单地址或多地址 源地址:单地址或多地址 名称: 操作系统中的用户标识。 数据敏感级别: 传输层协议: IPSec协议(AH, ESP, AH/ESP) 源/目的端口 服务类型(TOS) 2018/11/14 40
41
10.2 Internet的安全协议IPSec 10.2.5 安全管理 2.安全关联数据库
IPSec的每一个实现中都包含一个指定的SAD,它用于定义与每一个SA相关联的参数。如序列号计数器、抗重放窗口、与使用AH有关的参数(如认证算法、密钥和密钥生存期)、与使用ESP有关的参数(如加密算法、密钥、密钥生存期和初始化值)以及本SA的生存期、协议模式(传输模式、隧道模式,或通配模式)。 对于流出数据流的处理,SPD决定了一个给定的数据包究竟使用哪一个SA。对于流入数据的处理,由SAD决定对给定数据包做处理。 2018/11/14 41
42
10.2 Internet的安全协议IPSec 10.2.6 密钥管理 IETF的IPSec工作组指定所有兼容的系统必须同时支持
手工和自动的SA和密钥管理。 手工 通过人工配置每一个系统,提供与系统进行安全通信所相关的密钥信息以及密钥管理数据。手工技术可以在小范围、静态环境中有效使用,但是这种方法对于大型的网络并不适合。 自动 通过使用自动的密钥管理协议,可以创建SA所的密钥。自动管理也为正在变化的较大型的分布式系统供了更大的可扩展性。对于自动管理,可以使用各种协议。Internet密钥交换(IKE -Internet Key Exchange)已经成为了当前的工业标准。 2018/11/14 42
43
10.3 VPN应用 10.3.1通过Internet实现远程用户访问 安全网关 Internet ISP VPN 加密 公司内部网 认证
2018/11/14 43
44
10.3 VPN应用 10.3.2 连接企业内部网络计算机 Internet 安全网关 ISP VPN 加密 分公司内部网 公司内部网 认证
2018/11/14 44
45
10.3 VPN应用 10.3.3 通过Internet实现远程用户访问 安全网关 Internet ISP 认证 VPN 加密 业务伙伴
公司内部网 业务伙伴 Internet ISP VPN 2018/11/14 45
46
10.4小结 1.VPN可以实现不同网络的组件和资源之间的相互连接。利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。 2.IPSec是Internet的安全协议,有两个主要协议:一个是用于认证的认证首部(AH)协议和一个用于加密数据的安全封装(ESP)协议。在这两种情况下,这些安全特征都是作为主要的IP报文首部之后的扩展首部来实现。AH和ESP可以使用两种模式即:传输模式和隧道模式。 3.介绍IPSec的整体结构,从IPSec的文档开始,然后讨论IPSec的服务,介绍安全关联、安全管理、密钥管理等的概念。 2018/11/14 46
47
10.5习题 1. 什么是VPN?其作用是什么? 2. IPSec是Internet的安全协议,有两个主要协议是什么?
3. 认证头(AH)协议为IP数据包提供什么服务? 4. 安全封装载荷(ESP)协议为IP数据包提供什么服务? 5. 说明AH传输模式和隧道模式,在IPv4数据包中的位置。 6. 说明ESP传输模式和隧道模式,在IPv4数据包中的位置。 7. 说明安全关联的作用和意义。 8. IPSec安全管理有即两个数据库? 9.IPSec密钥管理的三种模式分别是什么模式?各自何工作? 2018/11/14 47
Similar presentations