《【技术精品课件】NISE安全技术工程师培训.ppt》由会员分享,可在线阅读,更多相关《【技术精品课件】NISE安全技术工程师培训.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、NISE安全技术工程师培训安全技术工程师培训密码学应用之二密码学应用之二VPN2021/9/241VPNVPN概述概述VPNVPN的功能的功能VPNVPN的工作原理的工作原理VPNVPN的具体应用的具体应用VPN技术技术2021/9/242什么是什么是VPNVPNVPNVPN的优点的优点现有的现有的VPNVPN协议协议 VPN概述2021/9/243VPNVPN是企业网在因特网等公共网络上的延伸是企业网在因特网等公共网络上的延伸 什么是VPNVPNVPN是是Virtual Private NetworkVirtual Private Network即即虚拟专用网虚拟专用网通过一个公用网络(通常
2、是因特网)建立一个临时的、安全通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。远程访问Internet内部网合作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网2021/9/244VPN的优点利用利用VPN,可节省专用和拨号连接的成本,可节省专用和拨号连接的成本基于基于VPN技术,能够迅速建立和重构网络技术,能够迅速建立和重构网络简化了企业联网和广域网操作简化了企业联网和广域网操作 提高了网络可靠性提高了网络可靠性VPN网络有很好的兼容性和可扩展性网络有很好的兼容性和可扩展性 企业可以利用企业
3、可以利用 VPN 迅速开展新的服务和连接全球的设施迅速开展新的服务和连接全球的设施2021/9/245现有现有VPNVPN协议协议PPTP:1996年年Microsoft 和和Ascend等在等在PPP协协议上开发的。议上开发的。L2F:1996年年Cisco开发的。开发的。L2TP:1997年底,年底,Microsoft 和和Cisco共同开发。共同开发。IPSec:IETF正在完善,通过对数据加密、认证、正在完善,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和完整性检查来保证数据传输的可靠性、私有性和保密性。保密性。IPSec由由IP认证头(认证头(AH)、)、IP安全载
4、荷封安全载荷封装(装(ESP)和密钥管理协议()和密钥管理协议(ISAKMP)2021/9/246公司内部网拨号连接因特网L2 T P 通道用于该层的协议主要有:用于该层的协议主要有:v L2TP:Lay 2 Tunneling Protocolv PPTP:Point-to-Point Tunneling Protocolv L2F:Lay 2 ForwardingL2 T P 通道基于第二层的基于第二层的VPN2021/9/247PPTP/L2TPPPTP/L2TP优点:优点:(1 1)对用)对用MicrosoftMicrosoft操作系统的用户很方便操作系统的用户很方便(2 2)支持多种
5、协议。)支持多种协议。(3 3)支持流量控制,通过减少丢弃包来改善网)支持流量控制,通过减少丢弃包来改善网络性能。络性能。缺点:缺点:(1 1)安全性相对差。)安全性相对差。(2 2)不对两个节点间的信息传输进行监视或控)不对两个节点间的信息传输进行监视或控制。制。(3 3)最多只能连接)最多只能连接255255个用户。个用户。(4 4)端点用户需要在连接前手工建立加密信道。)端点用户需要在连接前手工建立加密信道。2021/9/248VPNVPN概述概述VPNVPN的功能的功能VPNVPN的工作原理的工作原理VPNVPN的具体应用的具体应用VPN技术技术2021/9/249远程访问Intern
6、et内部网分支机构分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络网络面临的风险2021/9/2410 拨入段数据泄漏风险拨入段数据泄漏风险 因特网上数据泄漏的风险因特网上数据泄漏的风险 安全网关中数据泄漏的风险安全网关中数据泄漏的风险 内部网中数据泄漏的风险内部网中数据泄漏的风险VPN网络面临的风险2021/9/2411VPN的功能的功能数据机密性保护数据机密性保护数据完整性保护数据完整性保护数据源身份认证数据源身份认证重放攻击保护重放攻击保护2021/9/2412拨号服务器拨号服务器PSTNPSTNInternetInternet
7、Router内部子网内部子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线DMZ区域区域WWW Mail DNS密文密文传输明文传输明文传输 数据机密性保护数据机密性保护2021/9/2413数据完整性保护数据完整性保护内部子网内部子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据包加密加密后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要
8、摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性2021/9/2414数据源身份认证数据源身份认证内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过2021/9/2415 保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头
9、部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。重放攻击保护重放攻击保护2021/9/2416VPNVPN概述概述VPNVPN的功能的功能VPNVPN的工作原理的工作原理VPNVPN的具体应用的具体应用VPN技术技术2021/9/2417VPN的工作原理的工作原理隧道基本概念隧道基本概念 IPSecIPSec协议栈组成协议栈组
10、成IPSecIPSec的工作模式的工作模式IPSecVPNIPSecVPN的建立方式的建立方式2021/9/2418隧道隧道基本概念基本概念隧道可在网络的任一层实现隧道可在网络的任一层实现最常用的是两层:数据链路层和网络层最常用的是两层:数据链路层和网络层数据链路层隧道:一个链路帧被放到了其它链数据链路层隧道:一个链路帧被放到了其它链路层的协议数据单元(路层的协议数据单元(PDUPDU)中)中,该链路层还包该链路层还包括另外的链路帧,如:括另外的链路帧,如:PPTP,L2F,L2TP PPTP,L2F,L2TP 构成构成的的VPNVPN网络层隧道:第三层的包被放到其它层或另外网络层隧道:第三层
11、的包被放到其它层或另外的第三层包中,如的第三层包中,如IPsec IPsec 的的AHAH和和ESPESP隧道模式;隧道模式;封装:当某层的封装:当某层的PDUPDU被放到另外一个被放到另外一个PDUPDU中的有中的有效载荷时,把这种处理方式叫做封装效载荷时,把这种处理方式叫做封装2021/9/2419隧道基本概念隧道基本概念隧道在隧道在VPNVPN中的三大作用是什么?中的三大作用是什么?将一种协议封装到不同的协议是为了在将一种协议封装到不同的协议是为了在IPIP基础设基础设施中传输;施中传输;通过公共寻址设施路由私有地址包;通过公共寻址设施路由私有地址包;提供数据完整性和机密性服务。提供数据
12、完整性和机密性服务。2021/9/2420v通道 将一个数据报用一个新的数据报封装Security Parameter Index,IP Destination Address,Security Protocol v 安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接v 32比特,用于标识具有相同IP地址和相同安全协议的不同SA。v 可以是普通IP地址,也可是广播或者组播地址v 可以是AH或者ESP负 载IP头部IP头部负 载IP头部IPSec 概念概念2021/9/2421 v 身份认证报头身份认证报头AHAH协议协议 提供数据源身份认证、数据完整性保护、重放提供数据源身份认证
13、、数据完整性保护、重放攻击保护功能攻击保护功能v 负载安全封装负载安全封装ESPESP协议协议提供数据保密、数据源身份认证、数据完整性、提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能重放攻击保护功能v 因特网安全关联和密钥管理协议因特网安全关联和密钥管理协议IKE(IKE(以前被以前被叫叫ISAKMP/Oakley)ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能提供自动建立安全关联和管理密钥的功能IPSec 框架的组成框架的组成2021/9/2422IPsec协议栈组成协议栈组成IPsec由一系列协议组成:由一系列协议组成:RFC2401(规定了规定了IPsec的
14、基本结构的基本结构)RFC2402(验证头)(验证头)RFC2406(封装安全载荷)(封装安全载荷)RFC2407(用于(用于Internet安全联盟和密钥安全联盟和密钥管理协议管理协议ISAKMP的的Internet IP安全解释域)安全解释域)RFC2408(ISAKMP)RFC2409(Internet密钥交换,密钥交换,IKE)RFC2411(IP安全文档指南)安全文档指南)RFC2412(OAKLEY密钥确定协议)等。密钥确定协议)等。IPsec组件包括安全协议验证头(组件包括安全协议验证头(AH)和封装安全载荷(和封装安全载荷(ESP)、安全关联)、安全关联(SA)、密钥交换()、
15、密钥交换(IKE)及加密和验)及加密和验证算法等。证算法等。2021/9/2423安全策略(安全策略(Security Policy,SP)指示对指示对IP数据数据报提供何种保护,并以何种方式实施保护。报提供何种保护,并以何种方式实施保护。安全关联(安全关联(Security Association,SA)是两个是两个应用应用IPsec实体(主机、路由器)间的一个单向实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。保护通信数据。SA是安全策略的具体化和实例化。为了确保是安全策略的具体化和实例化。为了确保互操作性,互操
16、作性,IPsec规定了与规定了与SA相关的两个名义性相关的两个名义性数据库数据库-安全策略库(安全策略库(SPD)和安全关联库和安全关联库(SAD)。)。IPsec协议栈组成2021/9/2424验证头验证头(Authentication Header,AH)是一个安是一个安全协议头,可在传输模式下使用,为全协议头,可在传输模式下使用,为IP包提供:包提供:数据完整性:可判定数据包在传输过程中是数据完整性:可判定数据包在传输过程中是否被修改否被修改验证服务:终端系统或网络设备可对用户或验证服务:终端系统或网络设备可对用户或应用进行验证,过滤通信流;还可防止地应用进行验证,过滤通信流;还可防止地
17、址欺骗攻击及重播攻击。址欺骗攻击及重播攻击。AH头插在头插在IP头和上层协议头(如头和上层协议头(如TCP或或UDP头)头)之间。之间。验证头验证头(AH)(AH)IPsec协议栈组成2021/9/2425封装安全载荷封装安全载荷(Encapsulating Security Payload)也是一也是一个安全协议头;个安全协议头;采用加密和验证机制,为采用加密和验证机制,为IP数据报提供数据源验证、数数据报提供数据源验证、数据完整性、抗重播和机密性安全服务;据完整性、抗重播和机密性安全服务;可在传输模式和隧道模式下使用;可在传输模式和隧道模式下使用;ESP头插在头插在IP头和上层协议头(如头
18、和上层协议头(如TCP或或UDP头)之间,头)之间,隧道模式下,要对整个隧道模式下,要对整个IP包封装,包封装,ESP头位于内外头位于内外IP头头之间。之间。封装安全载荷(封装安全载荷(ESPESP)IPsec协议栈组成2021/9/2426IPsecIPsec的密钥管理包括密钥的确定和分配,的密钥管理包括密钥的确定和分配,有有手工手工和和自动自动两种方式。两种方式。IPsecIPsec默认的自默认的自动密钥管理协议是动密钥管理协议是IKEIKE。IKEIKE规定了自动规定了自动验证验证IPsecIPsec对等实体、协商安全服务和产对等实体、协商安全服务和产生共享密钥的标准。生共享密钥的标准。
19、RFC2409RFC2409RFC2409RFC2409对对InternetInternet密钥交换即密钥交换即IKEIKE进行了描述进行了描述。密钥交换(密钥交换(IKEIKE)IPsec协议栈组成2021/9/2427 RFC2411RFC2411RFC2411RFC2411对对IPsec AHIPsec AH和和ESPESP使用的加密和验证算法使用的加密和验证算法的规范进行了描述,并在其他一些文档中对的规范进行了描述,并在其他一些文档中对DESDES、HMACHMACMD5MD5、HMACHMACSHASHA1 1等算法标准进行了描述。等算法标准进行了描述。IPsec IPsec加密算法
20、用于加密算法用于ESPESP。目前的。目前的IPsecIPsec标准要求任何标准要求任何IPsecIPsec实现都必须支持实现都必须支持DESDES。另外,。另外,IPsecIPsec标准规定可使用标准规定可使用3DES3DES、RC5RC5、IDEAIDEA、3IDEA3IDEA、CAST CAST 和和Blowfish Blowfish。加密和验证算法加密和验证算法IPsec协议栈组成2021/9/2428IPsecIPsec的工作模式的工作模式 IPsec IPsec使用传输模式和隧道模式保护通使用传输模式和隧道模式保护通信数据。信数据。IPsecIPsec协议和模式有协议和模式有4 4
21、种可能的种可能的组合:组合:AHAH传输模式;传输模式;AHAH隧道模式;隧道模式;ESPESP传输模式;传输模式;ESPESP隧道模式。隧道模式。2021/9/2429传输模式传输模式传输模式用于传输模式用于两台主机之间两台主机之间,保护传输层协议保护传输层协议头头,实现,实现端到端的安全。它所保护的数据包的通信终点也是它所保护的数据包的通信终点也是IPsecIPsec终点。终点。实施点:当数据包从传输层递给网络层时,实施点:当数据包从传输层递给网络层时,AHAH和和ESPESP会进行会进行“拦截拦截”,在,在IPIP头与上层协议头头与上层协议头之间需插入一个之间需插入一个IPsecIPse
22、c头(头(AHAH头或头或ESPESP头)。头)。实施顺序:当同时应用实施顺序:当同时应用AHAH和和ESPESP传输模式时,传输模式时,应先应用应先应用ESPESP,再应用,再应用AHAH,这样数据完整性可,这样数据完整性可应用到应用到ESPESP载荷。载荷。2021/9/2430隧道模式隧道模式实施场景:隧道模式用于主机与路由器或两部路实施场景:隧道模式用于主机与路由器或两部路由器之间,保护整个由器之间,保护整个IPIP数据包。数据包。处理:它将整个处理:它将整个IP IP 数据包(称为内部数据包(称为内部IPIP头)进头)进行封装,然后增加一个行封装,然后增加一个IPIP头(称为外部头(
23、称为外部IPIP头),头),并在外部与内部并在外部与内部IPIP头之间插入一个头之间插入一个IPsecIPsec头。头。该模式的通信终点由受保护的内部该模式的通信终点由受保护的内部IPIP头指定,而头指定,而IPsecIPsec终点则由外部终点则由外部IPIP头指定。如果头指定。如果IPsecIPsec终点为终点为安全网关,则该网关会还原出内部安全网关,则该网关会还原出内部IPIP包,再转发包,再转发到最终的目的地。到最终的目的地。IPsecIPsec支持嵌套隧道,即对已隧道化的数据包再支持嵌套隧道,即对已隧道化的数据包再进行隧道化处理。进行隧道化处理。2021/9/2431保留负载长度认证数
24、据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负 载AH头部IP头部v认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部v 下一头部:8比特,标识认证头后面的下一个负载类型v 负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4v保留字段:16比特,保留将来使用,Default=0vSPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义v序列号:32比特
25、,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位认证头部(认证头部(AH)2021/9/2432Internet负 载IP头部Host AHost BVPN网关VPN网关负 载AH头部IP头部负 载AH头部IP头部负 载IP头部经过IPSec 核心处理以后经过IPSec 核心处理以后负 载AH头部IP头部传输模式下的传输模式下的AHAH认证工作原理认证工作原理2021/9/2433Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后负 载IP头AH头新IP头负
26、 载IP头AH头新IP头负 载IP头AH头新IP头Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADestination IP=Host B隧道模式下的隧道模式下的AH认证工作原理认证工作原理2021/9/2434v认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特v 下一头部:8比特,标识认证头后面的下一个负载类型v 填充字段:8比特,大多数加密算法要求输入数据包含整数个分组,因此需要填充v负载数据:包含由下一头部字段给出的变长数据vSPI:32比特,用于标识
27、有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负 载ESP头IP头填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)v 填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的v序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复负载安全封装(负载安全封装(ESP)2021/9/2435Internet
28、负 载IP头部Host AHost BVPN网关VPN网关负 载IP头部经过IPSec 核心处理以后经过IPSec 核心处理以后ESP认证ESP尾负 载ESP头IP头加密数据认证数据ESP认证ESP尾负 载ESP头IP头ESP认证ESP尾负 载ESP头IP头加密数据认证数据传输模式下的传输模式下的ESP工作原理工作原理2021/9/2436Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADe
29、stination IP=Host B负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头隧道模式下的隧道模式下的ESP工作原理工作原理2021/9/2437 Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADestination IP=Host B内IP头ESP尾负 载ESP头AH头外IP头内IP头ESP尾负
30、载ESP头AH头外IP头内IP头ESP尾负 载ESP头AH头外IP头组合组合IPSec 协议协议2021/9/2438ESP认证ESP尾负 载ESP头IP头 负 载IP头部认证数据AH头部认证数据AH协议ESP协议v 身份认证v 数据加密v 数据完整性校验v 重放攻击保护v 身份认证v数据完整性校验v 重放攻击保护ESP可以取代AH吗?AH与与ESP协议区别协议区别2021/9/24391.Host 对对 Host2.Host 对对 VPN 网关网关3.VPN 对对 VPN 网关网关4.Remote User 对对 VPN 网关网关 VPN隧道的建立方式隧道的建立方式2021/9/2440In
31、ternet公司BVPN网关AVPN网关B公司BHost to Host 模式:v 该模式要求两边主机都支持IPSec v VPN网关可支持也可不支持IPSec安全通道安全通道安全通道主机必须支持IPSec主机必须支持IPSecGateway 可支持也可不支持IPSecGateway 可支持也可不支持IPSec Host to Host2021/9/2441Internet公司BVPN网关AVPN网关B公司BHost to VPN 模式:v 该模式要求一边的主机都支持IPSec v 另一边的VPN网关必须支持IPSec安全通道安全通道主机必须支持IPSec主机可以不支持IPSecGateway
32、 可支持也可不支持IPSecGateway 必须支持IPSec非安全通道Host to VPNHost to VPN Gateway2021/9/2442Internet公司BVPN网关AVPN网关B公司BVPN to VPN 模式:v 该模式不要求主机支持IPSec v两边的VPN网关必须都支持IPSec非安全通道安全通道主机可以不支持IPSec主机可以不支持IPSecGateway 必须支持IPSecGateway 必须支持IPSec非安全通道VPN Gateway to VPN Gateway2021/9/2443Internet公司BISP接入服务器VPN网关B安全通道安全通道主机必须
33、支持IPSecGateway 必须支持IPSec非安全通道PSTNRemote User to VPN Gateway2021/9/2444InternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256Security ProtocolDestination AddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Source AddressOthers 绕过、丢弃安全Secure Service192.
34、168.1.25192.158.1.34Destination Address 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负 载ESP头AH头外IP头负 载IP 头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurity ProtocolOthers 110001101010Key 加密SHA-12583DES CBC259DES CBC 4257加密MD5256Algorithm SPI负 载IP 头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安
35、全相应的关联对原有数据包进行相应的安全处理建立SAD建立相应的SA 一个完整的一个完整的VPN工作原理图工作原理图2021/9/2445VPNVPN概述概述VPNVPN的功能的功能VPNVPN的工作原理的工作原理VPNVPN的具体应用的具体应用VPN技术技术2021/9/2446VPN应用应用 用用VPNVPN连接分支机构连接分支机构 用用VPNVPN连接业务伙伴连接业务伙伴 用用VPNVPN连接远程用户连接远程用户2021/9/2447VPNVPN概述概述VPNVPN的功能的功能VPNVPN的工作原理的工作原理VPNVPN的具体应用的具体应用总结总结2021/9/2451课程结束课程结束思考练习题思考练习题隧道模式和传输模式的区别?隧道模式和传输模式的区别?实现实现VPN的隧道协议有哪些的隧道协议有哪些?AH提供什么安全功能?能对抗什么攻击?提供什么安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么样如何实现这些功能?其使用模式是什么样的?的?ESP提供什么安全功能?能对抗什么攻击提供什么安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么?如何实现这些功能?其使用模式是什么样的?样的?2021/9/2452
限制150内