信息安全系统工程VPN和IPSEC.pptx
《信息安全系统工程VPN和IPSEC.pptx》由会员分享,可在线阅读,更多相关《信息安全系统工程VPN和IPSEC.pptx(113页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、一、VPN概述概述(i sh)n nVPNVirtual Private Network,虚拟专用网。n nVPN是将物理上分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。n n为了保障信息安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止(fngzh)信息被泄露、篡改和复制。第一页,共113页。Virtual、Private、Networkn nVirtualn n针对传统的“专用网络”而言。n n传统的专用网络往往需要建立自己的物理专用线路(如长途拨号或专线服务),而VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道。n n
2、尽管没有自己的专用线路,但是这个逻辑上的专用通道却可以提供(tgng)和专用网络同样的功能。第二页,共113页。Virtual、Private、Network(续)(续)n nPrivaten n表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才能使用。n n在VPN通道内传输的数据经过了加密和认证,从而保证了传输内容的机密性和完整性。n nNetworkn n表示VPN是一种专门的组网技术(jsh)和服务,企业为了建立和使用VPN,必须购买和配备相应的网络设备。第三页,共113页。VPN的类型的类型(lixng)n nVPN
3、主要有三种类型:n nAccess VPN:远程访问VPN;n nIntranet VPN:企业内部(nib)VPN;n nExtranet VPN:企业扩展VPN。第四页,共113页。Access VPNn nAccess VPNAccess VPN即移动即移动VPNVPN,适用于企业内部人员出差或远程,适用于企业内部人员出差或远程办公的情况,对应于传统办公的情况,对应于传统(chuntng)(chuntng)的远程访问网络。的远程访问网络。n n外地员工利用当地的外地员工利用当地的ISPISP(Internet Service ProviderInternet Service Provid
4、er)接入)接入InternetInternet,就可以和企业,就可以和企业VPNVPN网关建立私有的隧道连接。网关建立私有的隧道连接。第五页,共113页。Access VPN(续)(续)n n在传统方式中,在企业网络内部需要架设一个拨号服务器作在传统方式中,在企业网络内部需要架设一个拨号服务器作为为RASRAS(Remote Access ServerRemote Access Server),用户通过拨号到该),用户通过拨号到该RASRAS来访问企业内部网来访问企业内部网n n这种方式需要购买专门的这种方式需要购买专门的RASRAS设备,价格昂贵;用户只能进设备,价格昂贵;用户只能进行拨号
5、,也不能保证通信安全,而且对于远程行拨号,也不能保证通信安全,而且对于远程(yunchng)(yunchng)用户可能要支付昂贵的长途拨号费用。用户可能要支付昂贵的长途拨号费用。n nAccess VPNAccess VPN通过拨入当地的通过拨入当地的ISPISP进入进入InternetInternet再连接企业的再连接企业的VPNVPN网关,在用户和网关,在用户和VPNVPN网关之间建立一个安全的网关之间建立一个安全的“隧道隧道”,通过该隧道安全地访问远程,通过该隧道安全地访问远程(yunchng)(yunchng)的内部网,这样的内部网,这样既节省了通信费用,能保证安全性。既节省了通信费用
6、,能保证安全性。第六页,共113页。Intranet VPNn n如果要进行企业内部异地分支机构之间的互联,可以使用Intranet VPN,即网关对网关VPN。n nIntranet VPN在异地两个网络的网关之间建立了一个加密(ji m)的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信,就好像和本地网络通信一样。n nIntranet VPN利用公共网络(如Internet)连接企业总部、远程办事处和分支机构,企业拥有和专用网络相同的策略,包括安全、服务质量、可管理性和可靠性等。第七页,共113页。Intranet VPN(续)(续)内部内部IP,如:,如:192.168.1
7、.1内部内部IP,如:,如:192.168.1.100好像可好像可直接直接通过通过内部内部IP通信通信公网公网IP公网公网IP采用隧道采用隧道采用隧道采用隧道(sudo)(sudo)协议协议协议协议(如(如(如(如IP over IPIP over IP)进行传输,用进行传输,用进行传输,用进行传输,用公网公网公网公网IPIP报文承载报文承载报文承载报文承载内部内部内部内部IPIP报文报文报文报文第八页,共113页。Extranet VPNn n如果企业希望将客户如果企业希望将客户(k h)(k h)、供应商、合作伙伴连接到企、供应商、合作伙伴连接到企业内部网,可以使用业内部网,可以使用Ext
8、ranet VPNExtranet VPN。n nExtranet VPN Extranet VPN 也是一种网关对网关的也是一种网关对网关的VPNVPN。第九页,共113页。VPN的主要的主要(zhyo)优点优点n n1、降低成本:n nVPN是利用了现有的Internet或其他公共网络的基础设施为用户创建安全隧道,不需要使用专门的线路,如DDN和PSTN,这样就节省了专门线路的租金。n n如果是采用远程拨号进入内部网络,访问(fngwn)内部资源,还需要支付长途话费;而采用VPN技术,只需拨入当地的ISP就可以安全地接入内部网络,这样也节省了线路话费。第十页,共113页。VPN的主要的主要
9、(zhyo)优点(续)优点(续)n n2、易于扩展(kuzhn):n n如果采用专线连接,实施起来比较困难,在分部增多、内部网络结点越来越多时,网络结构趋于复杂,费用昂贵。n n如果采用VPN,只是在结点处架设VPN设备,就可以利用Internet建立安全连接,如果有新的内部网络想加入安全连接,只需添加一台VPN设备,改变相关配置即可。第十一页,共113页。VPN的主要的主要(zhyo)优点(续)优点(续)n n3、保证安全:n nVPN技术利用可靠的加密认证技术,在内部网络(wnglu)之间建立隧道,能够保证通信数据的机密性和完整性,保证信息不被泄漏或暴露给未授权的实体,保证信息不被未授权的
10、实体改变、删除或替代。n n在现在的网络(wnglu)应用中,除了让外部合法用户通过VPN访问内部资源外,还需要内部用户方便地访问Internet,这样可将VPN设备和防火墙配合,在保证网络(wnglu)畅通的情况下,尽可能的保证访问安全。第十二页,共113页。二、二、VPN技术技术(jsh)n n1、密码(m m)技术n n2、身份认证技术n n3、隧道技术n n4、密钥管理技术第十三页,共113页。1、密码、密码(m m)技术技术n nVPN利用Internet的基础设施传输企业私有的信息,因此传递的数据必须经过加密,从而确保网络上未授权的用户无法读取该信息。n n因此可以(ky)说密码技
11、术是实现VPN的关键核心技术之一。第十四页,共113页。2、身份认证、身份认证(rnzhng)技术技术n nVPNVPN需要解决的首要问题就是需要解决的首要问题就是(jish)(jish)网络上用户与设备的网络上用户与设备的身份认证。身份认证。n n从技术上说,身份认证基本上可以分成两类:非从技术上说,身份认证基本上可以分成两类:非PKIPKI体系体系和和PKIPKI体系的身份认证。体系的身份认证。n n非非PKIPKI体系的身份认证协议主要有:体系的身份认证协议主要有:n nPAPPassword Authentication ProtocolPAPPassword Authenticati
12、on Protocoln nCHAPChallenge-Handshake Authentication ProtocolCHAPChallenge-Handshake Authentication Protocoln nMS-CHAPMicrosoft CHAPMS-CHAPMicrosoft CHAPn nRADIUSRemote Authentication Dial In User ServiceRADIUSRemote Authentication Dial In User Servicen nPKIPKI体系的身份认证主要依赖体系的身份认证主要依赖CACA(Certificate
13、AuthorityCertificate Authority)签发的符合签发的符合 X.509 X.509 规范的数字证书。规范的数字证书。第十五页,共113页。CHAPn nCHAPCHAP是一种基于散列函数是一种基于散列函数(hnsh)(hnsh)的认证协议,见的认证协议,见 RFC1994 RFC1994。n nCHAPCHAP协议流程:协议流程:用户 U认证服务器AS1 1)提出认证请求()提出认证请求(N N)2 2)发送)发送“挑战挑战”(R R)3 3)应答挑战)应答挑战H(PW|R)H(PW|R)1 1)提出认证请求()提出认证请求(N N)4 4)认证通过,登录系统)认证通过
14、,登录系统第十六页,共113页。CHAP协议协议(xiy)流程流程1、UAS:N 用户输入用户名N,向认证服务器发出认证请求(qngqi)。2、ASU:R 认证服务器首先检索数据库,若无与之匹配的用户名 N,则拒绝用户的认证请求(qngqi);否则选择随机数 R 作为挑战信息传给用户,同时提示用户输入口令。3、UAS:H(PW|R)用户输入口令 PW 并计算 H(PW|R),然后将H(PW|R)作为应答信息传给认证服务器。第十七页,共113页。CHAP协议协议(xiy)流程(续)流程(续)4 4、ASASU U:验证用户,确定是否允许登录。:验证用户,确定是否允许登录。认证服务器根据自己存储的
15、用户口令认证服务器根据自己存储的用户口令 PW PW 计算计算 H(PW|H(PW|R)R),然后与接收到的应答信息,然后与接收到的应答信息(xnx)(xnx)进行比较。进行比较。如果二者相等,则通过对用户的身份认证,登录成功;如果二者相等,则通过对用户的身份认证,登录成功;否则认证用户身份非法,拒绝登录请求。否则认证用户身份非法,拒绝登录请求。5 5、登录成功后的周期性验证、登录成功后的周期性验证 在随后的通信过程中,认证服务器周期性地发送新的挑在随后的通信过程中,认证服务器周期性地发送新的挑战信息战信息(xnx)(xnx)给用户,重复步骤给用户,重复步骤(2)(2)(4)(4),以便随时验
16、,以便随时验证用户身份的合法性,防止入侵者进行插入信道攻击,证用户身份的合法性,防止入侵者进行插入信道攻击,接管会话过程。接管会话过程。第十八页,共113页。3、隧道、隧道(sudo)技术技术n n隧道n n所谓“隧道”就是一种封装技术,它利用一种网络传输协议(xiy),将其他协议(xiy)产生的数据报文封装在它自己的报文中在网络中传输。n n生成隧道的协议(xiy)有两种:n n第二层隧道协议(xiy),典型包括n nL2F:Layer 2 Forwarding,RFC2341;n nPPTP:Point to Point Tunneling Protocol,RFC2637;n nL2TP
17、:Layer Two Tunneling Protocol,RFC2661。n n第三层隧道协议(xiy),典型包括n nIPSec:IP Security,目前最常用的VPN解决方案;n nGRE:General Routing Encapsulation,RFC2784。第十九页,共113页。隧道隧道(sudo)协议协议n n任何隧道协议的数据包格式都是由乘客协议、封装协议和传输协议三部分组成。n n例如(lr),L2TP协议的格式如下:PPPPPP(数据)(数据)L2TPL2TPUDPUDPIPIP传输协议传输协议封装协议封装协议乘客协议乘客协议第二十页,共113页。隧道隧道(sudo)
18、协议(续)协议(续)n n乘客协议乘客协议n n指用户指用户(yngh)(yngh)要传输的数据,也就是被封装的数据,可要传输的数据,也就是被封装的数据,可以是以是IPIP、PPPPPP、SLIPSLIP等,这是用户等,这是用户(yngh)(yngh)真正要传输真正要传输的数据。的数据。n n如果是如果是IPIP协议,其中包含的地址有可能是保留协议,其中包含的地址有可能是保留IPIP地址。地址。n n封装协议封装协议n n封装协议用于建立、保持和拆卸隧道,如封装协议用于建立、保持和拆卸隧道,如 PPTP PPTP、L2TPL2TP、GRE GRE 就属于封装协议。就属于封装协议。n n传输协议
19、传输协议n n乘客协议被封装后应用传输协议实际进行传输。乘客协议被封装后应用传输协议实际进行传输。n n典型的传输协议仍然是典型的传输协议仍然是IPIP。第二十一页,共113页。隧道隧道(sudo)协议(续)协议(续)n n为了理解隧道,可以用邮政系统做比较:为了理解隧道,可以用邮政系统做比较:n n乘客协议就是乘客协议就是(jish)(jish)写的信,信的语言可以是汉语、写的信,信的语言可以是汉语、英语、法语等,具体如何解释由写信人、读信人自己负英语、法语等,具体如何解释由写信人、读信人自己负责。这就对应于多种乘客协议,对乘客协议数据的解释责。这就对应于多种乘客协议,对乘客协议数据的解释由
20、隧道双方负责。由隧道双方负责。n n封装协议就是封装协议就是(jish)(jish)信封,可能是平信、挂号或者是信封,可能是平信、挂号或者是EMSEMS。这对应于多种封装协议,每种封装协议的功能。这对应于多种封装协议,每种封装协议的功能和安全级别有所不同。和安全级别有所不同。n n传输协议就是传输协议就是(jish)(jish)信的运输方式,可以是陆运、海信的运输方式,可以是陆运、海运或者空运,这对应于不同的传输协议。运或者空运,这对应于不同的传输协议。第二十二页,共113页。隧道隧道(sudo)分类分类n n根据隧道的端点是用户计算机还是拨号接入服务器(或网根据隧道的端点是用户计算机还是拨号
21、接入服务器(或网关),隧道可以分成两种:自愿关),隧道可以分成两种:自愿(zyun)(zyun)隧道和强制隧道。隧道和强制隧道。n n自愿自愿(zyun)(zyun)隧道(隧道(Voluntary TunnelVoluntary Tunnel)n n客户计算机可以通过发送客户计算机可以通过发送VPNVPN请求来配置和创建一条自愿请求来配置和创建一条自愿(zyun)(zyun)隧道,此时用户端计算机作为隧道的客户方成为隧道,此时用户端计算机作为隧道的客户方成为隧道的一个端点。隧道的一个端点。n n客户计算机上必须安装有隧道客户软件。客户计算机上必须安装有隧道客户软件。n n强制隧道(强制隧道(C
22、ompulsory TunnelCompulsory Tunnel)n n强制隧道由支持强制隧道由支持VPNVPN的拨号接入服务器(或网关)来配置的拨号接入服务器(或网关)来配置和创建。和创建。n n在强制隧道中,客户端的计算机不作为隧道端点,而是由在强制隧道中,客户端的计算机不作为隧道端点,而是由位于客户计算机和服务器之间的拨号接入服务器(或网关)位于客户计算机和服务器之间的拨号接入服务器(或网关)作为隧道客户端,成为隧道的端点。作为隧道客户端,成为隧道的端点。第二十三页,共113页。(强制(强制(qingzh))隧道例子)隧道例子内部头内部头内部头内部头通信终点通信终点通信终点通信终点内部
23、头内部头内部头内部头通信终点通信终点通信终点通信终点外部头外部头外部头外部头(IPIP)终点)终点)终点)终点外部头外部头外部头外部头(IPIP)终点)终点)终点)终点隧道端点隧道端点隧道端点隧道端点访问主机访问主机21源源IP:11.143.1.1目的目的IP:63.168.2.1封装隧道封装隧道内部源内部源IP:11.143.1.1内部目的内部目的IP:63.168.2.1外部源外部源IP:22.13.2.59外部目的外部目的IP:27.168.3.60解封解封源源IP:11.143.1.1目的目的IP:63.168.2.1第二十四页,共113页。4、密钥管理、密钥管理(gunl)技术技术
24、n n在在VPNVPN应用中密钥分发与管理非常重要,常用的密钥分发有应用中密钥分发与管理非常重要,常用的密钥分发有两种方法:两种方法:n n1 1)通过手工)通过手工(shugng)(shugng)配置方式。配置方式。n n2 2)采用密钥交换协议动态分发。)采用密钥交换协议动态分发。n n手工手工(shugng)(shugng)配置方式:只适合于简单网络情况,密钥更配置方式:只适合于简单网络情况,密钥更新不能太频繁。新不能太频繁。n n自动化的密钥交换协议:自动化的密钥交换协议:n n采用软件方式动态生成密钥,保证密钥在公网上安全地传输采用软件方式动态生成密钥,保证密钥在公网上安全地传输而不
25、被窃取,适合于复杂网络情况,而且密钥可快速更新。而不被窃取,适合于复杂网络情况,而且密钥可快速更新。n n目前主要的协议有:目前主要的协议有:n nSKIPSKIP:Simple Key Management for IPSimple Key Management for IP;n nISAKMPISAKMP:Internet Security Association and Key Internet Security Association and Key Management ProtocolManagement Protocol(RFC2408RFC2408)/Oakley/Oakley
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统工程 VPN IPSEC
限制150内