第7章-VPN技术与安全协议.ppt





《第7章-VPN技术与安全协议.ppt》由会员分享,可在线阅读,更多相关《第7章-VPN技术与安全协议.ppt(81页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十章 虚拟私用网络技术 第第7章章 VPN技术与安全协议技术与安全协议3/8/20231*内容提要内容提要 通过本章的学习,学生应该掌握以下内容:通过本章的学习,学生应该掌握以下内容:q了解虚拟私用网络的概念和作用;了解虚拟私用网络的概念和作用;q理解理解IPSec工作原理;工作原理;q理解虚拟私用网络的解决方案;理解虚拟私用网络的解决方案;q通过实验掌握在通过实验掌握在windows 2000中配置中配置VPN连连接。接。2问题的提出问题的提出q 随着随着Internet的增长,许多公司都开始考虑:的增长,许多公司都开始考虑:“如如何充分利用何充分利用Internet为公司的业务服务为公司
2、的业务服务?”q 最初,只是通过最初,只是通过WWW方式向用户提供公司的图片、方式向用户提供公司的图片、产品及服务。产品及服务。q 现在的焦点已转移到电子商务,对于那些基于传统现在的焦点已转移到电子商务,对于那些基于传统信息系统的关键性商务应用及数据,希望能通过无信息系统的关键性商务应用及数据,希望能通过无处不及的处不及的Internet来实现方便快捷的访问,且企业来实现方便快捷的访问,且企业的信息是安全的。的信息是安全的。q 通过安全的虚拟专用网络的实现,可以把公司的业通过安全的虚拟专用网络的实现,可以把公司的业务安全地、有效地拓展到世界各地。务安全地、有效地拓展到世界各地。31.VPN的概
3、念的概念q 虚拟专用网(虚拟专用网(Virtual Private Network,VPN)提供了一种在公共网络上实现网络安)提供了一种在公共网络上实现网络安全保密通信的方法。全保密通信的方法。4q特征特征虚拟虚拟(V):并不实际存在,而是利用现有网络,通:并不实际存在,而是利用现有网络,通过资源配置以及虚电路的建立而构成的虚拟网络过资源配置以及虚电路的建立而构成的虚拟网络专用专用(P):只有企业自己的用户才可以联入企业自:只有企业自己的用户才可以联入企业自己的网络己的网络网络网络(N):既可以让客户连接到公网所能够到达的:既可以让客户连接到公网所能够到达的任何地方,也可以方便地解决保密性、安
4、全性、任何地方,也可以方便地解决保密性、安全性、可管理性等问题,降低网络的使用成本可管理性等问题,降低网络的使用成本5qVPN与逻辑等同网络VPN虚拟私用网络逻辑等同网络穿越6qVPN是企业网在是企业网在Internet等公共网络上的等公共网络上的延伸延伸,通,通过一个过一个专用的通道专用的通道来创建一个安全的连接。来创建一个安全的连接。q VPN通过安全的数据通道将通过安全的数据通道将远程用户远程用户、公司分支机公司分支机构构、公司的、公司的业务合作伙伴业务合作伙伴等与公司的企业网连接起等与公司的企业网连接起来,构成一个扩展的公司企业网。来,构成一个扩展的公司企业网。Internet服务提服
5、务提供商(供商(ISP)提供高性能、低价位的)提供高性能、低价位的Internet接人接人(直接通过线路或本地电话号码),这样公司就可(直接通过线路或本地电话号码),这样公司就可以摆脱以前使用的昂贵的租用线路。以摆脱以前使用的昂贵的租用线路。7VPN扩展的企业网络扩展的企业网络企业内联网企业内联网远程用户远程用户合作伙伴合作伙伴分支结构分支结构8VPNVPN应用应用通过通过Internet实现远程用户访问实现远程用户访问加密 安全网关VPN认证 公司内部网InternetISPISP9连接企业内部网络计算机连接企业内部网络计算机 加密安全网关VPN认证 公司内部网安全网关 分公司内部网Inte
6、rnetISPISP10业务伙伴访问公司网络业务伙伴访问公司网络加密安全网关认证 公司内部网 业务伙伴安全网关InternetISPISPVPN加密1111001110011100111001010001010001000101001010100100101010010001001001000100100100000100000000010000001100111001110011100101000101000100010100101010010010101001000100100100010010010000010000000001000000明文明文明文明文加密加密加密加密解密解密解密解密
7、明文明文明文明文密文密文密文密文#¥&(&(%#%#%$%&*(!%$%&*(!#$%*(_%$#$%*(_%$#$%*#$%*&*)%$#&*)%$#保证数据在传输保证数据在传输中的机密性中的机密性发起方发起方发起方发起方接受方接受方接受方接受方密文密文密文密文#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#1.支持支持IKE密钥协商密钥协商2.密钥自动刷新密钥自动刷新3.128位对称加密位对称加密4.1024位非对称加密位非对称加密5.设备之间采用证书认证设备之间采用证书认证6.支持支持CA认证认证VPN的主要作用之一的主要作用之一12发起方发起方发起方发起方接受方接受方接受
8、方接受方10010001100100010101001001010010100001001000010000001101000011011000101010001010100010101000101010010001100100010101001001010010100001001000010000001101000011011000101010001010HashHashHashHash100010101000101010010001100100010101001001010010100001001000010000001101000011011000101010001010是否一样?是否一
9、样?是否一样?是否一样?验证数据来源的验证数据来源的完整性和真实性完整性和真实性1.1.支持透明模式支持透明模式支持透明模式支持透明模式2.2.支持路由模式支持路由模式支持路由模式支持路由模式VPN的主要作用之二的主要作用之二13VPN数据安全性数据安全性qVPN数据传输的安全需求主要通过三种基本数据传输的安全需求主要通过三种基本要素来实现要素来实现认证认证s确保所连接的远程设备的正确性。确保所连接的远程设备的正确性。加密加密s确保所传输的数据对于第三方来说是没有任何确保所传输的数据对于第三方来说是没有任何意义的。意义的。完整性完整性s确保任何对数据的修改都可以被检测出来。确保任何对数据的修改
10、都可以被检测出来。142.VPN协议协议qVPN基于隧道基于隧道(Tunneling)技术技术普通路由选择封装普通路由选择封装(GRET)隧道隧道点对点隧道协议点对点隧道协议(PPTP)第二层隧道协议第二层隧道协议(L2TP)IP安全协议安全协议(IPSec)15普通路由选择封装普通路由选择封装(GRET)q最简单,配置方便最简单,配置方便q数据在隧道上传输时,封装成数据在隧道上传输时,封装成GRE数据格式数据格式q图中路由器图中路由器A和路由器和路由器D之间建立之间建立GRE隧道隧道q路由器路由器B和路由器和路由器C无法看到原始分组无法看到原始分组16配置路由器配置路由器A和路由器和路由器D
11、的的GRE隧道隧道RouterA#configure terminal4w5d:%SYS-5-CONFIG_I:Configured from console by consoleEnter configuration commands,one per line.End with CNTL/Z.RouterA(config)#interface FastEthernet1/0RouterA(config-if)#ip address 130.130.130.1 255.255.255.0RouterA(config-if)#no shutdownRouterA(config-if)#exitR
12、outerA(config)#interface Tunnel1RouterA(config-if)#ip address 10.10.10.1 255.255.255.252RouterA(config-if)#tunnel destination 140.140.140.1RouterA(config-if)#tunnel source 130.130.130.1RouterA(config-if)#endRouterA#17配置路由器配置路由器A和路由器和路由器D的的GRE隧道隧道RouterD#configure terminal4w5d:%SYS-5-CONFIG_I:Configu
13、red from console by consoleEnter configuration commands,one per line.End with CNTL/Z.RouterD(config)#interface FastEthernet1/0RouterD(config-if)#ip address 140.140.140.1 255.255.255.0RouterD(config-if)#no shutdownRouterD(config-if)#exitRouterD(config)#interface Tunnel1RouterD(config-if)#ip address 1
14、0.10.10.2 255.255.255.252RouterD(config-if)#tunnel destination 130.130.130.1RouterD(config-if)#tunnel source 140.140.140.1RouterD(config-if)#endRouterD#18缺点缺点q管理费用高、隧道的规模数量大等。管理费用高、隧道的规模数量大等。q因为因为GRE是由手工配置的,所以配置和维护隧道所是由手工配置的,所以配置和维护隧道所需的费用和隧道的数量是直接相关的需的费用和隧道的数量是直接相关的每次隧道每次隧道的终点改变,隧道要重新配置。的终点改变,隧道要重新
15、配置。q隧道也可自动配置,但有缺点,如不能考虑相关路隧道也可自动配置,但有缺点,如不能考虑相关路由信息、性能问题以及容易形成回路问题。一旦形由信息、性能问题以及容易形成回路问题。一旦形成回路,会极大恶化路由的效率。成回路,会极大恶化路由的效率。q不适用远程访问不适用远程访问VPN19 远程访问远程访问VPN中,多数用户是采用拨号中,多数用户是采用拨号上网。这时可以通过上网。这时可以通过PPTP和和L2TP来加以解来加以解决。决。qPPTPqL2TP20点对点隧道协议点对点隧道协议(PPTP)qPoint-to-Point Tunneling Protocol,是由微软所,是由微软所提议的提议的
16、VPN标准,标准,PPTP运行于运行于OSI的第二层。是的第二层。是PPP(点对点协议,用于串行线路上拨号访问点对点协议,用于串行线路上拨号访问)的扩的扩展,将展,将PPP帧封装成帧封装成IP数据包,以便在基于数据包,以便在基于IP的网的网上传输。上传输。认证:认证:MS-CHAP加密:加密:MPPEq通过该协议,远程用户能够通过通过该协议,远程用户能够通过 Microsoft Windows 操作系统以及其它装有点对点协议的系操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地统安全访问公司网络,并能拨号连入本地 ISP,通,通过过 Internet 安全链接到公司网络。安
17、全链接到公司网络。21第二层隧道协议第二层隧道协议(L2TP)qL2TP技术结合了微软的技术结合了微软的PPTP和和Cisco的第二的第二层转发层转发(L2F)技术的优点。技术的优点。q可以在可以在任何提供面向分组的点对点连接上任何提供面向分组的点对点连接上建建立隧道立隧道CHAP认证认证IPSec数据加密和密钥管理数据加密和密钥管理22L2TP和和PPTPq当用于当用于IP网络环境时,网络环境时,L2TP和和PPTP非常相非常相似。似。qL2TP比比PPTP更安全,因为更安全,因为L2TP接入接入服务器服务器能够确定用户从哪里来的。能够确定用户从哪里来的。qL2TP主要用于比较集中的、固定的
18、主要用于比较集中的、固定的VPN用户用户qPPTP比较适合移动的用户。比较适合移动的用户。23IP安全协议安全协议(IPSec)qIPSec是由是由IETF(Internet Engineering Task Force)设计的作为基于设计的作为基于IP通信环境下一种端到通信环境下一种端到端的保证数据安全的机制。端的保证数据安全的机制。q包含两个安全协议和一个密钥管理协议包含两个安全协议和一个密钥管理协议认证报头协议(认证报头协议(AH)封装安全有效载荷协议(封装安全有效载荷协议(ESP)因特网密钥交换协议(因特网密钥交换协议(IKE)24IPSec的优点:的优点:(1)IPSec比其他同类协
19、议具有更好的兼容性。比其他同类协议具有更好的兼容性。(2)比高层安全协议(如)比高层安全协议(如SOCKS5)性能更好,实)性能更好,实现更方便;比低层安全协议更能适应通信介质的多现更方便;比低层安全协议更能适应通信介质的多样性。样性。(3)系统开销小。)系统开销小。(4)透明性好。)透明性好。(5)管理方便。)管理方便。(6)开放性好。)开放性好。25IPSec的体系结构的体系结构qIPSec是是IP与与Security 的简写。的简写。qIPSec联合使用多种安全技术来为联合使用多种安全技术来为IP数据包数据包提供提供保密保密性性、完整性完整性和和真实性真实性。IPSec实际上指的是多个相
20、实际上指的是多个相关的协议,它们在关的协议,它们在RFC2401-2411和和RFC2451中定中定义。义。qIPSec的主要设计目标是良好和互操作性。如果得的主要设计目标是良好和互操作性。如果得到正确的实现,到正确的实现,IPSec对那些不支持它的主机和网对那些不支持它的主机和网络不会产生任何负面的影响,络不会产生任何负面的影响,IPSec的体系结构独的体系结构独立于当前的密码算法,立于当前的密码算法,IPSec对于对于IPv6 是必需的,是必需的,而对而对IPv4是可选的。是可选的。qIPSec使用当前流行的密码学算法。使用当前流行的密码学算法。26IPSec的体系结构的体系结构27安全关
21、联安全关联q为正确封装及提取为正确封装及提取IPSec数据包,要将安全服务、密数据包,要将安全服务、密钥与要保护的通信数据联系到一起;同时要将远程通钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的信实体与要交换密钥的IPSec数据传输联系起来。这数据传输联系起来。这样的方案称为样的方案称为安全关联安全关联(Security Association,SA)。qSA是构成是构成IPSec的基础。它由两个通信实体协商建立。的基础。它由两个通信实体协商建立。它们决定了用来保护数据包安全的它们决定了用来保护数据包安全的IPSec协议、密钥协议、密钥以及密钥的有效存在时间等。任何以及密钥
22、的有效存在时间等。任何IPSec实施方案都实施方案都会构建一个会构建一个SA数据库(数据库(SAD),),由它来维护保障数据由它来维护保障数据包安全的包安全的SA记录。记录。28 SA是是单向单向进行的,它仅朝一个方向定义安全服进行的,它仅朝一个方向定义安全服务,要么对通信实体收到的包进行务,要么对通信实体收到的包进行“进入进入”保护,保护,要么对实体外发的包进行要么对实体外发的包进行“外出外出”保护。保护。SA由一个由一个三元组唯一标识:三元组唯一标识:1)安全参数索引安全参数索引(SPI):):存在于存在于IPSec协议头内;协议头内;2)目标目标IP地址地址:它同时决定了关联方向;:它同
23、时决定了关联方向;3)安全协议安全协议(AH、ESP)标识符。标识符。通常通常SA是以成对的形式存在的,每个朝一个方是以成对的形式存在的,每个朝一个方向。既可人工创建它,亦可采用动态创建方式。向。既可人工创建它,亦可采用动态创建方式。SA驻留在驻留在“安全关联数据库(安全关联数据库(SAD)”内。内。29SA管理管理q若用人工方式加以创建,若用人工方式加以创建,SA便会一直存在下便会一直存在下去,除非再用人工方式将其删除。去,除非再用人工方式将其删除。q若用动态方式创建,则若用动态方式创建,则SA有一个存活时间与有一个存活时间与其关联在一起。存活时间(其关联在一起。存活时间(TTL)由由IPS
24、ec通通信双方在密钥管理协议中协商。信双方在密钥管理协议中协商。TTL非常重非常重要,因为受一个密钥保护的通信量必须加以要,因为受一个密钥保护的通信量必须加以谨慎地管理。若超时使用一个密钥,会为攻谨慎地管理。若超时使用一个密钥,会为攻击者侵入系统提供更多的机会。击者侵入系统提供更多的机会。30安全关联数据库安全关联数据库SADSAD用于定义每个用于定义每个SA的的参数参数值:值:q序列号:以序列号:以AH/ESP报头中报头中32位位bit值表示值表示q序列号溢出标记:防止溢出数据报的传送序列号溢出标记:防止溢出数据报的传送(外出包外出包)q抗重放窗口:收到的抗重放窗口:收到的AH/ESP数据报
25、是否重放数据报是否重放qAH/ESP信息:认证信息:认证/加密算法、密钥、有效期加密算法、密钥、有效期qSA有效期:该时间间隔之后,有效期:该时间间隔之后,SA结束结束/被替代被替代q模式模式(Mode):传输模式:传输模式/隧道模式隧道模式q路径最大传输单元路径最大传输单元(MPTU):最大数据报长度:最大数据报长度(不分段不分段)31安全策略数据库安全策略数据库SPD SPD(Security Policy Database)定义了对所定义了对所有出有出/入业务应采取的安全策略,为入业务应采取的安全策略,为IP数据项提供什么数据项提供什么服务以及以什么方式提供。对所有出服务以及以什么方式提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- VPN 技术 安全 协议

限制150内