网络安全技术培训课件.ppt
《网络安全技术培训课件.ppt》由会员分享,可在线阅读,更多相关《网络安全技术培训课件.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、IPSec VPNVPN概述VPN的功能VPN的工作原理VPN的配置VPN技术技术什么是VPNVPN的优点现有的VPN协议 VPN概述VPNVPN是企业网在因特网等公共网络上的延伸是企业网在因特网等公共网络上的延伸 什么是VPNVPNVPN是是Virtual Private NetworkVirtual Private Network即即虚拟专用网虚拟专用网通过一个公用网络(通常是因特网)建立一个临时的、安全通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。远程访问Internet内部网合
2、作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网VPN通过一个私有的通道来创建一个安全的连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网。VPN的优点l利用VPN,可节省专用和拨号连接的成本l基于VPN技术,能够迅速建立和重构网络l简化了企业联网和广域网操作 l提高了网络可靠性lVPN网络有很好的兼容性和可扩展性 l企业可以利用 VPN 迅速开展新的服务和连接全球的设施现有现有VPNVPN协议协议lPPTP:1996年Microsoft 和Ascend等在PPP协议上开发的。lL2F:1996年Cisco开发的。lL2TP:1997年底,Microsoft
3、 和Cisco共同开发。lIPSec:IETF正在完善,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec由IP认证头(AH)、IP安全载荷封装(ESP)和密钥管理协议(ISAKMP)公司内部网拨号连接因特网L2 T P 通道用于该层的协议主要有:用于该层的协议主要有:v L2TP:Lay 2 Tunneling Protocolv PPTP:Point-to-Point Tunneling Protocolv L2F:Lay 2 ForwardingL2 T P 通道基于第二层的基于第二层的VPNPPTP/L2TPPPTP/L2TPl优点:(1)对用Micro
4、soft操作系统的用户很方便(2)支持多种协议。(3)支持流量控制,通过减少丢弃包来改善网络性能。l缺点:(1)安全性相对差。(2)不对两个节点间的信息传输进行监视或控制。(3)最多只能连接255个用户。(4)端点用户需要在连接前手工建立加密信道。VPN概述VPN的功能VPN的工作原理VPN的具体应用VPN技术技术远程访问Internet内部网分支机构分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络网络面临的风险 拨入段数据泄漏风险拨入段数据泄漏风险 因特网上数据泄漏的风险因特网上数据泄漏的风险 安全网关中数据泄漏的风险安全网关中数据
5、泄漏的风险 内部网中数据泄漏的风险内部网中数据泄漏的风险VPN网络面临的风险VPN的功能的功能l数据机密性保护l数据完整性保护l数据源身份认证l重放攻击保护拨号服务器拨号服务器PSTNPSTNInternetInternetRouter内部子网内部子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线DMZ区域区域WWW Mail DNS密文密文传输明文传输明文传输 数据机密性保护数据机密性保护数据完整性保护数据完整性保护内部子网内部子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对
6、原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据包加密加密后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性数据源身份认证数据源身份认证内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验
7、证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过 保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。重放攻击保护重放攻击保护IPSec防止了数据包被捕捉,并重新投放到网上,即目的地会拒绝老的或重复的数据包,它通过报文的序列
8、号实现。VPN概述VPN的功能VPN的工作原理VPN的具体应用VPN技术技术VPN的工作原理的工作原理隧道基本概念 IPSec协议栈组成IPSec的工作模式IPSecVPN的建立方式隧道隧道基本概念基本概念l隧道可在网络的任一层实现l最常用的是两层:数据链路层和网络层l数据链路层隧道:一个链路帧被放到了其它链路层的协议数据单元(PDU)中,该链路层还包括另外的链路帧,如:PPTP,L2F,L2TP 构成的VPNl网络层隧道:第三层的包被放到其它层或另外的第三层包中,如IPsec 的AH和ESP隧道模式;l封装:当某层的PDU被放到另外一个PDU中的有效载荷时,把这种处理方式叫做封装隧道基本概念
9、隧道基本概念l隧道在VPN中的三大作用是什么?将一种协议封装到不同的协议是为了在IP基础设施中传输;通过公共寻址设施路由私有地址包;提供数据完整性和机密性服务。IPSec 概念概念 IPSecIPSec协议不是一个单独的协议,它给出了应用于协议不是一个单独的协议,它给出了应用于IPIP层上网层上网络数据安全的一整套体系结构。络数据安全的一整套体系结构。v身份认证报头身份认证报头AHAH协议协议 提供数据源身份认证、数据完整性保护、重放攻击保提供数据源身份认证、数据完整性保护、重放攻击保护功能护功能v 负载安全封装负载安全封装ESPESP协议协议提供数据保密、数据源身份认证、数据完整性、重放攻提
10、供数据保密、数据源身份认证、数据完整性、重放攻击保护功能击保护功能v 因特网安全关联和密钥管理协议因特网安全关联和密钥管理协议IKE(IKE(以前被叫以前被叫ISAKMP/Oakley)ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能提供自动建立安全关联和管理密钥的功能IPSec 框架的组成框架的组成验证头验证头(Authentication Header,AH)是一个安全是一个安全协议头,可在传输模式和隧道模式下使用,为协议头,可在传输模式和隧道模式下使用,为IP包提供:包提供:数据完整性:可判定数据包在传输过程中是数据完整性:可判定数据包在传输过程中是否被修改否被修改验证服
11、务:终端系统或网络设备可对用户或验证服务:终端系统或网络设备可对用户或应用进行验证,过滤通信流;还可防止地应用进行验证,过滤通信流;还可防止地址欺骗攻击及重播攻击。址欺骗攻击及重播攻击。AH头插在头插在IP头和上层协议头(如头和上层协议头(如TCP或或UDP头)头)之间。之间。验证头验证头(AH)(AH)IPsec协议栈组成封装安全载荷封装安全载荷(Encapsulating Security Payload)也是一个也是一个安全协议头;安全协议头;采用加密和验证机制,为采用加密和验证机制,为IP数据报提供数据源验证、数数据报提供数据源验证、数据完整性、抗重播和机密性安全服务;据完整性、抗重播
12、和机密性安全服务;可在传输模式和隧道模式下使用;可在传输模式和隧道模式下使用;ESP头插在头插在IP头和上层协议头(如头和上层协议头(如TCP或或UDP头)之间,头)之间,隧道模式下,要对整个隧道模式下,要对整个IP包封装,包封装,ESP头位于内外头位于内外IP头头之间。之间。封装安全载荷(封装安全载荷(ESPESP)IPsec协议栈组成IPsecIPsec的密钥管理包括密钥的确定和分配,的密钥管理包括密钥的确定和分配,有有手工手工和和自动自动两种方式。两种方式。IPsecIPsec默认的自默认的自动密钥管理协议是动密钥管理协议是IKEIKE。IKEIKE规定了自动规定了自动验证验证IPsec
13、IPsec对等实体、协商安全服务和产对等实体、协商安全服务和产生共享密钥的标准。生共享密钥的标准。RFC2409RFC2409RFC2409RFC2409对对InternetInternet密钥交换即密钥交换即IKEIKE进行了描述进行了描述。密钥交换(密钥交换(IKEIKE)IPsec协议栈组成 RFC2411RFC2411RFC2411RFC2411对对IPsec AHIPsec AH和和ESPESP使用的加密和验证算法使用的加密和验证算法的规范进行了描述,并在其他一些文档中对的规范进行了描述,并在其他一些文档中对DESDES、HMACHMACMD5MD5、HMACHMACSHASHA1
14、1等算法标准进行了描述。等算法标准进行了描述。IPsec IPsec加密算法用于加密算法用于ESPESP。目前的。目前的IPsecIPsec标准要求任何标准要求任何IPsecIPsec实现都必须支持实现都必须支持DESDES。另外,。另外,IPsecIPsec标准规定可使用标准规定可使用3DES3DES、RC5RC5、IDEAIDEA、3IDEA3IDEA、CAST CAST 和和Blowfish Blowfish。加密和验证算法加密和验证算法IPsec协议栈组成IPsecIPsec的工作模式的工作模式 IPsec IPsec使用传输模式和隧道模式保护通使用传输模式和隧道模式保护通信数据。信数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术培训 课件
限制150内