VPN技术详解(下).docx
《VPN技术详解(下).docx》由会员分享,可在线阅读,更多相关《VPN技术详解(下).docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、VPN 技术详解下六、隧道技术如何实现对于象PPTP 和 L2TP 这样的第 2 层隧道协议,创立隧道的过程类似于在双方之间建立会话;隧道的两个端点必需同意创立隧道并协商隧道各种配置变量,如地址安排,加密或压缩等参数。绝大多数状况下,通过隧道传输的数据都使用基于数据报的协议发送。隧道维护协议被用来作为治理隧道的机制。第 3 层隧道技术通常假定全部配置问题已经通过手工过程完成。这些协议不对隧道进展维护。与第 3 层隧道协议不同,第 2 层隧道协议PPTP 和 L2TP必需包括对隧道的创立, 维护和终止。隧道一旦建立,数据就可以通过隧道发送。隧道客户端和效劳器使用隧道数据传输协议预备传输数据。例如
2、,当隧道客户端向效劳器端发送数据时,客户端首先给负载数据加上一个隧道数据传送协议包头,然后把封装的数据通过互联网络发送,并由互联网络将数据路由到隧道的效劳器端。隧道效劳器端收到数据包之后,去除隧道数据传输协议包头,然后将负载数据转发到目标网络。七、隧道协议和根本隧道要求由于第 2 层隧道协议PPTP 和 L2TP以完善的PPP 协议为根底,因此继承了一整套的特性。1. 用户验证第 2 层隧道协议继承了PPP 协议的用户验证方式。很多第 3 层隧道技术都假定在创立隧道之前,隧道的两个端点相互之间已经了解或已经经过验证。一个例外状况是IPSec 协议的ISAKMP 协商供给了隧道端点之间进展的相互
3、验证。2. 令牌卡Tokencard支持通过使用扩展验证协议EAP,第 2 层隧道协议能够支持多种验证方法,包括一次性口令one-timepassword),加密计算器cryptographic calculator和智能卡等。第 3 层隧道协议也支持使用类似的方法,例如,IPSec 协议通过ISAKMP/Oakley协商确定公共密钥证书验证。3. 动态地址安排第 2 层隧道协议支持在网络掌握协议NCP协商机制的根底上动态安排客户地址。第 3 层隧道协议通常假定隧道建立之前已经进展了地址安排。目前IPSec 隧道模式下的地址安排方案仍在开发之中。4. 数据压缩第 2 层隧道协议支持基于PPP
4、的数据压缩方式。例如,微软的 PPTP 和 L2TP 方案使用微软点对点加密协议MPPE。IETP 正在开发应用于第 3 层隧道协议的类似数据压缩机制。5. 数据加密第2 层隧道协议支持基于PPP 的数据加密机制。微软的PPTP 方案支持在RSA/RC4 算法的根底上选择使用MPPE。第 3 层隧道协议可以使用类似方法,例如,IPSec 通过 ISAKMP/Oakley 协商确定几种可选的数据加密方法。微软的L2TP 协议使用IPSec 加密保障隧道客户端和效劳器之间数据流的安全。6. 密钥治理作为第 2 层协议的MPPE 依靠验证用户时生成的密钥,定期对其更。IPSec 在ISAKMP 交换
5、过程中公开协商公用密钥,同样对其进展定期更。7. 多协议支持第 2 层隧道协议支持多种负载数据协议,从而使隧道客户能够访问使用IP,IPX, 或 NetBEUI 等多种协议企业网络。相反,第 3 层隧道协议,如 IPSec 隧道模式只能支持使用IP 协议的目标网络。八、点对点协议由于第 2 层隧道协议在很大程度上依靠PPP 协议的各种特性,因此有必要对PPP 协议进展深入的探讨。PPP 协议主要是设计用来通过拨号或专线方式建立点对点连接发送数据。PPP 协议将IP,IPX 和NETBEUI 包封装在PP 桢内通过点对点的链路发送。PPP 协议主要应用于连接拨号用户和NAS。 PPP 拨号会话过
6、程可以分成 4 个不同的阶段。分别如下:阶段 1:创立 PPP 链路PPP 使用链路掌握协议LCP创立,维护或终止一次物理连接。在LCP 阶段的初期,将对根本的通讯方式进展选择。应当留意在链路创立阶段,只是对验证协议进展选择,用户验证将在第 2 阶段实现。同样,在LCP 阶段还将确定链路对等双方是否要对使用数据压缩或加密进展协商。实际对数据压缩/加密算法和其它细节的选择将在第4 阶段实现。阶段 2:用户验证在第 2 阶段,客户会 PC 将用户的身份明发给远端的接入效劳器。该阶段使用一种安全验证方式避开第三方窃取数据或冒充远程客户接收与客户端的连接。大多数的PPP 方案只供给了有限的验证方式,包
7、括口令验证协议PAP,挑战握手验证协议CHAP和微软挑战 握手验证协议MSCHAP。1. 口令验证协议PAPPAP 是一种简洁的明文验证方式。NAS 要求用户供给用户名和口令,PAP 以明文方式返回用户信息。很明显,这种验证方式的安全性较差,第三方可以很简洁的猎取被传送的用户名和口令,并利用这些信息与NAS 建立连接猎取NAS 供给的全部资源。所以,一旦用户密码被第三方窃取,PAP 无法供给避开受到第三方攻击的保障措施。2. 挑战-握手验证协议CHAPCHAP 是一种加密的验证方式,能够避开建立连接时传送用户的真实密码。NAS 向远程用户发送一个挑战口令challenge,其中包括会话ID 和
8、一个任意生成的挑战字串arbitrary challengestring。远程客户必需使用 MD5 单向哈希算法one-wayhashingalgorithm返回用户名和加密的挑战口令,会话ID 以及用户口令,其中用户名以非哈希方式发送。CHAP 对 PAP 进展了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进展加密。由于效劳器端存有客户的明文口令,所以效劳器可以重复客户端进展的操作,并将结果与用户返回的口令进展比照。CHAP 为每一次验证任意生成一个挑战字串来防止受到再现攻击replay attack).在整个连接过程中, CHAP 将不定时的向客户端重复发送挑战口令
9、,从而避开第3 方冒充远程客户remoteclient impersonation)进展攻击。3. 微软挑战-握手验证协议MS-CHAP与CHAP相类似,MS-CHAP 也是一种加密验证机制。同CHAP 一样,使用MS-CHAP时,NAS 会向远程客户发送一个含有会话ID 和任意生成的挑战字串的挑战口令。远程客户必需返回用户名以及经过MD4 哈希算法加密的挑战字串,会话ID 和用户口令的MD4 哈希值。承受这种方式效劳器端将只存储经过哈希算法加密的用户口令而不是明文口令,这样就能够供给进一步的安全保障。此外,MS-CHAP 同样支持附加的错误编码,包括口令过期编码以及允许用户自己修改口令的加密
10、的客户-效劳器client-server)附加信息。使用MS-CHAP,客户端和NAS 双方各自生成一个用于随后数据加密的起始密钥。MS-CHAP 使用基于MPPE 的数据加密,这一点格外重要,可以解释为什么启用基于MPPE 的数据加密时必需进展MS-CHAP 验证。在第 2 阶段PPP 链路配置阶段,NAS 收集验证数据然后比照自己的数据库或中心验证数据库效劳器位于NT 主域掌握器或远程验证用户拨入效劳器验证数据的有效性。阶段 3:PPP 回叫掌握callbackcontrol)微软设计的PPP 包括一个可选的回叫掌握阶段。该阶段在完成验证之后使用回叫掌握协议CBCP假设配置使用回叫,那么在
11、验证之后远程客户和NAS 之间的连接将会被断开。然后由NAS 使用特定的 号码回叫远程客户。这样可以进一步保证拨号网络的安全性。NAS 只支持对位于特定 号码处的远程客户进展回叫。阶段 4:调用网络层协议在以上各阶段完成之后,PPP 将调用在链路创立阶段阶段 1选定的各种网络掌握协议NCP).例如,在该阶段 IP 掌握协议IPCP可以向拨入用户安排动态地址。在微软的 PPP方案中,考虑到数据压缩和数据加密实现过程一样,所以共同使用压缩掌握协议协商数据压缩使用MPPC和数据加密使用MPPE。九、数据传输阶段一旦完成上述 4 阶段的协商,PPP 就开头在连接对等双方之间转发数据。每个被传送的数据报
12、都被封装在PPP 包头内,该包头将会在到达接收方之后被去除。假设在阶段1 选择使 用数据压缩并且在阶段 4 完成了协商,数据将会在被传送之间进展压缩。类似的,假设假设已经选择使用数据加密并完成了协商,数据或被压缩数据将会在传送之前进展加密。点对点隧道协议PPTPPPTP 是一个第 2 层的协议,将PPP 数据桢封装在IP 数据报内通过IP 网络,如Internet 传送。PPTP 还可用于专用局域网络之间的连接。RFC 草案“点对点隧道协议”对 PPTP 协议 进展了说明和介绍。该草案由PPTP 论坛的成员公司,包括微软,Ascend,3Com,和ECI 等公司在 1996 年 6 月提交至I
13、ETF。可在如下站点 :/ ietf.org :/ ietf.org 参看草案的在线拷贝.PPTP 使用一个TCP 连接对隧道进展维护,使用通用路由封装GRE 技术把数据封装成PPP 数据桢通过隧道传送。可以对封装 PPP 桢中的负载数据进展加密或压缩。图 7 所示为如何在数据传递之前组装一个PPTP 数据包。第 2 层转发L2FL2F 是Cisco 公司提出隧道技术,作为一种传输协议L2F 支持拨号接入效劳器将拨号数据流封装在PPP 桢内通过广域网链路传送到L2F 效劳器路由器。L2F 效劳器把数据包解包之重注入inject)网络。与 PPTP 和 L2TP 不同,L2F 没有确定的客户方。
14、应当留意 L2F 只在强制隧道中有效。自愿和强制隧道的介绍参看“隧道类型”。第 2 层隧道协议L2TPL2TP 结合了PPTP 和 L2F 协议。设计者期望L2TP 能够综合PPTP 和 L2F 的优势。 L2TP 是一种网络层协议,支持封装的 PPP 桢在IP,X.25,桢中继或 ATM 等的网络上进展传送。当使用IP 作为L2TP 的数据报传输协议时,可以使用L2TP 作为 Internet 网络上的隧道协议。L2TP 还可以直接在各种WAN 媒介上使用而不需要使用IP 传输层。草案 RFC“第2 层隧道协议”对L2TP 进展了说明和介绍。该文档于 1998 年 1 月被提交至IETF。可
15、以在以下网站 :/ ietf.org :/ ietf.org 获得草案拷贝。IP 网上的L2TP 使用UDP 和一系列的L2TP 消息对隧道进展维护。L2TP 同样使用UDP 将L2TP 协议封装的PPP 桢通过隧道发送。可以对封装 PPP 桢中的负载数据进展加密或压缩。图 8 所示为如何在传输之前组装一个L2TP 数据包。PPTP 与 L2TPPPTP 和L2TP 都使用PPP 协议对数据进展封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议格外相像,但是仍存在以下几方面的不同:1. PPTP 要求互联网络为IP 网络。L2TP 只要求隧道媒介供给面对数据包的点对点的连接。L2T
16、P 可以在IP使用UDP,桢中继永久虚拟电路PVCs),X.25 虚拟电路VCs或ATM VCs 网络上使用。2. PPTP 只能在两端点间建立单一隧道。L2TP 支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的效劳质量创立不同的隧道。3. L2TP 可以供给包头压缩。当压缩包头时,系统开销overhead占用 4 个字节, 而 PPTP 协议下要占用 6 个字节。4. L2TP 可以供给隧道验证,而PPTP 则不支持隧道验证。但是当L2TP 或PPTP 与IPSEC 共同使用时,可以由IPSEC 供给隧道验证,不需要在第 2 层协议上验证隧道。十、IPSec 隧道模式IPSEC 是
17、第 3 层的协议标准,支持IP 网络上数据的安全传输。本文将在“高级安全”一局部中对 IPSEC 进展具体的总体介绍,此处仅结合隧道协议争论 IPSEC 协议的一个方面。除了对IP数据流的加密机制进展了规定之外,IPSEC 还制定了IPoverIP隧道模式的数据包格式,一般被称作IPSEC 隧道模式。一个 IPSEC 隧道由一个隧道客户和隧道效劳器组成,两端都配置使用IPSEC 隧道技术,承受协商加密机制。为实现在专用或公共IP 网络上的安全传输,IPSEC 隧道模式使用的安全方式封装和加密整个 IP 包。然后对加密的负载再次封装在明文IP 包头内通过网络发送到隧道效劳器端。隧道效劳器对收到的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- VPN 技术 详解
限制150内