VPN技术方案.ppt

上传人:b****1 文档编号:1413735 上传时间:2022-10-22 格式:PPT 页数:53 大小:1.76MB
下载 相关 举报
VPN技术方案.ppt_第1页
第1页 / 共53页
VPN技术方案.ppt_第2页
第2页 / 共53页
VPN技术方案.ppt_第3页
第3页 / 共53页
VPN技术方案.ppt_第4页
第4页 / 共53页
VPN技术方案.ppt_第5页
第5页 / 共53页
点击查看更多>>
下载资源
资源描述

VPN技术方案.ppt

《VPN技术方案.ppt》由会员分享,可在线阅读,更多相关《VPN技术方案.ppt(53页珍藏版)》请在冰豆网上搜索。

VPN技术方案.ppt

11.1VPN简介及其优点简介及其优点VPN是企业网在因特网等公共网络上的延伸VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网提供高性能、低价位的因特网接入VPN概述VPN功能VPN工作原理VPN具体应用2远程访问Internet内部网合作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网VPN是企业网在因特网上的延伸VPN的典型应用3Clue远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络1.2VPN的安全性的安全性41.2.1端到端数据通路中存在的安全风险端到端数据通路中存在的安全风险拨入段数据泄漏风险因特网上数据泄漏的风险安全网关中数据泄漏的风险内部网中数据泄漏的风险VPN概述VPN功能VPN工作原理VPN具体应用51.2.2拨入段数据泄漏风险拨入段数据泄漏风险远程访问ISP接入设备拨入段Internet拨入段用户数据以明文方式直接传递到ISP:

1.攻击者可以很容易的在拨入链路上实施监听2.ISP很容易检查用户的数据3.可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。

PSTN搭线监听攻击者ISPISP窃听密文传输到了ISP处已解密成明文明文传输61.2.3因特网上数据泄漏的风险因特网上数据泄漏的风险Internet内部网恶意修改通道终点到:

假冒网关外部段(公共因特网)ISP接入设备原始终点为:

安全网关1.数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改2.监听者可以在其中任一段链路上监听数据3.逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送4.恶意的ISP可以修改通道的终点到一台假冒的网关远程访问搭线监听攻击者ISPISP窃听正确通道71.2.4安全网关中数据泄漏的风险安全网关中数据泄漏的风险Internet内部网ISP接入设备远程访问安全网关1.数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据2.网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险8Internet1.2.5内部网中数据泄漏的风险内部网中数据泄漏的风险远程访问内部网安全网关ISP接入设备内部段公司的内部网络1.内部网中可能存在不信任的主机、路由器等2.内部员工可以监听、篡改、重定向企业内部网的数据报文3.来自企业网内部员工的其他攻击方式9在端到端的数据通路上随处都有可能发生数据的泄漏,包括:

1.拨入段链路上2.ISP接入设备上3.在因特网上4.在安全网关上5.在企业内部网上。

能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?

1.2.6结论结论101.3现有的现有的VPN解决方案解决方案基于IPSec的VPN解决方案基于第二层的VPN解决方案非IPSec的网络层VPN解决方案非IPSec的应用层解决方案结论VPN概述VPN功能VPN工作原理VPN具体应用111.3.1基于基于IPSec的的VPN解决方案解决方案在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。

该方案能解决的问题:

1.数据源身份认证:

证实数据报文是所声称的发送者发出的。

2.数据完整性:

证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。

3.数据保密:

隐藏明文的消息,通常靠加密来实现。

4.重放攻击保护:

保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。

5.自动的密钥管理和安全关联管理:

保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针VPN概述VPN功能VPN工作原理VPN具体应用12AH协议ESP协议ISAKMP/Oakley协议基于IPSec的VPN解决方案需要用到如下的协议:

详细情况将在IPSec协议体系中讲解IPSec框架的构成VPN概述VPN功能VPN工作原理VPN具体应用131.3.2基于第二层的基于第二层的VPN解决方案解决方案公司内部网拨号连接因特网L2TP通道用于该层的协议主要有:

L2TP:

Lay2TunnelingProtocolPPTP:

Point-to-PointTunnelingProtocolL2F:

Lay2ForwardingL2TP的缺陷:

1.仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。

2.没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:

发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。

3.虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。

L2TP通道141.3.3非非IPSec的网络层的网络层VPN解决方案解决方案网络地址转换由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT包过滤由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用服务质量由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量VPN概述VPN功能VPN工作原理VPN具体应用151.3.4非非IPSec的应用层的应用层VPN解决方案解决方案SOCKS位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大SSL属于高层安全机制,广泛用于WebBrowseandWebServer,提供对等的身份认证和应用数据的加密。

在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:

路由器、防火墙的支持S-HTTP提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理S-MIME一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要FirewallandRouter的支持VPN概述VPN功能VPN工作原理VPN具体应用161.3.5结论结论1.网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度2.数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击3.应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗4.应用层安全几乎更加智能,但更复杂且效率低5.因此可以在具体应用中采用多种安全技术,取长补短VPN概述VPN功能VPN工作原理VPN具体应用17第二章第二章第二章第二章VPNVPN功能功能功能功能数据机密性保护数据完整性保护数据源身份认证重放攻击保护VPN概述VPN功能VPN工作原理VPN具体应用182.1数据机密性保护数据机密性保护拨号服务器拨号服务器PSTNPSTNInternetInternet区域区域InternetInternet边界路由器边界路由器内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线SSNSSN区域区域WWWMailDNS密文密文传输明文传输明文传输192.2数据完整性保护数据完整性保护内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据包加密加密后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性202.3数据源身份认证数据源身份认证内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?

验证通过212.4重放攻击保护重放攻击保护保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。

223.1.1密码学术语密码学术语1.密码学:

一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。

2.加密:

将明文信息变换成不可读的密文形式以隐藏其中的含义3.解密:

将密文信息还原成明文的过程。

用来加密和解密的函数叫做密码算法。

4.身份认证:

一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者5.数据完整性:

一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息6.不可否认性:

证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息VPN概述VPN功能VPN工作原理VPN具体应用233.1.2对称密钥算法对称密钥算法加密密钥解密密钥加密密钥解密密钥两者相等可相互推导分组密码算法:

操作单位是固定长度的明文比特串DES算法:

DataEncryptionStandard(老算法),密钥=56位CDMA算法:

CommercialDataMaskingFacility,密钥=40位3DES算法:

TripleDataEncryptionStandardIDEA算法:

InternationalDataEncryptionAlgorithm(新算法),密钥=128位流密码算法:

每次只操作一个比特VPN概述VPN功能VPN工作原理VPN具体应用243.1.3非对称密钥算法非对称密钥算法公钥私钥公钥私钥不可相互推导常用的公钥算法:

1.RSA公钥算法:

用于加密、签名、身份认证等2.DiffieHellman算法:

用于在非安全通道上安全的建立共享秘密,但无法实现身份认证公钥算法的缺点:

1.速度慢2.难于用硬件实现因此它很少用于大量数据的加密,主要用于密钥交换和身份认证VPN概述VPN功能VPN工作原理VPN具体应用不相等25DiffieHellman密钥交换算法密钥交换算法在一个非安全的通道上安全地建立一个共享密钥Internet事先双方协商两个公共数值,非常大的素数m和整数g做计算X=gamodm发送X=gamodm产生一个很大的数b产生一个很

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 工作总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1