VPN理论与实现技术研 究Word文件下载.docx

上传人:b****5 文档编号:16327423 上传时间:2022-11-22 格式:DOCX 页数:20 大小:3.28MB
下载 相关 举报
VPN理论与实现技术研 究Word文件下载.docx_第1页
第1页 / 共20页
VPN理论与实现技术研 究Word文件下载.docx_第2页
第2页 / 共20页
VPN理论与实现技术研 究Word文件下载.docx_第3页
第3页 / 共20页
VPN理论与实现技术研 究Word文件下载.docx_第4页
第4页 / 共20页
VPN理论与实现技术研 究Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

VPN理论与实现技术研 究Word文件下载.docx

《VPN理论与实现技术研 究Word文件下载.docx》由会员分享,可在线阅读,更多相关《VPN理论与实现技术研 究Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

VPN理论与实现技术研 究Word文件下载.docx

移动办公;

MPLSVPN;

隧道技术;

认证技术;

加密技术;

密钥管理技术

abstract

TherapiddevelopmentoftheInternet,manycompaniesusemobileofficeoffice,eachenterprisebegantoallowitsbusinesspartnersandsupplierstoaccesstheenterpriseLAN,inordertostrengthenmutualunderstandingandmutualtrust.Butsuchinformationexchangenotonlybringsthecomplexityofthenetwork,butalsobringsthenetworkmanagementandsecurityissues.

ThepaperwillbeusedinthecurrentVPNtechnologytoelaborate,tunneltechnology,authenticationtechnology,encryptiontechnology,keymanagementtechnology,andothertechnologiestoenhancethesecurityofthenetwork.UsethecasetoillustratethedifferenttypesofVPN,MPLSVPNVPN,usedinvariousenterprisesintheenterprisetobringthebenefitsoftunneltechnologytotheenterprisehowtoeffectivelysolvethesecurityofdatatransmission,encryptiontechnologytohelpenterprisesbuildasecurenetwork,howtosecurekeymanagementtechnologytransferthekeywithoutbeingstolen,forenterprisestobuildVPNandprovidereference.

Keyword

Mobileoffice;

VPNMPLS;

tunneltechnology;

authenticationtechnology;

encryptiontechnology;

keymanagementtechnology

目录

第一章、前言

VPN(VirtualPrivateNetwork)是指利用密码技术和访问控制技术在公共网络(如Internet)中建立的专用通信网络。

在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的点到点的物理链路,而是利用某种公众网的资源动态组成,虚拟专用网络对用户端透明,用户好像使用一条专用线路进行通信。

虚拟专用网是网络互联技术和通信需求迅猛发展的产物。

互联网技术的快速发展及其应用领域的不断推广,使得许多部门(如政府、外交、军队、跨国公司)越来越多地考虑利用廉价的公用基础通信设施构建自己的专用广域网络,进行本部门数据的安全传输,它们客观上促进了VPN在理论研究和实现技术上的发展

专用网(PrivateNetworks)技术的演进经历了30多年。

美国于1926年,通过租用AT&

T专线,利用2400baud的Modem建立r世界上第一个专用网,1970年代中期,56k的TI数字租用线路开始出现。

近些年,帧中继、ATM技术开始用于专用网。

InternetVPN是专用网家族的最新发展。

实现VPN的协议很多,如数据链路层的PPTP/L2TP,应用层的路由器上实现;

在防火墙上实现;

在操作系统上支持;

使用独立的加密设备实现。

国内外许多研究机构和国际标准化组织都致力于VPN标准的制定和推广,如IETF研制推出IPSEC,Cisco推出12F,Micricrosoft推出PPTP等。

目前,VPN的国标标准还未成熟。

但基于IPSec的IPVPN的IPVPN逐渐被广泛看好。

用于保障Qos的基于多协议标记交换MPLS的VPN方案亦在发展中。

由此可见,现在对VPN的研究,正处在一个高速成长的发展阶段。

基于IPS二次的VPN的发展主流方向,安全VPN已成为计算机网络信息系统的重大发展方向之一。

第二章、VPN简介

2.1VPN的概述

虚拟专用网(VPN)是一种以公用网络,尤其是Internet为基础,综合运用隧道封装、认证、加密、访问控制等多种网络安全技术,为企业总部、分支机构、合作伙伴及远程和移动办公人员提供安全的网络互通和资源共享的技术,包括和该技术相关的多种安全管理机制。

VPN的主要目标是建立一种灵活、低成本、可扩展的网络互连手段,以替代传统的长途专线连接和远程拨号连接,但同时VPN也是一种实现企业内部网安全隔离的有效方式。

VPN技术需要解决的主要问题概括起来就是:

实现低成本的互通和安全。

2.2VPN的特点

VPN有别于传统网络,它并不实际存在,而是利用现有公共网络,通过资源配置而成的虚拟网络,是一种逻辑上的网络VPN只是为特定的企业或用户群体所专用。

从VPN用户角度来看,使用VPN与传统专网没有区别。

VPN作为私有专网,一方面与底层承载网络之间保持资源独立性,即在一般情况下,VPN资源不会被承载网络中的其他VPN或非该VPN用户的网络成员所使用;

另一方面,VPN提供足够安全性,确保VPN内部信息不受外部的侵扰。

VPN不是一种简单的高层业务。

该业务建立专网用户之间的网络互联,包括建立VPN内部的网络拓扑、路由计算、成员的加入与推出等,因此VPN技术就比各种普通的点对点的应用机制要复杂的多。

2.3VPN使用的现状与问题

因特网上各种远程访问、远程数据传输、远程办公系统的应用需求越来越多,对网络中数据传输的安全性和访问控制提出了更高的需求。

因此基于IP网络的虚拟专用网(VPN)应运而生。

政府部门之间及企业内部工作环境、经营模式和上下游厂商之间的关系随着VPN的应用也发生了巨大的变化。

可以说,虚拟专用网的应用为广大用户提供了更加灵活的应用环境。

政府部门或企业能利用VPN技术和无处不在的Intemet为员工、分支机构和商业伙伴提供了无缝和安全的连接。

员工也不再受办公场所的限制,只要在能上网的地方就可实现安全的办公。

企业也可通过网络与上下游厂家建立直接、全面、安全的联系,增加其竞争优势。

但是,随着信息技术的不断发展、网络环境的不断复杂以及用户需求的不断提高,传统的基于标准ⅢSe饥KE的VPN产品(以下简称传统VPN产品)不再是万能的,它们在许多方面遇到了尴尬。

传统的VPN产品面临的问题主要表现在以下几个方面:

1.在VPN设备之间存在NAT设备的情况下,安全隧道无法建立。

由于当前口地址紧缺以及网络缺乏安全等原因,大量的企业网和驻地网基本都采用私有ID地址通过出口的NAT(NetworkAddressTranslator),FW(FireWall)接入公网。

由于历史的原因,标准的IPSec/IKE协议本身不支持NAT(NetworkAddressTranslator)设备,即中间存在NAT设备的VPN设备之间无法建立VPN隧道。

因此,在存在NAT设备的情况下,在诸如H323、SIP、MGCP、H248等协议基础上开展语音和视频业务时,传统的VPN设备将不再适用。

2.标准IPSec/IKE协议不支持网关状态的实时监测。

在很多情况下,需要对VPN网关进行实时的状态监测,以确定VPN网关的当前工作状态,从而为VPN网关的管理与监测提供决策依据。

目前传统的VPN设备无法满足这一需求。

3.基于公开算法,安全强度不够,无法满足国内特定安全需求。

传统的VPN设备和VPN客户端加密算法大多为国际标准算法,安全强度相

对较低。

但是,在国内的某些特殊场合,例如,电子政务建设、军网建设、银行系统网络建设等特殊场合,往往需要安全强度很高的具有我国自主知识产权的密码算法。

这就要求VPN网关和VPN客户端能够都支持相应的密码算法。

但目前看来,VPN网关支持国内自主算法的国内厂家还比较少,而能够同时提供支持国家特许算法的VPN网关和客户端的厂家几乎没有,这极大地限制了VPN网关和客户端的应用与发展,另一方面,这个现象也造成国外同类的产品在市场上表现的比较活跃。

4.VPN客户端基于文件方式保存证书和私钥等信息,无法满足用户较高的安全需求。

随着信息技术的不断发展,人们对信息安全的重视程度越来越高,对基于文件形式的私钥保护方式的信赖程度不断降低,转而信赖基于智能卡和PC密码卡等硬件设备的私钥保护方式。

但目前市场上的VPN客户端多数都是基于文件的,基于智能卡和PC密码卡,特别是基于国内自主算法的智能卡和PC密码卡的VPN客户端则是少之又少。

5.传统的VPN客户端不支持NAT-T(NATTraverse,即NAT穿透)和DPD(DeadPeerDetection,即失效同层监测),在很多场合下VPN客户端无法使用。

VPN客户端多数都是应用在网络提供商和SOHO网络中,换句话说,VPN客户端访问VPN网关之前通常都是经过了NAT设备的,真正使用合法IP地址进行VPN远程接入的VPN客户端并不多见。

正如前面所述,在NAT设备之后的VPN客户端是无法与VPN网关之间建立VPN隧道的。

.因此,基于标准IPSec/IKE协议的VPN客户端的使用情况不是很好。

6.缺少统一方便的VPN设备管理平台。

许多VPN设备厂家提供的VPN设备管理软件都是针对单个设备进行管理的,对于使用多个VPN网关的大型企业或行业用户来说,如何统一管理、分组规划VPN设备就不是一件容易的事情。

因此,根据对目前市场上VPN、产品的调查情况,我们觉得急需一整套统一的YPN设备管理平台,可以对本企业或部门的所有VPN设备进行统一管理和监控,并可以根据不同的行政划分,设置不同的设备组实施分级管理,达到统一管理与分级管理的有机统一。

第三章、VPN的技术与分类

(一)VPN技术

1.隧道技术

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道,让数据包通过这条隧道传输。

隧道是由隧道协议形成的,分为第二、三层隧道协议。

第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。

这种双层封装方法形成的数据包靠第二层协议进行传输。

第二层隧道协议有L2F、PPTP、L2TP等。

L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。

第三层隧道协议有VTP、IPSec等。

IPSec是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

2.认证技术

目前采用的认证技术按照实现过程中是否需要专门的外部管理中心可分为分布式认证技术和中心式的认证技术。

分布式认证技术主要利用数字签名技术进行分布式验证,而中心式的认证技术包括Kerberos认证技术以及基于数字证书的认证技术,由中心发放一定的证书或票证以证明用户的身份。

数字签名(DigitalSignature)技术的主要用于保护被签名信息的真实性和完整性,同时也隐含了对信息发送方的身份认证功能。

数字签名技术是基于非对称加密算法的,即用户拥有一对密钥。

基本的签名过程是,发送方首先对待签名信息进行数字摘要运算,然后对所得的摘要信息与其他的随机信息(如认证算法、上下文信息等)进行语法组合后使用己方的私钥加密后生成签名信息。

被签名的原始信息使用会话密钥加密后与签名信息一起传送到对方。

接收方接收到后,首先利用会话密钥解密出原始信息并进行与发送方相同的签名运算,然后与使用发送方共钥解密得到的摘要信息相比较,若一致则认为所接收信息是真实的。

在摘要信息中引入随机信息是为了增加签名的随机性。

数字签名技术的关键是摘要算法的选择,该算法是单向的Hash散列函数,从原始信息中提取出较短的摘要信息。

为了提高签名的安全性,要求尽可能增加猜测具有相同摘要的明文的难度。

对于中心式的认证机制,以证书认证技术为例说明。

基于数字证书认证技术的认证[1]是通过证书认证中心发放数字证书来进行用户身份认证的。

数字证书的作用在于证明证书所包含的密钥属于证书所有人,因此一个很明显的问题是需要对所有需要进行认证的实体进行全球范围内唯一的命名。

现行的命名体制是一种层级式的机制。

证书使用过程中,应用需要确定密钥执有者是否有权限访问特定资源,因此需要在证书中携带授权信息。

证书的申请过程大致是:

用户将自己生成/得到的公钥提交给CA,由CA将该公钥、该用户的本地命名、该CA的标识以及有效性条件等选项共同使用该CA的私钥签名后生成数字证书发给用户。

对于发布的证书,CA将同时在本地的X1500目录服务中予以记载,供用户查找使用。

对于失效的证书,CA将其放在CRL(CertificateRev-ocationList)中。

证书认证的基本过程是:

用户将证书提交给应用,应用首先查看发布证书的CA,若应用不信任该CA,则首先需要对该CA的身份进行验证,即向该CA的上一级CA请求验证,若对上一级CA仍不信任,则需要递归向上请求验证,直到查找到应用信任的CA或RootCA为止。

确认发布证书的CA的身份后,再向该CA查询目录服务,确信该证书由该CA发布,并检查CRL确认证书的有效性,然后再使用该CA的公钥对证书的CA签名进行验证后才接受该证书。

3.加密技术

加解密技术是VPN的另一核心技术。

为了保证数据在传输过程中的安全性,不被非法的用户窃取或篡改,一般都在传输之前进行加密,在接受方再对其进行解密。

密码技术是保证数据安全传输的关键技术,以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥密码(又称为非对称密码或公钥密码)。

单钥密码的特点是加密和解密都使用同一个密钥,因此,单钥密码体制的安全性就是密钥的安全。

其优点是加解密速度快。

最有影响的单钥密码就是美国国家标准局颁布的DES算法(56比特密钥)。

而3DES(112比特密钥)被认为是目前不可破译的。

双钥密码体制下,加密密钥与解密密钥不同,加密密钥公开,而解密密钥保密,相比单钥体制,其算法复杂且加密速度慢。

所以现在的VPN大都采用单钥的DES和3DES作为加解密的主要技术,而以公钥和单钥的混合加密体制(即加解密采用单钥密码,而密钥传送采用双钥密码)来进行网络上密钥交换和管理,不但可以提高了传输速度,还具有良好的保密功能。

认证技术可以防止来自第三方的主动攻击。

一般用户和设备双方在交换数据之前,先核对证书,如果准确无误,双方才开始交换数据。

用户身份认证最常用的技术是用户名和密码方式。

而设备认证则需要依赖由CA所颁发的电子证书。

目前主要有的认证方式有:

简单口令如质询握手验证协议CHAP和密码身份验证协议PAP等;

动态口令如动态令牌和X.509数字证书等。

简单口令认证方式的优点是实施简单、技术成熟、互操作性好,且支持动态地加载VPN设备,可扩展性强。

4.密钥管理技术

密钥管理的主要任务就是保证在开放的网络环境中安全地传递密钥,而不被窃取。

目前密钥管理的协议包括ISAKMP、SKIP、MKMP等。

Internet密钥交换协议IKE是Internet安全关联和密钥管理协议ISAKMP语言来定义密钥的交换,综合了Oakley和SKEME的密钥交换方案,通过协商安全策略,形成各自的验证加密参数。

IKE交换的最终目的是提供一个通过验证的密钥以及建立在双方同意基础上的安全服务。

SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥。

IKE协议是目前首选的密钥管理标准,较SKIP而言,其主要优势在于定义更灵活,能适应不同的加密密钥。

IKE协议的缺点是它虽然提供了强大的主机级身份认证,但同时却只能支持有限的用户级身份认证,并且不支持非对称的用户认证。

(二)VPN的分类

1.MPLSVPN

MPLSVPN是指基于MPLS技术构建的虚拟专用网,即采用MPLS技术,在公共IP网络上构建企业IP专网,实现数据、语音、图像等多业务宽带连接。

并结合差别服务、流量工程等相关技术,为用户提供高质量的服务。

MPLSVPN能够在提供原有VPN网络所有功能的同时,提供强有力的Qos能力,具有可靠性高、安全性高、扩展能力强、控制策略灵活以及管理能力强大等特点。

IvlPLS是一种特殊的转发机制,它为进入网络中的IP数据包分配标记,并通过对标记的交换来实现IP数据包的转发。

标记作为口包头在网络中的替代品而存在,在网络内部MPLS在数据包所经过的路径通过交换标记(而不是看IP包头)来实现转发;

当数据包要退出MPLS网络时,数据包被解开封装,继续按照IP包的路由方式到达目的地。

MPLS网络包含一些基本的元素。

在网络边缘的节点就称作标记边缘路由器(LER:

LabelEdgeRouter),而网络的核心节点就称作标记交换路由器(LSR:

LabelSwitchingRouter)。

LER节点在网络中提供高速交换功能。

在h位LS节点之间的路径就叫做标记交换路径(LSP:

LabelSwitchedPath)。

一条LSP可以看作是一条贯穿网络的单向隧道。

MPLS的工作流程可以分为三个方面:

即网络的边缘行为、网络的中心行为以及如何建立标记交换路径。

1.网络的边缘行为当IP数据包到达一个LER时,MPLS第一次应用标记。

首先,LER要分析IP包头的信息,并且按照它盼目的地址和业务等级加以区分。

在LER中,MPLS使用了转发等价类(FEC:

ForwardingEquivalenceClass)的概念来将输入的数据流映射到一条LSP上。

简单地说,FEC就是定义了一组沿着同一条路径、有耜同处理过程的数据包。

这就意味着所有的FEC相同的包都可以映射到同一个标记中。

对于每一个FEC,LER都建立一条独立的LSP穿过网络,到达目的地。

数据包分配到一个FEC后,LER就可以根据标记信息库(LIB:

LabelInformationBasel来为其生成一个标记。

标记信息库将每一个FEC都映射到LSP下一跳的标记上。

如果下一跳的链路是ArM,则MPLS将使用删VCC里的VCI作为标记。

转发数据包时,LER检查标记信息库中的FEC,然后将数据包用LSP的标记封装,从标记信息库所规定的下一个接口发送出去。

2.网络的核心行为当一个带有标记的包到达LSR的时候,LSR提取入局标记,同时以它作为索引在标记信息库中查找。

当LSR找到相关信息后,取出出局的标记,并由出局标记代替入局标记,从标记信息库中所描述的下一跳接口送出数据包。

最后,数据包到达了MPLS域的另~端,在这一点,LER剥去封装的标记,仍然按照IP包的路由方式将数据包继续传送到目的地。

3.如何建立标记交换路径建立LSP的方式主要有两种:

(1)I‘HopbyHop(逐跳寻径)”路由一个Hop—by—Hop的LSP是所有从源站点到~个特定目的站点的IP树的~部分。

对于这些MLSP,MPLS模仿IP转发数据包的面向目的地的方式建立了~组树。

从传统的1P路由来看,每一台沿途的路由器都要检查包的目的地址,并且选择一条合适的路径将数据包发送出去。

两MPLS则不然,数据包虽然也沿着口路由所选择的同一条路径进行传送,但是它的数据包头在整条路径上从始至终都没有被检查。

在每一个节点,MPLS生成的树是通过一级~级地为下一跳分配标记,而且是通过与它们的对等层交换标记而生成的。

交换是通过标记分配协议(LDP:

LabelDistributionProtoc01)的请求以及对应的消息完成的。

(2)显式路由MPLS最主要的优点就是它可以利用流量设计“引导”数据包。

MPLS允许网络的运行人员在源节点就确定一条显式路由的LSP(ER—LSP),以规定数据包将选择的路径。

ER.LSP从源端到目的端建立一条直接的端到端的路径。

MPLS将显式路由嵌入到限制路由的标记分配协议的信息中,从而建立这条路径。

2.IPSECVPN

为了加强Internet的安全性,从1995年开始,IETF着手研究制定了一套用于保护IP通信的IP安全协议(IPSec)。

IPSec是IPv6的一个组成部分,也是IPv4的一个可选扩展协议。

IPSec提供了两种安全机制:

认证和加密。

认证机制是指口通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭到改动。

加密机制通过对数据进行编码来保证数据的机密性,以防数据因在传输过程中被他人窃取而失密。

IPSec的认证包头(AuthenficationHeader,AH)协议定义了认证的应用方法,封装安全负载(EncapsulatingSeeurityPayload,ESP)协议定义了加密和可选认证的应用方法。

在实际进行IP通信时,可以根据安全需求同时使用这两种协议或选择使用其中的一种。

AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。

在一个特定的IP通信中使用AH或ESP时,协议将与一组安全信息和服务发生关联,称为安全关联(SecuribrAssociation,SA)。

SA可以包含认证算法、加密算法、用于认证和加密的密钥。

IPSec使用一种密钥分配和交换协议,如Internet安全关联和密钥管理协议(ISAKMP),来创建和维护SA。

SA是一个单向的逻辑连接,即两个主机之间的认证通信将使用两个SA,分别用于通信的发送方和接收方。

IPSec定义了两种模式的SA:

传输模式SA和隧道模式SA。

IPSec传输模式:

该模式主要对IP包的部分信息提供安全保护,即对IP数据包的上层数据信息(传输层数据)提供安全保护。

当采用AH传输模式时,主要为IP数据包(IP头中的可变信息除外)提供认证保护,而采用ESP传输模式时,主要对IP数据包的上层信息提供加密和认证双重保护。

IPSec隧道模式:

该模式的基本原理是构造新的IP数据包,将原IP数据包作为新数据包的数据部分,并为新的IP数据包提供安全保护。

当采用AH隧道模式时,主要为整个IP数据包提供认证保护(可变字段除外)。

当采用ESP隧道模式时,主要为整个IP数据包提供加密和认证双重保护。

传输模式SA是在口包头(以及任何可选的扩展包头)之后和任何高层协议(如TCP或UDP)包头之前插入AH或ESP包头,隧道模式SA是将整个原始的IP数

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 学科竞赛

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1