阳光网驿-企业信息化交流平台【DTC零售连锁全渠道解决方案】

 找回密码
 注册

QQ登录

只需一步,快速开始

扫描二维码登录本站

手机号码,快捷登录

老司机
查看: 1567|回复: 5

[转帖] VPN的安全技术

[复制链接]
  • TA的每日心情
    无聊
    2012-3-8 22:03
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2009-7-23 19:43:55 | 显示全部楼层 |阅读模式
    目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。 $ j" L- u) c7 r  ~$ p! b2 t
                            ; L3 _1 m+ T) v( _7 Y
                              加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    9 W2 w. h5 H  E) Q4 h                        9 s. T) x9 ~% F) x( N# B$ E) F
      密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。 ( }6 J/ @! g+ b5 f
                            
    " B! x5 s& s* Q6 p* S; J# S                          身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。 5 Y- x. T) s; `# W; ^1 n/ `
                            
    - L" V' p7 S# W  s) R  隧道指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议,即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。网络隧道技术是个关键技术,这项vpn的基本技术也是本文要详细和阐述的.
    " s% ?% U5 _8 g# h                        1 n2 C/ d) q, G' l: @& I& k
                              四 网络隧道协议
    ; G" g& [1 `. c  f                        
    9 W/ @1 P3 E: g- n* d6 N! z2 L  网络隧道是指在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。现有两种类型的网络隧道协议,一种是二层隧道协议,用于传输二层网络协议,它主要应用于构建远程访问虚拟专网(AccessVPN);另一种是三层隧道协议,用于传输三层网络协议,它主要应用于构建企业内部虚拟专网(IntranetVPN)和扩展的企业内部虚拟专网(Extranet VPN)。# m; m1 H$ B3 E3 \9 ~
                            
      T' b  L! U+ M& P; V: N$ n0 v2 N                          二层隧道协议 ( b+ A8 U; x) `& ]4 m; a& Q' b9 h5 L4 E
                            4 e& G! ]4 h8 h( _1 m! Z0 l
      第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议主要有以下三种:第一种是由微软、Ascend、3COM 等公司支持的 PPTP(Point to Point TunnelingProtocol,点对点隧道协议),在WindowsNT4.0以上版本中即有支持。 ( q/ \- F+ n" B+ E8 w. @7 }
                            
    5 I! [0 k" B& [  _8 r/ i: I                          第二种是Cisco、北方电信等公司支持的L2F(Layer2Forwarding,二层转发协议),在 Cisco 路由器中有支持。
    ) G) `) o3 a' I1 t                        
    - ?7 A7 D4 W  d5 ]3 m0 a/ c  第三种由 IETF 起草,微软 Ascend 、Cisco、 3COM 等公司参与的 L2TP(Layer2TunnelingProtocol,二层隧道协议)结合了上述两个协议的优点,L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。这里就主要介绍一下 L2TP 网络协议。
    ( A% ~' z9 r: ^. S; {+ [& K                        
    9 _; B3 N2 [7 i, ?; A' z, F  其中,LAC 表示 L2TP 访问集中器(L2TPAccessConcentrator),是附属在交换网络上的具有 PPP 端系统和L2TP 协议处理能力的设备,LAC 一般就是一个网络接入服务器 NAS(Network Access Server)它用于为用户通过PSTN/ISDN 提供网络接入服务;LNS 表示 L2TP 网络服务器(L2TP Network Server),是 PPP端系统上用于处理 L2TP 协议服务器端部分的软件。
    8 ]: u4 ^7 F9 r0 ^+ _  r+ z                        
    6 d  I3 K( q0 @0 [5 g  在一个LNS和LAC对之间存在着两种类型的连接,一种是隧道(tunnel)连接,它定义了一个LNS和LAC对;另一种是会话(session)连接,它复用在隧道连接之上,用于表示承载在隧道连接中的每个 PPP 会话过程。
    6 }1 _& n9 f% X& F  d0 z" t  @                        7 A6 a; W( W: q8 a
      L2TP连接的维护以及PPP数据的传送都是通过L2TP消息的交换来完成的,这些消息再通过UDP的1701端口承载于TCP/IP之上。L2TP消息可以分为两种类型,一种是控制消息,另一种是数据消息。控制消息用于隧道连接和会话连接的建立与维护。数据消息用于承载用户的 PPP 会话数据包。 L2TP 连接的维护以及 PPP 数据的传送都是通过 L2TP消息的交换来完成的,这些消息再通过UDP的1701端口承载于 TCP/IP 之上。
    ! g* d. `7 ?+ m# p8 t                        
    8 I9 C, }, @% k7 |: c# R/ u  控制消息中的参数用AVP值对(AttributeValuePair)来表示,使得协议具有很好的扩展性;在控制消息的传输过程中还应用了消息丢失重传和定时检测通道连通性等机制来保证了 L2TP 层传输的可靠性。数据消息用于承载用户的 PPP 会话数据包。L2TP数据消息的传输不采用重传机制,所以它无法保证传输的可靠性,但这一点可以通过上层协议如TCP等得到保证;数据消息的传输可以根据应用的需要灵活地采用流控或不流控机制,甚至可以在传输过程中动态地使用消息序列号从而动态地激活消息顺序检测和流量控制功能;在采用流量控制的过程中,对于失序消息的处理采用了缓存重排序的方法来提高数据传输的有效性。   e) N2 g( [/ P; I) T0 T& @8 M2 _
                            
    + r; c8 D3 e+ a0 P                          L2TP 还具有适用于VPN 服务的以下几个特性: 9 S4 L# ?( n. |3 _, q
                            8 u8 N! N2 r' P5 ~$ @, |: |9 P
                            · 灵活的身份验证机制以及高度的安全性 " z; v- g! B% G! S2 a
                            
    * X5 N8 O8 n* U( {  L2TP 可以选择多种身份验证机制(CHAP、PAP等),继承了PPP的所有安全特性,L2TP还可以对隧道端点进行验证,这使得通过L2TP所传输的数据更加难以被攻击。而且根据特定的网络安全要求还可以方便地在L2TP之上采用隧道加密、端对端数据加密或应用层数据加密等方案来提高数据的安全性。 & _, _7 A! _2 c$ f+ ]+ I
                            / v2 [7 |$ _% V0 ?. J9 u% ?
                            · 内部地址分配支持
    2 _  y: X3 K6 O; t" [; Z/ L                        6 a9 s/ ~. _% @! j( A# s
      LNS可以放置于企业网的防火墙之后,它可以对于远端用户的地址进行动态的分配和管理,可以支持DHCP和私有地址应用(RFC1918)等方案。远端用户所分配的地址不是Internet地址而是企业内部的私有地址,这样方便了地址的管理并可以增加安全性。
    ) Y+ n7 {, S/ ^+ d; I# r                        
    $ a! f% {# [" }) `% G: p8 m) ?/ ?* P                        · 网络计费的灵活性 * Z: ^& T  T# q2 k$ h6 X1 t
                            - H' V9 p3 F( }3 [, a( `
                              可以在LAC和LNS两处同时计费,即ISP处(用于产生帐单)及企业处(用于付费及审记)。L2TP能够提供数据传输的出入包数,字节数及连接的起始、结束时间等计费数据,可以根据这些数据方便地进行网络计费。
    + a! N1 `1 V. d$ M+ w2 M' I& @                        4 s: l  B  ]6 z' F
                            · 可靠性
    , f; K* A% B5 s8 H$ Z: Z# X4 s; O3 g                        2 C& i, a* B+ [$ s* X8 V. s
                              L2TP 协议可以支持备份 LNS,当一个主 LNS 不可达之后,LAC(接入服务器)可以重新与备份 LNS 建立连接,这样增加了 VPN 服务的可靠性和容错性。
    $ i. J9 T4 B$ ]7 Z( t3 L                        
    * }2 d/ g6 I  Y                        · 统一的网络管理
    " h, [8 _( W% Z* o                        
    , w1 u! _2 k, _: l- u/ @4 a* T2 G: _                          L2TP协议将很快地成为标准的RFC协议,有关L2TP的标准MIB也将很快地得到制定,这样可以统一地采用 SNMP 网络管理方案进行方便的网络维护与管理。
    8 \3 p) U. U0 R, w0 ]( K9 Z2 u                        ( }* d4 ]7 E7 S
                              三层隧道协议
    . @4 F1 Q# ?3 X" d2 b3 I8 n                        $ n% j: B1 G4 C( O7 R
      第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。三层隧道协议并非是一种很新的技术,早已出现的 RFC1701 Generic Routing Encapsulation(GRE)协议就是个三层隧道协议。新出来的 IETF 的 IP层加密标准协议 IPSec 协议也是个三层隧道协议。 3 A4 c$ h1 g. }# T' G6 q% F; n
                            
    ' V0 z; c1 b, B9 c3 Q4 \  IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。 它不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,它包括网络安全协议 AuthenticationHeader(AH)协议和 Encapsulating Security Payload(ESP)协议、密钥管理协议Internet KeyExchange (IKE)协议和用于网络验证及加密的一些算法等。下面就IPSec的认证与加密机制和协议分别做一些详细说明。
    0 Z1 L& b" ]) l$ b( ?                        
    ( h0 a2 n  @- e7 h* `                        1. IPSec认证包头(AH):
    3 I" M" s0 ?# i- n                        3 Z/ A/ c1 T5 `, |
      它是一个用于提供IP数据报完整性和认证的机制。其完整性是保证数据报不被无意的或恶意的方式改变,而认证则验证数据的来源(识别主机、用户、网络等)。AH本身其实并不支持任何形式的加密,它不能保证通过Internet发送的数据的可信程度。AH只是在加密的出口、进口或使用受到当地政府限制的情况下可以提高全球Intenret的安全性。当全部功能实现后,它将通过认证IP包并且减少基于IP欺骗的攻击机率来提供更好的安全服务。AH使用的包头放在标准的IPv4和IPv6包头和下一个高层协议帧(如TCP、UDP、ICMP等)之间。 % u# J* j( x& }7 R0 L/ I
                            8 E( b0 r" A' K9 {6 G9 [% ^8 [
      AH协议通过在整个IP数据报中实施一个消息文摘计算来提供完整性和认证服务。一个消息文摘就是一个特定的单向数据函数,它能够创建数据报的唯一的数字指纹。消息文摘算法的输出结果放到AH包头的认证数据(Authentication_Data)区。消息文摘5算法(MD5)是一个单向数学函数。当应用到分组数据中时,它将整个数据分割成若干个128比特的信息分组。每个128比特为一组的信息是大分组数据的压缩或摘要的表示。当以这种方式使用时,MD5只提供数字的完整性服务。一个消息文摘在被发送之前和数据被接收到以后都可以根据一组数据计算出来。如果两次计算出来的文摘值是一样的,那么分组数据在传输过程中就没有被改变。这样就防止了无意或恶意的窜改。在使用HMAC-MD5认证过的数据交换中,发送者使用以前交换过的密钥来首次计算数据报的64比特分组的MD5文摘。从一系列的16比特中计算出来的文摘值被累加成一个值,然后放到AH包头的认证数据区,随后数据报被发送给接收者。接收者也必须知道密钥值,以便计算出正确的消息文摘并且将其与接收到的认证消息文摘进行适配。如果计算出的和接收到的文摘值相等,那么数据报在发送过程中就没有被改变,而且可以相信是由只知道秘密密钥的另一方发送的。 3 Q4 n3 G1 P+ A3 `- _' T
                            
    9 j4 F9 T* g5 o) _                        2. 封包安全协议(ESP)包头:
    , i5 T8 `5 W2 C- y0 l                        
    2 Q. [  K' N3 V+ w9 H1 @4 `) y  它提供IP数据报的完整性和可信性服务ESP协议是设计以两种模式工作的:隧道(Tunneling)模式和传输(Transport)模式。两者的区别在于IP数据报的ESP负载部分的内容不同。在隧道模式中,整个IP数据报都在ESP负载中进行封装和加密。当这完成以后,真正的IP源地址和目的地址都可以被隐藏为Internet发送的普通数据。这种模式的一种典型用法就是在防火墙-防火墙之间通过虚拟专用网的连接时进行的主机或拓扑隐藏。在传输模式中,只有更高层协议帧(TCP、UDP、ICMP等)被放到加密后的IP数据报的ESP负载部分。在这种模式中,源和目的IP地址以及所有的IP包头域都是不加密发送的。
    & T' j& i9 _" \6 _9 f2 W                        
    ) g3 W: w5 Z0 [7 `  IPSec要求在所有的ESP实现中使用一个通用的缺省算法即DES-CBC算法。美国数据加密标准(DES)是一个现在使用得非常普遍的加密算法。它最早是在由美国政府公布的,最初是用于商业应用。到现在所有DES专利的保护期都已经到期了,因此全球都有它的免费实现。IPSecESP标准要求所有的ESP实现支持密码分组链方式(CBC)的DES作为缺省的算法。DES-CBC通过对组成一个完整的IP数据包(隧道模式)或下一个更高的层协议帧(传输模式)的8比特数据分组中加入一个数据函数来工作。DES-CBC用8比特一组的加密数据(密文)来代替8比特一组的未加密数据(明文)。一个随机的、8比特的初始化向量(IV)被用来加密第一个明文分组,以保证即使在明文信息开头相同时也能保证加密信息的随机性。DES-CBC主要是使用一个由通信各方共享的相同的密钥。正因为如此,它被认为是一个对称的密码算法。接收方只有使用由发送者用来加密数据的密钥才能对加密数据进行解密。因此,DES-CBC算法的有效性依赖于秘密密钥的安全,ESP使用的DES-CBC的密钥长度是56比特。
    $ x, u0 T: [: \) d# l, H( R9 s7 c                        8 J& _- i/ u6 o* G" A% M8 p5 p
                            3. Internet 密钥交换协议(IKE):
    ! S  Y' y( h# r. l3 o                        
    + i' a# F7 i2 S$ t  用于在两个通信实体协商和建立安全相关,交换密钥。安全相关(SecurityAssociation)是IPSec中的一个重要概念。一个安全相关表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用 IPSec进行安全通信。IPSec协议本身没有提供在通信实体间建立安全相关的方法,利用IKE建立安全相关。IKE定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE中身份认证采用共享密钥和数字签名两种方式,密钥交换采用 Diffie Hellman 协议。安全相关也可以通过手工方式建立,但是当 VPN 中结点增多时,手工配置将非常困难。
    / v) B: q4 w  q                        : @% C" l( T/ t8 N4 _
                              由此,IPSec 提供了以下几种网络安全服务:
    * A7 x) k) S3 L8 r                        
    " h' _' W7 @( j% o! l8 _8 u& s                        · 私有性 - IPsec 在传输数据包之前将其加密,以保证数据的私有性 ( @/ Z9 u% w# U# k# }
                            8 M+ i5 n$ g* q, Y4 i' n
                            · 完整性 - IPsec在目的地要验证数据包,以保证该数据包在传输过程中没有被替换
      n3 V- @' h. F8 r" P; ^                        
    5 _+ F4 ?  c- x$ W9 }/ @2 @- J  p                        · 真实性 - IPsec 端要验证所有受 IPsec 保护的数据包 3 P' ]: c$ J% C- }4 m
                            
    . o. f" U. k6 ^/ |2 `% a9 r- J                        · 反重复 -IPsec防止了数据包被扑捉并重新投放到网上,即目的地会拒绝老的或重复的数据包;它通过与 AH 或 ESP 一起工作的序列号实现
    楼主热帖
    启用邀请码注册,提高发帖质量,建设交流社区
  • TA的每日心情
    奋斗
    2019-3-21 16:38
  • 签到天数: 298 天

    [LV.8]以坛为家I

    发表于 2009-7-24 00:20:13 | 显示全部楼层
    晕,太专业了,不如来点实际的应用技术实在啊!
    启用邀请码注册,提高发帖质量,建设交流社区
  • TA的每日心情
    难过
    2018-9-9 08:00
  • 签到天数: 1410 天

    [LV.10]以坛为家III

    发表于 2009-7-24 06:51:18 | 显示全部楼层
    有时候多了解下这些专业知识也有用处的
    启用邀请码注册,提高发帖质量,建设交流社区

    该用户从未签到

    发表于 2009-7-24 08:57:20 | 显示全部楼层
    比较专业的数据,学习学习。:victory:
    启用邀请码注册,提高发帖质量,建设交流社区
    头像被屏蔽
  • TA的每日心情
    开心
    2012-5-9 12:57
  • 签到天数: 44 天

    [LV.5]常住居民I

    发表于 2009-7-24 09:00:46 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    启用邀请码注册,提高发帖质量,建设交流社区

    该用户从未签到

    发表于 2009-7-24 15:53:03 | 显示全部楼层
    学习到了,谢谢分享的资料
    启用邀请码注册,提高发帖质量,建设交流社区
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表