资源描述
,*,天融信,Talent-IT,北京天融信网络安全技术有限公司网址:,E-mail:tit,电话:,(010)62304680传真:(010)86211070,CA,认证,防火墙,加密机,加密卡,安全电子邮件,网页保护系统,数据审计系统,身份识别系统,VPN,技术专题讲座,VPN,专题,Beginning,VPN,专题,VPN,概 述,VPN,是什么?,VPN,的 功 能,VPN,的 工 作 原 理,VPN,是如何工作的?,VPN,能做什么?,VPN,的 具体应 用,在什么场合又怎样来使用,VPN?,第一章,VPN,概述,VPN,简介及其优点,VPN,的安全性,市场上已有的,VPN,解决方案,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.1,VPN,简介及其优点,VPN,是企业网在因特网等公共网络上的延伸,VPN,通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网,提供高性能、低价位的因特网接入,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,远程访问,Internet,内部网,合作伙伴,分支机构,虚拟私有网,虚拟私有网,虚拟私有网,VPN,是企业网在因特网上的延伸,VPN,的典型应用,Clue,远程访问,Internet,内部网,分支机构,安全网关,安全网关,ISP,接入设备,端到端数据通路的典型构成,拨入段,外部段,(公共因特网),内部段,公司的内部网络,1.2,VPN,的安全性,1.2.1 端到端数据通路中存在的安全风险,拨入段数据泄漏风险,因特网上数据泄漏的风险,安全网关中数据泄漏的风险,内部网中数据泄漏的风险,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.2.2 拨入段数据泄漏风险,远程访问,ISP,接入设备,拨入段,Internet,拨入段用户数据以明文方式直接传递到,ISP:,攻击者可以很容易的在拨入链路上实施监听,ISP,很容易检查用户的数据,可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的,ISP。,PSTN,搭线监听,攻击者,ISP,ISP,窃听,密文传输,到了,ISP,处已解密成明文,明文传输,1.2.3 因特网上数据泄漏的风险,Internet,内部网,恶意修改通道终点到:,假冒网关,外部段,(公共因特网),ISP,接入设备,原始终点为:,安全网关,数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改,监听者可以在其中任一段链路上监听数据,逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送,恶意的,ISP,可以修改通道的终点到一台假冒的网关,远程访问,搭线监听,攻击者,ISP,ISP,窃听,正确通道,1.2.4 安全网关中数据泄漏的风险,Internet,内部网,ISP,接入设备,远程访问,安全网关,数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据,网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险,Internet,1.2.5 内部网中数据泄漏的风险,远程访问,内部网,安全网关,ISP,接入设备,内部段,公司的内部网络,内部网中可能存在不信任的主机、路由器等,内部员工可以监听、篡改、重定向企业内部网的数据报文,来自企业网内部员工的其他攻击方式,在端到端的数据通路上随处都有可能发生数据的泄漏,包括:,拨入段链路上,ISP,接入设备上,在因特网上,在安全网关上,在企业内部网上。,能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?,1.2.6 结论,1.3 现有的,VPN,解决方案,基于,IPSec,的,VPN,解决方案,基于第二层的,VPN,解决方案,非,IPSec,的网络层,VPN,解决方案,非,IPSec,的应用层解决方案,结论,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.3.1 基于,IPSec,的,VPN,解决方案,在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。,该方案能解决的问题:,数据源身份认证:证实数据报文是所声称的发送者发出的。,数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。,数据保密:隐藏明文的消息,通常靠加密来实现。,重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。,自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,AH,协议,ESP,协议,ISAKMP/Oakley,协议,基于,IPSec,的,VPN,解决方案需要用到如下的协议:,详细情况将在,IPSec,协议体系中讲解,IPSec,框架的构成,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.3.2 基于第二层的,VPN,解决方案,公司内部网,拨号连接,因特网,L2 T P,通道,用于该层的协议主要有:,L2TP:Lay 2 Tunneling Protocol,PPTP:Point-to-Point Tunneling Protocol,L2F:Lay 2 Forwarding,L2TP,的缺陷:,仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。,没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致,L2TP,通道或者底层,PPP,连接的关闭。,虽然,PPP,报文的数据可以加密,但,PPP,协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。,L2 T P,通道,1.3.3 非,IPSec,的网络层,VPN,解决方案,网络地址转换,由于,AH,协议需要对整个数据包做认证,因此使用,AH,协议后不能使用,NAT,包过滤,由于使用,ESP,协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用,服务质量,由于,AH,协议将,IP,协议中的,TOS,位当作可变字段来处理,因此,可以使用,TOS,位来控制服务质量,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.3.4 非,IPSec,的应用层,VPN,解决方案,SOCKS,位于,OSI,模型的会话层,在,SOCKS,协议中,客户程序通常先连接到防火墙1080端口,然后由,Firewall,建立到目的主机的单独会话,效率低,但会话控制灵活性大,SSL,属于高层安全机制,广泛用于,Web Browse and Web Server,,提供对等的身份认证和应用数据的加密。在,SSL,中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持,S-HTTP,提供身份认证、数据加密,比,SSL,灵活,但应用很少,因,SSL,易于管理,S-MIME,一个特殊的类似于,SSL,的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠,X.509,证书来标识,不需要,Firewall and Router,的支持,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,Network Interface,(Data Link),IP,(Internetwork,),TCP/UDP,(Transport),SMIME,Kerberos,Proxies,SET,IPSec(ISAKMP),SOCKS,SSL,TLS,IPSec(AH,ESP),Packet Filtering,Tunneling Protocols,CHAP,PAP,MS-CHAP,TCP/IP,协议栈与对应的,VPN,协议,Application,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,1.3.5 结论,网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度,数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击,应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗,应用层安全几乎更加智能,但更复杂且效率低,因此可以在具体应用中采用多种安全技术,取长补短,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,第二章,VPN,功能,数据机密性保护,数据完整性保护,数据源身份认证,重放攻击保护,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,2.1 数据机密性保护,拨号服务器,PSTN,Internet,区域,Internet,边界路由器,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,SSN,区域,WWW Mail DNS,密文,传输,明文传输,明文传输,2.2 数据完整性保护,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,原始数据包,对原始数据包进行,Hash,加密后的数据包,摘要,Hash,摘要,对原始数据包进行加密,加密后的数据包,加密,加密后的数据包,摘要,加密后的数据包,摘要,摘要,解密,原始数据包,Hash,原始数据包,与原摘要进行比较,验证数据的完整性,2.3 数据源身份认证,内部工作子网,管理子网,一般子网,内部,WWW,重点子网,下属机构,DDN/FR,X.25,专线,原始数据包,对原始数据包进行,Hash,Hash,摘要,加密,摘要,摘要,取出,DSS,原始数据包,Hash,原始数据包,两摘要相比较,私钥,原始数据包,DSS,DSS,将数字签名附在原始包后面供对方验证签名,得到数字签名,原始数据包,DSS,原始数据包,DSS,DSS,解密,相等吗?,验证通过,2.4 重放攻击保护,保留,负载长度,认证数据,(完整性校验值,ICV),变长,序列号,安全参数索引(,SPI,),下一头部,填充(0255字节),下一头部,填充长度,认证数据,(变长的),负载数据,(变长的),序列号,安全参数索引(,SPI),AH,协议头,ESP,协议头,SA,建立之初,序列号初始化为0,使用该,SA,传递的第一个数据包序列号为1,序列号不允许重复,因此每个,SA,所能传递的最大,IP,报文数为2,32,1,当序列号达到最大时,就需要建立一个新的,SA,,使用新的密钥。,第三章,VPN,的工作原理,密码学简介,IPSec,因特网密钥交换协议,建立,VPN,通道的四种方式,一个完整的,VPN,工作原理图,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,3.1.1,密码学术语,密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。,加密:将明文信息变换成不可读的密文形式以隐藏其中的含义,解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。,身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者,数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息,不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,3.1.2 对称密钥算法,加密密钥,解密密钥,加密密钥,解密密钥,两者相等,可相互推导,分组密码算法:操作单位是固定长度的明文比特串,DES,算法:,Data Encryption Standard(,老算法),,,密钥=56位,CDMA,算法:,Commercial Data Masking Facility,,密钥=40位,3,DES,算法:,Triple Data Encryption Standard,IDEA,算法:,International Data Encryption Algorithm(,新算法),,,密钥=128位,流密码算法:每次只操作一个比特,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,3.1.3 非对称密钥算法,公钥,私钥,公钥,私钥,不可相互推导,常用的公钥算法:,RSA,公钥算法:用于加密、签名、身份认证等,Diffie Hellman,算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证,公钥算法的缺点:,速度慢,难于用硬件实现,因此它很少用于大量数据的加密,主要用于密钥交换和身份认证,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,不相等,DiffieHellman,密钥交换算法,在一个非安全的通道上安全地建立一个共享密钥,Internet,事先双方协商两个公共数值,非常大的素数,m,和整数,g,做计算,X=g,a,mod m,发送,X=g,a,mod m,产生一个很大的数,b,产生一个很大的数,a,做计算,Y=g,b,mod m,发送,Y=g,b,mod m,K,A,=Y,a,mod m=g,ab,mod m,K,B,=X,b,mod m=g,ab,mod m,两者相等,得出共享密钥,Key,=,g,ab,mod m,Host A,Host B,3.1.4 哈希函数,特点:输入是变长的数据,输出是定长的数据,HASH,值;,主要应用方向:数据完整性校验和身份认证技术,有用的,HASH,函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆,常用的,HASH,函数:,MD5、SHA1,,这两种,HASH,函数都没有密钥输入,其中,MD5,的输出为128位、,SHA1,的输出为160位,MAC:,输出结果不仅依赖输入消息,同时还依赖密钥的,HASH,函数叫做消息认证代码;,IPSec,中使用的是,MAC,,而不是直接使用,MD5,或者,SHA1,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,加密,MD5,填充,负 载,IP,头部,AH,共享密钥,HASH,运算,(MD5),输入要发送的消息,输入共享密钥,得到128位的定长输出,将输出结果填入到,AH,头部的认证数据字段,加密,SHA1,填充,负 载,IP,头部,AH,共享密钥,HASH,运算,(SHA1),输入要发送的消息,输入共享密钥,得到160位的定长输出,将输出结果填入到,AH,头部的认证数据字段,数字签名标准(,DSS),填充,负 载,IP,头部,私钥,进行,HASH,运算,输入要发送的消息,用私钥加密,HASH,输出结果,得到定长输出,将数字签名附在数据报的后面供对方验证身份,得到数字签名,3.1.5 数字证书和证书权威机构,Internet,Bob,Alice,Hacker,将自己的公钥发给,Bob,,谎称是,Alice,的,将自己的公钥发给,Alice,,,谎称是,Bob,的,用,Bob,的“公钥”加密消息发给,Bob,用,Bob,的“公钥”加密消息发给,Bob,将消息截获,并解密,然后用,Bob,真正的公钥加密,重新发给,Bob,收到消息,但已经被黑客看过,为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性,数字证书的国际标准是:,ISO X.509,协议,由于一个,CA,不能无法满足所有的需求,因此形成了一个类似于,DNS,的层次,CA,结构,3.2.1,IPSec,概念,通道,将一个数据报用一个新的数据报封装,Security Parameter Index,IP Destination Address,Security Protocol,安全关联(,SA),SA,就是两个,IPSec,系统之间的一个单向逻辑连接,32,比特,用于标识具有相同,IP,地址和相同安全协议的不同,SA。,可以是普通,IP,地址,也可是广播或者组播地址,可以是,AH,或者,ESP,负 载,IP,头部,IP,头部,负 载,IP,头部,3.2.2,IPSec,框架的组成,身份认证报头,AH,协议,提供数据源身份认证、数据完整性保护、重放攻击保护功能,负载安全封装,ESP,协议,提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能,因特网安全关联和密钥管理协议,IKE(,以前被叫,ISAKMP/Oakley),提供自动建立安全关联和管理密钥的功能,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,3.2.,2,认证头部(,AH),保留,负载长度,认证数据,(完整性校验值,ICV),变长,序列号,安全参数索引(,SPI),下一头部,负 载,AH,头部,IP,头部,认证数据:一个变长字段,也叫,Integrity Check Value,,由,SA,初始化时指定的算法来计算。长度=整数倍32位比特,保留,负载长度,认证数据,(完整性校验值,ICV),变长,序列号,安全参数索引(,SPI),下一头部,下一头部:8比特,标识认证头后面的下一个负载类型,负载长度:8比特,表示以32比特为单位的,AH,头部长度减2,,Default=4,保留字段:16比特,保留将来使用,,Default=0,SPI:32,比特,用于标识有相同,IP,地址和相同安全协议的不同,SA。,由,SA,的创建者定义,只有逻辑意义,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,,SA,建立之初初始化为0,序列号不允许重复,32位,传输模式下的,AH,认证工作原理,Internet,负 载,IP,头部,Host A,Host B,VPN,网关,VPN,网关,负 载,AH,头部,IP,头部,负 载,AH,头部,IP,头部,负 载,IP,头部,经过,IPSec,核心处理以后,经过,IPSec,核心处理以后,负 载,AH,头部,IP,头部,通道模式下的,AH,认证工作原理,Internet,负 载,IP,头,Host A,Host B,VPN,网关1,VPN,网关2,负 载,IP,头,经过,IPSec,核心处理以后,经过,IPSec,核心处理以后,负 载,IP,头,AH,头,新,IP,头,负 载,IP,头,AH,头,新,IP,头,负 载,IP,头,AH,头,新,IP,头,Source IP=VPN,网关1,Destination IP=VPN,网关2,Source IP=Host A,Destination IP=Host B,3.2.3 负载安全封装(,ESP),认证数据:一个变长字段,也叫,Integrity Check Value,,由,SA,初始化时指定的算法来计算。长度=整数倍32位比特,下一头部:8比特,标识认证头后面的下一个负载类型,填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充,负载数据:包含由下一头部字段给出的变长数据,SPI:32,比特,用于标识有相同,IP,地址和相同安全协议的不同,SA。,由,SA,的创建者定义,只有逻辑意义,ESP,认证,ESP,尾,负 载,ESP,头,IP,头,填充(0255字节),下一头部,填充长度,认证数据,(变长的),负载数据,(变长的),序列号,安全参数索引(,SPI),填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充,下一头部,填充长度,认证数据,(变长的),填充(0255字节),负载数据,(变长的),序列号,安全参数索引(,SPI),32位,ESP,头部,ESP,尾部,ESP,认证数据,加密的,认证的,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,,SA,建立之初初始化为0,序列号不允许重复,传输模式下的,ESP,工作原理,Internet,负 载,IP,头部,Host A,Host B,VPN,网关,VPN,网关,负 载,IP,头部,经过,IPSec,核心处理以后,经过,IPSec,核心处理以后,ESP,认证,ESP,尾,负 载,ESP,头,IP,头,加密数据,认证数据,ESP,认证,ESP,尾,负 载,ESP,头,IP,头,ESP,认证,ESP,尾,负 载,ESP,头,IP,头,加密数据,认证数据,通道模式下的,ESP,工作原理,Internet,负 载,IP,头,Host A,Host B,VPN,网关1,VPN,网关2,负 载,IP,头,经过,IPSec,核心处理以后,经过,IPSec,核心处理以后,Source IP=VPN,网关1,Destination IP=VPN,网关2,Source IP=Host A,Destination IP=Host B,负载,ESP,认证,ESP,尾,IP,头,ESP,头,新,IP,头,负载,ESP,认证,ESP,尾,IP,头,ESP,头,新,IP,头,负载,ESP,认证,ESP,尾,IP,头,ESP,头,新,IP,头,3.2.4 组合,IPSec,协议,Internet,负 载,IP,头,Host A,Host B,VPN,网关1,VPN,网关2,负 载,IP,头,经过,IPSec,核心处理以后,经过,IPSec,核心处理以后,Source IP=VPN,网关1,Destination IP=VPN,网关2,Source IP=Host A,Destination IP=Host B,内,IP,头,ESP,尾,负 载,ESP,头,AH,头,外,IP,头,内,IP,头,ESP,尾,负 载,ESP,头,AH,头,外,IP,头,内,IP,头,ESP,尾,负 载,ESP,头,AH,头,外,IP,头,ESP,认证,ESP,尾,负 载,ESP,头,IP,头,为什么还要,AH,协议,负 载,IP,头部,认证数据,AH,头部,认证数据,AH,协议,ESP,协议,身份认证,数据加密,数据完整性校验,重放攻击保护,身份认证,数据完整性校验,重放攻击保护,ESP,可以取代,AH,吗?,3.3.1,因特网密钥交换协议概要,ISAKMP:,该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。,Oakley:,是一个可用于,ISAKMP,框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。,ISAKMP/Oakley,阶段一:主要用来建立对,ISAKMP,消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。,ISAMKMP/Oakley,阶段二:协商建立安全关联和将用于保护用户数据流的密钥。,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,Host A,Host B,变换#,n,建议#,n,SA,变换#1,建议#1,ISAKMP,头部,UDP,头部,IP,头部,发起方,创建一个明文的,ISAKMP,报文发给,Host B,响应方,SA,变换#2,建议#2,ISAKMP,头部,UDP,头部,IP,头部,Host B,用消息2告诉,Host A,选择第二个建议方案,完成,ISAKMP,安全关联属性的协商,Host A,Host B,发起方,交换,Diffe-Hellman,公开值,随机数和身份标识,响应方,双方得到了用于保护,ISAKMP,消息的认证与加密密钥,Host A,Host B,发起方,Host A,向,Host B,发送认证信息,供,Host B,确认,Host A,的身份,响应方,相互认证了身份,协商好了,SA,,得到了密钥或者密钥原料,签名,认证,g,a,ID,N,j,ISAKMP,头部,UDP,头部,IP,头部,B,标识,B,签名,B,证书,ISAKMP,头部,UDP,头部,IP,头部,签名,认证,g,b,ID,N,r,ISAKMP,头部,UDP,头部,IP,头部,A,标识,A,签名,A,证书,ISAKMP,头部,UDP,头部,IP,头部,交换,Diffe-Hellman,公开值,随机数和身份标识,Host B,向,Host A,发送认证信息,供,Host A,确认,Host B,的身份,消息1,消息2,消息3,消息4,消息5,消息6,ISAKMP/Oakley,阶段一工作原理,ISAKMP/Oakley,阶段二工作原理,Host A,Host B,发起方,向,Host B,认证自己、建议安全关联、交换公开值、选择,nonce,等,响应方,此时双方可以根据上述交换的,nonce and Diffie-Hellman,公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信,Hash-1,N,j,SA,ISAKMP,头部,UDP,头部,IP,头部,g,a,Hash-2,N,r,SA,ISAKMP,头部,UDP,头部,IP,头部,g,b,Hash-3,ISAKMP,头部,UDP,头部,IP,头部,向,Host A,认证自己、建议安全关联、交换公开值、选择,nonce,等,Host A,向,Host B,发送一个消息来证明自己的活性,该消息只包含一个,Hash,值,此时两个系统就可用协商好的安全协议保护用户数据流了,3.4,VPN,通道的建立方式,Host,对,Host,Host,对,VPN,网关,VPN,对,VPN,网关,Remote User,对,VPN,网关,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,Internet,公司,B,VPN,网关,A,VPN,网关,B,公司,B,Host to Host,模式:,该模式要求两边主机都支持,IPSec,VPN,网关可支持也可不支持,IPSec,安全通道,安全通道,安全通道,主机必须支持,IPSec,主机必须支持,IPSec,Gateway,可支持也可不支持,IPSec,Gateway,可支持也可不支持,IPSec,Host to Host,3.4.1,Host,to,Host,Internet,公司,B,VPN,网关,A,VPN,网关,B,公司,B,Host to VPN,模式:,该模式要求一边的主机都支持,IPSec,另一边的,VPN,网关必须支持,IPSec,安全通道,安全通道,主机必须支持,IPSec,主机可以不支持,IPSec,Gateway,可支持也可不支持,IPSec,Gateway,必须支持,IPSec,非安全通道,Host to VPN,3.4.2,Host,to,VPN Gateway,Internet,公司,B,VPN,网关,A,VPN,网关,B,公司,B,VPN to VPN,模式:,该模式不要求主机支持,IPSec,两边的,VPN,网关必须都支持,IPSec,非安全通道,安全通道,主机可以不支持,IPSec,主机可以不支持,IPSec,Gateway,必须支持,IPSec,Gateway,必须支持,IPSec,非安全通道,VPN to VPN,3.4.2,VPN Gateway,to,VPN Gateway,Internet,公司,B,ISP,接入服务器,VPN,网关,B,安全通道,安全通道,主机必须支持,IPSec,Gateway,必须支持,IPSec,非安全通道,PSTN,3.4.2,Remote User,to,VPN Gateway,Internet,VPN,网关,B,公司,A,AH,192.168.2.34,258,ESP,192.168.2.34,259,ESP,192.168.1.25,257,AH,192.168.1.25,256,Security Protocol,Destination Address,SPI,192.168.1.25,公司,B,SPD,中的数据项类似于防火墙的配置规则,192.158.1.34,192.168.1.25,Source Address,Others,绕过、丢弃,安全,Secure Service,192.168.1.25,192.158.1.34,Destination Address,双方使用,ISAKMP/Oakley,密钥交换协议建立安全关联,产生或者刷新密钥,内,IP,头,ESP,尾,负 载,ESP,头,AH,头,外,IP,头,负 载,IP,头,192.168.2.34,SAD,中包含每一个,SA,的参数信息,如算法、密钥等,ESP,AH,ESP,AH,Security Protocol,Others,110,001,101,010,Key,加密,SHA-1,258,3DES CBC,259,DES CBC 4,257,加密,MD5,256,Algorithm,SPI,负 载,IP,头,VPN,网关,A,查找,SPD,数据库决定为流入的,IP,数据提供那些安全服务,查找对应,SA,的参数,要求建立安全相应的关联,对原有数据包进行相应的安全处理,建立,SAD,建立相应的,SA,3.5 一个完整的,VPN,工作原理图,第四章,VPN,的具体应用,用,VPN,连接分支机构,用,VPN,连接业务伙伴,用,VPN,连接远程用户,VPN,概述,VPN,功能,VPN,工作原理,VPN,具体应用,4.1 用,VPN,连接分支机构,Internet,分支机构,VPN,网关,A,VPN,网关,B,总部,通道只需定义在两边的网关上,Gateway,必须支持,IPSec,Gateway,必须支持,IPSec,数据在这一段是认证的,数据在这一段是加密的,ISP,ISP,4.2 用,VPN,连接合作伙伴,Internet,业务伙伴,VPN,网关,A,VPN,网关,B,公司,A,主机必须支持,IPSec,主机必须支持,IPSec,通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是认证的,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是加密的,ISP,ISP,4.3 用,VPN,连接远程用户,Internet,公司,B,ISP,接入服务器,VPN,网关,B,主机必须支持,IPSec,Gateway,必须支持,IPSec,PSTN,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是加密的,数据在这一段是认证的,通道建立在移动用户与公司内部网的网关处,谢谢!,
展开阅读全文