第17章 网络安全

上传人:熏** 文档编号:243135370 上传时间:2024-09-16 格式:PPT 页数:68 大小:409.50KB
返回 下载 相关 举报
第17章 网络安全_第1页
第1页 / 共68页
第17章 网络安全_第2页
第2页 / 共68页
第17章 网络安全_第3页
第3页 / 共68页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,17,章 网络安全,本章学习目标,掌握虚拟专用网络(,VPN,)技术的基本原理,理解,VPN,的关键性技术,隧道技术,掌握,PPP,、,PPTP,、,L2F,、,L2TP,等隧道协议,熟悉,IPSec,协议,掌握,AH,协议与,ESP,协议的结构特点,掌握常用的安全技术,包括加密技术、密钥管理、认证技术等,理解网络地址转换(,NAT,)技术的基本原理与类型,认识,VPN,技术,如果企业的内部人员移动或有远程办公需要,或者商家要提供,B2C,的安全访问服务,就可以考虑使用,AccessVPN,。,AceessVPN,结构图,认识,VPN,技术,IntranetVPN,结构图,如果要进行企业内部各分支机构的互联,使用,IntranetVPN,是很好的方式。,利用,VPN,特性可以在,Internet,上组建世界范围内的,IntranetVPN,。利用,Internet,的线路保证网络的互联性,而利用隧道、加密等,VPN,特性可以保证信息在整个,IntranetVPN,上安全传输。,认识,VPN,技术,ExtranetVPN,结构图,提供,B2B,之间的安全访问服务,则可以考虑,ExtranetVPN,。,ExtranetVPN,通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有与专用网络的相同政策,包括安全、服务质量,(,QoS,),、可管理性和可靠性。,外部网的连接可以使用与部署内部网和远端访问,VPN,相同的架构和协议进行部署。主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的网络。,传统解决方案的不足,实现:,对于广域网连接,传统的组网方式是通过远程拨号连接来实现的,利用传统的,WAN,组建技术,彼此之间要有专线相连才可以达到同样的目的。,不足:,1,),租用的帧中继(,Frame Relay,)与,ATM,等数据网络提供固定虚拟线路(,PVC-Permanent Virtual Circuit,)来连接需要通讯的单位,所有的权限掌握在别人的手中。,2,),两端的终端设备不但价格昂贵,而且管理也需要一定的专业技术人员,无疑增加了成本。,3,),帧中继、,ATM,数据网络也不会像,Internet,那样,可立即与世界上任何一个使用,Internet,网络的单位连接。传统的,Internet,只提供浏览、电子邮件等单一服务,没有服务质量保证,没有权限和安全机制,界面复杂不易掌握。,VPN,的优势,VPN,是利用服务提供商所提供的公共网络来实现远程的广域连接。通过,VPN,,企业可以以明显更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴、企业内部资源享用者只需连入本地,ISP,的,POP,(,Point Of Presence,,接入服务提供点)即可相互通信;。,接入服务器的用户身份认证服务器支持漫游,甚至不必拥有本地,ISP,的上网权限。这对于流动性很大的出差员工和分布广泛的客户与合作伙伴来说是很有意义的。并且企业开设,VPN,服务所需的设备很少,只需在资源共享处放置一台,VPN,服务器就可以了。,服务提供商来说,在通过向企业提供,VPN,这种增值服务,,ISP,可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量。,对于企业而言,利用,Internet,组建私有网,将大笔的专线费用缩减为少量的市话费用和,Internet,费用。据报道,局域网互联费用可降低,20,40,,而远程接入费用更可减少,60,80,,,VPN,的优势,VPN,大大降低了网络复杂度、,VPN,用户的网络地址可以由企业内部进行统一分配、,VPN,组网的灵活方便等特性简化了企业的网络管理,另一方面,企业甚至可以不必建立自己的广域网和接入网维护系统,而将这一繁重的任务交由专业的,ISP,来完成;,VPN,提高了整个企业网的互联性,同时良好的扩展性使得企业更好、更快地适应,Internet,经济的发展,把握商机;,在,VPN,应用中,通过远端用户验证以及隧道数据加密等技术保证了通过公用网络传输私有数据的安全性。,17.1,虚拟专用网,VPN,技术,虚拟专用网(,VPN,)定义:,指的是依靠,ISP,(,Internet,服务提供商)和其他,NSP,(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。,虚拟专用网(,VPN,)特点:,从定义上看,,VPN,首先,是虚拟的,,,也就是说,VPN,并不是某个公司专有的封闭线路或者是租用某个网络服务商提供的封闭线路。但,VPN,同时又具有专线的数据传输功能,虽然,VPN,通讯建立在公共互联网络的基础上,但是用户在使用,VPN,时感觉如同在使用专用网络进行通信,所以称为虚拟专用网络。,VPN,的模型由以下部分组成:,(,1,),VPN,客户:,将,VPN,连接初始化为,VPN,服务器的计算机。,(,2,)隧道:,连接中封装数据的部分。,(,3,),VPN,连接:,连接中加密数据的部分。,(,4,)隧道协议:,用来管理隧道及压缩专用数据的协议。包括,PPTP,和,L2TP,隧道协议。,(,5,)隧道数据:,数据经常在专用点对点的链接间发送。,(,6,)传输互联网络:,压缩数据所通过的共享的或公共的网络,通常是,IP,网络。,基于建立的对象,,VPN,可分为企业内部,VPN,和企业外部,VPN,:,(,1,)内部,VPN,:,在敏感部门的网络和企业主网络之间建立的,VPN,连接,这种,VPN,在通过验证机制提供安全性的同时,还保证了连通性。该验证机制是在管理网络连接的,VPN,服务器上实现的。,(,2,)企业外部,VPN,:,企业外部,VPN,连接的是公司网络和商业伙伴,供应商或者客户所属的外部网络。,基于建立通信的方法,,VPN,又可分为路由器到路由器,VPN,和远程访问,VPN,:,(,1,)路由器到路由器,VPN,:,客户端与一个路由器相连,而路由器再和,VPN,服务器相连。这种连接只有在客户端和服务器,互相验证,时才能建立。,(,2,)远程访问,VPN,:,VPN,客户端不需要使用路由器就可以和远程访问,VPN,服务器直接建立一个连接,远程访问,VPN,服务器验证该客户端,。客户端被验证后,才被允许访问网络以及远程访问服务器管理的资源。,17.1,虚拟专用网,VPN,技术,VPN,的基本要求,1,)用户验证:,验证用户的身份、控制只有授权用户才能访问,VPN,、提供审计和计费功能、显示何人何时访问何种信息。,2,)地址管理:,为用户分配专用网络上、安全的地址。,3,)数据加密:,数据必须加密,确保未授权用户无法,读取。,4,)密钥管理:,能生成和更新客户端和服务器加密密钥。,5,)多协议支持:,必须支持公共互联网络上使用的基本协议(,IP,、,IPX,)。,17.2,隧道技术:,17.2.1,隧道的基础技术,什么是隧道技术:,对于构建,VPN,来说,是一个关键性技术。它,是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或数据报。,基本过程:,1,)封装:,在源局域网与公网的接口处,将这些协议的数据帧或数据报重新封装在新的报头中发送。,2,)传输:,新的报头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据报在隧道的两个端点之间通过公共互联网络进行路由。,3,)解封装:,在目的局域网与公网的接口处将数据解封装,取出负载,并转发到最终目的地。,隧道:,被封装的数据报在公共互联网络上传递时所经过的逻辑路径称为“隧道”。,成熟的隧道技术:,1,),IP,网络上的,SNA,(,System network architecture,)隧道技术,SNA,数据帧被封装在,UDP,和,IP,协议包头中发送。,2,),IP,网络上的,Novell Netware IPX,隧道技术,用,UDP,和,IP,包头封装,IPX,数据包后通过,IP,网络发送。,17.2.2,隧道类型,1.,自愿隧道(,Voluntary tunnel,),用户或客户端计算机可以通过发送,VPN,请求配置和创建一条自愿隧道。,此时,用户端计算机作为隧道客户方成为隧道的一个端点。自愿隧道需要有一条,IP,连接(通过局域网或拨号线路),客户端计算机必须安装适当的隧道协议。使用拨号方式时,,客户端必须在建立隧道之前创建与公共互联网络的拨号连接。,2.,强制隧道(,Compulsory tunnel,),由支持,VPN,的拨号,接入服务器配置和创建一条强制隧道。,此时,用户端的计算机不作为隧道端点,而是由,位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。,3.,二者的区别:,自愿隧道技术为每个客户创建独立的隧道,而强制隧道和隧道服务器之间建立的隧道可以被多个拨号客户共享,不必为每个客户建立一条新的隧道。,因此,一条隧道中可能会传递多个客户的数据信息,只有在最后一个隧道用户断开连接之后才终止整条隧道。,17.2.3,隧道协议,的目标,17.2.4,隧道协议,隧道协议的目标:,数据的真实性、完整性;通道的机密性;提供动态密钥交换;提供安全防护措施和访问控制。,隧道协议的要求:,为创建隧道,隧道的客户机和服务器,双方必须使用相同的隧道协议。,OSI,模型划分,隧道技术可以分别以第,2,层或第,3,层隧道协议为基础:,第,2,层隧道协议:,对应,OSI,模型中的数据链路层,使用帧作为数据交换单位。,PPTP,、,L2TP,和,L2F,(第,2,层转发)都属于第,2,层隧道协议,都是将数据封装在点对点协议(,PPP,)帧中通过互联网络发送。,对于像,PPTP,和,L2TP,这样的第,2,层隧道协议,创建隧道的过程类似于在双方之间建立会话;,隧道的两个端点必须同意创建隧道并协商隧道各种配置变量,如地址分配、加密或压缩等参数。,绝大多数情况下,通过隧道传输的数据都使用基于数据报的协议发送。,第,3,层隧道协议:,对应,OSI,模型中的网络层,使用包作为数据交换单位。,IPSec,隧道模式属于第,3,层隧道协议,是将,IP,包封装在附加的,IP,报头中通过,IP,网络传送。,第,3,层隧道技术通常不对隧道进行维护,而第,2,层隧道协议(,PPTP,和,L2TP,)必须包括对隧道的创建、维护和终止。,1.,点对点协议(,PPP,),PPP,为基于点对点连接的,,多协议自寻址数据包的传输提供了一个标准方法,。,PPP,最初设计是为两个对等结构之间的,IP,流量的传输提供一种封装协议。在,TCP/IP,协议栈中它是一种关于同步调制连接的数据链路层(,OSI,模式中的第,2,层)协议。,PPP,主要由以下几部分组成:,(,1,)封装:,PPP,封装提供了不同网络层协议同时通过统一链路的多路技术,,可以封装多协议数据报。,(,2,)链路控制协议(,LCP,):,PPP,提供的链路控制协议,LCP,用于就,封装格式选项自动的达成一致,,处理数据包大小的变化,,探测,looped-back,(循环)链路和其他普通的配置错误,以及终止链路。,(,3,)网络控制协议(,NCP,):,一种扩展链路控制协议,用于,建立、配置、测试和管理数据链路连接。,17.2.4,隧道协议,17.2.4,隧道协议,(,4,)配置:,为了建立点对点链路通信,,PPP,链路的每一端必须首先发送,LCP,包以便设定和测试数据链路。,在链路建立之后,,LCP,可选设备才可以被认证。然后,,PPP,必须发送,NCP,包以便选择和设定一个或更多的网络层协议。一旦每个被选择的网络层协议都被设定好了,来自每个网络层协议的数据报就能在连路上发送了。,链路将保持通信设定不变,直到外在的,LCP,和,NCP,关闭链路,或者是发生一些外部事件(如休止状态的定时器期满或者网络管理员干涉)的时候。,PPP,协议结构:,(,1,),Flag,:表示帧的起始或结束,由二进制序列,01111110,构成。,(,2,),Address,:包括二进制序列,11111111,,标准广播地址(注意:,PPP,不分配个人栈地址)。,(,3,),Control,:二进制序列,00000011,,要求用户数据传输采用无序帧。,(,4,),Protocol,:识别帧的,Information,字段封装的协议。,(,5,),Information,:,0,或更多八位字节,包含,Protocol,字段中指定的协议数据报。,(,6,),FCS,:帧校验序列(,FCS,)字段,通常为,16,位。,8,16,24,40 bits,Variable,16-32 bits,Flag,Address,Control,Protocol,Information,FCS,2.,点对点隧道协议,(,Point to Point Tunneling Protocol,,,PPTP,),定义:,PPTP,是一种支持多协议虚拟专用网络的网络技术。通过该协议,,远程用户能够通过装有点对点协议的系统,安全访问公司网络,并能拨号连入本地,ISP,,通过,Internet,安全链接到公司网络。,特点:,PPTP,协议将控制包与数据包分开。,控制包采用,TCP,控制,用于严格的状态查询及信令信息;数据包部分先封装在,PPP,协议中,然后封装到,GRE,(通用路由协议封装),V2,协议中。,PPTP,控制连接建立在,PPTP,客户机,IP,地址和,PPTP,服务器,IP,地址之间,,PPTP,客户机使用动态分配的,TCP,端口号,而,PPTP,服务器则使用保留,TCP,端口号,1723,。,性能的增强:,PPTP,是点对点协议(,PPP,)的扩展,,增强了,PPP,的身份验证、压缩和加密机制。,PPTP,协议允许对,IP,或,IPX,数据流进行加密,然后封装在,IP,包头中通过企业,IP,网络或公共互联网络发送。,PPTP,与路由和远程访问服务程序一起安装,通过使用路由和远程访问向导,可以为远程访问和请求拨号路由连接启用,PPTP,端口。,17.2.4,隧道协议,PPTP,提供了对专用数据封装和加密的,VPN,服务:,(,1,)封装:,使用通用路由封装头文件和,IP,头数据包装,PPP,帧。在,IP,头文件中是与,VPN,客户机和,VPN,服务器对应的源和目标,IP,地址。,下图显示了,PPP,帧的,PPTP,封装:,(,2,)加密:,通过使用从,MS-CHAP,或,EAP-TLS,身份验证过程中生成的密匙,,PPTP,帧以,MPPE,(,Microsoft point-to-point,Encrption,)方式进行加密。,17.2.4,隧道协议,17.2.4,隧道协议,PPTP,协议结构:,Length,:,该,PPTP,信息的八位总长,包括整个,PPTP,头。,PPTP Message Type,:信息类型。可能值有:控制信息、管理信息。,Magic Cookie,:,以连续的,0x1A2B3C4D,进行发送,目的是确保接收端与,TCP,数据流间的正确同步运行。,Control Message Type,:,可能值包括开始,-,控制,-,链接,-,请求,开始,-,控制,-,链接,-,答复,停止,-,控制,-,链接,-,请求,停止,-,控制,-,链接,-,答复,回音,-,请求,回音,-,答复。,16,32 bit,Length,PPTP Message Type,Magic Cookie,Control Message Type,Reserved 0,Protocol Version,Reserved 1,Framing Capability,Bearing Capability,Maximum Channels,Firmware Revision,Host Name,(,64 Octets,),Vendor String,(,64 Octets,),Call Management,:,可能值包括导出,-,呼叫,-,请求(,Outgoing-Call-Request,),导出,-,呼叫,-,答复(,Outgoing-Call-Reply,),导入,-,呼叫,-,请求(,Incoming-Call-Request,),导入,-,呼叫,-,答复(,Incoming-Call-Reply,),导入,-,呼叫,-,链接(,Incoming-Call-Connected,),呼叫,-,清除,-,请求(,Call-Clear-Request,),呼叫,-,断开链接,-,通告(,Call-Disconnect-Notify,),广域网,-,错误,-,通告(,WAN-Error-Notify,)。,PPP Session Control,:,设置,-,链路,-,信息,(,Set-Link-Info,)。,Reserved 0 & 1,:,必须设置为,0,Protocol Version,:,PPTP,版本号,Framing Capabilities,:指出帧类型,该信息发送方可以提供:异步帧支持(,Asynchronous Framing Supported,);同步帧支持(,Synchronous Framing Supported,)。,Bearer Capabilities,:指出承载性能,该信息发送方可以提供:模拟访问支持(,Analog Access Supported,);数字访问支持(,Digital access supported,)。,Maximum Channels,:,该,PAC,可以支持的个人,PPP,会话总数。,Firmware Revision,:,若由,PAC,出发,则包括发出,PAC,时的固件修订本编号;若由,PNS,出发,则包括,PNS PPTP,驱动版本。,Host Name,:,包括发行的,PAC,或,PNS,的,DNS,名称。,Vendor Name,:,包括特定供应商字串,指当请求是由,PNS,提出时,使用的,PAC,类型或,PNS,软件类型。,17.2.4,隧道协议,17.2.4,隧道协议,3.,第二层转发协议(,Level 2 Forwarding protocol,,,L2F,),定义:,L2F,用于建立跨越公共网络(如,Internet,)的安全隧道,将,ISP POP,(,Point Of Presence,,接入服务提供点)连接到企业内部网关。这个隧道建立了一个用户与企业客户网络间的虚拟点对点连接。,特点:,L2F,允许高层协议的链路层隧道技术。,使用这样的隧道,使得把原始拨号服务器位置和拨号协议连接终止与提供的网络访问位置分离成为可能。,L2F,允许在,L2F,中封装,PPP/SLIP,包。,ISP NAS,与家庭网关都需要共同了解封装协议,这样才能在,Internet,上成功地传输或接收,SLIP/PPP,包。,L2F,协议结构:,1,1,1,1,1,1,1,1,1,1,1,1,1,16,24,32bit,F,K,P,S,0,0,0,0,0,0,0,0,C,Version,Protocol,Sequence,Multiplex ID,Client ID,Length,Offset,Key,Version,:用于创建数据包的,L2F,软件的主修版本。,Protocol,:协议字段,规定,L2F,数据包中传送的协议。,Sequence,:当,L2F,头部的,S,位设置为,1,时的当前序列号。,Multiplex ID,:数据包,Multiplex ID,用于识别一个隧道中的特殊链接。,Client ID,:,Client ID,(,CLID,)支持解除复用隧道中的终点。,Length,:整个数据包的长度大小(八位形式),包括头、所有字段以及有效负载。,Offset,:该字段规定通过,L2F,协议头的字节数,协议头是有效负载数据起始位置。如果,L2F,头部的,F,位设置为,1,时,就会有该字段出现。,Key,:,Key,字段出现在将,K,位设置在,L2F,协议头的情况。这属于认证过程。,Checksum,:数据包的校验和。,Checksum,字段出现在,L2F,协议头中的,C,位设置为,1,的情况。,17.2.4,隧道协议,4.,第二层隧道协议(,Layer 2 Tunneling Protocol,,,L2TP,),定义:,L2TP,是国际标准隧道协议,它结合了,PPTP,协议以及,L2F,协议的优点,能以隧道方式使,PPP,包通过各种网络协议(如,ATM,和帧中继等)。但,L2TP,没有任何加密措施,更多的是和,IPSec,协议结合使用,提供隧道验证。在,Windows 2000,中,,L2TP,客户机和服务器都使用,UDP1701,端口。,特点:,PPP,定义了多协议跨越第二层点对点链接的一个封装机制。特别地,,用户通过使用众多技术之一(如,ISDN,、,ADSL,等)获得第二层连接到网络访问服务器(,NAS,),然后在此连接上运行,PPP,。在这样的配置中,第二层终端点和,PPP,会话终点处于相同的物理设备中(如:,NAS,)。,L2TP,扩展了,PPP,模型,允许第二层和,PPP,终点处于不同的由包交换网络相互连接的设备来。通过,L2TP,,用户在第二层连接到一个访问集中器(如调制解调器池、,ADSL DSLAM,等),,然后这个集中器将单独从,PPP,帧隧道到,NAS,。这样,可以把,PPP,包的实际处理过程与,L2,连接的终点分离开来。对于这样的分离,其好处是,L2,连接可以在一个(本地)电路集中器上终止,然后通过共享网络如帧中继电路或因特网扩展逻辑,PPP,会话,而不用在,NAS,上终止。,17.2.4,隧道协议,L2TP,使用两种信息类型:控制信息和数据信息。,控制信息用于隧道和呼叫的建立、维持和清除;数据信息用于封装隧道所携带的,PPP,帧。控制信息利用,L2TP,中的一个可靠控制通道来确保发送,当发生包丢失时,不转发数据信息 。,L2TP,依赖于加密服务的网际协议安全(,IPSec,),基于,IPSec,的,L2TP,提供专用数据的封装和加密的主要,VPN,服务:,(,1,)封装:,基于,IPSec,的,L2TP,数据包的封装由两层组成:,L2TP,封装:,将,PPP,框架(,IP,数据包、,IPX,数据包或,NetBEUI,框架)包装成,L2TP,。,IPSec,封装:,使用,IPSec,封装安全措施负载量(,ESP,)头文件和尾文件、提供消息完整性和身份验证的,IPSec,身份验证尾文件及最后的,IP,头数据包装,L2TP,结果消息。在,IP,头文件中有与,VPN,客户机和,VPN,服务器对应的源和目标,IP,地址。,17.2.4,隧道协议,17.2.2,隧道协议,下图显示了,PPP,数据包的,L2TP,和,IPSec,封装:,(,2,)加密:,通过使用在,IPSec,身份验证过程中生成的密匙,使用,IPSec,加密机制加密,L2TP,消息。,L2TP,命令头:,12,16,32 bit,T,L,X,X,S,X,O,P,X,X,X,X,VER,Length,Tunnel ID,Session ID,Ns,(,opt,),Nr,(,opt,),Offset Size,(,opt,),Offset Pad,(,opt,),T,:,T,位表示信息类型。若是数据信息,该值为,0,;若是控制信息,该值为,1,。,L,:,当设置该字段时,说明,Length,字段存在,表示接收数据包的总长。对于控制信息,必须设置该值。,X,:,X,位为将来扩张预留使用。在导出信息中所有预留位被设置为,0,,导入信息中该值忽略。,S,:,如果设置,S,位,那么,Nr,字段和,Ns,字段都存在。对于控制信息,,S,位必须设置。,当设置该字段时,表示在有效负载信息中存在,Offset Size,字段。对于控制信息,该字段值设为,0,。,P,:,如果,Priority,(,P,)位值为,1,,表示该数据信息在其本地排队和传输中将会得到优先处理。,Ver,:,Ver,位的值总为,002,。它表示一个版本,1L2TP,信息。,Length,:,信息总长,包括头、信息类型,AVP,以及另外的与特定控制信息类型相关的,AVPs,。,17.2.2,隧道协议,Tunnel ID,:,识别控制信息应用的,Tunnel,。如果对等结构还没有接收到分配的,Tunnel ID,,那么,Tunnel ID,必须设置为,0,。一旦接收到分配的,Tunnel ID,,所有更远的数据包必须和,Tunnel ID,一起被发送。,Session ID,:,识别控制信息应用的,Tunnel,中的用户会话。如果控制信息在,Tunnel,中不应用单用户会话(例如,一个,Stop-Control-Connection-Notification,信息),,Call ID,必须设置为,0,。,Nr,:,期望在下一个控制信息中接收到的序列号。,Ns,:,数据或控制信息的序列号。,Offset Size & Pad,:,该字段规定通过,L2TP,协议头的字节数,协议头是有效负载数据起始位置。,Offset Padding,中的实际数据并没有定义。如果,Offset,字段当前存在,那么,L2TP,头,Offset Padding,的最后八位字节后结束。,17.2.4,隧道协议,PPTP,和,L2TP,的区别:,PPTP,和,L2TP,都使用,PPP,协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:,(,1,),PPTP,要求互联网络为,IP,网络。,L2TP,只要求隧道媒介提供面向数据包的点对点的连接。,L2TP,可以在,IP,(使用,UDP,)、帧中继永久虚拟电路(,PVCs,)、,X.25,虚拟电路(,VCs,)或,ATM VCs,网络上使用。,(,2,),PPTP,只能在两端点间建立单一隧道。,L2TP,支持在两端点间使用多隧道。使用,L2TP,,用户可以针对不同的服务质量创建不同的隧道。,(,3,),L2TP,可以提供包头压缩。,当压缩包头时,系统开销(,overhead,)占用,4,个字节,而,PPTP,协议下要占用,6,个字节。,(,4,),L2TP,可以提供隧道验证,而,PPTP,则不支持隧道验证。,但是当,L2TP,或,PPTP,与,IPSec,共同使用时,可以由,IPSec,提供隧道验证,不需在第,2,层协议上验证隧道。,17.2.4,隧道协议,17.3.1 IPSec,协议,定义:,IPSec,协议是一种,由,IETF,设计的端到端的、确保基于,IP,通讯的数据安全性的机制。它支持对数据加密,为网络通信提供透明的安全服务,保护,TCP/IP,通信免遭窃听和篡改,同时确保数据的完整性。,其基本工作原理:,发送方在数据传输前对数据实施加密,,在整个传输过程中,报文都是以密文方式传输,,直到数据到达目的节点,才由接收端对其进行解密。,IPSec,对数据的加密以数据包而不是整个数据流为单位,这不仅更灵活,也有助于进一步提高,IP,数据包的安全性。,通过提供强有力的加密保护,,IPSec,可以有效防范网络攻击,保证专用数据在公共网络环境下的安全性。,内容:,IPSec,给出了应用于,IP,层上网络数据安全的一整套体系结构,,它包括,网络安全协议,AH,(,Authentication Header,)协议,和,ESP,(,Encapsulating Security Payload,)协议、,密钥管理协议,IKE,(,Internet Key Exchange,)协议,等。,IPSec,规定了如何选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源验证、数据加密等网络安全服务,。,安全机制:,可以把,IPSec,想像成是位于,TCP/IP,协议栈的下层协议,该层由每台计算机上的安全策略和发送、接收方协商的安全关联(,security association,,,SA,)进行控制。,安全策略由一套过滤机制和关联的安全行为组成。如果一个数据包的,IP,地址、协议和端口号都满足一个过滤机制,那么这个数据包将要遵守关联的安全行为。,协商安全关联(,Negotiated Security Association,):,第一个满足过滤机制的数据包将会引发发送和接收方对安全关联进行协商。,ISAKMP/OAKLEY,是这种协商采用的标准协议。在一个,ISAKMP/OAKLEY,交换过程中,两台机器对验证和数据安全方式达成一致,进行相互验证,然后生成一个用于随后的数据加密的共享密钥。,17.3.1 IPSec,协议,验证报头(,AH,):,通过一个位于,IP,报头和传输报头之间的验证报头可以提供,IP,负载数据的完整性和数据验证。,验证报头包括验证数据和一个序列号,共同用来验证发送方身份,,确保数据在传输过程中没有被改动,防止受到第三方的攻击。,IPSec,验证报头不提供数据加密;信息将以明文方式发送。,封装安全负载(,ESP,):,为了保证数据的保密性并防止数据被第三方窃取,封装安全负载,提供了一种对,IP,负载进行加密的机制。另外,,ESP,还可以提供数据验证和数据完整性服务。,IPSec,是第三层的协议标准:,支持,IP,网络上数据的安全传输。除了对,IP,数据流的加密机制进行了规定之外,,IPSec,还制定了隧道模式的数据包格式,一般被称作,IPSec,隧道模式。,一个,IPSec,隧道由一个隧道客户和隧道服务器组成,两端都配置使用,IPSec,隧道技术,采用协商加密机制。,17.3.1 IPSec,协议,IPSec,实现在专用或公共,IP,网络上的安全传输,,IPSec,隧道模式使用安全方式封装和加密整个,IP,包,然后将加密的负载再次封装在明文,IP,包头内,通过网络发送到隧道服务器端。隧道服务器对收到的数据报进行处理,在去除明文,IP,包头,对内容进行解密之后,获得最初的负载,IP,包。负载,IP,包在经过正常处理之后被路由到位于目标网络的目的地。,17.3.1 IPSec,协议,Internet,密钥交换和安全关联,IPSec,隧道模式具有以下功能和局限:,(,1,)只能支持,IP,数据流。,(,2,)工作在,IP,栈(,IP stack,)的底层,因此,应用程序和高层协议可以继承,IPSec,的行为。,(,3,)由一个安全策略(一整套过滤机制)进行控制。安全策略按照优先级的先后顺序创建可供使用的加密和隧道机制以及验证方式。当需要建立通信时,双方机器执行相互验证,然后协商使用何种加密方式。此后的所有数据流都将使用双方协商的加密机制进行加密,然后封装在隧道报头内。,17.3.1 IPSec,协议,17.3.2 IP Sec,的安全特性,安全性,不可否认性:,使用公钥认证技术,发方用私钥产生数字签名。,反重播性:,确保每个,IP,报的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传回目的地址。,数据完整性:,利用,HASH,函数为每个数据包产生一个加密检查和。,数据可靠性:,对数据进行加密。,认证:,数据源发送信任状,接受端验证信任状的合法性。,减少和防范几种主要的网络攻击,数据篡改(数据校验和)、身份欺骗(身份交换和认证机制)、拒绝服务攻击(使用,IP,包过滤)。,三层上提供数据安全保护的优点:,所有使用,IP,协议进行数据传输的应用系统和服务都可以使用,IPSec,,而不必对其作任何修改。,17.3.3 IPSec,协议类型,IPSec,协议提供了两种安全机制:,认证和加密。,认证机制使,IP,通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。,加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听,。,协议:,IPSec,协议组包含,AH,协议、,ESP,协议和,IKE,协议。,AH,协议定义了认证的应用方法,提供数据源认证和完整性保证,;,ESP,协议定义了加密和可选认证的应用方法,提供可靠性保证。,AH,和,ESP,都可以提供认证服务,不过,,AH,提供的认证服务要强于,ESP,。,17.3.3 IPSec,协议类型,1.,验证报头(,Authentication Header,,,AH,)协议结构,AH,协议为,IP,通信,提供数据源认证、数据完整性和反重播保证,但是不能提供数据的保密性(即没有加密数据)传输。,AH,包含一个带密钥的,Hash,散列,此,Hash,散列在整个数据包中计算,因此对数据的任何更改将致使散列无效,从而提供了完整性保护。,下图为,AH,在,IP,格式中的位置以及,AH,字段的结构 :,8,位,8,位,16,位,下一报头,有效载荷长度,保留,安全参数索引(,SPI,),序号,认证数据(可变),AH,报头各字段含义,:,(,1,)下一个报头:,规定了下一个要传输,IP,数据报的类型。例如,下一个报头值等于“,6”,,表示紧接其后的是,TCP,报头。,下一个报头字段的值用一个,8,位的二进制值表示。,(,2,)有效载荷长度:,用一个,8,位的二进制值,表示,AH,报头长度。,(,3,)保留字段,:该字段的值为,0,,它被保留下来留待将来使用。该字段长度为,8,位。,(,4,)安全参数索引(,Security Parameters Index,,,SPI,):,这是一个,为数据报识别安全关联的,32,位伪随机值。,SPI,值,0,被保留来表明没有安全关联存在。,(,5,)序列号:,从,1,开始的,32,位单增序列号,不允许重复,惟一地标识了每一个发送数据包,为安全关联提供反重播保护。,接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。,(,6,)认证数据:,包含进行完整性校验和,。接收端接收到分组后,首先执行,Hash,计算,再与发送端填充的该字段值比较,若两者相等,表示数据完整,反之,表示在传输过程中数据已经被修改,则丢弃该分组。,17.3.3 IPSec,协议类型,增加,AH,报头需要以下几个步骤:,1. AH,报头加到有效载荷上,但认证数据字段要置为,0,。,2.,对,AH,报头和有效载荷进行散列,以便产生认证数据。,3.,认证数据被插入到,AH,报头中。,4.,加入到,IP,报头,但要把协议字段值改变为,51,。,2.,封装安全有效载荷(,ESP Encapsulating Security Payload,)协议结构,必要性:,数据报在传输的过程中需要经过多个路由器,只验证在网络中传输的数据报的可靠性和完整性还是不够的。,因为数据报的内容对于它所途径的中间设备来说是可见的。这就需要另一种类型的,IP,安全报头,即封装安全有效载荷(,ESP,)。,实现功能:,尽管,ESP,提供的安全特性和,AH,类似,但,AH,不提供保密,,它只提供完整性和报文身份验证。,ESP,为,IP,数据包提供完整性检查、认证和加密,加密使发送计算机通过修改数据报的内容,使之变成中间设备不能理解的一种格式,可防止篡改。,一般,ESP,不对整个数据包加密,而是只加密,IP,包的有效载荷部分,不包括,IP,头。但在端对端的隧道通信中,,ESP,需要对整个数据包加密,。,17.3.3 IPSec,协议类型,结构:,当实现,ESP,时,,IP,数据报中,增添了三个附加组件,它们是,ESP,报头,,ESP,报尾(,Tailer,)和,ESP,验证(,Auth,)。,在,IP,数据报中,,ESP,紧随,IP,报头之后,,ESP,报尾和,ESP,验证在数据组件后面。,下图为,ESP,在,IP,数据报格式中的位置,以及,ESP,字段的结构:,17.3.3 IPSec,协议类型,ESP,报头特点:,ESP,报头由两个,32,位字组成,分别是,Security Parameters Index,(,SPI,,安全参数索引)和,Sequence Number,(序列号)。这同,AH,报头的,SPI,、,SN,是相同的。而且,如同,AH,一样,,ESP,提供了,HMAC,完整性检查,只不过检查字段置于整个分组的最后。这是因为不需要缓存分组就可以计算出整个分组的散列值,然后直接填充到,HMAC,(,Hashed Message Authentication Code,,散列的信息认证码)域,提高了传输速率。,ESP,过程的步骤如下:,(,1,)有效载荷增加,ESP,报尾。,(,2,)有效载荷和报尾要进行加密。,(,3,)增加,ESP,报头。,(,4,),ESP,报头、有效载荷以及,ESP,报尾都用来生成身份验证数据。,(,5,)身份验证数据加到,ESP,报尾的末端。,(,6,)加上,IP,报头,但要把协议字段值改变为,50,。,17.3.3 IPSec,协议类型,3. ESP,隧道模式和,AH,隧道模式,IPSec,支持两种工作模式:,一种为传输模式,,在这种模式下,,IPSec,报头直接插在,IP,报头的后面,同时,IP,报头的协议域指明了插放的,IPSec,报头类型。,另一种模式是隧道模式,,在隧道模式下,整个原数据包被当作有效载荷封装了起来,外面附上新的,IP,报头。其中内部,IP,报头(原,IP,报头)指定最终的信源和信宿地址,而外部,IP,报头(新,IP,报头)中包含的常常是做中间处理的安全网关地址。,与传输模式不同,在隧道模式中,原,IP,地址被当作有效载荷的一部分受到,IPSec,的安全保护,另外,通过对数据加密,还可以将数据包目的地址隐藏起来,这样更有助于保护端对端隧道通信中数据的安全性。,17.3.3 IPSec,协议类型,AH,:,在传输模式下,,AH,在每一个数据包的,IP,层与上层之间插入一个身份验证报头,并且在这个数据包的,IP,分组头的,协议字段用数字,51,指明了紧跟在,IP,报头后面的是,AH,协议。而在隧道模式下,,AH,头在新的,IP,报头后面,然后才是原始的,IP,分组。,AH,在,TCP/IP,协议体系中的位置如下:,AH,头格式如下:,AH,对包括,IP,报头的整个分组进行完整性检查,但是对于,IP,报头随着路由器转发而改变的值如,TTL,(,Time to Live,)和协议域等不在完整性检查范围之内。,IP,报头,AH,头,TCP/UDP,报头,数据,新的,IP,报头,AH,头,原始,IP,报头,TCP/UDP,报头,数据,17.3.3 IPSec,协议类型,ESP,:,在传输模式下,,ESP,在每一个数据包的,IP,层与上层之间插入一个身份验证报头,并且在这个数据包的,IP,分组头的,协议域用数字“,50”,指明了紧跟在,IP,报头后面的是,ESP,协议。而在隧道模式下,,ESP,头在新的,IP,报头后面,然后才是原始的,IP,分组。,ESP,在,TCP/IP,协议体系中的位置:,ESP,头格式:,与,AH,不同的是,,ESP,认证完整性检查部分(,HMAC,)包括,ESP,报头、传输层协议报头,应用数据和但不包括,IP,报头,因此,ESP,不能保证,IP,报头不被篡改。,ESP,加密部分包括上层传输协议信息、数据。,新的,IP,报头,ESP,头,原始,IP,报头,TCP/UDP,报头,数据,认证(,HMAC,),IP,报头,ESP,头,TCP/UDP,报头,数据,认证(,HMAC,),17.3.3 IPSec,协议类型,17.3.4,密钥交换和密钥保护,1,、安全关联和,Internet,密钥交换,安全关联,SA,:,是在两个使用,IPSec,的实体(主机或路由器)间建立的逻辑连接,它定义了实体间如何使用安全服务(如加密等)进行通信。包括就如何保护信息、交换信息等公用的安全设置达成一致,指定它们将使用哪些算法和什么样的密码长度,以及实际的密钥本身等。,SA,包括三部分:,安全策略数据库(,SPD,)、安全关联数据库(,SAD,)和选择器。,SPD,项目所需的选择器包括:,目标,IP,地址、源,IP,地址、名称、传输层协议、源端口和目标端口。,SAD,:,用来在实现如站和出站时加密、解密、验证以及校验,IP,数据报的完整性。字段包括:序号计数器、序号溢出、反重放窗口、,AH,验证、,ESP,加密、,ESP,验证、生存期、,IPSec,协议模式、路径,mtu,。,SA,是一个单向的逻辑连接,即在一次通信中,,IPSec,需要建立两个,SA,,一个用于入站通信,另一个用于出站通信。,Internet,密钥交换,SA,分两个阶段:,第一阶段(主模式,SA,):,为建立信道而进行的安全关联。其协商步骤:,(,1,)策略协商(加密算法、,Hash,算法、认证方法、,Diffie,-Hellman,组的选择)。,(,2,)密钥交换(,DH,交换:交换,DH,算法生成共享密钥所需要的基本材料信息)。,(,3,)认证:,DH,交换需要得到进一步认证。,17.3.4,密钥交换和密钥保护,第二阶段,SA,(快速模式,SA,):,为数据传输二建立的安全关联。其协商步骤:,(,1,)策略协商,双方交换保护需求。,(,2,)会话密钥材料刷新或交换。,(,3,),SA,和密钥连同,SPI,,递交给,IPSec,驱动程序。,2,、密钥保护,1,)密钥生命期:,设置决定何时生成新密钥。,2,)会话密钥更新限制:,有效地减少密钥泄漏的可能性。,3,),Diffie,-Hellman,(,DH,)组:,DH,组决定,DH,交换中密钥材料的长度。,4,)精确转发保密,PFS:PFS,(,Perfect Forward Secrecy,)决定新密钥的生成方式,而不新密钥的生成时间。,17.3.5 IPSec,体系结构,1,、,IPSec,驱动程序:,负责监视、筛选和保护,IP,通信。它负责监视所有出入站,IP,数据包,并将每个,IP,数据包与作为,IP,策略一部分的,IP,选择器相匹配。,发送端,IPSec,驱动程序执行步骤:,(,1,)从,IKE,处获得,SA,和会话密钥。,(,2,)在,IPSec,驱动程序数据库中查找相匹配的出站,SA,,并将,SA,中的,SPI,插入,IPSec,报头。,(,3,)对数据包签名,完整性检查。,(,4,)将数据包随同,SPI,发送至,IP,层,然后进一步转发至目的主机。,接收端,IPSec,驱动程序执行步骤:,(,1,),从,IKE,处获得会话密钥、,SA,和,SPI,。,(,2,)通过目的地址和,SPI,在,IPSec,驱动程序数据库中查找相匹配的入站,SA,。,(,3,)检查签名,对数据包进行解密。,(,4,)将数据包递交给,TCP/IP,驱动程序,然后再交给接收应用程序。,17.3.5 IPSec,体系结构,2,、,IPSec,体系结构:每台主机处于激活状态的,IPSec,策略。,(,1,)甲(在主机,A,上)向乙(在主机,B,上)发一消息,检查,IP,选择器,查看是否要保护及需何种保护。(,2,)驱动程序通知,IKE,开始安全协商。(,3,)主机,B,上的,IKE,收到请求安全协商。(,4,)两台主机建立第一阶段,SA,,各自生成共享主密钥。(,5,)协商建立第二阶段,SA,对。(,6,)主机,A,上,IPSec,驱动程序使用出站,SA,对数据包进行签名与,/,或加密。(,7,)驱动程序将数据包递交,IP,层,再由,IP,层将数据包转发至主机,B,。(,8,)主机,B,网络适配器驱动程序收到数据包并提交给,IPSec,驱动程序。主机,B,上的,IPSec,驱动程序使用入站,SA,检查完整性签名与,/,或对数据包进行解密。(,9,)驱动程序将解密后的数据包提交上层,TCP/IP,驱动程序,再由,TCP/IP,驱动程序将数据包提交主机,B,的接收应用程序。注:,IPSec,不能用,NAT,17.4.1,安全技术,加密技术,VPN,常常在不安全的,Internet,中通信,通信的内容可能涉及企业的机密数据,因此,需要建立强大的安全功能以确保企业内部网络不受到外来攻击,,确保通过公共网络传送的企业数据的安全。,VPN,中的安全技术通常由加密技术、密钥管理和认证技术组成。,认证和加密是信息安全的两大部分,加密是为了不让传送的信息泄漏出去,防止如窃听等的第三方的被动攻击;而认证是防止第三方对传送的文件进行主动攻击,如篡改、伪造。可见,加密和认证是两个独立的过程。,对需要发送的消息加密,这样没有经过授权的用户是不能提取真正的内容的。我们把发送方要发送的数据看成是明文,明文通过加密后就叫密文。相应的,有加密算法和解密算法,分别是使用在加密过程中的规则、解密过程的规则。而加密算法和解密算法都是在一组密钥的控制下进行的,称之为加密密钥和解密密钥。,1.,对称加密技术,下图显示了对称加密技术的基本思想:,最著名的对称加密算法是数据加密标准(,DES,),,其基本思想是二进制的明文分成每,64bits,一组,再用一个,64bits,密钥(其中有,56bits,参与加密运算,其余八位是用于错误检测的)对分组的明文序列进行,16,轮代换和换位加密,形成密文。,DES,算法简单,除了顺序输入密钥以外,其加密和解密的过程完全相同(解密过程是加密的逆过程),这样非常利于算法的标准化和通用化。,17.4 .1,安全技术,加密技术,右图为,DES,加密流程 :,对称加密算法虽然加密的速度很快,但是必须通过双方共享密钥才能实现加解密。所以,如何安全的共享密钥,就引发了密钥的安全管理问题。还有一个问题,如果不只是两个通信实体之间进行加密解密的安全保护,而是两个以上的实体,这就需要多个密钥。为每两个实体分配一个密钥。比如,三个实体就该有三个密钥,四个实体就需要,6,个密钥。可以看出,在多个实体之间进行交流就产生了多个密钥的麻烦。正是由于对称加密算法的这些缺陷,人们进一步开发了以下的公钥体制。,17.4 .1,安全技术,加密技术,3.,公钥加密技术,公钥加密算法摒弃了对称加密中的基本工具:置换和代换,使用数学函数来设计密钥算法。,它是以非对称的思想来设计的,使用了两个密钥:公钥和私钥,不需要额外的传送密钥,这对密钥的保密、分配都有深刻的作用,而这两方面是对称加密算法中最为头痛的问题。同时也给认证带来了深刻的影响。,公钥体制的加解密算法,每个用户都有一对密钥:一个是用户加密的公钥,一个是用来解密的私钥。,公钥是对外公开的,私钥是用户自己拥有的。,公钥体制的一个非常重要的特点就是知道加密算法和公钥,是不能推断出用户的私钥的。而想要对密文进行解密,必须使用用户的私钥才可以解密。,17.4 .1,安全技术,加密技术,公钥体制的加密解密:接收者拥有一对用来加密的公钥和解密的私钥。他把公钥放
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!