vpn.docx
- 文档编号:29986188
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:24
- 大小:369.06KB
vpn.docx
《vpn.docx》由会员分享,可在线阅读,更多相关《vpn.docx(24页珍藏版)》请在冰豆网上搜索。
vpn
一、密钥技术
1.1对称密钥技术
1.1.1工作原理
对称密钥技术即是指加密技术的加密密钥与解密密钥是相同的,或者是有些不同,但由其中一个可以很容易地推导出另一个,如图10-5所示。
密钥在信息传输的双方需要建立安全通道进行传递和分发,如果有第三方发现该密钥,则会造成失密。
因此,密钥的传输通道中的传递与分发不适合用明文的形式。
特点:
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
对称密钥技术的优点即是,如果能够保证密钥不被第三方所获取,则信息具有等同的保密强度。
一般来说,一个用户要与N个其他的用户进行加密通信,那么每个用户都应该有一个不同的密钥,即应该8有N把密钥。
如果网络中的N个用户,他们之间都要进行两两的加密通信,则需要维护N×(N-1)把密钥,来保证他们之间通信的安全。
1.1.2常用对称密钥技术
常用的对称密钥算法有DES、3DES、IDEA、AES、BLOWFISH、和RC5等算法。
1)DES算法
DES算法是一种迭代的分组密码,它的输入与输出都是64位,包括一个56位的密钥和附加的8位奇偶校验位。
攻击该算法的主要方法是穷举密钥法,因此DES算法并不算非常安全,但是破译它也需要较长的时间,所以只要破译的时间超过了密文的有效期,则该加密即是有效的。
2)3DES算法
3DES是DES加密算法的一种模式,它使用3条56位的密钥K1、K2、K3对数据进行三次加密。
K1、K2、K3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密。
多年来,它在对付强力攻击时是比较安全的。
若数据对安全性要求不那么高,K1可以等于K3。
在这种情况下,密钥的有效长度为112位。
3)IDEA算法
IDEA(InternationalDataEncryptionAlgorithm)在密码学中属于数据块加密算法(BlockCipher)类。
IDEA使用长度为128bit的密钥,数据块大小为64bit。
从理论上讲,IDEA属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。
4)AES算法
AES是一个新的可以用于保护电子数据的加密算法。
明确地说,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。
AES算法是基于置换和代替的。
置换是数据的重新排列,而代替是用一个单元数据替换另一个。
5)BLOWFISH算法
Blowfish是一个64位分组及可变密钥长度的分组密码算法,算法由两部分组成:
密钥扩展和数据加密。
密钥扩展把长度可达到448位的密钥转变成总共4168字节的几个子密钥。
6)RC5算法
RC5分组密码算法是1994由麻萨诸塞技术研究所的RonaldL.Rivest教授发明的,并由RSA实验室分析。
它是参数可变的分组密码算法,三个可变的参数是:
分组大小、密钥大小和加密轮数。
在此算法中使用了三种运算:
异或、加和循环。
1.2非对称密钥技术
1.2.1工作原理
非对称密钥的加密密钥与解密密钥完全不同,并且不可能从任何一个密钥推导出另一个密钥。
同时加密密钥为公钥是可以公开的,而解密密钥为私钥是保密的。
因此,非对称密钥技术也被称为公钥加密技术。
非对称密钥技术的工作原理如图10-6所示,当明文通过加密后发送给接收方时,先得到接收端的密钥对产生器产生的一对密钥中的加密公钥,通过这个密钥将明文转变为密文,发送给接收端,而接收端接收到密文后,使用一对密钥中的解密密钥,即私钥,来将密文转变为明文。
非对称密钥技术实现了信息的发送方与接收方的验证身份功能,防止了用户在发送信息或者接收信息后发生抵赖的事件,解决了信息传输的保密性问题。
非对称密钥技术使用了加密算法中使用的公钥与解密算法中使用的私钥,并且这两个密钥无法通过计算从一个推出另一个。
如果使用公钥作为加密密钥,私钥作为解密密钥,可以实现多个用户发送的密文,只由特定的接收方才能解读;反之,如果使用私钥作为加密密钥,公钥作为解密密钥,则可以实现一个用户的加密消息由多个用户解读,这种非对称密钥也称为数字签名。
总的来说,通过非对称加密密钥的技术,N个用户之间进加密信息的通信,只需要N对密钥即可实现。
当然它的缺点是加密和解密的速度较慢。
1.2.2常用非对称密钥技术
常用的非对称密钥算法包括Diffie-Hellman、RSA算法、DSA算法、ECC算法、PKCS算法。
其中最常见的技术即为RSA算法,它的理论基础是数论中的大素数分解,它的保密性随着密钥长度的增加而增强。
但是,现在使用这种算法来加密大量的数据,其实现的速度太慢了,因此该算法现在广泛应用于密钥的分发。
公钥密码体制根据其所依据的难题一般分为三类:
大整数分解问题类、离散对数问题类、椭圆曲线类。
有时也把椭圆曲线类归为离散对数类。
1)Diffie-Hellman密钥交换协议/算法
Whitefield与MartinHellman在1976年提出了一个密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-HellmanKeyExchange/AgreementAlgorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥.然后可以用这个密钥进行加密和解密.但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密.双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息.
2)RSA算法
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
对极大整数做因数分解的难度决定了RSA算法的可靠性。
换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。
对称与非对称直观比较:
使用同样的加速方式,RSA要比DES的效率低很多。
如果使用软件加密慢100倍,如果使用硬件加密慢1000倍。
3)ECC椭圆曲线密码算法
ECC的安全性,广义的讲,依赖于著名的数学难题:
离散对数问题。
ECC密码体制是建立在椭圆曲线密码理论基础上的先进公钥密码体制。
该系统所具有的安全性已经被全世界所承认。
4)DSA算法
DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。
DSA的一个重要特点是两个素数公开,这样,当使用别人的p和q时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。
5)PKCS算法
PKCS#7描述数字证书的语法和其他加密消息——尤其是,数据加密和数字签名的方法,也包含了算法。
当使用PKCS#7进行数字签名时,结果包含签名证书(一列相关证书撤回列表)和已证明路径上任何其他证书。
如果使用PKCS#7加密数据,通常包含发行者的参考消息和证书的序列号,它与用于解密已加密数据的公共密钥相关。
二、散列技术
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系。
2.1HASH的特点:
●用于完整性验证
●不可逆
●任意大小数据hash成为定长摘要
●雪崩效应
2.2典型哈希算法
典型的哈希算法包括MD2、MD4、MD5(128位)和SHA-1(160位)。
(1)MD4
MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。
它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。
(2)MD5
MD5(RFC1321)是Rivest于1991年对MD4的改进版本。
它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。
MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好
(3)SHA-1及其他
SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。
SHA-1设计时基于和MD4相同原理,并且模仿了该算法。
2.3HASH用途
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
(1)文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
MD5Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5checksum的命令。
(2)数字签名
Hash算法也是现代密码体系中的一个重要组成部分。
由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。
对Hash值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。
签名过程:
发送方:
接收方:
(3)鉴权协议
如下的鉴权协议又被称作挑战--认证模式:
在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
2.4典型加密传输过程
发送方:
接收方:
三、数字证书
数字证书是由权威机构--CA证书授权(CertificateAuthority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。
由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险.为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。
这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。
数字证书是一种权威性的电子文档。
它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
它是由一个由权威机构----CA证书授权(CertificateAuthority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。
当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
3.1特点
数字证书也必须具有唯一性和可靠性。
为了达到这一目的,需要采用很多技术来实现。
通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。
每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。
当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。
通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。
数字证书颁发过程一般为:
用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。
认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。
用户就可以使用自己的数字证书进行相关的各种活动。
数字证书由独立的证书发行机构发布。
数字证书各不相同,每种证书可提供不同级别的可信度。
可以从证书发行机构获得您自己的数字证书。
3.2工作原理
数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。
数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。
3.3分类
基于数字证书的应用角度分类,数字证书可以分为以下几种:
(1)服务器证书
服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。
服务器证书可以用来防止假冒站点。
数字证书颁发过程图示:
在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL连接,在SSL连接上传输的任何数据都会被加密。
同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点,服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。
全球知名的服务器证书品牌有verisign.,Thawte,geotrust等。
SSL证书主要用于服务器(应用)的数据传输链路加密和身份认证,绑定网站域名,不同的产品对于不同价值的数据和要求不同的身份认证。
超真SSL和超快SSL在颁发时间上已经没有什么区别,主要区别在于:
超快SSL只验证域名所有权,证书中不显示单位名称;而超真SSL需要验证域名所有权、营业执照和第三方数据库验证,证书中显示单位名称:
(2)电子邮件证书
电子邮件证书可以用来证明电子邮件发件人的真实性。
它并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。
收到具有有效电子签名的电子邮件,我们除了能相信邮件确实由指定邮箱发出外,还可以确信该邮件从被发出后没有被篡改过。
另外,使用接收的邮件证书,我们还可以向接收方发送加密邮件。
该加密邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。
(3)客户端个人证书
客户端证书主要被用来进行身份验证和电子签名。
安全的客户端证书我被存储于专用的usbkey中。
存储于key中的证书不能被导出或复制,且key使用时需要输入key的保护密码。
使用该证书需要物理上获得其存储介质usbkey,且需要知道key的保护密码,这也被称为双因子认证。
这种认证手段是目前在internet最安全的身份认证手段之一。
key的种类有多种,指纹识别、第三键确认,语音报读,以及带显示屏的专用usbkey和普通usbkey等。
四、VPN技术标准
VPN主要有PPTP,L2TP,IPsec,SSL,MLPS等标准类型。
4.1PPTP/L2TP:
PPTP和L2TP都是OSI第二层的VPN,也是较早期的VPN协议,在IPsec出现前是最主要的VPN类型,今天使用仍然相当广泛,典型地是使用两台托管的Windows2000服务器作为VPN网关。
前者是微软在1996年制定,后者则由CISCO汇同微软在PPTP和L2F的基础上制定。
第二层协议对PPP协议本身并没有做任何修改,只是将用户的PPP帧基于GRE封装成IP报文。
PPTP和L2TF均具有简单易行的优点,但是它们的可扩展性都不好。
更重要的是,它们都没有提供内在的安全机制,它们不能支持企业和企业的外部客户以及供应商之间会话的保密性需求,因此它们不支持用来连接企业内部网和企业的外部客户及供应商的企业外部网Extranet的概念。
Extranet需要对隧道进行加密并需要相应的密钥管理机制。
PPTP和L2TP限制同时最多只能连接255个用户。
端点用户需要在连接前手工建立加密信道。
认证和加密受到限制,没有强加密和认证支持。
安全程度差,是PPTP/L2TF简易型VPN最大的弱点。
PPTP和L2TP最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,使用PPTP/L2TP与明文传送的差别不大。
PPTP/L2TP不适合于向Ipv6的转移。
4.2IPsecVPN
IPSec是IETF(InternetEngineerTaskForce)完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。
IPSec由IP认证头AH(AuthenticationHeader)、IP安全载荷封载ESP(EncapsulatedSecurityPayload)和密钥管理协议组成。
是目前支持最广泛的VPN协议。
IPSec协议是一个范围广泛、开放的虚拟专用网安全协议。
IPSec适应向IPv6迁移,它提供所有在网络层上的数据保护,提供透明的安全通信。
IPSec用密码技术从三个方面来保证数据的安全。
即:
●认证:
用于对主机和端点进行身份鉴别。
●完整性检查:
用于保证数据在通过网络传输时没有被修改。
●加密:
加密IP地址和数据以保证私有性。
IPsec是完全意义上的VPN,能直接与PKI、CA设备密切协同完成认证功能。
IPSec的缺占是需要固定范围的IP地址,因此在动态分配IP地址时不太适合于IPSec。
(图腾VPN是目前不多的部分支持动态IP的VPN网关技术);除了TCP/IP协议外,IPSec不支持其他协议。
除了包过滤之外,它没有指定其他访问控制方法。
另外,微软在windows中没有集成对IPSec的支持,因此,windows客户端需要专门的软件或硬件的支持。
IPSec最适合可信的网关到网关之间的虚拟专用网,即企业广域网(Extranet)的构建。
4.3MPLSVPN
MPLSVPN是与IPsec同级的,同样由IETF制度的,与IPsec互补的VPN的标准。
IETFIPsec工作组(属于SecurityArea部分)的工作主要涉及网络层的保护方面,所以该组设计了加密安全机制以便灵活地支持认证、完整性、访问控制和系统加密;而IETFMPLS工作组(属于RoutingArea部分)则在从另一方面着手开发了支持高层资源预留、QoS和主机行为定义的机制。
MPLSVPN广泛用于ISP直接向VPN客户提供专线VPN的服务。
与IPsec的对比如下:
IPsecVPN
MPLSVPN
服务模式
高速Internet服务、商业质量的IP服务、电子商务和应用主机托管服务
高速Internet服务、商业质量的IP服务、电子商务和应用主机托管服务
可伸缩性
大规模部署需要制定相应计划并且协同解决关键分支机构、关键管理和对等配置各个方面出现的问题
由于不需要站点对站点的对等性而具有高度的可伸缩性。
典型的MPLS-VPN部署能够支持在同一网络上部署上万个VPN组
网络位置
本地环路、网络边缘或者远离存在加密数据较高曝光性的网络位置最佳,此类地点最适合采用隧道和加密等IPsec安全机制
在服务供应商的核心网络最佳,此地QoS、流量工程和带宽利用可以得到完全地控制,如果服务供应商的VPN服务提供SLA或者服务级保证(SLG),那么这一情况下的VPN服务更应该配置在网络核心。
4.4体系结构
广泛的讲,VPN体系结构分为:
站点到站点的VPN和远程访问VPN。
●站点到站点的VPN:
在这种情况下,同一个机构内部的多个网络站点位于不同的地理位置,这些站点使用VPN连接;(主要使用第三层隧道协议)
●远程访问VPN:
在这种情况下,VPN被用来连接一个单一的远程网络设备和企业的内联网。
(使用第二层隧道协议)
VPN技术主要包括4个关键技术:
1)安全隧道技术
2)信息加密技术
3)用户认证技术
4)访问控制技术
4.5VPN组网模式
4.5.1单臂连接模式
“单臂连接”模式是用户已有防火墙等设备时首推的部署方式。
“单臂连接”模式指的是安全网关只接一个口到内网交换机中,另外一个口不接线,即把安全网关设备当作一台服务器或主机,专门处理VPN报文的加解密。
从实现技术上而言,单臂连接结合了串行连接和并行连接两者的优势,实现了部署和性能的最优化。
下图为VPN系统的“单臂连接”部署示意图:
4.5.2路由模式
“路由模式”是指VPN网关内外网接口路由不同,网关本身要作为路由器或NAT转换设备,实现路由转发以及对内提供上网和对外提供服务等工作。
一般用于新建的网络中或者用户准备用VPN网关替代原有路由器/防火墙的地方。
下图为VPN系统的“路由模式”部署示意图:
4.5.3透明模式
“透明模式”又称为“网桥模式”,是指安全网关接入在防火墙(路由器)与内网之间,透明转发除VPN报文之外所有数据的一种连接方式。
下图为VPN系统的“透明模式”部署示意图:
五、IPSecVPN
5.1IPSec保护模式
IPSec(IPSECURITY)是为实现VPN功能而最普遍使用的协议。
通过相应的隧道技术,可实现VPN。
IPSec有两种模式:
隧道模式和传输模式。
(1)Tunnelmode隧道模式
加密点≠通信点,产生新的可路由IP,可解决不同私有网络之间跨越Internet数据包的加密传送。
不管加密点是否等于通信点,都能使用隧道模式。
(2)Transportmode传输模式
加密点=通信点,不产生新的IP头部,要求原IP包可在Internet路由,要求通信点和加密点为同一IP。
只有加密点=通信点才能使用传输模式,尽量使用传输模式以节省20字节的IP头部空间。
5.2IPSec组成
IPSec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。
该体系结构包括认证头协议(AuthenticationHeader,简称为AH)、封装安全负载协议(EncapsulatingSecurityPayload,简称为ESP)、密钥管理协议(InternetKeyExchange,简称为IKE)和用于网络认证及加密的一些算法等。
IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
●认证头协议(AH):
IPsec体系结构中的一种主要协议,它为IP数据包提供无连接完整性与数据源认证,并提供保护以避免重播情况。
AH尽可能为IP头和上层协议数据提供足够多的认证。
●IPsec封装安全负载(ESP):
IPsec体系结构中的一种主要协议。
ESP加密需要保护的数据并且在IPsecESP的数据部分进行数据的完整性校验,以此来保证机密性和完整性。
ESP提供了与AH相同的安全服务并提供了一种保密性(加密)服务,ESP与AH各自提供的认证根本区别在于它们的覆盖范围。
●密钥管理协议(IKE):
一种混合型协议,由Internet安全联盟(SA)和密钥管理协议(ISAKMP)这两种密钥交换协议组成。
IKE用于协商AH和ESP所使用的密码算法,并将算法所需的必备密钥放到恰当位置。
5.3安全联盟(SecurityAssociation)
IPSec工作时,首先两端的网络设备必须就SA(securityassociation)达成一致,这是两者之间的一项安全策略协定。
“安全联盟”(IPsec术语,常常简称为SA)是构成IPSec的基础。
SA是两个通信实体经协商建立起来的一种协定。
它们决定了用来保护数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- vpn