【文档说明】【技术精品课件】NISE安全技术工程师培训.pptx,共(49)页,769.562 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-291302.html
以下为本文档部分文字说明:
NISE安全技术工程师培训—密码学应用之二VPN➢VPN概述➢VPN的功能➢VPN的工作原理➢VPN的具体应用VPN技术✓什么是VPN✓VPN的优点✓现有的VPN协议VPN概述VPN是企业网在因特网等公共网络上的延伸什么是VPNVPN是VirtualPrivateNetwork即虚拟专用网通过一
个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。远程访问Internet内部网合作伙伴分支机构虚拟私有网VPN的优点•利用VPN,可节省专用和拨号连接的成
本•基于VPN技术,能够迅速建立和重构网络•简化了企业联网和广域网操作•提高了网络可靠性•VPN网络有很好的兼容性和可扩展性•企业可以利用VPN迅速开展新的服务和连接全球的设施现有VPN协议•PPTP:1996年Microsoft和Ascend等在PPP协议上开发的。•L2F:1
996年Cisco开发的。•L2TP:1997年底,Microsoft和Cisco共同开发。•IPSec:IETF正在完善,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec由IP认证头(AH)、IP安全载荷封装(
ESP)和密钥管理协议(ISAKMP)公司内部网拨号连接因特网L2TP通道用于该层的协议主要有:❖L2TP:Lay2TunnelingProtocol❖PPTP:Point-to-PointTunnelingP
rotocol❖L2F:Lay2ForwardingL2TP通道基于第二层的VPNPPTP/L2TP•优点:(1)对用Microsoft操作系统的用户很方便(2)支持多种协议。(3)支持流量控制,通过减少丢弃包来改善网络性能。
•缺点:(1)安全性相对差。(2)不对两个节点间的信息传输进行监视或控制。(3)最多只能连接255个用户。(4)端点用户需要在连接前手工建立加密信道。➢VPN概述➢VPN的功能➢VPN的工作原理➢VPN的具体应用V
PN技术远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络网络面临的风险✓拨入段数据泄漏风险✓因特网上数据泄漏的风险✓安全网关中数
据泄漏的风险✓内部网中数据泄漏的风险VPN网络面临的风险VPN的功能•数据机密性保护•数据完整性保护•数据源身份认证•重放攻击保护拨号服务器PSTNInternetRouter内部子网管理子网一般子网
内部WWW重点子网下属机构DDN/FRX.25专线DMZ区域WWWMailDNS密文传输明文传输明文传输数据机密性保护数据完整性保护内部子网管理子网一般子网内部WWW重点子网下属机构DDN/FRX.25专线原始数据包对原始数据包进行Hash加密后的数据包摘要Hash摘要
对原始数据包进行加密加密后的数据包加密加密后的数据包摘要加密后的数据包摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性数据源身份认证内部工作子网管理子网一般子网内部WWW重点子网下属机构DDN/FRX.25专线原始数据包对原始数据包进行HashHash
摘要加密摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头
部填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因
此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。重放攻击保护➢VPN概述➢VPN的功能➢VPN的工作原理➢VPN的具体应用VPN技术VPN的工作原理✓隧道基本概念✓IPSec协议栈组成✓IPSec的工作模式✓IPSecVPN的建立方
式隧道基本概念•隧道可在网络的任一层实现•最常用的是两层:数据链路层和网络层•数据链路层隧道:一个链路帧被放到了其它链路层的协议数据单元(PDU)中,该链路层还包括另外的链路帧,如:PPTP,L2F,L2TP构成的VPN•网络层隧道:第三层的包被放到其它层或另外的第三层包中,如IP
sec的AH和ESP隧道模式;•封装:当某层的PDU被放到另外一个PDU中的有效载荷时,把这种处理方式叫做封装隧道基本概念•隧道在VPN中的三大作用是什么?–将一种协议封装到不同的协议是为了在IP基础设施中传输;–通过公共寻址设施路由私有地址
包;–提供数据完整性和机密性服务。❖通道将一个数据报用一个新的数据报封装〈SecurityParameterIndex,IPDestinationAddress,SecurityProtocol〉❖安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接❖32比特,用于标识具有相同I
P地址和相同安全协议的不同SA。❖可以是普通IP地址,也可是广播或者组播地址❖可以是AH或者ESP负载IP头部IP头部负载IP头部IPSec概念❖身份认证报头——AH协议提供数据源身份认证、数据完整性保护、
重放攻击保护功能❖负载安全封装——ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能❖因特网安全关联和密钥管理协议——IKE(以前被叫ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能IPSec框架的组成IPsec协
议栈组成•IPsec由一系列协议组成:–RFC2401(规定了IPsec的基本结构)–RFC2402(验证头)–RFC2406(封装安全载荷)–RFC2407(用于Internet安全联盟和密钥管理协议ISAK
MP的InternetIP安全解释域)–RFC2408(ISAKMP)–RFC2409(Internet密钥交换,IKE)–RFC2411(IP安全文档指南)–RFC2412(OAKLEY密钥确定协议)等。•IPsec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安
全关联(SA)、密钥交换(IKE)及加密和验证算法等。✓安全策略(SecurityPolicy,SP)指示对IP数据报提供何种保护,并以何种方式实施保护。✓安全关联(SecurityAssociation,SA)是两个应用IPsec实体(主机、路由器)间的
一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。✓SA是安全策略的具体化和实例化。为了确保互操作性,IPsec规定了与SA相关的两个名义性数据库--安全策略库(SPD)和安全关联库(SAD)。IPsec协议栈组成•验证头(AuthenticationHe
ader,AH)是一个安全协议头,可在传输模式下使用,为IP包提供:➢数据完整性:可判定数据包在传输过程中是否被修改➢验证服务:终端系统或网络设备可对用户或应用进行验证,过滤通信流;还可防止地址欺骗攻击及重播攻击。•AH
头插在IP头和上层协议头(如TCP或UDP头)之间。验证头(AH)IPsec协议栈组成•封装安全载荷(EncapsulatingSecurityPayload)也是一个安全协议头;•采用加密和验证机制,为IP数据报提供数据源验证、数据完整性、抗重播和机密性安全服
务;•可在传输模式和隧道模式下使用;•ESP头插在IP头和上层协议头(如TCP或UDP头)之间,隧道模式下,要对整个IP包封装,ESP头位于内外IP头之间。封装安全载荷(ESP)IPsec协议栈组成IPsec的密钥管理包括密钥的确定和分配,有手工和自动
两种方式。IPsec默认的自动密钥管理协议是IKE。IKE规定了自动验证IPsec对等实体、协商安全服务和产生共享密钥的标准。RFC2409对Internet密钥交换即IKE进行了描述。密钥交换(IKE)IPsec协议栈组成RFC241
1对IPsecAH和ESP使用的加密和验证算法的规范进行了描述,并在其他一些文档中对DES、HMACMD5、HMACSHA1等算法标准进行了描述。IPsec加密算法用于ESP。目前的IPsec标准要求任何IPsec实现都必须支持DES。另外,IPse
c标准规定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。加密和验证算法IPsec协议栈组成IPsec的工作模式IPsec使用传输模式和隧道模式保护通信数据。IPsec协议和模式有4种可能的组合:
•AH传输模式;•AH隧道模式;•ESP传输模式;•ESP隧道模式。传输模式•传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全。•它所保护的数据包的通信终点也是IPsec终点。•实施点:当数据包从传输层递给网络层时,AH和ESP会进行“拦截”,在IP头
与上层协议头之间需插入一个IPsec头(AH头或ESP头)。•实施顺序:当同时应用AH和ESP传输模式时,应先应用ESP,再应用AH,这样数据完整性可应用到ESP载荷。隧道模式•实施场景:隧道模式用于主机与路由器或两部路由器之间,保护整个I
P数据包。•处理:它将整个IP数据包(称为内部IP头)进行封装,然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPsec头。•该模式的通信终点由受保护的内部IP头指定,而IPsec终点则由外部IP头指定。如果IPsec终点为安全网关,则该网关会还原出内部IP包,
再转发到最终的目的地。•IPsec支持嵌套隧道,即对已隧道化的数据包再进行隧道化处理。保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部❖认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来
计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部❖下一头部:8比特,标识认证头后面的下一个负载类型❖负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4❖保留字段:16比特,保留将来
使用,Default=0❖SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义❖序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位认证头部(AH)Internet负载IP头部HostAH
ostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部传输模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过
IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB隧道模式下的AH认证工
作原理❖认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特❖下一头部:8比特,标识认证头后面的下一个负载类型❖填充字段:8比特,大多数加密算法要求
输入数据包含整数个分组,因此需要填充❖负载数据:包含由下一头部字段给出的变长数据❖SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(
0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)❖填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0~255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP
认证数据加密的认证的❖序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复负载安全封装(ESP)Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负
载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据传输模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核
心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头隧
道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestin
ationIP=HostB内IP头ESP尾负载ESP头AH头外IP头内IP头ESP尾负载ESP头AH头外IP头组合IPSec协议ESP认证ESP尾负载ESP头IP头负载IP头部认证数据AH头部认证数据AH协议ESP协议❖身份认证❖数据加密❖数据完整性校验❖重放攻击保护❖身份认证❖数据完整
性校验❖重放攻击保护ESP可以取代AH吗?AH与ESP协议区别1.Host对Host2.Host对VPN网关3.VPN对VPN网关4.RemoteUser对VPN网关VPN隧道的建立方式Internet公司BVPN网关AVPN网关B公司BHosttoHost模式:❖该模式要
求两边主机都支持IPSec❖VPN网关可支持也可不支持IPSec安全通道安全通道安全通道主机必须支持IPSec主机必须支持IPSecGateway可支持也可不支持IPSecGateway可支持也可不支持IPSec
HosttoHostInternet公司BVPN网关AVPN网关B公司BHosttoVPN模式:❖该模式要求一边的主机都支持IPSec❖另一边的VPN网关必须支持IPSec安全通道安全通道主机必须支持IPSec主机可以不支持I
PSecGateway可支持也可不支持IPSecGateway必须支持IPSec非安全通道HosttoVPNHosttoVPNGatewayInternet公司BVPN网关AVPN网关B公司BVPNtoVPN模式:❖该模式不要求主机支持IPSec❖两边
的VPN网关必须都支持IPSec非安全通道安全通道主机可以不支持IPSec主机可以不支持IPSecGateway必须支持IPSecGateway必须支持IPSec非安全通道VPNGatewaytoVPNGatewayInternet公司BISP接入服务器VPN网关B安全通道安全通道主机必须支持I
PSecGateway必须支持IPSec非安全通道PSTNRemoteUsertoVPNGatewayInternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.2
5257AH192.168.1.25256SecurityProtocolDestinationAddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Sou
rceAddress…………Others绕过、丢弃安全SecureService192.168.1.25192.158.1.34DestinationAddress双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负载ESP头AH头外IP头负载IP头1
92.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurityProtocol……………………Others110001101010Key加密SHA-12583DESCBC259DESCBC4257加密MD5256Algori
thmSPI负载IP头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的关联对原有数据包进行相应的安全处理建立SAD建立相应的SA一个完整的VPN工作原理图➢VP
N概述➢VPN的功能➢VPN的工作原理➢VPN的具体应用VPN技术VPN应用•用VPN连接分支机构•用VPN连接业务伙伴•用VPN连接远程用户➢VPN概述➢VPN的功能➢VPN的工作原理➢VPN的具体应用总结课程结束思考练习题•隧道模式和传输模式的区别?•实现VPN的隧道协议有哪些?•AH提供什么
安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么样的?•ESP提供什么安全功能?能对抗什么攻击?如何实现这些功能?其使用模式是什么样的?