第8章--安全通信协议课件

上传人:汽*** 文档编号:568638430 上传时间:2024-07-25 格式:PPT 页数:96 大小:382KB
返回 下载 相关 举报
第8章--安全通信协议课件_第1页
第1页 / 共96页
第8章--安全通信协议课件_第2页
第2页 / 共96页
第8章--安全通信协议课件_第3页
第3页 / 共96页
第8章--安全通信协议课件_第4页
第4页 / 共96页
第8章--安全通信协议课件_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《第8章--安全通信协议课件》由会员分享,可在线阅读,更多相关《第8章--安全通信协议课件(96页珍藏版)》请在金锄头文库上搜索。

1、第八章第八章第八章第八章 安全通信协议安全通信协议安全通信协议安全通信协议第八章 安全通信协议安全通信协议 目前网络面临着各种威胁,其中包括保密数据的泄目前网络面临着各种威胁,其中包括保密数据的泄露、数据完整性的破坏、身份伪装和拒绝服务等。露、数据完整性的破坏、身份伪装和拒绝服务等。 保密数据的泄露。保密数据的泄露。罪犯在公网上窃听保密性数据。罪犯在公网上窃听保密性数据。这可能是目前互相通信之间的最大障碍。没有加密,发这可能是目前互相通信之间的最大障碍。没有加密,发送的每个信息都可能被一个未被授权的组织窃听。由于送的每个信息都可能被一个未被授权的组织窃听。由于早期协议对安全考虑的匮乏,用户名或

2、口令这些用户验早期协议对安全考虑的匮乏,用户名或口令这些用户验证信息均以明码的形式在网络上传输。窃听者可以很容证信息均以明码的形式在网络上传输。窃听者可以很容易地得到他人的帐户信息。易地得到他人的帐户信息。 数据完整性的破坏。数据完整性的破坏。即使数据不是保密的,也应该即使数据不是保密的,也应该确保它的完整性。也许你不在乎别人看见你的交易过程,确保它的完整性。也许你不在乎别人看见你的交易过程,但你肯定在意交易是否被篡改。但你肯定在意交易是否被篡改。 身份伪装。身份伪装。一个聪明的入侵者可能会伪造你的有效一个聪明的入侵者可能会伪造你的有效身份,存取只限于你本人可存取的保密信息。目前许多身份,存取

3、只限于你本人可存取的保密信息。目前许多安全系统依赖于安全系统依赖于IPIP地址来唯一地识别用户。不幸的是,地址来唯一地识别用户。不幸的是,这种系统很容易被这种系统很容易被IPIP欺骗并导致侵入。欺骗并导致侵入。 拒绝服务。拒绝服务。一旦联网之后,必须确保系统随时可以一旦联网之后,必须确保系统随时可以工作。在过去数年内,攻击者已在工作。在过去数年内,攻击者已在TCP/IPTCP/IP协议簇及其具协议簇及其具体实现中发现若干弱点,使得他们可以造成某些计算机体实现中发现若干弱点,使得他们可以造成某些计算机系统崩溃。系统崩溃。 8.1 IP安全协议安全协议IPSec IPSec IPSec用来加密和认

4、证用来加密和认证IPIP包,从而防止任何人在网路包,从而防止任何人在网路上看到这些数据包的内容或者对其进行修改。上看到这些数据包的内容或者对其进行修改。IPSecIPSec是保是保护内部网络,专用网络,防止外部攻击的关键防线。它护内部网络,专用网络,防止外部攻击的关键防线。它可以在参与可以在参与IPSecIPSec的设备(对等体)如路由器、防火墙、的设备(对等体)如路由器、防火墙、VPNVPN客户端、客户端、VPNVPN集中器和其它符合集中器和其它符合IPSecIPSec标准的产品之间标准的产品之间提供一种安全服务。提供一种安全服务。IPSec IPSec 对于对于 IPv4 IPv4 是可选

5、的,但对是可选的,但对于于 IPv6 IPv6 是强制性的。是强制性的。 8.1.1IPSec体系结构体系结构 IPSec IPSec是一套协议包,而不是一个单独的协议是一套协议包,而不是一个单独的协议 RFC RFC文号。文号。 IPSec IPSec 协议族中三个主要的协议:协议族中三个主要的协议: IPIP认证包头认证包头AHAH(IP Authentication HeaderIP Authentication Header):):AHAH协议协议为为IPIP包提供信息源验证和完整性保证。包提供信息源验证和完整性保证。 IPIP封装安全负载封装安全负载ESPESP (IP Encaps

6、ulating Security IP Encapsulating Security PayloadPayload)ESPESP协议提供加密保证。协议提供加密保证。 InternetInternet密钥交换密钥交换IKEIKE (The Internet Key ExchangeThe Internet Key Exchange):):IKEIKE提供双方交流时的共享安全信息提供双方交流时的共享安全信息 IPSec体系结构体系结构(续续)IPIP安全结构安全结构ESPESP加密算法加密算法算法验证算法验证密钥管理密钥管理解释域(解释域(DOI)策略策略AHAH图图8.1 IP Sec8.1 I

7、P Sec体系结构体系结构IPSecIPSec的体系结构如图的体系结构如图 8.1.1IPSec体系结构体系结构(续续)IPSecIPSec提供的安全性服务提供的安全性服务: :1)1)访问控制访问控制:通过调用安全协议来控制密钥的安全交换,:通过调用安全协议来控制密钥的安全交换,用户身份认证也用于访问控制。用户身份认证也用于访问控制。 2)2)无连接的完整性无连接的完整性:使用:使用IPSecIPSec,可以在不参照其他数据,可以在不参照其他数据包的情况下,对任一单独的包的情况下,对任一单独的IPIP包进行完整性校验。包进行完整性校验。3)3)数据源身份认证数据源身份认证:通过数字签名的方法

8、对:通过数字签名的方法对IPIP包内的包内的数据来源进行标识。数据来源进行标识。 4)4)抗重发攻击抗重发攻击:重发攻击是指攻击者发送一个目的主机:重发攻击是指攻击者发送一个目的主机已接收过的包,通过占用接收系统的资源,使系统的可用已接收过的包,通过占用接收系统的资源,使系统的可用性受到损害。为此性受到损害。为此IPSecIPSec提供了包计数器机制,以便抵御提供了包计数器机制,以便抵御抗重发攻击。抗重发攻击。5 5)保密性保密性:确保数据只能为预期的接收者使用或读,:确保数据只能为预期的接收者使用或读,而而 不能为其他任何实体使用或读出。保密机制是通过使不能为其他任何实体使用或读出。保密机制

9、是通过使用加密算法来实现的。用加密算法来实现的。 IPSecIPSec体系结构体系结构体系结构体系结构(续续续续)8.1.2IPSec模式模式 IPSec IPSec对对IPIP包可以执行的操作分别是:只加密,只认证,包可以执行的操作分别是:只加密,只认证,既加密也认证。既加密也认证。 IPSec IPSec有两种工作模式:有两种工作模式:传输模式传输模式(Transport Mode)(Transport Mode)和和隧道隧道模式模式(Tunnel Mode)(Tunnel Mode)。 1. 1.传输模式传输模式(Transport Mode) (Transport Mode) :IPS

10、ecIPSec协议头插入到原协议头插入到原IPIP头部和传输层头部之间,只对头部和传输层头部之间,只对IPIP包的有效负载进行加密或认证。包的有效负载进行加密或认证。 加密的加密的IPIP头头 IPSec AH IPSec AH头头 传输层头传输层头 数据数据IPIP头头 传输层头传输层头 数据数据图图8.2 8.2 传输模式传输模式AHAH数据包数据包8.1.2IPSec模式模式(续续) 2.2.隧道模式隧道模式:IPSec:IPSec会先利用会先利用AHAH或或ESPESP对对IPIP包进行认证或者加密,包进行认证或者加密,然后在然后在IPIP包外面再包上一个新包外面再包上一个新IPIP头

11、。头。加密的加密的 IPIP头头 传输层头传输层头 数据数据 新新IPIP头头 IPSec AH IPSec AH头头 IP IP头头 传输层头传输层头 数据数据图图8.3 8.3 隧道模式隧道模式AHAH数据包数据包 8.1.3IPSec的安全策略的安全策略 1.1.安全关联安全关联SASA传输模式传输模式SASA: 传输模式传输模式SASA只能用于两个主机之间的只能用于两个主机之间的IPIP通信通信 隧道模式隧道模式SASA: 隧道模式隧道模式SASA既可以用于两个主机之间的既可以用于两个主机之间的IPIP通通信也可用于两个安全网关之间或一个主机与一个安全网关之信也可用于两个安全网关之间或

12、一个主机与一个安全网关之间的间的IPIP通信。通信。 SA SA是安全策略通常用一个三元组唯一的表示:是安全策略通常用一个三元组唯一的表示: SPI 1 1)SPISPI:安全参数索引:安全参数索引(Security Parameters Index)(Security Parameters Index),说明,说明用用SASA的的IPIP头类型,它可以包含认证算法、加密算法、用于认证头类型,它可以包含认证算法、加密算法、用于认证8.1.3IPSec的安全策略的安全策略(续续) 加密的密钥以及密钥的生存期;加密的密钥以及密钥的生存期; 2 2)IPIP目的地址目的地址:指定输出处理的目的:指定

13、输出处理的目的IPIP地址,或输入处理地址,或输入处理的源的源IPIP地址;地址; 3 3)安全协议标识符安全协议标识符:指明使用的协议是:指明使用的协议是AHAH还是还是ESPESP或者两者或者两者 同时使用。同时使用。 2. 2. 安全关联数据库安全关联数据库SAD SAD SAD SAD存放着和安全实体相关的所有存放着和安全实体相关的所有SASA,每个,每个SASA由三元组由三元组索引。一个索引。一个SADSAD条目包含下列域:条目包含下列域: 序列号计数器:序列号计数器:3232位整数,用于生成位整数,用于生成AHAH或或ESPESP头中的序列号;头中的序列号;序列号溢出标志:标识是否

14、对序列号计数器的溢出进行审序列号溢出标志:标识是否对序列号计数器的溢出进行审核;核;8.1.3IPSec的安全策略的安全策略(续续)抗重发窗口:使用一个抗重发窗口:使用一个3232位计数器和位图确定一个位计数器和位图确定一个 输入的输入的AHAH或或ESPESP数据包是否是重发包;数据包是否是重发包;IPSecIPSec协议操作模式:传输或隧道;协议操作模式:传输或隧道;AHAH的认证算法和所需密钥;的认证算法和所需密钥;ESPESP的认证算法和所需密钥;的认证算法和所需密钥;ESPESP加密算法,密钥,初始向量(加密算法,密钥,初始向量(IVIV)和)和IVIV模式;模式;路径最大传输单元;

15、路径最大传输单元;进出标志;进出标志;SA SA 生存期状态。生存期状态。 8.1.3IPSec的安全策略的安全策略(续续)3. 3. 安全策略数据库安全策略数据库SPDSPD SPD SPD决定了对数据包提供的安全服务,所有决定了对数据包提供的安全服务,所有IPSec IPSec 实施方实施方案的策略都保存在该数据库中。案的策略都保存在该数据库中。 IPIP包包的的处处理理过过程程中中,系系统统要要查查阅阅SPDSPD,每每一一个个数数据据包包,都都有三种可能的选择:有三种可能的选择:丢弃、绕过丢弃、绕过IPSecIPSec或应用或应用IPSecIPSec: : 1 1)丢弃:根本不允许数据

16、包离开主机穿过安全网关;)丢弃:根本不允许数据包离开主机穿过安全网关; 2 2)绕过:允许数据包通过,在传输中不使用)绕过:允许数据包通过,在传输中不使用IPSecIPSec进行进行保护;保护; 3 3)应应用用:在在传传输输中中需需要要IPSecIPSec保保护护数数据据包包,对对于于这这样样的的传传输输SPDSPD必须规定提供的安全服务、所使用的协议和算法等等。必须规定提供的安全服务、所使用的协议和算法等等。8.1.3IPSec的安全策略的安全策略(续续) 协商成功?协商成功?启动启动IKE协商协商否否TCP层产生的或者需要转发的数据包层产生的或者需要转发的数据包安全关联?安全关联?处理策

17、略?处理策略?查询查询SPD丢弃丢弃绕过绕过IPSec应用应用IPSec,查询,查询SADSASA不存在或不存在或SASA无效无效进行进行IPSec处理添加处理添加IPSec头头SA有效有效添加添加IP头,送到头,送到IP层发送队列层发送队列返回返回丢弃数据包,记录丢弃数据包,记录出错信息出错信息 图图8.4 IPSec8.4 IPSec对数据包的处理对数据包的处理是是8.1.4IPSec认证与加密认证与加密 IPSec IPSec提供了两种安全机制:提供了两种安全机制:认证和加密认证和加密。认证机制。认证机制使使IPIP通信的数据接收方能够确认数据发送方的真实身份以通信的数据接收方能够确认数

18、据发送方的真实身份以及数据在传输过程中是否遭篡改;加密机制通过对数据进及数据在传输过程中是否遭篡改;加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃行编码来保证数据的机密性,以防数据在传输过程中被窃听。听。 AH AH定义了认证的应用方法,提供数据源认证和完整性定义了认证的应用方法,提供数据源认证和完整性保证;保证;ESPESP定义了加密和可选认证的应用方法,提供可靠性定义了加密和可选认证的应用方法,提供可靠性保证。保证。IKEIKE的作用是协助进行安全管理,它在的作用是协助进行安全管理,它在IPSec IPSec 进行处进行处理过程中对身份进行鉴别,同时进行安全策略的协

19、商和处理过程中对身份进行鉴别,同时进行安全策略的协商和处理会话密钥的交换工作。理会话密钥的交换工作。 1.1.IPIP认证包头认证包头AHAH AHAH协议提供无连接的完整性、数据源认证和抗重发保协议提供无连接的完整性、数据源认证和抗重发保护服务,但不提供保密性服务。它能保护通信免受篡改,护服务,但不提供保密性服务。它能保护通信免受篡改,但不能防止窃听,适用于传输非机密数据。但不能防止窃听,适用于传输非机密数据。AHAH在每一个数在每一个数据包上添加一个身份验证包头。该包头位于据包上添加一个身份验证包头。该包头位于IPIP包头和传输包头和传输层协议包头之间,如图层协议包头之间,如图8.58.5

20、所示。所示。 IP头头 IPSec AH头头 传输层头(传输层头(TCP/UDP) 数数 据据 下一个包头下一个包头 长度长度 保留保留 安全参数索引安全参数索引(SPI) (SPI) 序列号序列号 认证数据认证数据图图8.5 AH8.5 AH认证包头格式认证包头格式8.1.4IPSec8.1.4IPSec认证与加密认证与加密认证与加密认证与加密 8.1.4IPSec认证与加密认证与加密(续续)AHAH包头字段内容包括包头字段内容包括: 下一个包头下一个包头( (Next HeaderNext Header,8 8位位) ):标识紧跟:标识紧跟AHAH头后面使用头后面使用IPIP协议号的包头;

21、协议号的包头;载荷长度载荷长度( (Payload LenPayload Len,8 8位位) ):AHAH包头长度;包头长度;保留保留(ReservedReserved,1616位):位):为将来的应用保留为将来的应用保留,(目前为(目前为0 0);安全参数索引安全参数索引 ( (SPISPI,3232位位) ):与目的:与目的 IP IP 地址地址一同标识一同标识SASA;序列号序列号( (Sequence Number FieldSequence Number Field,3232位位) ):从:从1 1开始的开始的3232位单位单增序列号,不允许重复,唯一地标识每一个发送的数据包,增序

22、列号,不允许重复,唯一地标识每一个发送的数据包,为为SASA提供反重发保护。提供反重发保护。认证数据认证数据( (Authentication DataAuthentication Data,长度可变长度可变) ):包含完整性检:包含完整性检查和。查和。 2. IP2. IP封装安全负载封装安全负载ESPESP ESPESP为为IPIP包提供包提供完整性检查、认证和加密完整性检查、认证和加密。它使用。它使用HMAC-MD5HMAC-MD5或或HMAC-SHA-1HMAC-SHA-1算法对算法对IPIP进行认证。为了保证各种进行认证。为了保证各种IPSecIPSec之间实现互操作性,目前之间实现

23、互操作性,目前ESPESP必须提供对必须提供对5656位位DESDES算法的算法的支持。支持。ESPESP可以单独使用,也可以和可以单独使用,也可以和AHAH结合使用。结合使用。 安全参数索引安全参数索引 序列号序列号 (SPI)图图8.6 ESP8.6 ESP认证包头格式认证包头格式 IP头头 IPSec ESP 头头 传输层头(传输层头(TCP/UDP) 数据数据 ESP尾尾 ESP 认证尾认证尾 认证数据认证数据 填充域填充域 填充域填充域 下一个下一个 长度长度 包头包头8.1.4IPSec8.1.4IPSec认证与加密认证与加密认证与加密认证与加密(续续续续)8.1.4IPSec认证

24、与加密认证与加密(续续)ESPESP包头字段内容包括:包头字段内容包括:安全参数索引安全参数索引SPI(Security Parameters Index)SPI(Security Parameters Index):同同AHAH;序列号序列号( (Sequence Number)Sequence Number):同同AHAH; 填充域填充域( (Padding)Padding):0-2550-255个字节。用来保证加密数据部个字节。用来保证加密数据部分满足块加密的长度要求,若数据长度不足,则填充;分满足块加密的长度要求,若数据长度不足,则填充;填充域长度填充域长度( (Padding Len

25、gth)Padding Length):接收端根据该字段长度接收端根据该字段长度去除数据中的填充位;去除数据中的填充位;下一个包头下一个包头( (Next Header)Next Header):同同AHAH;认证数据认证数据 ( (Authentication Data)Authentication Data):包含完整性检查和。包含完整性检查和。完整性检查部分包括完整性检查部分包括ESPESP包头、传输层协议、数据和包头、传输层协议、数据和ESPESP包尾,但不包括包尾,但不包括IPIP包头,因此包头,因此ESPESP不能保证不能保证IPIP包头不被包头不被篡改。篡改。ESPESP加密部分

26、包括传输层协议、数据和加密部分包括传输层协议、数据和ESPESP包尾。包尾。8.1.4IPSec认证与加密认证与加密(续续)3. AH 3. AH 与与ESPESP的比较的比较 AHAH提供认证服务但是不提供加密服务。提供认证服务但是不提供加密服务。图图8.78.7说明了说明了AHAH认证的作用范围。认证的作用范围。图图8.7 AH8.7 AH身份验证的作用域身份验证的作用域 IP头头 数据数据IPv4 IP头头 扩展头扩展头 数据数据IPv6 新新IP头头 AH头头 IP头头 数据数据IPv4隧道模式隧道模式验证范围除新验证范围除新IPIP头内的头内的可变字段可变字段 新新IP头头 新扩展头

27、新扩展头 AH头头 IP头头 数据数据IPv6隧道模式隧道模式验证范围除新验证范围除新IPIP头内的头内的可变字段可变字段 IP头头 AH头头 数据数据IPv4传输模式传输模式验证范围除验证范围除IPIP头内的头内的可变字段可变字段 IP头头 扩展头扩展头 AH头头 数据数据IPv6传输模式传输模式验证范围除验证范围除IPIP头内的头内的可变字段可变字段 ESPESP提供认证和加密服务。提供认证和加密服务。但它认证的范围与但它认证的范围与AHAH是不同的,是不同的,图图8.88.8列出了列出了ESPESP对数据包认证或加密的作用域。对数据包认证或加密的作用域。图图8.8 ESP8.8 ESP加

28、密和身份验证的作用域加密和身份验证的作用域 IP头头 数据数据 IPv4 IP头头 扩展头扩展头 数据数据IPv6IPv4传输模式传输模式 IP头头 ESP头头 数据数据 ESP尾尾 ESP认证尾认证尾加密的加密的认证的认证的 IP头头 扩展头扩展头 ESP头头 数据数据 ESP尾尾 ESP认证尾认证尾加密的加密的认证的认证的IPv6传输模式传输模式IPv6隧道模式隧道模式 新新IP头头 新扩展头新扩展头 ESP头头 IP头头 扩展头扩展头 数据数据 ESP尾尾 ESP认证尾认证尾加密的加密的认证的认证的IPv4隧道模式隧道模式 新新IP头头 ESP头头 IP头头 数据数据 ESP尾尾 ESP

29、认证尾认证尾加密的加密的认证的认证的8.1.4IPSec8.1.4IPSec认证与加密认证与加密认证与加密认证与加密(续续续续)8.1.5IPSec8.1.5IPSec认证与加密认证与加密认证与加密认证与加密 IPSec IPSec支持手工支持手工设置密钥设置密钥和和自动协商自动协商两种方式管理密钥。两种方式管理密钥。手工设置密钥方式是管理员使用自己的密钥手工设置每个系手工设置密钥方式是管理员使用自己的密钥手工设置每个系统。这种方法在小型网络环境和有限的安全需要时可以工作统。这种方法在小型网络环境和有限的安全需要时可以工作得很好。自动协商方式则能满足其它所有的应用需求。使用得很好。自动协商方式

30、则能满足其它所有的应用需求。使用自动协商方式,通讯双方在建立自动协商方式,通讯双方在建立SASA时可以动态地协商本次会时可以动态地协商本次会话所需的加密密钥和其它各种安全参数,无须用户的介入。话所需的加密密钥和其它各种安全参数,无须用户的介入。当采用自动协商密钥时就需要使用当采用自动协商密钥时就需要使用IKEIKE。 IKE IKE 是一个混合型协议是一个混合型协议 , ,用来管理用来管理IPSecIPSec所用加密密钥的所用加密密钥的产生及处理。产生及处理。 8.1.5IPSec认证与加密认证与加密(续续) IKEIKE提供的好处如下提供的好处如下:l允许管理员不必在两个对等体中手工指定所有

31、允许管理员不必在两个对等体中手工指定所有IPSec SAIPSec SA参数;参数;l可以安全地建立用于对等体之间的会话密钥;可以安全地建立用于对等体之间的会话密钥;l允许为允许为IPSec SAIPSec SA指定一个生存期;指定一个生存期;l允许加密密钥在允许加密密钥在IPSec IPSec 会话过程中改变;会话过程中改变;l允许允许IPSec IPSec 提供防重发攻击服务;提供防重发攻击服务;l允许为一个可以管理的、可以扩展的允许为一个可以管理的、可以扩展的IPSec IPSec 实施采用实施采用CACA支持;支持;8.1.5IPSec认证与加密认证与加密(续续) 1 1IKEIKE的

32、组成的组成 IKE IKE 由三个不同的协议组成由三个不同的协议组成:1)1)InternetInternet安全关联和密钥管理协议安全关联和密钥管理协议ISAKMP ISAKMP (Internet Internet Security Association and Key Management ProtocolSecurity Association and Key Management Protocol):):提供了一个通用的提供了一个通用的SASA属性格式框架和一些可由不同密钥交属性格式框架和一些可由不同密钥交换协议使用的协商、修改、删除换协议使用的协商、修改、删除SASA的方法。的方

33、法。 2)2)2) 2) OAKLEYOAKLEY:提供在两个提供在两个IPSecIPSec对等体间达成加密密钥的机对等体间达成加密密钥的机制。制。 3)3)3) 3) SKEME (Secure Key Exchange SKEME (Secure Key Exchange MEchanismMEchanism protocol) protocol):提供为认证目的使用公钥加密认证的机制。提供为认证目的使用公钥加密认证的机制。 8.1.5IPSec认证与加密认证与加密(续续)2 2IKEIKE的主要功能的主要功能l对使用的协议、加密算法和密钥进行协商;对使用的协议、加密算法和密钥进行协商;l

34、交换公共密钥;交换公共密钥;l在交换后对密钥进行管理。在交换后对密钥进行管理。 3 3IKEIKE建立建立SASA(1 1)IKEIKE阶段阶段1 1 IKE IKE阶段阶段1 1的基本目的是的基本目的是认证认证IPSec IPSec 对等体对等体,在对等体,在对等体间协商创建一个安全通道间协商创建一个安全通道IKE SAIKE SA,并对该通道进行认证,并对该通道进行认证为双方进一步为双方进一步IKEIKE通信提供机密性、数据完整性以及数据通信提供机密性、数据完整性以及数据认证服务。认证服务。 8.1.5IPSec认证与加密认证与加密(续续)执行过程如下:执行过程如下:l在对等体之间协商一个

35、相匹配的在对等体之间协商一个相匹配的IKE SAIKE SA策略以保护策略以保护IKE IKE 交交换。该换。该IKE SAIKE SA指定协商的指定协商的IKEIKE参数,并且是双向的,其中参数,并且是双向的,其中包括:所使用的认证方法、加密和散列算法、加密算法使包括:所使用的认证方法、加密和散列算法、加密算法使用的共享密钥、用的共享密钥、IKE SAIKE SA的生存期等;的生存期等;l执行一个被认证的执行一个被认证的Diffie-HellmanDiffie-Hellman,其最终结果是拥有了,其最终结果是拥有了一个将被一个将被IPSecIPSec加密算法使用的相匹配的共享密钥;加密算法使

36、用的相匹配的共享密钥;l认证和保护认证和保护IPSecIPSec对等体的身份;对等体的身份;l建立起一个安全通道,以便协商建立起一个安全通道,以便协商IKEIKE阶段阶段2 2的参数的参数。 8.1.5IPSec认证与加密认证与加密(续续)(2 2)IKEIKE阶段阶段2 2 IKE IKE阶段阶段2 2的基本目的是的基本目的是使用已建立的使用已建立的IKE SAIKE SA建立建立IPsec SAIPsec SA。执行过程如下:。执行过程如下:l策略协商,双方交换保护需求,例如使用何种策略协商,双方交换保护需求,例如使用何种IPSecIPSec协协议(议(AHAH或或ESPESP),使用何种

37、),使用何种hashhash算法(算法(MD5MD5或或SHASHA),是),是否需要加密,若是,选择何种加密算(否需要加密,若是,选择何种加密算(3DES3DES或或DESDES),),在上述三方面达成一致后,将建立起两个在上述三方面达成一致后,将建立起两个SASA,分别用,分别用于入站和出站通信;于入站和出站通信;l会话密钥会话密钥“材料材料”刷新或交换;刷新或交换;l周期性的重新协商周期性的重新协商IKE SAIKE SA参数,以确保安全性;参数,以确保安全性;l执行一次额外的执行一次额外的Diffie-HellmanDiffie-Hellman交换(任选)。交换(任选)。8.1.5IP

38、Sec认证与加密认证与加密(续续)4 4IPSecIPSec的工作过程的工作过程 IPSec IPSec涉及到许多技术和加密算法,它的操作过程被分涉及到许多技术和加密算法,它的操作过程被分为为5 5个主要的步骤:个主要的步骤:lIPSecIPSec启动过程启动过程由配置在由配置在IPSecIPSec对等体中的对等体中的IPSecIPSec安全安全策略指定要被加密的数据流启动策略指定要被加密的数据流启动IKEIKE过程;过程;lIKEIKE阶段阶段1IKE1IKE认证认证IPSecIPSec对等体,并协商对等体,并协商SASA,创建安全,创建安全通道通道IKE SAIKE SA;lIKEIKE阶

39、段阶段22利用已建立的利用已建立的IKE SAIKE SA,在对等体中建立相匹,在对等体中建立相匹配的配的IPSec SAIPSec SA;l数据传送数据传送数据根据存储在数据根据存储在SASA数据库中的数据库中的IPSecIPSec参数和密参数和密钥在钥在IPSecIPSec对等体间传送;对等体间传送;lIPSecIPSec隧道终止隧道终止通过删除或超时机制结束通过删除或超时机制结束IPSec SAIPSec SA。8.1.6IPSec应用实例应用实例 例例1. 1. 端到端安全,如图端到端安全,如图8.98.9所示。主机所示。主机H1H1、H2H2位于两个位于两个不同的网关不同的网关R1R

40、1和和R2R2内,均配置了内,均配置了IPSecIPSec。 R1 R1、R2R2通过通过InternetInternet相连,但都未应用相连,但都未应用IPSecIPSec。主机。主机H1H1、H2H2可以单独可以单独使用使用ESPESP或或AHAH,也可以将两者组合使用。使用的模式既可,也可以将两者组合使用。使用的模式既可以是传输模式也可以是隧道模式。以是传输模式也可以是隧道模式。图图8.9 8.9 端到端安全端到端安全受保护受保护R1R28.1.6IPSec应用实例应用实例(续续) 例例2. 2. 基本的基本的VPNVPN支持,如图支持,如图8.108.10所示。网关所示。网关R1R1、

41、R2R2运行隧运行隧道模式道模式ESPESP,保护两个网内主机的通信,所有主机可以不,保护两个网内主机的通信,所有主机可以不必配置必配置IPSecIPSec。当主机。当主机H1H1向主机向主机H2H2发送数据包时,网关发送数据包时,网关R1R1要对数据包进行封装,封装的包通过隧道穿越要对数据包进行封装,封装的包通过隧道穿越InternetInternet后后到达网关到达网关R2R2。R2R2对该包解封,然后发给对该包解封,然后发给H2H2。 H1H2图图8.10 8.10 基本的基本的VPNVPN支持支持受保护受保护R1R28.1.6IPSec应用实例应用实例(续续) 例例3. 3. 保护移动

42、用户访问公司的内部网,如图保护移动用户访问公司的内部网,如图8.118.11所示。位于所示。位于主机主机H1H1的移动用户要通过网关的移动用户要通过网关R1R1访问其公司的内部主机访问其公司的内部主机H2H2。主。主机机H1H1和网关和网关R1R1均配置均配置IPSecIPSec,而主机,而主机H2H2未配置未配置IPSecIPSec。当。当H1H1给给H2H2发数据包时,要进行封装,经过发数据包时,要进行封装,经过InternetInternet后到达网关后到达网关R1, R1R1, R1对对该包解封,然后发给该包解封,然后发给H2H2。图图8.118.11保护移动用户访问保护移动用户访问受

43、保护受保护H1H2R18.1.6IPSec应用实例应用实例(续续) 例例4. 4. 嵌套式隧道,如图嵌套式隧道,如图8.128.12所示。主机所示。主机H1H1要同主机要同主机H2H2进行进行通信,中间经过两层隧道。公司的总出口网关为通信,中间经过两层隧道。公司的总出口网关为R1R1,而主,而主机机H2H2所在部门的网关为所在部门的网关为R2R2。H1H1同同R2R2间有一条隧道,间有一条隧道,H1H1和和R1R1间也有一条隧道。当间也有一条隧道。当H2H2向向H1H1发送数据包发送数据包P P时,网关时,网关R2R2将它封将它封装成装成P1P1,P1P1到达网关到达网关R1R1后被封装成后被

44、封装成P2P2,P2P2经过经过InternetInternet到到达主机达主机H1H1,H1H1先将其解封成先将其解封成P1P1,然后将,然后将P1P1还原成还原成P P。受保护受保护图图8.12 8.12 嵌套式隧道嵌套式隧道H1H2R1R28.1.7IPSec的局限性的局限性 1) IPSec 1) IPSec仅用来验证主机,而不能对用户进行身份验证。如仅用来验证主机,而不能对用户进行身份验证。如果不能保证使用果不能保证使用IPSec IPSec 设备的人是授权用户,设备的人是授权用户,IPSecIPSec将没有意义。将没有意义。 2) IPSec 2) IPSec不能防止黑客截取加密的

45、数据包,读取非解密的数不能防止黑客截取加密的数据包,读取非解密的数据包来分析网络的信息,例如源和目的网关地址、数据包大小等。据包来分析网络的信息,例如源和目的网关地址、数据包大小等。 3) 3) 如果运行如果运行IPSec IPSec 兼容软件的计算机已经被入侵,那么来兼容软件的计算机已经被入侵,那么来自该计算机的任何通信都是不可信任的,尽管通信使用了自该计算机的任何通信都是不可信任的,尽管通信使用了IPSec IPSec 。8.2 安全协议安全协议SSL 基于基于HTTPHTTP协议传输的信息是不加密的,这就使得在网协议传输的信息是不加密的,这就使得在网上传输口令字之类的敏感信息受到很大的威

46、胁。上传输口令字之类的敏感信息受到很大的威胁。安全套接安全套接层层SSLSSL(Security Socket Layer) (Security Socket Layer) 是一种在两台机器之间提是一种在两台机器之间提供安全通道的协议。它具有保护传输数据以及识别通信机供安全通道的协议。它具有保护传输数据以及识别通信机器的功能。它能处理服务器和客户机之间的相互认证,得器的功能。它能处理服务器和客户机之间的相互认证,得到标准浏览器到标准浏览器NetscapeNetscape和和IEIE的支持,已经成为网络用来鉴的支持,已经成为网络用来鉴别网站和网页浏览者的身份,以及在浏览器使用者和网页别网站和网页

47、浏览者的身份,以及在浏览器使用者和网页服务器之间进行加密通讯的全球化标准。服务器之间进行加密通讯的全球化标准。 8.2.1SSL概述概述1. SSl1. SSl的历史的历史 SSL SSL最初是由网景(最初是由网景(NetscapeNetscape)公司开发,使用公钥加密被)公司开发,使用公钥加密被传输的数据,用来在传输的数据,用来在WebWeb客户端和服务器之间增加客户端和服务器之间增加HTTPHTTP协议的安协议的安全性。全性。TETFTETF将将SSLSSL作了标准化,并将其称为作了标准化,并将其称为TLSTLS(Transport Transport Layer SecurityLay

48、er Security),表示传输层的安全性,所以),表示传输层的安全性,所以SSLSSL的用途不仅的用途不仅仅局限于仅局限于HTTPHTTP。 2. SSL2. SSL提供的服务提供的服务SSLSSL主要提供三方面的服务:主要提供三方面的服务: 1) 1) 用户和服务器的合法性认证用户和服务器的合法性认证:认证用户和服务器的合法性,使:认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上得它们能够确信数据将被发送到正确的客户机和服务器上。 8.2.1SSL概述概述(续续) 客户机和服务器都有各自的数字证书。为了验证用户和服务器客户机和服务器都有各自的数字证书。为了验

49、证用户和服务器是否合法,是否合法,SSLSSL要求在握手交换数据时进行数字认证,以此来要求在握手交换数据时进行数字认证,以此来确保合法性。确保合法性。 2)2)加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据:SSLSSL采用的加密技术既有对称采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,先交换换之前,先交换SSLSSL初始握手信息,在信息中采用了各种加密初始握手信息,在信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字技术对其加密,以保证其机密性和数据的完整性,并且用数字证

50、书进行鉴别,这样就可以防止非法用户进行破译。证书进行鉴别,这样就可以防止非法用户进行破译。 3)3)保护数据的完整性保护数据的完整性:SSLSSL采用采用HashHash函数和机密共享的方法来提函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过该协议处理的信息在传输过程中能全部完整准确无使所有经过该协议处理的信息在传输过程中能全部完整准确无误地到达目的地。误地到达目的地。 8.2.1SSL概述概述(续续) 3. SSL 3. SSL的局限性的局限性 尽管尽管SSLSSL有很好的安全性,但也有它的不足:有

51、很好的安全性,但也有它的不足: 1 1)不适合复杂环境不适合复杂环境。一般来讲,在通信模型简单的情况。一般来讲,在通信模型简单的情况下下SSLSSL可以工作的很好。环境越复杂,使用可以工作的很好。环境越复杂,使用SSLSSL提供安全提供安全就越困难。就越困难。 2 2)仅限于仅限于TCPTCP协议协议。由于。由于SSLSSL要求有要求有TCPTCP通道,所以对于使通道,所以对于使用用UDPUDP协议的协议的DNSDNS类型的应用场合是不适合的。类型的应用场合是不适合的。HTTP HTTP FTPSMTPSSLTCPFTPSMTPSSLTCP层层IPIP层图层图8.13 SSL8.13 SSL在

52、在TCP/IPTCP/IP模型中的位置模型中的位置 3 3)通信各方只有两个通信各方只有两个。由于。由于SSLSSL的连接本质上是一对一的,的连接本质上是一对一的,所以在通信方只有两个的情况下它会工作的很好。在多所以在通信方只有两个的情况下它会工作的很好。在多对多的环境中,它的表现欠佳。对多的环境中,它的表现欠佳。 8.2.2SSL的体系结构的体系结构 以以TCP/IPTCP/IP模型来看,模型来看,SSLSSL是定位在是定位在TCPTCP层之上的应用层之上的应用协议,如图协议,如图8.138.13所示。任何所示。任何TCP/IPTCP/IP层以上的网络协议都层以上的网络协议都被被SSLSSL

53、所支持,因此所支持,因此HTTPHTTP、FTPFTP、SMTPSMTP等皆是等皆是SSLSSL的保护范的保护范围。围。 HTTPFTPSMTPSSLTCP层层IPIP层层图图8.13SSL在在TCP/IP模型中的位置模型中的位置8.2.2SSL的体系结构的体系结构( (续续) ) 使使用用SSLSSL安安全全机机制制时时,客客户户端端首首先先与与服服务务器器建建立立连连接接,服服务务器器把把它它的的数数字字证证书书与与公公钥钥一一并并发发送送给给客客户户端端,客客户户端端随随机机生生成成会会话话密密钥钥,使使用用从从服服务务器器得得到到的的公公钥钥对对会会话话密密钥钥进进行行加加密密,并并将

54、将会会话话密密钥钥在在网网络络上上传传递递给给服服务务器器,而而会会话话密密钥钥只只有有在在服服务务器器端端用用私私钥钥才才能能解解密密,这这样样,客客户户端端和和服服务务器器端端就就建建立立了了一一个个唯唯一一的的安安全全通通道道。建建立立了了SSLSSL安安全全通通道道后后,只只有有SSLSSL允允许许的的客客户户才才能能与与SSLSSL允允许许的的WebWeb站站点点进进行行通通信信,并并且且在在使使用用URLURL资资源源定定位位器器时时,输输入入https:/ https:/ ,而不是,而不是http:/http:/。8.2.2SSL的体系结构的体系结构( (续续) )SSL采用两层

55、协议体系,如图采用两层协议体系,如图8.14所示。该协议包含两所示。该协议包含两个部分:个部分:SSL握手协议握手协议(SSLHandshakeprotocol)和和SSL记录协议记录协议(SSLRecordprotocol)。前者负责)。前者负责通信前的参数协商,后者定义通信前的参数协商,后者定义SSL的内部数据格式。其的内部数据格式。其中中SSL握手协议由三个子协议构成,它们是握手协议由三个子协议构成,它们是改变密码规改变密码规范协议范协议(Changecipherspecprotocol)、)、报警协议报警协议(Alertprotocol)和)和握手协议握手协议(Handshakepro

56、tocol)。)。 改改变变密密码码规规范协议范协议报报警警协协议议握握 手手 协协议议SSLSSL记录协议记录协议TCPTCP层层图图8.14 SSL8.14 SSL协议组成协议组成8.2.2SSL的体系结构的体系结构( (续续) )1.1.SSLSSL握手协议握手协议 2.2. SSLSSL握手协议是握手协议是SSLSSL的前置步骤。的前置步骤。 客户端与服务器客户端与服务器先进行沟通、协调与先进行沟通、协调与SSLSSL通信有关的参数设置。通信有关的参数设置。3.3. 握手有三个目的握手有三个目的:1 1) 客户端与服务器对保护数据的算法达成一致;客户端与服务器对保护数据的算法达成一致;

57、2 2) 对算法使用的加密密钥达成一致;对算法使用的加密密钥达成一致;3 3) 确定是否对客户端进行认证。确定是否对客户端进行认证。 8.2.2SSL的体系结构的体系结构( (续续) )图图8.158.15说明了握手的步骤说明了握手的步骤 客客户户端端1) 1) 所支持的加密算法,随机数所支持的加密算法,随机数2) 2) 选中的加密算法选中的加密算法, ,随机数证书随机数证书(3)(3)加密后的随机密码串加密后的随机密码串4) 4) 计算密码计算密码4) 4) 计算密码计算密码5) 5) 握手消息的握手消息的MACMAC值值6) 6) 握手消息的握手消息的MACMAC值值客客户户端端图图8.1

58、5 SSL8.15 SSL握手步骤握手步骤8.2.2SSL的体系结构的体系结构( (续续) )下面对握手步骤作进一步的说明:下面对握手步骤作进一步的说明:1)ClientHello:首首先先由由客客户户端端计计算算机机向向Web服服务务器器说说“Hello”,并并同同时时将将客客户户端端计计算算机机所所能能支支持持的的安安全全模模块块告告诉诉对对方方,以以便便沟沟通通。信信息息内内容容包包括括:SSL协协议议版版本本、本本次次联机的识别码以及加密模块等。联机的识别码以及加密模块等。2)ServerHello:服服务务器器接接收收到到客客户户端端信信息息后后,立立即即送送出出以下信息给客户端:以

59、下信息给客户端: 服务器的数字证书,以便客户端检查服务器的身份;服务器的数字证书,以便客户端检查服务器的身份; 如如果果服服务务器器要要求求双双方方相相互互认认证证,则则送送出出“认认证证请请求求”信信息。要求客户端也提供识别身份的数字证书;息。要求客户端也提供识别身份的数字证书; 服务器用来加密的公钥服务器用来加密的公钥。8.2.2SSL的体系结构的体系结构( (续续) )3) ) 客客户户端端对对服服务务器器的的数数字字证证书书进进行行验验证证,并并抽抽取取服服务务器器的的公公用用密密钥钥,再再产产生生一一个个叫叫做做pre-master-secret的的随随机机密密码码串串,并并使使用用

60、服服务务器器公公钥钥对对其其加加密密,然然后后将将加加密密后后的的信信息息发发送送给给服服务务器器。如如果果服服务务器器请请求求,客客户户端端的的数数字字证证书也将被发送给服务器。书也将被发送给服务器。4)客客户户端端将将所所有有握握手手消消息息的的消消息息鉴鉴别别码码MAC(MessageAuthenticationCode),发送给服务器。,发送给服务器。5)服服务务器器将将所所有有握握手手消消息息的的MAC发发送送给给客客户户端端。到到这这个个阶阶段段为为止止,通通信信双双方方都都已已经经达达成成了了共共识识,并并准准备备传传送送真真正的信息内容正的信息内容。8.2.2SSL的体系结构的

61、体系结构( (续续) )2.SSL记录协议记录协议在在SSL中中,数数据据传传输输使使用用SSL记记录录协协议议来来实实现现。记记录录协协议议将将数数据据流流分分割割成成一一系系列列片片断断,并并对对每每个个片片断断单单独独进进行行保保护护,然然后后加加以以传传输输。在在接接收收方方,对对每每条条记记录录单单独独进进行行解解密密和和验验证证。这这种种方方案案使使得得数数据据一一经经准准备备好好就就可可以以从从连连接的一端传送到另一端,接收到就可以立即进行处理。接的一端传送到另一端,接收到就可以立即进行处理。 8.2.2SSL的体系结构的体系结构( (续续) ) SSL SSL数据的分段与保护如

62、图数据的分段与保护如图8.168.16所示。所示。MACMAC用来提供用来提供数据完整性保护。将数据完整性保护。将MACMAC附加到片段的尾部,并对数据与附加到片段的尾部,并对数据与MACMAC整合在一起的内容进行加密,形成加密的负载。最后整合在一起的内容进行加密,形成加密的负载。最后给负载加上头信息,头信息与经过加密的负载称为记录,给负载加上头信息,头信息与经过加密的负载称为记录,记录是实际传输的内容。记录是实际传输的内容。 数据数据记录头记录头 加密的数据和加密的数据和MAC 数据片断数据片断 MAC 数据片断数据片断 MAC记录头记录头 加密的数据和加密的数据和MAC图图8.16 SSL

63、8.16 SSL数据的分段与保护数据的分段与保护8.2.2SSL的体系结构的体系结构( (续续) )图图8.17给给出出了了用用DES分分组组密密码码加加密密的的SSL记记录录范范例例。头头信信息息用用白白色色来来表表示示,经经过过加加密密的的负负载载用用深深色色表表示示。该该范范例例使使用用MD5来来产产生生MAC,因因此此需需要要对对记记录录进进行行填填充充,以适应以适应DES的分组长度。的分组长度。图图8.17SSL记录范例记录范例填充填充填充填充长度长度数数 据据HMAC-MD5类型类型 版本版本 长度长度8.3 安全协议安全协议SSH SSH,安全安全Shell(SecureShel

64、l)是一种通用的、功)是一种通用的、功能强大的,基于软件的网络安全解决方案,它可以在大多数能强大的,基于软件的网络安全解决方案,它可以在大多数操作系统上运行,通过安全认证和加密技术,为不安全的网操作系统上运行,通过安全认证和加密技术,为不安全的网络应用增加安全性。络应用增加安全性。SSH可以支持安全远程登录、安全远程可以支持安全远程登录、安全远程命令执行、安全文件传输、访问控制、命令执行、安全文件传输、访问控制、TCPIP端口转发等。端口转发等。SSH不是一个命令解释器,也没有提供通配符扩展、命令历不是一个命令解释器,也没有提供通配符扩展、命令历史纪录等功能,而是创建了一个通道在远程计算机上运

65、行史纪录等功能,而是创建了一个通道在远程计算机上运行shell,其风格类似于,其风格类似于Unix的的rsh命令。所不同的是命令。所不同的是rsh是一是一个不安全的提供远程登录的程序,而个不安全的提供远程登录的程序,而SSH却在本地计算机和却在本地计算机和远程计算机之间使用了端到端的加密技术。远程计算机之间使用了端到端的加密技术。8.3.1SSH概述概述 1.SSH1.SSH的历史的历史 1995 1995年初芬兰赫尔辛基大学(年初芬兰赫尔辛基大学(Helsinki University of Helsinki University of TechnologyTechnology)的校园网受到

66、密码窃听的攻击,研究人员)的校园网受到密码窃听的攻击,研究人员Tatu Tatu YlonenYlonen为此开发了为此开发了SSH1SSH1以便自己使用。他于以便自己使用。他于19951995年年1212月成立了月成立了SSH SSH 通信安全公司通信安全公司SCSSCS(SSH Communications Security, Inc.SSH Communications Security, Inc.)对)对SSH1SSH1进行维护,并使其商业化。进行维护,并使其商业化。 1996 1996年年SCSSCS对对SSHSSH代码进行了重写,推出了与代码进行了重写,推出了与SSH1SSH1不兼

67、容的版本不兼容的版本SSH2SSH2。IETFIETF也成立了一个也成立了一个SECSHSECSH(Secure Shell Working GroupSecure Shell Working Group)工作组,以对工作组,以对SSH-2SSH-2协议进行标准化,并于协议进行标准化,并于19971997年年2 2月提交了第一月提交了第一份份SSH-2SSH-2协议的协议的Internet Internet 草案。草案。 1998 1998年年SCSSCS发布了基于发布了基于SSH-2SSH-2协议的软件产品协议的软件产品SSH2SSH2,尽管,尽管SSH2SSH2比比SSH1SSH1的安全性

68、好,但是的安全性好,但是SSH2SSH2并没有取代并没有取代SSH1SSH1,因为,因为SSH1SSH1是免费的,是免费的,而而SSH2SSH2是一个商业产品。是一个商业产品。 现在现在SSH1SSH1已经不再开发,只进行错误修正。而已经不再开发,只进行错误修正。而SSH2SSH2和和OpenSSHOpenSSH仍然继续在开发,与此同时还有许多其它的仍然继续在开发,与此同时还有许多其它的SSHSSH产品产品 8.3.1SSH概述概述(续续)2.SSH可以防止的攻击可以防止的攻击窃听窃听:网络窃听者读取网络信息。:网络窃听者读取网络信息。SSH的加密防止了窃的加密防止了窃听的危害。即使窃听者截获

69、了听的危害。即使窃听者截获了SSH会话的内容,也不能会话的内容,也不能将其解密。将其解密。名字服务和名字服务和IP伪装伪装:攻击者搞乱名字服务或者盗用:攻击者搞乱名字服务或者盗用IP地地址来冒充一台机器,此时与网络有关的程序就可能被强址来冒充一台机器,此时与网络有关的程序就可能被强制连接到错误的机器上。制连接到错误的机器上。SSH通过加密验证服务器主机通过加密验证服务器主机的身份避免了攻击者搞乱名字服务以及的身份避免了攻击者搞乱名字服务以及IP欺骗。欺骗。SSH客客户端会根据和密钥关联的本地服务器名列表和地址列表户端会根据和密钥关联的本地服务器名列表和地址列表对服务器主机密钥进行验证。如果所提

70、供的主机密钥不对服务器主机密钥进行验证。如果所提供的主机密钥不能和该列表中的任意一项匹配,能和该列表中的任意一项匹配,SSH就会报警。就会报警。 8.3.1SSH概述概述(续续)连连接接劫劫持持:攻攻击击者者使使TCP连连接接偏偏离离正正确确的的终终点点。SSH的的完完整整性性检检测测负负责责确确定定会会话话在在传传输输过过程程中中是是否否被被修修改改。如如果果曾曾经经被被修修改改,就就立立即即关关闭闭该该连连接接,而而不不会会使使用用任任何何被被修改过的数据。修改过的数据。中中间间人人攻攻击击:中中间间人人冒冒充充真真正正的的服服务务器器接接收收用用户户传传给给服服务务器器的的数数据据,然然

71、后后再再冒冒充充用用户户把把数数据据传传给给真真正正的的服服务务器器。SSH使使用用服服务务器器主主机机认认证证以以及及限限制制使使用用容容易易受受到到攻攻击击的的认证方法(如密码认证)来防止中间人攻击。认证方法(如密码认证)来防止中间人攻击。插插入入攻攻击击:攻攻击击者者在在客客户户端端和和服服务务器器的的连连接接中中插插入入加加密密数数据据,最最终终解解密密成成攻攻击击者者希希望望的的数数据据。使使用用3DES算算法法可可以以防防止止这这种种攻攻击击,SSH-1的的完完整整性性检检查查机机制制是是非非常常脆脆弱弱的的,而而SSH-2和和OpenSSH都都进进行行了了专专门门设设计计,来来检

72、检测测并防止这种攻击。并防止这种攻击。 8.3.1SSH概述概述(续续)3.SSH不能防止的攻击不能防止的攻击密码崩溃密码崩溃:如果你的密码被窃取,:如果你的密码被窃取,SSH将无能为力。将无能为力。IP和和TCP攻击攻击:SSH是在是在TCP之上运行的,因此它也容之上运行的,因此它也容易受到针对易受到针对TCP和和IP缺陷发起的攻击。缺陷发起的攻击。SSH的隐私性、的隐私性、完整性和认证可以确保将拒绝服务的攻击危害限制在一完整性和认证可以确保将拒绝服务的攻击危害限制在一定的范围之内。定的范围之内。流流量量分分析析:攻攻击击者者通通过过监监视视网网络络通通信信的的数数据据量量、源源和和目目的的

73、地地址址以以及及通通信信的的时时间间,能能够够确确定定他他何何时时将将采采取取拒拒绝绝服服务攻击,而务攻击,而SSH不能解决这种攻击。不能解决这种攻击。 8.3.2SSH的体系结构的体系结构 SSHSSH基于客户机基于客户机/ /服务器体系结构,如图服务器体系结构,如图8.188.18所示所示 SSH服务服务器器运行运行运行运行运运行行SSH客户端客户端运运行行子进程子进程“我要登录我要登录”允许允许子进程子进程SSH客户端客户端“我要登录我要登录”拒绝拒绝子进程子进程SSH客客户端户端“请运行该命令请运行该命令”执行执行子进程子进程SSH客户端客户端请发送文件请发送文件X“这是文件这是文件

74、X图图8.18 SSH的体系结构的体系结构8.3.2SSH的体系结构的体系结构(续续) SSH SSH软件包由两部分组成,一部分是软件包由两部分组成,一部分是服务端软件包服务端软件包,另一部分是另一部分是客户端软件包客户端软件包。服务端是。服务端是sshdsshd进程,在后台进程,在后台运行并响应来自客户端的连接请求。一般包括公共密钥运行并响应来自客户端的连接请求。一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连接。客户端认证、密钥交换、对称密钥加密和非安全连接。客户端包含包含sshssh程序以及像程序以及像scpscp(远程拷贝)、(远程拷贝)、sloginslogin(远程登(远程登

75、陆)、陆)、sftpsftp(安全文件传输)等其他的应用程序。本地(安全文件传输)等其他的应用程序。本地客户端发送一个连接请求到远程服务端,服务端检查申客户端发送一个连接请求到远程服务端,服务端检查申请的包和请的包和IPIP地址再发送密钥给客户端,然后客户端再将地址再发送密钥给客户端,然后客户端再将密钥发回给服务端,自此连接建立。密钥发回给服务端,自此连接建立。 8.4 虚拟专用网虚拟专用网VPN 随着随着Internet和电子商务的蓬勃发展,各企业开始允许其和电子商务的蓬勃发展,各企业开始允许其合作伙伴也能够访问本企业的局域网,从而大大简化了信息交合作伙伴也能够访问本企业的局域网,从而大大简

76、化了信息交流的途径,增加了信息交换的速度。这些合作和联系是动态的,流的途径,增加了信息交换的速度。这些合作和联系是动态的,并依靠网络来维持和加强。于是大家发现,基于并依靠网络来维持和加强。于是大家发现,基于Internet的的商务活动面临非善意的信息威胁和安全隐患。另外一些企业随商务活动面临非善意的信息威胁和安全隐患。另外一些企业随着自身的发展壮大与跨国化,分支机构不仅越来越多,而且相着自身的发展壮大与跨国化,分支机构不仅越来越多,而且相互间的网络基础设施互不兼容也更为普遍。所以,这些企业的互间的网络基础设施互不兼容也更为普遍。所以,这些企业的信息技术部门在连接分支机构方面也遇到日益棘手的问题

77、。用信息技术部门在连接分支机构方面也遇到日益棘手的问题。用户的需求也就促成了户的需求也就促成了虚拟专用网络虚拟专用网络VPN(VirtualPrivateNetwork)技术的诞生。)技术的诞生。 8.4.1VPN的基本概念的基本概念 VPN VPN是两个专用网络通过公用网络相互连接传输私有是两个专用网络通过公用网络相互连接传输私有信息的一种方法。虚拟是因为两个专用网络的连接沒有信息的一种方法。虚拟是因为两个专用网络的连接沒有传统网络所需的物理的端到端的链路,而是架构在以传统网络所需的物理的端到端的链路,而是架构在以InternetInternet为基础的公网之上的逻辑网络。专用是指在为基础的

78、公网之上的逻辑网络。专用是指在VPNVPN上通信的数据是被加密的,与使用专用网一样安全。如上通信的数据是被加密的,与使用专用网一样安全。如图图8.198.19所示。所示。 Internet图图8.19 VPN的应用的应用家庭办公家庭办公公司总部公司总部分支机构分支机构移动用户移动用户VPN8.4.1VPN的基本概念的基本概念(续续)图图8.208.20是是VPNVPN在网络中放置的位置。在网络中放置的位置。WebWeb服务器服务器网络边界网络边界VPNVPN服务器服务器图图8.20 VPN8.20 VPN放置的位置放置的位置Internet内网内网8.4.1VPN的基本概念的基本概念(续续)

79、1.1.VPNVPN的功能的功能 2.2. 1 1)通过隧道或者虚电路实现网络互联;)通过隧道或者虚电路实现网络互联;3.3. 2 2)支持)支持用戶用戶对网络的对网络的管理管理,其中包括安全管理、设备管理、,其中包括安全管理、设备管理、 配置管理、访问控制列表管理、配置管理、访问控制列表管理、QoSQoS管理等;管理等;4.4. 3 3)允许管理员对网络进行监控和故障诊断。)允许管理员对网络进行监控和故障诊断。 5.5.2. 2. VPNVPN的的优点优点6.6. 1) 1)省钱:用省钱:用VPNVPN组网,可以不租用电信专线线路,节省了组网,可以不租用电信专线线路,节省了电话费的开支;电话

80、费的开支;7.7.2)2)选择灵活、速度快:选择灵活、速度快:用戶可以用戶可以选择选择多多种种InternetInternet连接技术连接技术,而且而且对于带宽对于带宽可以按需定制可以按需定制;8.8.3)3)安全性好:安全性好:VPNVPN的的认证机制可以更好地保证用户数据的私认证机制可以更好地保证用户数据的私密性和完整性密性和完整性;9.9.4)4)实现投资的保护实现投资的保护:VPNVPN技术技术的的应用应用可以建立在用戶可以建立在用戶现有现有防防火牆的火牆的基础基础上,用戶正在使用的上,用戶正在使用的应用程序应用程序也不受也不受影响影响。8.4.1VPN的基本概念的基本概念(续续) 3

81、. 3. VPNVPN的缺点的缺点1)1)相相对对专专线线而而言言,VPNVPN不不可可靠靠。带带宽宽和和时时延延不不稳稳定定。对对于于 实实时时性性很很强强的的应应用用,比比如如网网络络间间断断1010分分钟钟,企企业业信信息息系系统就会瘫痪的网络不适合使用统就会瘫痪的网络不适合使用VPNVPN;2)2)相相对对专专线线而而言言,VPNVPN不不安安全全性性。由由于于InternetInternet上上鱼鱼龙龙混混杂杂,它的安全性不如物理专用网;它的安全性不如物理专用网;3)3)用用VPNVPN组组网网以以后后,企企业业内内部部网网范范围围扩扩大大了了,会会出出现现比比较较多多的管理问题。的

82、管理问题。8.4.1VPN的基本概念的基本概念(续续)4. 4. VPNVPN的适用范围的适用范围 (1) (1) 有三种情况很适合采用有三种情况很适合采用VPNVPN: 1 1)位置众多,特别是单个用户和远程办公室站点较多;)位置众多,特别是单个用户和远程办公室站点较多; 2 2)用户或者站点分布范围广,彼此之间的距离远,遍)用户或者站点分布范围广,彼此之间的距离远,遍 世界各地;世界各地; 3 3)带宽和时延要求不是很高。)带宽和时延要求不是很高。 站点数量越多,站点之间的距离越远,站点数量越多,站点之间的距离越远,VPNVPN解决方案越有解决方案越有 可能成功。可能成功。 (2) (2)

83、 有三种情况不适合采用有三种情况不适合采用VPNVPN: 1 1)不管价格多少,网络性能都被放在第一位的情况;)不管价格多少,网络性能都被放在第一位的情况; 2 2)采用不常见的协议、不能在)采用不常见的协议、不能在IPIP隧道中传送应用的情况;隧道中传送应用的情况; 3 3)大多数应用是语音或视频类的实时通信。)大多数应用是语音或视频类的实时通信。8.4.2VPN使用的隧道协议使用的隧道协议 为了在公网中传输私有数据,为了在公网中传输私有数据,VPN使用隧道技术达使用隧道技术达到此目的。隧道技术类似于点对点连接技术,它在公网到此目的。隧道技术类似于点对点连接技术,它在公网建立一条数据通道即隧

84、道,让数据包通过这条隧道传输。建立一条数据通道即隧道,让数据包通过这条隧道传输。为创建隧道,隧道的客户机和服务器双方必须使用相同为创建隧道,隧道的客户机和服务器双方必须使用相同的隧道协议。隧道协议分别以的隧道协议。隧道协议分别以OSI参考模型的第二层或参考模型的第二层或第三层隧道协议为基础。第三层隧道协议为基础。需要注意的是,无论采用何种隧道技术,一旦进行需要注意的是,无论采用何种隧道技术,一旦进行加密或验证,都会对系统的性能造成影响。密码算法需加密或验证,都会对系统的性能造成影响。密码算法需要消耗大量的处理器时间,而且大多数密码算法还有一要消耗大量的处理器时间,而且大多数密码算法还有一个建立

85、准备过程,所以在选择安全性时必须选择高性能个建立准备过程,所以在选择安全性时必须选择高性能的设备。的设备。 8.4.2VPN使用的隧道协议使用的隧道协议(续续)1.点对点隧道协议点对点隧道协议PPTP1996年年,Microsoft和和Ascend等等公公司司在在PPP的的基基础础上上开开发发了了点点对对点点隧隧道道协协议议PPTP(Point to Point TunnelProtocol)。PPTP支支持持多多种种网网络络协协议议,可可把把IP、IPX、AppleTalk或或NetBEUI的的数数据据包包封封装装在在PPP包包中中,然然后后再再将整个包封装在将整个包封装在PPTP隧道协议包

86、中。隧道协议包中。PPTP的加密方法采用的加密方法采用Microsoft点对点加密算法点对点加密算法MPPE(MicrosoftPoint-to-PointEncryption)。可以)。可以选用相对较弱的选用相对较弱的40位密钥或强度较大的位密钥或强度较大的128位密钥。位密钥。8.4.2VPN使用的隧道协议使用的隧道协议(续续) 2.第第2层转发协议层转发协议L2F第二层转发协议第二层转发协议L2F(Layer2Forwarding)是是Cisco公司于公司于1996年制定的,于年制定的,于1998年年5月提交给月提交给IETF。L2F主要用于路由器和拨号访问服务器,它可以在主要用于路由器

87、和拨号访问服务器,它可以在ATM、帧中继、帧中继、IP网上建立多协议的网上建立多协议的VPN通信方式。通信方式。L2F需要需要ISP支持,并且要求两端传输设备都支持支持,并且要求两端传输设备都支持L2F,而对客户,而对客户端无特殊要求。端无特殊要求。 8.4.2VPN使用的隧道协议使用的隧道协议(续续)3.第第2层隧道协议层隧道协议L2TP第二层隧道协议第二层隧道协议L2TP(Layer2TunnelingProtocol)是)是Cisco、Ascend、Microsoft和和RedBack公司的专家们在修改了十几个版本后,于公司的专家们在修改了十几个版本后,于1999年年8月公布的标准,标号

88、为月公布的标准,标号为RFC2661。L2TP可以可以使用使用IPSec机制进行身份验证和数据加密。通常将机制进行身份验证和数据加密。通常将L2TP和和IPSec结合起来使用。结合起来使用。L2TP作为隧道协议,提供隧道作为隧道协议,提供隧道的建立或封装,以及第二层验证;的建立或封装,以及第二层验证;IPSec对对L2TP隧道进隧道进行加密,提供对会话的安全保证。行加密,提供对会话的安全保证。 8.4.2VPN使用的隧道协议使用的隧道协议(续续) L2TP与与PPTP的比较的比较L2TP结合了结合了L2F和和PPTP的优点。隧道的建立有的优点。隧道的建立有两种方式:两种方式:用户初始化隧道用户

89、初始化隧道和和网络接入服务网络接入服务NAS(NetworkAccessServer)初始化隧道。前)初始化隧道。前者一般指者一般指“主动主动”隧道,后者指隧道,后者指“强制强制”隧道。隧道。“主主动动”隧道是用户为某种特定请求建立的,而隧道是用户为某种特定请求建立的,而“强制强制”隧道则是在没有任何来自用户的动作以及选择的情况隧道则是在没有任何来自用户的动作以及选择的情况下系统自动建立的。下系统自动建立的。 8.4.2VPN使用的隧道协议使用的隧道协议(续续)L2TP作为作为“强制强制”隧道模型是让拨号用户与网络中隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。而的另一点建立连接的重

90、要机制。而PPTP则是则是“主动主动”隧隧道模型,它允许终端系统进行配置,与任意位置的道模型,它允许终端系统进行配置,与任意位置的PPTP服务器建立一条点到点的隧道,在协商和隧道建立过程中服务器建立一条点到点的隧道,在协商和隧道建立过程中没有中间媒介没有中间媒介NAS的参与,在这里的参与,在这里NAS的作用只是提供网的作用只是提供网络服务。络服务。L2TP比比PPTP提提供供的的安安全全性性高高,因因为为在在这这种种环环境境中中接接入入服服务务器器能能够够确确定定用用户户是是从从哪哪里里来来的的。L2TP用用于于比比较较集集中中的的、固固定定的的VPN用用户户,而而PPTP适适合合移移动动用用

91、户户。在在VPN的的实实现现中中采采用用L2TP还还是是PPTP,取取决决于于要要把把控控制制权权放放在在NAS还是用户手中。还是用户手中。8.4.2VPN使用的隧道协议使用的隧道协议(续续) 4.通用路由协议封装通用路由协议封装GRE通用路由协议封装通用路由协议封装GRE(genericroutingencapsulation)是由)是由Net-smiths和和Cisco公司于公司于1994年年提交给提交给IETF的,标号为的,标号为RFC1701和和RFC1702。GRE是一是一种基于种基于IP的隧道技术,规定了怎样用一种网络层协议去封装的隧道技术,规定了怎样用一种网络层协议去封装另一种网

92、络层协议的方法。它可被用来在基于另一种网络层协议的方法。它可被用来在基于IP的骨干网上的骨干网上传输传输IP、IPX、AppleTalk等多种协议的数据流量。同时,等多种协议的数据流量。同时,GRE还可被用来在还可被用来在Internet网络上通过隧道传输广播和组网络上通过隧道传输广播和组播信息,如播信息,如RIP、OSPF、IGRP、EIGRP等路由更新信息。等路由更新信息。 8.4.2VPN使用的隧道协议使用的隧道协议(续续)GRE只只提提供供了了数数据据包包的的封封装装,没没有有加加密密功功能能来来防防止止网网络络侦侦听听和和攻攻击击。通通常常将将GRE和和IPSec结结合合起起来来使使

93、用用。GRE作作为为隧隧道道协协议议,而而IPSec提提供供用用户户数数据据的的加加密密,从从而提供更好的安全性。而提供更好的安全性。GRE作为作为VPN机制的缺点是管理费用高。由于机制的缺点是管理费用高。由于GRE需要手工配置,所以配置和维护隧道所需的费用和隧道需要手工配置,所以配置和维护隧道所需的费用和隧道的数量是直接相关的,每次隧道的终点改变,隧道都要的数量是直接相关的,每次隧道的终点改变,隧道都要重新被配置。尽管隧道也可以自动配置,但如果不能考重新被配置。尽管隧道也可以自动配置,但如果不能考虑相关路由信息,就容易形成回路,回路一旦形成,会虑相关路由信息,就容易形成回路,回路一旦形成,会

94、极大地恶化路由的效率。极大地恶化路由的效率。8.4.2VPN使用的隧道协议使用的隧道协议(续续)5.IP安全协议安全协议IPSec6.IPSec把把多多种种安安全全技技术术集集合合到到一一起起,可可以以建建立立一一个个安安全全、可可靠靠的的隧隧道道,同同时时还还有有一一整整套套保保证证用用户户数数据据安安全全的的措措施施,利利用用它它建建立立起起来来的的隧隧道道更更具具有有安安全全性性和和可可靠靠性性。IPSec还还可可以以和和L2TP、GRE等等其其他他隧隧道道协协议议一一同同使使用用,给给用用户户提提供供更更大大的的灵灵活活性性和和可可靠靠性性。此此外外,IPSec可可以以运运行行于于网网

95、络络的的任任意意一一部部分分,它它可可以以运运行行在在路路由由器器和和防防火火墙墙之之间间、路路由由器器和和路路由由器器之之间间、PC机机和和服服务务器器之之间间、PC机机和和拨拨号号访访问问设设备备之之间间。IPSec经经过过IETF数数年年的的完完善善,现现在已经成为主流在已经成为主流VPN选择的必备协议。选择的必备协议。8.4.2VPN使用的隧道协议使用的隧道协议(续续)6.多协议标记交换多协议标记交换MPLS多协议标记交换多协议标记交换MPLS(MultiprotocolLabelSwitching)由)由Cisco、Force10Networks和和JuniperNetworks等公

96、司于等公司于2001年年1月提交给月提交给IETF,其标号分别,其标号分别为为RFC3031和和RFC3032。MPLS技术是与技术是与IPSec互补的互补的VPN标准。标准。IETFIPSec工作组(属于工作组(属于SecurityArea部分)的工作主要涉及网络层的保护,所以该组设计部分)的工作主要涉及网络层的保护,所以该组设计了加密安全机制以便灵活地支持认证、完整性、访问控制了加密安全机制以便灵活地支持认证、完整性、访问控制和系统加密;而和系统加密;而IETFMPLS工作组(属于工作组(属于RoutingArea部部分)则从另一方面着手开发了支持高层资源预留、分)则从另一方面着手开发了支

97、持高层资源预留、QoS和和主机行为定义的机制。主机行为定义的机制。8.4.2VPN使用的隧道协议使用的隧道协议(续续)当当IP数数据据包包进进入入网网络络核核心心时时,边边界界路路由由器器给给它它分分配配一一个个标标记记。自自此此,MPLS设设备备就就会会自自始始至至终终查查看看这这些些标标记记信信息息,将将这这些些有有标标记记的的包包交交换换至至其其目目的的地地。由由于于路路由由处处理理减减少少,网网络络的的等等待待时时间间也也就就随随之之缩缩短短,而而可可伸伸缩缩性性却却有有所所增增加加。MPLS数数据据包包的的服服务务质质量量类类型型可可以以由由MPLS边边界界路路由由器器根根据据IP包

98、包的的各各种种参参数数来来确确定定,这这些些参参数数可可以以是是IP的的源源地地址址、目目的的地地址址、端端口口号号、TOS值值等等。同同时时,通通过过对对特特殊殊路路由由的的管管理理,还还能能有有效效地地解解决决网网络络的的负负载载均均衡衡和和拥拥塞塞问问题题。当当网网络络出出现现拥拥塞塞时时,MPLS可可实实时时建建立立新新的的转转发发路路由由来来分分散流量以缓解网络拥塞。散流量以缓解网络拥塞。8.4.3VPN采用的技术采用的技术 实实现现VPN的的技技术术基基础础是是隧隧道道技技术术、数数据据加加密密和和身身份份验验证证。隧隧道道技技术术使使得得各各种种内内部部数数据据包包可可以以通通过

99、过公公网网进进行行传传输输;数数据据加加密密用用于于加加密密隐隐蔽蔽传传输输信信息息(见见第第2章章);身身份份验验证证用用来来鉴鉴别别用用户户的的身身份份(见见第第3章章);数数据据认认证证用用来来防防止止数数据据被被篡篡改改,同同时时QoS技技术术对对VPN的的实实现现也也至至关重要。关重要。 8.4.3VPN采用的技术采用的技术(续续)1.1.隧道技术隧道技术 2.2. 在在VPN中,原始数据包在中,原始数据包在A地进行封装,到达地进行封装,到达B地后将封装去掉还原成原始数据包,这样就形成了一地后将封装去掉还原成原始数据包,这样就形成了一条由条由A到到B的通信隧道。隧道技术包含数据包的封

100、装、的通信隧道。隧道技术包含数据包的封装、传输和拆封在内的全过程。在这里隧道代替了实实在传输和拆封在内的全过程。在这里隧道代替了实实在在的专用线路。对于不同的信息来源,可以分别给它在的专用线路。对于不同的信息来源,可以分别给它们开出不同的隧道。们开出不同的隧道。 8.4.3VPN采用的技术采用的技术(续续) 隧隧道道就就好好比比是是在在广广域域网网云云海海中中拉拉出出的的一一根根串串行行通通信信电电缆缆,如如图图8.218.21所所示示。于于是是,兼兼容容性性问问题题、不不同同的的服服务务质质量量要要求求、以以及其它的麻烦都迎刃而解。及其它的麻烦都迎刃而解。InternetInternet图图

101、8.21 VPN8.21 VPN隧道隧道 在在隧隧道道技技术术中中入入口口地地址址用用的的是是普普通通主主机机网网络络的的地地址址空空间间,而而在在隧隧道道中中流流动动的的数数据据包包用用的的是是VPN的的地地址址空空间间,这这就就要要求求隧隧道道的的终终点点必必须须配配置置成成VPN与与普普通通主主机机网网络络之之间间的的交交界界点点。这这种种方方法法的的好好处处是是能能够够使使VPN的的路路由由信信息息从从普普通通主主机机网网络络的的路路由由信信息息中中隔隔离离出出来来,多多个个VPN可可以以重重复复利利用用同同一一个个地地址址空空间间而而不不会会有有冲冲突突。隧隧道道也也能能封封装装数数

102、量量众众多多的的协协议议族族。用用同同一一种种格格式式可可以以支支持持多多种种协协议议同同时时又又保保留留协协议议的的功功能能。IP路路由由过过滤滤的的主主机机网网络络不不能能提提供供这这种种服服务务,而而只只有有隧隧道道技技术才能把术才能把VPN私有协议从主机网络中隔离开来。私有协议从主机网络中隔离开来。 8.4.3VPN采用的技术采用的技术(续续)8.4.3VPN采用的技术采用的技术(续续)2. 2. 数据加密数据加密 数数据据加加密密技技术术是是实实现现网网络络安安全全的的最最有有效效的的技技术术之之一一,已已经经成成为为所所有有数数据据通通信信安安全全的的基基石石。在在多多数数情情况况

103、下下,数数据据加加密密是是保保证证信信息息机机密密性性的的唯唯一一方方法法。一一个个加加密密网网络络,不不但但可可以以防防止止非非授授权权用用户户的的搭搭线线窃窃听听和和入入网网,而而且且也也是是对对付付恶恶意意软软件件的的有有效效方方法法,这这使使得得它它能能以以较较小小的的代代价价提提供很强的安全保护。供很强的安全保护。8.4.3VPN采用的技术采用的技术(续续)3. 3. 身份认证身份认证 身份认证用于保证系统中的数据只能被有权限的身份认证用于保证系统中的数据只能被有权限的“人人”访问,未经授权的访问,未经授权的“人人”无法访问数据。如果没有无法访问数据。如果没有有效的身份认证手段,访问

104、者的身份就很容易被伪造,有效的身份认证手段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。使得任何安全防范体系都形同虚设。 4. 4. 数据认证数据认证 数据认证用来防止数据被篡改。比如数据发送端使用数据认证用来防止数据被篡改。比如数据发送端使用MD5MD5算法计算数据包特征,并将特征码附在数据包后面。算法计算数据包特征,并将特征码附在数据包后面。当数据包到达目的,被还原以后,目的主机也要使用当数据包到达目的,被还原以后,目的主机也要使用MD5MD5算法进行计算,并要与发送端计算的该字段值比较,看算法进行计算,并要与发送端计算的该字段值比较,看看是否匹配。通过这种方法可以证明数据

105、在传输过程中看是否匹配。通过这种方法可以证明数据在传输过程中是否被篡改。是否被篡改。 8.4.3VPN采用的技术采用的技术(续续) 5. 5. QoS技术技术通通过过隧隧道道技技术术和和加加密密技技术术,能能够够建建立立起起一一个个具具有有安安全全性性、互互操操作作性性的的VPN。但但是是如如果果该该VPN的的性性能能不不稳稳定定,将将不不能能满满足足用用户户的的要要求求,这这就就需需要要加加入入QoS技技术术。通通过过QoS机机制制对对用用户户的的网网络络资资源源分分配配进进行行控控制制,以以达达到到满满足足应应用用的的需需求求。不不同同的的应应用用对对网网络络通通信信有有不不同同的的要要求

106、求,这这些些要要求求可可用用如如下下参数给予体现:参数给予体现: 带宽:网络提供给用户的传输率;带宽:网络提供给用户的传输率; 反应时间:用户能够容忍的数据包传输延时;反应时间:用户能够容忍的数据包传输延时; 抖动:延时的变化;抖动:延时的变化; 丢失率:数据包丢失的比率。丢失率:数据包丢失的比率。8.4.3VPN采用的技术采用的技术(续续)6. 6. 网络访问控制技术网络访问控制技术网网络络访访问问控控制制技技术术对对出出入入Internet的的数数据据包包进进行行过过滤滤,是是传传统统防防火火墙墙的的功功能能。由由于于防防火火墙墙和和VPN均均处处于于Internet出出口口处处,在在网网

107、络络中中的的位位置置基基本本相相同同,而而其其功功能能具具有有很很强强的的互互补补性性,因因此此一一个个完完整整的的VPN产产品品应应同同时时提提供供完完善善的的网网络络访访问问控控制制功功能能,这这可可以以在在系系统统的的性性能能、安安全性以及统一管理上带来一系列的好处。全性以及统一管理上带来一系列的好处。8.4.4VPN的实施的实施 1.1.三种实现方法三种实现方法 2.与防火墙一样,与防火墙一样,VPN也可以分为也可以分为软件软件VPN、硬件硬件VPN和和专用专用VPN之分:之分:3.1)软件)软件VPN:通常要比硬件通常要比硬件VPN系统便宜,它们系统便宜,它们对于快速增长的网络提供了

108、更好的扩展性。这类产品对于快速增长的网络提供了更好的扩展性。这类产品能够让移动用户、远程用户从任何位置拨号访问企业能够让移动用户、远程用户从任何位置拨号访问企业网的私有数据。网的私有数据。 8.4.4VPN的实施的实施(续续)2)硬件)硬件VPN:已被配置使用:已被配置使用IPSec或者其它协议的路由器,或者其它协议的路由器,或者或者VPN器件。器件。VPN器件是被专门设计安装在器件是被专门设计安装在VPN边界上,边界上,为了将多个为了将多个VPN连接起来。连接起来。VPN器件可以允许大量用户或器件可以允许大量用户或者多个网络之间建立连接,但它们却不提供文件和打印等者多个网络之间建立连接,但它

109、们却不提供文件和打印等其它服务。使用硬件其它服务。使用硬件VPN可以连接到更多的隧道和用户。可以连接到更多的隧道和用户。3)专用)专用VPN:提供全系列的网关硬件、客户端软件、以及专:提供全系列的网关硬件、客户端软件、以及专门的管理软件。硬件网关放置在网络的出口,可以实现门的管理软件。硬件网关放置在网络的出口,可以实现LAN-to-LAN的的VPN组网。客户端软件一般是为单机客户组网。客户端软件一般是为单机客户和移动用户使用,如果客户端软件能够支持网关功能(相和移动用户使用,如果客户端软件能够支持网关功能(相当于软网关),还可以作为硬件网关的备份。当于软网关),还可以作为硬件网关的备份。 8.

110、4.4VPN的实施的实施(续续)2.三种解决方案三种解决方案按照隧道是如何建立和终止来划分,按照隧道是如何建立和终止来划分,VPN有三种解决有三种解决方案:方案:远程访问虚拟网远程访问虚拟网(AccessVPN)、)、企业内部虚企业内部虚拟网拟网(IntranetVPN)和企业扩展虚拟网()和企业扩展虚拟网(ExtranetVPN),它们分别与传统的远程访问网络、),它们分别与传统的远程访问网络、Intranet和和Extranet相对应。相对应。1)AccessVPN:如如果果企企业业的的内内部部人人员员移移动动或或有有远远程程办办公公需需要要,或或者者商商家家要要提提供供B2C的的安安全全

111、访访问问服服务务,就就可可以以考考虑虑使使用用AccessVPN。AccessVPN能能使使用用户户随随时时、随随地地以以其其所所需需的的方方式式访访问问企企业业资资源源。AccessVPN包包括括模模拟拟、拨拨号号、ISDN、xDSL、移移动动等等技技术术。一一般般通通过过L2TP和和PPTP来加以解决。来加以解决。8.4.4VPN的实施的实施(续续)2)IntranetVPN:越来越多的企业需要在全国乃至世:越来越多的企业需要在全国乃至世界范围内建立各种办事机构、分公司、研究所等。利用界范围内建立各种办事机构、分公司、研究所等。利用VPN特性可以在特性可以在Internet上组建世界范围内

112、的上组建世界范围内的IntranetVPN。该网络拥有与专用网络的相同政策,包括安全、。该网络拥有与专用网络的相同政策,包括安全、QoS、可管理性和可靠性。在该模式中,最常见的隧道、可管理性和可靠性。在该模式中,最常见的隧道协议有协议有IPSec,MSLP和和L2TP。3)ExtranetVPN:利利用用VPN技技术术将将客客户户、供供应应商商、合合作作伙伙伴伴或或兴兴趣趣群群体体连连接接到到企企业业内内部部网网。该该网网络络拥拥有有与与专专用用网网络络的的相相同同政政策策,包包括括安安全全、QoS、可可管管理理性性和和可可靠靠性性。在在该该模模式式中中,最最常常见见的的隧隧道道协协议议有有I

113、PSec,MSLP和和L2TP。 8.4.4VPN的实施的实施(续续)3.三种连接方式三种连接方式1)站点到站点:)站点到站点:site-to-siteVPN,将两个或者更多的,将两个或者更多的网络连接起来。网络连接起来。2)客户机到站点:)客户机到站点:client-to-siteVPN,将远程拨号用,将远程拨号用户与网络连接起来。户与网络连接起来。3)混合连接:将)混合连接:将site-to-site与与client-to-site结合,许结合,许多大公司既使用多大公司既使用site-to-siteVPN将公司总部和分支机将公司总部和分支机构连接,也使用构连接,也使用client-to-s

114、iteVPN提供到总部的拨号提供到总部的拨号接入。接入。8.4.4VPN的实施的实施(续续)4.三种配置方式三种配置方式1)mesh配置:每个参与者(网络、路由器或计算机)配置:每个参与者(网络、路由器或计算机)相互之间均保持一个相互之间均保持一个SA。图。图8.22是由是由4个局域网组成的个局域网组成的VPN,它们均能够相互建立,它们均能够相互建立VPN通信。通信。VPN/VPN/防火墙防火墙 VPN/ VPN/防火墙防火墙VPN/VPN/防火墙防火墙 VPN/ VPN/防火墙防火墙图图8.22meshVPN配置配置8.4.4VPN的实施的实施(续续) 2 2)hub-and-spokehu

115、b-and-spoke配置:中央配置:中央VPNVPN路由器包含了路由器包含了VPNVPN中的中的所有所有SASA。任何新加入的局域网或者主机只需要连接到中。任何新加入的局域网或者主机只需要连接到中央央VPNVPN路由器即可路由器即可, ,而不必连接到而不必连接到VPNVPN中的每台主机。在图中的每台主机。在图8.238.23,中央,中央VPNVPN路由器位于公司总部,所有数据流都要经路由器位于公司总部,所有数据流都要经过总部过总部。 图图8.23hub-and-spokeVPN配置配置 VPN/防火墙防火墙 VPN/ VPN/防火墙防火墙中央中央VPN/防火墙防火墙VPN/防火墙防火墙 VP

116、N/防火墙防火墙8.4.4VPN的实施的实施(续续) 3)混合配置:在一个)混合配置:在一个VPN网络中,既采用网络中,既采用mesh也采用也采用hub-and-spoke,它结合了,它结合了mesh配置的速度和配置的速度和hub-and-spoke配置的扩展性。配置的扩展性。mesh配置用于连接重要的配置用于连接重要的分支机构到公司总部,而不重要的部门,比如远程的海分支机构到公司总部,而不重要的部门,比如远程的海外分部则连接到总部的外分部则连接到总部的spoke端。端。8.4.4VPN的实施的实施(续续)5. VPN5. VPN的执行的执行 VPNVPN使使分分布布在在不不同同地地方方的的专

117、专用用网网络络在在不不可可信信任任的的公公共共网络上安全通信,它的执行如下;网络上安全通信,它的执行如下;1 1)VPNVPN设设备备根根据据网网管管设设置置的的规规则则,确确定定是是否否需需要要对对数数据据包包进行加密或直接通过;进行加密或直接通过;2 2)对对需需要要加加密密的的数数据据,VPNVPN设设备备对对整整个个数数据据包包进进行行加加密密并并附上数字签名;附上数字签名;3 3)VPNVPN设设备备给给数数据据包包加加上上新新的的包包头头,其其中中包包括括目目的的地地VPNVPN设设备需要的安全信息和一些初始化参数备需要的安全信息和一些初始化参数; 8.4.4VPN的实施的实施(续

118、续) 4)VPN设备对设备对加密后的数据包以及源加密后的数据包以及源IP地址、地址、目的目的VPN设备设备IP地址进行重新封裝,重新封裝地址进行重新封裝,重新封裝后的数据包通过隧道在网上传输;后的数据包通过隧道在网上传输;5)当数据包到达目的)当数据包到达目的VPN设备時被拆封,并被设备時被拆封,并被检查。如果数字签名准确无误,就对它进行解密。检查。如果数字签名准确无误,就对它进行解密。6)VPN设备根据数据包的原始目的设备根据数据包的原始目的IP地址,将地址,将该数据包转发给目的主机。该数据包转发给目的主机。 本章知识点小结本章知识点小结1.IPSec是是一一组组开开放放的的安安全全协协议议

119、集集,它它们们协协同同工工作作,为为网网络络提提供供了一个端到端的安全解决方案。了一个端到端的安全解决方案。2.IPSec具有两种工作模式:传输模式和隧道模式。具有两种工作模式:传输模式和隧道模式。3.IPSec策策略略的的核核心心由由三三部部分分组组成成:SA、SAD和和SPD。SA表表示示了了策策略略实实施施的的具具体体细细节节;SAD为为处处理理进进入入和和外外出出的的数数据据包包维维持持一一个活动的个活动的SA列表;列表;SPD为为IPSec的实现提供安全策略配置。的实现提供安全策略配置。4.IPSec提提供供了了两两种种安安全全机机制制:认认证证和和加加密密。其其中中AH提提供供数数

120、据据完完整整性性服服务务和和认认证证服服务务,但但不不提提供供保保密密服服务务。ESP除除了了能能提提供供AH所所能能提提供供的的一一切切服服务务外外,还还可可以以通通过过加加密密来来提提供供数数据据包包保保密密的的服服务。务。IKE用来管理用来管理IPSec所用加密密钥的产生及处理。所用加密密钥的产生及处理。 本章知识点小结本章知识点小结(续续)5.IKE包括两个阶段,阶段包括两个阶段,阶段1创建安全通道创建安全通道IKESA,阶段,阶段2建建立立IPSecSA。6.SSL最初用来实现最初用来实现Web客户端和服务器之间客户端和服务器之间HTTP协议的协议的安全性,是浏览器使用者和网页服务器

121、之间进行加密通讯安全性,是浏览器使用者和网页服务器之间进行加密通讯的全球化标准。同时的全球化标准。同时FTP和和SMTP等应用层也在等应用层也在SSL的保护的保护范围。范围。7.SSL由多个协议组成,采用两层结构。前者负责通信前的参由多个协议组成,采用两层结构。前者负责通信前的参数协商,后者定义数协商,后者定义SSL的内部数据格式。的内部数据格式。8.SSH使用公开发行的强加密工具来确保网络连接的私密性、使用公开发行的强加密工具来确保网络连接的私密性、完整性和相互认证。完整性和相互认证。SSH-1尽管有缺陷,但它是免费的,尽管有缺陷,但它是免费的,应用十分广泛。应用十分广泛。SSH-2修正了修

122、正了SSH-1的一些问题,但是由的一些问题,但是由于许可证的限制,使用有限。于许可证的限制,使用有限。OpenSSH同时支持同时支持SSH-1和和SSH-2。 本章知识点小结本章知识点小结(续续)10.SSH可以支持安全远程登录、安全远程命令执行、安全可以支持安全远程登录、安全远程命令执行、安全文件传输、访问控制、文件传输、访问控制、TCPIP端口转发等。端口转发等。11.VPN基本概念基本概念VPN的的主主要要目目标标是是建建立立一一种种灵灵活活、低低成成本本、可可扩扩展展的的网网络络互互连连手手段段,以以代代替替传传统统的的长长途途专专线线连连接接和和远远程程拨拨号号连连接接,同时同时VP

123、N也是一种实现企业内部网安全隔离的有效方法。也是一种实现企业内部网安全隔离的有效方法。VPN适用于站点多,站点之间距离远,带宽和时延要求不适用于站点多,站点之间距离远,带宽和时延要求不是很高的环境。不适用于网络性能被放在第一位,采用不是很高的环境。不适用于网络性能被放在第一位,采用不常见的协议,实时通信应用多的环境。常见的协议,实时通信应用多的环境。 本章知识点小结本章知识点小结(续续)12. VPN12. VPN隧道协议隧道协议 1)PTP 1)PTP:在:在PPPPPP的基础上开发的点对点隧道协议,适用于拨号的基础上开发的点对点隧道协议,适用于拨号用户;用户; 2)L2F 2)L2F:第二

124、层转发协议,主要用于路由器和拨号访问服务:第二层转发协议,主要用于路由器和拨号访问服务器。器。 3)L2TP 3)L2TP:第二层隧道协议,主要用于路由器和拨号访问服务:第二层隧道协议,主要用于路由器和拨号访问服务器。器。 4)GRE 4)GRE:通用路由协议封装,用在路由器中,适合语音和视:通用路由协议封装,用在路由器中,适合语音和视频方面的应用。频方面的应用。 5)IPSec 5)IPSec:把多种安全技术集合到一起,可以建立一个安全、:把多种安全技术集合到一起,可以建立一个安全、可靠的隧道,同时还有一整套保证用户数据安全的措施,还可可靠的隧道,同时还有一整套保证用户数据安全的措施,还可以

125、和以和L2TPL2TP、GREGRE等一同使用。等一同使用。 6)MPLS 6)MPLS:多协议标记交换:多协议标记交换, , 在网络路由和交换设备上使用,可在网络路由和交换设备上使用,可以简化核心路由器的路由选择方式以简化核心路由器的路由选择方式。本章知识点小结本章知识点小结(续续)13.VPN的技术基础是隧道协议、数据加密、身份的技术基础是隧道协议、数据加密、身份认证和数据认证。认证和数据认证。1) )隧道技术使得各种内部数据包可以通过公网进隧道技术使得各种内部数据包可以通过公网进行传输;行传输;2) ) 数据加密用于加密隐蔽传输信息;数据加密用于加密隐蔽传输信息;3) )身份认证用来鉴别用户的身份;身份认证用来鉴别用户的身份;4) )数据认证用来防止数据被篡改。数据认证用来防止数据被篡改。本章知识点小结本章知识点小结(续续)14.VPN的实施的实施1)三种实现方法:软件三种实现方法:软件VPN、硬件、硬件VPN和专用和专用VPN。2)三种解决方案:三种解决方案:AccessVPN、IntranetVPN和和ExtranetVPN。3)三种连接方式:三种连接方式:site-to-siteVPN、client-to-siteVPN和混合连接。和混合连接。4)三种配置方式:三种配置方式:mesh配置、配置、hub-and-spoke配置和混配置和混合配置。合配置。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号