@2006VCampusCorporationAllRightsReserved.第九单元虚拟专用网(VPN)@2006VCampusCorporationAllRightsReserved.公共密钥体系结构PKI•PKI是“PublicKeyInfrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。•PKI技术的意义:–通过PKI可以构建一个可管、可控、安全的互联网络。–通过PKI可以在互联网中构建一个完整的授权服务体系。–通过PKI可以建设一个普适性好、安全性高的统一平台。@2006VCampusCorporationAllRightsReserved.PKI的标准•X.209(1988)ASN.1基本编码规则的规范•X.500(1993)信息技术之开放系统互联:概念、模型及服务简述•X.509(1993)信息技术之开放系统互联:鉴别框架•PKCS系列标准•OCSP在线证书状态协议•LDAP轻量级目录访问协议@2006VCampusCorporationAllRightsReserved.虚拟专用网络(VPN)•VPN定义:不是真的专用网络,但可以实现专用网络的功能,依靠ISP和NSP,通过VPN设备或软件技术在任意两个节点之间形成一个虚拟的点到点专线技术。•特点:–安全保障–服务质量保证–可扩充性和灵活性–可管理性@2006VCampusCorporationAllRightsReserved.VPN安全技术•隧道技术(Tunneling)PPTP,L2TP,L2F•加解密技术(Encryption&Decryption)•密钥管理技术(KeyManagement)IKE,SKIP•身份认证技术(Authentication)CHAP,MSCHAP@2006VCampusCorporationAllRightsReserved.隧道技术(Tunneling)•隧道技术是一种类似于点到点的技术,它在公用网建立一条数据通道(隧道),让数据通过此通道传输。隧道由隧道协议组成。•第二层隧道协议:1.PPTP:主要由微软公司在PPP的基础上开发的一种协议,没有对PPP进行修改,将标准PPP加上封装,支持Client-LAN的VPN连接,需要先建立PPP的连接。2.L2F是由思科公司开发的一种提供虚拟拔号的隧道协议,支持LAN-LAN的连接3.L2TP结合两者的优点•第三层隧道协议GRE——通用路由封装IPSec协议把多种安全技术集合到一起,可以建立一个安全、可靠的隧道@2006VCampusCorporationAllRightsReserved.VPN与IPsec•Ipsec处于各个协议层的中间位置,既能捕获高层的报文,也能捕获低层的报文,附加的安全措施与低层无关对高层透明。•安全性:Ipsec更安全,PPTP采用RC4的算法,支持40或128位的加密算法,IPsec采用168位的三重DES算法。@2006VCampusCorporationAllRightsReserved.安全套接字层(SSL)•SSL允许两个应用程序通过使用数字证书认证后在网络中进行通信,它还使用加密及信息摘要来保证数据的可靠性。SSL是工作在传输层协议上的,所有的浏览器都支持SSL,所以应用程序在使用它时不需要特殊的代码。SSL2.0最早是由Netscape公司发明的并在1995年成为一项标准,SSL3.0定义于1996年,是当前的标准并且所有浏览器都支持它。@2006VCampusCorporationAllRightsReserved.数字签名•数字签名的功能:–接收者能够核实发送者对报文的签名–发送者事后不能抵赖对报文的签名–任何人不能伪造对报文的签名–保证数据的完整性,防止截获者在文件中加入其他信息–对数据和信息的来源进行保证,以保证发件人的身份–数字签名有一定的处理速度,能够满足所有的应用需求@2006VCampusCorporationAllRightsReserved.IPSec与VPN实现•IPSec与VPN实现•IPSec安全协议•IPSec密钥管理@2006VCampusCorporationAllRightsReserved.IPSec架构•IPSec是提供网络层通信安全的一套协议簇•IPSec只是一个开放的结构,通过在主IP报头后面接续扩展报头,为目前流行的数据加密或认证算法的实现提供统一的数据结构•需求:身份认证、数据完整性和保密性•IPSec在IPv6中是强制的,在IPv4中是可选的@2006VCampusCorporationAllRightsReserved.IPSec的应用方式•端到端(end-end):主机到主机的安全通信•端到路由(end-router):主机到路由设备之间的安全通信•路由到路由(router-router):路由设备之间的安全通信,常用于在两个网络之间建立虚拟专用网@2006VCampusCorporationAllRightsReserved.IPSec的内容•协议部分,分为:-AH(认证头,AuthenticationHeader):提供完整性保护和抗重放攻击;-ESP(封装安全载荷,EncapsulatingSecurityPayload):提供机密性、完整性保护和抗重放攻击;•密钥管理(KeyManagement)-SA(SecurityAssociation)-ISAKMP定义了密钥管理框架-IKE是目前正式确定用于IPSec的密钥交换协议@2006VCampusCorporationAllRightsReserved.ESP传输模式封装@2006VCampusCorporationAllRightsReserved.ESP隧道模式封装@2006VCampusCorporationAllRightsReserved.@2006VCampusCorporationAllRightsReserved.AH传输及隧道模式@2006VCampusCorporationAllRightsReserved.IPSEC安全体系结构@2006VCampusCorporationAllRightsReserved.IPSec密钥管理•完成安全参数的协商和管理。•通过安全联盟(SA,SecurityAssociation)描述IPSec数据封装的安全参数。•SA创建方式:-手工的-自动的:互联网密钥交换协议(IKE,InternetKeyExchange)•作用:在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,IKE代表IPSec对SA进行协商,并对SADB进行填充。@2006VCampusCorporationAllRightsReserved.安全关联SA(1/2)•SA是IP认证和保密机制中最关键的概念。•一个关联就是发送与接收者之间的一个单向关系,是与给定的一个网络连接或一组网络连接相关联的安全信息参数集合。•如果需要一个对等关系,即双向安全交换,则需要两个SA。•每个SA通过三个参数来标识SPI,dst,Protocol-安全参数索引SPI(SecurityParametersIndex)-目的IP地址-安全协议标识:ESP或AH@2006VCampusCorporationAllRightsReserved.安全关联SA(2/2)•SA所提供的安全服务由所选择的安全协议、协议模式、SA终端通信实体类型以及在安全协议内所选择的安全服务来决定。•SA与IPSec系统中实现的两个数据库有关-安全策略数据库(SPD):定义了进出主机或安全网关的IP数据流的处理策略(丢弃数据包;绕过IPSec;应用IPSec);-安全关联数据库(SAD):定义了与每一个SA相关的参数@2006VCampusCorporationAllRightsReserved.Internet密钥交换IKE•IKE协议-RFC2409,是Oakley和SKEME协议的一种混合-基于ISAKMP框架-Oakley和SKEME定义了通信双方建立共享密钥必须采取的步骤-是一种常规用途的安全协议,其规范在DOI中定义•ISAKMP:InternetSecurityAssociationandKeyManagementProtocol-RFC2408-是一个针对认证和密钥交换的框架@2006VCampusCorporationAllRightsReserved.IKE的交换的基本参数•IKE协商的最终结果:一个通过验证的密钥,以及建立双方共享的安全服务参数集合(产生IPSec的SA)。•根据生成密钥和保护对象的不同,IKE协议的执行分为两个独立的阶段:•第一阶段:生成ISAKMPSA(双方商定如何保护以后的通讯,通信双方建立一个已通过身份认证和安全保护的通道;此SA将用于保护后面的ProtocolSA的协商过程)-两种模式:主模式和激进模式-基本的身份认证方法:预共享密钥;数字签名;公钥加密及改进•第二阶段:建立针对其他安全协议的SA,如IKESA(这个阶段可以建立多个SA;此SA将被相应的安全协议用于保护数据或者消息的交换)-快速模式