VPN技术及应用中国信息安全认证中心VPN技术及其应用•1.概述•2.VPN功能•3.VPN工作原理•4.VPN具体应用•5.安全风险中国信息安全认证中心1.概述VPN--VirtualPrivateNetwork,虚拟专用网依靠ISP(因特网服务提供商)和其他NSP(网络服务提供商),在公共的网络中建立的仅在逻辑上存在的专线网。中国信息安全认证中心1.概述公共网络VPN逻辑等价示意图中国信息安全认证中心远程访问Internet内部网合作伙伴分支机构虚拟私有网VPN是企业网在因特网上的延伸VPN的典型应用1.概述中国信息安全认证中心远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络1.概述中国信息安全认证中心1.概述•1.1VPN类型–基于IPSec的VPN–基于第二层的VPN–非IPSec的网络层VPN–非IPSec的应用层VPN中国信息安全认证中心概述•1.1VPN类型–基于IPSec的VPN•在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。中国信息安全认证中心概述•1.1.VPN类型–基于IPSec的VPN•提供的服务–数据源身份认证–数据完整性–数据保密–重演攻击保护–自动的密钥管理和安全关联管理中国信息安全认证中心AH协议ESP协议ISAKMP/Oakley协议基于IPSec的VPN解决方案需要用到如下的协议:详细情况将在IPSec协议体系中讲解1.概述中国信息安全认证中心1.概述•1.1VPN类型–基于第二层的VPN•构架公司内部网拨号连接因特网L2TP通道L2TP通道中国信息安全认证中心1.概述•1.1VPN类型–基于第二层的VPN用于该层的协议主要有:L2TP:Lay2TunnelingProtocolPPTP:Point-to-PointTunnelingProtocolL2F:Lay2ForwardingL2TP的缺陷:1.仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。2.没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。3.虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。中国信息安全认证中心1.概述•1.1VPN类型–非IPSEC的网络层VPN•网络地址转换•由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT•包过滤•由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用•服务质量•由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量中国信息安全认证中心1.概述•1.1VPN类型–非IPSEC的应用层VPN•SOCKS–位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大•SSL–属于高层安全机制,广泛用于WebBrowseandWebServer,提供对等的身份认证和应用数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持中国信息安全认证中心1.概述•1.1VPN类型–非IPSEC的应用层VPN•S-HTTP–提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理•S-MIME–一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要FirewallandRouter的支持中国信息安全认证中心NetworkInterface(DataLink)IP(Internetwork)TCP/UDP(Transport)S—MIMEKerberosProxiesSETIPSec(ISAKMP)SOCKSSSL,TLSIPSec(AH,ESP)PacketFilteringTunnelingProtocolsCHAP,PAP,MS-CHAPApplication1.概述•TCP/IP协议栈与对应的VPN协议中国信息安全认证中心1.概述•类型对比–网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度–数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击–应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗–应用层安全几乎更加智能,但更复杂且效率低–因此可以在具体应用中采用多种安全技术,取长补短中国信息安全认证中心1.概述•VPN的优点–建网快速–投资低–节约使用成本–安全可靠–简化用户对网络的维护及管理工作–易于扩展中国信息安全认证中心VPN技术及其应用•1.概述•2.VPN功能•3.IPSECVPN工作原理•4.VPN具体应用•5.安全风险中国信息安全认证中心2.VPN功能•2.1基本功能–数据机密性保护–数据完整性保护–数据源身份认证–重放攻击保护中国信息安全认证中心2.VPN功能•2.1基本功能–数据机密性服务–数据完整性服务–数据源身份认证–防重演攻击中国信息安全认证中心拨号服务器PSTNInternet区域Internet边界路由器内部工作子网管理子网一般子网内部专线SSN区域功能•2.1基本功能–数据机密性服务–数据完整性服务–数据源身份认证–防重演攻击中国信息安全认证中心内部工作子网管理子网一般子网内部专线原始数据包对原始数据包进行Hash加密后的数据包摘要Hash摘要对原始数据包进行加密加密后的数据包加密加密后的数据包摘要加密后的数据包摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性数据完整性中国信息安全认证中心2.VPN功能•2.1基本功能–数据机密性服务–数据完整性服务–数据源身份认证–防重演攻击中国信息安全认证中心内部工作子网管理子网一般子网内部专线原始数据包对原始数据包进行HashHash摘要加密摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过数据源身份认证中国信息安全认证中心2.VPN功能•2.1基本功能–数据机密性服务–数据完整性服务–数据源身份认证–防重演攻击中国信息安全认证中心保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为232—1,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。防重演攻击中国信息安全认证中心VPN技术及其应用•1.概述•2.VPN功能•3.IPSECVPN工作原理•4.VPN具体应用•5.安全风险中国信息安全认证中心VPN技术及其应用•3.IPSECVPN工作原理–概念–框架–AH协议–ESP协议–密钥协商协议–VPN隧道的建立过程中国信息安全认证中心VPN技术及其应用•3.IPSECVPN工作原理–概念–框架–AH协议–ESP协议–密钥协商协议–VPN隧道的建立过程中国信息安全认证中心〈SecurityParameterIndex,IPDestinationAddress,SecurityProtocol〉隧道将一个数据报用一个新的数据报封装安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接32比特,用于标识具有相同IP地址和相同安全协议的不同SA。可以是普通IP地址,也可是广播或者组播地址可以是AH或者ESP负载IP头部IP头部负载IP头部3.1IPSEC概念中国信息安全认证中心VPN技术及其应用•3.IPSECVPN工作原理–概念–框架–AH协议–ESP协议–密钥协商协议–VPN隧道的建立过程中国信息安全认证中心3.2IPSECVPN框架密钥管理协议簇DOI命名域加密算法认证算法ESP协议AH协议SA安全联合•协议框架中国信息安全认证中心3.2IPSECVPN框架•协议簇–SA(SecurityArchitecturefortheInternetProtocol)•介绍了IPSEC的整体框架,其指定了两个封装协议AH(IPAuthenticationHeader)和ESP(IPEncapsulatingSecurityPayload)。–AH协议•实现认证传输,提供数据源身份认证、数据完整性保护、重放攻击保护功能–ESP协议•实现认证和加密传输,提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能中国信息安全认证中心3.2IPSECVPN框架•协议簇–DOI•(TheInternetIPSecurityDomainofInterpretation)为这些协议中的数据定义了具体的数值。–Keymanagement•密钥管理协议亦为协议族,包括ISAKMP协议(InternetSecurityAssociationandKeyManagementProtocol),IKE(TheInternetKeyExchange)协议。中国信息安全认证中心3.2IPSECVPN框架•系统框架APIDatabaseISAKMPDaemonDOIKeyExchangeDefineIP/IPSECTCP/IP协议栈系统核心应用层中国信息安全认证中心VPN技术及其应用•3.IPSECVPN工作原理–概念–框架–AH协议–ESP协议–密钥协商协议–VPN隧道的建立过程中国信息安全认证中心保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部下一头部:8比特,标识认证头后面的下一个负载类型负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:16比特,保留将来使用,Default=0SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位3.3AH协议中国信息安全认证中心传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部3.3AH协议中国信息安全认证中心隧道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=Hos