VPN技术专题讲座[超级强的VPN讲解PPT].ppt

上传人:s****8 文档编号:67228121 上传时间:2022-12-24 格式:PPT 页数:60 大小:2.02MB
返回 下载 相关 举报
VPN技术专题讲座[超级强的VPN讲解PPT].ppt_第1页
第1页 / 共60页
VPN技术专题讲座[超级强的VPN讲解PPT].ppt_第2页
第2页 / 共60页
点击查看更多>>
资源描述

《VPN技术专题讲座[超级强的VPN讲解PPT].ppt》由会员分享,可在线阅读,更多相关《VPN技术专题讲座[超级强的VPN讲解PPT].ppt(60页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1 天融信天融信Talent-IT北京天融信网络安全技术有限公司北京天融信网络安全技术有限公司北京天融信网络安全技术有限公司北京天融信网络安全技术有限公司网址:网址:网址:网址:http:/http:/http:/http:/E-E-E-E-mailmailmailmail:电话:电话:电话:电话:(010)62304680(010)62304680(010)62304680(010)62304680传真:传真:传真:传真:(010)86211070(010)86211070(010)86211070(010)86211070CA认证防火墙加密机加密卡安全电子邮件网页保护系统数据审计系统身份识

2、别系统天融信2 天融信天融信Talent-ITVPN技术专题讲座技术专题讲座VPN专题专题Beginning3 天融信天融信Talent-ITVPN专题专题VPNVPN是什么?是什么?是什么?是什么?VPNVPN是如何工作的?是如何工作的?是如何工作的?是如何工作的?VPNVPN能做什么?能做什么?能做什么?能做什么?在什么场合又怎样来使用在什么场合又怎样来使用在什么场合又怎样来使用在什么场合又怎样来使用VPNVPN?4 天融信天融信Talent-IT第一章第一章 VPN概述概述 VPN简介及其优点 VPN的安全性 市场上已有的VPN解决方案VPN概述VPN功能VPN工作原理VPN具体应用5

3、天融信天融信Talent-IT1.1 VPN简介及其优点简介及其优点vVPN是企业网在因特网等公共网络上的延伸v VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网v 提供高性能、低价位的因特网接入VPN概述VPN功能VPN工作原理VPN具体应用6 天融信天融信Talent-IT远程访问Internet内部网合作伙伴分支机构虚拟私有网虚拟私有网虚拟私有网VPN是企业网在因特网上的延伸VPN的典型应用7 天融信天融信Talent-ITClue远程访问Internet内部网分支机构安全网关安全网关ISP接入设备端到

4、端数据通路的典型构成拨入段外部段(公共因特网)内部段公司的内部网络1.2 VPN的安全性的安全性8 天融信天融信Talent-IT1.2.1 端到端数据通路中存在的安全风险端到端数据通路中存在的安全风险v 拨入段数据泄漏风险v 因特网上数据泄漏的风险v 安全网关中数据泄漏的风险v 内部网中数据泄漏的风险VPN概述VPN功能VPN工作原理VPN具体应用9 天融信天融信Talent-IT1.2.2 拨入段数据泄漏风险拨入段数据泄漏风险远程访问ISP接入设备拨入段Internetv 拨入段用户数据以明文方式直接传递到ISP:1.攻击者可以很容易的在拨入链路上实施监听2.ISP很容易检查用户的数据3.

5、可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。PSTN搭线监听攻击者ISPISP窃听密文传输到了ISP处已解密成明文明文传输10 天融信天融信Talent-IT1.2.3 因特网上数据泄漏的风险因特网上数据泄漏的风险Internet内部网恶意修改通道终点到:假冒网关外部段(公共因特网)ISP接入设备原始终点为:安全网关1.数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改2.监听者可以在其中任一段链路上监听数据3.逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再重新加密发送4.恶意的ISP可以修改通道的终点到一台假冒

6、的网关远程访问搭线监听攻击者ISPISP窃听正确通道11 天融信天融信Talent-IT1.2.4 安全网关中数据泄漏的风险安全网关中数据泄漏的风险Internet内部网ISP接入设备远程访问安全网关1.数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据2.网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险12 天融信天融信Talent-ITInternet1.2.5 内部网中数据泄漏的风险内部网中数据泄漏的风险远程访问内部网安全网关ISP接入设备内部段公司的内部网络1.内部网中可能存在不信任的主机、路由器等2.内部员工可以监听、篡改、重定向企业内部网的数据报文3.来自

7、企业网内部员工的其他攻击方式13 天融信天融信Talent-IT 在端到端的数据通路上随处都有可能发生数据的泄漏,包括:1.拨入段链路上2.ISP接入设备上3.在因特网上4.在安全网关上5.在企业内部网上。能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?1.2.6 结论结论14 天融信天融信Talent-IT1.3 现有的现有的VPN 解决方案解决方案v 基于 IPSec 的VPN解决方案v 基于第二层的VPN解决方案v 非 IPSec 的网络层VPN解决方案v 非 IPSec 的应用层解决方案v 结论VPN概述VPN功能VPN工作原理VPN具体应用

8、15 天融信天融信Talent-IT1.3.1 基于基于IPSec 的的VPN 解决方案解决方案在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。该方案能解决的问题:1.数据源身份认证:证实数据报文是所声称的发送者发出的。2.数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。3.数据保密:隐藏明文的消息,通常靠加密来实现。4.重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。5.自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配

9、置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针 VPN概述VPN功能VPN工作原理VPN具体应用16 天融信天融信Talent-ITv AH协议v ESP协议v ISAKMP/Oakley协议基于 IPSec 的VPN解决方案需要用到如下的协议:详细情况将在IPSec 协议体系中讲解IPSec 框架的构成VPN概述VPN功能VPN工作原理VPN具体应用17 天融信天融信Talent-IT1.3.2 基于第二层的基于第二层的VPN解决方案解决方案 公司内部网拨号连接因特网L2 T P 通道用于该层的协议主要有:v L2TP:Lay 2 Tunneling Protocolv PPT

10、P:Point-to-Point Tunneling Protocolv L2F:Lay 2 ForwardingL2TP的缺陷:1.仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。2.没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。3.虽然PPP报文的数据可以加密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。L2 T P 通道18 天融信天融信Talent-IT1.3.3 非非IPSec 的网络层的网络层VPN

11、 解决方案解决方案 v 网络地址转换由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NATv 包过滤由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用v 服务质量由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量VPN概述VPN功能VPN工作原理VPN具体应用19 天融信天融信Talent-IT1.3.4 非非IPSec 的应用层的应用层VPN 解决方案解决方案 v SOCKS位于OSI模型的会话层,在SOCKS协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到

12、目的主机的单独会话,效率低,但会话控制灵活性大v SSL属于高层安全机制,广泛用于Web Browse and Web Server,提供对等的身份认证和应用数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持v S-HTTP提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理v S-MIME一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标识,不需要Firewall and Router 的支持VPN概述VPN

13、功能VPN工作原理VPN具体应用20 天融信天融信Talent-IT SMIME Kerberos Proxies SET IPSec(ISAKMP)SOCKS SSL,TLS IPSec(AH,ESP)Packet Filtering Tunneling Protocols CHAP,PAP,MS-CHAP TCP/IP 协议栈与对应的VPN协议VPN概述VPN功能VPN工作原理VPN具体应用21 天融信天融信Talent-IT1.3.5 结论结论 1.网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度2.数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此

14、在目的主机的高层协议栈中很容易受到攻击3.应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗4.应用层安全几乎更加智能,但更复杂且效率低5.因此可以在具体应用中采用多种安全技术,取长补短VPN概述VPN功能VPN工作原理VPN具体应用22 天融信天融信Talent-IT第二章第二章 VPN功能功能v 数据机密性保护v 数据完整性保护v 数据源身份认证v 重放攻击保护VPN概述VPN功能VPN工作原理VPN具体应用23 天融信天融信Talent-IT2.1 数据机密性保护数据机密性保护拨号服务器拨号服务器PSTNPSTN Internet

15、 Internet 区域区域InternetInternet边界路由器边界路由器内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线SSNSSN区域区域WWW Mail DNS密文密文传输明文传输明文传输24 天融信天融信Talent-IT2.2 数据完整性保护数据完整性保护内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行Hash加密后的数据包加密后的数据包摘要摘要Hash摘要摘要对原始数据包进行加密加密后的数据包加密后的数据

16、包加密加密后的数据包加密后的数据包摘要摘要加密后的数据包加密后的数据包摘要摘要摘要摘要解密原始数据包Hash原始数据包与原摘要进行比较,验证数据的完整性25 天融信天融信Talent-IT2.3 数据源身份认证数据源身份认证内部工作子网内部工作子网管理子网一般子网内部WWW重点子网下属机构下属机构DDN/FRDDN/FRX.25X.25专线专线原始数据包对原始数据包进行HashHash摘要摘要加密摘要摘要摘要摘要取出DSS原始数据包Hash原始数据包两摘要相比较私钥原始数据包DSSDSS将数字签名附在原始包后面供对方验证签名得到数字签名原始数据包DSS原始数据包DSSDSS解密相等吗?验证通过

17、26 天融信天融信Talent-IT2.4 重放攻击保护重放攻击保护保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)AH协议头ESP协议头SA建立之初,序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。27 天融信天融信Talent-IT第三章第三章 VPN的工作原理的工作原理v 密码学简介v IPSecv 因特网密钥交换协议v 建

18、立VPN通道的四种方式v 一个完整的VPN工作原理图VPN概述VPN功能VPN工作原理VPN具体应用28 天融信天融信Talent-IT3.1.1 密码学术语密码学术语1.密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。2.加密:将明文信息变换成不可读的密文形式以隐藏其中的含义3.解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。4.身份认证:一种用来验证通信参与者是否真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者5.数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息

19、6.不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息VPN概述VPN功能VPN工作原理VPN具体应用29 天融信天融信Talent-IT3.1.2 对称密钥算法对称密钥算法加密密钥解密密钥加密密钥解密密钥两者相等可相互推导v 分组密码算法:操作单位是固定长度的明文比特串DES算法:Data Encryption Standard(老算法),密钥=56位CDMA算法:Commercial Data Masking Facility,密钥=40位3DES算法:Triple Data Encryption Standard

20、 IDEA算法:International Data Encryption Algorithm(新算法),密钥=128位v 流密码算法:每次只操作一个比特VPN概述VPN功能VPN工作原理VPN具体应用30 天融信天融信Talent-IT3.1.3 非对称密钥算法非对称密钥算法公钥私钥 公钥私钥不可相互推导常用的公钥算法:1.RSA公钥算法:用于加密、签名、身份认证等2.Diffie Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证v公钥算法的缺点:1.速度慢2.难于用硬件实现3.因此它很少用于大量数据的加密,主要用于密钥交换和身份认证VPN概述VPN功能VPN工

21、作原理VPN具体应用不相等31 天融信天融信Talent-ITDiffieHellman 密钥交换算法密钥交换算法 在一个非安全的通道上安全地建立一个共享密钥Internet事先双方协商两个公共数值,非常大的素数m和整数g做计算 X=ga mod m发送X=ga mod m产生一个很大的数 b产生一个很大的数 a做计算 Y=gb mod m发送Y=gb mod mKA=Ya mod m=gab mod mKB=Xb mod m=gab mod m两者相等得出共享密钥得出共享密钥Key=gab mod mHost AHost B32 天融信天融信Talent-IT3.1.4 哈希函数哈希函数1.

22、特点:输入是变长的数据,输出是定长的数据HASH值;2.主要应用方向:数据完整性校验和身份认证技术3.有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆4.常用的HASH函数:MD5、SHA1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA1的输出为160位5.MAC:输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec 中使用的是MAC,而不是直接使用MD5或者SHA1VPN概述VPN功能VPN工作原理VPN具体应用33 天融信天融信Talent-IT加密MD5填充负 载IP头部AH共享密钥HASH运算(MD

23、5)输入要发送的消息输入共享密钥得到128位的定长输出将输出结果填入到AH头部的认证数据字段34 天融信天融信Talent-IT加密SHA1填充负 载IP头部AH共享密钥HASH运算(SHA1)输入要发送的消息输入共享密钥得到160位的定长输出将输出结果填入到AH头部的认证数据字段35 天融信天融信Talent-IT数字签名标准(DSS)填充负 载IP头部私钥进行HASH运算输入要发送的消息用私钥加密HASH输出结果得到定长输出将数字签名附在数据报的后面供对方验证身份得到数字签名36 天融信天融信Talent-IT3.1.5 数字证书和证书权威机构数字证书和证书权威机构InternetBobA

24、liceHacker将自己的公钥发给Bob,谎称是Alice的将自己的公钥发给Alice,谎称是Bob的用Bob的“公钥”加密消息发给Bob用用Bob的的“公钥公钥”加密消息发给加密消息发给Bob将消息截获,并解密将消息截获,并解密然后用然后用Bob真正的公钥加密,重新发给真正的公钥加密,重新发给Bob收到消息,但已经被黑客看过为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就可验证期有效性v 数字证书的国际标准是:ISO X.509 协议v由于一个CA不能无法满足所有的需求,因此形成了一个类似

25、于DNS的层次CA结构37 天融信天融信Talent-IT3.2.1 IPSec 概念概念v通道 将一个数据报用一个新的数据报封装Security Parameter Index,IP Destination Address,Security Protocol v 安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接v 32比特,用于标识具有相同IP地址和相同安全协议的不同SA。v 可以是普通IP地址,也可是广播或者组播地址v 可以是AH或者ESP负 载IP头部IP头部负 载IP头部38 天融信天融信Talent-IT3.2.2 IPSec 框架的组成框架的组成v 身份认证报头AH

26、协议 提供数据源身份认证、数据完整性保护、重放攻击保护功能v 负载安全封装ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能v 因特网安全关联和密钥管理协议IKE(以前被叫ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能VPN概述VPN功能VPN工作原理VPN具体应用39 天融信天融信Talent-IT3.2.2 认证头部(认证头部(AH)保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负 载AH头部IP头部v认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍3

27、2位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部v 下一头部:8比特,标识认证头后面的下一个负载类型v 负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4v保留字段:16比特,保留将来使用,Default=0vSPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义v序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位40 天融信天融信Talent-IT传输模式下的AH认证工作原理Internet负 载IP头部Host AHost B

28、VPN网关VPN网关负 载AH头部IP头部负 载AH头部IP头部负 载IP头部经过IPSec 核心处理以后经过IPSec 核心处理以后负 载AH头部IP头部41 天融信天融信Talent-IT通道模式下的AH认证工作原理Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后负 载IP头AH头新IP头负 载IP头AH头新IP头负 载IP头AH头新IP头Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADestination IP=Host B42

29、天融信天融信Talent-IT3.2.3 负载安全封装(负载安全封装(ESP)v认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特v 下一头部:8比特,标识认证头后面的下一个负载类型v 填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充v负载数据:包含由下一头部字段给出的变长数据vSPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负 载ESP头IP头填充(0255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安

30、全参数索引(SPI)v 填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的v序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复43 天融信天融信Talent-IT传输模式下的ESP工作原理Internet负 载IP头部Host AHost BVPN网关VPN网关负 载IP头部经过IPSec 核心处理以后经过IPSec 核心处理以后ESP认证ESP尾负 载ESP头IP头加密数据认证数据ES

31、P认证ESP尾负 载ESP头IP头ESP认证ESP尾负 载ESP头IP头加密数据认证数据44 天融信天融信Talent-IT通道模式下的ESP工作原理Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADestination IP=Host B负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头45 天融信天融信Ta

32、lent-IT3.2.4 组合组合IPSec 协议协议Internet负 载IP 头Host AHost BVPN网关1VPN网关2负 载IP 头经过IPSec 核心处理以后经过IPSec 核心处理以后Source IP=VPN网关1Destination IP=VPN网关2Source IP=Host ADestination IP=Host B内IP头ESP尾负 载ESP头AH头外IP头内IP头ESP尾负 载ESP头AH头外IP头内IP头ESP尾负 载ESP头AH头外IP头46 天融信天融信Talent-ITESP认证ESP尾负 载ESP头IP头为什么还要AH协议 负 载IP头部认证数据A

33、H头部认证数据AH协议ESP协议v 身份认证v 数据加密v 数据完整性校验v 重放攻击保护v 身份认证v数据完整性校验v 重放攻击保护ESP可以取代AH吗?47 天融信天融信Talent-IT3.3.1 因特网密钥交换协议概要因特网密钥交换协议概要v ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。v Oakley:是一个可用于ISAKMP框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。v ISAKMP/Oakley 阶段一:主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联

34、或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。v ISAMKMP/Oakley 阶段二:协商建立安全关联和将用于保护用户数据流的密钥。VPN概述VPN功能VPN工作原理VPN具体应用48 天融信天融信Talent-ITHost AHost B变换#n建议#nSA变换#1建议#1ISAKMP头部UDP头部IP头部发起方创建一个明文的ISAKMP报文发给Host B响应方SA变换#2建议#2ISAKMP头部UDP头部IP头部Host B用消息2告诉Host A选择第二个建议方案完成ISAKMP安全关联属性的协商Host AHost B发起方交换Diffe-H

35、ellman 公开值,随机数和身份标识响应方双方得到了用于保护ISAKMP消息的认证与加密密钥Host AHost B发起方Host A向Host B发送认证信息,供Host B确认Host A的身份响应方相互认证了身份,协商好了SA,得到了密钥或者密钥原料签名认证gaIDNjISAKMP头部UDP头部IP头部B标识B签名B证书ISAKMP头部UDP头部IP头部签名认证gbIDNrISAKMP头部UDP头部IP头部A标识A签名A证书ISAKMP头部UDP头部IP头部交换Diffe-Hellman 公开值,随机数和身份标识Host B向Host A发送认证信息,供Host A确认Host B的身

36、份消息1消息2消息3消息4消息5消息6ISAKMP/Oakley 阶段一工作原理49 天融信天融信Talent-ITISAKMP/Oakley 阶段二工作原理Host AHost B发起方向Host B认证自己、建议安全关联、交换公开值、选择nonce等响应方此时双方可以根据上述交换的nonce and Diffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信Hash-1NjSAISAKMP头部UDP头部IP头部gaHash-2NrSAISAKMP头部UDP头部IP头部gbHash-3ISAKMP头部UDP头部IP头部向Host A认证自己、建议安全关联、交换公开

37、值、选择nonce等Host A向Host B发送一个消息来证明自己的活性,该消息只包含一个Hash值此时两个系统就可用协商好的安全协议保护用户数据流了50 天融信天融信Talent-IT3.4 VPN通道的建立方式通道的建立方式1.Host 对 Host2.Host 对 VPN 网关3.VPN 对 VPN 网关4.Remote User 对 VPN 网关VPN概述VPN功能VPN工作原理VPN具体应用51 天融信天融信Talent-ITInternet公司BVPN网关AVPN网关B公司BHost to Host 模式:v 该模式要求两边主机都支持IPSec v VPN网关可支持也可不支持IP

38、Sec安全通道安全通道安全通道主机必须支持IPSec主机必须支持IPSecGateway 可支持也可不支持IPSecGateway 可支持也可不支持IPSecHost to Host3.4.1 Host to Host52 天融信天融信Talent-ITInternet公司BVPN网关AVPN网关B公司BHost to VPN 模式:v 该模式要求一边的主机都支持IPSec v 另一边的VPN网关必须支持IPSec安全通道安全通道主机必须支持IPSec主机可以不支持IPSecGateway 可支持也可不支持IPSecGateway 必须支持IPSec非安全通道Host to VPN3.4.2

39、Host to VPN Gateway53 天融信天融信Talent-ITInternet公司BVPN网关AVPN网关B公司BVPN to VPN 模式:v 该模式不要求主机支持IPSec v两边的VPN网关必须都支持IPSec非安全通道安全通道主机可以不支持IPSec主机可以不支持IPSecGateway 必须支持IPSecGateway 必须支持IPSec非安全通道VPN to VPN3.4.2 VPN Gateway to VPN Gateway54 天融信天融信Talent-ITInternet公司BISP接入服务器VPN网关B安全通道安全通道主机必须支持IPSecGateway 必须

40、支持IPSec非安全通道PSTN3.4.2 Remote User to VPN Gateway55 天融信天融信Talent-ITInternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256Security ProtocolDestination AddressSPI192.168.1.25公司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Source AddressOthers 绕过、丢弃安全Secure Service192.168.

41、1.25192.158.1.34Destination Address 双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负 载ESP头AH头外IP头负 载IP 头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSecurity ProtocolOthers 110001101010Key 加密SHA-12583DES CBC259DES CBC 4257加密MD5256Algorithm SPI负 载IP 头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的

42、关联对原有数据包进行相应的安全处理建立SAD建立相应的SA3.5 一个完整的一个完整的VPN工作原理图工作原理图56 天融信天融信Talent-IT第四章第四章 VPN的具体应用的具体应用v 用VPN连接分支机构v 用VPN连接业务伙伴v 用VPN连接远程用户VPN概述VPN功能VPN工作原理VPN具体应用57 天融信天融信Talent-IT4.1 用用VPN连接分支机构连接分支机构Internet分支机构VPN网关AVPN网关B总部通道只需定义在两边的网关上Gateway 必须支持IPSecGateway 必须支持IPSec数据在这一段是认证的数据在这一段是加密的ISPISP58 天融信天融

43、信Talent-IT4.2 用用VPN连接合作伙伴连接合作伙伴Internet业务伙伴VPN网关AVPN网关B公司A主机必须支持IPSec主机必须支持IPSec通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的数据在这一段是加密的数据在这一段是认证的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的ISPISP59 天融信天融信Talent-IT4.3 用用VPN连接远程用户连接远程用户Internet公司BISP接入服务器VPN网关B主机必须支持IPSecGateway 必须支持IPSecPSTN数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的通道建立在移动用户与公司内部网的网关处60 天融信天融信Talent-IT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com