《IPSEC VPN技术基础-VPN技术原理.ppt》由会员分享,可在线阅读,更多相关《IPSEC VPN技术基础-VPN技术原理.ppt(51页珍藏版)》请在三一办公上搜索。
1、VPN技术原理,IPSEC VPN技术基础,一、VPN的定义,虚拟专用网:Virtual Private Network,特点:VPN是企业网在互连网等公共网络上的延伸;VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网;VPN能够提供高性能、低价位的远程安全接入;,二、VPN技术产生的原因,1、COST:专线费用高昂。,2、不使用任何技术措施直接在公共网络上传输私有数据,则数据的安全性无法保证。机密性:Confidentiality 完整性:Integrity 可用性:Availability 数据源身份验证
2、 抗重放攻击,窃听消息篡改内容修改:消息内容被插入、删除、修改。顺序修改:插入、删除或重组消息序列。时间修改:消息延迟或重放。冒充:从一个假冒信息源向网络中插入消息抵赖:接受者否认收到消息;发送者否认发送过消息业务流分析(重放攻击),数据传输中常见的攻击类型,1010101,Internet,窃 听,业务流分析,消 息 篡 改,冒 充,抵 赖,数据机密性保护,11001110010100010100101010010001001001000001000000,11001110010100010100101010010001001001000001000000,明文,加密,解密,明文,密文,密文
3、,VPN,VPN,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,#¥&(%#%$%&*(!#$%*(_%$#$%*&*)%$#,保证数据在传输途中不被窃取,发起方,接受方,数据完整性保护,VPN,VPN,发起方,接受方,1001000101010010100001000000110110001010,1001000101010010100001000000110110001010,100
4、1000101010010011110010000110110001010,1001000101010010011110010000110110001010,数据在传输途中被修改,接收到一个被修改后的报文,Vpn能够防止这种情况的发生,保护数据的完整性,1001000101010010100001000000110110001010,1001000101010010100001000000110110001010,1001000101010010100001000000110110001010,1001000101010010100001000000110110001010,100100010
5、1010010100001000000110110001010,1001000101010010100001000000110110001010,1001000101010010100001000000110110001010,数据源发性验证的保护,VPN,VPN,Bob,Alice,假冒的“Bob”,假冒VPN,我是Bob,我是Bob,?,_到底谁是真正的Bob?,VPN能够保证数据的源发性,AH协议头,ESP协议头,SA建立之初,AH或ESP的序列号初始化为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需
6、要建立一个新的SA,使用新的密钥。,重放攻击保护,三、VPN技术的实现方式,1、复用技术:时分复用、频分复用、码分 复用、空分复用。2、隧道技术:使用一种协议封装另一种协 议的技术。(常伴随加密与 认证),帧中继:Frame RelayATM:永久虚电路MPLS:多协议标签交换 他们是典型的以时分复用方式形成VPN的二层与三层VPN技术。多由ISP提供,一般不使用加密技术。数据安全依赖于对ISP的信任。,时分复用,码分复用,码分多路复用技术(CDMA)是目前比较成熟的无线VPN技术。用户通过CDMA网络来传送数据,通过不同的用户名和密码,形成各自的私用网络。这种VPN技术会使用CDMA自身的安
7、全机制如压缩、加密,因此数据的安全性是有保障的。,单纯隧道技术,1、IP in IP GRE(通用路由封装)2、PPPoE 在以太网之上直接使用PPP协议进 行拨号认证。(VPDN)L2F(二层转发协议,CISCO)PPTP(点对点隧道协议,微软),L2TP(二层隧道协议,微软CISCO,加密可选),加密隧道技术,1、IPSec VPN 网络层加密隧道技术,因其在网络层加密对上层应用无 任何限制(只能加密单播数据,若要加密组播及广播数 据需要与GRE配合使用)。可形成LANLAN VPN与 SiteLAN VPN(远程访问VPN)。技术成熟的国际标 准。2、SSL VPN 传输层加密隧道技术,
8、使用安全套接层(SSL)技术进 行加密。多用于形成远程访问VPN,因其不需要安装客 户端软件,故其部署与维护较简单。他对B/S架构应用 支持较好,C/S架构应用实现较为复杂,不如IPSec VPN 技术灵活。,三、IPSec VPN技术体系,1,产生IP Sec 协议的原因:原有的TCP/IP 协议簇无任何安全性保证,无法满足数 据安全对三性的要求,必须使TCP/IP协 议簇满足安全性的要求。,2,IPSec 的内容各类加密与认证算法密钥管理协议:IKEISAKMP隧道封装协议:ESP、AHIP sec由一系列协议组成:RFC2401(规定了IP sec的基本结构)RFC2402(验证头)RF
9、C2406(封装安全载荷)RFC2407(用于ISAKMP安全解释域)RFC2408(ISAKMP)RFC2409(Internet密钥交换,IKE)RFC2411(IP安全文档指南)RFC2412(OAKLEY密钥确定协议)等。,四、密码学的基本概念和理论,1、密码学的定义:研究数据加密与解密的 学问。2、四个基本概念:明文(plaintext)密文(ciphertext)密钥(key)加解密算法(F(x)CF(P、K),PF(C、K),3、现代密码学中的基本共识:密文和加、解密算法都可以公开,但密钥必须保密。4、密码分析中的“三个人”:,Bob,Alice,Eve,5、现代加密算法的三大分
10、类:对称加密算法:加解密密钥一致。DES、3DES、AES。非对称加密算法:加解密密钥不一致,但 相互关联,且不可互相 推导。(RSA)单向散列函数:一类特殊的加密算法,一 般用来认证。输入变长的 数据可以获得定长的输出。输入数据发生变化,输出 数据立即变化。(MD5、SHA),两类加密算法的比较,对称加密算法:结构简单,运算速度快,便于使用硬件实现,适合加密大量数据。但密钥管理困难。非对称加密算法:结构复杂,运算速度慢,很难用硬件实现,只适合加密少量数据。密钥管理相对简单。,对称加密算法用于加密大量的实际数据,而非对称加密算法用来加密对称加密算法的密钥,从而完成对称加密算法的密钥分发。,两类
11、加密算法的适用范围,6、加密算法的四类形成方法:移位:不改变明文中的内容,只将组成明 文的字母顺序打乱。替换:用单个字母或字母的组合替换明文 中的单个字母或字母组合。混合:综合使用移位与替换。数学难题:多用于形成非对称加密算法。,7、加密算法简介。MD5:(Message Digest 5)消息摘要5。一种被广泛使用的认证算法。,Hash运算,1101100011010101000011110000011010101000101000010011110001001100010000010100100010100100100100101000100101001001000010101101001
12、0100101000100,110000100100100100100100010,变长的输入,定长的输出,散列(HASH)函数介绍,110000100100100100100100010,100010101010101010100011100101001001100100101001001001100100010111111010,Hash运算,主要应用方向:数据完整性校验和身份认证;主要特点:输入是变长的数据,输出是定长的数据HASH值;且必须是单向的,正向计算很容易,但求逆极其困难,难以实现;常用的HASH函数:MD5、SHA1,这两种HASH函数都没有密钥输入,其中MD5的输出为128
13、位、SHA1的输出为160位;,MD5函数,填充,负 载,IP头部,AH,共享密钥,HASH运算(MD5),7、加密算法简介。DES:Data Encryption Standard3DES:Triple DESAES:Advanced Encryption Standard 以上三种对称加密算法是目前使用最为广泛的商用加密算法。通过反复使用块移位与替换的方法构成。当然还有很多其他的对称加密算法,如有中国特色的国密办加密算法。,加密密钥(K),密码算法,传输或存储,信息明文(P),100101101001101011110001,#$*(&!#$,密码算法,信息密文(C),1001011010
14、01101011110001,解密密钥(K),加密算法的基本模型,3DES,7、加密算法简介。公钥加密,私钥解密,完成数据机密性要求。,7、加密算法简介。私钥加密,公钥解密,完成数据机密性和认证的要求。,7、加密算法简介。HMAC:Hash 消息认证码实现数字签名。提取消息摘要 私钥加密消息摘要 接收方自算消息摘要 接收方公钥解密消息摘要 两者相比较,摘要,HASH,摘要,HASH,摘要,摘要,公开密钥,秘密密钥,数字签名的验证过程,五、密钥管理协议,1、IKE:internet 密钥交换,它定义了IPSEC密钥 管理的框架,大体上可以划分为两个阶 段,IKE Phase1 和 IKE Pha
15、se 2。2、ISAKMP:internet 安全关联和密钥管理协议,规定了IPSEC对等体之间如何通信,对等体之间交换的消息结构,以及 对等体建立连接时经过的状态变化。他是IPSec 密钥管理的实现。,3、Oakley协议:规定了IPSec进行密钥材料交换的主 要方法Diff-Hellman密钥交换方法。他通过双 方共有的一个已知数加上一个随机因子,经过一 定地交换机制确定一个双方共有的数。(密钥材 料),DiffieHellman 密钥交换算法,在一个非安全的通道上安全地建立一个秘密密钥,事先双方协商两个公共数值,非常大的素数m和整数g,做计算 X=ga mod m,产生一个很大的数 b,
16、产生一个很大的数 a,做计算 Y=gb mod m,KA=Ya mod m=gab mod m,KB=Xb mod m=gab mod m,两者相等,得出秘密密钥Key=gab mod m,Host A,Host B,4、IKE的两个阶段:Phase 1,Phase 2。Phase 1:确定IKE 1的密钥、算法,进行双方对等 体的身份验证,保护IKE2的通信流量。Phase 1有两种模式:主模式(交换6个数据报)、野蛮模式(交换三个数据报)。主模式可以机密传 输对等体ID,并可以协商DH组。Phase 2:保护实际的数据流量。只有一种快速模式。(交换三个包),Phase 1,主模式工作过程,
17、Phase 1,野蛮模式工作过程,Phase 2,快速模式工作过程,发起者,响应者,(1),(2),(3),六、隧道封装协议,1、AH(Authentication Header IP51),保留,负载长度,认证数据(完整性校验值ICV)变长,序列号,安全参数索引(SPI),下一头部,认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特,保留,负载长度,认证数据(完整性校验值ICV)变长,序列号,安全参数索引(SPI),下一头部,下一头部:8比特,标识认证头后面的下一个负载类型,负载长度:8比特,表示以32比特为单位的A
18、H头部长度减2,Default=4,保留字段:16比特,保留将来使用,Default=0,SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复,32位,认证头部(AH),IP 报头,TCPheader,IP Payload(incorporates TCP header and data),AH 报头,2、ESP(Encapsulating Security Payload IP50),认证数据:一个变长字段,也叫Integrity Check Va
19、lue,由SA初始化时指定的算法来计算。长度=整数倍32位比特,下一头部:8比特,标识认证头后面的下一个负载类型,填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充,负载数据:包含由下一头部字段给出的变长数据,SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义,填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充,下一头部,填充长度,认证数据(变长的),序列号,安全参数索引(SPI),32位,ESP头部,ESP尾部,ESP认证数据,加密的,认证的,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立
20、之初初始化为0,序列号不允许重复,负载安全封装(ESP),3、传输模式与隧道模式,传输模式:传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全。它所保护的数据包的通信终点也是IPsec终点。实施点:当数据包从传输层递给网络层时,AH和ESP会进行“拦截”,在IP头与上层协议头之间需插入一个IPsec头(AH头或ESP头)。实施顺序:当同时应用AH和ESP传输模式时,应先应用ESP,再应用AH,这样数据完整性可应用到ESP载荷。,隧道模式:实施场景:隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。处理:它将整个IP 数据包(称为内部IP头)进行封装,然后增加一个IP头(称
21、为外部IP头),并在外部与内部IP头之间插入一个IP sec头。该模式的通信终点由受保护的内部IP头指定,而IP sec终点则由外部IP头指定。如果IP sec终点为安全网关,则该网关会还原出内部IP包,再转发到最终的目的地。IP sec支持嵌套隧道,即对已隧道化的数据包再进行隧道化处理。,AH:认证报头,原始报文,IP Authentication Header,ESP:封装安全报文,原始报文,ESP认证,ESP尾,负 载,ESP头,IP头,负 载,IP头部,认证数据,AH头部,认证数据,AH协议,ESP协议,身份认证 数据加密 数据完整性校验 重放攻击保护,身份认证数据完整性校验 重放攻击保护,ESP可以取代AH吗?,AH与ESP协议区别,七、一个完整的VPN工作原理图,Internet,VPN网关B,192.168.1.25,双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥,192.168.2.34,VPN网关A,查找SPD数据库决定为流入的IP数据提供那些安全服务,查找对应SA的参数,要求建立安全相应的关联,对原有数据包进行相应的安全处理,建立SAD,建立相应的SA,结束语,VPN是一门博大精深的学问,是网络与安全领域的一个制高点,本次培训的内容只是抛砖引玉,希望大家今后能够继续深入研究,真正掌握这门学问。,谢 谢!,
链接地址:https://www.31ppt.com/p-2645960.html