- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
VPN 网络安全产品营销中心 东软集团股份有限公司 课程目标 VPN概述和IPSec 证书管理 远程用户和地址池 客户端到网关的VPN 网关到网关VPN VPN 虚拟专用网提供了一种在公共网络上实现网络安全保密通信的方法。 通过基于共享的IP网络,VPN为用户远程访问、外部网和内部网之间的通信提供了安全而稳定的VPN隧道,和传统专用网相比具有安全,成本低,可利用现有网络资源,扩展性好等优点。 VPN(续) 虚拟专用网分为两种: 连接网关和网关的虚拟专用网; 连接网关和远程访问用户的虚拟专用网。 VPN隧道可以提供以下安全服务: 抗重放攻击(可选) 私密性 (通过加密) VPN(续) 内容完整性 (通过数据认证) 可靠性?(通过数据初始认证) VPN隧道实现以上服务的技术方案是互联网安全协议IPSec,该体系结构中包含了一系列协议用于实现隧道安全通信。 IPSec IPSec协议是一种IP通信环境下实现的基于加密技术的安全机制,它的目的是实现网络间的安全通信。 IPSec协议主要包含两个安全协议和一个密钥管理协议,分别是AH协议,ESP协议和IKE协议,IPSec实现IP分组的安全传输基本上是由这三个协议完成。 IPSec还定义了两种模式来实现AH或者ESP协议,它们是传输模式和隧道模式。 IPSec(续) IPSec的三个主要协议和两种隧道模式构成了IPSec体系结构。 IPSec工作模式 IPSec工作在两种模式下,它们分别是:传输模式和隧道模式。两种模式的区别是: 传输模式用于在主机或者安全网关上实施IPSec,能对IP分组的有效负载进行保护; 隧道模式只能用于在安全网关上实施IPSec,能对整个IP分组进行保护。 传输模式 在传输模式下,认证报头协议(AH)和封装安全载荷协议(ESP)只处理IP有效载荷,并不修改原来的IP协议报头。传输模式的优点是每个数据包只增加了少量的字节。 隧道模式 在隧道模式下,原来的整个IP包都受到保护,并被当作一个新的IP包的有效载荷。隧道模式的优点是不用修改现有网络结构中的主机、服务器、PC上的操作系统或者任何应用程序就可以实现IPSec。 ISAKMP框架协议 Internet安全关联和密钥管理协议(ISAKMP)也是IPSec体系结构中的一个协议,它定义了程序和信息包格式来自动协商建立IPSec SA。 ISAKMP提供一个通用的SA属性格式和支持不同密钥交换协议的框架,它与具体的密钥交换协议无关,并不受限于任何密钥交换协议、密钥生成技术、加密和认证算法。 IPSec SA 安全联盟(SA)是一个单向“连接”,他使用安全协议 (RFC2401 《Security Architecture for the Internet Protocol》)来为该连接上传输的数据包提供安全服务 (RFC2401)。如果要实现主机或者安全网关之间的双向安全通信,则需要两个SA。 IPSec SA(续) IKE协议 互联网密钥交换协议(IKE)是IPSec的默认密钥交换协议,它基于ISAKMP框架协议并采用了ISAKMP协议的两阶段协商过程,来完成双方保密信息的交换。 VPN隧道由一对相对方向的SA构成,因此要建立一条隧道,必须在隧道的两端协定这两个SA。执行一次IKE协商即可建立两个IPSec SA。 IKE协议(续) IKE协商的过程分为两个阶段: 阶段一:第一阶段协商要为通信双方建立一个安全关联,称之为IKE SA。该安全关联用于保护下一阶段协商IPSec SA。IKE定义的主模式和野蛮模式可以用于这一阶段信息交换,信息是通过ISAKMP通用负载携带传送的。阶段一交换如下信息:IKE SA参数:加密算法(DES、3DES、AES)、Hash算法(MD5、SHA-1)、DH组、认证方式(证书认证方式或者预共享密钥方式);DH组公开值和Nonce值;身份信息。 IKE协议(续) 阶段二:IKE双方在阶段二协商IPSec SA。NetEye FW5200防火墙只支持快速模式完成阶段二。阶段二的信息交换过程受IKE SA保护,所有交换信息均被加密。阶段二交换如下信息:IPSec SA,包括安全协议(AH或者ESP)、DH组(如果执行完美向前保护),加密算法,Hash算法;DH公开值,发起者和响应者身份信息(ID)(如果执行完美向前保护);认证码。 完美向前保护 完美向前保护通过在第二阶段执行一次DH交换,使双方产生新的DH共享值,双方使用这个DH共享值作为部分密钥材料来衍生IPSec SA的密钥。 完美向前保护增加IPSec SA隧道的安全性,但需要占用CPU资源来执行一次DH组算法的模运算。 NetEye FW5200支持完美向前保护功能,用户还可以在IKE第二阶段自定义提议集来配置。
文档评论(0)