- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
认识IPsecVPN
IPsec VPN基础:认识IPsec VPN
1.IPSEC 提供了下列服务:
数据的机密性----------这是通过加密来防止数据遭受窃听攻击。
数据的完整性和验证--------通过HMAC功能来验证数据包没有被损坏,并通过一个有效地对等体收到。
抗回放检测--------这是通过在数据包中包括加密的序列号确保来自中间人攻击设备的抗回放攻击不能发生。
对等体验证--------这是为了在两个对等体之间传递之前。对方就是他说它是的设备。设备验证支持对称欲共享密钥、非对称欲共享密钥、以及数字证书。远程访问连接也支持使用XAUTH的用户认证。
2.IPSEC VPN的基本过程:
ISAKMP/IKE阶段1
1一个VPN网关对等体发起了到另外一个远端的VPN网关对等体的会话。
2ISAKMP/IKE阶段1开始,两个对等体协商如何保护管理连接。
3DH用于在管理连接上对加密算法和HMAC功能安全地共享密钥。
4在安全的管理连接上执行设备认证。
ISAKMP/IKE阶段2
5对等体协商参数和密钥消息来保护数据连接(通过安全的管理连接来实现的,或者可选性的再次使用DH)
6建立数据连接,VPN网关现在可以通过数据连接保护用户的流量。阶段2结束。
3.远程访问IPSEC VPN的基本过程
ISAKMP/IKE阶段1
1远程访问客户发起到远程VPN网关的连接。
2当用户和VPN网关协商如何保护管理连接时,IKE阶段1开始。
3DH用于在管理连接上对加密算法和HMAC功能安全的共享密钥。
4在安全的管理连接上实行设备认证。
ISAKMP/IKE阶段1.5
5可选的,执行用户认证。这是通过XAUTH标准实现的。VPN网关要求用户输入用户名和口令。
6可选的,IPSEC网关会把策略推送到客户方,厂商在实施的时候可能存在私有性,例如,一个非cisco客户可能不理解被一个cisco VPN网关推送的策略。在cisco实施中,客户可以推送一个内部的IP地址,一个域名、DNS和WINS服务器的地址、隧道分离的策略、防火墙的策略和其他的连接策略。
7可选的,可以发生反向路由注入。这就是为什么客户可以可选的通过IPSEC的管理连接向VPN的网关注入路由选择信息,而VPN网关可以将这个路由选择信息注入到内部的的网络。
ISAKMP/IKE阶段2
8阶段2开始:客户和VPN网关协商参数和密钥信息来保护数据连接。
9数据连接建立,阶段2结束:VPN网关现在可以通过数据连接保护用户数据了。
10最终与管理和数据连接相关的生存周期将会到期,这些连接将会重新构建。
4.加密算法
加密算法中包括对称加密和非对称加密。
对称加密的优点是加密速度快,加密后的数据少,缺点是密钥交换不安全。主要有DES、3DES、AES等
非对称加密的优点是密钥交换安全。既能用于既能用于加密,也能用于认证。缺点是加密缓慢,加密后数据较长。主要有RSA等。
5.数据包认证(HMAC功能+DH算出的密钥)
VPN主要启用散列消息验证码(HMAC)功能来实现数据包的认证和设备的认证(对数据包的完整性认证和源认证)。通常散列函数有一个缺点:如果一个窃听者可以截获被发送的数据,他可以很容易的产生关于这个数据的签名。HMAC通过一个共享密钥来产生数字签名从而克服了这个问题。只有知道密钥的另一方才能建立并检验发送的数据的签名。这里只能确定数据是完整的,没有确定源或目的就是想要建立连接的那位,因为虽然他们的密钥是相同的,但是这个密钥是通过DH方法交换来的,DH也不能确定对方是其应该交换密钥的一方。也就是说这里的源或者目的可能是攻击者。
HMAC的基本及制图如下:
HMAC的另一个问题就是当你的数据在两个设备之间发送的时候,你的签名可能被一个中间设备破坏。例如一个地址转换设备。或者需要更改QOS信息。解决方法就是:在使用HMAC功能计算数字签名的时候不要包括数据包中某些字段。这些字段包括IP数据包中下述字段:IP地址字段、存活时间字段、服务类型、TCP或者UDP端口号字段和可能的其他字段。
6.密钥交换(DH算法)
DH算法可以分为1、2、3、4、5、7、14、15等类型。Cisco路由器只是支持1、2、5三种。
DH算法可以是直线算法或椭圆曲线两种。
DH算法能够动态的、安全地、带内的方式来周期性的刷新密钥。将实际管理它们的时间缩小到一个很少的时间。
DH算法为数据加密和数据完整性认证(HMAC)提供密钥
DH密钥交换过程是在一个不安全的网络上进行的,公钥不能确定发送到了想要发送的对等体上。也就是说存在中间人攻击。所以还需要进行对等体的认证也就是设备认证。
7.设备认证和用户认证(这部分进行了源认证)
设备认证通常使用下面三种方法:
欲共享对称密钥(HMAC功能+配置的欲共享密钥)
欲共享非对称密钥
数字证
您可能关注的文档
- 完整化妆品市场营销策略.doc
- 高一数学试题(2012年4月15号)有答案.doc
- 电脑硬盘用DM软件分区.doc
- 如何缩小SQL数据库日记的大小.doc
- 第20课《放飞蜻蜓》教学课件.ppt
- “声之韵”广播站第二期广播策划.doc
- linux网络代码导读.doc
- 上海海事大学2011高数B期末考试试题.doc
- 2006年上计算机组成原理试卷.doc
- 犯规与裁判工作.ppt
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
最近下载
- 2022医院医疗机构开展违反中央八项规定精神突出问题专项治理的实施方案(详细版).pdf VIP
- 半导体工艺炉的炉门及半导体工艺炉.pdf VIP
- 测绘行业安全生产汇报.pptx VIP
- 半导体后端工艺半导体封装的作用、工艺和演变.docx VIP
- 半导体工艺原理--半导体工艺原理(贵州大学).ppt VIP
- 麦肯锡中国银行业CEO季刊(2020年秋)-麦肯锡-224页正式版.pdf VIP
- 走进潮汕文化ppt课件(优质ppt).pptx
- DG_TJ 08-2439-2024 建筑工程“多测合一”技术标准(正式版).pdf VIP
- Camera客观标准测试.pdf VIP
- 2024年湖北省恩施州恩施市六角亭街道招聘社区工作者真题参考答案详解.docx VIP
文档评论(0)