i第九周 安全通信与交易协议(第10章).ppt

上传人:赵** 文档编号:78658881 上传时间:2023-03-18 格式:PPT 页数:79 大小:2.19MB
返回 下载 相关 举报
i第九周 安全通信与交易协议(第10章).ppt_第1页
第1页 / 共79页
i第九周 安全通信与交易协议(第10章).ppt_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《i第九周 安全通信与交易协议(第10章).ppt》由会员分享,可在线阅读,更多相关《i第九周 安全通信与交易协议(第10章).ppt(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、华南理工大学电子商务学院本科课程电子商务安全与保密大纲第10章 安全通信协议与交易协议1本章要点:IPSec的体系结构IPSec的传输模式SSL协议的体系结构SSL握手协议SET协议的基本内容双签名协议VPN2IPv4的缺陷n缺乏对通信双方身份真实性的鉴别能力n缺乏对传输数据的完整性和机密性保护的机制n由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在:n业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击n网络层安全性n需求:身份鉴别、数据完整性和保密性n好处:对于应用层透明n弥补IPv4在协议设计时缺乏安全性考虑的不足3IPSec的历史n1994年IETF专门成立IP安

2、全协议工作组,来制定和推动一套称为IPsec的IP安全协议标准。n1995年8月公布了一系列关于IPSec的建议标准n1996年,IETF公布下一代IP的标准IPv6,把鉴别和加密作为必要的特征,IPSec成为其必要的组成部分n1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(Internet Security Association and Key Management Protocol)协议,密钥分配协议IKE、Oakley。ISAKMP/IKE/Oakley支持自动建立加密、鉴别信道,以及密钥的自动安全分发和更新。n幸运的是,IPv4也可以实现这

3、些安全特性。4IPSec的应用nIPSec为在LAN、WAN和Internet上的通讯提供安全性n分支办公机构通过Internet互连。(Secure VPN)n通过Internet的远程访问。n与合作伙伴建立extranet与intranet的互连。n增强电子商务安全性nIPSec的主要特征是可以支持IP层所有流量的加密和/或鉴别。因此可以增强所有分布式应用的安全性。5.IPSec的优点 n如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供强有力的安全保障。nIPSec在传输层之下,对于应用程序来说是透明的。nIPSec对终端用户来说是透明的。n如果需要的话,IPSec可以为个体

4、用户提供安全保障,这样做就可以保护企业内部的敏感信息。6.IPSec体系结构 7.IPSec要素 nIPSec结构:结构:包含了一般概念、安全需求、定义和定义包含了一般概念、安全需求、定义和定义 IPSec 的技术机制;的技术机制;nESP:覆盖了为了包加密(可选身份验证)与覆盖了为了包加密(可选身份验证)与 ESP 的使用相关的包格式的使用相关的包格式n和常规问题;和常规问题;nAH:定义了如何使用定义了如何使用AH进行进行数据包鉴别数据包鉴别的处理规则,的处理规则,AH首部的格式首部的格式n以及他们提供的服务。以及他们提供的服务。n加密算法:加密算法:何种加密算法用于何种加密算法用于ESP

5、中中-算法、密钥大小、程序算法、密钥大小、程序等。等。n鉴别算法:鉴别算法:何种何种身份鉴别算法身份鉴别算法用于用于AH和和ESP的鉴别选项中。的鉴别选项中。n密钥管理:密钥管理:密钥管理的一组方案,其中密钥管理的一组方案,其中 IKE(Internet 密钥交换协议)密钥交换协议)是默认的密钥自动交换协议;是默认的密钥自动交换协议;n解释域:解释域:彼此相关各部分的标识符及运作参数;彼此相关各部分的标识符及运作参数;n策略:策略:决定两个实体之间能否通信,以及如何进行通信。策略的核心由决定两个实体之间能否通信,以及如何进行通信。策略的核心由三部分组成:三部分组成:SA、SAD、SPD。nSA

6、(安全关联)(安全关联)表示了策略实施的具体细节,包括源目的地址、应表示了策略实施的具体细节,包括源目的地址、应用协议、用协议、Spi(安全策略索引)、所用算法密钥长度;(安全策略索引)、所用算法密钥长度;nSAD 为进入和外出包处理维持一个活动的为进入和外出包处理维持一个活动的 SA 列表;列表;nSPD 决定了整个决定了整个 VPN 的安全需求。策略部分是唯一尚未成为标准的组的安全需求。策略部分是唯一尚未成为标准的组件。件。8 IPSec提供的安全服务 协议安全服务AHESP(只加密)ESP(加密并鉴别)访问控制服务YYY无连接完整性Y-Y数据源鉴别Y-Y拒绝重放的分组YYY保密性-YY流

7、量保密性-YY9传输模式和隧道模式的比较 10.鉴别首部(AH)n为IP提供数据完整性n防止传输过程中对数据包内容的修改。n数据源身份验证(鉴别)n防止地址欺骗攻击。n一些有限的抗重播服务 n防止消息重放攻击。n不保证任何的机密性 11传输模式和隧道模式的AH数据包格式 12.封装安全载荷(ESP)n提供保密性和抗重播服务 n包括数据包内容的保密性和有限的流量保密性。n可选:提供数据完整性和鉴别服务。n是一个通用的、易于扩展的安全机制 n协议定义同具体的算法是分开的。13ESP的加密和鉴别 n用来加密的算法叫作加密器(cipher)。n负责身份鉴别的算法叫鉴别器(authenticator)。

8、n每个ESP SA都至少有一个加密器或一个鉴别器。n可选的算法包括:n三密钥的三重DES;nRC5;nIDEA;nCAST;nBlowfish14传输模式和隧道模式的ESP数据包格 15安全关联SA n安全关联SA是指由IPSec提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSec如何为SA所承载的数据通信提供安全服务n其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施。nSA决定两个主机间通信的安全特征。16安全关联SA n一个SA是由三个参数来惟一标识的:n安全参数索引安全参数索引SPI:分配给该SA的32位标识符,其位置在AH和ESP的首部,

9、作用是使接收实体在收到数据时能够确定在哪个SA下进行处理,只具有本地意义(见AH、ESP结构)n目的目的IP地址地址:即SA中接收实体的IP地址,该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备的地址。它同时决定了方向。n安全协议标识符安全协议标识符:说明SA使用的协议是AH协议还是ESP协议。n安全关联数据库用于定义与每个SA相关联的参数值,如:序列号、抗重播窗口、AH/ESP信息、SA的有效期、工作模式。17安全关联SA n安全关联通常由下面的参数定义:安全关联通常由下面的参数定义:n鉴别算法和算法模式,与鉴别算法和算法模式,与IP AH(要求(要求AH实现)一道使用实现)

10、一道使用n与鉴别算法、与鉴别算法、AH(要求(要求AH实现)一道使用的密钥实现)一道使用的密钥n加密算法、算法模式和与加密算法、算法模式和与IP ESP(要求(要求ESP实现)一道使实现)一道使用的转换用的转换n与加密算法、与加密算法、ESP(要求(要求ESP实现)一道使用的密钥实现)一道使用的密钥n用于加密算法(要求用于加密算法(要求ESP实现)的密码同步或初始化向量实现)的密码同步或初始化向量字段的存在字段的存在/丢失和大小丢失和大小n用用ESP转换一道使用的鉴别算法和模式,如果在使用之中转换一道使用的鉴别算法和模式,如果在使用之中(建议用(建议用ESP实现)实现)n密钥的周期或者应该进行

11、密钥交换的时间(建议所有的实密钥的周期或者应该进行密钥交换的时间(建议所有的实现)现)n这种安全关联的周期(建议所有的实现)这种安全关联的周期(建议所有的实现)n安全关联的源地址;如果多种发送系统共享与目的点相同安全关联的源地址;如果多种发送系统共享与目的点相同的安全关联,可能是一个通配符地址(建议所有的实现)的安全关联,可能是一个通配符地址(建议所有的实现)18密钥管理协议 n主要包括两部分:n因特网安全关联和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol)nISAKMP提供了一个因特网密钥管理框架

12、,并为安全属性的协商提供了特定的协议支持,包括协议的格式等n相关的RFC文档是RFC2408。n因特网密钥交换IKE(Internet Key Exchange):nIKE利用ISAKMP来定义密钥交换,是对安全服务进行协商的手段。nIKE以Oakley密钥交换协议为基础。n相关的RFC文档是RFC2409 19ISAKMP n提供了消息交换的一个框架,定义了n对双方的身份进行验证的格式方法n密钥交换时交换信息的格式方法n对安全服务进行协商的格式方法 n对IPSec而言,即定义了SA的建立、协商、修改、删除等所需的过程和消息格式。n其格式不依赖于特定的密钥交换协议、加密算法和鉴别机制,而是提供

13、了一个整体性的框架。20IKE 协议n属于ISAKMP框架的一种实例n即ISAKMP框架中,选定了特定的协商过程(Oakley SKEME),则形成了IKE协议n对Oakley定义的模式进行了规范,为Oakley和SKEME密钥交换方案的综合体。nIKE本身是一种常规用途的安全交换协议,可用于策略的协商及帮助验证加密资源的建立 nIKE描述了安全参数协商的两个独立阶段。1.通信双方间建立一个已通过身份验证和安全保护的通道;2.用这个通过了验证和安全保护的通道为另一个不同的协议如IPSec协商安全服务。21Windows 2000和XP下的IPSec管理工具nIPSec Security Pol

14、icies snap-in for the MMC(secpol.msc)nIPSecmon.exe22.SSLnSecure Socket Layer,是Netscape提出的。nTLS(Transport Layer Security)传输层的安全协议nTLS1.0(RFC 2246)=SSLv3.l n设计目标是在TCP基础上提供一种可靠的端到端的安全服务n服务对象一般是WEB应用(B、S之间的数据和代码传递)nSSL与防火墙兼容。23SSL的服务nSSL用下面的三种服务来让用户和服务器对它们传送的信息进行保护:n1用数字证书实现的服务器认证(防止冒名顶替者)。n可选单向认证或者双向认证

15、n2加密传输信息(防止窃听)。n3 端对端连接,保证数据信息完整性(防止数据的损坏)。24SSL的两个重要概念nSSL连接(connection)n一个连接是一个提供一种合适类型服务的传输;nSSL的连接是点对点的关系n连接是暂时的,每一个连接和一个会话关联。n打开一个网页,或网页中的一个视频、音频,都是一个独立的连接25SSL的两个重要概念nSSL会话(session)n一个SSL会话是在客户与服务器之间的一个关联;n会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数;n会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价。n每次打开网页及其后

16、在网页间有联系的跳转,都是在一次会话范围之内26在SSL上构建一切n除了HTTP 和NNTP(SNEWS)外,还可以用于SMTP、Telnet、FTP等,也可用于保护专有协议。n协议端口标准化n协议实现nOPENSSL (C语言实现)npureTLS (java 实现)nApacheSSL (针对Apache服务器的实现)nMod_ssl 27SSL的体系结构 28两个主要的协议nSSL记录协议n建立在可靠的传输协议(如TCP)之上n它提供连接安全性,有两个特点n保密性,使用了对称加密算法n完整性,使用HMAC算法n用来封装高层的协议nSSL握手协议n客户和服务器之间相互鉴别n协商加密算法和密

17、钥n它提供连接安全性,有三个特点n身份鉴别,至少对一方实现鉴别,也可以是双向鉴别n协商得到的共享密钥是安全的,中间人不能够知道n协商过程是可靠的29SSL 记录协议n实际的数据传输是使用SSL记录协议实现的n数据流分割成一系列片段并加以传输,每个片断单独保护和传输n为实现完整性保护,对片段进行MAC保护n为实现机密性保护,对片段进行加密保护n传输的是安全记录 30SSL握手协议层 nSSL HandShake Protocol layer。n用于SSL管理信息的交换,允许应用协议传送数据之前相互验证,协商加密算法和生成密钥等。n包括:nSSL握手协议(SSL HandShake Protoco

18、l);nSSL密码参数修改协议(SSL Change Cipher Spec Protocol);n应用数据协议(Application Data Protocol);nSSL告警协议(SSL Alert Protocol)。31握手协议定义的消息类型(1)消息类型说明参数hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户端正在进行握手过程就可忽略该消息。否则客户端发送cleint_hello消息,启动握手过程。无client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服务器发送的第一条消息。该消息中包括了客户端支持的各种算法。若服务器端不能支

19、持,则本次会话可能失败。版本、随机数、会话ID、密文族、压缩方法server_hello 其结构与client_hello消息,该消息是服务器对客户端client_hello消息的恢复。版本、随机数、会话ID、密文族、压缩方法server_certificate服务器提供的证书。如果客户要求对服务器进行认证,则服务器在发送server_hello消息后,向客户端发送该消息。证书的类型一般是X.509v3。X509v3证书链server_key_exchange 服务器密钥交换。当服务器不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名32握手协议定义的消息类型

20、(2)消息类型说明参数certificate_request用于服务器向客户端要求一个客户证书。类型、授权server_hello_done 该消息表明服务器端的握手请求报文已经发送完毕,正在等待客户端的响应。客户端在收到该消息时,将检查服务器提供的证书及其他参数是否是有效、可以接受的。无client_certificate客户端对服务器certificate_request消息的响应,只有在服务器端要求客户证书的时候使用。一般该消息是客户端收到server_hello_done消息后所发送的第一条消息。若客户端没有合适的证书,则向服务器端发送no_certificate的告警消息(无证书可能

21、导致握手失败)X509v3证书链client_key_exchange客户密钥交换。当客户不使用证书,或其证书中仅提供签名而不提供密钥时,需要使用本消息来交换密钥。参数、签名certificate_verify该消息用于向服务器提供对客户证书的验证。签名finished 该消息在“加密规约修改”(Change Cipher Spec)消息之后发送,以证实握手过程已经成功完成。本消息发送后,发送方开始使用协商的新参数来执行操作。该消息需要在两个方向上传送。散列值33完整SSL会话握手协议交换Hello消息,对于算法、交换随机值等协商一致交换必要的密码参数,以便双方得到统一的premaster s

22、ecret交换证书和相应的密码信息,以便进行身份认证产生master secret把安全参数提供给SSL记录层检验双方是否已经获得同样的安全参数3435第一阶段:建立起安全协商n客户发送一个client_hello消息,包括以下参数:版本、随机数(32位时间戳+28字节随机序列)、会话ID、客户支持的密码算法列表(CipherSuite)、客户支持的压缩方法列表.然后,客户等待服务器的server_hello消息n服务器发送server_hello消息,参数:客户建议的低版本以及服务器支持的最高版本、服务器产生的随机数、会话ID、服务器从客户建议的密码算法和压缩方法中确定一套本次连接使用的确定

23、方法.36CipherSuiten指定了密钥交换的方法,SSL支持以下一些方法:nRSA,要求服务器提供一个RSA证书nDH(Diffie-Hellman),要求服务器的证书中包含了由CA签名的DH公开参数。客户或者在证书中提供DH公开参数,或者在密钥交换消息中提供此参数nEDH(Ephemeral Diffie-Hellman),产生临时的密钥,DH公开参数由发送者的私钥进行签名,接收者用对应的公钥进行验证n 匿名的DH,不加鉴别。会受到中间人攻击n然后,指定以下信息n加密算法和类型(流还是分组密码算法)nHMAC、MD5还是SHA-1nHashSizen Key Materialn IV

24、Size37第二阶段:服务器鉴别和密钥交换n服务器发送certificate消息,消息包含一个X.509证书,或者一条证书链n除了匿名DH之外的密钥交换方法都需要n服务器发送server_key_exchange消息n可选的,有些情况下可以不需要。只有当certificate消息没有包含必需的数据的时候才发送此消息n消息包含签名,被签名的内容包括两个随机数以及服务器参数n服务器发送certificate_request消息(可选)n非匿名server可以向客户请求一个证书n包含证书类型和CAsn服务器发送server_hello_done,然后等待应答38第三阶段:客户鉴别和密钥交换n客户收到

25、server_done消息后,它根据需要检查服务器提供的证书,并判断server_hello的参数是否可以接受,如果都没有问题的话,发送一个或多个消息给服务器。n如果服务器请求证书的话,则客户首先发送一个certificate消息,若客户没有证书,则发送一个no_certificate警告。然后客户发送client_key_exchange消息,消息的内容取决于密钥交换的类型(如果是RSA,则含加密的PreMasterSecret)。n最后,客户发送一个certificate_verify消息(可选),其中包含一个签名,对从第一条消息以来的所有握手消息的HMAC值(用master_secret

26、)进行签名39第四阶段:结束n第四阶段建立起一个安全的连接n客户发送一个change_cipher_spec消息,并且把协商得到的CipherSuite拷贝到当前连接的状态之中n然后,客户用本次连接协商的算法、密钥参数发送一个finished消息,这条消息可以检查密钥交换和鉴别过程是否已经成功。其中包括一个校验值,对所有以来的消息进行校验。n服务器同样发送change_cipher_spec消息和finished消息。n握手过程完成,客户和服务器可以交换应用层数据。40握手协议过程n第一阶段 安全能力的建立(测试对方是否支持相应的安全功能)(1)客户 服务器:client_hello,给出选择

27、列表(2)服务器 客户:server_hello,选择加密、压缩方法n第二阶段 服务器认证和密钥交换(3)服务器 客户:server_certificate,服务器的证书(4)服务器 客户:server_key_exchange,(可选)(5)服务器 客户:certificate_request,要求客户出示证书(6)服务器 客户:server_hello_done,声明结束本阶段n第三阶段 客户认证和密钥交换(7)客户 服务器:client_certificate,客户的证书(8)客户 服务器:client_key_exchange,同上,公钥体系不用(9)客户 服务器:certificat

28、e_verify,证书检验(能力确认)n第四阶段 结束阶段(10)客户 服务器:change_cipher_spec。(11)客户 服务器:finished(12)服务器 客户:change_cipher_spec。(13)服务器 客户:finished41SSL的会话状态会话状态n状态参数:n会话标识符:服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。n对方的证书:一个X.509.v3证书。可为空。n压缩算法:加密前进行数据压缩的算法。n加密规约:指明数据体加密的算法(无,或DES等)以及散列算法(如MD5或SHA-1)用以计算MAC。还包括其他参数,如散列长度。n主密值

29、:48位秘密,在client与server之间共享。n可重新开始的标志:一个标志,指明该会话是否能用于产生一个新连接。42密钥交换算法nSSL记录协议需要:CipherSuite,master secret,the client&server random valuesn在hello消息中,交换随机数以及各种算法n两类密钥交换算法:nRSA,客户产生一个48字节的pre_master_secret,然后通过服务器的公钥传递给服务器nDiffie-Hellman,双方协商得到的密钥被用作pre_master_secretn对于各种密钥交换算法,从pre_master_secret计算得到Mast

30、er_secret,然后从内存中删除nMaster_secret总是48字节长,而pre_master_secret长度不定,取决于密钥交换算法43Master_secret的产生nSSL 3.0Master_secret=MD5(pre_master_secretSHA-1(Apre_master_secret|ClientHello.random ServerHello.random)MD5(pre_master_secretSHA-1(BBpre_master_secret|ClientHello.random ServerHello.random)MD5(pre_master_secr

31、etSHA-1(CCCpre_master_secret|ClientHello.random ServerHello.random)n TLS 1.0master_secret=PRF(pre_master_secret,“master secret”,ClientHello.random,+ServerHello.random)0.47*PRF(secret,label,seed)为伪随机函数44会话恢复n整个握手协议开销巨大,如果集成会话恢复机制,则可以在客户和服务器通信过一次的情况下,可以跳过握手阶段而直接进行数据传输.n通过使用上一次握手中确立的pre_master_secret,则

32、可以避免许多计算开销。n恢复允许根据共同的master_secret,来产生新的密钥。n通过客户使用ClientHello中的Session_id,申请会话恢复,服务器通过使用ServerHello中相同的Session_id,来同意会话恢复,接下来就会跳过其余步骤而使用保存的master_secret来产生新的所有的加密密钥(由于新的随机数不同,而使得新产生的加密密钥与以前不同)。45客户端认证n实现服务器对客户端的认证n服务器通过向客户端发送CertificateRequest消息,客户端通过Certificate和CertificateVerify消息予以应答nCertificateVe

33、rify消息是一个使用与其传输的证书关联的私钥签名的消息。46再握手n是在当前受保护的连接上进行的一次新的SSL握手,因而传输过程中的握手消息是经过加密的n一旦新的握手完成,将使用新的会话状态来保护数据n客户端可以简单的通过发送一条ClientHello消息来初始化一次新的握手n服务器端可以通过HelloRequest消息来初始化一次新的握手47安全电子交易(SET)nSecurity Electronic Transaction。n主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密和支付过程的完整。nSET中的核心技术包括公开密钥加密、数字签名、电子信封、电

34、子证书(PKI)等。n是一个安全协议的集合。48SET的设计目标n为支付/订购信息提供机密性。n通信信息的完整性。n鉴别持卡者是否是信用卡账户的合法用户。n持卡用户需要确认能与之进行安全交易的商家的身份n采用最好的安全策略和系统设计技术来保护电子商务交易中的所有合法方(不可否认性、隐私)n安全性应不依赖于传运输层安全机制,但又可以充分利用传输层的安全服务。n协议应该独立于硬件平台、操作系统和WEB软件。49SET安全电子商务的构成 50利用SET协议的典型交易事件序列 1.申领信用卡。2.持卡用户获得证书。3.商家获得证书。4.持卡用户订购商品。5.用户对商家的身份认证。6.用户发送订购和支付

35、信息。7.商家请求支付认可。8.商家确认订购。9.供货。10.商家请求支付。51.双向签名(dual-signature)n持卡用户需要将订购信息(OI)和支付信息(PI)一起发送给商家。n但是实际上订购信息是发送给商家的,而支付信息是需要发送给银行系统的。为了向持卡用户提供更好的隐私保护,SET将OI和PI分离开来,由不同的机构处理。n简单地将OI和PI分离是不行的。这两个方面的信息也必须采用某种必要的方式连接起来,以解决可能出现的争端。n双向签名可以连接两个发送给不同接收者的消息报文,可以满足这种需求52商家对用户“购买请求”的验证56商家对用户“购买请求”的验证过程n通过持卡用户的CA签

36、名来验证持卡用户的证书。n使用持卡用户的签名公开密钥来验证双向签名,以验证订购信息的完整性,即在传输过程中没有被篡改。n处理订购信息,并将支付信息转交给支付网关进行支付认可。n向卡用户发送“购买响应”消息报文。57支付认可n商家在处理来自持卡用户的购买请求期间,需要请求支付网关来认可和确认该项交易。n商家向支付网关发送一个“认可请求”消息报文。n与支付相关的信息;n与认可有关的信息;n证书。n接收到“认可请求”后,支付网关完成以下操作:n验证所有的证书。n对认可数据块的数字信封进行解密,获得一次性对称密钥,然后解密认可数据块。n验证认可数据块中商家的签名。n对认支付数据块的数字信封进行解密,获

37、得一次性对称密钥,然后解密支付数据块。n验证支付数据块中的双向签名。n验证从商家提交的交易ID是否与用户PI中的交易ID匹配。n向发卡机构请求并接收一个认可。从发卡机构获得了认可之后,支付网关就可向商家返回“认可响应”报文。58VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄露、篡改和复制。VPN概述62V即Virtual,是针对传统的企业“专用网络”而言的。传统的专用网络往往需要建立自己的物理专用线

38、路,使用昂贵的长途拨号以及长途专线服务;而VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但是这个逻辑上的专用通道却可以提供和专用网络同样的功能。换言之,VPN虽然不是物理上真正的专用网络,但却能够实现物理专用网络的功能。63P即Private,表示VPN是被特定企业或用户私有的,并不是任何公共网络上的用户都能够使用已经建立的VPN通道,而是只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,使得通信内容既不能被第三者修改,又无法被第三者破解,从而保证了传输内容的完整性和机密性。因此,只有特定的企业和用户群体才能够利用该通道进行安全的通信。N即

39、Network,表示这是一种专门的组网技术和服务,企业为了建立和使用VPN必须购买和配备相应的网络设备。64VPN有3种类型:Access VPN(远程访问VPN)、Intranet VPN(企业内部VPN)和Extranet VPN(企业扩展VPN),这3种类型的VPN分别对应于传统的远程访问网络、企业内部的Intranet以及企业和合作伙伴的网络所构成的Extranet。1.Access VPNAccess VPN即所谓的移动VPN,适用于企业内部人员流动频繁或远程办公的情况,出差员工或者在家办公的员工利用当地ISP(Internet Service Provider,Internet服务

40、提供商)就可以和企业的VPN网关建立私有的隧道连接,如图9.1所示。VPN的类型65Access VPN66Access VPN对应于传统的远程访问内部网络。在传统方式中,在企业网络内部需要架设一个拨号服务器作为RAS(Remote Access Server),用户通过拨号到该RAS来访问企业内部网。这种方式需要购买专门的RAS设备,价格昂贵,用户只能进行拨号,也不能保证通信安全,而且对于远程用户可能要支付昂贵的长途拨号费用。67Access VPN通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网,

41、这样既节省了通信费用,能保证安全性。Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。通过这些灵活的拨入方式能够让移动用户、远程用户或分支机构安全地接入到内部网络。682.Intranet VPN如果要进行企业内部异地分支机构的互联,可以使用Intranet VPN方式,这是所谓的网关对网关VPN,它对应于传统的Intranet解决方案,如图所示。Intranet VPN在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信,就好像和本地网络通

42、信一样。Intranet VPN利用公共网络(如Internet)的基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络相同的策略,包括安全、服务质量(QoS)、可管理性和可靠性。69Intranet VPN703.Extranet VPN如果一个企业希望将客户、供应商、合作伙伴或兴趣群体连接到企业内部网,可以使用Extranet VPN,它对应于传统的Extranet解决方案,如图所示。Extranet VPN其实也是一种网关对网关的VPN,与Intranet VPN不同的是,它需要在不同企业的内部网络之间组建,需要有不同协议和设备之间的配合和不同的安全配置。71Extranet

43、 VPN72VPN具有以下优点。(1)降低成本VPN是利用了现有的Internet或其他公共网络的基础设施为用户创建安全隧道,不需要使用专门的线路,如DDN和PSTN,这样就节省了专门线路的租金。如果是采用远程拨号进入内部网络,访问内部资源,还需要支付长途话费;而采用VPN技术,只需拨入当地的ISP就可以安全地接入内部网络,这样也节省了线路话费。VPN的优点73(2)易于扩展如果采用专线连接,实施起来比较困难,在分部增多、内部网络结点越来越多时,网络结构趋于复杂,费用昂贵。如果采用VPN,只是在结点处架设VPN设备,就可以利用Internet建立安全连接,如果有新的内部网络想加入安全连接,只需

44、添加一台VPN设备,改变相关配置即可。74(3)保证安全VPN技术利用可靠的加密认证技术,在内部网络之间建立隧道,能够保证通信数据的机密性和完整性,保证信息不被泄漏或暴露给未授权的实体,保证信息不被未授权的实体改变、删除或替代。在现在的网络应用中,除了让外部合法用户通过VPN访问内部资源外,还需要内部用户方便地访问Internet,这样可将VPN设备和防火墙配合,在保证网络畅通的情况下,尽可能的保证访问安全。75在VPN应用中密钥的分发与管理非常重要。密钥的分发有两种方法:一种是通过手工配置的方式,另一种是采用密钥交换协议动态分发。手工配置的方法要求密钥更新不要太频繁,否则管理工作量太大,因此

45、只适合于简单网络的情况。密钥交换协议采用软件方式动态生成密钥,保证密钥在公共网络上安全地传输而不被窃取,适合于复杂网络的情况,而且密钥可快速更新,可以显著提高VPN应用的安全性。密钥管理技术76目前主要的密钥交换与管理标准有SKIP(Simple Key Management for IP)和ISAKMP(Internet Security Association and Key Management Protocol,Internet安全联盟和密钥管理协议,RFC2408)/Oakley(RFC2412)。SKIP是由SUN所发展的技术,主要利用DiffieHellman算法在网络上传输密钥

46、。在ISAKMP/Oakley中,Oakley定义如何辨认及确认密钥,ISAKMP定义分配密钥的方法。77什么是MPLS?nMPLS(Multi Protocol Label Switching):多协议标记(标签)交换n起源于Cisco的Tag Switching(1996),后由IETF标准化,并改为多协议标记交换。是一种支持多种网络层协议的快速转发技术,它就象一个垫片(shim),处于OSI的第2、3层之间。nMPLS吸收了ATM网络的VPI/VCI交换思想,集成了IP路由技术的灵活性和2层交换的简捷性,为IP网络提供了面向连接的交换。78MPLS VPN与IPSec VPNnMPLS VPN的安全性与帧中继、ATM类似,即租用了一条虚连接(局部)。nMPLS VPN不涉及认证、加密功能。nIPSec VPN提供认证、加密功能,能保证数据的机密性、完整性n对安全需求强的业务可以将IPSec和MPLS VPN结合使用79

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁