VPN学习文档(经典).docx

上传人:暗伤 文档编号:96109154 上传时间:2023-09-11 格式:DOCX 页数:23 大小:278.56KB
返回 下载 相关 举报
VPN学习文档(经典).docx_第1页
第1页 / 共23页
VPN学习文档(经典).docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《VPN学习文档(经典).docx》由会员分享,可在线阅读,更多相关《VPN学习文档(经典).docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、VPN设计、VPN产生背景 常见的WAN技术:(1) 专线Lesead line接入:E1、DDN、POS工作在物理层优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。缺点:贵、链路利用率底(2) 分组交换:FR工作在数据链路层优点:带宽高、多条PVC缺点:贵、少用(北美多用)(3)电路交换:PSTN、ISDN老技术优点:按需拨号连接、成本低(按时间算)缺点:带宽小、非持续、难配置管理(4)信元交换:ATM异步传输模式优点:分组长度固定(53字节),转发快、带宽大缺点:贵、少用早期用于局域网,如ATM交换机、ATM网卡等,现已被以太网技术替代。Internet 接入:优点:成本低

2、、带宽高、实现方式多缺点:安全性低 二、什么是VPN ?VPN (Virtual Private Network)是通过internet公共网络在局域网络之间或单点之间安全地 传递数据的技术。功能:虚拟出的企业内部专线 私网连通性:如,跨公网时在VPN网关打/去壳新IP头; 安全性远程局域分支机构网络 VPNGateway单个用户 ISPL_)Modems i总部网络三、VPN体系安全性:链路层加密J如,WAN:加密机(窃听攻击: PPTP、L2TP明文传输加密性V网络层加密如,IPSec应用层加密 如,SSL/TLS篡改攻击:校验和检测数据是否被修改 数据完整性/数据认证Hash算法中间人攻

3、击:身份认证/数字签名/不可否认性、重放攻击(重复发大量的报文):序号SN四、VPN分类按平台分:软件VPN; Win OS的PPTP、L2PT硬件VPN;联想网御、ADT安达通、SANGFOR深信服、冰峰按协议分:国标;IPSec、GRE、PPTP、L2TP私有;MPLS/VPN (两端对等体网关设备要出自同一厂商)按保护层次分:物理层;E1、DDN、ISDN数据链路层;PPTP、L2TP、FR、VPLS、Trunk 线路网络层;IPSec、GRE、MPLS/VPNI.应用层;SSL/TLS按触发VPN方式分:J基于策略的VPN (创建流量策略,提交给VPN进程);1基于路由的VPN (一条

4、细化路由将流量引入到VPN 口)五、VPN的应用场景:用户到用户VPN:总部E1SDH备粉VPN IIPSecIPSecGRE站点到站点LAN to LAN或L3L VPM 私有1iiTMHotel;I闹用专线连通性+VPN安全性)IIPSec VPN 概述、安全协议:数据包的封装形式 (一)IPSec VPN使用两种安全封装协议:ESP (Encapsulating Security Payload)封装安全有效负载,协议号 50 (0X32);AH (Authentication Header)认证报头,协议号 51 (0X33)。(二)每种安全协议的工作模式:传输模式Transparen

5、t、隧道模式Tunnel1)传输模式 Transparent利用IPSec安全特性,不需要加新IP头。应用场景:私网连通性解决的情况下如:业务数据报文封装:2. 0原IP头上层协议数据Data原IP头(协议号51)AH上层协议数据Data数据认证/完整性:除可变字段(如TTL值)都被验证;无机密性;AH中的SN反重放攻击AH中有Hash散列值,供数据认证用原IP头(协议号50)ESP头上层协议数据DataESP尾ESP验证数据认证/完整*1数据加密提供数据完整性;机密性;ESP中的SN反重放攻击 ESP验证中Hash散列值,供数据认证用。2)隧道模式Tunnel 如:e已t 口已已:r acc

6、ess-list利用私网连通性+IPSec安全特性,需要加新IP头打壳。应用场景:私网连通性没解决,私网间需穿过公网安全通信业务数据报文封装:原IP头上层协议数据Data新IP头(协议号51)AH原IP头上层协议数据Data i新IP头(协议号50)ESP头原IP头上层协议数据DataESP尾ESP验证出处理:YN查路由?_ map中的ACL明文发出Y VY查IPSec SA封装密文发出查ISAKMP SAI 协商IPSec SA4 A协商ISAKMP SA收到报文:查看新IP头的目的IP是自己;协议号50/51,提交给VPN进程;数据完整性检测;去 ESP头/尾,解密数据得原始IP报文。二、

7、密钥管理:IKE (因特网密钥交换)、ISAKMP (因特网安全关联管理协议)DH密钥交换:1. 交互公钥盘接收AB公A私A弋gg一 公E私E公E公A2. 生成对称密钥公E+私A自己的私钥对方的公钥公混私ED瞭法D瞬法KdhKdh3.利用来安全传递对称密钥k已f+Kdh对称密钥k eyA加密算法解密算法V 密文 传递密S+Kdh对称密钥体制的密钥分发:使用非对称密钥体制来传递对称密钥。实际中只有1和2 即可达到目的。DH组:决定长度即算法种类(要使 ,DH组必须要同。)DH组长度算法种类1768bit直线型21024直线型3155椭圆型4185椭圆型51536直线型7163椭圆型142048直

8、线型153072直线型(一)IKE协议 组合:1. ISAKMP定义协议的Data结构,定义对等体身份认证的方法,创建并维护SA, 产生key,防重放攻击;2. 密钥确定协议 密钥的交换并创建一个共享的密钥(即DH组的功能) 协议报文封装:IP头(协议号17)UDP 头(500, 500)ISAKMP 头Data数据(两阶段SA的参数)(二)IKE协商过程:阶段I:管理连接的建立(一个双向的管理ISAKMP SA)任务和过程:为协议数据服务1 .协商安全策略SP、建立安全关联SAr加密算法Hash算法手工配置安全参数:身份认证的方法DH组、SA的生命周期(默认1天)2. DH交换,生成KDH;

9、生成许多key (分别用户加密、数据认证、身份认证)。3. 完成设备身份认证的配置。阶段II:数据连接的建立(两个单向的数据IPSec SA)任务和过程:为用户数据服务1 .定义感兴趣的流量(ACL、细化路由)2.协商安全策略SP、建立安全关联SA、协商SPI-安全封装协议ESP、AH加密算法 手工配置安全参数:Hash算法工作模式SA的生命周期(默认1小时)Outbound SA进行加密 Inbound SA进行解密3.生成许多key。(三) IKE的工作原理1) Pahse I的工作原理发起方1应答方r1. 主模式(Main Mode)建立一个new SA交互公钥和随机数Ci是ISAKMP

10、头部中的Cookie用于标识 SA,以便从SADE中迅速查找相应的S虹数据包开始加空先对方公钥解密,II)和散列 值:双方身份认证图:使用预共享密钥的IKE Phase I主模式 一包完成后双方进行一下计算:1. 使用对方公钥和本地私钥通过DH算法生成Kdh2. SKEYID=hash(身份认证的密钥,Ni|Nr)3. SKEYIDd=hashfunc(KDH, Ci|Cr)作为阶段 II 的材料4. SKEYIDa=hashfunc(KDH, Ci|Cr, SKEYIDd)用于数据完整性认证5. SKEYIDe=hashfunc(KDH, Ci|Cr, SKEYIDa)用于数据加密6. HA

11、SHi=hash(SKEYID,IDi, X|Y|Ci|Cr)7. HASHr=hash(SKEYID,IDr, X|Y|Ci|Cr)身份ID可以是IP地址、主机名、域名fqdn。状态变化:MM-NO-STATE: SP未协商,SA未建立;MM-SA-SETEUP: SP 协商,SA 建立;MM-KEY-EXCH: DH 交换,生成 KDH;MM-KEY-AUTH :对等体完成身份认证。主模式=2次加密+3次交换+4个状态+5个key+6个数据包+7步运算3次交换:交换SA、DH交换、身份ID交换。2.积极模式Aggressive (野蛮模式)速度提高,但安全性下降。发起方i应答方r里* JD

12、z数据包就开始携带身怆ID数据包开始加密图:IKE Phase I积极模式身份ID可以是IP地址、主机名、域名fqdn。状态变化:AG-NO-STATE: SP未协商,SA未建立;AG-INIT-EXCH: SP 协商,SA 建立;DH 交换,生成 KDH;AG-AUTH :对等体完成身份认证。积极模式=1次加密+3个状态+3个数据包+5个key+7步运算2) Pahse II的工作原理快速模式(Q uick Mode)发起方i应答方rCi心扯N函吨坐理*身迫1out b oundft 据加密inboundfc据解密图:IKE Phase II快速模式用于数据认证,在于增加材料的复杂性。SFI

13、不同,每一方至少产生了4个 key用于加/解密、数据认证hash(SKEYIDd,SPI,安全协议,Ni2|Nr2),由于 不同,产生的密钥也不同。(对于发起方个加密个数据认证个加密个数据认证,应答 方同)状态变化:QM-IDLE:开始阶段II,完成了阶段I。快速模式=1个状态+1个模式+2个SA+3个数据包+4个key三元组索引(IP地址,SPI,安全协议)SPI (Security Parameters Index)安全参数索引:第二阶段一边从SADB中迅速查找SA。 由接收方分配,在ESP头中,故ESP头不加密只认证。(四)IPSec VPN配置步骤:1. 解决网关连通性;2. 配置阶段

14、I的SP (加密算法、Hash算法、身份认证方法、DH组、SA生命周期);3. 完成身份认证的配值(预共享密钥Preshred Key、对方身份ID,申请数字证书);4. 定义感兴趣流量(ACL或细化路由);5. 配置阶段II的SP (安全协议、加密算法、Hash算法、工作模式、SA生命周期);6. 建立加蜜图:绑定以上所有策略;7. 应用加密图至接口;测试IPSec VPN的连通性、吞吐量。三、密钥:数据加密、数据完整性(数据认证)、身份认证(数字签名,不可否认)r对称密钥分类.非对称密钥(公钥/私钥)(一)对称密钥 数据加密:明文明文八加密算法解密密文密文+key 数据完整性、数据认证:双

15、方key要相同明文+k衣明文+keyHmIi 算法Hash4 密文牛散列值一顽1散列值,先解密再认证(有DDOS攻击)密文+k衣密文+keyHmIi 算法Hash4 密文牛散列值一舫雇散列值,先认证再解密、Hash对设备压力小 对等体身份认证:ID+key【加密箪法解密,ID密文薇密文+赤丫ID+keyID+keyHasli 算法Hash、ID散列值一丽循散列值,预共享密钥认证pre-shared key数据完整性检测:1. 使用Hash函数完成;2. Hash函数| 一种运算法则:md5,SHA安全Hash标准,SHA-1 (增强版)一个 keyl4. Hash函数特点不可逆相同输入,相同输

16、出-可变长度输入,固定长度输出 md5 128bitSHA 160bit5. Hash函数分类:一般Hash函数(没有密钥参与) 得出散列值1密钥Hash函数(有密钥参与)得出HMAC哈希消息认证码(二)非对称密钥先双方交互公钥:盘接收AB公A私A 一g一削耘E公Ei公A( 数据加密:密文+公E明文加密算法解密4 传输 十 密文密文+私EI 随机数Ma密文+私A 密文RSA-enc加密随机数A认证了 E安全性:要保证公A分给了可信方E四、算法,块密码:每64bit如DES数据加密标准,3DESAES增强加密标准对称密码体制I流密码:每字符如RC4,RC6密码体制*、非对称密码体制 如RSA,D

17、H,ECC,DSA对称密码体制:优:算法简单、速度快;缺:安全性低、密钥分发难;I带外分发:有第三方参与密钥分发方式I带内分发:对等体双方设备参与应用:加密大数据。非对称密钥体制:优:公钥窃取后也无法破解、算法复杂、安全性高;缺:速度慢、中间人欺骗;预共享密钥认证pre-shared key (常用)身份认证的方法: RSA签名(少用)加密随机书RSA-encryption (不用)应用:加密小数据。国际算法私有算法:如国密办SCB-2,国外设备不支持,提高安全性五、身份认证,设备身份认证/对等体身份认证分类*用户身分认证/XAuth扩展认证:对移动出差用户,在设备认证的基础上在进行用户认证,

18、增加安全性;认证方法有用户名、密码认证,随机短信认证,AAA认证等PC远程接入VPN一、工作原理PC上要有厂商的私有VPN软件,如Cisco的ezVPN。该软件的功能:1. IKE协商阶段I和阶段II的功能;2. 获得总部分配的IP(总部分配IP是为了避免远程接入PC与总部内网IP重用,导致总 部不能正确回包);3. 创建虚拟逻辑网卡,接受分配的IP,可用ipconfig /all查看。4. 支持用户身份认证XAuth;基于路由的VPN: PC机上有逻辑和物理2块网卡,总部向PC下发ACL时,转换成路由下一条为逻 辑网卡,引入到VPN进程(缺省ACL转换成8个0的路由,所有流量引入VPN进程,

19、原默认路由失效), 故也可以直接写路由引入到VPN进程。在PC上route print查看由下发ACL下发的路由引入到VPN进程口;在PC上ipconfig /all查看PC两个网卡:物理网卡地址和分发的逻辑网卡。示意图:物理网卡出口逻辑网卡出口IP:192.168.10.100/24二、ezVPN (简易 VPN)一)协商过程:阶段1(积极模式):软件自带默认的SP身份认证:ezvpn 组名一pre-share key (身份 ID 是 fqdn/hostname)第个5、6包已经开始加密 阶段1.5 :;用户身份认证XAuth (数据被加密)I.下发IP地址、ACL控制PC的VPN进程,默

20、认per ip any any阶段II :软件自带默认的SP二)配置ezVPN服务器:1. 解决PC和网关的连通性;2. 配置阶段I的SP;3. 阶段1.5的配置: 设备身份认证的配置:为PC创建ezVPN组名(key、地址池、dns、域名、ACL) 用户身份认证XAuth的配置:用户数据库、认证方法(认证列表、授权列表)4. 配置阶段II的SP: IpSec变换集配置;5. 建立加密图: 创建动态map; 静态map绑定以上所有策略;6. 将静态map应用到接口。三)cisco vpn client 配置:安装ezVPN客户端软件;peer:192.168.10.1 指定对端协商 IP;gr

21、oupname:myezvpn设备身份认证;password:cisco1234在对话框输入用户名cisco密码cisco 用户身份认证。三、ezVPN应用路由器作为客户端使用ezVPN建立L2L VPN,下面多个PC可建立VPN。运行模式:一)Client客户模式路由器上loopback 口出现总部下发一个内部私网IP地址,下面的PC在loopback 口做NAT建立VPN访问内网,而原有的口做NAT访问公网。二)network-extension 网络扩展模式总部不下发内部私网IP地址,路由器用原来的IP,故下面的PC不能做NAT。类似与L2L VPN。三)network-plus网络加模

22、式总部不下发内部私网IP地址,下面的PC不能做NAT。PPTP、L2TP VPN一、定义PPTP点对点隧道协议、L2TP二层隧道协议:PPP协议的扩展;微软开发,现已经公有 化。二、特性 压缩:使用MPPC微软点对点隧道协议; 加密:使用MPPE协议; 用户认证XAuth:PAP 口令认证协议/CHAP挑战握手认证协议 EAP可扩展认证协议微软私有MS-CHAP V1/V2协议 多协议支持:为PPP协议的扩展,能分装IP、IPX数据(HDLC只能分装IP,PPP 能分装IP、IPX); 用NCP网络控制协议给PC动态分配IP (逻辑网卡上)。三、PPTP(一)组件 PAC: Windows P

23、C PPP网络服务器PNS(二)建立过程控制连接的建立:呼叫管理和控制。使用TCP,目标端口号1723IP头TCP头(目标端口号1723)PPTP 头Data 数据连接的建立:LCP完成PPP会话认证NCPIP头GRE增强头PPP头Data 基于二层协议PPP传送数据:IP头GRE增强头PPP头DataIP头ICMP 头Data四、L2TP(一)组件 本地接入客户端LAC 本地网络服务器LNS(二)建立过程 控制连接的建立: 使用UDP,目标端口号1701IP头UDP头(目标端口号1701)L2TP 头Data 数据连接的建立:IP头UDP头(目标端口号1701)L2TP 头PPP头Data

24、基于二层协议PPP传送数据:IP头UDP头(目标端口号1701)L2TP 头PPP头DataIP头上层协议头Data五、L2TP、PPTP 结合 IPSecPPTP、L2TP封装数据是以明文传输,为提高安全性,与IPSec结合。 采用IPSec的传输模式封装。先协商IPSec,再协商PPTP/L2TP。GRE一、引入1)需求:解决私网连通性、安全性单播GRE、IPSec、PPTP、L2TP协议数据,如OSPF、RIP组播/广播GRE多协议支持:IP、IPXGRE、PPTP、L2TP(使用 ppp,能封装IPX)GRE在解决私网连通的基础上,能封装组播、广播等协议数据,多协议支持。2)IPSec

25、 与 GRE 比较IPSec处理单播数据IP报文安全性GRE处理单播、组播、广播数据IP、IPX报文缺乏安全性二、定义GRE通用路由封装协议。协议号47 (0X2F)注意:Cisco路由器支持GRE,但防火墙不支持。三、数据封装格式新IP头(协议号47)GRE头原IP/IPX头上层协议头Data明文传输:无加密、无数据完整性检测;隧道密钥认证(明文,安全性不高)、SN反重放攻击。四、配置步骤1. 创建GRE接口(通过GRE接口的数据都被GRE封装处理) 手工指定新原目IP:点对点GRE 动态学习新原目IP:点对多点GRE2. GRE是基于路由的VPN,细化路由将数据引入到tunnel 口 静态

26、路由 动态路由协议学习路由3. 步骤2使用静态路由引入时,GRE隧道保活:每隔10秒发一个保活包,连续3次 没 有回包就说明对方已经down,本地静态路由条目清除,不再向对方发数据包。五、GRE的应用(一)GRE单播通信(二)OSPF Over GRE(GRE 封装 OSPF)新IP头(协议号47)GRE头原IPOSPF 头DataOSPF通过Tunnel 口形成邻居时:两端unnel 口要在同一网络中。(三)替代虚链路(四)IPX Over GRE六、GRE结合IPSecGRE封装数据是以明文传输,为提高安全性,与IPSec结合。tuimelO96. 112U92. 168. 1.0/24

27、95. 11295. 112,U92. 168. 2. 0/24 jI 192.(一)GRE Over IPSec(IPSec 封装 GRE)168. 1. 0/247168. 1. 0/24tunnel I112tunnel I112I 192. 168. 2.(1.0 到 2.0 或 1.0 到 224.0.0.5)数据到 tunnel 口被 GRE 封装新 IP 头(96.112 到 95.112), 路由到VPN网关被IPSec感兴趣流量map (96.112到95.112)捕获,再被IPSec封装。采用IPSec的,传输模式封装。新IP头ESP头GRE头原IP头上层协议头DataES

28、P尾ESP认证(二)协议数据做GRE、业务数据只做IPSec。新IP头GRE头原IPOSPF 头Data(1.0到224.0.0.5)路由协议数据通过tunnel 口做GRE;(1.0至U 2.0)业务数据在tunnel 口被IPSec的map匹配,做IPSec。新IP头ESP头原IP头上层协议头DataESP尾ESP认证采用IPSec隧道模式封装。分支间通信、绕总部通信专线:靠路由;VPN: GRE+路由协议(ospf接口类型改成点对多点);IPSec:定义MAP下一跳指为总部。二、分支间直接通信1) 固定IP VPN: setpeer地址为对方分支;2) 分支动态IP VPN: DMVPN

29、动态多点VPN点对多点GRE+Cisco NHRP协议或华三VPN网关地址管理器VAM+ospf接口为广播型NHRP协议:总部NHRP表存在每个分支的Tunnel 口和IP的映射关系(Tunne源为本 出口,Tunne目标为对方Tunnel 口动态IP ) 国内厂商解决方案:如SinFor主机名i 动态公网IPbluefok 3号2号和3号通信:w闩十口已已r ?!就会向server送请求3号对应的动态公网IFIPSec高级属性、多厂商环境、网关部署/路由部署、旁挂部署三、对等体管理问题:对方网关挂了,本路由器还是按合同发包,浪费了处理资源。解决: Cisco IKE keeplive报文:每

30、隔10秒发一个保活包,连续3次 没有回包就说明对 方已经down,本地合同清除,不再向对方发数据包。 国际标准DPD死亡对等体检测:当匹配感兴趣流量时向对方发检测报文,连续3 次没有回包,就不封装处理;若有回应包,才封装处理。(按需、主动) 四、主备负载设计1)主被设计按先后协商:当前一个DFD发现对方网关dcom了,协商后一个.2)负载设计192. 168.4. 01.2.50 个分支 set peer 96.112,另 50 个分支 set peer 95.112。 网关轮流映射:2号映射96.1123号映射95.1123.4.VPN集中器DMVPN的路由4号映射96.112VPN与NAT

31、部署网络地址转换NAT用于将私有网络连接到公共网络如Internet。NAT要发挥作用,不仅 要转换IP地址,可能还需要修改TCP原、目端口号修改IP、TCP报头校验和。一、VPN与NAT运行在同一设备基于策略ACL的VPN流量到达网关设备时,是做VPN(map匹配)还是做NAT(ACL控制)?将流量分离!1.路由器做网关:NAT匹配流量时,拒绝deny掉做VPN的流量;access-list 102 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 先拒绝做 VPN 的流量access-list 102 permit ip 192.1

32、68.20.0 0.0.0.255 anyip nat inside source list 102 interface Ethernet0/3 overloadaccess-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255crypto map bluefox 10 ipsec-isakmpmatch address 101 2.防火墙做网关:ACL控制不做VPN的流量access-list no-vpn permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

33、nat(inside) 0 access-list no-vpn 基于路由的VPN: VPN与NAT无冲突。二、IPSec VPN 穿越 NAT1)VPN在阶段I、阶段II的协议数据协商与VPN/PAT兼容,无冲突;2)对于用户数据:传输模式下a. AH封装。PAT/NAT改变原IP头部,而AH对整个报文认证,导致认证不成功。b. ESP封装。PAT/NAT改变原IP分组,校验和通不过;TCP/UDP头被加密,PAT端 口号不可转换。隧道模式下a. AH封装。PAT/NAT改变新IP头部,而AH对整个报文认证,导致认证不成功。b. ESP封装。NAT改变新IP分组,原IP分组无影响。TCP/U

34、DP头被加密,PAT端 口号不可转换。总之,隧道模式ESP封装下可以结合IPSec和执行1: 1的地址转换NAT。3)解决隧道模式ESP封装下IPSec和PAT的冲突问题在VPN对等体双方对数据添加传输层头部,使做PAT端口号可转换。a.思科方案:(原端口号10000,目标端口号10000)。要求两网关都是cisco设备;b.国标方案NAT跨越NAT-T:(UDP原端口号4500,目标端口号4500)UDP发起方i应答方r开销小,不需建立三次握手的连接。图:MAT-T的IKE Phase I交换新IP头 UDP (4500,4500)ESP头 原IP头 上层协议数据 Data ESP尾 ESP

35、验证4) NAT跨越NAT-T的工作过程1. 对等体双方通告自己是否支持NAT-T (携带特殊标识VID);2. 检测双方是否存在PAT设备:双方发送包含IP地址和端口的散列值NAT-D,如果双方 计算得到的散列值相同,贝感明它们之间没有PAT设备;如果散列值不同,说明地址 或端口被转换,则它们之间有PAT设备。只需发送两个NAT-D: 一个用于源地址和端口,一 个用于目标地址和端口。3. 确定使用NAT-T。中间穿过防火墙时: ACL 放通 UDP(500,500)和 UDP(4500,4500)的流量; 写两条静态PAR映射内部VPN网关服务器。5) NAT keeplive 存活消息大多

36、数NAT设备经过一段空闲时间后会停止转换,使PAT转换表被清除,这样总部就 不能随时主动访问分部。为避免这种情况发生,对等体之间发送NAT存活消息:IP头UDP(4500,4500 )上层协议头数据三、其他VPN与NAT/PAT的兼容性1)PPTP与NAT/PAT的兼容性:无冲突控制连接TCP1723;数据连接:GRE头中的SN字段做PAT端口转换2)L2TP与NAT/PAT的兼容性:无冲突控制连接、数据连接UDP1701;3)GRE与NAT/PAT的兼容性:无冲突GRE头中的SN字段做PAT端口转换4)SSL VPN与NAT/PAT的兼容性:无冲突PKI公钥基础结构一、定义针对网络信息安全,

37、作为第三方通过发放和维护数字证书,用户通过申请的数字证书来 完成身份认证、电子商务行为的不可抵赖性,以解决通信双方的信任关系,建立相互信任的 网络。二、PKI基本组件1)认证中心CA (证书授权):证书的颁发机构CA的指责:颁发证书、维护证书、创建CRL表。2)RA注册机构可有可无,功能由CA委托。可维护证书,但不能颁发证书。3)数字证书表示一个用户设备的身份。格式X.509v3版本。内容为设备身份信息、CA的签名、设备公钥。4)最终用户:可以是PC、路由器、交换机、防火墙、VPN网关等需要证书的。5)简单证书注册enrollment协议SCEP是CA与最终用户之间的协议。协议基于HTTP(被

38、HTTP封装,TCP80)。服务器要指定URL 地址。6)在线证书状态协议OCSP工作过程:用户从另一个对等体收到一个证书,发送证书给CA服务器/CR,在线图:使用数字签名RSA-Sig的LKE Phase I交换集中式检测证书的合法性。协议基于 HTTP。7) 证书撤消revocation列表CRL。包含证书的合法性,自动更新。工作过程:用户从服务器下载 CRL表,当用户从另一个对等体收 到一个证书,本地检测证书的合法 性。(缺点:要更新、占用存储资源、 占用CPU利用率)三、设备申请证书的过程:1)设备先获得CA的证书(自己颁 发、上级颁发:独立根CA或独 立从属CA)内容:CA的身份信息

39、、CA的 签名、CA的公钥2)设备以PKCS#10格式通过SCEP协议发送自己身份信息给CA身份信息内容:主机名、域名、公钥、挑战码(CA分配、仅一次使用,可选)3)CA检验挑战码,为设备产生证书内容:身份信息、序列号、CA的签名、CRL、有效时间(设备要与CA时间同步)、 下发证书的CA名。4)CA使用用户设备公钥加密X.509v3得到密文格式PKCS#7,通过SCEP发送证书给设 备5)设备使用私钥解密得到X.509v3,检验是否为CA颁发,保存证书。四、使用证书认证(RSA签名)建立IPSec(一)一包完成后双方进行一下计算:8. 使用对方公钥和本地私钥通过DH算法生成Kdh9. SKE

40、YID=hash(身份认证的密钥,NilNr)10. SKEYIDd=hashfunc(KDH,CilCr)作为阶段 II 的材料11. SKEYIDa=hashfunc(KDH,CilCr,SKEYIDd)用于数据完整性认证12. SKEYIDe=hashfunc(KDH,CilCr,SKEYIDa)用于数据加密13. HASHi=hash(SKEYID,IDi,XYCiCr)14. HASHr=hash(SKEYID,IDr,XYCiCr)15. i 的签名:SIGi=HASHi+i 私钥16. i 的签名:SIGr=HASHr+r 私钥17. 解密对方签名,并使用对方公钥解密,再比较散列

41、值。双重认证: 第5个包先用对方公钥解密数据包,再验证对方证书CERT的合法性 解密签名SiG,再比较散列值(而预共享认证只比较散列值!) 对于积极模式材料全部带过去。(二)应用IPSec中利用PKI的数字签名认证方法在移动用户接入、大型网络中常用。CA服务器的部署:a. 放在公网b. 放在总部内网(PAR映射到公网TCP80)c. 放在VPN网关,即做VPN网关又做CA服务器SSL/TLS VPN、各种远程接入VPN对比种类IPSecPPTPL2TPPPTPOverIPSecL2TPOverIPSecSSL/TLS VPN需客户端软件V集成OS集成OS集成OS集成OS可选机密性DES/3DE

42、S/AESMPPEMPPEDES/3DES/AESDES/3DES/AESDES/3DES/AES、RC4/RC6发展趋势VV二、SSL/TLS的发展历史1. 1990 年 netsacpe SSLvl2. 1995 年SSLv33. 2003 年SSLv3.1=TLS早期的应用:HTTPS协议基于SSL的HTTP,即HTTP的加密形式。如网银;基于SSL的电子邮件。三、SSL/TLS VPN 定义SSL/TLS VPN通过Web浏览器或专用客户端与企业内部的私网连接。四、SSL/TLS协议套接层协议:SSL/TLS协议位于传输层与应用层之间。|应用层|HTTP,握手协议HTTPS|套接层SSL/TLS记录协议I传输层|TCP 443网络层ipHTTPS是SSL封装HTTP。SSL保护了应用层数据,故SSL VPN是应用层VPN,不存 在NAT-T的问题。握手协议(类似与IKE协议):握手子协议、密钥交换、应用层数据协议、警告作用:协商加密算法、Hash算法、生成key、身份认证,建立和恢复SSL会话,会话ID区分每个会话。 记录协议(类似与ESP/AH):分片、重组、压缩、加密、计算HMAC认证,封装 协议,为业务数据服务。五、SSL/TLS VPN 分类(一)Web VPN/无客户端模式只需web浏览器即可,数据包TCP端口号443,只能保护HTTP流量,即

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁