广东服务器技术论坛(IBM、HP、DELL、联想)通讯集成&网络集成计算机系统集成(SI) → VPN技术安全(五)


  共有5937人关注过本帖树形打印

主题:VPN技术安全(五)

帅哥哟,离线,有人找我吗?
tplayer
  1楼 个性首页 | 信息 | 搜索 | 邮箱 | 主页 | UC


加好友 发短信
等级:超级版主 帖子:342 积分:3847 威望:0 精华:0 注册:2010-4-20 14:03:49
VPN技术安全(五)  发帖心情 Post By:2010-5-27 22:40:22

伴随信息技术应用变化的是基础网络架构的变化。传统上通过调制解调器或专用线路连接互联网用户的方式正逐渐被新兴虚拟专用网(VPN)所代替,VPN使用户可以通过互联网安全地通信。在未来几年中,几乎所有的通信——包括数据、话音和视频通信——都将能够安全地通过互联网进行。

 

VPN的前景非常吸引人,许多公司都开始制定自己的战略,利用互联网作为他们主要的传输媒介,甚至包括商业秘密数据的传输。如今,北电网络提供的解决方案不仅使客户可以建立各种类型的VPN,而且还可以把VPN集成到未来的话音和数据网络中。

 

VPN有许多类型,部署范围非常广泛:包括服务提供商为用户提供可管理的VPN服务,及企业自己建立并管理的VPN。VPN主要应用有3种类型:远程接入VPN、内联网VPN和外联网VPN。

 

部署VPN面临的挑战

 

无论企业选择使用哪一种或全部三种类型的VPN,都必须采取特殊的保护措施,以保证重要信息在公共互联网上传输时不会泄露。

 

保密性

 

最简单也是最常用的信息保密方法是采用加密技术扰乱数据,尽管加密算法较为复杂,但使用起来却方便易用。而随着网络用户的增加,实际上带来更大的挑战将是密钥管理。

 

完整性

 

完整性可以验证接收到的数据确实就是发送的数据。与保密性一样,完整性是使用数学算法来保证的;在这里,使用的是散列算法。它们使用数据包中的部分数据位算出长度固定的散列。

 

鉴权和可查性

 

鉴权和可查性是同一事物的两个方面。与任何一方通信时,重要的是要毫无疑问地证明网络另一端的人确实是他们声称的人。这被称为鉴权用户。另一方面,有时某一方可能会否认曾发送过信息。这种情况下,就可以使用可查性这一概念。可查性为用户提供证据,证明对方确实发送了信息或进行了交易。

 

IPsec协议

 

IPsec提供了一种针对IP协议的安全框架;长久以来,人们一致公认,IP本身缺乏安全性。IPsec提供网络层安全性,只要求两个通信端点支持IPsec标准。两个端点之间的所有其他网络设备只是完成IP数据包的转发。了解IPsec的关键是要弄清楚其涉及到的几个大的技术领域,包括:加密、鉴权和密钥管理。

 

加密

 

加密指根据某种数学算法将数据置乱。最简单的方法是,把加密算法看作一个密码锁,而密钥就是打开锁的号码。号码位数越多,潜在攻击者要攻破的组合变化也就越多。这样,密钥越长,算法的保护能力也就越强。加密算法有几种类型,包括:对称算法(专用密钥)、不对称算法(公共密钥)和散列算法。

 

密钥交换

 

IPsec中的密钥必须认真管理。管理IPsec中的密钥有两种方法:人工密钥管理和互联网密钥交换(IKE)。在人工密钥管理中,不同IPsec设备上的密钥是人工输入的。由于无法加密这些密钥,所以通常直接将密钥交给管理员,或通过邮件发送。

 

IPsec总是假定已有可用的SA(SA指两个通信实体间相互约定好的IPsec通信模式),但是,它要依赖于IKE协商这些SA。在大型、动态的互联网中,有时需要连接的双方从来没有进行过通信,而他们又不想等着网络管理员来进行详细配置。IKE是基于端口500的UDP协议,它用来协商SA,并为它的客户机提供用于鉴权的密钥交换。IKE在两个通信实体(IKE SA)之间创建经过鉴权的安全隧道,然后为IPsec协商SA。

 

IKE鉴权有几种方法。使用预共享的密钥,每个主机(或安全网关)都拥有相同的预共享秘密。IKE使用密钥散列对不同实体进行鉴权。然后,另一个实体解密散列,看密钥是否匹配。

 

在公共密钥加密技术中,每个实体都生成一个随机号码,并用对方的公共密钥进行加密。如果另一实体能够计算该随机号码的散列,并发送回对方,则可以进行鉴权。利用数字签名,每个设备都以数字方式签下一个数据集,并把它发送给对方。这种方法与公共密钥技术类似,但是它添加了可查性功能。

 

防火墙

 

在任何VPN部署中,防火墙都是一个关键部件。尽管IPsec拥有许多内置鉴权功能,但是防火墙仍然是企业网络的第一道屏障。

 

在任何VPN方案中都需要认真考虑防火墙的位置。防火墙应该放在安全网关的里面还是外面,一直都是争论的焦点。最好的方案是把防火墙集成到VPN网关内(如北点网络的Contivity 安全IP网关),另一种方案是把VPN网关设立在防火墙的非军事区(DMZ)中,以确保整体网络的安全。

 

入侵检测

 

VPN整体解决方案中,入侵检测变得越来越重要。它查询不同的主机和管理数据库,寻找是否有未经授权的用户正在登录网络或者曾登录网络上的迹象。虽然VPN 隧道和防火墙可以抵御大多数风险,入侵检测软件可以提供保护、监控,以抵御意外的风险。

 

例如:越来越多的攻击是由网络内部的用户发起的。因此,重要的是要知道哪些用户正在未经授权的情况下访问网络的资源。防火墙和Ipsec都不能防止这种类型的访问。

 

同样,如果用户在PC机上添加一个调制解调器以建立互联网连接,然后直接把网络连接到互联网,无意中制造一个后门。无论是防火墙、隧道或其他安装的安全系统,了解这些系统是否正常工作总是非常重要的,入侵检测软件就提供了这种保证措施。北电网络与入侵检测软件领域的领导者Internet Security Systems合作,提供VPN解决方案中的入侵检测部件。

 

IPSEC 安全架构、应用及展望

 

IPSce的金钥管理方法

 

IP AH和IP ESP中所用到的认证与加密金钥,如何交换与管理呢!一把金钥是否一直使用呢!这些问题都尚末提及,这些问题对IPSec而言是非常重要的课题。

 

如果是几台主机,可以用人工的方式来交换金钥,例如打电话或E-mail,但是主机数目一多,或者是主机数据常更改,这时侯就需要一套安全且正式的协议来做这件事情了。

 

目前主要的金钥管理协议的参考规范有:(1)SKIP(Simple Key-management for IP)(2)ISAKMP/Oakley(Internet Security Association Key Management Protocol /Oakley )。上述两种方法都可应用在IPv4与IPv6中,SKIP较为简单,而ISAKMP/Oakley则可以应用于较多的协议。事实上,IP层的金钥交换协议尚有Photuris和SKEME等。

 

1.SKIP:

 

SKIP是由Sun Microsystem所发展,目有三种版本:Sun, TIK,和ELVIS+SKIP。SKIP金钥管理的观念是阶层式的金钥管理,如图所示。通讯的双方真正共享的密钥是Kij(这是利用Diffie Hellman的公开金钥对而达到共享的)。为了安全的考量,公开金钥应至凭证管理中心(Certificate Authority;CA)申请凭证。因此IPSec的使用也需要每一国家的公开金钥基础建设(Public Key Infrastructure;PKI)来配合。

 

使用Kij推导而得Kijn=MD5(Kij/n),其中n是现在时间距离1995年1月1日零点的时数,Kijn是一个长期金钥(每隔1小时更换一次),利用Kijn这把金钥将短期金钥Kp(每隔2分钟更换一次)加密后插入SKIP Header送到对方。接收端收到后利用Kijn解回Kp。接下来双方使用E_Kp=MD5(Kp/0)及A_Kp=MD5(Kp/2)导出加密金钥E_Kp和认证金钥A_Kp。由于金钥推导过程是一层一层的,因SKIP称之为阶层式的金钥管理架构。

 

我们一样使用第五节的例子:"当主机yang.chtti.com.tw欲与主机yang.csie.ndhu.edu.tw启动通讯",来讨论SKIP协议,图是SKIP封包内容的描述。

 

SKIP原欲与ISAKMP整合考量,但失败了。因为IPv6已决定使用ISAKMP与Oakley金钥交换的合并协议,也就是ISAKMP/Oakley(现已称作IKE;Internet Key Exchange)。所以SKIP并非IPSec强制规定的金钥管理方法。

 

2.ISAKMP/Qakley(IKE):

 

Oakley金钥交换协议是由亚利桑那大学所提出,它与SEKME有相当多的共同部份(注:SEKME则是Photuris的延伸)。

 

ISAKMP有两个操作阶段。第一阶段中,相关的一些安全属性经过协商,并产生一些金钥,…等。这些内容构成第一个SA,一般称作ISAKMP SA,与IPSec SA不一样的是它是双向的。第二阶段则是以ISAKMP SA的安全环境来建立AH或ESP的SA。

 

IKE则是ISAKMP使用Oakley的一些模式和SKEME快速rekey的观念合并而成,它有(1)Main Mode (2)Aggressive Mode (3)Quick Mode(4)New group mode等四种模式。

 

IPSec在VPN上的应用

 

在了解IPSec协议的工作原理后,我们来看它不同的用场合,值得注意的是在网络层提供安全机制,对应用层而言是完全透通的(trarsparent)。IPSec可以装设在gateway或主机上,或是两者同时,若IPSec装在gateway上,则可在不安全的Internet上提供一个安全的信道,若是装在主机,则能提供主机端对端的安全性。分别是gateway对gateway,主机对gateway,主机对主机三种可能的应用状况。

[此贴子已经被作者于2010-5-27 22:49:29编辑过]

支持(0中立(0反对(0单帖管理 | 引用 | 回复 回到顶部

返回版面帖子列表

VPN技术安全(五)








签名