版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術與應用第8章安全通信協(xié)議信息安全技術與應用8.1IP安全協(xié)議IPSec最初設計TCP/IP協(xié)議族時,設計者根本沒有考慮協(xié)議的安全,出現(xiàn)了各種各樣的安全危機;Internet工程任務組IETF建立了一個Internet安全協(xié)議工作組(簡稱IETFIPSec工作組),負責IP安全協(xié)議和密鑰管理機制的制定;于1998年制定了一組基于密碼學的安全的開放網(wǎng)絡安全協(xié)議體系,總稱為IP安全協(xié)議(IPsecurityprotocol,IPSec);IPSec用來加密和認證IP包,從而防止任何人在網(wǎng)絡上看到這些數(shù)據(jù)包的內(nèi)容或者對其進行修改;可以在參與IPSec的設備(對等體)如路由器、防火墻、VPN客戶端、VPN集中器和其他符合IPSec標準的產(chǎn)品之間提供一種安全服務;IPSec對于IPv4是可選的,但對于IPv6是強制性的;信息安全技術與應用IPSec體系結構IPSec是一套協(xié)議包,而不是一個單獨的協(xié)議;在IPSec協(xié)議族中由3個主要的協(xié)議;IP認證包頭(IPauthenticationheader,AH),為IP包提供信息源的驗證和完整性保證;IP封裝安全負載(IPencapsulatingsecuritypayload,ESP),提供加密保證;Internet密鑰交換(Internetkeyexchange,IKE),提供雙方交流時的共享安全信息;信息安全技術與應用IPSec體系結構信息安全技術與應用IPSec安全關聯(lián)所謂安全關聯(lián)(SA)就是通信雙方協(xié)商好的安全通信的構建方案,是通信雙方共同協(xié)商簽署的“協(xié)議”,即通信雙方之間為了給需要受保護的數(shù)據(jù)流提供安全性服務而對某些要素的一種約定,如IPSec協(xié)議(AH、ESP)、協(xié)議的操作模式、密碼算法、密鑰及密鑰的有效生存期等;SA是單向邏輯的,要么對數(shù)據(jù)包進行“入站”保護,要么“出站”保護;例如,主機X和主機Y通信,需要建立如下4個SA。信息安全技術與應用IPSec安全關聯(lián)安全關聯(lián)SA唯一標識<安全參數(shù)索引SPI,IP目的地址,安全協(xié)議標識符>;安全參數(shù)索引(securityparametersindex):32位的安全參數(shù)索引,標識同一個目的地的SA;IP目的地址:表示對方的IP地址;安全協(xié)議標識符:指明使用的協(xié)議是AH還是ESP或者兩者同時使用;信息安全技術與應用安全關聯(lián)數(shù)據(jù)庫當安全參數(shù)創(chuàng)建完畢之后,通信雙方將安全參數(shù)保存在一個數(shù)據(jù)庫中,該數(shù)據(jù)庫稱為安全關聯(lián)數(shù)據(jù)庫(securityassociationdatabase,SAD);為處理進入和外出的數(shù)據(jù)包維持一個活動的SA列表;信息安全技術與應用IPSec安全策略安全策略決定了對數(shù)據(jù)包提供的安全服務,所有IPSec實施方案的策略都保存在一個數(shù)據(jù)庫中,這個數(shù)據(jù)庫就是安全策略數(shù)據(jù)庫(securitypolicydatabase,SPD);IP包的外出和進入處理都要以安全策略為準。在進行IP包的處理過程中,系統(tǒng)要查閱SPD,并判斷為這個包提供的安全服務有哪些;進入或外出的每一個數(shù)據(jù)包,都有3種可能的選擇:丟棄、繞過IPSec或應用IPSec。信息安全技術與應用IPSec對數(shù)據(jù)包的處理信息安全技術與應用IPSec模式傳輸模式保護的是IP分組的有效負載或者說保護的是上層協(xié)議(如TCP和UDP);路由數(shù)據(jù)包的原IP分組的地址部分不變,而將IPSec協(xié)議頭插入到原IP頭部和傳輸層頭部之間,只對IP分組的有效負載進行加密或認證;信息安全技術與應用傳輸模式優(yōu)缺點優(yōu)點即使位于同一子網(wǎng)的其他用戶,也不能非法修改通信雙方的數(shù)據(jù)內(nèi)容;通過給數(shù)據(jù)包增加了較少字節(jié),允許公網(wǎng)設備看到數(shù)據(jù)包的源和目的IP地址,允許中間的網(wǎng)絡設備執(zhí)行服務質量等特殊處理;由于傳輸層頭部被加密,這就限制了對數(shù)據(jù)包的進一步分析;缺點由于IP分組的頭部是明文,攻擊者仍然可以進行流量分析;每臺實施傳輸模式的主機都必須安裝并實現(xiàn)IPSec模塊,因此端用戶無法獲得透明的安全服務;信息安全技術與應用IPSec模式隧道模式隧道模式為整個IP分組提供保護;在隧道模式中,IPSec先利用AH或ESP對IP分組進行認證或者加密,然后在IP分組外面再包上一個新IP頭;這個新IP頭包含了兩個IPSec對等體的IP地址,而不是初始源主機和目的主機的地址,該新IP頭的目的指向隧道的終點,一般是通往內(nèi)部網(wǎng)絡的網(wǎng)關;當數(shù)據(jù)包到達目的后,網(wǎng)關會先移除新IP頭,再根據(jù)源IP頭地址將數(shù)據(jù)包送到源IP分組的目的主機;信息安全技術與應用隧道模式優(yōu)缺點優(yōu)點子網(wǎng)內(nèi)部的各主機借助安全網(wǎng)關IPSec處理可獲得透明的安全服務;不同于傳輸模式,可以在子網(wǎng)內(nèi)部使用私有IP地址,無須占有公有地址資源;可以抵抗流量分析的攻擊。在隧道模式中,攻擊者只能監(jiān)聽到隧道的終點,而不能發(fā)現(xiàn)隧道中數(shù)據(jù)包真實的源和目的地址;缺點增加了安全網(wǎng)關的處理負載;無法控制來自內(nèi)部網(wǎng)絡的攻擊;信息安全技術與應用IP認證包頭IPSec提供了兩種安全機制:認證和加密。認證機制使IP通信的數(shù)據(jù)接收方能夠確認數(shù)據(jù)發(fā)送方的真實身份以及數(shù)據(jù)在傳輸過程中是否遭篡改。加密機制通過對數(shù)據(jù)進行編碼來保證數(shù)據(jù)的機密性,以防數(shù)據(jù)在傳輸過程中被竊聽。AH定義了認證的應用方法,提供數(shù)據(jù)源認證和完整性保證;ESP定義了加密和可選認證的應用方法,提供可靠性保證。在進行IP通信時,可以根據(jù)安全的實際需求同時使用這兩種協(xié)議或選擇使用其中的一種。IKE的作用是協(xié)助進行安全管理,它在IPSec進行處理過程中對身份進行鑒別,同時進行安全策略的協(xié)商和處理會話密鑰的交換工作。信息安全技術與應用IP認證包頭格式下一個頭(NextHeader,8位):標識緊跟AH頭部的下一個載荷的類型,也就是緊跟在AH頭后部的數(shù)據(jù)協(xié)議。傳輸模式下,該字段是處于保護中的傳輸層協(xié)議的值,如“6“表示TCP、“17”表示UDP;在隧道模式下,AH所保護的是整個IP包,該值是4。載荷長度(PayloadLen,8位):AH包頭長度。保留(Reserved,16位):為將來的應用保留,(目前為0)。安全參數(shù)索引(SPI,32位):與目的IP地址、IPSec協(xié)議一同組成三元組標識一個安全關聯(lián)。序列號(SequenceNumberField,32位):從1開始的32位單增序列號,不允許重復,唯一地標識每一個發(fā)送的數(shù)據(jù)包,為SA提供抗重發(fā)保護。接收端校驗序列號為該字段值的數(shù)據(jù)包是否已經(jīng)被接收過,若是,則拒收該數(shù)據(jù)包。認證數(shù)據(jù)(AuthenticationData,長度可變):一個可變長字段(必須是32位字的整數(shù)倍),用于填入對AH包中除驗證數(shù)據(jù)字段外的數(shù)據(jù)進行完整性校驗時的校驗值。信息安全技術與應用AH工作模式傳輸模式AH用于傳輸模式時,保護的是端到端的通信,通信的終點必須是IPSec終點。AH頭插于原始的IP頭與需要保護的上層協(xié)議數(shù)據(jù)之間;隧道模式AH用于隧道模式時,AH插于原始的IP頭之前,并重新生成一個新的IP頭放于AH之前;信息安全技術與應用IP封裝安全負載設計ESP的主要目的是提供IP數(shù)據(jù)包的安全性。ESP主要用來處理數(shù)據(jù)包的加密,對認證也提供某種程度的支持。也就是說,ESP能夠為IP數(shù)據(jù)提供保密性、數(shù)據(jù)源驗證、數(shù)據(jù)完整性以及抗重放服務。ESP使用HMAC-MD5或HMAC-SHA-1算法對IP進行認證。它幾乎可以支持各種對稱密鑰加密算法,例DES,3DES,TripleDES,RC5等。為了保證各種IPSec之間實現(xiàn)互操作性,目前ESP必須提供對56位DES算法的支持。信息安全技術與應用ESP包格式ESP數(shù)據(jù)包格式由4個固定長度的字段和3個可變字段組成,如圖8.11所示。ESP頭部包括兩個字段:安全參數(shù)索引和序列號;ESP尾部包含可選填充項、填充項長度、下一個包頭和ESP認證數(shù)據(jù)。安全參數(shù)索引(securityparametersindex,SPI):同AH。序列號(sequencenumber):同AH。載荷數(shù)據(jù)(payloaddata):變長字段,包含了實際的載荷數(shù)據(jù)。填充域(padding):0~255個字節(jié)。用來保證加密數(shù)據(jù)部分滿足塊加密的長度要求,若數(shù)據(jù)長度不足,則填充。填充域長度(paddinglength):接收端根據(jù)該字段長度去除數(shù)據(jù)中的填充位。下一個包頭(nextheader):同AH。認證數(shù)據(jù)(authenticationdata):包含完整性檢查和。完整性檢查部分包括ESP包頭、傳輸層協(xié)議、數(shù)據(jù)和ESP包尾,但不包括IP包頭,因此ESP不能保證IP包頭不被篡改。ESP加密部分包括傳輸層協(xié)議、數(shù)據(jù)和ESP包尾。信息安全技術與應用ESP工作模式傳輸模式ESP用于傳輸模式時,ESP頭部插在原始的IP頭與需要保護的上層協(xié)議數(shù)據(jù)之間。隧道模式隧道模式保護的是整個數(shù)據(jù)包,對整個IP包進行加密。ESP用于隧道模式,ESP頭部插在原始IP頭之前,重新生成一個新的IP頭放于ESP之前;信息安全技術與應用IPSec密鑰管理IPSec支持手工設置密鑰和自動協(xié)商兩種方式管理密鑰。密鑰交換IKE兩臺IPSec計算機在交換數(shù)據(jù)之前,必須首先建立某種約定,該約定被稱之為安全關聯(lián)(SA);IKE作用:SA的集中化管理;減少連接時間和密鑰的生成及管理IKE的組成Internet安全關聯(lián)和密鑰管理協(xié)議;OAKLEY:提供在兩個IPSec對等體間達成加密密鑰的機制;
SKEME:提供為認證目的使用公鑰加密認證的機制。信息安全技術與應用IPSec應用實例例8.1端到端安全,如圖8.15所示。主機H1、H2位于兩個不同的網(wǎng)關R1和R2內(nèi),均配置了IPSec。R1、R2通過Internet相連,但都未應用IPSec。主機H1、H2可以單獨使用ESP或AH,也可以將兩者組合使用。使用的模式既可以是傳輸模式也可以是隧道模式。信息安全技術與應用IPSec應用實例例8.2基本的VPN支持,如圖8.16所示。網(wǎng)關R1、R2運行隧道模式ESP,保護兩個網(wǎng)內(nèi)主機的通信,所有主機可以不必配置IPSec。當主機H1向主機H2發(fā)送數(shù)據(jù)包時,網(wǎng)關R1要對數(shù)據(jù)包進行封裝,封裝的包通過隧道穿越Internet后到達網(wǎng)關R2。R2對該包解封,然后發(fā)給H2。信息安全技術與應用IPSec應用實例例8.3保護移動用戶訪問公司的內(nèi)部網(wǎng),如圖8.17所示。位于主機H1的移動用戶要通過網(wǎng)關R1訪問其公司的內(nèi)部主機H2。主機H1和網(wǎng)關R1均配置IPSec,而主機H2未配置IPSec。當H1給H2發(fā)數(shù)據(jù)包時,要進行封裝,經(jīng)過Internet后到達網(wǎng)關R1,R1對該包解封,然后發(fā)給H2。信息安全技術與應用IPSec應用實例例8.4嵌套式隧道,如圖8.18所示。主機H1要同主機H2進行通信,中間經(jīng)過兩層隧道。公司的總出口網(wǎng)關為R1,而主機H2所在部門的網(wǎng)關為R2。H1同R2間有一條隧道,H1和R1間也有一條隧道。當H2向H1發(fā)送數(shù)據(jù)包P時,網(wǎng)關R2將它封裝成P1,P1到達網(wǎng)關R1后被封裝成P2,P2經(jīng)過Internet到達主機H1,H1先將其解封成P1,然后將P1還原成P。信息安全技術與應用8.2安全協(xié)議SSL基于HTTP傳輸?shù)男畔⑹遣患用艿?,這就使得在網(wǎng)上傳輸口令字之類的敏感信息受到很大的威脅。同時,由于現(xiàn)代Web服務器技術的發(fā)展,黑客可以冒用合法的URL地址,使得用戶無法確認自己訪問的Web站點是否是自己要訪問的站點,Web服務器也無法確認訪問的用戶是否是其所聲稱的身份,因此網(wǎng)上信息傳輸無法得到保障。安全套接層(securitysocketlayer,SSL)是指使用公鑰和私鑰技術組合的網(wǎng)絡通信協(xié)議,現(xiàn)在被廣泛用于Internet上的身份認證與Web服務器和客戶端之間的數(shù)據(jù)安全通信。SSL協(xié)議指定了一種在應用程序協(xié)議(如HTTP、FTP、TELNET、SMTP等)和TCP/IP之間提供數(shù)據(jù)安全性分層的機制,為TCP/
IP連接提供數(shù)據(jù)加密、服務器認證、消息完整性等功能,主要用于提高應用程序之間數(shù)據(jù)通信的安全性,并得到標準瀏覽器Netscape和IE的支持,已經(jīng)成為網(wǎng)絡用來鑒別網(wǎng)站和網(wǎng)頁瀏覽者的身份,以及在瀏覽器使用者和網(wǎng)頁服務器之間進行加密通信的全球化標準。信息安全技術與應用SSL概述歷史回顧SSL最初是由網(wǎng)景(Netscape)公司開發(fā),使用公鑰加密被傳輸?shù)臄?shù)據(jù),用來在Web客戶端和服務器之間增加HTTP的安全性。TETF將SSL作了標準化,并將其稱為TLS(transportlayersecurity),表示傳輸層的安全性,因此SSL的用途不僅僅局限于HTTP。SSL提供的服務用戶和服務器的合法性認證加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)保護數(shù)據(jù)的完整性
信息安全技術與應用SSL概述局限性
不適合復雜環(huán)境。環(huán)境越復雜,使用SSL提供安全就越困難。僅限于TCP。由于SSL要求有TCP通道,所以對于使用UDP的DNS類型的應用場合是不適合的。通信各方只有兩個。由于SSL的連接本質上是一對一的,在多對多的環(huán)境中,它的表現(xiàn)欠佳。信息安全技術與應用SSL體系結構從TCP/IP模型來看,SSL協(xié)議位于TCP層和應用層之間,對應用層是透明的。也就是說現(xiàn)有的應用層程序不需要或只需要很少的修改就可以適應SSL,如圖8.19所示。任何TCP/IP層以上的網(wǎng)絡協(xié)議都被SSL所支持,HTTP、FTP、SMTP等皆是SSL的保護范圍。信息安全技術與應用SSL體系結構應用SSL安全機制時,客戶端首先與服務器建立連接,服務器把它的數(shù)字證書與公鑰一同發(fā)送給客戶端,客戶端隨機生成會話密鑰,使用從服務器得到的公鑰對會話密鑰進行加密,并將會話密鑰傳遞給服務器,服務器端用私鑰解密會話密鑰,這樣,客戶端和服務器端就建立了一個唯一的安全通道,此后只有SSL允許的客戶才能與SSL允許的Web站點進行通信,在使用URL時,輸入https://,而不是http://。信息安全技術與應用SSL體系結構SSL采用兩層協(xié)議體系,如圖8.20所示。該協(xié)議包含兩個部分:SSL握手協(xié)議(SSLhandshakeprotocol)和SSL記錄協(xié)議(SSLrecordprotocol)。前者負責通信前的參數(shù)協(xié)商,后者定義SSL的內(nèi)部數(shù)據(jù)格式。其中SSL握手協(xié)議由3個子協(xié)議構成,它們是改變密碼規(guī)范協(xié)議(changecipherspecprotocol)、報警協(xié)議(alertprotocol)和握手協(xié)議(handshakeprotocol)。信息安全技術與應用8.3安全協(xié)議SSH用戶通??梢允褂肨elnet遠程登錄主機并使用遠程主機資源。在為用戶提供方便的同時,Telnet也成為攻擊者最常使用的手段之一。利用Telnet登錄遠程主機時,需要提供用戶名和口令,但是Telnet對這些敏感的信息未提供任何形式的保護措施,它們在網(wǎng)絡中仍以明文傳輸。SSH,安全Shell(secureShell)對數(shù)據(jù)進行了加密處理,可以提供對用戶口令的保護。此外,SSH能運行在大多數(shù)操作系統(tǒng)上,也提供身份認證和數(shù)據(jù)完整性保護功能。因此,SSH成為一種通用的、功能強大的,基于軟件的網(wǎng)絡安全解決方案。但SSH并不是一個真正意義上的Shell,它不是一個命令解釋器,也沒有提供通配符擴展或命令記錄等功能。SSH設計初衷是為了保障遠程登錄及交互會話的安全,但SSH最終發(fā)展為FTP、SMTP等各種應用層協(xié)議提供了安全屏障??梢灾С职踩h程登錄、安全遠程命令執(zhí)行、安全文件傳輸、訪問控制、TCP\IP端口轉發(fā)等。信息安全技術與應用SSH概述歷史回顧1995年初芬蘭赫爾辛基大學(HelsinkiUniversityofTechnology)的校園網(wǎng)受到密碼竊聽的攻擊,研究人員TatuYlonen為此開發(fā)了SSH1以便自己使用。他于1995年12月成立了SSH通信安全公司SCS(SSHCommunicationsSecurity,Inc.)對SSH1進行維護,并使其商業(yè)化。1996年SCS對SSH代碼進行了重寫,推出了與SSH1不兼容的版本SSH2。IETF也成立了一個SECSH(SecureShellWorkingGroup)工作組,以對SSH-2協(xié)議進行標準化,并于1997年2月提交了第一份SSH-2協(xié)議的Internet草案。1998年SCS發(fā)布了基于SSH-2協(xié)議的軟件產(chǎn)品SSH2,盡管SSH2比SSH1的安全性好,但是SSH2并沒有取代SSH1,因為SSH1是免費的,而SSH2是一個商業(yè)產(chǎn)品。現(xiàn)在SSH1已經(jīng)不再開發(fā),只進行錯誤修正。而SSH2和OpenSSH仍然繼續(xù)在開發(fā),與此同時還有許多其它的SSH產(chǎn)品。信息安全技術與應用SSH概述可以防止的攻擊
竊聽:網(wǎng)絡竊聽者讀取網(wǎng)絡信息。SSH的加密防止了竊聽的危害,即使竊聽者截獲了SSH會話的內(nèi)容,也不能將其解密。名字服務和IP偽裝:攻擊者搞亂名字服務或者盜用IP地址來冒充一臺機器,此時與網(wǎng)絡有關的程序就可能被強制連接到錯誤的機器上。SSH通過加密驗證服務器主機的身份避免了攻擊者搞亂名字服務以及IP欺騙。SSH客戶端會根據(jù)和密鑰關聯(lián)的本地服務器名列表和地址列表對服務器主機密鑰進行驗證。如果所提供的主機密鑰不能和該列表中的任意一項匹配,SSH就會報警。連接劫持:攻擊者使TCP連接偏離正確的終點。盡管SSH不能防止連接劫持,但是SSH的完整性檢測負責確定會話在傳輸過程中是否被修改。如果曾經(jīng)被修改,就立即關閉該連接,而不會使用任何被修改過的數(shù)據(jù)。中間人攻擊:中間人冒充真正的服務器接收用戶傳給服務器的數(shù)據(jù),然后再冒充用戶把數(shù)據(jù)傳給真正的服務器。服務器和用戶之間的數(shù)據(jù)傳送被“中間人”做了手腳之后,就會出現(xiàn)很嚴重的問題。SSH使用服務器主機認證以及限制使用容易受到攻擊的認證方法(如密碼認證)來防止中間人攻擊。插入攻擊:攻擊者在客戶端和服務器的連接中插入加密數(shù)據(jù),最終解密成攻擊者希望的數(shù)據(jù)。使用3DES算法可以防止這種攻擊,SSH-1的完整性檢查機制是非常脆弱的,而SSH-2和OpenSSH都進行了專門設計,來檢測并防止這種攻擊。信息安全技術與應用SSH概述不能防止的攻擊密碼崩潰:如果密碼被竊取,SSH將無能為力。IP和TCP攻擊:SSH是在TCP之上運行的,因此它也容易受到針對TCP和IP缺陷發(fā)起的攻擊。SSH的保密性、完整性和認證性可以確保將拒絕服務的攻擊危害限制在一定的范圍之內(nèi)。流量分析:攻擊者通過監(jiān)視網(wǎng)絡通信的數(shù)據(jù)量、源和目的地址以及通信的時間,可以確定何時將采取拒絕服務攻擊,而SSH無法解決這種攻擊。信息安全技術與應用SSH的體系結構SSH基于客戶機/服務器體系結構。SSH軟件包由兩部分組成,一部分是服務端軟件包,另一部分是客戶端軟件包。服務端是sshd進程,在后臺運行并響應來自客戶端的連接請求。一般包括公共密鑰認證、密鑰交換、對稱密鑰加密和非安全連接??蛻舳税瑂sh程序以及像scp(遠程拷貝)、slogin(遠程登陸)、sftp(安全文件傳輸)等其他的應用程序。信息安全技術與應用SSH的組成SSH是應用層協(xié)議,基于TCP,使用端口為22。SSH主要有以下3個部分組成。傳輸層協(xié)議(SSH-TRANS):提供了服務器認證、保密性及完整性。此外,它有時還提供壓縮功能。SSH-TRANS通常運行在TCP/IP連接上,也可能用于其他可靠數(shù)據(jù)流上。該協(xié)議中的認證基于主機,并且該協(xié)議不執(zhí)行用戶認證。更高層的用戶認證協(xié)議可以設計為在此協(xié)議之上。用戶認證協(xié)議(SSH-USERAUTH):規(guī)定了服務器認證客戶端用戶身份的流程和報文內(nèi)容,它運行在傳輸層協(xié)議SSH-TRANS上面。連接協(xié)議(SSH-CONNECT):將多個加密隧道分成邏輯通道,以便多個高層應用共享SSH提供的安全服務。SSH協(xié)議依賴關系信息安全技術與應用SSH組成SSH是應用層協(xié)議,基于TCP,使用端口為22。SSH主要有以下3個部分組成。傳輸層協(xié)議(SSH-TRANS):提供了服務器認證、保密性及完整性。此外,它有時還提供壓縮功能。SSH-TRANS通常運行在TCP/IP連接上,也可能用于其他可靠數(shù)據(jù)流上。該協(xié)議中的認證基于主機,并且該協(xié)議不執(zhí)行用戶認證。更高層的用戶認證協(xié)議可以設計為在此協(xié)議之上。用戶認證協(xié)議(SSH-USERAUTH):規(guī)定了服務器認證客戶端用戶身份的流程和報文內(nèi)容,它運行在傳輸層協(xié)議SSH-TRANS上面。連接協(xié)議(SSH-CONNECT):將多個加密隧道分成邏輯通道,以便多個高層應用共享SSH提供的安全服務。SSH協(xié)議依賴關系信息安全技術與應用SSH的應用SFTPSFTP基于SSH2,但未使用TCP/IP端口轉發(fā),而是作為SSH的一個子系統(tǒng)實現(xiàn)。SFTP并未成為IETF的標準,最近的草案是2006年7月10日公布的版本13(draft-ietf-secsh-filexfer-13)。SFTP沒有使用FTP的框架,它自己定義了文件傳輸協(xié)議,未區(qū)分控制連接和數(shù)據(jù)連接,可以同時保護控制命令和文件數(shù)據(jù)。信息安全技術與應用SSH的應用基于SSH的VPN
利用基于SSH的TCP/IP端口轉發(fā)功能可以構建虛擬專用網(wǎng)絡(virtualprivatenetwork,VPN)并保護網(wǎng)絡中所有進入和外出的通信。信息安全技術與應用8.4虛擬專用網(wǎng)隨著Internet和電子商務的蓬勃發(fā)展,各企業(yè)開始允許其合作伙伴訪問本企業(yè)的局域網(wǎng),這樣可以簡化信息交流的途徑,增加信息交換的速度。與此同時隨著企業(yè)規(guī)模的擴大,如何管理分布于各地的分支機構,保持它們之間良好的信息溝通渠道,最大限度地共享資源和保持與合作伙伴及重要客戶的聯(lián)絡等,已成為企業(yè)考慮的重要問題。盡管人們可以通過Internet撥號登錄到遠程服務器,但這樣往往會成為黑客攻擊的對象,因為基于Internet的商務活動經(jīng)常面臨各種威脅和安全隱患。雖然采用專線能有效解決此類問題,但是昂貴的費用并不是每一個企業(yè)所能承受的,即便企業(yè)接受專線接入的方式,又經(jīng)常受到線路擁堵和系統(tǒng)維護困難等問題的困擾。因此,用戶的需求也就促成了虛擬專用網(wǎng)絡(virtualprivatenetwork,VPN)技術的誕生,給人們解決上述問題帶來了新的希望。信息安全技術與應用VPN的基本概念VPN是將物理上分布在不同地點的兩個專用網(wǎng)絡通過公用網(wǎng)絡相互連接而成邏輯上的虛擬子網(wǎng),來傳輸私有信息的一種方法。所謂虛擬是指兩個專用網(wǎng)絡的連接沒有傳統(tǒng)網(wǎng)絡所需的物理的端到端的鏈路,而是架構在以Internet為基礎的公網(wǎng)之上的邏輯網(wǎng)絡。也就是說利用公網(wǎng)建立一個臨時的、安全的連接,形成一條穿越混亂的公用網(wǎng)絡的安全、穩(wěn)定的隧道,是對企業(yè)內(nèi)部網(wǎng)的擴展。所謂專用是指采用認證、訪問控制、機密性、數(shù)據(jù)完整性等在公網(wǎng)上構建專用網(wǎng)絡的技術,使得在VPN上通信的數(shù)據(jù)與專用網(wǎng)一樣安全。通過VPN技術可以為公司總部與遠程分支機構、合作伙伴、移動辦公人員提供安全的網(wǎng)絡互連互通和資源共享。信息安全技術與應用VPN放置的位置信息安全技術與應用VPN的基本概念VPN的功能
通過隧道或者虛電路實現(xiàn)網(wǎng)絡互連。支持用戶對網(wǎng)絡的管理,其中包括安全管理、設備管理、配置管理、訪問控制列表管理、QoS管理等。允許管理員對網(wǎng)絡進行監(jiān)控和故障診斷。信息安全技術與應用VPN的基本概念適合VPN的場合位置眾多,特別是單個用戶和遠程辦公站點較多。用戶或者站點分布范圍廣,彼此之間的距離遠,遍布世界各地。帶寬和時延要求不是很高。不適合VPN的場合不管價格多少,網(wǎng)絡性能都被放在第一位的情況。采用不常見的協(xié)議、不能在IP隧道中傳送應用的情況。大多數(shù)應用是語音或視頻類的實時通信。信息安全技術與應用VPN的優(yōu)缺點優(yōu)點省錢:用VPN組網(wǎng),可以不租用電信專線線路,節(jié)省了電話費的開支。選擇靈活、速度快:用戶可以選擇多種Internet連接技術,而且對于帶寬可以按需定制。安全性好:VPN的認證機制可以更好地保證用戶數(shù)據(jù)的私密性和完整性。實現(xiàn)投資的保護:VPN技術的應用可以建立在用戶現(xiàn)有防火牆的基礎上,用戶正在使用的應用程序也不受影響。缺點相對專線而言,VPN不可靠。帶寬和時延不穩(wěn)定。對于實時性很強的應用不適合使用VPN。比如網(wǎng)絡間斷10min,企業(yè)信息系統(tǒng)就會癱瘓的網(wǎng)絡。相對專線而言,VPN不安全。由于Internet上魚龍混雜,它的安全性不如物理專用網(wǎng)絡。用VPN組網(wǎng)以后,企業(yè)內(nèi)部網(wǎng)范圍擴大了,會出現(xiàn)比較多的管理問題。信息安全技術與應用VPN的技術隧道技術在VPN中,原始數(shù)據(jù)包在A地進行封裝,到達B地后將封裝去掉還原成原始數(shù)據(jù)包,這樣就形成了一條由A到B的通信隧道。隧道技術包含數(shù)據(jù)包的封裝、傳輸和拆封在內(nèi)的全過程。對于不同的信息來源,可以分別給它們開出不同的隧道,這樣對于兼容性、不同的服務質量要求、以及其他的問題都迎刃而解。信息安全技術與應用VPN的技術數(shù)據(jù)加密數(shù)據(jù)加密技術是實現(xiàn)網(wǎng)絡安全的最有效的技術之一,已經(jīng)成為所有數(shù)據(jù)通信安全的基石。在多數(shù)情況下,數(shù)據(jù)加密是保證信息機密性的唯一方法。身份認證身份認證用于保證系統(tǒng)中的數(shù)據(jù)只能被有權限的“人”訪問,未經(jīng)授權的“人”無法訪問數(shù)據(jù)。如果沒有有效的身份認證手段,訪問者的身份就很容易被偽造,使得任何安全防范體系都形同虛設。數(shù)據(jù)認證數(shù)據(jù)認證用來防止數(shù)據(jù)被篡改。比如數(shù)據(jù)發(fā)送端使用MD5算法計算數(shù)據(jù)包特征,并將特征碼附在數(shù)據(jù)包后面。當數(shù)據(jù)包到達目的,被還原以后,目的主機也要使用MD5算法進行計算,并要與發(fā)送端計算的該字段值比較,看看是否匹配。通過這種方法可以證明數(shù)據(jù)在傳輸過程中是否被篡改。信息安全技術與應用VPN的技術QoS技術通過隧道技術和加密技術,能夠建立起一個具有安全性、互操作性的VPN。但是如果該VPN的性能不穩(wěn)定,將不能滿足用戶的要求,這就需要加入QoS技術。通過QoS機制對用戶的網(wǎng)絡資源分配進行控制,以達到滿足應用的需求。不同的應用對網(wǎng)絡通信有不同的要求。訪問控制技術訪問控制技術可對出入Internet的數(shù)據(jù)包進行過濾,是傳統(tǒng)防火墻的功能。由于防火墻和VPN均處于Internet出口處,在網(wǎng)絡中的位置基本相同,而其功能具有很強的互補性,因此一個完整的VPN產(chǎn)品應同時提供完善的訪問控制功能,這可以在系統(tǒng)的性能、安全性以及統(tǒng)一管理上帶來一系列的好處。信息安全技術與應用VPN的協(xié)議VPN使用隧道技術實現(xiàn)公網(wǎng)中傳輸私有數(shù)據(jù)。為創(chuàng)建隧道,隧道的客戶機和服務器雙方必須使用相同的隧道協(xié)議。隧道協(xié)議分別以OSI參考模型的第2層或第3層隧道協(xié)議為基礎。第2層隧道協(xié)議是先把數(shù)據(jù)封裝在點對點協(xié)議(pointtopointprotocol,PPP)幀中再把整個數(shù)據(jù)包裝入隧道協(xié)議。采用這種雙層封裝方法形成的數(shù)據(jù)包靠第2層協(xié)議進行傳輸。第3層隧道協(xié)議是把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第3層協(xié)議進行傳輸。它們的本質區(qū)別在于用戶的數(shù)據(jù)包是被封裝在哪種數(shù)據(jù)分組中并在隧道中傳輸。需要注意的是,無論采用何種隧道技術,一旦進行加密或驗證,都會對系統(tǒng)的性能造成影響。密碼算法需要消耗大量的處理器時間,而且大多數(shù)密碼算法還有一個建立準備過程,所以在選擇安全性時必須選擇高性能的設備。信息安全技術與應用VPN的協(xié)議點對點隧道協(xié)議1996年,Microsoft和Ascend等公司在PPP的基礎上開發(fā)了點對點隧道協(xié)議(pointtopointtunnelprotocol,PPTP),Windows98、WindowsMe、Windows2000和WindowsXP中都包含了該協(xié)議。PPTP支持多種網(wǎng)絡協(xié)議,可把IP、IPX、AppleTalk或NetBEUI的數(shù)據(jù)包封裝在PPP包中,然后再將整個包封裝在PPTP隧道協(xié)議包中。PPTP的加密方法采用Microsoft點對點加密算法(Microsoftpoint-to-pointencryption,MPPE)??梢赃x用相對較弱的40位密鑰或強度較大的128位密鑰。第2層轉發(fā)協(xié)議第2層轉發(fā)協(xié)議(layer2forwarding,L2F)是Cisco公司于1996年制定的,于1998年5月提交給IETF。L2F主要用于路由器和撥號訪問服務器,它可以在ATM、幀中繼、IP網(wǎng)上建立多協(xié)議的VPN通信方式。L2F需要ISP支持,并且要求兩端傳輸設備都支持L2F,而對客戶端無特殊要求。信息安全技術與應用VPN的協(xié)議第2層隧道協(xié)議第2層隧道協(xié)議(layer2tunnelingprotocol,L2TP)是Cisco、Ascend、Microsoft和RedBack公司的專家們在修改了十幾個版本后,于1999年8月公布的標準,。L2TP可以使用IPSec機制進行身份驗證和數(shù)據(jù)加密。通常將L2TP和IPSec結合起來使用。L2TP作為隧道協(xié)議,提供隧道的建立或封裝,以及第2層驗證;IPSec對L2TP隧道進行加密,提供對會話的安全保證。L2TP協(xié)議綜合了PPTP和L2F協(xié)議的優(yōu)點,并且支持多路隧道,這樣可以使用戶同時訪問Internet和企業(yè)網(wǎng)。PPTP是一個數(shù)據(jù)鏈路層的協(xié)議,而L2TP是一種網(wǎng)絡層協(xié)議,支持封裝的PPP幀在IP、X.25、幀中繼或ATM等網(wǎng)絡上進行傳送。當使用IP作為L2TP的數(shù)據(jù)報傳輸協(xié)議時,可以使用L2TP作為Internet網(wǎng)絡上的隧道協(xié)議。信息安全技術與應用VPN的協(xié)議通用路由協(xié)議封裝通用路由協(xié)議封裝(genericroutingencapsulation,GRE)是由Net-smiths和Cisco公司于1994年提交給IETF的,標號為RFC1701和RFC1702。許多網(wǎng)絡設備均支持GRE協(xié)議。GRE是一種基于IP的隧道技術,規(guī)定了怎樣用一種網(wǎng)絡層協(xié)議去封裝另一種網(wǎng)絡層協(xié)議的方法。它可被用來在基于IP的骨干網(wǎng)上傳輸IP、IPX、AppleTalk等多種協(xié)議的數(shù)據(jù)流量。同時,GRE還可被用來在Internet網(wǎng)絡上通過隧道傳輸廣播和組播信息,如RIP、OSPF、IGRP、EIGRP等路由更新信息。GRE只提供了數(shù)據(jù)包的封裝,沒有加密功能來防止網(wǎng)絡偵聽和攻擊。通常將GRE和IPSec結合起來使用。GRE作為隧道協(xié)議,而IPSec提供用戶數(shù)據(jù)的加密,從而提供更好的安全性。GRE作為VPN機制的缺點是管理費用高。由于GRE需要手工配置,所以配置和維護隧道所需的費用和隧道的數(shù)量是直接相關的,每次隧道的終點改變,隧道都要重新被配置。盡管隧道也可以自動配置,但如果不能考慮相關路由信息,就容易形成回路,回路一旦形成,會極大地惡化路由的效率。信息安全技術與應用VPN的協(xié)議IP安全協(xié)議PPTP、L2F、L2TP和GRE,各有自己的優(yōu)點,但是都沒有很好地解決隧道加密和數(shù)據(jù)加密的問題。而IP安全協(xié)議(IPSec)則把多種安全技術集合到一起,可以建立一個安全、可靠的隧道,同時還有一整套保證用戶數(shù)據(jù)安全的措施,利用它建立起來的隧道更具有安全性和可靠性。IPSec還可以和L2TP、GRE等其他隧道協(xié)議一同使用,給用戶提供更大的靈活性和可靠性。此外,IPSec可以運行于網(wǎng)絡的任意一部分,它可以運行在路由器和防火墻之間、路由器和路由器之間、PC和服務器之間、PC和撥號訪問設備之間。當IPSec運行于路由器/網(wǎng)關時,安裝配置簡單,只需在網(wǎng)絡設備上進行配置,由網(wǎng)絡提供安全性;當IPSec運行于服務器/PC時,可以提供端到端的安全,在應用層進行控制的缺點是安裝配置和管理比較復雜。在實際應用中,可以根據(jù)用戶的需求選擇相應的方式。盡管現(xiàn)在發(fā)行的許多Internet應用軟件中已包含了安全特征。例如,Netscape和IE支持SSL,還有一部分產(chǎn)品支持保護Internet上信用卡交易的安全電子交易協(xié)議(secureelectronictransaction,SET)。然而,VPN需要的是網(wǎng)絡級的安全功能,這也正是IPSec所提供的。IPSec經(jīng)過IETF數(shù)年的完善,現(xiàn)在已經(jīng)成為主流VPN選擇的必備協(xié)議。信息安全技術與應用VPN的協(xié)議多協(xié)議標記交換多協(xié)議標記交換(multiprotocollabelswitching,MPLS)由Cisco、JuniperNetworks等公司于2001年1月提交給IETF,其標號分別為RFC3031和RFC3032。MPLS技術是與IPSec互補的VPN標準。IETFIPSec工作組(屬于securityarea部分)的工作主要涉及網(wǎng)絡層的保護,所以該組設計了加密安全機制以便靈活地支持認證、完整性、訪問控制和系統(tǒng)加密;而IETFMPLS工作組(屬于routingarea部分)則從另一方面著手開發(fā)了支持高層資源預留、QoS和主機行為定義的機制。MPLS-VPN是在網(wǎng)絡路由和交換設備上應用的VPN技術,使用標記交換,路由器只需判別數(shù)據(jù)包的標記,即可進行轉送處理。它可以簡化核心路由器的路由選擇方式,被Cisco、ASCEND、3Com等網(wǎng)絡設備廠商所支持。MPLS最大的技術特色是可以指定數(shù)據(jù)包傳送的先后順序。當IP數(shù)據(jù)包進入網(wǎng)絡核心時,邊界路由器給它分配一個標記。自此,MPLS設備就會自始至終查看這些標記信息,將這些有標記的包交換至其目的地。由于路由處理減少,網(wǎng)絡的等待時間也就隨之縮短,而可伸縮性卻有所增加。MPLS數(shù)據(jù)包的服務質量類型可以由MPLS邊界路由器根據(jù)IP包的各種參數(shù)來確定,這些參數(shù)可以是IP的源地址、目的地址、端口號、TOS值等。同時,通過對特殊路由的管理,還能有效地解決網(wǎng)絡的負載均衡和擁塞問題。當網(wǎng)絡出現(xiàn)擁塞時,MPLS可實時建立新的轉發(fā)路由來分散流量以緩解網(wǎng)絡擁塞。信息安全技術與應用VPN的類型按VPN實現(xiàn)方法分類軟件VPN:通常要比硬件VPN系統(tǒng)便宜,它們對于快速增長的網(wǎng)絡提供了更好的擴展性。這類產(chǎn)品能夠讓移動用戶、遠程用戶從任何位置撥號訪問企業(yè)網(wǎng)的私有數(shù)據(jù),如CheckpointFireWall-1產(chǎn)品。硬件VPN:已被配置使用IPSec或者其它協(xié)議的路由器,或者VPN器件。VPN器件是被專門設計安裝在VPN邊界上,為了將多個VPN連接起來,VPN器件可以允許大量用戶或者多個網(wǎng)絡之間建立連接,但它們卻不提供文件和打印等其他服務。使用硬件VPN可以連接到更多的隧道和用戶,如SonicWall產(chǎn)品。專用VPN:提供全系列的網(wǎng)關硬件、客戶端軟件、以及專門的管理軟件。硬件網(wǎng)關放置在網(wǎng)絡的出口,可以實現(xiàn)LAN-to-LAN的VPN組網(wǎng)??蛻舳塑浖话闶菫閱螜C客戶和移動用戶使用,如果客戶端軟件能夠支持網(wǎng)關功能(相當于軟網(wǎng)關),還可以作為硬件網(wǎng)關的備份。管理軟件獨立出來,實現(xiàn)設備的證書認證和設備分組以及全動態(tài)IP地址相互解析功能。如CiscoVPN3000集中器系列產(chǎn)品。信息安全技術與應用VPN的類型按VPN連接方式分類站點到站點:site-to-siteVPN,將兩個或者更多的網(wǎng)絡連接起來??蛻魴C到站點:client-to-siteVPN,將遠程撥號用戶與網(wǎng)絡連接起來?;旌线B接:將site-to-site與client-to-site結合,許多大公司既使用site-to-siteVPN將公司總部和分支機構連接,也使用client-to-siteVPN提供到總部的撥號接入。信息安全技術與應用VPN的類型按VPN隧道協(xié)議分類二層隧道協(xié)議主要有3種,即PPTP、L2F和L2TP。其中L2TP結合了前兩個協(xié)議的優(yōu)點,具有更優(yōu)越的特性,得到了很多機構和公司的支持,是使用最廣泛的二層隧道協(xié)議。用于傳輸三層網(wǎng)絡協(xié)議的隧道協(xié)議稱為三層隧道協(xié)議。GRE、IPSec屬于第3層隧道協(xié)議。此外還有最新的MPLS。IPSec和MPLS方式是正在蓬勃發(fā)展的VPN模式,建立在共享的IP骨干網(wǎng)上的網(wǎng)絡,被稱作IPVPNs,其發(fā)展前景十分廣闊。SSLVPN在應用層工作,借助瀏覽器與VPN網(wǎng)關建立SSL連接,使數(shù)據(jù)即可以保密,同時也可以通過此連接訪問公司內(nèi)部網(wǎng)絡。信息安全技術與應用VPN的類型按VPN隧道建立方式分類自愿隧道(voluntarytunnel),也稱為基于用戶設備的VPN,是指用戶計算機或路由器可以通過發(fā)送VPN請求配置和創(chuàng)建的隧道。VPN的技術實現(xiàn)集中在VPN客戶端,VPN隧道的起點和終點都位于VPN客戶端,隧道建立、管理和維護都由用戶負責。ISP只提供通信線路,不承擔建立隧道業(yè)務。這種方式的技術實現(xiàn)容易,不過對用戶的要求較高。這種隧道是目前最普遍的VPN組網(wǎng)類型。強制隧道(compulsorytunnel),也稱為基于網(wǎng)絡的VPN,是指VPN服務提供商配置和創(chuàng)建的隧道。VPN技術實現(xiàn)集中在ISP,VPN隧道的起點和終點都位于ISP,隧道建立、管理、維護都由ISP負責。VPN用戶不承擔隧道業(yè)務,客戶端無須安裝VPN軟件。該方式便于用戶使用,增加了靈活性和擴展性,不過技術實現(xiàn)比較復雜,一般通過電信運營商提供,或由用戶委托電信運營商實現(xiàn)。信息安全技術與應用VPN的類型按VPN解決方案分類遠程訪問虛擬網(wǎng)(AccessVPN):如果企業(yè)的內(nèi)部人員移動或有遠程辦公需要,或者商家要提供B2C(bus
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于2025年度標準的智能交通系統(tǒng)設計與施工勞務分包合同
- 2025年個人數(shù)據(jù)安全保密與風險評估合同3篇
- 二零二五版網(wǎng)絡安全評估與整改服務合同2篇
- 基于2025年度市場預測的商品銷售框架協(xié)議3篇
- 2024系統(tǒng)采購合同
- 2024珠寶玉器買賣合同
- 2025版酒店客房裝修與綠色環(huán)保材料使用合同3篇
- 2025年城市綠化項目采購廉潔承諾協(xié)議3篇
- 二零二五版酒店客房裝飾裝修與家具購置合同3篇
- 2025年度個人與企業(yè)間融資租賃借款合同模板3篇
- 不同茶葉的沖泡方法
- 光伏發(fā)電并網(wǎng)申辦具體流程
- 建筑勞務專業(yè)分包合同范本(2025年)
- 企業(yè)融資報告特斯拉成功案例分享
- 五年(2020-2024)高考地理真題分類匯編(全國版)專題12區(qū)域發(fā)展解析版
- 《阻燃材料與技術》課件 第8講 阻燃木質材料
- 低空經(jīng)濟的社會接受度與倫理問題分析
- 法考客觀題歷年真題及答案解析卷一(第1套)
- 央國企信創(chuàng)白皮書 -基于信創(chuàng)體系的數(shù)字化轉型
- 6第六章 社會契約論.電子教案教學課件
- 運動技能學習與控制課件
評論
0/150
提交評論