《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7、8章 數(shù)據(jù)加密技術(shù)及應(yīng)用、VPN技術(shù)_第1頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7、8章 數(shù)據(jù)加密技術(shù)及應(yīng)用、VPN技術(shù)_第2頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7、8章 數(shù)據(jù)加密技術(shù)及應(yīng)用、VPN技術(shù)_第3頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7、8章 數(shù)據(jù)加密技術(shù)及應(yīng)用、VPN技術(shù)_第4頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7、8章 數(shù)據(jù)加密技術(shù)及應(yīng)用、VPN技術(shù)_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

數(shù)據(jù)加密技術(shù)現(xiàn)代密碼系統(tǒng)的組成一個現(xiàn)代密碼系統(tǒng)包括:明文、密文、加/解密算法、加/解密密鑰。(1)明文/消息(Plaintext/Message):作為加密輸入的原始消息,即消息的原始形式,一般用M表示。(2)密文(Cyphertext):明文變換后的一種隱蔽形式,一般用C表示。(3)加/解密算法(Encryption/DecryptionAlgorithm):將明文變換為密文的一組規(guī)則稱為加密算法;將密文變換為明文的一組規(guī)則稱為解密算法。加密算法可以用函數(shù)E()表示;解密算法可以用函數(shù)D()表示。(4)加/解密密鑰(Key):控制加密或解密過程的數(shù)據(jù)稱為加/解密密鑰,用K表示(加密密鑰Ke,解密密鑰Kd)。使用相同的加密算法,通過變換不同的密鑰可以得到不同的密文。加密:C=EKe(M)解密:M=DKd(C)對稱加密算法概述對稱加密算法有時又被稱為傳統(tǒng)加密算法,是指加密時使用的密鑰與解密時使用的密鑰相同或者可以相互推算出來的加密算法,即Ke=Kd。由于加密算法是公開的,所以被加密數(shù)據(jù)的安全性取決于密鑰。對稱加密算法可以分為兩類:流密碼和分組加密。流密碼是指一次只對明文中的一個比特或一個字節(jié)運算的加密算法,有時也被成為序列算法或序列密碼,常用的算法包括RC4、SEAL、ZUC(祖沖之算法)等。分組密碼是指一次對明文中的一組比特進行運算,這組比特被稱為分組?,F(xiàn)代計算機加密算法的典型分組大小為64比特,這個長度大到足以防止分析破譯,但小到方便使用的程度,常用算法包括DES、IDEA、AES、SM4等。數(shù)據(jù)加密標(biāo)準(zhǔn)DES

首先,DES把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,并進行前后置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最后一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位,根據(jù)這個法則經(jīng)過16次迭代運算后,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。

解密過程:DES算法加密和解密使用相同的算法,但密鑰的次序相反。如果各輪加密子密鑰分別是K1,K2,K3,…,K16,那么解密子密鑰就是K16,K15,K14,…,K1。L0R0L1=R0IPL2=R1L15=R14R1=L0

f(R0,K1)R2=L1

f(R1,K2)R15=L14

f(R14,K15)L16=R15R16=L15

f(R15,K16)IP1f

ff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊

(32

bit)X0(64bit)X0的右半邊

(32

bit)R16L16(64bit)DES算法分析對稱加密算法使用“位運算”方式對數(shù)據(jù)進行加密和解密操作,數(shù)據(jù)處理效率相對比較高,是加密系統(tǒng)中對消息進行加密的通用方式。DES算法屬于對稱加密算法,加/解密密鑰相同,所以通信雙方首先要保證在安全的傳輸介質(zhì)上分發(fā)密鑰,另外通信雙方也要同時安全存儲密鑰。DES算法的一個主要缺點是密鑰長度較短,有效密鑰僅56比特,密鑰空間是256。針對這個弱點的攻擊主要是窮舉攻擊,即利用一個已知明文和密文消息對兒,直到找到正確的密鑰,這就是所謂的蠻力攻擊(BruteForceAttack)。但是到目前為止,除了用窮舉搜索法對DES算法進行攻擊以外,還沒有發(fā)現(xiàn)更有效的辦法,這也證明了DES算法具有極高的抗密碼分析能力。三重DES(3DES):加密:解密:

三重DES加/解密過程中分別進行了3次DES算法,并且使用了兩個不同的密鑰,這個方案不僅能夠擴大密鑰空間,同時可以與單密鑰DES加密系統(tǒng)兼容,使用戶在升級加密系統(tǒng)的過程中可以減少投入的成本。IDEA算法簡介

IDEA是InternationalDataEncryptionAlgorithm(國際數(shù)據(jù)加密算法)的縮寫,是1990年由瑞士聯(lián)邦技術(shù)學(xué)院的中國學(xué)者萊學(xué)嘉(X.J.Lai)博士和著名的密碼學(xué)家馬西(Massey)聯(lián)合提出的建議標(biāo)準(zhǔn)算法。萊學(xué)嘉和馬西在1992年進行了改進,強化了抗差分分析的能力。IDEA是對64比特大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長度為128比特。該算法用硬件和軟件實現(xiàn)都很容易,并且效率高。IDEA自問世以來經(jīng)歷了大量的詳細(xì)審查,對密碼分析具有很強的抵抗能力,在多種商業(yè)產(chǎn)品中被使用。高級加密標(biāo)準(zhǔn)AES簡介

1997年1月,美國國家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)宣布征集新的加密算法。2000年10月2日,由比利時設(shè)計者JoanDeameen和VincentRijmen設(shè)計的Rijndeal算法以其優(yōu)秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標(biāo)準(zhǔn)AES(AdvancedEncryptionStandard)。AES加密算法是分組加密算法,分組大小為128比特。AES的密鑰長度與輪數(shù)相關(guān):輪數(shù)為10,密鑰為128比特;輪數(shù)為12,密鑰為192比特;輪數(shù)為14,密鑰為256比特。SM1/SM4/SM7算法簡介

SM1/SM4/SM7算法是我國研發(fā)的國家商用密碼算法。SM1算法分組長度、秘鑰長度都是128bit,算法安全保密強度跟AES相當(dāng),但是算法不公開,僅以IP核的形式存在于芯片中,需要通過加密芯片的接口進行調(diào)用。采用該算法已經(jīng)研制了系列芯片、智能IC卡、智能密碼鑰匙、加密卡、加密機等安全產(chǎn)品,廣泛應(yīng)用于電子政務(wù)、電子商務(wù)及國民經(jīng)濟的各個應(yīng)用領(lǐng)域(包括國家政務(wù)通、警務(wù)通等重要領(lǐng)域)。跟SM1類似,SM4是我國自主設(shè)計的分組對稱密碼算法,于2012年3月21日發(fā)布,用于替代DES/AES等國際算法。SM4算法與AES算法具有相同的密鑰長度、分組長度,都是128bit。SM7算法沒有公開,它適用于非接IC卡應(yīng)用包括身份識別類應(yīng)用(門禁卡、工作證、參賽證),票務(wù)類應(yīng)用(大型賽事門票、展會門票),支付與通卡類應(yīng)用(積分消費卡、校園一卡通、企業(yè)一卡通、公交一卡通)。對稱加密工作模式(1)電碼本模式:電碼本模式簡稱為ECB(ElectronicCodeBook)。在這種模式下,將需要加密的消息按照塊密碼的塊大小分為數(shù)個塊,并對每個塊進行獨立加密。(2)密碼分組鏈模式:密碼分組鏈模式簡稱CBC(Cipher-BlockChaining)。在CBC模式中,每個明文塊先與前一個密文塊進行異或后,再進行加密。(3)密碼反饋模式:密碼反饋模式簡稱CFB(CipherFeedback)。在CFB模式中,先加密前一個分組,然后將得到的結(jié)果與明文相結(jié)合產(chǎn)生當(dāng)前分組,從而有效地改變用于加密當(dāng)前分組的密鑰。(4)輸出反饋模式:輸出反饋模式簡稱OFB(OutputFeedback)。OFB模式可以將分組密碼變成同步的流密碼。它產(chǎn)生密鑰流的分組,然后將其與明文分組進行異或,得到密文。(5)計數(shù)器模式:計數(shù)器模式簡稱CTR(CounterMode),也被稱為ICM模式(IntegerCounterMode,整數(shù)計數(shù)模式)和SIC模式(SegmentedIntegerCounter)。與OFB相似,CTR將分組密碼變?yōu)榱髅艽a。

X0Y0

X1Y1

X2Y2

X3Y3…初始向量密鑰明文密文加密EEEE

X0Y0

X1Y1

X2Y2

X3Y3…初始向量密鑰明文密文解密DDDD密碼分組鏈模式公鑰加密算法概述公鑰加密算法的一對兒密鑰具有如下兩個特性:(1)用公鑰加密的消息只能用相應(yīng)的私鑰解密,反之亦然。(2)如果想要從一個密鑰推知另一個密鑰,在計算上是不可行的。公鑰加密算法的思想是由W.Difie和Hellman在1976年提出的。使用公鑰加密算法,加密和解密時使不同密鑰,即。用于加密的密鑰稱為公鑰,可以公開;用于解密的密鑰稱為私鑰,必須被所有者秘密保存。即Ke≠Kd。公鑰加密算法的使用過程是:由消息接收方生成一對兒密鑰,其中公鑰用于加密,可以公開;私鑰用于解密,必須由接收方秘密保存。消息發(fā)送方利用接收方的公鑰加密消息并發(fā)送給接收方,接收方利用私鑰解密消息。公鑰加密算法均基于數(shù)學(xué)難解問題。基于“大數(shù)分解”難題的公鑰加密算法包括RSA、ECDSA、Rabin等算法;基于“離散對數(shù)”難題的公鑰加密算法包括ElGamal、ECC、ECDH、SM2、SM9等算法。RSA算法1)密鑰對的產(chǎn)生(1)選擇兩個大素數(shù)p和q。p和q的值越大,RSA越難攻破,推薦公司使用的p和q的乘積是1024比特的量級;(2)計算n和z,其中n=p*q,z=(p-1)*(q-1);(3)選擇小于n的一個數(shù)e,并且e與z沒有公因數(shù);(4)找到一個d數(shù),使得e*d-1除以z沒有余數(shù);(5)公鑰是二元組(n,e),私鑰是二元組(n,d)。2)加密與解密加密表示為:c=memodn解密表示為:m=cdmodn接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對產(chǎn)生源明文X=DSK(EPK(X))RSA算法舉例設(shè)選擇了兩個素數(shù),p

7,q

17。得到,公開密鑰PK

(e,n)

{5,119},

秘密密鑰SK

(e,d)={77,119}。明文

1919==20807公開密鑰={5,119}加密52476099119及余數(shù)

66密文

6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)

19

明文

19140138RSA算法存在的問題

RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,不管怎樣,分解模數(shù)n是最顯然的攻擊方法。目前,人們已經(jīng)能分解150多個十進制位的大素數(shù)。因此,模數(shù)n必須選大一些。

RSA算法的主要缺點體現(xiàn)在以下兩個方面:

(1)密鑰產(chǎn)生很麻煩:由于受到素數(shù)產(chǎn)生技術(shù)的限制,難以做到一次一密。

(2)加密/解密運算效率低:為保證安全性,n至少也要600比特以上,這樣使分組長度太大,運算代價很高。由于進行的都是大數(shù)計算,無論是軟件還是硬件實現(xiàn),RSA最快的情況也要比DES慢100倍。因此,速度一直是RSA最主要的缺陷,一般來說只用于少量數(shù)據(jù)加密。目前,SET協(xié)議中要求數(shù)據(jù)證書認(rèn)證中心采用2048比特的密鑰,其他實體采用1024比特的密鑰。RSA算法的優(yōu)點

使用RSA算法(也包括其他公鑰加密算法)進行安全通信,有以下優(yōu)點:

(1)通信雙方事先不需要通過保密信息交換密鑰。

(2)密鑰持有量大大減小。一個安全通信系統(tǒng)中有m個用戶,如果使用公鑰加密算法通信,每個用戶只需要持有自己的私鑰,而公鑰可以放置在公共數(shù)據(jù)庫上供其他用戶取用,這樣整個系統(tǒng)僅需要m對密鑰就可以滿足相互之間進行安全通信的需要。如果使用對稱加密算法進行通信,則每個用戶需要擁有(m-1)個密鑰,系統(tǒng)總的密鑰數(shù)量是m*(m-1)/2,這還僅僅只考慮了用戶之間只使用一個會話密鑰的情況,如此龐大數(shù)量密鑰的生成、管理、分發(fā)確實是一個難以處理的問題。

(3)公鑰加密算法還提供了對稱加密算法無法或很難提供的服務(wù),如與散列函數(shù)聯(lián)合運用組成數(shù)字簽名等。公鑰加密技術(shù)的產(chǎn)生可以說是信息安全領(lǐng)域中的一個里程碑,是PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)技術(shù)的重要支撐。其它公鑰加密算法

(1)ECC算法:同RSA算法一樣,橢圓曲線加密算法(EllipticCurvesCryptography,ECC)也屬于公鑰加密算法,其安全性依賴于計算“橢圓曲線上的離散對數(shù)”難題。ECC算法優(yōu)于RSA算法的地方表現(xiàn)在:安全性能高;計算量小,處理速度快;存儲空間?。粠捯蟮??;谝陨蟽?yōu)點,ECC加密算法在移動通信和無線通信領(lǐng)域應(yīng)用廣泛。

(2)SM2/SM9算法:SM2/SM9算法是我國研發(fā)的國家商用密碼算法。SM2是基于橢圓曲線密碼的公鑰密碼算法標(biāo)準(zhǔn),其秘鑰長度256bit,包含數(shù)字簽名、密鑰交換和公鑰加密,用于替換RSA/DH/ECDSA/ECDH等國際算法??梢詽M足電子認(rèn)證服務(wù)系統(tǒng)等應(yīng)用需求,由國家密碼管理局于2010年12月17號發(fā)布。SM2采用的是ECC256位的一種,其安全強度比RSA2048位高,且運算速度快于RSA。SM9是基于標(biāo)識的公鑰加密算法,可以實現(xiàn)基于標(biāo)識的數(shù)字簽名、密鑰交換協(xié)議、密鑰封裝機制和公鑰加密與解密。SM9可以替代基于數(shù)字證書的PKI/CA體系。SM9主要用于用戶的身份認(rèn)證。據(jù)公開報道,SM9的加密強度等同于3072位密鑰的RSA加密算法,于2016年3月28日發(fā)布。數(shù)字信封公鑰加密算法與對稱加密算法相比的優(yōu)點是能夠很好地解決密鑰分發(fā)問題,而缺點是加密效率低。目前的加密系統(tǒng)通常都綜合應(yīng)用對稱和公鑰加密算法,保證加密運算的效率的同時解決密鑰分發(fā)問題,這一應(yīng)用方式被成為數(shù)字信封。感謝觀看數(shù)字簽名與驗證散列算法概述

散列算法(也被稱為散列函數(shù))提供了這樣一種服務(wù):它對不同長度的輸入消息,產(chǎn)生固定長度的輸出。這個固定長度的輸出成為原輸入消息的“散列”或“消息摘要”(MessageDigest)。

對于一個安全的散列算法,這個消息摘要通??梢灾苯幼鳛橄⒌恼J(rèn)證標(biāo)簽。所以這個消息摘要又被稱為消息的數(shù)字指紋。散列函數(shù)表示為,所以音譯為“哈?!焙瘮?shù)。

如下所示是通過MD5散列算法分別計算出的字符串以及一份文件的散列值(128bit)。

MD5() =C50E7667F83F34D1197EB5405702D69C

MD5(

) =3222C661B778BF214E5A28F06889FF99壓縮性散列函數(shù)的輸入長度是任意的。也就是所散列函數(shù)可以應(yīng)用到大小不一的數(shù)據(jù)上。散列函數(shù)的輸出長度是固定的。根據(jù)目前的計算技術(shù),散列函數(shù)的輸出長度應(yīng)至少取128bit。單向性對于任意給定的消息x,計算輸出其散列值Hash(x)是很容易的。對于任意給定的散列值h,要發(fā)現(xiàn)一個滿足Hash(x)=h的x,在計算上不可行??古鲎残詫τ谌我饨o定的消息x,要發(fā)現(xiàn)一個滿足Hash(y)=Hash(x)的消息y,而y!=x,在計算上是不可行的。要發(fā)現(xiàn)滿足Hash(x)=Hash(y)的對(x,y),在計算上是不可行的。散列算法的性質(zhì)散列算法的構(gòu)造方式

常用的散列函數(shù)的構(gòu)造方式是Merkle-Damgard加強式迭帶結(jié)構(gòu),簡稱為MD方式。

MD方式首先對消息進行填充,以滿足壓縮函數(shù)輸入長度的要求和保證其安全性。

填充好的消息被分成固定大小的消息塊M1,M2,...,ML,初始變量設(shè)成某個固定值,然后進行壓縮函數(shù)的迭代處理。

設(shè)壓縮函數(shù)為f,則散列函數(shù)的處理過程為:填充原始消息并將消息分成固定長度的塊M1,M2,...,ML,將初始變量H0設(shè)成固定值IV,設(shè)i從1到L,計算:Hi=f(Hi-1,Mi)。輸出:h(M)=g(HL)。典型散列算法MDMD2算法是Rivest在1989年開發(fā)出來的,信息的長度是16的倍數(shù),然后以一個16bit的校驗和追加到信息的末尾,并根據(jù)這個新產(chǎn)生的信息生成128bit的散列值。Rivest在1990年有開發(fā)出MD4算法。MD4算法也需要信息的填充,它要求信息在填充后加上448能夠被512整除。用64bit表示消息的長度,放在填充比特之后生成128bit的散列值。MD5算法是由Rivest在1991年設(shè)計的,在FRC1321中作為標(biāo)準(zhǔn)描述。MD5按512bit數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生128bit的消息摘要。SHASHA算法由NIST開發(fā),在1995年公布了其改進版本SHA-1。SHA以512bit數(shù)據(jù)塊為單位來處理輸入,但它產(chǎn)生160bit的消息摘要,具有比MD5更強的安全性。在2004年,SHA-2包含SHA-224、SHA-256、SHA-384和SHA-512算法。其中SHA-224算法的分組大小是512bit,消息摘要長度位224bit;SHA-256算法的分組大小是512bit,消息摘要長度位256bit;SHA-384算法的分組大小是1024bit,消息摘要長度為384bit;SHA-512算法的分組大小是1024bit,消息摘要長度位512bit。SM3SM3算法是我國研發(fā)的國家商用密碼算法。SM3用于替代MD5/SHA-1/SHA-2等國際算法,適用于數(shù)字簽名和驗證、消息認(rèn)證碼的生成與驗證以及隨機數(shù)的生成,可以滿足電子認(rèn)證服務(wù)系統(tǒng)等應(yīng)用需求,于2010年12月17日發(fā)布。它是在SHA-256基礎(chǔ)上改進實現(xiàn)的一種算法,采用加強式迭帶結(jié)構(gòu),消息分組長度為512bit,輸出的摘要值長度為256bit。數(shù)字簽名與驗證機制數(shù)據(jù)完整性驗證

通過消息認(rèn)證碼MAC(MessageAuthenticationCode)可以對消息進行認(rèn)證?;诿荑€哈希函數(shù)的函數(shù)的MAC形式如下:MAC=Hash(k||M)其中:Hash()是雙方協(xié)商好的散列函數(shù);k是發(fā)送者和接收者共享的密鑰;M是消息;||表示比特串的鏈接。

發(fā)送者將消息和認(rèn)證碼MAC一起發(fā)送給接收者。接收者收到后用協(xié)商好的散列函數(shù)對雙方共享的密鑰k和消息M進行運算,生成認(rèn)證碼MAC’。如果MAC和MAC’相同,則消息通過認(rèn)證,否則不能通過認(rèn)證。感謝觀看智能制造學(xué)院王秀英數(shù)字證書數(shù)字證書簡介

數(shù)字證書是網(wǎng)絡(luò)通信中標(biāo)志通信實體身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實生活中的身份證。身份證中包含人的姓名等描述信息,數(shù)字證書中也包含了通信實體的基本描述信息;身份證中包含身份證號,用來標(biāo)識每一個人,數(shù)字證書中包含通信實體的公鑰;身份證包含國家公共安全機關(guān)的簽章,所以具有權(quán)威性,數(shù)字證書中包含可信任的簽發(fā)機構(gòu)的數(shù)字簽名,這個簽發(fā)機構(gòu)被稱為CA(CertificateAuthority,證書頒發(fā)機構(gòu))。X.509數(shù)字證書的結(jié)構(gòu)

V1版本于1988年發(fā)布。1993年,在V1版本基礎(chǔ)上增加了兩個額外的域,用于支持目錄存取控制,從而產(chǎn)生了V2版本。為了適應(yīng)新的需求,1996年V3版本增加了標(biāo)準(zhǔn)擴展項。2000年,V4版本開始正式使用,但是V4格式仍為V3,黑名單格式仍為V2。算法標(biāo)識符參數(shù)版本發(fā)行者唯一標(biāo)識符證書序列號發(fā)行者名稱起始時間結(jié)束時間主體名稱算法參數(shù)密鑰主體唯一標(biāo)識符擴展算法標(biāo)識符參數(shù)簽名信息簽名算法有效期主體的公鑰信息簽名所有版本V1V2V3X.509數(shù)字證書的類型

最終實體證書和CA證書。

(1)最終實體證書是認(rèn)證機構(gòu)頒發(fā)給最終實體的一種證書,該實體不能再給其他的實體頒發(fā)證書。

(2)CA證書也是認(rèn)證機構(gòu)頒發(fā)給實體的,但該實體可以是認(rèn)證機構(gòu),可以繼續(xù)頒發(fā)最終實體證書和其他類型證書。CA證書有以下幾種形式。

自頒發(fā)證書:頒發(fā)者名字和主體名都是頒發(fā)證書的認(rèn)證機構(gòu)的名字。

自簽名證書:它是自頒發(fā)證書的一種特殊形式,自己給自己的證書簽名;證書中的公鑰與對該證書進行簽名的私鑰構(gòu)成公/私鑰對兒。

交叉證書:在交叉證書中,主體與頒發(fā)者是不同的認(rèn)證機構(gòu)。交叉證書用于一個認(rèn)證機構(gòu)對另一個認(rèn)證機構(gòu)進行身份證明。PKCS#12數(shù)字證書與X.509數(shù)字證書的比較

PKCS(Public-KeyCryptographyStandards,公鑰密碼標(biāo)準(zhǔn))是RSA實驗室發(fā)布的一系列關(guān)于公鑰技術(shù)的標(biāo)準(zhǔn)。PKCS標(biāo)準(zhǔn)提供了基本的數(shù)據(jù)格式定義和算法定義,實際上是今天所有PKI實現(xiàn)的基礎(chǔ)。

PKCS#12是PKCS標(biāo)準(zhǔn)中的個人信息交換標(biāo)準(zhǔn)(PersonalInformationExchangeSyntax)。

PKCS#12將X.509證書及其相關(guān)的非對稱密鑰對通過加密封裝在一起。這使得用戶可以通過PKCS#12證書獲取自己的非對稱密鑰對和X.509證書。許多應(yīng)用都使用PKCS#12標(biāo)準(zhǔn)作為用戶私鑰和X.509證書的封裝形式。因此,有時將封裝了用戶非對稱密鑰對兒和X.509證書的PKCS#12文件稱之為“私鑰證書”,而將X.509證書稱為“公鑰證書”。SPKI數(shù)字證書簡介

IETF的SPKI(SimplePublicKeyInfrastructure)工作組認(rèn)為X.509證書格式復(fù)雜而龐大。SPKI提倡使用以公鑰作為用戶的相關(guān)標(biāo)識符,必要時結(jié)合名字和其他身份信息。SPKI的工作重點在于授權(quán)而不是標(biāo)識身份,所以SPKI證書也稱為授權(quán)證書。SPKI授權(quán)證書的主要目的就是傳遞許可證。同時,SPKI證書也具有授權(quán)許可證的能力。

SPKI基于的系統(tǒng)結(jié)構(gòu)和信任模型不再是PKI系統(tǒng),而是簡單分布式安全基礎(chǔ)設(shè)施SDSI(SimpleDistributedSecurityInfrastructure)。雖然SPKI的標(biāo)準(zhǔn)已經(jīng)成熟和穩(wěn)定,但是應(yīng)用還比較少。數(shù)字證書工作原理

如果用戶B希望得到用戶A的正確公鑰,過程如下(前提條件是rootCA是可信的):

(1)用戶B獲得用戶A的數(shù)字證書。

(2)如果用戶B信任CA2,則使用CA2的公鑰驗證CA2的簽名,從而驗證用戶A的數(shù)字證書;如果用戶B不信任CA2,則進入下一步。

(3)用戶B使用rootCA的公鑰驗證CA2的證書,從而判斷CA2是否可信。數(shù)字證書的管理

(1)離線申請:用戶持有關(guān)證件到注冊中心進行書面申請,填寫按一定標(biāo)準(zhǔn)指定的表格。

(2)在線申請:用戶通過互聯(lián)網(wǎng)到認(rèn)證中心的相關(guān)網(wǎng)站下載申請表格,按內(nèi)容提示進行填寫;也可以通過電子郵件和電話呼叫中心傳遞申請表格的信息,但有些信息仍需要人工錄入,以便進行審核。

注冊中心對用戶身份信息進行審核,如果通過,則向證書頒發(fā)機構(gòu)提交證書申請請求;證書頒發(fā)機構(gòu)為用戶生成證書后,將證書返回給注冊中心。如果密鑰由證書頒發(fā)機構(gòu)產(chǎn)生,則同時將用戶私鑰也返回給注冊中心,然后由注冊中心將證書和私鑰返給用戶。申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

1)私下分發(fā)

2)資料庫發(fā)布

輕量級目錄訪問服務(wù)器(LightweightDirectoryAccessProtocol,LDAP);X.509目錄訪問服務(wù)器;Web服務(wù)器;FTP服務(wù)器;數(shù)據(jù)有效性和驗證服務(wù)器(DataValidationandCertificationServer,DVCS)。

3)協(xié)議發(fā)布申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

1)證書撤消列表

在PKI系統(tǒng)中,證書撤消列表是自動完成的,對用戶是透明的。CRL中并不存放撤消證書的全部內(nèi)容,只是存放證書的序列號,以便提高檢索速度。

2)在線撤消機制

目前,最普遍的在線證書撤消機制是OCSP(OnlineCertificateStatusProtocol,在線證書狀態(tài)協(xié)議)。

當(dāng)用戶試圖訪問一個服務(wù)器時,在線證書狀態(tài)協(xié)議發(fā)送一個對于證書狀態(tài)信息的請求,服務(wù)器回復(fù)一個“有效”、“過期”或“未知”的響應(yīng)。OCSP實時地向用戶提供證書狀態(tài),比CRL處理快得多。申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

一個證書的有效期是有限的,這種規(guī)定在理論上是基于當(dāng)前非對稱加密算法和密鑰長度的可破譯性分析。在實際應(yīng)用中,由于長時間使用同一個密鑰有被破譯的危險,所以需要定義更換證書和密鑰。用戶可以向系統(tǒng)提出更新證書的申請,系統(tǒng)根據(jù)用戶的申請更新用戶的證書。但是,通常情況下證書更新由PKI系統(tǒng)自動完成,不需要用戶干預(yù)。PKI系統(tǒng)會自動到目錄服務(wù)器中檢查證書的有效期,在有效期結(jié)束之前,PKI會自動啟動更新程序,生成一個新證書來代替舊證書。申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

由于證書更新的原因,經(jīng)過一段時間后,每一個用戶都會形成多個舊證書和至少一個當(dāng)前新證書。這一系列舊證書和相應(yīng)的密鑰就組成了用戶密鑰和證書的歷史檔案,記錄整個密鑰歷史檔案是非常重要的。例如,某用戶幾年前使用自己的公鑰加密的數(shù)據(jù)或者其他人用自己的公鑰加密的數(shù)據(jù)無法用現(xiàn)在的私鑰解密,那么該用戶就必須從他的密鑰歷史檔案中,查找到幾年前的私鑰來解密數(shù)據(jù)。申請分發(fā)撤銷更新歸檔感謝觀看本章實訓(xùn)第7章

數(shù)據(jù)加密技術(shù)及應(yīng)用實驗簡介實訓(xùn)目的了解XCA軟件的基本功能;掌握通過XCA創(chuàng)建根證書的方法;掌握通過XCA創(chuàng)建證書模板方法;掌握通過XCA創(chuàng)建通信實體證書方法。實訓(xùn)準(zhǔn)備復(fù)習(xí)本章內(nèi)容;熟悉公鑰加密算法的基本工作原理;熟悉根證書與實體證書的區(qū)別;熟悉X.509證書與PKCS#12證書的區(qū)別。實訓(xùn)設(shè)備本章實訓(xùn)需要安裝并使用XCA軟件。實訓(xùn)步驟實訓(xùn)準(zhǔn)備創(chuàng)建CA根證書創(chuàng)建證書模板創(chuàng)建通信實體證書安裝SCA軟件創(chuàng)建數(shù)據(jù)庫選項設(shè)置實訓(xùn)步驟實訓(xùn)準(zhǔn)備創(chuàng)建CA根證書創(chuàng)建證書模板創(chuàng)建通信實體證書創(chuàng)建新證書證書“主題”設(shè)置書“主題”設(shè)置證書“擴展項”設(shè)置設(shè)置密鑰用途完成證書設(shè)置導(dǎo)出根證書實訓(xùn)步驟實訓(xùn)準(zhǔn)備創(chuàng)建CA根證書創(chuàng)建證書模板創(chuàng)建通信實體證書

默認(rèn)情況下,XCA軟件中有以下3個模板:

(1)CA:用于創(chuàng)建CA根證書。

(2)HTTPS_server:用于創(chuàng)建基于SSL協(xié)議的安全Web服務(wù)器端證書。(3)HTTPS_client:用于創(chuàng)建訪問基于SSL協(xié)議的安全Web服務(wù)器的客戶端證書?,F(xiàn)在要為工業(yè)網(wǎng)絡(luò)中的防火墻設(shè)備創(chuàng)建證書,所以需要創(chuàng)建對應(yīng)的證書新模板。創(chuàng)建新模板設(shè)置模板主題設(shè)置模板擴展項設(shè)置模板用途實訓(xùn)步驟實訓(xùn)準(zhǔn)備創(chuàng)建CA根證書創(chuàng)建證書模板創(chuàng)建通信實體證書設(shè)置實體證書的“源”設(shè)置實體證書的“主題”完成實體證書的創(chuàng)建導(dǎo)出私鑰導(dǎo)出公鑰感謝觀看VPN技術(shù)目錄CONTENTS1VPN原理2IPsecVPN3利用菲尼克斯的mGuard實現(xiàn)VPN4本章實訓(xùn)PART1VPN原理1.1VPN概述企業(yè)在進行遠程網(wǎng)絡(luò)連接時,通常采用以下兩種方式:(1)利用專用的廣域網(wǎng)(WAN)基礎(chǔ)設(shè)施,如點對點租用線路(即專線)、電路交換鏈路(PSTN或ISDN)和分組交換鏈路(以太網(wǎng)WAN、ATM或幀中繼)等,將多個遠程網(wǎng)絡(luò)進行連接。(2)利用公共的廣域網(wǎng)(WAN)基礎(chǔ)設(shè)施,如數(shù)字用戶線路(DSL)、電纜、衛(wèi)星等寬帶接入技術(shù),通過Internet進行連接,通常用于小型辦公室或遠程辦公的員工。在使用公共的廣域網(wǎng)(WAN)基礎(chǔ)設(shè)施進行連接時,會帶來一定的安全風(fēng)險,應(yīng)通過VPN保護傳輸?shù)臄?shù)據(jù)。1.1VPN概述1.VPN工作原理VPN網(wǎng)關(guān)一般采取雙網(wǎng)卡結(jié)構(gòu),外網(wǎng)卡使用公有IP地址接入Internet。1.1VPN概述2.VPN的優(yōu)點(1)節(jié)約成本:利用VPN,企業(yè)無需使用昂貴的專用WAN鏈路,就可以將遠程辦公室和遠程用戶通過經(jīng)濟高效的Internet安全地連接到企業(yè)內(nèi)部網(wǎng)絡(luò)?,F(xiàn)在普遍使用的高速寬帶技術(shù)(例如ADSL和有線電視寬帶),使企業(yè)可以在降低連接成本的同時增加遠程連接的帶寬,為連接遠程辦公室提供經(jīng)濟有效的解決方案。(2)可擴展性:通過VPN和Internet,企業(yè)可以在不增加重大基礎(chǔ)設(shè)施的情況下輕松添加新用戶,進行網(wǎng)絡(luò)擴展。(3)安全性:通過使用先進的加密和身份驗證協(xié)議,VPN可以防止數(shù)據(jù)受到未經(jīng)授權(quán)的訪問,從而提供最高級別的安全性。1.2VPN分類1.按接入類型分類按VPN接入類型,可分為站點間VPN和遠程訪問VPN兩種。1)站點間VPN1.2VPN分類1.按接入類型分類按VPN接入類型,可分為站點間VPN和遠程訪問VPN兩種。2)遠程訪問VPN:又稱撥號VPN、AccessVPN、VPDN1.2VPN分類2.按VPN隧道協(xié)議分類VPN的隧道協(xié)議主要有PPTP、L2TP和IPsec三種PPTP和L2TP協(xié)議工作在OSI模型的第二層,又稱為二層隧道協(xié)議;IPsec是第三層隧道協(xié)議。1.2VPN分類3.按所用的設(shè)備類型分類網(wǎng)絡(luò)設(shè)備提供商針對不同客戶的需求,開發(fā)出不同的VPN網(wǎng)絡(luò)設(shè)備,主要有以下兩種:(1)路由器式VPN:這種VPN部署較容易,只要在路由器上添加VPN服務(wù)即可。(2)交換機式VPN:主要應(yīng)用于連接用戶較少的VPN網(wǎng)絡(luò)。1.2VPN分類4.按照實現(xiàn)原理分類按照VPN的實現(xiàn)原理進行分類,可以分為以下兩種:(1)重疊VPN:此VPN需要用戶自己建立端節(jié)點之間的VPN鏈路,主要包括GRE、L2TP、IPsec等眾多技術(shù)。(2)對等VPN:由網(wǎng)絡(luò)運營商在主干網(wǎng)上完成VPN通道的建立,主要包括MPLS、VPN技術(shù)。1.2VPN分類5.按照VPN的實現(xiàn)方式分類按照VPN的實現(xiàn)方式進行分類,可以分為以下四種:(1)VPN服務(wù)器:在大型局域網(wǎng)中,可以通過在網(wǎng)絡(luò)中心搭建VPN服務(wù)器的方法實現(xiàn)VPN。(2)軟件VPN:可以通過專用的軟件實現(xiàn)VPN。(3)硬件VPN:可以通過專用的硬件實現(xiàn)VPN。(4)集成VPN:某些硬件設(shè)備,如路由器、防火墻等,都含有VPN功能,但是一般擁有VPN功能的硬件設(shè)備通常都比沒有這一功能的要貴。1.3VPN隧道技術(shù)要創(chuàng)建VPN連接,隧道技術(shù)(Tunneling)是關(guān)鍵。隧道技術(shù)是指利用一種網(wǎng)絡(luò)協(xié)議來傳輸另一種網(wǎng)絡(luò)協(xié)議,主要利用隧道協(xié)議來實現(xiàn)。隧道的雙方必須使用相同的隧道協(xié)議才能創(chuàng)建隧道。目前常用的網(wǎng)絡(luò)隧道協(xié)議有兩種:一種是第2層隧道協(xié)議,用于傳輸二層網(wǎng)絡(luò)協(xié)議,主要應(yīng)用于構(gòu)建遠程訪問VPN;另一種是第3層隧道協(xié)議,用于傳輸三層網(wǎng)絡(luò)協(xié)議,主要應(yīng)用于構(gòu)建站點間VPN。1.3VPN隧道技術(shù)1.第2層隧道協(xié)議第2層隧道協(xié)議對應(yīng)數(shù)據(jù)鏈路層,使用數(shù)據(jù)幀(Frame)作為數(shù)據(jù)交換單位。第2層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到PPP(PointtoPointProtocol,點對點協(xié)議)中,再把整個數(shù)據(jù)包裝入隧道協(xié)議中。這種雙層封裝方法形成的數(shù)據(jù)包靠第2層協(xié)議進行傳輸。PPTP(PointtoPointTunnelingProtocol,點對點隧道協(xié)議)L2TP(Layer2TunnelingProtocol,二層隧道協(xié)議)L2F(Layer2ForwardingProtocol,第二層轉(zhuǎn)發(fā)協(xié)議)1.3VPN隧道技術(shù)2.第3層隧道協(xié)議第3層隧道協(xié)議對應(yīng)于網(wǎng)絡(luò)層,使用數(shù)據(jù)包(Packet)作為數(shù)據(jù)交換單位。第3層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第3層協(xié)議進行傳輸。第3層隧道技術(shù)通常假定所有配置問題已經(jīng)完成,這些協(xié)議不對隧道進行維護。這與第2層隧道協(xié)議不同,第2層隧道協(xié)議(PPTP和L2TP)必須包括對隧道的創(chuàng)建、維護和終止。第3層隧道協(xié)議的主要代表是IPsec(InternetProtocolSecurity,互聯(lián)網(wǎng)安全協(xié)議)。PART2IPsecVPN2.1IPsec概述IPSec(IPSecurity)是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),特定的通信方之間在IP層通過加密和數(shù)據(jù)摘要(hash)等手段,來保證數(shù)據(jù)包在Internet網(wǎng)上傳輸時的私密性(Confidentiality)、完整性(DataIntegrity)和真實性(OriginAuthentication)。1.IPsec的特征不限于任何特定的加密、驗證、安全算法或密鑰技術(shù)??杀Wo網(wǎng)關(guān)與網(wǎng)關(guān)之間、主機與主機之間或網(wǎng)關(guān)與主機之間的路徑。工作在網(wǎng)絡(luò)層,保護和驗證參與IPsec的設(shè)備之間的IP數(shù)據(jù)包。可對第

4層到第7層的數(shù)據(jù)實施保護,可以保護任何應(yīng)用流量。第

2層協(xié)議的協(xié)議可以是以太網(wǎng)、ATM或幀中繼等。2.1IPsec概述2.IPsec的功能保密性完整性真實性反重播保護2.2IPsec的基本模塊IPSec安全協(xié)議保密性完整性DH算法組可選擇的算法IPSec框架AHDESESPMD5DH13DESSHADH2AESDH24……PSKRSA真實性2.2IPsec的基本模塊IPSec安全協(xié)議保密性完整性DH算法組可選擇的算法IPSec框架AHDESESPMD5DH13DESSHADH2AESDH24……PSKRSA真實性2.2IPsec的基本模塊IPSec安全協(xié)議保密性完整性DH算法組可選擇的算法IPSec框架AHDESESPMD5DH13DESSHADH2AESDH24……PSKRSA真實性2.2IPsec的基本模塊ESP(EncapsulatedSecurityPayload,封裝安全負(fù)載)提供身份驗證提供數(shù)據(jù)完整性提供防重放保護提供數(shù)據(jù)加密兩種IPSec安全協(xié)議AH(AuthenticationHeader,驗證頭部)提供身份驗證提供數(shù)據(jù)完整性提供防重放保護不提供數(shù)據(jù)加密所有數(shù)據(jù)均為明文所有數(shù)據(jù)均已加密Internet2.3IPsec的封裝模式傳輸模式(TransportMode)不使用新的IP頭部,封裝模式相對簡單,傳輸效率較高通常用于主機與主機之間無法保護原來的IP包頭IP包頭有效載荷IP包頭VPN頭有效載荷VPN尾IP包頭VPN頭有效載荷VPN尾IP包頭VPN頭IP包頭有效載荷VPN尾IP包頭未被保護Internet2.3IPsec的封裝模式隧道模式(TunnelMode)增加新的IP頭通常用于私網(wǎng)與私網(wǎng)之間通過公網(wǎng)進行通信,適用于建立安全VPN隧道保護了原來的IP包頭新IP頭VPN頭IP包頭有效載荷VPN尾新IP頭VPN頭IP包頭有效載荷IP包頭被保護新IP頭VPN頭IP包頭有效載荷VPN尾VPN尾2.3IPsec的封裝模式數(shù)據(jù)IP包頭數(shù)據(jù)IP包頭AH頭數(shù)據(jù)IP包頭AH頭新IP包頭傳輸模式隧道模式數(shù)據(jù)認(rèn)證/完整性數(shù)據(jù)認(rèn)證/完整性AH協(xié)議對除了TTL等變化值以外的整個IP包進行認(rèn)證(hash運算),以確保被修改過的數(shù)據(jù)包可以被檢查出來。數(shù)據(jù)IP包頭AH協(xié)議在兩種封裝模式下的處理過程2.3IPsec的封裝模式數(shù)據(jù)IP包頭數(shù)據(jù)IP包頭ESP頭數(shù)據(jù)IP包頭ESP頭新IP包頭傳輸模式隧道模式數(shù)據(jù)認(rèn)證/完整性數(shù)據(jù)認(rèn)證/完整性ESP協(xié)議只是對整個內(nèi)部IP包進行認(rèn)證(hash運算)以確保被修改過的數(shù)據(jù)包可以被檢查出來。數(shù)據(jù)IP包頭ESP尾ESP驗證數(shù)據(jù)加密ESP尾ESP驗證數(shù)據(jù)加密ESP協(xié)議在兩種封裝模式下的處理過程2.4IPsecVPN身份驗證真實性:數(shù)據(jù)確實是由特定的對端發(fā)出通過身份認(rèn)證可以保證數(shù)據(jù)的真實性。常用的身份認(rèn)證方式包括:Pre-sharedkey,預(yù)共享密鑰,簡稱PSKX.509證書2.4IPsecVPN身份驗證預(yù)共享密鑰PSK預(yù)先協(xié)商密鑰;人工秘密交換密鑰;少數(shù)設(shè)備;直接,對稱的過程服務(wù)器I/O站控制器)

)

)

(

(

(采用PSK的WPA采用PSK的VPN傳輸2.4IPsecVPN身份驗證PSK的邊界條件靜態(tài)IP地址或者DynDNS;動態(tài)IP地址僅用于主動模式;在經(jīng)NAT路由器連接時,PSK是不行的。2.4IPsecVPN身份驗證X.509證書每個證書包含一對密鑰:一個是可以向大家公開的公鑰,另一個是只有自己知道的私鑰。用公鑰加密過的數(shù)據(jù)只有對應(yīng)的私鑰才能解開,反之亦然。證書由共同信任的CA發(fā)布、分發(fā)和驗證。X.509證書里含有公鑰、身份信息(比如網(wǎng)絡(luò)主機名,組織的名稱或個體名稱等)和簽名信息(可以是證書簽發(fā)機構(gòu)CA的簽名,也可以是自簽名)。X.509有證書吊銷列表和證書合法性驗證算法。2.4IPsecVPN身份驗證如何獲得證書商業(yè)證書頒發(fā)機構(gòu),如VeriSignMicrosoftCA服務(wù)器使用軟件的自簽名證書OpenSSL–XCA–2.4IPsecVPN身份驗證兩種不同的證書格式PEM格式僅包含公鑰必須將其導(dǎo)入到所有嘗試與證書所屬的設(shè)備建立VPN連接的每個設(shè)備中。PKCS#12格式包含公共密鑰和對應(yīng)的私鑰機器證書設(shè)備的身份證明文件作為某設(shè)備的唯一機器證書,導(dǎo)入到特定設(shè)備中。2.5VPN安全通道協(xié)商過程當(dāng)需要保護的流量流經(jīng)VPN網(wǎng)關(guān)時,就會觸發(fā)VPN網(wǎng)關(guān)啟動IPsecVPN相關(guān)的協(xié)商過程啟動IKE(InternetKeyExchange,Internet密鑰交換)階段1,對通信雙方進行身份認(rèn)證,并在兩端之間建立一條安全的通道;啟動IKE階段2,在上述安全通道上協(xié)商IPsec參數(shù),并按協(xié)商好的IPsec參數(shù)對數(shù)據(jù)流進行加密、Hash等保護。2.5VPN安全通道協(xié)商過程1.IKE(Internet密鑰交換)IKE(Internet密鑰交換)解決了在不安全的網(wǎng)絡(luò)環(huán)境(如Internet)中安全地建立、更新或共享密鑰的問題。IKE是非常通用的協(xié)議,不僅可為IPsec協(xié)商SA(安全關(guān)聯(lián),SecurityAssociation),也可以為SNMPv3、RIPv2、OSPFv2等任何要求保密的協(xié)議協(xié)商安全參數(shù)。1)IKE的作用當(dāng)應(yīng)用環(huán)境的規(guī)模較小時,可以用手工配置SA;當(dāng)應(yīng)用環(huán)境規(guī)模較大、參與的節(jié)點位置不固定時,IKE可自動為參與通信的實體協(xié)商SA,并對安全關(guān)聯(lián)庫(SAD)進行維護,保障通信安全。2)IKE的機制IKE是一種混合型協(xié)議,由Internet安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP)和兩種密鑰交換協(xié)議OAKLEY與SKEME組成。IKE創(chuàng)建在由ISAKMP定義的框架上,沿用了OAKLEY的密鑰交換模式以及SKEME的共享和密鑰更新技術(shù),還定義了它自己的密鑰交換方式。2.5VPN安全通道協(xié)商過程2.兩個階段的安全關(guān)聯(lián)IKE使用了兩個階段的安全關(guān)聯(lián),這一階段也叫ISAKMPSA密鑰交換階段,協(xié)商創(chuàng)建一個通信信道,并對該信道進行身份驗證,為雙方進一步的IKE通信提供機密性、消息完整性以及消息源驗證服務(wù);第二階段也叫IPsec-SA數(shù)據(jù)交換階段,使用第一階段創(chuàng)建的安全通道建立IPsecSA。PART3利用菲尼克斯的mGuard實現(xiàn)VPN利用菲尼克斯的mGuard實現(xiàn)VPN菲尼克斯的安全路由器與防火墻產(chǎn)品mGuard有多達250個IPsec加密的VPN通道,安全裝置功能全面,為可用性要求高的場合和復(fù)雜的安全架構(gòu)提供較高的安全性。要實現(xiàn)IPsecVPN的配置,需要滿足以下前提條件:(1)兩個固件版本在8.6.1以上的mGuard設(shè)備。(2)每個mGuard設(shè)備都有內(nèi)部和外部IP地址。(3)這兩個mGuard設(shè)備之間已經(jīng)實現(xiàn)網(wǎng)絡(luò)連接(IP連接),可以通過Internet、WAN或LAN。(4)IPsecVPN連接兩側(cè)的防火墻需要打開UDP端口500和4500。(5)(可選)通過DynDNS,為每個mGuard設(shè)備設(shè)置主機名,例如mG和mG。這兩個mGuard設(shè)備,一個作為發(fā)起方(Initiate),即客戶端,另一個作為等待方(Wait),即服務(wù)器。VPN連接通常由客戶端發(fā)起,而服務(wù)器則等待來自客戶端的連接請求,一旦客戶端發(fā)起VPN連接請求,則可以建立IPsecVPN隧道。利用菲尼克斯的mGuard實現(xiàn)VPN配置過程可以分為如下幾個步驟(若身份驗證方式是預(yù)共享密鑰PSK,前兩個步驟可省略):(1)生成X.509證書和密鑰(2)導(dǎo)入X.509機器證書(3)配置IPsecVPN連接(4)查看IPsecVPN連接狀態(tài)PART4本章實訓(xùn)4.1實訓(xùn)任務(wù)分解工業(yè)現(xiàn)場的一臺PLC需要進行遠程配置,同時要保證傳輸?shù)臄?shù)據(jù)的安全性,此時可利用mGuard的VPN功能實現(xiàn),將編寫好的程序通過安全的VPN通道遠程下載到PLC中。4.1實訓(xùn)任務(wù)分解可將此實訓(xùn)分解成如下幾個任務(wù):(1)按照拓?fù)鋵Ω鱾€設(shè)備進行配置,實現(xiàn)網(wǎng)絡(luò)的連通性;(2)為mGuard1和mGuard2生成X.509證書和密鑰;(3)為mGuard1和mGuard2導(dǎo)入X.509證書和密鑰;(4)為mGuard1和mGuard2配置IPsecVPN連接;(5)測試VPN連接;(6)在PC3上用抓包軟件驗證VPN連接;(7)在PC2中將PLC程序通過VPN連接遠程下載到PLC中并運行。4.2實現(xiàn)網(wǎng)絡(luò)連通性按照拓?fù)鋱D進行網(wǎng)絡(luò)連接,并分別對每個設(shè)備進行必要的配置,實現(xiàn)網(wǎng)絡(luò)的連通性,使PC2可以與PC1及PLC進行通訊。具體實訓(xùn)步驟如下:步驟1按照拓?fù)鋱D進行網(wǎng)絡(luò)連接。步驟2在PC1上,打開控制面板>>網(wǎng)絡(luò)和Internet>>網(wǎng)絡(luò)連接,禁用無線網(wǎng)卡,并將以太網(wǎng)的IP地址設(shè)置為,子網(wǎng)掩碼為,網(wǎng)關(guān)為;打開控制面板>>系統(tǒng)和安全,點擊“啟用或關(guān)閉WindowsDefender防火墻”,關(guān)閉Windows防火墻。步驟3利用PLCNextEngineer軟件將PLC的IP地址設(shè)置為0,子網(wǎng)掩碼為,網(wǎng)關(guān)為。4.2實現(xiàn)網(wǎng)絡(luò)連通性步驟4在PC2上,打開控制面板>>網(wǎng)絡(luò)和Internet>>網(wǎng)絡(luò)連接,禁用無線網(wǎng)卡,并將以太網(wǎng)的IP地址設(shè)置為,子網(wǎng)掩碼為,網(wǎng)關(guān)為;打開控制面板>>系統(tǒng)和安全,點擊“啟用或關(guān)閉WindowsDefender防火墻”,關(guān)閉Windows防火墻。步驟5對mGuard1進行復(fù)位操作,復(fù)位之后mGuard的NetworkMode為Router,連接到mGuard1,按照拓?fù)鋱D將mGuard1的LAN口地址配置為,子網(wǎng)掩碼為,將WAN口地址配置為,子網(wǎng)掩碼為,DefaultGateway為,同時將mGuard1的IncomingRules和OutgoingRules防火墻規(guī)則設(shè)置為“Acceptallconnections”,在Advanced標(biāo)簽設(shè)置“AllowallICMPS”,允許接受所有的PING數(shù)據(jù)包。4.2實現(xiàn)網(wǎng)絡(luò)連通性步驟6對mGuard2進行復(fù)位操作,復(fù)位之后mGuard的NetworkMode為Router,連接到mGuard2,按照拓?fù)鋱D將mGuard2的LAN口地址配置為,子網(wǎng)掩碼為,將WAN口地址配置為,子網(wǎng)掩碼為,DefaultGateway為,同時將mGuard2的IncomingRules和OutgoingRules防火墻規(guī)則設(shè)置為“Acceptallconnections”,在Advanced標(biāo)簽設(shè)置“AllowallICMPS”,允許接受所有的PING數(shù)據(jù)包。步驟7將PC3的IP地址設(shè)置為00,子網(wǎng)掩碼為。步驟8將交換機復(fù)位,恢復(fù)到出廠設(shè)置,并在PC3上用IPAssign軟件設(shè)置交換機的管理IP地址為,子網(wǎng)掩碼為。步驟9在PC2上輸入“CMD”,打開命令提示符窗口,用PING命令驗證網(wǎng)絡(luò)的連通性。如果不能連通,則需查找錯誤原因,連通之后才能進行后續(xù)的步驟。4.3生成并導(dǎo)入X.509證書和密鑰1.為mGuard1和mGuard2生成X.509證書和密鑰用XCA軟件分別為mGuard1和mGuard2生成X.509證書和密鑰,并導(dǎo)出成“.p12”和“.pem”格式,具體操作步驟見上章實訓(xùn)。4.3生成并導(dǎo)入X.509證書和密鑰2.為mGuard1和mGuard2導(dǎo)入X.509證書和密鑰分別為mGuard1和mGuard2導(dǎo)入X.509證書和密鑰4.4配置并測試IPsecVPN連接1.為mGuard1和mGuar

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論