VPN虚拟专用网:在ISP运营商公用网络中搭建专用的安全数据通道
VPN:隧道 – 封装技术
常见VPN:IPSec VPN、MPLS VPN、GRE VPN、SangFor VPN、PPTP VPN、L2TP VPN / L2F VPN
Client-LAN VPN(access VPN)客户端到网络:PPTP VPN、L2TP VPN / L2F VPN、SSL VPN、IPSec VPN
LAN-LAN VPN网络到网络:IPSec VPN / SangFor VPN、GRE VPN、MPLS VPN
应用层:SSL VPN
传输层:SangFor VPN
网络层:GRE VPN、IPSec VPN
2.5层VPN:MPLS VPN
数据链路层:PPTP VPN、L2TP VPN/L2F VPN
隧道技术、加密技术、身份认证技术、数据认证技术、密钥管理技术
隧道:是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。
是指在隧道的两端通过封装以及解封装技术在公网上建立一条数据通道,使用这条通道对数据报文进行传输。隧道是由隧道协议构建形成的。隧道技术是VPN技术中最关键的技术。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。
通常使用加密机制来保护信息的保密性,防止信息泄密。信息的加密机制通常是建立在密码学的基础上。
从明文到密文的过程一般是通过加密算法加密进行的。
从变密文到明文,称为脱密(解密)变换。
对称加密算法:加密和解密使用的秘钥相同
DES加密快,3DES安全,AES既快又安全
非对称加密算法(公钥加密算法):一对公钥和私钥,使用任意一个秘钥加密,另一个秘钥解密,公钥可以分发给一部分人,私钥永远掌握在自己手里
散列算法:哈希算法hash–不可逆,雪崩效应 – 完整性校验
对称加密:对称加密速度快、密钥分发不安全、密钥多难以管理
非对称加密:加密速度慢、密钥分发安全
身份认证:通过标识和鉴别用户的身份,防止攻击者假冒合法用户来获取访问权限。
身份认证技术:是在网络中确认操作者身份的过程而产生的有效解决方法。
数字信封:使用对方的公钥加密对称密钥;将密文和加密后的对称密钥发给对方
识别(对比)步骤:
a. 甲使用乙的公钥加密明文变为密文
b. 甲使用HASH算法得出key1
c. 甲使用自己的私钥加密key1为数字签名
d. 甲将密文及数字签名发送给乙
e. 乙收到后使用自己的私钥解密密文变为明文
f.乙将明文做HASH计算得出key2
g.乙使用甲的公钥解密数字签名得出key1
h.对比key1和key2,一致标明数据完整,不一致标明数据被修改
数字证书:包含公钥和使用者的身份信息、颁发者CA、有效期、数字证书等
CA证书认证机构:负责颁发证书
PKI公钥基础设施体系:证书管理平台 – 只要应用电子商务
PKI:终端实体、CA证书认证机构、RA证书注册机构、证书 / CRL存储库
数字证书分类:
根证书:CA机构自己给自己颁发的证书
设备证书:CA机构颁发给服务器的证书
用户证书:CA机构颁发给个人的证书
传输步骤说明:
发送端:
发送端将原始信息通过HASH算法得到摘要(指纹/Key值),摘要(指纹/Key值)通过发送端私钥加密得到数字签名
原始数据、数字签名和发送端证书(发送端公钥)采用对称密钥加密得到加密信息
对称密钥在通过接收端的公钥进行加密得到密钥信封
传输:
接收端:
IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。
IPSec协议的设计目标:保证IP层之上的数据安全
IPSec VPN:是基于IPSec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。
IPSec VPN功能:保密性、完整性、数据源验证、不可否认性、防重放(重传攻击保护)
ESP协议、AH协议、IKE密钥交换
传输模式数据包格式
应用场景:适用于主机到主机之间端到端通信的数据保护
隧道模式数据包格式
应用场景:经常用于私网与私网之间通过公网进行通信,建立安全VPN通道。
AH认证头协议 – 协议号51
AH功能:完整性、数据源验证(共享密钥)、抗重放攻击
AH报文结构
传输模式下的AH封装 – 认证内容整个IP报文
隧道模式下的AH封装
ESP封装安全载荷协议–协议号50
ESP功能:完整性、数据源验证、防重放、保密性、有限的数据流保护
ESP报文结构
传输模式下的ESP封装
隧道模式下ESP封装
安全联盟SA
IKE因特网密钥交换管理协议:自动建立SA安全联盟和交换管理密钥
IKE协议包含的协议:
ISAKMP协议(因特网安全联盟密钥管理系统)–应用层协议,封装在UDP,源目端口号500
OAKLEY(密钥交换协议) – 基于到达两个对等体间的加密密钥交换机制
SKEME(密钥交换协议)– 实现公钥加密认证的机制
第一阶段:IKE协商(IKE SA)协商加密算法,验证算法等,用于保护IPSec SA协商
第一阶段 – IKE SA建立 – 存活时间3600秒,1小时
① 主模式–6次信息交互
② 野蛮模式–3次信息交互
③ 主模式和野蛮模式对比
第二阶段:IPSec协商(IPSec SA)协商加密算法,验证算法等,用于保护用户数据
第二阶段 – IPSec SA – 快速模式
DPD对等体失效检测:检测IKE SA对端是否正常
DPD检测机制:空闲计时器机制,如果VPN正常发送及接收IPSec VPN的加密报文,会重置、刷新计时器
如果长时间未收到VPN的报文,超时后,再次发送VPN报文时,先发送DPD报文检测对方是否存活
对方回复,表示存活发送报文
对方未回复,连续检测5次,仍未回复,即可删掉该IKE SA