VPN工作原理課件_第1頁
VPN工作原理課件_第2頁
VPN工作原理課件_第3頁
VPN工作原理課件_第4頁
VPN工作原理課件_第5頁
已閱讀5頁,還剩42頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

黃杰信息安全研究中心附VPN工作原理VPN/1.主要內容1VPN概述2隧道技術3用戶認證4L2TP協議5應用IPSec構建VPN2.1VPN概述1.1VPN概述VPN(VirtualPrivateNetwork,虛擬專用網)。“虛擬”(Virtual)指的是一種邏輯連接,“專用或私有”(Private)指的是排他性的連接,“網絡”(Network)指按某種協議進行通信的計算機集合。虛擬專用網絡可以實現不同網絡的組件和資源之間的相互連接。虛擬專用網絡能夠利用Internet或其它公共互聯網絡的基礎設施為用戶創建隧道,并提供與專用網絡一樣的安全和功能保障。VPN是對在公共通信基礎設施上構建的“虛擬專用或私有網”連接技術的總稱。VPN與真實網絡的差別在于VPN以隔離方式通過公用網,VPN外的節點不能與VPN內的節點通信。3.4.VPN的技術特點采用加密、認證和隧道技術,利用公共通信網絡設施的一部分來發送專用網絡信息。為相互通信的節點建立一個相對封閉的、邏輯上的專用網絡。只允許特定的利益集團內(VPN內部)建立對等連接,保證在網絡中傳輸的數據的保密性。能靈活利用多種公用遠程通信網絡來實現VPN內容不通信。PSTN/N-ISDN,PSPDN,FR/ATM,或公用IP網等實現不同內部局域網之間、網絡與主機之間的遠程信息交換。5.VPN的技術特點性價比高具有服務質量保障措施能夠提供強大的接入控制和入侵保護,保證內部信息交換的保密性。6.1.2VPN分類根據網絡類型的差異,IPVPN可分為兩種類型:Client-LAN和LAN-LAN類型。Client-LAN類型的VPNClient-LAN類型的VPN也稱為AccessVPN,即遠程訪問方式的VPN。它提供了一種安全的遠程訪問手段,例如,出差在外的員工,有遠程辦公需要的分支機構,都可以利用這種類型的VPN,實現對企業內部網絡資源進行安全的遠程訪問。7.VPN設備INTERNETVPN隧道網絡AClient-LAN類型示意圖8.LAN-LAN類型的VPN為了在不同局域網之間建立安全的數據傳輸通道,例如在企業內部各分支機構之間或者企業與其合作者之間的網絡進行互聯,可以采用LAN-LAN類型的VPN。而采用LAN-LAN類型的VPN,可以利用基本的Internet和Intranet網絡建立起全球范圍內物理的連接,再利用VPN的隧道協議實現安全保密需要,就可以滿足公司總部與分支機構以及合作企業間的安全網絡連接。9.VPN設備INTERNETVPN隧道網絡ALAN-LAN類型示意圖VPN設備網絡B10.1.3VPN基本原理VPN的基本思想很容易理解,假設公司有兩個網絡,相距很遠,要用VPN連接,由兩個VPN設備建立專用通道,數據傳輸過程如下圖所示:11.VPN設備1INTERNET網絡1VPN設備2網絡2主機A主機BV1V2ABB用戶數據AB用戶數據新增頭部原分組VPN設備1封裝后的分組V1V2ABB用戶數據AB用戶數據新增頭部VPN設備2拆封后的分組VPN設備2拆封前的分組VPN基本原理示意圖12.(1)主機A建立分組,將其IP地址作為源地址,將主機B的IP地址作為目標地址,將分組發送到VPN設備1,通常是網關。(2)分組到達VPN設備1,VPN設備1在分組中增加一新頭。在此分組中,將分組的源IP地址寫為自己的IP地址V1,目標地址寫為對等VPN設備2的IP地址V2,然后發送。(3)分組通過Internet到達VPN設備2,VPN設備2能夠識別新增的頭部,對其進行拆除,從而得到第1步由主機A生成的原分組,然后根據分組的IP地址信息,進行正常的轉發。13.1.4實現VPN的關鍵技術實現VPN的關鍵技術有:隧道化協議(TunnelingProtocol)

隧道技術是將分組封裝(Capsule)的技術,它是VPN實現以內部網地址通信與多協議通信的重要功能,PPTP、L2TP、IPSec、GRE和GTP被廣泛采用。認證協議

在遠程訪問VPN中,使用了用戶名及口令,它們被用來判斷用戶名是否有權訪問。PPP采用了PAP(PasswordAuthenticationProtocol)及CHAP(ChallengeHandshakeAuthenticationProtocol)等規程進行認證。PPTP及L2TP等隧道協議采用這種PPP的認證協議。加密技術

加密技術由IPSecESP(EncapsulatingSecutityPayload)。14.2隧道技術隧道技術是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式。使用隧道傳遞的數據(或負載)可以是不同協議的數據幀或包。隧道協議將這些其它協議的數據幀或包重新封裝在新的包頭中發送。新的包頭提供了路由信息,從而使封裝的負載數據能夠通過互聯網絡傳遞。被封裝的數據包在隧道的兩個端點之間通過公共互聯網絡進行路由。被封裝的數據包在公共互聯網絡上傳遞時所經過的邏輯路徑稱為隧道。一旦到達網絡終點,數據將被解包并轉發到最終目的地。注意隧道技術是指包括數據封裝,傳輸和解包在內的全過程。15.16.封裝化和加密方式多種多樣。一般來說,只將數據加密的通信路徑不能稱作隧道。在一個分組上再加上一個頭標才稱作封裝化。對封裝化的數據分組是否加密取決于隧道協議。例如IPSec的ESP是加密封裝化的協議,L2TP則不對分組加密,保持原樣地進行封裝。現有的封裝協議主要包括兩類:一類是二層隧道協議,由于隧道協議封裝的是數據鏈路層的數據包,即OSI開放系統互聯模型中的第2層的數據包,所以稱之為第2層隧道協議,如PPTP,L2F,L2TP主要用于構建遠程訪問型的VPN;另一類是三層隧道協議,如IPSec、GRE等,它把第3層隧道協議即網絡層的各種協議直接封裝到隧道協議中進行傳輸,由于被封裝的是第3層的網絡協議,所以稱為第3層隧道協議。它主要應用于構建LAN-LAN型的VPN。17.2.1二層隧道協議18.19.20.21.2.2三層隧道協議22.3用戶認證用戶認證是VPN的特點之一。在遠程訪問只有通過認證的遠程用戶才能穿越Internet不受限制地利用內部網資源。這種認證機制主要由PPP功能實現,方法也有多種。RADIUS是為接入服務器開發的認證系統,具有統一管理多個訪問用戶的用戶數據庫功能。23.3.1PPP認證方式主要的PPP認證方式24.在鏈路建立的第2個階段進行用戶驗證,最常用的認證協議有口令驗證協議PAP和挑戰-握手協議CHAP。(1)口令驗證協議PAP。口令驗證協議PAP是一種簡單的明文驗證方式。網絡接入服務器NAS(Network

Access

Server)要求用戶提供用戶名和口令,PAP以明文方式返回用戶信息。這種驗證方式的安全性較差,第三方可以很容易的獲取被傳送的用戶名和口令,并利用這些信息與NAS建立連接獲取NAS提供的所有資源。因此PAP無法提供避免受到第三方攻擊的保障措施。25.(2)挑戰-應答驗證協議CHAPA=fmd5(S,口令)B=fmd5(S,口令)比較A和B挑戰生成挑戰碼(S)應答計算出應答值(A)成功/失敗CHAP是安全性比PAP更高的認證協議,在網上傳遞的不是口令而是一次性的隨機數。CHAP采取了挑戰應答認證方式,下圖顯示了認證流程。認證者(Authenticator)被認證者(peer)26.(3)PPP擴展認證協議EAPPPP擴展認證協議(EAP)是一個用于PPP認證的通用協議,可以支持多種認證方法。EAP并不在鏈路建立階段指定認證方法,而是把這個過程推遲到認證階段。這樣認證方就可以在得到更多的信息以后再決定使用什么認證方法。這種機制還允許PPP認證方簡單地把收到的認證報文透傳給后方的認證服務器,由后方的認證服務器來真正實現各種認證方法。

27.3.2基于服務器的認證方式—RADIUSRADIUS(RemoteAuthenticationDialInUserService)由朗訊開發,1997年1月以RFC2085公布了第一版規范。原先的目的是為撥號用戶進行認證和計費,后來經過多次改進,形成了一項通用的認證計費協議。RADIUS是為了接入服務器開發的認證系統,它具有集中管理遠程訪問“撥號用戶”的數據庫功能。換句話說,RADIUS是存放使用者的“用戶名”及“口令”的數據庫。接受遠程用戶訪問請求的接入服務器向RADIUS服務器查詢該用戶是否為合法用戶。28.撥號用戶撥號用戶電話網NAS認證數據庫權限認可數據庫計費信息數據庫RADIUS客戶(接入服務器)RADIUSRADIUS用戶認證的體系結構29.RADIUS的基本工作原理用戶接入NAS,NAS向RADIUS服務器使用Access-Require數據包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經過MD5加密的,雙方使用共享密鑰,這個密鑰不經過網絡傳播;RADIUS服務器對用戶名和密碼的合法性進行校驗,必要時可以提出一個challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Require數據包,允許用戶進行下一步工作,否則返回Access-Reject數據包,拒絕用戶訪問。30.4L2TP協議31.32.1、撥號PPP連接電話網LACLNS服務器L2TP隧道L2TP服務器撥號用戶PPP控制數據2、隧道建立IP2UDPL2TPPPP控制數據4PPP控制數據IP2UDPL2TPPPP控制數據356、PPP通信PPP用戶數據IP1IP2UDPL2TPPPP用戶數據IP178基于L2TP的遠程終端與內部網通信原理33.4.2L2TP兩種實現模式可以將L2TP安裝于不同的位置:一種是將L2TP集成到遠程用戶主機。此時的用戶主機將充當LAC。這種配置稱為自愿模式。在這種模式中,用戶自主地對L2TP進行配置和管理。另一種是將L2TP安裝于NAS,這種配置稱為強制模式。在這種模式下,對L2TP實現的配置和管理都被委托于NAS,用戶能透明地得到L2TP服務。34.4.3L2TP協議工作流程L2TP將PPP分組進行隧道封裝并在不同的傳輸媒體上傳輸,首先要在傳輸的兩端建立隧道,即建立控制連接,建好隧道后,在隧道內再建立會話連接,會話連接建立完畢,就可以進行數據傳輸了,此時的用戶數據是以PPP幀封裝的,該PPP幀再被L2TP幀封裝。會話結束后,先拆除會話連接,再拆除隧道。至此,就完成一次數據傳輸的全過程。35.36.(1)建立隧道(2)建立會話(3)傳輸用戶數據(PPP幀)(4)拆除會話(5)拆除隧道37.4.4L2TP頭L2TP協議需傳送用戶數據和控制消息兩種類型幀,依據封裝的具體內容不同,L2TP頭的格式將有所不同,有兩種L2TP頭:一種是數據幀頭;另一種是控制幀頭。二者由幀頭第一位T位即類型位區分,為0表示數據幀,為1表示控制幀。38.(1)控制幀建立、維護、拆除隧道和會話時使用。L2TP控制消息由一個L2TP頭加上一個或多個AVP構成。AVP,AttributeValuePair指屬性類型及屬性值,L2TP所有的命令都以AVP表示。L2TP的控制幀格式39.(2)數據幀傳輸數據時使用。L2TP對PPP分組進行封裝,格式如圖:L2TP的數據幀格式40.5應用IPSec構建VPN5.1概述IPSec是IETF以RFC形式公布的一組安全IP協議集,是在IP層提供保護的安全協議標準,IPSec將幾種安全技術結合形成一個比較完整的安全體系結構,它通過在IP協議中增加兩個基于密碼的安全機制——認證頭(AH)和封裝安全載荷(ESP)來支持IP數據項的可認證性、完整性和機密性。IPSec工作涉及一個核心概念:安全關聯(SA)。若要深刻理解安全關聯,還需要對密鑰管理IKE(InternetKeyExchange)協議有初步的了解。41.5.2IKE概述IKE用于協商IPSec安全關聯(SA)。這一過程要求IPSec系統首先互相驗明自己的身份,并且建立ISAKMP或IKE共享密鑰。在階段1,IKE在兩個對等體間創建一個認證過的安全通道,它被稱為IKE安全關聯。Diffie-Hellman密鑰協定在這個階段中總要被執行。在階段2,IKE協商IPSec安全關聯,并產生IPSec所要求的密鑰材料。發送端發送一變換集,接收端選擇其中一個。42.IKE協商安全關聯步驟ISAKMPAliceAlice的電腦ISAKMPAliceISAKMPBobBob的電腦會話1、從Alice到Bob的外出數據包無SA2、Alice的IKE(ISAKMP)開始與Bob的進行協商3、協商結束,現在Alice與Bob已具有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論