
1、VPN产生背景
常见的WAN技术:
(1)专线Lesead line接入:E1、DDN、POS 工作在物理层
优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。
缺点:贵、链路利用率底
(2)分组交换:FR 工作在数据链路层
优点:带宽高、多条PVC
缺点:贵、少用(北美多用)
(3)电路交换:PSTN、ISDN老技术
优点:按需拨号连接、成本低(按时间算)
缺点:带宽小、非持续、难配置管理
(4)信元交换:ATM异步传输模式
优点:分组长度固定(53字节),转发快、带宽大
缺点:贵、少用
早期用于局域网,如ATM交换机、ATM网卡等,现已被以太网技术替代。
Internet接入:
优点:成本低、带宽高、实现方式多
缺点:安全性低
二、什么是 VPN ?
VPN (Virtual Private Network) 是通过 internet 公共网络在局域网络之间或单点之间安全地传递数据的技术。
功能:虚拟出的企业 内部 专线
1 私网连通性:如,跨公网时在VPN网关打/去壳新IP头;
2 安全性
三、VPN体系安全性:
链路层加密 如,WAN:加密机
窃听攻击: PPTP、L2TP
明文传输 加密性 网络层加密 如,IPSec
应用层加密 如,SSL/TLS
篡改攻击: 校验和
检测数据是否被修改 数据完整性/数据认证 Hash算法
中间人攻击: 身份认证/数字签名/不可否认性
重放攻击(重复发大量的报文): 序号SN
四、VPN分类
按平台分:软件VPN;Win OS的PPTP、L2PT
硬件VPN;联想网御、ADT安达通、SANGFOR深信服、冰峰
按协议分:国标;IPSec 、GRE、PPTP、L2TP
私有;MPLS/VPN (两端对等体网关设备要出自同一厂商)
按保护层次分:
物理层;E1、DDN、ISDN
数据链路层;PPTP、L2TP、FR、VPLS、Trunk线路
网络层;IPSec、GRE、MPLS/VPN
应用层;SSL/TLS
按触发VPN方式分:
基于策略的VPN(创建流量策略,提交给VPN进程);
基于路由的VPN(一条细化路由将流量引入到VPN口)
五、VPN的应用场景:
IPSec VPN概述
1、安全协议:数据包的封装形式
(一)IPSec VPN使用两种安全封装协议:
ESP(Encapsulating Security Payload)封装安全有效负载,协议号50(0×32);
AH(Authentication Header)认证报头,协议号51(0×33)。
(二)每种安全协议的工作模式:传输模式Transparent、隧道模式Tunnel
1)传输模式Transparent
利用IPSec安全特性,不需要加新IP头。
应用场景:私网连通性解决的情况下
如:
业务数据报文封装:
| 原IP头 | 上层协议数据 | Data |
| 原IP头(协议号51) | AH | 上层协议数据 | Data |
AH中有Hash散列值,供数据认证用
| 原IP头(协议号50) | ESP头 | 上层协议数据 | Data | ESP尾 | ESP验证 |
数据加密
提供数据完整性;机密性;ESP中的SN反重放攻击
ESP验证中Hash散列值,供数据认证用。
2)隧道模式Tunnel
如:
利用私网连通性+IPSec安全特性,需要加新IP头打壳。
应用场景:私网连通性没解决,私网间需穿过公网安全通信
业务数据报文封装:
| 原IP头 | 上层协议数据 | Data |
| 新IP头(协议号51) | AH | 原IP头 | 上层协议数据 | Data |
| 新IP头(协议号50) | ESP头 | 原IP头 | 上层协议数据 | Data | ESP尾 | ESP验证 |
收到报文:
查看新IP头的目的IP是自己;协议号50/51,提交给VPN进程;数据完整性检测;去ESP头/尾,解密数据得原始IP报文。
2、密钥管理:IKE(因特网密钥交换)、ISAKMP(因特网安全关联管理协议)
DH密钥交换:
1.交互公钥
2.生成对称密钥KDH:自己的私钥+对方的公钥
3.利用KDH来安全传递key
对称密钥的密钥分发:使用非对称密钥来传递对称密钥。实际中只有1和2即可达到目的。
DH组:决定KDH长度即算法种类(要使KDH=KDH’,DH组必须要同。)
| DH组 | KDH长度 | 算法种类 |
| 1 | 768bit | 直线型 |
| 2 | 1024 | 直线型 |
| 3 | 155 | 椭圆型 |
| 4 | 185 | 椭圆型 |
| 5 | 1536 | 直线型 |
| 7 | 163 | 椭圆型 |
| 14 | 2048 | 直线型 |
| 15 | 3072 | 直线型 |
1 组合:
1.ISAKMP 定义协议的Data结构,定义对等体身份认证的方法,创建并维护SA,产生key,防重放攻击;
2.密钥确定协议 密钥的交换并创建一个共享的密钥(即DH组的功能)
2 协议报文封装:
| IP头(协议号17) | UDP头(500,500) | ISAKMP头 | Data数据(两阶段SA的参数) |
阶段Ⅰ:管理连接的建立(一个双向的管理ISAKMP SA)
任务和过程:为协议数据服务
1.协商安全策略SP、建立安全关联SA
加密算法
Hash算法
手工配置安全参数: 身份认证的方法
DH组
SA的生命周期(默认1天)
2.DH交换,生成KDH;生成许多key(分别用户加密、数据认证、身份认证)。
3.完成设备身份认证的配置。
阶段Ⅱ:数据连接的建立(两个单向的数据IPSec SA)
任务和过程:为用户数据服务
1.定义感兴趣的流量(ACL、细化路由)
2.协商安全策略SP、建立安全关联SA、协商SPI
安全封装协议ESP、AH
加密算法
手工配置安全参数: Hash算法
工作模式
SA的生命周期(默认1小时)
Outbound SA 进行加密
Inbound SA 进行解密
3.生成许多key。
(3)IKE 的工作原理
1)Pahse I 的工作原理
1.主模式(Main Mode)
③—④包完成后双方进行一下计算:
1.使用对方公钥和本地私钥通过DH算法生成KDH
2.SKEYID=hash(身份认证的密钥,Ni|Nr)
3.SKEYIDd=hashfunc(KDH,Ci|Cr)作为阶段II的材料
4.SKEYIDa=hashfunc(KDH,Ci|Cr,SKEYIDd)用于数据完整性认证
5.SKEYIDe=hashfunc(KDH,Ci|Cr,SKEYIDa)用于数据加密
6.HASHi=hash(SKEYID,IDi,X|Y|Ci|Cr)
7.HASHr=hash(SKEYID,IDr,X|Y|Ci|Cr)
身份ID可以是IP地址、主机名、域名fqdn 。
状态变化:
MM-NO-STATE:SP未协商,SA未建立;
MM-SA-SETEUP:SP协商,SA建立;
MM-KEY-EXCH:DH交换,生成KDH;
MM-KEY-AUTH:对等体完成身份认证。
主模式=2次加密+3次交换+4个状态+5个key+6个数据包+7步运算
3次交换:交换SA、DH交换、身份ID交换。
2.积极模式Aggressive(野蛮模式)
速度提高,但安全性下降。
身份ID可以是IP地址、主机名、域名fqdn 。
状态变化:
AG-NO-STATE:SP未协商,SA未建立;
AG-INIT-EXCH:SP协商,SA建立;DH交换,生成KDH;
AG-AUTH:对等体完成身份认证。
积极模式=1次加密+3个状态+3个数据包+5个key+7步运算
2)Pahse II 的工作原理
快速模式(Quick Mode)
Hash(1)、Hash(2)、Hash(3)用于数据认证,[IDi,IDr]在于增加材料的复杂性。
KEYMAT=hash(SKEYIDd,SPI,安全协议,Ni2|Nr2),由于①②SPI不同,①②产生的密钥也不同。(对于发起方4=①1个加密+①1个数据认证+②1个加密+②1个数据认证,应答方同)
状态变化:
QM-IDLE:开始阶段II,完成了阶段I。
快速模式=1个状态+1个模式+2个SA+3个数据包+4个key
三元组索引(IP地址,SPI,安全协议)
SPI(Security Parameters Index)安全参数索引:第二阶段一边从SADB中迅速查找SA。由接收方分配,在ESP头中,故ESP头不加密只认证。
(四)IPSec VPN配置步骤:
1.解决网关连通性;
2.配置阶段Ⅰ的SP(加密算法、Hash算法、身份认证方法、DH组、SA生命周期);
3.完成身份认证的配值(预共享密钥Preshred Key、对方身份ID,申请数字证书);
4.定义感兴趣流量(ACL或细化路由);
5.配置阶段Ⅱ的SP(安全协议、加密算法、Hash算法、工作模式、SA生命周期);
6.建立加蜜图:绑定以上所有策略;
7.应用加密图至接口;
测试IPSec VPN的连通性、吞吐量。
3、密钥:数据加密、数据完整性(数据认证)、身份认证(数字签名,不可否认)
对称密钥
分类
非对称密钥(公钥/私钥)
(一)对称密钥
●数据加密:
●数据完整性、数据认证:双方key要相同
先解密再认证(有DDOS攻击) 先认证再解密、Hash对设备压力小
●对等体身份认证:
预共享密钥认证 pre-shared key
数据完整性检测:
1.使用Hash 函数完成;
2.Hash函数 一种运算法则:md5,SHA安全Hash标准,SHA-1(增强版)
一个keyl
4.Hash函数特点 不可逆
相同输入,相同输出
可变长度输入,固定长度输出 md5 128bit
SHA 160bit
5.Hash函数分类:一般Hash函数(没有密钥参与) 得出 散列值
密钥Hash函数(有密钥参与) 得出HMAC哈希消息认证码
(二)非对称密钥
先双方交互公钥:
●数据加密:
●身份认证(数字签名):
4、算法
块密码:每bit 如DES数据加密标准,3DES
AES增强加密标准
对称密码
流密码:每字符 如RC4,RC6
密码
非对称密码 如RSA,DH,ECC,DSA
对称密码:
优:算法简单、速度快;
缺:安全性低、密钥分发难;
带外分发:有第三方参与
密钥分发方式:
带内分发:对等体双方设备参与
应用:加密大数据。
非对称密钥:
优:公钥窃取后也无法破解、算法复杂、安全性高;
缺:速度慢、中间人欺骗;
预共享密钥认证 pre-shared key(常用)
身份认证的方法: RSA签名(少用)
加密随机书 RSA-encryption(不用)
应用:加密小数据。
国际算法
私有算法 :如国密办SCB-2,国外设备不支持,提高安全性
5、身份认证
设备身份认证/对等体身份认证
分类
用户身分认证/XAuth扩展认证:对移动出差用户,在设备认证的基础上在进行用 户认证,增加安全性;
认证方法有 用户名、密码认证,随机短信认证,AAA认证等
PC远程接入VPN
一、工作原理
PC上要有厂商的私有VPN软件,如Cisco的ezVPN。该软件的功能:
1.IKE协商阶段Ⅰ和阶段Ⅱ的功能;
2.获得总部分配的IP(总部分配IP是为了避免远程接入PC与总部内网IP重用,导致总部不能正确回包);
3.创建虚拟逻辑网卡,接受分配的IP,可用ipconfig /all查看。
4.支持用户身份认证XAuth;
基于路由的VPN:PC机上有逻辑和物理2块网卡,总部向PC下发ACL时,转换成路由下一条为逻辑网卡,引入到VPN进程(缺省ACL转换成8个0的路由,所有流量引入VPN进程,原默认路由失效),故也可以直接写路由引入到VPN进程。
在PC上route print查看由下发ACL下发的路由引入到VPN进程口;
在PC上ipconfig /all查看PC两个网卡:物理网卡地址和分发的逻辑网卡。
2、ezVPN(简易VPN)
一)协商过程:
阶段Ⅰ(积极模式): 软件自带默认的SP
身份认证:ez组名 pre-share key(身份ID是fqdn/hostname)
第个5、6包已经开始加密
阶段1.5 : 用户身份认证XAuth(数据被加密)
下发IP地址、ACL控制PC的VPN进程,默认per ip any any
阶段Ⅱ :软件自带默认的SP
2)配置ezVPN服务器:
1.解决PC和网关的连通性;
2.配置阶段Ⅰ的SP;
3.阶段1.5的配置:
1 设备身份认证的配置:为PC创建ezVPN组名(key、地址池、dns、域名、ACL)
2 用户身份认证XAuth的配置:用户数据库、认证方法(认证列表、授权列表)
4.配置阶段Ⅱ的SP:IpSec变换集配置;
5.建立加密图:
1 创建动态map;
2 静态map绑定以上所有策略;
6.将静态map应用到接口。
三)cisco client 配置:
安装ezVPN客户端软件;
peer:192.168.10.1 指定对端协商IP;
groupname:myez设备身份认证;
password:cisco1234
在对话框输入用户名cisco密码cisco // 用户身份认证 。
三、ezVPN应用
路由器作为客户端使用ezVPN建立L2L VPN,下面多个PC可建立VPN。
运行模式:
1)Client客户模式
路由器上loopback口出现总部下发一个内部私网IP地址,下面的PC在loopback口做NAT建立VPN访问内网,而原有的口做NAT访问公网。
2)network-extension网络扩展模式
总部不下发内部私网IP地址,路由器用原来的IP,故下面的PC不能做NAT。类似与L2L VPN。
3)network-plus 网络加模式
总部不下发内部私网IP地址,下面的PC不能做NAT。
PPTP、L2TP VPN
一、定义
PPTP点对点隧道协议、L2TP二层隧道协议:PPP协议的扩展;微软开发,现已经公有化。
2、特性
1 压缩:使用MPPC微软点对点隧道协议;
2 加密:使用MPPE协议;
3 用户认证XAuth: PAP口令认证协议/CHAP挑战握手认证协议
EAP可扩展认证协议
微软私有MS-CHAP V1/V2协议
4 多协议支持:为PPP协议的扩展,能分装IP、IPX数据(HDLC只能分装IP,PPP
能分装IP、IPX);
5 用NCP网络控制协议给PC动态分配IP(逻辑网卡上)。
三、PPTP
(一)组件
1 PAC:Windows PC
2 PPP网络服务器PNS
(二)建立过程
1 控制连接的建立:呼叫管理和控制。
使用TCP,目标端口号1723
| IP头 | TCP头(目标端口号1723) | PPTP头 | Data |
LCP
完成PPP会话 认证
NCP
| IP头 | GRE增强头 | PPP头 | Data |
| IP头 | GRE增强头 | PPP头 | Data |
| IP头 | ICMP头 | Data |
(一)组件
1 本地接入客户端LAC
2 本地网络服务器LNS
(2)建立过程
1 控制连接的建立:
使用UDP,目标端口号1701
| IP头 | UDP头(目标端口号1701) | L2TP头 | Data |
| IP头 | UDP头(目标端口号1701) | L2TP头 | PPP头 | Data |
| IP头 | UDP头(目标端口号1701) | L2TP头 | PPP头 | Data |
| IP头 | 上层协议头 | Data |
5、L2TP、PPTP结合IPSec
PPTP、L2TP封装数据是以明文传输,为提高安全性,与IPSec结合。
采用IPSec的传输模式封装。先协商IPSec,再协商PPTP/L2TP。
GRE
1、引入
1)需求:
1 解决私网连通性、安全性 单播 GRE、IPSec、PPTP、L2TP
2 协议数据,如OSPF、RIP 组播/广播 GRE
3 多协议支持:IP、IPX GRE、PPTP、L2TP(使用PPP,能封装IPX)
GRE在解决私网连通的基础上,能封装组播、广播等协议数据,多协议支持。
2)IPSec与GRE 比较
IPSec 处理单播数据 IP报文 安全性
GRE 处理单播、组播、广播数据 IP、IPX报文 缺乏安全性
二、定义
GRE通用路由封装协议。协议号47(0×2F)
注意:Cisco路由器支持GRE,但防火墙不支持。
三、数据封装格式
| 新IP头(协议号47) | GRE头 | 原IP/IPX头 | 上层协议头 | Data |
隧道密钥认证(明文,安全性不高)、SN反重放攻击。
四、配置步骤
1.创建GRE接口(通过GRE接口的数据都被GRE封装处理)
1 手工指定新原目IP:点对点GRE
2 动态学习新原目IP:点对多点GRE
2.GRE是基于路由的VPN,细化路由将数据引入到tunnel口
1 静态路由
2 动态路由协议学习路由
3.步骤2使用静态路由引入时,GRE隧道保活:每隔10秒发一个保活包,连续3次 没有回包就说明对方已经down,本地静态路由条目清除,不再向对方发数据包。
五、GRE的应用
(1)GRE单播通信
(2)OSPF Over GRE(GRE封装OSPF)
| 新IP头(协议号47) | GRE头 | 原IP | OSPF头 | Data |
(3)替代虚链路
(4)IPX Over GRE
六、GRE结合IPSec
GRE封装数据是以明文传输,为提高安全性,与IPSec结合。
(1)GRE Over IPSec(IPSec封装GRE)
(1.0到2.0或1.0到224.0.0.5)数据到tunnel口被GRE封装新IP头(96.112到95.112),路由到VPN网关被IPSec感兴趣流量map(96.112到95.112)捕获,再被IPSec封装。
采用IPSec的传输模式封装。
| 新IP头 | ESP头 | GRE头 | 原IP头 | 上层协议头 | Data | ESP尾 | ESP认证 |
(1.0到224.0.0.5)路由协议数据通过tunnel口做GRE;
| 新IP头 | GRE头 | 原IP | OSPF头 | Data |
| 新IP头 | ESP头 | 原IP头 | 上层协议头 | Data | ESP尾 | ESP认证 |
分支间通信
一、绕总部通信
专线:靠路由;
VPN:GRE+路由协议(ospf接口类型改成点对多点);
IPSec:定义MAP下一跳指为总部。
2、分支间直接通信
1)固定IP VPN:setpeer地址为对方分支;
2)分支动态IP VPN:
1 DMVPN动态多点VPN
点对多点GRE+Cisco NHRP协议或华三VPN网关地址管理器VAM+ospf接口为广播型
NHRP协议:总部NHRP表存在每个分支的Tunnel口和IP的映射关系(Tunne 源为本出口,Tunne目标为对方Tunnel口 动态IP )
2 国内厂商解决方案:如SinFor主机名 动态公网IP
IPSec高级属性
1、多厂商环境
2、网关部署/路由部署、旁挂部署
3、对等体管理
问题:对方网关挂了,本路由器还是按合同发包,浪费了处理资源。
解决:
1 Cisco IKE keeplive 报文:每隔10秒发一个保活包,连续3次 没有回包就说明对方已经down,本地合同清除,不再向对方发数据包。
2 国际标准DPD死亡对等体检测:当匹配感兴趣流量时向对方发检测报文,连续3次没有回包,就不封装处理;若有回应包,才封装处理。(按需、主动)
4、主备负载设计
1)主被设计
2)负载设计
1.50个分支set peer 96.112,另50个分支set peer 95.112。
2.网关轮流映射:
2号映射96.112
3号映射95.112
4号映射96.112
……
3.VPN集中器
4.DMVPN的路由
VPN 与NAT部署
网络地址转换NAT用于将私有网络连接到公共网络如Internet。NAT要发挥作用,不仅要转换IP地址,可能还需要修改TCP原、目端口号修改IP、TCP报头校验和。
1、VPN与NAT运行在同一设备
1 基于策略ACL的VPN
流量到达网关设备时,是做VPN(map匹配)还是做NAT(ACL控制)?将流量分离!
1.路由器做网关:NAT匹配流量时,拒绝deny掉做VPN的流量;
access-list 102 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 先拒绝做VPN的流量
access-list 102 permit ip 192.168.20.0 0.0.0.255 any
ip nat inside source list 102 interface Ethernet0/3 overload
access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
crypto map bluefox 10 ipsec-isakmp
match address 101
.....
2.防火墙做网关:ACL控制不做VPN的流量
access-list no- permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
nat(inside) 0 access-list no-
2 基于路由的VPN:VPN与NAT无冲突。
2、IPSec VPN穿越NAT
1)VPN在阶段I、阶段Ⅱ的协议数据协商与VPN/PAT兼容,无冲突;
2)对于用户数据:
1 传输模式下
a.AH封装。PAT/NAT改变原IP头部,而AH对整个报文认证,导致认证不成功。
b.ESP封装。PAT/NAT改变原IP分组,校验和通不过;TCP/UDP头被加密,PAT端口号不可转换。
② 隧道模式下
a.AH封装。PAT/NAT改变新IP头部,而AH对整个报文认证,导致认证不成功。
b.ESP封装。NAT改变新IP分组,原IP分组无影响。TCP/UDP头被加密,PAT端
口号不可转换。
总之,隧道模式ESP封装下可以结合IPSec和执行1:1的地址转换NAT。
3)解决隧道模式ESP封装下IPSec和PAT的冲突问题
在VPN对等体双方对数据添加传输层头部,使做PAT端口号可转换。
a.思科方案:(原端口号10000,目标端口号10000)。要求两网关都是cisco设备;
b.国标方案NAT跨越NAT-T:(UDP原端口号4500,目标端口号4500)UDP开销小,不需建立三次握手的连接。
| 新IP头 | UDP(4500,4500) | ESP头 | 原IP头 | 上层协议数据 | Data | ESP尾 | ESP验证 |
1.对等体双方通告自己是否支持NAT-T(携带特殊标识VID);
2.检测双方是否存在PAT设备:双方发送包含IP地址和端口的散列值NAT-D,如果双方计算得到的散列值相同,则表明它们之间没有PAT设备;如果散列值不同,说明地址或端口被转换,则它们之间有PAT设备。只需发送两个NAT-D:一个用于源地址和端口,一个用于目标地址和端口。
3.确定使用NAT-T。
中间穿过防火墙时:
1 ACL放通UDP(500,500)和 UDP(4500,4500)的流量;
2 写两条静态PAR映射内部VPN网关服务器。
5)NAT keeplive存活消息
大多数NAT设备经过一段空闲时间后会停止转换,使PAT转换表被清除,这样总部就不能随时主动访问分部。为避免这种情况发生,对等体之间发送NAT存活消息:
| IP头 | UDP(4500,4500) | 上层协议头 | 数据 |
1)PPTP与NAT/PAT的兼容性:无冲突
控制连接TCP1723;
数据连接:GRE头中的SN字段做PAT端口转换
2)L2TP与NAT/PAT的兼容性:无冲突
控制连接、数据连接UDP1701;
3)GRE与NAT/PAT的兼容性:无冲突
GRE头中的SN字段做PAT端口转换
4) SSL VPN与NAT/PAT的兼容性:无冲突
PKI公钥基础结构
1、定义
针对网络信息安全,作为第三方通过发放和维护数字证书,用户通过申请的数字证书来完成身份认证、电子商务行为的不可抵赖性,以解决通信双方的信任关系,建立相互信任的网络。
2、PKI基本组件
1)认证中心CA(证书授权):证书的颁发机构
CA的指责:颁发证书、维护证书、创建CRL表。
2)RA注册机构
可有可无,功能由CA委托。可维护证书,但不能颁发证书。
3)数字证书
表示一个用户设备的身份。格式X.509v3版本。
内容为 设备身份信息、CA的签名、设备公钥。
4)最终用户:可以是PC、路由器、交换机、防火墙、VPN网关等需要证书的。
5)简单证书注册enrollment协议SCEP
是CA与最终用户之间的协议。协议基于HTTP(被HTTP封装,TCP80)。服务器要指定 6)在线证书状态协议OCSP 工作过程:用户从另一个对等体收到一个证书,发送证书给CA服务器/CR,在线集中式检测证书的合法性。协议基于HTTP。 7)证书撤消revocation列表CRL。包含证书的合法性,自动更新。 工作过程:用户从服务器下载CRL表,当用户从另一个对等体收到一个证书,本地检测证书的合法性。(缺点:要更新、占用存储资源、占用CPU利用率) 3、设备申请证书的过程: 1)设备先获得CA的证书(自己颁发、上级颁发:根CA或从属CA) 内容:CA的身份信息、CA的签名、CA的公钥 2)设备以PKCS#10格式通过SCEP协议发送自己身份信息给CA 身份信息内容:主机名、域名、公钥、挑战码(CA分配、仅一次使用,可选) 3)CA检验挑战码,为设备产生证书 内容:身份信息、序列号、CA的签名、CRL、有效时间(设备要与CA时间同步)、下发证书的CA名。 4)CA使用用户设备公钥加密X.509v3得到密文格式PKCS#7,通过SCEP发送证书给设备 5)设备使用私钥解密得到X.509v3,检验是否为CA颁发,保存证书。 4、使用证书认证(RSA签名)建立IPSec (一)③—④包完成后双方进行一下计算: 8.使用对方公钥和本地私钥通过DH算法生成KDH 9.SKEYID=hash(身份认证的密钥,Ni|Nr) 10.SKEYIDd=hashfunc(KDH,Ci|Cr)作为阶段II的材料 11.SKEYIDa=hashfunc(KDH,Ci|Cr,SKEYIDd)用于数据完整性认证 12.SKEYIDe=hashfunc(KDH,Ci|Cr,SKEYIDa)用于数据加密 13.HASHi=hash(SKEYID,IDi,XYCiCr) 14.HASHr=hash(SKEYID,IDr,XYCiCr) 15.i的签名:SIGi=HASHi+i私钥 16.i的签名:SIGr=HASHr+r私钥 17.解密对方签名,并使用对方公钥解密,再比较散列值。 双重认证: 1 第5个包先用对方公钥解密数据包,再验证对方证书CERT的合法性 2 解密签名SiG,再比较散列值(而预共享认证只比较散列值!) 对于积极模式材料全部带过去。 (2)应用 IPSec中利用PKI的数字签名认证方法在移动用户接入、大型网络中常用。 CA服务器的部署: a.放在公网 b.放在总部内网(PAR映射到公网TCP80) c.放在VPN网关,即做VPN网关又做CA服务器 SSL/TLS VPN 1、各种远程接入VPN对比 端软件 1.1990年 netsacpe SSLv1 2.1995年 SSLv3 3.2003年 SSLv3.1=TLS 早期的应用: HTTPS协议基于SSL的HTTP,即HTTP的加密形式。如网银; 基于SSL的电子邮件。 三、SSL/TLS VPN定义 SSL/TLS VPN通过Web浏览器或专用客户端与企业内部的私网连接。 四、SSL/TLS 协议 套接层协议:SSL/TLS 协议位于传输层与应用层之间。 HTTPS是SSL封装HTTP。SSL保护了应用层数据,故SSL VPN是应用层VPN,不存在NAT-T的问题。 1 握手协议(类似与IKE协议):握手子协议、密钥交换、应用层数据协议、警告 作用:协商加密算法、Hash算法、生成key、身份认证,建立和恢复SSL会话,会话ID区分每个会话。 2 记录协议(类似与ESP/AH):分片、重组、压缩、加密、计算HMAC认证,封装协议,为业务数据服务。 五、SSL/TLS VPN分类 (1)Web VPN/无客户端模式 只需web浏览器即可,数据包TCP端口号443,只能保护HTTP流量,即Web流量。 SSL网关下载相关Java插件,将数据包添加TCP端口号443,可以保护TCP流量。 ? (3)全隧道模式/IP Over SSL SSL网关下载相关客户端软件,接收新内网IP地址,私网数据被SSL承载,还可以保护非TCP流量。 6、SSL /TLS VPN建立过程
二、SSL/TLS 的发展历史种类 IPSec PPTP L2TP PPTPOverIPSec L2TPOverIPSec SSL/TLS VPN 需客户 √ 集成OS 集成OS 集成OS 集成OS 可选 机密性 DES/3DES/AES MPPE MPPE DES/3DES/AES DES/3DES/AES DES/3DES/AES、RC4/RC6 发展趋势 √ \ \ \ \ √
(2)端口转向/瘦客户端模式(深信服叫APP应用)IP头 TCP 443 SSL/TLS头 HTTP头 Data IP头 TCP 443 HTTPS头 Data
要保护其他数据:先要被HTTP封装,才能再被SSL封装保护。IP头(新原IP) ICMP头 Data
