密钥管理技术课件.ppt

上传人:小飞机 文档编号:1390354 上传时间:2022-11-18 格式:PPT 页数:80 大小:2.47MB
返回 下载 相关 举报
密钥管理技术课件.ppt_第1页
第1页 / 共80页
密钥管理技术课件.ppt_第2页
第2页 / 共80页
密钥管理技术课件.ppt_第3页
第3页 / 共80页
密钥管理技术课件.ppt_第4页
第4页 / 共80页
密钥管理技术课件.ppt_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《密钥管理技术课件.ppt》由会员分享,可在线阅读,更多相关《密钥管理技术课件.ppt(80页珍藏版)》请在三一办公上搜索。

1、第13讲 网络安全协议与应用,13.1 电子邮件安全13.2 Web安全13.3 电子商务安全13.4 IP安全 13.5 VPN技术,第13讲 网络安全协议与应用13.1 电子邮件安全,信息安全概论,2,2022/11/18,E-mail 是Internet上最大的应用,也是唯一的广泛跨平台、跨体系结构的分布式应用。E-mail系统组成:(1)邮件分发代理:将邮件数据库中的邮件分发到用户的邮 箱,并承担邮件自动过滤、自动回复和自动触发等任务。(2)邮件传输代理:负责邮件的接收和发送,通常采用SMTP协议传输邮件。(3)邮件用户代理:将邮箱中的邮件显示给用户,常用协议有POP3和IMAP(4)

2、邮件工作站:邮件用户直接操作的计算机,负责显示、撰写邮件等。,13.1 电子邮件安全,信息安全概论22022/9/27E-mail 是Intern,电子邮件的最主要的组成构件,发送方,邮件缓存,接收端邮件服务器,用户代理,SMTP,SMTP,POP3,发送端邮件服务器,用户代理,用户邮箱,接收方,(发送邮件),(发送邮件),(读取邮件),因特网,SMTP,POP3,发送邮件,发送邮件 SMTP,读取邮件,TCP连接,TCP连接,发送方邮件服务器,SMTP客户,POP3客户,发件人用户代理,接收方邮件服务器,SMTP服务器,POP3服务器,SMTP服务器,SMTP客户,收件人用户代理,TCP 连

3、接,电子邮件的最主要的组成构件 发送方邮件缓存 接收端用户代,信息安全概论,4,2022/11/18,E-mail 的安全目标:(1)邮件分发安全:阻止垃圾邮件和开放转发,查杀病毒。(2)邮件传输安全:保障邮件传输的机密性和完整性。(3)邮件用户安全:确认用户身份,并在工作站端支持病毒查杀功能。E-mail 的安全措施:(1)身份认证:包括邮件转发认证,邮件收发认证等。(2)加密、签名:保障重要邮件的机密性和完整性。(3)协议过滤:防止邮件账号的远程查询。(4)设立防火墙,安装邮件病毒过滤系统。,13.1 电子邮件安全,信息安全概论 42022/9/27E-mail 的安全目标:,信息安全概论

4、,5,2022/11/18,安全的电子邮件主要是解决身份鉴别和保密性的安全问题。邮件安全协议:PGP Pretty Good PrivacyPEMPrivacy Enhanced MailS/MIMESecure/Multipurpose Internet Mail Extension,主要的邮件安全协议,信息安全概论 52022/9/27安全的电子邮件主要是解决身,信息安全概论,6,2022/11/18,实例分析:PGP作者:美国软件工程师Philip Zimmerman提供可用于电子邮件和文件存储应用的保密与鉴别服务。PGP发展特点选择最可用的加密算法作为系统的构造模块;将这些算法集成到一

5、个通用的应用程序中且独立于操作系统和处理器,并且基于一个使用方便的小命令集;程序、文档在Internet上公开;一个商业公司提供全兼容、低成本的商业版本。,PGP介绍,信息安全概论 62022/9/27实例分析:PGPPGP介绍,信息安全概论,7,2022/11/18,PGP广泛应用的原因免费、可用于多平台选用算法的生命力和安全性公众认可具有广泛的可用性不由政府或标准化组织控制,PGP介绍,信息安全概论 72022/9/27PGP广泛应用的原因PGP,信息安全概论,8,2022/11/18,PGP运行描述数字签名:DSS/SHA或RSA/SHA消息加密:CAST-128或IDEA或RSA 或3

6、DES + Diffie-Hellman数据压缩:ZIP邮件兼容:Radix 64数据分段,PGP介绍,信息安全概论 82022/9/27PGP运行描述PGP介绍,信息安全概论,9,2022/11/18,一、身份认证功能的实现发送者产生消息M用SHA-1对M生成一个160位的散列码HH用发送者的私钥加密,并与M连接接收者用发送者的公钥解密并恢复散列码H对消息M生成一个新的散列码,与H比较。如果一致,则消息M被认证。,PGP的主要功能,信息安全概论 92022/9/27一、身份认证功能的实现PG,信息安全概论,10,2022/11/18,二、加密功能的实现采用CAST-128(或IDEA或3DE

7、S)、64位CFB方式。一次性密钥,单向分发,公钥算法保护。发送者生成消息M并为该消息生成一个128位的随机数作为会话密钥。M被加密,使用会话密钥、CAST-128算法(或 IDEA或3DES)会话密钥用RSA及接收者的公钥加密并与消息M结合。 (也可用Diffie-Hellman算法)接收者用自己的私钥解密恢复会话密钥用会话密钥解密恢复消息M。,PGP的主要功能,信息安全概论 102022/9/27二、加密功能的实现PGP,信息安全概论,11,2022/11/18,三、保密与认证同时运用 两种服务都需要时,发送者先用自己的私钥签名,然后用会话密钥加密,再用接收者的公钥加密会话密钥。,PGP的

8、主要功能,信息安全概论 112022/9/27三、保密与认证同时运用P,信息安全概论,12,2022/11/18,PGP的主要功能,信息安全概论 122022/9/27PGP的主要功能,信息安全概论,13,2022/11/18,PGP的主要功能,信息安全概论 132022/9/27PGP的主要功能,信息安全概论,14,2022/11/18,信息安全概论 142022/9/27,信息安全概论,15,2022/11/18,数据压缩发生在签名后、加密前。对邮件传输或存储都有节省空间的好处。E-mail兼容性加密后是任意的8位字节,需要转换到ASCII格式。Base64将3字节输入转换到4个ASCII

9、字符并带CRC校验。分段与重组 Email常常受限制于最大消息长度更长的消息要进行分段,每一段分别邮寄PGP自动分段并在接收时自动恢复签名只需一次,在第一段中,PGP的主要功能,信息安全概论 152022/9/27数据压缩PGP的主要功能,信息安全概论,16,2022/11/18,PGP的主要功能,信息安全概论 162022/9/27PGP的主要功能,信息安全概论,17,2022/11/18,PGP密钥管理(1)PGP密钥需求 使用四种类型的密钥:一次性会话密钥,公钥,私钥,基于 通行短语的密钥。需要一种生成不可预知的会话密钥的手段需要某种手段来标识具体的密钥。一个用户拥有多个公钥/私钥对。(

10、更换,分组)每个PGP实体需要维护一个文件保存其公钥私钥对和一个文件保存通信对方的公钥。,PGP的主要功能,信息安全概论 172022/9/27PGP密钥管理PGP的主,信息安全概论,18,2022/11/18,1、会话密钥的生成输入包括一个128位的密钥和两个64位的数据块作为加密的输入。使用CFB,CAST-128产生两个64位的加密数据块,这两个数据块的结合构成128位的会话密钥。作为明文输入的两个64位数据块,是从一个128位的随机数流中导出的。这些数是基于用户的键盘输入的。键盘输入时间和内容用来产生随机流。因此如果用户以他通常的步调敲击任意键,将会产生合理的随机性。,PGP的主要功能

11、,信息安全概论 182022/9/271、会话密钥的生成PGP,信息安全概论,19,2022/11/18,2、密钥标识符一个用户有多个公钥/私钥对时,接收者如何知道发送者是用了哪个公钥来加密会话密钥?将公钥与消息一起传送将一个标识符与一个公钥关联。对一个用户来说做到 一一对应定义KeyID 包括64个有效位:(KUa mod 264)KeyID需要发送方进行数字签名,13.1 电子邮件安全,信息安全概论 192022/9/272、密钥标识符13.1,信息安全概论,20,2022/11/18,(2)密钥环 PGP在每一个节点上提供一对数据结构存储该节点拥有的公钥/私钥对私钥环存储本节点知道的其他

12、用户的公钥公钥环,13.1 电子邮件安全,信息安全概论 202022/9/27(2)密钥环13.1,信息安全概论,21,2022/11/18,(3)PGP公钥管理问题由于PGP重在广泛地在正式或非正式环境下应用,没有建立严格的公钥管理模式。如果A的公钥环上有一个从BBS上获得B发布的公钥,但已暴露给C了,这样就存在两条通道。C可以向A发信并冒充B的签名,A以为是来自B;A与B的任何加密消息C都可以读取。为了防止A的公钥环上包含错误的公钥,有若干种方法可用于降低这种风险。,13.1 电子邮件安全,信息安全概论 212022/9/27(3)PGP公钥管理问题,信息安全概论,22,2022/11/1

13、8,1、物理上得到B的公钥。2、通过电话验证公钥。B将其公钥email给A,A可以用PGP 对该公钥生成一个160位的SHA-1摘要,并以16进制显示。 这一特点称作密钥的“指纹”。然后A打电话给B,让B在 电话中对证“指纹”。如果双方一致,则该公钥被认可。3、从双方都信任的个体D处获得B的公钥。D是介绍人,生成 一个签名的证书。其中包含B的公钥,密钥生成时间。D对 该证书生成一个SHA-1摘要,用其私钥加密这个摘要,并 将其附加在证书后。因为只有D能够产生这个签名,没有人 可以生成一个错误的公钥并假装是D签名的。这个签名的证 书可以由B或D直接发给A,也可以贴到公告牌上。4、从一个信任的CA

14、中心得到B的公钥。,13.1 电子邮件安全,信息安全概论 222022/9/271、物理上得到B的公钥。,信息安全概论,23,2022/11/18,公钥的作废密钥暴露或定时更新导致需要公钥报废功能通常的报废方法是由主人签发一个密钥报废证书。它具有与通常签名证书相同的形式,但包含一个指示符表明这个证书是要作废该公钥的使用。注意到所对应的私钥必须用来签名一个密钥报废证书,其主人应尽可能越广越快散布这个证书,以使得潜在的有关人员更新他们的公钥环。注意:对手也可以发出这个证书,然而,这将导致他自己也被否决。因此,这样比起恶意使用偷来的私钥来看似乎会减少漏洞。,13.1 电子邮件安全,信息安全概论 23

15、2022/9/27公钥的作废13.1 电,信息安全概论,24,2022/11/18,Web是一个运行于internet和TCP/IP intranet 之上的基本的client/server应用。Web安全性涉及前面讨论的所有网络信息的安全性内容,同时还具有新的挑战。Web具有双向性,Web server易遭受Internet的攻击。实现Web浏览、配置管理、内容发布等功能的软件异常复杂。其中隐藏许多潜在的安全隐患。Web通常是一个公司或机构的发布板,常和其它计算机 联系在一起。一旦Web server被攻破,可能殃及其它。用户往往是偶然的和未经训练的,对安全风险没有意识, 更没有足够的防范工

16、具和知识。,13.2 Web安全,信息安全概论 242022/9/27Web是一个运行于int,信息安全概论,25,2022/11/18,Web安全性威胁与对策,13.2 Web安全,信息安全概论 252022/9/27Web安全性威胁与对策威,信息安全概论,26,2022/11/18,Web安全防护技术基于主机的入侵检测文件I/O监测上载请求的合法性验证信息流的认证和加密基于Web信息流的安全方法网络层IP 安全性(IPSec)传输层 SSL / TLS应用层S/MIME,PGP,SET,Kerberos,13.2 Web安全,信息安全概论 262022/9/27Web安全防护技术13,信息

17、安全概论,27,2022/11/18,SSL -Secure Socket Layer安全套接层是一种用于网站安全连接的协议或技术所谓的安全连接有两个作用:首先是SSL可以提供信息交互双方认证对方的身份标识。显而易见地,这对当你开始与对方交换机密信息前确切了解对方身份是非常重要的。SSL通过数字证书的技术实现使得这一需求得以满足。另一个是它能够使数据以不可读的格式传输,以利于在不可信网络(例如互联网)上的安全传输需要。这种不可读格式通常由加密技术实现。,13.2 Web安全,信息安全概论 272022/9/27SSL -Secure,信息安全概论,28,2022/11/18,SSL体系结构SS

18、L设计用来使用TCP提供一个可靠的端到端安全服务SSL记录协议为更高层提供基本安全服务。 特别是HTTP,它提供了Web的client/server交互的传输服务,可以构造在SSL之上SSL握手协议,SSL修改密文协议,SSL告警协议是SSL的高层协议,用于管理SSL交换,13.2 Web安全,信息安全概论 282022/9/27SSL体系结构13.2,信息安全概论,29,2022/11/18,SSL的两个重要概念SSL连接(connection) 一个连接是一个提供一种合适类型服务的传输。SSL的连接是点对点的关系。连接是暂时的,每一个连接和一个会话关联。SSL会话(session)一个SS

19、L会话是在客户与服务器之间的一个关联。会话 由Handshake Protocol创建。会话定义了一组可供多个连接共享的加密安全参数。会话用以避免为每一个连接提供新的安全参数所需昂 的谈判代价。,13.2 Web安全,信息安全概论 292022/9/27SSL的两个重要概念1,信息安全概论,30,2022/11/18,SSL 应用中的安全问题Client系统、Server系统、Keys和Applications都要安全短的公开密钥、加密密钥以及匿名服务器需谨慎使用对证书、CA要谨慎选择SSL的实现不出安全错误。在实现上最可能失败之处是sanity check和密钥管理,13.2 Web安全,信

20、息安全概论 302022/9/27SSL 应用中的安全问题,信息安全概论,31,2022/11/18,电子商务安全任务身份认证:持卡者、商家银行有效性机密性完整性抗抵赖,13.3 电子商务安全,信息安全概论 312022/9/27电子商务安全任务13.,信息安全概论,32,2022/11/18,安全电子交易协议SET (Secure Electronic Transaction 安全电子交易协议)是由Visa和Master Card于1997年5月联合制定的实现网上信用卡交易的模型和规范。SET规范,是一种为基于信用卡而进行的电子交易提供安全措施的规则;是一种能广泛应用于Internet上的安

21、全电子付款协议。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等,13.3 电子商务安全,信息安全概论 322022/9/27安全电子交易协议SET,信息安全概论,33,2022/11/18,SET协议的作用和地位SET规范,为在Internet上进行安全的电子商务提供了一个开放的标准。SET综合使用私用密钥加密和公用密钥加密的电子认证技术,其认证过程使用RSA和DES算法。因此,可以为电子商务提供很强的安全保护。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。SET规

22、范是目前电子商务中最重要的协议。SET得到了美国IT企业的支持,如GTE、IBM、Microsoft、Netscape、RSA、SAIC、Terisa 和VeriSign,13.3 电子商务安全,信息安全概论 332022/9/27SET协议的作用和地位,SET提供了三种服务:在交易涉及的各方间提供一条安全的通信信道。通过使用X.509v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用。,SET提供的服务与关键特征,SET的关键特征信息的机密性数据的完整性卡用户账号的鉴别商家的鉴别,SET提供了三种服务:SET提供的服务与关键特征SET的关键,SET的主要

23、目标保障付款安全确定应用的互通性达到全球市场的接受性,SET的主要目标,SET的参与实体,SET的主要目标SET的主要目标SET的参与实体,SET的交易实现持卡人注册获取证书商家注册获取证书购买请求付款授权扣款获取 整个交易过程信息在持卡人、商家、支付网关、认证中心和银行系统之间流动。,SET的交易实现,SET的交易实现SET的交易实现,SET的交易过程,购买请求过程,授权支付过程,获取扣款过程,SET的交易过程购买请求过程授权支付过程获取扣款过程,1、持卡人使用浏览器在商家服务器上查看并选购商品或服务,发出订购申请。2、商家服务器接到订购请求后,将服务方CA证书、支付网关CA证书送给持卡人。

24、3、持卡人通过信任链验证两个证书后,选择银行卡方式付款,填写相应的支付卡信息及口令。生成付款指令连同持卡人的CA证书一并送往商家服务器。4、商家服务器按照有关信任规则验证持卡人的证书后,将持卡人的订单信息、付款要求、CA证书、数字签名以及服务方的CA证书送往银行卡支付网关。,SET的支付流程,1、持卡人使用浏览器在商家服务器上查看并选购商品或服务,发出,5、银行卡支付网关验证持卡人和服务方的证书后,送往持卡人开户行,对银行卡进行授权处理、扣账,再将处理结果送回支付网关6、银行卡支付网关在收到业务主机的授权答复后,将银行卡支付网关CA证书、授权结果同时送往商户。7、商家服务器收到答复后,通过信任

25、链验证银行卡支付网关CA证书以及授权信息。8、商家服务器将送货的方式、时间、服务方的CA证书同时送给持卡人。9、持卡人检验服务方的CA证书后,保存购物信息,交易完成。,SET的支付流程,5、银行卡支付网关验证持卡人和服务方的证书后,送往持卡人开户,处理过程:先对一则消息的两部分分别进行散列,再将这两部分散列值级联在一起,最后把得到的结果再一次散列并进行数字签名。这样可以保证一个消息接收者得到第一部分的明文和第二部分的散列值,另外一个消息接收者得到第一部分的散列值和第二部分的明文,实现了对所获信息的分离:即它提供给商家的只是订购信息;提供给收款银行的只是信用卡信息。 每个接收者都能够验证整条消息

26、的完整性,但不能恢复全部明文,只能获取发给他的那一部分,另一部分只是一个散列值,它掩盖了消息的明文内容。,SET的“双签名”机制,处理过程:先对一则消息的两部分分别进行散列,再,SET的双签名的生成,SET的双签名的生成,SET的购买请求及验证,SET的购买请求及验证,IP安全是整个TCP/IP安全的基础与核心。它可对上层的各种应用服务提供透明的安全保护。 IP级安全问题涉及三个功能领域:认证、保密和密钥管理。IPSec是指IETF以RFC形式公布的一组安全IP协议集,属IP级安全保护协议标准。IPSec的主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。,

27、13.4 IP安全,IP安全是整个TCP/IP安全的基础与核心。它可对上层的各种,IPSec安全体系结构图,13.4 IP安全,IPSec安全体系结构图13.4 IP安全,IPSec协议组成安全关联SA (Security Association)安全策略数据库SPD (Security Policy Database)认证头AH (Authentication Head )封装安全载荷ESP(Encapsulation Security Payload)IKE(Internet密钥交换)ISAKMP/Oakley(密钥管理协议) ISAKMP:Internet Security Associ

28、ation and Key Management Protocol Oakley:是D-H密钥交换协议的改进,13.4 IP安全,IPSec协议组成13.4 IP安全,IPSec提供的服务 IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。访问控制连接完整性数据源认证拒绝重放数据包保密性(加密)有限信息流保密性,13.4 IP安全,IPSec提供的服务13.4 IP安全,信息安全概论,47,2022/11/18,IPSec提供的服务,13.4 IP安全,信息安全概论 472022/9/27IPSec提供的服务A,IPSec概

29、述,IPSec(ip security)协议族是IETF制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。IPSec包括AH(authentication header,认证头)和ESP(encapsulating security payload,封装安全载荷)两个安全协议。,IPSec概述IPSec(ip security)协议族是I,验证报头,IPSec认证包头(AH)提供IP数据包完整性和认证的机制。其完整性是保证数据报不被无意的或恶意的方式改变。AH协议通过在整个IP数据报中实施一个消息摘要计算来提供完整性和认证服务;消息摘要算法的结果放到AH包头的认证

30、数据(Authentication _Data)区。,验证报头IPSec认证包头(AH)提供IP数据包完整性和认证,IPSec加密,ESP封包安全协议包头提供IP数据报的完整性和可信性服务。ESP协议是设计以两种模式工作的: 隧道(Tunneling)模式 传输(Transport)模式,IPSec加密ESP,IPSec加密,安全协议数据封装格式从安全性来讲,隧道模式优于传输模式从性能来讲,隧道模式比传输模式占用更多带宽,IPSec加密安全协议数据封装格式,安全关联,安全关联(SA)是最基本的IPSec概念之一,这是对等体或主机之间的策略约定.IPSec在两个端点之间提供安全通信,端点被称为I

31、PSec对等体。安全联盟是IPSec的基础,也是IPSec的本质安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。安全联盟由一个三元组来唯一标识SPI(security parameter index,安全参数索引)目的IP地址安全协议号(AH或ESP)安全联盟具有生存周期。生存周期的计算包括两种方式以时间为限制以流量为限制,安全关联安全关联(SA)是最基本的IPSec概念之一,这是对,安全关联,安全联盟的协商方式一种是手工方式(manual)一种是IKE自动协商(ISAKMP)方式,安全关联安全联盟的协商方式,IPSec的运行,1、启动I

32、PSec过程2、IKE阶段13、IKE阶段24、传输数据5、拆除IPSec隧道,IPSec的运行1、启动IPSec过程,使用IKE,IKE(Internet Key Exchange)IKE协议是建立在由Internet安全联盟和密钥管理协议ISAKMP(internet security association and key management protocol)定义的框架上。它能够为IPSec提供了自动协商交换密钥、建立安全联盟的服务,以简化IPSec的使用和管理。IKE具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟。DF(diffie-hel

33、lman)交换及密钥分发。完善的前向安全性(perfect forward secrecy,PFS)。PFS是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。PFS是由DH算法保障的。,使用IKEIKE(Internet Key Exchange,使用IKE,第一阶段: ISAKMP SA通信各方彼此间建立了一个已通过身份验证和安全保护的通道。第二阶段: IPSec SA用在第一阶段建立的安全通道为IPSec协商安全服务。,使用IKE第一阶段: ISAKMP SA,使用IKE,IKE第一阶段的协商可以采用两种模式:主模式(main mode)被设计成将密钥

34、交换信息与身份、认证信息相分离这种分离保护了身份信息增加了3条消息的开销野蛮模式(aggressive mode)允许同时传送与SA、密钥交换和认证相关的载荷减少了消息的往返次数无法提供身份保护可以满足某些特定的网络环境需求,使用IKEIKE第一阶段的协商可以采用两种模式:,使用IKE,IKE具有以下优点使得无需在加密映射中手工指定IPSec安全参数能够指定IPSec SA的寿命能够在IPSec会话期间修改加密密钥能够提供防重发服务支持CA,实现易于管理、可扩展能够动态地验证对等体的身份IKE可以使用的技术包括MD5 、SHA-1、DES、3DES,使用IKEIKE具有以下优点,IKE与IPS

35、ec流程图,IKE与IPSec流程图,课程议题,VPN,课程议题 VPN,VPN概述,利用公共网络来构建的私人专用网络称为虚拟私有网络(VPN,Virtual Private Network),用于构建VPN的公共网络包括Internet、帧中继、ATM等。在公共网络上组建的VPN象企业现有的私有网络一样提供安全性、可靠性和可管理性等,VPN概述利用公共网络来构建的私人专用网络称为虚拟私有网络,VPN概述,VPN提供了三种主要功能:加密:通过网络传输分组之前,发送方可对其进行加密。这样,即使有人窃听,也无法读懂其中的信息;数据完整性:接收方可检查数据通过internet传输的过程中是否被修改;

36、来源验证:接收方可验证发送方的身份,确保信息来自正确的地方。VPN连接的主要优点有:费用更低业务更灵活简单化了管理工作隧道化网络拓扑降低了管理负担,VPN概述VPN提供了三种主要功能:,VPN术语,VPN常用的术语隧道加密/解密加密系统散列算法身份验证授权(Authorization)密钥管理认证服务验证报头(Authenticaton Header),VPN术语VPN常用的术语,VPN术语,VPN常用的术语封装安全有效负载(ESP)Internet密钥交换(IKE,Internet Key Exchange Protocol)ISAKMP 安全关联(SA)验证、授权和统计(AAA)终端访问控

37、制器访问控制系统:(TACACS,Terminal Access Controller Access Control System),远程用户拨入认证系统:RADIUS,Remote Authentication Dial In User Service),VPN术语VPN常用的术语,VPN类型,VPN分为三种类型:远程访问虚拟网(Access VPN)企业内部虚拟网(Intranet VPN)企业扩展虚拟网(ExtranetVPN),VPN类型VPN分为三种类型:,Access VPN,Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。Ac

38、cess VPN的结构有两种类型用户发起(Client-initiated)的VPN连接,接入服务器发起(NAS-initiated)的VPN连接。,Access VPNAccess VPN,Access VPN,Access VPN的优点减少用于相关的调制解调器和终端服务设备的资金及费用,简化网络。 实现本地拨号接入的功能来取代远距离接入或800电话接入,这样能显著降低远距离通信的费用。 极大的可扩展性,简便地对加入网络的新用户进行调度。 远端验证拨入用户服务(RADIUS)基于标准,基于策略功能的安全服务,Access VPNAccess VPN的优点,Intranet VPN,Intra

39、net VPN 通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。,Intranet VPNIntranet VPN 通过一个使,Intranet VPN,Intranet VPN的优点减少WAN带宽的费用。 能使用灵活的拓扑结构,包括全网孔连接。 新的站点能更快、更容易地被连接。 通过设备供应商WAN的连接冗余,可以延长网络的可用时间。,Intranet VPNIntranet VPN的优点,Extranet VPN,Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。,Extranet VPNExtranet

40、 VPN通过一个使用,Extranet VPN,Extranet VPN优点:能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的网络。,Extranet VPNExtranet VPN优点:,VPN技术,VPN主要采用四项技术隧道技术(Tunneling);加解密技术(Encryption&Decryption);密钥管理技术(KeyManagement);使用者与设备身份认证技术(Authentication)。,VPN技术VPN主要采用四项技术,隧道技术,网络隧道技术

41、指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议网络隧道协议支撑隧道协议的承载协议隧道协议所承载的被承载协议,隧道技术网络隧道技术指的是利用一种网络协议来传输另一种网络协,隧道协议,两种类型的隧道协议:二层隧道协议,用于传输二层网络协议,它主要应用于构建Access VPN和Extranet VPN;三层隧道协议,用于传输三层网络协议,它主要应用于构建Intranet VPN和Extranet VPN。二层隧道协议主要有三种:PPTP(Point to Point Tunneling Protocol,点对点隧道协议)L2F(La

42、yer 2 Forwarding,二层转发协议)L2TP(Layer 2 Tunneling Protocol,二层隧道协议)。三层隧道协议主要有三种 Generic Routing Encapsulation(GRE)协议IPSec协议,隧道协议两种类型的隧道协议:,L2TP网络协议,L2TP特性安全的身份验证机制内部地址分配支持网络计费的灵活性可靠性统一的网络管理,L2TP网络协议L2TP特性,GRE协议,GRE与IP in IP、IPX over IP等封装形式很相似,但比他们更通用。是一种最基本的封装形式GRE是不提供加密功能优点多协议的本地网可以通过单一协议的骨干网实现传输;将一些不

43、能连续的子网连接起来,用于组建VPN;扩大了网络的工作范围,包括那些路由网关有限的协议。如IPX包最多可以转发16次(即经过16个路由器),而在一个Tunnel连接中看上去只经过一个路由器,GRE协议GRE,选择3层VPN隧道技术,IPSec只支持IP单播数据流L2TP和GRE都不支持数据加密和分组完整性结合使用IPSec和L2TP/GRE时,可提供IPSec的加密功能,选择3层VPN隧道技术IPSec只支持IP单播数据流,加解密技术,为确保私有资料在传输过程中不被其他人浏览、窃取或篡改安全外壳(SSH)S/MIME(安全/多用途internet邮件扩展),加解密技术为确保私有资料在传输过程中

44、不被其他人浏览、窃取或篡,密钥管理技术,密钥管理(KeyManagement)的主要任务就是来保证在开放网络环境中安全地传输密钥而不被黑客窃取Internet密钥交换协议(IKE)用于通信双方协商和建立安全联盟,交换密钥。核心技术就是DH(Diffie Hellman)交换技术阶段1建立ISAKMP SA,有主模式(Main Mode)和激进模式(Aggressive Mode)两种阶段2在阶段1 ISAKMP SA的保护下建立IPSec SA,称之为快速模式(Quick Mode)。IPSec SA用于最终的IP数据安全传送。IKE还包含有传送信息的信息交换(Informational Exchange)和建立新DH组的组交换(DH Group Exchange),密钥管理技术密钥管理(KeyManagement)的主要任务,身份认证技术,网络上的用户与设备都需要确定性的身份认证用户名密码方式(PAP)数字证书签发中心(CertificateAuthority)所发出的符合X.509规范的标准数字证书(Certificate)KE提供了共享验证字(Pre-shared Key)、公钥加密验证、数字签名验证等验证方法。后两种方法通过对CA(Certificate Authority)中心的支持来实现,身份认证技术网络上的用户与设备都需要确定性的身份认证,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号