天融信加密机详解.ppt

上传人:小飞机 文档编号:5698451 上传时间:2023-08-11 格式:PPT 页数:60 大小:1.49MB
返回 下载 相关 举报
天融信加密机详解.ppt_第1页
第1页 / 共60页
天融信加密机详解.ppt_第2页
第2页 / 共60页
天融信加密机详解.ppt_第3页
第3页 / 共60页
天融信加密机详解.ppt_第4页
第4页 / 共60页
天融信加密机详解.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《天融信加密机详解.ppt》由会员分享,可在线阅读,更多相关《天融信加密机详解.ppt(60页珍藏版)》请在三一办公上搜索。

1、北京天融信网络安全技术有限公司网址:http:/E-mail:电话:,VPN技术专题讲座,VPN专题,Beginning,VPN专题,VPN 概 述,VPN是什么?,VPN 的 功 能,VPN 的 工 作 原 理,VPN是如何工作的?,VPN能做什么?,VPN 的 具体应 用,在什么场合又怎样来使用VPN?,第一章 VPN概述,VPN简介及其优点 VPN的安全性 市场上已有的VPN解决方案,VPN概述VPN功能VPN工作原理VPN具体应用,1.1 VPN简介及其优点,VPN是企业网在因特网等公共网络上的延伸 VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务

2、伙伴等跟企业网连接起来,形成一个扩展的公司企业网 提供高性能、低价位的因特网接入,VPN概述VPN功能VPN工作原理VPN具体应用,远程访问,Internet,VPN是企业网在因特网上的延伸,VPN的典型应用,Clue,远程访问,安全网关,安全网关,ISP接入设备,端到端数据通路的典型构成,拨入段,外部段(公共因特网),内部段公司的内部网络,1.2 VPN的安全性,1.2.1 端到端数据通路中存在的安全风险,拨入段数据泄漏风险 因特网上数据泄漏的风险 安全网关中数据泄漏的风险 内部网中数据泄漏的风险,VPN概述VPN功能VPN工作原理VPN具体应用,1.2.2 拨入段数据泄漏风险,远程访问,I

3、SP接入设备,拨入段,拨入段用户数据以明文方式直接传递到ISP:,攻击者可以很容易的在拨入链路上实施监听ISP很容易检查用户的数据可以通过链路加密来防止被动的监听,但无法防范恶意窃取数据的ISP。,PSTN,搭线监听,攻击者,ISP,ISP窃听,到了ISP处已解密成明文,明文传输,1.2.3 因特网上数据泄漏的风险,恶意修改通道终点到:假冒网关,外部段(公共因特网),ISP接入设备,原始终点为:安全网关,数据在到达终点之前要经过许多路由器,明文传输的报文很容易在路由器上被查看和修改监听者可以在其中任一段链路上监听数据逐段加密不能防范在路由器上查看报文,因为路由器需要解密报文选择路由信息,然后再

4、重新加密发送恶意的ISP可以修改通道的终点到一台假冒的网关,远程访问,搭线监听,攻击者,ISP,ISP窃听,正确通道,1.2.4 安全网关中数据泄漏的风险,ISP接入设备,远程访问,安全网关,数据在安全网关中是明文的,因而网关管理员可以直接查看机密数据网关本身可能会受到攻击,一旦被攻破,流经安全网关的数据将面临风险,1.2.5 内部网中数据泄漏的风险,远程访问,安全网关,ISP接入设备,内部段公司的内部网络,内部网中可能存在不信任的主机、路由器等内部员工可以监听、篡改、重定向企业内部网的数据报文来自企业网内部员工的其他攻击方式,在端到端的数据通路上随处都有可能发生数据的泄漏,包括:拨入段链路上

5、ISP接入设备上在因特网上在安全网关上在企业内部网上。,能否提供一个综合一致的解决方案,它不仅能提供端到端的数据保护,同时也能提供逐段的数据保护呢?,1.2.6 结论,1.3 现有的VPN 解决方案,基于 IPSec 的VPN解决方案 基于第二层的VPN解决方案 非 IPSec 的网络层VPN解决方案 非 IPSec 的应用层解决方案 结论,VPN概述VPN功能VPN工作原理VPN具体应用,1.3.1 基于IPSec 的VPN 解决方案,在通信协议分层中,网络层是可能实现端到端安全通信的最低层,它为所有应用层数据提供透明的安全保护,用户无需修改应用层协议。,该方案能解决的问题:数据源身份认证:

6、证实数据报文是所声称的发送者发出的。数据完整性:证实数据报文的内容在传输过程中没被修改过,无论是被故意改动或是由于发生了随机的传输错误。数据保密:隐藏明文的消息,通常靠加密来实现。重放攻击保护:保证攻击者不能截获数据报文,且稍后某个时间再发放数据报文,而不会被检测到。自动的密钥管理和安全关联管理:保证只需少量或根本不需要手工配置,就可以在扩展的网络上方便精确地实现公司的虚拟使用网络方针,VPN概述VPN功能VPN工作原理VPN具体应用,AH协议 ESP协议 ISAKMP/Oakley协议,基于 IPSec 的VPN解决方案需要用到如下的协议:,详细情况将在IPSec 协议体系中讲解,IPSec

7、 框架的构成,VPN概述VPN功能VPN工作原理VPN具体应用,1.3.2 基于第二层的VPN解决方案,公司内部网,拨号连接,因特网,用于该层的协议主要有:L2TP:Lay 2 Tunneling Protocol PPTP:Point-to-Point Tunneling Protocol L2F:Lay 2 Forwarding,L2TP的缺陷:仅对通道的终端实体进行身份认证,而不认证通道中流过的每一个数据报文,无法抵抗插入攻击、地址欺骗攻击。没有针对每个数据报文的完整性校验,就有可能进行拒绝服务攻击:发送假冒的控制信息,导致L2TP通道或者底层PPP连接的关闭。虽然PPP报文的数据可以加

8、密,但PPP协议不支持密钥的自动产生和自动刷新,因而监听的攻击者就可能最终破解密钥,从而得到所传输的数据。,1.3.3 非IPSec 的网络层VPN 解决方案,网络地址转换由于AH协议需要对整个数据包做认证,因此使用AH协议后不能使用NAT 包过滤由于使用ESP协议将对数据包的全部或部分信息加密,因此基于报头或者数据区内容进行控制过滤的设备将不能使用 服务质量由于AH协议将IP协议中的TOS位当作可变字段来处理,因此,可以使用TOS位来控制服务质量,VPN概述VPN功能VPN工作原理VPN具体应用,1.3.4 非IPSec 的应用层VPN 解决方案,SOCKS位于OSI模型的会话层,在SOCK

9、S协议中,客户程序通常先连接到防火墙1080端口,然后由Firewall建立到目的主机的单独会话,效率低,但会话控制灵活性大 SSL属于高层安全机制,广泛用于Web Browse and Web Server,提供对等的身份认证和应用数据的加密。在SSL中,身份认证是基于证书的,属于端到端协议,不需要中间设备如:路由器、防火墙的支持 S-HTTP提供身份认证、数据加密,比SSL灵活,但应用很少,因SSL易于管理 S-MIME一个特殊的类似于SSL的协议,属于应用层安全体系,但应用仅限于保护电子邮件系统,通过加密和数字签名来保障邮件的安全,这些安全都是基于公钥技术的,双方身份靠X.509证书来标

10、识,不需要Firewall and Router 的支持,VPN概述VPN功能VPN工作原理VPN具体应用,SMIME Kerberos Proxies SET IPSec(ISAKMP),SOCKS SSL,TLS,IPSec(AH,ESP)Packet Filtering Tunneling Protocols,CHAP,PAP,MS-CHAP,TCP/IP 协议栈与对应的VPN协议,Application,VPN概述VPN功能VPN工作原理VPN具体应用,1.3.5 结论,网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度数据到了目的主机,基于网络层的安全技术就无

11、法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段,如源地址、目的地址欺骗应用层安全几乎更加智能,但更复杂且效率低 因此可以在具体应用中采用多种安全技术,取长补短,VPN概述VPN功能VPN工作原理VPN具体应用,第二章 VPN功能,数据机密性保护 数据完整性保护 数据源身份认证 重放攻击保护,VPN概述VPN功能VPN工作原理VPN具体应用,2.1 数据机密性保护,内部工作子网,下属机构,DDN/FRX.25专线,密文传输,明文传输,明文传输,2.2 数据完整性保护,内部工作子网,下属机构,DDN/F

12、RX.25专线,原始数据包,对原始数据包进行Hash,Hash,摘要,对原始数据包进行加密,加密后的数据包,加密,加密后的数据包,摘要,摘要,解密,原始数据包,Hash,原始数据包,与原摘要进行比较,验证数据的完整性,2.3 数据源身份认证,内部工作子网,下属机构,DDN/FRX.25专线,原始数据包,对原始数据包进行Hash,Hash,摘要,加密,摘要,摘要,取出DSS,原始数据包,Hash,原始数据包,两摘要相比较,私钥,DSS,将数字签名附在原始包后面供对方验证签名,得到数字签名,DSS,解密,相等吗?,验证通过,2.4 重放攻击保护,AH协议头,ESP协议头,SA建立之初,序列号初始化

13、为0,使用该SA传递的第一个数据包序列号为1,序列号不允许重复,因此每个SA所能传递的最大IP报文数为2321,当序列号达到最大时,就需要建立一个新的SA,使用新的密钥。,第三章 VPN的工作原理,密码学简介 IPSec 因特网密钥交换协议 建立VPN通道的四种方式 一个完整的VPN工作原理图,VPN概述VPN功能VPN工作原理VPN具体应用,密码学术语,密码学:一门以保障数据和通信安全为目的的科学,它使用加密、解密、身份认证来实现目的。加密:将明文信息变换成不可读的密文形式以隐藏其中的含义解密:将密文信息还原成明文的过程。用来加密和解密的函数叫做密码算法。身份认证:一种用来验证通信参与者是否

14、真的是他所声称的身份的手段,通过身份认证可以发现那些假冒的顶替的入侵者 数据完整性:一种用来检查数据再通信过程中是否被修改过的手段,通过它可以检查被篡改过或者通信错误的消息 不可否认性:证明发送者的确发送过某个消息,如果使用了“不可否认性”算法,一旦因消息发生纠纷,发送者就无法否认他曾经发送过该消息,VPN概述VPN功能VPN工作原理VPN具体应用,3.1.2 对称密钥算法,加密密钥,解密密钥,加密密钥,解密密钥,两者相等,可相互推导,分组密码算法:操作单位是固定长度的明文比特串DES算法:Data Encryption Standard(老算法),密钥=56位CDMA算法:Commercia

15、l Data Masking Facility,密钥=40位3DES算法:Triple Data Encryption Standard IDEA算法:International Data Encryption Algorithm(新算法),密钥=128位 流密码算法:每次只操作一个比特,VPN概述VPN功能VPN工作原理VPN具体应用,3.1.3 非对称密钥算法,公钥,私钥,公钥,私钥,不可相互推导,常用的公钥算法:RSA公钥算法:用于加密、签名、身份认证等 Diffie Hellman 算法:用于在非安全通道上安全的建立共享秘密,但无法实现身份认证,公钥算法的缺点:速度慢难于用硬件实现 因

16、此它很少用于大量数据的加密,主要用于密钥交换和身份认证,VPN概述VPN功能VPN工作原理VPN具体应用,不相等,DiffieHellman 密钥交换算法,在一个非安全的通道上安全地建立一个共享密钥,事先双方协商两个公共数值,非常大的素数m和整数g,做计算 X=ga mod m,产生一个很大的数 b,产生一个很大的数 a,做计算 Y=gb mod m,KA=Ya mod m=gab mod m,KB=Xb mod m=gab mod m,两者相等,得出共享密钥Key=gab mod m,Host A,Host B,3.1.4 哈希函数,特点:输入是变长的数据,输出是定长的数据HASH值;主要应

17、用方向:数据完整性校验和身份认证技术有用的HASH函数必须是单向的,即正向计算很容易,求逆极其困难,就像还原捣碎的土豆常用的HASH函数:MD5、SHA1,这两种HASH函数都没有密钥输入,其中MD5的输出为128位、SHA1的输出为160位MAC:输出结果不仅依赖输入消息,同时还依赖密钥的HASH函数叫做消息认证代码;IPSec 中使用的是MAC,而不是直接使用MD5或者SHA1,VPN概述VPN功能VPN工作原理VPN具体应用,加密MD5,填充,负 载,IP头部,AH,共享密钥,HASH运算(MD5),加密SHA1,填充,负 载,IP头部,AH,共享密钥,HASH运算(SHA1),数字签名

18、标准(DSS),填充,负 载,IP头部,私钥,进行HASH运算,用私钥加密HASH输出结果,得到数字签名,3.1.5 数字证书和证书权威机构,Internet,Bob,Alice,Hacker,将自己的公钥发给Bob,谎称是Alice的,将自己的公钥发给Alice,谎称是Bob的,用Bob的“公钥”加密消息发给Bob,用Bob的“公钥”加密消息发给Bob,将消息截获,并解密,然后用Bob真正的公钥加密,重新发给Bob,收到消息,但已经被黑客看过,为了防止这种“中间人”攻击,消除上述安全隐患,提出了数字证书的概念,数字证书将身份标识与公钥绑定在一起,并由可信任的第三方权威机构用其私钥签名,这样就

19、可验证期有效性,数字证书的国际标准是:ISO X.509 协议由于一个CA不能无法满足所有的需求,因此形成了一个类似于DNS的层次CA结构,IPSec 概念,通道 将一个数据报用一个新的数据报封装,Security Parameter Index,IP Destination Address,Security Protocol,安全关联(SA)SA就是两个IPSec系统之间的一个单向逻辑连接,32比特,用于标识具有相同IP地址和相同安全协议的不同SA。,可以是普通IP地址,也可是广播或者组播地址,可以是AH或者ESP,IP头部,IPSec 框架的组成,身份认证报头AH协议 提供数据源身份认证、

20、数据完整性保护、重放攻击保护功能 负载安全封装ESP协议提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能 因特网安全关联和密钥管理协议IKE(以前被叫ISAKMP/Oakley)提供自动建立安全关联和管理密钥的功能,VPN概述VPN功能VPN工作原理VPN具体应用,3.2.2 认证头部(AH),保留,负载长度,认证数据(完整性校验值ICV)变长,序列号,安全参数索引(SPI),下一头部,认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特,保留,负载长度,认证数据(完整性校验值ICV)变长,序列号,安全参数索引

21、(SPI),下一头部,下一头部:8比特,标识认证头后面的下一个负载类型,负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4,保留字段:16比特,保留将来使用,Default=0,SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复,32位,传输模式下的AH认证工作原理,Internet,Host A,Host B,VPN网关,VPN网关,经过IPSec 核心处理以后,经过IPSec 核心处理以后,通道模式下的AH认证工作原理

22、,Internet,Host A,Host B,VPN网关1,VPN网关2,经过IPSec 核心处理以后,经过IPSec 核心处理以后,3.2.3 负载安全封装(ESP),认证数据:一个变长字段,也叫Integrity Check Value,由SA初始化时指定的算法来计算。长度=整数倍32位比特,下一头部:8比特,标识认证头后面的下一个负载类型,填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充,负载数据:包含由下一头部字段给出的变长数据,SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义,填充长度:8比特,给出前面填

23、充字段的长度,置0时表示没有填充,下一头部,填充长度,认证数据(变长的),序列号,安全参数索引(SPI),32位,ESP头部,ESP尾部,ESP认证数据,加密的,认证的,序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复,传输模式下的ESP工作原理,Internet,Host A,Host B,VPN网关,VPN网关,经过IPSec 核心处理以后,经过IPSec 核心处理以后,通道模式下的ESP工作原理,Internet,Host A,Host B,VPN网关1,VPN网关2,经过IPSec 核心处理以后,经过IPSec 核心处理以后,3.2.4

24、 组合IPSec 协议,Internet,Host A,Host B,VPN网关1,VPN网关2,经过IPSec 核心处理以后,经过IPSec 核心处理以后,ESP认证,ESP尾,负 载,ESP头,IP头,为什么还要AH协议,负 载,IP头部,认证数据,AH头部,认证数据,AH协议,ESP协议,身份认证 数据加密 数据完整性校验 重放攻击保护,身份认证数据完整性校验 重放攻击保护,ESP可以取代AH吗?,因特网密钥交换协议概要,ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。Oakley:是一个可用于ISAKMP框架

25、的密钥交换协议,它为安全关联提供密钥交换和刷新功能。ISAKMP/Oakley 阶段一:主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。ISAMKMP/Oakley 阶段二:协商建立安全关联和将用于保护用户数据流的密钥。,VPN概述VPN功能VPN工作原理VPN具体应用,Host A,Host B,发起方,创建一个明文的ISAKMP报文发给Host B,响应方,Host B用消息2告诉Host A选择第二个建议方案,完成ISAKMP安全关联属性的协商,Host A,Host

26、 B,发起方,交换Diffe-Hellman 公开值,随机数和身份标识,响应方,双方得到了用于保护ISAKMP消息的认证与加密密钥,Host A,Host B,发起方,Host A向Host B发送认证信息,供Host B确认Host A的身份,响应方,相互认证了身份,协商好了SA,得到了密钥或者密钥原料,交换Diffe-Hellman 公开值,随机数和身份标识,Host B向Host A发送认证信息,供Host A确认Host B的身份,消息1,消息2,消息3,消息4,消息5,消息6,ISAKMP/Oakley 阶段一工作原理,ISAKMP/Oakley 阶段二工作原理,Host A,Hos

27、t B,发起方,向Host B认证自己、建议安全关联、交换公开值、选择nonce等,响应方,此时双方可以根据上述交换的nonce and Diffie-Hellman公开值等信息各自生成一对密钥,分别用于保护两个方向上的通信,向Host A认证自己、建议安全关联、交换公开值、选择nonce等,Host A向Host B发送一个消息来证明自己的活性,该消息只包含一个Hash值,此时两个系统就可用协商好的安全协议保护用户数据流了,3.4 VPN通道的建立方式,Host 对 Host Host 对 VPN 网关 VPN 对 VPN 网关Remote User 对 VPN 网关,VPN概述VPN功能V

28、PN工作原理VPN具体应用,Internet,VPN网关A,VPN网关B,Host to Host 模式:该模式要求两边主机都支持IPSec VPN网关可支持也可不支持IPSec,安全通道,安全通道,安全通道,主机必须支持IPSec,主机必须支持IPSec,Gateway 可支持也可不支持IPSec,Gateway 可支持也可不支持IPSec,Host to Host,3.4.1 Host to Host,Internet,VPN网关A,VPN网关B,Host to VPN 模式:该模式要求一边的主机都支持IPSec 另一边的VPN网关必须支持IPSec,安全通道,安全通道,主机必须支持IPS

29、ec,主机可以不支持IPSec,Gateway 可支持也可不支持IPSec,Gateway 必须支持IPSec,非安全通道,Host to VPN,3.4.2 Host to VPN Gateway,Internet,VPN网关A,VPN网关B,VPN to VPN 模式:该模式不要求主机支持IPSec 两边的VPN网关必须都支持IPSec,非安全通道,安全通道,主机可以不支持IPSec,主机可以不支持IPSec,Gateway 必须支持IPSec,Gateway 必须支持IPSec,非安全通道,VPN to VPN,3.4.2 VPN Gateway to VPN Gateway,Inter

30、net,ISP接入服务器,VPN网关B,安全通道,安全通道,主机必须支持IPSec,Gateway 必须支持IPSec,非安全通道,PSTN,3.4.2 Remote User to VPN Gateway,Internet,VPN网关B,双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥,VPN网关A,查找SPD数据库决定为流入的IP数据提供那些安全服务,查找对应SA的参数,要求建立安全相应的关联,对原有数据包进行相应的安全处理,建立SAD,建立相应的SA,3.5 一个完整的VPN工作原理图,第四章 VPN的具体应用,用VPN连接分支机构 用VPN连接业务伙伴 用V

31、PN连接远程用户,VPN概述VPN功能VPN工作原理VPN具体应用,4.1 用VPN连接分支机构,Internet,VPN网关A,VPN网关B,通道只需定义在两边的网关上,Gateway 必须支持IPSec,Gateway 必须支持IPSec,数据在这一段是认证的,数据在这一段是加密的,ISP,ISP,4.2 用VPN连接合作伙伴,Internet,VPN网关A,VPN网关B,主机必须支持IPSec,主机必须支持IPSec,通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是认证的,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是加密的,ISP,ISP,4.3 用VPN连接远程用户,Internet,ISP接入服务器,VPN网关B,主机必须支持IPSec,Gateway 必须支持IPSec,PSTN,数据在这一段是加密的,数据在这一段是认证的,数据在这一段是加密的,数据在这一段是认证的,通道建立在移动用户与公司内部网的网关处,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号