毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc

上传人:来看看 文档编号:3283036 上传时间:2019-08-07 格式:DOC 页数:39 大小:2.08MB
返回 下载 相关 举报
毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc_第1页
第1页 / 共39页
毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc_第2页
第2页 / 共39页
毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc_第3页
第3页 / 共39页
毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc_第4页
第4页 / 共39页
毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)-基于IPSec安全体系的VPN网络设计与实现.doc(39页珍藏版)》请在三一文库上搜索。

1、基于 IPSec 安全体系的 VPN 网络设计与实现 苏州高博软件职业技术学院毕业设计(论文) 基于 IPSec 安全体系的 VPN 网络设计与实现 Based on IPSec 学 院(系): 网络工程系 专 业: 网络管理 学 生 姓 名: 学 号: 指 导 教 师(职称): 评 阅 教 师: 完 成 日 期: 2011 年 5 月 苏州高博软件职业技术学院 Global Institute of Software Technology,Suzhou. 基于 Cisco 设备 IP Sec VPN 的设计与实现 基于 IPSec 安全体系的 VPN 网络设计与实现 网络管理专业 摘 要IP

2、Sec 协议是网络层协议, 是为保障 IP 通信而提供的一系列协议族。 IPSec 针对数据在通过公共网络时的数据完整性、安全性和合法性等问题设计了一整 套隧道、加密和认证方案。IPSec 能为 IPv4/IPv6 网络提供能共同操作/使用的、高品 质的、基于加密的安全机制。提供包括存取控制、无连接数据的完整性、数据源认证、 防止重发攻击、基于加密的数据机密性和受限数据流的机密性服务。 关键词思科;网络安全;隧道技术 The Design and Implementation of IPSec VPN based on Cisco devices Network Management Prof

3、essional Dingfan Abstract: IPSec protocol is a network layer protocol, is provided for the protection of a range of IP communication protocol suite. IPSec for data in the data through public network integrity, security and legality of such issues as designing a set of tunnels, encryption and authent

4、ication scheme .IPSec for IPv4/IPv6 networks to co-operation/use, high-quality, encryption-based security mechanism. Provided, including access control, connectionless data integrity, data origin authentication, to prevent resend attack, the encrypted data based on confidentiality and the confidenti

5、ality of restricted data flow services. Key words: Cisco; Network Security ; Tunnel Technology 基于 IPSec 安全体系的 VPN 网络设计与实现 目 录 1 引言1 1.1 产品背景 1 1.2 预期目标和经济效益 2 1.2.1 预期目标 2 1.2.2 经济效益 2 2 VPN 接入技术的选用与 IPSEC VPN 概述 2 2.1 VPN 技术的选用.2 2.1.1 IPSec VPN .2 2.1.2 SSL VPN .3 2.2 IPSEC VPN 概述 .4 2.2.1 IPSec 协

6、议简介.4 2.2.2 IPSec 基本工作原理.4 2.2.3 IPSec 中的三个主要协议.6 2.3 IPSEC VPN 网络设计原则 17 3 需求分析.18 3.1 运行环境 .18 3.2 需求分析设计 .18 3.2.1 基础网络的构建; .18 3.2.2 在已构建的网络上配置 VPN;19 3.2.3 用网络测试工具对 VPN 通信进行测试 .19 4 IPSEC VPN 网络具体规划与设计 .20 4.1 基础网络构建和服务器配置 .20 4.2 VPN 配置过程及测试步骤22 4.2.1 site-to site 站点到站点,多用于总部与分支办公室连接 22 4.2.2

7、移动用户与总部进行连接 .29 4.3 在 VMWARE WORKSTATION虚拟机上安装WINDOWS SERVER 2003 相应服务器 29 5 测试:VPN 应用测试 .30 5.1 路由器上测试 .30 5.2 使用本地主机访问各服务器 .31 结论及尚存在的问题.32 基于 Cisco 设备 IP Sec VPN 的设计与实现 参考文献.33 致谢.34 基于 Cisco 设备 IP Sec VPN 的设计与实现 1 1 引言 随着 Internet 的快速发展,人们逐渐把技术的焦点从网络的可用性、信息的获取 性转移到网络的安全性、应用的简易性上来 。建立在 IP 技术基础上的虚

8、拟专用网 (Virtual Private Network,VPN)正快速成为新一代网络服务的基础,许多服务供 应商推出了基于 VPN 的各种业务。与此相应,Internet 的安全问题也日益受到重视。 Internet 是一个建立在 TCP/IP 协议基础上的开放的分组交换网,由于其在最初设计 时缺乏安全考虑,导致目前 Internet 的安全性能严重不足。网络上的 IP 数据包几乎 都是用明文传输的,非常容易遭到窃听、篡改等攻击。在各种网络安全的解决方案中, IETF 于 1998 年推出的 IPSec 协议有着独特的优势,占据着重要的基础地位。IPSec 协 议是现在 VPN 开发中使用

9、的最广泛的一种协议,它有可能在将来成为 IPVPN 的标准。 但是 IPSec 协议是一个比较新的安全协议,而且非常复杂,作为一个还没有完全成熟 的协议,IPSec 在理论上和实践上都有一些问题有待改进。鉴于它的重要作用,很有 必要对 IPSec 协议及其 VPN 做相关的探讨及研究。实现 VPN 技术的方式很多,常用的 三种 VPN:PPTP VPN ,SSL VPN 和 IPSEC VPN,这三种 VPN 技术各有特色、各有所长。 目前国外主要厂商对 SSL VPN 技术、MPLS VPN 技术发展相对比较重视发展较快,但是 目前应用最为广泛,技术最为成熟的仍然是 IPSec VPN 技术

10、。 IPSec 的主要特征在于它可以对所有 IP 级的通信进行加密和认证,正是这一点才 使 IPSec 可以确保包括远程登录、客户/服务器、电子邮件、文件传输及 Web 访问在内 多种应用程序的安全。IPSec 在传输层之下,对于应用程序来说是透明的。当在路由 器或防火墙上安装 IPSec 时,无需更改用户或服务器系统中的软件设置。即使在终端 系统中执行 IPSec,应用程序一类的上层软件也不会被影响。IPSec 对终端用户来说是 透明的,因此不必对用户进行安全机制的培训。如果需要的话,IPSec 可以为个体用 户提供安全保障,这样做就可以保护企业内部的敏感信息。IPSec 正向 Intern

11、et 靠拢。 已经有一些机构部分或全部执行了 IPSec。 1.11.1 产品背景产品背景 在信息是时代,随着企业网应用的日益广泛,企业网的范围也在不断扩大,从本 地网络发展到跨地区、跨城市,甚至是跨国家的网络。网络范围的扩大,导致在实际 应用上对网络的要求也越来越高。例如,分布在不同城市或者不同国家的所属部门都 想要实现建立在安全之上的信息交流和信息共享;出差的人员要求随时随地地访问企 业内部网等等。传统的企业网 专用网的解决方案大多通过向运营商租用各种类型的长 途线路来连接各种分支机构局域网,或采取数字加密机加专线的方式进行点到点的数 据传输,但是这种方式的网络费用高,大多数企业难以承受,

12、且可扩展性极差。国内 基于 Cisco 设备 IP Sec VPN 的设计与实现 2 公共信息网在近些年来得到了高速发展,已经遍布全国各地。在物理上,各地的公共 信息网都是连通 的,但是由于公共信息网是对社会开放的,如果企业的信息要通过公共信息网进行传 输,在安全性上存在着很多问题。因此如何利用现有的公共信息网来安全的建立企业 的专用网络,就成了现今网络应用上最迫切需求解决的一个重要课题。 虚拟专用网(VPN)技术是近年来兴起的一个新兴技术,它既可以使企业摆脱繁重 的网络升级维护工作,又可以使公共网络得到有效的利用。VPN 技术,也就是虚拟专 用网技术,是指在公共网络中建立私有专用网络,数据通

13、过安全的“加密管道”在公 共网络中传递信息。同时,企业还可以利用公共信息网的拨号接入设备,让自己的用 户拨号到公共信息网上,就可以安全地连接进入企业网中。VPN 具有节省成本、提供 远程访问、扩展性强、便于管理和实现全面控制等优点,是目前和今后企业网络发展 的趋势。 1.21.2 预期目标和经济效益预期目标和经济效益 1.2.1 预期目标 该网络设计是总部公司与其他三个子公司相互之间整体网络的一个简化,各公司 都接入到公网中,有完整的内网,在已有的网络结构基础上,通过点到点的方式建立 IPSec VPN,使各子公司都能通过 VPN 安全的与总公司进行通信和数据的传输。 1.2.2 经济效益 由

14、于使用 Internet 进行传输相对于租用专线来说,费用极为低廉,所以 VPN 的出 现使企业通过 Internet 既安全又经济地传输私有的机密信息成为可能,只需在现有设 备上进行相关配置即可实现。 2 VPN 接入技术的选用与 IPSec VPN 概述 2.12.1 VPNVPN 技术的选用技术的选用 用于企业内部建设 VPN 虚拟专网的主要有两种技术IP Sec VPN 和 SSL VPN。 而通常采用的方式又主要分两种方式: 1、site-to site 站点到站点,多用于总部与分支办公室连接 2、access-vpn 远程访问 VPN,多用于移动用户与总部进行连接。 2.1.1 I

15、PSec VPN IPSec VPN 是通过 IPSec 技术建立安全数据隧道的 VPN 解决模型。安全数据隧道 本质上是提供独立封闭的数据包安全传输。IPSec 工作于网络层,对终端站点间所有 基于 Cisco 设备 IP Sec VPN 的设计与实现 3 传输数据进行保护,而不管是哪类网络应用。它在事实上将远程客户端“置于”企业 内部网,使远程客户端拥有内部网用户一样的权限和操作功能。 IPSec 的优势有: 1. 强大的安全性 IPSec 协议固有的强大的安全特性能够使用户进行认证,保证数据的机密性和完 整性。用户可以用数字证书或者预共享密钥进行认证,与安全策略不一致的包被丢弃。 2.

16、支持远程办公和移动办公 3. IPSec VPN 数据转发设备能够为数万地址上分散的用户提供服务。 4. 易于配置搭建 VPN 并不需要服务提供商的介入,尽管许多企业为了降低花费、加快服务入门和 减轻风险,选择利用服务提供商对区域性或者全局性多个站点配置的管理服务经验。 5. 减轻在集线器站点的拥挤 当对分散隧道配置时,远端 VPN 客户端能直接转发预定的 Internet 流量,替代通过 IPSec 隧道,并仅对相关的正在被转发到集线器的流量建立隧道。这样降低了在集线 器点的拥挤。 6. 从公司现状考虑,IPSEC 能利用公司现有设备 IPSEC 可以结合现有的防火墙设备实现,公司总部网络无

17、需增加新的设备。 7. IPSec 方案适用于在“站点站点”VPN 方案 IPSec 对 VPN 而言仍是主导性的隧道和加密技术,就通常的企业用户和“站点到站点” 连接所需要的直接访问企业网络功能而言,IPSec 无可比拟。 2.1.2 SSL VPN SSL 的英文全称是“Secure Sockets Layer” ,中文名为“安全套接层协议层” 。 它的“零客户端”架构特别适合于远程用户连接。SSL 嵌在浏览器中,远程用户通过 浏览器来访问企业内部的 Web 应用。这些 Web 应用目前主要是内部网页游览、电子邮 件及其它基于 Web 的查询工作。SSL VPN 的优势为:使用、设置简单,

18、不需要客户软 件。有助于降低成本、减缓远程桌面维护方面的担忧。 但是,SSL 的局限性有如下几方面: 1. 只能访问通过网络浏览器连接的资产。在性能、应用覆盖和兼容性等方面也存 在问题。 2. SSL VPN 无法为远程访问应用提供全面的解决方案,因为它并不有助于访问内 部开发的应用,也无助于访问要求多个渠道和动态端口以及使用多种协议这类复杂的 应用。而这些应用对公司及远程用户来说却是一个关键需求。譬如说,SSL VPN 没有 架构来支持即时消息传送、多播、数据馈送、视频会议及 VoIP。 3. SSL VPN 存在一定安全风险,因为用户可运用公众 Internet 站点接入。 基于 Cisc

19、o 设备 IP Sec VPN 的设计与实现 4 4. 尽管 SSL 能够保护由 HTTP 创建的 TCP 通道的安全,但它并不适用于 UDP 通道。 然而,如今企业信息管理要求支持各种类型的应用:TCP 和 UDP、客户机/服务器和 Web、现成和内部开发的程序。 综上所述,在设计上,IPSec VPN 是一种基础设施性质的安全技术,这类 VPN 的 真正价值在于,它们尽量提高 IP 环境的安全性。因此,有人坚定地认为,IPSec 是提 供站点到站点连接的首要工具,是企业构建 VPN 的最佳选择;而 SSL VPN 缺少站点到 站点连接的理想解决方案。 2.22.2 IPSecIPSec V

20、PNVPN 概述概述 2.2.1 IPSec 协议简介 IPSec(1P Security)产生于 IPv6 的制定之中,用于提供 IP 层的安全性。由于所 有支持 TCPIP 协议的主机进行通信时,都要经过 IP 层的处理,所以提供了 IP 层的 安全性就相当于为整个网络提供了安全通信的基础。鉴于 IPv4 的应用仍然很广泛,所 以后来在 IPSec 的制定中也增添了对 IPv4 的支持。 最初的一组有关 IPSec 标准由 IETF 在 1995 年制定,但由于其中存在一些未解决 的问题,从 1997 年开始 IETF 又开展了新一轮的 IPSec 的制定工作,截止至 1998 年 11

21、月份主要协议已经基本制定完成。不过这组新的协议仍然存在一些问题,预计在不 久的将来 IETF 又会进行下一轮 IPSec 的修订工作。 2.2.2 IPSec 基本工作原理 IPSec 的工作原理(如图 l 所示)类似于包过滤防火墙,可以看作是对包过滤防火墙的 一种扩展。当接收到一个 IP 数据包时,包过滤防火墙使用其头部在一个规则表中进行 匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到 的 IP 数据包进行处理。 这里的处理工作只有两种:丢弃或转发 图 2-1 IPSec 工作原理示意图 基于 Cisco 设备 IP Sec VPN 的设计与实现 5 IPSec

22、通过查询 SPD(Security P01icy Database 安全策略数据库)决定对接收到 的 IP 数据包的处理。但是 IPSec 不同于包过滤防火墙的是,对 IP 数据包的处理方法 除了丢弃,直接转发(绕过 IPSec)外,还有一种,即进行 IPSec 处理。正是这新增添 的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行 IPSec 处理意味着对 IP 数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的 IP 数据包 的通过,可以拒绝来自某个外部站点的 IP 数据包访问内部某些站点, 也可以拒绝某 个内部站点方对某些外部网站的访问。但是包过滤防火墙不能保证自内部网

23、络出去的 数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对 IP 数据包 实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性, 通过 Internet 进新安全的通信才成为可能。 图 2-2 IPSec 体系示意图 IPSec 既可以只对 IP 数据包进行加密,或只进行认证,也可以同时实施二者。但 无论是进行加密还是进行认证,IPSec 都有两种工作模式,一种是与其前一节提到的 协议工作方式类似的隧道模式,另一种是传输模式。 传输模式,如图 23 所示,只对 IP 数据包的有效负载进行加密或认证。此时, 继续使用以前的 IP 头部,只对 IP 头部的部

24、分域进行修改,而 IPSec 协议头部插入到 IP 头部和传输层头部之间。 基于 Cisco 设备 IP Sec VPN 的设计与实现 6 图 2-3 传输模式示意图 隧道模式,如图 2-4 所示,对整个 IP 数据色进行加密或认证。此时,需要新产生 一个 IP 头部,IPSec 头部被放在新产生的 IP 头部和以前的 IP 数据包之间,从而组成 一个新的 IP 头部。 图 2-4 隧道模式示意图 2.2.3 IPSec 中的三个主要协议 前面已经提到 IPSec 主要功能为加密和认证,为了进行加密和认证 IPSec 还需要 有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的

25、使用进 行管理。以上三方面的工作分别由 AH,ESP 和 IKE 三个协议规定。为了介绍这三个协 议,需要先引人一个非常重要的术语 SA(Securlty Association 安全关联)。所谓安全 关联是指安全服务与它服务的载体之间的一个“连接” 。AH 和 ESP 都需要使用 SA,而 IKE 的主要功能就是 SA 的建立和维护。只要实现 AH 和 ESP 都必须提供对 SA 的支持。 通信双方如果要用 IPSec 建立一条安全的传输通路,需要事先协商好将要采用的 安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全 策略后,我们就说双方建立了一个 SA。SA 就是

26、能向其上的数据传输提供某种 IPSec 安 全保障的一个简单连接,可以由 AH 或 ESP 提供。当给定了一个 SA,就确定了 IPSec 要执行的处理,如加密,认证等。SA 可以进行两种方式的组合,分别为传输临近和嵌 套隧道。 1)ESP(Encapsulating Secuity Fayload) 基于 Cisco 设备 IP Sec VPN 的设计与实现 7 ESP 协议主要用来处理对 IP 数据包的加密,此外对认证也提供某种程度的支持。 ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法,例如 DES,TripleDES,RC5 等。为了保证各种 IPSec 实现间的

27、互操作性,目前 ESP 必须提 供对 56 位 DES 算法的支持。 ESP 协议数据单元格式三个部分组成,除了头部、加密数据部分外,在实施认证 时还包含一个可选尾部。头部有两个域:安全策略索引(SPl)和序列号 (Sequencenumber)。使用 ESP 进行安全通信之前,通信双方需要先协商好一组将要采 用的加密策略,包括使用的算法、密钥以及密钥的有效期等。 “安全策略索引”使用来 标识发送方是使用哪组加密策略来处理 IP 数据包的,当接收方看到了这个序号就知道 了对收到的 IP 数据包应该如何处理。 “序列号”用来区分使用同一组加密策略的不同 数据包。加密数据部分除了包含原 IP 数据

28、包的有效负载,填充域(用来保证加密数据 部分满足块加密的长度要求)包含其余部分在传输时都是加密过的。其中“下一个头部 (Next Header)”用来指出有效负载部分使用的协议,可能是传输层协议(TCP 或 UDP), 也可能还是 IPSec 协议(ESP 或 AH)。 通常,ESP 可以作为 IP 的有效负载进行传输,这 JFIP 的头 UKB 指出下广个协议 是 ESP,而非 TCP 和 UDP。由于采用了这种封装形式,所以 ESP 可以使用旧有的网络进 行传输。前面已经提到用 IPSec 进行加密是可以有两种工作模式,意味着 ESP 协议有 两种工作模式:传输模式(Transport M

29、ode)和隧道模(TunnelMode)。当 ESP 工作在传 输模式时,采用当前的 IP 头部。而在隧道模式时,侍整个 IP 数据包进行加密作为 ESP 的有效负载,并在 ESP 头部前增添以网关地址为源地址的新的 IP 头部,此时可以 起到 NAT 的作用。 图 2-5 ESP 封装示意图 2)AH(Authentication Header) 基于 Cisco 设备 IP Sec VPN 的设计与实现 8 AH 只涉及到认证,不涉及到加密。AH 虽然在功能上和 ESP 有些重复,但 AH 除了 对可以对 IP 的有效负载进行认证外,还可以对 IP 头部实施认证。主要是处理数据对, 可以对

30、 IP 头部进行认证,而 ESP 的认证功能主要是面对 IP 的有效负载。为了提供最 基本的功能并保证互操作性,AH 必须包含对 HMAC?/FONTSHA 和 HMAC?/FONTMD5(HMAC 是一种 SHA 和 MD5 都支持的对称式认证系统)的支持。AH 既可以单独使用,也可在隧 道模式下,或和 ESP 联用。 (如图 2-6) 图 2-6 AH 头示意图 3)IKE(Internet Key Exchange) IKE 协议是负责在二个 IPsec 对等体间协商一条 IPsec 隧道的协议,IKE 在隧道建 立过程中主要完成以下任务: -协商协议参数 -交换公共密钥 -对双方进行认

31、证 -在交换后对密钥进行管理 图 2-7 IKE 示意图 IKE 也是由三个协议组成 -SKEME-提供为认证目的使用公开密钥加密的机制 -Oakley-提供在二个 IPsec 对等体间达成相同加密密钥的基于模式的机制 -ISAKMP-定义了消息交换的体系结构,包括二个 IPsec 对等体间分组形式和状 态转换. IKE 协议分为二个阶段.一条完整的 IPsec 隧道通过以下事件序列建立起来: 基于 Cisco 设备 IP Sec VPN 的设计与实现 9 第一步: IPsec 对等体收到感兴趣流量(即我们想被加密的流量)后,将产生 IKE 会 话. 第二步: 使用 IKE 的主模式(6 条消

32、息)或主动模式(3 条消息)协商来使二个 IKE 对 等体的 IKE 安全联盟被创建. 第三步: 使用 IKE 的快速模式协商,创建二个 IPsec 对等体间的二个安全联盟. 第四步: 数据开始在加密的信道上传输,使用了 ESP 或是 AH 封装技术(或都采用了). 从第二步和第三步可以看出 IKE 协议分为二个阶段: 第一阶段使用主模式(6 条消息)或主动模式(3 条消息)来完成下面三个任务: -协商形成用来认证二个对等体的一个参数集合并加密一部分主模式和所有的快 速模式交换.如果协商中使用主动模式则没有主动模式被加密. -二个对等体间相互认证.这里验证有三种方法:预共享,数字签名,加密临时

33、值. -当协商完成时产生密钥,该密钥用于生成实际加密数据的密钥资源. 第二阶段为快速模式(3 条消息): 主要目标是允许二个对等协商一些用于产生 IPsec 安全联盟的属性,安全联盟可以 加密二个主机间的数据(ESP). IKE 如何用来形成一条 IPsec 隧道的呢? 这一系列过程都是 IKE 这个协议来实现,IKE 这个协议也存在着一些不足,“IKE 之 子”或第二版 IKE 正在开发之中. 主模式(6 条消息)或主动模式(3 条消息) 第一阶段三个任务,分别用 6 个消息(主模式)来完成,每二个为一组. 第一个消息由隧道的发起者发起,携带了如这样一些参数,如加密机制-DES,散列机 制-

34、MD5-HMAC,Diffie-Hellman 组-2,认证机制-预共享. 第二个消息由响应者回应,内容基本一样,主要与发起者比较,是否与发起者匹配, 不匹配就进行下一组的比较.如果最终都找不到匹配,隧道就停止建立. 第三个消息由发起者发出,但是在发出这个消息之前,有个过程必须先完成,就是 Diffie-Hellman 算法过程.该过程的目的是什么呢?刚刚第一二条消息中所协商的算 法它们必须需要一个 KEY,这个 KEY 在二个对等体上必须一样,但同时这个 KEY 不能在 链路中传递,因为传递 KEY 是一个不安全的手段.所以,该过程的目的是分别在二个对等 间独立地生成一个 DH 公共值(该

35、DH 公共值不是我们上面所说的 KEY),该公共值有什么 用呢?因为二个对等体上都生成该 DH 公共值后,它们会在接下来的第三第四消息中传 送给对方,打个比方,就是 A 收到了 B 的 DH 公共值 Xb,B 收到了 A 的 DH 公共值 Xa.当 A,B 都收到了对方的该公共值后,问题就好解决了.因为有一个公式在数学中被论证成 立,借助该 公式,就可以在二个对等上生成一个只有他们二个对等体知道的相同的 KEY,该公式为 基于 Cisco 设备 IP Sec VPN 的设计与实现 10 发起者密秘=(Xb)amod p=(Xa)bmod p=响应者密秘 Xb 为对等体 B 的 DH 公共值,X

36、a 为对 等体 A 的 DH 公共值 a 为只有对等体 A 知道的秘密. b 为只有对等体 B 知道的秘密. 注意,这里发起者秘密和响应者密秘相等,但这个秘密不是最终算法中使用的 KEY, 但对等体可通过该秘密材料来生 成另外三个密钥,分别是: SKEYID_d-此密钥被用于计算后续 IPsec 密钥资源. SKEYID_a-此密钥被用于提供后续 IKE 消息的数据完整性以及认证. SKEYID_e-此密钥被用于对后续 IKE 消息进行加密. 所以由发起者发起的第三条消息主要是向对等体发送自己的 DH 公共值和一个临时值. 临时值被用作生成上述 3 个 SKEYID 的材料. 第四条消息由响应

37、者向发起者发送,主要是向发送者发送自己的 DH 公共值和临时 值. 由于第一二条消息协商算法,第三四条消息生成 KEY,所以在后续的第五六条消息 就能被加密传送. 第五条消息由发起者向响应者发送,主要是为了验证对端就是自己想要与之通信的 对端.这可以通过预共享,数字签名,加密临时值来实现. 第六条消息由响应者向发起者发送,主要目的和第五条一样. 在这六条消息过后,也就是验证一旦通过,就进入了第二阶段:快速模式,快速模式 使用二条消息来实现.快速模式发起者会在第一条消息中发送 IPsec SA 的转换集属性, 如:封装-ESP,完整性检验-SHA-HMAC,DH 组-2,模式-隧道响应者向发起者

38、发送第二 条消息,同意第一条消息中的属性,同时也能起到确认收到对端消息的作用.这一步一旦 完成,隧道就建立起来了,用户的数据就能被放入隧道中传送. 基于 Cisco 设备 IP Sec VPN 的设计与实现 11 图 2-8 快速模式交换示意图 2) IPSEC VPN 的安全基础 1.机密性保护 2.完整性保护 3.身份认证 【机密性保护】 机密性保护的作用:防止信息泄漏给未经授权的个人。 A 和 B 要进行安全通信,假设 A 要发送给 B:“hello“这个信息,肯定不可能直接明 文发送,所以要对发出去的信息进行加密处理,然后 B 收到后再进行解密处理,这样 的过程就是保护数据机密性的过程

39、。 几个概念: 算法:在加密和解密过程中采用的一组规则。 密钥:可以看作是密码算法的参数,用来控制加密,解密操作。分为加密密钥 Ke 和解密密钥 Kd。就上面的例子,比如 A 的消息“hello”就是明文,假设算法是这样 的一组规则:加密的时候将字母往后移 x 个字母,解密的时候往前移位三个字母。密 钥是 x,这里假设密钥为 3。根据这个算法,加密后的密文就成了:“khoor” ,这样别 人看到这串字母就不知道什么意思了。解密密钥也是 x(这里也是 3) ,接受方根据解 密算法就可以将密文向前移位三个字母,就可以得到明文。 因此我们可以这样理解,加密是要由算法和密钥共同组成的。 目前,很多加密

40、算法都是公开的,也就是大家可以知道这些算法是怎么算的,都 是有标准的。但是密钥是要保护的,这样即时知道了算法,也不能解密。就上面的例 基于 Cisco 设备 IP Sec VPN 的设计与实现 12 子来说,你知道算法是加密后移 k 位,解密前移 k 位,但是你不知道密钥 k 是多少, 所以也就不能解密了。算法是公开的,密钥是私有的,如何管理和分配私钥成为重要 问题。 现在来看下图中的 Ke 和 Kd,Ke 是加密时候用的密钥,Kd 是解密时候用的密钥。 如果在算法中 Ke 和 Kd 是相同的,我们说这是个对称密钥算法。 如果在算法中 Ke 和 Kd 是不一样的,我们就说这是个非对称密钥算法。

41、 在这里不对比这两种算法的优缺点,这里只需知道不管是对称还是非对称,都是加密 算法,都可以用来作加密,只是密钥不同。 对称加密算法有:DES,3DES,AES,IDEA,RC4,A5,SNOW2.0 (记住常用的三个即可) 非对称加密算法有:RSA,Diffie-Hellman,Rabin,ELGmal 机密性总结: 1.在传输过程中对数据加密解密就是数据机密性的保护。 2.目前情况,算法是可以公开的,需要保护的是密钥。 3.常用的对称加密算法:DES,3DES,AES;常用的非对称加密算法: RSA,Diffie-Hellman(简称 DH) 【完整性保护】 通过对主机 A 的原始数据加密形

42、成密文再传送保护了数据的机密性,但是在传输 过程中,如果密文因为某些原因丢失了一部分,或者被别人篡改了,那么在主机 B 中 就不能收到完整的 A 所发送的的信息了。因此我们需要一种方法来解决这个问题,即 验证数据的完整性。完整性,可以这样理解,我们要通过某种方法,来判断 B 收到的 信息和 A 给的信息是一样的,是完整的。 我们通过 hash 算法实现这一功能。 (这里需要注意的是完整性可以通过 hash 函数 来实现,但是这些 hash 函数不仅仅只能用来做完整性保护,具体情况要看被 hash 的 数据是什么而定,后续会提到。 ) HASH 算法是通过 HASH 函数来实现的。hash 函数

43、有:MD5,SHA-1 hash 函数的特点,必须记住的: 1.输入是变长的数据,输出是固定长度的值的值(MD5 是 128 位) ,叫 hash 值。 2.hash 函数是单向的,即正向计算容易,求逆极其困难,我们这里认为是不可能 的。 【身份认证】 身份认证:一种用来验证发送者的身份的真实性,通过身份认证可以发现那些假 冒的顶替的入侵者。 从例子上看,A 发给 B 消息,B 要验证消息确实是 A 发出的,而不是别人发出的。 身份认证可用公钥密码体制来验证。 基于 Cisco 设备 IP Sec VPN 的设计与实现 13 首先了解一下公钥的密钥体制的一些重要概念: 1.有一对密钥,分为公钥

44、和私钥。 2.私钥加密,只有对应的公钥才能解密。 -用于身份认证 3.公钥加密,只有对应的私钥才能解密。 -用于数据加密 公钥密码体制不仅可以用在保护数据的机密性,而且可以用在身份认证中。将公 钥公开,就是任何人都可以得到公钥,发送者用相应的私钥加密,由于只有发送者才 有私钥,所以只要接受者能用公钥解开,就能证明一定是拥有私钥的人发送的。这样 就验证了对方的身份。 总结一句话:私钥加密,公钥解密,实现身份认证。 IPSEC VPN 加密通信中的四个概念: 1.MAC 消息认证码 2.数字签名 3.数字证书 4.DH 算法 【MAC 消息认证码】 消息认证码(MAC)就是带密钥的 hash 函数

45、,用来做验证用。 MAC 消息认证码是将共享密钥和数据一起做 hash, 验证过程: 1.A 和 B 通信之前已经协商好一个共享密钥,只有 A 和 B 知道。 2.A 将发出的消息和密钥一起做 hash 运算,得到 mac 值,附在消息后面。 3.B 收到消息和 mac 值,将消息和他共享密钥做同样的 hash 运算。 4.对比两个 hash 值,因为只有消息和密钥都一样,hash 值才可能一样,所以如 果 hash 值一样,则说明消息是正确的,而且说明消息是由 A(拥有共享密钥的人)发 送的。达到认证和完整性的目的。 注意:IPSEC VPN 里用的就是 HMAC。 完整性和数据源认证的区别

46、 本质区别:完整性检验只对消息做 hash 值,而数据源认证对数据和密钥做 hash。 第一,数据源认证必须要求通信,而数据完整性认证不一定需要通信,例如存储 数据的完整性认证。 第二,数据源认证必然要求识别数据源,而数据完整性校验不一定需要,例如无 源数据识别中的数据完整性校验。 消息认证码总结: 基于 Cisco 设备 IP Sec VPN 的设计与实现 14 1.MAC 主要功能是用来做消息认证的。 2.利用 hash 算法来实现的。 3.Hash 算法可以用来做完整性检验,也可以用来做消息认证,取决于所 hash 的 内容有没有包含密钥。 【数字签名】 数字签名,目的是认证,防止欺骗或

47、抵赖。数字签名涉及的技术:公钥密码体制 和完整性检验。 回顾公钥密码体制的最重要特性:密钥是成对的,而且公钥加密只有私钥能解, 同样私钥加密只有公钥能解。 p:L bits 长的素数。L 是 64 的倍数,范围是 512 到 1024; q:是 p - 1 的 160bits 的素因子; g:g = h(p-1)/q) mod p,h 满足 h 1; x:秘密密钥,正整数,x en Router#config terminal Router(config)# (2) 配置路由器的基本安全参数 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。 Router(config)#enabl

48、e secret linyongqiang Router(config)#line vty 0 4 Router(config-line)#password nyist Router(config-line)#exit Router(config)#hostname R1 R1(config)# (3) 配置路由器的以太网接口,并测试与本地计算机的连通性 注意: 配置前,请将线缆与相关设备连接好。其中 f0/0 端口接内部网络,s2/0 端 口接外部网络。外部网络接口地址由 ISP 分配,至少一个地址,多者不限。以下假定 为一个,使用 PAT(端口地址转换)模式,地址为 110.1.1.2,上

49、级路由器为 110.1.1.1。 关键是配置 IP 地址和启用以太网接口。测试时,使用基本的测试命令 ping。 基于 Cisco 设备 IP Sec VPN 的设计与实现 24 R1(config)#inter f0/0 R1(config-if)#ip address 192.168.1.10 255.255.255.0 R1(config-if)#no shutdown 以下是测试命令: R1#ping 192.168.1.10 ! R1#ping 192.168.1.2 ! 在 IP 地址为 192.168.1.2 的计算机上: c:ping 192.168.1.10 Pinging 192.168.1.10 with 32 bytes of data: Reply from 192.168.1.10: bytes=32 time=5ms TTL=255 结果证明连接及配置正确。 (4) 配置路由器的串口,并测试与上级路由器的连通性 R1(config)#inte

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 信息产业


经营许可证编号:宁ICP备18001539号-1