基礎知識
是什麼?
Virtual Private Network, 虛擬專用網路是一個建立在公用網通常是因特網上的專用網路,但因為這個專用網路只是邏輯存在並沒有實際物理線路,故稱為虛擬專用網。
隨著因特網的發展壯大,越來越多的資料需要在因特網上進行傳輸共享,當企業將自身網路接入因特網時,各地的辦事處等外部站點可以很方便地訪問企業網路,但同時也把企業內部的私有資料暴露給因特網上的其他使用者。於是在這種開放的網路環境上搭建專用線路的需求日益強烈,應運而生。
通過隧道技術在兩個站點間建立一條虛擬的專用線路,使用端到端的認證和加密保證資料的安全性。典型拓撲如下圖所示:
什麼是封裝與隧道?
封裝是指將一種協議承載在另一種協議中進行傳輸的技術,如PPTP就是將PPP報文封裝在GRE協議中。協議B為被承載協議,GRE為承載協議。
隧道指被承載協議的傳輸通道。
什麼是PPTP?
點對點隧道協議,是在PPP協議的基礎上開發的一種新的增強型安全協議,可以使遠端使用者安全方便的訪問企業網路。PPTP屬於二層隧道協議。
什麼是L2TP?
二層隧道協議L2TPLayer 2 Tunneling Protocol,是由IETF起草,微軟、Cisco等公司參予制定的二層隧道協議。
PPTP與L2TP區別是什麼?
PPTP與L2TP適用於經常有流動人員遠端辦公的環境,出差員工利用Internet可以很方便的和公司的閘道器建立私有的隧道連線。PPTP、L2TP提供認證加密功能,可提高網路的安全性。如下圖所示,出差員工通過PPTP 連線至總部網路。
什麼是IPsec ?
IPsecIP安全是一系列服務和協議的集合,是由IETF制定的三層隧道加密協議,它為Internet上資料的傳輸提供了高質量的、可互操作的、基於密碼學的安全保證。特定的通訊方之間在IP層通過加密與資料來源認證等方式,可以保證雙方資料的完整性與機密性。
資料完整性:IPSec接收方對傳送方傳送來的包進行認證,以確保資料的完整性。
資料機密性:IPSec傳送方在通過網路傳輸包前對資料包進行加密,可以保證資料的安全性。
資料來源認證:IPSec接收方可以認證IPSec報文的傳送方是否合法。
為了實現安全的通訊,通訊雙方的IPsec協議必須協商用於編碼資料的具體演算法,資料格式的安全提議,並通過IKE交換解密編碼資料所需的金鑰。
IPsec中有兩個重要的安全協議,AHAuthentication Header和ESPEncapsulating Security Payload。
什麼是AH?
AH是認證頭協議,主要提供的功能有資料來源認證、資料完整性校驗和防報文重放功能,可選擇的認證演算法有MD5、SHA-1等。AH報文頭插在標準IP包頭後面,保證資料包的完整性和真實性,防止黑客截獲資料包或向網路中插入偽造的資料包。
什麼是ESP?
ESP是報文安全封裝協議,與AH協議不同的是,ESP將需要保護的使用者資料進行加密後封裝到IP包中,可以保證資料的機密性。
常見的加密演算法有DES、3DES、AES等。
可以選擇MD5、SHA-1演算法保證報文的完整性和真實性。
AH和ESP可以單獨使用,也可以配合使用。裝置支援的AH和ESP聯合使用的方式為:先對報文進行ESP封裝,再對報文進行AH封裝,封裝之後的報文從內到外依次是原始IP報文、ESP頭、AH頭和外部IP頭。
目前TL-ER6120支援AH或者ESP,不支援“AH+ESP”。
驗證演算法
AH和 ESP都能夠對 IP報文的完整性進行驗證, 以判別報文在傳輸過程中是否被篡改。驗證演算法是通過 Hash函式。Hash函式是一種能夠接受任意長的訊息輸入,併產生固定長度輸出的演算法,該輸出稱為訊息摘要。IPsec 對等體計算摘要,如果兩個摘要是相同的,則表示報文是完整未經篡改的。IPsec 使用兩種驗證演算法:
MD5:MD5通過輸入任意長度的訊息,產生 128bit的訊息摘要。
SHA-1:SHA-1通過輸入長度小於 2的 64次方位元的訊息,產生 160bit的訊息摘要。
加密演算法
ESP能夠對 IP報文內容進行加密保護,防止報文內容在傳輸過程中被窺探。加密演算法實現主要通過對稱金鑰系統,它使用相同的金鑰對資料進行加密和解密。
IPsec常用的三種加密演算法:
DES:使用 56bit的金鑰對每個 64bit的明文塊進行加密。
3DES:使用三個 56bit的 DES金鑰共 168bit金鑰對明文進行加密。3DES具有更高的安全性,但其加密資料的速度要比 DES慢。
AESAdvanced Encryption Standard:可以實現 128bit、192bit和 256bit金鑰長度的 AES演算法。
什麼是IKE?
在 IPsec 中,為了保證資訊的私密性,通訊雙方需要使用彼此都知道的資訊來對資料進行加密和解密,所以在通訊建立之初雙方需要協商安全性金鑰,這一過程便由 IKE Internet Key Exchange, 網際網路金鑰交換協議完成。
IKE 其實並非一個單獨的協議,而是三個協議的混合體。這三個協議分別是 ISAKMP Internet Security Association and Key Management Protocol, 網際網路安全性關聯和金鑰管理協議,該協議為交換金鑰和 SA Security Association, 安全聯盟協商提供了一個框架;Oakley 金鑰確定協議,該協議描述了金鑰交換的具體機制;SKEME安全金鑰交換機制,該協議描述了與 Oakley 不同的另一種金鑰交換機制。
整個 IKE 協商過程被分為兩個階段。第一階段,通訊雙方將協商交換驗證演算法、加密演算法等安全提議,並建立一個 ISAKMP SA,用於在第二階段中安全交換更多資訊。第二階段,使用第一階段中建立的 ISAKMP SA 為 IPsec的安全性協議協商引數,建立 IPsec SA,用於對雙方的通訊資料進行保護。
IKE為IPSec提供自動協商交換金鑰、建立和維護SA的服務,以簡化IPSec的使用和管理。IPSec所使用的策略和演算法等可以手工協商,IKE並不是必須的。
DHDiffie-Hellman交換及金鑰分發 :Diffie-Hellman 演算法是以蒂夫-海曼的名字命名的一種公共金鑰演算法。通訊雙方在不傳送金鑰的情況下通過交換一些資料,計算出共享的金鑰。加密的前提是交換加密資料的雙方必須要有共享的金鑰。
PFSPerfect Forward Secrecy完善的前向安全性: PFS特性是一種安全特性,由於金鑰間沒有派生關係,即使一個金鑰被破解,並不影響其他金鑰的安全性。
IPSec主要用在站點到站點分支結構到分支機構的方案中。如下圖,總部與分支機構各部署一臺閘道器,做好相應配置後,分支機構與總部的內網間可實現透明互訪,又可保證通訊的安全性。
怎麼設定網路安全技術