虚拟专用网的安全基础
发布时间:2006-10-14 3:57:18   收集提供:gaoqian
应伟锋 段晓东


  本文作者应伟锋先生,南京邮电学院计算机科学与技术系硕士研究生;段晓东先生,硕士研究生。

  关键词:虚拟专用网

  虚拟专用网(VPN)一词最早出现于1997年。由于VPN是通过公众IP网络,即Internet建立私有的数据传输通道,而将远程的分支办公室、商业伙伴、移动办公人员等连接起来,因此,可以减少客户的远程访问费用,节省电话费用开支。随着Internet通信的日益普及,网络的安全性也受到严峻的考验。由于VPN不是一个私有网络,人们完全可以截获、收集并分析其中的数据,因此,VPN的安全性能就显得尤为重要。

一 VPN的基本原理

  VPN是利用公众网的资源为客户构成专用网的一种业务。它有两层含义:(1)它是虚拟的网,即没有固定的物理连接,网络只有在客户需要时才建立;(2)它是利用公众网络设施构成的专用网。也就是说,VPN通过在公众网上建立安全的IP隧道来传输私有的网络协议包,可以是IP包、IPX包或NetBEUI包等。VPN兼备了公众网和专用网的许多特点,将公众网可靠的性能、丰富的功能与专用网的灵活、高效结合在一起,可作远程接入、内联网(Intranet)和外联网(Extranet)之用,如附图所示。

  VPN采用隧道技术实现在公众网上产生私有数据。目前,较流行的用于构建VPN的隧道协议有3种:PPTP(Point to Point Tunneling Protocol)、L2TP(Layer 2 Tunneling Protocol)和IPSec(IP Security)。PPTP和L2TP可以传输非IP协议包,如IPX包和AppleTalk包,而IPSec只能传输IP协议包。

  PPTP是一个目前用得最多的Internet隧道协议,它是Microsoft公司对PPP协议的一个扩展。PPTP的工作方式是在TCP/IP中封装原生包,例如IPX包。包括控制信息在内的整个IPX包都将成为TCP/IP包的负载,然后通过Internet传输。另一端的软件打开包并将其交由原来的协议进行常规处理。该过程被称为隧道。

  L2TP集成了PPTP和CISCO的L2F(Layer 2 Forwarding)隧道协议,它沿袭了PPTP的握手信息模式和L2F的工作模式。L2TP可在多种网络上传输数据,如帧中继、ATM等。

  IPSec是IETF制定的基于网络层的安全协议。它定义了安全封装协议(Encapsulated Security Protocol, ESP)和认证包头(Authentication Header, AH)两个协议来保证IP网络的安全。ESP提供了对IP包的加密和某些认证;AH提供对包头的认证,从而保证数据的完整性。IPSec通过ESP的隧道模式来实现VPN。IPSec可为很多Internet服务提供安全标准,而不仅仅是VPN。PPTP和L2TP本身不提供加密功能,IPSec可运行在PPTP和L2TP上以提供加密保证。

二 安全基础

  VPN通过公众网来传输私有数据,因此保证数据安全性是VPN的关键环节。VPN通过数据加密、认证,以及密钥交换和管理等手段来提供安全保证。

1. 数据加密

  密码技术是VPN的核心内容。目前有两种加密方法:对称密钥(Symmetric Key),又叫私有密钥和非对称密钥(Asymmetric Key),又叫公共密钥加密算法。

  对称密钥加密算法采用同一把密钥进行加密和解密。它的优点是加密和解密速度非常快,但密钥的分发和管理比较困难。信息的发送者和接收者必须明确同一把密钥。因此,必须进行密钥交流,这通常需要其他更安全的信道来传送密钥。另外,每一对用户都需要有自己的一个独一无二的密钥。因此,如果一个发送者与很多人通信,就需要管理很多密钥。主要的对称密钥加密算法有DES、3DES、RC2、RC4、RC5、Blowtish和CAST等。在VPN中常用的有DES和3DES。DES是一个分组加密算法,它利用56位密钥对64位的分组进行数据加密。64位一组的明文从算法的一端输入,64位一组的密文从另一端输出。加密和解密用的是同一个算法。3DES利用3个密钥加密3次,但速度要慢得多。

  非对称密钥加密算法中的加密和解密密钥是不同的。发送者使用接收者的公开密钥进行加密,接收者使用自己的私有密钥进行解密。公开密钥是对所有用户公开的,私有密钥由用户自己来保管。交换密钥时,只需交换公开密钥。其优点是密钥容易管理,缺点是数字计算比较复杂,加密和解密速度比较慢。目前,流行的非对称密钥加密算法有两个,即Diffie-Hellman和RSA。非对称密钥加密算法还需要一个认证系统,以使得接收者能确信接收的信息是来自于正确的发送者。

2. 认证

  认证是对VPN设备和用户身份的一种确认。在远程接入时,用户的身份认证就显得尤为重要。目前,有多种认证技术可供选择,如用户名与口令,包括PAP(Password Authentication Protocol)和CHAP(Challenge Handshake Authentication Protocol),安全令牌和X.509数字证书等。

  PAP和CHAP认证技术具有相对简单的优势,目前已被广泛应用。PAP认证中,用户输入用户名和密码,然后传送给认证服务器。接下来,认证服务器在它的数据库中查找用户名,比较密码,再根据密码的正确与否作出相应的确认和拒绝。PAP有一个很严重的缺点,就是密码在传送过程中并没有被加密,因此很容易被其他人截获。所以,在理论上它没有任何安全意义。CHAP安全性就要比PAP略强一点。它避免了可能被偷听的危险,提供了一种周期性重复认证用户的方法。PAP和CHAP的具体的实施可与RADIUS、NT域或Novell目录服务等集成在一起。

  安全令牌认证技术比传统的用户名与口令认证技术提供了更强的安全性能,密码随机生成,因此不容易被猜出。

  X.509数字证书是基于PKI(公钥基础设施)的一种认证技术,正在成为当前默认的认证标准。它比前两者提供了更强的认证能力和可靠性。网络管理者可以根据自己的需要选择合适的认证技术。

3. 密钥交换和管理

  目前,主要的密钥管理和交换协议有SKIP和IKE。SKIP是由Sun公司提出的,不仅有密钥管理和交换功能,还提供隧道功能。它能支持IP广播、加密多播和崩溃恢复等功能。而IKE更为灵活,支持多种加密算法,可供用户选择,因而被IETF所采用。

  IKE是IETF对ISAKMP和Oakley协议的一种合并,它最终为VPN会话动态创建一个SA(Security Association)。IKE分两个阶段运行。在第一阶段,通信各方彼此间创建一个IKE SA,即建立一个已通过身份验证和安全保护的通道。在第二阶段,这个通道用于为另一个不同协议(如IPSec)创建SA。通信双方通过一次快速模式交换来协商拟定其他安全协议(如IPSec SA)的各项特征,并生成其密钥。

  另外,访问控制技术也能提高VPN的网络安全。在用户接入之后,VPN网关设备对用户进行访问控制过滤,主要过滤内容为用户源、目的IP、目的端口号、TCP连接定制等。但是,VPN网关设备是否应具有访问控制的能力,目前还是大家争论的一个焦点。

  VPN的出现为在Internet中建设安全、低廉的企业或组织网络提供了保证。通过各种VPN安全技术,客户可以创建一个具有一定安全级别的VPN网。VPN能够充分利用现有网络资源,提供经济、灵活的联网方式,为用户节省设备、人员和管理所需要的投资。目前,VPN的安全技术还在不断地改进和发展,各种新的VPN技术也在不断地涌现,例如基于MPLS的VPN、无线VPN等。VPN将会是一种具有广阔发展前景的业务。


摘自《世界网络与多媒体》
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50