Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
� 專指在公共通訊基礎環境上構建虛擬的專用或私有網路,可視為公共網路中隔離出來的子網路。路。
� 雖然實體上並非獨立的網路,但對其中的使用者來說,可視為獨立的網路,實現專用網路的部分或全部功能。
� 天涯若比鄰� 網路世界化,企業多點化,組織的成員可能在世界各地皆有連回組織內網的需求。
� 安全的傳輸通道� 行動網路技術的發展,使連網方式多樣化,資安風險大增,需確保傳輸過程的機密性。
� 彈性又經濟的專有網路� 組織成員無論在何處上網,皆可形成安全通道。
� 傳輸經過Internet,無須額外的實體專線。
� 由骨幹提供� Light Path
� MPLS VPN
� VLAN
� Q in Q VLAN� Q in Q VLAN
� VPLS VPN
� 由客戶端設備自行提供� PPTP、L2F、L2TP
� SSL VPN
� SSH VPN
� IPsec
� 初始化:雙方必須建立安全聯結(Security Associations),主要目的是讓雙方對於如何使用IPSec的方式達成共識,例如,選擇何種安用IPSec的方式達成共識,例如,選擇何種安全功能;決定加密的演算法;使用金鑰的原則等等。
� 金鑰交換:主要是利用非對稱加密法,讓雙方各自擁有相同的秘鑰(Secret Key,專指對稱式加密法所用的金鑰)。
� 開始以安全的管道來傳輸資訊。
� IPSec的主要用途即是建立安全的通訊管道,應用可分為兩類:� 傳輸模式(Transport mode) :雙方的個人電腦都必須具備IPSec的
能力,主要是為了防範LAN內的駭客。
� 通道模式(Tunnel mode) :LAN對外的路由器或防火牆必須要具備IPSec的能力,至於LAN內的個人電腦使用一般的IP即可。
� 從功能面來看,IPSec包含了三種協定,分別提供不同的功能:� 金鑰交換協定:負責建立安全聯結與交換金鑰。
� Security Parameters Index(SPI,安全係數索引):SPI是由IPSec接收端在自行定義的數值,長度為32位元,會記載於每個IPSec封包中。例如,A、B、C同時要以IPSec傳送資料給X,則X會定義三個SPI值,之後便可利用IPSec封包中的SPI欄位,辨識該封包隸屬哪個安全聯結。
� Security Protocol ID(安全協定ID):指定要使用AH或是ESP表頭。每項安全聯結僅能在AH或ESP中擇其一,不能同時指定這兩者。因此,若安全聯結僅能在AH或ESP中擇其一,不能同時指定這兩者。因此,若要同時使用AH與ESP來傳輸資料時,則必須用到兩項安全聯結;若要同時使用AH與ESP建立雙向傳輸關係,則需要四項安全聯結。
� IP destination address(IP目的位址):安全聯結的單方關係是以接收端的IP位址來定義
� 認證表頭 (Authentication Header,AH):主要提供認證的功能。� 資料封裝加密 (Encapsulating Security Payload,ESP):主要提供加
密的功能,也可選擇性地再加上認證的功能。開始以安全的管道來傳輸資訊。
� 建立IPSec連線使一定會使用金鑰交換協定。至於AH與ESP則是二選一,或是兩者合併使用。
� 提供封包認證的功能:� 確保IP封包的完整性(確認IP封包在傳送途中未曾遭篡改)。� 確認IP封包發送者的身份。
� 支援HMAC-MD5-96與HMAC-SHA-1-9兩種HMAC演算法(雜湊函數與對稱式加密法的結合)。
� HMAC所產生的值叫做 MAC (Message Authentication Code) 或 ICV (Integrity Check Value)。傳輸模式� 傳輸模式
� 通道模式
原來的IP Header AH TCP Header Data
計算出ICV(跳過會變動的欄位),填入AH中
新的IP Header AH 原來的IP Header TCP Header Data
計算出ICV(跳過會變動的欄位),填入AH中
� Next Header(8個位元):記載後續表頭的類型。� Payload Length(8個位元):記載Authentication Data欄位的
長度,單位為32位元Word),再減去2。� Reserved(16個位元):保留將來之用。� Security Parameters Index(32個位元):用來識別安全聯結。� Sequence Number(32個位元):IP封包序號,可用來防止重
送攻擊,預設Window Size 64。送攻擊,預設Window Size 64。� Authentication Data(長度不定):儲存IP封包的ICV或MAC。
Next Header Payload Length Reserved
Security Parameters Index
Sequence Number
Authentication Data
� 可提供封包加密的功能,也可選擇性地再加上認證的功能。� ESP支援的加密演算法
� DES
� 3DES
� IDEA
� Three-key triple IDEA
� CAST
� Blowfish
� 傳輸模式
� 通道模式
原來的IP Header ESP Header TCP Header Data ESP Trailer ICV
先加密,再計算出 ICV,填入封包最後
新的IP Header ESP Header 原來的IP Header TCP Header Data ESP Trailer ICV
先加密,再計算出 ICV,填入封包最後
� Security Parameters Index:用來識別安全聯結。� Sequence Number(32個位元):IP封包序號,可用來防止重送攻
擊。� Payload Data(長度不定):指封包所負載的資料,內容包括上層協
定的表頭,以及實際要傳送的資料。� Padding(0至255個位元組):這個欄位必須特殊,目的是為了將Payload Data補足一定的長度,以符合加密法對區塊的要求。Pad Length(8 ) padding� Pad Length(8個位元):用來記載padding的長度。
� Next Header(8個位元):記載後續表頭的類型。� Authentication Data(長度不定):用來記載ICV。
Security Parameters Index
Sequence Number
Payload Data
Padding
Padding Pad Length Next Header
Authentication Data
� SSL最初由Netscape提出,發表至SSL 3.0,最後沿用成為國際標準TLS 1.0,故SSL 3.0與TLS 1.0僅有些微差異。
� SSL/TLS運作階段:� 客戶端發送一個ClientHello消息,說明它支持的密碼演算法列表、
壓縮方法及最高協議版本,也發送稍後將被使用的隨機數。� 非對稱金鑰系統:RSA、Diffie-Hellman、DSA及Fortezza等等。� 對稱金鑰演算法:RC2、RC4、IDEA、DES、Triple DES及AES等� 對稱金鑰演算法:RC2、RC4、IDEA、DES、Triple DES及AES等
等。� 單向HASH函數:MD5、SHA。
� 伺服器端回覆一個ServerHello消息,包含伺服器選擇的連接參數,源自客戶端初期所提供的ClientHello。
� 當雙方確立了連接參數,客戶端與伺服器交換證書(依靠被選擇的公鑰系統)。
� 伺服器請求得到客戶端的證書有可能成功,所以連接可以是相互的身份認證。但一般情況下客戶端不會有CA的驗證。
� 使用交換的對稱金鑰加密傳輸內容。
SSL交握協定交握協定交握協定交握協定 SSL更改密碼更改密碼更改密碼更改密碼 SSL警告協定警告協定警告協定警告協定 HTTPSSL交握協定交握協定交握協定交握協定 SSL更改密碼更改密碼更改密碼更改密碼器規格協定器規格協定器規格協定器規格協定
SSL警告協定警告協定警告協定警告協定 HTTP
SSL記錄協定
TCP
IP
0 8 16 24 40
Content
Type
Major
Version
Minor
Version
Length
Record
MAC
Data
Record
Fragment
Record Record Record
Compress
Record
Record MAC
HASH
Encrypt
SSL HeaderTCPIP
� http://openvpn.net/
� An Open Source VPN Server & Client
Use SSL Lib� Use SSL Lib
� 普通PC Server即足以應付數十人上線
� Routing Mode
� VPN Server & Client 本身形同路由器,故IPX、Broadcast等封包不會被轉送。
� 各內網之間的網芳若要相通,需透過NetBIOS over TCP/IP功能,需要WINS或Samba的協助。TCP/IP功能,需要WINS或Samba的協助。
� 效能較高,一般用來連結異地內網。
� Bridge Mode
� VPN Server & Client 之間形同Layer2 Bridge,可轉送非IP型態的封包。
� Broadcast與網芳可直接通過。
� 使用方便但效率較低,一般用來讓使用者連回內網之用。
� Routing Mode
總公司內網192.168.1.0/24
serverclient
192.168.2.0/24 via 192.168.0.2
192.168.3.0/24 via 192.168.0.9
192.168.0.1/30
192.168.0.10/30
分公司A內網192.168.2.0/24
140.127.123.1
211.79.61.1
分公司B內網192.168.3.0/24
140.117.11.1server
serverclient
client
Internet192.168.0.2/30
192.168.0.5/30 192.168.0.6/30
192.168.0.9/30
192.168.1.0/24 via 192.168.0.1
192.168.3.0/24 via 192.168.0.6
192.168.2.0/24 via 192.168.0.5
192.168.1.0/24 via 192.168.0.10
公司內網B192.168.2.0/24
� Bridge Mode
公司內網A192.168.1.0/24
168.95.2.1
Internet
172.33.44.55
211.79.61.1
192.168.1.23192.168.2.12