实现安全VPN的四大要素

阅读: 评论:0

实现安全VPN的四大要素

VPN的实质是在不安全的Internet环境中建立一条可以依赖的安全连接。加
密、密钥管理、认证、访问控制是保证安全VPN网的四个主要要素,
而IPSec(Internet Protocol Security)协议集则是维系这些元素的纽带。它是
由IETF针对Internet安全制定的一系列协议, 能非常灵活地支持以上四个因素组
合。

目前市场上的VPN产品可以分为四类, 包括: 基于路由器的VPN、基于防火墙的
VPN、专用硬件VPN和VPN客户端软件, 用户如何选择是一个难题。此外, 这些VPN
产品中都提供了多种可供选择的加密算法和认证方式, 网络管理人员需要为不同
安全级别的应用选择不同的加密、认证和密钥管理方式。

加密算法分为对称加密算法和非对称加密法(也称为公共密钥算法, PKI)。加密
分界开关控制器不仅仅是对传送数据的加密, 它也包括对密钥的加密和认证证书的加密。通常对
称加密算法用于数据加密, 而非对称加密算法用于对密钥加密和认证证书加密。
加密位数越长, 安全性越高。

公钥交换与对称密钥交换相比具有非常强的可扩展性和自动动态和载用户特性,
适合于大型的企业网和ISP以及电子商务环境, 但它需要一个授权的第三方认证
机构CA(Certificate Authority)。目前主要的密钥交换与管理标准有
IKE(Internet Key Exchange)和SKIP (Simple Key-Management for Internet
Protocol)。

认证是对VPN设备和用户身份的认证, 动态令牌口令和数字证书能提供很高的安
全性和动态特性。X.509数字证书基本上已成业界标准, CA在派发数字证书时主
要遵循这种证书格式。

VPN设备是否应具有访问控制功能即防火墙功能是业界争论的一个焦点。以Check
Point和NAI为主的厂商推荐将VPN功能与防火墙集成在一起的方案; 而专用硬件
VPN厂商如Time Stip和RedCreek等则认为不需要将VPN与防火墙集成在一起。

IPSec--IP安全的保证

IPSec是基于网络层的安全协议, 灵活地将加密、认证、密钥管理和访问控制结
合在一起, 在Internet环境下提供一个安全的网络。"与其它针对某个应用的安
全协议(如SSL、PGP、Web-of-Trust)不同, 它直接针对IP层即网络层安全, 从而
保证上面所有应用的安全。"Nortel Networks大中国区系统工程部经理卢万强
表示。IPSec还可运行在L2TP和PPTP上提供加密保证。"因而L2TP和PPTP本身不
提供加密功能。"3Com高级系统工程师田战耕解释说。微软已宣布将在其
Windows 2000中支持IPSec协议

此外, IPSec的意义还在于为多厂商网络环境提供互操作性。凡是通过ICSA
IPSec认证的产品可实现很好地互操作性。目前通过ICSA互操作性认证的厂商有
TiemStep、VPNet、Check Point、NAI、Radguard、AXENT、Nortel Networks、
Shiva等。 

ESP的隧道工作方式

IPSec中为ESP定义了两种工作方式: 传送模式和隧道模式。通常, 传送模式用于
Client to Server的加密, 而隧道模式用于VPN加密。

在传送模式中, 只对IP包的数据部分加密, 而包头部分仍保持原有的形式,将源
地址和目的地址暴露在公网中, 这样容易遭到窃听。

隧道模式中, 通过VPN设备对整个IP包加密, 包括IP包头。这时, IP包的源??地
址和目的地址也被隐藏起来, IP包被赋予新的包头, 即采用VPN设备(如网关或路
由器等)的IP地址。隧道由VPN设备产生, 同时进行加密和认证。"隧道模式的高频电子水处理器
ESP主要意义在于两点: 一是可以支持非法的IP地址, 如公司内部的IP地址; 二
是可以保证IP包非常安全地在公网上传送。"DigiSAFE公司IT安全顾问Benjamin
Lee表示。

"一般来说, 路由器、防火墙和网关等VPN设备采用隧道方式的ESP; 而服务器和
客户端软件如Windows NT和FTP'S OnNet32等采用传送模式的ESP。"北电网络的
卢万强表示。

加密体系与产品的选择

加密算法分为对称加密算法和非对称加密算法。

对称加密算法采用同一把密钥进行加密与解密, 优点是速度快, 但密钥的分发和
交换需要保密, 不便于实施。主要的对称加密算法有: DES、3DES、IDEA, RC2,
RC4, RC5和CAST等。

非对称加密算法主要包括Diffie-Hellman和RSA。它通常有一对密钥, 包括一只
公钥和一只私钥, 公钥对所有用户公开, 私钥由用户自己保密。交换密钥时只需
交换公钥, 因而不需要保密, 密钥的分发简单, 公共密钥标准PKI(Public Key
Infrastructure)就是基于非对称算法。但非对称密钥的处理速度相对要慢得
多。通常, 对称加密算法用于数据加密, 而非对称加密算法用于对交换密钥加密
吸附剂再生和认证证书加密。一般来说, Diffie-Hellman用于PKI密钥管理; RSA用于证书的
加密。

加密只是相对的安全, 并不代表绝对的安全。一般来说, 密钥越长越安全。 
"现在, 破译425位RSA需要投入25000美元;而预计破译一个619位的RSA需要投入
2500万美元。因而现在使用1024位的RSA已具有足够的安全性保证在一般情况下
不被破译。

硬件VPN与软件VPN

然而, 密钥越长, 处理速度越慢, 因为VPN设备在处理复杂的加密运算时会使吞
吐量大大降低, 并增加延时。"专门为VPN设计的硬件能很好地解决这个问
题。"3Com高级产品市场经理郝庆英表示。"软件加密方式时吞吐量最多只能达
到10Mbps, 而硬件加密方式时可以达到166Pbps。"他接着说。

基于硬件的VPN设备使用专用的高速中心处理器、ASIG芯片和操作系统来处理加
密、认证、密钥交换和和数字签名, 使VPN设备达到真正的线速。而基于软件的
VPN产品没有专用的CPU处理加密, 而是与网络的处理共用一CPU, 并运行在
Windows NT或者Unix等通用操作系统上。"基于软件的VPN设备最多能同时处理
几十个安全连接(S A , Security Association), 而基于硬件的VPN设备可同时
处理几秆个SA。

目前市场上的VPN产品可以分为四类, 包括: 基于路由器的VPN、基于防火墙的
VPN、专用硬件VPN和VPN客户端软件。美国网络联盟(NAI)中国区技术经理郭春平
表示: "用于在选择硬件与软件的VPN产品时, 应根据现实的网络情况来考虑效
率。如果是大型企业和ISP, 那他一定要考虑效率问题, 考虑专用硬件VPN产品;
但如果对于中小企业来说, 对安全性的考虑要比对效率的考虑更多一些,且目前
专用硬件VPN对远程接入的支持能力不好, 价格较贵, 因而中小型企业易选择基
于软件的VPN防火墙或VPN路由器。"

3Com的郝庆英指出: "我们建议在一个大的VPN网中, 将专用硬件VPN如3Com的
PathBuilding放在网络中心, 也即放在ISP处, 执行所有加密、密钥管理和认证
等功能, 因为它的效率高; 而将路由器等基于软件的VPN产品放在VPN网的边
缘。"

密钥的管理和交换

所有的加密都需要用密钥来解开, 因而密钥的交换与管理显得特别重要。私钥的
智能手机解锁交换需要在安全环境下进行; 管理复杂, 且没有可扩展性; 而基于公钥的管理与
交换可动态增加VPN用户,具有很强的可扩展性。目前主要的密钥交换方式有手工
密钥交换、IKE(Internet Key Exchange)和SKIP(Simple Key-Management for
哺乳衣Internet Protocol)。

公钥与私钥交换

公共密钥与交换与私钥交换相比最大的优势在于需要管理的密钥大大减少,因而
网络具有非常强的可扩展性, 适合于大中型企业和IPS采用。IKE建议采用
Diffie-Hellman方式进行公钥交换。* 私钥交换方式采用同一把密钥进行加密与
解决, 因而交换密钥时需要采用保密的方式。并且, 密钥的管理非常复杂。比如
有20个人需要建立VPN的连接,每两对之间需要一只私钥, 这样网络需要管理190
把私钥。并且, 为了保证通信的安全, 这些私钥必须经常变动, 因而这种方法下
随着网络的扩大, 密钥的管理会非常复杂, 网络的可扩展性很差。

当采用公钥管理时情况则大不相同。在PKI中, 每个用户有一对密钥, 由一只公
钥和一只私钥组成, 公钥对所有用户公开。每次通信时, 只需与对方交换公钥,
然后将这只公钥与自己私钥生成新的密钥, 在Diffie-Hellman算法下,通信双方
生成相同的密钥, 然后, 用这只新的密钥来加密和解密通信的数据。因为用户的
私钥可以随机产生, 所以每次生成的密钥是不同的。这样, 在上面的例子中, 只
需要管理20只公钥, 网络的可扩展性大大加强。

但是, 在交换公钥时, 需要对公钥进行认证, 证明它确是所需通信的公钥。因
而, 公钥的派发应该由一个公认的第三方授权机构即CA来执行。X.509正成为业
界一个主要遵循的数字证书标准。静压试验

选择SKIP或IKE

"SKIP是由SUN推出的一种密钥管理标准, 而IKE的定义则更灵活些, 因而被IETF
采用。它们有许多不同点。"TSSL总经理张逸坚指出。"SKIP能更好地支持多路
广播, 而IKE则具有更好的灵活性可以多种加密方式, 这使得用户有较多的选择
余地。"他接着表示。

Check Point的亚太区总监Anthony Lim解释说: "业界曾试图将SKIP与IPSec中
的一些密钥管理协议统一,如与ISAKMP(Security Association and Key
Management Protocol)统一, 但这种尝试以失败告终。因为将来IPv6将主导
IPSec应用, 业界只允许有一个标准, 这个标准将是ISAKMP与Oakley的集成, 即
现成称为IKE。"

IETF将IKE作为将来IPv6的标准, 同时也可用于IPv4, 它是ISAKMP与Oakley的结
合。ISAKMP提供密钥管理的平台和一系列的协议支持安全合约, 它本身不提供对
话密钥; 而Oakley则提供一套完全的密钥管理方式, 它建议采用混合
Diffie-Hellman来实现密钥的交换与管理。Oakley可以单独使用, 也可与ISAKMP
合用。"但是, IKE也有缺陷, 如它仅能支持IP协议; 不支持一些传统的认证算
法, 包括PPP、CHAP和PAP等。"北电网络的卢万强指出。

IKE两种密钥交换模式

Oakley为密钥交换提供了两种交换模式包括: 主模式(Main mode)和主动模式
(Aggressive mode)。

Aggressive Mode与Main Mode均支持公钥交换方式, 但是, Aggressive Mode不
对通信双方的ID提供保密, 因而只需要两次交换, 而Main Mode对通信双方的ID
保密, 需要三次交换。此外, Aggressive Mode只需要三次封包, 而Main Mode需
要6次。因而Aggressive Mode交换方式处理速度要快, 但在这种方式下,通信双
方在建立安全SA之前要先进行ID交换, 这样, 容易引起身份窃取。"当用户决定
采用哪种交换方式时, 一定要在安全、速度、成本以及易实现性等各种因素上进
行平衡。"Antuony Lim表示。

认证与授权

认证是对VPN设备和用户身份的一种确认。目前主要的认证方式有: 简单口令包
括PAP和CHAP等、动态口令如动态令牌和X.509数字证书等。"一个好的VPN应提
供多种认证方式使用户选择。"NAI的郭春平说。

PAP和CHAP认证方式主要用于对远程接入用户的认证, CHAP比PAP的安全性要略
高。它们的优点是实施简单, 技术成熟, 互操作性好, 但安全性不高, 只能适用
于一些基本的应用, 已不能满足大多数应用对安全的需求。动态令牌和数字证书
具有很高的安全性, 且支持动态地加载VPN设备, 可扩展性强, 用于对设备的认
证和一些有高安全需求的用户认证。

采用口令与数字令牌相结合的动态令牌认证方式具有较强的安全性, 并且不需要
专门的硬件。"但是它需要在一个封闭的网络环境中, 且没有一个公共的标准,
不能与新的业界标准兼容, 互操作性差; 此外它需要的服务器, 平均每个用户成
本高。"卢万强分析说。

X. 509数字证书认证方式是基于PKI下的一种认证方式, 它的安全性最高,且有一
个公共的标准, 互操作性好, 容易与客户机集成。"当服务器和客户机都遵循这
种X.509格式时, 可以方便地实现多厂商产品间的互操作。比如NAI的PGP??客户
端软件能与第三方支持X.509的服务器互操作。"NAI的郭春平表示。

企业内部网采用X.509证书时, 不需要专门的CA机构, 由CA证书管理器来发放证
书; 但在企业外部网或ISP, 电子商务环境中则需要一个可靠的CA机构来发放数
字证书。CA在派发公钥时, 将为每个公钥产生一个证书, 并附上数字签名以证名
用户的身份。通常, 数字签名采用非对称的RSA加密算法。目前主要的CA提供商
有Entrust Technologis和Verisign。

"目前业界较先进的做法是采用LDAP(轻载目录访问协议)目录服务器来存储VPN
所有用户的证书和证书消除清单, 因为它具有很好的可扩展性和中央管理功
能。"Anthony Lim表示。

访问控制与防火墙

VPN设备是否应具有访问控制功能即防火墙功能是业界争论的一个焦点。以Check
Point和NAI为主的厂商推荐将VPN功能与防火墙集成在一起的方案; 而专用硬件
VPN厂商如Time Stip笔RedCreck等则认为不需要将VPN与防火墙集成在一起。

"VPN不仅仅是执行加密和认证的的设备, 它还应具有存取控制功能, 即防火墙
的功能。如果只是VPN路由器或VPN硬件, 是很难做到存取控制的, 在Internet环
境中容易遭到攻击。"NAI的郭春平表示。"我们认为将防火墙与VPN设备分离的
方式是一种'开门'的方式, 即先让狗进来, 再将打死, 不是一种很好的办
法。建议将VPN设备与防火墙集成一起, 一方面节约成本, 另一方面方便配置。
因为当VPN设备与防火墙处于两点, 需要为它们各自配置一套用户清单,管理会较
困难。郭春平接着说。"

但专用硬件VPN设备的厂商持不同的意见, 如TSSL的张逸坚则认为: "由于VPN的
网关已唯了数据的安全性, 防火墙的意义已不是很大; 此外, 不是所有数据都是
经过VPN隧道进来, 因而企业还是需要一个独立的防火墙来过滤非VPN的数据。并
且, 企业有时需要在一些重要的网段增加防火墙。"

现在市场上主要有两种方式的防火墙: 一种是过滤方式的防火墙; 一种是能对应
用层进行分析的防火墙。"一般来说, 基于硬件的防火墙存取功能较差,大多数
只能包头类型, 对数据包头进行过滤; 而基于应用层网关的软件防火墙可以做到
查看数据的内容, 并检查每个应用。"郭春平指出。基于应用层网关的软件防火
墙通过代理(proxy)来识别每个数据中的文件类型, 查看是否由它代理, 是则让
进, 不是则隔在企业网外部。"现在NAI的Gauntlet可以做到80几个代理, 而其
它的厂商的防火墙中最多只能做到3到4个代理。"郭春平说道。

而张逸坚则认为: "如果防火墙每次都去查看数据包的内容, 会增加处理时间,
造成网络的延时增大。一般的用户并 关心数据的内容是什么, 只关心这个数据
包是否是从确认的地方和用户传来。因而防火墙只需要具有过滤功能即可满足安
全性要求。"

本文发布于:2023-05-19 08:56:47,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/105084.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   交换   加密   需要   认证   防火墙
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图