水呀!!!!!!!!!!
"bleeding" <chinahangzhou@163.net> wrote in message news:38f919a5@NEWS.webking.com.cn...
> 什么是vpn?
> VPN的提出建立在这样的一个市场背景下:世界经济的全球化趋势要求企业在全国各地
> 乃至全球各地建立自己的分支机构,同时企业管理的信息化又要求企业必须组建自己的
> 广域网,连接各分支机构,甚至包括企业的客户、合作伙伴等等,以期利用企业网进行
> 高效的信息化管理,并尽可能溶入贸易电子化的国际大潮流;然而长期以来解决这一问
> 题的唯一办法是租用专线,租用专线有三大弊病:费用昂贵、设备管理不便、不适应企
> 业高速增长的需求。
> 在这种情况下,VPN概念应运而生。VPN是英文Virtual Private Network的缩写,中文
> 可译作虚拟私人网或虚拟专用网。VPN的基本思路是利用公网组建自己的虚拟网络,公
> 网指的是由电信服务商提供的基础广域网,例如IP网络、帧中继网络和ATM网络。目前
> 比较典型的是基于全球最大的IP网络INTERNET的VPN实现。相对传统的专线组网而言,
> 它正好有相反的三大优点:费用低廉(只有本地上网费用)、无须管理组网设备(由电
> 信服务商管理)、强大的伸缩性(扩展方便,如果内网新增一个用户,只需在网关上添
> 加一个条目;如果成立一个新的分公司,只需在该分公司添加一个网关)。
> VPN具有广阔的市场前景,它的发展给信息产业界带来了勃勃生机,无论是ISP还是企业
> 用户都将从中受益。根据国外Forrester Research的调查结果,被调查企业中的55%有
> 意建立VPN,调查还显示,优异的性价比和网络部署的灵活性是他们选择VPN 的两大原
> 因。可以预计,今后很长一段时间之内,VPN都将是企业网络化、信息化建设的必然选
> 择。
>
> VPN的技术
> 一、 概述
> VPN架设在公网之上,一方面为企业节省了大笔的资金,另一方面也给企业带来了安全
> 方面的问题。传统的IP网络对数据安全根本未加考虑,INTERNET上流过的信息可被有意
> 者轻易得到,在这种情况下,企业的敏感信息不加保护地在INTERNET 上传送是每一位
> 企业管理人员都不愿意看到的。值得庆幸的是,目前的技术发展已能保证基于公网的
> VPN具有与专网一样的安全性。可以使用这样的一个等式来定义VPN的技术实现:
> VPN = 加密算法 + 安全协议。
> 下面分别介绍加密算法和安全协议,看看他们如何实现VPN并保证安全。
> 二、 公钥基础结构(PKI)和电子证书(CA)
> 在加密领域中,大家比较熟悉的是对称密码体制,例如DES算法,由于对称密码体制存
> 在密钥分发困难的缺点,不利于在INTERNET上开展通信主体不确定的电子商务,近年来
> 发展较快的是非对称密码体制,即公开密钥密码算法。公钥算法能够解决密钥分发、身
> 份认证、交易防否认和数据完整性等诸多安全问题,不过加密速度太慢,而对称密码算
> 法加密速度较快,两者互为补充可以真真解决通信安全问题。
> 公钥基础结构(PKI,Public Key Infrastructure)是目前国际上广泛应用的以公钥为
> 基础的网络安全解决方案。PKI把公钥密码算法和对称密码算法结合起来,共同解决认
> 证和保密等等安全问题。在PKI体系中,对称密码算法用来加密数据,而公钥密码算法
> 用来完成对通信密钥的加解密和数据签名。由于公钥算法可对通信密钥加密,通信双方
> 的对称密钥的分发就可自动完成,解决了原来对称密码体制中密钥安全分发的困难;而
> 通过数字签名,可以解决交易防否认和数据完整性的问题,增强通信双方对数据的信任
> 度。
> 上述体系必须引入电子证书(CA,Certificate Authority)才能成为一个有机整体。原
> 因是公钥本身也存在一个信任问题,必须由一个第三方机构来证明这个公钥确实就是对
> 方的公钥,这个第三方机构就叫证书管理中心,负责通信各方电子证书的申请、分发、
> 证明和维护。电子证书的内容包括用户的公钥、用户的其他标识信息(如名称、
> Email、身份证号等)、发行商、证书有效期等等,通信对端验证了证书的合法性也就
> 验证了用户身份的合法性,同时也取得了用户的公钥。建立PKI体系结构的首要任务就
> 是建立各级证书授权机构,其框架可以是一个树形结构,而根证书管理机构必须是唯一
> 的。建立在CA认证体系上的PKI架构才能完成上述的所有认证和保密功能,相信随着PKI
> 在各种网络应用中的广泛使用,人们对于网络安全性的诸多担忧将逐步解除。
> 三、 VPN协议PPTP、L2TP、IPSEC
> VPN技术发展至今只不过短短的几年时间,国际上许多有实力的大公司都针对这种新技
> 术提出了自己的解决方案。目前比较流行的方案有三种:PPTP、L2TP和IPSEC。
> PPTP(点到点通道协议,Point-to-Point Tunneling Protocol)是由Ascend、
> Microsoft、3Com等公司在1996年就提出的VPN解决方案,PPTP由于出现较早,应用较为
> 普遍。Microsoft的NT4.0中已捆绑了服务器和客户端软件,另外Windows95/98的用户也
> 可以通过把拨号网络免费升级到DUN1.2而成为PPTP的客户端。
> PPTP的基本原理可简单描述如下:假设客户采用拨号方式接入公共IP网络(假设为
> Internet),则拨号客户首先按常规方式拨号到ISP的接入服务器,建立PPP连接;在此基础
> 上,客户建立连接PPTP服务器的第二重连接。该连接称为PPTP通道,实质上是基于IP协议
> 之上的另一个PPP连接,其中的IP包可以封装多种协议数据,包括TCP/IP、IPX和
> NetBEUI。PPTP采用了基于MD4的密码验证和基于RSA RC4的数据加密方法,保证了虚拟连
> 接通道的安全性。对于直接连到Internet上的客户,则不需要第一重PPP的拨号连接,可
> 以直接与PPTP服务器建立虚拟通道。
> L2TP (第二层隧道协议,Layer Two Tunneling Protocol)是从Cisco主导的L2F和
> Microsoft主导的PPTP基础上演变而来的。Cisco、Ascend和3Com等网络公司均是该工作
> 组的成员。L2TP 定义了利用公共网络设施(如IP网络、ATM和帧中继网络)封装链路层
> PPP帧的方法。现在,Internet中的拨号网络只支持IP协议,而且必须使用注册IP地
> 址,而L2TP可以让拨号用户支持多种协议,如IP、IPX、AppleTalk,且可以使用内部网
> 络地址 包括内部IP地址。
> L2TP与PPTP的工作机理非常类似,所不同的就是L2TP用的是UDP封装,而PPTP用的是TCP
> 封装。由于这两种方案可以封装多种网络层协议,因此在异种网络安全互连时可以发挥
> 自己的优势。然而由于其本身存在的一些问题,导致人们不得不研究新的协议已更好的
> 服务于IP环境下的VPN。这些问题主要体现在两个方面:
> 1、 VPN隧道的一个端点终结于ISP提供的访问集中器,访问集中器负责用户的身份验证
> 和隧道的建立,这就带来两个问题,一个是对ISP的信任问题,因为不信任就等于不安
> 全;另外一个是要求每个提供服务的ISP安装VPN软件,并维护企业的用户信息,实现很
> 复杂。
> 2、 未能综合各种安全技术,在身份认证和保密性方面还有问题。
>
> IPSec(IP安全协议,IP Security)是在IPv6的制定过程中产生的,用于提供IP层的安
> 全性。由于目前的IPv4向IPv6过度还需要一个过程,因此IPSec也提供对IPv4的支持。
> IPSec将几种安全技术结合形成一个完整的体系,来保证IP数据包的机密性、完整性和
> 真实性。IPSec使用的安全技术包括:
> ? Diffie-Hellman密钥交换技术;
> ? 非对称加密算法,用于数字签名;
> ? 对称加密算法,如DES,用于加密用户数据;
> ? HASH算法,如HMAC、普通哈希算法,保证数据包的真实性和完整性;
> ? CA技术,用于身份认证和密钥发放。
> IPSec主要包括两部分协议,一部分是IPSec协议本身,定义IP包封装格式以及各种安全
> 技术的实现方法;另外一部分是IKE(密钥交换协议,Internet Key Exchange),完成
> 通信双方密钥的自动协商。
> IPSec定义了两个新的数据包头增加到IP包,这些数据包头用于保证IP数据包的安全
> 性。这两个数据包头是AH(Authentication Header)和ESP(Encapsulating Security
> Payload)。AH插到标准IP包头后面,它保证数据包的完整性和真实性,防止黑客截断数
> 据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名,而是采用
> 了安全哈希算法来对数据包进行保护。ESP将需要保护的用户数据进行加密后再封装到
> IP包中,ESP可以保证数据的完整性、真实性和私有性。ESP头在IP包中的位置如下:
> | IP头 | AH头 | ESP头 | 加密用户数据 |
> AH和ESP可以单独使用,也可以同时使用。
> IKE中引入了安全合约(Security Association)的概念。一个安全合约表示两个或多个
> 通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换
> 了会话密钥,可以开始利用IPSec进行安全通信。IPSec协议本身没有提供在通信实体间
> 建立安全合约的方法,因此IETF制定了IPSec的补充协议IKE来建立安全合约。IKE定义
> 了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。具体实现
> 时IKE可以采用共享密钥或数字签名的方式进行身份认证,并采用公开密钥算法中的
> Diffie Hellman协议交换密钥。
> IPSec和IKE规定了一套完整的身份认证和加密体系,用于保证IP数据包的安全性。由于
> IP网络的安全性问题是由TCP/IP协议的安全性引起的,因此改造IP协议本身应该是比较
> 彻底的解决方法。IPSec协议是近几年研究得比较多的安全协议,各种标准和建议不断
> 推出,目前IETF基本上已完成IPSec主要协议的标准化,当然不断的还会有一些扩展和
> 补充。基于IPSec的VPN能够提供最大限度的灵活性,并提供强大的安全性和管理特征,
> 是目前建设基于IP网络的VPN的最好方式。