IPsec远程访问VPN的安全策略研究

1 引言

随着Internet等公共网络的迅速发展和国际经济一体化的发展趋势,企业内部及企业间通过网络传递信息的需求越来越多。如何以最低的费用保障通信的安全与高效,是企业极其关注的问题。流行的解决方案是利用隧道技术,在Internet等不安全的公共网络上建立安全的虚拟专用网络,即虚拟专用网(VPN)。

IPSec是实现VPN的一种协议,正在得到越来越广泛的应用,将成为虚拟专用网的主要标准。尽管IPSec已经是一种包容极广、功能极强的IP安全协议,但却仍然不能算是适用于所有配置的一套极为完整的方案,其中仍然存在一些需要解决的问题。本文对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理,并对该管理系统进行了研究。

2 IPSec VPN

IPSec协议为IPv4和IPv6提供可互操作的、高质量的、基于加密体制的安全方案。包括访问控制、无连接的完整性、数据源认证、防止重播攻击、信息加密和流量保密等安全服务。所有这些服务都建立在IP层,并保护上层的协议。这些服务通过使用两个安全协议:认证头AH[RFC2402]和封装安全载荷ESP[RFC2406],以及通过使用加密密钥管理过程和协议来实现。这些加密密钥管理过程和协议包括Internet安全联盟(SA)和密钥管理协议(ISAKMP)[RFC2408]以及Internet密钥交换协议(IKE)[RFC2409]。

2.1 认证头(AH)协议。协议的目的是用来增加IP数据包的安全性。AH协议提供无连接的完整性、数据源认证和抗重播保护服务。

2.2 封装安全载荷(ESP)协议。协议的目的和认证头(AH)一样,是用于提高IP的安全性。ESP提供数据保密、数据源认证、无连接完整性、抗重播服务和有限的数据流保护。

AH和ESP协议都支持两种工作模式:传输模式和隧道模式。传输模式为上层协议提供安全保护,保护的是IP包的有效载荷或者说保护的是上层协议(如TCP、UDP和ICMP)。隧道模式是为整个IP包提供保护。

2.3 Internet安全联盟密钥管理协议(ISAKMP)。协议定义了协商、建立、修改和删除SA的过程和包格式。ISAKMP提供了一个通用的SA属性格式框架和一些可由不同密钥交换协议使用的协商、修改、删除SA的方法。ISAKMP被设计为密钥交换无关的协议;并没有让它受限于任何具体的密钥交换协议、密码算法、密钥生成技术或认证机制。

2.4 IKE。IKE是一个以受保护的方式为SA协商并提供经认证的密钥信息的协议。IKE是一个混合协议,它使用到了三个不同协议的相关部分:Internet安全联盟和密钥管理协议(ISAKMP)[MSST98]、Oakley密钥确定协议[Orm98]和SKEME[Kra96]。IKE为IPSec双方提供用于生成加密密钥和认证密钥的密钥信息。同样,IKE使用ISAKMP为其他IPSec(AH和ESP)协议协商SA。

时间: 2024-09-17 04:48:15

IPsec远程访问VPN的安全策略研究的相关文章

《CCNP安全VPN 642-648认证考试指南(第2版)》——第8章 配置AnyConnect远程访问VPN解决方案

第8章 配置AnyConnect远程访问VPN解决方案CCNP安全VPN 642-648认证考试指南(第2版)当评估远程用户需要访问的应用程序和用户不同的需求和期望时(这种期望可能是持续地增长),我们开始意识到无客户端的SSL VPN并不总是满足所有的环境需求.我们也发现需要远程访问这种解决方案,它可使远程用户能够快速地和不费力气地连接到公司的网络,同时花费最少的时间和精力.由此出现了Cisco IPSec VPN客户端,但是当用户需要新的特性.模块等时,却没有简单的方法可以将IPSec VPN

strongSwan 4.6.3发布 基于IPsec的VPN解决方案

strongSwan 是一个完整的IPsec实现,用于Linux.Android.Maemo.FreeBSD 和 Mac OS X系统.它通过IKEv2或IKEv1的密钥交换协议支持大多数基于IPSec的VPN产品的交互操作.其重点是强认证机制,使用智能卡通过一个标准化的PKCS#11接口来使用X.509公钥证书和可选的安全存储私钥. strongSwan 4.6.3该版本添加一个扩展的EAP-RADIUS接口允许一个强制执行会话超时使用RFC4478反复验证,并呼吁RADIUS的动态授权扩展(

CentOS下IPSEC/L2TP VPN一键安装脚本(openswan+xl2tpd)

概念性的东西这里不再赘述,网上有太多,一键安装脚本也有很多,但是很多不能用,能用的也仅仅只是在CentOS6下使用,CentOS7基本没看到这些安装脚本.于是花了一些时间来折腾测试,写这个脚本方便以后VPN的一键安装搭建.其中用的开源软件包是openswan和xl2tpd,,中间碰到过很多很多问题,如openswan和xl2tpd之间的兼容性问题. 请容许我这样做,脚本依赖<lnmp一键安装包>,可以在安装完lnmp后,执行这个脚本(vpn_centos.sh)来一键搭建你的个人vpn Cen

《CCNP安全VPN 642-648认证考试指南(第2版)》——1.2节介绍虚拟私有网络

1.2 介绍虚拟私有网络 CCNP安全VPN 642-648认证考试指南(第2版) 基本主题 1.2 介绍虚拟私有网络 也许你没有注意到,实际上在今天,许多公司的内部和公司之间已经使用VPN很长一段时间了.当提到术语VPN时,许多人立刻想到的是在公司内部或者公司之间提供私有连接的IPSec站点到站点VPN或者远程访问VPN,虽然这两种方法都是有效的VPN连接类型,但是也有许多其他的技术由于其用途和功能,也被定位为VPN的类型或者方法,包括下面这些技术. 虚拟本地局域网络(VLAN)是常见的VPN

《CCNP安全VPN 642-648认证考试指南(第2版)》——1.5节好的、坏的和许可证

1.5 好的.坏的和许可证CCNP安全VPN 642-648认证考试指南(第2版)在学习了ASA提供的可用的VPN连接方法并对各种连接方法做了比较,以及学习了一个数据包通过ASA设备所经过的路径后,现在来学习许可证模型.当谈到ASA的许可证时,大量的信息会充斥进来.建议下面的这些信息应作为参考手册使用,而无须将它们全部记住.你可能需要了解将两种匹配的许可证合并到一起的效果(例如,故障切换配置中的两个设备).不过,这里提供的大部分信息只是作为参考资料,它们不会出现在考试内 容中. 你可以进入ASD

《Cisco ASA设备使用指南》一导读

内容提要 Cisco ASA设备使用指南这是一本全面介绍Cisco ASA部署方法的图书,它的主要内容有:安全技术简介:ASA系列产品的产品线.如何初始化ASA系统:如何在ASA上配置防火墙技术(包括访问控制列表.IP路由.AAA技术.应用层监控.虚拟防火墙.透明防火墙.故障倒换与冗余以及服务质量).IPS技术.内容安全技术及VPN技术(包括站点到站点IPSec VPN.IPSec远程访问VPN.PKI以及远程访问SSL VPN):除此之外,本书还介绍了如何对ASA上的配置进行验证等.本书介绍的

《Cisco ASA设备使用指南(第3版)》一导读

前 言 Cisco ASA设备使用指南(第3版)对于那些不能分别部署下一代防火墙.入侵防御.虚拟专用网络服务设备的企业来说,网络安全始终是一个亟待解决的问题.Cisco ASA是一款高性能.多功能的安全设备,它可以提供下一代防火墙.IPS及VPN服务.Cisco ASA集多功能于一体.兼备快速恢复及强大扩展性,同时还可以提供以上所有特性. 本书可以为业内人士在对Cisco自适应安全设备进行规划.实施.配置和排错时,提供指导.它可以站在资深Cisco网络安全工程师的角度,给读者提供很多专家级的指导

企业网络VPN中的IPSEC配置

IPSEC简介: Ipsec 规定了一系列的协议标准,IPSEC协议不是一个单独的协议,它给出了应用于ip网络数据安全的一整套体系结构,在对等层选择包括网络认证协议Authentication Header(AH).封装安全载荷协议Encapsulating Security Payload(ESP).密匙管理协议Internet Key Exchange(IKE)和用于网络认证和加密的一些算法等. IPSEC协议有两大优点: 一个是IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能

在Linux内使用IPSEC配置网络对网络和点对点的VPN连接

目前,全球的许多组织都在使用各种可用的物理连接方法来连接各个办公室.可使用的方式有专用数字线路和虚拟专用网 (Virtual http://www.aliyun.com/zixun/aggregation/33969.html">Private Networks, VPN),而后者要比物理线路便宜很多.VPN 与专线部署的方式几乎相同,但却可以将几个 LAN 组合成一个并可对流量进行加密以隐藏所传输的数据.当在 VPN 技术中部署加密时,通常会使用开放标准.这涉及到在 IP 上传输并使用数