目錄
1.什么是數(shù)據(jù)認(rèn)證,有什么用,有哪些實現(xiàn)的技術(shù)手段?
2.什么是身份認(rèn)證,有什么用,有哪些實現(xiàn)的技術(shù)手段?
3.什么是VPN技術(shù)?
4.VPN技術(shù)有哪些分類?
5.IPsec技術(shù)能夠提供哪些安全服務(wù)?
6.IPsec的技術(shù)架構(gòu)是什么?
7.AH與ESP封裝的異同?
8.IKE的作用是什么?
9.詳細(xì)說明IKE的工作原理?
10.IKE第一階段都有哪些模式?有什么區(qū)別,使用場景是什么?
11.IPsec在NAT環(huán)境下會遇到什么問題?
12.詳細(xì)分析NAT環(huán)境下的IPsec的兼容問題?
13.多VPN的NAT環(huán)境下IPsec會有哪些問題?如何解決?
14.描述NHRP的第三階段工作原理?
15.IPsec是否支持動態(tài)協(xié)議?為什么?
16.DSVPN的工作原理及配置步驟?
17.使用防火墻完成IPsec VPN點到點的實驗
18.DSVPN多層分支實驗
19.IPsec VPN旁掛,防火墻NAT實驗
1.什么是數(shù)據(jù)認(rèn)證,有什么用,有哪些實現(xiàn)的技術(shù)手段?
在計算機和網(wǎng)絡(luò)安全領(lǐng)域中,數(shù)據(jù)認(rèn)證是指驗證數(shù)據(jù)在傳輸和存儲過程中的完整性、真實性和合法性的過程。數(shù)據(jù)在傳輸和存儲過程中容易受到數(shù)據(jù)篡改、損壞或未經(jīng)授權(quán)的訪問和修改的風(fēng)險,數(shù)據(jù)認(rèn)證可以幫助防止這些風(fēng)險并提高數(shù)據(jù)的安全性和可靠性。
數(shù)據(jù)認(rèn)證的主要作用包括:
-
防止數(shù)據(jù)被篡改和損壞:通過數(shù)據(jù)認(rèn)證可以驗證數(shù)據(jù)的完整性,確保數(shù)據(jù)沒有被篡改或損壞。
-
防止未經(jīng)授權(quán)的訪問和修改:數(shù)據(jù)認(rèn)證可以驗證數(shù)據(jù)的真實性和合法性,確保只有經(jīng)過授權(quán)的用戶才能訪問和修改數(shù)據(jù)。
-
提高數(shù)據(jù)的可靠性:數(shù)據(jù)認(rèn)證可以提高數(shù)據(jù)的安全性和可靠性,保證數(shù)據(jù)的準(zhǔn)確性和一致性。
實現(xiàn)數(shù)據(jù)認(rèn)證的主要手段包括:
-
數(shù)字簽名:數(shù)字簽名是一種基于公鑰密碼學(xué)的技術(shù),用于驗證數(shù)據(jù)的真實性和完整性。數(shù)字簽名使用私鑰對數(shù)據(jù)進行簽名,公鑰用于驗證簽名的有效性。
-
散列函數(shù):散列函數(shù)將數(shù)據(jù)映射為一個固定長度的散列值,不同的數(shù)據(jù)映射為不同的散列值。通過比較散列值,可以驗證數(shù)據(jù)是否被篡改或損壞。
-
消息認(rèn)證碼:消息認(rèn)證碼是一種對數(shù)據(jù)進行加密和認(rèn)證的技術(shù),它使用一個密鑰和一組算法,將數(shù)據(jù)轉(zhuǎn)換為一個固定長度的認(rèn)證標(biāo)記,用于驗證數(shù)據(jù)的完整性和真實性。
-
數(shù)字證書:數(shù)字證書是一種用于驗證身份和保護通信安全的數(shù)字憑證。數(shù)字證書可以包含用戶的公鑰、身份信息和數(shù)字簽名,用于驗證數(shù)據(jù)的真實性和合法性。
2.什么是身份認(rèn)證,有什么用,有哪些實現(xiàn)的技術(shù)手段?
身份認(rèn)證是指確認(rèn)一個實體是其所聲稱的實體的過程。在計算機和網(wǎng)絡(luò)安全領(lǐng)域中,身份認(rèn)證通常指通過驗證用戶提供的憑證(如用戶名和密碼、數(shù)字證書、生物特征等)來確認(rèn)用戶的身份。
身份認(rèn)證的作用是保護計算機和網(wǎng)絡(luò)系統(tǒng)中的敏感信息和資源,防止未經(jīng)授權(quán)的用戶訪問和操作。身份認(rèn)證可以用于許多場景,例如:
-
在網(wǎng)上購物或銀行業(yè)務(wù)中,用戶需要進行身份認(rèn)證才能保護其賬戶和支付信息的安全;
-
在企業(yè)網(wǎng)絡(luò)中,身份認(rèn)證可以確保只有經(jīng)過授權(quán)的用戶才能訪問敏感信息和資源;
-
在政府或軍事系統(tǒng)中,身份認(rèn)證可以保護國家機密和重要信息的安全。
實現(xiàn)身份認(rèn)證的主要手段包括:
-
用戶名和密碼:這是最常用的身份認(rèn)證方式,用戶提供用戶名和密碼以確認(rèn)其身份。用戶名和密碼可以在本地存儲或使用加密技術(shù)進行傳輸和存儲。
-
數(shù)字證書:數(shù)字證書是一種用于驗證身份的數(shù)字憑證。數(shù)字證書通常包含用戶的公鑰、身份信息和數(shù)字簽名,可以用于驗證用戶身份和保護通信的安全性。
-
雙因素認(rèn)證:雙因素認(rèn)證要求用戶提供兩個或多個憑證進行身份認(rèn)證,通常是密碼和一次性驗證碼、指紋等。
-
生物特征認(rèn)證:生物特征認(rèn)證使用用戶的生物特征(如指紋、面部識別、虹膜掃描等)來進行身份認(rèn)證。這種方式不需要用戶記憶密碼,但需要專門的硬件和軟件支持。
3.什么是VPN技術(shù)?
VPN(Virtual Private Network,虛擬私人網(wǎng)絡(luò))技術(shù)是一種通過公共網(wǎng)絡(luò)(如互聯(lián)網(wǎng))建立安全連接的技術(shù)。它可以通過加密和隧道技術(shù),為用戶提供一個安全、私密的網(wǎng)絡(luò)連接,實現(xiàn)遠(yuǎn)程訪問、數(shù)據(jù)傳輸、保護隱私等功能。
具體來說,VPN技術(shù)可以通過以下方式工作:
-
加密:VPN技術(shù)使用加密技術(shù)對數(shù)據(jù)進行加密,確保數(shù)據(jù)在傳輸過程中不會被竊取或篡改。加密算法通常使用AES、DES等強加密算法,以保護數(shù)據(jù)的安全。
-
隧道:VPN技術(shù)使用隧道技術(shù)將數(shù)據(jù)包裝在一個安全的通道中進行傳輸,確保數(shù)據(jù)不會在傳輸過程中被劫持或篡改。隧道技術(shù)可以使用多種協(xié)議實現(xiàn),如PPTP、L2TP、IPSec等。
-
認(rèn)證:VPN技術(shù)使用認(rèn)證技術(shù)對用戶進行身份驗證,以確保只有經(jīng)過授權(quán)的用戶才能訪問網(wǎng)絡(luò)。認(rèn)證技術(shù)通常包括用戶名和密碼、數(shù)字證書、雙因素認(rèn)證等。
通過使用VPN技術(shù),用戶可以在不受限制的公共網(wǎng)絡(luò)上訪問私人網(wǎng)絡(luò),實現(xiàn)遠(yuǎn)程訪問企業(yè)內(nèi)部系統(tǒng)、保護隱私、繞過地理限制等功能。VPN技術(shù)已經(jīng)廣泛應(yīng)用于企業(yè)、政府、個人等領(lǐng)域,成為保護網(wǎng)絡(luò)安全和隱私的重要工具。
4.VPN技術(shù)有哪些分類?
業(yè)務(wù):
client to LAN (access vpn)
LAN to LAN (site to site)
網(wǎng)絡(luò)層次:?
5.IPsec技術(shù)能夠提供哪些安全服務(wù)?
IPsec(Internet Protocol Security)是一種網(wǎng)絡(luò)安全協(xié)議,它提供了一系列的安全服務(wù),包括:
-
認(rèn)證(Authentication):確保通信的兩個實體是真實的,并且不會被偽裝或篡改。IPsec提供了兩種認(rèn)證機制:預(yù)共享密鑰和數(shù)字證書。
-
加密(Encryption):將數(shù)據(jù)進行加密,防止數(shù)據(jù)在傳輸過程中被竊聽或篡改。IPsec提供了兩種加密算法:DES和AES。
-
完整性保護(Integrity Protection):防止數(shù)據(jù)在傳輸過程中被篡改,確保數(shù)據(jù)的完整性。IPsec使用消息摘要算法(例如SHA-1或SHA-256)來實現(xiàn)完整性保護。
-
防重放攻擊(Anti-replay):防止攻擊者在通信過程中重復(fù)發(fā)送已經(jīng)被發(fā)送過的數(shù)據(jù)包。IPsec通過序列號來防止重復(fù)數(shù)據(jù)包的發(fā)送。
-
訪問控制(Access Control):限制對網(wǎng)絡(luò)資源的訪問,保護網(wǎng)絡(luò)的機密性和完整性。IPsec使用訪問控制列表(ACL)來實現(xiàn)訪問控制。
綜上所述,IPsec是一個功能強大的安全協(xié)議,它可以為網(wǎng)絡(luò)通信提供多種安全服務(wù),包括認(rèn)證、加密、完整性保護、防重放攻擊和訪問控制等。
6.IPsec的技術(shù)架構(gòu)是什么?
7.AH與ESP封裝的異同?
- AH? ? ?協(xié)議號51,沒有機密性
傳輸模式:
?隧道模式:
- ?ESP? ? ? 協(xié)議號50
傳輸模式:
隧道模式:
8.IKE的作用是什么?
- 協(xié)商封裝協(xié)議以及工作模式
- 協(xié)商加密算法和加密算法
- 協(xié)商密鑰參數(shù)---密鑰生成算法,密鑰有效期,密鑰分發(fā)者身份認(rèn)證,密鑰長度,認(rèn)證算法
-
為ipsec通信雙方,動態(tài)的建立安全聯(lián)盟SA,對SA進行管理與維護。
-
為ipsec生成密鑰,提供AH/ESP加解密和驗證使用
9.詳細(xì)說明IKE的工作原理?
IKE經(jīng)過兩個階段為ipsec進行密鑰協(xié)商并建立安全聯(lián)盟:
第一個階段:通信各方彼此之間需要建立一個已通過身份驗證和安全保護的通道,交換建立一個iskmp
安全聯(lián)盟,iskmp sa。
-
主模式
-
野蠻模式
第二個階段:用已經(jīng)建立的安全聯(lián)盟 iskmp sa(ike sa)的安全通道為ipsec協(xié)商安全服務(wù),建立ipsec sa,產(chǎn)生用于業(yè)務(wù)數(shù)據(jù)加密的密鑰
10.IKE第一階段都有哪些模式?有什么區(qū)別,使用場景是什么?
主模式:一般使用在同一廠商的設(shè)備之間
6個包交互,默認(rèn)使用IP地址作為身份標(biāo)識,默認(rèn)傳遞自己的接口地址作為身份標(biāo)識,對方的公網(wǎng)地址作為對端身份標(biāo)識去檢查。
安全提議:加密算法、hash算法、身份認(rèn)證方式、密鑰交換算法、密鑰有效期
第1,2個報文--協(xié)商加密算法;第3,4個報文--共享秘鑰材料(類似于AH算法中的預(yù)主密鑰),用于算出后續(xù)的加密秘鑰;第5,6個報文---運用已經(jīng)建立的安全加密通道進行身份驗證。
野蠻模式:一般使用在不同廠商設(shè)備之間,解決不兼容的問題
?野蠻雖然是三個包但是安全性沒問題,ID設(shè)置靈活性很高,有助于不同廠商ipsec對接。nat也會破壞IP地址導(dǎo)致ip作為身份信息不可靠。
兩個模式的對比
11.IPsec在NAT環(huán)境下會遇到什么問題?
無論在哪種協(xié)議下由于NAT會轉(zhuǎn)換IP地址,就導(dǎo)致了會破壞完整性;
具體場景:當(dāng)我們ipsec設(shè)備沒有部署在企業(yè)邊界,而是部署企業(yè)內(nèi)網(wǎng)時,ipsec的通信地址會被邊界NAT設(shè)備做地址轉(zhuǎn)換,這種情況下,需要考慮NAT與IPSEC的兼容性。
12.詳細(xì)分析NAT環(huán)境下的IPsec的兼容問題?
我們需要詳細(xì)分析IPSEC在第一階段、第二階段與NAT具體兼容情況:
-
第一階段的主模式
-
第一階段的野蠻模式
-
第二階段ESP的傳輸模式
-
第二階段ESP的隧道模式
-
第二階段AH的傳輸模式
-
第二階段AH的隧道模式
分析結(jié)果:
第一階段的主模式:第5、6包的認(rèn)證ID,由于NAT的破壞無法完成身份認(rèn)證。
第一階段的野蠻模式:由于ID可以自定義為字符串,NAT無法破壞,可以正常完成第一階段身份認(rèn)證。
第二階段AH的傳輸模式與隧道模式:AH協(xié)議會校驗外層IP地址,無論是傳輸還是隧道NAT都會轉(zhuǎn)換外層頭IP地址,所以完整性都會被破壞,AH協(xié)議無法與NAT兼容。
第二階段ESP的隧道模式與傳輸模式:ESP不會對外層IP做認(rèn)證或校驗,所以完整性算法不會被NAT破壞,但是由于存在尾首部校驗,傳輸模式也被破壞(nat在修改IP地址的時候也要修改偽首部校驗和,這樣就不會出現(xiàn)偽首部校驗失敗的問題,但是ESP等加密封裝把4層加密后nat就無法修改偽首部校驗和,導(dǎo)致校驗失?。?。
結(jié)論:綜上所述ipsec的AH協(xié)議不支持NAT,ESP僅有隧道模式支持,傳輸模式不支持NAT,并且標(biāo)準(zhǔn)的IKE SA的主模式是用IP地址作為身份ID的,nat會破壞IP地址故而不支持主模式,僅支持野蠻模式。? ? ? ?野蠻模式+ESP的隧道模式
13.多VPN的NAT環(huán)境下IPsec會有哪些問題?如何解決?
當(dāng)企業(yè)需要架設(shè)多條VPN線路,但是公網(wǎng)接口有限,由于ESP協(xié)議沒有端口號,無法完成一對多端口的映射。
?以上問題是IPSEC在NAT環(huán)境下用野蠻模式和ESP隧道模式下依然會遇到的問題
NAT環(huán)境下IPSEC最終解決方案:NAT-T技術(shù),該技術(shù)規(guī)定在NAT模式下IPSEC的IKE SA階段使用目的端口UDP 500或4500作為端口號,源端口允許被修改(這種情況下防火墻寫策略時不要規(guī)定其源端口號),IPSEC SA數(shù)據(jù)加密流傳輸階段規(guī)定使用目的端口UDP 4500來傳輸ESP加密流,源端口允許被修改,解決了ESP沒有端口號的問題。 ?
14.描述NHRP的第三階段工作原理?
NHRP(Next Hop Resolution Protocol)是一種用于實現(xiàn)動態(tài)虛擬專用網(wǎng)(DMVPN)的協(xié)議。NHRP協(xié)議的第三階段主要涉及到動態(tài)隧道的建立,其工作過程如下:
-
Spoke節(jié)點發(fā)送NHRP注冊請求消息到Hub節(jié)點,請求建立動態(tài)IPsec隧道。該消息包括Spoke節(jié)點的IP地址和需要與之通信的目標(biāo)地址。
-
Hub節(jié)點收到NHRP注冊請求消息后,檢查目標(biāo)地址是否已經(jīng)存在于NHRP緩存中。如果目標(biāo)地址已經(jīng)存在于緩存中,則Hub節(jié)點向Spoke節(jié)點發(fā)送NHRP響應(yīng)消息,告知Spoke節(jié)點可以直接與目標(biāo)地址通信。
-
如果目標(biāo)地址不存在于NHRP緩存中,則Hub節(jié)點將NHRP請求消息轉(zhuǎn)發(fā)給其他Spoke節(jié)點,請求獲取目標(biāo)地址的動態(tài)映射信息。
-
其他Spoke節(jié)點收到NHRP請求消息后,查詢本地的路由表,找到下一跳路由器的IP地址,并將其發(fā)送回Hub節(jié)點。
-
Hub節(jié)點收到其他Spoke節(jié)點返回的下一跳路由器IP地址后,將NHRP響應(yīng)消息發(fā)送給Spoke節(jié)點,告知Spoke節(jié)點可以通過該下一跳路由器建立動態(tài)IPsec隧道。
-
Spoke節(jié)點收到NHRP響應(yīng)消息后,根據(jù)響應(yīng)消息中提供的下一跳路由器IP地址,向該路由器發(fā)送IPsec數(shù)據(jù)包,建立動態(tài)IPsec隧道。
-
Spoke節(jié)點將與目標(biāo)地址的通信流量通過動態(tài)IPsec隧道發(fā)送到下一跳路由器。
15.IPsec是否支持動態(tài)協(xié)議?為什么?
???????ipsec不支持動態(tài)協(xié)議,因為ipsec自始至終都沒有創(chuàng)建該協(xié)議所需要的接口;并不想GRE協(xié)議,需要創(chuàng)建Tunnel口,并且配置IP。
16.DSVPN的工作原理及配置步驟?
DSVPN的工作原理主要涉及到MGRE和IPsec VPN的傳輸模式
配置步驟:
- 配置MGRE,在中心站點開啟重定向功能;
- 配置ipsec vpn
17.使用防火墻完成IPsec VPN點到點的實驗
配置IPsec VPN?
1.在安全策略中放行IPsec的第一階段和第二階段流量
2.放行感興趣流的流量?
3.測試:
4.抓包驗證:
?從抓包信息中可以看到第一階段使用UDP的源目端口都是500,可以看到PC1訪問PC2的流量已經(jīng)加密,看不到任何信息,并且已經(jīng)封裝上公網(wǎng)的IP頭部。
18.DSVPN多層分支實驗
實驗背景:R1為總公司,R3和R4為分公司,R5和R6為R3的分公司,R7和R8為R4的分公司。
要求:所有公司之間使用DSVPN通信,使用基礎(chǔ)MGRE建立隧道,IPESC加密數(shù)據(jù);?
配置:
? ?R3:
#
ipsec proposal yyy
?encapsulation-mode transport
?transform ah-esp
?ah authentication-algorithm sha1
?esp authentication-algorithm sha1
?esp encryption-algorithm 3des#
ike proposal 1
?encryption-algorithm aes-cbc-128
?dh group5
?authentication-algorithm md5
?sa duration 3600#
ike peer yyy v1
?exchange-mode aggressive
?pre-shared-key simple 999
?ike-proposal 1
?local-id-type name
?remote-name kkk#
ipsec profile yyy
?ike-peer yyy
?proposal yyy#
interface Tunnel0/0/0
?ip address 172.16.1.3 255.255.255.0?
?tunnel-protocol gre p2mp
?source GigabitEthernet0/0/0
?gre key 123
?ospf network-type p2mp
?ipsec profile yyy
?nhrp redirect
?nhrp shortcut
?nhrp entry multicast dynamic
?nhrp network-id 100
?nhrp entry 172.16.1.1 100.1.12.2 register#
ospf 1 router-id 3.3.3.3?
?area 0.0.0.0?
? network 10.3.3.3 0.0.0.0?
? network 172.16.1.0 0.0.0.255?#
?ike local-name kkk
抓包分析:
可以看到1號路由器的環(huán)回在訪問3號路由器的環(huán)回數(shù)據(jù)已經(jīng)加密?文章來源:http://www.zghlxwxcb.cn/news/detail-479182.html
19.IPsec VPN旁掛,防火墻NAT實驗
注:后期補上<^....^>文章來源地址http://www.zghlxwxcb.cn/news/detail-479182.html
到了這里,關(guān)于安全防御之IPsec VPN篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!