收藏 分享(赏)

利用IPSEC建立安全的网络通讯和证书.doc

上传人:nacm35 文档编号:7007305 上传时间:2019-04-30 格式:DOC 页数:24 大小:1.75MB
下载 相关 举报
利用IPSEC建立安全的网络通讯和证书.doc_第1页
第1页 / 共24页
利用IPSEC建立安全的网络通讯和证书.doc_第2页
第2页 / 共24页
利用IPSEC建立安全的网络通讯和证书.doc_第3页
第3页 / 共24页
利用IPSEC建立安全的网络通讯和证书.doc_第4页
第4页 / 共24页
利用IPSEC建立安全的网络通讯和证书.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、一步一步实现企业网络架构之五: 利用 IPSEC 建立安全的网络通讯 2008-04-16 18:03:55标签:ftp 网络架构 IPSEC 网行天下 推送到技术圈 版 权 声 明 : 原 创 作 品 , 谢 绝 转 载 ! 否 则 将 追 究 法 律 责 任 。5.1 Internet 协议安全性概述“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。Microsoft Windows 2000、Windows XP 和 Windows Server 2003 家族实施 IP

2、Sec 基于的是“Internet 工程任务组 (IETF)”IPSec 工作组开发的标准。IPSec 是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供的功能可用于保护工作组、局域网计算机、域客户端和服务器、分支机构(可能在物理上为远程机构)、Extranet 以及漫游客户端之间的通讯。5.2 IPSEC 的工作原理证书服务工作于应用层,必须依赖于应用程序的支持。而 IPSEC

3、 工作于网络层,与应用程序无关,也就是说不管是什么样的应用程序,当它的数据通过 IP 层时都会得得保护。IPSEC 是安全联网的长期方向。它为防止专用网络和 Internet 攻击提供了主要防线。IPSec 有两个目标: 保护 IP 数据包的内容。 通过数据包筛选及受信任通讯的实施来防御网络攻击。 这两个目标都是通过使用基于加密的保护服务、安全协议与动态密钥管理来实现的。这个基础为专用网络计算机、域、站点、远程站点、Extranet 和拨号用户之间的通信提供了既有力又灵活的保护。它甚至可以用来阻碍特定通讯类型的接收和发送。尽管基于加密的更强大的安全措施对于完全保护通讯是必需的,但是也大大增加了

4、管理开销。为降低开销,IPSec 采用了基于策略的管理。IPSec 策略(而不是应用程序接口 (API))用来配置 IPSec 安全服务。这些策略可为多数现有网络中的多数通信类型提供各种级别的保护。可使用 Microsoft Windows XP 和 Windows Server 2003 家族中提供的“IP 安全策略管理”控制台来通过 Active Directory 为计算机(对于域成员)或在本地计算机(对于不属于域的计算机)上定义 IPSec 策略。IPSEC 的默认策略有:Clinet 要求通信的一方首先不选用 IPSec 对 data 进行加密。但如果对方请求加密则启用 IPSec

5、的加密。Server 要求通信的一方首先选用 IPSec 对 data 进行加密。但如果对方请求不加密则不启用 IPSec 的加密 data。Secure server 通信的双方必须要求采用 IPSec 的安全通信,传输的 data必须要加密。IPSec 基于端对端的安全模式,在源 IP 和目标 IP 地址之间建立信任和安全性。考虑认为 IP 地址本身没有必要具有标识,但 IP 地址后面的系统必须有一个通过身份验证程序验证过的标识。只有发送和接收的计算机需要知道通讯是安全的。每台计算机都假定进行通讯的媒体不安全,因此在各自的终端上实施安全设置。除非两台计算机之间正在进行防火墙类型的数据包筛选

6、或网络地址转换,否则仅从源向目标路由数据的计算机不要求支持 IPSec。该模式允许为下列企业方案成功部署 IPSec:局域网 (LAN) 客户端/服务器与对等。 广域网 (WAN) 路由器对路由器以及网关对网关。 远程访问 拨号客户端以及从专用网络访问 Internet。 通常,两端都需要 IPSec 配置(称为 IPSec 策略)来设置选项与安全设置,以允许两个系统对如何保护它们之间的通讯达成协议。5.3 IPSEC 的安全性在您的组织中部署 IPSec 之前,请考虑下列安全问题:3DES 和运行 Microsoft Windows 2000 的计算机 身份验证方法 防火墙数据包筛选 受保护

7、的通信Diffie-Hellman 小组IPSEC 的工作模式5.3.1 3DES和运行 Windows 2000计算机IPSec 策略允许选择强加密算法 3DES,该算法提供的加密性能强于 DES,具有较高的安全性。运行 Windows 2000 的计算机必须安装“高级加密数据包”或“Service Pack 2”(或更高版本)才能执行 3DES 算法。如果运行 Windows 2000 的计算机接收 3DES 设置,但尚未安装“ 高度加密包” 或“Service Pack 2”(或更高版本),则 3DES 设置将被设置为安全性较低的 DES 以提供一定程度的通信保密,而并非阻止整个通信。但

8、是,如果您的环境中的计算机并不都支持使用 3DES,作为折衷选择,您应该仅使用 DES。运行 Windows XP 和 Windows Server 2003 家族的计算机支持 3DES 且不需要安装“高级加密数据包” 。5.3.2 身份验证方法如果企业中的计算机是 Active Directory 域中的一部分,则 IPSec 主模式身份验证可以使用默认的身份验证方法 (Kerberos V5) 完成。不必为 Intranet 通信部署公钥证书。然而,运行 Windows XP Home Edition 的计算机不支持 Kerberos V5 身份验证方法。此外,如果您有连接到 Intern

9、et 的计算机,建议不要使用 Kerberos V5 作为身份验证方法。在使用 Kerberos 进行身份验证时,在主模式协商期间,每个 IPSec 对等端都以非加密的格式将其计算机标识发送到另外一台对等端。在主模式协商的身份验证阶段,直至对整个标识负载加密之后,计算机标识才会被加密。攻击者可发送一个“Internet 密钥交换 (IKE)”数据包,该数据包会导致响应的 IPSec 对等端暴露其计算机标识和域成员。因此,为保护连接到 Internet 的计算机,建议使用第二种身份验证方法证书身份验证。也可以通过一个预共享密钥来提供第三种身份验证方法。但要获得增强的安全性,不推荐使用预共享密钥身

10、份验证,相对来说它是一种比较弱的身份验证方法。此外,预共享密钥以明文方式存储。预共享密钥的身份验证方法是出于互操作性的目的并遵循 IPSec 标准。建议只将预共享密钥用于测试。5.3.3 防火墙数据包筛选对于防火墙、安全网关、路由器或连接到 Internet 并为外围网络(也叫网络隔离区或 DMZ)提供数据包筛选性能的任何其他服务器或设备,必须在该计算机上启用特殊筛选来确保允许将使用 IPSec 保护的数据包转发给该外围网络上的计算机。通常,防火墙或其他设备应该允许下列通信类型通过:用于 IPSec 封装式安全措施负载 (ESP) 通信的 IP 协议 ID 50 (0x32)。 用于 IPSe

11、c 身份验证报头 (AH) 通信的 IP 协议 ID 51 (0x33)。 用于“Internet 密钥交换 (IKE)”协商通信的 UDP 端口 500 (0x1F4)。 大部分数据包筛选软件都允许通过更特定的通信。可为以下内容分别定义单独的数据包筛选器:入站通信(入站筛选器)、出站通信(出站筛选器)和每个接口。此外,还可为外围网络上的 IPSec 计算机指定 IP 地址。5.3.4 受保护的通信IPSEC 使用 AH 和 ESP 来保证传输数据的机密性和真实可靠。身份验证报头 (AH) 可对整个数据包(IP 报头与数据包中的数据负载)提供身份验证、完整性与抗重播保护。但是它不提供保密性,即

12、它不对数据进行加密。数据可以读取,但是禁止修改。AH 使用加密哈希算法签名数据包以求得完整性。 封装式安全措施负载 (ESP) 不仅为 IP 负载提供身份验证、完整性和抗重播保护,还提供机密性。传输模式中的 ESP 不对整个数据包进行签名。只对 IP 负载(而不对 IP 报头)进行保护。ESP 可以独立使用,也可与 AH 组合使用。与对每个数据包进行加密与解密相比,验证每个数据包的哈希所消耗的 CPU 相对较少。如果性能问题是主要的考虑事项,则可使用 AH 来保护大部分通信。需要保密时,可使用 ESP。例如,可使用 AH 保护 Intranet 上的通信,使用 ESP 保护通过 Interne

13、t 发送的通信。5.3.5 Diffie-Hellman 小组Diffie-Hellman (使用 Diffie-Hellman 小组 1、2 或 2048)小组用来确定密钥交换过程中使用的基本素数的长度。组 2048(高)比组 2(中)更强(更安全),而组 2 强于组 1(低)。组 1 提供 768 位的密钥强度;组 2 提供 1,024 位的密钥强度;组 2048 提供 2,048 位的密钥强度。将强 Diffie-Hellman 小组和较长的密钥长度结合使用可以提高确定密钥的计算难度。 以下是在运用 Diffie-Hellman 小组时的一些注意事项:为了获得增强的安全性,请不要使用 D

14、iffie-Hellman 小组 1。为获得最佳安全性,请尽可能使用组 2048。当需要保证与 Windows 2000 和 Windows XP 的互操作性时,请使用组 2。 Diffie-Hellman 小组 2048 仅随 Windows Server 2003 家族一起提供。 5.3.6 IPSEC的工作模式IPSEC 式的工作模式有两种:传输模式和隧道模式。传输模式是 IPSec 的默认模式,用于进行端对端的通信(例如,用于客户端和服务器之间的通信)。当使用传输模式时,IPSec 只对 IP 负载进行加密。传输模式通过 AH 或 ESP 报头对 IP 负载提供保护。典型的 IP 负载

15、包括 TCP 段(包含 TCP 报头与 TCP 段数据)、一条 UDP 消息(包含 UDP 报头与 UDP 消息数据)以及一条 ICMP 消息(包含 ICMP 报头与 ICMP 消息数据)。使用 IPSec 隧道模式时,IPSec 对 IP 报头和负载进行加密,而传输模式只对 IP 负载进行加密。通过将其当作 AH 或者 ESP 负载,隧道模式提供对整个 IP 数据包的保护。使用隧道模式时,会通过 AH 或 ESP 报头与其他 IP 报头来封装整个 IP 数据包。外部 IP 报头的 IP 地址是隧道终结点,封装的 IP 报头的 IP 地址是最终源地址与目标地址。IPSec 隧道模式对于保护不同

16、网络之间的通信(当通信必须经过中间的不受信任的网络时)十分有用。隧道模式主要用来与不支持 L2TP/IPSec 或 PPTP 连接的网关或终端系统进行相互操作。可以在下列配置中使用隧道模式:网关到网关 服务器到网关 服务器到服务器 5.4 IPSEC 的配置5.4.1 企业背景你的公司正在制订一项包括业务伙伴在内的规划。有关这项规划的工作要求极其保密。你的业务伙伴将利用 Internet 访问你的服务器上的某些数据。你必须确保你公司的计算机和你的业务伙伴计算机之间的所有网络数据流通都加密进行。作为公司的网络管理员,你将采用 IPSEC 为跨越 Internet 的通信提供安全的保护(在这里我们

17、将要通信的计算机名分别命名为 HOSTA 和 HOSTB)。本次配置通过保护 FTP 通信的安全为例讲解 IPSec 的使用方法。5.4.2 配置步骤没有 IPSEC 保护下的 FTP 通信在 IPSEC 保护下的 FTP 通信5.4.2.1 没有 IPSEC保护下的 FTP通信1、客户端需要从服务器上下载一些有关 turboc2 的资源,所以管理员首先在服务器上为之创建了一个 FTP 站点。如下图所示:2、客户端通过网络访问创建的 FTP 站点。如下图所示:3、以下是通过网络监视器捕捉到的网络流量。4、由捕获的流量中我们可以清楚的看到 FTP 通信时的用户名和口令,所以没有 IPSEC 保护

18、下的 FTP 通信是不安全的。5.4.2.2 在 IPSEC保护下的 FTP通信1、登录到 HOSTA,单击“开始” ,然后单击“运行”按钮,在运行中输入“MMC”,打开微软管理控制台,最大化控制台根窗口。2、在控制台 1 的单中,单击“添加/删除插件” 。3、在“添加/删除插件 ”对话框中,单击“添加”按钮。4、在对话框中,确认选择“IP 安全策略管理” ,单击“添加”并选择“本地计算机”按默认设置完成 IPSEC 的添加。5、IPSEC 启动后,会打开一个管理控制台,里面有一些预定义的策略。6、右击“IP 安全策略” ,选择“管理 IP 筛选器表和筛选器操作”。7、在这里我们创建一个新的针

19、对 FTP 访问的 IP 筛选器,其源地址为“任何地址”,目标地址为“ 本地 IP”,端口号分别为 20 和 21。如下图所示:8、在控制台树中,右键单击“本地计算机上的安全性策略”,再单击“ 创建 IP 安全策略 ”,进入“IP 安全策略向导” 。9、我们创建一个新的 IP 安全策略取名为“安全 FTP 通信” ,如下图所示:10、在“安全 FTP 通信属性”中点击“ 添加”,进入 IP 安全规则向导。11、在“IP 筛选器列表” 中选择我们刚才创建的筛选器“安全 FTP 访问”。12、然后在“筛选器操作 ”中选择“请求安全(可选) ”,并编辑其措施为“协商安全”。在身份验证方法台选择 “预

20、共享密钥 ”,并设置密钥为“123456”。结果如下图所示:13、完成创建后,还需指派这个策略。如下图所示。14、同样的方法,在客户端也要创建一个用于 FTP 通信的策略,并指派。下图为客户端创建的 IP 策略器,其方向源为客户端和目标为 FTP 服务器。15、双方指定 IPSEC 策略后再进行 FTP 通信。以下是通过网络监视器捕获量双方通信流量,可见不再看到通信的用户名和口令,全部是 ESP 加密的包。可见 IPSEC 可以保护网络通信的安全。本利用证书建立 IPSEC 安全通讯在讲解 IPSEC 策略之前,首先必须了解微软预定义的 IPSEC 策略1 Client : 这种方式用一句不恰

21、当的比喻:中国在任何情况下不首先谋求使用核武器,即发起通讯的计算机在任何情况下不首先谋求 IPSEC 通讯,如果对方需要 IPSEC,则启用 IPSEC。2 Server:首先谋求使用 IPSEC,如果对方不接受,则转而采用普通的通讯方式。3 Secure server: 在任何情况下都谋求使用 “核武器 ”见下图:这三种方式各自有各自得使用范围,比如,在高安全环境中,需要使用安全服务器方式,但在另外的环境中,则需要其他的方式:比如两台域控制器分列在企业防火墙的两端,需要进行安全的活动目录复制,我们可以考虑采用 IPSEC,但每个服务器又需要接受本地的客户机的安全验证审核,本地的计算机之间并没

22、有采用 IPSEC,则在两台服务器上可以采用 SERVER 方式的 IPSEC 策略。这样即可实现 DC 间复制采用 IPSEC,而本地的安全通讯采用普通通讯方式。在 windows 网络中,建立 IPSEC 的方法有 3 种:1 利用 AD 的 kerberos 协议,自动的建立 IPSEC 的安全隧道2 利用预共享密钥的方式建立 IPSEC 的安全通信3 利用 CA 颁发的证书来建立安全隧道这三种方式各自有各自得特征首先,第一种方式最为简便,只需要在本地策略或通过组策略,即可实现一组计算机采用相同的 IPSEC 策略安全通讯。注意,这也是 Windows 系统默认的 IPSEC 默认的响应

23、规则。这种方式设置最为简单,只需要在域内要求安全通讯的计算机上选择此项,则立刻实现安全通讯。但是其局限性也很大:只能是同一个 AD 内(注意不是同一个域内,是整个森林范围内)的计算机才可以采用该项方式。2第二种方式采用预共享密钥,这种方式使用灵活,可以在不是同一个 AD 内的计算机之间实现 IPSEC 通讯安全,这种灵活的方法甚至可以扩展到非微软的产品上去:路由器或其他设备之间和微软的产品进行安全通讯。其缺点是安全性差:本质上,预共享密钥只能防重放,不能防偷窥,而且其设置的密钥通过 IPSEC 策略窗口是可见的 : 第 3 种方式就是本次讨论的重点:采用证书实现 IPSEC 的安全通讯,这种方

24、式的灵活性不亚与预共享密钥,但安全性却非常让人放心。首先,要使用证书进行 IPSEC,要先申请证书,安装和设置证书服务的操作不在此次讨论的范围,我们先假设在一台 Windows 2003 服务器上已经完成了证书服务的安装,然后用户计算机连接到证书申请网页申请证书:选择高级申请:在证书申请页面中,除了将证书的用途设置为 IPSEC 外,关键的地方有两个:一个是 make keys as exportable,该项使得我们可以导出证书的私钥,否则将不能导出私钥,我建议首先导出私钥,保存在一个安全的地方,然后再将证书导入,这次设定不允许导出,以保证安全性。另一个是 store certificate

25、 in local computer certificate store,证书被保存成计算机证书,如果我们不选择该项,则该证书成为用户证书,不适合 IPSEC 使用。在 CA 审核批复了证书申请后,即可安装该证书:安装证书后,可以通过 MMC 证书管理控制台核实证书已经安装在计算机上了,注意不是安装在用户上了。下一步,如果我们申请证书的 CA 不是微软预设的国际公认的 “流氓老大”,则在 IPSEC 的设置界面中,将不出现我们申请的 CA,所以我们还需要将 CA 的证书导入到受信任的 CA 列表当中去,才可以采用该 CA 申请的证书:首先,在证书申请 WEB 页中下载 CA 的证书文件,然后将其导入受信任的根证书中:观察导入成功:然后,再 IPSEC 的策略设置中,选择该 CA 作为 IPSEC 审核的方法,这样,从同一个 CA 申请证书的计算机之间就建立起了安全可靠的 IPSEC 通讯。参考资料:KB:841798

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报