网络通信 频道

中联通讯信息安全体系之VPN解决方案

目的 在某企业信息安全体系项目中,企业的部分要害部门或关键系统,如财务系统、组织系统等,由于直接涉及极度敏感的商业或人事机密,应采用特别的保护措施。

物理隔离或专网方式是最直接的解决办法,但他们不符合信息数字化建设和资源共享的潮流,而且投入费用也较高,显然不是长远之计。而常规联网方式又必须面对机密信息在开放环境中被窃取或篡改等安全性问题。由于TCP/IP协议固有的开放性和互联性,这种安全隐患是肯定存在的。因此,要在开放的网络环境中实现信息通信的安全,必须采用先进的技术手段来保障。虚拟专用网络VPN和桌面防火墙技术是可以实现网络数据安全传输和主机系统安全防护的最新研究成果。 VPN是Internet技术迅速发展的产物。大量Internet通信基础网络或ISP的公共骨干网的建立使人们想到,如果可以保证在低成本的公用通信网络中安全地进行数据交换,就可以使企业以更低的成本连接其办事处、流动工作人员及业务合作伙伴,显著节省使用专用网络的长途费用,降低公司建设自己的广域网(WAN)的成本,而且同时实现信息资源的充分利用。VPN技术使这种设想成为可能:通过采用隧道技术,将企业网的数据封装在隧道中进行传输。通信中双方首先要明确地确认对方的真实身份,进而在公用通信设施中建立一条私有的专用通信隧道,利用双方协商得到的通信密钥处理信息,从而实现在低成本非安全的公用网络上安全的交换信息的目的。 目前,国外已有多种VPN产品可供选择使用。但出于特殊的安全性考虑,以美国为首的西方国家对其安全技术和产品附加了明确的出口限制,以对称加密算法RC4为例,出口至我国的软件产品(如IE等)采用的密钥长度为40位,而其国内在电子商务应用中采用的密钥强度最少都为128位。由于安全加密算法本身是公开的,其安全性只能唯一由密钥长度决定,因而国内软件系统若直接采用进口安全产品,其安全性将大打折扣,在对安全性有较高要求的特殊部门,更是不能使用。鉴于此,我国政府现在一方面强制命令政府网络系统必须严格与互联网络物理隔离;另一方面,明确地要求国外安全产品在进口时必须向我国政府提供源代码,这一问题目前还在讨论中,估计短期内不会有明确进展。因此,对于国内的计算机网络用户,为维护自己的合法安全需求,在目前情况下,应尽量采用具有国内自主知识产权的技术与产品;对于不得不采用的进口基础操作系统,也应尽快寻找可以替换其安全模块的国产软件,事实上,包括格方网络安全公司在内的一些对国内网络安全应用具有强烈忧患意识的技术单位,也已经在这方面做了大量工作并取得了相应的多项成果。 需采用的技术和产品 1 概述 VPN主要采用四项技术:一、隧道技术(Tunneling);二、加解密技术(Encryption & Decryption);三、密钥管理技术(Key Management);四、使用者与设备身份认证技术(Authentication)。从1995年起,IETF陆续公布了许多网络安全相关技术标准。这些标准统称为IPSec (IP Security)。IETF工作组目前已制定的与IPsec相关的RFC文档有RFC2104、RFC2401~RFC2409和RFC2451等。 与VPN相关的诸多协议中,最引人注目的两个协议是:L2TP与IPsec。其中IPSec提供LAN或远程客户到LAN的安全隧道,并已基本完成了标准化的工作;L2TP提供远程PPP客户到LAN的安全隧道,目前还处在不停的修改和调整阶段,相应RFC文档还一直没有出台,较新的草案是1999年5月的draft-IETF-pppext-L2TP-15.txt。由于L2TP协议是由Cisco、Ascend、Microsoft及3Com、原Bay等厂商共同制定的,因此,上述厂商现有的VPN设备已具有L2TP的互操作性。 2 隧道技术 隧道技术是为了将私有数据网络的资料在公众数据网络上传输,所发展出来的一种信息封装方式(Encapsulation),亦即在公众网络上建立一条秘密通道。隧道协议中最为典型的有GRE、IPsec、L2TP、PPTP、L2F等。其中GRE、IPsec属于第三层隧道协议,L2TP、PPTP、L2F属于第二层隧道协议。第二层隧道和第三层隧道的本质区别在于用户的IP数据包是被封装不同的数据包中传输的。 IPsec为第三层的隧道技术,专门为IP 所设计,不但符合现有IPv4的环境,同时也是IPv6的标准,它也是IEIF所制定的业界标准。PPTP与L2TP均为第二层的隧道技术,适合具有IP/IPX/AppleTalk等多种协议的环境。IPsec、PPTP、L2TP三者,最大的不同在于,运用IPsec技术,使用者可以同时使用Internet与VPN的多点传输功能(包括Internet/Intranet/Extranet/Remote Access 等),而PPTP及L2TP只能执行点对点VPN的功能,无法同时执行Internet的应用,使用时较不方便。 与第二层VPN相比,第三层的IPSec从1995年以来得到了一致的支持,报文安全封装ESP和报文完整性认证AH的协议框架已趋成熟。密钥交换协议IKE已经增加了椭圆曲线密钥交换协议。由于IPSec必须在端系统OS内核的IP层或节点网络设备的IP层实现,所以IPSec的密钥管理协议,特别是与PKI的交互问题是IPSec需要进一步完善的问题。 3 加解密技术 信息加解密技术具有非常久远的历史,在需要秘密通信的地方都用得到它。因为虚拟专用网络建筑在Internet公众数据网络上,为确保私有资料在传输过程中不被其他人浏览、窃取或篡改,所有的数据包在传输过程中均需加密,当数据包传送到专用数据网络后,再将数据包解密。加解密的作用是保证数据包在传输过程中即使被窃听,黑客只能看到一些封锁意义的乱码。如果黑客想看到数据包内的资料,他必须先破解用于加密该数据包的密钥(Encryption Key)。随着加密技术与密钥长度的不同,破解密钥所需的设备与时间有显著不同。表2.1给出了密码学专家Jalal Feghhi等人98年9月给出的DES加密密钥长度与抗攻击情况的分析报告。(详见附录一) 表2.1 密钥位数与破解时间的关系(DES算法) 密钥长度(位) 个人攻击 小组攻击 院、校网络攻击 大公司 军事情报机构 40 数周 数日 数小时 数毫秒 数微秒 56 数百年 数十年 数年 数小时 数秒钟 64 数千年 数百年 数十年 数日 数分钟 80 不可能 不可能 不可能 数百年 数百年 128 不可能 不可能 不可能 不可能 数千年 按密钥个数不同,加解密技术可概分为两大类,一为对称式密码学(Symmetric Cryptography),有时又称密钥式密码学(Secret-key Cryptography);另一种为非对称式密码学(Asymmetric Cryptography),又称公用钥匙密钥学(Public-key Cryptography)。对称式的加解密技术,加解密使用同一把密钥,大家熟知的DES,RC4,RC5等即为对称式的加密技术。非对称式的加解密技术,加解密使用不同的密钥,其中以RSA最常被采用。由于对称式密码算法的运算速度较非对称式密码演算法快约2~3个数量级,所以目前大多采用对称算法来做通信加解密,而非对称算法用于密钥管理,实现的是一种混合(Hybird)算法,如格方网络安全公司和VPN的设备厂商VPNet Technologies Inc.就都是采用采用这种方式来实现网络上密钥交换与管理。这种方式不但可提供较快的传输速度,也有更好的保密功能。 4 密钥管理技术 黑客若想解读数据包,必需先破解加解密所用的密钥(Key)。如果无法截取密钥,通常就只能使用穷举法来破解,在密钥很长时,这种破解方式基本上不会有结果。目前为安全起见,通常使用一次性密钥技术,即对于一次指定会话,通信双方需为此次会话协商加解密密钥后才能建立安全隧道。这有时就要求密钥要在网络上传输,增加了不安全因素。密钥管理(Key Management)的主要任务就是来保证在开放网络环境中安全地传输密钥而不被黑客窃取。现行常用密钥管理的技术又可分为SKIP(Simple Key Management for IP)与ISAKMP/Oakley(又称为IKE)两种。SKIP是由SUN所发展的技术,主要是利用Diffie-Hellman密钥交换算法在网络上传输密钥的一种技术。ISAKMP/Oakley亦然,并且将来ISAKMP/Oakley会整合于IPv6中,成为IPv6的标准之一。 5 身份认证技术 网络上的用户与设备都需要确定性的身份认证,这是VPN需要解决的首要问题。错误的身份认证将导致整个VPN的失效,不管其其他安全设施有多严密。辨认合法使用者的方法很多,但常规用户名密码方式(PAP)显然不能提供足够的安全保障。格方网络安全身份认证技术通过改进标准CHAP协议(ECHAP),通过强双因子方式实现更为安全的用户身份认证,仅在用户同时拥有合法的两因子(包括一个物理因子,用户的身份信息,如数字证书等,可以方便地存于其中)的情况下才可通过,同时还创造性地实现了服务器端用户秘密信息的安全保护,是拥有完全自主版权的崭新技术与产品。 对于设备的认证通常需依赖数字证书签发中心(Certificate Authority)所发出的符合X.509规范的标准数字证书(Certificate)。设备间交换资料前,须先确认彼此的身份,接着出示彼此的数字证书,双方将此证书比对,如果比对正确,双方才开始交换资料,反之,则不交换。 6 格方网络安全防护系统 --- 威赛盾(VPSec) 6.1 VPSec原理简介 按ISO OSI标准七层网络体系结构来看,对于网上信息的传输,原则上,采用越底层的加解密方式越安全。数据链路层直接位于物理媒体层之上,任何内部网络和外部网络之间传输的数据都不可能绕过这一层而进出系统,因此直接在这一层对数据包做安全处理将能够保证安全处理的完备性。同时,由于链路层处于操作系统的内核,相应安全程序模块是操作系统的一部分,在系统启动时就被加载且在系统运行过程中不能被篡改,因而可以保证程序自身的安全性与稳定性。 格方公司开发的威赛盾(VPSec)系列产品正是基于这一出发点而开展工作的。威赛盾使用内核技术开发,具体层次在网络设备卡之上,协议层之下。图2.2显示了VPSec在Windows NT网络系统结构模型中的位置。可以看到VPSec所在层面将能够保证所有网络进出数据都必须经过,因而避免了可能存在的系统安全后门,保证了安全系统的完备性。 与常规IPSec协议不同的是,VPSec更考虑我国目前的具体应用环境而做了特殊的改进。首先,VPSec支持更强的安全通信。由于完全自主开发,拥有全部源代码,VPSec可以采用任意强度的安全加密方法,引进国产加密算法、密钥甚至加解密硬件设备,充分保证通信的安全性,从根本上摆脱了国内安全产品受制于人的局限性。其次,IPSec要求希望相互通信的主机必须安装相应系统,即它是以一种点对点的通信方式来保证通信安全的。没有安装相应系统的主机即使在同一网段内也不可以访问VPN内的主机,表现了相当程度的安全性,但同时也增加了系统的整体投资和维护难度。目前,对于国内网络应用来说,情况常常是受保护的VPN机器经常还需要同非保护的其他机器进行单向通信,且这种通信常常是临时或一次性的,而且目的主机也不一定一致,IPSec在解决这类问题是比较复杂。VPSec,通过用户态受密码保护的应用程序,可以方便的实现这一功能,即系统的使用者可以在任意时间、与任意希望通信的对象、以任意通信协议建立任意安全强度的连接(4A),非常适应国内目前网络应用环境。最后,VPSec建立的安全隧道可以与格方局域网安全身份认证SID系列无缝集成,实现身份认证的同时完成密钥交换,大大提高了网络通信的安全性。 图一 Windows NT系统的网络系统结构模型   6.2 VPSec应用分类 在数据链路层,VPSec可以高效地直接对数据包进行操作,方便地实现多种功能。目前,威赛盾系列网络安全保护系统按功能分为三大类: VPSec-Ⅰ网络防火墙 VPSec-Ⅰ网络防火墙在数据链路层,根据用户设定的策略来分析数据包,并对可疑的数据包进行监视、报警和主动丢失相关数据,有效防止黑客的攻击。用户设定的策略可针对协议,如TCP/IP,SMTP,POP3等,也可直接针对主机地址。 VPSec-Ⅱ桌面个人防火墙与数据加密系统 VPSec-Ⅱ桌面个人防火墙与数据加密系统是格方VPSec系列中最具特色的产品。该产品使PC机的每一个用户,可以主动地对本机进行安全保护。一方面,可以有效防止黑客的攻击,另一方面,对于进出本机的数据,根据用户自己预先定义的安全策略,对数据进行加解密,即使数据在传输过程中被截获,也难以被破解。 VPSec-Ⅲ安全内容检查与保护系统 VPSec-Ⅲ安全内容检查与保护系统具有如下特点:对高层协议数据的监控;对计算机病毒、恶意Java Applet和ActiveX的攻击的防护;对恶意电子邮件及不健康网页内容、IP地址的过滤。 6.3 VPSec功能模块 通过与由密码保护的用户态程序交互,VPSec可以动态地定义本机或网络的安全策略。具体实现中目前VPSec具有如下功能: 系统设置 系统用户及密钥设定:用来设定可以操作此项功能的用户名和口令; 用户证书设置:可以选择导入用户数字证书,利用数字证书中的用户密钥来加解密信息; 密钥设定:可以认为手工加入通信密钥; 本地安全设置 加密方式选择:可选择全部加密或分别指定加密方式:输出文档数据加密;输入文档数据解密等;通过此项设置,可以保证在网络上即使被人可以看到文件名,也不可能将文件内容泄密; 加密算法选择:目前支持RC4,RC5,DES,TripleDES等多种流行加密算法; 远程安全设置 加密方式选择:可选择对全部协议加密或对指定特定协议数据加密。目前支持以下协议类型: FTP,HTTP,POP3,TELNET,FINGER,SMTP等; 加密算法选择:目前支持RC4,RC5,DES,Triple DES等多种流行加密算法; IP地址选择 系统允许对指定主机、地址群和域名地址进行特定的安全设置,包含对目标地址(地址池)或域名的本地安全设置和远程安全设置。 格方网络安全解决方案 针对某企业信息安全体系对特定系统和部门提出的特殊安全要求,我们提供如下三种安全解决方案供选择。两种方案各有所长,根据目前我们掌握的某企业网络体系结构,我们认为方案二在保证充分安全通信的基础上具有最优的性能价格比。 方案一 防火墙隔离的专有网络 物理地与外界隔离的专用私有网络是安全级别最高网络环境,但其投资规模过大且非常不利于与外界的交流,目前已很少被采用。常用的做法是设立唯一的与外界的出口,并在此唯一内外交互的出口处设立防火墙。如图3.1所示。 图中防火墙可以是简单的双宿网关防火墙,或安全级别更高的屏蔽主机防火墙甚至屏蔽子网防火墙。实现功能主要包括:IP包过滤,TCP/UDP服务端口过滤,IP地址转换NAT,流量控制与计费,防止TCP-SYN flood攻击,邮件存储转发(Mail block)等。目前这些功能在格方网络保护系统VPSec-I中都已经成功实现,具体实施也非常简单。 图3.1 防火墙隔离的专有网络 采用单纯的常规防火墙方式,具有一定的安全局限性,具体表现在以下几个方面: 防火墙不能防范不经由防火墙的攻击。如果内部网用户直接从Internet服务提供商那里购置直接的SLIP或PPP连接, 则绕过了防火墙系统所提供的安全保护,从而造成了一个潜在的后门攻击渠道; 防火墙不能防范人为因素的攻击。防火墙不能防止由内奸或用户误操作造成的威胁,以及由于口令泄露而受到的攻击。由于局域网内部是一个相对开放的环境和TCP/IP协议内在的开放特征,内部网络上传输的数据很容易被截获并被分析或跟踪,一个很容易得到的黑客软件就可以很容易从内部完全破坏整个网络。由于某企业本次安全防范的主要目的是针对内部犯罪,因此单纯采用防火墙阻挡外部攻击意义不明显; 常规防火墙不能防止受病毒感染的软件或文件的传输。由于操作系统、病毒、二进制文件类型(加密、压缩)的种类太多且更新很快, 所以防火墙无法逐个扫描每个文件以查找病毒; 防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并被执行时, 可能会发生数据驱动式的攻击。例如, 一种数据驱动式的攻击可以使主机修改与系统安全有关的配置文件, 从而使入侵者下一次更容易攻击该系统。 上述安全隐患中,第一条应由相应防火墙的具体特性和具体实施中的安全策略来保证。VPSec-I能够保证所有经由此防火墙进出系统的数据全部都需经过自己的过滤,但不能保证内部员工通过拨号或其他途径与外界的交互,这需要制定相应的安全策略并严格遵守。第二条单纯在用内网与外网间的防火墙无法解决,但格方VPSec-II的个人桌面防火墙系统可以很好解决,详见方案三。对于第三条和第四条,VPSec-III可以实现绝大多数网络病毒、、恶意Java Applet和ActiveX的攻击,对恶意电子邮件及不健康网页内容、IP地址的过滤,但由于这是一种被动式的防守,理论上没有任何产品可以打保票说不会受到新病毒的入侵,但可以保证的是VPSec在国内甚至国际相关安全领域内技术是有优势的,并且这种优势是可以得到持续保障的。 方案二 基于虚拟专用网VPN的解决方案 虚拟专用网VPN是借助于公用网络设施实现私有安全通信的一种目前最佳的方式。与单纯在内外网间架设防火墙相比,VPN最大的优势在于它还可以保证内网中信息交换也是安全的。通过安全隧道的建立,不仅内外网之间,而且内网中也可以方便的组成更加私有的网络结构。图3.2给出了相应网络方案的示意图。 图3.2 基于虚拟专用网VPN的解决方案   关于VPN在第二章已做了较详细介绍,这里不在重复。希望特别强调的是,采用格方专为网上安全通信而设计开发的系列产品VPSec,不但可简单实现VPN、网间防火墙的功能,还可进一步实现个人桌面防火墙:任何一台装有威赛盾的机器都可以地实现本机信息的完全保护,可以对本机上的任何网络操作设定安全级别,配置相应安全参数,但同时还可以自由地访问网络上任何一台他有权访问的机器。而具体的设置非常简单,无需任何专业培训。在一个局域网内部,几台安装威赛盾的机器可以非常方便地组成虚拟专用网(VPN),而对网络现有结构不产生任何影响。该VPN中的机器间可以相互访问,同时也具有访问局域网内其他机器的权利。而VPN外的局域网内机器,却无权访问VPN内的资源,而这一切所需的配置却非常简单,而且无需购买额外的硬件设备。在某企业信息安全体系项目中,采用威赛盾,可以非常方便地为有较高安全需求的部门和系统单独建立多个VPN,享有特殊的访问与被访问权限。而为网络管理人员也可以建立一个单独的VPN,实现特殊的网络管理职责。事实上,网络中安装了威赛盾的机器可以在任何时间按自己的意愿与同伴组成特定的VPN,相互交流而不被其他人窃听,确实具有非常诱人的灵活性。而且,威赛盾也适用于广域网环境,实现广域网上的防火墙和VPN,为以后某企业的广泛经营建立安全的通信环境。 总结 格方网络安全保护系统--威赛盾是网上安全保护的理想产品。威赛盾的防火墙功能可保证某企业的局域网络对外界是不可见的,它过滤所有可能的威胁,而局内人员依然可以方便地访问外部网络。威赛盾的虚拟专网功能使某企业能够在自己的内部网甚至整个广域的互联网环境中,建立安全的私有专用网络,不但可以有效保护某企业大量的商业数据,而且在同时可以享受互联网络带给大家的巨大信息财富。不必再物理隔离,威赛盾承诺您是安全的。 在此,我们还希望特别强调的是,上述系列产品均具有完全的独立自主知识产权,基础代码完全由我们自己掌握,安全加密算法及其密钥完全可以采用国内自主产品,因而从根本上摆脱了国内安全领域长期受制于国外产品的窘境,符合国家发展自我安全系统的大趋势。某企业若采用了上述方案与产品,应该说也是对国内安全领域发展的支持,必将产生特别显著的社会效益与经济效益。 附录一 关于密钥长度与安全性的关系 不同加密算法安全强度有很大差别,这里列举的是对一些常用对称、非对称算法的安全评估结果。 公开密钥算法是在1976年由当时美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman) 首先发明的 [“New Direction in Cryptography”, IEEE Trans on IT, 22(6), 1976]。但目前最流行的RSA是由分别取自三名发明此算法的数学家(Ronald Rivest, Adi Shamir和Len Adleman)的名字的第一个字母来构成的。 RSA算法研制的最初理念与目标是旨在解决DES算法秘密密钥的利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题;还可利用RSA来完成对电文的数字签名以抗对电文的否认与抵赖;同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。 RSA算法的保密强度,随其密钥的长度增加而增强。但是,密钥越长,其加解密所耗的时间也越长。因此,要根据所保护信息的敏感程度与攻击者破解所要花的代价值不值得和系统所要求的反应时间来综合考虑决定。尤其对于商业信息领域更是如此。 以下我们列出美国麻省理工学院RSA129(N=10129素因子分解攻击研究小组Hal Abelson, Jeff Schiller, Brian Lamacchia和Derek Atkins。根据他们对PGPRSA(MPQS)算法攻击研究的结果如下: RSA-129 (429-bit key) 4600 MIPS-YEARS 即相当于要4600台VAX11/780联合运行一年的时间或一台Pentium运行46年时间才能将一个N=10129的大数分解找到其质因子p, q。 RSA 384-bit key 470 MIPS-YEARS RSA 512-bit key 42x104 MIPS-YEARS RSA 700-bit key 42x108 MIPS-YEARS RSA 1024-bit key 2.8x1015 MIPS-YEARS  附表一 攻破RSA密钥所需的时间: 密钥长度(bit) 100 200 300 500 750 1000 时间 30秒 3天 9年 1兆年 2x109年 6x1015年   当密钥长度大于512位时,以个人有限的人生攻破密钥是无法实现的。   据美国(华尔街报)1999年3月8日报导,由VeriSign公司(一个信息保密安全公司)经理Anil Pereira分析指出,欲破解一个秘密密钥长度为128位的DES加密要比破解一个秘密密钥长度为40位的DES加密要困难300?1042倍(300 Septillion倍)。也就是说如以300MC奔腾CPU的PC机破解40位DES加密要花3个小时计,那么用同样的PC机来破解一个128位DES加密就要花去900?1042小时。这在一个人的有生之年是不可能做到的。目前尚无报导是否有数百人同时用数百台大型计算机利用互联网分布处理来破128位DES加密的事情。但可以肯定这种做法所花代价对于普通的商业机密来讲,肯定是不值的。 另外,基于1997年的技术统计分析的攻击结果,Jalal Feghhi等人98年9月给出DES加密抗攻击的情况如下表所述:(摘自由Jalal Feghhi, Jalil Feghhi, Peter Williams《Digital Certificates》第51页) 附表二 密钥位数与破解时间的关系(DES算法) 位数bits 个人攻击 小组攻击 院、校网络攻击 大公司 军事情报机构 40 数周 数日 数小时 数毫秒 数微秒 56 数百年 数十年 数年 数小时 数秒钟 64 数千年 数百年 数十年 数日 数分钟 80 不可能 不可能 不可能 数百年 数百年 128 不可能 不可能 不可能 不可能 数千年 注:99年的技术比97年提高了200倍左右。附表三 上表中攻击者配有如下计算机资源的攻击能力 攻击者类型 所配有的计算机资源 每秒处理的密钥数 个人攻击 1台高性能桌式计算机及其软件 217 - 224 小组攻击 16台高性能桌式计算机及其软件 221 - 224 院、校网络攻击 256台高性能桌式计算机及其软件 225 - 228 大公司 配有价值1百万美元的硬件 243 军事情报机构 配有价值百万美元的硬件及先进的攻击技术 255   基于现代密码学及其密码体制(有别于传统的算法或密码本),保密的关键是如何保护好密钥;而破密的关键则是如何得到密钥。因为,一个好的现代密码算法,在密钥足够长的情况下,即使是发明该算法的人,如他得不到密钥。他本人要破解用他自己发明的算法来加了密的电文也是极其困难甚至是不可能的。

 

转载地址:http://www.web-technology.cn/news/case/49/case84015.html

0
相关文章