VPN概述
VPN诞生的原因
1,物理专线成本高,在位置不固定的情况下,难以实现
2,直接将服务器开放到公网,不安全
VPN --- 虚拟专用网 --- 是指依靠ISP或者其他NSP或者企业自身,构建的专用的安全的数据通信网络,只不过,这个专线网络是逻辑上的,而不是物理上的,所以叫做虚拟专用网。
VPN的分类
1,根据建设的单位不同分类
1,企业自建的VPN --- 成本相对较低,因为仅需要支付VPN设备的费用即可,并且,因为设备为企业所有,所以,控制上更具有主动性
2,运营商搭建的VPN --- 相对比较省心,因为,安全问题,带宽问题,管理问题,都由运营商处理,仅需支付专线费用即可。
2,根据组网方式不同来进行分类
1,Client to LAN VPN(ACCESS VPN)
2,LAN to LAN
Intranet --- 内联网 Extranet --- 外联网
3,根据VPN技术所实现的层次进行划分
VPN的常用技术
1,VPN的核心技术 --- 隧道技术 --- 封装技术
乘客协议,封装协议,运输协议
VPN技术所工作的层次取决于封装技术所保护数据的层次(当然,这种保护,在没有加密的情况下,并不代表安全),也可以理解为是乘客协议所在的层次
身份认证技术身份认证技术是VPN技术的前提条件,否则,隧道都不知道跟谁建的
GRE VPN--- 不存在身份认证技术
L2TP VPN --- 可以利用PPP中的身份认证
IPSEC和SSL VPN都具有身份认证的能力,SSLVPN还支持多种身份认证
加解密技术加解密的最重要的特点是可逆,将明文通过某些算法转换成密文,用来防止网络中的被动威胁,之后可以将密文再通过某些算法还原明文
GRE VPN和L2TP VPN都不存在加解密的功能
IPSEC VPN和SSL VPN都可以提供加解密的功能
数据认证技术相当于在进行验货,确保数据的完整性
GRE VPN --- 可以提供“校验和”的功能,但是,这是一个可选项,需要两边同时开启才能生效。
L2TP VPN --- 本身也不提供数据认证功能
IPSEC VPN和SSL VPN都支持数据认证功能
密钥管理技术
数据的安全传输
密码学
古典加密算法 --- 算法保密
近/现代加密算法 ---- 算法公开,密钥保密
对称加密算法 --- 加密和解密使用的是同一把密钥 --- 使用的是一种双向函数,可逆的算法
异或算法(不进位加法) --- 相同为0,不同为1
流加密算法 --- 需要使用一串和明文流相同长度的密钥流进行加密,得到密文流
流加密的典型代表 --- RC4
分组加密算法(块加密算法)
最常使用的对称加密算法 --- DES/3DES,AES
目前AES是安全程度最高的加密算法,适合在一些对安全要求比较高的场景,比如VPN场景,但是,在进行大量数据加密时,可以使用DES,效率更高。
对称加密算法的一些问题
1,密钥共享的问题带内传输 --- 不安全带外传输 --- 不方便
2,密钥管理 --- N * N
非对称加密算法
非对称加密算法最大的特点就是 --- 会存在两把密钥,任何一把密钥进行加密,都只能通过另外一把密钥进行解密
非对称加密算法在进行运算时需要使用不可逆的算法 --- 取模运算
RSA时目前主流的非对称加密算法
对称加密算法 | 非对称加密算法 | |
安全性 | 较低 | 较高 |
速度 | 较快 | 较慢 |
密钥数量 | N*N | N |
所以,这里可以得出一个结论 --- 我们可以使用对称加密算法来加密大量的传输数据,使用非对称加密算法加密对称加密算法的密钥,保证密钥共享的安全性
DH算法 --- 密钥交换算法 --- Diffie - Hellman
身份认证和数据认证技术
HASH算法 --- 摘要值 --- 单纯的使用摘要值进行认证依然无法保证数据的完整性,所以需要结合加密算法来一同保证,所以,我们会使用私钥对摘要值进行加密 --- 数字签名
1,相同输入,相同输出
2,雪崩效应
3,等长输出
4,不可逆性
数据源认证身份认证
数字证书
PKI体系
常见的证书类型
1,数字证书
2,根证书 --- CA机构自己给自己办法的证书
3,用户证书
4,设备证书 --- 服务器证书