什么是VPN?
首先,大家知道VPN(虚拟专用网)是什么吗,相信大家心里已经有了答案,各种第三方软件(梯子,飞机场),懂得都懂。VPN技术起初是为了解决明文数据在网络上传输所带来的安全隐患而产生的。但是慢慢的一些黑客可以为了获取非法利益,从而变成的了一种违法,影响互联网的名词VPN就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路相连,但通常情况下他们会相隔较远的距离。
一,安全(VPN)的概述
因为限制问题此内容不能说的太敏感,请大家自行体会
了解VPN:
VPN就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路相连,但通常情况下他们会相隔较远的距离。
对于定义中提到的受保护,可以从几个方便理解:
- 通过使用加密技术防止数据被窃听
- 通过数据完整性验证防止数据被破坏,篡改
- 通过认证机制实现通信方身份确认,来防止通信通信数据被截获和回放
VPN技术还定义了以下功能:
- 何种流量需要被保护
- 数据被保护的机制
- 数据的封装过程
二,安全(VPN)的模式和类型
VPN技术有两种基本的连接模式:传输模式和隧道模式。
1.传输模式:
传输模式一个最显著的特点就是,在这个传输过程中,IP包头并没有被封装进去,也就意味这从源地址到目标地址使用原有的IP地址进行通信,而传输的实际数据载荷被封装在VPN报文中。因此,攻击者截获数据后将无法破解数据内容,但却可以清晰的知道通信双方的地址信息。
应用场景:
传输模式封装结构相对简单,因此传输效率较高,对用于通信双方在用一个局域网内的情况。例:网络管理员通过网管主机登录主机登录公司内网服务器进行维护管理,可以选用传输模式。
2.隧道模式:
隧道模式与传输模式恰恰相反,在VPN设备将整个三层数据报文封装在VPN数据内,再为封装后的数据报文添加新的IP包头。由于在新IP包头中封装的是VPN设备的IP地址信息。就算攻击者获取信息后,不但无法了解实际载荷数据的内容,同时也无法知道实际通信双方的地址信息。
应用场景:
由于隧道模式的VPN在安全性和灵活性方面具有和很大的优势,在企业环境中应用十分广泛,总公司和分公司跨广域网的通信,移动用户在公网访问公司内部资源等很多情况,都会应用隧道模式的VPN对数据传输进行加密
3.安全(VPN)的类型
1.站点到站点VPN
站点到站点VPN就是通过隧道模式在VPN网关之间保护两个或多个的站点之间的流量。
2.远程访问VPN
远程访问VPN通常用于单用户设备与VPN网关之间的通信连接。
三,安全(VPN)技术
一,加密算法
加密就是一种将数据转换成另一种形式的过程,如果不了解用于加密的算法,解密几乎是不可能的。加密算法主要分为两种对称加密算法,非对称加密算法。
1.对称加密算法
对称加密算法使用同一密钥对信息提供安全的保护。目前常见的加密算法有DES(数据加密标准),3DES,AES(高级加密标准)等。
2.非对称加密算法
非对称加密算法使用公钥和私钥两个不同的密钥进行加密和解密。常见的非对称加密算法有RSA,DSA(数据签名算法),DH。前两种算法常用于验证功能,而DH算法一般被用来实现IPSec中的Internet密钥交换(IKE)协议。
二,数据报文验证
数据报文验证包括两个方面:数据来源验证(身份验证)和报文完整性验证,常用的两种算法MD5和SHA算法。
MD5(信息-摘要算法):是目前HMAC功能中应用最为广泛的一种算法。
SHA(安全散列算法):是由NIST开发的,且已成为美国国家标准,一般称为SHA-1,它可以产生160位的签名。