问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

安全防御:VPN技术详解

创作时间:
作者:
@小白创作中心

安全防御:VPN技术详解

引用
CSDN
1.
https://blog.csdn.net/AXDRXS/article/details/140589001

VPN(虚拟专用网络)是一种通过公共网络构建的私有网络,用于安全传输私有数据。本文将详细介绍VPN的概述、分类及其常用技术,包括隧道技术、身份认证、加解密等核心内容,帮助读者全面了解VPN的工作原理和应用场景。

一、VPN概述

VPN即虚拟专用网,泛指通过VPN技术在公用网络上构建的虚拟专用网络,用户通过这种技术传输私网流量,使其在公网中实现安全可靠的传输。

VPN诞生的原因

  1. 物理专线成本高,在位置不固定的情况下,难以实现
  2. 直接将服务器开放到公网,不安全

VPN --- 虚拟专用网 --- 是指依靠ISP或者其他NSP或者企业自身,构建的专用的安全的数据通信网络,只不过,这个专线网络是逻辑上的,而不是物理上的,所以叫做虚拟专用网。

二、VPN的分类

根据建设的单位不同分类

  1. 企业自建的VPN --- 成本相对较低,因为仅需要支付VPN设备的费用即可,并且,因为设备为企业所有,所以,控制上更具有主动性
  2. 运营商搭建的VPN --- 相对比较省心,因为,安全问题,带宽问题,管理问题,都由运营商处理,仅需支付专线费用即可。

根据组网方式不同来进行分类

  1. Client to LAN VPN(ACCESS VPN)
  2. LAN to LAN
  • Intranet --- 内联网
  • Extranet --- 外联网

根据VPN技术所实现的层次进行划分

三、VPN的常用技术

VPN的核心技术 --- 隧道技术 --- 封装技术

乘客协议,封装协议,运输协议
VPN技术所工作的层次取决于封装技术所保护数据的层次(当然,这种保护,在没有加密的情况下,并不代表安全),也可以理解为是乘客协议所在的层次

身份认证技术

身份认证技术是VPN技术的前提条件,否则,隧道都不知道跟谁建的
GRE VPN--- 不存在身份认证技术
L2TP VPN --- 可以利用PPP中的身份认证
IPSEC和SSL VPN都具有身份认证的能力,SSLVPN还支持多种身份认证

加解密技术

加解密的最重要的特点是可逆,将明文通过某些算法转换成密文,用来防止网络中的被动威胁,之后可以将密文再通过某些算法还原明文
GRE VPN和L2TP VPN都不存在加解密的功能
IPSEC VPN和SSL VPN都可以提供加解密的功能

数据认证技术

相当于在进行验货,确保数据的完整性
GRE VPN --- 可以提供“校验和”的功能,但是,这是一个可选项,需要两边同时开启才能生效
L2TP VPN --- 本身也不提供数据认证功能
IPSEC VPN和SSL VPN都支持数据认证功能

密钥管理技术

数据的安全传输
密码学
古典加密算法 --- 算法保密
近/现代加密算法 ---- 算法公开,密钥保密
对称加密算法 --- 加密和解密使用的是同一把密钥 --- 使用的是一种双向函数,可逆的算法
异或算法(不进位加法) --- 相同为0,不同为1
流加密算法 --- 需要使用一串和明文流相同长度的密钥流进行加密,得到密文流
流加密的典型代表 --- RC4
分组加密算法(块加密算法)
最常使用的对称加密算法 --- DES/3DES,AES
目前AES是安全程度最高的加密算法,适合在一些对安全要求比较高的场景,比如VPN场景,但是,在进行大量数据加密时,可以使用DES,效率更高。

对称加密算法的一些问题

  1. 密钥共享的问题
  • 带内传输 --- 不安全
  • 带外传输 --- 不方便
  1. 密钥管理 --- N * N

非对称加密算法

非对称加密算法最大的特点就是 --- 会存在两把密钥,任何一把密钥进行加密,都只能通过另外一把密钥进行解密
非对称加密算法在进行运算时需要使用不可逆的算法 --- 取模运算

RSA目前主流的非对称加密算法

所以,这里可以得出一个结论 --- 我们可以使用对称加密算法来加密大量的传输数据,使用非对称加密算法加密对称加密算法的密钥,保证密钥共享的安全性

DH算法 --- 密钥交换算法 --- Diffie - Hellman

身份认证和数据认证技术

HASH算法 --- 摘要值 --- 单纯的使用摘要值进行认证依然无法保证数据的完整性,所以需要结合加密算法来一同保证,所以,我们会使用私钥对摘要值进行加密 --- 数字签名

  1. 相同输入,相同输出
  2. 雪崩效应
  3. 等长输出
  4. 不可逆性

数据源认证
身份认证

数字证书

PKI体系

常见的证书类型

  1. 数字证书
  2. 根证书 --- CA机构自己给自己办法的证书
  3. 用户证书
  4. 设备证书 --- 服务器证书

数据安全传输的过程

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号