<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    移動終端數據業務高安全通信方案研究

    VSole2022-07-26 12:55:52

    摘 要:

    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。最后,從產品實踐的角度提出還應綜合考慮設備硬件架構安全、器件及操作系統的自主可控安全等問題,全方位提升移動終端數據業務高安全通信能力。

    隨著移動通信技術的發展、移動終端處理與接入能力的提升,傳統以電腦基于固定場所通過固網虛擬專用網絡(Virtual Private Network,VPN)訪問企業應用的辦公模式,拓展出智能終端通過移動 VPN 訪問企業應用的辦公模式。為確保移動辦公信息安全,配套的政策要求及支撐技術也在逐步完善中。政 策 方 面,2019 年 5 月, 國 家 標 準 GB/T22239—2019《信息安全技術 網絡安全等級保護基本要求》發布,并于同年 12 月 1 日正式實施,其中新納入了采用移動互聯技術的系統作為保護對象。新的標準對物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全,以及安全管理等方面均進行了約束,為解決移動辦公安全問題提供了細分研究方向。

    技術方面,許艷萍等人對基于安卓操作系統的智能終端安全框架進行研究,發現隱患并提出防范措施。李濟洋等人設計了基于加密 SD 卡的內網移動終端可信接入方案,支持移動終端與內網間數據交互過程中的加密通信與安全存儲。陳洋等人 [3] 研究了移動辦公 VoLTE語音安全為什么不能與移動終端數據業務安全采用相同安全防護技術。李輝 [4] 對移動 VPN進行了分類研究、對比分析,并提出了相關技術要求。陳楠等人 [5] 改進了互聯網安全協議(Internet Protocol Security,IPSec)的互聯網密鑰 交 換(Internet Key Exchange,IKE) 協 議 以支持移動 VPN 構建。羅杰等人 [6] 對主流 L2TP/IPSec VPN 的安全缺陷進行剖析,為數據取證、網絡攻防、情報偵察、反恐維穩等領域提供技術手段。

    可見移動辦公所涉及的安全問題頗多且熱度不減,本文對有高安全性要求的行業或企業在移動辦公中的數據業務安全通信問題進行研究,該研究屬于等級保護要求中的網絡和通信安全領域,探索移動 VPN 差異化需求的解決方案。

    1 移動虛擬專網概述

    本文主要從移動辦公系統網絡模型和移動虛擬專網建設方式兩個方面進行闡述。

    1.1 移動辦公系統網絡模型

    具有高安全性要求的行業或企業移動辦公僅允許終端訪問企業內網,公網僅作為傳輸通道,終端與公網間邏輯隔離。依據網絡資產歸屬及功能劃分,移動辦公系統網絡模型由移動終端用戶區、公網傳輸服務區、總部業務服務區組成。移動辦公系統網絡模型如圖 1 所示。

    圖 1 移動辦公系統網絡模型

    1.1.1 移動終端用戶區

    移動終端用戶區由高安全性行業、企業及其用戶所屬的智能終端組成,提供終端辦公軟件所需的計算能力及移動 VPN 接入能力。當前,智能終端本身的硬件安全、系統安全、應用安全、用戶身份認證、訪問控制等定制需求已有相關研究,其共同點是要實現 VPN 客戶端功能。該 VPN 客戶端以加密隧道方式接入總部,與普通個人智能終端一般軟件的應用層加密或傳統代理型安全套接字協議(Secure SocketsLayer,SSL)傳輸層加密不同,VPN 客戶端須實現所有終端業務 IP 報文與公網間的邏輯隔離和加密保護。

    1.1.2 公網傳輸服務區

    公網傳輸服務區由運營商網絡基礎設施組成,一端為企業總部業務服務區提供傳統有線接入能力,一端為移動終端用戶區提供多樣的空口接入能力。截至 2021 年,國內運營商 4G 基站建設已覆蓋近 100% 行政村,5G 基站已向下覆蓋至所有地級市,中國移動還實現了全 IPv6的國內移動互聯網。圖 1 中示意了公共 Wi-Fi、4G、5G 三種主要的接入方式以及移動互聯網和專網兩種通道支撐方式,由于運營商無線接入網與有線核心網均獨立演進發展,因此可以對移動 VPN 的構建提供差異化服務標準的 IP 承載網絡,不影響移動 VPN 的既有實現。

    1.1.3 總部業務服務區

    總部業務服務區由業務服務器系統、局域網安防類系統、網絡邊界安防類系統等組成,具備與公網的隔離能力、與移動終端 VPN 構建能力。安防措施上,與傳統利用公網構建企業分支與總部的 VPN 的方法類似,VPN 網關作為獨立設備需部署于局域網邊界最外側。該服務區與運營商可通過傳統互聯網方式接入,也可采用專網方式接入。

    1.2 移動虛擬專網建設方式

    移動虛擬專網建設的第一步是高安全性要求的行業或企業向運營商購買產品與服務。其中包括終端所需的全球用戶識別卡(UniversalSubscriber Identity Module,USIM),以及簽約明確用戶終端與總部之間采用互聯網通道或專網通道等技術要求。兩種通道方式的差異如表 1 所示。

    表 1 互聯網通道與專網通道對比

    移動虛擬專網建設的第二步是總部側自行搭建 VPN 網關設備、終端側啟用專用 VPN 客戶端。鑒于高安全性要求的行業或企業必須構建端到端加密的移動虛擬專網,即便運營商網絡內部能夠提供足夠的安全措施,也必須在運營商通道上通過特定 VPN 協議構建自主可控的移動 VPN。

    2 移動虛擬專網通信技術與數據業務安全性分析

    本文通過對常見移動 VPN 通信技術的機理介紹以及各類移動 VPN 對數據業務安全性保障能力方面的分析對比,引出本方案在安全通信方面改進的著力點。

    2.1 常見移動 VPN 通信技術

    智能終端廠商一般集成有常用移動 VPN 客戶端軟件,通過購買服務,VPN 客戶端軟件可用于連接運營商的服務端設備,及符合協議標準的第三方 VPN 服務公司的服務端設備。不同廠家的智能終端在 VPN 標準及具體實現上具有一定差異,比如蘋果終端啟用 IPSec VPN 客戶端時支持思科 IPSec 設備,不一定支持其他廠商的IPSec 設備。圖 2 顯示了國內主流品牌、主要操作系統、可接入 4G 或 5G 移動網絡的智能終端支持的移動 VPN 類型。

    圖 2 常見智能終端移動 VPN 支持情況

    常見的協議類型包括點對點隧道協議(Point-to-Point Tunneling Protocol,PPTP)、二層隧 道 協 議(Layer 2 Tunneling Protocol,L2TP)、IPSec 協議,以及 L2TP/IPSec 組合協議。上述協議的數據通道報文在進入空口協議棧前的典型封裝格式如圖 3 所示。

    圖 3 主要移動 VPN 協議數據包典型封裝格式

    2.1.1 PPTP VPN

    PPTP 協議最初由微軟等公司牽頭起草,并在 RFC 2637 中得到標準化定義 。PPTP 協議是多通道協議,其中,控制通道負責控制通道自身以及數據通道的創建、維護、終止,由客戶端發起目的端口號為 1723 的傳輸控制協議(Transmission Control Protocol,TCP)連接、承載點對點協議(Point to Point Protocol,PPP),PPTP 協議依賴 PPP 協議規范實現通信雙方的身份認證、客戶端私網 IP 地址分配等功能,無數據通道加密保護機制。數據通道負責將用戶 IP包封裝在 PPP 協議中,再利用增強型通用路由封裝(Generic Routing Encapsulation,GRE) 隧道協議承載。

    由于 PPTP 的數據通道業務封裝采用了 GRE協議承載,能適應具有網絡地址轉換(Network Address Translation,NAT) 網 關 的 網 絡 環 境,但不能適應具有網絡地址端口轉換(Network Address Port Transfer,NAPT)網關的網絡環境。利用移動互聯網方式構建移動 VPN 時,往往受到防火墻等安全設備的攔截、需要運營商放行1723 端口、GRE 協議等。

    2.1.2 L2TP VPN

    L2TP 協議最初由思科等公司牽頭起草,在 RFC 2661 中 得 到 標 準 化 定 義, 并 在 RCF3931 中 更 新 了 V3 版 本 。L2TP 使 用 目 的 端口號為 1701 的用戶數據報協議(User DatagramProtocol,UDP)封裝,L2TP 協議是單通道協議,在該 UDP 隧道中,通過 L2TP 報頭區分控制消息與數據消息。L2TP 的控制消息自行設計了“消息丟失重傳”“定時檢測隧道連通性”機制,數據消息則繼承了 UDP 的不可靠傳輸特性。L2TP協議仍然依賴 PPP 協議規范實現通信雙方的身份認證、客戶端私網 IP 地址分配等功能,L2TP本身也不提供加密機制。

    L2TP 設計之初就是要保障分支機構、遠程撥號用戶訪問總部,UDP 封裝方式具備了互聯網 NAPT 穿越的能力。盡管不同廠家基于 RFC文檔在實現和運用 L2TP 協議時常因兼容性問題導致丟包、連接不穩定等現象發生,但從 4G移動網絡發展開始,L2TP 成為移動 VPN 的主要隧道協議之一 。

    2.1.3 IPSec VPN

    IPSec 是 由 20 世 紀 90 年 代 美 國 資 助 的IETF 相關網絡層加密研究組提出的一套安全框架,是一系列加密 VPN 技術的集合。IPSec 協議是多通道協議,控制通道使用 UDP500 端口,承 載 IKE 協 商 協 議。數 據 通 道 根 據 IKE 協 商結果確定是由 IP 隧道承載或源目端口 4500 的UDP 隧道承載。由于 IPSec 協議框架中封裝模式、加密算法、驗證算法、密鑰交換協議等子規范在實現中能夠根據具體網絡情況手工配置或依靠 IKE 協商,還能夠與其他不具備加密功能的VPN 協議組合運用,具有極大的靈活性,但其應用比較復雜。

    對于移動接入,由于 RFC 標準的 IPSec 均未涉及給終端分配私網 IP 地址的機制,往往需要運營商直接提供網絡層專網或移動終端上由L2TP 先行構建兩層虛鏈路,并給終端分配好私網 IP 地址,IPSec 僅采用傳輸模式封裝發揮加密作用。不同廠商自行實現了 IPSec 的各 RFC 版本功能或子集,給跨廠商 IPSec 設備的兼容互通帶來問題,多名學者從移動適應性 、協商安全性、協商效率、隱蔽性 等方面研究優化提升IPSec 在移動 VPN 構建上的綜合能力,使 IPSec產品呈現多樣性。

    2.1.4 L2TP/IPSec VPN

    L2TP/IPSec 組 合 協 議 實 際 上 是 L2TP overIPSec 的一種組合運用,被普遍認為是“強加密”的 VPN 協議 ,其結合源于 RFC 標準的 IPSec手工配置是由安全聯盟(Security Association,SA)提供加密機制,但又不支持 NAPT 環境,無法為移動接入終端分配私網 IP,而 L2TP 恰好有 PPP 協議提供的認證機制,支持移動接入、缺少業務加密機制,于是二者互補 。

    由于 IPSec 有多種實現方式,因此在終端上配置 L2TP/IPSec VPN 時可以有多種選擇。例如,用 戶 選 擇 L2TP/IPSec PSK 方 式, 實 際 上 是 選擇了 IPSec 采用預共享密鑰(Pre-Shared Key,PSK)的認證和加密方式,不進行 IKE 協商過程。封裝模式上推薦并普遍使用 L2TP 結合傳輸模式的 IPSec,可避免雙層隧道導致的大量分片重組消耗,但結合隧道模式的 IPSec 也有可行場景。

    2.2 數據業務安全性分析

    將移動 VPN 業務數據保護涉及的幾項關鍵技術進行對比分析,如表 2 所示。

    表 2 常見移動 VPN 業務數據保護關鍵技術對比

    針 對 PPTP VPN 和 L2TP VPN 在 加 密 和 認證方面的短板,微軟公司在自身操作系統上實現 了 微 軟 點 對 點 加 密(Microsoft Point-to-Point Encryption,MPPE)協議,對 PPTP 的業務提供鏈路層加密機制,使用 MS-CHAP 認證協議加強PPP 協議的雙向認證機制,但在 4 種常見移動VPN 中,移動終端 L2TP/IPSec VPN 協議的安全機制更完備、實際應用更廣。

    羅杰等人對 L2TP/IPsec VPN 的加密機制的脆弱性進行分析,提出了對 L2TP 登錄口令、IPSec 預共享密鑰的直接或間接破譯方法,證實了有條件利用 Diffie-Hellman 算法實現的漏洞,使其產生密鑰泄露,最終還原加密信息的可能性。此外,有公開報道提及有國家曾利用標準制定優勢開發并推廣國際標準的加密技術,其安全部門在該技術中秘密植入后門、具備破譯能力,該國的商業公司被要求在移動終端中廣泛使用基于該技術的安全軟件,企業級用戶還以為自己使用了國際認證的加密標準。因此,即便采用“國際認證”的更安全的公開算法及相關實現軟件,也并非就實現了高安全,對具有高安全性要求的行業、企業的移動 VPN 組網,可借鑒 L2TP/IPSec VPN 的構建思想,但必須從更多方面加強安全性設計。

    3 移動終端數據業務高安全通信方案探索

    為達成宏觀安全目標,在需采取的措施中明確了本方案主要的改進方向。

    3.1 宏觀安全目標及改進方向

    聚焦移動辦公對移動終端數據業務高安全性通信的要求,推薦按照圖 1 中的計算終端串接含有專用 VPN 客戶端軟件的獨立無線接入設備的方式組織運用,類似 2020 年抗擊新冠肺炎疫情期間采用的用戶前置設備(Customer Premises Equipment,CPE)商用解決方案 ,實現方艙內網經 5G 接入公網專線與托管醫院內網以 IPSec VPN 方式加密互通,其他組織運用方式不在本文論述。對標等級保護 2.0 相關要求,計算終端可視為局域網設備采取國產化平臺、自主軟件、主機監控、病毒查殺等安全加固措施,接入設備則作為獨立邊界類設備,完善自主可控、訪問控制、認證加密等安全措施,二者可獨立發展,低耦合。在計算終端與接入設備之間增加接入認證功能,可確保只有可信任的終端才能與接入設備配套使用。重點從接入設備的移動 VPN 協議如何改進的角度給出解決方案。

    3.2 移動 VPN 協議改進

    本文主要從協議封裝格式改進和協商協議改進兩個方面詳細介紹解決方案。

    3.2.1 封裝格式改進

    L2TP/IPSec VPN 組合協議對移動接入場景具有普適性,弊端是封裝嵌套過深,導致數據處理效率較低。考慮到高安全用戶群體移動辦公接入設備與總部VPN網關硬件及協議均可定制,因此可按照單通道化、整合協商、疊加安全機制的定制思路提升數據業務安全性。為便于區別,將改進的移動 VPN 命名為 Hybrid VPN,協議封裝格式對比如圖 4 所示。

    圖 4 Hybrid VPN 協議封裝格式

    協商包與數據包共用封裝公網 IP 頭(借用 L2TP 的公網 IP 頭)和傳輸層頭(將 L2TP 的UDP 頭和 IPSec NAT-T 模式下的 UDP 頭整合為一個封裝UDP頭,可沿用L2TP協議UDP端口號)。

    外 層 加 密 借 鑒 IPSec 的 傳 輸 模 式 及 ESP(Encapsulating Security Payload,封裝有效載荷)封裝并修改,外層密報頭設置消息類型字段區分協商包報文和數據包報文,并形成單通道協議,保留其安全參數索引(Security Parameter Index,SPI)、序列號(Sequence Number,SN)字段,確保安全聯盟(Security Association,SA)的查找與抗重放功能實施。

    內層封裝參考 MPPE 協議的點對點二層隧道加密封裝并修改,通過增加完整性校驗值再加密的方式確保機密性和完整性。內層密報頭去掉了所有 L2TP 頭和 PPP 頭的非必要字段(如 PPP協 議 頭 部 Flag、Address、Control、FCS、Flag、Code 字段可棄用,Protocol 字段可隱含,L2TP 的T 字段等已不必要;會話號、序號字段也可棄用,依賴外層密報頭及協商包即可確保字段功能的實現),保留與整合長度字段、類安全參數索引功能字段等。

    數 據 部 分 明 確 只 承 載 私 網 IP 包, 借 鑒PPP 協議,可以按照最大傳送單元(Maximum Transfer Unit,MTU)值拼接多個較短的 IP 包以提升小包轉發性能。

    3.2.2 協商協議改進

    移動 VPN 的協商協議均需實現通信雙方的身份認證、策略交換、密鑰協商 3 大功能。受具體采用的算法套件、承載協議特性等因素影響,協商協議的設計是相對靈活的。理論上,借鑒 TCP 協議 3 次握手過程,通信雙方既能確保可靠建鏈,又能最少 3 包即可完成協商過程,缺點是首包必有公鑰密碼運算,且不易應對 DoS 攻 擊。例 如,RFC 標 準 的 IPSec IKEv1的主模式協商過程,至少交互 9 包才可建立一對 IPSec SA,缺點是效率較低。Hybrid VPN 主要針對小規模移動接入場景,規劃專用算法套件,整合并改造了 L2TP 和 IPSec 的協商過程,如圖 5 所示。

    圖 5 協商協議的工作流程示例

    (1)身份認證方面。協商階段采用基于身份的公鑰機制,基于身份的系統中設備公開的身份信息是實體唯一標識,起著公鑰的作用。特定的用戶公開數據(如設備 ID)不需要明顯地驗證,如果用戶的公開數據不正確,會導致后續的密碼運算失敗,例如導致雙方產生的會話密鑰不同、使業務包無法正確加脫密等情況。通信雙方通過第 1 條、第 2 條、第 3 條消息交換設備 ID、Rand 隨機數作為輸入,即可獲得共享的會話密鑰,可派生出認證密鑰(分量一)。第 3 條、第 4 條消息可利用認證密鑰(分量一)對之前所有交互消息進行消息驗證碼(Message Authentication Code,MAC)計算,若驗證通過,則認可對端設備身份。業務階段將預置的共享密鑰派生出業務階段認證密鑰(分量二)。業務階段消息認證密鑰利用分量一與分量二結合的方式對業務數據進行數據源認證和完整性保護,可以達到更高安全的認證要求。

    (2)策略交換方面。明確采用客戶 / 服務端通信模式,固定并統一密碼套件。服務端在前3 條消息中完成對客戶端身份認證后,移動終端的安全接入策略(如密鑰滾動機制、重協商機制、私網 IP 地址、包起始序號、可訪問的 IP 地址資源、分片大小等策略內容)由第 4 條消息加密推送,可確保客戶端策略配置工作的高度安全、靈活受控。

    (3)密鑰協商方面。借助基于身份的公鑰機制,第 1 條、第 2 條消息中明文傳送的 Rand_a、Rand_b 隨 機 數 與 第 3 條 消 息 中 加 密 傳 遞 的Rand_c 隨機數共同確保隨機性并生成會話密鑰,再用于派生加密密鑰。外層類 IPSec 單元使用協商產生加密密鑰分量一作為加密密鑰,內層類 L2TP 單元使用預制派生疊加協商產生的加密密鑰分量二作為加密密鑰。客戶端外層單元主動與服務端進行身份認證、策略協商、密鑰協商等過程,構建類 IPSec 加密隧道。隨后將 SA 信息(如會話號、子網關聯等)通知給本設備的內層單元,內層單元基于 SA 直接構建類 L2TP 加密隧道。

    在接入設備公網側 IP 地址因 Wi-Fi、4G、5G 網絡切換而變更,信道通聯不穩定,帶寬不對稱不穩定等場景下,對協商協議的協商成功率以及是否會觸發頻繁協商均有負面影響,因此有必要借鑒 SSL 會話重用技術,在 Hybrid VPN重協商條件未觸發(如加密業務數據量未超過閾值、加密密鑰使用未超期)而需要重接入的情況下,客戶端能夠主動發起重協商并運用會話重用技術迅速恢復業務密通。協商協議會話重用流程如圖 6 所示。

    圖 6 協商協議會話重用流程

    客戶端發起重協商時,攜帶會話重用命令及相關身份信息、原會話號等信息與服務器通信,服務器接收后,在核實本地留存的內外層加密隧道與會話號關聯的安全參數有效的情況下,響應客戶端允許重用,并利用上一次協商出來的認證密鑰(分量一)計算本輪交互信息的 MAC 值。客戶端收到認證響應后,如果 MAC 值比對成功,說明服務器端身份可信,能夠恢復使用原加密隧道安全參數,并構造協商確認消息發送給服務端,服務端同樣通過驗證 MAC 值的方式確認客戶端身份可信。至此,雙方能夠恢復安全參數,從約定的報文序號重新繼續加密服務。

    4 結 語

    在移動終端數據業務高安全通信方案的探索中,重點從接入設備的移動 VPN 協議如何改進的角度給出解決方案。本文提出的 Hybrid VPN 混合型 VPN 協議設計思路主要針對小規模移動接入場景,吸納常見移動 VPN 協議優點,采用了預置方式結合基于身份的公鑰協商方式的協商協議來產生相關密鑰,確保內外層加密密鑰產生方式不同,可進一步防范單層破防風險,采用了隱式與顯式相結合的設備雙向認證、雙層加密、雙層完整性保護、單層數據源認證、快速重協商機制等方法,兼顧了使用高效性與數據安全性需求。

    鑒 于 國 內 5G 網 絡 已 經 全 面 支 持 IPv4、IPv6 雙棧并將長期并存,接入設備均能獲得IPv6 的全局單播地址,其全局路由前綴、子網標識符、接口標識符均有標準定義、分配或產生。盡 管 Hybrid VPN 協 議 框 架 適 用 于 IPv4 和IPv6,但相對于運營商 IPv4 所具有的動態主機配置協議(Dynamic Host Configuration Protocol,DHCP)、NAT、NAPT 等地址分配、轉換機制,在 IPv6 環境下的單播地址極易被溯源,對高安全行業或企業構建移動VPN的安全性風險較大,因此在 IPv6 環境下的接入設備實現還待進一步權衡利弊。此外,從產品實踐的角度還應綜合考慮設備硬件架構安全、器件及操作系統的自主可控安全、設備組織運用安全、專用算法密碼密鑰保障安全等因素,全方位提升移動終端數據業務高安全通信能力,本方向待持續深入研究。

    通信ipsec
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    IPSEC VPN 和SSL VPN是目前遠程用戶訪問內網的兩種主要vpn隧道加密技術。員工在家辦公或者其他分支機構的員工訪問總部的這些應用系統的時候,可以使用ssl vpn進行布置。因此對于兩個機構之間形成一個局域網進行通信,只能用ipsec。但是隨著站點的增加,運維壓力和布置成本也會相應上升。這種情況用ssl vpn更好。
    隨著互聯網的興起,基于數字證書的PKI技術得到大力發展,經過技術不斷的發展和創新,我國商用密碼產業蓬勃發展。隨著一系列密碼算法標準、密碼算法協議等行業標準的制定和發布,我國商用密碼標準體系逐漸成型。 密評是國家相關法律法規等明確要求的,在數觀天下團隊之前推出的“三方共謀商密生態”系列中我們了解到,大部分甲方公司內部已經根據不同業務進行系統梳理,且陸續在開展各項密評工作。但據目前市場而言,大部分密
    IPsec 是互聯網最早的安全協議之一,它仍然為大多數 VPN 提供支持。
    VPN:IPSec VPN工作原理
    2021-09-30 12:56:16
    IPSec體系架構AH和ESP是IPSec的兩種安全協議,用于實現IPSec在身份認證和數據加密方面的安全機制。具體來說,AH協議提供數據源認證、數據完整性校驗和防報文重放功能。AH的工作原理是在原始數據包中添加一個身份認證報文頭,為數據提供完整性保護。同時,作為可選項,在ESP認證數據部分,還可選擇MD5、SHA-1、SM3算法保證報文的完整性和真實性。
    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。
    全球信息技術創新日益加快,以大數據、云計算、物聯網、人工智能、區塊鏈為代表的新一代信息技術蓬勃發展。其中,網絡安全成為其發展的重要前提。網絡安全技術的發展更是新一代信息技術進步的重要表現,如何有效開發網絡安全項目也就成為網絡資源開發主要思考的重要方向。本文梳理了自1月份以來的全球信息通信與網絡安全技術發展動態,幫助讀者了解最新的發展概況。
    自從1968年第一個可編程邏輯控制器(PLC)發明至今,可編程邏輯控制器已經被廣泛應用在電力、能源、交通、核能和水處理等關鍵基礎設施領域。而隨著通信網絡和萬物互聯的發展,這些設施比之前任何時候都更容易受到外界的攻擊。 近十年全球針對關鍵基礎設施攻擊的事件頻繁發生,最近發生且影響較大的是今年5月7日(當地時間)美國成品油管道公司Colonial(占據東海岸全部供應量45%)遭遇黑暗面黑客組織的
    VPN:IKE密鑰交換原理
    2021-10-02 12:50:17
    在采用IKE動態協商方式建立IPSec隧道時,SA有兩種:一種IKE SA,另一種是IPSec SA。建立IKE SA目的是為了協商用于保護IPSec隧道的一組安全參數,建立IPSec SA的目的是為了協商用于保護用戶數據的安全參數,但在IKE動態協商方式中,IKE SA是IPSec SA的基礎,因為IPSec SA的建立需要用到IKE SA建立后的一系列密鑰。本文介紹在IKE動態協商方式建立IP
    VPN身份認證技術
    2021-09-12 09:43:06
    對于一些使用PPP協議通信的二層VPN方案,如PPTP VPN和L2TP VPN,是直接采用數據鏈路層PPP協議支持的PAP(Password Authentication Protocol,密碼認證協議)或CHAP(Challenge Handshake Authentication Protocol,質詢握手認證協議)進行用戶身份認證的。但必須確保PPP鏈路兩端的接口上啟用了相同的PPP認證方
    修復這些企業級打印機固件的嚴重漏洞,最多需要 90 天
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类