首页 百科知识 软交换的安全

软交换的安全

时间:2024-10-13 百科知识 版权反馈
【摘要】:软交换的安全主要包括网络技术的安全和网络管理上的安全。软交换网络的安全取决于IP网络的安全,主要的IP网络安全技术有VLAA、MPLSVPN、IPSec、防火墙、IDS、安全计费技术和信息加密技术。VLAA可以增强局域网的安全性。将VLAA交换机上的物理端口和VLAA交换机内部的PVC端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAA交换机。

8.7 软交换的安全

软交换控制中心运行在IP网络上。安全隐患主要有IP网络特性对软交换的影响、非法终端接入、黑客攻击、病毒感染、网络风暴造成IP网络瘫痪、开放网络不可预见因素等。软交换的安全主要包括网络技术的安全和网络管理上的安全。

软交换网络的安全取决于IP网络的安全,主要的IP网络安全技术有VLAA、MPLSVPN、IPSec、防火墙、IDS、安全计费技术和信息加密技术。

1.虚拟局域网

虚拟局域网(Virtue LAN,VLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

VLAA通过将进入交换机的数据添加标签,在数据流出时检查标签来实现网段上的逻辑划分。如图8.16所示,交换机的物理端口Port1、Port2、Port3、Port4分别被划分到VLAA2、VLAN3、VLAA2和VLAN3。对于每个进入端口的数据包都要贴上这个端口的标签,同样数据要从这个端口流出,也必携带这个标签才允许通过。因此从Port2进入的数据包被贴上3的标签,它只能从Port4(允许VLAA3通过的端口)传输出去,Port1和Port3由于只允许VLAA2的数据包通过,因此来自Port2的数据包不允许从Port3输出。从而Port3和Port4被逻辑地划分成一个网络,同样Port1和Port3被逻辑地划分成一个网络。

img157

图8.16 VLAN的工作原理

VLAA可以增强局域网的安全性。含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄漏机密信息的可能性。不同VLAA内的报文在传输时是相互隔离的,即一个VLAA内的用户不能和其他VLAA内的用户直接通信。如果不同VLAA要进行通信,则需要通过路由器或3层交换机等3层设备。

VLAN的划分有几种策略,可以按照物理端口、MAC地址、协议、策略和按用户定义划分。

(1)按端口划分。将VLAA交换机上的物理端口和VLAA交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAA交换机。这种按网络端口来划分VLAN网络成员的配置过程简单明了,因此,它是最常用的一种方式。这种方式主要缺点在于不允许用户移动,一旦用户移动到一个新的位置,网络管理员必须配置新的VLAA。

(2)按MAC地址划分。VLAA工作基于工作站的MAC地址,VLAN交换机跟踪属于VLANMAC的地址,从某种意义上说,这是一种基于用户的网络划分手段,因为MAC在工作站的网卡(NIC)上。这种方式的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份,但这种方式要求网络管理员将每个用户都一一划分在某个VLAA中,在一个大规模的VLAA中,这就有些困难;再者,笔记本式计算机没有网卡,因而,当笔记本式计算机移动到另一个站时,VLAA需要重新配置。

(3)按网络协议划分。VLAN按网络层协议来划分,可分为IP、IPX、DECnet、Apple-Talk、Banyan等VLAA网络。这种按网络层协议来组成的VLAN,可使广播域跨越多个VLAA交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的,而且,用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。这种方式不足之处在于,使广播域跨越多个VLAA交换机,容易造成某些VLAN站点数目较多,产生大量的广播包,使VLAA交换机的效率降低。

(4)按IP/IPX划分。基于IP子网的VLAN,可按照IPv4和IPv6方式来划分VLAA。其每个VLAA都是和一段独立的IP网段相对应的,将IP的广播组和VLAN的碰撞域一对一地结合起来。这种方式有利于在VLAA交换机内部实现路由,也有利于将动态主机配置(DHCP)技术结合起来,而且,用户可以移动工作站而不需要重新配置网络地址,便于网络管理。按IP划分方式主要缺点在于效率要比第二层差,因为查看3层IP地址比查看MAC地址所消耗的时间多。基于IPX的VLAN,也是按照OSI(开放系统互连)模型的第三层地址来设计的。

(5)按策略划分。基于策略组成的VLAA能实现多种分配方法,包括VLAA交换机端口、MAC地址、IP地址、网络层协议等。网络管理员可根据自己的管理模式和本单位的需求来决定选择哪种类型的VLAA。

(6)按用户定义、非用户授权划分。基于用户定义、非用户授权来划分VLAA,是指为了适应特别的VLAA网络,特别的网络用户的特别要求来定义和设计VLAA,而且可以让非VLAA群体用户访问VLAA,但是需要提供用户密码,得到VLAA管理的认证后才可以加入一个VLAN。

2.虚拟专网

虚拟专网(Virtual Private Network,VPN)指的是在公用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet、ATM、Frame Relay等)之上的逻辑网络,用户数据在逻辑链路中传输。VPN通常可以采用MPLS或SSL来实现。

多协议标签交换虚拟私网(MPLS Virtual Private Network,MPLS VPN)将MPLS建立的LSP作为隧道,保障信息的安全透明传输。MPLSVPN不依靠封装和加密技术,依靠转发表和数据包的标记来创建一个安全的VPN。转发表既可以防止转发信息被传输到VPN之外,也能阻止VPN之外的数据包转发到VPN内。这个机制使得VPN具有安全性。

如图8.17所示,MPLSVPN系统由3部分组成:

用户边缘设备(Customer Edge,CE),用于连接企业内部网和VPN提供商的边缘设备。

VPN提供商边缘路由器(Provider Edge,PE),用于连接CE和内部MPLS路由器。

VPN提供商骨干路由器(Provider,P),在网内建立LSP隧道。

img158

图8.17 MPLSVPN的系统结构

SSL VPN即指采用SSL(Security Socket Layer)协议来实现远程接入的一种新型VPN技术。SSL协议是网景公司提出的基于Web应用的安全协议,包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于内、外部应用来说,使用SSL协议可保证信息的真实性、完整性和保密性。

SSL VPN一般的实现方式是在企业的防火墙后面放置一个SSL代理服务器。如果用户希望安全地连接到公司网络上,那么当用户在浏览器上输入一个URL后,连接被SSL代理服务器取得,并验证该用户的身份,然后SSL代理服务器提供一个远程用户与各种不同的应用服务器之间连接。

SSL VPN优点很多:首先方便,实施SSL VPN只需要安装配置好中心网关即可。其余的客户端是免安装的,因此,实施工期很短,如果网络条件具备,连安装带调试,1~2天即可投入运营。其次,SSL VPN容易维护,SSL VPN维护起来也简单。出现问题,维护网关即可。实在不行,换一台,如果有双机备份的话,启动备份机器即可。最后,SSL VPN安全,SSL协议是安全的,数据是全程加密传输的。另外,由于SSL网关隔离了内部服务器和客户端,只留下一个Web浏览接口,客户端的大多数病毒木马感染不到内部服务器。

3.IPSec协议

IP安全协议(IP Security,IP Sec),是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通信。IP Sec协议的作用主要有两个:

(1)保护IP数据包的内容;

(2)通过数据包筛选及受信任通信的实施来防御网络攻击。

IP Sec协议组包含Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。其中AH协议用于数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证;IKE协议用于密钥交换。

AH报头位置在IP报头和传输层协议报头之间,如图8.18所示。

img159

图8.18 IPSecAH的位置和结构

AH字段包括:

Next Header(下一个报头)——识别下一个使用IP协议号的报头,例如,Next Header值等于“6”,表示紧接其后的是TCP报头。

Length(长度)——AH报头长度。

Security Parameters Index(SPI,安全参数索引)——这是一个为数据报识别安全关联的32位伪随机值。SPI值0被保留来表明“没有安全关联存在”。

Sequence Number(序列号)——从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

Authentication Data(AD,认证数据)——包含完整性检查和。接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。

ESP为IP数据包提供完整性检查、认证和加密,可以看作是“超级AH”,因为它提供机密性并可防止篡改。ESP报头插在IP报头之后、TCP或UDP等传输层协议报头之前。ESP在结构上分为ESP报头、ESP报尾和ESP认证报尾3部分,如图8.19所示。

img160

图8.19 IPSec ESP的位置和结构

ESP报头字段包括:

Security Parameters Index(SPI,安全参数索引)——为数据包识别安全关联。

Sequence Number(序列号)——从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。

ESP报尾字段包括:

Padding(扩展位)——0~255B。DH算法要求数据长度(以位为单位)模512为448,若应用数据长度不足,则用扩展位填充。

Padding Length(扩展位长度)——接收端根据该字段长度去除数据中扩展位。

Next Header(下一个报头)——识别下一个使用IP协议号的报头,如TCP或UDP。

ESP认证报尾字段包括:Authentication Data(AD,认证数据)包含完整性检查和。完整性检查部分包括ESP报头、有效载荷(应用程序数据)和ESP报尾。

IKE提供自动密钥协商,并为IPSec传输建立安全关联(Security Association,SA)。IKE为IPSec建立通道的过程如下:

第一阶段,通过互联网密钥交换(IKE)协议实施,能建立一对IKESA。IKESA用于协商一个或多种IPSecSA,以便实际传输应用数据。

第二阶段,使用IKESA提供的安全通道协商IPSecSA。当这个阶段结束时,两台对等设备均已建立了一对IPSecSA,以便提供传输应用数据所需的安全通道。SA参数之一是寿命,可配置的寿命期结束之后,SA将自动终止,因此,SA参数能提高IPSec的安全性。

IKE协议和IPSec协议的关系如图8.20所示,IKE是一个应用层协议,使用UDP协议传输IPSec的信令部分。IKE为IPSec协商SA,并分配协商好的参数,为IPSec产生密钥。

img161

图8.20 IKE协议和IPSec协议的关系

IPSec协议的主要安全特性有:

(1)不可否认性。“不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送该消息。

(2)反重播性。“反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权。

(3)数据完整性。防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。

(4)数据可靠性(加密)。在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。

(5)认证。数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。

4.防火墙

防火墙(Fire Wall)指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。

防火墙就是一种过滤网,可以让喜欢的通过,别的都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。防火墙基本上由允许通过或者拒绝通过两种决定,决定的依据主要有下面几种:

(1)IP地址过滤。这项任务要检查IP包头,根据其IP源地址和目标地址作出允许通过或者拒绝通过决定。

(2)协议的过滤。通常网络传输通过TCP或者UDP传输。通过检查数据包的协议类型,确定允许哪种协议数据包通过。

(3)端口过滤。防火墙需要检测数据包访问的服务端口(比如HTTP默认80端口,Telnet默认23端口),对于不允许访问的服务,防火墙拒绝这个数据包到达服务器即可。

(4)基于内容的过滤。某些防火墙可以将数据包的数据部分读出,查看是否包含敏感字符串,从而决定数据包的丢弃策略。

防火墙应当应用在内网和外网的交界处,典型的拓扑图如图8.21所示。

img162

图8.21 防火墙的典型拓扑图

防火墙有以下功能:

(1)防火墙能强化安全策略

(2)防火墙能有效地记录Internet上的活动。

(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。

(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

5.入侵检测系统

入侵检测系统(Intrusion Detection Systems,IDS)是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性

假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统发现情况并发出警告。

入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。

完成入侵检测的功能,需要以下步骤:

第一步,信息收集。收集的内容包括系统、网络、数据及用户活动的状态和行为。主要有系统日志、目录及文件的异常改变、程序执行中的异常行为和异常的物理硬件的故障信息。

第二步,数据分析。一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。

模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和时延等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值如果超过了正常值范围,就认为有入侵发生。统计分析方法的优点是可检测到未知的入侵和更为复杂的入侵;缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。完整性分析在发现被修改成类似特洛伊木马的应用程序方面特别有效。完整性分析法的优点是不管模式匹配方法和统计分析方法能否发现入侵,只要有入侵行为导致了文件或其他对象的任何改变,就能够发现;缺点是一般以批处理方式实现,不用于实时响应。

按入侵检测的手段,IDS的入侵检测模型可分为基于网络和基于主机两种。

基于主机的IDS一般监视Windows AT上的系统、事件、安全日志以及UNIX环境中的syslog文件。一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击签名以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。

基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。

6.安全的计费协议Diameter

Diameter协议是IETF目前制定的下一代AAA(授权Authorization、认证Authentication、计费Accounting)协议,它将取代目前广泛使用的Radius协议。Diameter支持能力协商和对等实体的发现和配置,采用TCP甚至是SCTP作为传输层协议,可以作流量控制、传输确认,有重传功能,并且在网络安全接入方面拥有远高于Radius协议的安全机制。

Diameter基础协议要求Diameter服务器必须支持TLS协议和IPSec协议;其客户端必须支持IPSec协议,也可以同时支持TLS协议。Diameter连接则至少必须支持这两种协议之一的传输层安全模式。

TLS与IPSec在Diameter协议结构中的位置如图8.22所示。

img163

图8.22 Diameter的协议结构

TLS握手协议提供的连接安全具有3个基本属性:

(1)认证可靠性。可以使用非对称算法或公共密钥来认证对等方的身份。

(2)安全共享性。加密密钥的协商是安全共享的,他人难以获得。另外,经过认证后的连接也不能获得加密,即使是进入连接中间的攻击者也不能。

(3)协商可靠性。没有经过通信方成员的检测,任何攻击者都不能修改通信协商。

IPSec出现是为了给IPv4和IPv6数据包提供高质量的、客户可操作的、基于密码学的安全性,有较高的通用性。

因此,基于TLS或者IPSec基础上的Diameter具有更高的安全性,防止非法客户端获得认证、授权和对计费系统进行更改。

7.信息加密算法

MD5(Message Digest Algorithm,消息摘要算法第五版)在计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5是一种Hash算法,特别的地方在于它是一种单向算法,用户可以通过算法对目标信息生成一段特定长度的唯一的MD5值,却不能通过这个MD5值重新获得目标信息。地球上任何人都有自己独一无二的指纹,MD5就可以为任何数据(不管其大小、格式、数量)产生一个同样独一无二的“数字指纹”,如果任何人对数据作了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。MD5还广泛用于操作系统的登录认证上,当用户登录时,系统把用户输入的密码进行MD5运算,然后去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以验证用户登录系统的合法性,并且避免密码的明码保存造成的安全威胁。

DES(Data Encryption Standard,数据加密标准)是一种对称加密算法。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。DES是安全性比较高的一种算法,目前只有一种方法可以破解该算法,那就是穷举法。采用64位密钥技术,实际只有56位有效,8位用来校验的。每秒计算100万次的计算机,需要穷举的时间为2285年。所以DES算法还是比较安全的一种算法。

AES(Advanced Encryption Standard,高级加密标准)是DES的升级替代算法,具有更高的安全性和更高的加密解密效率。AES的硬件实现速度是DES的3倍,为硬件加密的实现提供算法支持。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈