1.什么是数据认证,有什么作用,有哪些实现的技术手段?
数字认证证书它是以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。
使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。 简单来说就是保障你的在网上交易的安全。
预主密钥, 共享密钥,HMAC认证密钥,初始化向量
2.什么是身份认证,有什么作用,有哪些实现的技术手段?
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
数字签名,客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数
3.什么VPN技术?
vpn---virtual private network 虚拟私有网,实现隧道技术。就是通过建立一条虚拟隧道(虚拟隧道依附于物理隧道之上),将私网地址连接起来。
常见的vpn分类为:
业务分类:client to lan 和 lan to lan。
网络层分类:
应用层:SSL VPN等
传输层:Sangfor VPN
网络层:IPSec,GRE等
网络接口层:L2F/L2TP,PPTP等。
4. VPN技术有哪些分类?
隧道技术
加解密技术
数据认证技术
身份认证技术
密钥管理传输技术
5. IPSEC技术能够提供哪些安全服务?
机密性 完整性 数据源鉴别 重传保护 不可否认行
6. IPSEC的技术架构是什么?
ipsec有俩个安全封装协议
ESP 加密算法 鉴别算法 机密性 完整性 可用性
AH 鉴别算法 完整性 可用性
密钥管理与分发协议 IKE internet key exchange
IKE
协商封装协议以及工作模式 esp ah
协商加密和鉴别算法
密钥参数的协商---密钥产生算法、密钥有效期、密钥分发者身份认证、密钥长度、认证算法
俩种工作模式 传输模式 隧道模式
俩个通信协议 ESP encapsulation security header 封装安全载荷
AH authenticition header 鉴别头
俩个数据库 安全策略数据库 SPD
安全管理数据库 SAD
解释域 负责运行
7. AH与ESP封装的异同?
AH没有机密性,没有使用加密算法
传输模式
ESP
数据完整性 、数据源认证、 数据抗重放、数据机密性 、数据流保护
传输模式
隧道模式
8. IKE的作用是什么?
建立安全联盟有俩种,一种是静态,一种是动态。如果需要建立安全联盟的节点较多时静态手工配置将 会非常困难,也容易出错,并且安全低。可以使用动态的方式进行协商来解决,IKE internet key exchange自动协商安全联盟建立密钥交换过程。
ike用途
为ipsec通信双方,动态的建立安全联盟SA,对SA进行管理与维护。
为ipsec生成密钥,提供AH/ESP加解密和验证使用
9.详细说明IKE的工作原理?
第一个阶段:通信各方彼此之间需要建立一个已通过身份验证和安全保护的通道,交换建立一个iskmp 安全联盟,iskmp sa。
主模式 野蛮模式
第二个阶段:用已经建立的安全联盟 iskmp sa(ike sa)的安全通道为ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密的密钥。
10. IKE第一阶段有哪些模式?有什么区别,使用场景是什么?
主模式 6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作 为对端身份标识去检查。
安全提议:加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期
野蛮模式
11. ipsec在NAT环境下会遇到什么问题?
NAT会破坏IPSEC的完整性。
具体场景:当我们ipsec设备没有部署在企业边界,而是部署企业内网时,ipsec的通信地址会被边界 NAT设备做地址转换,这种情况下,需要考虑NAT与IPSEC的兼容性。
12.详细分析NAT环境下IPSEC的兼容问题
IPSec的NAT问题是会破坏IPSec的完整性,从IPSec的两个阶段来分新:
第一阶段:
主模式
野蛮模式
第二阶段:
ESP的传输模式和隧道模式
AH的传输模式和隧道模式
主模式存在的问题:IPSec的工作中主模式会存在六个包,一二包的作用就是 协商建立ike sa安全参数,三四包交换密钥相关信息,并生成密钥,而最大问题就在五六包,原因是五六包的作用是交换身份信息,验证信息,他们采取的是IP来传送身份信息;在进行NAT转换的过程,IP值进行转换,NAT破坏后无法完成身份认证。
野蛮模式存在的问题:野蛮模式他是三个包,由于它的id值可以自定义为字符串,NAT是无法破坏IPSec的完整性,可以进行正常的完成第一阶段的身份认证。
在第二阶段AH的传输模式和隧道模式:
由图可看出:AH协议会校验外层IP地址,无论是传输模式还是隧道模式,在进行nat转换的过程中都会转换外层IP地址,所以完整性都会被破坏,AH协议无法与nat兼容。
ESP协议的传输模式和隧道模式:
ESP的隧道模式下NAT修改IP是在新头部中,而伪首部校验和针对是原始IP头故而不会导致伪首部校验失败。
14.描述NHRP的第三阶段工作原理?
定义: 动态多点VPN
技术组成: MGRE+NHRP+IPSEC
MGRE——解决隧道的封装技术
NHRP——解决多点网络的通信技术
IPSEC——解决专线的加密技术
技术特点:由客户自行配置维护,不需要ISP来管理
技术缺点:由于用封装技术穿越公共网络,所以稳定性不高
作用:解决在公共网络上多站点(私有网络)的互通问题
15. IPSEC是否支持动态协议?为什么?
IPSec不支持动态协议