2012年8月1日 星期三

IPSec VPN vs SSL VPN

VPN能作什麼?


1.認證,授權
2.存取控管
3.傳輸保全
4.資料安全
5.私有虛擬通道




VPN 建立的模式:

  1. MPLS(Multiprotocol Label Switch):由ISP提供的加密連線服務。
  2. IPSec (IP Security):較適用於企業跨Internet網段對網路的安全連線。
  3. SSL(Secure Sockets Layer):較適合各別員工從Internet遠端存取公司內部資源。

IP Sec VPN 與 SSL VPN 比較:
項目IPSec VPNSSL VPN
啟始設備投資相同相同
用戶端使用便利性普通
使用對象偏重網段(Site to Site)連線遍重個人(Client to Site)連線
遠端用戶環境要安裝VPN軟體IE或其他網頁瀏覽器即可
被認證對象電腦設備使用者
支援軟體各種TCP/IP 應用程式各種Web/client-server應用程式
協定IPSec (Network Layer)SSL (Application Layer)


近年來,資訊發展的當紅炸子雞當然是非網路莫屬。
隨著網際網路與企業網路的主流化,
網路安全性的課題也益形重要,相關的解決方案也成為熱門話題,
例如,PGP、Kerberos與SSL等等。

不過,這些解決方案主要都是在應用層或傳輸層中加入安全機制,
至於網路層的安全性則付之闕如。
而IP Security(簡稱 IPSec)便是
針對位於網路層的Internet Protocol所提出的安全性協定。
IP中加入安全性協定的最大好處在於確保所有網路通訊的安全。
也就是說,即使位於IP層上層的應用程式或傳輸層沒有提供任何安全性的機制,
由於IP層加入了安全機制,因此可保護整個網路通訊的內容。
IPSec主要可提供兩種功能:
認證功能(Authentication)與保密功能(Confidentiality)。
所謂認證,是指確認通訊雙方的身份,
以及確保雙方之間傳輸的資料未受他人破壞或竄改。
保密則是將通訊內容予以加密,防止網路上的第三者讀取通訊內容。

認證與保密的核心都是加密法(或是雜湊函數),
提到加密法當然就會牽涉到金鑰管理(Key Management)。
因此,IPSec也規定了如何交換金鑰,以便建立與管理加密時所需的各類金鑰。
根據1997年CERT(一個專門研究網路安全的機構)的報告指出,
最常見的網路攻擊主要有兩種類型:
修改IP封包,以假造的IP位址來扮演其他使用者。
從網路上竊取IP封包,讀取通訊內容。
有鑑於此,
IAB(Internet Architecture Board)決定在下一代的IP協定中(也就是IPv6),
加入認證與保密的功能,這些相關功能即統稱為IPSec。

IPSec在設計時即考慮到必須與現有IPv4相容。
因此相關的開發廠商也可將IPSec移植到現有的IPv4,
例如Windows 2000、Windows XP、Windows Server 2003
等作業系統便都支援IPSec。

沒有留言:

張貼留言