陳軍
摘要:隨著Ipsec VPN技術(shù)的出現(xiàn),其低成本,靈活與安全的特性,使其廣泛應(yīng)用于醫(yī)療業(yè)務(wù)的解決方案中。如國家提出的醫(yī)保病人異地結(jié)算業(yè)務(wù),大型三甲醫(yī)院總院與各分院之間的信息交換與共享,機(jī)房的異地容災(zāi)備份等。都可以使用Ipsec VPN優(yōu)異特性。該文詳細(xì)分析了Ipsec VPN的基本框架結(jié)構(gòu)與涉及的相關(guān)協(xié)議算法,解釋了Ipsec VPN安全傳輸原理。并簡述了它在醫(yī)療行業(yè)中的優(yōu)勢。
關(guān)鍵詞: VPN 技術(shù);安全聯(lián)盟(SA);AH; ESP ;醫(yī)療網(wǎng)絡(luò)
中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1009-3044(2015)09-0026-02
1 Ipsec VPN簡述
Ipsec VPN(Virtual Private Network)是指一種在公共網(wǎng)絡(luò)(或者說不安全的網(wǎng)絡(luò))上建設(shè)安全隧道,傳輸私有數(shù)據(jù)的技術(shù)。Ipsec的實(shí)質(zhì)是一套關(guān)于隧道建設(shè)、維護(hù)、數(shù)據(jù)傳輸?shù)膮f(xié)議體系,它定義了實(shí)現(xiàn)安全傳輸信息的結(jié)構(gòu),但沒有指定實(shí)現(xiàn)具體安全的套件。只要這些套件符合ipsec 的結(jié)構(gòu)規(guī)范,用戶可以根據(jù)實(shí)際安全需要,選擇適合自身需求的加密、認(rèn)證、數(shù)據(jù)包封裝算法等。若后繼有更的好算法出現(xiàn),也可方便的應(yīng)用于Ipsec VPN.。
Ipsec VPN根據(jù)通信端點(diǎn)類型可分成兩類:一是站點(diǎn)到站點(diǎn)VPN(site to site vpn),另一類是遠(yuǎn)程訪問VPN(通信點(diǎn)通常為移動(dòng)終端,小型無線接入點(diǎn))。
站點(diǎn)到站點(diǎn)VPN(site to site vpn): 通常是在兩個(gè)以上局域網(wǎng)之間構(gòu)建虛擬的隧道 從而為各VPN站點(diǎn)之內(nèi)的終端提供安全通信,典型應(yīng)用模式是總部與分部模式。
遠(yuǎn)程訪問VPN:通常是是為人員出差辦公,小型駐異地機(jī)構(gòu),在需要訪問總部數(shù)據(jù)時(shí),提供的一種VPN解決方案。
2 Ipsec VPN的主要技術(shù)
2.1 Ipsec VPN實(shí)用化需實(shí)現(xiàn)的技術(shù)要求
Internet是個(gè)公共網(wǎng)絡(luò),其上面?zhèn)鬏數(shù)氖敲魑臄?shù)據(jù),這顯然是不安全的。為了能在不安全的信道上,私密的傳輸數(shù)據(jù),vpn需要解決如下要素:
數(shù)據(jù)源認(rèn)證(Data origin authentication)保證數(shù)據(jù)是從真正的發(fā)送者發(fā)來的,而不是來自于第三方
數(shù)據(jù)完整性(Data integrity)保證數(shù)據(jù)不會(huì)被攻擊者改動(dòng)
數(shù)據(jù)私密性(Data confidentiality)保證數(shù)據(jù)不會(huì)被攻擊者讀取
防止中間人攻擊(Man-in-the-Middle)防止數(shù)據(jù)被中間人截獲,讀懂其中的數(shù)據(jù)
防止數(shù)據(jù)被重放(Anti-Replay)也可以認(rèn)為是防止數(shù)據(jù)被讀取和改動(dòng)。
為了解決上述問題,Ipsec VPN協(xié)議包涵了認(rèn)證協(xié)議 ,封裝協(xié)議 ,密鑰交換管理協(xié)議,加密算法。它通過對有效載荷的加密,封裝,路由轉(zhuǎn)發(fā),到達(dá)目地端后,解封裝,解密,來建立一條如同專線般的私有數(shù)據(jù)通道。
2.2加密算法與認(rèn)證算法
加密算法分為兩大類。一類是對稱加密算法, 即加密密鑰與解密密鑰相同,或者由加密密鑰很容易推導(dǎo)出解密密鑰,特點(diǎn)是加密速度快,但密鑰分發(fā)與保管較為困難,這類算法有DES、3DES、 AES ;第二類是非對稱加密算法,在該算法中,密鑰是成對出現(xiàn)的,一個(gè)公鑰和一個(gè)私鑰。它們在數(shù)學(xué)上互相推導(dǎo)是不可行的,即是公鑰加密的數(shù)據(jù),只有相應(yīng)的私鑰能解。相反私鑰加密的數(shù)據(jù),也只能由對應(yīng)公鑰解。這類算法有rsa、rc4.這解決了數(shù)據(jù)的私密性。
認(rèn)證算法HMAC(Hashed Message Authentication Code)該算法檢測數(shù)據(jù)在傳輸過程中是否被篡改。其特點(diǎn)是具有單向推導(dǎo)性和雪崩效應(yīng)。數(shù)據(jù)在發(fā)送之前先計(jì)算出相應(yīng)的 Hash值,然后附加數(shù)據(jù)之后一起傳送到目的端,當(dāng)接收者收到數(shù)據(jù)后也要對數(shù)據(jù)計(jì)算 Hash值,如果發(fā)現(xiàn)自己計(jì)算的 Hash 值與數(shù)據(jù)附帶的值不匹配,便認(rèn)為數(shù)據(jù)在傳輸過程中遭到了篡改,從而拒絕不正確的數(shù)據(jù)包。該類算法有md5,sha-1。 這解決了數(shù)據(jù)的完整性。
2.3 Vpn關(guān)鍵技術(shù)之安全聯(lián)盟
SA(Security Association)。 IPsec在兩個(gè)端點(diǎn)之間提供安全通信,端點(diǎn)被稱為IPsec對等體。
SA是IPsec的基礎(chǔ),也是IPsec的本質(zhì)。SA是通信對等體間對某些要素的約定,例如,使用哪種協(xié)議(AH、ESP還是兩者結(jié)合使用)、協(xié)議的封裝模式(傳輸模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及密鑰的生存周期等。
SA是單向的,在兩個(gè)對等體之間的雙向通信,最少需要兩個(gè)SA來分別對兩個(gè)方向的數(shù)據(jù)流進(jìn)行安全保護(hù)。同時(shí),如果兩個(gè)對等體希望同時(shí)使用AH和ESP來進(jìn)行安全通信,則每個(gè)對等體都會(huì)針對每一種協(xié)議來構(gòu)建一個(gè)獨(dú)立的SA。
Ipsec 的所有會(huì)話都是在通道中傳輸?shù)?,包括協(xié)商密鑰,傳遞用戶數(shù)據(jù);這樣的通道稱為 SA(Security Association),SA并不是隧道,而是一組規(guī)則,就好比是需要會(huì)話的對等體之間必須遵守的一份合同。SA 中的規(guī)則能夠保證所有數(shù)據(jù)的安全傳遞,因此 SA 中包含了之前提到的保證數(shù)據(jù)和密鑰安全時(shí)必不可少的認(rèn)證、加密等安全策略,這些需要用到的技術(shù),都要在 SA中定義。
因?yàn)閂PN之間傳輸?shù)臄?shù)據(jù)需要加密才能保證安全,并且加密時(shí)所用到的密鑰要更加安全,所以對待密鑰,我們也需要付出巨大的努力。在密鑰的安全上,由 IKE負(fù)責(zé),而數(shù)據(jù)的安全,則由Ipsec 負(fù)責(zé),雖然是這么說,但需要注意,IKE也是 Ipsec不可分割的一部分,IKE不是獨(dú)立存在的。 SA并不是只有一個(gè),由于密鑰安全和數(shù)據(jù)安全我們是分開對待的,所以SA有兩個(gè),分別是定義了如何保護(hù)密鑰和如何保護(hù)數(shù)據(jù),這兩個(gè) SA就是:
ISAKMP Security Association(IKE SA)
Ipsec Security Association(Ipsec SA)
每個(gè)SA都有l(wèi)ifetime,過期 后SA便無效,在建立之初SA時(shí)就會(huì)協(xié)商出來,雙方會(huì)比對,最終取值較小的一方。SA在將要過期前,會(huì)自動(dòng)重建另一條 SA,SA到期后無法傳輸數(shù)據(jù)。
IKE SA :
IKE SA要保護(hù)的對象是與密鑰有關(guān)的,IKE并不直接關(guān)心用戶數(shù)據(jù),并且 IKE SA
是為安全協(xié)商Ipsec SA服務(wù)的。
Ipsec SA:
用戶的數(shù)據(jù)流量真正是在 Ipsec SA上傳遞的,而不是在 IKE SA;Ipsec SA直接為
用戶數(shù)據(jù)流服務(wù),Ipsec SA中的所有安全策略都是為了用戶數(shù)據(jù)流的安全。 每個(gè) Ipsec 對等體都有一對 Ipsec SA,一個(gè)是去往遠(yuǎn)程目的地的,而另一個(gè)是從遠(yuǎn)程回來的,也就是一進(jìn)一出,都存放在本地 SA Database 中。
3 IPSEC 協(xié)議原理分析
IPsec協(xié)議不是一個(gè)具體的協(xié)議,而是一整套的協(xié)議規(guī)范,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括網(wǎng)絡(luò)認(rèn)證協(xié)議AH(Authentication Header,認(rèn)證頭)、ESP(Encapsulating Security Payload,封裝安全載荷)、IKE(Internet Key Exchange,因特網(wǎng)密鑰交換)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。其中,AH協(xié)議和ESP協(xié)議用于提供安全服務(wù),IKE協(xié)議用于密鑰交換。
AH協(xié)議提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性校驗(yàn)和防報(bào)文重放功能,它能保護(hù)通信免受篡改,但是因?yàn)锳H不提供數(shù)據(jù)加密,所有數(shù)據(jù)在傳輸時(shí)以明文進(jìn)行傳輸,所以它常被用在傳輸非機(jī)密數(shù)據(jù)的場合。AH的工作原理是通過在每一個(gè)數(shù)據(jù)報(bào)上增加一個(gè)身份認(rèn)證包頭,此包頭包含一個(gè)帶密鑰的Hash散列,此Hash散列在整個(gè)數(shù)據(jù)包中計(jì)算,對數(shù)據(jù)的任何更改都將導(dǎo)致該散列無效,從而實(shí)現(xiàn)了數(shù)據(jù)的完整性保護(hù),AH經(jīng)常通過摘要算法(單向Hash函數(shù))MD5和SHA1來生成Hash散列
ESP (封裝安全載荷)協(xié)議區(qū)別于AH (認(rèn)證頭)協(xié)議的主要一點(diǎn)是它提供了對數(shù)據(jù)的加密功能,因此它與AH相比更安全。ESP的工作原理是在每一個(gè)數(shù)據(jù)包的標(biāo)準(zhǔn)IP包頭后面添加一個(gè)ESP報(bào)文頭,并在數(shù)據(jù)包后面追加一個(gè)ESP尾。與AH協(xié)議不同的是,ESP將需要保護(hù)的用戶數(shù)據(jù)進(jìn)行加密后再封裝到IP包中,以保證數(shù)據(jù)的機(jī)密性。
在實(shí)際進(jìn)行IP通信時(shí),可以根據(jù)實(shí)際安全需求同時(shí)使用這兩種協(xié)議或選擇使用其中的一種。ESP和AH都可以提供認(rèn)證服務(wù),不過,AH提供的認(rèn)證服務(wù)要強(qiáng)于ESP,ESP比AH更加安全。
IKE是個(gè)混合協(xié)議,其中包含部分Oakley協(xié)議以及內(nèi)置在ISAKMP (Internet Security
asociation and Key Management Protocol)協(xié)議中的部分 SKEME協(xié)議,所以 IKE也可寫為 ISAKMP/Oakley,它被Ipsec協(xié)議使用來實(shí)現(xiàn)安全協(xié)議的自動(dòng)安全參數(shù)協(xié)商,包括加密與鑒別算法、加密與鑒別密明、通信的保護(hù)模式(傳輸或險(xiǎn)道模式)、密鑰的生存期等。IKE將這些安全參數(shù)構(gòu)成的安全參數(shù)背景稱為安全關(guān)聯(lián)SA (security association),并負(fù)責(zé)這些參數(shù)的更新。
4 Ipsec VPN在醫(yī)療行業(yè)的優(yōu)勢
4.1經(jīng)濟(jì)、技術(shù)可行性高
一次投入,可永久使用。與專線相比,使用時(shí)間越長,效益與成本比越高。有些情況下,如兩地相距太遠(yuǎn),拉專線會(huì)變的成本昂貴或技術(shù)上根本不可行,而Vpn沒有這樣的限制,只要通信方設(shè)備支持Ipsec VPN,都可以建立Ipsec VPN隧道實(shí)現(xiàn)安全通信。尤其是在醫(yī)療行業(yè)里,醫(yī)療軟件系統(tǒng)多采用c/s模式,數(shù)據(jù)量小,且業(yè)務(wù)數(shù)據(jù)不具有集中性,持續(xù)性,更適合部署Ipsec VPN。
4.2設(shè)備布置方便靈活
在我們的設(shè)備有足夠的硬件資源,例如內(nèi)存,cpu等,出口帶寬足夠的情況下,無需任何的其它投入就可以實(shí)施專網(wǎng)連接服務(wù)。而不管你連接的醫(yī)療機(jī)構(gòu)有多少個(gè),它們離我有多遠(yuǎn)。即使相距萬里也毫不影響。Vpn可以低廉的成本連接任意多的分支,擴(kuò)張性好。包括分支部門或是移動(dòng)辦公,都可以隨時(shí)隨地訪問我們核心部門,而不用擔(dān)心安全問題。例如遠(yuǎn)程醫(yī)療,遠(yuǎn)程醫(yī)療電視電話會(huì)議,連同數(shù)據(jù)業(yè)務(wù)一起為信息化醫(yī)療提供方便,廉價(jià)的解決方案。
4.3安全
根據(jù)Ipsec VPN技術(shù)規(guī)范,通信方加密數(shù)據(jù)的密鑰不會(huì)在網(wǎng)絡(luò)中傳輸,密鑰是是通過DH算法計(jì)算出來的,因此它是安全可靠的。同時(shí)用戶可以根據(jù)實(shí)際安全需要選擇適合自己的安全強(qiáng)度的算法如DES、3DES等。認(rèn)證算法,保證了通信雙方身分的可信,數(shù)據(jù)經(jīng)過加密封裝,保證了數(shù)據(jù)的安全。它們一起保證通信的有效性,安全性。
參考文獻(xiàn):
[1] 徐家臻,陳莘萌.基于 IPSec 與基于 SSL 的 VPN 的比較與分析[J].計(jì)算機(jī)工程與設(shè)計(jì),2004,25(4):586-588.
[2] 姚軍玲,郭稚暉.Cisco VPN 完全配置指南[M].北京:人民郵電出版社,2007.
[3] 雷震甲.網(wǎng)絡(luò)工程師教程[M].2 版.北京:清華大學(xué)出版社,2006.
[4](加)斯廷森(stinson D R).密碼學(xué)原理與實(shí)踐[M].3版.馮登國,等,譯.2009.
[5] 王達(dá).虛擬專用網(wǎng)(VPN)精解[M].北京:清華大學(xué)出版社,2004.