Ipsec VPN 原理及在医疗行业的应用
摘要:随着Ipsec VPN技术的出现,其低成本,灵活与安全的特性,使其广泛应用于医疗业务的解决方案中。如国家提出的医保病人异地结算业务,大型三甲医院总院与各分院之间的信息交换与共享,机房的异地容灾备份等。都可以使用Ipsec VPN优异特性。该文详细分析了Ipsec VPN的基本框架结构与涉及的相关协议算法,解释了Ipsec VPN安全传输原理。并简述了它在医疗行业中的优势。
关键词: VPN 技术;安全联盟(SA);AH; ESP ;医疗网络
1 Ipsec VPN简述
Ipsec VPN(Virtual Private Network)是指一种在公共网络(或者说不安全的网络)上建设安全隧道,传输私有数据的技术。Ipsec的实质是一套关于隧道建设、维护、数据传输的协议体系,它定义了实现安全传输信息的结构,但没有指定实现具体安全的套件。只要这些套件符合ipsec 的结构规范,用户可以根据实际安全需要,选择适合自身需求的加密、认证、数据包封装算法等。若后继有更的好算法出现,也可方便的应用于Ipsec VPN.。
Ipsec VPN根据通信端点类型可分成两类:一是站点到站点VPN(site to✪ site vpn),另一类是远程访问VPN(通信点通常为移动终端,小型无线接入点)。
站点到站点VPN(site to site vpn): 通常是在两个以上局域网之间构建虚拟的隧道 从而为各VPN站点之内的终端提供安全通信,典型应用模式是总웃部与分部模式。
远程访问VPN:通常是是为人员出差办公,小型驻异地机构,在需要访问总部数据时,提供的一种VPN解决方案。
2 Ipsec VPN的主要技术
2.1 Ipsec VPN实用化需实现的技术要求
Internet是个公共网络,其上面传输的是明文数据,这显然是不安全的。为了能在不安全的信道上,私密的传输数据,vpn需要解决如下要素:
数据源认证(Data origin authentication)保证数据是从真正的发送者发来的,而不是来自于第三方
数据完整性(Data integrity)保证数据不会被攻击者改动
数据私密性(Data confidentiality)保证数据不会被攻击者读取
防止中间人攻击(Man-in-the-Middle)防止数据被中间人截获,读懂其中的数据
防止数据被重放(Anti-Replay)也可以认为是防止数据被读取和改动。
为了解决上述问题,Ipsec VPN协议包涵了认证协议 ,封装协议 ,密钥交换管理协议,加密算法。它通过对有效载荷的加密,封装,路由转发,到达目地端后,解封装,解密,来建立一条如同专线般的私有数据通道。
2.2加密算法与认证算法
加密算法分为两大类。一类是对称加密算法, 即加密密钥与解密密钥相同,或者由加密密钥很容易推导出解密密钥,特点是加密速度快,但密钥分发与保管较为困难,这类算法有DES、3DES、 AES ;第二类是非对称加密算法,在该算法中,密钥是成对出现的,一个公钥和一个私钥。它们在数学上互相推导是不可行的,即是公钥加密的数据,只有相应的私钥能解。相反私钥加密的数据,也只能由对应公钥解。这类算法有rsa、rc4.这解决了数据的私密性。
认证算法HMAC(Hashed Message Authentication Code)该算法检测数据在传输过程中是否被篡改。其特点是具有单向推导性和雪崩效应。数据在发送之前先计算出相应的 Hash值,然后附加数据之后一起传送到目的端,当接收者收到数据后也要对数据计算 Hash值,如果发现自己计算的 Hash 值与数据附带的值不匹配,便认为数据在传输过程中遭到了篡改,从而拒绝不正确的数据包。该类算法有md5,sha-1。 这解决了数据的完整性。
2.3 Vpn关键技术之安全联盟
SA(Security Association)。 IPsec在两个端点之间提供安全通信,端点被称为IPsec对等体。
SA是IPsec的基础,也是IPsec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。
SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
Ipsec 的所有会话都是在通道中传输的,包括协商密钥,传递用户数据;这样的通道称为 SA(Security Association),SA并不是隧道,而是一组规则,就好比是需要会话的对等体之间必须遵守的一份合同。SA 中的规则能够保证所有数据的安全传递,因此 SA 中包含了之前提到的保证数据和密钥安全时必不可少的认证、加密等安全策略,这些需要用到的技术,都要在 SA中定义。
因为VPN之间传输的数据需要加密才能保证安全,并且加密时所用到的密钥要更加安全,所以对待密钥,我们也需要付出巨大的努力。在密钥的安全上,由 IKE负责,而数据的安全,则由Ipsec 负责,虽然是这么说,但需要注意,IKE也是 Ipsec不可分割的一部分,IKE不是独立存在的。 SA并不是只有一个,由于密钥安全和数据安全我们是分开对待的,所以SA有两个,分别是定义了如何保护密钥和如何保护数据,这两个 SA就是: ISAKMP Security Association(IKE SA)
Ipsec Security Association(Ipsec SA)
每个SA都有lifetime,过期 后SA便无效,在建立之初SA时就会协商出来,双方会比对,最终取值较小的一方。SA在将要过期前,会自动重建另一条 SA,SA到期后无法传输数据。
IKE S¢A :
IKE SA要保护的对象是与密钥有关的,IKE并不直接关心用户数据,并且 IKE SA
是为安全协商Ipsec SA服务的。
บ Ipsec SA:
用户的数据流量真正是在 Ipsec SA上传递的,而不是在 IKE SA;Ipsec SA直接为
用户数据流服务,Ipsec SA中的所有安全策略都是为了用户数据流的安全。 每个 Ipsec 对等体都有一对 Ipsec SA,一个是去往远程目的地的,而另一个是从远程回来的,也就是一进一出,都存放在本地 SA Database 中。
3 IPSEC 协议原理分析
IPsec协议不是一个具体的协议,而是一整套的协议规范,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。
AH协议提供数据源认证、数据完整性校验和防报文重放功能,它能保护通信免受篡改,但是因为AH不提供数据加密,所有数据在传输时以明文进行传输,所以它常被用在传输非机密数据的场合。AH的工作原理是通过在每一个数据报上增加一个身份认证包头,此包头包含一个带密钥的Hash散列,此Hash散列在整个数据包中计算,对数据的任何更改都将导致该散列无效,从而实现了数据的完整性保护,AH经常通过摘要算法(单向Hash函数)MD5和SHA1来生成Hash散列
ESP (封装安全载荷)协议区别于AH (认证头)协议的主要一点是它提供了对数据的加密功能,因此它与AH相比更安全。ESP的工作原理是在每一个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。
在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。ESP和AH都可以提供认证服务,不过,AH提供的认证服务要强于ESP,ESP比AH更加安全。
IKE是个混合协议,其中包含部分Oakley协议以及内置在ISAKMP (Internet Security
asociation and Key Management Protocol)协议中的部分 SKEME协议,所以 IKE也可写为 ISAKMP/Oakley,它被Ipsec协议使用来实现安全协议的自动安全参数协商,包括加密与鉴别算法、加密与鉴别密明、通信的保护模式(传输或U道模式)、密钥的生存期等。IKE将这些安全参数构成的安全参数背景称为安全关联SA (security association),并负责这些参数的更新。
4 Ipsec VPN在医疗行业的优势
4.1经济、技术可行性高
一次投入,可永久使用。与专线相比,使用时间越长,效益与成本比越高。有些情况下,如两地相距太远,拉专线会变的成本昂贵或技术上根本不可行,而Vpn没有这样的限制,只要通信方设备支持Ipsec VPN,都可以建立Ipsec VPN隧道实现安全通信。尤其是在医疗行业里,医疗软件系统多采用c/s模式,数据量小,且业务数据不具有集中性,持续性,更适合部署Ipsฉec VPN。
4.2设备布置方便灵活
在我们的设备有足够的硬件资源,例如内存,cpu等,出口带宽足够的情况下,无需任何的其它投入就可以实施专网连接服务。而不管你连接的医疗机构有多少个,它们离我有多远。即使相距万里也毫不影响。Vpn可以低廉的成本连接任意多的分支,扩张性好。包括分支部门或是移动办公,都可以随时随地访问我们核心部门,而不用担心安全问题。例如远程医疗,远程医疗电视电话会议,连同数据业务一起为信息化医疗提供方便,廉价的解决方案。
4.3安全
根据Ipsec VPN技术规范,通信方加密数据的密钥不会在网络中传输,密钥是是通过DH算法计算出来的,因此它是安全可靠的。同时用户可以根据实际安全需要选择适合自己的安全强度的算法如DES、3DES等。认证算法,保证了通信双方身分的可信,数据经过加密封装,保证了数据的安全。它们一起保证通信的有效性,安全性。
参考文献:
[2] 姚军玲,郭稚晖.Cisco VPN 完全配置指南[M].北京:人民邮电出版社,2007.
[3] 雷震甲.网络工程师教程[M].2 版.北京:清华大学出版社,2006.
[4](加)斯廷森(stinson D R).密码学原理与实践[M].3版.冯登国,等,译.2009.
[5] 王达.虚拟专用网(VPN)精解[M].北京:清华大学出版社,2004.