從表6 可以看出,基于移動信息化安全接入平臺的安全策略是比較豐富的,可以根據(jù)應用情況,具體采用以下策略:
(1)傳輸安全策略
首先使用L2TP 技術建立VPN 隧道,在此基礎上,結合終端的多接口安全智能卡(TF 卡),通過加密網(wǎng)關實現(xiàn)傳輸數(shù)據(jù)SM1加密,此外還使用SSL VPN 技術對登錄業(yè)務系統(tǒng)的用戶名和密碼進行加密。最后在接入段使用MPLS VPN 專網(wǎng)傳輸。
(2)網(wǎng)絡防御策略
使用防火墻和入侵檢測系統(tǒng)實現(xiàn)對網(wǎng)絡安全的基本防范。
(3)安全認證策略
首先利用獨立的AAA 認證服務器實現(xiàn)L2TP 的身份認證,確保只有被許可的終端才能接入這個移動VPN 網(wǎng)。通過發(fā)送短信炸彈的手段,及時刪除遺失終端內(nèi)的數(shù)據(jù)信息;使用停用禁止機制,及時注銷用戶;使用防窮舉攻擊機制,限制對用戶名及密碼的窮舉攻擊。
(4)管理安全性策略
使用重登錄、分權分域機制約束用戶的業(yè)務行為,最后使用安全審計策略記錄用戶的使用痕跡。
(5)內(nèi)網(wǎng)安全性策略
使用網(wǎng)閘設備實現(xiàn)對外網(wǎng)的隔離。
4 移動信息化安全接入平臺部分關鍵技術
在安全領域中,防火墻技術、入侵檢測技術、網(wǎng)閘技術已較為成熟,這里不再贅述。下面給出基于L2TP 的隧道建立、混合加密等技術的實現(xiàn)。
4.1 基于L2TP 的隧道建立
L2TP 是建立在傳輸層的隧道協(xié)議,其通過頭壓縮、隧道驗證的方式保護傳輸?shù)膱笪摹1酒脚_使用VPDN 方式通過L2TP 協(xié)議建立隧道,主要有以下3 點好處:
(1)L2TP 屬于2 層隧道協(xié)議,相對于其他隧道協(xié)議,涉及到的層次越低,網(wǎng)絡傳輸效率就越高,考慮到還需要對傳輸數(shù)據(jù)進行加密傳送,使用傳輸效率高的隧道協(xié)議能切實有效地提高網(wǎng)絡性能。
(2)L2TP 支持多種協(xié)議,可以很方便地應用在IP、幀中繼、永久虛擬電路(Permanent Virtual Circuits, PVC)、X.25 虛擬電路(Virtual Circui, VC)或ATMVCS(Asynchronous TransferMode Virtual Circuit Switch)等多種廣域網(wǎng)環(huán)境中。
(3)L2TP 二次認證策略配合AAA 服務器,能確保用戶實現(xiàn)可控的認證機制,從接入層杜絕非法用戶的侵入。
4.2 認證策略的實現(xiàn)
數(shù)據(jù)報在無線VPDN 網(wǎng)絡傳送過程中要經(jīng)過2 次AAA認證。
(1)第1 次認證過程如下:
1)終端用戶拔號連接到PDSN。
2)PDSN 給分組網(wǎng)AAA 發(fā)送認證請求。
3)分組網(wǎng)AAA 判斷請求包中用戶名的域名后綴,域名后綴為vpdn.gd 的請求包轉(zhuǎn)發(fā)給無線VPDN AAA。
4) VPDN AAA 識別VPDN 認證請求屬性。
5) VPDN AAA 校驗域名合法性。
6) VPDN AAA 校驗域名與IMSI 池的綁定。
7)VPDN AAA 生成包含VPDN 隧道參數(shù)的認證響應包轉(zhuǎn)發(fā)給分組網(wǎng)AAA。
8)分組網(wǎng)AAA 把認證響應下發(fā)給PDSN。
9)PDSN 根據(jù)下發(fā)的LNS 地址和隧道參數(shù),與LNS 建立隧道連接。
(2)第2 次認證過程如下:
1)LNS 將認證請求發(fā)送給無線VPDN AAA 認證系統(tǒng)。
2)認證系統(tǒng)識別請求來自LNS。
3)認證系統(tǒng)校驗用戶名、密碼。
4)認證系統(tǒng)校驗用戶名與IMSI 號碼綁定。
5)認證系統(tǒng)根據(jù)域名和LNS 標識下發(fā)綁定地址池標識(IP-POOL)。
LNS 配置代碼舉例如下,其中,相關IP 地址均為舉例,實際使用時需根據(jù)實際情況具體配置。
使用共享AAA 認證配置:
aaa new-model
aaa authentication login default local
aaaauthentication ppp default group radius local
//先radius 認證再本地認證
aaa authorization exec default local
aaa session-id common
radius-server host 10.230.85.32 auth-port 18125 acct-port 1812key cisco
//配置AAA 地址和認證key
hostname city-user-lns-2811
使用LNS 配置:
ip subnet-zero
no ip domain-lookup
vpdn enable //使用VPDN 功能
vpdn-group cisco //配置VPDN 屬性
accept-dialin
protocol l2tp
virtual-template 1
lcp renegotiation on-mismatch
local name cisco
l2tp tunnel password *****
配置互連端口:
interface FastEthernet0/0 //該端口為用戶和電信互聯(lián)的端口
des To China Telecom Network
ip address 202.192.72.1 255.255.255.252 //其地址為 LNS IP
//地址
no ip directed-brOAdcast
interface FastEthernet0/1 //用戶網(wǎng)內(nèi)端口
des To user-private-network
ip address 192.166.36.2 255.255.255.0
no ip directed-broadcast
interface Virtual-Template1
ip unnumbered FastEthernet0/1 //用戶內(nèi)網(wǎng)互連的端口號
no keepalive
peer default ip address pool lns-pool //指定撥號用戶的地址池
ppp authentication chap pap ms-chap //指定PPP 等認證方式
指定用戶IP POOL:
ip local pool lns-pool 192.166.34.2 192.166.36.254
ip classless
配置路由:
ip route 10.123.5.0 255.255.255.0 192.9.8.1 //上聯(lián)到外網(wǎng)的路由
Ip route 0.0.0.0 0.0.0.0 192.166.36.1 //用戶內(nèi)部網(wǎng)絡路由
LAC 配置代碼:
interface virtual-template 1
ppp authentication-mode chap
quit //配置虛模板接口1
interface gigabitethernet 7/0/0.100 ①②
start l2tp 220.192.72.1 //配置LNS 地址
tunnel load-sharing //啟用LNS 的負載均衡
tunnel source loopback 220.192.72.1 //配置隧道源接口
l2tp aging 360 //配置LNS 鎖定時間
tunnel authentication //啟用隧道驗證
tunnel timer hello 90 //配置 hello 報文發(fā)送間隔
tunnel retransmit 8 //控制報文重傳次數(shù)
tunnel idle-cut 100 //隧道閑置切斷時間
4.3 混合加密技術的實現(xiàn)
目前為了便于密碼設備的規(guī)模化生產(chǎn),往往公布其加密的算法,加密信息的安全程度主要依賴于密鑰(在未知密鑰的情況下,即使知曉加密的算法,也是不能對其解密的)。通常使用的有對稱加密(SM1)和非對稱加密(SM2)2 種方式,其中,對稱加密算法的密鑰隨機性高,但密鑰傳遞是一個很大的問題;非對稱加密方式,算法加密強度大,但運算速度較慢。在業(yè)務中需要將這2 種加密算法搭配使用,各取其長。通常非對稱加密作為移動用戶和接入平臺的私鑰,用于雙方初期會話的建立以及傳輸密鑰的傳遞,即通過非對稱加密算法加密傳輸密鑰,使傳輸密鑰能夠安全到達移動用戶的手中。傳輸數(shù)據(jù)采用對稱加密方式,提高數(shù)據(jù)加密傳送效率,傳輸密鑰采用簽到會話機制實現(xiàn),保證了傳輸密鑰的時間性,實現(xiàn)一日一密,甚至一次一密。整個加密流程如圖6 所示,其中使用的密鑰包括:
(1)S-PubKey:加密網(wǎng)關公鑰,用于移動終端加密向加密網(wǎng)關發(fā)起的簽到會話,存儲于移動終端。
(2)S-PriKey:加密網(wǎng)關私鑰,用于加密網(wǎng)關解密移動終端發(fā)來的簽到會話,存儲于加密網(wǎng)關。
(3)PubKey:移動終端公鑰,用于加密網(wǎng)關加密向移動終端發(fā)送的Tkey,存儲于加密網(wǎng)關。
(4)PriKey:移動終端私鑰,用于移動終端解密發(fā)送來的Tkey,存儲于移動終端。
(5)Tkey:傳輸密鑰,實際數(shù)據(jù)傳輸所用的臨時密鑰,存儲于加密網(wǎng)關和移動終端。
圖6 加密流程
加密流程如下:
(1)平臺主機保留PubKey 和S-PriKey,其中,PubKey 和智能終端設備號(IMSI)建立對應表。
(2)智能終端的TF 卡中存有S-PubKey 和PriKey。
(3)智能終端每次啟用前將自己的IMSI 號用S-PubKey 加密后發(fā)到平臺主機。
(4)平臺主機用S-PriKey 解密后,根據(jù)IMSI 號找到其對應的PubKey。
(5)平臺主機隨機生成Tkey,并建立Tkey 和IMSI 的對應表。
(6)平臺主機將Tkey 利用PubKey 加密后,轉(zhuǎn)發(fā)到智能終端上。
(7)智能終端用PriKey 解密獲得Tkey。
(8)智能終端用Tkey 加密生成密文。
(9)智能終端將密文和自己的IMSI 號用S-PubKey 加密后發(fā)到平臺主機。
(10)平臺主機通過該移動終端的IMSI 找到其使用Tkey,并通過這個Tkey 解密傳輸數(shù)據(jù),然后將數(shù)據(jù)傳給移動業(yè)務服務器。
(11)平臺主機收到移動業(yè)務服務器回傳的業(yè)務數(shù)據(jù)后,仍然用這個Tkey 發(fā)回給移動終端。
(12)移動終端收到回復的密文,并用Tkey 進行解密。該Tkey 可多次使用,實現(xiàn)業(yè)務數(shù)據(jù)的加密交換。
(13)當智能終端掉電或使用了指定時間周期后(如24 h),平臺主機自動觸發(fā)要求智能終端執(zhí)行步驟(3),獲得一個新的Tkey。
5 結束語
隨著3G技術的飛速發(fā)展,未來將是移動互聯(lián)的世界,使用無線終端接入的數(shù)據(jù)用戶將遠遠超過有線終端接入的數(shù)據(jù)用戶,業(yè)務終端的無線移動化接入是信息化技術發(fā)展的趨勢。本文根據(jù)移動業(yè)務終端的接入特性,從傳輸渠道到業(yè)務使用等各方面結合多種安全技術,設計了基于3G移動用戶的移動信息化安全接入平臺,為政府、企業(yè)的無線信息化安全接入提供參考。
核心關注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領域的管理,全面涵蓋了企業(yè)關注ERP管理系統(tǒng)的核心領域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.vmgcyvh.cn/
本文標題:基于移動信息化的安全接入平臺建設(下)
本文網(wǎng)址:http://www.vmgcyvh.cn/html/support/1112156336.html