政务VPN:翻越安全"五指山"
来源:中国计算机报 更新时间:2012-04-13

 

 

电子政务的发展

远程办公与协同问题自然成为核心
政府部门如何构建VPN的安全问题就成为核心的核心

随着互联网的发展,一种新的组网技术也慢慢进入了政府部门的视野。那就是VPN技术,VPN技术就是在Internet网络上利用隧道封装和密码技术,让两个远距离的网络客户能在一个“虚拟的专用”网络中相互传递信息而不受外界干扰。

VPN在政府部门应用概况

VPN体系运行于Internet之上,而政府信息系统对于安全要求很高,因此看到VPN组网廉价、方便的一面,同时也要充分考虑利用Internet带来的风险,用其长处,避其风险。目前,VPN的实现主要采用四项技术:隧道技术、加解密技术、密钥管理技术以及身份认证技术,除了这些标准的技术之外,我们在考虑政府组网的时候,还要考虑很多其他的综合安全问题。

以下分别描述电子政务VPN构建的五个重点关注安全问题。

一指山:通讯和数据加密

由于受到Internet网络中IP地址资源短缺的影响,内部网络使用的多为私有IP地址,从这些地址发出的数据包是不能直接通过Internet传输的,而必须用合法的IP地址。有多种方法可以完成这种地址转换,如静态IP地址转换、动态IP地址转换等,对于VPN而言,数据包封装是最常用的技术。

在多数情况下,数据加密是保证信息机密性的唯一方法。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法,这使得它能以较小的代价提供很强的安全保护。密码技术还用于认证传输数据的完整性和用户的身份。

对称密钥密码算法的收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。最著名的对称密码算法为美国的DES算法及其各种变形。对称密码算法的优点是有很强的保密强度和较快的运算速度,但其密钥必须通过安全的途径传送。

非对称密钥(公钥)密码算法的收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥,这些特性使其成为实现数字签名的最佳选择。由于非对称密码算法加密速度慢,不适宜直接对实时的和大量的数据加密。在IPSec实现中,非对称算法用于自动协商隧道密钥(对称密钥),从而可大大简化密钥的管理工作。

二指山:设备自身的防护

VPN网关设备一般安装在Internet出口的地方,直接连接Internet,作为连接内网、外网的中间网关设备。所以VPN设备自身的安全很重要。所谓“打铁需要自身硬”,如果网络设备被攻破,那么整个系统的安全性就没有了。

因此,VPN网关设备,必须具备强大的访问控制功能,而这种功能一般由内嵌的防火墙功能模块实现。一般来说,为了增强网络设备的安全性,可以采取以下的措施。

● 封闭端口,对于设备来说,开放的端口越多,可以提供的漏洞几率就越大,所以在正常使用的情况下,除了必须的几个应用端口以外, 其余的端口,可以完全屏蔽。

● 现在的网络设备,为了管理方便,一般都支持远程登录和管理,而VPN设备平时基本无需维护,在这种情况下,可以关闭远程控制功能,或者指定只能从内部网络口进行登录管理。如果临时需要,再打开这项功能即可。

三指山:认证安全

在建立VPN连接的时候,必须确保接入设备的身份是合法的,因为Internet任何节点都可以发起VPN连接申请。

由于VPN使用强调的是方便性,即合法用户是处处可以接入的,因此接入点非常广泛,Internet上活跃的黑客群体,一旦侵入VPN系统,由于可以连接到内部网络,其危害可能很大。由于Internet上面以IP地址作为通信标识,而IP地址是动态的,而且很容易被假冒。因此IP地址不能作为身份的标识。

因此,VPN的认证体系必须设计得足够安全,同时由于VPN用户范围很大,水平参差不齐,选择认证体系的时候,也要考虑复杂性和安全性的平衡。每一种认证方法都不是绝对完美的,可以结合以上的多种方式进行认证。在VPN连接之前,首先验证身份的合法性,只有合法的用户,才能够建立隧道进行通信。

四指山:审计安全

审计系统可以记录大量的网络连接信息,包括连接时间、访问的资源、数据来源、数据的内容提要等等。一个良好的审计系统,还包括高效的搜索工具,可以有效地匹配找到相关的信息。审计系统的引入,对于网络攻击,也是一个有效的威慑,如果攻击者特别是内部攻击者,知道审计系统可以有效追溯攻击来源,进行网络攻击的时候就会谨慎的多,也可以降低很多的风险。

五指山:权限控制

构建VPN之后,客观上,可以实现任意节点任意IP的访问,但是在实际的情况下,并不意味着所有的节点都需要访问全网。正常情况下,不同的用户应该定义不同的权限,分配对应的访问资源,每个用户只能访问他的资源,而其他的资源对其是封闭的。这样,可提高系统的安全性,减少恶意攻击的范围。也避免信息系统被滥用或泄密。

一般而言,VPN权限控制的原则如下:高级别用户可以获得高权限,访问更多的资源,普通级的用户可以访问有限的资源。而其余未授权的用户和程序不能访问内部任何资源。