跳出求助,求高人指点

以下试题来自:
单项选择题VPN主要采用了4项技术来保证安全,它们分别是加密技术、密钥管理技术、身份认证技术和
(28) 。A.交换技术B.路由技术C.隔离技术D.隧道技术
为您推荐的考试题库
你可能感兴趣的试题
2A.Multimedia B.DatabaseC.File D.Document3A.② B.②③ C.②③④ D.全部4A.4 B.8 C.16 D.2565
A.词法分析
B.语法分析
C.语义分析
D.代码优化
热门相关试卷
最新相关试卷使用VPN安全吗?连接是加密的吗?
& & &现今的网络时代,信息安全是我们不得不面对的一个问题。平时也不少做海淘的朋友问使用VPN会不会增加安全风险,比如信用卡盗刷之类的。这个问题其实需要辩证来看,互联网上没有绝对的安全,VPN也是,如果使用到某些居心不良商家提供的VPN,仍有可能被窥探信息数据的风险。当然想要破解也不是这么容易的,这里只是补充一下理论上的可能。
& & 一般VPN服务商也不会花心思去监控用户数据信息,除了破解方面的困难外,弄不好被爆出来还会自砸招牌,所以目前网上也鲜见这类报道。如果你经常需要使用VPN登陆像网银、邮箱这类敏感信息,建议还是选择信誉比较好的VPN使用,比如GreenVPN这类的老牌商家。至于那些免费VPN就见仁见智了,用来刷刷普通网页还可以,如果要进行敏感通信的话,还是使用付费VPN相对靠谱,至少VPN提供者不会想着从其它方面&回收&成本。当然,这样想可能是有些多虑了,不过多点安全考虑也不是坏事。
& & 还有一个问题大家比较关心的,VPN连接是不是加密的?的确,VPN连接本身是加密的,这也是VPN的一个特点。这也是为什么说连接VPN一定程度上能提高安全性的原因。一般像我们访问http这样的网站,它传输过程中是明文的,使用某些数据包抓取工具是有可能截取到通讯信息,包括用户名密码之类。
& & 如下图所示,假设我们在北京访问百度http网站,ISP是北京联通,百度的服务器在电信,ISP是广东电信。如果没有连接VPN,那么全程数据都是不加密的,用红线表示。
& & 如果使用了VPN,那么从用户到VPN这块通信是经过加密的(绿线表示),无法截取通信内容。不过VPN服务器到目的网站这块还是原来的未加密,如下图:
& & 所以总的来说,使用VPN可以一定程度上提高网络安全性,但并不是全部过程都是加密的。如果想要全程加密,单靠VPN无法实现,因为还需要网站那边的协议支持,如果网站使用的是https协议,那么这类访问是全程加密的。另外VPN还有个好处就是可以匿名访问,即目标网站只知道是VPN那边的访问,不清楚来自你这边。您好,欢迎来到365爱学网-365网站管理器让建站和seo变得简单,个人站长学习制作网站的平台!
您现在的位置:& >
> vpn加密技术安全性分析
vpn加密技术安全性分析
文章来源: &&&&点击数:202&&&&更新时间: 10:20 &&
  随着网络的普及,使用网络的人越来越多,而利用网络侵犯别人的因隐私而犯罪的比例也是逐年上升,平时也不少做海淘的朋友问使用VPN会不会有安全风险,信用卡会不会被盗刷,我们的上网隐私逐渐引起了大家的重视。特别是对于企业而言,网络安全的重要性更是不言而喻。
  这个问题其实需要辩证来看,互联网上没有绝对的安全,VPN也是,如果使用到某些居心不良商家提供的VPN,仍有可能被窥探信息数据的风险。当然想要破解也不是这么容易的,这里只是补充一下理论上的可能。
  如果你经常需要使用VPN登陆像网银、邮箱这类敏感信息,建议还是选择信誉比较好的VPN使用,比如飞鱼链vpn这类的老牌商家。至于那些免费VPN就见仁见智了,用来刷刷普通网页还可以,如果要进行敏感通信的话,还是使用付费VPN相对靠谱,至少VPN提供者不会想着从其它方面&回收&成本。当然,这样想可能是有些多虑了,不过多点安全考虑也不是坏事。
  还有一个问题大家比较关心的,VPN连接是不是加密的?的确,VPN连接本身是加密的,这也是VPN的一个特点。这也是为什么说连接VPN一定程度上能提高安全性的原因。一般像我们访问http这样的网站,它传输过程中是明文的,使用某些数据包抓取工具是有可能截取到通讯信息,包括用户名密码之类。
  传统的VPN采用何种加密技术依赖于VPN服务器的类型,可以分为两种情况:
  1. 对于PPTP服务器,将采用MPPE加密技术MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。
  2. 对于L2TP服务器,将使用IPSec机制对数据进行加密IPSec是基于密码学的保护服务和安全协议的套件。IPSec可用的加密包括56位密钥的数据加密标准DES和56位密钥的三倍DES(3DES)。
  这些加密技术都一定程度的解决了vpn的安全性,但是随着个人技术的发展,以及GFW的越来越强大,传统的vpn正受到极大的安全性和shadowsocks新技术vpn的挑战。
  新技术代表商家飞鱼链是用的就是shadowsocks技术,最高采用的是AES-256-CFB,也就是256位加密技术。
  小编经过几天的测试,发现shadowsocks-libev加密方式RC4-MD5速度确实很快,电信宽带可以看youtube720P,1080P但是丢包断流现像严重,甚至会被完全阻断通信,停止十分钟再上又正常,特别是1080P大数据流量丢包断流特别频繁,改AES-256-CFB加密就没有丢包断流现像,移动,联通宽带稍好,个人猜测GFW已经攻破RC4-MD5加密,小编建议不要使用,还是使用默认AES-256-CFB加密吧!
------分隔线----------------------------
手机客户端教你搭建属于自己的加密VPN
面临当前低迷的市场环境,企业的每一项投资都要谨慎,应尽量寻找一些免费技术或工具解决自己面临的问题。对于拥有分支机构的企业来说,为了保证两个网络之间通信的安全,一般选择建立Site-to-Site(站点到站点)VPN的方式,通常需要投资购买专业的VPN设备。不过,为了节省投资,今天为大家介绍一种不用花钱又能实现安全防护的方法。
  OpenVPN是一个开源SSL
VPN客户端/服务器软件,可以让你搭建一个自己的加密VPN,该软件曾获得2007年最佳开源VPN软件,由此可见它的易用性和功能,都值得用户信赖。在本篇文章中,我将向大家介绍如何使用OpenVPN来建立站点到站点的VPN,从而在两个不同网络之间建立一条安全的加密通道。
  了解网络拓扑
  首先让我们先了解一下网络拓扑结构,公司总部和分支机构的局域网内各有数台计算机,两个网络通过互联网相互连接,如图1所示。我们需要在两者之间建立一个安全通道。
  为了实现这个目的,我们可以使用OpenVPN的两种不同的模式:路由模式或桥接模式。桥接模式,从其名字上我们可以看出,只是通过OpenVPN计算机将服务器所在网络扩展到要连接的客户端。这种方式部署简单,但是随着网络规模的增长缺乏可扩展性。
  在桥接模式下,其广播域也同时被扩大,因为所连接的客户端与服务器网络在同一个网段内,广播也会通过VPN通道进行发送。对于某些服务来说,这可能是个不错的功能。但是在广播严重的网络环境中,广播流量可能会占用通道带宽,影响性能。
  相比之下,路由模式设置起来麻烦些,需要对客户端和服务器端路由器进行设置,但是这种模式可扩展性强,而且将总部网络和分支机构的网络分到不同的广播域中。但是,要想在这两个网络之间实现Windows文件共享,需要建立一个WINS服务器。
  在本篇文章中,我们将介绍如何进行路由设置,以及如何通过OpenVPN建立安全通道。当谈及加密和安全时,首选操作系统一定是Linux,在本篇文章中也将以它为例。当然,OpenVPN也可以很好的支持Windows,两种系统下的设置思路是相似的。
  现在来看一下相关的硬件设置:
  服务器端路由器:D-Link DGL-4300
  客户端路由器:Linksys WRT54G
  服务器端OpenVPN计算机:CPU,AMD Athlon 1600+,768Mb内存
  客户端操OpenVPN计算机:CPU,AMD Athlon X2 3800+,2Gb内存
  两个网络的网段分配
 安装OpenVPN
  首先,我们需要一个OpenVPN软件。我们需要分别从服务器端计算机和客户端计算机上下载、解压缩、配置、编译和安装OpenVPN,命令如下:
  ~ $ wget
  ~ $ tar xvzf openvpn-2.0.9.tar.gz
  ~ $ cd openvpn-2.0.9
  ~/openvpn-2.0.9 $ ./configure
  ~/openvpn-2.0.9 $ make
  ~/openvpn-2.0.9 $ su -c 'make install'
  注意:
  OpenVPN需要OpenSSL支持,在多数Linux版本中都已经默认安装,如果没有的话,你需要首先安装它。
  设置公开密钥体系
  和WPA企业模式一样,OpenVPN依靠一个公开密钥体系(PKI)。OpenVPN开发者在发现建立PKI非常复杂后,编写了一些封装的脚本可以让你非常轻松的搭建并运行自己的PKI,OpenVPN的easy-rsa脚本就可以实现这个任务,详细的安装过程在OpenVPN的文档中有介绍,因此在这儿我只对其进行简单介绍。
  进入解开的OpenVPN目录下的easy-rsa目录(~/openvpn-2.0.9/easy-rsa),根据你的需要对这个文件中的某些变量进行修改。我一般将密钥大小改为2048bit(在第40行):
  export KEY_SIZE=2048
  然后根据你的应用需要对第45行到49行的字段值进行修改:
  export KEY_COUNTRY=CN
  export KEY_PROVINCE=BJ
  export KEY_CITY="Beijing"
  export KEY_ORG="IT168"
  export KEY_EMAIL=""
  接下来,初始化这个变量文件:
  ~/openvpn-2.0.9/easy-rsa $ . ./vars
  最后,初始化运行环境,建立认证中心(CA):
  ~/openvpn-2.0.9/easy-rsa $ ./clean-all
  ~/openvpn-2.0.9/easy-rsa $ ./build-ca
  OpenSSL需要我们在这个变量文件中定义的一些字段值;只需要按回车接受默认值即可。当需要你输入Common
Name(通用名称)字段值时,你可以设定一个自己起的名字:
  Common Name (eg, your name or your server's hostname) []:CA
  接下来,创建服务器密钥(下面命令中的Server是密钥的文件名):
  ~/openvpn-2.0.9/easy-rsa $ ./build-key-server server
  然后,使用同样的方法来建立客户端密钥:
  ~/openvpn-2.0.9/easy-rsa $ ./build-key remote_office
  配置服务器端OpenVPN计算机
  服务器端OpenVPN计算机是这个VPN网络的核心所在。在路由模式下,所有的客户端都要连接到OpenVPN服务器,所有客户端之间的通信都要由OpenVPN服务器来进行路由,因此它的重要性不言自明,需要保持不宕机,能够稳定运行。
  客户端需要在它们的配置文件中设置服务器端的地址,因此最简单的方法是通过一个域名来指向你的服务器端网络。
  首先,我们需要为OpenVPN创建一个配置目录。使用root帐号创建目录/etc/openvpn,下面有两个子目录/etc/openvpn/certs和/etc/openvpn/keys。
  ~ # mkdir /etc/openvpn
  ~ # mkdir /etc/openvpn/certs /etc/openvpn/keys
  接下来,拷贝服务器的证书(server.crt)和CA的证书(ca.crt)到/etc/openvpn/certs下。同样,拷贝服务器密钥(server.key)到/etc/openvpn/keys目录下。服务器密钥需保密,锁定它的访问权限:
  ~ # chmod -R 600 /etc/openvpn/keys/
  接下来,我们需要创建e-Hellman密钥一致和交换参数。之后,拷贝DH参数(dh2048.pem)到/etc、openvpn目录下。
  ~ $ openssl dhparam -out dh2048.pem 2048
  OpenVPN最强大的功能之一就是能够“推送”特定配置到不同的客户端。这一点对于具有多个客户端的VPN网络的创建和管理来说,是有很大帮助的。
  要完成这个推送,我们还需要在OpenVPN服务器上建立客户端配置目录,包含连接到该服务器的每一个客户端的简短配置文件。当一个客户连接时,服务器首先查看与它具有相同通用名称的配置文件,作为该客户端的证书,并在那个文件中执行任何配置参数。
  创建/etc/openvpn/client-configs目录,并在它下面创建一个与客户端网络具有相同通用名称的文件(在这个例子中是remote_office)。
  ~ # mkdir /etc/openvpn/client-configs
  ~ # touch /etc/openvpn/client-configs/remote_office
  使用你熟悉的文本编辑工具打开remote_office,并输入如下配置:
  iroute 192.168.1.0 255.255.255.0
  push "route 10.1.1.0 255.255.255.0 vpn_gateway"
  iroute命令在OpenVPN服务器上建立一条内部路由,这样它就知道通过remote_office对所有通向网络192.168.1.0/24的数据进行路由。推送路由10.1.1.0/24,允许客户端广播服务器网络到客户端。
  最后,我们需要编辑OpenVPN配置文件。OpenVPN具有一些非常不错的示例配置文件供我们参考。
  配置服务器端路由器
  为了通过OpenVPN将来自服务器端网络的数据路由到客户端,服务器端网络中的计算机需要知道如何才能到达客户端。因此,我们需要为服务器端路由器增加一条路由,以将去往客户端子网(192.168.1.0/24)的通信路由到OpenVPN计算机(10.1.1.2)上。
  在DGL-4300上,可以在高级设置——&路由中进行设置,
  现在,我们可以启动OpenVPN服务器了:
  ~ # openvpn --config /etc/openvpn/server.conf
  配置客户端OpenVPN计算机
  建立客户端OpenVPN计算机,与服务器的建立非常类似:为证书和密钥创建目录;拷贝文件;对其进行安全设置。客户端OpenVPN配置要比服务器端少很多,因为在与服务器建立起连接后,服务器可以推送合适的配置到客户端。
  # IT168 OpenVPN Client Configuration
  # Instructs OpenVPN to run in client mode, requests IP address
  # special instructions (like routes) from the server.
  client
  # Interface for tunnel
  dev tun0
  # Remote server to connect to. Can be domain name or IP
  # Certificates and keys required for connection
  ca /etc/openvpn/certs/ca.crt
  cert /etc/openvpn/certs/remote_office.crt
  key /etc/openvpn/keys/remote_office.key
  # Symmetric cipher - Must be the same as the server's
  cipher BF-CBC
  # Protocol and Port - Must be the same on both server and
  proto udp
  port 1194
  # Log to file instead of syslog
  log-append /var/log/openvpn.log
  verb 4
  # Since the OpenVPN client is acting as a gateway for other
  # on the client-side network, run as a daemon and downgrade
  # priviledges.
  user nobody
  group nobody
  daemon
  # Use a persistent key and tunnel interface.
  persist-tun
  persist-key
  配置客户端路由器
  如同服务器端路由器的配置一样,在OpenVPN客户端网络中的所有计算机需要知道如何到达服务器端网络(10.1.1.0/24),这样也需要增加一条路由,来把目的网络为服务器网络的通讯指向OpenVPN客户端计算机(192.168.1.2)。在WRT54G上,需要在Setup&Advanced
Routing下设置,
  最后,使用以下命令将客户端连接到OpenVPN服务器:
  ~ # openvpn --config /etc/openvpn/client.conf
  关于性能和排障的总结
  你或许也可以想到,加密会对网络性能有所影响。但是实际上,网络吞吐能力受OpenVPN本身的影响,要远远小于总部与分支机构之间互联网连接的带宽的影响。
  因此,如果你想实现安全通信又不想投资,就不能太看重带宽因素。
  如果你通过OpenVPN建立其VPN通道后,网络不能正常运行,可以通过一些工具和方法来进行挂账排查。
  首先,检查OpenVPN的日志,它里面记录了详细的信息,或许可以帮助你发现问题所在。
  另外,你可以使用tcpdump网络排障工具,关于它的用法,可以通过man命令进行详细查看。
  在安全方面,VPN所带来的意义是非常重大的,它可以让移动员工安全的连接到总部网络中,也可以把分支机构的整个网络与总部网络通过一个安全的通道连接起来。OpenVPN是一个“工业级别”VPN工具,功能即全面又强大,值得那些有此需求的人选用。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

 

随机推荐