VPN技术在军用网络安全中的应用
VPN技术在军用网络安全中的应用
作者:历兆鹏 , 赵铭 , 历颖
来源:《科技资讯》 2011年第10期
    历兆鹏  赵铭  历颖
    (空军航空大学  长春  130022)
    摘 要:随着军队信息化建设的深入开展,军用网络在部队建设中发挥的作用也越来越明显,因此保障军用网络的安全对于提高部队信息化建设水平、保障军事信息的安全传输具有十分重要的意义。本文通过研究不同种类的VPN并分析军用网络的安全需求,将虚拟专网技术运用到军用网络的安全保障中去。
    关键词:军用网络  VPN  网络安全
    中图分类号:TP317        文献标识码:A        文章编号:1672-3791(2011)04(a)-0018-01
    1  VPN技术简介
    1.1 VPN的概念
    VPN(Virtual Private Network虚拟专用网络)是利用隧道封装、认证、加密、访问控制等多种网络安全手段,在公用网络上建立起专用链路的网络安全技术。虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用互联网或其它公共互联网络等基础网络资源为用户创建专用的安全隧道[1]。
    1.2 VPN的分类
    按业务分类VPN共有三种类型,它们分别是远程访问虚拟专网(Access VPN)、内部虚拟专网(Intranet VPN)和扩展的内部虚拟专网(Extranet VPN)。按实现技术分类,工作在链路层的隧道协议:点到点隧道协议(PPTP)、第二层转发协议(L2F)、第二层隧道协议(L2TP)。工作在网络层的三层隧道协议:如通用路由封装协议(GRE)、IP安全协议(IPSec)。介于二层和三层之间的隧道协议:如MPLS隧道协议。工作在应用层的安全协议:如SSL协议。
    2  VPN技术在军用网络中的应用研究
    依据虚拟专网的实现方式,结合部队的实际需要,VPN技术在军用网络中的运用可有以下几种方式。
    2.1 构建点到点的安全通信链路
    军网通信过程中,用户间往往要构建端到端的安全传输通道。在构建端到端的安全链路中可选取应用于网络层的IPSec协议。构建对端安全链路过程中,可将IPSec协议嵌入到安全链路两端的接口设备中,通过该接口设备将计算机与军用网络连接,通过AH和ESP等协议,实现数据的身份认证、加密处理、解密处理。
    保密设备由网卡芯片与IPSec芯片构成,包含网络协议解析、身份认证、密钥随即生成、加解密编码四部分模块组成。在进行通信时,首先要对双方进行身份认证,若为非法用户则断开逻辑链接,对于合法用户则为双方同步生成随机的工作密钥,此后发送方用此密钥对通信数据进行加密,而接收方亦用相同的密钥进行解密。
    2.2 构建单用户到内部局域网的安全访问通道
    当军网用户想要访问某军事单位内部资源时,需要构建一条单用户到内部网络的安全访问通道。安全访问链路构建可用L2TP、IPSec双重安全协议[3]。基于IPSec的L2TP具有两种隧道类型,自发型隧道和强制型隧道。强制隧道需要有服务提供商ISP提供认真服务器,在这种环境下,存在二个认证服务器,即ISP内的认证服务器LAC和内部网内的认证服务器LNS。自愿隧道模式用户主机充当了LAC,用户自主对L2TP进行配置和管理[4]。
    军用网络中构建访问型VPN时,在具有信息资源优势的军事单位内部网络中建立认真服务器LNS。
考虑军用网络中操作的可行性,将L2TP和IPSec均安装于远程用户主机上,由远程访问用户充当LAC,远程用户发送访问请求到LNS,经验证后,搭建立L2TP链路。
    2.3 构建局域网间的安全通信链路
    由于军事单位所处地域分散,各机要单位或密级较高的军事单位内部局域网与局域网之间的安全通信,依托军用网络构建一个安全、便捷、低成本的专用线路,连接各单位内部局域网,是解决这一问题的有效途径。
    以IP安全协议体系IPSec为基础,面向网关到网关的VPN应用环境,设计了一种基于IPSec协议的VPN网关。安全网关的设计原理为,将IPSec协议与IP层相结合,形成IPSec+IP协议,对流入网关的数据包,进行身份验证和解密处理等处理。
    3  结语
    将VPN技术运用到军用网络中,在军用网络与互联网物理隔离的基础上,又增添了一道防御措施,有效地保证军事信息的安全传输。但随着各类VPN技术的运用,存在着需构建与军用网络相适应的管理机制和服务提供单位制的问题,相信随着研究的继续深入,将会得到解决,进一步提升部队信息化建设程度。
    参考文献长春分类信息
    [1]    戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002.
    [2]    焦秋光.军事装备管理学[M].北京:军事科学出版社,2003.
    [3]    王达.网络安全[M].北京:电子工业出版社,2006.
    [4]    姜颖.基于IPSec和L2TP的访问型解决方案研究[J].电脑知识与技术,2009.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。