用网络访问控制来强化SSL VPN网络安全

  很多公司已经改进了其IPsec VPN,有的甚至用基于SSL的远程访问解决方案替换掉了IPsec VPN。SSL VPN能够在任何未经管理的家用或公用电脑上使用,当要决定是否允许访问公司网络资源时,评价远程端点的安全性是至关重要的。我们将探讨用网络访问控制(NAC)功能来加强SSL VPN网络的安全性的原因和措施,并讨论其与NAC优先权的关系。

  机会与风险

  将浏览器用作客户端平台,SSL VPN使用户远程访问IT难以控制的设备成为可能,无论从家用PC还是商业伙伴的便携式电脑或者PDA设备都是如此。这种“任何时间、任何地方”的方法可以将访问扩展到更多的工作人员而其成本却会大大减少。

  然而,将未被管理的端点设备连接到公司网络会增加风险。如果一个远程工作人员的家用PC感染了蠕虫或木马,其VPN通道可将这些威胁转播到公司网络资源。如果Internet信息站点有一个键盘记录器,那么用户的全部的VPN会话,包括登录名和口令都将被窃取。在这两种情况下,用户趋向于将敏感数据─无论是缓存中的口令还是临时文件,置于其他人可发现的地方。很明显,要确保安全地访问未被管理的端点就需要减轻这些风险。

  过滤空白点

  可喜的是,SSL VPN厂商一直努力着手解决这些问题,他们提供了一套相当成熟的NAC(网络访问控制)功能来抗击这些威胁。

  身份识别:SSL VPN支持用户身份验证和目录,创建一个基于用户标识的访问控制基础。但是一个特定的用户可能会从任何未经管理的和被管理的端点设备来进行连接。因为,既要根据用户的身份标识来判断,又要根据设备的标识和类型来决定。以产品为基础,SSL VPN可以使用Host ID(主机ID)识别被信任的端点、计算机/域名、设备证书、驻留文件、注册表项或硬件标识。SSL VPN还可以识别端点的操作系统和浏览器,并相应地做出响应。

  端点完整性:多年来,VPN仅仅假定被管理的设备是可信赖的。未被管理的设备有极大的风险,但是假定端点将会免于受恶意软件的侵害却并非真正安全。如今,大多数VPN产品都检查端点的完整性,并且使用管理员定义的配置文件来检测遗漏的补丁、老病毒特征、非活动的或被破坏的反病毒程序、反间谍软件和防火墙程序、不正常的进程或监听端口以及恶意软件的迹象等。为了简化配置,许多产品提供可供选择的模板、检查列表或者图形化的规则生成器。有一些甚至可以与被管理端点的端点安全程序进行交互。而且,大多数SSL VPN产品还可以执行进入前检查,有一些产品还支持后进入完整性审计,确保端点保持清洁。

  授权认可:通过操作在一个更高的层次上,SSL VPN提供比IPsec更加精细的授权策略。与对整个子网授权相反,许多SSL VPN将访问缩小到单个服务器、应用程序、命令、URL、文件夹和其它数据对象。将这些精细过滤器与用户身份验证、设备标识相结合,端点安全检查就会有更大的威力。例如,使用公司桌面PC的工作人员可以被授权使用宽带应用访问,而对于从公用PC访问公司资源则被限制为只能使用远程终端会话。

  如果端点的完整性检查失败,工作人员就会转到一个自助页面来寻求补救。一些SSL VPN产品将用户和设备与小组结合起来,简化了管理并可促进连续性。   增强:SSL VPN通道的建立并不意味着安全的终止。VPN必须实施过滤器来决定用户可以发送的应用程序消息,发往何处,在传输中如何进行保护。大多数SSL VPN产品都得到了强化,以减轻那些未被管理的端点的风险。在会话期间,用户可以在一个安全工作区中(一个将活动和数据与其它端点过程隔离开的虚拟化的环境)操作。会话结束后(由于显式退出或非活动超时),SSL VPN可以删除所有的会话数据,包括Web的cache(高速缓存)、历史数据、cookies、表单记录及口令等。在这里,措施是基于策略的。例如,在允许文件被存到一个策略一致的公司膝上型电脑上时,在一个高风险的平台上要求安全的工作空间。

  这些网络访问控制功能也有可能没有存在于你喜欢的SSL VPN产品中。特定端点的限制也可以执行安全检查,这些检查并不能通过管理员权限来执行,也不能通过只能建立在Win32PC上的虚拟环境来执行。SSL VPN特性在过去的几年里已经有了极大的扩充,这都反映了这个领域经验和技术的成熟。好好看一下你可以使用的NAC功能吧,你也许会大吃一惊的。

  与NAC的关系

  熟悉思科Network Admission Control(NAC),微软Network Access Protection或者TCG的Trusted Network Connect的读者可能会想,这些功能怎么这么像NAC、NAP、TNC?事实上,许多概念和技术都是起源于SSL VPN市场,从端点的安全检查到基于浏览器的客户端软件。

  SSL VPN有望在NAC的使用中大展风采。Infonetics预计到2008年超过2/3的SSL VPN网关可以用作一个NAC部署的部分。在有些情况下,这些SSPVPN会成为一个更宽泛的NAC策略的一部分。许多SSL VPN供应商已经宣布NAC体系结构或参与到一个或多个NAC项目中。例如,Cicso,Microsoft,Juniper都销售分别适合NAC、NAP和TNC的设备。Caymas Systems甚至还有一种产品既支持NAC又支持NAP。

  在部署为一个更宽泛的NAC策略的局部时,一个明显的方法就是使SSL VPN设备集中于控制离站的远程用户的网络访问,远程用户包括:旅途中的工作人员,远程工作人员等等。然而,一些分析人士相信,SSL VPN可以在NAC中扮演明星的角色。特别是,随着网络外围的消失,越来越多的设备可被认为是“远程的”(外部的)。一些企业可能会选择运行所有的网络访问,无论是在站的还是离站的,这些访问都通过一个SSL VPN设备实施,这样就能提供更安全的访问控制。

此文转自:http://www.edu.cn/sqt_9968/20100716/t20100716_497046.shtml

时间: 2024-11-04 14:47:09

用网络访问控制来强化SSL VPN网络安全的相关文章

SSL VPN

SSL VPN是专栏VPN系列技术原理的最后一篇,SSL VPN作为远程接入型的VPN,已经具备非常广阔的前景,它的主要适应场景是取代L2TP Over IPSec,但功能要比L2TP Over IPSec更丰富,方案也更加灵活. 一.     SSL VPN简介 何谓SSL VPN,首先要从SSL谈起,使用网络不能不提的是各个网站,浏览网站使用浏览器,网络上传送网页的协议叫HTTP,它是明文传播的,传播内容可以被黑客读取.而SSL全名叫Secure Session Layer(安全会话层),其

SSL VPN 详解

SSL VPN是专栏VPN系列技术原理的最后一篇,SSL VPN作为远程接入型的VPN,已经具备非常广阔的前景,它的主要适应场景是取代L2TP Over IPSec,但功能要比L2TP Over IPSec更丰富,方案也更加灵活. 一.     SSL VPN简介 何谓SSL VPN,首先要从SSL谈起,使用网络不能不提的是各个网站,浏览网站使用浏览器,网络上传送网页的协议叫HTTP,它是明文传播的,传播内容可以被黑客读取.而SSL全名叫Secure Session Layer(安全会话层),其

飞塔 (Fortinet) 防火墙配置-SSL VPN (OS 5.2.7)

SSL VPN 与 IPSec VPN的区别 SSL VPN,与传统的IPSec VPN技术各具特色,各有千秋.SSL VPN比较适合用于移动用户的远程接入(Client-Site),而IPSec VPN则在网对网(Site-Site)的VPN连接中具备先天优势.这两种产品将在VPN市场上长期共存,优势互补.在产品的表现形式上,两者有以下几大差异: 1.IPsec VPN多用于"网-网"连接,SSL VPN用于"移动客户-网"连接.SSL VPN的移动用户使用标准的

SSL VPN笔记

SSL Secure Sockets Layer安全套接层:是一种安全协议,基于TCP应用层提供安全连接,可以为http提供安全连接,为网络上的数据传输提供安全性保证 安全机制:1.数据传输的机密性:利用对称密钥算法对传输的数据进行加密2.身份验证机制:基于证书利用数字签名方式对服务器和客户端进行身份验证,客户端的身份验证是可选的3.消息完整性验证:消息传输过程中使用MAC算法来检验消息的完整性 注: 没有第三方解密密钥,无法将密文恢复为明文的,从而保证数据传输的机密性对称密钥算法和MAC算法要

干货分享:配置SSL VPN步骤

SSL VPN为一款安全远程接入VPN的解决方案.它在允许远程访问的同时,实现了如下所述的种种安全功能: 对用户身份进行认证: 根据管理员定义的安全策略和客户端的安全状况,对用户进行授权: 检测远端用户接入设备的安全状态: 保证远端用户同内部网络的通信安全: 实时监控远程接入的连接. 与此同时,考虑到SSL VPN作为一个网络安全设备在网络中部署的便利性,对各种不同的网络环境的适应性以及用户使用的安全便利性,建议SSL-VPN提供了双机备份.多ISP接入.客户端智能选路等网络适应能力.同时,为了

基于OpenConnect 构建的SSL VPN解决方案 2017/11/10

本文转载于灵跃云 :原文链接 1.写在前面 VPN(Virtual Private Network),虚拟专用网络,是一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式,可有效保障通信的机密性.如,出差办公人员可通过VPN通道安全地访问公司内部OA系统.发展至今的VPN同时融合了访问控制.路由选择.传输管理等多种功能,在全球的信息安全体系及各行业的信息系统中已发挥着重要作用. 常见的VPN主要有: ● PPTP VPN ● L2TP VPN ● IPSec VPN ● SSL VPN

Cisco SSL VPN Over ASA Anyconnect4.2 ASA 9.24

实验anyconnect 4.2:ASA55059.2(4) ASA版本如下: System image file is "disk0:/asa924-k8.bin" 实验需求: 1.远程PC使用SSLVPN拨入访问内网server 2.使用用户A和用户B拨入后的IP不在同一网段. 配置步骤如下: 第一步:配置身份证书 在这里我们生成一个名为sslvpnkeypair的自签名证书,并将这个自答名证书应用在"outside"接口上面.默认情况下,我们的安全设备每次重新

SSL VPN的无客户端配置实验

实验目的:主要是通过在ASA防火墙做SSL VPN的无客户端模式,来使得公网上的一台客户机能够通过加密隧道来访问局域网内部的资源.拓扑比较简单,主要是原理,配置过程如下: ISP运营商的配置,只需要配置IP地址即可. ISP(config)#int fa0/0 ISP(config-if)#ip add 10.0.0.2 255.255.255.0 ISP(config-if)#no shut ISP(config)#int fa0/1 ISP(config-if)#ip add 20.0.0.

SSL VPN(WebVPN)

(1)将SSL VPN client模块传至路由器: R1#dir R1# 说明:本实验已经将SSL VPN client模块(sslclient-win-1.1.0.154.pkg)上传至路由器,如果需要,可以通过以下地址进行下载: http://www.china-ccie.com/download/sslclient/sslclient.rar (2)安装SSL VPN client模块: R1(config)#webvpn install svc disk0:sslclient-win-