VPN 安全管理与挑战

X0_0X2020-08-31 09:32:28

虚拟专用网络(VPN)允许用户通过互联网建立安全连接到另一个网络。VPN概念通常是指将运行VPN客户端软件的端点连接到VPN服务器(连接到安全网络)。

对于企业而言,VPN最初很流行,它可为旅途中或偶尔在家办公的用户提供对企业资源的安全访问。对于大多数企业而言,通常只有小部分员工会出差或远程工作,因此企业并没有做好准备应对COVID-19疫情带来的变化。其结果是,在疫情期间,很多企业绕过正常的渠道和最佳做法,建立了安全性较差的系统,例如对Linux或Windows服务器部署直接VPN访问或使用消费级设备来承担负载。

VPN端点安全、身份验证和授权

VPN专注于启用连接,而最初的概念并不提供端点安全性或用户身份验证。只要正确设置端到端隧道协议,就可以建立连接。尽管这对于单个用户来已经足够,但是大多数企业要求设备满足现场环境中相同级别的要求。他们还要求在这些设备上对用户进行身份验证。

端点保护平台以及端点检测和响应系统在此级别的访问中发挥了作用。这些系统使用户设备免受恶意软件和病毒的侵害,甚至可以确保连接到企业的系统达到最低软件更新标准。这对于长时间在家里或其他不安全的地方工作的用户而言尤其重要。

大多数主要的下一代防火墙(NGFW)系统和安全平台都将VPN服务器功能与这种类型的访问控制集成,甚至可添加多因素身份验证(MFA)用于客户端身份验证和访问。

VPN服务器安全

Windows和Linux平台可以支持VPN服务,但是在大多数公司环境中不建议这样做。典型的系统管理员没有准备好应对直接将服务器暴露给外界带来的安全问题。然而,即使系统管理员已做好相应准备,也应注意限制对VPN功能的使用并限制对服务器管理的访问。

为了获得更好的安全性,大多数主要的NGFW供应商支持企业级VPN服务,甚至某些较新的软件定义的WAN和安全访问服务边缘产品都支持企业级VPN服务。对于这些类型的系统,VPN服务器功能被嵌入到强化的安全设备或系统中。

部署并记录VPN安全策略

当企业拥有各种各样的系统时,很难制定一致的访问和安全策略。企业应先确保VPN系统遵循通用标准,再定义和实施策略,这样做会更容易。

更先进的NGFW系统使用户配置文件可以关联安全组标记(SGT),安全组标记提供唯一标签,其中描述用户在网络中被允许的特权。SGT术语来自思科,但是这种抽象级别在很多技术供应商中都可行,甚至可以使用思科的Platform Exchange Grid(现在是Internet工程任务组标准RFC 8600)以多供应商的方式工作。这个概念很重要,因为可以将策略应用于组,并且可以将用户分配给组,从而可以增加策略控制层。

VPN安全挑战

在遵循保护VPN的最佳做法时,同样重要的是要了解相关的挑战。

隧道分离。隧道分离是指远程路由器或端点连接到多个网络服务的功能。实际上,隧道分离通常是指对某些服务提供直接互联网访问,而为其他企业流量提供VPN隧道连接。一种常见的方法是为SaaS应用程序(例如Microsoft 365)启用直接卸载功能,但要求对所有其他流量使用VPN隧道。

虽然隧道分离很流行,但它也有缺点。SaaS访问是直接的,可以提高性能,但是这也可能成为攻击和数据泄露的对象。安全规划人员还应该意识到,在某些受到严格监管的环境中(例如受美国国防部标准约束的环境),应禁止隧道分离。

超时。企业还必须注意确保空闲会话超时-但这必须与UX(用户体验)保持平衡。启动VPN超时的典型安全建议范围为10到30分钟。当企业可控制端点时,在不活动时间间隔(例如10分钟)后要求屏幕锁定也很重要。

超时还可以包括连接或身份验证超时。对于多因素身份验证,企业应增加这些超时的时间,以允许用户有足够的时间提供附加信息。典型范围是60到90秒。

vpnvpn网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
AH仅支持认证功能,不支持加密功能。在手工配置SA时,需要手工指定SPI的取值。IKEv1协商阶段1的目的是建立IKE SA。IKE SA建立后对等体间的所有ISAKMP消息都将通过加密和验证,这条安全通道可以保证IKEv1第二阶段的协商能够安全进行。IKEv1协商阶段2的目的就是建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。
近年来,网络攻击变得越来越普遍,个人和企业都成为各种网络威胁的受害者。恶意软件可以采用多种不同的形式,包括病毒、蠕虫和特洛伊木马。除了这些类型的网络攻击之外,网络罪犯还使用范围广泛的策略和技术来实施攻击。为了保护自己免受网络攻击,了解风险并采取积极措施保护您的数据和设备非常重要。保持警惕,随时了解情况,并保持安全。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
云计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但云平台提供商,即提供使用云计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
打开VPN后抓包,发现软件提示网络错误,关闭VPN网络连接正常,猜测软件可能有VPN检测。直接dump出dex文件。
尽管VPN在许多地方都是合法的,但您不能使用它们来犯罪或向执法部门隐瞒您的在线活动。VPN是一项更安全的互联网浏览服务,而不是实施网络犯罪的许可。由于VPN客户端和服务端之间是通过加密通道通信,所以使用VPN可以确保传递的数据不会在传输的过程中被窃取或篡改,这对于保护公司的商业机密来说至关重要。从保护隐私的角度来说,选择真实可靠的VPN服务提供商很重要。对于正常合法的需求,政府是允许自建VPN服务的,不过要提前报备。
VPN:IPSec VPN工作原理
2021-09-30 12:56:16
IPSec体系架构AH和ESP是IPSec的两种安全协议,用于实现IPSec在身份认证和数据加密方面的安全机制。具体来说,AH协议提供数据源认证、数据完整性校验和防报文重放功能。AH的工作原理是在原始数据包中添加一个身份认证报文头,为数据提供完整性保护。同时,作为可选项,在ESP认证数据部分,还可选择MD5、SHA-1、SM3算法保证报文的完整性和真实性。
Pulse Secure在2019年4月发布了针对已发现问题的补丁程序,并在2019年8月表示大多数客户已经安装了它们。一旦在受感染的系统上启动并运行,勒索软件就会将.black_kingdom扩展名附加到加密文件中。指示受害者通过上的blackingdom电子邮件地址与威胁行为者联系。
近日,国际权威咨询机构Gartner发布了名为《零信任网络访问(ZTNA)最佳实践》研究报告。报告指出,市场对零信任网络访问(ZTNA)兴趣浓厚,2021年前四个月的用户咨询ZTNA数量(仅只最终甲方用户,不含厂商)对比去年同期增长127%。Gartner发现,当前零信任网络访问(ZTNA)最常见的使用场景就是替代已有传统VPN的使用。Gartner与已经实施部署ZTNA的企业用户访谈交流,并对Z
石油和天然气行业对试图破坏运营和服务的重大网络安全攻击并不陌生。大多数针对石油行业的最广为人知的攻击都是对石油公司企业网络的初步尝试。
X0_0X
暂无描述