IPSec 与SSL 具体有什么区别?
发布网友
发布时间:2023-12-26 07:22
我来回答
共2个回答
热心网友
时间:2024-01-09 03:15
在比较 IPsec VPN与 SSL VPN 的之前需要做的第一步是确定组织及其用户的要求,并确定 VPN 最重要的特性和功能。
那么通过下面这张图可以直观的看出IPsec VPN和 SSL VPN 之间的区别,图片下面的文字内容是加以补充和扩展,更有助于您详细的了解两者之间的区别:
性能:对于现代硬件,IPsec 和 SSL VPN 使用的加密类型通常不会导致性能问题,但组织应该使用基准测试来测试 VPN 候选者。IPsec VPN 使用客户端上的一个软件配置客户端和服务器之间的隧道,这可能需要相对较长的设置过程;通过 Web 浏览器运行的 SSL VPN 通常能够更快地建立连接。
安全性:一种类型的 VPN 不一定在所有情况下都更安全。确定哪种类型的 VPN 更安全的最重要因素是组织基于其 VPN 要求的威胁模型。每种 VPN 类型都应根据组织要防御的攻击类型进行评估。所使用的加密算法的安全性很重要,但实现的其他组件的安全性也很重要。
数据认证:VPN 可以加密所有传输的数据,但它们也可以添加数据认证以防止篡改,通过使用强大的加密认证算法来验证数据在 VPN 客户端和服务器之间的传输过程中没有被修改。但是,它们确实需要安全的密钥交换机制来启用身份验证。虽然 SSL/TLS[1] 协议包含密钥交换算法的协商,但 IPsec 依赖外部协议 Internet 密钥交换来实现此目的。
攻击防御:对 IPsec VPN 和 SSL VPN 的攻击——以及对这些攻击的防御——将根据底层 VPN 协议、实现和附加功能而有所不同。IPsec 和 SSL VPN 之间的主要区别在于每种协议的端点不同。IPsec VPN 通常支持远程访问整个网络以及该网络上提供的所有设备和服务。如果攻击者获得对安全隧道的访问权限,他们可能能够访问专用网络上的任何内容。SSL 支持设备、特定系统和应用程序之间的连接,因此攻击面更加有限。
客户端安全性:虽然 IPsec 协议是 TCP/IP 套件的一部分,但它并不总是作为支持 TCP/IP 的操作系统的默认组件来实现。相比之下,SSL VPN 依赖于 TLS,它默认包含在 Web 浏览器中,以及许多其他应用层协议。因此,比较 IPsec 和 SSL VPN 应该包括考虑客户端如何连接和使用 VPN,以及这些选项的安全性。实施者应考虑客户端如何连接到 VPN、启用 VPN 的客户端的攻击面和 VPN 用户配置文件。
VPN 网关:SSL VPN 网关可能会启用更精细的配置选项,以*对受保护网络上特定系统或服务的访问。IPsec VPN 产品的网关的可配置性可能要低得多。虽然他们可能添加了数据包过滤功能,使策略或配置能够*对受保护网络的特定 IP 地址或子集的访问,但应注意避免增加不必要的复杂性和软件附加组件带来的额外安全风险。在任何一种情况下,都可以考虑在网络访问控制系统旁边部署 VPN,该系统可以通过基于明确定义的策略*对网络资源的访问来增强整体安全性。
端到端网络:TLS用于传输层,即在进程之间进行通信的网络层。相比之下,IPsec 在网络层运行,在该层中,具有 IP 地址的网络节点之间进行通信。当受保护的 VPN 电路的任一端位于使用网络地址转换 ( NAT) 虚拟化 IP 地址的网络上时,这使得保护端到端加密更加困难。使用 IPsec VPN,实现跨 NAT 网关的安全通信需要额外的配置和管理。
虽然 IPsec 和 SSL VPN 之间的许多差异可归因于正在实施的底层协议之间的差异,但也应考虑具体的实施。
热心网友
时间:2024-01-09 03:16
分类: 电脑/网络 >> 互联网
问题描述:
总是对这两者有些不理解,望详细的资料对比。
解析:
SSL VPN的强劲发展势头似乎表明,它将取代IPSec VPN,
不过仔细分析你会发现,二者并不矛盾
选购理想的虚拟专用网对企业用户来说相当困难,当前盛行的说法是:风头渐劲的SSL VPN将迅速赶超并有可能替代传统的IPSec VPN,这更加大了选购决策的难度。当然,有人坚持认为:SSL VPN这个灰姑娘很快会大放光彩,IPSec VPN将随之黯然失色。这更是为近期业界的喧闹加了一把火。
业内人士认为,IPSec被淘汰的传闻说得过早了,但在远程访问领域,无疑出现了非常明显的一股潮流——远离IPSec,这股潮流源于一些非常实际的原因。
稳步发展
Infoics Research是一家国际市场调研和咨询公司,也是VPN领域的主要专业公司。它称,SSL VPN取得了长足发展,以至2003年许多IPSec VPN厂商将继续宣布推出基于SSL的产品。这一幕现在已经呈现在世人面前,诺基亚、思科及其它大玩家纷纷推出了围绕SSL产品的解决方案。
尽管如此,SSL仍旧不会取代IPSec,Infoics如此认为。因为站点到站点连接缺少理想的SSL解决方案,而说到远程访问,许多公司考虑之后,可能为了不同的远程访问而同时部署SSL和IPSec,但在近期,这种情况不太可能成为主导性潮流。
据Infoics最近发表的报告表明,IPSec对VPN而言仍是主导性的隧道和加密技术。不过同时,SSL将不断获得吸引力。到2005年,74%的移动员工将依赖VPN(比2003年增加15%),预计增长率主要来自SSL,这种IPSec以外的替代方案避开了部署及管理必要客户软件的复杂性和人力需求。
现在的问题在于,在这个市场的早期阶段,许多厂商在如何给基于SSL的产品定位上似乎没有明确态度。到底把SSL VPN(又叫做应用层VPN网关产品)视为与IPSec竞争还是互补?这还是个营销难题。
Infoics认为,SSL产品最终的定位最好与IPSec互补。大多数IPSec厂商将开发或购进应用层VPN技术,添加到自己的产品线当中。这种互补性定位对市场能否成功至关重要。如果在今后12个月,在该领域领先市场的厂商决定在SSL和IPSec之间挑起竞争,那么整个市场将会遭殃。
区别何在
在设计上,IPSec VPN是一种基础设施性质的安全技术。这类VPN的真正价值在于,它们尽量提高IP环境的安全性。可问题在于,部署IPSec需要对基础设施进行重大改造,以便远程访问。好处就摆在那里,但管理成本很高。就这点而言,IPSec仍是站点到站点连接的不二选择,但用于其它远程访问活动的SSL VPN也引起了人们的兴趣。
不过,首次登台亮相时,IPSec VPN被认为与其它远程访问解决方案相比有一大优势。IPSec VPN的诱人之处包括,它采用了集中式安全和策略管理部件,从而大大缓解了维护需求。
然而,近期传统的IPSec VPN出现了两个主要问题:首先,客户软件带来了人力开销,而许多公司希望能够避免;其次,某些安全问题也已暴露出来,这些问题主要与建立开放式网络层连接有关。
首选方案
许多专家认为,就通常的企业高级用户(Power User)和LAN-to-LAN连接所需要的直接访问企业网络功能而言,IPSec无可比拟。然而,典型的SSL VPN被认为最适合于普通远程员工访问基于Web的应用。因而,如果需要更全面的、面向基于浏览器应用的访问,以及面向远程员工、把所有办公室连接起来,IPSec无疑是首选。
另一方面,SSL VPN不需要在最终用户的PC和便携式电脑上装入另外的客户软件。有些公司之所以选择SSL而不是IPSec,这项不需要客户软件的功能正是一个重要因素。
除此之外,SSL VPN还有其它经常被提到的特性,包括降低部署成本、减小对日常性支持和管理的需求。此外,因为所有内外部流量通常都经过单一的硬件设备,这样就可以控制对资源和URL的访问。
厂商推出这类不需要客户软件的VPN产品后,用户就能通过与因特网连接的任务设备实现连接,并借助于SSL隧道获得安全访问。这需要在企业防火墙后面增添硬件,但企业只要管理一种设备,不必维护、升级及配置客户软件。
因为最终用户避免了携带便携式电脑,通过与因特网连接的任何设备就能获得访问,SSL更容易满足大多数员工对移动连接的需求。不过这种方案的问题在于,SSL VPN的加密级别通常不如IPSec VPN高。所以,尽管部署和支持成本比较低,并且使组织可以为使用台式电脑、便携式电脑或其它方式的员工提供使用电子邮件的功能,甚至迅速、便捷地为合作伙伴提供访问外联网的功能,但SSL VPN仍有其缺点。
业内人士认为,这些缺点通常涉及客户端安全和性能等问题。对E-mail和Intra而言,SSL VPN是很好;但对需要较高安全级别、较为复杂的应用而言,就需要IPSec VPN。
连接企业
尽管有人认为SSL其实只适用于访问基于Web的应用,而不是直接访问企业网,它更适合不大懂技术的用户,而不是高级用户,但现在出现了一种新趋势——SSL趋向于被用作基础设施技术,而不是仅仅成为与Web应用服务器相关联、部署于网络基础设施的其它构件等设备的一项技术。
此外,现在市面上的一些SSL技术已经允许可信的高级用户通过固定设备进行远程连接,而固定设备这端配有可信的PC、防火墙和防病毒及其它保护措施。简而言之,它只是一种可以为所有用户提供各种所需特性的VPN而已,与IPSec VPN的根本区别在于,流量是通过SSL来传输的。
不过,许多组织同时使用SSL和IPSec VPN一定有其理由。但业内专家认为,没有理由为了远程访问而同时使用两者。而眼下IT组织并不赞同这种观点,也就是说,在网络内部,它们把IPSec技术运用于LAN-to-LAN,SSL VPN则专门用于日常性的远程访问工作。
无论有关SSL VPN的说法如何,公司应该牢记:这类技术不可能为每个人解决所有问题。有关SSL VPN的种种说法只是一种市场指标,表明它是解决某几类问题的另一种方法:解决的不是所有问题,而是某几类。
客户软件是关键
因此,有人坚定地认为,IPSec是提供站点到站点连接的首要工具,通过这种连接,你可以在广域网(WAN)上实现基础设施到基础设施的通信。而SSL VPN不需要客户软件的特性有助于降低成本、减缓远程桌面维护方面的担忧。
但是,SSL的局限性在于,只能访问通过网络浏览器连接的资产。所以,这要求某些应用要有小应用程序,这样才能够有效地访问。如果企业资产或应用没有小应用程序,要想连接到它们就比较困难。因而,你无法在没有客户软件的环境下运行,因为这需要某种客户软件丰富(Client-Rich)的交互系统。
不需要客户软件的运行环境肯定有其效率和好处,但在性能、应用覆盖和兼容性等方面也存在问题。这样一来,完全采用这种方案显得更具挑战性。SSL这种方案可以解决OS客户软件问题、客户软件维护问题,但肯定不能完全替代IPSec VPN,因为各自所要解决的是几乎没多少重叠的两种不同问题。
SSL与应用安全
对需要远程访问的大多数公司而言,所支持的应用应当包括公司为尽量提高效率、生产力和盈利能力所需要的各种应用。尽管应用安全提供了这种覆盖宽度,但SSL VPN能支持的应用种类非常有限。
大多数SSL VPN都是HTTP反向代理,这样它们非常适合于具有Web功能的应用,只要通过任何Web浏览器即可访问。HTTP反向代理支持其它的查询/应答应用,譬如基本的电子邮件及许多企业的生产力工具,譬如ERP和CRM等客户机/服务器应用。为了访问这些类型的应用,SSL VPN为远程连接提供了简单、经济的一种方案。它属于即插即用型的,不需要任何附加的客户端软件或硬件。
然而,同样这个优点偏偏成了SSL VPN的最大局限因素:用户只能访问所需要的应用和数据资源当中的一小部分。SSL VPN无法为远程访问应用提供全面的解决方案,因为它并不有助于访问内部开发的应用,也不有助于访问要求多个渠道和动态端口以及使用多种协议这类复杂的应用。不过这对公司及远程用户来说却是一个关键需求。譬如说,SSL VPN没有架构来支持即时消息传送、多播、数据馈送、视频会议及VoIP。
尽管SSL能够保护由HTTP创建的TCP通道的安全,但它并不适用于UDP通道。然而,如今企业对应用的支持要求支持各种类型的应用:TCP和UDP、客户机/服务器和Web、现成和内部开发的程序。
应用独立的安全解决方案应该具备支持各种标准的TCP或UDP。应用安全技术支持使用物理网络的各种解决方案。除了支持如今各种程序外,应用安全还将支持未来的各种方案,不管是哪种协议或是设计。