随着SSL ×××应用的逐渐加温,越来越多的企业开始采纳SSL ×××的网络架构,来解决企业的远程访问需求。但是自然有许多的观望者,质疑SSL ×××的安全性和网络的兼容性。对于网络的兼容性,由于IPSec和SSL采取Internet网络中的不同网络层来进行安全加密处理,以建立网络安全通道,因此在网络的安全管理等级上,各有所长。以下,我们分别从不同的角度来探讨这两种×××应用的安全区别。
1. 安全通道(Secure Tunnel)-IPSec和SSL这两种安全协议,都有采用对称式(Symmetric)和非对称式(Asymmetric)的加密算法来执行加密作业。在安全的通道比较上,并没有谁好谁坏之差,仅在于应用上的不同。以下批注来自美国纽约州水牛城Catholic Health系统公司的网络和技术服务总监,“这不是谁对谁错的问题,而是何者可以满足不同的需求”。Catholic Health系统公司提供四所医院相关医疗单位的网络系统和技术服务。最近他们采用了SSL ×××系统给500位医生和诊所,可以从远程来执行医疗操作系统,查询和更新病人的所有数据,但是他们仍然采用IPSec ×××来连结医院之间点对点的网络。
2. 认证和权限控管-IPSec采取Internet Key Exchange(IKE)方式,使用数字凭证(Digital Certificate) 或是一组Secret Key来做认证,而SSL仅能使用数字凭证,如果都是采取数字凭证来认证,两者在认证的安全等级上就没有太大的差别。SSL的认证,大多数的厂商都会建置硬件的token,来提升认证的安全性。对于使用权限的控管,IPSec可以支持「Selectors」,让网络封包过滤喊阻隔某些特定的主机货应用系统。但是实际作业上,大多数人都是开发整个网段(Subset),以避免太多的设定所造成的麻烦。SSL可以设定不同的使用者,执行不同的应用系统,它在管理和设定上比IPSec简单方便许多。
3. 安全测试-IPSec ×××已经有多年的发展,有许多的学术和非营利实验室,提供各种的测试准则和服务,其中以ICSA Labs是最常见的认证实验室,大多数的防火墙,×××厂商,都会以通过它的测试及认证为重要的基准。但SSL ×××在这方面,则尚未有一个公正的测试准则,但是ICSA Labs实验室也开始着手SSL/TLC的认证计划,预计在今年底可以完成第一阶段的Crypto运算建置及基础功能测试程序。
4. 应用系统的***-远程用户以IPSec ×××的方式与公司内部网络建立联机之后,内部网络所连接的应用系统,都是可以侦测得到,这就提供了******的机会。若是采取SSL-×××来联机,因为是直接开启应用系统,并没在网络层上连接,***不易侦测出应用系统内部网络物制,所受到的威胁也仅是所联机的这个应用系统,***机会相对就减少。 5. 病毒***-一般企业在Internet联机入口,都是采取适当的防毒侦测措施。不论是IPSec ×××或SSL ×××联机,对于入口的病毒侦测效果是相同的,但是比较从远程客户端***的可能性,就会有所差别。采用IPSec联机,若是客户端电脑遭到病毒感染,这个病毒就有机会感染到内部网络所连接的每台电脑。相对于SSL ×××的联机,所感染的可能性,会局限于这台主机,而且这个病毒必须是针对应用系统的类型,不同类型的病毒是不会感染到这台主机的。
6. 防火墙上的通讯埠(port)-在TCP/IP的网络架构上,各式各样的应用系统会采取不同的通讯协议,并且通过不同的通讯埠来作为服务器和客户端之间的数据传输通道。以Internet Email系统来说,发信和收信一般都是采取SMTP和POP3通讯协议,而且两种通讯埠是采用port 25,若是从远程电脑来联机Email服务器,就必须在防火墙上开放port 25,否则远程电脑是无法与SMTP和POP3主机沟通的。IPSec ×××联机就会有这个困扰和安全顾虑。在防火墙上,每开启一个通讯埠,就多一个******机会。反观之,SSL ×××就没有这方面的困扰。因为在远程主机与SSL ××× Gateway之间,采用SSL通讯埠(port 443)来作为传输通道,这个通讯埠,一般是作为Web Server对外的数据传输通道,因此,不需在防火墙上做任何修改,也不会因为不同应用系统的需求,而来修改防火墙上的设定,减少IT管理者的困扰。
IPSec ××× 和SSL ×××这两种×××架构,从整体的安全等级来看,两种都能够提供安全的远程登入存取联机。但综观上述,SSL ×××在其易于使用性及安全层级,都比IPSec ×××高。我们都知道,由于Internet的迅速扩展,针对远程安全登入的需求也日益提升。对于使用者而言,方便安全的解决方案,才能真正符合需求。
1. 安全通道(Secure Tunnel)-IPSec和SSL这两种安全协议,都有采用对称式(Symmetric)和非对称式(Asymmetric)的加密算法来执行加密作业。在安全的通道比较上,并没有谁好谁坏之差,仅在于应用上的不同。以下批注来自美国纽约州水牛城Catholic Health系统公司的网络和技术服务总监,“这不是谁对谁错的问题,而是何者可以满足不同的需求”。Catholic Health系统公司提供四所医院相关医疗单位的网络系统和技术服务。最近他们采用了SSL ×××系统给500位医生和诊所,可以从远程来执行医疗操作系统,查询和更新病人的所有数据,但是他们仍然采用IPSec ×××来连结医院之间点对点的网络。
2. 认证和权限控管-IPSec采取Internet Key Exchange(IKE)方式,使用数字凭证(Digital Certificate) 或是一组Secret Key来做认证,而SSL仅能使用数字凭证,如果都是采取数字凭证来认证,两者在认证的安全等级上就没有太大的差别。SSL的认证,大多数的厂商都会建置硬件的token,来提升认证的安全性。对于使用权限的控管,IPSec可以支持「Selectors」,让网络封包过滤喊阻隔某些特定的主机货应用系统。但是实际作业上,大多数人都是开发整个网段(Subset),以避免太多的设定所造成的麻烦。SSL可以设定不同的使用者,执行不同的应用系统,它在管理和设定上比IPSec简单方便许多。
3. 安全测试-IPSec ×××已经有多年的发展,有许多的学术和非营利实验室,提供各种的测试准则和服务,其中以ICSA Labs是最常见的认证实验室,大多数的防火墙,×××厂商,都会以通过它的测试及认证为重要的基准。但SSL ×××在这方面,则尚未有一个公正的测试准则,但是ICSA Labs实验室也开始着手SSL/TLC的认证计划,预计在今年底可以完成第一阶段的Crypto运算建置及基础功能测试程序。
4. 应用系统的***-远程用户以IPSec ×××的方式与公司内部网络建立联机之后,内部网络所连接的应用系统,都是可以侦测得到,这就提供了******的机会。若是采取SSL-×××来联机,因为是直接开启应用系统,并没在网络层上连接,***不易侦测出应用系统内部网络物制,所受到的威胁也仅是所联机的这个应用系统,***机会相对就减少。 5. 病毒***-一般企业在Internet联机入口,都是采取适当的防毒侦测措施。不论是IPSec ×××或SSL ×××联机,对于入口的病毒侦测效果是相同的,但是比较从远程客户端***的可能性,就会有所差别。采用IPSec联机,若是客户端电脑遭到病毒感染,这个病毒就有机会感染到内部网络所连接的每台电脑。相对于SSL ×××的联机,所感染的可能性,会局限于这台主机,而且这个病毒必须是针对应用系统的类型,不同类型的病毒是不会感染到这台主机的。
6. 防火墙上的通讯埠(port)-在TCP/IP的网络架构上,各式各样的应用系统会采取不同的通讯协议,并且通过不同的通讯埠来作为服务器和客户端之间的数据传输通道。以Internet Email系统来说,发信和收信一般都是采取SMTP和POP3通讯协议,而且两种通讯埠是采用port 25,若是从远程电脑来联机Email服务器,就必须在防火墙上开放port 25,否则远程电脑是无法与SMTP和POP3主机沟通的。IPSec ×××联机就会有这个困扰和安全顾虑。在防火墙上,每开启一个通讯埠,就多一个******机会。反观之,SSL ×××就没有这方面的困扰。因为在远程主机与SSL ××× Gateway之间,采用SSL通讯埠(port 443)来作为传输通道,这个通讯埠,一般是作为Web Server对外的数据传输通道,因此,不需在防火墙上做任何修改,也不会因为不同应用系统的需求,而来修改防火墙上的设定,减少IT管理者的困扰。
IPSec ××× 和SSL ×××这两种×××架构,从整体的安全等级来看,两种都能够提供安全的远程登入存取联机。但综观上述,SSL ×××在其易于使用性及安全层级,都比IPSec ×××高。我们都知道,由于Internet的迅速扩展,针对远程安全登入的需求也日益提升。对于使用者而言,方便安全的解决方案,才能真正符合需求。
转载于:https://blog.51cto.com/lhrong/84836