GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf

上传人:Ma****4 文档编号:14661003 上传时间:2023-06-25 格式:PDF 页数:18 大小:732.67KB
下载 相关 举报
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第1页
第1页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第2页
第2页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第3页
第3页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第4页
第4页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第5页
第5页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第6页
第6页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第7页
第7页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第8页
第8页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第9页
第9页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第10页
第10页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第11页
第11页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第12页
第12页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第13页
第13页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第14页
第14页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第15页
第15页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第16页
第16页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第17页
第17页 / 共18页
GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf

《GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf》由会员分享,可在线阅读,更多相关《GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf(18页珍藏版)》请在冰点文库上搜索。

GB-T 32922-2016 信息安全技术 IPSec VPN安全接入基本要求与实施指南.pdf

ICS35.040L80中华人民共和国国家标准GB/T329222016信息安全技术IPSecVPN安全接入基本要求与实施指南InformationsecuritytechnologyBaselineandimplementationguideofIPSecVPNsecuringaccess2016-08-29发布2017-03-01实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布目次前言引言1范围12规范性引用文件13术语和定义14缩略语25IPSecVPN安全接入场景35.1网关到网关的安全接入场景35.2终端到网关的安全接入场景36IPSecVPN安全接入基本要求36.1IPSecVPN网关技术要求36.2IPSecVPN客户端技术要求56.3安全管理要求57实施指南67.1概述67.2需求分析77.3方案设计77.4配置实施77.5测试与备案87.6运行管理8附录A(资料性附录)典型应用案例9附录B(资料性附录)IPv6过渡技术12参考文献14GB/T329222016前言本标准按照GB/T1.12009给出的规则起草。

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本标准起草单位:

国家信息中心、华为技术有限公司、中安网脉(北京)技术股份有限公司、网神信息技术(北京)股份有限公司、北京天融信科技股份有限公司、迈普通信技术股份有限公司。

本标准主要起草人:

罗海宁、周民、吕品、冷默、黄敏、徐浩、张锐卿、任献永、徐惠清、邵国安。

GB/T329222016引言本标准主要内容包括IPSecVPN安全接入基本要求和基于IPSecVPN技术建设安全接入平台或系统的实施指南,其中“基本要求”对IPSecVPN安全接入应用过程中有关网关、客户端以及安全管理方面提出技术要求,“实施指南”主要适用于采用IPSecVPN技术开展安全接入应用的机构,指导其进行基于IPSecVPN技术的安全接入平台或系统的需求分析、方案设计、配置实施、测试与备案、运行管理。

同时,本标准也可为相关设备厂商进行产品的设计和开发提供参考。

本标准是在国家电子政务外网IPSecVPN安全接入应用实践基础上归纳总结并提出的技术标准,也可广泛适用于IPSecVPN各种应用场景。

GB/T329222016信息安全技术IPSecVPN安全接入基本要求与实施指南1范围本标准明确了采用IPSecVPN技术实现安全接入的场景,提出了IPSecVPN安全接入应用过程中有关网关、客户端以及安全管理等方面的要求,同时给出了IPSecVPN安全接入的实施过程指导。

本标准适用于采用IPSecVPN技术开展安全接入应用的机构,指导其进行基于IPSecVPN技术开展安全接入平台或系统的需求分析、方案设计、配置实施、测试与备案、运行管理,也适用于设备厂商参考其进行产品的设计和开发。

2规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T205182006信息安全技术公钥基础设施数字证书格式GB/T250692010信息安全技术术语GM/T00032012(所有部分)SM2椭圆曲线公钥密码算法GM/T00042012SM3密码杂凑算法GM/T00162012智能密码钥匙密码应用接口规范GM/T00172012智能密码钥匙密码应用接口数据格式规范GM/T00222014IPSecVPN技术规范GM/T00232014IPSecVPN网关产品规范3术语和定义GB/T250692010界定的以及下列术语和定义适用于本文件。

3.1第二层隧道协议layer2tunnelingprotocolL2TP一种支持VPN的隧道协议,本身不提供加密功能。

3.2IP安全协议IPsecurityIPSec一套用于保护IP通信的安全协议,是IPv4的一个可选协议系列,也是IPv6的组成部分之一。

3.3虚拟专用网virtualprivatenetworkVPN一种在公共通信基础网络上通过逻辑方式隔离出来的网络。

1GB/T3292220163.4安全联盟securityassociationSA两个通信实体经协商建立起来的一种协定,描述实体如何利用安全服务来进行安全的通信。

3.5因特网密钥交换协议internetkeyexchangeIKEIPSec体系结构中的一种主要协议,由因特网安全联盟和密钥管理协议、密钥交换协议组成。

3.6失效对端检测deadpeerdetectionDPD一种基于数据流的、用于检测IPSec连接状态的方法。

3.7数字证书可辨别名distinguishednameDN又称为数字证书实体特征名,用来识别公钥的实体名称,通常包括实体的通用名、组织单位、组织和国家信息。

4缩略语下列缩略语适用于本文件。

CA数字证书认证中心(certificateauthority)CE用户端边缘设备(customeredge)DN数字证书可辨识名(distinguishedname)DPD失效对端检测(deadpeerdetection)IKE因特网密钥交换协议(internetkeyexchange)IPSecIP安全协议(internetprotocolsecurity)LDAP轻量级目录访问协议(lightdirectoryaccessprotocol)MPLS多协议标签交换(multi-protocollabelswitching)NAT网络地址转换(networkaddresstranslation)PE运营商边缘设备(provideredge)PPP点对点协议(pointtopointprotocol)PPTP点对点隧道协议(pointtopointtunnelingprotocol)SA安全联盟(securityassociation)SHA安全杂凑算法(securehashalgorithm)SSH安全外壳协议(secureshell)SSL安全套接层(securesocketlayer)VPDN虚拟专用拨号网(virtualprivatedial-upnetworks)VPN虚拟专用网(virtualprivatenetwork)OCSP在线证书状态协议(onlinecerticifatestatusprotocol)2GB/T3292220165IPSecVPN安全接入场景5.1网关到网关的安全接入场景IPSecVPN网关到网关的对接适用于分支机构安全接入到总部网络或者机构之间的安全接入,如图1所示。

典型应用案例参见附录A。

图1网关到网关的安全接入场景图网络1和网络2分别部署IPSecVPN网关,通过IPSecVPN网关建立网络之间的安全传输通道。

物理链路包括互联网链路、运营商提供的无线接入链路或专线链路等。

5.2终端到网关的安全接入场景终端到IPSecVPN网关的安全接入适用于移动办公用户或者公众用户接入机构内部网络,如图2所示。

典型应用案例参见附录A。

图2终端到网关的安全接入场景图接入网络部署IPSecVPN网关,接入终端通过IPSecVPN客户端和IPSecVPN网关建立安全传输通道。

IPSecVPN客户端包含在接入终端上部署的连接网关的软件以及可选用的智能密码钥匙等硬件,接入终端可以是计算机,也可以是智能手机、平板电脑等移动智能终端设备。

物理链路包括互联网链路、运营商提供的无线链路等。

6IPSecVPN安全接入基本要求6.1IPSecVPN网关技术要求6.1.1产品要求IPSecVPN网关产品选择基本要求如下:

a)应符合GM/T00222014、GM/T00232014要求;b)应支持符合国家标准规定的对称算法,应支持遵循GM/T00032012SM2或2048位及以上的RSA非对称密码算法,应支持遵循GM/T00042012SM3或SHA1杂凑算法;c)应支持隧道模式和传输模式。

3GB/T3292220166.1.2功能要求IPSecVPN网关功能要求如下:

a)VPN功能类型:

应支持L2TPoverIPSec、IPSecoverGRE以及IPSecoverL2TP等。

b)产品可靠性功能:

1)应支持双机热备方式及隧道状态同步功能;2)应支持DPD功能,隧道不可用时可重新建立。

c)互通兼容性功能:

1)应支持NAT穿越,能够双向穿透NAT设备;2)异构网关对接时应符合如下要求:

采用国家标准密钥协商协议时,应遵循GM/T00222014,在协商时对接网关应采用自动密钥协商机制,选择一致的协商属性,具体包括加密算法、杂凑算法、认证方式等;对接网关在密钥协商时支持NAT穿越选项应保持一致;应支持ESP或AH安全传输协议,对接网关应选择一致的传输协议。

d)IPv6兼容性功能:

应支持IPv6基本协议,支持双栈、隧道、NAT64翻译、双栈精简技术等IPv6过渡技术。

IPv6过渡技术参见附录B。

e)数字证书认证功能:

1)应符合GB/T205182006证书格式;2)应支持受信任的CA机构颁发的数字证书认证;3)应支持LDAP、OCSP等在线认证方式;4)应支持自动下载CRL;5)应支持在线或离线验证证书有效性;6)应支持对认证用户分组授权。

f)设备管理功能:

1)应支持对网关的隧道状态、在线用户状态及CPU、内存利用率等关键运行指标的监测和管理;2)应支持Syslog等格式日志输出,提供采集与配置管理接口。

6.1.3性能要求根据IPSecVPN网关的性能不同,从高到低分成A类(10万用户数)、B类(2万用户数)、C类(5000用户数)和D类(1000用户数)四类网关,以适配不同的应用场景。

各类网关的性能要求应不低于如下要求:

表1IPSecVPN网关性能指标分类表性能指标网关类别A类B类C类D类加解密吞吐量(1428字节)a20Gbit/s5Gbit/s1Gbit/s200Mbit/s加解密时延(1428字节)b小于1ms小于10ms小于20ms小于50ms加解密丢包率(1428字节)c5%10%10%10%每秒新建隧道数d1005030204GB/T329222016表1(续)性能指标网关类别A类B类C类D类最大并发隧道数e10000020000100005000单隧道最大并发连接数f100000002000000500000100000a加解密吞吐量:

分别在64字节以太帧长和1428字节(IPv6下为1408字节)以太帧长时,IPSecVPN网关在丢包率为0的条件下内网口达到的双向数据最大流量,性能数据按1428字节测试获得。

b加解密时延:

分别在64字节以太帧长和1428字节(IPv6下为1408字节)以太帧长时,IPSecVPN网关在丢包率为0的条件下,一个明文数据流经加密变为密文,再由密文解密还原为明文所消耗的平均时间,性能数据按1428字节测试获得。

c加解密丢包率:

分别在64字节以太帧长和1428字节(IPv6下为1408字节)以太帧长时,在IPSecVPN网关内网口处于线速情况下,单位时间内错误或丢失的数据包占总发数据包数量的百分比,性能数据按1428字节测试获得。

d每秒新建隧道数:

网关在一秒钟的单位时间内能够建立IPSecVPN隧道数目的最大值。

e最大并发隧道数:

网关同时并存的IPSecVPN隧道数目的最大值。

f单隧道最大并发连接数:

网关单条IPSecVPN隧道最大能够并发建立的TCP连接数目。

6.2IPSecVPN客户端技术要求6.2.1IPSecVPN客户端软件要求IPSecVPN客户端软件要求如下:

a)客户端密钥交换协议和安全报文协议应符合GM/T00222014中5.1和5.2相关要求;b)应支持从智能密码钥匙、电子文件证书中获取证书并利用证书实现与IPSecVPN网关的连接;c)应支持国内外主流操作系统;d)应支持IPv4、IPv6等网络协议;e)应支持IPSecVPN穿越NAT的技术。

f)客户端接入IPSecVPN网关时应符合如下要求:

1)采用国家标准密钥协商协议,应遵循GM/T00222014,在协商时客户端应与IPSecVPN网关选择一致的协商属性,具体包括加密算法、杂凑算法、认证方式等;2)客户端在密钥协商时是否支持NAT穿越应与IPSecVPN网关保持一致;3)应支持扩展认证;4)应支持采用DHCPoverIPSec协议获取IP地址;5)应支持ESP或AH安全传输协议,客户端应与IPSecVPN网关选择一致的传输协议。

6.2.2IPSecVPN客户端硬件要求IPSecVPN客户端所使用的智能密码钥匙等硬件应支持符合国家标准的算法,并符合GM/T00162012和GM/T00172012的相关要求。

6.3安全管理要求6.3.1系统管理要求系统管理要求按照不同安全性要求,分为基本要求和增强要求,具体如下:

5GB/T329222016a)基本要求:

1)应对IPSecVPN设备运行状况、网络流量、用户行为、管理员行为等进行日志记录;2)应对管理员进行角色设置与权限分离;3)应对网络设备的管理员登录地址进行限制;4)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;5)应启用IPSecVPN登录失败处理功能,设置采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;6)当对IPSecVPN设备进行远程管理时,应采用SSH、SSL等安全方式保护传输安全。

b)增强要求:

对于安全性要求较高的情况,如安全等级保护第三级及以上的信息系统应用IPSecVPN时,除满足基本要求外,还应符合以下要求:

1)应按照业务服务的重要性来指定带宽分配优先级别;2)应根据设备记录数据进行分析,并定期由第三方审计系统生成审计报表;3)应对管理员身份认证采取两种或两种以上组合鉴别技术;4)应由内部人员或上级单位定期进行安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性等;5)IPSecVPN客户端应采用由国家认证的CA中心所颁发的证书实现IKE协商;6)IPSecVPN客户端的证书应采用智能密码钥匙等硬件介质。

6.3.2数字证书管理要求6.3.2.1设备数字证书管理设备证书应遵循PKI相关标准,将单位、区域等关键信息在证书DN中列出。

网关的设备证书的有效期宜大于网关的生命周期。

6.3.2.2客户端数字证书管理IPSecVPN客户端证书宜采用智能密码钥匙等硬件介质承载的证书。

客户端证书应遵循PKI相关标准,将用户、单位、区域等关键信息在证书DN中列出。

客户端证书丢失或损坏时,应当及时到证书颁发部门办理挂失、吊销、重新注册等手续。

6.3.3地址管理要求6.3.3.1地址规划应对IPSecVPN网关及客户端地址进行统一规划,遵循唯一性、连续性和可扩展性原则。

6.3.3.2地址分配客户端可从网关的DHCP地址池中获取地址,网关外网口地址宜采用公网地址或对外服务地址,网关内网口地址宜采用私有地址或内部互联地址。

6.3.4其他要求密钥管理、数据管理、人员管理和设备管理应符合GM/T00222014中6.3的相关要求。

7实施指南7.1概述基于IPSecVPN技术建设安全接入平台或系统的实施过程可划分为需求分析、方案设计、配置实6GB/T329222016施、测试与备案、运行管理等五个阶段。

7.2需求分析7.2.1IPSecVPN设备功能与性能需求根据业务系统数量、业务流量等现状,提出满足业务需求的IPSecVPN设备的功能、性能指标要求。

7.2.2管理需求从设备管理、密钥管理、证书管理、权限管理、配置管理、日志管理等方面提出相应的管理需求。

7.3方案设计7.3.1概述方案设计是在需求分析基础上,对建设实施方案进行设计,并完成方案设计文档。

7.3.2接入方案设计通过分析业务系统需求,结合机构当前网络拓扑,设计IPSecVPN安全接入的实现方式,包括网关、客户端的部署位置、链路拓扑、连接方式等。

7.3.3管理方案设计根据需求分析结果和6.3的要求进行管理方案设计。

7.4配置实施7.4.1实施准备在部署实施前,需做好以下准备:

a)设备选型:

根据需求分析结果,按6.1要求对IPSecVPN网关进行选型,并要求网关设备厂商按6.2要求提供IPSecVPN客户端软件;IPSecVPN设备应选用国家主管部门认证许可的产品;b)数字证书申请:

申请IPSecVPN设备证书、管理员证书和客户端证书;c)IP地址申请:

申请IPSecVPN网关地址池、对外服务IP地址及设备管理IP地址;d)备份链路申请:

可根据业务系统重要性,向不同的运营商申请备份链路;e)割接与回退方案制定:

在实施前,应制定网络割接和设备上线方案,制定应急情况下割接或上线不成功时恢复到原有网络的方案。

7.4.2IPSecVPN设备部署根据接入方案完成网关和客户端等设备的部署。

IPSecVPN网关一般部署在互联网出口,外网口连接互联网,内网口连接内部网络。

在接入终端上安装IPSecVPN客户端软件,如采用数字证书,还应导入证书或连接配备的智能密码钥匙等硬件介质。

7.4.3IPSecVPN设备配置IPSecVPN设备部署完毕后,应完成设备地址配置、证书导入、VPN隧道配置、VPN策略配置、集7GB/T329222016中管理配置、接入用户授权和认证服务器配置等。

7.4.4系统联调组织IPSecVPN网关与网关对接调试,网关与客户端对接调试,应按照6.1.2、6.2、6.3的要求调整网关或客户端配置,还应根据需要与认证、授权、设备集中管理等其他系统进行联调。

7.5测试与备案应制定测试方案,设备部署后对网关、客户端各项功能、性能等进行测试。

测试完成后,应对详细测试结果、测试报告进行备案。

采用国家商用密码产品时,应按照单位主管部门要求进行产品信息备案。

7.6运行管理7.6.1系统维护管理系统正式投入运行后,应清除系统中临时数据或参数。

应建立针对系统日常维护的安全管理和系统维护制度。

应定期检查IPSecVPN设备的配置信息、日志信息。

7.6.2运行监测对IPSecVPN设备进行实时监测,发现运行过程中的问题和故障。

主要监测内容如下:

a)网络状况:

网络链路状况、IP地址情况;b)设备状况:

VPN隧道状况、CPU与内存等可用资源、策略有效性;c)系统状况:

业务系统有效性、证书使用状况;d)用户行为:

用户在线情况、访问对象、访问过程、历史登录信息。

当监测到告警信息时,应记录告警发生时间、告警类型、告警内容等信息,并及时处理和跟踪。

7.6.3资源管理对网络拓扑结构、技术方案、系统配置、网络IP地址规划和设备型号、证书信息、所承载的业务系统情况等资源信息进行登记,定期对照核查,及时更新维护。

7.6.4备份与恢复应制定备份方案,对IPSecVPN网关设备配置、安全策略配置等重要数据进行定期备份。

应制定应急预案,定期开展应急恢复演练,应急启动后按照预案应急流程组织应急响应和系统恢复,应急结束后应整理报告并备案,必要时应追究事件责任。

7.6.5变更与撤销应建立IPSecVPN网关配置修改、客户端增减、应用资源授权范围调整、接入链路调整等变更事项的业务流程,按照流程变更部署。

在IPSecVPN安全接入业务撤销时,应清除接入设备的配置信息、用户数据、系统日志等,并回收为用户分配的IP地址等。

8GB/T329222016附录A(资料性附录)典型应用案例本附录描述了政务外网基于IPSecVPN的典型应用案例,其他行业可以参照实施。

通过部署IPSecVPN安全接入系统,为政务外网用户提供从互联网等公众网络可信接入政务外网的安全隧道,满足不具备专线接入条件的部门接入政务外网和政务用户出差或移动办公的接入需求,延伸政务外网的覆盖范围。

各级政务外网划分公用网络区、专用网络区等内部区域和互联网接入区等外部区域。

在政务外网互联网接入区集中部署IPSecVPN服务网关或网关集群,提供IPSecVPN接入网关的接入或移动办公的接入服务。

政务外网使用IPSecVPN的典型应用,如图A.1所示。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2