1. 程式人生 > >SSL VPN vs IPSEC VPN兩者之比較

SSL VPN vs IPSEC VPN兩者之比較

簡單來說,SSLIPSEC兩個都是加密的通訊協議 (encryption protocol) 從任何TCP網路來保護IP-based的資料流(data stream)。我認為,可以從任何技術上的角度來探討哪一個協議較強或較弱,但是如果以應用(application)的角度來比較哪一個較好就比較不科學和不實際了。當要選擇用哪一個VPN時,公司所選擇的通訊協議並沒有對與錯,因為這兩種通訊協議都有它們自己獨特的特色和好處。

回顧過去,IPSEC VPN原是最早的作用是用來作為保護通過因特網在私有網路之間的資料通訊(data communication)。之後,此技術延伸到保護行動使用者(mobile user)

進入公司的內部網路的通訊。而這幾年,由於機動性(mobility)已成為趨勢,保護行動使用者的存取使的IPSEC VPN使用正逐漸增加,而這增加的趨勢已造成一個公司的負擔並提高成本。如果使用端要透過VPN連線到一個私有的網路,那使用端必須先安裝一個客戶端的VPN軟體。而此軟體的維護就是造成公司負擔的原因。這對用來支援行動使用者的營運成本(operation cost)有直接的影響。隨著廣域網路的激增,telecommuting的使用者也因此連線不安全的家中網路到公司的網路。不久以後,委外的採購商和商業合作方法被採用後,不可信任的網路將會快速的連線到公司的私有網路上。IPSEC VPN是一個非常具有
full-spectrum存取的安全解決方案,也曾經是一個對辦公室內部安全連結上非常有效的通訊協議。但是,在一段時間後,它發展成為所有遠端訪問one–size-fits-all的解決方案。因此,如我們所知,今天IPSEC VPN已變成一個公司在安全防護上的弱點,並不是因此協議是薄弱的,而是因為它的使用方式。

SSL是專門設計來保護HTTP通訊協議。當瀏覽器和web server雙方皆已設定好來支援SSL時,如果透過這個通訊協議所傳輸的資料流加密,SSL將提供一個安全的“封套(wrapper)”來保護瀏覽器和web server中的IP封包。在IPSECSSL通訊協議的設計上有一些原理上的不同。第一,

IPSEC是以網路層(network-layer)為中心,而SSL是以應用層(application-layer)為中心。第二,IPSEC需要專門的使用端軟體,而SSL使用任何SSL支援的瀏覽器為使用端。最後,SSL原本是以機動性為中心而IPSEC不是。舉個洽當的例子,SSH通訊協議雖然是一個以應用層為中心的加密解決方案,有潛力發展為一個新的SSH VPN,可是它並沒有。SSL的成功因素是機動性(mobility)

在這幾年,因為通訊協議的原理,SSL VPN已衍生成為一個比較適合保護application-based的存取解決方案。在使用中,您可以容易的發現SSL VPN可以迅速的解決IPSEC VPN的相關弱點。以應用程式為中心的方法允許細化的控制使用者的存取權,因此,建立一個策略性的end-user存取。這種無使用端的想法,雖然瀏覽器被視作真正的使用端,可提高使用者的方便度並且減少公司在維修上所會碰到的負擔和成本,SSL VPNend-user在存取時會受到授權的限制,有別於IPSEC VPNuser大部分會被授權除非有限制。最後,將限制存取(restrictive access)和無使用端軟體(clientless)的方便功能加起來,SSL VPN可以有效的保護所有使用者和網路之間的資料流,而IPSEC VPN仍然也可以在網路之間保護資料流。因此,以目前而言,將 SSL VPN視為增強的解決方案而不是和IPSEC VPN競爭的解決方案是較洽當的。

以目前的速度,SSL VPN正在快速的衝刺。對IPSEC VPN所有的信賴問題是自然的,卻是無意義的。IPSEC VPN是一個被認同的解決方案而且會永遠持續下去,除非我們目前所知的計算機世界徹底的改變。許多公司應該問的是:「這兩個技術如何能同時生存?」,而不是「哪一個比較好?」

基礎上,IPSEC VPN是設計來保護私有的資料流從各種不被信任的網路傳送到信任的網路。SSL VPN的由來是保護在相關資源的資料流,這些來源不管是user或是網路都可能是不可信任的。這是兩個方案中最重要的概念,必須瞭解這概念才能正確有效的使用這兩個VPN的解決方案。曾經,對於可信任和不可信任的資源是可以清楚的分別。可信任的資源是內部的網路及員工。而今天,這種區別是非常難的。以network-to-network的連線來說您合夥人的網路可以信任嗎?國外或國內委外採購商的網路可以信任嗎?分享和資料快取器(DR)的裝置可以信任嗎?Telecommuting員工家中的網路可以信任嗎?針對user-to-network連線,顧問或委外代理商是可信任的user嗎?您合夥人的員工可以信任嗎?以組織層更深入些來說,與公司有不愉快的員工可信任嗎?Telecommuting員工可以信任嗎?如果信任代表存取權(access privilege),那普通的使用者和技術人員是否應該有同等到IT設施中的存取權?一個資歷較淺的IT人員是否可以和高階IT人員或主管有同等到管理系統的存取權嗎?重點是,內部網路應該是唯一一個可以信任的設施,並且受到IPSEC VPN的最高保護。在那之中,SSL VPN可提供細化的存取控制,如所有的使用者無論是在辦公室裡或外和其它不屬於公司本身的網路,必須要有明確的許可來進入內部網路中的資源。技術上來說,IPSEC VPN透過因特網保護內部網路之間network-to-network的資料流,而 SSL VPN保護來自分類的使用者、企業外部網(extranet) 及因特網(internet)的資料流。

趨勢走向

SSL VPN幫助公司統一及保護所有使用者的遠端訪問,下一個必然的趨勢會走向一個可以利用的並且可以有效地結合各種不同的存取方法,使所有的ingress point可以集中管理,在SSL VPN裝置之中,和防火牆及IPSEC VPN管理外部的解決方案。要完成這個目標表示公司可以建立一個可實施的並且以策略為基礎的存取權給所有的end-user,而這些end user可以分成:透過計算機終端與公司聯絡的在家工作者(telecommuter)、長途在外奔波的工作者(road warriors/traveling employee)、合作伙伴、供貨商……等等。內部的安全保護可以有顯著的增強且方便稽核。

SSL VPN建設的需求是因為考量資料的處理性、盜竊、或是未經允許的行動工作者這些情形下所產生。而這些是IPSEC VPN所無法有效發揮的。可是,因為最近全球的騷動,如:911SARS2003年美國東岸的大停電,導致對機動性(mobility)的興趣有急遽上升的趨勢。跟平常不一樣的是,機動性不僅適用於end-user也適用於IT設施。SSL VPN雖然還很新,但已經改變了IT的情況。除了只提供inbound存取,如遠端使用者存取公司網路的計算機和應用程式,SSL VPN還必須滿足outbound存取的需求,如為避免遠端IT設施未來發生的任何天災人禍。因此,一個無所不包的SSL VPN解決方案必須可以同時支援end-user存取和遠端的IT管理;此外,SSL VPN也必須支援技術人員所需的進階遠端訪問方法,如所有out-of-band和電源控制的能力。實質上,我們所需要的是一個有力的SSL VPN解決方案,提供end-user簡單和安全的遠端訪問,及提供IT人員在任何時間、地點存取和管理遠端、多樣化IT設施的能力。