なぜ人々は2つのオフィス間で2つの接続を持っていると何度も言うのですか?主な接続はMPLS経由で、バックアップはVPN経由です。VPN over MPLSも実行しないのはなぜですか?MPLSは安全ですか?誰もトラフィックを傍受できませんか?
なぜ人々は2つのオフィス間で2つの接続を持っていると何度も言うのですか?主な接続はMPLS経由で、バックアップはVPN経由です。VPN over MPLSも実行しないのはなぜですか?MPLSは安全ですか?誰もトラフィックを傍受できませんか?
回答:
ダニエルとジョンはあなたの質問にとても良い答えをしました。質問を読んだときに頭に浮かぶ実用的なものをいくつか追加します。
MPLS VPNのセキュリティに関する多くの議論は、通常フレームリレーおよびATM VPNに与えられる信頼によって行われることに留意してください。
MPLSは安全ですか?
最終的に、セキュリティの問題は、「ビジネスに不可欠なデータを信頼するのは誰ですか」という疑問のない質問になります。
VPN over MPLSも実行しないのはなぜですか?
最も一般的な使用法では、MPLS は VPNですが、暗号化されていないVPNです。「VPN」という場合、PPTP、IPSec、SSL VPNなどの暗号化されたVPNを意味すると思います。ただし、VPN、rfc4381 MPLS VPNセキュリティ内で強力な暗号化、データ整合性、または認証が必要な場合は、セクション5.2でMPLS VPN内の暗号化をお勧めします。
ただし、暗号化されたVPN自体に問題がないわけではありません。彼らは一般的に苦しんでいます:
誰もトラフィックを傍受できませんか?
はい、プロバイダーを信頼できるかどうかにかかわらず、盗聴は可能です。rfc4381 MPLS VPNセキュリティ、セクション7から引用します。
MPLSコア内からの攻撃に関する限り、すべての[暗号化されていない] VPNクラス(BGP / MPLS、FR、ATM)には同じ問題があります。攻撃者がスニファをインストールできる場合、すべてのVPN攻撃者はコアデバイスにアクセスできるため、パケットスプーフィングから新しいピアルーターの導入まで、多数の攻撃を実行できます。サービスプロバイダーがコアのセキュリティを強化するために使用できる上記の予防措置がいくつかありますが、BGP / MPLS IP VPNアーキテクチャのセキュリティはサービスプロバイダーのセキュリティに依存します。サービスプロバイダーが信頼されていない場合、VPNサービスの「内部」からの攻撃に対してVPNを完全に保護する唯一の方法は、IPsecをCEデバイスまたはその先で実行することです。
最後のポイントに言及しますが、これは実際的な質問です。基本的なインターネットサービスで暗号化されたVPNを使用する場合、MPLS VPNを使用しても意味がないと言う人もいるかもしれません。私はその概念に同意しません。MPLS VPNによる暗号化されたVPNの利点は、1つのプロバイダーで機能しています。
私はあなたがMPLS VPNについて話していると仮定しています。MPLS VPNは、通常のインターネット接続よりも安全であり、基本的に仮想専用線のようなものです。ただし、暗号化は実行されません。したがって、誰かがVPNを誤って設定しない限り盗聴されませんが、機密性の高いトラフィックを運ぶ場合は暗号化する必要があります。この種類のVPNは認証されていないため、プライベートネットワークですが、IPSECのように認証および暗号化されていません。誰かがネットワークに物理的にアクセスできる場合、パケットを盗聴する可能性があります。
通常のVPNでは、IPSECを意味すると思います。IPSECは、実行しているモードに応じて認証および暗号化されます。だから誰かがパケットを手に入れたとしても、それを読むことはできないはずです。
最も一般的な定義の「VPN」は、必ずしもセキュリティを意味するものではありません。MPLSについても同じことが言え、MPLSの特定の側面が従来のVPNと同様の機能(AToMPLS、EoMPLS、TDMoMPLSなど)を提供できるため、2つの用語がよく組み合わされます(「MPLS VPN」を参照)。
暗号化されたVPNトンネルでMPLSを実行し、MPLS回線で暗号化されたVPNトラフィックを実行することは完全に可能です。MPLS自体は「安全」ではありませんが、基本的なプロトコルを保護できるトランスポートサービスに主に使用されます。
通常、説明するシナリオは、組織が2つの別個のプロバイダーからの多様な接続を望んでいる可能性があり、それらのプロバイダーの1つはMPLSサービスを提供していません。