基于联盟链的VPN技术应用

(整期优先)网络出版时间:2023-08-21
/ 2

基于联盟链的VPN技术应用

余煜东,张智邦

广东省电信规划设计院有限公司 510000

摘要:基于联盟链的VPN(虚拟专用网络)应用研究旨在提高数据传输的安全性和隐私性。联盟链作为一种去中心化的分布式账本技术,可以提供可验证的数据完整性、保密性和身份认证。将联盟链技术应用于VPN可以提高数据传输的可靠性和安全性,因为数据在传输过程中可以得到加密保护,而且只有经过授权的节点才能访问和验证数据。此外,联盟链还可以提供可信的环境,以保护数据的完整性和可信度。这种应用研究对于保护企业数据和确保网络安全具有重要意义。

关键词:区块链,联盟链,VPN,共识算法

一、引言

随着网络技术的快速发展,网络已经渗透到社会的方方面面,成为现代生活中不可或缺的一部分。网络带来的便利性使得人们越来越依赖网络,但同时也带来了安全问题。木马、病毒等安全威胁随时可能袭击电脑,个人关键信息也可能被不法分子利用,造成无法预测的损失。企业信息安全性同样面临巨大挑战,全球化的发展使得企业必须走出去,而信息交流的便利性也带来了被黑客、竞争对手等第三方获取企业机密的风险。

为了解决这些安全问题,企业开始采用VPN技术,通过建立临时的、安全的连接,实现各分支机构之间的信息交流和合作。VPN技术的引入为企业搭建一个廉价、安全的信息交换平台,帮助企业控制成本,提高竞争力。同时,VPN技术还可以通过物理电缆连接实现全球团队合作,保证信息的传输安全。

虽然传统的VPN技术已在政府、企事业单位得到广泛的使用,但其安全性、隐私性依然存在隐患。传统VPN服务器是中心化的星型网络结构,一般由提供VPN服务的企业负责托管和控制所有数据并收取订阅费和带宽费用。这意味着托管企业可能存储用户的个人数据。即使企业采用内部中心化VPN服务器,也容易受到黑客攻击。因此,中心化VPN服务器很难确保通信过程中的隐私性和安全性。

基于区块链的分布式VPN模型能有效解决上述问题。区块链将P2P网络、加密传输、去中心化计算存储和验证等技术有机结合,是对过往基于网桥的分布式VPN[1]、P2P分布式VPN[2]等传统分布式技术的提升增强。随着区块链开发套件的成熟应用,基于区块链的VPN系统的分布式记账和共识能力能提供一体化的数据备份、行为日志审计、操作溯源等功能,而不需要通过集成其他设备或系统来完成。使用联盟链[3]作为VPN企业级解决方案,通过(可调节数量的)多个预选节点作为VPN身份认证和鉴权机构,服务同一企业集团下若干分支机构(或同一业务体系下协作的多方组织),是兼顾去中心化和事务验证速度的一种较为合理的手段。

二、基于联盟链的VPN技术

1联盟链的概念

联盟链是一种特殊的区块链,与公有链不同,联盟链的预选节点作为记账人,共同决定每个块的生成的方式和规则。此外,联盟链还具有更高的安全性和隐私性,需要通过授权才能访问链上的数据和信息。

联盟链的主要特点是成员的特殊性和预选节点的确定性。成员仅限于特定的企业和组织,链上的数据和信息也只对成员开放,从而保证了数据的安全性和隐私性。预选节点的确定性则意味着联盟链的规则和验证过程更容易达成共识,有利于实现跨企业的应用场景。

联盟链的主要应用场景是企业间的价值转移和信息共享。通过联盟链,企业可以高效地实现价值转移和数据共享,同时保证数据的安全性和规则的一致性。此外,联盟链还可以实现跨企业、跨行业的应用场景,例如供应链金融、物流信息管理、数字版权管理等。

2 VPN的概念

VPN(Virtual Private Network)是一种虚拟专用网络,它通过公共网络(如Internet)建立一个安全的、加密的通信通道,使得远程用户能够安全地访问公司内部网络资源。VPN通常采用隧道技术、加密技术、身份验证技术等手段来保证通信的安全和隐私。VPN可以分为基于IP的VPN和基于隧道的VPN。基于IP的VPN通过IP网络建立虚拟专用网络,可以跨越多跳网络进行通信。基于隧道的VPN则将数据封装在隧道协议中,通过公共网络进行传输。VPN的主要功能包括加密数据传输、身份认证、访问控制、路由优化等。

3联盟链在构建企业级VPN中的应用

联盟链与VPN技术的结合可以通过建立VPN隧道、使用加密算法和安全协议、进行节点认证和数据审计等方法实现。该结合方式可增加联盟链的安全性和隐私性,同时保证数据的高效共享和价值的高效转移。

3.1 使用VPN隧道连接联盟链节点

在联盟链中,只有预选节点才能参与块生成和验证。为了实现VPN连接,可以在预选节点之间建立VPN隧道,从而确保节点之间的通信安全和隐私。

3.2 使用VPN加密通信数据

通信数据需要进行加密处理,以保证数据的安全性和隐私性。使用VPN技术中的非对称加密算法或混合(对称和非对称)加密算法,对通信数据进行加密处理。

3.3 节点认证

联盟链的节点认证过程是确保联盟链安全性和隐私性的重要环节。预选节点需要严格审核申请加入的节点,并定期审查和更新链上的节点,从而保障联盟链的安全性和稳定性。联盟链节点认证过程如下:

1 确定预选节点。在联盟链的初始阶段,需要确定预选节点作为记账节点。这些节点需要满足一定的技术要求和信誉度,并经过成员的共同确认和授权。

2 节点申请加入。新增节点想要加入联盟链,需要向预选节点申请加入。申请加入的节点需要提供一些身份信息和技术信息,以证明其符合联盟链的技术要求和信誉度。

3 身份验证和访问权限授权。预选节点会对申请加入的节点进行身份验证,确保其身份信息的真实性和合法性。通过身份验证后,预选节点会为申请加入的节点分配访问权限,确保只有授权的节点可以访问联盟链的数据和信息。

4 安全性和隐私性保证。联盟链采用高级加密技术和访问控制机制,确保只有授权节点可以访问和操作链上的数据和信息。同时,联盟链的分布式特性可以防止单一节点的故障或攻击,保证链的安全性和可用性。

5 定期审查和更新。为了保持联盟链的安全性和稳定性,预选节点会定期对链上的节点进行审查和更新,确保其符合技术要求和信誉度。对于不符合要求的节点,预选节点会将其移除或限制其访问权限。

3.4 数据审计

联盟链通过数据审计以保证事务数据的真实性和可信度。数据审计流程贯穿数据的采集、验证、存储、查询、分析和报告等阶段,其中,查询、分析和报告是审计事务的关键环节。

1 数据查询。数据审计过程需要对数据进行查询和检索,经过权限验证和访问控制,确保只有授权用户可以查询相关数据。

2 数据分析。对采集、验证和存储的数据进行挖掘和分析,以发现数据中的规律和异常。分析可采用机器学习和数据挖掘等技术,以高效地发现数据中的问题和异常。

3 数据报告:分析完成后,需要生成数据报告,将审计结果以图表、表格等形式呈现给审计人员或相关利益方。报告需要包括审计的时间、范围、结果等关键信息,以便相关人员进行评估和决策。

3.5 联盟链VPN架构

图1 基于联盟链的VPN在肉菜追溯中的应用

如图1所示,以某市肉菜追溯应用为例描述联盟链VPN的拓扑结构。为了简化描述,上图不引入用于解决跨运营商网络通信的网桥。

溯源应用主要包括对政府、公众提供服务的数据监控中心系统,以及六类追溯子系统。其中,数据监控中心和追溯子系统各自具有符合联盟链准入条件的VPN预选节点,作为网关服务相应系统的VPN请求。网关节点之间通过隧道进行通信,无需传统VPN的第三方中心化服务器进行请求转发,因此在减少第三方风险的前提下,能提高网络吞吐率,同时能保证单个节点进行升级维护时对其他节点不构成影响;当升级维护后,节点通过区块链共享分布式账本的方式实现数据同步。类似地,如单个节点受到攻击,联盟链的共识算法[3]能及时发现黑客对该节点数据进行篡改的意图,并对该节点进行惩罚(限制VPN访问权限,或拒绝进行身份认证等),以减少黑客攻击对整个应用网络的影响。

基于联盟链技术,可较为容易地对VPN节点进行冗余部署,对于数据监控中心或每个溯源子系统,可以提供多个VPN节点,以实现针对单一组织的负载均衡,防止单点故障,如图1连锁超市追溯子系统所示。

VPN节点冗余策略需要根据具体应用场景和实际访问并发量进行综合考量。除了考虑部署成本外,对单一组织部署过多的VPN节点,其相互的数据验证和同步对整体网络性能会构成较大负担,这是由区块链的共识特性、存储特性所决定。

三、结语

本文探讨了传统VPN技术采用第三方中心化服务器的潜在问题及风险,通过将目前面向企业且较为成熟的联盟链技术融合至VPN分布式节点中,提出具备组织准入可控、网络安全风险可控、数据审计追溯可控等优势的企业(组织)内网访问解决方案。该方案结合某市肉菜溯源应用体系对基于联盟链VPN的技术要点进行论述。

将VPN和区块链结合使用,可以将VPN的安全性和区块链的数据安全性相结合,实现更加高效和安全的数据传输和交换。通过VPN,远程用户可以通过公共网络安全地访问公司(或组织、或联盟)内部网络资源,而通过区块链,数据的安全性和可靠性得到了保证。

总之,VPN和区块链的结合可以提供更加高效和安全的数据传输和交换方式,适用于各种场景,如远程办公、电子支付、数字身份验证等。这种结合可以为广大用户提供更加安全和便捷的网络服务和应用。   

参考文献

[1] 肖圳莎,林闯,杨冉,等.P2P-VPN虚拟网络架构模型分析[J].计算机科学与探索, 2009(3):10.DOI:10.3778/j.issn.1673-9418.2009.03.004.

[2] 袁向英.构建中型企业的分布式VPN[J].网络安全技术与应用, 2012(1):3.DOI:10.3969/j.issn.1009-6833.2012.01.011.

[3] 袁勇,王飞跃.区块链技术发展现状与展望[J].自动化学报, 2016, 42(4):14.DOI:10.16383/j.aas.2016.c160158.

[4] 周艺华,方嘉博,贾玉欣,等.基于PBFT的联盟链共识算法[J].计算机科学, 2021.DOI:10.11896/jsjkx.201200148.