

免费预览已结束,剩余69页可下载查看
软件工程硕士论文-IPsec_VPN和SSL_VPN的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学 硕士学位论文 ipsec vpn和ssl vpn的研究与实现 姓名:李桐 申请学位级别:硕士 专业:软件工程 指导教师:徐秋亮 20050410 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律责任由本人承担。 论文作者签名:丛查习日期: 以- 峄| o 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅:本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 蝴:蛆翩签镟期:一 山东大学硕士学位论文 摘要 v p n 作为一种主流网络安全设备已经发展了多年,无论是目前流行的正在使用 的i p v 4 网络还是发展中的i p v 6 网络,无论是移动办公还是局域网间通讯,都在大 量使用v p n 作为网络安全通讯基础设备。目前常见的v p n 种类有i p s e cv p n 、s s lv p n 和m p l sv p n ,这三种v p n t 作原理不同,工作层次不同。i p s e cv p n 和s s lv p n 在业 务上有重叠点,既竞争又互补,各具特点,优势和不足。 i p s e c 协议为被保护的网络通讯提供较好的安全,认证和授权服务,同时保持 了较高的性能。其能够“透明”部署在较复杂的网络中,具有较高的易用性和灵 活性。目前国内应用i p s e cv p n 相对较多,但针对i p s e c 协议对i p s e cv p n 改进和深 入研究方面作的工作相对较少。本文实现了一个由客户端和i p s e cv p n f f 匪务器组成 的i p s e cv p n 系统,并在其基础上完成t i p s e c 穿越n a t 的理论研究和实现。针对用 户提出的在星型拓扑网络中部署i p s e cv p n 系统的实际需求,本文使用- j g r e 封装 技术实现了中心辐射式的i p s e cv p n ,同时满足了中,t l , 节点集中管理的需求。 s s lv p n 是近年才出现的,在国内只有几家研究机构和公司对其研究,实现方 式不尽相同。本文将描述一个s s lv p n 系统的研究和实现过程,并对其进行系统测 试,提出3 “ s s lv p n 研究、开发和测试的工程方法,给出t s s lv p n 系统的设计框 架。在实现上,重点描述了隧道端口转发技术的实现细节,隧道端口转发技术是 轻量级客户端s s lv p n 的核心技术。 针对i p s e cv p n 和s s lv p n ,本文还将在理论和技术层面对两种v p n 进行比较研 究,并对这两种v p n 的发展予以展望。 关键词: i p s e cv p n ,s s lv p n ,星型拓扑连接,n a t 穿越 山东大学硕士学位论文 a b s t r a c t v p n ,a sam a i n s t r e a mn e t w o r ks e c u r i t yd e v i c e ,h a sb e e ns t u d i e da n d d e v e l o p e df o rm a n yy e a r s i th a sb e e nw i d e l ya d o p t e da sb a s i cn e t w o r k s e c u r i t yc o m m u n i c a t i o nd e v i c e ,b o t hi nc u r r e n t l ye x t e n s i v e l y u s e di p v 4 n e t w o r ka n di pv 6n e t w o r kb e i n gd e v e l o p e d , b ym o b i l eh a n d l e o f f i c i a l b u m a e s sa n di n t e r n e t w o r kc o m m u n i c a t i o n t h et h r e em o s tf r e q u e n t l yu s e d t y p e so fv p na r ei p s e cv f ) n 、s s lv p na n dm p l sv p n w h i c ha r ed i f f e r e n ti n t h e i rw o r k i n gp r i n c i p l e sa n dl e v e l s t h e r ei so v e r l a pb e t w e e nt h e a p p l i c a t i o na r e a so fi p s e cv p n 和s s lv p n t h e s et w ot y p e so fv p nh a v et h e i r o w nc h a r a c t e r i s t i c s , a d v a n t a g e sa n dd i s a d v a n t a g e s i p s e cv p np r o t o c o lp r o v i d e ss a t i s f a c t o r ys e c u r i t y ,a u t h e n t i c a t i o na n d 8 u t h o r i z a t i o ns e r v i c e sw i t hh i g hc a p a b i l i t y 。i tc a r lb ea p p l i e di n c o m p l i c a t e dt r a n s p a r e n tn e t w o r k sw i t hh i g hu s a b i l i t ya n df e a s i b i l i t y i t h a sb e e na d o p t e dw i d e l yd o m e s t i c a l l y ;h o w e v e r ,f e wr e s e a r c h e r sa r ew o r k i n g o ni t si m p r o v e m e n ta n dd e p t hr e s e a r c h t h i sd i s s e r t a t i o nw i l ls t u d yt h e p r o b l e m so fn a tt r a v e r s a lt op r o v i d es o l u t i o n sa n dr e s u l t sb a s e do nt h e r e a l j z a t i o no fa n i p s e cv p ns y s t e m w i t hc l l e n tp a r ta n ds e r v e rp a r t d i s p o s e t h ea c t u a ld e m a n do fi p s e cv p ns y s t e mi nt h es t a rt y p et o p o l o g i c a ln e t w o r k t ow h a tu s e r sp u tf o r w a r d w eu s e dg r ep r o t o c a le n c a p s u l a t ei p s e cp a c k a g e m e t h o dr e a l i z e dh u b a n d s p o k e ,a n dc e n t e rn o d ec e n t r a l i z e dm a n a g e m e n ti n t h eu s e r sd e m a n d sa tt h es et i m e s s lv p nh a sj u s tc o m eo u tf o rf e wy e a r sa n db e i n gr e s e a r c h e db yf e w i n s t i t u t i o n sa n d c o m p a n i e sw i t hd i f f e r e n t r e a l i z a t i o nm e t h o d s t h i s d i s s e r t a t i o nw i l ld e s c r i b et h er e s e a r c ha n dr e a l i z a t i o np r o c e s so fas s l v p na n dt h e nc a r r yo u tas y s t e m a t i ct e s tt oi t ,s oa st oc o n c l u d et h ep r o j e c t m e t h o d o l o g yf o rs s lv p nr e s e a r c h d e v e l o p m e n ta n dt e s t i nr e a li z a t i o n , 山东大学硕士学位论文 w ee s p e c i a l l yd e s c r i b e dt h a tt h ed e t a i lo ft u n n e lp o r t st r a n s m i tt e c h n o l o g y i ti st h ek e yt e c h n o l o g yo f1 i g h tc l i e n ts s lv p n b e s i d e s ,t h i sd i s s e r t a t i o n , i l ic o m p a r ei p s e cv p na n d s s l v p ni nt h e r o r y a n dp r a c t i c ef i e l d tt h ee n d ,w ef o r e c a s tt h ef u t u r ed e v e l o p m e n to ft h e m k e y w o r d s :i p s e cv p n s s lv p nh u b - a n d - s p o k en a tt r a v e r s a l 第3 页 山东大学硕士学位论文 第1 章引言 随着互联网快速的发展、商业化和网络经济的复苏,互联网安全成为现代网 络通讯的焦点。办公自动化提高了政府机关办事效率,也产生了保密电子信息传 递的需求。银行是内部网络应用的先行者,他们在几十年中构建了庞大复杂的专 用网络,分支机构的大量扩张和客户对金融通讯安全的日益重视,却给这种专用 网络越来越大的成本压力。全球一体化和经济全球化促生了很多跨地区、跨国界 的企业,分布式办公、大数据量内部通讯是这些企业的特点,构建代价不菲的专 用网络并不时他们的最佳选择。 现在,政府、银行和跨地区企业的内部网络广泛使用价格低廉、接入简便的 互联网作为信息传输媒体,专用网络市场正在逐步缩小同时,互联网的安全性 不断收到各方面的指责,承载机密通讯的互联网的私密性受到怀疑。据c n n i c 数据 “,3 5 4 的人对网络安全不满意,3 4 3 的人认为网上交易存在的最大问题是安 全问题,6 6 8 9 6 的人因担心网络安全而不使用网上银行服务。虚拟专网( v p n = v i r t u a l p r i v a t en e t w o r k ) 技术使用加密、认证和网络通信协议实现了高安全性、 低成本的网络,解决了安全性与构建成本的矛盾。虚拟专网还具有优秀的可扩展 性,开辟分支机构和移动接入成为一件很容易的事情。 i p s e cv p n 是一种出现较旱、较为成熟的v p n 技术”其通过实现i p s e e 协议族, 提供安全性服务:数据加密、完整性校验、数据源身份认证二访问控制。工作在 网络层的i p s e cv p n 能够担负大数据量传输的任务,但不易灵活部署在复杂网络环 境中,尤其是在远程访问控制方面这恰好是s s lv p n 的强项,完善的远程访问控 制是s s lv p n 的优势之一嵋# 盱s s lv p n 是基于w e b 访问无客户端或轻量级客户端 组件的,与i p s e ev p n 相比,更符合越来越多的移动式,分布式办公的需求 山东大学硕士学位论文 1 。1 选题背景 目前投入使用的i p s e cv p n 系统有许多,大部分满足系统建设之初的需求。随 着网络技术的飞速发展,网络拓扑结构日益复杂,新需求、新应用不断涌现,致 使i p s e cv p n 系统的功能、性能、和易用性等方面不能令人满意。近年来s s lv p n 系统大量出现,满足了部分新需求、新应用。由于s s lv p n t 作在应用层的瓶颈, 不能够满足许多系统的性能要求,在短时间内淘汰i p s e cv p n 是不可能的。目前来 看,改进现有i p s e cv p n 系统和构建高效、高速的s s lv p n 系统都是可行的研究方 向。 7 1 2 国内外i p s e cv p n 研究现状 国外研究i p s e cv p n 较早,从1 9 9 5 年开始,i e t f 着手研究制定了一套用于保护 i p 通信的i p s e c 安全协议族,1 9 9 8 年制订了i p 安全框架”i p s e c 提供既可用亍:i p v 4 也可用于i p v 6 的安全性机制,它是i p v 6 的一个组成部分,也是i p v 4 的一个可选扩 展协议。通过实现和扩展i p s e c 协议族,国外厂商纷纷推出了面向不同市场的i p s e c v p n 产品。除拥有i p s e cv p n 基本的加密、认证等功能外,还和防火墙、i d s 等设备 融合,形成了具有v p n 功能的网络安全设备。为满足不同的用户需求,各厂商还推 出了拥有独特功能的i p s e cv p n h l ,例如:c i s c o 支持其专有h u b a n d s p o k e 技术的 v p n 。i p s e cv p n 技术的长足发展,还促使产生了许多开放源代码的i p s e cv p n 软件 r e l “。,以供研究参考。 国内i p s e cv p n 已有数年的研究发展历史初期主要是通过研究、分析国外开 源v p n 软件,模仿国外大公司软件功能的做法推出产品。随着技术积累沉淀,国内 网络安全公司也开始研发具有自主知识产权、独特功能的i p s e cv p n 产品。特别是 在加密算法、认证方式、n a t 穿越等适应国内网络发展现状的技术领域中获得了长 足进步。 第5 页 山东大学硕士学位论文 1 3 国内外s s i = v p n 研究现状 s s lv f n 是近两年才出现的,无论国内还是国外,s s lv f n 都是新技术。由于 s s l 协议族已经十分流行,应用广泛,造就了s s lv p n 较低的技术门槛。各企业看 好逐渐兴起的远程访问产品市场,国内外研究、开发十分积极,国外已有多个开 源项目支持s s lv p n 研究。s s lv p n 在远程访问上与i p s e cv p n 相比具有优势,发展 迅速,国外已有较高性能的产品出现。s s lv p n 在国内尚属研究、试制阶段,还未 出现功能完善的产品或解决方案。 1 4 主要工作 i p s e cv p n 虽然是一种较为成熟的v p n 产品,但至今仍有技术难题未能妥善解 决: 7 复杂网络环境中i p s e cv p n 穿越n a t 设备通信问题只有i e t f 的几个草案可 以遵循,并无统一解决方案; 星型拓扑网络中加密通讯与访问控制问题还未解决。 针对以上问题,本文在实现一个i p s e cv f n 系统的基础上,结合i p o v e r i p 的 隧道封装技术给出解决方法。 s s lv p n 作为一种新技术,尚需系统地研究,本文通过实现一个s s lv p n 系统, 详细描述t s s lv p n 的框架结构和细节,同时解决t s s lv p n 系统中访问控制、端 口转发、加密传输、页面解析、多应用支持等重难点问题。 通过研究、实现i p s e cv p n 和s s lv p n 两套系统,在理论和技术层面上,对这 两种系统进行比较研究,分析了这两种产品的异同及发展前景。 1 5 论文结构 本文共分十一章: 第一章介绍了选题背景和本文的主要工作。 第6 页 山东大学硕士学位论文 第二章针对本文涉及到的关键理论、技术加以介绍。首先介绍了i p s e c 协议族、 s s l 协议族,之后分别介绍了i p s e c v p n 和s s l v p n 系统的重要理论,最后对i p s e cv p n 和s s lv p n 系统实现过程中涉及的关键技术进行了介绍。 第三章至第六章描述了i p s e cv p n 系统的设计与实现。主要包括系统目标、环 境的选择,体系架构、整体设计、和编程语言,该系统关键问题的解决、底层业 务的设计原则和每个模块的功能等也做了介绍 第三章是i p s e cv p n 系统的设计。第四章是各模块的详细设计与实现。第五章 和第六章分别回答t i p s e cv p n 系统实现过程中解决的n a t 穿越问题和星型拓扑网 络问题。 第七章至第九章是s s lv p n 系统的设计与实现。 其中第七章是s s lv p n 系统的架构设计第八章是s s lv p n 系统中关键模块的 详细设计与实现。包括网络模块、网络区域模块、d n s 配置模块、系统状态等模块。 第九章是s s lv p n 系统的测试部分。 第十章根据i p s e cv p n 和s s lv p n 系统的研究与实现,对两种系统进行了比较 描述。主要从功能性能分析、适用环境、用户配置使用等方面进行了分析,最后 对这两种技术的应用前景进行了分析和展望。 最后一章是结论,主要对课题完成情况和下一步工作进行了分析。 第7 页 山东大学硕士学位论文 2 1 i p s e c 协议族 第2 章关键理论与技术 i p s e c 协议族包括:i p 安全架构 引、认证头( a h ) 引、封装安全载荷( e s p ) 7 】 和i n t e r n e t 密钥交换( i k e ) 等协议。i p 安全架构协议指定了i p s e c 的整个框架, 是i p 层安全的标准协议。a h 协议定义了数据源认证和完整性验证的应用方法。e s p 为i p 数据报文提供数据源验证、数据完整性校验、抗重播和数据加密服务。i k e 为 a h 和e s p 提供密钥交换机制,但由于其十分复杂,至今仍未形成完整的r f c 文档。 在实际进行i p 通信时,可以根据实际安全需求同时使用a h 和e s p 协议,或选择使用 其中的一种。a h 和e s p 都可以提供认证服务,a h 提供的认证服务要强于e s p ,但不 对数据报文进行加密。 图hi p s e c 安全体系 i p s e c 的安全服务皂由通讯双方建立的安全联盟( s a ) 来提供的钔s a 为通讯 提供了安全协议、模式、算法和应用于单向i p 流的密钥等安全信息,这些信息由 第8 页 山东大学硕士学位论文 s a d 管理提供。当i p 报文流经i p s e c 设备时,系统对比安全策略库( s p d ) 中相应的 安全策略,对i p 报文进行不同的处理,处理方法一般有三种:丢弃、绕过和i p s e c 保护。如果选择了i p s e c 保护,根据s p d 和s a d 的对应关系,找到相应的s a ,进行指 定的i p s e c 处理 1 们。 2 2 a h 协议 a h 协议6 1 为i p 通信提供数据源认证、数据完整性和反重播保证,它能保护通 信免受篡改,但不能防止窃听,适合用于传输非机密数据。a h 的工作原理是在每 一个数据包上添加一个身份验证报头,此报头包含一个带密钥的哈希散列,此哈 希散列在整个数据包中计算,因此对数据的任何更改将致使散列无效这样就提供 了完整性保护。 2 2 1 a h 的认证头格式 a i 报头位置在i p 报头和传输层协议报头之间。a h 由i p 协议号值5l 标识,该值 包含在a h 报头之前的协议报头中,如i p 报头。j h 可以单独使用,也可以与e s p 协议 结合使用。 图2 :a h 处理的i p 报文和a h 报头 第9 页 山东大学硕士学位论文 a h 报头字段说明: n e x th e a d e r ( 下一个报头) :识别下一个使用i p 协议号的报头,例如,n e x t h e a d e r 值等于”6 ”,表示紧接其后的是t c p 报头。 p a y l o a dl e n ( 长度) :a h 报头长度。 s e c u r i t yp a r a m e t e r si n d e x ( s p i ,安全参数索7 1 ) :这是一个为数据报 识别安全关联的3 2 位伪随机值。s p i 值0 被保留来表明没有安全关联存在。 s e q u e n c en u m b e r ( 序列号) :从1 开始的3 2 位单增序列号,不允许重复,唯 一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号 为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 a u t h e n t i c a t i o nd a t a ( a d ,认证数据) :包含完整性检查和。接收端接收 数据包后,首先执行h a s h 计算,再与发送端所计算的该字段值比较,若两者相等, 表示数据完整;若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数 据包。 2 2 2 数据包完整性校验 a h 报头插在i p 报头之后,t c p ,u d p ,或者i c m p 等上层协议报头之前。一般a h 为整个数据包提供完整性检查,但如果i p 报头中包含生存期( t t l :t i m et ol i v e ) 或服务类型( t y p eo fs e r v i c e ) 等值可变字段,则在进行完整性检查时应将这些 值可变字段去除。若未除去这些字段,在路由经其他设备时,这些字段的值将被 改变,而导致整个数据包的哈希值错误,最终设备将会认为该数据包被篡改。 2 2 3 数据包处理分析 外出处理 “ 当一个i p s e c 实现从i p 协议栈中收到外出的数据包,它使用相应的包括目的i p 地址、端口和传输协议等信息的选择符来查找安全策略库( s p d ) ,并确认对数据 流应用怎样的策略。如果需要对数据包进行i p s e c 处理,并且到目的主机的一个s a 或s a 束已经建立,那么符合数据包选择符的s p d 将指向外出s a 数据库的一个相应s a 柬如果s a 还未建立,i p s e c 实现将调m i k e 协商一个s a 并将其连接到s p d 条目上, 山东大学硕士学位论文 然后s a 用于以下数据包的处理: l 、产生或增加序列号值:序列号用来防止以前发生过得包的重放。当一个新 的s a 建立时,发送者将序列号计数器初始化为0 发送者每发送一个包,就将序列 号加l 并将结束插入a h 头中的序列号域。 2 、计算完整性校验值。 3 、转发数据包到目的地。 进入处理 当一个设置了妤位的数据报到达一个i p s e c 目的节点时,这表明其它的分断还 没有到达。i p s e c 应用等待直到一个有着相同序列号但m f 位未设置的分段到达。i p 分段重组之后要进行如下步骤的操作: 1 、使用i p 头( 如果在隧道模式下则是外层i p 头) 中的s p i 、目的i p 地址以及 i p s e c 协议在进入的s a 数据库中查找数据包所属数据流的s a 。如果查找失败,它将 抛弃该数据包并记录事件。 2 、使用步骤l 中查找到的s a 进行i p s e c 处理。首先要确定i p 头( 隧道模式中 是内部头) 中的选择符和s a 中的选择符是否匹配如果选择符不匹配,应用将抛 弃数据包并审核事件。如果选择符匹配,i p s e c 应用跟踪s a 以及它相对于其它的s a 应用的顺序,并重复步骤l 、2 直到遇到传输层协议或一个非i p s e c 扩展头( 对i p v 6 而言) 。 3 、使用数据包中的选择符进入s p d 中查找一条与选择符匹配的策略。 4 、检查步骤l 、2 查到的s a 是否和步骤3 查找到的策略匹配。如果匹配失败, 重复步骤4 、5 ,直到处理完所有的策略条目或直到匹配成功 5 、如果启用了抗重放功能,使用s a 的抗重放窗口检查数据包是否为重放包。 如果是重放包,则抛弃它并审核事件 6 、使用s a 指定的m a c 算法计算数据包的i c v ,并将它和认证数据域中的值相比 教。如果两个值不同,则抛弃数据包并审核事件 在这些步骤之后,如果数据包未被抛弃,则将被发送到i p 协议栈的传输层或 第1 i 页 山东大学硕士学位论文 发到指定的节点。 2 3 e s p 协议 e s p 7 j 为i p 数据包提供完整性检查、认证和加密,它提供机密性并可防止篡改。 e s p 的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。 e s p 可以单独使用,也可以和a h 结合使用。一般e s p 不对整个数据包加密,而是只 加密i p 包的有效载荷部分,不包括i p 头。但在端对端的隧道通信中,e s p 需要对整 个数据包加密。 2 3 1 e s p 数据包格式 e s p 报头插在i p 报头之后,t c p 或u d p 等传输层协议报头之前。e s p 由i p 协议号 5 0 标识。 联。 图3 :e s p 报头 e s p 报头字段说明: s e c u r i t yp a r a m e t e r si n d e x ( s p i ,安全参数索引) :为数据包识别安全关 s e q u e n c en u m b e r ( 序列号) :从l 开始的3 2 位单增序列号,不允许重复,唯f 第1 2 页 山东大学硕士学位论文 一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号 为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 e s p 报尾字段说明: p a d d i n g ( 扩展位) :0 - 2 5 5 个字节。d h 算法要求数据长度( 以位为单位) 模 5 1 2 为4 4 8 ,若应用数据长度不足,则用扩展位填充。 p a d d i n gl e n g t h ( 扩展位长度) :接收端根据该字段长度去除数据中扩展位。 n e x th e a d e r ( 下一个报头) :识别下一个使用i p 协议号的报头,如t c p 或u d p 。 e s p 认证报尾字段说明: a u t h e n t i c a t i o nd a t a ( a d ,认证数据) : 包含完整性检查和。 完整性检查部分包括e s p 报头、有效载荷( 应用程序数据) 和e s p 报尾。 i 景l p 碾头 l g i p m t s p r c p胁 e s p 投怒e s p 认淳撤堪 矿 捆密鼗掘 ? 宠链器垃毋薮攥 图4 :e s p 处理的i p 报文 e s p 报头的位景在i p 报头之后,t c p ,u d p ,或者i c m p 等传输层协议报头之前。 如果已经有其他i p s e c 协议使用,则e s p 报头应插在其他任何i p s e c 协议报头之前。 e s p 认证报尾的完整性检查部分包括e s p 报头、传输层协议报头,应用数据和e s p 报 尾,但不包括i p 报头,因此e s p 不能保证i p 报头不被篡改。 2 3 2 。数据包处理分析 外出处理 当某i p s e c 实现接受到一个外出的数据包时,它使用相应的选择符( 目的i p 地 址和端口、传输协议等) 查找安全策略库( s p d ) 并且确认那些策略适用于数据流。 如果需要i p s e c 处理并且s a 或s a 束已建立,则与数据包选择符相匹配的s p d 项将指 向安全关联库( s a d ) 中的相应s a 如果s a 还未建立,i p s e c 实现将使用i k e 协议协 第1 3 页 11l【lr 山东大学硕士学位论文 商一个s a 并将其连接至o s p d 项。接下来s a 将用于进行下述数据包的处理: l 、生成或增加序列号:序列号用于防止以前发送过的数据包的重放。当建立 一个新的s a 时,发送者将其序列号计数器初始化为0 。发送者每发送一个数据包, 就将序列号加1 并将序列号计数器的结果值插入e s p 包的序列号域。 2 、加密数据包:如果传输需要保密服务,s a 将指明使用的加密算法。可用的 加密算法依赖于i p s e c 的实现,目前仅使用了对称加密系统。当需要加密服务时, 在计算完整性校验( i c v ) 值之前,必须先加密数据包。 3 、计算完整性校验值:如果数据包的s a 制定应用e s p 认证服务,则i c v 的计算 使用了除认证数据域外的所用e s p 头域,而认证数据域用来存放i c v 。数据包的s a 指定了用来生成i c v 的消息认证码算法。然而,e s p 规范为了互操作性而指定所有 的实现必须支持h m a c - m d 5 和肌a c s h a 一1 。认证算法生成i c y 时需要密钥。i k e 协议 负责协商和建立必要的密钥和其他的s a 参数。 4 、分段:如果需要分段,可以通过适当的方法取得从包的源到目的地路径的 最大传输单元( 盯u ) ,然后数据包被分成适当的大小并发往目的节点。 进入处理 当数据包到达i p s e c 主机或安全网关时,如果更多分段( m f ) 比特被设置,就 意味着还有其它的分段为到达。i p s e c 应用等待直到收到一个数据包,其序列号和 前面几个相同但是m f 比特未设置,然后重组i p 分段并执行如下步骤: 1 、使用i p 头中的目的i p 地址和i p s e c 协议以及e s p 头中的s p i 进入s a d 中查找进 入包的s a ,如果查找失败,抛弃该数据包并审核事件。 2 、使用第一步中查找到的s a 对e s p 包进行处理。首先要检查已确定i p 头中的 选择符是否和s a 中的匹配。如果选择符不匹配,抛弃该数据包并审核事件:如果 匹配,i p s e c 应用s a 以及它相对于其他s a 的应用的顺序并重复步骤l 、2 ,直到遇到 一个传输层协议( i p v 4 数据报) 或一个非i p s e c 扩展头( i p v 6 数据报) 。 3 、使用包中的选择符进入s p d q b 查找一条和包选择符匹配的策略。 4 、检查步骤l 、2 找到的s a 是否和步骤3 找到的策略匹配。如果匹配失败,则 第1 4 页 山东大学硕士学位论文 ! 竺! ! ! ! ! ! ! ! ! ! ! ! ! - ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ,_ _ - _ - _ _ - _ _ 一i _ - 重复步骤4 、5 ,直到所有的策略被匹配完成匹配成功。 5 、如果启用抗重放服务,使用抗重放窗口来决定某个包是否是重放包。如 果是重放包,抛弃该数据包并审核事件。 6 、如果s a 带i j 定需要认证服务,应用s a 指定的认证算法密钥就生成数据包的 i c v ,并和e s p 认证数据域中的值相比较。如果两个值不同,抛弃该数据报审核事 件。 7 、如果s a 指定需要加密服务,应用s a 指定的加密算法和密钥则解密数据包。 一般而言,解密处理对c p u 和内存的占用是非常大的。如果允许i p s e c 系统进行不 必要得数据报加解密,系统很容易受到拒绝服务攻击。所以需要加解密时只有在 数据包被成功认证后才进行加解密。 在这些步骤之后,如果数据包还未被抛弃,它将被提交给传输层协议或转发 ,到目的i p 地址域所指定的节点。 2 4 g r e 协议 通用路由封装协议 1 1 定义了在任意一种网络层协议上封装另一个协议的规 范,使这些被封装的数据报能够在另一个网络层协议中传输。g r e 是v p n 的第三层 隧道协议,即在协议层之间采用了被称之为隧道( t u n n e l ) 的技术。 图5 :g r e 报文 当前的通用路由封装规范定义了在任意一种网络层协议上封装另一个协议的 规范。对于g r e 头部,还可能针对应用携带两个扩展域,即k e y 和s e q u e n c en u m b e r 。 其中k e y 域主要用来标识隧道内单个的业务流,s e q u e n c en u m b e r 域用来维持g r e 隧 第1 5 页 山东大学硕士学位论文 道内数据报文的顺序。 2 5 s s l t l s 协议 加密套接字协议层( s s l ) 1 别,它位于应用层和传输层之间,用于建立用户与服 务器之间的加密通信,确保所传递信息的安全性。同时,s s l 安全机制是依靠数字 证书来实现的【1 引 s s l 基于公用密钥和私人密钥,用户使用公用密钥来加密数据,但解密数据必 须使用相应的私人密钥。使用s s l 安全机制的通信过程如下:用户与w e b l 艮务器建立 连接后,服务器会把数字证书与公用密钥发送给用户,用户端生成会话密钥,并 用公共密钥对会话密钥进行加密,然后传递给服务器,服务器端用私人密钥进行 解密,这样,用户端和服务器端就建立了一条安全通道,只有w e b l 艮务器允许的用 户才能与服务器进行通信。 s s l 协议最初是由n e t s c a p e 发展起来的,现已成为网络用来鉴别网站和网页浏 览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。 支持s s l 也已经成为每一个浏览器的内置功能。目前s s l 协议已经发展到第三版, 同时在r f c 中还收录了一个与s s l 协议十分相似的t l s 作为标准。 s s l 包括握手和记录两个子协议。这两个子协议均可以提供与应用尤其是与 h t t p 的连接。这种连接经过了认证和保密,可以防止篡改。由于s s l 技术已建立到 所有主要的浏览器和w e b 服务器程序中。因此,仅需安装数字证书,或服务器证书 就可以激活服务器功能了 s s l 同样能够与其他i n t e r n e t 应用一起使用。如i n t r a n e t 和e x t r a n e t 访问、应 用安全、无线应用以及w e b 服务等。通过对离开浏览器的数据进行加密,并在其迸 人数据中心之后进行解密,s s l 实现对i n t e r n e t 的数据通信进行保护。 s s l 网站不同于一般的w e b 站点,它使用的是h t t p s 协议,而不是普通的h t t p 协 议。因此,它的u r l 格式为h t t p s :网站域名。 第1 6 页 山东大学硕士学位论文 2 6 1 k e i n t e r n e t 密钥交换( i k e ) 用于动态建立s a 。i k e 代表i p s e c 对s a 进行协商, 并对s a d b 数据库进行填充。由r f c 2 4 0 9 文档描述的i k e 属于一种混合型协议。它沿 r 1 用了i s a 脚“”的基础、o a k l e y 的模式以及s k e m e 的共享和密钥更新技术,从而定义 出自己独一无二的验证加密材料生成技术,以及协商共享策略。此外,i k e 还定义 了它自己的两种密钥交换方式。i k e 使用了两个阶段的i s a k m p 。第一阶段,通信各 方彼此间建立了一个已通过身份验证和安全保护的通道,即建立i k e 安全联盟。在 第二阶段,利用这个既定的安全联盟,为i p s e c 协商具体的安全联盟。i k e 定义了 两个阶段,阶段1 交换、阶段2 交换以及两个额外的用于对安全联盟进行正确维护 的交换。对阶段l 交换,i k e 采用的是身份保护交换( “主模式”交换) ,以及根据 基本i s a k m p 文档制订的野蛮交换法“野蛮模式”交换;对阶段2 ,i k e 贝u 定义了一 r 1c 1 种快速模式交换。i k e 定义的另外两种交换均属信息方面的交换“”。 i k e 保证了如何动态地建立安全关联和建立过程的安全。i k e 建立安全关联的 实现一方面是i p s e c 协议实现的核心,实现极为复杂;另一方面也很可能成为整个 系统的瓶颈。优化i k e 程序、优化密钥算法是实现i p s e c 的核心问题之一。 2 7 1 p s e o 安全策略 在一个实现i p s e c 的产品中,i p s e c 功能的正确性完全依据安全策略的正确制 定与配置。传统的方法是通过手工配置i p s e c 策略,这种方式在大型的分布式网络 中存在效率低、易出错等问题。而一个易出错的策略将可能导致通信的阻塞和严 重的安全隐患。而且,既使每个安全域策略的制订是正确的,也可能会在不同的 安全域中,由于策略之间的交互,出现在局部范围内安全策略的多样性,从而造 成端到端间通信的严重安全隐患。因此,必须构建一个安全策略系统来系统地管 理和验证各种i p s e c 策略。 构建一个策略系统,需要解决策略的定义、存取、管理、交换、验证、发现 机制等问题以及系统自身的安全性问题。其中策略的表示和策略在动态交换中的 第1 7 页 山东大学硕士学位论文 安全性问题是系统的核心问题。目前r f c 尚未制定关于策略系统的标准,因此还没 有成熟的实现方案。今后的发展方向可能是策略系统由四个部分组成:安全策略 数据库、策略服务器、安全网关、策略客户端。服务器利用轻量级目录访问协议 ( l d a p ) n 6 1 与数据库交互,安全网关通过普通开放式策略服务协议( c o p s ) n 7 】 与服务器交互,策略服务器之间以及服务器与客户端之间通过安全策略协议( s p p ) 进行通信。这一方案能够很好地解决系统的各种问题,特别是系统自身的安全性 问题,构建出一个安全高效的策略系统。该系统将对整个私有网络资源进行可靠、 安全,可伸缩的管理和利用。 策略系统的实现也是i p s e cv p n 网关的重要组成部分。只有基于策略的网络系 统,才能提供强大的安全机制,才能对网络内部的所有资源提供不同级别的保护。 第1 8 页 山东大学硕士学位论文 、 第3 章一i p s e cv p n 系统的设计 i p s e cv p n 的主要作用是采用加密、认证等方式保护网络通信的安全性、私密 性、可认证性和完整性i p s e cv p n 网关作为i p s e vv p n 系统中主要的设备,担负 大部分计算任务,两台以上i p s e cv p n 网关就可以搭建i p s e cv p n 系统的基本框架。 i p s e c 移动客户端是专为单台主机或便携式电脑设计的,目的是使其拥有与i p s e c v p n 网关保护的局域网络通信的能力。 图6 :i p s e cv p n 系统网络拓扑设计( 粗实线为i p s e c 力i 密隧道) i p s e cv p n 网关工作在本地局域网及与其通信的远程局域网的网关位置,具有 加密和认证功能,使用互联网作为信道通过i p s e cv p n 网关的加密能力确保信息 在不安全的互联网上以密文形式传输。数据校验功能确保了即便信息被截取,也 无法窥视、篡改通讯内容【1 引。 i p s e cv p n 实现的总体结构分为i p s e c 输入输出处理、s p d 和s a d 策略管理、i k e 第1 9 页 山东大学硕士学位论文 密钥交换、加密算法和认证算法、n a t 兼容、星型拓扑连接等模块。其中l p s e c 安 全协议的处理是数据处理的核心,策略管理模块提供i p s e c 处理策略,i k e 密钥交 换模块用于通讯双方s a 协商,加密算法和认证算法模块是安全通讯基础,n a t 兼容 和星型拓扑连接提供复杂网络环境下i p s e cg p n 应用的解决方法。 在用户层提供手工注入s a 和i k e 动态协商s a 程序。用一个i k e 守护进程监听动 态协商请求,并进行相应的协商处理。策略系统实现存储、管理及验证策略。并 提供用户层操作到内核的接q p f k e ys o c k e t s ( 手工注入s a 和利用i k e 动态协商s a 的 接口及s a d 与s p d 的接口) 。在内核中除实现与用户的接口外,还将实现s a d ,s a d 的 管理、i p s e c 协议进入外出处理及认证加密算法。i p s e c 协议处理部分建议采用 i p + i p s e c 方案。这样会进一步加快i p s e c 的处理速度。 3 1 工作流程设计 前提:a 、b 两台i p s e cv p n 设备分别处于两局域网网关位置,网关后各有一台 主机,这两台主机之间进行i p s e c 安全通讯。每台都已经配置好相应的l p s e c 隧道 及相关策略,无防火墙,两局域网由一路由器模拟的i n t e r n e t 网云连接。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初级美术师考试模拟题及解析
- 2025年土木工程行业招聘考试模拟题集与备考建议
- 帆船安全救生知识培训课件
- 2025年环境科学专业就业考试题库及答案解析
- 2025年注册会计师考试模拟试题集会计实务篇
- 布病流调课件
- 2025年特种作业类金属非金属矿山安全作业金属非金属矿山井下电气作业-金属非金属矿井通风作业参考题库含答案解析
- 布氏杆菌培训课件
- 刘嘉森谈检查数学试卷
- 2025年建筑工程类注册安全工程师安全生产管理-安全生产专业实务(金属冶炼安全)参考题库含答案解析
- 机关公文写作课件
- 手术病例书写规范
- 对标一流-2025年国央企风控合规案例白皮书
- 《心律失常了解》课件
- 数字位移:重新思考数字化
- 四川省成都盐道街中学2025届高考考前模拟数学试题含解析
- 新北师大版二年级上册数学总复习课件
- 剧场技术管理与舞台监督考核试卷
- 建筑劳务公司合同
- 304不锈钢圆管检验报告
- 老年精神科安全护理管理
评论
0/150
提交评论