已阅读5页,还剩50页未读, 继续免费阅读
(管理科学与工程专业论文)ipsec协议体系的研究与分析及其在vpn中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得( 注:如没有其他需要特别声 明的,本栏可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同恚对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:王菊l 导师签字:参欲昂2 学位论文版权使用授权书 本学位论文作者完全了解有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:王每k 导师签字:参欠年t 签字日期:2 0 0 5 4 月2 e 日签字日期:2 0 0 j 一钳月他日 山东师范大学硕士学位论文 摘要 随着i n t e r n e t 的快速发展,它的应用领域越来越广泛,作用越来越大。与此相应, i n t e m e t 的安全问题也日益受至h 重视,i n t e r n e t 是一个建立在t c p 】口协议基础上的开放的 分组交换网,由于t c p i p 协议在最初设计时缺乏安全考虑,导致目前i n t e r n e t 的安全性 能严重不足。网络上的i p 数据包几乎都是用明文传输的,非常容易遭到窃昕、篡改、 伪造和重放等攻击。 在各_ 种网络安全的解决方案中,i e t f 于1 9 9 8 年推出的i p s e c 协议有着独特的优势, 占据着重要的基础地位。由于i p s e c 在t c p 砰协议的核心层i p 层实现,因此可以有效 地保护各种上层协议,并为各种安全服务提供一个统一的平台。i p s e c 也是被下一代 i n t e m e t 所采用的网络安全协议。i p s e c 协议是现在v p n 开发中使用的最广泛的一种协 议,它有可能在将来成为i pv p n 的标准。由于l p s e c 协议提供了对i p 层和所有上层协 议的保护,对于应用程序和终端用户来说是透明的,任何运行良好的i p s e c 安全v p n 就像一个运行良好的局域网,无须对用户进行专门的培训。但是i p s e e 协议是一个比较 新的安全协议,而且非常复杂,目前应用还不够广泛。作为一个还没有完全成熟的协议, i p s e c 在理论上和实践上都有一些问题有待改进。鉴于它的重要作用,很有必要做相关 的研究。 i p s e c 的不足之处主要是由其复杂性和灵活性引起的。i p s e c 包括了太多的选项,提 供了过多可以变通的地方,在研究和实现i p s e e 的过程中经常发现为完成相同的任务, 往往有多种可供选择的实现方式。比如在加密算法选择、安全协议的选择和密钥管理等 方面,这就会给实现带来相关的安全性问题。本文通过对i p s e c 协议体系的分析研究, 提出了一些可能的修改建议,给出如何采用f r e e s 惭硝n 来实现基于i p s e c 构建的v p n 网关,并在实验室内部网中对v p n 网关进行了功能测试。 本文的第二章详细地阐述了i p s e c 协议体系结构,包括安全关联s a 、安全协议a h 、 e s p 以及密钥管理协议i k e 等;第三章深入研究i p s e c 协议体系,对i p s e c 过于复杂 的协议体系存在的问题进行了分析,指出产生i p s e c 的复杂性的原因,针对其中的安全 协议和工作模式做了相应的改进;对e s p 中的默认支持的加密算法和模式进行了讨论, 本文认为a e s - - c o u n t e r 是一个最优的选择:对单向安全关联及安全策略提出了存在的 问题及修改建议;在安全参数协商时,本文认为两阶段协商安全关联存在安全缺陷,建 议去除阶段的划分,只采用一阶段协商;从安全性的角度对i k e 协议的认证方法进行分 析并提出修改方案,主要对采用预共享密钥认证和公钥签名认证在主模式协商时的分析 与改进。第四章分析了f r e e s w a n 实现l p s e c 的方法,设计和实现了v p n 网关的系统 结构和基本功能。在实验室内部网中对v p n 网关进行了功能测试,测试结果证明了其 安全性和可用性。最后,对本论文的研究工作做一些总结、评价和展望。 4 山东师范大学硕士学位论文 关键词:网络安全,i p s e c ,i k e ,f r e e s w a n 分类号:t p 3 9 3 山东师范大学硕士学位论文 r e s e a r c h e so fi p s e cp r o t o c o la n di t sa p p l i c a t i o ni nv p n a b s t r a c t t o d a y ,i n t e r n e ti sd e v e l o p i n gm o r ea n dm o r eq u i c k l ya n d i tp l a y sa ni m p o r t a n tr o l ei nt h e m o d e r ns o c i e t y a tt h es a n l et i m e ,t h es e c u r i t yo fn e t w o r ki sb e c o m i n gaf o c u so fi n t e r n e t i n t e m e tn o w a d a y sb a s e so nt h es u i t eo ft c p i pp r o t o c o l s w h i c hi si n s e c u r eb yi t s e l li n t e r o e t i sv e r yf r a n g i b l ei ns e c u r i t y ;a l m o s ta l lt h e1 pp a c k e t si ni n t e r n e ta r et r a n s p o r t e di np l a i n t e x t a n dc o u l db es n i f f e do ri n t e r c e p t e de a s i l y i no r d e rt op r o v i d es e c u r i t ys e r v i c e sf o rt r a f f i co ni n t e r n c t ,t h e1 p s e cp r o t o c o lw a s o f f e r e db yi e t fi nt h el a t e1 9 9 0 s i p s e cw a si m p l e m e n t e di nt h ei pl a y e ra n dc a np r o t e c ta l l t h eu p p e rl a y e r s i p s e cc a np r o v i d eau n i f yp l a t f o r mf o ra l ls e c u r i t ys e r v i c e s f o ri t sh i i g h p e r f o r m a n c e ,i p s e ci sa d o p t e da st h eb a s es e c u r i t yp r o t o c o l so ft h en e x tg e n e r a t i o ni n t e m e t ( 1 p v 6 、i p s e ci st h em o s tw i d e l yu s e dp r o t o c o l si nt h ed e v e l o p m e n to fv p n i tm a yb et h e s t a n d a r do fi pv p ni nt h ef u t u r e i p s e cp r o t o c o lp r o v i d e st h ep r o t e c t i o nf o ri pl a y e ra n da l lo f u p p e rl a y e rp r o t o c o l s ,s oi t st r a n s p a r e n tf o ra p p l i c a t i o n sa n du s e r s a n yi p s e c v p nt h a tr o n s w e l ll i k eaw e l l r o ni n t r a n e t ,a n dn o th a v et ot r a i nt h eu s e rs p e c i a l l y b u ti p s e ci sas e to fn e w p r o t o c o l sa n dv e r yc o m p l e x ,m a n yp r o b l e m sh a v en o tb e e ns o l v e d s oi t i sv e r yv a l u a b l ef o r t h er e s e a r c ho fi p s e c t h ed e f i c i e n c i e so fi p s e ca r em a i n l yb r o u g h tb yi t sc o m p l e x i t ya n df l e x i b i l i t y i p s e c p r o t o c o li n c l u d e ss om a n yo p t i o n sa n dp r o v i d e so v e r b u r d e n tv e r s a t i l i t y w eo f e nf i n dt h e r ea r e m a n yi m p l e m e n t i o nm o d e sf o rt h es a l n et a s ki nt h ep r o c e s so fr e s e a r c ha n di m p l e m e n to f i p s e c f o r e x a m p l e ,t h eo p t i o n o fe n c r y p t i o n a r i t h m e t i c ,s e c u r i t yp r o t o c o l a n dk e y m a n a g e m e n te c t ,t h a t sm a yb r i n gs e c u r i t yp r o b l e mf o r t h ei m p l e m e n t t h i sp a p e rp u t f o r w a r ds o m ea d v i c eo fm o d i f i c a t i o nv i at h er e s e a r c ho fi p s e cp r o t o c o l s ,a n dh o wt o i m p l e m e n ti p s e c v p n g a t e w a yb yf r e e s w a n i nt h i sp a p e r , w ed e t a i l e dt h ec o n f i g u r a t i o no fi p s e cp r o t o c o li ns e c t i o n1 1 ,i n c l u d i n g s e c u r i t ya s s o c i a t i o n ( s a ) ,s e c u r i t yp r o t o c o la l l ,e s pa sw e l la sk e ym a n a g e m e n tp r o t o c o l i k e i p s e cp r o t o c o lw a st h o r o u g h l ya n a l y s i s e da n di m p r o v e di ns e c t i o ni l i w el o c a t e dt h e t r o u b l e se x i s t i n gi nt h em u c ht o oc o m p l e xp r o t o c o ls y s t e ma n di m p r o v e di t ;a n dt h e nw e p o i n t e do u tt h ec o m p l e x i t yo fi p s e c ,a m i l i o r a t e dt h es e c u r i t yp r o t o c o la n dw o r km o d e ;a n d a l s op r o b e di n t ot h ed e f a u l te n c r y p t i o na l g o r i t h ma n dm o d e ,ic o n s i d e r e da e s c o u n t e rt h e m o s to p t i m i z e dc h o i c e ;w es t a t e dt h ep r o b l e m si nu n i l a t e r a l i s ms aa n ds e c u r i t yp o l i c y ( s p ) a n dg a v es o m ea d v i c et oi m p r o v et h e m ;w i t ht h en e g o t i a t i o no fs e c u r i t yp a r a m e t e r s ,w e t h o u g h tt h et w o s t a g en e g o t i a t i o nh a ss e c u r i t yd e f e c ta n ds u g g e s t st og e tr i do ft h es e c o n d s t a g e w et a l k e da b o u tt h ew a yo fi k ep r o t o c o la u t h e n t i c a t i o n i nd e t a i l sa n db r o u 【g h tu p i m p r o v e dw a y s s e c t i o ni vm a i n l yd e a l tw i t hh o wt o r e a l i z ei p s e ci nf r e e s w a n ,a n d 5 山东师范大学硕士学位论文 6 c o v e r e dt h ed e s i g n a t i o no fs y s t e ms t r u c t u r eo fv p ng a t e w a ya n dt h er e a l i z a t i o no fi t sb a s i c f u n c t i o n s ,t h es e c u h t ya n du s a b i l i t yo fw h i c hw a sp r o v e db yt h er e s u l to ft h ef u n c t i o nt e s to f t h ev p n g a t e w a yc a r r i e do u ti nt h ei n t r a n e to fl a b f i n a l l y , w es u m m a r i z e d ,e v a l u a t e da n d m a d es o m ep r o s p e c to ft h er e s e a r c h0 nt h i sp a p e r k e yw o r d s :n e t w o r ks e c u f i t y ,i p s e c , i k e ,f r e e s v a n c l a s s i f i c a t i o n :t p 3 9 3 山东师范大学硕士学位论文 1 1 研究背景 第1 章绪论 随着i n t e r n e t 的飞速增长和网络银行、电子钱包和电子商务的发展,i n t e r n e t 已从 最初的科研教育网络转变成了一个庞大的商业通信网,越来越多的企业、部门和组织加 入进来,新的应用领域不断扩展,很多企业开始希望在i n t e r n e t 上开展自己的业务,而 个人也希望i n t e r n e t 能提供更多的服务。现在,许多企业都将自己的内部网络连接到 n t e r n e t 上,以满足其商业运营的需要,包括:让员工访问i n t e r a c t 资源以便使其利用 i n t e m e t 中大量的信息和设施提高他们的生产率;允许外部用户通过i n t e r a c t 访问内部网; 将内部网络信息向外部用户发布:寻求客户、提供商和商业伙伴;将i n t e m e t 作为商务 基础等。i n t e m e t 最吸引人的一个地方在于与常规商业媒介相比,它能使各公司接触到 的客户范围更广,数量也更多。 人们对i n t e r a c t 的依赖越来越强,同时人们对网络安全的需求也越来越强烈。但是, 以t c p p 协议簇为基础的i n t e r a c t 网络,在其设计时,只考虑了网络的连接性、开放性 和兼容性,而没有考虑网络的安全性,导致l p 数据包在传输过程中完全可能被伪造或 篡改,信息的完整性、机密性和真实性得不到保证。 因此,i n t e m e t 网络迫切需要一种完善的安全协议来保证网络上传输的信息的安全和 有效。我们可以在i n t e m e t 上的任何层次采用相应的安全技术来实现安全机制。各层有不 同的特点1 3 1 。为此,出现了大量的安全协议,这些协议都为网络中的特定服务提供安全 保障,例如p g p 协议可以对邮件信息进行加密和认证,防止非授权者阅读,并使收信人 可以确信邮件是你发来的;s s h 协议认证远程登录并对会话过程进行加密,可以抵御网 络监听;s s i 胁议在s o c k e t 层实现安全功能等。这些协议都是在i p 层以上的协议层实现 的,还有一些是在坤层之下实现的安全技术,比如通信链路和整个网络中的数据被特定 的硬件加密。这些安全协议都在一定程度上解决了网络传输中的部分安全问题,但其局 限性也是非常明显的。在通信协议的分层模型中,网络层是可能实现端到端安全通信的 最底层。因特网工程任务组( m t f ) 于1 9 9 8 年1 1 月颁布了p 层安全标准口s e c ( i p s e c u r i t y ) ,其目标是为i p v 4 和i p v 6 提供高质量的、可互操作的、基于密码学的安全性, l p s e c 对于1 p v 4 是可选的,对于i p 佰是强制性的i “。i p s e c 协议通过对l p 数据包进行加密和 认证,确保了i p 数据包的机密性、完整性和真实性,从而保证整个口网络传输的安全性。 i p s e c 协议能对整个 n t e r n e t 安全提供全面通用的低层支持,可以用来解决在i n t e r n e t 不可 信通道上的通信安全问题,已经成为构建虚拟专用网( v p n ) 事实上的标准。 7 山东师范大学硕士学位论文 1 2 研究的意义 作为为实时通信提供安全性的i e t f 标准,i p s c c 提供了一种标准的、健壮的以及包容 广泛的机制,可用它为i p 层以及上层协议( 如u d p 和t c p ) 提供安全保证。通过i p s e c 协议,a 向目的地b 发起通信,双方基于某个密钥进行相互认证:双方共享的密钥或者 一个公共密钥,然后双方建立起会话密钥进行通信。l p s e c 协议提供的安全服务有【1 削】: 数据源认证 无连接的完整性 访问控制 抗重放服务 数据保密性 有限的数据流保密性 相对于其它的安全协议来说,i p s e c i # 议的主要优点是: 透明性,也就是说i p s e c 对应用程序和终端用户都是透明的,安全服务的提供 不需要应用程序、其他通信层次和网络部件做任何改动。 通用性,它几乎可以运行在使用球协议进行通信的任何机器上。不论是运行在 路由器、防火墙主机和各种各样的应用服务器上,还是运行在终端用户的个人 计算机或笔记本电脑上,i p s c c 都能提供一定的安全保障。 i p s e c 协议提供的安全服务和优点令人欢欣鼓舞,但是作为保护网络安全的协议, 需要考虑诸多安全因素,这决定了i p s c c 是一个复杂的协议,并且i p s e c 协议的设计者过 于追求提供一个完备的、统一的安全框架,提供了诸多的选项,看似非常灵活。但是这 样导致协议缺乏针对性,大而全的设计反而与实际的需求有较大的偏差,从而带来了一 些不安全性。 本文的设计就是对i p s e c 协议进行分析与改进,并利用i p s e c 实现网络的安全传输一 一构建虚拟专用网络,即在用户和提供安全访问服务的网络服务器之间,利用i p s e c 建 立一个安全通道,以保证传输数据的完整性、机密性和真实性。并且不需要对网络中的 服务器和应用程序有什么特别的要求,适用性和通用性也得到了极大的提高。 1 3 本文研究的主要内容 本论文的主要内容和组织结构如下: 第一章绪论。介绍了目前网络安全所存在的主要问题,关于本课题的研究背景以及 本论文的主要内容。 第二章i p s e c 协议体系分析。详细阐述了i p s c c 协议体系结构,包括e s p 协议、a h 协议、两种协议运行的模式、密钥协商协议( i k e ) 以及如何给网络通信提供安全保护。 第三章i p s e c 协议的研究与改进。详细分析了i p s e c 协议并对其中存在的一些问题 8 山东师范大学硕士学位论文 提出了修改方案。 第四章i p s e c 协议的重要应用虚拟专用网络。分析实现了如何利用f r e e s w a n 在l i n u x 下实现基于i p s e c 的v p n 网络。 第五章总结。 9 山东师范大学硕士学位论文 第2 章l p s e c 协议体系分析 2 1i p s e c 协议体系结构 i p s c c 是i e t fi p s e c 工作组以r f c 形式公布的一组安全i p 协议集,是在i p 包级为 i p 业务提供保护的安全协议标准,其基本目的是把密码学的安全机制引入i p 协议,通 过使用现代密码学方法支持保密和认证服务,使用户能有选择地使用,并得到所期望的 安全服务。g ,s c c 是随着i p v 6 的制定而产生的,鉴于i p v 4 的应用仍然很广泛,所以后 来在i p s e c 的制定中也增加了对i p v 4 的支持。i p s e c 在i p v 6 中是必须支持的。而在i p v 4 中是可选的。本论文中提到口协议时是指i p v 4 协议。 i p s e c 将几种安全技术结合形成个完整的安全体系,它包括安全协议部分和密钥 协商部分。在协议描述上,i p s e c 按照其框架设计,主要用了8 个r f c 文档来定义1 p s e c 协议。图2 1 1 12 j 显示了i p s e c 的体系结构、组件及各组件间的相互关系。 1 0 1 ) 2 、 3 ) 图2 1i p s e c 协议体系结构 i p s e c 体系文档是r f c 2 4 0 1 ,它定义了i p s e c 的基本结构,指定口包的机密性( 力 密) 和身份认证使用传输安全协议k s p 或a l l 实现,包含了一般的概念、安全 需求、定义和定义i p s e c 的技术机制。 e s p ( e n c a p s u l a t es e c u r i t yp a y l o a d ,封装安全载荷) 。协议文档是r f c 2 4 0 6 ,定 义了为通信提供机密性、完整性保护和抗重播服务的具体实现方法,以及e s p 头在e s p 实现中应插入口头的位置、e s p 载荷格式、各字段的语义、取值方 式以及对进入分组和外出分组的处理过程等。 a h ( a u t h e n t i c a t i o nh e a d e r ,认证头) 。协议文档r f c 2 4 0 2 ,定义了为通信提供 完整性和抗重放服务的具体实现方法,以及a h 头在a h 实现中应插入i p 头 的位置、a h 头的语法格式、各字段的语义、取值方式以及实施a h 时对进入 和外出分组的处理过程。 山东师范大学硕士学位论文 4 )认证算法。协议文档是r f c 2 4 0 3 和r f c 2 4 0 4 。r f c 2 4 0 3 定义了对e s p 的认证 算法为散列函数m c 5 或s h a 的h m a c 版本,r f c 2 4 0 4 定义了默认情况下 a h 的认证算法是m d 5 或s h a 的h a m c 版本。 加密算法。协议文档是r f c 2 4 0 5 ,定义了d e s d b c 作为e s p 的加密算法以 及如何实现d e s c b c 算法和初始化矢量( i v ) 的生成。 i k e ( i n t e r n e tk e ye x c h a n g e ,因特网密钥交换) 。协议文档是r f c 2 4 0 9 ,定义 了i p s e c 通信双方如何动态建立共享安全参数和经认证过的密钥( 即建立安全 关联) ,i k e 的功能包括:加密鉴别算法和密钥的协商、密钥生成、交换及管理、 通信的保护模式( 传输或隧道模式) 、密钥的生存期等。 i p s e cd o i ( d o m a i no fi n t e r p r e t a t i o n ,解释域) 。协议文档是r f c 2 4 0 7 ,i k e 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义协商内容( 参 数) ,协商内容与i k e 协议本身分开实现。协商的内容( 参数) 被归于一个单独 的文档内名为i p s e c d o i 。 策略。策略是两个实体间通信的规则,它决定采用什么协议、什么加密算法和 认证算法来通信,策略不当可能造成不能正常工作。目前策略还没有统一标 准。 2 2 安全关联和安全策略 1 安全关联( s a ) 安全关联【1 2 1 ( s e c u r i t y a s s o c i a t i o n ,下简称s a ) 是构成i p s e c 的基础,是两个通信 实体经协商建立起来的一种协定,它们决定了用来保护数据包安全的安全协议( a h 协 议或者e s p 协议) 、转码方式、密钥及密钥的有效存在时间等。s a 通过一个三元组唯一 的标识。该三元组包括: 安全参数索引( s e c u r i t yp a r a m e t e r si n d e x ,s p i ) ,s p i 是安全关联s a 与i p s e c 安全协议的惟一接口。安全协议通过s p i 查找对应的s a ,并使用s a 中的对应 安全参数对通信进行保护。 源或目的i p 地址:表示对方口地址。对于外出数据包,指目的i p 地址;对于 进入数据包,指源砰地址。 一个特定的i p s c c 协议:采用a l l 协议或者e s p 协议。 随每个数据包一道,都要发送一个s p i ,以便将s a 独一无二地标识出来。s a 是单 向的,如果两个主机a 和b 正在通过e s p 进行安全通信,则主机a 需要一个s a ( o u t ) 来处理数据报,另外还需要一个s a ( i n ) 用来处理进入a 的数据包。 s a 是通过像i k e 这样的密钥管理协议在通信双方之间协商的。当一个s a 的协商 完成时,通信双方都在它们的安全关联数据库( s a d ) 中存储该s a 参数。 2 安全关联数据库( & 气d ) s a d ( s e c u r i t y a s s o c i a t i o nd a t a b a s e ,安全关联数据库【1 2 】) 并不是通常意义上的“数 山东师范大学硕士学位论文 据库”,而是将所有的s a 以某种数据结构集中存储的一个列表。 s a d 中包含现行的s a 条目,每个s a 包括一个三元组,用于唯地标识这个s a , 该三元组包含一个s p i ,一个用于输入处理s a 的源i p 地址或者一个用于输出处理s a 的目的i p 地址和一特定的协议( 例如a l l 或者e s p ) 。此外,一个s a d 条目包含下面 的域:序列号计数器、序列号溢出标志、抗重放窗口、a l l 认证密码算法和所需要的密 钥、e s p 认证密码算法和所需要的密钥、e s p 加密算法、密钥、初始化向量( i v ) 和 模式、i p s c c 协议操作模式、路径最大传输单元( p m t u ) 和s a 生存期。i p s e c 处理对 于输入和输出要保存单独的s a d 。对于输入或者输出通信,将搜索各自的s a d 来查找 与从数据包头域中解析出来的与选择符相匹配的s p i 、源或者目的地址以及i p s e c 协议。 如果找到一个匹配的条目,则将该s a 的参数与a h 或e s p 头中的适当域相比较。如果 头域与s a d 中的s a 参数一致,就处理该数据包。如果有任何差别,就丢弃该包。如果 没有s a 条目与选择符相匹配,并且如果数据包是一个输入包,就将它丢弃;如果数据 包是输出的,剐创建一个新的s a 或者s a 束,并将其存入输出s a d 中。 3 安全策略( s p ) 安全策略1 1 2 】( s e c u r i t yp o l i c y ,下简称s p ) 是i p s e c 结构中非常重要的组件,它定 义了两个实体之间的安全通信。指示是否对i p 数据包进行安全保护,以及使用什么样 的安全保护。s p 主要根据源婵地址、目的口地址、进入数据还是外出数据等来标识。 i p s e c 还定义了用户能以何种粒度来设定自己的安全策略,由“选择符”来控制粒度的 大小,不仅可以控制到i p 地址,还可以控制到传输层或者t c p ,u d p 端口等。 4 安全策略数据库 s p d ( s e c u r i t yp o l i c yd a t a b a s e ,安全策略数据库1 1 2j ) 也不是通常意义上的“数据库”, 而是将所有的s p 以某种数据结构集中存储的一个列表。 通常i p s e c 协议要求在所有数据包( 通信流) 进行处理的过程中都必须查询s p d , 不管是进入的还是外出的。s p d 中包含一个策略条目的有序列表。通过使用一个或者多 个选择予来确定每一个条目。i p s e c 当前允许的选择子有:目的i p 地址、源i p 地址、 传输层协议、系统名和用户i d 。s p d 中的每一个条目都包含个或者多个选择符和一 个标志,该标志用于表明与条目中的选择符匹配的数据包是否应该丢弃、绕过还是进行 i p s e c 处理。如果应该对数据包进行i p s e c 处理,则条目中必须包含一个指向s a 内容的 指针,其中详细说明了应用于匹配该策略条目的数据包的i p s e c 协议,操作模式以及密 码算法。 2 3i p s e c 协议的运行模式 ( 1 ) i p s e c 隧道模式 这种模式的特点是数据包最终目的地不是安全终点。通常情况下,只要i p s e c 双方 有一方是安全网关或路由器,就必须使用隧道模式。在通道模式中,i p s c c 对整个口包进 行封装保护,并增加一个新的外部i p 头,同时在外部与内部口头之间插入一个i p s e c 头, 山东师范大学硕士学位论文 如图2 2 所示。 ( 2 ) i p s e e 传输模式 传输模式下,i p s e c 主要对上层协议即i p 包的载荷进行封装保护,通常情况下,传 输模式只用于两台主机之间的安全通信。在传输模式中,原i p 头保持不变,i p 头与上 层协议之间需要插入一个特殊的1 p s e c 头,如图2 - 2 所示。 原始坤数据包 隧道模式下受i p s e c 保护的i p 数据包 区因至三匝丑困 传输模式下受i p s e c 保护的i p 数据包 , 叵因蔓三团 图2 - 2 隧道模式和传输模式下受i p s e c 保护的数据包格式 2 4a h 协议 设计a h 认证协议的目的是用来增加i p 数据报的安全性。a l l 协议提供无连接的完 整性、数据源认证和抗重放保护服务,但是a l l 不提供任何保密性服务【1 3 1 。a l l 的作用 是为i p 数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。a h 使用带密钥的h m a c 算法和迭代密码杂凑函数( 如m d 5 、s h a - 1 ) 结合使用,而不用 对杂凑函数进行修改。 2 4 1 认证头格式 a l l 由5 个固定长度域和1 个变长的认证数据域组成。图2 - 3 1 1 3 】说明了这些域在a l l 中的位置。 071 53 1 图2 - 3 认证头格式 有关域的描述如下: 下一个头( n e x th e a d e r ) 这个8 比特的域指出a l l 后的下一载荷的类型。例如,如 果a l l 后面是一个e s p 载荷,这个域将包含值5 0 。 山东师范大学硕士学位论文 载荷长度( p a y l o a dl e n g t h ) 这个8 比特的域包含以3 2 比特为单位的a l l 的长度减 2 。为什么减2 呢? a h 实际上是一个1 p v 6 扩展头,i p v 6 规范r f c l 8 8 3 - i d a 9 5 规定 计算扩展头长度时应首先从头长度中减去个6 4 比特的字。由于载荷长度用3 2 比 特度量,两个3 2 比特字也就相当于一个“比特字,因此要从总认证头长度中减去 2 。 保留( r e s e r v e d ) 这个1 6 比特的保留域供将来使用。a i d 规范r f c 2 4 0 2 k a 9 8 规定 这个域被置为0 。 安全参数索引( s p i ) s p i 是一个3 2 比特的整数,用于和源地址或目的地址以及i p s e c 协议( a h 或e s p ) 共同惟一标识个数据报所属的数据流的安全关联( s a ) 。关于 s p i 域的整数值,1 到2 5 5 被i a n a 留做将来使用;0 被保留,用于本地和具体实现。 所以目前有效的s p i 值从2 5 6 到2 3 2 1 。 序列号( s e q u e n c en u m b e r ) 这个域包含一个作为单调增加计数器的3 2 位无符号整 数。当s a 建立时,发送者和接收者的序列号值均被初始化为0 。通信双方使用一个 特定的s a 发出一个数据报就将它们的相应序列号加l 。序列号用来防止对数据包的 重放,采用滑动接收窗口机制检测重放包。重放是指数据包被攻击者截取并重新传 送。 认证数据这个变长域包含数据包的认证数据,该认证数据被称为数据包的完整性校 验值( i c v ) 。对于i p v 4 数据包这个域的长度必须是3 2 的整数倍;对于i p v 6 数据包, 这个域的长度必须是6 4 的整数倍。用来生成i c v 的算法由s a 指定。为了保证互操 作性,a h 强制所有的i p s e c 实现必须包含两个认证算法:h m a c m d 5 9 6 和 h m a g s h a 1 9 6 。如果一个i p v 4 数据包的1 c v 域的长度不是3 2 的整数倍,或一 个i p v 6 数据包的i c v 域的长度不是6 4 的整数倍,必须添加填充比特使1 c v 域的长 度达到所需要的长度。 2 4 2a h 的操作模式 按照a l l 协议的规定,可以按a h 封装的协议数据不同,将a l l 封装分为两种模式: 传输模式和隧道模式【1 3 】,a l l 头的位置依赖于a l l 的操作模式。使用隧道模式时,a h 可以以一种嵌套方式使用,也可以和e s p 组合使用或单独使用。 a h 传输模式 在传输模式中,a h 被插在p 头之后但在所有的传输层协议之前,或所有其他i p s e c 协议头之前。图2 4 说明了在传输模式中的a h 封装格式。 闺2 _ 4 传输模式中的a h 封装格式 与e s p 认证范围不同,a h 认证整个口数据报,包括i p 包头部,因此源i p 地址、 目的i p 地址是不能修改的,否则会被检测出来。所以,a h 用于传输模式有其局限性。 1 4 山东师范丈学硕士学位论文 例如一个内部网中的主机a 有一个私有i p 地址( 私有地址在公网上是不可路由的) ,通 过i n t e r n e t 与另一台主机b 进行通信,要求通过a h 传输模式进行数据完整性保护。主 机a 的数据流在离开源网络与位于它们所在网络之外的主机b 进行通信前,需要经过 一个网络地址转换( n a t ) 网关,n a t 将流出的数据包的源地址域的私有i p 地址替换 为指定的公网i p 地址,并将数据包转发给指定的目的地址。这样主机b 计算出来的完 整性校验值将和主机a 计算出来的不同,因为n a t 网关修改了数据包的源地址域。a h 完整性认证失败。 如果希望为上面的例子提供a i d 传输模式认证,认证需要在网关上进行。但这个解 决方案对数据流提供的保护是不完整的:主机到网关和网关到主机之间的数据流没有受 到保护。我们可以采用e s p 提供额外的安全性。 隧道模式 在隧道模式中,a l l 插在原始的i p 头之前,另外生成个新的i p 头放在a t t 之前。 图2 - 5 说明了在隧道模式中的a h 封装格式。 e 丑三亟围 图2 - 5 隧道模式中的a l l 封装格式 和在传输模式下一样,a h 验证整个球数据报,包括新的i p 头,我们讨论过a l l 在 传输模式下的局限性在隧道模式下同样存在。如果希望对位于安全网关后或在n a t 环 境中的通信双方进行a l l 隧道模式认证的话,那么验证应该在网关而不是在通信主机上 进行。 2 4 3 对数据包的a h 处理 1 、对外出数据包的处理 ( 1 ) 查找对应的s a 。根据待处理的数据包,构造出选择符( 源i p 地址、目的i p 地址、协议号、通信断口) ,并以此选择符为索引检查s p d 。假如按检索到 的s p d 条目,该分组应受到a l l 保护,则按s p d 条目直接指向的s a 条目找 到用以处理数据的s a 。如果s p d 指向的s a 为空,则采用i k e 协议协商新 的s a 。 ( 2 ) 按s a 条目给出的处理模式,在适当的地方插入a l l 头和外部口头。在传输 模式的a h 实现中,待添加的i p 头为原i p 头;对于隧道模式,将重新构造 新的i p 头,添加到a h 载荷前面。 ( 3 ) 对a h 载荷的相应字段进行填充。下一载荷头来源于原即头的协议字段( 对 传输模式) 或为4 ( 对隧道模式,表示口协议头) ;载荷长度字段值将a l l 载荷的总字数( 每字3 2 位) 减2 :保留字段填充0 ;安全参数索引s a 条目; 序列号来源于i p s c c 处理的发送端s a 计数器;验证字段的值根据s a 中指定 山东师范大学硕士学位论文 的认证算法对载荷数据进行散列计算得到。需要注意的是,在计算验证字段 时,应把可能在传输过程中改变的值,或不可能知道到达隧道对端时的预期 值,都应先置0 。 ( 4 ) 对a h 处理后的数据包,重新计算i p 头校验和。如果处理后的数据包的长度 大于本地m t u ,则进行冲分段。处理完毕的i p s e c 分组被交给数据链路层 ( 对传输模式) 或j p 层( 对隧道模式) 重新路由。 2 、对进入数据包的处理 ( 1 ) 数据包重组,对于收到的数据包,查看一下是否是一个完整的受a h 保护的 数据包,如果得到的数据包仅是一个i p 包的分段,则必须保留这个分段,直 到收到属于该数据包的所有分段,并成功重组之后,再进行后续处理。 ( 2 ) 查找s a :( 目的i i i 地址,协议号s p i ) 三元组一般被称为s a i d ,即该三元 组被用于标识一个s a 。由待处理的i p s e c 数据包提取s a i d ,利用它作为索 引对s a d b 进行检索,找到相应的处理该数据包的s a 。如果没有找到,则 丢弃该数据包,并将此事件记录于日志中。 ( 3 ) 序列号检查:如果此数据包的序列号落在该活动s a 的滑动窗口内,且不是 一个重复收到的数据包,则表明此数据包是有效的,继续后续处理;否则丢 弃该数据包,并将此事件记录于臼志中 ( 4 ) 检查i c v 字段的值:首先将a h 头中的i c v 字段保存下来,然后将这个字段 清零,按鉴别算法和鉴别密钥,与发送端相同的计算方式计算一个散列输出。 该散列输出与保存的i c v 相比较,如果一样,则通过完整性检查:否则,丢 弃该数据包,并将此事件记录于日志中。 ( 5 ) 重构明文数据包:对传输模式的a h 封装而言,将a h 载荷的“下一载荷头” 字段值赋予i p 头的协议字段;去除a h 封装( 即去掉包括s p i 、序列号、填 充、填充长、下载荷头以及i c v 字段) ;对得到的坤数据包重新计算口头 校验和。对于隧道模式的a h 封装,内部口头即是原讲头。因此恢复处理 只需要去掉外部i p 头、a h 头,便得到原明文i p 数据包。 ( 6 ) 对处理的合法性检查:i c v 校验完成后,应将该数据包的保护方式与s a 指 向的s p d 条目的安全策略相比较,以检验安全实施的一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年上海科技大学综合办公室招聘纪检主管1名备考题库及1套完整答案详解
- 2026年黑龙江三江美术职业学院单招职业技能测试题库带答案详解(典型题)
- 2025年复旦大学附属妇产科医院招聘超声科主任备考题库及答案详解(夺冠系列)
- 2026年马鞍山职业技术学院单招综合素质考试题库带答案详解(黄金题型)
- 北京市怀柔区2026年国有企业管培生公开招聘21人备考题库及答案详解(夺冠系列)
- 2026年长白山职业技术学院单招综合素质考试题库带答案详解(培优)
- 2026年青海省果洛藏族自治州单招职业倾向性测试题库含答案详解(完整版)
- 2026年鹤岗师范高等专科学校单招职业倾向性测试题库附参考答案详解(满分必刷)
- 2026矿冶集团北矿工程社会招聘27人考试参考题库及答案解析
- 2026江西晶昊盐化有限公司安全生产总监岗位(第三次)招聘1人考试备考试题及答案解析
- 2026年安徽城市管理职业学院单招职业适应性考试题库附参考答案详解(a卷)
- 2026北京水务投资集团有限公司招聘9人笔试备考试题及答案解析
- 2025年度执法资格模拟试题含答案详解
- 2026年哈尔滨科学技术职业学院单招职业适应性考试题库及答案详解(历年真题)
- 浙江省2026届高三2月返校考七彩阳光、浙南名校、精诚联盟、金兰教育历史+答案
- 2026年初中英语教师资格证《学科知识与教学能力》真题卷
- 2025年度组织生活会支部民主评议党员情况总结报告
- 2026年工贸企业复工复产“六个一”方案台账(全套+附件附表)
- 2026届高三历史复习策略与核心考点精讲
- 第1课 身心健康很重要 课件+视频-2025-2026学年道德与法治二年级下册统编版
- 2025年湖南电气职业技术学院单招综合素质考试题库带答案解析
评论
0/150
提交评论