




已阅读5页,还剩53页未读, 继续免费阅读
(信号与信息处理专业论文)基于ipsec的vpn网关设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西北工业人学硕士学位论文摘要 摘要 随着信息时代的到来,越来越多的个人和机构联入互联网,通过互联网人 们可以方便的实现信息的交互与共享,然而信息安全问题又成为不得不面对的问 题。 虚拟私有网络( v p n ) 指采用隧道技术以及加密、身份认证等方法,在公众 网络( 如i n t e r n e t ) 上构建专用网络的技术。因其保证数据的安全性、组网方便、 成本低等特点,得到了广泛的应用。v p n 实现有多种方式,其中根据i p s e c 安 全协议实现是目前的工业标准。 本文从v p n 安全网关的背景意义出发,深入研究了t c p i p 协议和i p s e c 协议,论述了在t c p i p 协议栈各层实施安全保障对的特点,总结了i p s e c 对数 据包的处理流程。然后,在对比当前实现i p s e cv p n 的三种方案之后提出了硬 件解决方案,并根据软件工作流程对软件部分进行了模块化划分设计,并介绍了 各模块的功能与实现方案,其中详细介绍了软件部分的系统配置管理模块。最后 对v p n 网关系统进行了测试。测试结果表明,符合v p n 安全网关的相关要求。 【关键词】 v p ni p s e c 配置管理模块 西北工业大学硕 学位论文 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,m o r ea n dm o r ep e o p l e a n dj n s t i t u t e sc o n n e c ti n t e r n e t p e o p l ec a ne x c h a n g ea n ds h a r ei n f o r m a t i o n c o n v e n i e n t l yi ni n t e r n e t ,b u tw ea l s oc a nn o ta v o i ds e c u r i t yp r o b l e mo f i n f o r m a t i o n v i r t u a lp r i v a t en e t w o r k ( v p n ) t e c h n o l o g yi n t e g r a t e st u n n e l 、e n c r y p t i o n 、 i d e n t i t ya u t h e n t i c a t i o na n df o r m ss e c u r i t yn e t w o r ki np u b l i cn e t w o r k b e c a u s e o fi t ss e c u r i t y 、l o wp r i c e i ti su s e dw i d e l y r e a l i z i n gv p nh a sm a n yf o r m s , i p s e ci st h eu s u a lw a y t h i sp a p e r b e g i n sw i t ht h eb a c k g r o u n do fv p n t h e n i td e e p l ya n a l y z e s t c p i pa n dl p s e c i td i s c u s s e st h e s e c u r i t yc h a r a c t e r i s t i ci ne v e r yt c p i p l a y er i ta l s oi n t r o d u c e st h ep r o c e s so ft h ei p s e cp a c k e t s a f t e rc o m p a r i n g t h r e em e t h o d s i ts e l e c t sh a r d w a r es o l u t i o n t h ep a p e rl i l u s t r a t e st h es o f t w a r e d e s i g ns c h e m ea c c o r d i n gt os o f t w a r em o d u l a d z a t i o n a f t e ri n t r o d u c i n ge v e r y s o f t w a r ep a r t s t h i sp a p e re m p h a s i z e st h ec o n f i g u r a t i o np a r t a tl a s tw et e s t t h ev p n t h er e s u l t ss h o wt h a tt h ea p p l i c a t i o nc a na c c o r dw i t ht h es c h e d u l e d r e q u e s t k e y w o r d s v p n i p s e c s y s t e mc o n f i g u r a t i o nm a n a g e m e n t 西北一 业人学硕+ 学位论文第一章绪论 第一章绪论 1 1 v p n 网关的背景和意义 随着i n t e r n e t 爆炸性的增长,许多企业都开始提出这样一个问题:“如何充 分利用i n t e r n e t 网络为企业的业务服务? ”潜力无限的i n t e m e t 使电子商务得到 迅猛发展,对于那些基于传统信息系统的关键性商务应用及数据,也希望能通过 无处不在的i n t e r n e t 网络来实现方便的访问。但i n t e r n e t 是对全世界开放的,如 果企业的信息要通过i n t e r n e t 进行传输,在安全性上就存在很多问题。2 0 0 3 年 初发生的大规模黑客攻击事件,使美国、欧洲以及日本的各大网站瘫痪并造成巨 额经济损失,使网络安全再度在全球敲响警钟。但如果采用专用线路构建企业专 网,往往需要租用昂贵的跨地区数据专线。如何能够利用现有的i n t e r n e t 来建立 企业的安全的专有网络呢? 通过安全的虚拟私有网络的实现,就可以把企业的业务安全地、有效地拓展 到世界各地。 虚拟私有网络( v p n :v i r t u a lp r i v a t en e t w o r k ) 指采用隧道技术以及加密、 身份认证等方法,在公众网络( 如i n t e r n e t ) 上构建专用网络的技术,数据通过 安全的“加密管道”在公众网络中传播。所谓的“虚拟”是指并未建立实际的物理 专用线路来通信,只是在用户需要连接时才在公共网络上进行通信。所谓的“专 用”是指信息传输的安全性,就好像是专门的网络一样。 v p n 通过安全的数据通道将远程用户、企业分支机构、企业的业务合作伙伴 等与企业的网络连接起来,构成一个扩展的企业网络。图1 1 为v p n 安全网关 的应用环境。 v p n 的优势主要体现在以下几方面: 一是降低企业成本,如果按照传统的方式来建造自己的专用广域网或城域 网,需要租用昂贵的跨地区数据专线; 二是保证足够的安全性,通过隧道、加密、身份认证等一系列技术对传输数 据进行保护; 三是可扩充性能力,大多数企业面临着不断变化的网络需求,包括更快速的 两li 业大学珂! :学位论文第一争绪论 连接和越来越多的连接位胃,实现v p n 解决方案后,不必更换所有硬件和软件。 v p n 体系结构支持数十台v p n 网关和数千个v p n 客户端; 四是灵活性,易于建立商业合作伙伴。在过去,企业如果想与合作伙伴联网, 双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路。有 了v p n 后,这种协商已毫无必要,真正达到了要连就连、要断就断。这样就可 以迅速捕捉商业机会,建立可靠的商业伙伴关系。 图1 1v p n 安全网关应用环境 1 2 v p n 网关的技术及发展现状 1 2 1v p n 技术介绍 虚拟私有网络技术是依靠i s p ( i n t e r n e ts e r v i c ep r o v i d e r 服务提供商) 和 其他n s p ( n e t w o r ks e r v i c ep r o v i d e r 网络提供商) ,在公用网络中建立专用的 数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专 网所需的端到端的物理链路,而是利用某种公众网的物理链路资源动态组成的。 西北l 业大学硕士学位论文 第一章绪论 i e t f 组织对基于i p 的虚拟网络解释为:通过专门的隧道加密技术在公共数据网 络上仿真一条点到点的专线技术。 虚拟网络至少应能提供如下功能: 加密数据,以保证通过公网传输的信息即使被他人截获也不会泄漏; 信息认证和身份认证,保证信息的完整性、合法性、并能鉴别用户的身 份; 提供访问控制,不同的用户有不同的访问权限。 虚拟私有网络技术是一个被加密或封装的通讯过程,该过程把数据安全地由 一端传送到另一端,在此过程中通讯端点的真实性和数据的安全性都是由可靠的 加密技术来保证的,而数据是在一个开放的、没有安全保障的、经过路由传递的 网络上传输的。虚拟私有网络技术是一种依托于公共网络的、安全的、经济的网 络通讯方式,其根本上是在原有的公共网络通讯服务的基础上增加了一层加密技 术。基于此种技术,虚拟网络可以满足不同的应用及业务需求。 1 2 2v p n 发展现状 由于目前的虚拟组网设备基本上都是在公用网络( 如i n t e n e t ) 上通过l p 隧 道来建立专用网络,v p n 产品大部分都和自己的防火墙产品结合到一起,但也 有一些公司的v p n 产品是单独的,也就是说基本上都是在网络出口处利用防火 墙或l p 层加密机来进行数据包的加密传输,从而保证所传数据的安全性。 v p n 技术在国内外发展势头都非常强劲,对于它的研究也日趋深入,目前已 经出现了大量的相应的软硬件v p n 产品。例如国外n e t s c r e e n 公司面向大型企 业、电信、金融的高端防火墙,集成了各种层面的安全系统推出一系列集防火墙、 v p n 于一体的高低端网络安全产品。美国s o n i c w a l l 、f o r t i n e t 等均采用基于a s i c 芯片技术,其产品在性能和技术上也非常优秀。此外,国内的华为公司、3 c o m 华为公司,北京港湾网络公司,联想等,凭借自己在中、高端路由器、核心网络 没备开发中积累的强大的硬件技术,也都纷纷开始研究开发相应的v p n 产品。 这些努力,无疑都推进v p n 技术继续向前发展。 1 3 本人的主要工作 本项目是信息产业部电子基金项目一一千兆线速防火墙的一个予项目,是在 不影响防火墙性能的基础上,采用i p s e c 协议实现v p n 。本人作为项目的开发 西北i 业大学硕士学位论文 第一章绪论 人员参与该课题的研究开发工作。 本人在项目的开发过程中,深入学习了计算机网络工作原理,掌握了t c p i p 协议栈的知识,对实现v p n 的各种安全技术进行了深入的学习,并着重研究了 实现v p n 网关的i p s e c 协议,包括a h 封装协议、e s p 封装协议、i k e 密钥交 换协议。在此基础上提出了i p s e c 协议实现v p n 网关的硬件解决方案。 本人负责v p n 网关中软件部分系统配置管理模块的设计与实现,该模块实 现整个v p n 系统的系统参数配置、各种静态数据库的管理、到硬件的映射和给 硬件配置管理模块发送配置请求,以及自动密钥协商模式配置管理;采用在l i n u x 操作系统下c 语言编程实现。利用套接口( s o c k e t s ) 技术实现模块间进程的通 信。 本系统的开发环境如下:操作系统使用r e d h a tl i n u x 7 0 ,内核版本为2 6 2 , 程序采用c 语言编写。c 程序文件使用v i 编辑器编辑,应用程序使用g c c 命令 编译,用g d b 进行调试。 1 4 本文的内容安排 本文主要分为四个部分,t c p i p 协议栈中各层安全协议的比较- - l p s e c 协 议的研究- l p s e c 网关的实现一 其主要软件模块配置管理模块的实现。 第二章主要是对t c p i p 协议栈及i p s e c 协议的研究,对在t c p i p 协议栈 各层实施安全保障进行了对比分析,得出依据网络层的i p s e c 协议实现v p n 网 关的优越性。并详细分析了i p s e c 协议的体系结构以及a h 封装协议、e s p 封 装协议、i k e 密钥交换协议。对实施i p s e c 协议时涉及到的s a d 和s p d 两个 数据库进行了详细的分析,最后总结了i p s e c 协议对外出和进入数据包的处理 流程。 第三章在对比目前采用i p s e c 协议实现v p n 的三种方案后,提出了v p n 硬 件解决方案,采用专门的网络处理器完成对数据包的加解密和协议封装过程,控 制通道处理在p o w e r p c 7 5 0 上基于软件完成。对v p n 网关软件部分的各模块分 别进行了介绍。 第四章介绍了本文作者负责的软件部分的配置管理模块的设计与实现。详细 介绍了其中的功能子模块的实现方法。 第五章给出了测试流程及测试内容并进行了总结。 4 曲j 匕工业大学硕士学位论文 第二章i p s e c 协议的研究 2 1 引言 第二章i p s e c 协议的研究 本文提到的网关不是传统意义上的路由器网关,而是对用户或企业实行保护 作用的安全网关,它应用在网络环境中,因此本文首先对用于网络互联的t c p i p 协议进行分析,并对在各层实施安全保障进行了对比介绍,接着着重对i p 层的 安全协议( i p s e c ) 进行分析研究,最后总结出i p s e c 协议规定的对数据包的处 理流程。 2 2 t o p i p 协议 为了实现各种网络的互联,国际标准化组织( i s o ) 制定了开放式系统互联 ( o s i ) 参考模型,尽管o s i 的体系结构从理论上讲是比较完整的,但由于其过 于复杂、各层功能具有一定的重复性、难于实现,实际上完全符合o s i 各层协 议的商用产品却很少进入市场。而使用t c p i i p 协议的产品却大量涌入市场,几 乎所有的工作站都配有t c p i p 协议,使得t c p i p 成为计算机网络的实际上的 国际标准。 s m i m f 麻闫珐 传输层 i 叫络k : 1 。一。一一 数措谜路j 去 k e r b e r o s p r o x i e s s e t l p s e e ( 1 s a k m f ) 一s o c k s s s l ,1 l s - 1 p s e c ( a h e s n p a c k e tl i l t e r i n g ”t u n n e l i n gp r o t o c o l s c 1 i a r p a p m s - c i a p 图2 1t c i i p 协议栈和相应的虚拟私用网协议 t c p i p 协议堆栈由如图2 1 所示的4 个层构成。堆栈中的每个层都有明确 阳北iq 2 大学硕+ 学位论文 第二章i p s e c 协议的研究 定义的功能及用途。每一层都能准确定义接口,在它上面或下而的层可通过该接 口与之通信。 每个层的功能如下所述。 应用层:应用层直接为网络应用提供服务,使它们能通过网络收发数据。对 于象力维网( w w w ) 浏览器或e m a i l 客户端这样的应用来说,使用的便是由 应用层提供的服务,分别与w w w 服务器以及电子邮件服务器通信。应用层也 定义了到传送层的接口。这个接1 :3 与操作系统是无关的。最流行的接口是s o c k e t ( 套按字) 接口。套接字接1 2 1 在各种形式的u n i x 操作系统以及微软平台上均有 提供。 传送层:传送层负责向应用层提供服务。在3 c p i p 协议套件中,传送层提 供的是下述服务: 1 ) “面向连接”或者“无连接”的数据传输:进行“面向连接”的传输时,一旦两 个应用建立了通信关系( 信道) ,这种连接就会一直保留下去,直到其中一个应 用放弃连接。在连接建立的时候,应用只需指定一次目的。它最好的例子便是电 话服务。一旦呼叫建立,两部电话便会一直连接下去,直到一方挂机。而在所谓 的“无连接”传输中,针对自己发出的每个数据包,都必须为其指定目的地。 2 ) 可靠或不可靠传输:在可靠传输的情况下,假如一个包由于某种原因在 网络中丢失了( 网络过载、无效地址或一方节点关机等等) ,便会由传送层重新 发出。此时,传送层可担保将数据包可靠地传至目的地。而在不可靠的连接中, 传送层并不负责数据的重发。此时要由具体的应用来负责解决数据包由于丢失而 未能正常抵达目的地的情况。 3 ) 数据安全:这是由传送层提供的一种较新的服务。安全服务涉及到数据 的真实性、完整性以及机密性等等。然而,未来的安全服务将与堆栈紧密集成在 一起,并会得到广泛的应用。 两络应用必须扶传送层挑选自己需要的服务。选择不同服务既有优点,也有 缺点。除此以外,能够选择的服务组合也可能存在一定的限制。 网络层:网络层用于提供无连接服务。网络层负责对数据包进行路由选择。 所谓“路由选择”,是指决定一个数据包的具体传输路径,以最高的效率抵达目的 地。片j 来决定怎样对包进行路由的设备为路由器。为了对一个包进行路由选择, 网络层露要明确标识出每一个目的她( 目标主机) 。主机遵从定址机制,以利用 由网络层提供的服务。 数据链路层:数据链路层负责在物理媒介中传输数据包。数据传输在两个物 理性连接在一起的设备间进行。数据链路层的例予包括e t h e r n e t ( 以太网) 、 髑北工业大学硕士学位论文 第二章i p s e c 协议的研究 t o k e nr i n g ( 令牌环) 以及a t m ( 异步传输模式) 等等。 2 3 各层安全协议分析 在当今的i n t e r n e t 中,存在着大量特制的协议,专门用来保障网络各个层次 的安全。决定到底在堆栈的什么地方采取安全措施时,要依赖于应用( 程序) 对 安全保密的要求,以及用户自己的一些需要。下面将讨论在堆栈各层提供安全保 障的特点。 1 ) 应用层 应用级的安全措施必须在端主机上实施。应用层安全的缺点在于针对每个应 用,都要单独设计一套安全机制。这意味着对现有的应用来说,必须对其进行改 进,才能提供安全保障。由于每个应用都必须定义自己的安全机制,所以犯错误 的几率大增,为黑客打开了更多的安全漏洞。 在应用程序中实施安全机制时,程序要和一个特殊的系统集成到一起,建立 起最终的安全机制。此类系统的例子包括p g p 、k e r b e r o s 以及s e c u r es h e l l ( 安 全外壳1 。这些系统均属应用级的协议,可提供密钥协商以及其它安全服务。应 用程序通过改进,可调用这种系统,以使用它们的安全机制。个典型的例子是 e m a i l 客户端软件,它用p g p 来保障电子邮件的安全。 2 ) 传送层 与应用层安全相比,在传送层提供安全服务具有一些明显的好处,因为它不 会强制要求每个应用都在安全方面作出相应的改进。即使现有的应用本身没有提 供安全服务,也能自然、“无缝”地获得安全服务。然而,由于要取得用户背景( 或 称“用户场景“) ,所以也很复杂。为提供由具体用户决定的服务,我们假定只有 一名用户使用系统,而且这种假定目前已成为一种标准的做法。与应用级的安全 类似,传送层的安全之可在端系统( e n ds y s t e m ) 实现。 具体的传送层安全措施要取决于具体的协议。其中,“传送层安全”( t l s ) 的一种协议在t c p 的顶部提供了如身份验证、完整性检验以及机密性保证这样 的安全服务。t l s 需要为一个连接维持相应的场景,而且目前并未在u d p 上实 现,因为u d p 并不维持任何场景。由于安全机制与特定的传送协议有关,所以 象密钥管理这样的安全服务可能使每种传送协议重复。 万维网( ) 目前用t l s 提供安全服务。然而,假如安全服务在网络层 实现,它便会向下移至网络层。根据目前的定义,传送层安全的另一个限制是应 用程序仍需进行修改,才能请求传送层提供安全服务。 , 阳北l 业大学硕士。产位论文 第二章i p s e c 协议的删f 究 3 ) 网络层 存这一层实现安全服务具有多方面的优点。首先,密钥协商的开销被大大地 削减了。这是由f 多种传送协议和应用程序可共享由网络层提供的密钥管理架 构。其次,假如安全服务在较低层实现,那么需要改动的应用程序便要少的多。 通过它,我们不必集中在较高的层实现大量安全协议。假如安全协议在较高的层 实现,那么每个应用都必须设计自己的安全机制。这样做除极易产生安全漏洞以 外,而且出现犯错误的几率也会大增。另外,对于任何传送协议,都可为其“无 缝“地提供安全保障。 作为本论文的重点,i p 安全机制在网络层提供安全服务。i p s e c 是目前唯一 一种能为任何形式的i n t e r n e t 通信提供安全保障的协议。此外,i p s e c 也允许提 供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。 4 ) 数据链路层 假定两个主机或路由器之间存在一条专用通信链路,而且为避免有人“窥视 “,所有通信都需加密,便可用硬件设备来进行数据加密。这样做的最大好处在 于速度。然而,该方案不易扩展,而且仅在专用链路上才能很好的工作。另外, 进行通信的两个实体必须在物理上连接到一起。这种安全模型在自动柜员机 ( a t m ) 上得到了广泛的应用。所有机器均通过专用线路连接到中心办公室。假 如a t m 连接到一个i p 网络,而不是采用专用的安全链路,那么数据链路层的安 全并不足以保证通信地安全,必须向上移动一层,以提供安全服务。 i p s e c 协议( 包括a h 和e s p ) 既可用来保护一个完整的l p 载荷,也可用 来保护某个l p 载荷的上层协议。这两方面的保护分别是由i p s e c 两种不同的“模 式”来提供的。如图2 2 所示,其中,传送模式用来保护上层协议;而通道模式 用来保护整个l p 数据包。在传送模式中,i p 头与上层协议头之间需插入一个特 殊的i p s e c 头;而在通道模式下,要保护的整个i p 包都需封装到另一个l p 数据 包里,同时在外部与内部l p 头之间插入一个1 p s e c 头。 厂t _ t 原始的i 咆li p 头lt c p 头【 数据 勰卜习j 习j 三 、蕊厂i t 赢丁i 巫 图2 2i p s e c 协议的两种模式 8 西北一r 业人学硕士学位论文第二章i p s e c 协议的研究 2 4 ip s e c 协议 l p 包本身并不继承任何安全特性。很容易便可伪造出i p 包的地址、修改其 内容、重播以前的包以及在传输途中拦截并查看包的内容。因此,我们不能保证 收到的数据包:来自原先要求的发送方( 1 p 头内的源地址) ;包含的是发送方 当初放在其中的原始数据;原始数据在传输中途未被其他人看见。针对这些问题, i p s e c 可有效地保护l p 数据报的安全。它采取的具体保护形式包括:数据起源 地验证;无连接数据的完整性验证;数据内容的机密性( 是否被别人看过) ;抗 重播保护:以及有限的数据流机密性保证。 2 4 1i p s e c 体系架构 i p s e c 由i e t f 工作组制定的一种协议套件,包括a h 、e s p 、i k e 、 i s a k m p o a k l e y 以及转码。i p s e c 各组件之闻的交互方式和架构如下图2 3 所 示。 鹰e - 3i p s c c 安金体系结构 p s e c 安全体系结构包括以下几个方面,它们的功能如下: i p s e c 体系结构:包含了一般的概念、安全需求。 封装安全载荷:定义了e s p 加密及认证处理的相关包格式和处理规则。 验证头:定义了a h 认证处理的相关包格式和处理规则。 加密算法:描述各种加密算法如何应用于e s p 中。 9 西北 业人学硕士学位论文 第二章i p s e c 协议的圳究 验证算法:描述各种身份验证算法如何应用fa h 和e s p 中。 密钥管邢:密钥管理的一组方案,其中i k e 是默认的密钥自动交换协议。 解释域:密钥协商协议彼此相关各部分的标识符及参数。 策略:决定两个实体之间能否通信,以及如何进行通信。 尚未成为标准的一个重要组件是“策略”。策略是一个非常重要的问题。它 决定两个实体之间是否能够通信;如果能,又采用哪一种转码方式。如果策略定 义不当,可能导致双方不能j 下常通信。 2 4 2e s p 协议 封装安全性载荷( e s p ) 协议属于i p s e c 的一种协议,可用于确保l p 数据 包的机密性( 未被别人看过) 、数据的完整性以及对数据源的身份认证。此外, 它也要负责对抗重播攻击的抵抗。具体做法是在i p 头( 以及任何i p 选项) 之后, 并在要保护的数据之前,插入一个新头,亦即e s p 头。受保护的数据可以足一 个上层协议( 传输模式) ,或者是整个i p 数据报( 通道模式) 。最后,还要在最 后追加一个e s p 尾。e s p 是种新的i p 协议,对e s p 数据包的标识是通过l p 头的协议字段来进行的。假如它的值为5 0 ,就表明这是一个e s p 包,而且紧接 在i p 头后面的是一个e s p 头。 e s p 用一个加密器提供机密性,用一个身份验证器来提供数据完整性。加密 器和身份验证器两者采用的专用算法是e s p 安全联盟的相应组件决定的。 在隧道模式下,e s p 处理后的报文形式如图2 - 4 所示: 新i p 包头 安全参数索引g p i ) 序列号 初始化向量 原始i p 头 净荷 净荷填充项填充长度下一个头 验证数据 图2 4 e s p 报文封装格式 1 0 吣北工业人学硕士学位论文 第二章i p s e c 协议的研究 无论e s p 处于什么模式( 隧道还是传输) ,e s p 头都会紧跟在一个i p 头之 后,这个l p 头的协议字段为5 0 ,以表明i p 头之后是一个e s p 头。s p i 值和l p 头之前的目标地址以及协议结合在一起,用来标识用于处理数据包的特定的那个 安全联盟。s p i 本身是一个任意数,一般是在i k e 交换过程中由目标主机选定的。 序列号字段使e s p 具有了抵抗重播攻击的能力。序列号是一个独一无二的、单 向递增的、并由发送端插在e s p 头的一个号码,根据它可判断一个包是否重复, 序列号重复则丢弃该包。t v ( 初始化向量) 是“受保护数据”字段中的第一个8 位组, 加密算法可能会用到它。填充项( 填充数据) 用于在e s p 中保护边界的正确, 某些加密算法模式要求密码的输入是其块大小的一倍。填充项就是用来完成这一 任务的,同时也可用来隐藏载荷数据的真实长度。填充长度字段定义了添加多少 填充,这样接收端可以恢复载荷数据的真实长度。下一个头字段表明数据类型, 这一数据包含在载荷数据字段内。如果在通道模式下使用e s p ,这个值为4 ,表 示l p 一_ n - i p 。如果在传送模式下使用e s p ,这个值表示的就是它背后的上一级协 议的类型,比如t c p 对应的就是6 。身份验证数据字段用于容纳数据完整性的 检验结果,这一字段的长度是由s a 所用的身份验证算法决定,这一算法用于处 理数据包。如果对e s p 数据包进行处理的s a 中没有指定身份验证器,就不会 有身份验证数据字段。 2 4 3a h 协议 认证包头( a h ) 协议是一种i p s e c 协议。它提供了数据完整性、数据源验 证以及抗重播攻击的能力。但它不能用来保证数据的机密性( 未被他人窥视) , 正是由于这个原因,a h 头比e s p 简单得多。a h 只有一个头,而非头尾皆有。 a h 可用来保护一个上层协议( 传输模式) 或一个完接的i p 数据包( 通道模 式) ,其间的差别根据受保护的数据包如何应用a h 来定。任何一种情况下,a h 头都会紧跟在一个i p 头之后。a h 是一个i p 协议而受a h 保护的l p 包只是另一 个i p 包而已。因此,a h 可单独使用,或和e s p 联合使用。 a h 是一个l p 协议,它分配到的数是5 1 。因此受a h 保护的一个i p v 4 数据 报的协议字段是5 1 ,同时表明i p 头之后是一个a h 头。下一个头字段表示a h 头之后是什么。在传送模式下,将是处于保护层中的上层协议的值。比如u d p 或t c p 协议的值。在隧道模式下将是4 ,表示i p - i n - i p 封装。载荷长度字段表 示采用3 2 位的字减2 表示头本身的长度。保留字段在没有使用时,必须设为 o ,s p i 字段包含的s p i 和外部的l p 头的目的地址一起,用于识别这个包进行身 曲北工业人学硕士学位论文 第二章i p s e c 协议的研究 份验证的安全联盟。序列号字段包含的序剁号等同于e s p 中使用的序列号,n t 提供抗重播功能。身份验证数捌字段是个不固定的长度字段,其中包括完整性 校验的结果。 在隧道模式下,a h 处理j 舌的报文形式如图2 5 所示: 新i p 包头 下一个头 载荷硅度 保留 安全参数索引g p l ) 序列号 原始j p 头 数据打 荷 图2 5a h 数据撤文封装格式 在新i p 包头的协议域,a h 包的协议字段为5 1 。 域的值为4 ,表示l p - l n - i p ( i p v 4 ) 封装( 对于i p v 6 , 准遵循r f c 2 4 0 2 。 2 4 4i k e 密钥交换协议 在隧道模式下,下一个头 该值为4 1 ) 。相关协议标 密钥的安全交换是建立安全通信环境时重要的一步。如果密钥被窃取了,无 论身份认证和加密算法多么强大都无济于事。i s a k m p 可以负责完成密钥的初始 化,必须能在非安全的环境下完成这一过程,也就是说能够在非安全的网络上启 动i p 安全体系协议。 i k e ( i n t e r n e tk e ye x c h a n g e ) 是i p s e c 目前正式确定的密钥交换协议,并 作为i s a k m p 的一部分使用,它给a h 和e s p 提供密钥交换支持,同时也支持 v p n 密钥协商机制。在i s a k m p 中密钥交换是独立的,可以支持不同的密钥交 换方式。对于i k e 有重大贡献的是o a k l e y 和s k e m e 这两种不同的密钥交换协 议,其中o a k l e y 描述了一系列密钥交换方法,命名为“模式“,而s k e m e 描述 了密钥分类、可信度和更新机制。由于这两部分内容互补,所以被i p s e c 工作 组分别抽取了一个子集,组合形成了i k e 。i k e 的精髓在于它永远不在网络上直 接传送密钥,而是通过一系列数据的交换,通信双方最终计算出共享的密钥,即 使第三方截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密 西北工业人学硕士学位论文 第二章i p s e c 协议的研究 钥。 i k e 使用了i s a k m p 定义的“阶段“概念。其中第阶段是指两个i s a k m p 对等端建立安全认证的通信通道和i s a k m p 安全关联( s a ) 信道,并对该信道进 行认证,为双方进一步的i k e 通信提供机密性、数据完整性以及数据源认证服务。 运行在该阶段下的有”主模式“和“野蛮模式”,其中前者是必需的,后者是可选的。 第二阶段使用已协商i s a k m p 安全关联( s a ) 对安全关联可提供的服务以及这 些服务所必需的密钥和( 或) 参数进行协商,亦即i p s e cs a 的协商。该阶段下 运行的有必须实现的“陕速模式”,它提供密钥更新功能。 筒言之,i k e 的主要功能就是安全联盟( s a ) 的集中管理以及密钥的生成和 管理。 i k e 与远端i p s e c 实施实体进行协商包括两个阶段,以下介绍这两阶段的主 要过程。 1 ) 第一阶段 第一阶段支持两种模式:主模式和野蛮模式。 主模式是i s a k m p 身份保护交换的实现,共有六个消息。头两个消息协商策 略,接着两个消息交换d i f f i e h e l l m a n 的公共值和必要的辅助数据,最后两个消 息验证d - 俪e - h e l l m a n 交换。 野蛮模式是l s a k m p 野蛮交换的实现,共有三个消息。头两个消息协商策略, 交换d i f f i e h e l l m a n 的公共值和必要的辅助数据。认证身份。在i k es a 的保护 下,如果需要最后的消息可以不发送,这样允许每一方延迟求幂的运算,直到这 次交换完成以后再运算。野蛮模式在安全关联协商中有一定的局限性。因为在消 息构建请求中,d i f f i e - h e l l m a n 交换所需要的组不能被协商。另外,不同的验证 方法可能进一步限制属性的协商,当要利用i k e 协商大量属性时,应当使用主模 式。 2 ) 第二阶段 第二阶段包括快速模式。快速模式本身不是一个完整的交换过程,它只是 s a 协商过程中的第二阶段中的一种模式。快速模式必须在第一阶段完成之后进 行,受到第一阶段得到的l s a k m ps a 的保护,为其他的非l s a k m ps a 协商安 全策略及交换相应的密钥,所以快速模式中的交换数据除了i s a k m p 头之外, 都是加密传输的。 西北工业人1 产硕士学位论文 第二章i p s e c 协议的研究 2 4 5 安全联盟s a d 1 ) 安全联盟 为订:确封装及提取i p s e c 数据包,有必要采取一套专门的方案,将安全服务、 密钥与要保护的通信数据联系到一起;同时要将远程通信实体与要交换密钥的 i p s e c 数据传输联系到一起。换言之,要解决如何保护通信数据、保护什么样的 数据以及由谁来实行保护的问题。这样的构件方案称为“安全联盟”。i p s e c 的 s a 是单向进行的。也就是说,它仅朝一个方向定义安全服务,要么对通信实体 收到的包进行“进入”保护,要么对实体外出的包进行“外出”保护。具体采用什么 i p s e c 协议、模式、算法、密钥、生存期、抗熏播窗口及计数器等实施细节,要 由三方面的因素决定:第一个是安全参数索引s p i ,该索引存在于i p s e c 协议头 内;第二个是i p s e c 协议值;第三个是要向其应用s a 的目标地址一它同时决定 了方向。通常s a 是以对的形式存在的,每个s a 朝一个方向。 s a 的建立和维护可由手动进行,也可由i k e 动态的进行。最终安全服务的 具体实施是通过使用a h 和e s p 协议。a h 和e s p 使用各自的s a 。s a 如果应 用不同的安全协议,所受保护数据报的内容范围也有所不同。对于e s p ,传输模 式s a 提供的安全服务只保护上层协议,而对i p 头和扩展头不提供保护。隧道 模式s a 对外部头并不提供保护。而对于a h ,传输模式s a 提供的安全服务还 可以对i p 头、扩展头和某些选项的部分内容进行保护。隧道模式的s a 可以对 其外部头的一部分提供保护。 2 1s a d 任何i p s e c 实施方案都会构建一个s a 数据库( s a d ) ,由它来维护i p s e c 协议用来保障数据包安全的s a 记录。s a d 中的记录项定义了与s a 相关联的参 数。 对于进入处理,s a d 的记录用三元组 标识。 对于外h 处理,应在s p d 中查找指向s a d 中的s a 的指针,从而查找对应的 s a 或s a 束。如果s a 未建立,则应建立s a ,并将s p d 中的项与s a d 的记录 项关联起来。 下而描述s a d 记录项的有关参数: 对于进入处理,数据包中的下列数据域用于在s a d 中查找s a : 外部头目的l p 地址:l p v 4 或i p v 6 目的地址。 安全协议:a h 或e s p 。 s p i :3 2 比特,用于区别同一个目的地址和协议的s a 1 4 西北上业人学硕士学位论文 第二章i p s e c 协议的研究 在进行i p s e c 处理时,需要使用下列参数: 序号计数器:3 2 比特,用于产生a h 或e s p 头的序号。 序号计数器溢出标志:标识序号计数器是否溢出。如溢出,则产生一个 审计事件,并禁止用s a 继续发送数据包。 抗重播窗口:3 2 比特计数器,用于决定进入的a h 或e s p 数据包是否 为重发。该参数是可选的,如接收方不选择抗重播服务,则抗重播窗口 未被使用。 a h 验证算法及其密钥等。 e s p 加密算法、密钥、l v 模式、i v 等。 e s p 验证算法、密钥等。 - s a 的生存期:一个时问间隔。超过这一时间间隔后,应建立一个新的 s a ( 以及一个新的s p i ) 或终止通信。生存期分为软、硬两种。软生存期 过期时只是发出警告要更换s a ;而硬生存期过期,则指明当前s a 必 须终止。数据包在s a 生存期内未传输,则应丢弃。 i p s e c 协议模式:隧道、传输。指明了应用该s a 的数据包应该采用何 种模式进行i p s e c 处理。 2 4 6 安全策略s p d s p d ( s e c u r a yp o l i c yd a t a b a s e ) 安全策略数据库:定义了两个实体之间的安 全通信特性。在s p d 这个数据库中,每个条目都定义了要保护的是什么通信、 怎样保护它,以及和谁共享这种保护。 对于一个i p s e c 实施点,无论是正常l p 包还是i p s e c 包,无论是进入包还 是外出包都需要参考s p d ,从而决定哪些通信流需要进行i p s e c 保护。对于进入 或外出的每一份数据包,都可能有三种处理:丢弃、绕过或应用i p s e c 。丢弃是 指主机( 或安全网关) 对数据包不做进一步的处理。绕过是指允许数据包在通过 i p s e c 实施点时不进行i p s e c 处理。应用是指数据包在通过i p s e c 实施点时进 行i p s e c 处理。对于这些需要处理的数据包,s p d 应明确的指出应该提供的安 全服务、协议类型( a h 或e s p ) 、应该使用的算法等信息。 在实现时,s p d 应包含一个有序的策略项列表。每一个策略项可以有一个或 多个选择符来指定。每一个项的内容中包含了对相应的通信流应该实施的策略; 绕过、丢弃、处理。如果需要实施处理策略,则从s p d 项中提取s a ( 或s a 束) 的相关描述:目的地址、s p i 、i p s e c 协议,从而选择一个s a 或s a 束。s p d 两北上业人子硕士学位论文 第二章i p s e c 协议的研究 应提供管理接口,便于用户或系统管理员对s p d 进行维护。该接l1 允许用户或 管理员对每一个进入或外出包作出相应的策略说明,并支持通过选择符对s p d 添加有序地策略项。应用程序可以通过发送请求的方式,为它产生或接受的数据 包选择处理策略。系统管理员必须控制用户或应用程序对策略系统的制定。 通过使用选择符,s p d 中的策略可以和s a d 中的s a 或s a 束建立对应关 系。选择符包括下列参数:目的地址、源地址、名字、协议、上层端口。 2 5 i p s e c 处理流程 有了上面的基础知识,总结出i p s e c 协议中进入包处理流程如图2 - 6 所示。 对进入数据包的处理可分为以下四个步骤: 1 1 对进入包进行分类 2 1 如果是应用i p s e c 策略,则查找相应的安全关联 3 1 对数据包实行相应的变换 4 1 查找策略,并检查是否对数据包进行了正确的处理 1 1 分类 2 ) k 午 3 ) f j ,用 4 ) n t 图2 - 6 进入包处理流程 1 6 西北工业人学珂i 士学位论文 第二章i p s e c 协议的研究 对外出数据包处理流程可分为以下四个步骤,如图2 - 7 所示: 1 1 根据策略实行对外出包的处理 2 1 如果是应用i p s e c 策略,则查找相应的安全关联 3 1 根据找到的或新建的安全关联对数据包进行安全处理 厂叨 广而司 e 五 2 】安全笑联旺眦 3 ) 庵用变换 2 6 小结 厂1 订 亡剜 亡茁 厂1 订 亡崮 亡封 s p d :安1 三镱略数据库 s a d :霞1 三x ! 联数据库 图2 7 外出包处理流程 嚣目 本章从t c p i p 协议开始介绍,在分析了协议栈中各层的功能后,又对l k t 在不同层实施安全协议的优缺点,比较后得出了在l p 层实施i p s e c 协议的优越 性,紧接着对i p s e c 协议套件的各部分进行了详细的介绍。最后总结出i p s e c 协议对进入和外出包的处理流程。 圉圉匝 善羁 西北工业人学硕士学位论文第二章 基于i p s e c 协议的v p n 网关方案、使讨 第三章基于ip s e c 协议的v p n 网关方案设计 3 1 实现v p n 网关的方案分析 r f c 2 4 0 1 中规定了三种标准的i p s e c 实现方式: ( 1 ) 一种是直接把i p s e c 的实现嵌入本地的t c p i p 协议栈,这往往需要修 改实现i p 的源代码。由于在现代的互联网络中,t c p i p 已经扮演着基础设施的 角色,修改l p 源码并不是一种现实的做法。这种思路的意义在于国际上已经在 策
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 内蒙古大学创业学院《建筑电气消防系统》2023-2024学年第二学期期末试卷
- 三亚航空旅游职业学院《系统与技术》2023-2024学年第二学期期末试卷
- 重庆电讯职业学院《现代仪器分析测试技术》2023-2024学年第二学期期末试卷
- 湖北汽车工业学院科技学院《音乐教学法》2023-2024学年第二学期期末试卷
- 广西工商职业技术学院《图形图像软件》2023-2024学年第二学期期末试卷
- 北京交通运输职业学院《临床血液学检验技术》2023-2024学年第二学期期末试卷
- 山东石油化工学院《计算机辅助实验》2023-2024学年第二学期期末试卷
- 甘肃林业职业技术学院《商业智能数据分析》2023-2024学年第二学期期末试卷
- 贵州轻工职业技术学院《建筑信息建模(BM)技术应用》2023-2024学年第二学期期末试卷
- 伊春职业学院《机械数字化辅助工程》2023-2024学年第二学期期末试卷
- 2024-2030年中国回收聚对苯二甲酸乙二酯(PET)行业市场发展趋势与前景展望战略分析报告
- 会议保障实施方案
- JGJ196-2010建筑施工塔式起重机安装、使用、拆卸安全技术规程
- 教师专业发展第2章 理想教师的专业形象
- 监狱餐厅承包协议
- 100以内两位数进位加法退位减法计算题-(直接打印版)
- (正式版)SH∕T 3541-2024 石油化工泵组施工及验收规范
- 数字孪生+智慧楼宇解决方案-
- 大学生家族史范文3000字
- -辽宁省沈阳市大东区2023-2024学年七年级下学期期末数学试卷
- DZ∕T 0173-2022 大地电磁测深法技术规程(正式版)
评论
0/150
提交评论