已阅读5页,还剩61页未读, 继续免费阅读
(通信与信息系统专业论文)vpn网络构架及数据加密与密钥管理体系实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子科技大学硕士学位论文:v p n 网络构架及数据加密与密钥管理体系实现 中文摘要 本论义分为四大部分。第一部分在简要介绍了v p n 发展背景、v p n 基础技 术、v p n 安全性和v p n 的类型的技术上,着重对v p n 的隧道技术( 特别是三 层隧道协议i p s e c ) 进行系统研究分析,为构建基于i p s e c 的v p n 模型打下理论 基础。第二部分设计实现了基于i p s e c 的v p n 网络方案,并对v p n 模型的建立 过程及具体实现进行详细介绍。第三部分在系统介绍因特网密钥交换协议i k e 的基础上t 实现i k e 协议在两个希望进行安全化通信的系统之间建立安全联结、 协商加密算法以及生成共享会话密钥的方法、同时协商身份认证的过程。第四部 分是软件实现部分,在简要介绍密码学相关知识的基础上,设计实现经典的r s a 算法,包括用m t _ d 方法产生大素数以及r s a 公开密钥算法加密解密数据,并 在此基础上设计了一个r s a 公钥密码系统模型,该模型用i a v a s c r i p t 演示r s a 算法的实现过程。 关键词:v p n ,i p s e c ,i k e ,r s a 算法 皇量型苎查堂塑主堂焦笙塞! 竺翌旦垒塑墼墨墼塑垫垄量查塑笪墨堡墨壅塑 一一 a b s t r a c t i ti sat r e n do fv i r t u a lp r i v a t en e t w o r k s ( v p n s ) t ob eu s e df o ri n f o r m a t i o n e x c h a n g eb e t w e e ne n t e r p r i s e sa n dm i l i t a r yi n f o r m a t i o ns y s t e m a tt h es a n l et i m e t h e n e t w o r k ss e c u r i t yi sb e c o m i n gm o r ea n dm o r ei m p o r t a n t t h e r ea r em a n yw a y st o d e a lw i t ht h ei n f o r m a t i o ns e c u r i t ya n d p r i v a c y i nv p n b u td a t ae n c r y p t i o nt e c h n i q u e a n dk e y sm a n a g e m e n ta l et h ek e yt e c h n i q u et oi m p l e m e n tv p n t h i sp a p e ri sd i v i d e di n t of o u rm a i np a r t s t h ef i r s tp a r ti n t r o d u c e ss o m eg e n e r a l p r i n e i p l e so fv p nt e c h n o l o g yi n c l u d i n gp k it e c h n o l o g y , v p nt u n n e l i n gt e c h n o l o g y a n dv p n p r o t o c o l ss u c h a sl 2 t pa n dm s c c t h e nw es y s t e m a t i c a l l ya n a l y z e st h ea p p l i c a t i o n - l a y e rp r o t o c o li k e ( i n t e m e t k e y se x c h a n g e ) a n dt h ep r o c e s so fm a k i n gu s eo fi k e t on e g o t i a t es e c u r i t yp o l i c y a n d e x c h a n g e t h es e s s i o n k e y sf o rat r a n s a c t i o n t h et l l i r dp a r ti n t r o d u c e sc r y p t o g r a p h yi n c l u d i n gd a t ae n c r y p t i o nt e c h n o l o g ya n d s o m ek i n d so fd a t ae n c r y p t i o na l g o r i t h m sd e s c r i p t i o ns u c ha sr s a 。d s s d s aa n d d i f f i e - h e l l m a ni nd e t a i l ,e n c r y p t i o ni su s e dt oe n s u r et h ec o n f i d e n t i a l i t y ,i n t e g r i t y a n da u t h e n t i c i t yo ft h et w oe n dp o i n t si nt h ep r i v a t en e t w o r k s oi ti st h e k e y t e c h n o l o g y i ni m p l e m e n t a t i o no f v p n t h ef o u r t hp a r ti st h es o f t w a r ed e s i g n so f g e t t i n gp r i m en u m b e r ( u s i n g k t - d m e t h o d ) a n dt h er s ae n c r y p t i o n d e c r y p t i o na l g o r i t h m a d d i t i o n a l l y , ie s t a b l i s ha d e m o n s t r a t i o nm o d e lo f r s a k e yw o r d s :v p n , i p s e c ,i k e ,r s a 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。具我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教 育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 签名:连日期:j 咐年;月7 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定, 有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅 和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编人有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解秘后应遵守此规定) 、碴 签名:寸奎导师签名:趸a 帼 日期:锄。年月7 日 皇至型垫奎堂堡主兰垡堡塞堕塑丝塑塑墨墼塑垫查量宣塑笪里笪墨塞望 论文背景分析 引言 随着i n t e r n e t 的不断发展,由于其方便快捷,很多大公司和政府部门 或民问组织都用它来传输数据,这些单位的各个部门往往都是跨地区的, 相隔很远,如果全部用自己的专线,其价格非常昂贵。于是利用i n t e r n e t 这样的公共网络来传输私有数据就可以节省大量费用,但是这样的后果就 是非常不安全。在i n t e r n e t 上,数据随时可能被不怀好意的网络入侵者窃 取或修改,因此,数据在传输过程中必须被加密,接收方和发送方通过一 个虚拟的安全隧道来传输数据,这就是虚拟专用网技术v p n 。 国际及国内市场上的防火墙产品已经由c h e c k p o i n t 及c i s c o 瓜分了约 4 0 ,在国内,其他一些公司如天融信计贸、清华得实、北大青鸟、东方 龙马、高阳信安等各占一小部分份额。由于信息安全领域的特殊性,受我 国进出口和计算机及信息安全法律限制,国内v p n 市场则必将逐步由我 们国内的厂商来占领。现在随着国家安全部、国家公安部以及信息产业部 等信息安全指导部门相关规定和指导办法的出台,信息安全被提到了一个 更加显著和紧迫的地位上。目前,国内市场对信息安全的需求日益强烈, 尤其是规模客户对网络安全的需求越来越紧迫,为此,我们提出了本课题 的研究。 论文研究目的及意义 基于公用网构建安全虚拟专用网( v p n ) ,不仅可以减少重建专用网络 的投资,而且可以帮助特殊用户建立安全的通信环境,也可以为已经构建 专用网络的用户提供一条安全的后备通道。因此,建立具有自身特色的 v p n 解决方案,对于计算机网络的安全与保密通信都有很重要的理论与 实际运用价值。 本论文是保密通信国防科技重点实验室的基金试点项目“公用网上安 全虚拟专用网( v p n ) 技术研究与设计”的一部分,主要实现:基于i p s e c 的虚拟专用网网络构架、i k e 协议的实现、数据加密及身份认证。论文研 究目的是旨在寻找一种适合于v p n 的网络安全策略与措施,从而保证虚 拟专用网上数据的安全性与保密性。 皇王型垫奎兰堡主兰堡垒壅型旦塾塑壅墨塑塑塑童量查塑笪垄堡墨塞望 第一章虚拟专用网v p n 1 1 虚拟专用网v p n 的发展背景 网络世界与现实世界的区别有很重要的两点:开放性和匿名性。这两 个特点使得网络世界非常迷人,但也正是这两点给网络世界带来了巨大的 安全风险。因此,在几年前,如果企业和机构想要建立一个全球性网络, 必须自己建立这个专用网络;为了将分支办公室连接到总部网络上,需要 租赁自己使用的高速专线;为了让出差的同事们连接到公司总部的网络 上,需要安装拨号接入服务器和好几排调制解调器,并且需要依靠自己的 力量去维护它们。 而今天,网络及网络安全技术的成熟使我们可以利用公共i p 网络例 如i n t e m e t 作为广域网络的载体建立安全虚拟专用网,因为下列这些因素 已经成为现实;( 1 ) i n t e r n e t 的快速增长使它成为一种真正的全球性通信 媒体和商务网络;( 2 ) 安全虚拟专用网( s e c u r ev i r t u a lp r i v a t en e t w o r k , v p n ) 技术已经成熟;( 3 ) 标准化的i p s e c 协议成为安全虚拟专用网技术; ( 4 ) 网络服务提供商( n s p ) 提供的i n t e r n e t 连接能够达到比较完善服务水 平:( 5 ) 新的i n t e r n e t 应用的不断出现;( 6 ) i p 逐渐成为具有统治地位的 协议。 安全虚拟专用网解决方案的出现,使用户能利用i n t e r n e t 或其他公共 i p 网络建立自己安全、灵活、可伸缩、费用低廉的公司网络而不用另外考 虑建立自己的专用网络。当然,v p n 技术的出现也受到商业应用的推动。 安全虚拟专用网解决方案的商业推动因素包括:( 1 ) 远距离工作惊人的增 加,分支机构和移动工作的需要:( 2 ) 建立专用网络需要高额的成本和维 护费用;( 3 ) 需要和业务伙伴相互沟通;( 4 ) 很多组织机构例如政府和金 融需要很高的安全性。这些因素使得为了业务需要部署安全v p n 解决方 案不仅可行,而且费用低廉。 因此,利用公用网络构建虚拟私有网络虽然是个新型的网络概念,但 它确实将给服务提供商( i s p ) 和v p n 用户带来不少的益处。对于服务提 供商来说,通过向企业提供v p n 服务,i s p 可以与企业建立更加紧密的长 期合作关系,同时充分利用现有网络资源,提高业务量。而对于v p n 用 户而言,利用i n t e r n e t 组建私有网,将节省大笔的专线费用;而且,用户 电子科技大学硕士学位论文v p n 网络构架及数据加查复查塑篁堡堡墨塞墨 甚至可以不必建立自己的广域网维护系统,而将这一繁重的任务交由专业 的i s p 来完成;v p n 用户的网络地址可以由企业内部进行统一分配,v p n 组网的灵活、方便性等特性都将给企业的网络管理带来很大的方便:另外, 在v p n 应用中,通过远端用户验证以及隧道数据加密等技术使得通过公 用网络传输的私有数据的安全性得到了很好的保证。 1 2v p n 的概念及相关技术概要 v p n ( v i r t u a lp r i v a t en e t w o r k s ) j 垂以公用开放的网络( 如i n t e r n e t 、帧中 继网、a t m 网络等) 作为基本传输媒介,利用加密、认证、封装等技术 对信息进行封装,向最终用户提供类似于专用网络( p r i v a t en e t w o r k ) 性能 的网络服务技术。如图1 1 所示,虚拟专用网通过安全的数据通道将远程 用户、企业总部以及分支办公室跟i n t e r n e t 连接起来。 图1 - 1 虚拟专用网络 v p n 有两层含义:( 1 ) 它是虚拟的网,即没有固定的物理连接,网络 只有用户需要时才建立;( 2 ) 它是利用公用网络设施构成的专用网。作为 一种服务,v p n 使得用户感觉好象直接和他们的个人网络相联,实际上 这种连接是通过服务商来实现的。 电子科技大学硕士学位论文v p n 网络构架及数据加密与密钥笪里堡墨塞垩 v p n 在公共网上构建虚拟专用网,进行数据通信,需要满足通信安全 的需要,主要有3 个方面:身份认证、数据保密性和数据完整性。身份认 证保证数据是从正确的发送方所发送的;数据保密性确保数据传输时外人 无法看到或获得数据:数据完整性确保数据在传输过程中没有被非法改 动。所以,建立虚拟专用网,并能满足上述的三个安全需要,才是真正的 安全虚拟专用网。 目前建立v p n 主要采用4 项技术:隧道技术、加解密技术、密钥管理 技术、使用者与设备身份认证技术。隧道技术是v p n 的基本技术,类似 于点对点连接技术,在公用网上建立一条数据通道( 隧道) ,让数据包通 过这条隧道传输。隧道由隧道协议形成,例如p p t p 、l 2 f 、l 2 t p 、i p s e c , 其中p p t p 、l 2 f 、和l 2 t p 是第二层的隧道协议,可以支持1 p 、i p x 等多 种协议,而i p s e c 协议则是第三层的隧道协议,只支持i p 。加解密技术是 数据通信中一项比较成熟的技术,v p n 可直接利用现有技术。密钥管理 技术分为s k i p 与i s a k m p o a k l e y 两种,s k i p 主要是利用d i f i l e h e l l m a n 算法在网络上传输密钥;在i s a k m p 中通信双方都有两把密钥,分别用 于公用和私用。身份认证技术最常用的是使用者名称与密码或卡片式认证 等方式。 1 3v p n 中的网络隧道( t u n n e l l i n g ) 技术 1 3 1 网络隧道技术 隧道技术利用一种网络协议来传输另一种网络协议,它主要利用网络 隧道协议来实现这种功能。隧道协议用附加的报头封装帧,附加的报头提 供了路由信息,因此封装后的包能够通过中间的公网。封装后的包所途经 的公网的逻辑路径称为隧道。一旦封装的帧到达了公网上的目的地,帧就 会被解除封装并被继续送到最终目的地。要形成隧道,基本的要素有以下 几项:( 1 ) 隧道开通器t i , ( 2 ) 有路由能力的公用网络;( 3 ) 一个或多个 隧道终止器t t 。 隧道开通器的任务是在公用网中开出一条隧道。有多种网络设备和软 件可完成此项任务,例如:( 1 ) 配有模拟调制解调卡和v p n 拨号软件的 有v p n 功能的e x t r a n e t 路由器;( 2 ) 网络服务提供商站点中的有v p n 能 力的访问集中器。 隧道终止器的任务是使隧道到此终止,不再继续向前延伸。也有多种 4 皇量型垫查兰堡圭堂垒鲨壅坠堕垒塑塑墨塑塑! ! 垩兰查塑笪堡堡墨塞翌 网络设备和软件可完成此项任务,例如:( 1 ) 专门的隧道终止器:( 2 ) 企 业网络中的隧道交换机;( 3 ) n s p 网络的e x t r a n e t 路由器上的v p n 网关。 1 1 3 2v p n 的网络隧道技术 v p n 的具体实现是采用隧道技术,将用户的数据封装在隧道协议中进 行传输。隧道协议可分为第二层隧道协议p p t p 、l 2 f 、l 2 t p 和第三层隧 道协议g r e 、i p s e c 。它们的本质区别在于用户的数据包是被封装在哪种 数据包中传输的。 无论哪种隧道协议都是由传输的载体、不同的封装格式以及数据包组 成的。传输协议被用来传送封装协议,其中i p 是一种常见的传输协议, 这是因为i p 具有强大的路由选择能力、可运行于不同介质上并且应用最 为广泛。比如用户想通过i n t e m e t 将其分公司网络连接起来,但他的网络 环境不是i p x ,这时用户就可以使用i p 作为传输协议,在i n t e r n e t 上传递 i p x 数据。 隧道协议有很多好处,例如在拨号网络中,用户大都接受i s p 动态分 配的l p 地址。而企业网一般均采用防火墙、n a t 等安全措施来保护自己 的网络,企业员工通过i s p 拨号上网时就不能穿过防火墙访问企业内部网 络资源。采用隧道协议后,企业拨号用户就可以得到企业内部网i p 地址, 通过对p p p 帧进行封装,用户数据包可以穿过防火墙到达企业内部网。 13 2 1 点到点隧道协议( p p t p ) p p t p 提供p p t p 客户机和服务器之间的加密通信。p p t p 可看作是p p p 协议的一种扩展。它提供了一种在i m e m e t 上建立多协议的安全v p n 通信 方式。远端用户能够通过任何支持p p t p 的i s p 访问公司的专用网络。 1 3 2 2 第二屡转发协议( l 2 f ) l 2 f 是由c i s c o 公司提出的可以在多种媒介( 如a t m 、帧中继、i p 网) 上建立多协议的安全v p n 通信方式。远端用户能够采用拨号方式接入公 共i p 网络,首先按常规方式拨i s p 的接入服务器( n a s ) ,建立p p p 连接; n a s 根据用户名等信息,发起第二重连接,通向h g w 服务器。在这种情 况下隧道的配置、建立用户对是安全透明的。 1 3 2 3 第二层隧道协议( l 2 t p ) l 2 t p 结合了l 2 f 和p p t p 的优点,可以让用户从客户端或访问服务器 电子科技大学硕士学位论文v p n 网络构架及数据地童墨查塑笪堡堡墨壅堡 端发起v p n 连接。l 2 t p 把链路层p p p 帧封装在公共网络设施中进行隧道 传输。l 2 t p 的标准在r f c 2 6 6 1 有详细描述。 与p p t p 和l 2 f 相比,l 2 t p 的优点在于提供了差错和流量控制。作为 p p p 的扩展,l 2 t p 可以进行用户身份认证。l 2 t p 还定义了控制包的加密 传输,对于每个被建立的隧道,生成一个唯一的随机密钥,提高欺骗性的 攻击,但是l 2 t p 对传输中的数据并不加密。应用l 2 t p 所构建的典型 v p n 的结构如图1 2 所示。 图1 2 应用l 2 t p 所构建的典型v p n 在图中,l a c 表示l 2 t p 访问集中器( l 2 t pa c c e s sc o n c e n t r a t o r ) , 是附属在交换网络上的具有p p p 端系统和l 2 t p 协议处理能力的设备, l a c 一般就是一个网络接入服务器n a s ( n e t w o r ka c c e s ss e r v e r ) ,它用 于为用户通过p s t n i s d n 提供网络接入服务;l n s 表示l 2 t p 网络服 务器( l 2 t pn e t w o r ks e r v e r ) ,是p p p 端系统上用于处理l 2 t p 协议服务 器端部分的软件。 在一个l n s 和l a c 对之间存在着两种类型的连接,一种是隧道 ( t u n n e l ) 连接,它定义了一个l n s 和l a c 对;另一种是会话( s e s s i o n ) 连接,它复用在隧道连接之上,用于表示承载在隧道连接中的每个p p p 会 话过程。 l 2 t p 连接的维护以及p p p 数据的传送都是通过l 2 t p 消息的交换 来完成的。l 2 t p 消息可以分为两种类型,一种是控制消息,另一种是数 据消息。控制消息用于隧道连接和会话连接的建立与维护。数据消息用于 承载用户的p p p 会话数据包。l 2 t p 连接的维护以及p p p 数据的传送都 6 电子科技大学硕学位论文v p n 网络构架及数据加密与密钥篁堡堡墨塞堡 是通过l 2 t p 消息的交换来完成的。 1 3 2 4 通用路由封装( g r e ) g r e 在r f c l 7 0 1 r f c l 7 0 2 中定义,它规定了怎样用一种网络层协议 去封装另一种网络层协议的方法,g r e 的隧道由其源i p 地址和目的i p 地 址来定义。它允许用户使用i p 去封装i p 、i p x 、a p p p l e t a l k 并支持全部的 路由协议,如r i p 、o s p f 、i g r p 和e i g r p 。通过g r e 封装,用户可以 利用公共i p 网络去连接i p x 网络、a p p p l e t a l k 网络和使用保留地址进行 网络互联,或者对公网隐藏企业网的i p 地址。 g r e 只提供了数据包的封装,它没有加密功能来防止网络侦听和攻 击,所以在实际环境中它常和i p s e c 在一起使用,由i p s e c 提供用户数据 的加密,给用户提供更好的安全性。 13 2 5i p s e c i p s e c ( i ps e c u r i t y ) 一i p 安全协议,是一组开放协议的总称。它给出 了应用于i p 层上网络数据安全的一整套体系结构,包括验证头 ( a u t h e n t i c a t i o nh e a d e r 。a h ) 和封装安全载荷( e n c a p s u l a t i n gs e c u r i t y p a y l o a d ,e s p ) 、密钥管理协议( i n t e r n e tk e ye x c h a n g e ,i k e ) 和用于网 络验证及加密的一些算法等。 i p s e e 规定了如何在对等层之间选择安全协议、确定安全算法和密钥 交换,从而保证数据包在i n t e r n e t 网上传输时的私有性、完整性和真实性。 1 4v p n 的安全性 以前v p n 之所以没有得到很大的发展,主要原因是安全问题没有解 决。一个典型的端到端的数据通路主要的泄密处有:拨入段数据泄密、因 特网上数据泄密、安全网关中数据泄密和内部网数据泄密。以前的解决方 案都只是针对这些数据泄密的某一方面,无法在一种方案里解决所有的问 题,这样一来就没有进行统一规划,留下了安全隐患。 现在,i p s e c 协议把多种安全技术结合到一起,为建立v p n 提供了 一种综合一致的安全问题解决方案。这些技术包括:d i f f i e h e l l m a n 密钥 交换技术;d e s 、r c 4 数据加密技术;哈希散列算法m d 5 、s h a 等。而 i p s e c 对v p n 安全性问题的解决通过以下几方面来实现的:( 1 ) i p 认证报 头( a h ,a u t h e n t i c a t i o n h e a d ) 提供数据源身份认证、数据完整性和重放 7 皇王型垫盔堂堡主堂垡堡奎 型旦垫塑塑垦垫塑垫查兰查塑笪堡堡墨! ! 盟 攻击保护几项功能;( 2 ) i p 负载安全封装( e s p ,e n c a p s u l a t i n gs e c u r i t y p a y l o a d ) 提供数据保密、数据源身份认证、数据完整性和重放攻击保护 几项功能;( 3 ) 因特网安全联结和密钥管理协议( i s a k m p ) 提供自动建 立安全联结和管理密钥的功能。 因此,由于i p s e c 的存在,v p n 的安全性得到了巨大的提高,此外, v p n 有利于开展电子商务、扩展性好、不受地理位置限制、节约费用的 优越性都将得到充分的发挥,从而使v p n 有巨大的发展潜力。 1 5v p n 的类型与应用方式 v p n 业务大致可分为三类,它们分别是:远程访问虚拟专网( a c c e s s v p n ) 、企业内部虚拟专网( i n t r a n e tv p n ) 和扩展的企业内部虚拟专网 ( e x t r a n e tv p n ) 。 a c c e s sv p n 是指企业员工或企业的小分支机构通过公网远程拨号的 方式构筑的虚拟网。i n t r a n e t v p n 是指企业的总部与分支机构间通过公网 构筑的虚拟网。e x t r a n e tv p n 是指企业间发生收购、兼并或企业闽建立战 略联盟时,不同企业网通过公用网建立的虚拟专用网。 i e t f 建议的v p n 包括四种类型;拨号v p n 、虚拟专线v l l 、路由 v p n 和局网v p n 。 ( 1 ) 拨号v p n ( v i r t u a lp r i v a t ed i a ln e t w o r k s ) 指用户利用拨号 网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户 数据可跨越公用网进行传送。可利用p p t p 、l 2 f 、l 2 t p 实现。我们目前 所指的v p n 一般为v d p n 。 ( 2 ) 虚拟专线v l l ( v i r t u a ll e a s el i n e ) 一一最简单的v p n 类型, 两端之间通过i p 隧道仿真出一条专线,它可利用i p i p 、g r e 、l 2 t p 、v t p 、 i p s e c 、m p l s 等方式实现。 ( 3 ) 路由v p n ( v i r t u a lp r i v a t er o u t e dn e t w o r k s ) 一一企业可以利用 公用网建立自己的私有企业网络。用户可自由规划企业各分支机构之间的 地址、路由策略、安全机制等。实现协议包括i p i p 、g r e 、l 2 t p 、v t p 、 i p s e c 、m p l s 等。 ( 4 ) 局网v p n ( v i r t u a lp r i v a t el a ns e g m e n t ) 一一是利用i n t e r n e t 仿真出一个局网。 皇王型垫盔堂堡主堂垡笙塞 型堕塑塑墨墨塑塑! ! 窒量查塑笪墨笪墨壅翌 第二章i p 层安全协议i p s e c 针对i n t e r n e t 的安全需求,因特网工程任务组( i e t f ) 于1 9 9 8 年1 1 月颁布了i p 层安全标准i p s e c ( i ps e c u r i t y ) ,i p s e c 为i p v 4 和i p v 6 提供 具有较强互操作能力、高质量和基于密码的安全,在i p 层实现多种安全 服务。 2 1i p s e c 体系结构 i p s e c 由一系列协议组成,除r f c 2 4 0 1 外,还包括r f c 2 4 0 2 ( 验证头) 、 r f c 2 4 0 6 ( 封装安全载荷) 、r f c 2 4 0 7 ( 用于i n t e r n e t 安全联结和密钥管理 协议i s a k m p 的i n t e r n e ti p 安全解释域) 、r f c 2 4 0 8 ( i s a k m p ) 、r f c 2 4 0 9 ( i n t e r n e t 密钥交换,i k e ) 、r f c 2 4 1 1 ( i p 安全文档指南) 、r f c 2 4 1 2 ( o a k l e y 密钥确定协议) 等。图2 1 显示了i p s e c 的体系结构、组件及 各组件间的相互关系。i p s e c 组件包括安全协议验证头( a h ) 和封装安全 载荷( e s p ) 、安全联结( s a ) 、密钥交换( i k e ) 及加密和验证算法等。 图2 1i p s e c 体系结构 i p s e c 协议集定义了终端系统或网络之间通过公共网络时如何实现安 全通信,包括如何在i p 数据包中增加字段来保证i p 数据包的完整性、私 有性和真实性以及如何加密数据包。i p s e c 提供以下几个方面的网络安全 服务:( 1 ) 私有性:i p s e c 在传输数据包之前将其加密,以保证数据的私 有性;( 2 ) 完整性:i p s e c 在目的地要验证数据包,以保证该数据包在传 9 皇至型垫查堂堡圭堂焦堡奎型堕垒塑塑墨塑塑塑宣量查塑笪里笪墨塞翌 输过程中没有被替换:( 3 ) 真实性:i p s e c 端要验证所有受i p s e c 保护 的数据包;( 4 ) 反重复:i p s e c 防止了数据包被捕捉并重新投放到网上, 即目的地会拒绝老的或重复的数据包;它通过与a h 或e s p 一起工作的 序列号实现。 2 2 i p s e c 协议 i p s e c 协议就是个三层隧道协议,由四大组件组成,它们是:安全联 结数据库、安全策略数据库、因特网密钥交换进程和i p s e c 进程本身。 安全策略( s e e u r i t yp o l i c y ,s p ) 指的是对i p 数据报提供何种保护, 并以何种方式实施保护。安全联结s a 是两个应用i p s e c 实体( 主机、路 由器) 间的一个单向逻辑连接,它决定保护什么、如何保护以及由谁来保 护通信数据。s a 是安全策略的具体化和实例化。为了确保互操作性,i p s e c 规定了与s a 相关的两个名义性数据库一安全策略库( s p d ) 和安全联结 库( s a d ) 。 2 2 1 安全联结 安全联结s a ( s e c u r i t ya s s o c i a t i o n ) 是i p s e c 中的一个重要概念。一个 安全联结表示两个或多个通信实体之间经过了身份认证,且这些通信实体 都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用i p s e c 进行安全通信。 安全联结s a 是一条逻辑上的单向连接,通过使用a h 或e s p 之一, s a 为它所承载的数据提供安全服务。一个s a 不能同时使用a h 或e s p , 如果希望对一个连接上的数据通信同时使用a h 或e s p 保护,那就得在每 个方向上分别定义两个s a 。因为s a 是单工的,所以两个i p s e c 系统之间 的双向通信需要两个s a ,每个方向一个。 s a 通常用一个三元组唯一的表示: 即: 三元组各成员的定义如下: 安全参数索引( s p i ) 这是一个3 2 比特数,用于表示有相同i p 地址和相同安全协议的不同 1 0 皇! 型垫奎堂堡主兰垡堕皇 ! 堕塑竺塑塑墨墼塑垫查量查塑笪墨壁墨箜! 望 s a 。s p i 被放置在安全协议( a h 或e s p ) 的头部中。s p i 由s a 的创建者 定义,它只有逻辑意义。通常情况下,s p i 是在s a 建立过程中由目的方 系统来选择。 目的i p 地址 这个地址可以是普通的主机i p 地址,也可以是广播地址或组播地址。 安全协议 可以是a h 或e s p 。 一个s a 可以处于两种模式之一:传输模式和通道模式。这取决于s a 中使用的协议的模式。在传输模式下,安全协议头( a h e s p ) 紧跟在i p 头及其选项之后,并位于其它上层协议头( 如t c p i p ) 之前。在隧道模 式下,i p 报文有一个外层i p 头,它定义了i p s e c 协议处理的终点,同时 还有一个内层i p 头,它定义了这个口报文的最终信宿地址。 安全协议头界于外层i p 头与内层i p 头之间。如果采用的是a h 协议, 那么能保护外层i p 头的部分信息与所有内层运载的数据。如果采用的是 e s p 协议,那么只保护所有内层运载的数据,而不能保护外层i p 头信息。 2 22i p s e c 的两个重要数据库( s a d ,s p d ) i p s c c 的实现需要维护两个与s a 有关的数据库:安全联结数据库s a d 和安全策略数据库s p d 。 安全联结数据库( s a d ) 安全联结数据库中包含每一个s a 的参数信息,例如a h 或e s p 算法 和密钥、顺序号、协议模式以及s a 生命周期。对于流出数据的处理,会 有一个s p d 数据项中包含指向某个s a d 数据项的指针。也就是说,s p d 决定了一个给定的数据包究竟使用哪一个s a 。对于流入数据的处理,由 s a d 来决定如何对给定数据包做处理。 安全政策数据库( s p d ) 安全政策数据库指定给i p 数据流提供安全服务,这主要是根据源地 址、目的地址、流入数据还是流出数据等因素来决定。s p d 中有一个排序 的政策列表,针对流入数据和流出数据有不同的数据项。这些数据项可能 指定某些数据流必须绕过i p s e c 的处理,而某些则必须被丢弃,其余的则 必须经过i p s e c 模块的处理。 电子科技大学硕士学位论文v p n 网络构架及数据加密与密钥管理体系! 篁塑 2 2 4 封装安全载荷( e s p ) 封装安全载荷( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,e s p ) 也是一个安全协 议头( 如图2 - 3 所示) ,它插在】p 头和上层协议头( 如t c p 或u d p 头) 之间。e s p 采用加密和验证机制,为i p 数据报提供数据源验证、数据完 整性、抗重播和机密性安全服务。e s p 可在传输模式和隧道模式下使用, e s p 头在隧道模式下要对整个i p 包封装。 图2 3 e s p 头格式 验证头各字段含义如下: 安全参数索引( 3 2 比特) :标识一个安全联结。 序号( 3 2 比特) :单增的计数器值。 载荷数据( 可变) :传输层数据段( 传输模式) 或i p 包( 隧道模式) , 通过加密受到保护。 填充( o 一2 5 5 字节) :额外的字节,有些加密算法要求明文长度是8 的整数倍。 填充长度( 8 比特) :表示填充的字节数。 下一个头( 8 比特) :通过标识载荷中的第一个头( 如i p v 6 中的扩 展头或诸如t c p 之类的上层协议头) ,决定载荷数据字段中数据的类型。 验证数据( 可变) :长度可变的字段( 但应为3 2 位字的整数倍) ,用 电子科技大学硕士学位论文v p n 网络构架及数勉查复查塑笪堡堡墨窒塑 于填入i c v 。i c v 的计算范围为e s p 包中除掉验证数据字段的部分。 2 2 5 密钥交换协议( i k e ) i p s e c 的密钥管理包括密钥的确定和分配,有手工和自动两种方式。 i p s e c 默认的自动密钥管理协议是i k e 。i k e 规定了自动验证i p s e c 对等 实体、协商安全服务和产生共享密钥的标准。 因特网密钥交换协议( i n t e r n e tk e ye x c h a n g e ,i k e ) 是因特网安全联结 和密钥管理协议( i n t e r n e ts e c u r i t ya s s o c i a t i o n & k e y sm a n a g e m e n t , i s a k m p ) 和o a k l e y 协议的结合,是i p s e c 最为重要的部分。其中,i s a k m p 定义了i n t e r n e t 密钥管理的框架并提供了特定协议以协商安全属性,虽然 i s a k m p 本身并不建立会话密钥,但它能够与各种不同的会话密钥建立协 议,如与o a k l e y 一起使用,从而提供一个完整的i n t e r n e t 密钥管理解决方 案。o a k l e y 协议采用混合的d i f f i e h e l l m a n 技术建立会话密钥,o a k l e y 还 提供完美转发保密和基于经过大量实际检验的加密算法,o a k l e y 能够单独 使用或者与i s a k m p 一起使用。 在用i p s e c 保护一个i p 包之前,必须先建立一个s a ,i k e 就用于动 态建立s a 。由于i k e 负责完成密钥的初始化,那么它必须能够在不安全 的网络上工作,因此i k e 要求所有的通信数据都必须进行加密和身份认 证,以保证密钥信息不被窃听并且密钥信息只能在认证实体之间传递。i k e 中身份认证采用预先共享密钥、数字签名( d s s 和r s a ) 和公钥加密( r s a 和修改的r s a ) 三种方式,密钥交换采用d i f f i e h e l l m a n 协议。i k e 中 密钥交换分两阶段进行,第一阶段建立i k e 安全联结,第二阶段利用这个 既定的安全联结,为i p s e c 协商具体的安全联结。 2 2 6 加密和验证算法 i p s e e 加密算法用于e s p 。目前的i p s e c 标准要求任何i p s e c 实现都必 须支持d e s 。另外,i p s e c 标准规定可使用3 d e s 、d e s 、i d e a 、3 1 d e a 、 c a s t 和b l o w f i s h 。众所周知,用d e s 加密来保证消息的安全不合适,因 此,未来的许多i p s e c 实现将支持3 d e s 和a e s ( 高级加密标准) 。 i p s e c 用h m a c 作为验证算法,可用于a h 和e s p 。h m a c 将消息的 一部分和密钥作为输入,以消息鉴别码( m a c ) 作为输出。m a c 保存在 a h 头的验证数据字段中。目的地收到i p 包后,使用相同的验证算法和密 钥计算验证数据。如果计算出的m a c 与数据包中的m a c 相同,则认为 1 4 电子科技大学硕士学位论文v p n 网络构架犀塑麴蓬量墨塑笪垄堡墨塞堡 数据包是可信的。h m a c 与现有的散列函数结合使用,如h m a c s h a 和 h m a c m d 5 等,可提高安全强度。 r f c 2 4 1l 对i p s e e 的a h 和e s p 使用的加密和验证算法的规范进行了 描述,并在其他一些文档中对d e s 、h m a c m d 5 、h m a c - s h a 等算法标 准进行了描述。 2 2 7i p s e c 的模式 r f c 2 4 0 1 规定了i p s e e 的基本结构,它利用验证头( a h ) 和封装安全 载荷( e s p ) 来实现数据的认证和加密,i p s e c 数据报的格式如图2 - 4 所示。 在传输模式下,没有原始lp 报头 图2 - 4i p s e c 数据报格式 i p s e c 有两种工作方式:隧道方式和传输方式,如图2 - 5 所示。 图2 5 i p s e c 模式 在隧道方式中,用户的整个i p 数据包被用来计算e s p 头,且被加密, e s p 头和加密用户数据被封装在一个新的i p 数据包中。也就是说,对整 个i p 包加密,使用一个新的i p s e c 包打包。这种隧道协议是在i p 协议上 进行的,因此不支持多协议。当i p s e c 通信的一端为安全网关时,必须 采用隧道方式。i p s e e 还支持嵌套隧道,即对已隧道化的数据包再进行隧 道化处理。 在传输方式中,只是传输层( 如t c p 、u d p 、l c m p ) 数据被用来计算e s p 头,e s p 头和被加密的传输层数据被放置在原i p 包头后面。也就是说, 电子科技大学硕士学位论文v p n 网络构架理望! 塑加查兰宣塑笪堡笪墨塞堡 原口包的地址部分不处理,仅对数据净荷( d a t ap a y l o a d ) 进行加密。 2 3i p s e c 的实施 i p s e c 可在终端主机( 数据包的始发设备) 、路由器( 网关) 或两者中 同时进行实施和配置。 主机中实施有两种方式( 如图2 - 6 所示) 。一是与操作系统集成,即将 i p s e c 插入i p 层。二是将i p s e c 插入i p 层与数据链路层之间,称为堆栈 中的块( b i t s ) 。主机实施的优点有:保障端到端的安全性;可实现i p s e c 的所有安全模式:为数据流提供安全保障;在建立i p s e c 通信的过程中, 能够保存用户身份验证的“场景”。 图2 - 61 p s e , c 在主机中实施方式 路由器( 网关) 中实施也有2 种方式( 如图2 7 所示) 。是原始实施, 将i p s e c 集成在路由器的软件中,其方法与主机中的操作系统集成相同。 二是将i p s e c 在一个硬件设备中实现,并将该设备直接接入路由器的物理 接口,称该方式为线缆中的块( b i t w ) 。路由器中实旖的优点有:通过公 用网络( 如因特网) ,对两个子网间的通信提供安全保护;可进行身份验 证,授权用户进入专用网络。 1 6 皇王登垫查堂堡主堂垡堡奎堕旦丝塑塑垦塑塑垫宣皇查塑笪望堡墨! 茎里 2 4 小结 图2 7
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年一级建造师之一建市政公用工程实务能力检测试卷B卷附答案
- 肢体骨折术后康复的护理
- 雨课堂学堂在线学堂云《财政学(西南财大 )》单元测试考核答案
- 2026年(通讯维修工)理论知识考试题库及参考答案(巩固)
- 2026年衢州江山中学赴南京师范大学提前招聘新教师5人历年真题汇编及答案解析(夺冠)
- 2026重庆气象部门事业单位招聘应届生3人(一)历年真题汇编附答案解析
- 2025辽宁沈阳市医疗卫生系统面向部分医学院校应届毕业生招聘175人笔试模拟试卷带答案解析
- 2025江苏南京信息工程大学科研助理招聘1人(夏海云教授智能遥感工程研究院团队)参考题库带答案解析
- 中国移动上海产业研究院2025秋季校园招聘备考题库附答案
- 2026昭通仁德中学储备教师招聘(16人)历年真题汇编带答案解析
- 2025年郑州水务集团有限公司招聘80人备考公基题库带答案解析
- 涉密人员岗前培训
- 2022年西部计划协议书
- 科技论文写作课件
- 医院护理品管圈成果汇报提高24小时出入量准确率完整版本PPT易修改
- DB13(J)∕T 202-2016 公共建筑能耗远程监测系统技术标准
- 休克治疗流程图
- 7.金融信用信息基础数据库用户管理规范(银发2014-323号)
- 四川森林抚育技术的指南
- 金蝶K3V10.2产品培训制造销售2
- 黄平安抚司史籍汇纂
评论
0/150
提交评论