




已阅读5页,还剩88页未读, 继续免费阅读
(系统分析与集成专业论文)ipsec和ssl技术在构建vpn中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 随着计算机网络技术的飞速发展,各种网络服务已经渗透到人们生活的各个 领域,一方面给人类生活带来了巨大的便利和好处,另一方面又带来了前所未有 的威胁。由于一些重要数据在网络上传输,所以其保密性、完整性和认证性必须 得到保证。信息安全技术是解决这一问题的有效方法。 虚拟专用网v p n 作为新一代安全技术以其能够提供简单、廉价、安全和可 靠的i n t e m e t 访问隧道而备受青睐。目前,虚拟专用网主要有i p s e c 和s s l 两 种技术。 i p s e c ( i ps e c u r i t y ) 协议提供的安全服务保证数据在网络上传输过程的机密 性、完整性和抗重放保护以及提供网络访问控制能力。n a t ( n e t w o r ka d d r e s s t r a n s l a t i o n ,网络地址翻译) 主要为了解决i p v 4 网络地址短缺问题,同时n a t 也 具有屏蔽内部网络拓扑结构的作用,为缺乏全局i p 地址的公司提供i n t e r n e t 接入 服务。 一般的i p s e cv p n 只提供设备级认证( 通过预共享密钥和数字证书) ,而没 有提供用户级认证,这样存在极大的安全隐患。仔细研究了认证扩展体制x a u t h , 然后基于r a d i u s 结合l d a p 和o t p 构造了一个适用、有效的方案可以提供用 户级认证,验证用户动态口令和用户权限,并在实践中实现。 i p s e c 和n a t 存在本质上的不兼容性。对i e t f 提供的u d p 封装方案进行研 究,并对它的一个改进方案进行了研究分析,找出其不足。提出自己的解决方案, 力求一种安全有效的解决方法,使i p s e c 和n a t 协调工作。 现在s s l 技术构建v p n 已成为一个热点。s s lv p n 比i p s e cv p n 有部署、 管理成本低,有更好的可扩展性,有更细粒度的访问控制能力,有更好的经济性 等优点。但也有自身的不足,需要更进一步改进。同时,由于实现技术和功能干 差万剔,s s lv p n 还没有一个统一的认识和标准。分析了s s l 蜘议并用s s l d u m p 来跟踪s s l 连接的过程消息。使对s s l 的连接过程有一个感性认识,分析了s s l v p n 的提出背景。通过研究最简单的s s lv p n _ w j b 反向代理运行原理,揭示 s s lv p n 的本质,并提出了一个端到端安全的s s lv p n 方案,最后对s s lv p n 和i p s e cv p n 进行了一个对比分析。 山东大学硕士学位论文 通过研究分析,使对i p s e cv p n 和s s lv p n 从概念、原理、方案应用及其 部署上的有一个较全面理解和把握。 关键词:虚拟专用网;i p 安全协议;网络地址翻译:n a t 穿越;安全套接字层 山东大学硕士学位论文 a b s t r a c t w i t i lt h ea d v a n t a g eo ft h et e c h n i q u ea b o u tc o m p u t e rn e t w o r k , a l lk i n d so f n e t w o r ks e r v i c e sh a v es o a k e di nm a n ya s p e c t so fp e o p l e sl i f e o nt h eo n eh a n d ,t h e y b f i n gm u c hc o n v e n i e n c ea n da d v a n t a g et op e o p l e sa c t i o n s o nt h eo t h e rh a n d ,t h e y b r i n ga nu n p a r a l l e l e dt h r e a t t h ec o n f i d e n t i a l i t y , i n t e g r i t ya n da u t h e n t i c i t ys h o u l db e s a t i s f i e db e c a u s es o m ei m p o r t a n td a t aa r ct r a n s f e r r e db yn e t w o r k t h et e c h n i q u eo f i n f o r m a t i o ns e c u r i t yi sa ne f f e c t i v em e t h o dt od e a lw i t ht h ep r o b l e m v i r t u a lp r i v a t en e t w o r k ( v p n ) b e c o m e sm o r ep o p u l a ra san e wk i n do fi n t e m e t s e c u r et e c h n i q u ed u e 幻i t ss i m p l 岛c h e a p ,s a f ea n dr e l i a b l ea c c e s st 0i n t e m e t a t p r e s e n t , t h e r ea r et w oi m p r o v e m e n tt r e n d so f v p n i nv i e wo f t e c h n o l o g y , o n ei si p s e c a n da n o t h e ri ss s l t h e i p s e c p r o t o c o l s u i t e p r o v i d e s i n t e r o p e r a b l eh i g hq u a l i t y , c r y p t o g r a p h i c a l l y - b a s e ds e c u r i t yf o ri p v 4a n di p v 6 t h es e to fs e c u r i t ys e x v i c 圮s o f f e r e di n c l u d e sa c c e s sc o n t r o l ,c o n n e c t i o n l e s si n t e g r i t y , d a t ao r i g i na u t h e n t i c a t i o n , c o n f i d e n t i a l i t y , a n dl i m i t e dt r a f f i cf l o wc o n f i d e n t i a l i t y t h e s es e r v i c e sa r ep r o v i d e da t i pl a y e r , o f f e r i n gp r o t e c t i o nf o ri pa n d ,o ru p p e rl a y e rp r o t o c o l s t h en e e df o ri p a d d r e s st r a n s l a t i o na r i s e sw h e nan e t w o r ko fi n t e r n a li pa d d r e s s e sc a n tb eu s e d o u t s i d et h en e t w o r ke i t h e ro fp r i v a c yr e a s o n so rb e c a u s et h e ya r ei n v a l i df o ru s e o u t s i d et h en e t w o r k b u ti p s e cs e c u r i t ya r c h i t e c t u r eh a si n t r i n s i ci n c o m p a t i b i l i t i e sw i t hn a t f i r s t l y b ya n a l y z i n gt h e i rp r i n c i p l e s , i n c o m p a t i b i l i t i e sb e t w e e nt h e mw e r ef o u n d t h es c h e m e o fu d pe n c a p s u l a t i o np r o p o s e db yi e l l pw a sr e s e a r c h e d a ni m p r o v e ds c h e m eo f u d pe n c a p s u l a t i o nw a sa n a l y z e da n di t sd e f i c i e n c i e sw e r ep o i n t e do u t 。a tl a s ta s o l u t i o nb a s e da b o v ew a sp r o p o s e d ,i ti st ob eas e c u r e ,e f f i c i e n ts o l u t i o na n dm a k ea h a r m o n i o u si n t e r o p e r a t i o no f n a ta n di p s e c s s lt e c h n o l o g yi sh o tn o w , i th a sm u c hm e r i ts u c ha st h el o w e rd e p l o y m e n ta n d m a n a g e m e n tc o s t s ,b e t t e rt oe x p a n d ,t h i n n e rc o n t r o lc a p a b i l i t i e so fa c c e s s ,b e r e r e c o n o m i ca n do t h e ra d v a n t a g e s b u ti th a si t so w ns h o r t c o m i n g sa n dt h en e e df o r f u r t h e ri m p r o v e m e n t i nt h em e a n w h i l e ,t h e r eh a sb e e nn o tau n i f o r ma w a r e n e s sa n d 山东大学硕士学位论文 s t a n d a r dt os s lv p nb e c a u s eo f v a r i o u si m p l e m e n tt e c h n o l o g ya n df u n c t i o n s f i r s t l y i ta n a l y z e dt h ep r i n c i p l eo f s s lp r o t o c o la n dv p nt e c h n o l o g y , a n dt h eb a c k g r o u n do f s s lv p n b yr e s e a r c h i n gt h es i m p l e s tf o r mo fs s lv p n - - w e br e v e r s ep r o x y , t h e e s s e n c eo fs s lv p nw a sr e v e a l e d a n da ne n d - t o - e n ds e c u r i t ys c h e m eo fs s lv p n w 鹳p r o p o s e d a tl a s t ;ac o m p a r a t i v ea n a l y s i sb e t w e e ns s l v p na n di p s e cv p nw a s m a d e ni st om a k eam o l ec o m p r e h e n s i v eu n d e r s t a n d i n go fi p s e cv p na n ds s lv p n i n c l u d i n gi t sc o n c e p t i o n ,p r i n c i p l ea n ds c h e m ea p p l i c a t i o n k e yw o r d s :v p n ;i p s e c ;n a t ;n a t - t r a v e t s a l ;s s l 原刨性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研 究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体己经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名:猛望蠢:e t 期:兰! z :生兰9 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件和电子版, 允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和 汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 燃:啦够华日期:砭p 山东大学硕士学位论文 1 1 引言 第1 章绪论 在最近的几年里计算机网络得到飞速的发展,特别是因特网( i n t e m e t ) i 旧。 它走迸了我们日常生活的方方面面,影响并改变着我们的生活方式。电子商务活 动,网上购物,网络商务会议以及网络视频教学等等极大地改善了我们的生活和 工作方式,带来了极大的便;f l i ,我们正经历着一场信息化的革命。 但是正像网络带给我们的惊喜一样网络安全问题也越来越引起我们的关 注,各种安全威胁也离我们越来越近。大型商务网络或公众网络越来越受到各种 病毒以及木马黑客程序的攻击,使网络瘫痪或大量敏感信息泄露;同样个人电脑 中的重要信息也被窃取,或电脑被远程控制成为“肉机”攻击别的电脑或网络,所 以无论对公司还是个人都受到了网络安全问题的威胁,已经或即将造成很大的损 失。 随着企业规模不断扩大,分支机构不断扩展,移动办公不断增加,企业内部 及企业间信息传递越来越多。如何以最低的费用保障通信的高效性和安全性,是 企业极其关注的问题。流行的解决方案是利用i n t e r n e 等公共网络建立v f n ( 虚 拟专用网) 3 , 4 1 。银行是专用网络应用的先行者,构造了庞大复杂的银行金融机 构专用网。这种专线专网的最大弊端就是成本很高。随着全球一体化经济的发展, 产生了越来越多的跨国、跨地区的企业及机构,网络化办公、远程办公等等依附 于互联网的办公、经营方式也越来越多。而构建专线专网的方式,无论从成本还 是拓展灵活性方面都不是最佳选择。那么,虚拟专用网( n ) 技术正好弥补了 专线网的缺点,并且越来越受到网络用户的欢迎。 虚拟专用网技术允许公司用户在家或在公司外,通过公共网络( i n t e m e t ) 与 远程公司的服务器建立一个端到端的连接,构成一个虚拟的专用网络,进行网络 办公或营销。v p n 也可以让各分公司的网络通过公共网络连接到公司总部网络 中,那么这些分散的网络就像一张专用的大网连接到一起。在这两种情况下,虽 然通信数据经过了公众网络( i n t e m e = t ) ,但由于采用了一些密码认证等措施,其 安全性像专线网络一样,甚至更好。 山东大学硕士学位论文 近年来,随着网络带宽的大幅度提升,网络数据也更加顺畅,这都加速了 v p n 的更广泛的应用。现在v p n 技术的应用日趋成熟,在技术的可行性、可靠 性和安全性以及可管理性等各个方面都成为研究的热点。 1 2 选题背景 1 2 1i p s e ev p n 研究背景 随着因特网( i n t e m e t ) 用户及网络设备的迅猛增加,现行的第四版因特网协 议( i p v 4 ) 【2 饼能提供的i p 地址空间面临枯竭。i p 的下一个版本( i p v 6 ) 【5 l 将可 以解决地址空问短缺的问题,但是从1 p v 4 向i p v 6 迁移的过程需要对现行网络基础 实施进行整体的协议转换,所以这个过程非常缓慢。同时,由i e t f ( i n t e r n e ! t e n g i n e e r i n gt a s kf o r c e ) 6 j 提出的n a t ( n e t w o r ka d d r e s st r a n s l a t i o n ) 川协议可以 提供更多的私有地址空间。n a t 设备放置在私有网络连接因特网的网络边界,可 以使私有网络中的多个用户共享一个或几个的公网i p 接入因特网。n a t 也用于保 护内网安全,通过i p 隐藏( i p m a s q u e r a d e ) 来保护内网的网络结构等信息。 i p 安全协议( i p s e c ) i s ! 广泛应用于因特网应用中来提供强端到端安全( s t r o n g e n d - t o - e n ds e c 谢t y ) 服务,其在i p 网络层为通信双方提供数据的完整性、私密性和 认证性。 然而i p s e c 和n a t 结合在一起使用将产生一系列严重问题,由于n a t 地址翻译 的本质和i p s e c 保护数据包完整性、机密性相抵触的结果。在i p s e c 通信数据包通 过基于n a t 的私有网络和因特网的网络边界时就会产生这种问题。i p s e c 也是 i p v 6 的必需组成部分,无论是现在还是将来都迫切需要一种解决方案,既可以 提供地址转换的灵活性又能提供安全的通信服务。 一般的i p s e cv p n 只提供设备级认证( 通过预共事密钥和数字证书) ,而没有 提供用户级认证,这样存在极大的安全隐患。 l p s e cv p n 穿越n a t 问题,至今也没有成熟的解决方案,i e t f 只有几个草 案说明这个问题,无完整的解决方案。 2 山东大学硕士学位论文 1 2 2s s lv p n 研究背景 当今世界商业活动更加繁忙,特别是移动办公工作量迅速增加。经常移动办 公的用户他们希望从任何地方接入公司总部,无论在家里、在宾馆里、在飞机场 候机亭等等。s s l v p n 技术是特别为远程接入用户设计,提高用户的工作效率。 它帮助用户简易、安全地接入到目的网络中的各种应用程序和资源。同时使相关 的安全风险降低到最低,最重要的是大大降低各种相关管理和支持费用。s s l v p n 无论在理论还是市场上都成为热点。同时,由于实现技术和功能干差万别, s s lv p n 还没有一个统一的认识和标准,厂家也大肆宣传其功能强大,揭示s s l v p n 的本质也非常必要。 1 3 主要工作 虽然现在i p s e c 技术是构建v p n 的一种比较成熟的技术,但还有一些技术 难题值得我们去研究探索。 首先重点研究了认证扩展体制x a u t h ,然后基于r a d i u s 结合l d a p 和o t p 构造了一个适用、有效的方案,可以验证用户动态口令和用户权限,并在实践中 实现。 i p s e c 和n a t 存在本质上的不兼容性。通过认真分析它们的原理找出它们之 间的不兼容性。对i e t f 提供的u d p 封装方案进行研究,并对它的一个改进方 案进行了研究分析,找出其不足。提出自己的解决方案,力求一种安全有效的解 决方法,使i p s e c 和n a t 协调工作。 s s l 技术构建v p n 已成为一个热点。分析了s s l 协议并用s s l d u m p 来跟 踪s s l 连接的过程消息,使对s s l 的连接过程有一个感性认识,分析了s s lv p n 的提出背景。从最简单的s s lv p n - - w e b 反向代理开始研究其运行原理并提出 了一个端到端安全的s s lv p n 方案,对s s lv p n 从概念、原理及其方案应用上 的有一个较全面理解。 对s s lv p n 和主流的i p s e cv p n 进行了一个对比分析,对各自的优缺点进 行分析,针对不同的应用场合的v p n 部署方案。 3 山东大学硕士学位论文 1 4 论文结构 本文共分6 章: 第1 章绪论介绍了选题的背景、现状和主要工作。 第2 章主要介绍了本文需要的一些相关基础理论包括网络安全、密码学方面, 这为下面的理解奠定了理论基础。 第3 章介绍了虚拟专用网技术,它的概念、类型、优点和关键技术 第4 章重点介绍了i p s e c 协议簇。包括:i p s e c 安全体系结构总体框架、a l l 和e s p 协议及其格式运行模式和处理过程、i k e 协议格式及其交换模式和密钥 生成相关理论。以及i k e 认证扩展x a m h 并设计一个有效的基于r a d i u s 方案。 第5 章介绍了i p s e c 和n a t 的协同工作。介绍了i p s 和n a t 之间的兼容 性分析,已有的解决方案以及对其分析改进。 第6 章介绍了s s lv p n 。仔细研究了s s l 协议,并对s s l 的连接过程进行 了重点分析研究,使对其有一个感性认识。对s s l v p n 基本模型w 曲反向 代理技术进行了研究,同时介绍了s s lv p n 和i p s e cv p n 的对比分析,通过分 析对比,对它们有更深的认识,为应用部署提供理论依据。 最后总结对所做的工作进行了总结并对将来工作的展望。 4 山东大学硕士学位论文 2 1 网络安全层次结构 第2 章相关理论介绍 国际标准化组织( i s o ) 在开放系统互连参考模型( o s 讯m ) 中定义了七层 的网络体系结构,他们分别是物理层、数据链路层、网络层、传输层、会话层、 表示层和应用层。尽管o s i 模型存在一些问题,并且也没有被因特网采用( 采 用的是t c p i p 协议簇) 。但是,事实证明它对于讨论计算机网络是非常有用的。 但是o s i 协议并没有流行起来。而t c p i p 协议簇却正好相反,模型本身实际并 不存在,但是协议却被广泛使用了。我们使用一个修改之后的o s i 模型,它是 一个结合o s i 和t c p i p 的混合模型,如图2 1 。o s i 和t c p i p 参考模型各层功 能详见【9 】,这里不在论述。 应用层 传输层 网络层 数据链路层 物理层 图2 - 1 混合网络模型 从安全的角度来看,各层能提供一定的安全手段,针对不同的层的安全措施 是不同的。要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提 供全部的网络安全服务,每个层次都能做出自己的贡献。 在物理层,可以在通信线路上采用某些技术使得搭线窃听变得不可能或不容 易检测出要窃听的信号。 在数据链路层,只有在各个节点间安装或租用了专门的通信设施,才能对网 络进行第二层保护。对网络的第二层保护一般可以达到点对点间较强的身份认 证、保密性和连续的通道认证,在大多数情况下也可以保证数据流的安全。有些 安全服务可以提供数据的完整性或至少具有防止欺骗的能力。第二层保护不能提 供真正的终端用户认证,也不能在合理成本下为被保护网络内的用户提供用户间 山东大学硕士学位论文 的保密性,如果没有其他附加的安全机制,所有交换和路由设备都是不安全的, 包括无法限制设备的信息流。但一些在高层并不容易实现的机制可以在第二层实 现比如信息流保护、对诸如传输信息长度、时间以及地址的隐通道进行有效的去 除。 在网络层,i p 包是共享的,也就是说,寻址于特定位置的信息对大量网络组 件来说都是可读的,用户之间的数据可能在网络中通过很多的节点或路由器进行 传输。从安全方面讲,网络组件对下一个邻近节点并不了解。诸如认证、访问控 制等的安全服务,必须在每个包上执行,因为每个包可能来自整个网络的任意地 方。最常见的技术就是i p s e c 协议,并且其已成为i p v 6 协议的必选项。 在传输层,由于t c p i p 协议本身非常简单,没有加密、身份认证等安全特 性,因此要向上层应用提供安全通信的机制就必须在t c p 之上建立一个安全通 信层次。传输层网关在两个通信节点之间代为传递t c p 链接并进行控制,这个 层次一般称作传输层安全。最常见的传输层安全技术有s s l 、s o c k s 和安全 r p c 在应用层,为具体应用提供安全保障机制。i p 层的安全协议能够为网络连接 建立安全的通信信道,传输层安全协议允许为进程之间的数据通道增加安全属 性,但他们都无法根据所传递的不同的内容的安全需求予以区别对待。如果确实 想要区分具体文件的不同的安全性要求,就必须在应用层采用安全机制。本质上, 这意味着真正的数据通道还是建立在主机或进程之间,但却不可能区分在同一通 道上传输的具体文件的安全性要求。提供应用层的安全服务,实际上是最灵活的 处理单个文件安全性的手段。如s - h t t p 和s s l 是从不同层次角度提供w e b 的 安全性,s h t t p 对单个文件作保密、认证,而s s l 则把参与通信的相应过程之 间的数据通道进行保密、认证。 2 2 网络安全的目标 根据攻击者所具备的具体技能,会对我们的数据安全构成各种不同的危害。 网络安全是由许多不同的但却相互关联的特性构成。主要特性包括【1 0 】: l 、保密性 保护数据以防被动攻击。保密性直观的意思就是对无关的听众( 窃听者) 保 6 山东大学硕士学位论文 密。显然,如果你有秘密的话,就会希望没有别人能知道这个秘密,所以你最少 也需要保密性。 2 、消息完整性 第二个首要目标就是消息的完整性。完整性的目的在于保证所接受的消息未 经复制、插入、篡改、重排或重放,即保证接受到的消息和所发送的消息完全一 样。 3 、端点认证性 用于保证通信的真实性。认证性的目的在于使接受者相信消息确实是由它自 己所声称的那个信源( 发送者) 发出的。认证性还保证通信双方的通信连接不能 被第三方介入,以假冒其中的一方而进行非授权的传输或接受。如果没有端点认 证性,要保证消息的保密性和消息完整性就非常困难,即是说没有发送者认证, 消息完整性和保密性就毁于一旦。 4 、不可否认性 不可否认性在于防止通信双方中的某一方对所传输消息的否认,因此,一个 消息发出后,接受者能够证明这一消息的确是由通信的另一方发出的。类似地, 当一个消息被接受后,发送者能够证明这一消息的确已被通信的另一方接受了。 5 、访问控制 访问控制的目标在于防止对网络资源的非授权访问,控制的实现方式是认 证,即检查欲访问某一资源的用户是否具有访问权。 2 3 密码学基础理论 安全和数据机密性是对任何v p n 的基本要求,密码学( c r y p t o l o g y ) 是一种 设计各种用以提供安全的算法的理论。密码术( c r y p t o g r a p h y ) 是研究使用这些 算法来保证系统和协议的安型1 1 】。 2 3 1 加密 加密( e n c r y p t i o n ) ,其思想很简单:加密算法接受一些数据( 称作p l a i n t e x t , 明文) 并在密钥( k e y ) 的控制下将其转换为密文( c i p h e r t e x t ) 。密文看上去就 像随机数据,不知道密钥就无法收集与明文有关的各种有用信息( 长度信息可能 山东大学硕士学位论文 除外) 。解密( d e c r y p t i o n ) 是加密的逆过程,将加密的数据转换为明文。 加密算法是用于加密和解密的数学函数。一般而言,有两个相关联的函数: 一个用于加密,另一个用于解密。在现代加密算法中,数据安全是建立在密钥的 基础之上的,算法的安全应当只依赖于密钥的保密,算法的保密不应当是安全性 的必要条件。窃听者是否知道你使用的算法无关紧要,如果他不知道你使用的密 钥,将无法理解你的报文。 加密算法分为两类: 对称加密算法 在对称加密算法中,消息的发送者和接受者知道并使用相同的秘密密钥。 发送者使用一个秘密密钥对消息进行加密,而接受方使用相同的密钥进 行解密,如图2 - 2 。常见的对称加密算法包括d e s 1 2 , 1 3 、3 d e s t h l 和 a e s t l 卯。详细讨论见【l6 】。 8 一非对称加密算法 图2 - 2 对称密码加解密 公孑 私嚣 图2 - 3 非对称密码加解密 非对称加密算法也叫公钥算法,它使用两个密钥:一个用于加密,另一 个用于解密,如图2 3 。加密密钥也称为公钥,是可以公开的;只有解 密的私钥需要保密。虽然公钥和私钥在数学上是相关的,但是无法从一 山东丈学硕士学位论文 个推导出另一个任何知道公钥的人都能够将消息加密,但是只有使用 私钥才能解密消息,而该密钥只有接收方才知道。因此。不像对称加密 算法那样,需要通过安全通道来传输秘密密钥。 最常用的非对称密码算法有d i f f i e - h e l l m a n 密钥交换协议f 1 1 、r s a 密码 体制【1 8 】、e i g a m a l 密码体制( 1 9 1 、e c c 密码体制【2 0 j 等。 2 3 2 杂凑( h a s h ) 函数和消息认证码( m a c ) 密码杂凑函数是一种接受任意长的消息为输入。并产生固定长度的输出h ( x ) 的算法。这个输出称为消息摘要或指纹。杂凑函数用于消息或文件的完整性。消 息摘要是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中 的任何一个比特都会使消息摘要值发生变化。杂凑函数的另一个用法是数字签 名:待签名的消息要先经过摘要,然后对这个固定长度的摘要签名 一个杂凑函数如果要应用劐密码中,必须是抗碰撞( c o l l i s i o n ) 的,即要找 到两个消息x 和x ,使得x x 愠h ( x y = h ( x ,在计算上是不可行的。常用的主要 杂凑函数:m d 5 1 2 ”、s h a 1 【2 2 1 、r 1 p e m d 1 6 0 1 2 3 。 消息认证码( m e s s a g ea u t h e n t i c a t i o nc o d e ,m a c ) 是指消息被一密钥控制的 公开函数作用后产生的、用作认证符的、固定长度的数值,也成为密码校验和。 此时通信双方a 和b 共享个密钥k 。设a 要发送给b 的消息是肘。a 首先计 算m a c = g ( m ) ,其中g 0 是密钥控制的公开函数,然后向b 发送肘i i m a c , b 收到后做与a 相同的计算,求得一个新m a c ,并与收到的m a c 做比较,如 图2 4 发送方 接收方 m a c = e ( 彤) 图2 - 4 消息认证码的基本工作原理 如果仅收发双方知道k ,且b 计算得到的m a c 与接受到的m a c 致,则 9 山东大学硕士学位论文 这一系统就实现了以下功能: ( 1 ) 接受方相信发送方发来的消息未被篡改,这是因为攻击者不知道密 钥,所以不能够在篡改消息后相应地篡改m a c ,而如果仅篡改消息, 则接收方计算的新m a c 将与收到的m a c 不同。 c 2 ) 接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知 道密钥,因此其他人不可能对自己发送的消息计算出正确的m a c 。 消息认证码( m a c ) 除了产生消息摘要时需要秘密密钥外,与杂凑函数很相 似。m a c 常用在拥有共同的秘密密钥的双方在通信中验证消息。 普通的m a c 算法是基于分组密码的构造方法。但近年来研究构造m a c 的 兴趣已转移到基于密码杂凑函数的构造方法。杂凑函数并不是为用于m a c 而设 计的,由于杂凑函数不使用密钥,因此不能直接用于m a c 。目前已经提出了很 多将杂凑函数用于构造m a c 的方法,其中h m a c 就是其中之一,已作为r f c 2 1 0 4 被公布,并在i p s e e 协议和其他网络协议( 如s s l ) 中广泛使用。 h m a c 是一些通过密码杂凑函数来实现消息认证的算法。h m a c 可以和任 何迭代密码杂凑函数,诸如m d 5 、s h a 1 、r i p e m d 1 6 0 等等结合使用而无需更 改这些杂凑函数。 2 3 3 数字签名 数字签名由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、 不可否认性以及匿名性等方面有着重要作用。 上一节介绍的消息认证码其作用是保护通信双方以防第三方的攻击,然而却 不能保护通信双方中的一方防止另一方的欺骗和伪造。通信双方之间也可能有多 种形式的欺骗,例如通信双方a 和b ( 设a 为发送方,b 为接收方) 使用图4 所示的消息认证码的基本方式通信,则能发生以下欺骗: ( 1 ) b 伪造了一个消息并使用与a 共享的密钥产生该消息的认证码,然 后声称该消息来自a 。 ( 2 )由于b 有可能伪造a 发来的消息,所以a 就可以对自己发过的消 息予以否认。 这两种欺骗在实际网络中都可能发生,例如在电子资金传输中,接收方增加 1 0 山东大学硕士学位论文 收到的资金数,并声称这一数字来自发送方。 因此在收发双方未建立起完全的信任关系且存在利害冲突的情况下,单纯的 消息认证就显得不够了。数字签名技术则可以有效解决这一问题。类似于手书签 字,数字签名具有认证功能。有以下性质: ( 1 ) 能够验证签名产生者的身份,以及产生签名的时间。 ( 2 ) 能用于证实被签消息的内容。 ( 3 ) 可由第三方验证,从而能够解决通信双方的争议。 使用私钥对消息进行加密将创建一个数字签名,是一种电子验证方式,即是 说,数字签名不但证明了消息的内容还证明了发送者的身份。由于对实际消息进 行加密致使认证的效率通常很低,因此一般是对消息的散列值( 杂凑值) 加密。 使用数字签名进行通信认证的方式如图2 5 。比较常用的签名算法有r s a 、d s s 等 发送者 接受者 发送者的私钥 圜 发j 差看的公铡 图2 - 5 数字签名认证方式 2 3 4 公开密码基础设施( p ) 及数字证书 以上介绍的密码技术为解决第2 2 节的网络安全目标提供了所需的工具,但 到目前为之所介绍的技术不能完全解决密钥管理问题。最基本的问题就是各方如 何得到彼此的公开密钥。如果这些密钥以电子的形式发表的,或者通信双方通过 交换得到的话,那么攻击者就能够在这些密钥传递给接受者的过程中进行篡改。 当双方打算进行通信时,攻击者截获他们的密钥,并代之再将自己的密钥发送给 每一方。这样每一方都会按照攻击者的要求进行加密,而攻击者根据真正的接受 1 l 山东大学硕士学位论文 者重新进行加密,如图2 - 6 所示,这被称作中间人攻击( m a n i n m i d d l ea t t a c k ) , 图中可以看到,发送者a l i c e 和接受者b o b 之间的通信数据对a t t a c k e r 攻击者来 说一览无余,而a l i c e 和b o b 根本毫无觉察。然而,如果将密钥以物理方式印刷 出来,则很不方便。 a l i c e a r a c k e rb o b 怨恕帝 、 矽 _ x 激 1 弋 了鬈迎 移 r 图2 - 6 中间人攻击 目前被广泛采用的解决方案就是公开密码基础设施( p u b l i ck e yi n f r a s t r u c t u r e , p k i ) ,p k i 技术采用证书管理公钥,通过第三方的可信任机构认证中心 ( c e r t i f i c a t ea u t h o r i t y , c a ) ,把用户的公钥和用户的其他标识信息( 如名称、 e - m a i l 、身份证号等等) 捆绑在一起,来验证用户的身份。通用的做法是采用建 立在p k i 基础上的数字证书( c e r t i f i c a t e ) ,数字证书类似于现实生活中的个人身 份证。数字证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 证书中还包含签发该证书的权威机构认证中心c a 对该证书的签名。通过签名保 障了证书的合法性和有效性。证书包含的持有者公钥和相关信息的真实性和完整 性也是通过c a 的签名来保障的。这使得证书依赖于对证书本身的信任,也就是 说证书提供了基本的信任机制。证书( 和相关的私钥) 可以提供诸如身份认证、 山东大学硕士学位论文 完整性、机密性和不可否认性等安全服务。证书中的公钥可用于加密数据或者验 证对应私钥的签名。 目前定义和使用的证书有很大的不同,例如x 5 0 9 ( r f c 2 4 5 9 ) 证书、w t l s 证书( w a p ) 和p g p 证书等。但是大多数使用的证书是x 5 0 9v 3 证书。 数字证书的基本结构包括:颁发者名称( i s s u e rn a m e ) 、主体名称( s u b j e c t n a m e ) 、主体公钥( s u b j e e t p u b l i ck e y ) 、一组控制信息( 诸如版本号、序列号、 有效期、签名算法、扩展项) 以及对整个数据对象的签名 2 3 5 安全通道的基本模型 安全通道的基本模型分为两个阶段:握手阶段( 密钥确立) ,收发双方在这 个阶段对对方进行认证并建立一组密钥;数据传输阶段,在此阶段他们使用那些 密钥来完成重要敏感数据的实际传输。 基本模型( 系统) 的基本思想就是充分利用对称密码( s y m m e t r i cc r y p t o g r a p h y ) 和非对称密码( a s y m m e t r i cc r y p t o g r a p h y ) 各自的优点。使用非对称密码( 公钥密 码) 完成会话密钥的确定;使用对称密码( 秘密密码) 用建立的会话密钥加密实 际秘密数据。 握手阶段( h a n d s h a k e ) 。在这一阶段主要是完成密钥的确立( k e y e s t a b l i s h m e n t ) 。密钥的确定主要存在两种类型的密钥确定。 第一种称为密钥交换( k e ye x c h a n g e ) 或密钥传输( k e yt r a n s p o r t ) ,一方产 生一个随机对称密钥,并使用另一方的公钥加密产生对称密钥,接收方接受到加 密后的对称密钥后,用自己的私钥解密出对称密钥( 此次共享会话密钥) j r s a 算法可以用作密钥传输算法。 第二种称为密钥协商( k e ya g r e e m e n t ) ,双方协作产生一个共享会话密钥。 d h ( d i 侬e h e l l m a n ) 算法是一种密钥磋商算法。图2 9 说明了d i 佑e - h e l l m a n 密钥交换过程。 首先,a l i c e 生成一个随机私有值a ,而b o b 生成随机私有值b 。然后他们使 用参数p 和g 以及他们的私有值推导出公开值。a l i c e 的公开值x = 9 4 m o d p ,b o b 的公开值y = g 。m o d p ,然后他们交换公开值。最后,a l i c e 使用公式( 矿y r o o d p 计 山东大学硕士学位论文 算k ,而b o b 使用公式( 旷) 6 m o d p 计算k 。由于k = 瓦= 足,因此a l i c e 和 b o b 有共享的秘密密钥足。 2 4 小结 本章介绍了v p n 必需的一些相关理论知识,对于理解后面的知识起到必要 的前提。首先v p n 是一种网络安全系统,我们介绍了网络安全的整个层次架构 以及网络安全的目标。其次v p n 是通过密码学的一些技术来保障安全的,我们 介绍了一些基本的密码学概念。再次v p n 是一种结合各种密码学的基本技术构 建的安全通信信道,我们通过举例,来了解组合这些密码技术能达到的基本的安 全系统,为后面介绍v p n 有一个基本的认识。 1 4 山东大学硕士学位论文 3 1 v p n 的概念 第3 章虚拟专用网( y e n ) 虚拟专用网( v i r t u a lp r i v a t en e t w o r k ,v p n ) 是将物理分布在不同地点的网 络通过公用骨干网( 如i n t e m e t ) 连接而成的逻辑上的虚拟子网。为了保障信息 的安全,v p n 技术采用了鉴别、访问控制、保密性、完整性等措蓝,以防信息 被泄露、篡改和复制。 3 2 v p n 的类型 ,n 有三种类型:a c c e s sv p n ( 远程访问v p n ) 、i n t r a n e tv p n ( 企业内部 v p n ) 和e x t r a n e tv p n ( 企业扩展 n ) ,这三种类型的v p n 分别对应于传统 的远程访问网络、企业内部的i n t r a n e t 和合作伙伴的网络所构成的e x t r a n e t 。 l 、a c c e s sv p n 图3 - 1a c c e s sv p n 基本网络结构 a c c e s sv p n 即所谓的移动v p n ,适用于企业内部人员频繁流动或远程办公 的情况,出差员工或在家办公的员工利用当地i s p ( i n t e m e t s e r v i c e p r o v i d e r ,因 特网服务提供商) 就可以和企业的v p n 网关建立私有的隧道链接,如图3 1 所 示。通过该“隧道”移动用户可以安全地访问远程的内部网,这样既节省了通信费 山东大学硕士学位论文 用,又能保证通信的安全性。a c c e s sv p n 的接入方式很多,唯一的要求就是能 够使用合法的i p 地址来访问公共网络( i n t e m e t ) ,跟具体的方式无关。通过这些 灵活的拨入方式能够让移动用户、远程用户或分支机构安全地接入到内部网络 中。 2 、l n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年潍坊寒亭区(经济区)公开招聘中小学教师(11名)模拟试卷及答案详解(必刷)
- 2025江苏连云港市赣榆区教育局所属学校招聘新教师69人模拟试卷(含答案详解)
- 小学安全培训反思课件
- 2025年文化科技主题公园项目建议书
- 2025年福州市供电服务有限公司招聘65人模拟试卷及答案详解(易错题)
- 2025年氢氧化亚镍合作协议书
- 2025年金属制建筑装饰、散热器及其零件项目建议书
- 2025河南省水利厅厅属事业单位招聘47人模拟试卷完整答案详解
- 2025安徽芜湖市人才发展集团有限公司招聘2人考前自测高频考点模拟试题及参考答案详解1套
- 2025年光电子器件及激光器件项目建议书
- 住房供给调控预案
- 培训行业转介绍
- 文科物理(兰州大学)学习通网课章节测试答案
- 人教版高二数学(上)选择性必修第一册1.2空间向量基本定理【教学设计】
- catia考试图纸题目及答案
- pos机风险管理办法
- 2025年行业机器人边缘计算技术应用与场景分析
- 2025年安徽省公务员录用考试《行测》真题及答案
- 2025年加油站行业需求分析及创新策略研究报告
- 2025中国工业传感器行业市场白皮书
- 手机桌面市场深度解析
评论
0/150
提交评论