(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf_第1页
(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf_第2页
(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf_第3页
(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf_第4页
(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(通信与信息系统专业论文)instlink系统的安全技术研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着v o l p 技术的广泛应用,它的安全问题也日益突。目前,安全性能已成 为评估v o l p 系统性能的重要指标。 本文首先从总体上分析了目前v o l p 的安全问题,重点对传统的分层安全技 术t l s 协议,i p s e c 协议,s s h 协议作了探讨。论文以密码学安全理论为基础, 深入研究了v o i p 安全关键技术t l s 协议,结合i n s t l i n k 系统的架构,系统分析 了该系统的安全需求。鉴于x m p p 协议具有优良的安全架构,本文基于可信网 络连接对其进行了扩展,建立了i n s t l i n k 系统服务器端和客户端的安全架构模 型。论文最后对i n s t l i n k 系统安全架构模型进行了实现,同时分析了它的总体安 全性能。 关键词:i n s t l i n k 系统v o l p 安全x m p pt l s a b s t r a c t a l o n g w i t ht h ew i d e s p r e a da p p l i c a t i o no fv o i pt e c h n o l o g y , i t ss e c u r i t yp r o b l e m s a rei n c r e a s i n g l ys e r i o u s a tp r e s e n t ,t h es e c u r i t yh a sb e c o m eo n eo ft h ei m p o r t a n t t a r g e t so ft h ev o l ps y s t e mp e r f o r m a n c ee v a l u a t i o n s t h i sa r t i c l ef i r s ta n a l y z e dt h ep r e s e n tv o l ps e c u r i t yp r o b l e ma saw h o l e ,k e yt o t h et r a d i t i o n a ll a m i n a t i o ns e c u r i t yt e c h n o l o g i e s ,s u c ha st l sp r o t o c o l ,t h ei ps e c u r i t y p r o t o c o la n dt h es s hp r o t o c 0 1 t h ep a p e rt a k et h ec r y p t o l o g ys e c u r i t yt h e o r ya sa f o u n d a t i o n ,h a ss t u d i e dv o l pt h o r o u g h l yt h es a f ek e yt e c h n o l o g i e st l sp r o t o c o l , u n i f i e st h ei n s t l i n k s y s t e m t h e c o n s t r u c t i o n ,a n a l y s i s t h i s s y s t e ms e c u r i t y r e q u i r e m e n t so fi n s t l i n ks y s t e m i nv i e wo ft h ef a c tt h a tt h ex m p pp r o t o c o lh a st h e f i n es e c u r i t yc o n s t r u c t i o n t h i sa r t i c l eh a sc a r r i e do nt h ee x p a n s i o nb a s e do nt h et r u s t n e t w o r kc o n n e c t i o nt oi t ,h a se s t a b l i s h e dt h ei n s t l i n ks y s t e ms e r v e re n da n dt h ec l i e n t s i d es e c u r i t yc o n s t r u c t i o nm o d e l t h ep a p e rf i n a l l yh a sc a r r i e do nt h er e a l i z a t i o nt o t h es e c u r i t yc o n s t r u c t i o nm o d e lo fi n s t l i n ks y s t e m ,s i m u l t a n e o u s l yh a sa n a l y z e di t s o v e r a l ls e c u r i t yp e r f o r m a n c e k e y w o r d s :i n s t l i n ks y s t e m v o l ps e c u r i t yx m p p 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:二乌啦日期:二蛐 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本学位论文属于保密在年解密后适用本授权书。 本人签名:墨担缱 导师签名:爰j 矿 叼,。 日期:呈华! ! 昼 日期:j 牲 第一章绪论 第一章绪论 1 1 研究的背景和意义 随着光网络的飞速发展和数字传输技术的应用,推动了口技术的飞速发展, 带动各种应用向i p 靠拢,基于口分组的i n t e m e t 多媒体应用愈加广泛。v o l p ( v o i c e o v e ri n t e m e t ) 以其能提供集语音,即时消息,视频,语音于一体的服务的绝对优 势成为最具前景的多媒体应用之一。国内各大电信运营商和很多行业、企业都组 建了自己v o l p 网络。v o l p 网络发展迅速有两个重要因素:一是从传统的电话到 v o i p 网络的转变带来成本的降低,二是允许将新的服务和应用( 如视频传输、会议, 等等) 加入到标准的电话服务中去。 v o l p 系统的关键技术有媒体编码技术,因特网话音分组交换技术,控制信令 技术,n a t 防火墙穿越技术,负载均衡技术,文件传送技术,白板技术,视频技 术,语音网关技术,以及网络安全技术等。其控制信令核心在于呼叫控制协议, 到目前为止,主要的呼叫控制信令协议有s i p ,h 3 2 3 ,m g c p ,h 2 4 8 m e g a c o , i a x ,i a x 2 ,j i n g l e 等。v o l p 安全问题也逐渐引起业界的重视。对于v o l p 网络, 由于其基于i n t e r n e t ,因此具有目前i p 网络的一切安全问题。比如,在v o l p 系统 方面,其软件组件和硬件组件固有的安全隐患、其网络和通信协议的脆弱性,再 加上威胁和冒充,重放,篡改,内部攻击和外部攻击,陷阱门及特洛伊木马等多 种攻击,就使得v o i p 的安全问题愈加的突出。 再者,由于v o l p 信息的实时性、保密性的特点,它比其他的数据业务对安全 有更高的要求。比如,它的时延特性要求敏感而且要求具有一个能够充分保证服 务质量的有效机制。当时延超过l5 0 m s 或者丢包率超过3 时,通话质量就会大大 受到影响。此外,再加上拥塞等一些不可预见性的因素,就造成了它对干扰的高 度敏感型。 因此,v o l p 安全的目标就是要保证服务的可获得性、会话的私密性、信息完 整性及能够防止服务的被窃取和欺骗。服务的可获得性,即网络服务为授权使用 者使用,防止由于计算机系统或人文因素造成的网络系统的拒绝服务d o s ;会话 的保密性则是确保网络信息不泄露给未经授权的用户,采用访问控制技术可以有 效地防止网络信息资源不被非法使用和访问,访问控制包括入网访问控制网络权 限控制服务器控制等多种技术;信息完整性则是防止信息被未经授权的篡改,从 而保证真实的信息从真实的信源无失真地到达真实的信宿。 2 0 0 5 年c a r ds y s t e m 公司4 0 0 0 万张卡用户信息被盗;c d u n i v e r s e 用户信用卡 被曝光等等泄密问题愈演愈烈。据美国时报不完全统计,美国网络安全造成损失 $ 1 7 0 亿年、金融损失$ 1 0 0 亿年。而网络病毒的形式也在演变:2 0 0 0 年的爱虫病 2 i n s t l i n k 系统的安全技术研究与实现 毒、2 0 0 1 年的红色代码、尼姆达病毒、2 0 0 2 年的求职信病毒、2 0 0 3 年的冲击波病、 2 0 0 4 年的震荡波病毒、2 0 0 6 年的“魔波蠕虫”的“零日攻击”。可见解决i n t e r n e t 信息 安全问题已迫在眉睫,尤其是作为i n t e m e t 上应用最广泛的v o l p ,本文对它的深入 研究和解决将具有重大的经济和社会意义。 1 2 研究现状 o s i 是目前国际上普遍遵循的计算机信息系统互连标准,i s 0 7 4 9 8 2 确定了开 放系统互连参考模型的信息安全体系标准。确定了五种基本安全服务和八种安全 机制,并在o s i 七层中有相对应的关系。 架,在这个架构中,通过八个安全维度, i s o i e c l 8 0 2 8 2 定义了一个网络安全框 定义了一个多层的网络安全视图。框架 中把一个网络中所能够采取的安全措施分成三个层次:1 ) 基础架构安全层,由处 于网络或系统底层的硬件和软件平台组成,用于提供通信网络、服务、应用以及 数据传输的连接;2 ) 服务安全层,由客户或者终端用户所使用的网络安全服务组 成,如认证、授权以及v p n 等;3 ) 应用安全层,提供用户访问的基于网络的应用, 如f t p 、e m a i l 、浏览器等。此外,还有来源于英国标准b s 7 7 9 9 的i s 0 1 7 7 9 9 和 i s 0 2 7 0 0 1 。其中,i s 0 7 4 9 8 2 是对o s i 七层模型的重要补充,所提出的安全服务和 安全机制的概念,对实现安全的计算环境具有重要的指导意义。i s 0 1 7 7 9 9 和 i s 0 2 7 0 0 1 提出了i s m s 的需求和组织安全水平的评估标准,是实现组织安全体系 的重要指南。 i n t e m e t 是一个面向大众的开放系统,对于信息的保密和系统安全考虑不完善。 从技术角度来说,保护网络的安全包括两个方面的技术内容:一是开发各种网络 安全应用系统,包括身份认证、授权和访问控制、p k i p m i t 2 1 、i p s e c t 3 1 、电子邮件 安全、w e b 与电子商务安全、防火墙、v p n 、安全扫描、入侵检测、安全审计、 网络病毒防范、应急响应以及信息过滤技术等,这些系统一般可独立运用运行于 网络平台之上;而这种各安全设备基本上独立、分散地工作,相互之间没有密切 的合作关系的状况带来了一些问题:安全设备记录的海量的安全事件中充斥着大 量重复、冗余、不可靠的信息;制定安全策略的管理人员无法拥有对安全态势的 全局掌控;安全措施实施的效果难以动态体现。二是将各种与网络安全相关的组 件或系统组成网络可信基础,内嵌在网络平台中,受网络平台保护。从这两方面 的技术发展来看,前者得到了产业界的广泛支持,并成为主流的网络安全解决方 案【4 5 6 ,7 ,8 ,9 1 。 在实际应用中,针对v o l p 安全问题,网络上通用的解决方法是在i p 层使用 i p s e e ,由于i p s e c 对于最终用户和应用程序是透明的。另一个比较通用的解决方 法是在t c p 上实现安全性,在这一级,有两种实现选择,一是t l s t i 0 , 1 1 可以作为 第一章绪论 基本协议族的一个部分提供,因此对应用程序透明,二是将t l s 嵌入到软件中, 如嵌入到w e b 浏览器与w e b 服务器。与应用有关的安全服务也可以被嵌入到特定 的应用程序中,如安全电子交易s e t 。而没有一种应用程序既采用传统的安全技 术又能从终端安全着手,全面的解决安全接入的问题。于是,i n s t l i n k 系统在控制 整体上采用了传统的分层安全模式,对于控制终端接入则采用了网格的思想,即 信任网络连接技术,从根本上解决的目前v o l p 业务面临的安全威胁。 1 3 论文的主要工作 本课题启发于西安电子科技大学i n s t l i n k 系统项目。i n s t l i n k 系统是基于 x m p p 1 2 , 1 3 , 1 4 及其扩展协议,目前该系统支持即时消息,语音和语音会议,视频和 视频会议,群组通信,消息订阅以及文件传输等多种应用服务。x m p p 的前身是 j a b b e r ,一个开源形式组织产生的网络即时通信协议。x m p p 目前被i e t f 国际标 准组织完成了标准化工作。x m p p 具有开放性、可扩展性和互联互通的优点。 i n s t l i n k 系统在成功商业运行后,其安全问题显得至关重要。随着市场变化以及 v o l p 技术的快速发展,安全性能将是i n s t l i n k 系统安全运行的保证和挑战。 本文首先详细分析了目前v o l p 的安全隐患和安全标准;然后基于o p e n s s l 库的相关的密码学理论的基础上,详细分析目前的v o l p 安全的主流协议t l s 协议: 接着根据i n s t l i n k 系统的系统架构详细分析了该系统的安全需求;然后设计并且实 现了基于信任网络连接模式下的i n s t l i n k 系统安全架构。最后对该安全架构提供安 全服务系统的上进行了分析。 1 4 论文内容安排 本文主要分析了v o l p 系统的安全问题,以及i n s t l i n k 系统的安全需求,提出 一种基于可信网络连接的安全模型,并结合x m p p ,t l s 和s a s l 对该模型进行 了设计,并且和i n s t l i n k 系统进行了融合。 第一章介绍了v o l p 安全技术的研究背景和意义,分析了目前v o l p 安全技术 的研究现状,简略提出了目前提高i n s t l i n k 系统安全的方案,最后给出了全文内容 的结构安排。 第二章分析了v o l p 安全技术的理论基础,重点分析v o i p 安全性能,深入探 讨了现有的主流安全协议i p s e c 协议、t l s 协议和s s h t l 5 】协议,以及可信网络连接 的原理,再对x m p p 协议作了简要说明。 第三章首先基于o p e n s s l 库分析了i n s t l i n k 系统的密码学理论,再详细分析 v o l p 的关键技术:t l s 协议,并且分析了t l s 协议的安全性能和应用。 第四章详细设计了i n s t l i n k 系统架构,并基于可信网络连接的v o l p 安全方案, 4 i n s t l i n k 系统的安全技术研究与实现 从服务器和客户端两个方面设计了i n s t l i n k 系统安全访问控制模块。 第五章实现了i n s t l i n k 系统安全架构模型,并最后对i n s t l i n k 系统安全技术性 能进行了详细分析。 第六章总结本文的主要内容,概括文章中介绍的关键技术和i n s t l i n k 系统的安 全架构,并在此基础上对下一步工作做出一些展望。 第二章v o l p 安全技术分析 第二章v o l p 安全分析 2 1v o l p 的安全 在本节将首先给出v o l p 安全的定义,接着分析网绍的不安全因素,然后讨论 v o l p 系统中基础协议t c p 和u d p 的脆弱性,着重讨论协议本身的脆弱性,而对 于其他的脆弱性类型经不予讨论。最后给出网络安全的国际标准。 2 1 1v o l p 安全的概念 由于v o i p 业务是在i n t e m e t 上的信息传输,故其安全问题是计算机网络安全 和信息系统安全的交集。故基于计算机网络安全和信息系统安全的定义,v o l p 的 安全因包括以下几方面: 1 ) 网络系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作。 2 1 软件及数据的完整性:保护网络系统中存储和传输的程序及数据不被非法 操作,既保证数据不被插入、替换和删除,数据分组不丢失、乱序。数据 库中数据或系统中程序不被破坏。 3 ) 软件及数据的可用性:保证程序和数据的完整性同时,还要使其能正常运 行。 4 ) 软件及数据的保密性:主要指利用密码技术对软件和数据进行加密处理, 保证网络上传输的软件和数据不被不相关人员识别。 影响网络系统的安全因素很多,但不外乎来自网络系统外部的威胁破坏和来 自系统内部的脆弱性。 计算机网络本身存在着一些固有的缺陷,非授权用户利用这些缺陷可对网络 系统进行非法访问,这种非法访问会使得系统内部数据的完整性受到威胁,也可 使信息遭到破坏而不能正常运行。它主要表现在操作系统的脆弱性、计算机本身 的脆弱性、数据的可访问性、通信系统和通信协议的弱点等等。其中,通信系统 和通信协议的弱点使我们研究的重点,第二小节将给出u d p 和t c p 弱点。 而网络系统面临的外部威胁主要来自外部人为影响和自然环境的影响,它们 包括对网络设备的威胁和对网络中数据的威胁。这些威胁主要表现为:非法授权 访问,假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修 改和删除数据等。这些主要分为无意威胁和故意威胁。 6 i n s t l i n k 系统的安全技术研究与实现 2 1 2t c p 和u d p 协议安全分析 对于v o i p 系统的攻击与对数据的攻击是类似的,因为x m p p 协议包括了t c p 协议,而且对话实际上就是一组u d p 数据包。因此,我们有必要首先考察一下这 些支撑协议的安全性问题。 1 ) u d p 协议安全分析 u d p 协议是一个无连接的协议,因此成为网络攻击的首选对象。u d p 对数据 传递不做确认,无须验证源地址和目标地址,对连接建立也不做要求。对攻击者 而言,u d p 是一个“发送便遗忘 的协议,也就是说攻击者可以先生成一个数据 报,将它放在网络上,再送往目的系统,根本不需要建立任何连接,也不须获得 任何进人目的系统的许可权。因此,u d p 容易被各类攻击所利用: 电子欺骗:攻击者控制了数据包的源地址,使表面上看来攻击是来自于别 的计算机。 服务拒绝攻击:除了i c m p 外,服务拒绝攻击还常常利用u d p 来破坏系 统和服务程序。 控制攻击:攻击者为满足自己的需要修改信息。 2 ) t c p 协议安全分析 t c p 从某个角度上说,它并不像u d p 协议那么易攻击。因为它要经过三个步 骤建立连接,而且提供了鉴别和验证技术。然而,因为许多通用的服务像邮件等 使用t c p ,所以t c p 也经常为攻击者所用。与u d p 不同,攻击者在利用t c p 时 得与目标建立连接,增加了他们在进行欺骗和盗窃活动时的困难。比较常见的利 用t c p 协议攻击的方法主要有:缓冲区溢出攻击和利用t c p 协议的重置功能。 缓冲区溢出 缓冲区溢出时有发生,常用于获得对一个远程计算机的访问权和特权升级。 缓冲区溢出利用软件程序中的一些脆弱性,向程序的输人端发送很多信息,大大 超过其所预料的数量。如果程序没有检查和限制输人的数据长度,多余的数据就 会超出缓冲区的空间,占用存储空间。 t c p 重置功能 t c p 还有一个特点为攻击者所用,即t c p 的重置功能。在一个t c p 连接中, 如果相连的两台主机想结束连接,它们就会发送一个重置数据包,分别送往正在 对话的两台主机,它就可以中断或结束正在进行中的t c p 对话。 2 1 3 网络信息安全标准 v o l p 系统中,数据和信令都是通过网络数据包传输的,这些涉及到网络安全。 第二章v o l p 安全技术分析 7 网络安全可以理解为在既定的安全密级的条件下,网络系统抵御意外事件或恶意 攻击的能力,这些事件和行为都将危及所存储处理或传输的数据。i s 0 7 4 9 8 2 “网 络安全体系结构文件颁布了五项安全服务和八项安全机制。这五类通用的安全 服务可以简要的定义为: 1 ) 鉴别服务 鉴别服务提供通信双方中对等实体和数据来源鉴别。对等实体鉴别在连接建 立或者数据传送阶段的某些时刻使用,用以证实一个或多个连接实体的身份,用 以防止冒充,或者非授权重放。而数据原发鉴别对数据的来源提供识别。 2 ) 访问控制 这种服务提供一对开放互联可访问资源的非授权使用。一般授权控制的要求 有:一致性、统一性、要求有审计核查功能、尽可能地提供细粒度的控制。 3 ) 数据保密 这种服务提供保护,防止数据未经授权就泄露:主要内容有这几种:连接保 密性、无连接保密性、选择字段保密性、业务流保密性。 4 ) 数据完整性 数据完整性是指通过网上传输的数据应防止被修改、删除、插入替换或重发, 以保证合法用户接收和使用该数据的真实性。一般用于对付主动威胁。 5 ) 防止否认 这种服务分两种去情况,一种是有数据发送证明的抗抵赖,使得发送者无法 抵赖。另一种就是有交付证明的抗抵赖,这种是为接受者提供数据交付证据。 而安全服务都是通过安全机制来完成的,它们对应的关系如表2 1 所示。 表2 1 安全机制和安全服务的关系 安全服务安全机制 数据保密加密和路由控制机制 数据完整性加密、数字签名机制和数据完整性机制 鉴别服务加密机制、数字签名机制和身份认证机制 防止否认数字签名机制、数据完整性机制和公钥机制 访问控制访问控制机制 2 2 安全主流协议 目前,针对信息安全问题,国际权威组织提出了很多安全协议,这里仅介绍 几种主流的协议i p s e c 协议、t l s 协议和s s h 协议。 i p s e c 被设计用来提供:( 1 ) , k 1 2 1 对入口通信安全,即分组通信的安全性由单个 节点提供给多台机器;( 2 ) 端到端分组通信安全,由作为端点的计算机完成安全操 i n s t l i n k 系统的安全技术研究与实现 作。 t l s 指定了一种在应用程序协议( h t t p ,t e l n e t ,f t p ) 和t c p i p 之间提供数据安全 分层的机制。为t c p i p 连接提供数据加密,服务器认证,消息完整性以及可选的 客户机认证。 ,s s h 协议则是一种在不安全网络上用户安全远程登陆和其他安全网络服务的 协议。它提供了对安全远程登陆,安全文件传输和安全t c p i p 和x - w i n d o w 系统 通信量进行转发的支持。它可以自动加密,认证并压缩所传输的数据。主要是解 决口令在网络上的明文传输。 2 2 1i p s e c 协议 i p s e c 协议( i ps e c u r i t y ) 是i e t f ( w w w i e t f o r g ) 工作组1 9 9 8 年为i p 协议分 组通信安全制定的一个协议族。对于i p v 4 是可选的,对于i p v 6 是必须选的。 i p s e c 协议在r f c s 2 4 0 1 2 4 0 9 中定义。它给出了应用于i p 层上网络数据安全的 整套协议体系结构,核心协议包括网络认证协议( a u t h e n t i c a t i o nh e a d e r ,a h ) 、 封装安全载荷协议( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,e s p ) 、支撑部分包括加密算 法h a s h 算法安全策略安全关联密钥管理协议( i n t e r n e tk e ye x c h a n g e ,i k e ) ,解 释域( d o i ) 和用于网络认证及加密的一些算法等。它的体系结构如下图所示。 图2 1i p s e c 安全体系 设计i p s e c 的目的在于4 各方面:为通信连接提供主机级别和数据分组级别的 源鉴别;为数据的机密性和完整性提供保护;为通信提供有限流量保护功能;为 数据传输提抗防重放攻击等服务,从而提供一定的通信q o s 保证。 i p s e c 协议e s p 机制能够为通信提供机密性或完整性服务,以及为i p s e c 隧道 提供抗重放攻击等等服务。e s p 规定了如何对i p 分组进行i p s e c 封装的规则。e s p 第二章v o l p 安全技术分析 9 头包括t 安全参数索引、分组序列号、初始化向量字段,其中序列号用于保证分 组的顺序到达,并且防止重放攻击;初始化向量用于对分组的加密解密处理。e s p 机制对e s p 载荷部分进行加密交换,为通信提供机密性安全服务。 a h 机制为通信提供完整性服务和抗重放攻击等服务。它为i p 分组插入一个 a l l 头,提供安全服务。 而i p s e c 的密钥协商由i k e 部分提供。i k e 采用”动态密钥更新”法来决定在一 次通信中,新密钥产生的频率。动态密钥指在通信过程中,数据流被划分成一个 个”数据块”,每一个”数据块”都使用不同的密钥加密。 在实现方面,i p s e c 主要的实现模式有以下两种:b u m p i n t h e s t a c k ( b i t s ) , 这种方式主要在主机上使用;b u m p i n t h e w i r e ( b i t w ) ,这种方式可以在主机、路 由器或防火墙等设备上使用。b i t s 模式中i p s e c 作为协议栈的一个组成部分存在, 而b i t w 模式中i p s e c 功能由外部的功能处理器完成( 可能是单独的设备) ,当集成 在一个设备上实现时,这两种模式在形式上差别不大。 由上可见,i p s e c 基于一种端对端的安全模式。它能提供了鉴别服务,数据保 密,数据完整性和不可否认性这四种安全服务;它不支持多协议传输,只能传输 i p 分组。它的序列号字段保证分组的顺序到达,但只用于对分组的有限排序;失 序到达的分组,如果超过了滑动窗口范围都被丢弃,在窗口内的时序到达分组可 被排序处理。通过这种滑动窗口机制,可提供一定得q o s 保证。 2 2 2t l s 协议 安全套接层( s e c u r es o c k e t sl a y e r ,s s l ) 是n e t s c a p e 公司1 9 9 5 年推出w e b 浏览器时提出的安全保密的通讯协议。i e t f 将s s l 作了标准化,即传输层安全协 议( t r a n s p o r tl a y e rs e c u r i t y ,t l s ) 。顾名思义,它工作在传输层上。 t l s 协议在r f c 2 2 4 6 定义。它给出了基于传输层的安全通信的协议框架,包 括建立通信安全过程和安全通信过程。该协议组由握手协议,告警协议,修改密 文协议。设计该协议组的目的在于为通信双方提供身份验证和安全通信。 t l s 采用公开密钥技术来为通信双方提供身份验证。其目标是保证两个应用 问通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它允许支持 t l s 协议的服务器与一个支持t l s 协议的客户机相互认证,并且建立加密连接, 提供可靠连接。 1 0 i n s t l i n k 系统的安全技术研究与实现 s s l 握手协议s s l 修改密文协议s s l 告警协议 h t t p 等应用协议 s s l 记录协议 t c p , i p 图2 2t l s 协议栈 而在t l s 记录协议则为其提供了安全通信。它采用高速有效地的数据加密算 法用于加密传输的通信数据和h a s h 散列函数来保护传输数据的完整性。 由上可见,t l s 基于c s 模式的端对端的安全模式的。从信息安全角度看来, t l s 采用了加密机制,数字签名机制,数据完整性机制,鉴别交换机制和公钥机 制为通信提供了鉴别服务,数据保密,数据完整性和不可否认性这四种安全服务。 t l s 协议还有一个优势,就是它与应用层协议独立无关的,高层的应用层协 议能透明的建立于t l s 协议之上。t l s 协议在应用层协议通信之前就已经完成加 密算法、通信密钥的协商和通信双方的认证工作。 2 2 3s s h 协议 s s h 为s e c u r es h e l l 的缩写。最初的s s h 是由芬兰的一家公司开发的,2 0 0 6 年,i e t f 的网络工作小组( n e t w o r kw o r k i n gg r o u p ) 所制定把其标准化。 s s h 协议在r f c 4 2 5 l 中描述。s s h 协议是基于应用层和传输层的。其目的是 要在非安全网络上提供安全的远程登录和其他安全网络服务。 s s h 协议框架中最主要的部分是三个协议:传输层协议( t h et r a n s p o r tl a y e r p r o t o c 0 1 ) :传输层协议提供服务器认证,数据机密性,信息完整性等的支持;用户 认证协议( ,n l eu s e ra u t h e n t i c a t i o np r o t o c 0 1 ) :用户认证协议为服务器提供客户端 的身份鉴别;连接协议( t h ec o n n e c t i o np r o t o c 0 1 ) :连接协议将加密的信息隧道复 用成若干个逻辑通道,提供给更高层的应用协议使用,同时还有为许多高层的网 络安全应用协议提供扩展的支持。他们之间的层次关系如图所示。 第二章v o i p 安全技术分析 ; i 基 ; i 本 ;1 藁 j l 图2 3s s h 协议的层次结构示意图 而s s h 协议特色之处在于它提供的身份认证方式。 在客户端来看,s s h 提供两种级别的安全验证。第一种级别( 基于密码的安 全验证) ,拥有用户名和密码,就可以登录到远程主机,并且所有传输的数据都会 被加密。第二种级别是基于密钥的安全验证,需要依靠密钥。 在服务器端,s s h 也提供安全验证。在第一种方案中,主机将自己的公用密 钥分发给相关的客户端,客户端在访问主机时则使用该主机的公开密钥来加密数 据,主机则使用自己的私有密钥来解密数据,从而实现主机密钥认证,确定客户 端的可靠身份。在第二种方案中,存在一个密钥认证中心,所有提供服务的主机 都将自己的公开密钥提交给认证中心,而任何作为客户端的主机则只要保存一份 认证中心的公开密钥就可以了。在这种模式下,客户端必须首先访问认证中心, 然后才能访问服务器主机。 和t l s 协议一样,这也是一个端对端的安全协议,它能够在传输层和应用层 上提供集鉴别服务,数据保密,数据完整性和不可否认性于一体的高度安全服务。 但是,它仅是个协议框架,对于具体的应用程序而言,没有t l s 协议的灵活性和 实用性。 2 3 信任网络连接原理 信任网络连接( t r u s tn e t w o r kc o n n e c t ,t n c ) 1 6 , 1 7 1 源于可信计算,它将可信 计算的视野延展到网络的安全性和完整性,防止不安全的设备接入和破坏网络。 2 0 0 5 年,可信网络连接发布了t n c 规范。t n c 是基于认证和完整性开发的,提 供了在不同网络环境中采集和交换端点完整性数据的通用框架,它的目标是保障 端点的完整性,通过认证和符合性检查保障端点的完整性。基于此架构的系统将 满足一系列有各r r 部门自定义的策略和平台配置,对试尝连接网络的用户进行评 估。 1 2 i n s t l i n k 系统的安全技术研究与实现 与传统的访问控制相比,t n c 主要有两点改进: 传统的访问控制只存在于网络边界,t n c 的访问控制存在于网络的端点。 传统的访问控制基于身份鉴别,t n c 访问控制同时基于身份鉴别及端点完 整性。 t n c 的具体构架如图所示,它分为请求者( t h ea c c e s sr e q u e s t o r ,a r ) 、策略执 行者( p o l i c ye n f o r c e m e n tp o i n t ,p e p ) 、策略定义者( p o l i c yd e c i s i o np o i n t ,p d p ) - - - 类实体。t n c 体系结构在纵向分为三个层次,从上到下为三个抽象层次: 访同请求者策略实施点 策略决定点 图2 4t n c 结构图 网络访问层包含组件的功能属于传统网络连接和安全。 完整性评价层包含的组件功能是从不同访问策略的角度来评价a r 实体的整 体完整性。 完整性度量层包含插件组件。这些组件的功能是为安全程序收集和校验a r 实 体中与完整性有关的信息。 t n c 定义了多个标准接口的开放架构,如图带虚线的架构图所示。这些标准 接口使不同供应商提供的组件之间能够安全的互操作,从而利用现有设备和异构 网络创建端点完整性和网络接入控制解决方案。a r 实体向p d p 实体请求网络连 接,p d p 最终决定是否授权,并把决定发送给p e p 。 t n c 客户端包含“完整性评估收集器”,收集关于客户设备以及设备上的安全 性和其他软件的安全状态报告。在服务器端,t n c 服务器作为集成的服务器包含 “完整性评估验证器”,对基于i m c 提供的评估结果以及预定义的或动态应用的安 全策略来评估端点安全性。t n c 服务器还连接网络接入设备,用于实施t n c 服务 器的接人控制决策,基于网络安全策略的遵从情况决定是否允许端点接入受保护 的网络。 第二章v o 口安全技术分析 在建立网络连接之前。t n c 客户端需要准备好所需要的完整性信息,交给完 整性收集者( i m c ) 。t n c 服务器端需要预先制定完整性的要求,并交给完整性验 证者( i m v ) 。其工作过程为: 1 ) a r 向p e p 发起访问请求; ,2 ) p e p 将访问请求发往网络访问授权者; 3 ) 假设授权被允许了,网络访问授权者将请求发往t n c 服务器端; 4 ) t n c 服务器端开始对客户端的授权验证; 5 _ ) t n c 客户端告诉i m c 开始了一个新的网络连接,这个网络连接需要完 整性检查。 6 ) i m c 通过i f i m c 接口返回所需信息。t n c 服务端将这些信息通过 i f i m v 接口交给i m v ;在这个过程里面,t n c 客户端和t n c 服务端 需要交换一次或多次数据,直到t n c 服务端满意为止: 7 ) 当t n c 服务器完成了对客户端的完整性检查,它将发送一个推荐信给 n a a ( n e t w o r k a c c e s s a u t h o r i t y ) ,要求允许访问。注意,如果还有另 外的安全考虑,此时n a a 仍旧可以不允许n a r ( n e t w o r ka c c e s s r e q u e s t o r ) 的访问; 8 ) n a a 传递访问决定给p e p ,p e p 将最终执行这个决定,来控制n a r 的 访问。 2 4x m p p 协议 j a b b e r 项目j e r e m i em i l l e r 开始于1 9 9 8 年,是一个基于x m l 流分布式的即时 通讯系统。2 0 0 4 年,i t e f 把其标准化,即r f c 3 9 2 0 到r f c 3 9 2 3 的x m p p 协议族。 x m ls t r e a m :一个x m ls t r e a m 是一个容器,包含了两个实体之间通过网络交 换的x m l 元素。一个x m l 流是由一个x m l 打开标签 ( 包含适当的属性 和名字空间声明) 开始的,流的结尾则是一个x m l 关闭标签 。在流的整 个生命周期,初始化它的实体可以通过流发送大量的x m l 元素,使接收实体和初 始实体交换信息,接收实体必须发起一个反向的握手( 应答流) 。 x m l 节:一个x m l 节是一个实体通过x m l 流向另一个实体发送的结构化 信息中的一个离散的语义单位。一个x m l 直接存在于根元素 的下一级, 并且如果这样就能够满足 x m l 】内容的p r o d u c t i o n4 3 ,那么它被认为是均衡的任何 x m l 节都是从一个x m l 流的下一级的某个打开标签开始,到相应的关闭标签。 一个x m l 节可以包含子元素( 相关的属性,元素,和x m l 字符数据等) 以表达完 整的信息。 x m p p 支持的x m l 节分3 种: 1 4 i n s t l i n k 系统的安全技术研究与实现 1 ) 类型 一个即时消息系统最基本的功能就是能够在两个用户之间实时交换消息, 元素就提供了这个功能。 2 ) 类型 元素提供关于一个x m p p 实体的可用性信息。任何一个通过一个 j i d 确认的实体可以与另一个实体进行在线状态信息的通信,这种通信大多以订阅 在线状态信息的方式进行。 3 ) 类型 信息查询( i q ) 在两个实体问构建一个请求和响应会话,并且允许实体间来回 传送x m l 格式的请求和响应。信息查询主要的用处是取得或设置公共的用户信 息,比如名字,电子邮件,地址等等。但它的灵活设计使得任何种类的会话都可 以发生。 基本上,一个x m l 流相当于一个会话期间所有x m l 节的一个信封。我们可 以简单的把它描述成下图: 常规加密 也叫对称加密,任意一对通信实体共享一对密钥其中一个称为加密密钥一个 称为解密密钥,加密密钥和解密密钥或者相同或者彼此之间容易相互确定。因此 加密密钥和解密密钥都必须保密。如图所示: 对称密钥密码技术中最具有代表性的算法是i b m 公司提出的数据加密标准 1 6 i n s t l i n k 系统的安全技术研究与实现 ( d a t ee n c r y p t i o ns t a n d a r d ,d e s ) 算法,d e s 是个5 6 位的密钥系统d e s ,己被 证明不是一个很安全的算法。3 d e s 采用三个密钥进行三重d e s 加密密钥长度达 到1 6 8 b i t 在现有条件下可认为是安全的。 图3 2 对称密钥密码体系 国际数据加密算法i d e a ( i n t e m a t i o n a ld a t ee n c r y p t i o n a l g o r i t h m ) :它的明文和 密文都是6 4 b i t ,但密钥长是1 2 8 b i t 。目前尚无公开发表的试图对i d e a 进行密码 分析的文章就现在来看应当说i d e a 是非常安全的。 高级加密标准a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 是一个用来代替数据加密 标准d e s 的算法目前使用的一般为1 2 8 ,1 9 6 和2 5 6 位密钥这三种密钥都是相当 安全的而且美国政府批准将1 2 8 位密钥的a e s 算法用于一般数据加密1 9 6 位和2 5 6 位密钥的a e s 算法用于秘密数据和绝密数据的加密。 公钥加密算法 1 9 7 6 年d i f f i e 和h e l l m a n 首

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论