




已阅读5页,还剩61页未读, 继续免费阅读
(通信与信息系统专业论文)面向电力系统通信的ipsec分析与建模.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏大学硕士学位论文 摘要 摘要 通信技术的发展,给我们带来了便捷的生活方式,同时,也给传统工业领域 带来了新的技术变革。以电力系统为例,现场的嵌入式监控设备借助g s m 、c d m a 、 i n t e m e t 网络的数据传输能力使得电力远程监控得以实现,极大的提高了生产效率, 然而,网络安全问题也同时来临。针对网络应用和软硬件环境种类繁多的嵌入式 系统,给出一个较为通用的安全协议模型,把设计人员从复杂的通信安全设计工 作中解脱出来,就是本论文工作的目的。 首先本文介绍了嵌入式系统远程通信的过程,包括从设备到嵌入式网关和从 网关到远端控制系统两个过程,指出通信过程中的最大威胁来自于i n t e m e t 。 然后,本文根据设计目标的通用性要求寻找适合的安全协议,并根据嵌入式 系统的特点对最终选择的i p s e c 协议进行组件的选取,具体工作包括选取主要安全 协议和交换模式。 为了增强安全协议的通用性并使协议交互的一致性得到一定保证,论文在介 绍了形式化模型和形式化描述语言的基础上,引入了s d l 语言对所选取的i p s e e 协议组件进行建模设计。其中工作包括:首先根据系统功能划分功能模块,然后 对各功能模块( 包括负责计算检索安全策略和安全联盟的s a _ s p d _ b o l c k 模块,负 责密钥交换功能的i k eb l o c k 模块,负责a h 认证处理的a hb o l c k 模块) 分别进 行建模设计。 模型设计工作完成后,本论文使用模型仿真测试工具对i p s e c 模型进行了功能 仿真,并在仿真的同时分析了模型的安全功能。 论文的最后工作是对模型到具体执行代码的生成方法做简要的说明。 关键词:通信安全i p s e es d l 嵌入式系统形式化方法 江苏大学硕 学位论文 a b s t r a c t a b s t r a c t t h ed e v e l o p m e n to ft h ec o m m u n i c a t i o nt e c h n o l o g ym a k e so u rl i f er a p i da n d c o n v e n i e n t ,a l s ob r i n g san e wt e c h n o l o g yr e v o l u t i o ni nt h et r a d i t i o n a li n d u s t r yf i e l d t a k i n gt h ep o w e rs y s t e ma sa ne x a m p l e ,t h ee m b e d d e dc o n t r o le q u i p m e n t sm a k et h e l o n g d i s t a n c ec o n t r o la n ds u r v e i l l a n c ec o m et r u eb yt h ed a t at r a n s f e ra b i l i t yo fg s m , c d m aa n di n t e m e t t h a ti m p r o v e st h ee f f i c i e n c yg r e a t l y h o w e v e r , t h ep r o b l e mo f n e t w o r ks e c u r i t ya p p e a r sa tt h es a l t t et i m e t h ep u r p o s eo f t h i st h e s i si sr a i s i n gag e n e r a l s e c u r i t yp r o t o c o lm o d e l t h a ti sf i tf o re m b e d d e ds y s t e mw i t hv a r i o u sn e t w o r k a p p l i c a t i o n s ,s o f t w a r ea n dh a r d w a r e i nt h i sw a y , t h ed e s i g n e r so fe m b e d d e ds y s t e mw i l l b ee x t r i c a t e df r o mt h ec o m p l i c a t e ds e c u r i t yd e s i g no f n e t w o r kc o m m u n i c a t i o n s f i r s to fa l l ,t h et h e s i si n t r o d u c e st h ep r o c e s so fl o n g d i s t a n c ec o m m u n i c a t i o nf o r e m b e d d e ds y s t e m f r o me q u i p m e n t st oe m b e d d e dg a t e w a ya n df r o mg a t e w a yt o l o n g d i s t a n c ec o n t r o l l i n gs y s t e m ,t h em o s ts e r i o u st h r e a t e ni sf r o mi n t e r a c t s e c o n d ,t h et h e s i ss e a r c h e sf o r as u i t a b l es e c u r i t yp r o t o c o la c c o r d i n gt ot h eg e n e r a l p e r f o r m a n c eo f t h ed e s i g n t h e ni tc h o o s e st h en e c e s s a r ym o d u l e so ft h ef i n a ls e l e c t e d i p s e cp r o t o c o lb a s e do nt h ec h a r a c t e r so fe m b e d d e ds y s t e m t h et a s k sa r es e l e c t i n gt h e m a i ns e c u r i t yp r o t o c o la n dt h ee x c h a n g i n gp a t t e m a f t e rt h ei n t r o d u c t i o no ff o r m a lm o d e la n df o r m a ll a n g u a g e ,t h et h e s i sm o d e it h e s e l e c t e di p s e cp r o t o c o lg r o u p w a r eu s i n gs d ll a n g u a g et oe r l h a n c et h eg e n e r a l p e r f o r m a n c eo f s e c u r i t yp r o t o c o l sa n de n s u r et h ec o n s i s t e n c yf o rt h ee x c h a n g e t h et a s k i n c l u d e s ,f i r s t ,d i v i d i n gi p s e ci n t os e v e r a lf u n c t i o nm o d u l e s ,t h e nm o d e l i n ge a c h f u n c t i o nm o d u l e ( t h es a _ s p d _ _ b l o c kt h a ti su s e dt oc o m p u ta n ds e a r c hs a f e t ys t r a t e g y a n ds e c u r i t ya l l i a n c e ,t h ei k e _ b l o c kt h a ti sr e s p o n s i b l ef o rt h ep r i v a t ek e y se x c h a n g e , t h ea h _ b o l c kw h i c hi sc o n c e m e da b o u ta ha u t h e n t i c a t i o n l a f t e rt h em o d e l i n g ,t h et h e s i se m u l a t e si p s e cm o d e lu s i n gt h em o d e le m u l a t i o n t o o la n da n a l y s e st h es e c u r i t yf i m c t i o no f t h em o d e l a tl a s t ,t h et h e s i sg e n e r a l l ye x p l a i n st h et r a n s i t i o nf r o mt h em o d e lt oae x e c u t a b l e c o d e k e yw o r d s :c o m m u n i c a t i o n ss e c u r i t y ,i p s e c ,s d l ,e m b e d d e ds y s t e m ,f o r m a l m e t h o d 1 l 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规 定,同意学校保留并向国家有关部门或机构送交论文的复印件和电 子版,允许论文被查阅和借阅。本人授权江苏大学可以将本学位论 文的全部内容或部分内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 保密口,在年解密后适用本授权书。 不保密 学位论文作者签名:r 杰缸 扣。6 年t 月日 斗q 指导教师签名:卿 厶年l 2 ,月l 孑日 独创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已注明引用的内容以外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。 对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:衣巍如 日期:酗6 年,2 - 月膳日 江苏大学顾士学位论文第1 章绪论 1 1引言 第一章绪论 现代通信技术的发展深刻地影响着社会生活的各个方面。在消费领域,信息 家电利用家庭网关接入i n t e m e t ,实现远程控制和数据共享,极大地方便了我们的 生活;手持智能设备通过g p r s 等无线接入方式和i n t e m e t 相连,使我们可以随时 查阅i n t e m e t 的丰富资讯。在工业领域,工业远程监测控制系统可以利用i n t e m e t 和现场总线进行远程数据采集,并实时监控设备的运行,大大降低了生产成本, 提高了效率。 在电力系统中,嵌入式电力设备网络功能的具备给调度自动化系统提供了必 要的信息负责采集现场数据的嵌入式设备可以通过现场总线和i n t e m e t 通信网 络把数据传输给调度系统;也可以使得调度系统实现对电网的远程自动控制 通过i n t e m e t 通信网络和现场总线把远动指令发给嵌入式电力设备来对其进行控制 操作。 在通信技术给电力系统带来技术革新的同时也带来了比较严重的安全问题。 新华网北京2 0 0 2 年7 月9 日专电:据外电报道,美国洛杉矾时报8 日援引计 算机安全公司鼬p t e c h 公布的数据称,今年上半年,掌管着美国的能源及电力系统 的网络已经遭到了1 2 8 0 起后果较为严重的袭击,这一数据比去年同期增加了7 7 。 据悉,黑客们在袭击电力能源系统的网络时,往往从最薄弱的环节入手,即 一组被称为“监督控制及数据采集系统”的远程控制设备。这些系统被用来控制 管道中石油和水的流量,以及监督电力网的安全。过去,掌管着能源系统的网络 与其他的计算机网络互不相连,所以可以免受黑客的袭击。而如今,这些网络与 i n t e m e t 相连,因此也更容易受到黑客袭击。 可以看到电力系统通信的安全问题是非常重要的。而嵌入式系统由于本身硬 件环境和网络应用任务的多样性,给安全设计带来了很多麻烦。本论文的研究目 的就是针对这些问题,为电力应用背景下的嵌入式系统建立一个比较通用的安全 协议模型。 1 2 电力嵌入式设备通信过程及其安全问题 电网中的设备一般首先以一定的方式( 例如c a n 总线) 与负责数据转发的嵌 江苏大学硕e 学位论文 第1 章绪论 入式设备( 例如嵌入式网关) 进行连接,然后嵌入式网关再使用t c p i p 协议以一 定的方式( 例如g p r s ) 接入i n t e m e t ,再通过i n t e m e t 与电网控制系统进行连接。 注:实际应用中,也有一些本身负责现场采集与控制任务的嵌入式设备直接 接入i n t e m e t 而不通过嵌入式网关。所以本论文所针对的嵌入式系统不仅包含嵌入 式网关系统,也包含此类嵌入式设备。 1 2 1 电力嵌入式设备通信过程 1 电力设备与嵌入式网关的通信 电力设备与嵌入式网关的通信接口以串口和c a n 总线接口最为常见。 串口通信:串口是通用的设备通信协议。很多仪器、仪表设备都支持串口通 信的方式,很多g p i b 兼容的设备也带有串口。串口通信协议可以用于获取远程采 集设备的数据。 c a n 通信:c a n ,全称为“c o n t r o l l e ra r e an e t w o r k ”,即控制器局域网,是 国际上应用最广泛的现场总线之一,是i s o 1 1 8 9 8 国际标准。c a n 总线最初是由 德国b o s c h 公司为汽车的检测、控制系统而设计的。c a n 总线具有独特的设计思 想、良好的功能特性和极高的可靠性,现场抗干扰能力比较强。 除了通信接口方式外,在电力行业还广泛使用一种名为m o d b u s 的协议作为控 制设备与被控制设备之间的通用控制协议。m o d b u s 协议是应用于电子控制器上的 一种通用语言。m o d b u s 是由m o d i c o n 公司( 现为施耐德电气的一个品牌) 在1 9 7 8 年发明的。这是一个划时代、里程碑式的工控协议。通过此协议,控制器之间、 控制器和其它设备之间可以通信。有了它,不同厂商生产的控制设备可以连成工 业网络,进行集中监控。 2 嵌入式网关接入i n t e m e t 嵌入式网关收到设备使用m o d b u s 协议封装,并使用串日或者c a n 发来的数 据后再通过i n t e m e t 来进行远程传输。这时,嵌入式网关需要先把数据封装成i p 数据包,然后使用一定的接入方式使数据包进入到i n t e m e t 。这些接入方式包括以 下几种: 以太网接入【l 】:这需要将设备的m p m c u 的软硬件环境和以太网控制器结合 以实现广泛使用的t c p i p 协议族。嵌入式以太网与传统以太网的最大区别在于: 后者是基于p c 机或工作站的软硬件环境的,与p c 机、工作站的硬件直接配合, 而前者是基于微控制器微处理器的软、硬件环境的,使用的网络协议族( 如 t c p ,i p ) 内嵌在r t o s 中,这种方式被广泛的应用于工业控制领域。以太网接入 2 江苏大学硕士学位论文第1 章绪论 是一种有线通信方式。 g p r s 接入【2 j :分组无线业务( g p r s ) 是在现有g s m 系统上发展出来的一种 新的承载业务。它提供了基于口的服务,可以与外部数据网络( 如i n t e m e t ) 互 联互通,这样使得g p r s 网络可以视为i n t e m e t 的无线延伸。附着于g p r s 网络的 移动台( m s ) 也就相当于局域网内的主机。因此,m s 可以与i n t e r n e t 上的主机进 行通讯,如网页浏览、数据下载等。g p r s 网络理论上最大传输速率可达1 7 1 2 k b p s 。 工业设备也可以使用g p r s 技术来接入i n t e m e t 网络,这需要使用到提供g p r s 功 能的硬件设备,例如西门子公司的m e 3 5 i 。g p r s 接入是一种无线通信方式。 1 2 2 电力嵌入式设备通信过程中的安全问题 纵观从设备到远端控制系统的整个数据传输过程,不管是设备到网关的短距 有线接入( 利用串口或c a n 总线接口) ,还是网关接入i n t e r n e t ( 要么是本地有线 短距离接入,如嵌入式网关通过网线连接到网络端口;要么是有接入安全保护的 无线接入,如g p r s ) ,威胁都比较小。最大的威胁就来自于数据在i n t e r n e t 传输的 这段过程嘲。 在i n t e m e t 中,口包本身并不具有任何的安全特性,恶意者很容易伪造出i p 包的地址,修改其内容,重播以前的包以及在传输途中拦截并查看包的内容。因 此,我们不能担保收到的i p 数据报: ( 1 ) 来自原先要求的发送方。 ( 2 ) 包含的是发送方当初放在其中的原始数据。 ( 3 ) 原始数据在传输中未被其他人看过。 以i n t e m e t 为承载的嵌入式网关设备和电网控制系统之间的数据传输,不管是 控制命令还是采集的现场数据都会面临这些威胁。这样可能造成的后果有:对传 输现场设备数据的截取与伪造会使得上层控制系统得到错误的分析素材,从而可 能导致错误的决策。对发往设备的控制命令的伪造可能导致对电网系统的破坏等 等。 1 3 论文的研究背景和意义 电网管理的智能化和网络化发展使得很多嵌入式设备通过接入i n t e m e t 而具备 远程数据传输的功能。在这样的应用背景下出现了下面一些问题: 嵌入式应用的设计者往往擅长系统功能的设计而大多不具备网络安全软件的 设计背景;功能应用和安全协议的混杂开发大大增加了开发的难度;现今提供安 江苏大学硕七学位论文 第1 章绪论 全功能的嵌入式远程监控方案,有的是针对应用提供口令登陆服务【4 】,有的是借助 w e b 集成s s l 协议来提供安全服务【l 】。这样的方式下,网络应用任务的修改或者 是增添( 例如,增添新的应用协议) 都需要对安全方案进行重新部署,系统的扩 展性会受到一些影响。 针对这种情况,如果让安全解决方案透明于网络应用,就既可以使设计人员 专注于应用的开发,又可以便应用设计的改变不会影响系统的网络安全性能,是 具有一定实际价值的。 近年来网络安全协议的蓬勃发展使得大量定制的安全协议涌现出来成为安全 解决方案,例如:由网景( n e t s c a p e ) 公司推出的一种安全通信协议s s l 协议( s e c u r e s o c k e tl a y e r ,安全套接层) ,它能够对信用卡和个人信息提供较强的保护;由v i s a 和m a s t e r c a r d 两大信用卡公司于1 9 9 7 年5 月联合推出的规范s e t 协议,它主 要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的;i e t f 工作 组的网络层安全标准i p s e c 等等【5 】 6 】。 这些丰富的安全协议给我们立志于开发通用的嵌入式系统安全模型提供了很 好的借鉴和素材。 另外,因为具体嵌入式系统的软硬件环境差异很大,在给出通用安全协议模 型的时候,还需要考虑到给出的模型的形式:一方面,要容易向具体执行过渡; 另方面,要脱离具体的目标环境以提高对具体软硬件环境的兼容性。协议的形 式化描述技术p 】的引入使得这个目标实现成为可能。 在嵌入式系统下部署安全协议属于协议开发的范畴,现在协议开发广泛采取 协议工程【8 】的思想,在开发过程中需要引入形式化的语言对协议进行建模。形式化 方法广泛应用于安全协议的开发,验证等领域,也普遍应用于信令协议的开发( 例 如,对第三代移动通信系统的信令协议开发【9 】) 等,协议形式化模型的建立大大增 强了协议的一致性,兼容性,可测试性。 本论文根据设计要求引入并使用了形式化描述语言s d l 来对选取的i p s e c 协 议进行建模,得到的i p s e c 协议模型易于实现又脱离具体的执行环境,是一个通用 性的嵌入式系统通信的安全协议模型。 总之,本文需要开发的通用性安全模型所指的“通用性”有两层涵义:1 模型 对具体的网络应用任务是通用的;2 模型对具体的目标执行环境是通用的。 研究意义在于: ( 1 ) 给出一个使用形式化描述语言s d l 描述的i p s e c 协议模型,使针对嵌入式 4 江苏大学硕t 学位论文 第1 章绪论 系统网络安全的协议开发从单纯的该协议规范描述r f c t l 0 】文档中解脱出来。 ( 2 ) 模型使用s d l 语言建立使得协议描述脱离具体的目标系统,而系统功能 的划分又有利于系统软硬件的高效集成。 ( 3 ) 模型易于生成各类执行代码,i p s e c 的实际部署会使得嵌入式系统的安全 功能对上层应用透明,使应用开发更加便利。 1 4 论文的工作和结构安排 基于上述的研究目的,本论文对研究任务傲如下安排: 第一章中对嵌入式系统的通信方式进行阐述并提出其中存在的安全问题。结 合问题和背景引入本论文研究的目标和意义,并给出了论文的工作安排。 第二章根据上一章的问题寻求适合的安全协议,并对选择的i p s e c 再根据具体 的安全需求进行组件的选取。 第三章为了后面对协议进行形式化的描述,先对形式化的方法做一个介绍, 着重对s d l 语言进行系统描述的方法进行阐述。 第四章利用s d l 语言对选取的i p s e c 协议进行形式化建模。 第五章对模型进行仿真分析。 第六章给出第四章建立的i p s e c 的s d l 模型到具体执行代码的生成方法。 第七章对整个论文内容进行总结,并给出下一步要完善的方面。 1 5 本章小结 本章首先引出电力背景下嵌入式系统通信的安全问题,然后介绍了系统的通 信过程并指出不安全缘由是i n t e m e t 的网络传输,接着结合研究背景给出论文的研 究意义,最后介绍了本论文的主要工作及结构安排。 江苏大学颐e 学位论文 第2 章 安全狮议的选取及其组件的选用 第二章安全协议的选取及其组件的选用 本章的工作是为安全协议模型的建立选取适合的协议对象,并根据应用特点 对协议组件【1 1 l 进行必要的选取。 2 1 安全协议的选取 对于接入i n t e m e t 的嵌入式系统,需要考虑选择一种安全协议来解决网络上可 能出现的安全问题,除了需要针对相应的安全威胁,安全协议的选择还应该满足: 选取的安全协议需要独立于高层的应用形式以达到通用性的设计要求。 正如上一章提到的,电力背景下嵌入式系统的安全威胁【1 2 】【1 3 】在于:如果设备 采集的现场数据如果在传输中受到截取而被伪造,则会造成上层控制系统得到错 误的分析素材,从而可能导致错误决策;对设备远程控制命令的伪造会使设备进 行不应有的操作而可能破坏电网系统。 通过上述分析可以看出,传输数据的数据完整性和对数据源身份进行认证是 最主要的安全需求。大多数安全协议都可以提供这样的安全服务,所以选取工作 主要就是考察安全协议对通用性的适用情况。 威胁来自于i n t e r n e t 公用网,意味着网络安全的服务至少要部署在网络层或者 网络层以上【i ”,对于现今存在的嵌入式系统网络应用来说,并没有确定的传输层 应用方案( 到底是u d p 服务还是t c p 服务) ,也没有确定的应用层方案【1 5 h 2 0 】( 应 用多样化,有自行开发的应用任务或者借用w e b 服务等等) 。这样的情况下,特定 的应用层安全协议( 例如p g p 【z 【l 针对电子邮件服务) 是不适合通用性设计要 求的,而基于t c p 连接的s s l t 2 2 】协议同样也显得不适合。 而网络层安全协议i p s e c 2 3 2 4 1 作为一种基础设施性质的安全技术是符合这里通用 性要求的,因为i p s e c 真正价值就在于:部署于网络层这样的较低层次使得i p s e c 对 上层传输层,应用层数据有很高的透明度:另外,i p s e c 的安全数据包也是i p 包的一 种,这样的设计使得协议的部署无须网络中设备的改变,大大提高了协议的兼容性; 并且i p s e c 可以使用e s p 协议提供机密性服务,使用a h 协议提供数据完整性和数据 源认证服务,使用灵活的策略系统对上层应用提供安全服务1 2 5 1 。 显然i p s e c 的特点是满足本文对协议对象的选取要求的,所以本文采用i p s e c 协议作为通用性模型设计的协议对象。i p s e c 的选取使得后述的协议模型能对具有 多样性网络应用特点的嵌入式系统进行兼容。 6 江苏大学硕上学位论文 第2 章安全协议的选取及其组件的选用 2 2l p s e c 协议 2 2 1 i p s e c 协议概述 i p s e c 协议是由i e t f 开发的网络层安全协议。它是应用于m 层上网络数据安 全的一整套体系结构( 如图2 1 ) ,包括认证协议a u t h e n t i c a t i o n h e a d e r ( a h ) 【2 6 1 、 封装安全载荷协议e n c a p s u l a t i n gs e c u r i t yp a y l o a d ( e s p ) i 明、密钥管理协议i n t e m e t k e ye x c h a n g e ( i k e ) 1 2 8 】和用于网络认证及加密的一些算法【2 9 】【3 ”。i p s e c 规定了 如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控 制、数据源认证、数据加密等网络安全服务。 i p s e c 为i n t e m e t 提供了高质量的通信安全,所支持的安全服务包括存取控制、 无连接完整性保证、数据发起方认证和加密。这些服务都是在i p 层上实现的。实现 网络层的加密和验证可以在网络结构上提供一个端到端的安全解决方案。这样终端系 统和应用程序不需要任何改变就可以得到各类的安全保障。i p s e c 的报文类似于通常 的报文,因此很容易通过任意i p 网络而无须改变中间的网络设备。只需要终端网 络设备了解协议方式就可以了。这样的透明化设计大大的减小实现与管理的开销。 i p s e c 由一系列的r f c 机构文档说明( 目前定义了1 2 个r f c ) ,r f c 2 4 0 l 定义 了i p s e c 的基本结构,所有的具体实施方案均建立在它的基础之上。r f c 2 4 0 1 定 义了i p s e c 提供的安全服务;如何使用它们以及在哪里使用;数据包如何构建及处 理;以及i p s e c 处理同策略之间如何协调等等。 s p d j 乡 s a d b j 多j 乡 a he s p 妙之多 i pi - 数据包 臼 臼 图2 1i p s e c 体系图 2 2 2a h 与e s p 协议 a h 与e s p 协议是i p s e c 协议规范针对数据包安全保护最基本的两个协议。 i p s e c 所有的数据包都需要通过这两个协议或者其中一个协议才能完成对数据报 包的安全服务。 a h 协议为i p 提供数据完整性,数据原始身份验证和一些可选的,有限的抗 7 江苏大学硕上学位论文第2 章安令坼谩的选取及奠组件的选用 重播服务。r f c 2 4 0 2 描述了它的功能。a h 可用来保护一个上层协议( 传输模式) , 或者是完整的i p 数据包( 通道模式) 。a h 是一个i p 协议( 它分配到的协议字段 是5 1 ) ,而受a h 保护的包只是另一个i p 包而已( 如图2 2 ) 。a h 可以单独使 用,也可以和e s p 一起使用。正因为a h 这样的特性,所以对a i i 协议的部署完 全不会影响网络原来的状态,作为一种i p 包,a h 包对网络是透明的。 下一个头 载荷长度保留 安全参数索引( sp i ) 序列号 验证数据 图2 2a h 头 下一个头字段:传输模式下,这个字段填写被保护的上层协议的值,比如 u d p ,t c p 。 载荷长度:用3 2 位字表示然后减去2 表示头的长度。 安全参数索引;这个字段是s p i 值,用来和其他参数一起识别安全联盟。 序列号:一个单向递增计数器,提供有限的抗重播功能。 验证数据:完整性校验的结果填充,长度由具体验证器算法决定。 e s p 协议为i p 提供机密性,数据源认证,抗重播以及数据完整性服务。与a h 协议一样,e s p 也提供两种模式,在这些模式中,它需要在i p 头与上层协议之间 插入头,或者封装整个i p 数据包。e s p 用一个加密器提供机密性,数据的完整性 则需要由身份验证器提供。 2 2 3 安全联盟与安全策略 s a ( 安全联盟) 是通信实体经过协商建立起来的一个协定。它决定用来保护数 据包的协议( 是a h 还是e s p ) ,转码方式( 使用什么样的加密认证算法) ,密钥以及 密钥使用的有效时间。任何的i p s e e 的实施都需要包括一个s a 数据库( s a d b ) 来 提供所有的s a 记录。对于两个实体之间的安全通信必须对应一个一致的s a 协定。 s p ( 安全策略) 是i p s e c 体系非常重要的组件,安全策略的集合也形成s p d ( 安全策略库) 。在包的处理过程中,s p d 是与s a d b 配合使用的。正如上面提到 的那样,s a 是对密钥和与之相关的一些素材的规定,而安全策略就是对通信本身 的规定,定义一种具体的通信状态采用的安全服务内容。例如,发向 2 0 2 1 9 5 1 6 8 8 2 5 5 2 5 5 2 5 5 0 的t e l n e t 数据采用随h m a c m d 5 传送a h ,这样就是 一条有效的策略,然后再由对应此策略的s a 条目进行具体的安全保护规定。 8 江苏大学硕士学位论文第2 章安全协波的选取及其组件的选用 2 2 4i k e 交换 i p s e c 还定义了如何在网络中自动协商出s a 和s p 来保护尚未定义而又需要 保护的通信。这就是i p s e e 体系的i k e 密钥交换方法。 i k e 是由r f c 2 4 0 9 描述的,i k e 协议是由i n t e m e t 安全联盟和密钥管理协议 ( i s a k m p ) 和o a k l e y ,s k e m e 协议组成的混合协议【3 2 1 1 3 3 1 。 o a k l e y 协议是亚力桑那大学的安全专家h i l a r i eo r m a n 开发的,i k e 吸取它的 密钥交换方法,产生模式的概念。包括“主模式”,“积极模式”,“快速模式”。前 两者取一即可用于协商i s a k m ps a ,后者在此基础上协商真正需要的i p s e cs a 。 s k e m e 协议是加密专家h u g ok r a w c z y k 设计的。i k e 吸取它的密钥分类方法, 可信度和更新机制,定义了“阶段”的概念。整个i k e 分为两个阶段:“主模式” 和“积极模式”属于第一阶段来建立可信通道,而“快速模式”属于第二阶段, 是在第一阶段建立的可信通道基础上建立密钥。 i s a k m p 协议是由美国国家安全局( n s a ) 的研究人员开发出来的,i k e 吸 取i s 川卧佃作为基本的帧格式,定义如何构建彼此间的消息,还定义了保障通信 安全所需的状态变换。 2 3l p s e c 协议组件的选用 正如上述介绍,i p s e c 是由各种组件构成,所以i p s e c 的安全服务是可选可裁 剪的,可以根据嵌入式系统的特点和安全需求来提取需要的安全功能。 作为嵌入式系统本身,有这么几个特点【3 4 1 : ( 1 ) 与桌面系统相比,嵌入式系统是比较封闭。嵌入式系统正常运行时,一 般跟外面的接触不多( 除了上下位机的数据交换) 、开放度比较小,特别是系统不 像普通计算系统那样支持动态程序装入技术,这些特征对安全性实现是有利的。 因为不支持动态程序的装入技术,就意味着入侵者很难把自己的恶意代码下载到 系统中运行,除去了一种比较常规的攻击手段。 ( 2 ) 系统的资源有限性问题。作为嵌入式系统,其制造成本是很敏感的,一 般都根据其应用场合选取必要的硬件设施。然而,为了得到更好的安全性,往往 需要硬件平台具备更高的计算能力和更多的存储空间。在设计中,必须在安全性 和成本间寻求平衡。 1 对安全协议的选用 电网嵌入式系统对于数据的身份认证要求很高,不管是实时的设备现场数据 9 江苏大学硕 学位论文第2 章安争协 艾的选取及其组件的选用 还是对设备的命令控制操作都需要数据源真实可靠。对于保密性要求就要看具体 数据的情况。因此本文针对数据报的认证和完整性要求选取a h 协议,把机密性 作为应用的可选安全功能,由实际应用根据数据具体情况进行选择性提供( 不选 择实现e s p 协议) 。 2 对组件i k e 交换模式的选用 系统的计算能力有限,在i k e 提供的交换方式中,本论文很自然地采用预共 享密钥的方式,这比采用数字签名的方式减少了相当大的计算开销,第二阶段只 有一个快速交换模式,我们需要选择它。在第一阶段,有积极模式和主模式两种 方式。主模式下使用预共享密钥方式有一个公认的局限就是主模式交换的最 后两条消息是需要加密的,而密钥的生成需要预密钥参与,但此时i d 身份未交换, 无法找到对应i d 的预密钥,丽积极模式不存在此问题。所以在第一阶段采用积极 模式来进行交换。 在两个阶段的交换中,论文都将嵌入式系统都作为交换的发起者,因为如果 接收到访问者( 控制系统) 的数据帧没有对应的安全策略,由嵌入式系统来发起 安全协商可以使嵌入式系统根据系统配备的安全算法情况来制定协商内容,这样 可以提高协商效率。 3 对安全算法的选用 i p s e c 系统的基础是安全算法,比如加密算法、认证算法、随机函数发生器等 等。嵌入式系统的计算能力和软硬件环境差异很大,一个系统可以使用的算法在 另外系统上可能就不能使用:对于特定的算法有的系统可能会使用硬件去实现, 有的系统则通过软件迸行计算。考虑到模型对计算能力和软硬件环境的通用性, 论文对安全算法留下接口并不予以实现。 综上所述,选用的i p s e c 是这样的:采用a h 认证协议,在i k e 交换中第一阶 段使用积极模式。第二阶段使用快速模式,对安全算法留下接口。 需要特别说明的地方是:协议组件的选用并不会影响协议的安全性,因为选 用在协议规范的组件层次上进行,并不是对具体的交换方式和交换内容进行变更。 2 4 本章小结 本章在考虑电力背景嵌入式通信安全需求和设计通用性原则的基础上选取了 i p s e c 协议作为模型的安全协议对象。在此基础上又对i p s e c 组件做步的分析和 选择来适应特定的安全需求。经过选择后的i p s e c 协议就是第四章建模的对象。 1 0 江苏大学硕e 学位论文第3 章形式化方法及建模语占s d l 第三章形式化方法及建模语言s d l 为了使基于i p s e c 协议的安全方案能够面向实现又脱离具体目标环境,进一步 提高通用性,本论文引入了形式化的描述语言对协议对象进行建模。 3 1协议开发思想的发展 随着网络的发展,网络规模日益增大,使得网络通信协议的开发出现了各种 各样的问题。协议日趋出现空间分布性、并发性、异步性、不稳定性和多样性的 特点。通信协议的设计人员不可能靠个人的直觉方法设计出高质量的协议软件, 传统的协议设计方法下,无法使得协议的完整性、正确性、安全性、可移植性和 标准化得到保证,协议完成后纠正错误的代价也十分可观的。另外j 在激烈的竞 争中,市场要求开发成本低,开发周期短。因此,正如在软件发展到一定阶段自 然在软件设计中产生了软件工程思想一样,协议开发发展到今天,也需要有标准 化的协议工程开发思想来进行指导,使得开发逻辑上一致和易于有效实现的通信 协议,设计和实现过程规范化和自动化,高效率、可靠性和可维护性变的可能。 协议工程是2 0 世纪8 0 年代才发展起来的一门非常活跃的新兴学科。它采用 形式化的方法描述在协议设计和维护中的各个活动,是研究以协议为对象的软件 工程。在协议工程领域,广泛的使用形式化的方法进行协议的描述,协议的测试, 协议的综合等等 3 5 】。【3 刀。 3 2 形式化描述方法 3 2 1 几种形式化的模型 形式化描述的基础是形式化模型,现有的形式化模型包括下面几种: ( 1 ) p e t r i 网口8 1 4 0 l :p e t a l 网最早由德国的c a r la d a mp e t r i 于1 9 6 2 年他的博 士论文中提出,是一种适合描述并发的,异步的分布系统的数学工具。 p e t r i 网用图来表示状态和转移,一个p e t r i 网包括四个部分: 位置:通常表示成一个圆圈,对应状态的一部分,这点和有限状态模型 是不同的。在状态转移图中,每一个点表示一个确定的状态;而在p e t r i 网中,需 要几个位置才能表示一个完整的状态。我们将给出一个例子。 变迁( t r a n s i t i o n ) : 用一根直线表示位置间的运动。 江苏大学硕士学位论文第3 章形式化方法及建模语言s d l 箭头( a r r o w s ) : 箭头连接着一个位置和变迁。在箭头源头处的位置称为迁 移的入口位置,由箭头所指向的位置称为迁移的出口位置。 标记( t o k e n ) : 用位置中的小圆黑点表示系统目前所处的状态。 p e t r i 网能够表示成图的形式,一个图形顶点可能是一个位置或一个变迁,边 是一个箭头。在有限状态机模型中,状态转移定义为沿着边从一个顶点向另外 个顶点的移动。而在p e t d 网中,它由标记从一个位置到另外一个位置的移动来体 现。 ( 2 ) 时态逻辑: 时态逻辑或者说是时序逻辑( t l ,t e m p o r a ll o g i c ) ,是模 态逻辑的扩充,它涉及含有时间信息的事件,状态及其关系的命题,谓词和演算。 时态逻辑的公式由,命题,谓词,函数,常量,变量,量词和逻辑操作符组成, 在此基础上还增加了时序或时序操作。 ( 3 ) 通信进程演算:进程( p r o c e s s ) 是计算机科学与工程中广泛使用的概 念。数学家已成功的将它们作为演算目标建立了一些不同的进程代数系统。进程 代数的开拓性工作是r m i l e r 的通信进程演算( c s s ,c a l c u l u so fc o m m u n i c a t i o n s y s t e m ) 。h o a r e 在c c s 的基础上建立了通信顺序进程( c s p , c o m m u n i c a t i o n s e q u e n t i a lp r o c e s s e s ) 。除c c s 和c s p 外,还建立了其他一些进程代数,而c c s 是进程代数的基础。 c c s 作为计算机系统的基本理论模型,是很多形式化语言的基础。它的基本 成分是事件和进程,进程由顺序,选择和并行来表示一般情况下,大写字母表示 进程,小写字母表示事件。 例:a = a b n i l ( n i l 表示停止) “”表示的就是a ,b 的顺序关系。 a = a + b “+ 表示选择操作 a = bc 叩表示合并操作,用于把多个进程合并为一个进程,需要注意的是,合并操 作不可以用于事件,只能用于进程。 ( 5 ) 有限状态机模型( f s m ) :使用有限状态和迁移来描述系统的模型,因 为s d l 语言基于此模型的扩展,下面着重介绍下f s m 模型以及e f s m 。 3 2 2 扩展有限状态机模型( e f s m ) 很多情况下,我们认为连续或模拟的东西大都可能是离散的。计算系统就是 1 2 江苏大学硕上学位论文第3 章形式化方法及建模语言s d l 这样,计算机是数字设备,数字设备就会使用内部时钟控制并同步,并且同时又 由程序驱动。在短时间内( 一个时钟脉冲的长度) ,内部系统各种值是不改的,也 就是说,如果此刻将时间定格,这些内部值的集合可以认为是一个机器状态,当 下一个时钟到来时,内部值改变,定义再变化成为另外一个机器状态。这种过程 一直反复地进行,便定义了一系列的机器状态。这样,可以把一个算法看成一系 列的状态,每个状态部分地由在那个时刻程序变量的值来定义。理论上,我们可 以列出所有可能引起状态变化的事件和状态。有限状态机( 也称为有限状态模型) 便应运而生。 有限状态机( f s m ,f i n i t es t a t em a c h i n e ) :有限状态机是自动机的一种,具 有有限个状态和一个初始状态,输入信号为字母表,自动机收到一个字母将引起 状态转移。有限状态机可以定为一个四元系统 ,其中: s :系统状态集,状态数有限; i :系统初始状态,i s : e :输入字母集; t 转移函数集,是从s e 到s 的映射。 有限状态机一般使用图形来表示,圆圈表示状态,状态名在圈内。带箭头的 弧线表示转移函数,与弧线关联的字母为输入,无箭头端与当前状态相连,箭头 指向下一状态。如图3 1 : 图3 1 自动机收到字母“a ”后状态由q 1 变成q 2 扩展的有限状态机( e f s m ) :由于有限状态机的转移函数只反映了输入与状态 关系,不能表示系统的行为。而通信系统具有有限状态机的特征,即具有有限个 状态和有限的输入事件,具有一个初始状态,输入状态引起状态的转移,为了适 应实际系统的需要,人们对有限状态机进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人工智能(AI)基础设施状况报告
- 电玩城技术知识培训课件
- 高科技显示课件
- 北京七年级考试新题目及答案
- SBT-100-生命科学试剂-MCE
- Clothiapine-Standard-生命科学试剂-MCE
- 北京安管人员考试题型及答案
- 报关员考试练习题及参考答案
- 广东高考试题及答案
- 历年自考试题及答案
- 外墙翻新施工方案
- 交运交通运输工程课件道路交通安全
- 结核病防治知识培训
- 第二章 挂面生产技术
- 全厂失电应急预案
- 2023-2024学年七年级数学上册专题2.7 数轴与动点的四大经典题型(浙教版)(解析版)
- 千字文-带拼音A4完美打印版
- 服务器存储网络设备巡检报告
- 主动脉夹层-课件
- 胸痹的中西医治疗课件
- 中国邮政储蓄银行理财考试真题模拟汇编(共542题)
评论
0/150
提交评论