(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf_第1页
(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf_第2页
(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf_第3页
(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf_第4页
(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(模式识别与智能系统专业论文)基于ipsec的vpn网关研究及实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 基于i p s e c 的v p n 同关研究及实现 摘要 本文首先详细研究了i p s e c 协议族里面的封装安全载荷( e n c a p s u l a t i o n s e c u r i t yp a y l o a d 简称e s p ) 和鉴别头( a u t h e n t i c a t i o nh e a d e r - 简称a h ) 两种通 信保护机制,以及实现安全协议的自动安全参数协商的i k e ( i n t e r n e tk e y e x c h a n g e ) 协议,并对其中存在的一些问题提出修改建议。其次详细研究了v p n 的关键技术。最后利用l i n u x 的开放源代码的性质,通过系统本身n e t f i l t e r 防火 墙的h o o k 机制,把实现的i p s e c 模块以注艇函数的形式与系统内核进行挂接,实 现了t c w i p 协议栈与i p s e c 的无缝整合,并经过对整合后的系统内核进行重编译, 实现了一个真正的安全内核,在这个基础上提出一种在l i n u x 环境下基于i p s e c 的v p n 网关的方案,并对系统的部分实现在校园网平台上进行了测试和分析。 关键词:网络安全、i p s e c 协议、v p n 第1 页 硕士论文 基于i p s e c 的v p n 网关研究及实现 a b s t r a c t i nt h i s p a p e r , i t a k eal o tt i m et ot h et h o r o u g ha n a l y s i sa n ds t u d y0 1 1i p s e c p r o t o c o l ,v p nt e c h n o l o g y a n dl i n u x s k e r n e l f i r s t l y , w ep a r t i c u l a r r e s e a r c ht h e e s p , a ha n di k ep r o t o c o li nt h ei p s e cp r o t o c o lf a m i l ya n db r i n go u tm u c h a d v i c et o a m e n d s e c o n d l y w ep a r t i c u l a rr e s e a r c ht h ek e yt e c h n o l o g yo fv p n f i n a l y , w et a k e a d v a n t a g e o fl i n u x s o p e n s o u r c ec o d e sa n dh o o km e c h a n i s mo fn e t f l l t e r f i r e w a l l ,a n di m p l e m e n ts e a m l e s sc o n f o r m i t yo f t c p i pa n di p s e ca f t e rh o o k i n g p s e c m o d e lw i t hl i n u xs y s t e mk e r n e lb yr e g i s t e r e df u n c t i o n a f t e rt h a t ,ir e c o m p i l et h en e w s y s t e mk e r n e la n dp r o d u c eat r u l ys a f ek e r n e l ,t h e nw e a c h i e v eas a f ev p n g a t e w a y b a s e do nt h ei p s e c im a k et e s ta n da n a l y s i so nt h ep e r f o r m a n c eo fv p ng a t e w a y o n t h es c h 0 0 ln e t w o r k k e yw o r d :n e t w o r k s e c u r i t y 、i p s e c ( i ps e c u r i t y ) 、v p n ( v i r t u a l p r i v a t en e t w o r k ) 第1 i 页 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名:i 蜀2 丑壶当 王口。午年z 月7 日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的全部或部分内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的全部或部分内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名:高j 刍盔盘砂咋g 月7 日 硕士论文 基于i p s e e 的v p n 网关研究及实现 第1 章绪论 1 1v p n 技术背景 随着跨国公司的的增加,企业和单位的分支机构的扩大,人员的流动性加大, 员工需要在外面能够安全地访问企业的内部网,进行远程办公,公司的分支机构 也需要能够互相安全地访问,但传统的租用专门的线路花费不菲,增加了企业的 运营成本。这些因素促成了v p n ( v i r t u a lp r i v a t e n e t w o r k ) 即虚拟局域网的产生 和发展。 虚拟专用网( v p n ) 被定义为通过一个公用网络( 通常是因特网) 建立一个 临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专 用网是对企业内部网的扩展。 虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商与公司的 内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成 本的网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网 和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用 户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务 不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上, 而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实 现安全连接:可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效 地连接到商业伙伴和用户的安全外联网虚拟专用网。 v p n 网络里面运用了一些现在比较新的网络安全技术,比如i p s e c 协议族的 应用,采用了新的强度高的加密算法,以及网络安全的关键点之一的密钥的交换。 v p n 对i p v 6 也有很好的支持,基于m p l s 的v p n 体现了v p n 在下一代网络中 的强大的生命力。 一般的v p n 网络都至少提供这几个功能:( 】) 加密数据,以保证通过公网 传输的信息即使被他人截获也不会泄露。( 2 ) 信息认证和身份认证,保证信息的 完整性、合法性,并能鉴别用户的身份。( 3 ) 提供访问控制,不同的用户有不同 的访问权。( 4 ) 多种协议的传递。 为了高效地实现这些功能,一般采用以下的关键技术 2 1 : 1 遂道协议( t u n n e l i n g p r o t o c 0 1 ) 隧道技术是将分组封装( c a p s u l e ) 的技术,它被v p n 实现以内部地址与多 协议通信的重要功能在p p t p 、l 2 t p 及i p s e c 中被广泛地采用。 2 认辽技术p p p ( p o i n t t o p o i n t p r o t o c 0 1 ) 采用了p a p ( p a s s w o r d a u t h e n t i c a t i o n p r o t o c 0 1 ) 及c h a p ( c h a l l e n g e h a n d s h a k ea u t h e n t i c a t i o np r o t o c 0 1 ) 等协议进行认 第1 页 礤士论文 基于i p s e c 的v 州网关研究及实现 证。p p t p 及l 2 t p 【l q 等隧道协议采用这种p p p 的认证协议。利用r a d i u s ( r e m o t e a u t h e n t i c a t i o nd i a li nu s e r s e r v i c e ) 、l d a p r l i g h t w e i r h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 及t a c a c s ( t e r m i n a la c c e s sc o n t r o l l e ra c c e s ss y s t e m ) 等方式进行建立认证用 的用户名和口令的认证数据库。 3 加密技术 加密技术由i p s e c 的e s p 来实现。 v p n 区别于一般网络互联的关键在于隧道的建立然后数据包经过加密后, 按隧道协议进行封装、传送以保安全性。一般在数据链路层实现数据封装的协议 叫第二层隧道协议,常用的有p p t p 、l 2 t p 等;在网络层实现数据封装的协议叫 第三层隧道协议,如i p s e c :另外,s o c k sv 5 协议则在t c p 层实现数据安全。 基于i p s e c 协议的v p n 成为现在的发展方向,由i p s e c 协议提供隧道安全 保障。 p s e c 是一种由 e t f 设计的端到端的确保基于i p 通讯的数据安全性的机 制。i p s e c 支持对数据加密,同时确保数据的完整性。按照i e t f 的规定,不采 用数据加密时,i p s e c 使用验证包头( a h ) 提供验证来源验证( s o u r c e a u t h e n t i c a t i o n ) ,确保数据的完整性;i p s e c 使用封装安全负载( e s p ) 与加密 道提供来源验证,确保数据完整性。在i p s e c 协议下。只有发送方和接受方知道 秘密密钥。如果验证数据有效,接受方就可以知道数据来自发送方,并且在传输 过程中没有受到破坏。为实现在专用或公共i p 网络上的安全传输,i p s e c 隧道摸 式使用安全的方式封装和加密整个i p 包。然后对加密的负载再次封装在明文i p 包头内通过网络发送到隧道服务器端。隧道服务器对收到的数据报进行处理。在 去除明文i p 包头,对内容进行解密之后,获得最初的负载i p 包。负载i p 包在 经过正常处理之后被路由到位于目标网络的目的地。 i p s e c 隧道模式具有以下特点:只能支持i p 数据流;工作在i p 栈( i p s t a c k ) 的底层,因此,应用程序和高层协议可以继承1 p s e c 的行为;由一个安全策略( 一 整套过滤机制) 进行控制。安全策略按照优先级的先后顺序创建可供使用的加密 和隧道机制以及验证方式。当需要建立通讯时,双方机器执行相互验证,然后协 商使用何种加密方式。此后的所有数据流都将使用双方协商的加密机制进行加 密,然后封装在隧道包头内。 v p n 和防火墙都是与i n t e r a c t 及安全相关的技术这是它们的共同点,有些 产品将这两种技术综合,同时提供两种功能,这两种技术虽然不相同,但它们之 间并没有矛盾,所以今后端点用户可能在企业网的i n t e m e t 接入点上综合使用 v p n 和放火墙技术,目前防火墙产品中集成的v p n 多为使用i p s e c 协议,在中 国其发展处于蓬勃状态。 v p n 的发展代表了互联网络今后的发展趋势,它综合了传统数据网络的安 第2 页 硕士论文 基于i p s e c 的v p n 网关研究及实l 觅 全和服务质量,以及共享数据网络结构的简单和低成本,建立安全的数据通道。 v p n 在降低成本的同时满足了用户对网络带宽、接入和服务不断增加的需求, 因此。v p n 必将成为未来网络发展的主要方向。尤其是基于i p s e c 协议的v p n , 因为网络安全问题已经成为困扰整个世界的大难题,没有可靠安全保障的网络是 个可以随时爆炸的火药桶,这样也就限制了网络的应用和普及。基于i p s e c 协议 的v p n 网络很好地解决了安全性问题,提供了多种手段保证了通信的安全,成 为v p n 的发展方向。 1 2 课题来源 本课题是以我校已批准的校园网扩建工程“校园网的安全问题研究”为基 础,该项目是南京理工大学2 1 1 工程二期建设项目的重点建设项目。 l - 3 本文的工作和章节安排 作者在研究生课程学习的基础上,认真学习了网络安全方面的知识,了解当 前网络安全所面临的问题。深入研究了i p s e c 协议族,v p n 网络以及l i n u x 的相 关知识,对v p n 霜络的原理和应用有深入的理解。在对l i n u x 内核的理解和剖 析的基础上,尤其是t c p i p 协议的理解和实现上,提出了一种不同于以往的v p n 网关的解决方法,并在校园网上进行了实验。 本文的章节做如下的安排: 第一章绪论。简单介绍了本文的技术背景。 第二章网络安全概述。介绍了网络安全的背景、现状和保密层次等基本知 识。 第三章i p s e c 体系结构。介绍了i p s e c 协议的背景,e s p 机制,a h 机制, 两者之间的比较,密钥协商,s a ,i p s e c 的传输模式和隧道模式。 第四章v p n 网络及其关键技术。介绍了v p n 的分类,v n p 网络中的关键 技术,以及主要的安全协议。 第五章基于i p s e c 的v p n 网关在l i n u x 环境下的设计和实现。 第六章系统的几个问题与讨论。 第七章工作总结与展望。 第3 页 翌翌:垒兰 董三! 堕! ! 堕翌! 璺茎堑塞丝茎堡 第2 章网络安全概述 2 1 网络安全的背景和现状 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如 一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络 在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。 众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到 i n t e m e t 上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发 展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的阔题, 其中安全问题尤为突出。 2 。1 。l 黑客的攻击 黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多 的人掌握和发展,目前,世界上有2 0 多万个黑客网站,这些站点都介绍一些攻 击方法和攻击软件的使用以及系统的些漏洞,因而系统、站点遭受攻击的可能 性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得 黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。 2 1 2 管理的欠缺 网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很 多企业、机构及用户的网站或系统都疏于这方面的管理。据i t 界企业团体i t a a 的调查显示,美国9 0 的i t 企业对黑客攻击准备不足。目前,美国7 5 - - 8 5 的网站都抵挡不住黑客的攻击,约有7 5 的企业网上信息失窃,其中2 5 的 企业损失在2 5 万美元以上。 2 1 3 网络的缺陷 因特网的共享性和开放性使网上信息安全存在先天不足。因为其赖以生存的 t c p i p 协议族,缺乏相应的安全机制,因特网与大多数包交换网络样都是建 立在i n t e r n e t 协议( i p ) 基础上的,然而,i p 本身是不安全的。截获传输中的i p 包比较容易,修改和重放i p 包而不被目的主机发现也比较容易,i p 使用一个1 6 比特的头校验和来验证i p 数据报的完整性,这个是非常初级的安全机制,因为 在修改数据包之后可以重新计算校验和,并把新的校验和重新插入到校验和头 域,因此无法傈证i p 包来自它所声称的出处,也无法保证它在从起始她到目的 地的传输过程中没有被修改。而且因特网最初的设计考虑是该网不会因局部故 障面影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、 带宽和方便性等方砸存在着不适应性【3 l 。 第4 页 硕士论文 基于i p s e c 的v p n 嘲关研究及实现 2 1 4 软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免 的存在,比如我们常用的操作系统,无论是w i n d o w s 还是u n i x 几乎都存在或 多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过 存在安全隐患。大家熟悉的尼母达、中国黑客、冲击波、震荡波等病毒都是利用 微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程 序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要 威胁之一。 2 1 5 企业网络内部 网络内部用户的误操作、资源滥用和恶意行为,再完善的防火墙也无法抵御 来自网络内部的攻击,也无法对网络内部的滥用做出反应。 2 2 网络安全基础知识 2 2 1 网络安全的含义 网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术, 保护在公用通信网络中传输、交换和存储的信息和机密性和真实性,并对信息的 传播及内容具有控制能力,网络安全的结构层次包括:物理安全、安全控制和安 全服务j 。 2 2 2 网络安全的特征 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中 保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所 需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可 用性的攻击。 可控性:对信息的传播及内容具有控制能力。 2 2 3 网络安全的威胁 在r f c l 2 4 4 中指出了与网络连通性相关的三种不同类型的安全威胁: 非授权访问:一个非授权的人的入侵。 信息泄露:造成将有价值的和高度机密的信息泄露给无权访问该信息的人所 有问题。 第5 页 羔生堕兰一 董主! 堕竺箜! ! ! 堕差! 塞墨壅翌 拒绝服务:使得系统难以或不可能继续执行任务的所有问题。 2 2 4 网络安全的关键技术 从广义上讲,网络安全技术主要有【8 】: 主机安全技术。 身份认证技术。 访问控制技术。 密码技术。 防火墙技术。 安全审计技术。 安全管理技术。 2 2 5 网络安全的安全策略 一个最重要的网络安全任务,就是制定一个网络安全策略,安全策略的目的 就是决定个组织机构怎样来保护自己,一个网络安全策略应包含以下的内容: 网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使 用符合一定准则的口令;执行某些检查,以了解其帐户是否被别人访问过等。重 要的是,凡是要求用户做到的,都应该明确地定义。 系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措 施、登录标题报文、监测和记录过程等,还可以列出在连接网络的所有主机不能 运行的应用程序。 正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不 应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应 受到安全监视,就应该非常明确地告诉用户,这是其政策。 检测到安全问题时的对策:当检测到安全问题时应该做什么? 应该通知 谁? 这些都是在紧急情况下容易忽视的事情。 2 3 网络安全模型结构 为了适应网络技术的发展,国际标准化组织i s o 的计算机专业委员会根据 开放系统互连参考模型o s i 制定了个网络安全体系结构模型,该模型主要解 决对网络系统中的传输信息进行保密的问题【”】。 2 - 3 1 安全体系所要求的安全服务 i s o7 4 9 8 信息处理系统一一开放系统互连一一基本参考模型( i s o7 4 9 8 , i n f o r m a t i o np r o c e s s i n gs y s t e m s - 一o p e ns y s t e m si n t e r c o n n e c t i o n - b a s i cr e f e r e n c e s m o d e l ) 是o s i 标准中最基本的一个,它从o s i 体系结构方面规定了开放系统 在分层、相应层对等实体的通信、标识符、服务访问点、数据单元、层操作、 第6 页 型兰 苎王! ! ! 竺塑! ! ! 旦苎婴塞墨壅翌 o s i 管理等方面的基本元素、组成和功能等,并从逻辑上把每个开放系统划分为 功能上相对独立的七个有序的子系统。所有互连的开放系统中,对应的各子系统 结合起来构成开放系统互连基本参考模型中的一层。这样,o s i 体系结构就由 功能上相对独立的七个层次组成( 见图2 3 1 1 ) ; 端开放实系统 应用层 表示 应用层协议 接口( 访问) 表示层协议 话层 运输 网络 会话层协议 运输层协议 数据链路 物理层 通信子网 厩磊f 一陌 一。通信子网内l 相应的协议层 匾一一 犀圈 端开放实系统 信息交换 b 单位 匦三国。 信息报文 固。 困。学 固蝣。 - 困麓吼 帧 网络层h o s t ( 或d t e ) 一i m p ( 或d c e ) 协议 数据链路层h o s t ( 或d t e ) 一i m p ( 或d c e ) 协议 物理层h o s t ( 或d t e ) 一i m p ( 或d c e ) 协议 图2 3 1 1o s i 体系结构 第一层:物理层p h ( p h y s i c a l ) 第二层:数据链路层d l ( d a t a l i n k ) 第三层:网络层n ( n e t w o r k ) 第四层:运输层t ( t r a n s p o r t ) 第五层:会话层s ( s e s s i o n ) 第六层:表示层p ( p r e s e n t a t i o n ) 第7 页 硕士论文 基于i p s e c 的v p n 嘲关研究及实现 第七层:应用层a ( a p p l i c a t i o n ) 各层功能简介: _ 物理层:提供相邻设备间的比特流传输。它是利用物理通信介质,为上一 层( 数据链路层) 提供一个物理连接,通过物理连接透明地传输比特流。所谓透明 传输指经实际电路后传送的比特流没有变化,任意组合的比特流都可以在这个电 路上传输,物理层并不知道比特的含义。物理层要考虑的是如何发送0 和“1 ”, 以及接收端如何识别。 - 数据链路层:负责在两个相邻的节点间的线路上无差错的传送以帧为单位 的数据,每一帧包括一定的数据和必要的控制信息,在接收点接收到数据出错时 要通知发送方重发,知道这一帧无误得到达接收节点。数据链路层就是把一条有 可能出错的实际链路变成让网络层看来好像不出错的链路。 _ 网络层:网络中通信的两个计算机之间可能要经过许多个节点和链路,还 可能经过几个通信子网。网络层数据的传送单位是分组( p a c k e t ) ,网络层的任务 就是要选择合适的路由,使发送站的运输层发下来的分组能够正确无误的按照地 址找到目的站并交付目的站的运输层,这就使网络层的寻址功能。 对于广播信道构成的通信子网,路由问题很简单,因此这种子网的网络层非 常简单,甚至没有。 对于通信子网来说,最多直到网络层。 _ 运输层:任务是根据通信子网的特性最佳的利用网络资源,并以可靠和经 济的方式为两个端系统的会话层之间建立一条运输连接,透明地传输报文,运输 层向上一层提供一个可靠的端到端的服务,使会话层不知道运输层以下的数据通 信的细节。运输层只存在在端系统( 主机) 中,运输层以上层就不再管信息传输问 题了。 _ 会话层:会话层虽然不参与具体的数据传输,但它对数据进行管理,它向 互相合作的表示进程之间提供一套会话设施,组织和同步它们的会话活动,并管 理它们的数据交换过程。这里“会话”的意思是指两个应用进程之间为交换面进 程的信息而按一定规则建立起来的一个暂时联系。 _ 表示层:提供端到端的信息传输。处理的是o s i 系统之间用户信息的表示 问题。在o s i 中,端用户( 应用进程) 之间传送的信息数据包含语义和语法两 个方面。 - 应用层:提供最常见且通用的应用程序。 针对网络系统受到的威胁,o s i 安全体系结构提出了六类安全服务: 对等实体鉴别服务。 访问控制。 第8 页 ! 堕堡垒l 一 苎王! ! ! 竺塑! ! ! 堕苎要塞墨塞堡 数据保密。 数据完整性。 数据源鉴别。 禁止否认。 2 3 2 安全体系的安全机制 为了实现上述的各种服务,安全体系结构建议采用以下八种安全机制: 加密机制。 数字签名机制。 访问控制机制。 数据完整性机制。 交换鉴别机制。 业务流量填充机制。 路由控制机制。 公证机制。 2 3 4 网络安全评估标准 根据美国国防部开发的计算机安全标准:可信任计算机评估标准,描述了不 同类型的物理安全,用户身份验证,操作系统的可信任度。分为d 1 、c l 、c 2 、 b 1 、b 2 、b 3 、a 七个级别,等级对比以指数级上升嘲。 d 1 级是可用的最底的安全形式,表明系统是不可信任的。 c 级分为两个安全子级c l 级和c 2 级。c 1 级称自选安全保护系统。描述一 个典型的u n i x 安全系统,用户必须通过注册名和口令来证明自己,并组合访问 权限。 c 2 级除包含c l 级的特征外,还包含创建受控用户环境的安全特性,进一步 限制用户的访问和存取权限。例如,审核跟踪和附加身份验证、日志记录。 b 级包含三个级别。b 1 级标志支持多级安全保护的第一个级别。b 2 级为结 构保护,给计算机的所有设备都增加多个安全级别。b 3 级为安全域的级别,使 用硬件保护安全。 a 级验证设计,是标准中定义的最高安全级别,包含严格的设计和控制、验 证过程。 第9 页 里生型婆_ 一一 董! ! ! ! ! 盟! 型旦叁婴窒墨壅堡 第3 章i p s e c 协议体系 3 1i p s e c 体系概述 利用s s l 可以保证w w w 浏览器和w w w 服务器间的安全通信,利用p g p 及s m i m e 可以实现邮件加密,但是这些安全技术都只能用于局部业务,并不能 保证t c p s p 整体上的安全通信,因此开发了能够使企业和个人用户在开放的 i n t e r n e t 上通用的安全协议i p s e c 。i p s e c 从多个方面保护i p 数据包的安全: 数据起源地验证、无连接数据的完整性验证、保证数据内容机密性、抗重播保护、 保护有限数据流的机密性。i p s e c 除适用于目前的i p v 4 外,也适用于i p v 6 。i p s e c 提供了一种标准的、健壮的以及包容广泛的机制为运行于i p 顶部的任何一种协 议( 如t c p 、u d p 、i c m p 等) 提供保护。i p s e c 确保端到端的数据安全。i p s e c 在 网络内部实施时,即构成了虚拟专用网。i p s e c 运行在网络层上,所以属于第三 层隧道协议b 1 。 i p s e c 是一种协议套件,我们有必要先了解这些组件的交互方式【9 l ,如图 3 1 1 二 二三 图3 1 ip s e c 体系 m e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,封装安全载荷) ,e s p 机制通过将整 第1 0 页 硕士论文 基于i p s e c 的v p n 网关研究及实现 个i p 分组或上层协议部分( 即传输层协议数据,如t c p ,u d p 或i c m p 协议数 据) 封装到一个e s p 载荷之中,然后对此载荷进行相应的安全处理,如加密处 理、别处理等,以实现对通信的机密性和保密性保护。 m a h ( a u t h e n t i c a t i o nh e a d e r ,验证头) ,a h 机制主要用于为通信提供完整 性服务,还能为通信提供抗重放攻击服务。 加密算法,描述各种加密算法如何应用于e s p 中,默认的算法为d e c c b c 算法。 - 验证算法,描述各种身份验证算法如何应用于a h 中和e s p 身份验证选项, 默认的有h m a c 。m d 5 和h m a c s h a l 算法。 - 密钥管理,密钥管理的一组方案,i k e ( i n t e m e t 密钥交换协议) 是默认的 密钥交换协议。 - 解释域,彼此相关各部分的标准符及运作参数,它实际是一个存放所有 i p s e c 安全参数的数据库,这些参数可被与i p s e c 服务相应的系统参考并调用。 策略,它决定两个实体之间是否能够通信和如何通信,i p s e c 策略由“安 全策略数据库( s e c u r i t yp o l i c y d a t a b a s e ,s p d ) ”加以维护。在s p d 数据库中,每 个条目都定义了所要保护的通信类别、保护方法以及谁共享这种保护。进入或离 开i p 堆栈的每个数据包,都必须检索s p d 数据库,调查可能的安全应用。每一个 s p d 条目定义的行为是丢弃、绕过或应用中的一种。行为是“应用的”s p d 条目, 会指向一个或一套安全联盟( s a ) ,表示对数据包应用安全保护。 3 2i p s e c 的体系 3 2 1 封装安全载荷( e s p ) e s p ( e r i c a p s u l a t i o ns e c u r i t yp a y l o a d ) 属于i p s e c 的一种协议i 矧,用于保护i p 数据包的机密性、数据的完整性以及数据源的身份认证,也负责抵抗重播攻击。 e s p 用一个加密器提供机密性,一个身份验证器保证完整性。对于外出的数据包, 首先进行的是加密处理,然后是验证处理;对于进入的数据包,操作相反。应用 e s p 时,在i p 报头之后,要保护的数据之前插入一个e s p 头,之后插入一个e s p 尾。隧道模式下一个受e s p 保护的数据包的封装格式如图3 2 1 1 所示: 其中: 一安全参数索引( s e c u r i t y p a r a m e t e ri n d e x ,s p i ) :用来和对端的安全设备同步 使用加密算法和认证算法。通常接收端使用元组 唯一标 识所使用的安全联盟。 序列号:用来抗重播攻击,在数据包的“外出”期间使用,每次用s a 来保 护一个数据包,序列号自动增加溢出之前,s a 会重新进行协商。 第1 1 页 硕士论文 基于i p s e c 的v p n 网关研究及实现 _ 填充项:是2 5 5 字节的数据,用来满足有些加密算法对加密数据长度的要 求,同时隐藏了原始数据的实际长度。 - 下一个头:表明数据类型。在隧道模式下,该值为4 ,标识i p i n i p :传输 模式下,该值表示它前面上一级协议的类型,例如t c p 对应的值为6 0 。 一验证数据:用于容纳数据完整性的检查。 初始向量:这是一个可选的3 2 位字段,在e s p 载荷中,会出现以下的三神 不同的情况:即加密算法不需要、需要隐式的和需要显示的初始向量这三种情况。 填充项长度:一个8 位字段,指填充的长度,单位是字节,必须出现。 t i 加畸 i p 头 s p i 序列号 初始化向量 i p 头 t c p 头 数据 驻 填充项填充项长度下一个头 验证数据 图3 2 1 1e s p 报文格式 3 2 2 验证头( a h ) a h 是一种i p s e c 协议【9 】,用于为i p 提供数据完整性、数据原始身份验证和一 些可选的、有限的抗重播服务。a h 不提供任何保密性服务,它不加密所保护的 数据包。a h 的作用是为i p 数据流提供高强度的密码认证,以确保被修改过的数 据包可以被检查出来,a h 使用消息验证码( m a c ) 对i p 进行认证,m a c 是一种 算法,它接受一个任意长度的消息和一个密钥,生成一个固定长度的输出,称作 消息摘要或指纹,m a c 不同于一般的杂凑函数,因为它是不需要密钥的,最常 用的m a c 是h m a c 。图3 2 2 1 描述了隧道模式下受a h 保护的i p 报文格式: 其中: a s p i 、序列号同e s p 中的意义相同。 - 下一个头:隧道模式下值为4 ;传输模式下表示处于保护的上层协议的值( 如 第1 2 页 硕士论文 基于i p s e e 的v p n 网关研究及实现 t c p 或u d p 协议的值) 。 a h 拳i e s p 都支持认证处理,但它们的认证范围不同。a h 认证范围是整个i p 包,而e s p 的认证范围只涉及n i p 包的有效符合部分。它们既可保护通道本身也 可用来保护其它的通道协议( 立i l 2 t p 、g r e ) 。 m a h : - 出处理:当一个i p s e c 实现从i p 协议栈中受到外出的数据包时,它使 用相应的选择符来查找安全策略数据库,如果需要i p s e c 协议处理,且s a 或s a i p 头 下一个头载荷长度保留 安全参数索引( s p i ) 序列号 i p 头 t c p 头 数据 图3 2 2 1a h 报文格式 已经建立,则使用该s a 对数据包迸行处理。如没有建立,则调用i k e 协商s a 或 s a 柬,然后再进行i p s e c 协议处理。a h 夕 - 出处理的主要工作有产生或增加序 列号值,计算完整性检验值,进行协议封装。 = a h 进入处理,它的主要工作有1 2 2 1 : a 1 使用i p 头中的s p i 、目的i p 地址和i p s e c 协议在进入的s a 数据库中查找 s a ,如果查找失败,丢弃数据包。 b ) 使用查找到的s a 对数据包进行处理。 c 1 使用数据包中的选择符进入s p d 查找匹配的策略,比较上个步骤中用到 的s a 与现在查到的策略是否匹配,如果不匹配,丢弃数据包。 d 1 如果起用了抗重放服务,检查数据包是否是抗重放数据包。 e ) 进行完整性检验值的验证。 3 2 3 策各 i p s e c 策略由“安全策略数据库( s e c u r i t yp o l i c y d a t a b a s e ,s p d ) ”加以维护。 在s p d 数据库中,每个条目都定义了所要保护的通信类别、保护方法以及谁共享 这种保护。进入或离开i p 堆栈的每个数据包,都必须检索s p d 数据库,调查可能 的安全应用。每一个s p d 条目定义的行为是丢弃、绕过或应用中的一种。行为是 “应用的”s p d 条目,会指向一个或一套安全联盟( s a ) ,表示对数据包应用安全 第1 3 页 硕士论文 基于i p s e c 的v p n 网关研究及实现 保护。 任何i p s e c 实施方案都要构建一个安全联盟数据库( s e c u r i t ya s s o c i a t i o n d a t a b a s e ,s a d b ) ,来维护s a 记录。s a 是两个通信实体经协商建立起来的一种协 定,该协定决定了用来保护数据包安全的i p s e c 协议、转码方式、密钥、密钥的 有效存活时间等。s a 是单向的,对于一个主机分别有s a ( i n ) 和s a ( o u o 处理进入 和外出的数据包。s a 具有协议相关性,若一主机同时使用a h 和e s p 两种协议进 行安全通信,那么该主机会针对每一个协议来构建个独立的s a 。s a 是以成对 的形式存在的,即可人工创建,也可动态创建。对于进入通信,若s a 不存在, 丢弃数据包:对于外出通信,若s a 不存在,通过i n t e m e t 密钥交换,动态创建。 3 。2 4i n t e r n e t 密钥交换 i n t e r n e t 密钥交换( i k e ) 用来在i p s e c 通信双方之间建立起共享安全参数及验 证过的密钥, ! p s a 。i k e ,f t 表i p s e c 对s a 进行协商,并对s a d b 数据库进行填充。 i p s e c 通过两种方式请求i k e 服务:p d 请求它建立一个s a ,一个同级要求它建立 一个s a 。 i k e 要提供下列接口 2 9 】: 一与s p d 进行通信的一个双向性接口; 一为了和i k e 能够使用的那些s p i 进行通信的s a d b 接口; 通过一次i k e 密钥交换,可以创建多对i p s e cs a 。i k e 使用d i f i e h e l l m a n 实 现密钥交换。 i k e 定义了4 种可能的交换模式:主模式、野蛮模式、快速模式和新群模式a 前三个协商s a ,第四个协商d i f i e h e l l m a n 交换的群f 州。 3 3i p s e c 的工作模式 i p s e c 规范( 包括a h f l e s p ) 可分为传输模式和隧道模式,前者是用来保护 某个i p 净荷的上层协议( j t c p u d p 头标+ 数据) ,后者保护包括i p 头标的整个i p 分组。 数据包格式如图所示: 原始的数据包 i i p 头 i t c p 头 l 数据 l 第1 4 页 硕士论文 基于i p s e e 的v p n 网关研究及实现 隧道模式下的数据包 3 3 1 传输模式 传输模式用来保护i p 载荷;i p 头与上层协议头之间需插入一个特殊的i p s e c 头;其通信的终点必须是一个加密的终点,用于保障端到端的通信安全。如果没 有启动安全保护时,传送层数据包会流入网络层,i p 协议为数据包增加i p 头,然 后转到链路层。如果启动了安全保护,传送层的包会流入i p s e c 组件。i p s e c 组件 作为网络层的一部分来实现( 当与o s 集成在一起时) ,为数据包增加a h 或e s p 或 两个头都增加。随后,调用网络层的一部分,并增加网络层的头。传送模式中同 时使用a h 和e s p 时,应首先使用e s p ,再用a h 重新保护一遍数据,数据的完整 性就能同时应用于e s p 载荷。 传送模式中同时使用a h 弄f l e s p 时。应首先使用e s p ,再用a h 重新保护遍 数据,数据的完整性就能同时应用于e s p 载荷。 3 3 2 隧道模式 隧道模式用来保护整个i p 数据包,要保护的整个i p 包都封装到另一个i p 包 里,同时在外部和内部之间插入一个i p s e c 头,而隧道模式在被网关使用时,可 用来保护与其连接的网络实体,虚拟专用网络中采用的便是隧道模式。在隧道模 式中,通信的终点是由受保护的内部头指定的地点,而加密终点则是那些由外部 i p 头指定的地点。i p s e c 处理结束后,安全网关会剥离出内部i p 包,再将那个i p 包转发到它最终目的地。 在隧道模式中,数据包的内部头是由主机创建,外部头是由提供安全服务那 个设备( 即可是主机,也可是路由器) 添加的。 i p s e c 支持嵌套隧道,所谓嵌套隧道就是对一个已经隧道化了的数据包再进 行一次隧道化的处理,从而支持多级网络安全保护。例如:一家公司有一个安全 网关,为防止被竞争者和黑客的侵犯,在该公司网络内部另有一个安全网关,防 止某些内部员工进入敏感予网。此时若对一个保护网络内部的保护子网进行访 问就要用到嵌套式隧道。但嵌套式隧道难以构建和维护,目前,多级的嵌套隧道 应用不广。 第1 6 页 硕士论文 基于i p s e c 的v p n 同关研究及实现 第4 章v p n 网络及其关键技术 4 1v p n 的定义和工作原理 虚拟专用网( v p n ) 被定义为通过一个公用网络( 通常是因特网) 建立一个 l 临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专 用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、 商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传 输。通过将数据流转移到低成本的网络上,一个企业的虚拟专用网解决方案将大 幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的 设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网 络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户 将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动 用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的 虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用 网。 把因特网用作专用广域网,就要克服两个主要障碍: 首先,网络经常使用多种协议如i p x 和n e t b e u i 进行通信,但因特网只能处 理i p 流量。所以,v p n 就需要提供一种方法,将非i p 协议从一个网络传送到另一 个网络。 其次,网上传输的数据包以明文格式传输。因而,只要看得到因特网流量, 也能读取包内所含数据。如果公司希望利用因特网传输重要的商业机密信息,这 显然是一个问题。 v p n 克服这些障碍的办法就是采用了隧道技术:数据包不是公开在网上传 输,而是首先进行加密以确保安全,然后由v p n 封装成i p 包的形式,通过隧道在 网上传输。为了阐述这一概念,不妨假设你在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论