(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf_第1页
(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf_第2页
(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf_第3页
(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf_第4页
(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)vpn中ike安全方案的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

v p n 中i k e 安全方案的研究与实现 摘要 v p n 是针对i p v 4 存在的安全问题,提出的一种标准的、健壮的以及包容广 泛的安全机制,可用它为i p 及上层协议提供安全保证。到目前为止,它依然存 在缺陷,尤其密钥交换( i k e ) 的安全问题,已成为研究热点之一。 本文首先介绍了网络安全现状、存在的安全隐患。详细分析在网络层提供 安全服务的i p s e e 安全体系结构及其安全协议,深入分析了i k e 协议,包括i k e 协议的组成、i k e 协商的过程和i k e 消息的格式。 在对相关的理论分析和研究的基础上,对i k e 应用中存在的几种攻击提出 了改进意见。设计个方案,采用一种新的c o o k i e 来抵御中间人攻击。在很多 场合用户使用的是动态i p 地址,本文对预共享密钥认证做了改进以支持动态 i p 。论文描述了该方案的各个模块的设计思想和功能划分,对运行流程进行介 绍。最后在局域网环境搭建一个v p n 模拟平台,对系统进行模拟实验,实验结 果表明该方案增强抵御中间人攻击的能力和支持动态i p 地址。 关键词:v p n ;i k e 协议;p s k ;c o o k i e r e s e a r c ha n di m p l e m e n t a t i o no fl k es e c u r i t ys c h e m e i n v p n i no r d e rt om a k eu pt h ei n n a t ed e f i c i e n c yo ft h ei p v 4 ,v p np r o v i d e sak i n d o f s t a n d a r da n dr o b u s ts e c u r i t ym e c h a n i s m ,a n di tc a nb eu s e dt op r o v i d es e c u r i t y p r o t e c t i o nf o ri pa n dh i g h e rl a y e rp r o t o c o l s s of a r , i ts t i l lh a st h ef l a w , t h es a f e p r o b l e mo fi n t e r a c tk e ye x c h a n g e ( 船) a l r e a d yh a sb e c o m eo n eo fr e s e a r c hh o t s p o t s t h ec u r 托n ts t a t e m e n to fn e t w o r ks e c u r i t yi sd i s c u s s e d , i n t r o d u c e dt h es t r u c t u r e o fi p s e c ,w h i c hc a np r o v i d es e c u r i t ys e r v i c ei nn e t w o r kl a y e r , i k ep r o t o c o li s a n a l y z e di nd e t a i l ,i n c l u d i n gt h ep r o t o c o lf r a m e w o r k , t h ep r o c e s so fn e g o t i a t i o n , t h e f o r m a to fi k em e s s a g e s i na c c o r d i n gt or e l a t i n gt h e o r yr e s e a r c h e sa n da n a l y s i s e s ,t h ed i s s e r t a t i o np u t s f o r w a r dt h es u g g e s t i o no fi m p r o v e m e n tf o rs e v e r a lk i n d so fa t t a c k s ,w h i c he x i s t w h e ni k ei sp u ti n t op r a c t i c e d e s i g n e dan e ws c h e m et h a ta d o p t so n ek i n do fn e w c o o k i et od e f e n dm a n i n m i d d l ea t t a c k i nm a n yo c c a s i o n s ,t h eu s e ru s e sad y n a m i c i pa d d r e s s ,t h ed i s s e r t a t i o n i m p r o v e sp r e - s h a r e d - k e ya u t h e n t i c a t i o nt os u p p o r t d y n a m i c 皿t h ed i s s e r t a t i o n d e s c r i b e st h e t h o u g h t so ft h ed e s i g na n dd e t a i l e d a p p r o a c h e so fc o r r e s p o n d i n gm o d u l e sa n dd i s c u s s e si t sm a i nf l o wc h a l t s f i n a l l yi t b u i l d sas i m u l a t i o np l a t f o r mo fv p ni nt h el o c a la r e an e t w o r ke n v i r o n m e n t t h e r e s u l t si n d i c a t et h a tt h es c h e m es t r e n g t h e n i n gr e s i s t i n gt h ea b i l i t yt h a tm a l l i n - m i d d l e a t t a c ka n ds u p p o r t i n gd y n a m i ci pa d d r e s s k e yw o r d s :v p n ;t h ei k ep r o t o c o l ;p s k :c o o k i e 插图表 图2 - 1t c p i p 分层体系结构6 图2 - 2i p s e c 安全体系结构1 0 图2 - 3i p s e c 网关数据处理过程1 2 图2 4a h 格式1 3 图2 - 5 传输模式1 4 图 6 隧道模式1 4 图2 7e s p 报文格式1 6 图2 - 8e s p 传输模式1 7 图2 - 9e s p 隧道模式1 7 图3 - 1i s a k m p 头格式1 9 图3 - 2 通用载荷头2 1 图3 - 3s a 载荷格式2 l 图3 - 4 提议载荷格式2 2 图3 - 5 变换载荷格式2 3 图4 - 1 阴交换易受中间人攻击2 6 图4 - 2 数字签名认证过程改进3 2 图5 - 1i p s e cv p n 系统总体结构模型3 5 图5 - 2i k e 系统设计框图3 6 图5 3 用户管理与配置体系结构3 7 图5 - 4 时钟事件处理模块4 0 图5 - 5 函数流程概要4 1 图5 - 6 状态迁移函数关系4 4 图5 - 7h a s h 索引表4 5 图5 - 8 改进后的i k e 协议c o o k i e 交换流程图4 6 图5 - 9 模拟实验环境4 7 图5 一l o i s a k m p 协商4 8 图5 1 l 隧道建立完毕4 9 表格清单 表3 - 1i s a k m p 载荷分配的值2 0 表3 - 2s a 建立实例2 3 表5 - 1 实验参数配置4 7 表5 2i k e 协商测试结果表4 8 表5 3 改进方案比较4 9 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得 金篷王些太堂 或其他教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明 并表示谢意。 撇姗鹕_ 叩串;钞褂日嘲咖姗 学位论文版权使用授权书 本学位论文作者完全了解盒胆王丝太堂有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金 日:! :些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论一躲卵啦汜 签字眺卅年5 月珊 学位论文作者毕业后去向: 工作单位: 通讯地址: 电话: 邮编: 致谢 本人在硕士研究生课程学习和撰写学位论文的过程中,导师沈明玉老师倾 注了大量心血,无论从课程学习、论文选题、论文成稿,沈明玉老师给予悉心 指导。在此,谨表示诚挚的敬意和衷心的感谢! 沈明玉老师广博的学识、严谨的治学作风,诲人不倦的教育情怀和对事业 的忠诚,必将使我终身受益,并激励我勇往直前。论文写作过程中,沈明玉老 师在文章结构上、内容上给予我极为细致的指导,并在论文完稿后仔细地审阅, 提出了许多宝贵的意见,使我能够顺利完成论文。 同时,真诚感谢计算机与信息学院的全体老师,他们的教诲为本文的研究 提供了理论基础,并创造了许多必要条件和学习机会;感谢研究生部、学科学 位建设处的各位老师在办理答辩手续时给予的帮助。 感谢所有帮助过我的老师、同学和朋友;感谢工作单位铜陵学院的领导、 老师给予的支持和帮助。 最后,深深感谢我的父母和我的妻子对我学业的大力支持。 作者:邓永江 2 0 0 7 年3 月6 日 1 1 研究现状 第一章概述 随着i n t e r n e t 的网络开放性、共享性及互连程度的扩大,网络的开放性与 信息安全之间的矛盾日益突出。如今,无论是个人用户还是行业用户,许多金 融业务都通过互联网进行办理。它以不可思议的发展速度改变着传统的通信方 式,将越来越多的国家、地域、团体和个人连接到了一个公用的网络上,为他 们提供了最经济方便和快捷的服务。一方面,在信息系统中,要求信息只被合 法的用户使用,另一方面,i n t e r n e t 是一个开放的媒体,任何人只要可以上网 就可能得到网络上的各种信息,这就要求在网络信息系统的建设中,必须强调 安全性。因此,如何在网络上保证合法用户对资源的安全访问,防止并杜绝黑 客的蓄意攻击与破坏,同时又不产生过多的限制而影响用户的正常使用,是当 前先进网络安全技术所不懈追求的目标。防止数据窃取也是保证网络安全的一 个重要组成部分。然而窃密者与恶意程序总是无处不在,机密文档、帐号、密 码完全有可能在用户毫不知情的情况下被截取和破译。这对于用户而言意味着 通过互联网办理业务将存在着巨大的风险“”。 根据相关的统计报告,网络攻击事件的增加非常快,过去一年有5 7 8 的互 联网用户被非法侵人过,给网络造成的直接经济损失巨大。 因此对网络的安全性和各种安全技术进行分析是很有必要的。为了i n t e r n e t 的继续发展,早在1 9 9 4 年,互联网体系机构理事会曾发表了一篇关于互联 网体系结构中的安全问题( r f c l 6 3 6 ) 的报告。报告中陈述了人们对安全的渴 望,并阐述了安全机制的关键技术,其中包括保护网络架构免受非法监视及控 制,以及保证终端用户使用认证和加密技术进行安全交易。 第三层的i p s e c 报文安全封装( e s p ) 和报文完整性认证( a h ) 的协议框架 已趋成熟。密钥交换协议( i l ( e ) 已经采用了椭圆曲线密钥交换协议。由于i p s e c 必须在系统内核的i p 层实现,所以i p s e c 的密钥协商协议i k e 的安全问题需要进 一步完善。 国外的产品主要存在以下问题: ( 1 ) 操作系统的安全问题,这些产品所基于的操作系统都是国外的产品。 ( 2 ) 基于i k e 动态密钥管理并没有很好的实现,大部分产品没有实现动态 安全关联密钥交换。 ( 3 ) 安全策略系统实现不完善。 国内产品存在的问题: ( 1 ) 核心操作系统都是国外的操作系统,其安全性完全控制在他人手中。 ( 2 ) 管理与配置方面都比较复杂,缺乏友好、方便的配置管理界面。 ( 3 ) 密钥管理几乎都是手工注入,丽没有实现动态密钥交换( i k e ) ( 4 ) 安全策略系统实现不完善。 从以上分析可以得出结沦,国外产品在技术上和产品的成熟性方面优于国 内产品。但我们知道,v p n 的安全性,主要由它的协议的安全性、密码算法强度 以及v p n 网关所基于的操作系统的安全性所决定,而西方国家严格限制对我国的 产品的出口,因此真正能够在我国使用的国外产品,其安全性不高,所以研究 适于我国的安全产品是致力于网络安全研究的同仁们的紧迫任务。 1 2 研究目的和意义 i p s e c 协议对数据源提供身份验证、数据安全完整性检查以及机密性保证机 制,可以防范数据受到来路不明的攻击。本论文选择i k e 系统作为研究对象,也 正是考虑到v p n 产品的广泛商业前景和涵盖的先进技术。 i k e 是i p s e c 的自动密钥管理协议,它定义了如何为安全协议协商保护参数 以及如何对通信实体的身份进行鉴别,是i p s e c 协议族中的重要组成部分。基于 预共享密钥认证是一种最简单的认证形式,无须第三方参与,它很适合小型企 业的用户之间端一端的安全。在预共享密钥认证中双方可以事先分配一个秘密 字符串作为主密钥,存储在通信双方的安全策略库中,当发起方发起通信协商 时,双方以主密钥作为初始共享秘密,通过协商和认证,最终产生共享的会话 密钥。但i k e 密钥交换用d h 协议易遭受中间人攻击,本文设计一个新c o o k i e 来增 强抵御中间人攻击的能力。 在很多学校和小型企业中,内部网使用的是动态i p 地址,实现一个简单且 操作方便的预共享密钥认证适合这类用户是很重要的,本课题提出一个改进预 共享密钥认证方案,支持动态i p 地址认证,并设计一个实用的i k e 系统,提高v p n 安全网关的效率和安全性。 1 3 论文主要工作 本课题按照i k e 协议规范最终完成i e e 系统原型。i k e 涉及多个协议规范,作 者在研究v p n 中i k e 的基础理论、技术框架以及应用与研究现状的基础上,参考 了当前较为成功的l i n u x 下开源f r e e s w a n 实现的技术方案,在改进的预共享主模 式认证方案基础上设计了一个较实用的i k e 系统方案,并且基本完成了系统模型 的建立。具体的工作包括: ( 1 ) v p n 的原理、关键技术进行较为详尽的论述; ( 2 ) 对i k e 进行安全分析并改进,设计一种预共享密钥认证的改进方案,加强 抵御中间入攻击,可有效支持动态i p 地址; ( 3 ) v p n 安全网关上的i k e 总体设计,i k e 系统框架研究; 2 ( 4 ) 描述各模块的体系结构、处理流程,实现一个i k e 原型系统。 1 4 论文编排 本论文主要是对i p s e c 中i k e 的原理、关键技术、体系结构、应用等方面进 行研究,对i k e 易遭受攻击提出了一个改进的预共享密钥认证,最后给出相关的 设计。论文分为六章,各章内容如下; 第章分析国内# f i k e 研究现状,技术的难点,论文所要解决的问题以及 论文的章节安排。 第二章介绍了网络安全问题,对v p n 的原理、关键技术进行较为详尽的论 述。 第三章i k e 协议的研究,包括i k e 协议规范的组成,i k e 协商过程和性能。 第四章分析了i k e 中易遭到中间入攻击,最后在分析的基础上给出相关的 改进方案,有效支持动态i p 地址。 第五章针对改进的预共享主模式认证方案,进行i k e 系统总体设计,分别 设计了五大模块。依据模块的划分,描述各模块的体系结构、处理流程及主要 数据结构。最后实现i k e 原型系统,并对性能进行评价与比较。 第六章结束语,阐述系统存在的不足以及对于系统的改进思路。 3 2 1 网络的安全问题 第二章i p s e ev p n 技术研究 i n t e r n e t 的网络以不可思议的发展速度改变着传统的通信方式,将越来越 多的国家、地域、团体和个人连接到了一个公用的网络上,为他们提供了最经 济方便和快捷的服务。如何在网络上保证合法用户对资源的安全访问,防止并 杜绝黑客的蓄意攻击与破坏,同时又不产生过多的限制而影响用户的正常使用, 是当前先进网络安全技术所不懈追求的目标,因此对网络的安全性进行分析是 很有必要的。 2 1 1 网络系统本身的安全 当前对网络安全系统的研究主要分为两个方面:保证网络系统本身以及提 供的网络服务的安全性,防止黑客的非法入侵和窃取私有数据对此采用的防护 措施主要为防火墙和用户身份认证,用户身份认证也可集成到防火墙软件之中。 1 防火墙 它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个 安全网关( s e c u r i t yg a t e w a y ) ,从而保护内部网免受非法用户的侵入,它其 实就是一个把互联网与内部网隔开的屏障,其目的也是控制网络传输,这一点 与其他设备是一样的。 2 防火墙的体系结构 目前,防火墙的体系结构一般有以下3 种: ( 1 ) 双重宿主主机体系结构 ( 2 ) 被屏蔽主机体系结构 ( 3 ) 被屏蔽子网体系结构 3 用户身份认证 目前用户身份认证的方法主要有以下几种: ( 1 ) 用户名密码方式 ( 2 ) i c 卡认证 ( 3 ) 生物特征认证 ( 4 ) 动态口令动态密码 4 2 1 2 信息安全 保证通过公网传输的私有数据的如下特性:私有性、完整性、可靠性。这 须要密码技术、密钥管理、认证等技术“” i 密码技术 密码技术技术分为加密和解密技术,加密是在加密密钥k e 的控制下按照加 密算法e 对要保护的数据明文m 加密成密文c ,记为c - e ( m ,k e ) 而解密是在解 密密钥k d 的控制下按照解密算法d 对密文c 进行反变换后还原为明文m ,记为m = d ( c ,k d ) 。 2 密钥管理 设计密码算法时要求密码系统的安全应该只取决于密钥的安全,而不取决 于对算法的保密。但实际应用中算法必须保护,密钥必须经常更换。否则时间 越长,攻破密码的可能性就越大。在计算机网络的环境中,必须加强对密钥产 生、存储、分配、更换、销毁的管理。从密钥管理途径进行攻击要比单纯破译 密码算法代价要小得多,所以无论是采用传统密码还是公开钥密码,都存在密 钥管理问题。 3 信息认证技术 用来确保信息在传送过程中的完整性和信息来源的可靠性。它通过验证被 认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否名符其 实或者是否有效。目前有2 种机制:基于共享密钥( s h a r ek e y s ) 的信息认证和 基于公钥体锖g ( p u b l i ck e y s ) 的信息认证。 2 2 t c p ip 协议及其安全性分析 在网络的各种传输协议中,t c p i p 是目前应用最广的协议,t c p i p 协议并 不完全符合开放式系统互连( o s i ) 参考模型。o s i 参考模型是一种具有7 层通信 协议的抽象参考模型,其中每一层执行某一特定的任务。而t c p i p 通讯协议采 用了4 层的层次结构即应用层、传输层、网络层和网络接口层。每一层通过呼叫 它下一层所提供的网络服务来完成自己的需求。但是t c p i p 协议在制订之初并 没有把网络安全考虑充分,存在着很多安全问题州协,这就需要采用网络安全 技术来弥补它的缺陷,堵住安全漏洞,增强网络安全。 5 2 2 1 整体构架分析 网络协议是分层设计跚的,其中每一层分别负责不同的通信功能。传统的 0 s i 参考模型,是一种通信协议的7 层抽象的参考模型,该模型的目的是使各种 硬件在相同的层次上相互通信。这7 层是:物理层、数据链路层、网络层、传输 0 s i 田c 驯口 应用层 表示层 会话层 运输层 网络层 数据链 路层 物理层 应用层 传输层 互连网络 层 网络接口 应用层 s m t pmt e l j 町d n s 其他 俯u d p m m p 等) a r pr a r p 网络接口协议 以太网 令牌网x 2 5其他网络 图2 - 1t c p i p 分层体系结构 传递对象 报文 传输协议分组 疋数据报 j 晡 层、会话层、表示层和应用层。而t c p i p 协议它采用了4 层结构( 如图2 1 ) 所 示,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4 层分别为: 应用层、传输层、互连网络层、网络接口层。 1 i p 协议 i p 协议使各种计算机网络都能在因特网上实现互通,即具有“开放性”的 特点。i p 层接收由更低层( 网络接口层例如以太网设备驱动程序) 发来的数据 包,并把该数据包发送到更高层;相反,i p 层也把从t c p 或u d p 层接收来的数据 包传送到更低层。i p 数据包是不可靠的,因为i p 并没有做任何事情来确认数据 包是按顺序发送的或者没有被破坏。i p 数据包中含有发送它的主机的地址( 源 地址) 和接收它的主机的地址( 目的地址) 。高层的t c p 和u d p 艮务在接收数据 包时,通常假设包中的源地址是有效的。也可以这样说,i p 地址形成了许多服 务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。 2 t c p 协议 6 如果i p 数据包中有已经封好的t c p 数据包,那么i p 将把它们传送到t c p 层。 t c p 将包排序并进行错误检查,同时实现虚电路间的连接。t c p 数据包中包括序 号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。t c p 将它的信息送到更高层的应用程序。应用程序轮流将信息送回t c p 层,t c p 层便 将它们向下传送到ip _ 层、设备驱动程序和物理介质,最后到接收方。 3 u d p 协议 u d p 与t c p 位于同一层,但不提供任何顺序或重新排序功能,因此,u d p 不被 应用于那些使用虚电路的面向连接的服务,u d p 主要用于那些面向查询应答的 服务。欺骗u d p 包比欺骗t c p 包更容易,因为u d p 没有建立初始化连接,也就是说, 与u d p 相关的服务面临着更大的危险。 4 i c m p 协议 i c m p 与i p 位于同一层,它被用来传送i p 的控制信息。它主要是用来提供有 关通向目的地址的路径信息。i c m p 的“r e d i r e c t ”信息通知主机通向其他系统 的更准确的路径,而“u n r e a c h a b l e ”信息则指出路径有问题。p i n g 是最常用的 基于i c m p 的服务。 2 2 2t g p i p 安全性分析 1 i p 源地址欺骗及辨另| j i p 欺骗是网络黑客攻击系统最常用的手段之一洲,它常常是其它攻击方法 的基础。t c p i p 协议用i p 地址来作为网络节点的唯一标识,但节点的i p 地址又 是不固定的,因此攻击者可冒充某个可信任节点的i p 地址对主机进行攻击。i p 源地址欺骗分为2 种:外部源地址欺骗和内部源地址欺骗。 外部源地址欺骗中,一种是外部用户冒充内部用户进行攻击,这种情况下 用户很好区分,因为它进入内部网络的唯一通道是路由器,而在广域网接口上 不可能有内部源地址数据包进入。另一种是攻击者冒充你信任的网络进行连接, 可采用基于地址信任的策略来防止这一攻击。 内部的i p 源地址欺骗即内部网络用户互相冒充,这种情况需要通过用户认 证才能辨别。 2 路由欺骗及防范 每个i p 数据报或物理帧都会在主机的网络层被检查,以决定是转发给同 一予网中的主机还是下一个子网。所以所有的路由欺骗方法都是通过伪造路由 表,错误引导非本地的数据报实现。t c p i p 协议中,i p 数据报为进行测试设置 7 了一个选项:i ps o u r c er o u t i n g ,该选项可以直接指明到达节点的路由,攻击 者可以利用这个选项进行欺骗和非法连接。其原理是攻击者冒充某个可信节点 的i p 地址构造一个通往某个服务器的直接路径和往返路径。 防止源路由欺骗的方法有2 种:一种是通过设置主机忽略重定向信息来防止 路由欺骗,另一种是通过检测本机的常驻数据,查看此信息是否来自合法的路 由器,以达到防止源路由欺骗的目的。 3 a r p 欺骗 a r p 协议在对i p 地址进行解析时,利用a r p 缓存( 也n q a r p 表) 来做。a r p 缓 存的每一条目保存有i p 地址到物理地址的映射。如果在a r p 表中没有这样的对应 条目,a r p 协议会广播a r p 请求,获得对应的那个i p 地址的物理地址,并把该对 应关系加入到a r p 表中。该协议的工作过程如下:i p 数据包发送时会被发送到同 一个子网的主机,或者利用网关作为第一个驿站,无论哪种情况,都需要用以 太网物理地址来发送包含i p 数据报的以太网物理帧。首先源主机在a r pc a c h e 中 进行查询,如果找不到与i p 地址相对应的物理地址,就会向网络上所有主机广 播一个包含目的主机i p 地址,本机的物理地址和i p 地址的特殊物理帧。每一个 收到此帧的主机都会刷新自身a r pc a c h e 中的i p - 物理地址映射。同时,目的主 机还会向源主机发送一个包含自身i p 地址和硬件地址的a r p 应答,源主机收到此 回答后会刷新c a c h e ,此时就可以发送数据报了。 c a c h e 中的数据通常几分钟后就会过期,攻击者即可伪造i p - 物理地址映射, 并且暂时使用不工作主机的i p 地址,这样c a c h e 原有的数据一旦过期,攻击者便 可入侵信任服务器。 克服此闯题的方法是:让硬件地址常驻内存,并可以用a r p 命令手动加入, 也可以通过向r a r p 服务器询问来检查客户的a r p 欺骗,因为r a r p 服务器保留着网 络中硬件地址和i p 的相关信息。 4 针x , j r c m 连接建立时的“三次握手”机制的攻击 未加密的t c p 还会被欺骗、被窃取、被操纵。存在的主要攻击有:t c ps y n 淹没攻击、t c p 序列号攻击、t c p 会话截取攻击( t c ps e s s i o nh i j a c k i n g ) 和t c p 连接不同步状态攻击( t c pc o n n e c t i o nd e s y n c h r o n i z e ds t a t ea t t a c k s ) 一种 用连接双方都处于不同步状态而实行的一种“中间人”攻击“甜。 ( 1 ) 拦截t c p 连接:攻击者可以使t c p 连接的两端进入不同步状态,入侵者 主机向两端发送伪造的数据包。冒充被信任主机建立t c p 连接,用s y n 淹没被信 任的主机,并猜测3 步握手中的响应( 建立多个连接到信任主机的t c p 连接,获 得初始序列号i s n ( i n i t i a ls e r i a ln u m b e r ) 和r t t 然后猜测响应的i s n ,因为 序列号每隔半秒2 口6 4 0 0 0 ,每建立一个连接加6 4 0 0 0 。预防方法:使相关的命令 8 失效,让路由器拒绝来自外面的与本地主机有相同的i p 地址的包。r a r p 查询可 用来发现与目标服务器处在同一物理网络的主机的攻击。另# i s n 攻击可通过让 每一个连接的i s n 随机分配配合每隔半秒加6 4 0 0 0 来防止。 ( 2 ) 使用t c ps y n 报文段淹没服务器咖:利用t c p 建立连接的3 步骤的缺点和 服务器端口允许的连接数量的限制,窃取不可达i p 地址作为源地址,使得服务 器端得不到a c k 而使连接处于半开状态,从而阻止服务器响应别的连接请求。尽 管半开的连接会过期而关闭的,但只要攻击系统发送的s p o o f e ds y n 请求的速度 比过期的快就可以达到攻击的目的。这种攻击的方法一直是一种重要的攻击i s p ( i n t e r n e ts e r v i c ep r o v i d e r ) 的方法,这种攻击并不会损害服务,面是使服 务能力削弱。解决这种攻击的办法是,给u n i x 内核加一个补丁程序或使用一些 工具对内核进行配置。一般的做法是,使允许的半开连接的数量增加,允许连 接处于半开状态的时间缩短。但这些并不能从根本上解决这些问题。实际土在 系统的内存中有一个专门的队列包含所有的半开连接,这个队列的大小是有限 的,因而只要有意使服务器建立过多的半开连接就可以使服务器的这个队列溢 出,从而无法响应其他客户的连接请求。 伴随着国内网络建设高潮而来的计算机和网络犯罪也不断出现,网络信息 安全问题日益突显出来,信息安全已经成为一个关系到国家多方面的重要问题。 作为互联网发展的基本目标之一的网络安全显得越来越重要,随着t c p i p 技术 在不断完善和发展,新的标准和规范在不断地制定,一个全新的、安全的网络 世界必将到来。 2 3i p s e c 安全体系结构 虚拟专用网络渊啪1 ( v p n ) 是一种可以把地理上分敬的局域网连接起来的广 域网,它可以支持各种不同的广域网的协议,丽因特网只能支持t c p i p 。同i 旷 t e r n e t 样,该网络包含共享网络或公用网络之间的链接。使用v p n 可以通过共 享网络或公用网络以模拟点对点专用链接的方式在两台计算机之间发送数据。 从用户的角度来说,v p n 是计算机( v p n 客户端) 和服务器( v p n 服务器) 之间 的点对点连接。 从现在v p n 发展的情况来看,基本上所有v p n 产品都将支持i p s e c m ,】,l 2 t p 协 议草案中也规定它( l z t 标准) 必须以i p s e c 为安全基础。在统一完善协议的基 础上,近年来v p n 得到迅猛发展,基于i p s e c 的v p n 网关是实现v p n 系统的关键设 备之一,通过i p s e c 安全网关设备可以建立基于硬件的v p n ,由于其技术核心是 隧道技术,所以对其相关协议的研究似乎显得更加重要。 i p s e c 是i e t f ( 因特网工程任务组) 于1 9 9 8 年1 1 月公布的i p 安全标准。其目 标是为i p v 4 和i p v 6 提供具有较强的互操作能力、高质量和基于密码的安全, 9 i p s e c 通过使用两种通信安全协议来达到这些目标:认证头a h 和封装安全载荷 e s p ,以及像i n t e r n e t 密钥交换i k e 协议这样的密钥管理过程和协议来达到这些 目标。 a h 协议提供数据源认证,无连接的完整性,以及一个可选的抗重放服务蚴。 e s p 协议提供数据保密性,有限的数据流保密性,数据源认证,无连接的完整性, 以及抗重放服务。对于a l 和e s p 都有两种操作模式:传输模式和隧道模式。i k e 协议用于协商a h 和e s p 协议所使用的密码算法,并将算法所需的必备密钥放在合 适的位置。 i p s e c 协议族啪嗍叫主要包括a i 协议、e s p 协议以及i k e 协议。i p s e c 的各组成 部分的相互关系( 如图2 - 2 ) 所示。 图2 2i p s e c 安全体系结构 i p s e c 体系定义了主机和网关应该提供的各种能力,如i p s e c 体系要求主机 使用e s p 保障安全通信,使用姗p 和反重放保护来保障数据的完整性,但是该 体系并没有为这些协议指定头格式,只讨论了i p s e c 协议的语义,以及与t c p i p 协议族如何配合的问题o ”。 ( 1 ) a h 为i p 数据包提供无连接的数据完整性和数据源身份认证,同时具有 防重放攻击的能力。数据源完整性校验通过消息鉴别算法删a c 5 ( r f c 2 4 0 3 ) 或t g t a cs h a l ( r f c 2 4 0 4 ) 产生的校验值来保证;数据源身份认证通过消息鉴别 算法咖a c 中的共享密钥参数来实现。a h 包头中的序列号可以防止重放攻击。 ( 2 ) e s p 为i p 数据包提供数据的保密性、无连接的数据完整性、数据源身 份认证以及防重放攻击保护。与a i 相比,数据保密性是e s p 特有的功能,数据完 1 0 整性检验、数据源身份认证以及防重放攻击保护都是a h 可以实现的。 ( 3 ) 加密算法:描述各种加密算法如何用于e s p 中 ( 4 ) 验证算法:描述各种验证算法如何用于a h 中和e s p 身份验证选项。 ( 5 ) 解释域( d o i ) ( i c f c 2 4 0 7 ) 将所有的i p s e c 协议捆绑在一起,是i p s e c 安全参数的主要数据库。 ( 6 ) 密钥管理包括i k e 协议和安全关联( s a ) 等部分,其中i k e 是默认的密 钥自动交换协议。i k e 为i p s e c 协议生成密钥,i k e 的报文格式适合为任何一种协 议协商密钥,并不仅跟于i p s e c 的密钥协商,协商的结果通过解释域i p s e cd o i 转化为i p s e c 所需的参数。i k e 在通信系统之间建立安全关联,提供密钥确定和 密钥管理机制,是一个产生和交换密钥并协调i p s e c 参数的框架。i k e 将协商的 结果保留在s a 中,供a l 和e s p 使用。 ( 7 ) 策略:决定两个实体之间能否通信,以及如何进行通信。策略的核心 由三部分组成:s a ,s a d ,s p d 。安全关联s a 表示了策略实施的具体细节,包括 源目的地址、应用协议、安全策略索弓l s v i 、所用算法、密钥、长度;安全关 联数据库s a d 为进入和外出包处理维持一个活动的s a 列表;s p d 决定了整个v p n 的 安全需求。 i p s e c 的处理主要是围绕i p 数据包进行的,e s p 和a h 用来对i p 报文进行封装 加密解密、验证以达到保护i p 报文的日的,而i l ( e 和i s a k 旧o a k l e y s k e m e 则是 通信双方用来协商封装形式、加解密算法及其密钥、密钥的生命期、验证算法 的。 2 4i p s o c 的组成 主要包括a h 协议、e s p 协议以及i k e 协议,i p s e c 用来提供通信安全的协议是 a h 以及e s p 。 i k e 和i p s e c 在对等实体之间协商加密及认证服务。这种协商过程以在安全 对等实体之间建立s a 作为结束。i k es a 是双向的,但是i p s e cs a 却不是双向的, 为了建立双向通信,v p n 对等实体的每个成员必须建立i p s e c 。为了在对等实体 之间建立安全通信,在每个对等实体上必须有一个相同的s a 。与每个s a 楣关的 信息存储在安全关联数据库中,并且为每个s a 都分配一个s p i ( s e c u r i t y p a r a m e t e r si n d e x ,安全参数索引) ,当它与目的地i p 地址以及安全协议( a h 或 者e s p ) 结合在一起时,就唯一地标识了一个s a 。 i p s e c 的关键是建立这些s a 。当满足某个条件时,一旦开始i p s e c 会话就开 始协商s a ,并且周期性地贯穿整个会话过程。为了避免为每个分组协商安全措 施,不得不利用安全对等实体之间已达成一致的s a 来进行通信。 一个i p s e c 网关数据处理过程( 如图2 3 ) 所示。 接收包处理:对于链路层来的包,首先进行路由。对于本地包,先进行分 片重组。然后检查s a d ,看是否是经过i p s e c 处理过的包。如果是,则检查s a 的 状态,生存期,然后根据找到的s a 对包进行认证、解密。处理完后交给传输层。 如果未经过i p s e c 处理,则再看该包是否允许进入,如果允许,则进行正常的i p 处理,发到传输层;如果不允许,就将包丢弃。对于外地包,将进行转发。这 时先检查策略库,如果策略要求对该转发包进行i p s e c 处理,则将进一步查找s a d 库,找到相应的s a ,然后根据s a 对转发包加认证、加密,并对i p s e c 处理后的包 图2 - 3i p s e c 网关数据处理过程 再次进行分片。最后将分片发送到相应的物理接口;如果策略要求将该转发包 绕过i p s e c 处理,则将直接进入分片处理,并发送到相应物理接口;如果策略要 求将该包丢弃,则丢弃该包,并报错。 发送包处理:对于传输层来的包,首先检查s p d ,看是否需要进行i p s e c 。 如果需要,则查找s a d 。根据找到的s a 进行i p s e c 外出包处理,处理完后进行分 片等其它i p 外出处理及路由,然后将包发送到链路层处理。如果不需要,则将 进行正常的i p 层外出处理,并将包发到链路层。 2 4 1 认证头 1 功能 提供数据完整性、数据源认证以及可选的反重传服务。a h 不能提供加密 服务,这就意味着分组将以明文的形式传送。由于a h 的速度比e s p 稍微快一点, 因此仅当需要确保分组的源和完整性而不考虑机密性的时候,可选择使用a i 。 可以单独应用,也可以与e s p 协议起应用,还可以以隧道方式嵌套使用。 2 a h 的格式 a l 格式( 如图2 - 4 ) 所示 上层协议载荷长度保留字段 安全参数索引 序号 认证数据 图2 4a i 格式 各字段意义如下: 上层协议( 8 比特) :表示了紧跟a h 协议的上层协议的类型。 载荷长度( 8 比特) :以3 2 b i t 字为单位a h 头的长度减2 。例如认证数据字 段的默认长度是9 6 比特,即3 个3 2 比特字。加上3 个字的固定首部,在酋部中总 共有6 个字,因此有效载荷长度字段的值为4 。 保留( 1 6 比特) :载荷长度字段之后的1 6 位为将来使用而保留。目前, 此1 6 位必须全部置为0 。 安全参数索引( 3 2 比特) :此3 2 位字段是一个任意数。与目的i p 地址和 安全性协议一起使用,s p i 是a h 使用的sa 的唯一标识。若s p i 值为0 ,则表示只 用于本地而不予传送;值1 2 5 5 被i n t e r n e t 分配号码授权机构( i a n a ) 保留作将 来使用。s p i 的值在s a 建立时由目的主机确定。值0 为内部保留值,在实际传输 过程,i p 数据报的s p i 不能取0 值。如果一个新的s a 尚未建立好,即它的密钥还 在通信双方协商之时,这时,该s a 内部的s p i 值要取为0 。 序号( 3 2 比特) :此3 2 位字段是一个必备的计数器,由发送者插入i p 头, 但不一定由接收者使用。从0 开始,每发送一个数据报,该计数器增1 ,这可用 于预防重放攻击。若接收者使用此字段来对抗重放攻击,对于序列号与已收到 的数据报相同的数据报,接收者将予以丢弃。这意味着若计数器重新开始循环, 即已经接收到2 ”个数据报,收发双方应重新协商来建立一个新的安全关联。否 则,一旦计数器重新置位,接收系统将丢弃所有的数据报。 认证数据:这个域的长度可变,它存放i p 数据报的完整性校验值( i c v ) 。 认证数据一定要为整数个3 2 位字长。在这个域中,为满足这个条件,其中可能 包含填充字段,从而使a i 头的长度满足3 2 位字长对齐的要求。认证数据的实际 长度由所使用的认证算法确定,如采用删a c m d 5 9 6 时,它的长度为9 6 比特。 3 模式 包括传输模式( t r a n s p o r tm o d e ) 和隧道模式( t u n n e lm o d e ) 。在传输模 式下,a i 头紧接在i p 头后。并位于上层协议头之前( 如t c e ,u d p ,i c 归等) 或 位于其它已插入的i p s e c 头之前。一个i p 数据报在经a h 传输协议处理前后的对比 ( 如图2 - 5 ) 所示。 原始的z 咆 蔓 工j 匠 二妇 传输模式受保护的包 二叵墓二i 二二互二二 二匠 二垂j i 图2 - 5 传输模式 隧道模式是对整个i p 数据项提供认证保护,既可以用以主机也可用于安全 网关,并且当a h 在安全网关上实现时,必须采用隧道模式( 如图2 - 6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论