




已阅读5页,还剩67页未读, 继续免费阅读
(计算机应用技术专业论文)人民银行内联网安全传输系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 人民银行是我国的中央银行,负责制定和执行货币政策,防范和化解金融风 险,维护金融稳定,对整个金融行业的发展具有重要的影响作用。随着人民银行 金融电子化程度的不断提高,人民银行业务对计算机和计算机网络的依赖程度也 越来越高,应用系统和网络系统的安全性问题也成为迫切需要解决的问题。 论文针对人民银行内联网面临的信息和数据安全传输问题,分析了t c p i p 协议存在的安全问题,探讨了在t c p i p 网络层实现安全传输的可能性和优越性, 认真研究了i p s e c 协议体系结构和e s p 协议、a h 协议、i k e 密钥交换协议的原理, 在既要保护已有投资,又要提高安全程度的前提下,提出了在w i n d o w s 操作系统 下采用i p s e c 实现人民银行内联网安全传输的设计思想。 论文给出了人民银行内联网安全传输系统的总体方案,结合w i n d o w s 内核编 程技术和n d i s 规范,按照i p s e c 协议规范,编程实现了人民银行内联网安全传输 系统,保证了人民银行现有业务系统在不做任何修改的情况下,进行信息和数据 的安全传输,提升了人民银行内联网的安全程度。 关键词:人民银行内联网,i p s e c 协议,安全关联,密钥交换, n d i s 中间层驱动程序 a b s t r a c t a b s t r a c t a sc h i n a sc e n t r a lb a n k ,t h ep e o p l e sb a n ko fc h i n a ( p b c ) f o r m u l a t e s a n di m p l e m e n t sm o n e t a r yp o l i c y ,p r e v e n t sa n dr e s o l v e st h ef i n a n c i a lr i s k a n ds a f e g u a r d sf i n a n c i a ls t a b i l i t y i tp l a y sa ni m p o r t a n tr o l ei ns t e e r i n g t h ec o u n t r y se c o n o m y w i t ht h ee n h a n c e m e n to ff i n a n c i a lc o m p u t e r i z a t i o n , e v e r ya p p l i c a t i o ni nt h ep b cd e p e n d sc o m p u t e ra n dn e t w o r km o r ea n dm o r e , t h u st h es e c u r i t yo ft h ea p p li c a t i o na n dn e t w o r ks y s t e mb e c o m e st h es e r i o u s p r o b l e m t h ep a p e ra n a l y z e st h es e c u r ep r o b l e m e x i s t i n gi nt h et c p i pp r o t o c o l , d i s c u s s e st h ep o s s i b i l i t ya n ds u p e r i o r i t yo fs e c u r et r a n s m i s s i o ni n n e t w o r kl a y e r ,r e s e a r c h e st h ea r c h i t e c t u r eo fp r o t o c o li p s e c ,p r e s e n t st h e d e s i g nt h o u g h to fu s i n gi p s e ct or e a l i z et h es e c u r et r a n s m i s s i o nw i t h i n t h ep b c si n t r a n e tu n d e rt h ew i n d o w s t h ep a p e rg i v e sas c h e m ao fs e c u r et r a n s m i s s i o ns y s t e mi nt h ep b c s i n t r a n e t ,r e a l i z e si tu s i n gt h ew i n d o w sk e r n e lp r o g r a mt e c h n o l o g ya n d o b e y i n gt h es p e c i f i c a t i o n so fn d i sa n di p s e c t h es e c u r et r a n s m i s s i o n s y s t e mp r o m o t e st h es e c u r ee x t e n to ft h ep b c si n t r a n e t k e y w o r d s :p b c si n t r a n e t ,i p s e cp r o t o c o l ,s e c u r i t ya s s o c i a t i o n k e ye x c h a n g e n d i si n t e r m e d i a t ed r i v e r i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:日期:如6 年1 月佃日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 虢埠一:拯 日期:莎移6 年f 月f 日 牛 第一章绪论 1 1 人民银行内联网简介 第一章绪论 中国人民银行是我国的中央银行,负责制定和执行货币政策,防范和化解金 融风险,维护金融稳定,对整个金融行业的发展具有重要的影响作用。人民银行 主要业务包括制定货币政策、发行人民币、外汇管理、经理国库、维护支付清算 系统的运行、维护信贷征信系统的运行、金卡工程的实施和金融业的统计、分析、 预测等。随着经济的发展和履行职责的需要,人民银行开始逐步开展计算机网络 建设工作: 1 9 8 9 年,建立卫星专用网,用于电子联行资金的划转。 1 9 9 0 年开始,总行和各分支行开始建立局域网。 1 9 9 6 年开始,实施“网络到县”工程,建立基于x 2 5 的覆盖总行、省分行、 地市分行、县支行的四级地面传输网络,用于电子联行对帐、统计数据和业务数 据的传输。随后,由于x 2 5 网络不能满足要求,人民银行和电信部门合资成立了 中元公司,为金融系统提供帧中继网络,人民银行的传输网络逐步转向帧中继, 并建立了电子邮件传输系统。同时,人民银行开始统一采用t c p i p 协议全面建设 内联网。 2 0 0 0 年开始,人民银行开始全面对内联网进行升级改造,主要对广域网带宽 ( 全部升级到2 m 一8 m 光纤) 和网络设备进行升级。 目前,人民银行内联网已经成为一个以总行为中心、各分支区域为基础、覆 盖全国各部门各层次分支机构的基于t c p i p 协议体系的计算机信息服务网络,是 人民银行应用系统的基础网络平台。人民银行内联网结构如图1 1 和图1 2 所示。 电子科技大学硕士学位论文 总行直属机构营业管理部 图1 1 人民银行内联网骨干结构 2 第一章绪论 o s p f 骨干域 行 县支行 县支行县支行县支行 图1 2 人民银行成都分行辖区内联网结构 1 2 人民银行内联网面临的危险 人民银行内联网在建设之初,安全问题没有过多考虑。但是,随着人民银行 金融电子化程度的不断提高,人民银行业务对计算机和计算机网络的依赖程度也 越来越高,应用系统和网络系统的安全性问题也成为迫切需要解决的问题。从 2 0 0 0 年开始,人民银行开始在局域网与广域网之间建立防火墙系统,并且用防火 墙隔离内部重要业务系统网络:建立了从总行到县支行的四级网络防病毒系统; 建立了内联网与i n t e r n e t 网络的物理隔离。这些措施有效的隔离了外部威胁。 但是,据国外权威部门调查统计,5 0 以上的安全威胁是来自内部。特别是 人民银行的很多信息和数据都具有保密性,例如:发行基金调拨命令,发行基金 调拨将新印制的人民币从a 地调往b 地,调拨的金额一般都数以亿计;会计记账 电子科技大学硕士学位论文 信息,为了加强管理和控制,人民银行的会计数据库已逐步向上级行集中,但具 体的日常操作还是下级行完成,因此,每天都有大量的会计记账信息从下级行传 往上级行;金融统计数据,每旬、每月、每季度、每年都有大量来自各商业银行 和人民银行内部的金融统计数据和分析逐级向上汇总。这些信息和数据在内联网 中传输时应该加密,并需要防止窜改和进行来源认证。遗憾的是,人民银行目前 使用很多应用系统是2 0 0 0 年以前开发的,1 9 9 9 年,为解决2 0 0 0 年问题,这些应 用系统进行了修改,但由于时间紧迫、工作量大等原因,仍然没有重视上述安全 问题。目前,在人民银行内联网上,使用s n i f f e r ,可以比较容易地获得一些业 务系统的口令和传输的重要信息、数据。 要解决人民银行内联网信息和数据的加密传输问题,可以采用将所有应用系 统改造,增加加密处理过程的方法来实现,但这种方法需要大量的人力和物力。 因此,利用网络技术,在适当的网络层次实现加密传输,适应已有的各种应用系 统,保护已有的投资,成为当务之急。 1 3 研究内容 本文分析了人民银行内联网面临的危险和t c p i p 协议存在的安全问题,探 讨了在t c p i p 网络层实现安全传输的可能性,研究了i p s e c 协议的原理和技术, 提出了在w i n d o w s 操作系统下采用i p s e c 实现人民银行内联网安全传输的设计思 想,提高了人民银行内联网的安全程度。 1 4 论文组织 第一章,简要介绍了人民银行内联网的结构,分析了人民银行内联网面临的 威胁,阐述了设计和实现人民银行内联网安全传输系统的必要性。 第二章,概述了t c p i p 协议的一些安全问题,分析了在t c p i p 各层上实现 安全网络通信的特点,结合人民银行内联网的现状,提出了在网络层实现安全传 输的方案,并对安全传输的基础一一密码技术进行了简单介绍。 第三章,详细叙述了网络层安全传输协议i p s e c 的体系结构和e s p 协议、a h 协议、密钥交换协议i k e 的原理、格式和过程。 第四章,基于人民银行内联网中的主机大部分使用w i n d o w s 操作系统的特点, 结合w i n d o w s 操作系统体系结构,提出了w i n d o w s 下实现i p s e c 的方法,设计了 第一章绪论 本系统的总体结构。 第五章,详细阐述了本系统主要组成部分的具体实现情况。即结合w i n d o w s n d i s 驱动程序规范,详细描述了i p s e c 驱动模块的设计与实现,详细描述了密钥 管理和交换模块的设计与实现,详细描述了安全策略数据库和安全关联数据库的 设计与实现。 第六章,简要介绍了本系统性能情况。 电子科技大学硕士学位论文 第二章网络安全和密码技术概述 2 1 t o p i p 协议的安全问题 目前在网络中得到广泛应用的t c p i p 协议,在设计时基于可信环境下,主 要考虑网络互联,并没有充分地考虑安全性,所以在应用中存在许多安全性问题 1 】,如: 1 、t c p i p 协议数据流采用明文传输,特别是在使用f t p 、t e l n e t 和h t t p 时,用户的帐号、口令都以明文传输,易被在线窃听、篡改和伪造。 2 、源地址欺骗( s o u r c ea d d r e s ss p o o f i n g ) 或i p 欺骗( i ps p o o f i n g ) 。 节点的i p 地址是不固定的,是一个公共数据,因此攻击者可以直接修改节点的 i p 地址,冒充某个可信节点的i p 地址,进行攻击。 3 、源路由选择欺骗( s o u r c er o u t i n gs p o o f i n g ) 。t c p i p 协议中,为测试 目的,i p 数据包设置了一个选项一i ps o u r c er o u t i n g ,该选项可以直接指明到达 节点的路由。攻击者可以利用这个选项进行欺骗,进行非法连接。攻击者可以冒 充某个可信节点的i p 地址,构造一个通往某个服务器的直接路径和返回的路径, 利用可信用户作为通往服务器的路由中的最后一站,就可以向服务器发请求,对 其进行攻击。 4 、路由选择信息协议攻击( r i p a t t a c k s ) 。r i p 协议用来在局域网中发布动 态路由信息,它是为了在局域网中的节点提供一致路由选择和可达性信息而设计 的。但是各节点对收到的信息是不检查它的真实性的,因此攻击者可以在网上发 布假的路由信息,利用i c m p 的重定向信息欺骗路由器或主机,将正常的路由器定 义为失效路由器,从而达到非法存取的目的。 5 、t c p 序号欺骗( t c ps e q u e n c en u m b e rs p o o f i n g ) 。由于t c p 序列号可以 预测,因此攻击者可以构造一个t c p 包序列,对网络中的某个可信节点进行攻击。 6 、t c p 序列号轰炸攻击( t c ps y nf l o o d i n ga t t a c k ) 。t c p 是一个面向连接、 可靠的传输层协议,攻击者可以不断向服务器发送连接请求,而又不返回应答包, 使得服务器总处于等待状态,而无法释放资源。 此外,还有中间攻击、通信量分析、重放攻击、拒绝服务攻击等等,为了解 第二章网络安全和密码技术概述 决这些网络安全性问题,出现了防火墙技术、入侵检测技术等多种网络安全技术, 当然,最根本的办法是引入加密和认证机制,构建安全的网络通信协议,实现信 息的保密性、身份验证、数据完整性、不可否认性等安全服务。 2 2 网络安全的层次 根据t c p i p 的层次结构特点,网络通信的加密和认证机制主要可以在四个 层次上实现:基于链路层的安全性、基于网络层的安全性、基于传输层的安全性和 基于应用层的安全性0 1 。 l 、链路层 基于链路层的帧加密和认证,实现点到点的安全机制,一般采用硬件设备来 进行数据加密,对传输的数据无论是否需要都进行加密,并且加密的速度较快, 然而,该方案不易扩展,投资也较大。目前,人民银行成都分行到总行之间核密 网,即采用此方案,使用硬件加密机实现。 2 、网络层 网络层的安全机制提供主机对主机的安全服务,一般做法是采用i p 封装技 术,即纯文本的包被加密,封装在外层的i p 报头里,用来对加密的包路由选择, 到达另一端时,外层的i p 报头被拆开,报文被解密,然后送到收报地点,可以应 用在网关与网关之间、主机与网关之间、主机与主机间建立安全的数据通道。在 网络层建立安全加密机制,具有安全的透明性,即安全服务的提供不要求应用层 做任何改变。i p s e c 即是在网络层提供安全保障的协议。 3 、传输层 传输层的安全机制提供基于进程对进程的安全服务。一般想法是强化它的 i p c 界面,建立在可靠的传输服务基础上的安全套接层,具体做法包括双端实体 的认证,数据加密密钥的交换等。s s l 协议和t l s 协议即是在传输层提供安全保 障的协议。传输层安全机制的主要缺点就是要对传输层i p c 界面和应用程序两端 都要进行修改( 与网络层和应用层的安全机制相比修改量要小) ,同时,对于基于 u d p 的通信也很难在传输层建立起安全机制来。 4 、应用层 应用层的安全机制提供灵活地基于每个应用程序的安全服务。网络层( 传输 层) 的安全机制为主机( 进程) 之间的数据通道提供安全服务,因而不可能区分在同 一通道上传输的每个应用的不同安全性要求,因此,要在应用程序中实现安全机 电子科技大学硕士学位论文 制,就必须依靠应用层安全性,如:安全超文本传输协议( s h t t p ) 、安全电子交易 ( s e t ) 、p g p 、k e r b e r o s 以及s e c u r es h e ll ( 安全外壳) 。应用层安全的缺点在于 针对每个应用,都要单独设计套安全机制,这意味着对现有的应用来说,必须 对其进行改进,才能提供安全保障,工作量非常巨大。 在网络层实现安全服务具有多方面的优点:一是安全服务在较低层实现,现 有的应用程序基本不作改动,就能实现数据安全传输;二是由于多种传送协议和 应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销被大大地削减了; 三是对于任何传送协议,都可为其“无缝”地提供安全保障。因此,原来没有考 虑网络安全性的应用系统,不经过修改,也可通过它直接获得比较可靠的网络安 全服务。当然,网络层安全对所有的上层数据进行不加区别的安全保护,无法为 应用层提供差别化的服务,需要加解密的信息量比上面各层大,对网络的性能会 造成一定的影响。 综上所述,为了在投资少、见效快的基础上,为人民银行现有应用提供加密 传输等安全服务,采用基于网络层安全机制,实现人民银行安全传输网络是比较 可行的方案。 2 3 密码技术简介。3 2 3 1密码技术在安全领域的应用 在信息安全领域,密码加密技术主要为存储和传输中的数字信息提供以下几 个方面的安全保护: 1 、机密性 只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务 特性。机密性可通过数据加密得到。 2 、完整性 确保数据在存储和传输过程中不被未授权修改的服务特性。为提供这种服 务,用户必须拥有检测未授权修改的能力。未授权修改包括数据的窜改、删除、 插入和重放等。通过数据加密、数据散列或数字签名来提供这种服务。 3 、身份鉴别 一种与数据来源和实体身份确认有关的服务。鉴别服务包括对身份的鉴别和 对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及 第二章网络安全和密码技术概述 到身份的鉴别。对于数据,则希望接收到的数据单元正是发送或来源于预期的实 体,这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。通过数据加密、 或数字签名等提供这种服务。 4 、抗抵赖性 这是一种用于阻止通信双方在事后否认先前的通信或其他通信内容的服务 特性。通过对称加密、非对称加密和数字签名,借助可信的注册机构或证书机构 的辅助,提供这种服务。 2 3 2 密码体制 232 1 对称密码体制 对信息进行明密变换时,加密与解密使用相同密钥的密码体制,称为对称 密码体制。利用对称密码体制,可以为传输或存贮的信息提供机密性保护,其流 程如图2 1 所示。d e s 、c a s t 和b l o w f i s h 等都属于对称密码体制。 明文信息m明文信息m 图2 1 对称密码体制模型 2 3 2 2 非对称密码体制 对信息进行进行明密变换时,加密与解密使用不同密钥的密码体制,称为 非对称密码体制。在非对称密码体制中,每个用户都具有一对密钥,一个用于加 密,一个用于解密。其中,加密密钥可以公开,解密密钥则由用户个人保管。这 要求非对称密码体制具有如下特点:即由公开的加密密钥推导出私有的解密密钥 在实际上是不可行的。利用非对称密码体制为传输或存贮的信息提供机密性保护 的流程如图2 2 所示。r s a 即属于非对称密码体制。 9 电子科技大学硕士学位论文 区面困 互至 图2 2 非对称密码体制模型 2 3 2 3 散列算法 散列算法即使用散列函数为信息提供完整性保护。散列函数是一种单向函 数,它将任何长度的信息作为输入,进行一系列模乘、移位等运算,输出固定长 度的散列结果( 一般称为信息摘要) 。散列函数具有单向性,即由输入产生输出计 算容易实现,但由输出的信息摘要计算出原有输入是计算上不可行的。由于信息 摘要值比较短,因此可能有不同的输入产生相同的输出。一个好的散列函数要求 具有强的无碰撞特性,即要找出两个不同的消息具有相同的输出,是计算上不可 行的。散列函数保护数据完整性的过程是:发送方将要传输的消息和共享的密钥 进行散列运算,得到的摘要被依附到消息后部,接收方将收到的消息和共享的密 钥进行散列运算,生成一个临时性的摘要,并同消息后的摘要,进行对比,如果 相同,则说明这条消息是完整的。h m a c 即是一种散列算法。 2 - 3 3d i f f i e h e l l m a n 算法 d i f f i e h e l l m a n 密钥交换算法是一种建立在“离散对数问题”基础上的公共 密钥加密系统。利用d i f f i e h e l l m a n 交换技术,可以在一个不保密的、不受信任 的通信信道上,在交换的双方之间,建立起一个安全的共享秘密的会话。 d i f f i e h e l l m a n 算法的实现步骤如下: 1 通信双方( 如a 1i c e 和b o b ) 共享两个公共的数值,一个非常大的素数p 和 一个整数g ; 2 a 1 i c e 随机产生一个很大的数a ,然后做计算:a = 9 8m o dp ; 3 b o b 也产生一个大的随机数b ,然后做计算:b = 9 6m o dp ; 4 a 1 i c e 将a 发送给b o b ; 5 b o b 收到a 后,做计算: k i = a 6m o dp : 第二章网络安全和密码技术概述 6 b o b 将b 发送给a 1 i c e ; 7 a 1 i c e 收到b 后,做计算:k r = b 8m o dp 。 其中:k i 和k r 都等于g ”m o dp ,这就是a 1 i c e 和b o b 共享的密钥。由于素 数p 非常大,进行离散因式分解是非常困难的,从a 或b 得到a 或b 是不可行的, 因此,上述密钥交换过程是安全的。但d i f f i e h e l l m a n 算法容易受到中间人攻击, 因此,在消息传递的过程中,需要对双方的身份进行认证。 电子科技大学硕士学位论文 3 1i p s e c 体系 3 1 1i p s e c 体系结构 第三章i p s e c 协议 i p s e c 协议是由i e t f 制定的一种基于i p 协议的安全标准,用于保证i p 数据 包在i n t e r n e t 公共网络中或专用网络中传输时的安全性。i p s e c 协议由安全协议 ( 包括a i 协议和e s p 协议) ,密钥管理协议( 如i k e ) 以及认证和加密算法组成“。 i p s e c 的体系结构如图3 1 所示。 图3 1i p s e c 体系结构 i p s e c 体系结构包括以下几方面: 体系:包含了一般的概念、安全需求、定义和定义i p s e c 技术的机制。 封装安全载荷( e s p ) :覆盖了为了包加密( 可选身份鉴别) 与e s p 的使用 第三章i p s e c 协议 相关的包格式和处理规则。 验证头( a h ) :包含了使用a h 进行包身份识别相关的包格式和处理规则。 加密算法:描述各种加密算法如何用于e s p 中。 验证算法:描述各种验证算法如何用于a h 和e s p 中。 密钥管理:密钥管理的一组方案,其中i k e ( i n t e r n e t 密钥交换协议) 是 默认的密钥自动交换协议。 解释域( d o i ) :彼此相关各部分的标识符及运作参数。 策略:决定两个实体之间能否通信,以及如何进行通信。策略的核心由 s a 、s a d 和s p d 三部分组成。策略部分是唯一尚未成为标准的组件。 3 1 2i p s e c f l 陵务 i p s e c 提供了以下几个安全服务: 1 、访问控制:防止没有授权的用户使用网络的资源。 2 、无连接的完整性:保证i p 数据包经过公共网络传送时不被修改。 3 、数据源的可认证性:指示接收方收到的数据包就是发送的数据包并且包 中标明的发送方就是实际的发送方。 4 、保密性:保证只有正确的接收方才能接收并识别该数据包。 5 、可用性:信息和通信服务在需要时允许被授权的人和实体使用。 6 、防止重发:接收方能够拒绝过时的或复制的分组以防止重发的攻击。 3 1 3m s e c 的模式 i p s e c 支持传输模式和隧道模式。传输模式主要为上层协议提供保护,即对 i p 包的载荷进行保护,通常用于两个主机之间的端对端通信。隧道模式提供对所 有i p 包的保护,即将整个i p 包( 含包头和载荷) 封装,作为新的i p 包的载荷进 行传送。 3 2 封装安全载荷协议 “封装安全载荷( e s p ) ”是插入i p 数据报内的一个协议头,以便为i p 提供 机密j 陛、数据源验证、抗重播以及数据完整性等安全服务。e s p 可在不同的模式 电子科技大学硕士学位论文 下使用。在这些模式中,它需要插入i p 头与上层协议头( 比如t c p 或u d p 头) 之 间,或者用它封装整个i p 数据报”。 e s p 用一个加密器提供机密性,数据完整性则由身份验证器提供。加密器和 身份验证器两者采用的专用算法是e s p 安全关联的相应组件决定的。把基本的e s p 定义和实际提供安全服务的算法这两者分开来看,e s p 则是一个通用的、易于扩 展的安全机制。e s p 选择性地提供一些抗重播服务。至于是否提供抗重播服务, 则由数据包的接收者来决定。一个唯一的、单向递增的序列号肯定由受e s p 保护 的数据报的发送端插入,但却并不要求接收端对该数据报进行检验。由于这项保 护对接收端大有好处,所以一般都会采用。 3 2 1e s p 头 不管e s p 处于什么模式,e s p 头都会紧紧跟在一个i p 头之后。在i p v 4 中, e s p 头紧跟在i p 头后面( 其中包括任意选项) 。这个i p 头的协议字段将是5 0 ,以 表明i p 头之后是一个e s p 头。在e s p 头之后,是一个像t c p 的上层协议头还是另 一个i p 头,由e s p 头本身( 以及对用于处理这个e s p 包的安全关联) 决定。e s p 为自己保护的这个包同时提供了机密性和完整性安全保障。e s p 头与尾的格式见 图3 2 所示。 s p i :是一个3 2 位的伪随机数,该字段必须存在。它由密钥协商的第二阶段 生成,用以与目的i p 地址、协议号( 5 0 ) 以及通信端口一起形成s a 的标识符( s a i d ) , 用以标识接收端的一个安全关联。接收端使用该安全关联,对这个i p 分组进行解 封处理。i p s e cd o i 规定,为了避免s a i d 的冲突,s p i 的取值不应低于o x l 0 0 。 序列号:是一个3 2 位的分组标号,该字段必须存在。它是一个独一无二的、 单向递增的、并由发送端插在e s p 头的一个号码,主要用于防重放攻击。 载荷数据:e s p 保护的实际数据包含在载荷数据字段中,该字段的长度由数 据长度决定。载荷数据中也可包含一个加密算法可能需要用到的初始化向量( i v , 可选的3 2 位字段) 。 1 4 第三章i p s e c 协议 0 71 52 33 1 安全参数索引( s p i ) 序列号 初始化向量 要保护的数据 填充项填充项长度下一个头 验证数据 图3 2e s p 头与尾 填充项:即对载荷数据的填充,用于在e s p 中保证边界的正确。该字段是必 选的,因为: 必须使“载荷数据l 填充项”达到分组密码算法中分组块长度的整数倍; 为了让“载荷数据i 填充项l 填充项长度l 下一个头”达到某一块长的整数 倍,如3 2 位; 为了增加通信的噪间,隐藏真实的数据,以防流量分析。 e s p 协议建议了一种填充机制:第一个填充字节取值1 ,第二个取值2 ,。 这样填充可以使得接收方在解密一个分组之后,通过填充数据检查是否成功解密, 或者是否受到“切割一粘贴”攻击。 填充项长度:定义了添加多少填充,以便接收端恢复载荷数据的真实长度。 该字段长8 位,单位为字节,必选出现。 下一个头:表明数据类型,这一数据包含在载荷数据字段内。该字段长8 位, 必选出现。如果在隧道模式下使用e s p ,这个值就会是4 ,表示i p i n i p 。 如果在传输模式下使用e s p ,这个值表示的就是它背后的上一级协议的类型,比 电子科技大学硕士学位论文 如t c p 对应的就是6 。 验证数据( i c y ) :用于容纳数据完整性的检验结果,通常是对整个e s p 包载 荷的一个散列输出。该字段是可选的。如果在s a 协商时选择了完整性保护,该字 段将出现,其长度由s a 所用的身份验证算法决定;如果s a 协商时没有选择了完 整性保护,就不会有验证数据字段。 3 2 2e s p 模式 e s p 头可选用两种方式中的一种来应用于i p 包:传输模式或隧道模式。其间 的差别决定了e s p 保护的真正对象是什么。 在传输模式中,e s p 头插在i p 头和i p 包的上层协议头之间,如图3 3 所示; 隧道模式下,整个受保护的i p 包都封装在一个e s p 头中,还增加了一个新的i p 头,如图3 4 所示。 第三章i p s e c 协议 原i p 头t c p u d p 头 d a 诅 ,7 7一 l 原i p 头 e s p 头t c p u d p 头 d a t a e s p 尾 071 52 3 3 l i p 头 j 安全参数索引( s p l ) 序列号 初始化向量 亡 驻 下 t c p 头 晶 数据 密 土 填充项填充项长度下一个头 1 验证数据 图3 3 传输模式e s p 封装 1 7 电子科技大学硕士学位论文 o71 52 33 1 i p 头 j 安全参数索引( s p i ) 序列号 一 初始化向量 七 驻 u i p 头 磐 t c p 头 上 数据 填充项填充项长度下一个头 1 验证数据 3 3 验证头协议 图3 4 隧道模式e s p 封装 验证头( a h ) 用于为i p 提供数据完整性、数据原始身份验证和一些可选的、 有限的抗重播服务。a h 与e s p 的区别在于a i 并不提供机密性,即不对i p 数据包 进行加密。由于a h 不提供机密性保证,a h 不需要加密算法( 加密器) ,而只需要 一个身份验证器。a h 定义保护方法、头的位置、身份验证的覆盖范围以及输出和 输入处理规则,但没有对所用的身份验证算法进行定义。a h 没有硬性规定抗重播 第三章i p s e c 协议 保护,使用抗重播服务由接收端自行处理,发送端无法得知接收端是否会检查其 序列号,但发送端始终认为接收端正在采用抗重播服务”“”。 a h 可用来保护一个上层协议( 传输模式) 或一个完整的i p 数据报( 隧道模 式) ,其间的差别根据受保护的数据报如何应用a h 来定。任何一种情况下, a h 头都会紧跟在一个i p 头之后。a h 是一个i p 协议,而受a h 保护的i p 包只是另一 个i p 包而已。a h 可单独使用,也可以和e s p 联合使用。a h 提供的数据完整性与 e s p 提供的数据完整性稍有不同,a h 对外部i p 头各部分进行身份验证。 3 3 1a h 头 a h 协议号是5 1 ,这说明a h 保护的一个i p v 4 数据报的协议字段将是5 1 ,同 时也表明i p 头之后是一个a h 头。由于a h 不提供机密性,因此a h 头比e s p 头简 单。同时由于不需要填充和一个填充长度指示器,因此也不存在尾部。另外,也 不需要一个初始化向量。a h 头如图3 5 所示。 071 53 1 下一载荷头载荷长度保留 安全参数索引( s p l ) 序列号 验证数据 图3 5a h 头格式 下一个载荷头:该8 位字段表示紧接a h 头的下一个载荷类型,既未经a h 处 理之前的i p 头中协议字段的值。在传输模式下,将是处于保护中的上层协议的值, 比如u d p 或t c p 协议的值;在隧道模式下,将是值4 ,表示i p - i n i p ( i p v 4 ) 封 装。 载荷长度:该8 位字段表示采用3 2 位的字减2 表示头本身的长度( a h 头是 一个i p v 6 扩展头,按照r f c 2 4 6 0 ,它的长度是从6 4 位字表示的头长度中减去一 个6 4 位字而来的,但a h 采用3 2 位字来计算,需要减去两个3 2 位字) 。 保留:没有使用本字段时,必须将它设成0 。 s p i :该3 2 位宇段是一个不小于o x l 0 0 的伪随机数。它由通信的对端实体生 成。用来与通信目的i p 地址、安全协议一起,识别对这个包进行身份验证的安全 电子科技大学硕士学位论文 关联。 序列号:是一个3 2 位的分组号,主要用于防重放攻击。它是一个单向递增 的计数器,等同于e s p 中使用的序列号。 验证数据:是一个不固定的长度字段,其中包括完整性校检的结果。 3 3 2a l i 模式 按a h 封装的协议数据不同,a h 可划分为传输模式和隧道模式。不同之处在 于它保护的数据要么是一个上层协议,要么就是一个完整的i p 数据报。任何一种 情况下,a h 都要对外部i p 头的固有部分进行身份验证。 a h 用于传输模式时,保护的是端到端的通信。通信的终点必须是i p s e c 终点。 a h 头被插在数据报中,紧跟在i p 头之后,需要保护的上层协议之前,对这个数 据报进行安全保护。传输模式的a h 封装如图3 6 所示。 图36 传输模式的a h 封装 a h 用于隧道模式时,它将自己保护的数据报封装起来,并a h 头之前,另添 第三章i p s e c 协议 了一个i p 头。“里面的”i p 数据报中包含了通信的原始寻址,而“外面的”i p 数据报则包含了i p s e c 端点的地址。隧道模式的a h 封装如图3 7 所示。 3 4 密钥管理 图3 7 隧道模式的a h 封装 密钥管理机制涉及到密钥的产生、分发以及安全关联的建立和维护等过程。 当前的密钥管理机制存在两种密钥分配的方法,即手工密钥分配方法和自动密钥 分配方法。手工密钥分配方法较简单,但只适合结构变化不大的小型网络,密钥 的寿命不长;自动密钥管理适合于多用户、动态增长的网络。 i k e 是i p s e c 的自动密钥管理协议,它建立在i n t e r n e t 安全关联和密钥管理 协议( i s a k m p ) 定义的框架上,借鉴了o a k l e y 密钥管理协议的模式和s k e m e 密钥 管理协议的共享和密钥更新技术,定义出自己独一无二的验证加密材料生成技术, 以及协商共享策略。 电子科技大学硕士学位论文 o a k l e y 是一种自由形态的密钥交换协议,允许各方根据本身的速度来改进协 议状态。以o a k l e y 为基础,i k e 借鉴了不同模式的思想,每个模式会产生一个类 似的结果一个通过验证的密钥交换通过以不同的速度进行信息交换。 s k e m e 则是另外一种密钥交换协议,定义了验证密钥交换的一种类型。其中, 通信各方利用公共密钥加密实现相互间的验证,同时“共享”交换的组件。每一 方都要用对方的公共密钥来加密一个随机数字,两个随机数( 解密后) 都会对最 终的密钥产生影响。随s k e m e 共享技术一道,有一方可选择进行一次 d i f f i e h e l l m a n 交换,从而形成“完美向前保密( p f s ) ”;或者仅仅使用另一次 快速交换对现有的密钥进行更新( 这样便不要求涉及公共密钥运算) 。i k e 在它的 公共密钥加密验证中,直接借用了s k e m e 的这种技术;同时也借用了快速密钥刷 新的概念,只是没有涉及p f s 。 3 4 1i s a k m p 协议 i s a k m p 协议是一个自动密钥交换协议框架,它支持自动的安全关联协商,自 动的密钥产生和刷新。该框架定义了协商安全关联应该使用的交换类型、构建交 换消息的载荷格式以及对交换中产生的各种情况的处理要求。依据i s a k m p ,密钥 协商实体间可以对通信对方的身份进行鉴别、建立和管理安全关联、以及对协商 过程中的种种攻击进行抵抗。i s a k m p 提出了分阶段协商的思想用以建立安全关 联,大大提高了协商的效率。i s a k m p 本身没有定义密钥交换协议”“。 对一个用基于i s a k m p 的密钥管理协议交换的消息来说,它的构建方法是: 将i s a k m p 所有载荷链接到一个i s a k m p 头。i s a k m p 头的格式如图3 8 所示。 o71 52 33 l 发起者c o o k i e 响应者c o o k i e 下一个载荷主版本副版本交换类型旗标 消息i d 消息长度 图3 8i s a k m p 头 第三章i p s e c 协议 “发起者c o o k i e ”( 8 字节长) 和“响应者c o o k i e ”( 8 字节长) 是由通信 的对方创建的,并随“消息i d ”( 4 字节长) 一道,用来标识状态,以便对进行中 的一次i s a k m p 交换进行定义。“下一个载荷”字段指出在各个i s a k m p 载荷中,哪 一个紧随在这个头之后。i s a k m p 版本的标识是用“主版本”和“副版本”字段中 的主副编号来进行的。“交换类型”字段标识i s a k m p 交换的具体类型。“消息长 度”( 4 字节长) 字段标识i s a k m p 消息的全长( 包括头自身的长度) 。“旗标”字 段,则为接收者提供了与消息有关的特殊信息。旗标是由位掩码来表示的,其中, 每个位对应一个具体的选项。总共定义了三个旗标( 采用八位长度的字段,易于 扩展) 一“加密”、“委托”和“纯验证”旗标。其中,“加密”旗标指出跟随在这 个头之后的载荷已经加密;“委托,j 旗标指出通信的某一方在交换完成之后收到通 知;“纯验证”旗标主要由那些希望为i s a k m p 引入密钥恢复机制的人使用。 在i s a k m p 中,总共定义了1 3 种不同的载荷。它们都是以相同格式的头开始 的。i s a k m p 通用头格式如图3 9 所示。 “下一个载荷”字段指定跟随在当前载荷之后的i s a k m p 载荷的类型。“载荷 长度”字段表示一个i s a k m p 载荷的总长度,“保留”字段,暂未使用,必须设为 0 。i s a k m p 定义的载荷中有些是通用的,其唯一区别就是它们的载荷类型不同, 如:散列载荷、签名载荷、n o n c e 载荷、厂商i d 载荷、密钥交换载荷;有些载荷 是专用的,它们的值必须单独定义,如:安全关联载荷、证书载荷、证书请求载 荷、验证载荷。 圈3 9i s a k m p 通用头 安全关联载荷是一个比较特殊的载荷,它用来定义要建立的一个安全关联, 其格式如图3 1 0 所示。下一个载荷字段,指出了消息中下一个载荷的类型,如果 这个载荷已经是消息中最后一个载荷,则该字段取值为0 ;保留字段必须取值为0 ; 载荷长度字段为整个安全关联载荷的长度,包括所有提议载荷和转码载荷;解释 域字段,用于i s a k m p ,该字段为0 ,用于i p s e c ,该字段为1 ;条件字段为发起者 给出的一个安全要求,即随后的交换必须在什么样的环境中完成。 电子科技大学硕士学位论文 下一个载荷保留载荷长度 解释域( d o i ) 条件 图3 1 0 安全关联载荷格式 安全关联载荷中封装了两种载荷:提案载荷和转码载荷,提案载荷定义了对 一种安全关联的提议,转码载荷则对一种提议的转码方式进行描述。安全关联载 荷中一定包含一个或多个提案载荷,而每个提案载荷又包含一个或多个转码载 荷。每个转码载荷又包含了一系列属性,它们是转码载荷所特有的。所谓“属性”, 实际上是指一个“类型值”对。每种属性都由它的类型标定,那个类型有其自己 的值。属性类型是由1 6 位字来表示的,而它们的值可能长度不定。高位指出了该 属性是一种基本属性,还是一个变长的属性。属性类型字段剩下的内容是对属性 类型的实际数值定义。一个基本属性值紧接在属性类型后面,一个变长属性值则 跟在长度字段后面。 提案载荷的格式如图3 1 l 所示,下一个载荷字段指出了在消息中下一个提 案载荷的类型,如果这个载荷已经是消息中的最后一个时,则该字段取值为o ; 保留字段必须取值为0 ;载荷长度字段为整个提案载荷的长度,包括属于本提案 载荷的转码载荷;协议号字段表示本载荷建议使用的安全协议,如i s a k m p 、e s p 、 a h :提议号字段用于标识提案载荷及其相互关系,对于提议号相同的提案载荷, 则表明它们之间具有a n d 关系,对于提议号不相同的提案载荷,则表明它们之间 具有o r 关系;s p i 长度字段表示随后的s p i 字段值的长度;转码数目字段指出了 提议载荷中转码载荷的个数;s p i 字段指出了发起者的s p i 。 下一个载荷保留 载荷长度 提议号协议号s p i 长度 转码数目 安全参数索引( s p i ) 图3 1 1 提案载荷格式 转码载荷的格式如图3 1 2 所示,下一个载荷字段指出了在消息中下一个载 荷的类型,如果这个载荷已经是消息中的最后一个时,则该字段取值为0 ;保留1 第三章i p s e c 协议 和保留2 字段都必须为0 ;载荷长
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 职场晋升路径解析分析报告
- 中医健身学发展史测试题及答案
- 2025年智慧物流与仓储管理在物流行业中的应用创新报告
- 中医理疗学试题及答案
- 中医三伏灸试题及答案
- 2025年智能家居行业生态构建与用户市场细分研究报告
- 2025年事业单位工勤技能-安徽-安徽机械热加工一级(高级技师)历年参考题库含答案解析
- 2025年事业单位工勤技能-安徽-安徽堤灌维护工四级(中级工)历年参考题库含答案解析
- 2025年事业单位工勤技能-安徽-安徽不动产测绘员五级(初级工)历年参考题库含答案解析
- R-R-BMS-986397-生命科学试剂-MCE
- 麻醉前访视评估与准备
- GB/T 9573-2013橡胶和塑料软管及软管组合件软管尺寸和软管组合件长度测量方法
- GB/T 7477-1987水质钙和镁总量的测定EDTA滴定法
- GB/T 3923.2-2013纺织品织物拉伸性能第2部分:断裂强力的测定(抓样法)
- GB/T 23764-2009光催化自清洁材料性能测试方法
- 施工安全风险管控措施清单
- 领导科学概论课件
- 宁波市区成品住宅装修工程质量分户验收规程
- 邢者打板手法系统学习笔记版
- 正确的母乳喂养姿势
- 新北师大版高中英语选择性必修一词汇表(word精校版)
评论
0/150
提交评论