(计算机应用技术专业论文)基于ipsec的分布式防火墙的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于ipsec的分布式防火墙的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于ipsec的分布式防火墙的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于ipsec的分布式防火墙的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于ipsec的分布式防火墙的研究与实现.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北工业大学硕士学位论文 摘要 随着互联网技术的发展,网络安全问题已经成为目前计算机网络发展所迫切 需要解决的问题。防火墙技术是目前保障网络安全的主要手段之一。传统的边界 防火墙在保证网络安全中发挥了显著的作用,但由于它对网络拓扑结构的依赖等 自身特性,随着不断扩大的网络互联新形势的出现,其自身缺陷变得难以解决, 如:结构上受限制、网络性能瓶颈、难以防范内部攻击以及单点故障等。传统的 防火墙越来越无法满足目前网络安全的需要。分布式防火墙技术应运而生,它的 基本思想在于安全策略由管理员集中制定,并通过编译机制将安全策略转换为策 略文件,然后,将这些策略文件分散到各内部结点贯彻执行。这样以来,策略的 实施就被转移到各内网结点中完成,安全性不再依赖于网络拓扑结构。但由于分 布式防火墙自身不能提供较强的认证、加密和完整性检查等安全功能,所以仍然 存在安全威胁。而这些安全问题都是i p s e c 所能解决的。 本文提出一种基于i p s e c 的分布式防火墙系统,在基于i p s e c 分布式防火墙模 型中,首先由管理中心集中制定安全策略,然后通过i p s e c 协议把策略文件分发给 驻留在终端桌面机上的桌面防火墙以及其它防火墙中。最后,在各防火墙上来执 行这些策略。各内部结点之间也是基于i p s e c 进行通信的。这样以来,既能保证策 略文件的安全传输,又能保证内网通信的安全。 本文通过将i p s e c 与分布式防火墙二者较好地融合,构筑具有安全性、高效性 的分布式防火墙。 关键词:网络安全,分布式防火墙,i p s e c ,n e t t i l t e r 湖北工业大学硕士学位论文 a b s t r a c t n o w a d a y s ,t h en e t w o r ks e c u r i t yp r o b l e mh a sb e c o m et h ep r o b l e mw h i c hm u s tb e r w o o l v e du r g e n t l yf o r t h ed e v e l o p m e n to fc o m p u t e rn e t w o r k t b ef l r e w a l lt e c h n o l o g yi s o n eo ft h em a i na p p r o a c h e st op r o t e c tt h en e t w o r ks e c 嘶t v c o n v e n t i o n a lf i r e w a l l s d e p l o y e da tt h en e t w o r ke d g ed e v e l o p e dn o t a b l ee f f e c ti np r o t e c t i n gt h es e c u r i t yo f n e t w o r k h o w e v e r , w i t ht h eg r o w i n gs i z eo fn e t w o r k s b e c a u s eo ft h ec h a r a c t e ro fi t s o l f d e p e n d i n go nt h et o p o l o g yo fn e t w o r k , t h es h o r t c o m i n go fc o n v e n t i o n a lf i r e w a l l sa 糟 m o r ea n dm o r ee x p o s e d ,s u c ha s :l i m i to ft h et o p o l o g y , t h eb o t t l e n e c kc a p a e i t y , a t t a c k i n ga m o n gi n s i d eh o s t sc a n tm e e tt i l er e q u i r e m e n to f n e t w o r ks e c u r i t y n ec o n c e p to fd i s t r i b u t e df i r e w a l li si n t r o d u c e dt oe l i m i n a t et h e s es h o r t c o m i n g s i nad i s t r i b u t e df i r e w a l ls y s t e m , s e c u r i t yp o l i c yi sc e n t r a l l yd e f i n e d a n dt h es e c u r i t y p o l i c yi st r a n s l a t e dt op o l i c yf i l et h r o u g ht h em e c h a n i s mo f t r a n s l a t i o n , t h e n , t h ep o l i c y f i l ei se n f o r c e do ne a c he n d p e i n t 1 1 1 i sw a y , t h ep o l i c yi st r a i l s f e r r e dt oi m p l e m e n ti n e a c he n d p o i n t s t h u s ,t h en e t w o r ks e c u r i t yn ol o n g e rd e p e n d so nt o p o l o g y b u t ,t h e d i s t r i b u t e df i m w a l lc a n tp r o v i d et h ef u n c t i o n so fc e r t i f i c a t i o n , e n e r y p t i n g ,i n t e 鲥够n h a se x i ts e c u r i t yt h r e a t e n s i p s e cc a ns o l v et h eq u e s t i o na b o v e mt h e s i sp r o p o s e st h ed i s t r i b u t e df i r e w a l lb a s e do ni p s e e a n di nt h em o d e lo f t h e d i s t r i b u t e df i r e w a l lb a s e do ni p s e e f i r s t l y , t h es e c u r i t yp o l i c yi sc e n t r a l l yd e f i n e db y a d m i n l s t r a t o r , t h e nt h ep o l i c yi sd i s t r i b u t e dt oe a c hf i r e w a l lb e i n gs t a t i o n e di ne a c h t e r m i n a l f i n a l l y , t h ep o l i c yi sc a r r i e do u to ne a c hd e s k t o pf i r e w a l l l i k et h i s i tc a nn o t o n l yg u a r a n t e et h es e c u r et r a n s m i s s i o no fp o l i c y , b u ta l s o ,p r o t e c tt h es e c u r i t yo f c o m m u n i c a t i o na m o n gi n t e r n a ln e t w o r k t h et h e s i sa t t e m p t st ob u i l dt h es e c u r e h i g he 衢e i e n td i s t r i b u t e df i r e w a l it h r o u g h s t i e k i n gd i s t r i b u t e df i r e w a l la n di p s e ct o g e t h e rb e t t e r k e y w o r d s :n e t w o r ks e c u r i t y , d i s t r i b u t e df i r e w a l l ,i p s e c ,n e t f i l t e r 溯少二棠大学 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体己经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律结果由本人承担。 学位论文作者签名:贺i 耙 日期:动。) 年6 月r 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存和汇编本学位论文。 学位论文作者签名: 枷名d 日期:沙4 ) 年6 月r 日 指导教师签名: 日期, 2 0 0 ) 年占月j 日 湖北工业大学硕士学位论文 第1 章引言 1 1 课题来源与研究意义 因特网的普及为社会带来了巨大的经济效益。然而,网络的安全问题也日益 突出,已经成为人们关注的核心问题之一防火墙技术是目前保障网络安全的重 要手段之一。传统防火墙部署在网络的边界上,依赖网络的物理拓扑结构来保护 内部网的安全。但随着网络规模的不断扩大,网络拓扑结构越来越复杂,传统防 火墙的局限性也日益明显。为了克服传统防火墙的局限性,分布式防火墙的概念 应运而生。在分布式防火墙中,安全策略统一制定,由各主机负责实施,使得网 络的安全不再依赖于网络的拓扑结构t 1 1 。但分布式防火墙中,内部主机之间通信的 数据安全性仍然没有得到很好的解决 本文详细探讨了现有的网络安全技术和发展趋势,深入研究了分布式防火墙 技术和i p s e c 协议的原理和研究现状,在此基础之上,提出了将i p s e c 技术用于 分布式防火墙中的思想,设计了一个基于i p s e c 的分布式防火墙系统。该系统不 同于传统的防火墙,设置在网络的边界,只对出入的数据包进行过滤,而无法防 范来自内部网络的攻击,分布式防火墙安全策略由管理中心集中制定,在各个主 机中分布执行,策略中心与各主机之间通过i p s e c 建立连接,保障了策略文件的 安全传输。各内部主机之间,通过i p s e c 进行通信,保障了内网信息传输的安全 性。利用分布式防火墙来保护内部主机的系统安全性,利用i p s e c 来保护内部主 机之间通信的数据安全性,较好地解决了分布式防火墙中,内部主机之间通信的 安全性问题。 本课题来源于湖北省科技攻关项目“支持隧道代理的主动防御型防火墙的研 究”,项目编号:2 0 0 4 从1 0 1 c 6 7 。 1 2 国内外研究现状 目前,国内外许多著名安全专家和学术组织已经开始在分布式防火墙技术领 域进行深入的研究和探讨,一些网络设备开发商也开始开发商用的分布式防火墙 产品。主要采用“软件+ 硬件”的形式。主机防火墙集成了分布式防火墙技术的硬 件品,而防火墙服务器则采用软件形式,以适应更加灵活和高智能的要求,如 3 c o m ,c i s c o 、美国网络安全系统公司的嵌入式防火墙产品【刘。3 c o m 最近发布 湖北工业大学硕士学位论文 的嵌入式防火墙是一种基于硬件的分布式防火墙解决方案,它们被嵌入到网卡中, 通过嵌入式防火墙策略服务器来实现集中管理。这种嵌入式防火墙技术把硬件解 决方案的强健性和集中管理式软件解决方案的灵活性结合在一起,从而提供了分 布式防火墙技术,并创建了一种更完善的安全基础架构【3 】。 目前分布式防火墙的研究虽然已经有了少量商业产品,但总体上说还属于起 步阶段,无论从体系结构,运行布置方式,管理手段,以及与其他安全设备的关 联上离技术成熟还有很大的差距。随着黑客技术和黑客攻击手段的不断更新,传 统意义上的有着异常重要作用的防火墙的安全能力却显得相对不足。从技术的理 论上来讲,防火墙属于最底层的网络安全技术,而目前随着网络安全技术的发展, 现在的防火墙已经成为一种更为先进和复杂的基于应用层的网关。然而,仅仅使 用网关级防火墙保障网络安全是远远不够的【4 】 总的来说,分布式防火墙在我国属于崭露头角的新兴技术,目前技术及理论 研究都还没有完全成熟,但相信随着i n t e m e t 技术的发展,分布式防火墙将会有更 加广阔的前景 1 3 本文主要工作 本文在研究分布式防火墙技术和i p s e c 协议的基础上,针对分布式防火墙内部 通信安全性问题,提出了基于i p s e c :的分布式防火墙系统。该系统将i p s e c 技术用 于分布式防火墙中,利用分布式防火墙技术来保证系统安全,利用i p s e c 技术来保 证数据安全,并且能够更安全和更方便地解决分布式防火墙的管理问题以及分布 式防火墙中各主机之间的通信问题。最后,本文在l i n u x 操作系统上实现了该系统 的i p s e c 模块。 本文的结构安排如下: 第一章,介绍了研究的背景和意义。 第二章,介绍了传统防火墙的概念、原理以及针对目前网络安全的现状表现 出的局限性。并且介绍了分布式防火墙的基本原理,并对其进行了性能分析。 第三章,介绍i p s e c 协议的安全体系结构。 第四章,提出基于i p s e c 的分布式防火墙系统的模型,并对模型中的i p s e c 模 块进行了详细的设计,并对其安全性进行了分析。 第五章,在l i n u x 下实现i p s e c 模块的进入包处理、外出包处理、安全策略数 据库( s p d ) 、安全关联数据库( s a d ) 模块的功能。 第六章,总结全文并对今后的工作进行了展望 2 湖北工业大学硕士学位论文 2 1 防火墙概述 第2 章分布式防火墙 防火墙是用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络 之间传输的数据包和连接方式按照一定的安全策略对其进行检查,来决定网络之 间的通信是否被允许,其中被保护的网络称为内部网络或私有网络,另一方则被 称为外部网络或公用网络。防火墙能有效的控制内部网络与外部网络之间的访问 及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不 良信息的目的【”。 把防火墙定义为放置在两个网络之间的设备,它应该具有以下特性: 所有进出网络的数据流,都必须经过防火墙。 只有授权的数据流,才允许通过 防火墙自身对入侵是免疫的【6 l 。 一般来说,防火墙有几个不同的组成部分。如图2 1 所示。过滤器”用来阻 断某些类型的数据传输。网关则是一台或几台机器的组合,用来提供中继服务, 以补偿过滤器带来的影响。把网关所在的网络称为“非军事区” ( d e m i l i t a r i z e d z o n e ,d m z ) 。d m z 中的网关有时会得到内部网关的支援。通常,网关通过内部 过滤器与其他内部主机进行开放的通信。一般来说,外部的过滤器用来保护网关 免受侵害,而内部的过滤器用来防备因网关被攻破而造成的恶果。单个或两个网 关都能够保护内部网络免遭攻击。通常把暴露在外面的网关主机称为保垒主机1 7 j 内部 过滤器 l i i 过滤器 图2 1 防火墙示意图 湖北工业大学硕士学位论文 2 2 传统防火墙及其面临的挑战 传统防火墙位于内部网络和外部网络的边界,因而又被称为边界防火墙。它 对进出内部网络的所有数据进行检测,这样就保证了所有与外部的通信请求都能 在防火墙中得到过滤。目前市面上的主要防火墙产品都是这种边界式的防火墙, 它的安全性是基于一个假设:内部的主机总是可信任的1 s 1 1 9 1 。 然而,网络的发展往往超过人们的预期,因特网本来只是美国国防部一个项 目,如今己是覆盖全球的互联网。更多的用户加入网络使网络更加复杂,高新技 术出现使网络的带宽飞速的增长。在新的形势面前,传统防火墙面临了前所未有 的巨大挑战。 传统防火墙主要有以下不足: ( 1 ) 结构性上受限制 传统防火墙的工作机制依赖于网络的物理拓扑结构。随着越来越多的企业利 用互联网构架自己的跨地区网络,所谓内联网己经变成一个逻辑上的概念;另一 方面,电子商务的应用要求商务伙伴之间在一定权限下可以进入到彼此的内部网 络。因此,企业网的边界己经是一个逻辑的边界,物理的边界日趋模糊,传统防 火墙的应用也受到了愈来愈多的结构性限制【l 川。 ( 2 ) 性能瓶颈 网络带宽越来越大,而防火墙规则却越来越复杂,这就导致防火墙需要花更 多的时间处理每个数据包。这样以来,作为内部网络和外部网络唯一通道的边界 防火墙成为网络性能的瓶颈。有些单位为了性能不得不放弃防火墙的一些安全特 性【“1 。 ( 3 ) 难以防范来自网络内部的的攻击 传统防火墙设置在网络边界在内部网和外部网之间构成一个屏障,进行网 络访问控制,它制定安全策略的一个基本假设是:内部网络中的所有主机都是可 信任的,而外部网络的所有主机都是不可信任的【1 2 】。但在实际环境中,许多的攻 击和越权访问来自于内部,并且由于以太网传输数据采用的是广播方式,大部分 常用的协议使用明码传输数据,因此局域网内部极易被窥探和欺骗。与外部攻击 相比,来自系统内部的攻击往往会对系统造成更大的危害,而传统防火墙在对付 系统内部主机发起的攻击时却束手无策l i 。 ( 4 ) 存在单点故障 传统防火墙本身也存在单点故障危险,一旦出现问题或被攻克,整个内部网 4 湖北工业大学硕士学位论文 将会完全暴露在外部攻击者面前。并且对于传统的防火墙来说,所有内部主机是 平等的,也就是说,如果其中的一台被侵入,攻击者很容易地就能以此为基点发 起对其它内部主机的攻击【1 4 】【1 5 】 总之,正是传统防火墙所面临的种种问题,一些人认为防火墙技术已经过时, 应该用新的技术如加密传输取而代之。s t c v e nm b c l l o v i n 通过分析认为,防火墙仍 然有其存在的价值,加密协议也有它的局限性,不能取代防火墙的地位。并在传 统防火墙的基础上提出了分布式防火墙的概念【l l 。 2 3 分布式防火墙 2 3 1 分布式防火墙概述 分布式防火墙( d i s 砸b m c df i r c w a l l ,d f w ) 基于传统防火墙技术。集中管理、 分布防御,即集中制定安全策略,由分布于网络中的各个防火墙实施策略。d f w 内外皆防,可以提供细粒度( f m cg 眦i u l 撕啪的网络安全保护,己成为防火墙技术发 展的一个重要方向【l6 】。 a t & t 的s m v e nm b e l l o v i n 在他的著名论文 分布式防火墙中提出了分布式 防火墙的概念。文中指出分布式防火墙由三个基本元素组成:( 1 ) 策略语言:规 定何种连接被允许、何种连接应该被拒绝;( 2 ) 任意一种系统管理工具,如m i c m s o r 的s m s 或a s d ;( 3 ) t c p ,p 的加密机制如:i p s e c 。 分布式防火墙的基本原理非常简单:编译器将策略语言转换成内部格式。系 统管理软件将策略文件分发到受防火墙保护的每台主机上。每个输入的报文都由 主机自己来决定应该接收还是拒绝,主机根据策略文件和发送方的密码认证来做 出这个决定旧。 传统的防火墙常常把主机分成“内部”和“外部”,以防火墙为界,内部的主 机受保护,外部的主机则受监视。分布式防火墙打破了传统防火墙的拓扑限制, 受其保护的主机物理上无须相邻。可以用一个使用加密的证书来唯一的标识一台 受保护的主机,并且证书可以授予一些主机某些特权。 系统管理工具用来集中管理防火墙内所有主机的策略文件,管理软件将策略 强制地设置到每台主机上,主机的使用者不能修改它。 2 3 2 分布式防火墙的系统模型 分布式防火墙技术尚在发展中因而没有固定的体系和模式,但是有些经典的 湖北工业大学硕士学位论文 模型在分布式防火墙的发展中具有重要地位。 ( 1 ) 基于k e y n o t e 的分布式防火墙原型 由a t & t 的s t e v e nm b e l l o v i n 提出,并由美国宾夕法尼亚大学的s o t i r i s l o a n n i d i s 等人设计、实现的基于k e y n o t e 的分布式防火墙原型是分布式防火墙领 域的经典模型。要实现一个分布式防火墙,需要安全策略语言、认证机制及策略 分发机制。 k e y n o t e 是一种信任管理系统,它为本地安全策略和信任书提供了简单的符号 表示方法。使这些信息可以在不安全的网络上传输。策略和信任书包含着被特定 公钥持有者所允许的、可信任的行为的断言【1 8 1 。 该系统有三个模块组成:内核的扩展集,实现策略的执行机制;用户空间守 护进程,实现策略的分发机制设备驱动,用于内核与守护进程的通信【1 9 1 。其结构 如图2 2 所示。 图2 2 基于k e y n o t e 分布式防火墙模型结构图 ( 2 ) 基于k e r b o r o s 的分布式防火墙模型 华中师范大学的杨毅坚、肖德宝提出的基于k e r b e r o s 认证的分布式防火墙模 型,突破了传统防火墙依赖于网络拓扑结构的限制,并且解决了防火墙与i p s e c 不能共存的问题。这个模型的特点是采用层次化的管理体系对受保护主机进行管 理。保护者和被保护者存在松散耦合的关系,策略的执行是在被保护的主机上进 行的,这样就可以防止内部网的攻击,同时也消除了其对网络拓扑的依赖。采用 端到端的安全保护机制,从而可以与i p s e e 技术很好的结合【2 0 l 。 k e r b e r o s 是一种基于共享密钥的认证方法,在密钥管理上采用k d c 的方式。 k d c 包含了两个认证服务器,认证服务器a s 和许可证认证服务器t g s 。其认证 6 湖北工业大学硕士学位论文 模式分成三个阶段: 从a s 处获得用于t g s 认证的初始t i c k e t 。 从t g s 处获得用于认证安全中心机构的s e r v i c et i c k e t 。 实现受保护主机和安全中心机构的相互认证。 基于k e r b e r o s 认证的分布式防火墙模型的一个重要特点是可以与i p s e c 协同 工作。崔伟等人提出的基于i p s e c 的分布式防火墙框架则很好阐述了将i p s e c 应用 于分布式防火墙的实施方案【2 l 】。 i p s e c 的全称是“i n t e r n e ts e c u r i t yp r o t o c l “,即因特网安全协议。i p s e c 可以为 m 层及其以上的协议( 如t c p , u d p ) 提供安全服务。i p s e c 的体系结构主要包含三个 部分: 鉴别首部a l l ,a h 提供访问控制、数据完整性、数据源的鉴别等服务。 封装有效载荷e s p 。包含了a h 协议提供的所有服务,此外还提供了通信 的机密性和部分机密性。 i k e ( i n t e r n e tk e ye x c h a n g e ) 江主要负责协商用于i p s e c 的s a 。一个s a 包括加密,认证算法,使用的安全协议及相应的密钥资料【捌 2 3 3 分布式防火墙的优势 分布式防火墙主要有如下优势: ( 1 ) 增强了系统安全性:采用主机驻留方式,将防火墙功能分布到各个子网、 桌面系统、笔记本计算机以及服务器上,增加了对来自内部的攻击防范功能,同 时消除了物理网络边界的限制:使通过公共账号登录网络的用户无法进入那些限 制访问的计算机系统;分布式防火墙使用i p 安全协议中的密码凭证标志内部主机, 使主机更具可信性。 ( 2 ) 提高了系统性能:分布式防火墙从根本上去除了单一的接入点,使网络瓶 颈问题迎刃而解;而且可以针对各个服务器及终端计算机的不同需要,对防火墙 进行最佳配置,配置时能够充分考虑到这些主机上运行的应用,可达到在保障网 络安全的前提下大大提高网络运转效率。 ( 3 ) 系统容易扩展:分布式防火墙分布在整个单位的网络或服务器中,随着网 络的增长,它们的处理负荷在网络中进一步分布,其高性能可以持续保持住。因 此它具有无限制的扩展能力。 ( 4 ) 实施主机策略:多数防火墙缺乏对主机意图的了解,通常只能根据数据包 的外在特性来进行过滤控制,而攻击者很容易伪装成合法包发动攻击。因为只有 7 湖北工业大学硕士学位论文 主机最了解自己的意图,故分布式防火墙由主机来实施策略控制可以很自然地解 决该问题。 ( 5 ) 支持v p n 通信:若采用传统防火墙,对于不属于物理拓扑上的内部网,但 逻辑上位于“内部”网络的主机之间的通信,采用“隧道”技术保证安全性。这 使原本可以直接通信的双方必须绕经防火墙,不仅效率低而且增加了防火墙过滤 规则设置的难度。而分布式防火墙本身就是基于逻辑网络的概念,因此对它而言, 逻辑上的“内部”主机与物理上的内部主机没有任何区别,从根本上防止了这种 情况的发生田j 。 2 4 分布式防火墙的体系结构 分布式防火墙与传统的边界防火墙不同,它要负责对网络边界、各子网和网 络内部各节点之间的安全防护,所以“分布式防火墙”是一个完整的系统,而不 是单一的产品。并且,分布式防火墙是一个多层次的安全防护体系,由网络防火 墙、主机防火墙、安全策略管理、安全策略发布机制等组成,作用域是整个网络。 可以根据需要,对内网中的一个或多个子网、网络中一个或多个服务器主机进行 有针对性的、精细的防护阱】。其体系结构图如图2 3 所示。根据其所需完成的功 能,分布式防火墙体系结构包含如下部分: 图2 3 分布式防火墙体系结构图 8 湖北工业大学硕士学位论文 ( 1 ) 网络防火墙( n e t w o r kf i r e w a l l ) 它是用于内部网与外部网之问,以及内部网各子网之间的防护,在功能上与传 统的防火墙类似。这一部分有的公司采用的是纯软件方式,而有的可以提供相应 的硬件支持。与传统边界式防火墙相比,它多了一种用于对内部子网之间的安全 防护层,这样整个网络的安全防护体系就显得更加全面,更加可靠。 ( 2 ) 主机防火墙( h o s tf i r e w a l l ) 主机防火墙同样也有一纯软件和硬件两种产品,是用于对网络中服务器和桌 面机进行防护。这也是传统边界式防火墙所不具有的,也是对传统边界式防火墙 在安全体系方而的一个完善。它是作用在同一内部子网之间的工作站与服务器之 上,以确保内部网络服务器的安全。这样防火墙的作用不仅是用于内部与外部网 之间的防护,还可应用于内部网各子网之间、同一内部子网工作站与服务器之间。 可以说达到了应用层的安全防护,比起网络层更加彻底【2 5 1 。 ( 3 ) 中心管理( c e n t r a lm a n a g e m e n t ) 软件 这是一个服务器软件,负责总体安全策略的策划、管理、分发及日志的汇总。 这是新的防火墙的管理功能,也是以前传统边界防火墙所不具有的。这样防火墙 就可进行智能管理,提高了防火墙的安全防护灵活性,具备可管理性。 9 湖北工业大学硕士学位论文 3 1i p s e c 主要功能 第3 章i p s e c 协议 i p s e c 位于网络层,负责m 包的保护和认证。这些i p 包在相关i p s e c 设备之 间传输,i p s e c 并不仅限于某些特别的加密或认证算法、密钥技术或安全算法,i p s e c 是一系列开放标准的框架。由于它并不仅限于某种算法,i p s e c 在不对现有i p s e c 打补丁的情况下就可以使用更好、更新的算法。在i p 层,i p s e c 可以保证网络两 侧对等双方的数据私密性、完整性,并执行数据来源的论证。i p s e c 能够保证一对 网关、一对主机或网关与主机之间的通道的安全嘲。 口s 安全性服务提供以下四种主要功能: ( 1 ) 数据的私密性。发送方在发送数据之前对包进行加密。同样可以防止数 据被嗅探,即使数据被截获,通信内容也无法解读。 ( 2 ) 数据完整性。接收方可以鉴别出经因特网传送的数据有没有被篡改。 ( 3 ) 数据来源认证。接收方可以对包的来源进行认证,确保信息来源是安全 的。 ( 4 ) 防重放。防重放功能检验每个包是不是惟一的( 非复制包) 。i p s e c 包的 保护是通过比较接收包的序号以及目的主机或安全网关的滑动窗口。如果包的序 号在滑动窗口之前,则认为它是迟到的或复制包。迟到或复制的包均被丢弃【2 7 】。 3 2i p s e c 安全体系 i p s e c 协议主要由i n t e m e t 密钥交换协议( i k e ) 、认证头( a h ) 以及安全封装 载荷( e s p ) 三个子协议组成,同时涉及认证和加密算法以及安全关联s a 等内容 1 2 8 2 9 1 。它们之间的关系如图3 1 所示。 1 0 湖北工业大学硕士学位论文 图3 1 p s 安全体系结构 i p s o c 安全体系如个模块的功能如下: i p s e c 体系结构。覆盖了定义口s 技术的一般性概念、安全需求、定 义和机制。 安全封装载荷( e s p ) :是插入m 数据包内的一个协议头,具有为i p 数据包提供机密性、数据完整性、数据源认证和抗重放攻击等功能。 验证头( a h ) :是插入i p 数据包内的一个协议头,具有为i p 数据包 提供数据完整性、数据源认证和抗重放攻击等功能。 加密算法:描述各种加密算法如何应用于e s p ,如d e s 、3 d e s ; 验证算法:描述各种身份验证算法如何应用于a h 和e s p 可选的签别 选项。 解释域:包含了其他文档需要的为了彼此间相互联系的一些值。这些 值包括经过检验的加密和认证算法的标识以及操作参数,例如密钥的 生存期。 密钥管理:密钥管理的一组方案,其中i k e ( i n t e m e t 密钥交换协议) 是 默认的密钥自动交换协议【圳。 3 2 1a h ( a u t h e n t i c a t i o nh e a d e r ) a h 协议提供数据的完整性、数据源验证以及抗重播攻击的能力。但不能用它 来保证数据的机密性。它执行以下任务: 湖北工业大学硕士学位论文 ( 1 ) 确保数据的完整性。 ( 2 ) 提供数据源认证( 确保数据包肯定来自对等体的路由器) 。 ( 3 ) 使用密钥散列机制。 ( 4 ) 不提供数据的私密性( 不提供加密功能) 。 ( 5 ) 提供防重放保护。 a h 有两种实现方式:传输方式和隧道方式。当a h 以传输方式实现时,它主 要提供了对高层协议的保护,因为在那里数据报不进行加密。当a h 以隧道方式 实现时,协议被应用于通过隧道的m 包。传输方式和隧道方式下的a h 包如图3 2 所示。 原始i p 包 l 原i p 头 l t c p u d p i 数据内容i 传输模式a h 包i 原i p 头 l a l l 头 i t c p u d p l 致据内容i 隧道模式删包臣亟工至 卫亟1 至亘圈 图3 2 传输方式和隧道方式下的a h 包 a h 只涉及认证,不涉及加密。a h 虽然在功能上和e s p 有些重复,但a h 除 了对口的有效负载进行认证外,还可以对i p 头部实施认证。而e s p 的认证功能 主要是面对坤的有效负载。为了提供最基本功能并保证互操作性,a h 必须包含 对h m a cs h a 和h m a cm d 5 的支持【3 ”。 a h 的长度是可变的,但必须是3 2 比特数据报长度的整数倍。a h 域细分为几 个子域( 如图3 3 所示) ,其中包含i p 数据包提供密码保护所需的数据1 3 2 1 安全参数索引( s p i ) 序列号 认证数据i c v ( 长度可变) 图3 3 i p g e c 认证头 认证是i p g e c 的强制性服务,提供该保护所需的数据包含在a h 的两个子域中 其中一个子域称为“安全参数索引”( s e c u r i t yp a r a m e t e r si n d e x ,s p i ) ,该子域包 含长3 2 比特的某个任意值,指出( 惟一标志) 用于该p 数据包认证服务的密码算 法。另一子域称为“验证数据”,包含消息发送方为接收方生成的验证数据,用于 湖北工业大学硕士学位论文 接收方验证数据完整性,因此这部分称为完整性校验值( i n t e 酣t yc h e c k v a l u e ,i c v ) 。该i p 数据包的接收方能够使用密钥和s p i 惟一标志的算法重新生成 。验证数据”,然后比较自己生成的验证数据和接收到的验证数据,完成i c y 校验。 子域“序列号”能够抗击m 数据包重放 3 2 2e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) e s p 可用于确保口数据包的机密性、数据的完整性以及对数据源的身份验证 此外,它也要负责对重播攻击的抵抗。e s p 提供以下功能: ( 1 ) 数据私密性( 加密) 。 ( 2 ) 数据完整性。 ( 3 ) 数据源的认证 ( 4 ) 防重放保护。 e s p 协议主要用来处理i p 数据包的加密,此外对认证也提供某种程度的支持。 e s p 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法,如d e s , 3 d e s ,r c 5 等。为了保证各种i p s e c 实现间的互操作性,目前e s p 必须提供对5 6 位d e s 算法的支持。如果使用适当的算法和模式,e s p 还提供验证。 e s p 协议有两种工作模式( 两种模式下的e s p 包的图3 4 所示) :传输模式和 隧道模式。当e s p 工作在传输模式时,采用当前的i p 头部。e s p 工作在隧道模式 时,是整个i p 数据包进行加密作为e s p 的有效负载,并在e s p 头部前增添以网关 地址为来源地址的新的口头部。 原i p 包 传输模式e s p 包 隧道模式e s p 包l 新i p 头i e s p 头l 原i p 头it c p u d pl 数据内容je s p 尾l 图3 4 传输模式和隧道模式下e s p 包 e s p 协议数据单元格式由3 部分组成( 图3 5 所示) ,除了头部、加密数据部 分外,在实施认证时还包含一个可选尾部。头部有两个域:安全策略索引( s p i ) 和序列号叫。使用e s p 进行安全通信之前,通信双方需要先协商好一组将要采用 的加密策略,包括使用的算法、密钥以及密钥的有效期等。安全策略索引是用来 标识发送方使用哪组加密策略来处理i p 数据包的,当接收方看到了这个序号就知 道了对收到的口数据包应该如何处理序列号用来区分使用同一组加密策略的不 湖北工业大学硕士学位论文 同数据包。加密数据部分除了包含原i p 数据包的有效负载外,填充域( 用来保证 加密数据部分块加密的长度要求) 包含的部分在传输时都是加密过的。其中,下 一个头部( n e x th e a d e r ) 用来指出有效负载部分使用的协议,可能是传输层协议 ( t c p 或u d p ) ,也可能是i p s e c 协议( a h 或e s p ) 唧】 安全参数索引( s p i , 3 2 b i t ) 序列号( s n ,3 2 b i t ) 载荷致据( 变长) 认证数据( 长度可变) 3 2 3 密钥管理和密钥交换 图3 5 e s p 的组成 默认的i p s e c 密钥交换协议是i n t e m e t 密钥交换协议i k e ( i n t e m e tk e y e x c h a n g e ) 。在i p s e c 实施时也可以使用其他密钥交换协议( 如s k i p ) ,但是i k e 是所有i p s e c 实施时都必须遵循的,并且i k e 也是目前使用的密钥交换协议中最 通用的。i k e 允许两个实体通过一系列消息得到安全通信的会话密钥,利用i k e 交换为通信双方的消息提供认证和加密,并且针对洪泛、重放、欺骗等攻击提供 不同程度的保护。同其他网络安全系统一样,i k e 也依赖于公、私钥加密技术和密 码散列函数等机制,允许使用基于公钥基础设施( p ) 或者其他技术认证。i k e 与其他驻留在网络层协议不同之处在于,i k e 是一个使用已知的u d p 端口( 端口 号为5 0 0 ) 的应用层协议【耶l 。 i k e 建立在i n t e m e t 安全关联和密钥管理协议( i s a k m p ) 定义的一个框架之 上。同时,i k e 具有两种密钥管理协议o a k l e y 和s k e m e 的一部分功能。此外, i k e 定义了自己的两种密钥交换方式。因此,i k e 是一个。混合型”协议,建立在 i s a k m p 、o a k l e y 和s k e m e 这三个协议基础上。沿用了i s a k m p 的框架基础, o a k l e y 的密钥交换模式和s k e m e 密钥分类、共享和更新技术,使这三部分有机 地结合起来形成一种i n t e m e t 密钥交换协议,定义出自己独特的验证加密生成技术 以及协商共享策略p 6 】。 i k e 使用了两个阶段的i s a k m p 。第一阶段,通信各方彼此间建立了一个已 1 4 湖北工业大学硕士学位论文 通过身份验证和安全保护的通道,即建立i k e 安全关联。第二阶段,利用这个既 定的安全关联,为i p s e c 协商具体的安全关联。i k e 定义了两个阶段。阶段l 交换、 阶段2 交换以及两个额外的交换( 用于对安全关联进行正确的维护) 。对阶段1 交 换,i k e 采用的是身份保护交换( “主模式”交换) ,以及根据基本i s a k m p 文档 制订的“野蛮模式”交换;对阶段2 交换,i k e 则定义了一种快速模式交换p ” i k e 保证了如何动态地建立安全关联和建立过程的安全。i k e 建立安全关联的 实现一方面是i p s e c 协议实现的核心,实现极为复杂;另一方面也很可能是整个系 统的瓶颈。优化i k e 程序、优化密钥算法是实现i p s c c 的核心问题之一。 3 2 4 安全关联s a ( s e c u r i t ya s s o c i a l i o n ) 当利用i p s e c 进行通信时,采用哪种认证算法、加密算法以及采用什么密钥都 是事先协调好的。一旦通信双方取得一致后,在通信期间将共享这些安全参数进 行信息传输。 为了使通信双方的认证算法、加密算法保持一致而建立的相互间的联系被称 为安全关联s a ( s e c u r i t y a s s o c i a t i o n ) 。s a 是构成i p s e c 的基础,这是两个通信实 体经协商建立起来的一种协定它决定了用来保护数据报文安全的i p s e c 协议、密 钥以及密钥的生存期等。i p s e c 实施方案最终会构建一个s a 数据库( s a d ) ,由它 来维护i p s e c 协议用来保障数据包安全的s a 记录 在i p s e c 保护i p 报文之前。必须先建立一个安全联盟。安全联盟可以手工或 动态建立。i n t e r a c t 密钥交换( i k e ) 用于动态建立安全联盟,i k e 代表i p s e c 与 s a 进行协商,并对s a d 进行填充。 可以将s a 看作一个通过公共网络到某一特定个人、某一组人或某个网络资源 的安全通道。它就像一个与位于另一端的人之间的协定。s a 具有允许构建不同类 型安全通道的优点。如果你对一个人说话需比另一个说话更保密,那么该主体的 s a 规则可以反映出这种谨慎,例如可以指定强度更高的加密 每个s a 由3 个部分惟一标识: 一个安全参数索引,即s p i 。该比特串惟一地标识一个与某一安全协议( a n 或e s p ) 相关的安全关联。s p i 位于a h 或e s p 头内,因此接收系统可以 挑选出用于处理接收到的口数据包的s a 一个口目标地址。该参数表明该s a 的目的m 地址。端点可能是最终用 户系统或者一个如网关或防火墙的网络系统。 一个安全协议,a h 或e s p 。 湖北工业大学硕士学位论文 定义了两种s a 模式,即传输模式和隧道模式。传输模式的s a 是两个主机间的 安全联合。隧道模式的s a 是适用于i p 隧道的s a 。如果s a 在两个安全网关之间或一 个安全网关和一个主机之间产生,此s a 必须使用隧道模式【3 8 l 。 3 3i p s e c 的实现方案 i p s e c 的实现方案主要有两种:一种是在m 层与链路层问插入i p s e c 处理模块, 另一种是将i f s e e 与口层融合成为i t ) + i p s e c 3 9 1 。 ( 1 ) 传统的实现方案采用插入i p s e c 处理模块方式 对于接收包处理:当链路层数据到达网卡时,首先交给内核的标准i p 处理程 序。对于本地包,进行完i p 分片重组,等i p 层进入包处理后,准备传给传输层。 此时调用i p s e c 进入处理模块。经过m s e c 进入处理后,重新组装i p 包,发到内 核的标准口处理入口。再经过一次i p 处理后,发送到传输层进行进一步处理。对 于外地包,则需要转发。转发时需要进行分片处理。在发送到网卡前,调用i p s e c 外出处理模块。经过i p s e c 外出处理后,重组外出包,并重新路

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论