




已阅读5页,还剩51页未读, 继续免费阅读
(计算机应用技术专业论文)基于排列码算法的加密网卡的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北工业大学硕士学位论文 基于排列码算法的加密网卡的研究 摘要 随着计算机网络的发展,网络安全问题尤其是网络内部的安全日益显的更加重要。加 密软件处理信息的加密和解密运算需要占用c p u 的资源,降低了系统运行的效率;硬件加 密卡虽然提高了加密速度,但它需要使用单独的加密装置,这就为计算机的管理增加了额 外的负担;本论文的加密网卡克服了上述两个问题,它简化了信息处理过程,提高了整个 网络的性能,起到了端到端的数据通信的保护。 本论文深入地研究了i p s e c 协议,并且着重的研究了密钥交换i k e 协议,i k e 能够自 动生成密钥,解决了以往密钥传输的不安全问题;然后本文又研究了网卡的工作原理及以 太网的8 0 2 3 协议,分析了在网卡中实现i p s e c 协议的可行性;在此基础上本文又研究了 i p s e c 协议默认的几种加密算法,并由此提出一种新的速度快、加密强度高加密算法一排 列码加密算法。本文在以上研究的基础上设计了加密网卡方案,给出了加密网卡的硬件和 软件设计方案,并就加密、解密模块的设计及嵌入做了进一步的研究。最后本文提出了对 i p s e c 协议进行改进的建议。 该加密网卡可以根据用户要求对数据进行加密解密处理,或者进行明文的直接发送 接收。解决了以往密钥传输的问题,并为数据传输起到了双重保护作用。 关键词:网络安全,网卡,i p s e c ,排列码加密算法,d e s 加密算法 至三苎型里墨堡塑塑墨塑堕里塞 t i l er e s e a r c ho fe n c r y p t e d n i c o n i 田腿b a s i so fp e r 肌腰a l t i o nc o d e a l o n g w i t ht h ed e v e l o p m e n to f c o m p u t e rn e t w o r k ,n e t w o r ks a f ep r o b l e me s p e c i a l l yi n t e r i o r n e t w o r ks h o w si n c r e a s i n g l ym o r ei m p o r t a n t 1 1 1 a te n e r y p t i o ns o f t w a r ee n c r y p t so rd e c r y p t s i n f o r m a t i o no c c u p i e st h er e s o u r c eo f c u p ,a n dr e d u c e st h ee f f i c i e n c yo f s y s t e m a t i co p e r a t i o n t h o u g hh a r d w a r ee n c r y p t i o nc a r dh a sr a i s e de n c r y p t i o ns p e e d ,i tn e e d st ou s ei n d i v i d u a l e n c r y p t i o ni n s t a l l m i o n t h i sh a si n c r e a s e de x t r ab u r d e nf o rt h em a n a g e m e n to f c o m p u t e r t h e e n c r y p f i o nn e t w o r ki n t e r f a e ec a r di nt h i sp a p e rh a ss u r m o u n t e dt w o 曲o v e - m e n t i o n e dp r o b l e m s i ts i m p l i f i e st h ei n f o r m a t i o np r o c e s s o f h a n d l i n ga n dr a i s e st h ep e r f o r m a n c eo f e n t i r en e t w o r k i t p l a y st h ep a r to f p r o t e c t i o nd a t ac o m m u n i c a t i o no f e n dt oe n d i nt h i sp 印e l ih a v es t u d i e di p s e cd e e p l ya n ds t u d i e di k ei nf o c u s j k ec a np r o d u c et h e k e ya u t o m a t i c a l l ya n ds o l v et h ei n s e c u r i t yp r o b l e mo ft r a n s m i t t i n gk e y s t h e nis t u d i e dt h e o p e r a t i o np r i n c i p l eo f n i ca n d8 0 2 3p r o t o c o lo f e t h e m e t , a n da n a l y z e dt h ef e a s i b i l i t yo f e m b e d i p s e cp r o t o c o li nt h en e t w o r kc a r d ih a v es t u d i e ds o m ek i n d so f a r i t h m e t i c ,a n db r o u g h tf o r w a r d t h en e wa r i t h m e t i c ,t h a ti sp e r m u t a t i o nc o d ea l g o t h r i mw h i c hh a sh i 曲e n c r y p t i o ni n t e n s i t ya n d f a s ts p e e d id e s i g n e dt h es c h e m eo fe n c r y p t i o nn e t w o r ki n t e r f a c ec a r d ( e n i c ) o nt h e s eb a s i s e s , w h i d li n c l u d e dt h es o f t w a r ea n dh a r d w a r e a n dls t u d i e dt h ed e s i g na n de m b e d d i n gq u e s t i o no f t h ee n c r y p t i o na n dd e c r y p t i o nm o d u l e s a tj a s tt h et h e s i sp u t sf o r w a r ds o m ei m p r o v e m e n tt o i p s e cp r o t o c 0 1 t h ee n i cc a ne n c r y p to rd e e r y p ti n f o r m a t i o na c c o r d i n gt ou s e r s r e q u e s t s a n di tc a ns e n d o rr e c e i v eo r i g i n a li n f o r m a t i o n ,e n i cc a ns o l v et h ep r o b l e mo fl 】a n s m i t t i n gk e y sa n dd o u b l y p r o t e c tt r a n s m i ti n f o r m a t i o n k e yw o r d s :n e t w o r ks a f e , n i c ,i p s e c ,p e r m u t a t i o nc o d ea l g o r i t h m ,d e s 河北工业大学硕士学位论文 第一章绪论 1 - 1 引言 随着时代的发展,计算机在现实生活中得到了广泛的应用,人类越来越依赖于计算机。政府、企业、 军事、文教等部门也逐渐通过计算机网络来管理政府决策、商业经济、股票证券、科研数据等重要信息, 其中很多是敏感信息,甚至是国家机密。 i n t e m e t 的最大优势之一是它的自由与共享性。但是从安全的角度看,这又正是i n t e m e t 的最大缺点: 数据信息在处理、存储、传输和使用时,容易被窃取、篡改和冒充,还有可能受到网络病毒的感染。数 据的完整性、机密性、和可用性成为人们关注的重点。电子经济的发展,又使得与交互有关的安全问题 日益突出,例如用户的身份认证、敏感信息的传输保护、交易的不可否认性等。而且网络的日益发展也 向潜在的黑客提供了更多的信息。因此网络的安全和可靠性已成为世界各国关注的焦点,对于在i n t e m e t 中建立全局性的网络安全体系结构的需求日益迫切。 同时,i n t e m g t 越来越成为各国信息战略的目标。窃密与反窃密、破坏与反破坏的斗争是全方位的。因 此,网络安全技术不但是国家战略防卫力量的重要组成部分,也是衡量国家综合实力的一项指标。因此, 我们必须掌握关键的计算机及网络技术,构造出自己的安全内核,全面发展民族的网络安全体系。 在大多数情况下,对网络资源的安全保障主要有以下几个方面: 1 ) 访问控制,限制对资源的应用,防止非授权用户非法使用同络资源; 2 ) 身份认证,提供通信实体身份保证,验证身份的真实性与合法性; 3 ) 数据完整性,采用定的方法防止数据信息被非法篡改; 4 ) 机密性,加密数据信息以防止在网络传输中泄露。 目前,网络安全技术的应用主要包括数据加密技术、防火墙技术、防病毒技术等。数据加密技术是 为提高信息系统的数据安垒性、保密性和防止秘密数据被破解所采用的主要手段之一。应用最为广泛、 综合功能最强的是防火墙技术。防火墙是一种用来控制网络之间互相访问的网络互连设备,通常是软件 和硬件的组合体,它在i n t e r n e t 与内部网之间建立起一个安全网关,保护了内部网络免受非法用户的侵 入。 然而,在遭受攻击时,防火墙只能保护网络的“前门”。网络内部仍然是不安全的。1 9 9 9 年,f b i c s i 的计算机犯罪与安全调查报告显示,大部分的安全犯罪都出现在企业网的内部。心怀不满的职员、由竞 争对手派入到公司的临时员工和承包商等,都可以利用所处的职位、拥有的访闻权限,或在身份的掩护 下突破一些访问权限,获取或破坏重要数据。显然,网络内部的安全威胁更加防不胜防。 1 - 2 企业内部的网络安全及现状 一般来讲,大型机构在网络化过程中面临的安全问题可包括网络系统安全和数据安全。针对网络系 统安全方面,机构需要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面机构则 需要防止机要、敏感数据被窃取或非法复制、使用等。各类计算机病毒、系统陷阱( t r a p d o o r s ) 、隐蔽 访问通道、黑客攻击等造成敏感数据泄密、w e b 站点瘫痪等等问题,都是机构实现网络化面临的外部威 胁。如何搭建安全的网络架构,如何将非法入侵者拒之门外、如何防止内部信息外泄,这些都是企业 机构在进行网络化过程中必须解决的问题。 目前,机构仅仅利用f i r e w a l l 在网络的边缘设置了快速有效的网络防火墙及网络巡警系统,可以 1 2 基于排列码算法的加密网卡的研究 对网络入侵进行监控和防护,抵御低阶通讯层次的攻击、防止主机及个人电脑的入侵、检测恶意的可执 行程序和阻绝网络的滥用。 这种解决方案是针对外部入侵的防范,对于机构内部信息保密安全管理却无任何作用川。对于一个 大型机构特别是政府机关,保密单位信息保密安全防范尤为重要。以往人为控制的教育加监督( 人工填 写日志) 的安全管理方式是无法阻止内部工作人员运用现今的高科技信息载体主动或被动泄密( 如利用 e m a i l ,f t p ,笔记本,光盘,可移动硬盘等) 的,这是每一个安全管理人员必须认真对待的问题。 i n t e r n e t 是个开放的网络,同其高速发展相关的负面结果就是严重的网络安全问题。特别是日 益严重的内部信息泄漏问题,f b i 和c s i 对4 8 4 家公司调查显示:内部安全威胁占有比例为8 5 。由 此我们可以以看出面对来自于公司内部的安全威胁,必要的安全措施对企业是如何重要。当前,国内的 企业用重金购置防火墙,防病毒软件来防止外界威胁的同时,往往忽视了对内部安全威胁的对策。 在大量的安全事件中,最为严重的是企业内部员工直接造成或者参与的非法信息外泄事件,并且由 于内部员工对于内部的组织结构、人员部署、机构设置相对于外部人员要熟悉豹多,因此,内部员工造 成致使的信息外泄事件往往情节严重,并且损失巨大1 3 c o r n 公司最近推出了一种网卡3 c r 9 9 0 - t x 一9 5 ,卡上含有一个加密微处理器3 x p 。网卡运行于w i n d o w s 2 0 0 0 上,w i n d o w s2 0 0 0 把处理会话和d e s 编码解码的全部任务都移交给加密处理器。管理人员可利用 m i c r o s o f t 公司有关建立与贯彻i p s e c 策略的w i n d o w s2 0 0 0 工具,来规定局域网或广域网上的网络通 信必须使用i p s e c 。而且,第3 方的专业评测机构对这款网卡进行了测试,结果表明:通过采用专用加 密处理器,在启动端对端的i p s e c 和d e s 之后,服务器和工作站上的网络流量完全不受影响。换句话 说,加密的局域阿传输增加了安全性,这对于最终用户和应用来说,都是完全透明的。 采取同一解决方案的还有i n t e l 公司,在其i n t e lp r o 1 0 0 系列的网卡上,安装了i n t e l8 2 5 5 0 快速以太网控制器,使安全工作在网卡上完成。这种网卡同样适合于w i n d o w s2 0 0 0 。 在i n t e lp r 0 1 0 0 s 加密网卡上,使用了英特尔固p l t o i o o s 台式机网卡有助于安全敏感数据在局 城网上的传输,同时使电脑网络保持高性能。该网卡设计采用了新型英特尔8 2 5 5 0 快速以太网控制器, 具有一个可以从电脑向网卡卸载密码的集成加密协处理器,从而提高了网络性能。英特尔 p r o 1 0 0s 台式机网卡最适用于运行i p s e c 安全的w i n d o w s * 2 0 0 0 网络,但同时也具有足够的灵活性,可以使用英特 尔( 国数据包保护软件在w m d o w s * 9 $ 和w i n d o w sn t * 环境中运行。英特尔 p r o 1 0 0 s 台式机网卡是世 界第一个完整的加密网卡系列中的一员,这一系列可以在不牺牲便携机、服务器和台式机性能的情况下 保护您所有系统上的数据。 英特尔p r o i o o s 台式机弼卡支持最新的联网管理( w f m ) 技术规范,可以与领先软件厂商提供 的电脑管理应用协调工作。诸如w a k eo nl a n 和英特尔 b o o ta g e m 等高级管理特性可以通过提供远 程管理能力来帮助减少l t 支持成本。 英特尔 p r o 1 0 0 阚卡已被全球许多领先的电脑和服务器供应商所采用,英特尔 s i n g l e d r i v e r t m 技术为它们提供了一套驱动程序,从而大大简化了安装和维护。此外,这些网卡与所有主要的网络操 作系统都可以兼容,英特尔固瞬卡具有从- s i n g l e d r i v e rt l v l 技术至q 标准的安全和管理特性等优点,是真正 的智能连接方式。 捷通通信1 1 y nc 2 4 1 0u s b 宽带无线u s b 网卡遵从协议规范i e e e s 0 2 1 1 的要求,在2 4 g h z 频段上 采用d s s s ( 直接序列扩频) 技术,提供高达1 1 m b p s 的带宽进行无线嘲络互连;通过使用密钥长度为 6 4 - b i t 和1 2 8 b i t 的w e p ( 有线等价保密) 加密技术,赋予无线互连以强可靠性,同时支持宽带无线小 区之间的完全移动性和无缝漫游。本产品提供u s b 接口,适用于台式杌和笔记本电脑等,为其提供高 质量的无线互连性能,支持文件共享等应用业务。 1 - 3 研究背景及意义 网络安全需要从网络内部和外部两方面加以防范,目前所采用的技术主要是防火墙、入侵检测和密 2 苎王生型里苎鎏箜塑童塑塑里窒 对网络入侵进行监控和防护,抵御低阶通讯层次的攻击、防止主机及个人电脑的入侵、检测恶意的可执 行程序和阻绝网络的滥用。 这种解决方案是针对外部八侵的防范对于机构内部信息保密安全管理却无任何作用1 1 j 。对于一个 大型机构特别是政府机关,保密单位信息保密安全防范尤为重要。以往人为控制的教育加监督( 人工填 写日志) 的安全管理方式是无法阻止内部工作人员运用现今的高科技信息载体主动或被动泄密( 如利用 e 眦i l ,f t p ,笔记本光盘,可移动硬盘等) 的,这是每一个安全管理人员必须认真对待的问题。 i n t e r n e t 是一个开放的网络,同其高速发展相关的负面结果就是严重的网络安全问题。特别是日 益严重的内部信息泄漏问题,f b i 和c s i 对4 8 4 家公司调查显示:内部安全威胁占有比例为8 5 。由 此我们可以以看出面对来自于公司内部的安全威胁,必要的安垒措施对盘业是如何重要。当前,国内的 企业用重金购置防火墙,仿病毒软件来防止外界威胁的同时,往往忽视了对内部安全威胁的对策。 在大量的安全事件中,最为严重的是企业内部员工直接造成或者参与的非法信息外泄事件,并且由 于内部员工对于内部的组织结构、人员部署、机构设置相对于外部人员耍熟悉的多,因此,内部员工造 成致使的信息外泄事件往往情节严重并且损失巨大1 3 t o m 公司晟近推出了一种网卡3 c r 8 9 0 一t x - 9 5 卡上含有一个加密微处理器3 x p 。网卡运行于w i n d o w s 2 0 0 0 上,w i n d o w s2 0 0 0 把处理会话和d e s 编码解码的全部任务都移交给加密处理器。管理人员可利用 m i c r e s o f t 公司有关建立与贯彻i p s e c 簧略的w i n d o w s2 0 0 0 工具,来规定局域阿或广域网上的网络通 信必须使用l p s e c 。而且,第3 方的专业评测机构对这款网卡进行了测试,结果表明:通过采用专用加 密趾理器,在启动端对端的i p s e c 和d e s 之后,服务器和工作站上的网络流量完全不受影响。按旬话 说,加密的局域网传输增加了安全性,这对于最终用户和应用来说,都是完全透明的。 采取嗣一解决方案的还有i n t e 公司,在其i n t e lp r o 1 0 0 系列的网卡上,安装了i n t e l8 2 5 5 0 快速以太网控制器,使安全工作在网卡上完成。这种网卡同样适合于w i n d o w s2 0 0 0 。 在i n i e lp r 0 1 0 0 s 加密网卡上,使用了英特尔 p r 0 1 0 0 s 台式机网卡有助于安全敏感数据在局 城网上的传输,同时使电脑网络保持高性能。该网卡设计采用了新型英特尔8 2 5 5 0 快速以太网控制器, 具有一个可以从电脑向嗣卡卸载密码的集成加密协处理器,从而提高了网络性能。英特尔 p r o 1 0 0s 台式机网卡最适用于运行l p s 安全的w m d o w s 2 0 0 0 网络,但同时也具有足够的灵括性,可以使用英特 尔碗数据包保护软件在 口t r m d o w s * 9 8 和w m d o w sn t * 环境中运行。英特尔 p r o f l 0 0 s 台式机网卡是世 界第一个完整的加密犀卡系列中的一员,这一系列可以在不牺牲便携机、服务器和台式机性能的情况下 保护您所有系统上的数据。 英特尔p r o i o o s 台式机网卡支持最新的联网管理( w n 订) 技术规范,可以与领先软件厂商提供 的电脑管理应用协调工作。诸如w a k eo nl a n 和英特尔 s o o ta g e n t 等高级管理特性可以通过提供远 程管理能力来帮助减少r r 支持成本。 英特尔 p r o 1 0 0 网卡已被全球许多顿先的电脑和服务器供应商所采用,英特尔 $ i n g l e d d v e r t m 技术为它们提供了一套驱动程序,从而太大简化了安装和维护。此外,这些同卡与所有主要的网络操 作系统都可以兼容,英特尔固网卡具有从s i n g l e d r i v e rt m 技术至标准的安全和管理特性等优点,是真正 的智能连接方式。 捷避通信1 1 i nc 2 4 1 0 啪宽带无线u s b 网卡遵从协议规范i e e e s 0 2j 1 的要求,在2 4 0 h z 频段上 采用d s s s ( 直接序列扩频) 技术,提供高迭1 1 m b p s 的带宽进行无线喇络互连;通过使用密钥长度为 6 4 _ b i t 和1 2 8 - b i t 的w e p ( 有线等价保密) 加密技术,赋予无线互连以强可靠性,同时支持宽带无线小 区之间的完全移动性和无缝漫游。本产品提供u s b 接口,适用于台式机和笔记本电脑等,为其提供高 质量的无线互连性能,支持文件共享等应用业务。 1 - 3 研究背景及意义 网络安全需要从网络内部和外部两方面加以防范,目前所采用的技术主要是防火墙,入侵检测和密 网络安全需要从网络内部和外部两方面加蛆防范,目前所采用的技术主要是防火墙、入侵检测和密 河北工业大学硕士学位论文 码技术,由于网络安全所涵盖的内容很多,范围很广,因此仅仅采用一种或两种技术是远远不够的,许 多情况下是各种技术的相互结合,来达到网络相对的安全。 防火墙是在内部网与i n t e r n e t 之间建立起来的一个安全网关,可以抵御来自外部网络的攻击,防 止不法分子的入侵,保护内部网络资源。入侵检测是采取预先主动的方式,对客户端和网络的各层进行 全面有效的自动检测,以避免系统遭受攻击伤害。密码技术是保护信息安全的主要手段之一,它是集数 学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅保证信息机密性的信息加密功能, 而且具有数字签名、身份验证等功能。因此,使用密码技术不仅可以保证信息的机密性,而且可以保证 信息的完照性和确认,防止信息被篡改、伪造和假冒。 加密软件是伴随着对信息安全性的要求应运而生,信息的加密和解密运算需要占用c p u 的资源,大 大降低了系统运行的效率,使得许多人对它望而却步。而硬件加密网卡则大大提高了加密的速度,它需 要使用单独的加密装置,这就为计算机的管理增加了额外的负担,如果把加密功能移植到网卡上,不但 简化了信息处理过程,而且提高了整个网络的性能。 1 - 4 本文所傲的主要工作 本文首先对加密网卡的实现进行了方案设计,并且在硬件上实现了网卡与加密、解密模块的结合, 本文的主要工作是: 第一章,介绍了网络安全发展的现状及趋势,并提出研究加密两卡的背景及意义。 第二章,介绍了i p s e c 协议的基本组成部分,并对安全协议、密钥协商协议、d o i 进行了详细的分析。 第三章,介绍了i p s e c 常用的几种密码算法,并新推出排列码算法。 第四章,介绍了加密网卡的实现原理及组成部分,并对每一部分进行了详细的分析。 第五章,提出了设计加密网卡驱动程序时的几种方案。 由于时间的原因,加密网卡的研究还有很多工作,本文只是对加密网卡的硬件设计部分初步完成, 并设计了加密网卡系统的实现;剩下的工作还有加密网卡驱动程序的设计,编写等,加密网卡驱动程序 是关于1 p s e c 协议的,i p s e c 协议是一个比较大的系统,所以应该对i p s e c 进行细仔的分析、进行必要 的精简,这样才能使网速得到明显的提高。 3 4 基于排列码算法的加密网卡的研究 第二章i p s e c 安全协议分析 i p 包本身并不继承任何安全特性。很容易便可伪造出i p 包的地址、修改其内容、重播以前的包以及 在传输途中拦截井查看包的内容。因此,我们不能担保收到的i p 数据报:1 ) 来自原先要求的发送方; 2 ) 包含的是发送方当初放在其中的原始数据: 3 ) 原始数据在传输中途未被其它人看过。 为实现i p 网络上的安全,i e t f 建立了一个i n t e r n e t 安全协议工作组负责i p 安全协议和密钥管理机制 的制定。经过几年的努力,该工作组提出一系列的协议,构成一个安全体系,总称为i ps e c u r i t y p r o t o c 0 1 简称为i p s e c 。i p s e c 可有效地保护i p 数据报的安全。它采取的具体保护形式包括:数据起源 地验证;无连接数据的完按性验证;数据内容的机密性;抗重播保护:以及有限的数据流机密性保证。 i p s e c 提供了一种标准的、健壮的以及包容广泛的机制,可用它为i p 及上层协议( 如o d p n 1 1 c p ) 提供安 全保证。它定义了套默认的、强制实施的算法,以确保不同的实施方案相互间可以共通。i p s e c 为保 障i p 数据报的安全,定义了一个特殊的方法,它规定了要保护什么通信、如何保护它以及通信数据发给 何人。i p s e c 可保障主机之间、网络安全网关( 如路由器或防火墙) 之间或主机与安全网关之间的数据 包的安全。由于受i p s e c 保护的数据报本身不过是另一种形式的i p 包,所以完全可以嵌套提供安全服务, 同时在主机之间提供像端到端这样的验证,并通过一个通道,将那些受i p s e c 保护的数据传送出去( 通 道本身也通过i p s e c 受到安全网关的保护) 。 i p s e c 协议是由i e t f 制定的一种基于i p 协议的安全标准,用于保证i p 数据包传输时的安全性。i p s e c 协议由安全协议( 包括_ l l 协议和e s p 协议) 、密钥管理协议( 如i k e ) 以及认证和加密算法组成。 2 - 1 安全协议 一、安全协议的工作模式 i p s e c 定义了两种不同的工作模式:传输模式和隧道模式。采用的工作模式不同,则保护的内容也 不同。 传输模式( t r a n s p o r tm o d e ) 用来保护上层协议,如t c p 、u d p 协议包;隧道模式用来保护整个i p 数据报。如图2 1 所示。 o r i g i n a li pp a c k e t m 。咖郇洳t 。t h et r a n s m i t t i n gm o a e 匣正至工亟三习 p r o t e c t e dp a c k e ti nt h et u n n e l 图2 1 传输模式下和隧道模式下的、受 p s e c 保护的i p 包 f i g 2 。1i p p a c k a g e p r o t e c t e d b y i p s e c u n d e r t h e t r a n s m i t m o d ea n d t h e t u n n e l m o d e 在这两种工作模式下,安全隧道( 受保护数据的路段) 的起点、终点是不同的。在传输模式下,通 信终点就是安全封装的终点,在通信起点和通信终点之间所经过的整个路由中,数据包都是受到保护的, 就如同它始终处于一个安全的“隧道”中,任何“隧道”之外的第三者都不知道“隧道”中到底是什么。 传输模式仅适用于主机之间的通信。 在隧道模式下,通信终点是由受保护的内部l p 头指定的目的地址,而安全封装的终点则是由外部 i p 头指定的目的地址;此时,只在外部i p 头指定的起点和终点之间构建了“隧道”。隧道模式可用于主 河北工业大学硕士学位论文 机与安全网关之间的通信,也可用于网关之间的通信。 二、认证报头协议( a u t h e n t j c a t i o nh e a d e r ,a 1 1 ) a h 是i p s e c 协议之一,它为i p 提供了数据完整性、数据源身份验证和可选的、有限的抗重播服务。 但是a 1 1 不提供保密性。a 的协议代号是5 1 。 因为a h 不提供保密性服务,所以它也不需要加密算法。a h 定义了头的位置、身份认证的覆盖范围 以及输出和输入处理规则。 在a h 头中有五个字段,其含义如下: 下一个头字段:表示a h 头之后是什么。在传输模式下,将是处于保护中的上层协议的值,比如 u d p 或t c p 协议的值。在隧道模式下,其数值4 表示i p v 4 封装;数值4 l 表示i p v 6 封装。 负载长度字段:采用3 2 位字为单位的长度减去2 来表示。 s p i 字段:包含s p i 值,该值和外部i p 头的目的地址,及协议值,构成一个三元组,用于识别对这 个包进行身份验证的安全联盟。 序列号:一个单向递增计数器,用于抗重播攻击。 身份验证数据字段:一个可变长度的字段,其中包括完整性校验的结果。 a h 用于传输模式时,保护的是端到端的通信。通信的终点必须是i p s e c 终点。在i p v 6 环境下, 1 1 被看作是端对端的有效负载。其封装格式见图2 2 。 i p v 4 i p v 6 : v e r i f i c a t i o nr a n g ee x c e p ta l t e r a b l ef i o l d 图2 2 传输模式下a h 的封装格式 f i g 2 2a he n c a p s u l a t i o nf o r m h tu n d e rt h en - a n s m i tm o d e a l 用于隧道模式时,它将所保护的整个数据包都封装起来。并在a f i 头之前,添加了一个新的i p 包。里面的i p 数据包( 即原i p 包) 中包含了通信的原始地址,而外面的i p 数据包( 即新添加的i p 包) 则包含了i p s e c 端点的地址。隧道模式可以替换端对端安全服务的传输模式。封装格式见图2 3 。 r 广广r i p v 4 :l 额i p 头la h 头i 原i p 头lt c p 负载l r 弋磊磊忑磊五面i 忑磊r + ; :卜_ 咔 v e r i f i c a t i o n r a n g ee x c e p t a h e a a b l e 图2 3 隧道模式下 h 的封装格式 f i g 2 3a he n c a p s u l a t i o nf o r m a tu n d e rt h et u n n e lm o d e 三、封装安全有效载荷( e s p ) e s p 是i p s e c 协议的另一安全协议。e s p 提供机密性、数据源的身份验证、数据的完整性和抗重播 服务。e s p 的协议代号是5 0 。 e s p 头可以插在i p 头之后、上层协议头之前,或者在封装的i p 头之前。e s p 分组头格式的定义如 下: 安全参数索引s p l :3 2 位值,用于标识s a ,该字段是强制的,值为0 的s p i 是留给本地使用的, 5 6 基于排列码算法的加密网卡的研究 不允许在线路上发送。 序列号:无符号的、3 2 位字段,包禽一个单调递增的计数器值。 有效载荷数据:是一个可变长的字段,包含e s p 要保护的数据,一个加密算法需要的初始向量可 在该字段中传输。 填充:供加密使用。 填充长度:指明紧接其前的填充字节的个数。有效值范围是o 一2 5 5 。 下一头:是一个8 位字段,标识有效载荷字段中包含的数据类型。 验证数据:是可变长字段,包含一个完整性校验值( i c v ) 。该宇段是可选的,当s a 选择验证服务 时才包含该字段。 e s p 默认的加密算法是d e s - - c b c 算法,其可选加密算法包括3 d e s 、r c 5 、i d e a 、c a s t 、b l g | ;f f i s h 和r c 4 。规定的验证算法包括 删忙一肋5 9 6 和删a c s h a 一1 9 6 。 e s p 用于传输模式时,仅在主机间实现,保护的是上层协议的安全,不对i p 头提供保护。其封装格式 如图2 4 。 i p v 4 : i p v 6 图2 4 ii p 头e s p 头k p 负载 e s p 尾e s p 认证 1 1 c r y p t i o n 7 il p 头l 部分扩展头e s p 刊目的地址ft c p 负载l e s pe s p 认证l l l 1 1 e n e r m i o n 7 a u t h e n t i e a t i o 输模式下e s p 的封装;各式 f i g 2 4e s pe n c a p s u l a t i o nf o r m a tu n d e rt h et r a n s m i tm o d e e s p 用于隧道模式时,整个受保护的i p 包都封装在一个e s p 头中,并且新增加一个新的i p 头。其 封装格式如图2 5 。 1 p v 4 l p v 6 l 新p 头e s p 头原i p 头t c p 负载l e s p 尾e s p 认证 e n o t p t i o n i 新i p 头i 新扩展头e s p 头i 原j p 头l 原扩展别t c p 负刮e s p l 琶 e s p i a i 1 1 e n c r y p t i o n 7 图2 5 隧道模式下e s p 的封装格式 f i g 2 5e s pe n c a p s u l a t i o nf o r m a tu n d e rt h et u n n e lm o d e 河北工业大学硕士学位论文 2 - 2 1 安全联盟( s a ) 2 - 2 安全联盟和安全策略 s a 是构成i p s e c 的基础。s a 是两个通信实体经协商建立起来的一种协定。它们决定了用来保护数 据包安全的i p s e c 协议、转码方式、密钥以及密钥的有效存在时间等等。任何i p s e c 实施方案始终会构 建一个s a 数据库( s a d b ) ,由它来维护i p s e c 协议用来保障数据包安全的s a 记录。s a 是单向的,如果 两个主机( 比a 和b ) 正在通过e s p 进行安全通信,那么主机a 就需要有一个s a ,即s h ( o u t ) ,用来处 理外发的数据包:另外还需要有一个不同的s a ,即s a ( i n ) ,用来处理进入的数据包。主机a 的s a ( o u t ) 和主机b 的s a ( i n ) 将共享相同的加密参数( 比如密钥) 。类似地,主机a 的s a ( i n ) 和主机b 的s a ( o u t ) 也会共享同样的加密参数。由于s a 是单向的,所以针对外发和进入处理使用的s a ,分别需要维护一张 单独的( 数据) 表。另外,s a 还是“与协议相关”的,每种协议都有一个s a 。如果主机a 和b 同时通 过a h 和e s p 进行安全通信,那么每个主机都会针对每一种协议来构建一个独立的s a 。 每个安全联盟可以由一个三元组惟一确定: 即:安全参数索引( s e c u r i t yp a r a m e t e ri n d e x ,s p i ) ( 是一个随机选取的惟一字符串) ;目的i p 地址; 安全协议识别码( 区分a h 还是e s p ) 。当一个系统需要对发送的包使用i p s e c 实施保护时,它查询数据 库中的安全联盟,根据其相关内容进行特定处理,然后将s p i 插入到i p s e c 报头。当接收方收到数据包 时,就利用s p i 和目的i p 地址,从网络数据库中查询相对应的安全联盟,之后根据安全联盟的内容对 数据包作相关的安全处理。总之,安全联盟是通信设备双方所协商的安全策略的一种描述。 s a 管理既可以手工进行,也可以通过一个i n t e m e t 标准密钥管理协议来完成,比如i k e 。为了进 行s a 的管理,要求用户斑用程序的一个接口同i p s e c 内核通信,以便实现对s a 数据库的管理。人工 密钥协商是必须支持的,利用i k e 建立s a ,不仅方便而且安全,该部分将在后续章节中进行讲述。 s a 维持着两个实体之间进行安全通信的“场景”或“背景”。s a 需要同时保存由具体协议所规定的 字段,以及一些通用字段。s a 的参数? ”包括: 1 ) 序列号( s e q u e n c en u m b e r ) :一个32 位的字段,外出期间使用。用来侦测“重放”攻击。 2 ) 序列号溢出( s e q u e n c en u m b e ro v e r f l o w ) :该字段用于外出包处理,并在序列号溢出的时候加以设 置。 3 ) 抗重播窗口:该字段在数据包的“进入”处理期间使用。 4 ) 存活时间( l i f e t i m e ,t t l ) :它规定了每个s a 最长能够存在的时间。 5 ) a h 信息:使用a h 的身份验证算法、密钥、密钥生命周期和相关参数。 6 ) e s p 信息:使用e s p 的加密和身份验证算法、密钥、初始向量、密钥生命周期和相关参数。 7 ) 模式( m o d e ) :i p s e c 协议可同时用于隧道模式及传送模式。 8 ) 隧道目的地( t u n n e ld e s t i n a t i o n ) :隧道模式下的目的地一亦即外部头的目标i p 地址。 9 ) p m t u 参数:路径最大传输参数。 2 - 2 _ 2 安全策略( s p d ) i p s e c 体系中有另一个组件,名为“安全策略数据库( s p d ) ”。在包处理过程中,s p d 和s a d b 这 两个数据库需要联合使用。策略是i p s e c 结构中非常重要的一个组件。它定义了两个实体之间的安全通 信特性;定义了在什么模式下使用什么协议;还定义了如何对待i p 包。我们根据“选择符”对该数据 库进行检索,库内包含了为一个1 p 包提供安全服务的有关信息。 7 8 基于排列码算法的加密网卡的研究 i p 包的外出和进入处理都要以安全策略为准。在进入和外出包处理过程中,需查阅s p d ,以判断为 这个包提供的安全服务有哪些。对外出通信而言,在s a d b 中进行s a 检索的结果是一个指针,指向s a 或s a 集束( 前提是已建立了s a ) 。s a 或s a 集束需要根据策略的要求,按指定的顺序依次对外出包进行处理。 假如s a 尚未建立,就会调用密钥管理协议来建立数据包。对进入通信来说,首先要对包进行安全处理; 然后,根据选择符对s p d 数据库进行检索,证实对包采取的策略。安全策略要求策略管理应用能够增添、 删除和修改策略。由于s p d 保存在内核,所以对一个具体的i p s e c 实施方案而言,它应提供一个恰当的接 口,以便对s p d 进行操纵。至于s p d 的具体管理方式,则要由实施方案来决定。然而,对管理应用来说, 它至少应该具有对选择符内定义的所有字段进行处理的能力。 2 _ 2 - 3 选择符 选择符是从网络层和传送层头内提取出来的。 1 ) 源地址源地址可以是一个通配符、一个地址范围、一个网络前缀或者一个指定的主机。对源自一 个主机的所有包来说,假如为它们采取的策略都一样,那么通配符便显得特别有用。网络前缀和地 址范围用于安全网关,以便为隐藏在它后面的主机提供安全保护,以及用来构建v p n ( 虚拟专用网 络) 。在一个主机安全要求已经明确的前提下,要么在一个多宿主( 多址) 主机上使用一个特定的 地址,要么可在网关上使用。 2 ) 目标地址目标地址可以是通配符、一个地址范围、一个网络前缀或一个指定主机。前三个都用于 隐藏在安全网关背后的主机。对于经过通道处理的i p 包,用作选择符的目标地址字段有别于用于查 找s a 的目标地址。在这种情况下,只要包以通道方式传输,外部头的目的i p 地址便可与内部头的不 一样。但是,目的网关中的策略是根据真正的目标地址而设的,而最终要用这一地址对s p d 数据库 进行索引。 3 ) 名字名字字段用于标识与名有效用户或者系统名称关联在一起的策略。其中包括一个d n s 名、 x 5 0 0 区分名或者在i p s e cd o i 中定义的其它名字类型。只有在i k e 协商期间( 而非包处理期间) , 名字字段才能作为一个选择符使用。在包处理期间,这一字段不能作为选择符使用。这是由于目前 无法把一个i p 地址和一个名字结合在一起。 4 ) 协议协议字段指定了传送协议( 只要传送协议能够访问) 。许多情况下,只要使用了e s p ,传送 协议便无法访问。在这种场合下,需要使用通配符。 5 ) 上层端口( u p p e rl a y e r p o r t s )在进行面向会话的密钥交换时,上层端口代表着源和目标端口 真正应用协议的便是这些端口。如果端口不能访问,便需使用通配符。 2 - 3 1 外出 2 _ 3i p s e c 处理 外出处理过程中,传输层的数据包流进i p 层。1 p 层检索s p d 数据库,判断应为这个包提供哪些安全 服务。需要输入s p d 的是前- - 4 节已经讨论过的“选择符”。至于s p d 检索的输出,则可能有下面这几种 情况: 丢弃这个包。此时包不会得以处理。只是简单地丢掉。 绕过安全服务。在这种情况下, i p 层会在载荷内增添i p 头,然后分发i p 包。 应用安全服务。在这种情况下,假如己建立了一个s a ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届河北省保定市定州市九年级英语第一学期期末考试模拟试题含解析
- 教育机构礼仪培训
- 2026届商丘市重点中学化学九年级第一学期期末经典模拟试题含解析
- 基层管理角色认知培训
- 创意妆容设计及讲解
- 2026届江苏省江阴南闸实验学校英语九年级第一学期期末质量检测模拟试题含解析
- 公司培训小组展示
- 招生顾问工作总结
- 广东省揭阳市榕城区空港经济区2026届九年级英语第一学期期末教学质量检测试题含解析
- 2026届江苏省南通市海安县九年级英语第一学期期末检测试题含解析
- (正式版)JB∕T 7052-2024 六氟化硫高压电气设备用橡胶密封件 技术规范
- NB-T31053-2014风电机组低电压穿越建模及验证方法
- 《参与民主生活》参考教案
- 晕厥诊断与治疗中国专家共识(全文)
- 《一着惊海天》学案
- 【妊娠高血压临床护理探究进展综述6000字】
- 2024年贵州贵阳市矿能集团矿产贸易有限公司招聘笔试参考题库含答案解析
- 高压灭菌器安全培训
- 体育教材-跳皮筋
- 名词专项练习-集体名词
- 粉尘清扫清洁记录表
评论
0/150
提交评论