(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf_第1页
(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf_第2页
(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf_第3页
(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf_第4页
(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(通信与信息系统专业论文)基于无线通信下ipsec协议的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 p 协议,不仅应用于互联网,而且正在迅速成为所有无线系统网络层的普遍协 议。如何保障信息在基于m 的网络中安全传输,成为人们日益关注的焦点。 i p s e c 协议是网络安全方面最核心的技术之一,i p s e c 可以为i p 及上层协议提供 完整性、数据源身份认证、抗重播攻击、数据内容的机密性和有限通信流量机密 性等安全服务。在基于p 的网络中应用i p s e c 协议,可以避免数据信息在处理、存 储、和使用时存在的安全隐患。 本文首先对i p s e c 体系结构,主要是i k e 协议和e s p 协议进行了详细地研究。其 次在软件上实现了i k e 协议,比较了e s p 协议中的d e s 算法在软件架构和硬件架构 实现上的不同,并完成了在嵌入式操作系统v x w o r k s 下d e s 算法硬件的驱动程序。 最后在基于p 的无线网络中对i p s e c 模块进行了集成与测试,测试结果能够满足系 统对安全性的需求,成果已经在产品中应用。 关键词:i p s e c 协议i k e 协议e s p 协议d e s 算法 a b s t r a c t i p ( i n t e r a c tp r o t o c 0 1 ) i sn o to n l ya p p l i e dt oi n t e m e t , b u ta l s ob e c o m i n gt h e c o m m o np r o t o c o lo ft h en e t w o r kl a y e ro fw i r e l e s ss y s t e mr a p i d l y h o wt oe n s u r et h e s a f e t yo ft h ei n f o r m a t i o nt r a n s m i t t e di nt h en e t w o r kb a s e do ni p ,i si n c r e a s i n g l yf o c u s e d o n i p s e cp r o t o c o li so n eo ft h em o s ti m p o r t a n tc o r et e c h n o l o g yr e s p e c t st on e t w o r k s e c u r i t y i p s e ci sd e s i g n e dt op r o v i d es e c u r i t ys e r v i c e sa n dp r o t e c t i o nf o ri pl a y e ra n d u p p e rl a y e rp r o t o c o l s ,i n c l u d i n ga c c e s sc o n t r o l ,c o n n e e t i o n l e s si n t e g r i t y ,d a t ao r i g i n a u t h e n t i c a t i o n ,p r o t e c t i o na g a i n s tr e p l a y s ,c o n f i d e n t i a l i t ya n dl i m i t e d t r a f f i cf l o w c o n f i d e n t i a l i t y w h e ne m p l o y e di nn e t w o r kb a s e do ni p ,i p s e cp r o t o c o lc a na v o i d s e c u r i t yt r o u b l e sd u r i n gt h ed i s p o s a l ,s t o r a g ea n de m p l o y m e n to ft h ed a t ai n f o r m a t i o n f i r s t l yt h ea r c h i t e c t u r eo fi p s e cc o m p l i a n ts y s t e m ,e s p e c i a l l yt h ei k ea n de s p p r o t o c o l si sg i v e ni nd e t a i li nt h i sp a p e r s e c o n d l y , t h ei k ep r o t o c o li si m p l e m e n t e di n s o f t w a r e ,t h ed i f f e r e n c eb e t w e e nt h es o f t w a r ea n dt h eh a r d w a r ei m p l e m e n t a t i o no ft h e d e sa l g o r i t h mi sa n a l y s e d ,a n dd r i v e ro ft h eh a r d w a r ew h i c hc a l lp e r f o r mt h ed e s a l g o r i t h mi sc o m p l e t e du n d e rt h er e a lt i m eo p e r a t i n gs y s t e mv x w o r k s f i n a l l y ,t h e i p s e cm o d u l ei si n t e g r a t e da n dt e s t e di nt h ew i r e l e s sn e t w o r kb a s e do ni p ,t h e p e r f o r m a n c es a t i s f i e st h es a f e t yr e q u e s to ft h es y s t e m ,a n di sa p p l i e di np r o d u c t i o n k e y w o r d s : i p s e cp r o t o c o li k ep r o t o c o le s pp r o t o c o ld e s a l g o r i t h m 西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导 师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注 和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果; 也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明 并表示了谢意。 申请学位论 本人签名: 不实之处,本人承担一切的法律责任。 嗍鞘 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生 在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留 送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容, 可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合 学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 日期乎竺矽 t 醐号4 卅 第一章绪论 第一章绪论 1 1 课题背景 分组网络中网络层普遍应用的i n t e m e t 协议,或称i p 协议,正在迅速成为所有 无线系统网络层的普遍协议。正是互联网和无线技术的结合产生了基于口的无线网 络,互联网或基于的网络提供的信息发送和回传服务已经成为了人们现代生活中 不可缺少的部分。 从发展的角度看3 g 应用,不论是语音、数据还是多媒体的承载方式,移动通 信网全i p 化是大势所趋。3 g 网络的发展是在现有的各种网络向下一代网络n g n 演 进的大背景下进行的,因此3 g 的未来发展方向也应是采用基于软交换技术的全d 网络结构,这将为用户提供一个基于互联网协议的、更高效的平台田】。基于i p 的 网络使得r a n 更具鲁棒性、更具可扩展性、更加成本有效,也成为现阶段优化网 络结构的有效方法。 在全p 无线网络架构下,终端与核心网之间的数据是基于p 协议传输的。但是, d 协议在其设计之初并没有充分考虑其安全性。随着网络技术的高速发展,网络已 经普及到社会的各个方面,它在提供开放和共享资源的同时,也不可避免地存在 着安全隐患,数据信息在处理、存储和使用时,容易被窃取、篡改和冒充。如何 保障信息在网络中的安全传输,成为人们日益关注的焦点。 i p s e c 是网络安全方面最核心的技术之一,i p s e c 为口及上层协议提供了完整 性、数据源身份认证、抗重播攻击、数据内容的机密性和有限通信流量机密性等 安全服务。所以,i p s e c 协议的研究和实现对于保障无线网络中终端与核心网的通 信安全具有重要的现实意义和商业价值。 论文以终端与核心网间的安全通信为背景,研究了i p s e c 的核心技术,主要实 现了终端设备与安全网关间i p s e c 隧道的建立,以及i p s e c 隧道建立后终端侧数据在 发送和接收过程中的认证和加解密。 1 2 应用场景 i p s e c 是建立在终端和远端的s g w 之间的安全隧道,其保护范围限于终端与 s g w 之间。组网模式如图1 1 所示,其中网络由以下几部分组成:终端与s g w 之 间的公网即m 网络,s g w 以及其后边的核心网。终端同s g w 之间的i n t e r n e t 是移动 通信的主要载体,用于传输语音和数据。s g w 用来负责协商保护用户的信息安全。 核心网是移动通信网的大脑,用于负责处理终端的连接、通信、传输和支撑运营 系统。 基于无线通信下i p s e c 协议的研究与实现 面订i 萌信组i 百 终端同s g w 之间的i n t e r n c t 的通信安全性是我们摄关注的问题。我们采用i p s e c 技术来保障终端与s g w 之间的安全通信,下一节的内容是对i p s e e 核心技术的简要 介绍。 1 3i p s e c 相关技术 i p s e c 是一套比较完整的构建v p n i r t u e dp d v a t e n e t w o r k ) 技术,它规定了 一系列的协议标准。i p s e c 技术是实现v p n 的一种手段,这种方法实现具有成本 低、扩展性强、保密性好、更广阔的网络覆盖面以及管理和维护更加方便和容易 等优点。v p n 指的是依靠i s p 或n s p ,在公用网络中建立专用的数据网络的通信技 术,v p n 技术实现了内部网信息在公共信息网上的安全传输,就如同在广域网上 拉出了一条专线。对一般用户来讲,公共网络起到了“虚拟专用”的效果。一般 意义上的v p n 指的是一个功能齐全的应用系统,用在访问企业内部网络,保护企 业的信息安全。 i p s o c 的关键技术有隧道技术、加解密技术、认证技术、密钥交换和管理技术 以及访问控制技术。下面就i p s e c 的关键技术作简要介绍: 1 ) 隧道技术 隧道技术其实是一种协议的封装技术。通过将待传输的原始信息经过加密和 协议封装处理后再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样 进行传输。经过这样的处理,只有源端和宿端的用户对隧道中的嵌套信息进行解 释和处理,而对于其他用户而言是不透明的信息。隧道方式保护了发送端、接收 端的口地址和其他的协议信息,从而为用户提供无缝的、安全的、端到端的连接服 务,确保信息资源的安全。 隧道技术用于对网络协议进行封装,主要有封装二层网络协议和封装三层网 络协议两种方式。前一种方法主要用于构建远程访问虚拟专用网,这种实现方式 很难在大规模的v p n 环境上使用,且额外的计划和人力来进行管理和维护,扩展 性比较差,费用相当昂贵。后者对三层网络层的封装是最常用的一种方式,最常 用的技术就是论文要讨论的m s e c 技术,目前它已成为v p n 实现的主流。 2 1 加解密技术 专 k 第一章绪论 3 一 加密是指使用密码算法对数据做变换,由明文变成密文,使得只有密钥的持 有者,才能恢复数据的原貌,即解密,将密文还原为明文,主要目的是防止消息 的非授权泄露。 密钥技术是保证数据安全传输的重要技术,以密钥为标准,可将密码体制分 为对称加密和非对称加密。对称密钥密码技术要求加密解密双方拥有相同的密钥, 分为块加密和流加密两种算法。在i p s e c 中,目前定义使用的所有加密算法都属于 “块加密算法 ,采用c b c 模式运行,可使用算法有:d e s ,3 d e s ,a e s 等。非 对称密钥密码技术,即每个用户都有两个密钥,一个是在信息集团内公开的,称 为公开密钥;另一个由用户秘密保存,称为私有密钥。 对称密钥密码技术的特点是,保密强度高,计算开销时间少,处理速度快, 适合大文件加解密;缺点是密钥分发管理困难。非对称密钥密码技术的特点是, 便于密钥管理和分发,便于通信加密和数字签名;缺点是处理速度较慢,特别是 被加密的文件大时,计算开销较大。i p s e c 需要处理大批量数据信息,故采用对称 密钥密码技术来加密数据。 3 ) 密钥交换和管理技术 密钥管理技术的主要任务就是保证在开放的网络环境下安全的传输密钥。目 前最常用的密钥管理协议是i s a k m p 。i n t e m e t 密钥交换协议i k e 是i n t e r n e t 安全关联 和密钥管理协议i s a k m p 框架的实例化,已经成为主要的密钥管理标准。i k e 采用 i s a k m p 语言来定义密钥的交换,综合 o a l d e y 和s k e m e 的密钥交换方案,通过 协商安全策略,形成各自验证加密参数。i k e 交换的最终目的是提供一个通过验证 的密钥以及经过双方同意基础上的安全服务。 i k e 是目前首选的密钥管理标准,i k e 发展到现在已经有了两个标准i k e v l 和 i k e v 2 。在i p s e c 协议族中,i k e 协议是最核心的协议之一,因为其他的协议如安全 协议和加密算法,相对比较稳定,很长时间内不会发生大的变化;而i k e 协议容易 通过改进而提高协商的效率,目前i k e 的版本已经更新到i k e v 2 ,这也是最新的密 钥交换协议标准,同i k e v l 相比,已减少了协商过程中交互包的数目,并减少了繁 琐的模式,这使得i k e 协议就变的更加简洁同时协商的效率也得到了提高。 4 ) 访问控制技术 访问控制技术( a c c e s sc o n t r o lt e c h n o l o g y ) 是网络安全防范和保护的主要策略, 它主要任务是保护网络资源不被非法使用和访问。 1 4 国内外研究现状 i p s e c 技术的研究主要集中在i p s e c 协议族安全方面的理论研究和i p s e c 系统实 现方案和技术上的研究。 4 基于无线通信下i p s e c 协议的研究与实现 国外对i p s e c 的研究起步较早,已经有了一些基于i p s e c 的试验性的v p n ,但大 都是专用平台下实现,与操作系统绑定的都比较紧密。国外主要集中在如何应对 移动性方面的研究以及i k e v 2 实现方案和技术上的研究。在跨国大公司中与网络安 全产品相关的厂商,在商业产品中对i k e v 2 v l 已经有明确的支持,特别是网关生 产厂商,如思科等。 在理论方面的研究,国内前期主要集中在对i p s e c 协议族r f c 2 4 0 x 中存在的问 题进行深入的研究,在实现方案和技术方面也做了大量的研究。近年来随着i p s e c 协议族的逐步完善,r f c 4 3 0 x 做了不少改进,并最终成为了新的规范,i k e v 2 成为 了新的密钥管理协议标准,从而国内相关的研究逐步转移到江v 2 的研究上来。但 完整地实现了i p s e c 整个协议体系的安全产品还比较缺乏【1 5 j 。 1 5 本文章节安排 本文分为五章,每章的内容安排如下: 第一章介绍了i p s e c 协议的相关技术及其国内外研究现状,并给出了i p s e c 协议 在本文中的应用场景。 第二章介绍了i p s e c 协议的体系结构,对本文中要用到的e s p 协议做了详细研 究,并对安全关联和安全数据库作了简要介绍。 第三章在理论的基础上,并结合本文具体的应用环境,给出了i k e 协议协商安 全关联的软件架构,并在软件上对i k e 协议加以实现。 第四章比较了e s p 协议中的加密算法在软件和硬件上实现的不同,简要介绍了 可以实现加密算法的硬件结构,并完成了该硬件在嵌入式操作系统v x w o r k s 下的驱 动。 第五章在组网条件下对i p s e c 模块进行了集成与测试,并分析了测试结果。 最后为结束语,说明了完成的工作和课题的特点,并给出了需要做出的改进。 第二章i p s e c 协议 第二章i p s e c 协议 2 1i p s e c 协议概述 5 一 i p s e c 是i e t f ( 因特网任务工作组) 于1 9 9 8 年1 1 月公布的i p 安全标准。目的就是 为p v 4 和p v 6 提供网络层的安全保障。p s e c 对i p v 4 是可选的,而对r p v 6 贝u 是强制性 的。i p s e c 可以为通信提供的安全服务有: 1 ) 数据起源地认证:对数据来源所声明的身份进行验证,确定所接收的数据 与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而 不是伪装的。数据源认证通常与无连接数据完整性验证相结合。i p s e c 使用消息鉴 别机制实现数据源认证服务。 2 ) 无连接的完整性:无连接完整性服务对数据包是否被修改进行检查,而对 数据包的到达顺序不作要求。作用是保证数据从原发地到目的地的传送过程中没 有任何不可检测的数据丢失与改变。i p s e c 使用数据源认证机制实现无连接完整性 服务。 3 ) 数据内容机密性和有限的通信流量机密性:机密性服务是使相应的接收者 能获取发送的真实内容,而无意获取数据的接收者无法获知。有限通信流量的机 密性服务是指防止对通信的外部属性( 源地址、目的地址、消息长度和通信频率等) 的泄露,从而使攻击者无法对网络流量进行分析,推导其中的传输频率、通信者 身份、数据包大小、数据流标识符等信息。i p s e c 主要用e s p 来提供机密性服务, 除了可以有效地保护数据内容的机密性外,e s p 的隧道模式对数据包的源地址和目 的地址加密,并对数据包进行填充来隐藏数据包的真实大小,从而隐藏了其通信 特征,使攻击者无法对网络流量进行分析。 4 ) 抗重播保护:为了防止攻击者截取和复制i p 包,然后发送到目的地,i p s e c 根据i p s e c 头中的序号字段,运用滑动窗口原理,实现抗重播服务。 i p s e c 协议族的第一个重要规范也是在1 9 9 8 年1 1 月发布的,它们分别是 r f c 2 4 0 1 i p s e c 安全体系结构、r f c 2 4 0 2 认证头( a h ) 协议、r f c 2 4 0 6 一封装安全载 荷( e s p ) 协议、密钥管理相关的协议( r f c 2 4 0 7 ,r f c 2 4 0 8 矛n r f c 2 4 0 9 ) 以及与加密和 认证算法相关的一些协议。随着i p s e c 的广泛应用和实践,i p s e c 协议族的规范也在 不断的改进和完善。2 0 0 5 年1 2 月i e t f 网络工作组( n e t w o r kw o r k i n gg r o u p ) 发布的 i p s e c 新的规范r f c 4 3 0 x 协议族用以取代r f c 2 4 0 x 协议族。 2 1 1 i p s e c 体系结构 i p s e c 协议族各部分之间的关系如图2 1 所示1 1 。 6 基于无线通信下i p s e c 协议的研究与实现 图2 1i p s e c 体系结构图 1 ) i p s e c 体系结构:i p s e c 可以选择采用什么样的安全协议,如a h 或e s p 协议, 也可以同时采用两者一起来保证安全通信。这样的保护可能是在主机与网关之间、 网关与网关之间或者两个主机之间的安全通信。 2 ) e s p 协议:e s p 协议为i p 数据包提供了数据的保密性、无连接的数据的完整 性、数据源身份认证以及抗重播攻击保护。r f c 4 3 0 3 规定,需要强制实现的算法被 单独列到另外的一个r f c 中,这一点改进了r f c 2 4 0 6 。此外,尽管加密性和完整性 都是可选的,但r f c 规定,必须选择其中的一种,并且如果两个都选择的话,他们 所采用的加密算法不能同时为空算法。 3 ) a h 协议:a h 协议是为口数据包提供无连接的数据完整性和数据源身份认 证,同时具有抗重播攻击能力。同e s p 相比,a h 所能提供的服务,e s p 都能提供, 唯一的差别就在于数据完整性保护的范围不同;同时,a h 不具有e s p 的加密性保 护功能。 4 ) 加密算法:从图2 1 中可以看出,加密算法只存在于e s p 协议中。主要的加 密算法有n u l l _ e n c ;d e s _ c b c ;3 d e s c b c ;a e s 12 8 _ c b c :a e s19 2 一c b c ; a e s 2 5 6 一c b c 。 5 ) 认证算法:a h 协议和e s p 协议都用到了认证算法。主要的认证算法有: n o na u t h;h m a cm d 5 ;h m a c s h a 1 ;h m a c s h a 2 2 5 6 ; 第二章i p s e c 协议 h m a c s h a 2 _ 38 4 ;h m a c s h a 2 5 12 。 6 ) d o i 解释域:d o i ( d o m a i n so fi n t e r p r e t a t i o n ,解释域) 是i p s e c 体系结构中一 个重要的部分。为了使通信双方能正常通信,i p s e c 实现的e s p 和a h 必须遵从共同 的解释规则,保持相同的解释域。当需要在i p s e c 中加入新的算法时,需要完成两 个主要的工作,其一扩展d o i ,其二协商过程中修改相应的算法字段。 7 ) 密钥管理协议:i k e ( i n t e m e tk e ye x c h a n g e ,密钥管理协议) 是密钥管理协 议,为i p s e c 协议协商密钥,并将协商的结果通过解释域转换成i p s e c 所需要的参数。 i k e 在通信系统之间建立安全关联,提供密钥确定和密钥管理机制,是一个产生、 交换密钥并协调i p s e c 参数的框架。i k e 将协商出来的参数保存在s a 中,并供i p s e c 安全协议a h 和e s p 使用。 8 ) 安全策略:策略是决定两个通信实体之间能否通信,以及如何进行通信。 策略的核心由三部分组成:s a , s a d ,s p d 。s a ( 安全关联) 表示了策略实施的具 体细节,包括源目的地址、应用协议、s p i ( 安全策略索引) 、所用算法密钥长度 等;s a d 为进入和外出包处理维持一个活动的s a 列表;s p d 决定了安全需求。 2 1 2 i p s e c 在t c p i p 协议族中的位置 i p s e c 协议在t c p i p 协议族中的位置如图2 2 所示。 应用层 f t ps 即i k e 传输层 t c pu d p 网络层a he s p鼹l r 姆pi q 俨 链路层 e t h e r n e ts l i p p p p 。a t m 物理层硬件 图2 2i p s e c 在t c p i p 协议中的位置 i p s e c 协议族在因特网中所处的位置可以认为和婵层平行,在具体的数据包外 出处理中,一般都是在原始i p 包添加插入i p s e c 报头( a h & e s p ) 。一般可以认为i p s e c 层处于m 层和数据链路层之间,更偏向口层。而i k e 属于应用层协议【2 4 1 。 2 1 3 i p s e c 的实施方式 i p s e c 可在终端主机( 数据包的始发设备) 、路由器和网关或两者中同时进行实 施和配置。 基于无线通信下i p s e c 协议的研究与实现 主机中实施有两种方式:一是与操作系统集成,即将i p s e c 插入口层。二是将 i p s e c 插入口层与数据链路层之间,称为堆栈中的块( b u m p i n t h e s t a c k ,b i t s ) 。 主机实施的优点有:保障端到端的安全性;可实现i p s e c 的所有安全模式,为数据 流提供安全保障;在建立i p s e c 通信的过程中,能够保存用户身份验证的“场景 。 路由器( 网关) 中实施也有两种方式:一是原始实施,将i p s e c 集成在路由器的 软件中,其方法与主机中的操作系统集成相同。二是将i p s e c 在一个硬件设备中实 现,并将该设备直接接入路由器的物理接口,称该方式为线缆中的块 ( b u m p i n t h e w 讹,b i t w ) 。路由器中实施的优点有:通过公用网络( 如因特网) , 对两个子网间的通信提供安全保护,可进行身份验证,授权用户进入专用网络。 2 1 4i p s e c 的操作模式 i p s e c 安全协议( a h 和e s p ) 既可用来保护i p 载荷的上层协议,也可以只保护一 个完整的i p 载荷。这两种保护方式分别是由i p s e c 的两种“模式”来提供的,即传 输模式和隧道模式。 在传输模式中,口头与上层协议头之间嵌入一个新的i p s e c 头;在隧道模式中, 要保护的整个口包都封装到另一个口数据包里,同时在外部与内部口头之间嵌入一 个新的i p s e c 头。 i p s e c 使用传输模式和隧道模式保护通信数据,如图2 3 所示。i p s e c 协议和模 式有4 种可能的组合:a h 传输模式、a h 隧道模式、e s p 传输模式和e s p 隧道模式。 但在实际应用中,一般不采用a h 隧道模式,因为该组合所保护的数据与a h 传输模 图2 3 传输模式和隧道模式 传输模式用于两台主机之间,保护传输协议头,实现端到端的安全。它所保 护数据报的通信终点也是i p s e c 终点。当数据包从传输层到达网络层时,不管采用 a h 协议或者e s p 协议,都会在p 头和上层协议头之间插入一个i p s e c 头。 隧道模式用于主机与路由器或两路由器之间,保护整个i p 数据包。它将整个口 数据包( 称为内部i p 头) 进行封装,然后增加一个i p 头( 称为外部i p 头) ,并在外部与 第二章i p s e c 协议 9 一 内部p 头之间插入一个i p s e c 头。该模式的通信终点由受保护的内部p 头指定,而 i p s e c 终点则由外部p 头指定。如果i p s e c 终点为安全网关,则该网关会还原出内部 邛包,再转发到最终的目的地。i p s e e 支持嵌套隧道,即对已隧道化的数据包再进 行隧道化处理。 2 2a h 协议 a h 协议为i p 报文提供数据完整性校验和身份认证,还有可选择的重放攻击保 护,但不提供数据加密服务。对a h 的详细描述在r f c 2 4 0 2 中。a h 不对受保护的d 数据报的任何部分进行加密,所以它也不需要加密算法。a h 的作用是为i p 数据流 提供高强度的密码认证,以确保被修改过的数据包也可以被检查出来。a h 使用消 息验证码( m a c ) 对i p 进行认证。m a c 是一种算法,它接受一个任意长度的消息和 一个密钥,生成一个固定长度的输出,称作消息摘要或指纹。m a c 不同于杂凑函 数,因为它需要密钥来产生消息摘要,而杂凑函数不需要密钥。最常用的m a c 是 h m a c 。h m a c 可以和任何叠代密码杂凑函数结合使用,而不用对杂凑函数进行 修改。 a h 可用来保护一个上层协议( 传输模式) 或一个完整的m 数据报( 隧道模式) 。数 据包在传输过程中口头可能会发生变化,而发送者也不能预言数据包什么时候能够 到达接收者。所以,可能会发生变化的数据包不能接受a h 的保护,从某种意义上 说,a h 对p 头的保护是完全没有必要的。这也是一般不采用a h 隧道模式的原因。 a h 协议可以单独使用,或和e s p 协议联合使用。 2 2 1 a h 协议的头部格式 a h 头部格式如图2 4 所示,它由五个固定长度域和一个变长的认证数据域组 成【2 1 。 图2 4a h 协议头格式 对a h 头部格式的各域的说明如下: 1 ) 下一头部:这个8l l 特的域指出a h 后的下一个载荷的类型。在传输模式下, 将是处于保护中的上层协议的值,比如t c p 协议的值为6 ,u d p 协议的值为1 7 。在 隧道模式下,值4 表示i p v 4 封装,值4 1 表示i p v 6 封装。实际上a h 也是一个d 协议, 1 0 基于无线通信下i p s e c 协议的研究与实现 它分配到的协议号是5 1 。如果后面是另一个a h 载荷,那这个域值为5 1 。 2 ) 有效载荷长度:此字段采用以3 2 位的字为单位的值减2 表示a h 头本身的长 度。缺省情况下,完整性检查值是一个9 6 位( 3 个3 2 位) 的验证值,再加上3 个3 2 位的 固定字段,那么这个字段的值应为4 。 3 ) 保留字:这个1 6 位的字段被保留为将来使用,a h 规定这个域的值应为0 。 4 ) 安全参数索引s p i :s p i 是一个3 2 比特的证书,用于和源地址或目的地址以 及i p s e e 协议( a n 或e s p ) 共同唯一标识一个数据包所属的数据流的安全关联( s a ) 。 关于s p i 域的整数值,1 n 2 5 5 被i a n a 留作将来使用;o 被保留用于本地和具体实现。 所以目前有效的s p i 值从2 5 6 至1 j 2 3 2 - 1 。 5 ) 序列号( s e q u e n c en u m b e r ) :这个域包含一个作为单调增加的计数器的3 2 位 无符号整数。a h 使用序列号和滑动窗口来提供抗重放安全服务。 6 ) 认证数据:这个变长域包含数据包的认证数据,该认证数据被称为数据包 的完整性校验值( i c v ) 。对于i p v 4 数据包,这个域的长度必须是3 2 的整数倍;对于 i p v 6 数据包,这个域的长度必须是6 4 的整数倍。用来生成i c v 的算法由s a 指定。用 来计算i c v 的可用的算法因i p s e c 的实现不同而不同;然而为了保证互操作性,a h 强制所有的i p s e c 实现必须包含两个m a c :h m a c m d 5 和h m a c s h a 1 。如果一 个口v 4 数据包的i c v 域的长度不是3 2 的整数倍,或者一个i p v 6 数据报的i c v 域的长 度不是6 4 的整数倍,必须添加填充比特使i c v 域的长度达到所需要的长度。 2 2 2 a h 协议的操作模式 a h 有两种基本的工作模式,分别在传输模式和隧道模式下对数据包进行不同 的封装。 在传输模式i p v 4 情况下,数据包封装前后的格式如图2 5 所示。在这种封装模 式下,a h 头在i p 协议头和上层协议之间,上层协议有t c p 、u d p 、i c m p 等协议, 也可能在其它的i p s e c 协议报头之前。整个数据包,包括口头在内都受到了a h 的保 护。而整个数据包中口头是可变部分,其余的部分是不可变部分,如果可变部分受 到了保护,将破坏a h 协议保护的完整性。它保护的是端到端的通信,通信的终点 必须 图2 5a h 协议传输模式下数据包封装格式 保护。 第二章i p s e c 协议 在隧道模式d v 4 情况下,数据包的封装格式如图2 6 所示。在a h 应用到隧道模 式下,隧道模式下的整个p 数据包被封装作为上层协议,重新分配一新的m 地址作 为外部口,这种方式发挥了隧道协议的优点,保护了原有的口地址。按照a h 的协 图2 6a h 协议隧道模式下数据包封装格式 2 3e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 协议 e s p ( 封装安全载荷协议) 被设计成一种能为i p v 4 币li p v 6 提供混合性安全服务 的协议。e s p 可以单独使用,也可以同a h 结合使用,或者采用嵌套方式使用。同a h 协议一样,e s p 提供的安全服务可以在一对通信主机之间提供,在一对通信的安全 网关之间提供,或者在一个安全网关和一台主机之间的通信提供。e s p 也可以提供 机密性服务、数据源认证、无连接的完整性、抗重播攻击服务和有限的通信流保 密性服务。这些服务的选择,是在安全关联( s a ) 建立后决定的。在完整性服务的 提供方面e s p 同a h 的主要区别在于保护的范围不同。此外,e s p 提供了机密性服务 和完整性服务,尽管协议规定这两种服务都是可选的。但是,如果只使用加密性 服务,就不能防御主动性攻击。e s p 允许只使用加密的s a ,因为这可以提供相当好 的性能并且也有一定的安全性。数据源认证和无连接的完整性是绑定的服务。尽 管,机密性服务和完整性服务是独立提供的,一般情况下会同时应用这两种服务。 e s p 安全服务的组合有下列三种情况: 1 ) 只有机密性( 可选的) 2 ) 只有完整性( 必须支持的) 3 ) 机密性和完整性( 必须支持的) 2 3 1e s p 协议的格式 e s p 的协议字段号是5 0 ,e s p 数据报由4 个固定长度域和3 个变长域组成。e s p 协 议的包格式如图2 7 阳1 。 1 2 基于无线通信下i p s e c 协议的研究与实现 e s p j 吖 安全参数索引( s p i ) 序列号 , 龟 初始化向量( i v ) 舢 要保护的数据 磐 帖佰, f f 由士# 、 1 j l 峥乇u 挑l u 二j ) 丁 1j 毛 r 填充长度下一头部 据! l 验证数据0 c v ) r 图2 7e s p 协议头格式 对e s p 协议的包格式的各域说明如下: 1 ) 安全参数索引( s p i ) :同a h 的s p i 一样,e s p 的s p i 也是一个3 2 比特的证书, 用于和源地址或目的地址以及i p s e c 协议( a n 或e s p ) 共同唯一标识一个数据包所属 的数据流的安全关联( s a ) 。关于s p i 域的整数值,1 至u 2 5 5 被i a n a 留作将来使用;0 被保留,用于本地和具体实现。所以目前有效的s p i 值从2 5 6 到2 “1 。需要注意的 是,s p i 经过了验证,但却没有加密。这是必不可少的一种做法,因为s p i 用于状态 的标识指定采用何种加密算法及密钥并用于对包进行解密。如果s p i 本身已被 加密,我们会碰到这样一个矛盾:我们需要通过s p i 知道用什么办法解密,但s p i 本身却已经被加密,无法得到密钥,也无法知道解密算法。 2 ) 序列号( s e q u e n c en u m b e r ) :同a h 一样,序列号的值是从一个3 2 位整数的单 调递增序列号,它不允许重复,用于唯一标识一个发送的数据包。e s p 使用序列号 和滑动窗口来提供抗重放安全服务。同s p i 一样,序列号经过了验证,但却没有加 密。接收端将校验序列号,如果已经接收过与该字段同样值的数据包,该数据包 将被丢弃,不至于动用更多的资源对其进行解密,因为序列号事实上没有要求保 证机密性,它没有泄露明文形式中的任何机密。 3 ) 载荷数据域:是一个可变长度域,如果要使用保密服务的话,其中就包含 实际的载荷数据。如果使用加密服务的话就需要初始化向量( ) ,它将在载荷域中 传输,并且算法规定要指明载荷域的长度和它在载荷中的位置。 4 ) 填充项:这个字段用于在e s p 中保证边界的正确。长度是o n 2 5 5 字节。某 些加密算法模式要求密码的输入是其块大小的整数倍。填充项就是用来完成这一 任务的。另外,假如s a 没有要求机密性保证,仍需通过填充项把e s p 头的“填充 长度 和“下一头部 这两个字段靠右排列。此外,这项技术还可用来隐藏载荷 数据的真正长度。至于具体填充内容,与提供机密性的加密算法有关。 5 ) 填充长度:填充长度是一个8 比特的域,表明填充域中填充比特的长度。接 收端可以根据填充长度恢复载荷数据的真实长度。这个域的有效值是o n 2 5 5 字节。 填充项长度字段是硬性规定的,因此,即使没有填充,填充长度字段仍会将它表 第二章i p s e c 协议 示出来。 6 ) 下一头部:这个8 比特的域表明了载荷中封装的数据包类型。如果是传输模 式,可能是一个传输层协议的值,如:t c p 对应的是6 ;如果是隧道模式,则是原 始口报头的协议值,如:i p v 4 对应的4 ;如果是嵌套模式,则可能是5 0 或5 1 ,表示 后面是另一个i p s e c 数据包( e s p 或a n ) 。 2 3 2e s p 协议的操作模式 同a h 安全协议一样,e s p 同样也有两种封装格式,传输模式和隧道模式。 图2 8 是e s p 传输模式下数据包的封装情况,e s p 头被添加在p 头和上层载荷之 间,同时在上层载荷与认证数据之间还有e s p 尾。机密性服务只对下层载荷和e s p 尾应用,加密过的部分和e s p 头部分进行完整性认证。在这种协议和封装模式下, 有两点不同于a h 传输模式,加密功能和认证范围不同。在e s p 安全协议中提供了 加密功能,从安全上讲这一点比a h 安全协议更可靠:在认证范围上减少了对口头 图2 8e s p 协议传输模式下数据包封装格式 e s p 隧道模式下,数据包的封装格式如图2 9 9 j r 示。这种处理方式下,除了隧 道模式申请到了新的外部口头,作为封装后数据包的口头外,e s p 协议对整个数据 包进行了封装,添加了e s p 头和e s p 尾,并提供了加密和认证服务。e s p 隧道模式 下的封装,是我们应用最主要的封装形式,它除了提供加密性和完整性服务外, 还可以保护内部口头。 图2 9e s p 协议隧道模式下数据包封装格式 1 4 基于无线通信下i p s e c 协议的研究与实现 2 4 安全关联和安全数据库 对于i p s e c 数据流处理而言,有两个必要的数据库:安全策略数据库s p d 和安 全关联数据库s a d b 。s p d 指定了用于到达或者源自特定主机或者网络的数据流的 策略。s a d b 包含处于活动状态的s a 参数。对于s p d 和s a d b ,都需要单独的输入 和输出数据库。 2 4 1 安全关联s a ( s e c u r i t ya s s o c i a t i o n ) 安全关联( s a ) 的概念是i p s e c 的基础。i p s e c 使用的两种协议( a h 和e s p ) 均使 用s a ;i k e 协议的一个主要功能就是s a 的管理和维护。 s a 是两个通信对等方之间经协商建立起来的一种协定,是安全策略的具体化 和实例化,决定了用来保护数据包安全的i p s e c 协议、协议的操作模式( 传输模式或 隧道模式) 、密钥算法、密钥以及密钥的有效存在时间等等。 s a 由一个三元组 唯一的标识,该三元组包含一个安全 参数索引( s p d ,一个用于输出处理s a 的目的i p 地址( d s t ) 或者一个用于输入处理s a 的源i p 地址( s r c ) 以及一个特定的协议( 例如a h 或者e s p ) 。s p i 是为了唯一标识s a 而 生成的一个3 2 位整数,它在a h 和e s p 头中传输。 任何i p s e c 实施方案都会构建一个s a 数据库( s a d b ) ,由它来维护i p s e c 协议用 来保障数据包安全的s a 的记录。i p s e c 数据包的接收方易于识另j s p i 并利用它连同 源或者目的i p 地址和协议来搜索s a d b ,以确定与该数据报相关联的s a 或者s a 束。 s a 是通过i k e 这样的密钥管理协议在通信对等方之间协商的。当一个s a 的协商完 成时,两个对等方都在他们的安全关联数据库( s a d b ) q b 存贮该s a 参数。s a 参数之 一是它的生存期,它以一个时间间隔或者是i p s e c 协议利用该s a 来处理的一定数量 的字节数的形式存在。当一个s a 的生存期过期,要么用一个新的s a 来替换该s a , 要么终止该s a 。当一个s a 终止时,它的条目将从s a d b 中删除。 s a 是两个i p s e c 系统之间的一个单向逻辑连接,它的设计非常简化。如果两个 主机,比如a 和b ,正在通过e s p 进行安全通信,那么主机a 就需要有一个s a ,即 s a ( o u t ) ,用来处理外发的数据包;另外还需要有一个不同的s a ,即s a ( i n ) ,用来 处理进入的数据包。主机a 的s a ( o u t ) 和主机b 的s a ( i n ) 将共享相同的加密参数( 比如 密钥) 。类似地,主机a 的s a ( i n ) 和主机b 的s a ( o u t ) 也会共享同样的加密参数。由于 s a 是单向的,所以针对外发和进入处理使用的s a ,分别需要维护一张单独的( 数据) 表。 s a 还是“与协议相关”的,每种协议都有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论