(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf_第1页
(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf_第2页
(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf_第3页
(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf_第4页
(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机科学与技术专业论文)基于分布式隧道模型的ssl+vpn技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科技大学研究生院学位论文 摘要 v p n ( v i r t u a lp r i v a t en e t w o r k ,虚拟专网) 技术通过加密封装的方式保证机密数据的安全 传输,为用户提供安全的端到端通信服务。由于现有v p n 系统均采用以服务器为中心的 c s 架构,虚拟专网内的所有数据都要经过服务器转发,随着虚拟流量的增加,服务器承 担的运算负荷越来越大,从而导致系统整体性能的下降。性能上的不足已成为了制约v p n 技术广泛应用的最大障碍,目前的解决方案一般从加解密机制入手改善传输性能,但因加 密算法本身的限制,这些方法对性能的改善很有限。针对现有解决方案的不足,本课题从 网络拓扑结构和v p n 的工作模式入手,通过分离控制流和虚拟数据流提升v p n 系统的整 体性能。为了减轻服务器的运算负载,将p 2 p 模型引入到v p n 技术中来,借鉴p 2 p 技术 的共享性和分散性,将计算量大的数据加密及传输任务完全交给边缘节点执行,使资源访 问过程不再依赖于服务器。 本文深入研究了新架构下需要突破的三个关键技术:基于s s l 的c 2 c 快速握手机制、 分布式架构下的连接策略,以及基于静态创建的多安全域访问策略,并设计了一种基于分 布式隧道模型的s s lv p n 系统一- - d t s s lv p n ( d i s t r i b u t e dt u n n e ls s lv p n ) 。成员节点 之间在v p n 服务器的协商下建立直接s s l 隧道传输机密数据,避免了服务器的数据转发, 从而大大改善了点到点的传输性能,同时提高了整个系统的资源利用率。此外,由于彻底 摆脱了报文转发职责的束缚,v p n 服务器可以有更多的时间和资源加强对整个虚拟网络的 管理,从而进一步提升v p n 系统的安全性。 为了证明该模型的有效性,我们在k y l i n 安全操作系统平台下实现了d t s s lv p n 的 系统原型,针对功能和性能等多个方面做了详细测试,并将测试结果同典型隧道式s s l v p n 系统一- - o p e n v p n 进行了对比。实验证明,各个功能模块均能正常运行,并且在长时 间、大负荷的工作条件下,点到点传输性能和v p n 网络的整体吞吐率均有了明显提升, 验证了模型的可行性和系统实现的正确性。 关键字:虚拟专网,安全套接层协议,一次性口令,端到端( p 2 p ) ,网络地址转换协 议,虚拟网卡 第1 页 a bs t r a c t t h ev p n ( v i r t u a lp f i v m en e t w o r k ) t e c h n o l o g y c a l ls u p p l ys e c u r ep o i n t - t o _ 。p o i n t c o n u n u n i c a t i o ns e r v i c eb ye n c r y p t i n ga n de n c a p s u l a t i n gp r i v a t ei n f o r m a t i o n t h ep r e s e n tv p n s v s t e m sa l la d o p ts e r v e r - c e n t r i cc sf r a m e w o r k ,a n da l lt h ee n c r y p t e dd a t a m u s tb er e t r a n s m i t t e d b vt h ev p ns e i v e r w i t ht h ei n c r e a s eo ft r a f f i c ,s e r v e rb e c o m e s t h eb o t t l e n e c ki nv p na n dl e a d s p e r f o r m a n c ed e c l i n e a st h ep e r f o r m a n c eo ft r a n s m i s s i o nb e c o m e st h eb i g g e s to b s t a c l e c o n s t r a i n i n gt h ew i d e s p r e a d u s eo fv p n ,s o m es o l u t i o n sa r ep r o p o s e d t oi m p r o v et h e d e o n n a n c ef r o mt h ea s p e c to fe n c r y p t i o nm e c h a n i s m b u tb e c a u s eo ft h er e s t r i c t i o n o f e n c r y p t i o na l g o r i t h m ,t h e s ea p p r o a c h e st op e r f o r m a n c ei m p r o v e m e n t i sl i m i t e d i nt h i sp a p e r , f o c u s i n go nt h ed e f i c i e n c yo fp r e s e n ts o l u t i o n ,w ep r o p o s ea i l e wt o p o l o g ys t r u c t u r ea n dw o r k i n g p a t t e mf o rs s lv p n ,a n dt r yt op r o m o t et h ep e r f o r m a n c eo fv p nb ys e p a r a t i n gc o n t r o ls t r e a m a n dd a t as t l e a m i no r d e rt or e d u c es e r v e r 。sc o m p u t i n gl o a d ,w ei n t r o d u c ep 2 pm o d e li n t ot h e v p nn e t w o r k 1 e tt h ee d g en o d e ss h a r et h ew h o l ec o m p u t i n gl o a do f d a t at r a n s m i s s i o nt a s k ,a n d m a k et h ep r o c e s so fr e s o u r c ea c c e s sn ol o n g e rr e l yo nt h ev p n s e r v e r t h i sp a p e fm a k e sd e e pr e s e a r c ho nt h r e ek e yt e c h n o l o g i e si nt h en e w s t r u c t u r e :s s lb a s e d c 2 cq u i c kh a n d s h a k em e c h a n i s m 、c o n n e c t i o ns t r a t e g yi n d i s t r i b u t e da r c h i t e c t u r e ,a n ds t a t i c c r e a t e d b a s e dm u l t is e c :u r ed o m a i na c c e s sc o n t r o ls t r a t e g y ,a l s o ,w ed e s i g n e dan e ws s lv p n s y s t e mw h i c hi s b a s e do nd i s t r i b u t e dt u n n e lm o d u l e d ts s lv p n ( d i s t r i b u t e dt u n n e ls s l v p n ) i nt h i ss y s t e m ,w i t hs e r v e r sc o n s u l t i n g ,t h em e m b e r so fn o d e sc a l le s t a b l i s hd i r e c ts s l t 咖e lt o 仃a n s f e rc o n f i d e n t i a ld a t aw i t h o u ts e r v e r sr e t r a n s m i s s i o n i ti m p r o v e st h ep o i n t t o 。p o i n t t r a n s m i s s i o np e r f o r m a n c e ,t a k e sf u l la d v a n t a g eo ft h ec o m p u t i n gp o w e ro fm e m b e rn o d e s ,a n d i n c r e a s e st 1 1 eu t i l i z a t i o no fr e s o u r c e st h r o u g h o u tt h es y s t e m m o r e o v e r ,a st h o r o u g h l ys h a k e so t t t h ed u t yo fp a c k e tf o r w a r d i n g t h ev p ns e r v e rc a np u tm o r et i m e a n dr e s o u r c e so nm e m a n a g e m e n to fv i r t u a ln e t w o r k ,a n dc a np o t e n t i a l l yf u r t h e ri m p r o v et h es e c u r i t yo f v p n s y s t e m 1 1 1o r d e rt op r o v et h ev a l i d i t yo ft h en e wm o d e l ,w ei m p l e m e n tt h ep r o t o t y p eo fd t s s l v p ns y s t e mu n d e rt h ek y l i np l a t f o r m e x p e r i m e n t sa r ep e r f o r m e df r o mt h ea s p e c to ff e a t u r e s a n dp e r f 0 n n a n c e t h er e s u l t sp r o v e dt h a ta l lt h em o d u l e sc a no p e r a t en o r m a l l y ,a l s o ,mt h eh i g h l o a dw o r k i n ge n v i r o n m e n t ,t h ep o i n t - t o - p o i n tt r a n s m i s s i o np e r f o r m a n c ea n do v e r a l lt h r o u g h p u t b o t hg e tam a r k e di m p r o v e m e n t ,w h i c hp r o v e st h ec o r r e c t n e s sa n d e f f e c t i v eo fo u rm o d e l , k e yw o r d s :v i r t u a lp r i v a t en e t w o r k ,s e c u r es o c k e t sl a y e rp r o t o c o l o n e t i m e p a s s w o r d ,p e e rt op e e r ( p 2 p ) ,n e t w o r ka d d r e s s t r a n s l a t i o np r o t o c o l ,t u n t a p 国防科技大学研究生院学位论文 表目录 表3 1 快速握手协议状态说明图2 7 表3 2 常用的s s l 加密套件3 0 表5 1 软硬件配置5 9 表5 2 响应速度及握手延迟测试结果6 0 表5 3n e t p e r f 的不同模式测试结果6 1 表5 4 不同负载下点到点传输性能测试结果6 3 表5 5c p u 平均利用率及流量测试结果6 4 第1 v 页 国防科技大学研究生院学位论文 图目录 图1 1s s lv p n 应用图2 图1 2 基于报文嫁接的负载转移3 图1 3 流水线处理模型4 图1 - 4 多卡并行处理结构图一5 图2 1 数字签名处理流程1o 图2 2p k i 体系框图1 1 图2 3x 5 0 9 证书格式1 1 图2 - 4m p l s b g pv p n 示意图一1 2 图2 5i p s e c 安全体系一1 4 图2 6a h 报头1 4 图2 7e s p 数据包格式1 4 图2 8s s l 协议栈模型l5 图2 9 全锥型n a t 。18 图2 1 0 受限锥型n a t 1 9 图2 1 1 端口受限锥型n a t 1 9 图2 1 2 对称型n a t 2 0 图3 1 快速握手协议状态变迁图2 7 图3 2o t p k e y 结构图2 8 图3 3 密钥导出流程31 图3 _ 4n a r 检测流程图3 4 图3 5 探针报文一示意图3 4 图3 - 6d t - s s lv p n 连接环境示意图3 5 图3 7n a l - t o - n a t 模式下穿越策略3 6 图3 8d t - s s lv p n 系统层次图3 9 图3 - 9 多安全域抽象模型3 9 图4 1d t s s lv p n 中的数据流和控制流4 3 图4 2d t - s s lv p n 结构图4 3 图4 3 隧道封装层次图4 5 图4 - 4d t s m 模块结构图4 6 图4 5 用户信息构造图4 7 图4 - 6s u b n e t p o l i c y 线性表示意图5 0 图4 7d t c m 模块结构图5l 图4 8 虚拟报文交互流程图5 3 第v 页 国防科技大学研究生院学位论文 图5 1 测试环境5 8 图5 2 报文通信示意图6 0 图5 - 3n e t p e r f 的不同模式测试结果6 2 图5 - 4 不同负载下点到点传输性能测试结果6 3 第v i 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已 经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学 位或证书而使用过的材料与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意 学位论文题目:基王金查塞隧道搓型煎s 坠塑奠拉盎研究 学位论文作者擀:兰邕l 日期:劲刁年l 硼节日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定本人授权国 防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允 许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印,缩印或扫描等复制手段保存、汇编学位论文 ( 保密学位论文在解密后适用本授权书) 学位论文作者签名:苍守 作者指导教师签名:翌主 日期叼年i 乙月2 p 日 日期:扣7 年,z 月冲日 国防科技大学研究生院学位论文 第一章绪论 1 1 课题背景 随着信息技术的迅猛发展,i n t e m e t 已成为当前主流的低成本通讯构架,越来越多的企 业和组织利用因特网将散布在全球各地的分支机构联系起来,协同处理各种日常事务。在 现代电子商务和电子政务快速发展的过程中,安全问题却成为世界经济网络化的一个严重 障碍。众所周知,i n t e m e t 以t c p i p 1 1 1 2 1 协议为通信基础,而t c p i p 协议栈在最初设计时 基于互相信任的通信模型,没有充分考虑安全问题,不但缺乏有效的认证机制验证通信双 方的真实身份,还缺少相应的数据加密和完整性保护措施,数据在传输过程中极有可能被 拦截、窃听或篡改。 为了解决基于公共网络的安全通信问题,很多企业采用租赁专线的方式,但存在建网 成本高,建设周期长,灵活性差等弊端。因此v p n 3 】技术应运而生,它以软件或软硬件结 合的方式在现有i n t e m e t 上提供了一种安全可靠的信息传输服务。 v p n 是当前广泛应用的安全传输技术之一,它利用加密通信协议在公共网络上建立安 全可靠的数据传输通道,确保私有信息的机密传输。由于v p n 具有比租用专线更加便宜、 更加灵活的优势,因此越来越多的公司开始利用v p n 技术构建自己的安全信息平台,保 证数据的安全传输。随着各种新业务不断产生,用户在v p n 的使用上又提出了更高的要 求,不仅要提供更完善的安全机制,而且还要保证数据传输的高效性。但现有v p n 系统 由于在体制和结构上的不足,已经渐渐无法满足大流量数据传输的要求,因此常常造成虚 拟网络拥塞,甚至是系统的不稳定【4 j 。 通过对v p n 的内部运行机理进行分析,发现有很多因素制约着其性能的发挥,一个 是v p n 所使用的加解密机制:虚拟专网通常采用加密认证的方法保证数据传输的安全性, 因此加解密模块和认证模块往往占了绝大部分的网络延迟,严重影响了v p n 网络的传输 性能。另一个因素是v p n 所采用的网络拓扑结构:现有v p n 系统均采用以服务器为核心 的c s 架构,虚拟专网内的所有报文均要通过v p n 服务器进行转发,因此服务器的性能 直接影响着整个v p n 网络的发挥,特别是当虚拟流量增长迅速时,v p n 服务器无法为所 有用户提供足够的带宽,便会造成严重的网络拥塞。 针对这个问题,国内外研究人员提出了多种解决方案,比如负载转移技术【5 】,隧道缓 存技术 6 1 等,这些方案都从加解密机制入手,用减缓v p n 服务器加解密运算负荷的方式改 善传输性能,但未能从根本上将服务器从“中转路由 的职责中解脱出来,因此性能的提 高很有限。 本课题以v p n 采用的网络拓扑结构为切入点,针对c s 架构中服务器转发带来的额 外通信开销,从工作模式的改进入手,借鉴p 2 p ( p e e rt op e e r ) t7 】模型的分布式访问思想,通 第l 页 国防科技大学研究生院学位论文 过在节点之间建立直接安全隧道减少多余的传输开销,从而改善点到点的传输性能,提高 v p n 网络的整体吞吐率。 1 2 国内外研究现状 v p n 核心部分通常采用复杂的数学公式完成加解密认证,特别是一些大数运算极为消 耗c p u 资源,目前的解决方案都是从加解密机制入手改善v p n 系统的整体性能,典型技 术有隧道多路复用技术 6 1 【8 1 ,基于报文嫁接的负载转移技术【5 】,以及多加密卡流水并行处理 技术 9 1 。 1 2 1 安全隧道多路复用技术 s s l ( s e c u r es o c k e tl a y e r ) v p n l o l 是一种基于安全套阶层协议构建虚拟专网的新兴技 术,它通过在两个节点之间创建s s l 隧道保证数据的安全传输。图1 1 中描述的就是s s l v p n 的一种典型应用。s s lv p n 部署在网关上,各种应用服务器均位于网关后面,客户机 首先与v p n 接入服务器建立s s l 隧道,进而访问v p n 远程服务群,每次访问都会建立一 个新的隧道。 图1 1s s lv p n 应用图 由s s l 协议的原理可知,每次安全隧道的建立都需要进行复杂的数学运算1 ,因此极 为消耗c p u 资源。特别是当s s l 连接建立频繁时,高强度的计算会导致s s lv p n 性能的 严重下降。针对s s lv p n 使用隧道技术的特性,a r t h u rg o l d b e r g 和r o b e r tb u f f 等人提出 了一种基于隧道缓存的性能改进方案【6 j ,利用隧道与终端服务的无关性,通过缓存s s lk e y 来减少重复的握手开销和延迟,加快v p n 网关的响应速度。 由于s s l 隧道实质上是各个客户端与v p n 网关之间建立的s s l 连接,而与内网具体 第2 页 国防科技大学研究生院学位论文 应用服务无关,因此可以将已经建立的隧道缓存备份,即并非每次访问请求都建立新的s s l 隧道,而是直接将数据送入已有隧道中传输。当用户想要访问远程服务群时,首先向v p n 网关发出验证请求,身份验证通过后,客户端和服务器会把建立好的一定数量的s s l 隧道 存储在一个缓存队列中,同时由服务器端记录每一个接入用户的隧道缓存信息。当访问请 求发生时,v p n 服务器首先查询对应的s s lt u n n e lc a c h e 中是否有可用的安全隧道,如果 查询c a c h e 失败,就通过正常握手建立一个新的隧道,若查询成功,则直接利用已有隧道 传输数据。由于s s l 隧道对传输何种数据并不关心,因此每次访问结束后,可以将隧道重 新放到s s lt u n n e lc a c h e 中,供后继者使用。 实验证明,通过隧道缓存方式可以有效提升v p n 的响应速度,降低了因建立s s l 隧 道带来的重复开销,提高了系统的灵活性,但不足之处是该机制并未对数据传输阶段的性 能做出改善,因此在一些需要大流量数据传输的应用环境中性能提升并不是很明显。 1 2 2 基于报文嫁接的负载转移技术 在现有s s lv p n 应用中,v p n 服务器本质上是一个具有身份认证能力的s s l 代理。 它验证客户身份后与其建立s s l 隧道,并将客户请求转发给内部应用服务器,然后将内部 服务器的应答通过s s l 隧道返回给客户。服务器在这个过程中有两次传输开销,当内部网 络安全性要求较高时,v p n 服务器与内部应用服务器之间也要建立s s l 通道,那么每处理 一个请求,v p n 服务器上有四次传输开销。由于虚拟专网内所有流量都要经过v p n 服务 器,在这里进行s s l 封装和解封后被转发,这使得传输开销大量集中在v p n 服务器上, 成为整个系统的性能瓶颈【1 2 】。负载转移技术1 5j 的主要思想是将部分s s l 传输负载转移到内 部服务器,充分利用内部服务器的计算能力,提高v p n 系统的整体性能。 s s l 的计算开销分为握手开销和传输开销。建立s s l 会话时通信双方使用非对称加密 算法协商后续通信使用的压缩、加密和散列算法。在数据传输阶段则使用确定的密码规格 进行s s l 封装,v p n 服务器必须进行s s l 解封以获得客户请求的明文,然后转发到正确 的内部服务器。而v p n 服务器通常无需知道内部应答报文的具体内容,因此只要将相应 的密码规格通过安全渠道传递给内部服务器,就可以让内部服务器生成应答后,立即在本 地完成s s l 封装,而v p n 服务器只需将封装好的数据转发给客户端即可。 图1 2 基于报文嫁接的负载转移 如图1 2 所示,v p n 服务器采用报文嫁接的方法对应答报文进行转发,报文嫁接是指 第3 页 国防科技大学研究生院学位论文 i p 层收到报文后,直接修改包头中的某些域,使其成为某个t c p 或u d p 隧道的一个外发 报文,然后将它发送出去,这样可以避免大量的数据拷贝开销。v p n 网关服务器首先加载 i p 报文嫁接模块,开启监听接口接收来自内部服务器的应答报文,内部应用服务器负责对 应答数据进行s s l 封装,并根据报文嫁接算法为其装上一个伪i p 报头,目的地址指向v p n 服务器在内网的实际i p 地址,目的端口是v p n 服务器i p 报文嫁接模块的监听端口,源地 址指向真正v p n 客户的虚拟i p 地址,这个封装好的包被写入到原始套接口( r a ws o c k e t ) , 由真实网卡发往v p n 服务器。v p n 服务器报文嫁接模块维护着一个隧道信息表,该表记 录了s s l 隧道的配置信息,当i p 报文嫁接模块截获数据包后,根据报文的源地址去查询 信息表,并用查找到的真正目的地址和端口填充报头的相关字段,最后发送出去。 使用负载转移技术后,内部服务器分担了部分s s l 封装负载,无论是否与内部服务器 建立s s l 通道,v p n 服务器只对客户的请求报文进行s s l 封装和解封,降低了c p u 资源 的消耗,同时内部应用服务器的性能也得到了充分发挥。值得注意的是,基于报文嫁接的 负载转移技术只能增大从服务器下行到v p n 客户的流量,而对于客户上行到内部服务器 的流量负载无法进行转移,因此对于双向流量的传输具有明显的不对称性。 1 2 3 多加密卡流水并行处理技术 针对v p n 在加解密操作上占用了极大的开销,业界一些研究人员提出了基于硬件加 密卡 1 3 j 的安全传输方案,将加解密操作完全交给硬件执行,但国内一些硬件加密卡的处理 速度一般在7 0 m b i t s ,远远低于1 0 0 0 m b i t s 的网络接口速度。多加密卡流水并行处理的主 要思想是同时配置多个加解密部件,在系统调度下采用流水线方式并行处理多组数据,从 而尽可能的减少复杂数学运算带来的延迟,提高系统的响应速度。 在单卡运行模式下,当有多个报文要进行加解密处理时,常规处理方式是首先从缓冲 队列中取出一个报文,完成加解密处理后发送出去,接着再提取下一个报文进行同样操作, 这种模式的缺点是串行处理报文,功能部件的利用率低。当报文在接收和发送过程中,加 解密单元空闲等待;而当报文处于加解密状态时,接收和发送单元则空闲。 i 坚兰兰竺i 塑竺坚兰竺| 苎竺堡苎竺i 处理时间t l j _ 上一 图1 3 流水线处理模型 为了提高功能单元的利用率,可以采用流水线方式实现各个阶段的重叠执行,如图1 3 所示。系统每取出一个报文交给加密部件后,就直接返回提取下一个报文,加密部件则不 断接收报文进行加密或解密操作,发送单元不断发送处理后的报文,提取、加密和发送三 个阶段并行执行。 第4 页 国防科技大学研究生院学位论文 通过采用流水线处理方式,系统的执行效率得到一定提升,但加解密报文时间远大于 取报文和发送报文时间,所以通信延迟仍然集中在加解密单元上。为了进一步提升v p n 系统的加解密效率,国内研究学者提出了一种基于流水线和多加密卡并行处理的 p m p ( p i p e l i n em u l t i c a r d sp a r a l l e l ) 模型 9 1 1 4 1 ,通过引入多个同时运行的加解密部件达到报文 处理在空间上的并行,系统结构如图1 - 4 所示。 图1 - 4 多卡并行处理结构图 假设系统中有m 个加密部件同时运行,则报文处理的并行度为m ,系统为每个加密芯 片分配一个对应的调度进程,其任务是从输入报文缓冲队列中提取出i p 数据包,然后根据 预处理模块对该m 包所做的标识进行加解密和认证处理,并将处理结果放到输出报文缓冲 队列,随后利用软中断技术通知报文发送模块进行后续处理。 在p m p 模型中,通过多条流水线并行工作,可以有效提升加解密模块的处理速度, 改善系统的性能。但由于硬件加密卡价格昂贵,且在部署时需要对原系统做大量修改,因 此在应用上受到限制,只适用于一些大公司或者是在一些关键节点上部署,比如v p n 网 关或者v p n 服务器。 1 3 研究思路及主要工作 由于加解密机制和c s 架构等因素的影响,现有v p n 系统在传输性能上受到很大的 限制,逐渐无法满足用户的需求。目前的一些解决方案大都通过减轻v p n 服务器加解密 负荷的方式提高虚拟网络的整体性能,但因服务器仍然受到报文转发职责的束缚,所以性 能提升并不是很明显,一旦网络内虚拟流量增大,服务器仍然会承担很大的运算负载,从 而导致网络拥塞。 针对现有解决方案的不足,本文主要从拓扑结构和工作模式入手,将c s 模式的数据 流和控制流分离开来,使v p n 网络彻底摆脱服务器瓶颈的制约,提升点到点传输性能。 第5 页 国防科技大学研究生院学位论文 根据这个目标,我们将p 2 p 模型引入到v p n 技术中来。p 2 p 是一种分散式的体系结构l l 引, 网络中的所有节点都拥有同等能力,负有相同的责任,节点之间可以直接进行资源访问, 真正实现了网络间的平等沟通。通过研究基于p 2 p 架构的v p n 体系,使资源访问过程彻 底摆脱了对服务器的依赖,并且可以充分利用v p n 网络的整体计算资源和带宽,从而建 立高效的信息传输平台。 在模型研究的基础上,本文针对已有s s lv p n 技术,设计了一种基于分布式隧道模型 的s s lv p n 系统一- - d t s s lv p n ( d i s t r i b u t e dt u n n e ls s lv p n ) 。该系统体现了p 2 p 模型 的分散性和共享性,在v p n 成员之间建立直接s s l 隧道传输机密数据,利用边缘计算资 源减轻v p n 服务器上的运算负载,提高虚拟专网的整体吞吐率和响应速度。另一方面, 因为v p n 服务器不再受报文转发职责的的束缚,因此可以有更多的时间和资源加强对整 个虚拟网络的管理。 为了仍然保持v p n 系统的安全性,本文针对新模型中节点间通信方式的不同,对基 于s s l 的c 2 c 快速握手等关键技术进行了深入研究,并在k y l i n 平台下实现了系统原型, 通过真实环境下的多次测试证明了模型的有效性。本课题主要完成了以下几个方面的工 作: 针对原有v p n 系统的不足,设计了一种新的s s lv p n 模型一- - d t s s lv p n ,在 该架构下,成员节点之间可以直接传输机密数据,而不再经过服务器转发; 设计了一种基于s s l 的c 2 c 快速握手机制,使两个成员节点可以在服务器协商下 快速的建立s s l 连接; 针对d t s s lv p n 可能碰到的各种通信环境,设计了一种基于t c p 的分布式连接 策略; 为了加强虚拟网络的访问控制,提出了一种基于静态创建的多安全域访问策略; 根据模块化思想,详细设计并实现了d t s s lv p n 的各个功能模块; 在k y l i n 平台下实现了d t s s lv p n 的系统原型,并针对不同功能和性能进行了 详细测试,证明了模型的有效性。 1 4 论文组织结构 本文重点对基于分布式隧道模型的s s lv p n 的关键技术进行了深入研究,并在新型架 构下设计实现了d t s s lv p n 的系统原型,论文共分六章: 第一章:绪论,即本章。对课题的研究背景、国内外研究现状、研究思路和主要工作 进行了简要介绍。 第二章:v p n 及相关技术分析。该章对虚拟专网的相关技术、n a t 技术以及p 2 p 网 络模型进行了详细分析。 第三章:d t s s lv p n 关键技术研究。本章首先对d t s s lv p n 需要突破的关键技术 进行了简要分析,并对基于s s l 的c 2 c 快速握手等技术做了进一步深入研究。 第6 页 国防科技大学研究生院学位论文 第四章:d t s s lv p n 系统的设计与实现。本章在对现有隧道式s s lv p n 分析的基础 上,设计了d t s s lv p n 的总体框架,并根据模块化思想,对d t s m 模块和d t c m 模块 进行了具体设计。 第五章:系统评测及分析。该章对d t s s lv p n 的安全性进行了深入分析,并针对原 型系统的功能和性能等方面进行了详细测试,证明了模型的有效性。 第六章:结束语。对整个课题进行了总结,并给出了进一步研究内容。 在最后,将对给予我无私帮助的所有老师、同学和朋友表示感谢,并且给出本文的参 考文献。 第7 页 国防科技大学研究生院学位论文 第二章v p n 及相关技术分析 v p n 1 6 1 是一种新兴的安全传输技术,它兼备了专用网和公众网的许多优点,将专用网 的灵活安全和公众网的开放多样有效结合在一起,因此逐渐被越来越多的公司和企业所采 用。 本章对v p n 基础技术进行了讨论,描述了基于不同网络协议的虚拟专网分类,并对 本课题涉及到的n a t 技术和p 2 p 网络模型作了迸一步介绍。 2 1 1 数据加密技术 2 1v p n 基础技术 在信息传输和处理系统中,除了已定的接受者,还有非授权者,他们通过各种方式窃 取机密信息,因此通信双方需要使用加密通信系统确保交互数据的安全。发送方将要发送 的消息称作明文,明文被转换成看似无意义的随机消息称为密文,这种变换过程称为加密, 其逆过程,即由密文恢复出明文的过程称为解密。加解密过程用到的数学方法是一组复杂 的变换规则,称为加密解密算法,它们在一组密钥( 加密密钥解密密钥) 的控制下对数据进 行加解密处理,根据加密密钥和解密密钥是否相同或本质上等同,即是否可从其中一个容 易的推出另一个,可将现有密码体制分为两种:对称密码体制和非对称密码体制l l7 。 对称加密算法又称为传统密码算法,该算法的加密密钥能够从解密密钥中推算出来, 解密密钥也能够从加密密钥中推算出来,但大多数对称加密算法的加密密钥和解密密钥是 相同的。对称加密算法要求通信双方在开始通信之前共同商定一个用于加密和解密的密 钥,通信的安全性就依赖于这个密钥,如果密钥被窃取,就意味着通信不再安全,任何持 有密钥的人都可以使用它阅读和修改加密的信息,甚至伪造新的信息。 常用的对称加密算法有: d e s :d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是由美国国家标准协会( n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y ,n i s t ) 以及i b m 公司于7 0 年代发布的。美国已经在1 9 9 8 年1 2 月停止使用d e s 算法,并用a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 作为新的加 密标准。 r c 2 :r c 2 是一个分组加密算法,最初由r o n a l dr i v e s t 开发,作为商业秘密归r s a d a t as e c u r i t y 公司所有。r c 2 是一个很强的加密算法,它的商业版本允许使用从1 到2 0 4 8 位的密钥,而在允许出口的软件中,r c 2 密钥长度经常被限制在4 0 位, 仅使用4 0 位密钥的r c 2 加密算法是很脆弱的。 r c 5 :r c 5 也是由r o n a l dr i v e s t 开发,并公布于1 9 9 4 年。r c 5 允许用户自定义密 钥长度,数据分组长度,以及加密的迭代次数。该算法既适合于硬件实现,又适 第8 页 国防科技大学研究生院学位论文 合于软件实现,速度非常快。 由于对称加密算法运算速度快,安全性好,所以主要用于加密通信数据,保证业务流 的安全传输。 非对称加密算法也叫公开密钥算法,是现代密码学取得的最大成就之一,也是密码学 在近2 0 年来能够快速发展和推广应用的主要原因之一。公开密钥算法中加密密钥和解密 密钥在本质上不同,解密密钥无法根据加密密钥推算出来,加密密钥也叫做公开密钥或公 钥,而解密密钥则称为私人密钥或私钥,公钥是公开的,任何人都可以用该公钥加密数据, 但只有特定的私钥才能解开,而这个用于解密的私钥一般是不公开的。 常用的非对称加密算法有: d i f f i e h e l l m a n :d i f f i e h e l l m a n 算法是最早用于密钥交换的安全算法之一。通信双 方公开或半公开交换一些准备用来生成密钥的原始信息,然后可以各自生成完全 一样的共享密钥,交换的原始信息越长,生成的密钥强度越高,密钥破译难度就 越大。 r s a :r s a 加密算法由m i t 的r o n a l dr i v e s t 和a d is h a m i r 教授,以及u s c 的 l e o n a r da d l e m a n 教授联合开发,r s a 就是以他们名字的首字母命名的。r s a 算 法可用于加密数据信息,也可用作数字签名,其密钥长度可以任意指定。 d s a :d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 是由n s a ( n a t i o n a ls e c u r i t ya g e n c y ,美国 国家安全局) 开发,并被n i s t 采用作为联邦信息处理标准的一种非对称算法。虽 然d s a 算法密钥长度是任意的,但f i p s 只允许使用在5 1 2 到1 0 2 4 位之间的密钥。 d s a 算法通常仅用作数字签名。 公钥密码技术虽然安全等级高,但是处理速度慢,不适合用于大流量传输的通信环境, 而是被用在数字签名认证及密钥协商过程中。 实际使用中经常将上述两种密码体制结合起来,构成对称非对称混合加密系统。在这 种系统中,通信双方使用非对称算法商定一个随机的对称会话密钥,然后使用该密钥和对 称算法对正常业务流进行加密封装,确保机密信息的安全传输。 2 1 2 消息摘要机制 加密技术可以防止信息被无关的第三方解密或读取等被动式攻击,但不能防止非法用 户对信息的伪造和篡改等主动式攻击。消息摘要是保证信息可靠性的一种有效机制【l 引,它 利用单向h a s h 函数将任意长度的消息m 映射为较短的、且长度固定的一个值h ( m ) 作为 认证符,函数值h ( m ) 称为h a s h 码或消息摘要,用户通过比较哈希值验证数据块是否被 修改。一个好的消息摘要算法应该具备以下三个特点: 1 ) 该算法是不可预见和不可还原的。对于给定的输出值,不能够根据输入数据的属 性信息推断出它对应的输入值。 2 ) 该算法对输入数据的变化是敏感的。输入数据的一个微小改变,经过信息摘要算 第9 页 国防科技大学研究生院学位论文 法得到的输出数据的变化也是非常明显的。这实际上也是第一个特点的必然结果, 因为用户不希望攻击者通过输入数据推断出它对应的输出值。 3 ) 具有良好的抗冲突性。从不同输入得到相同输出的概率非常低。 常用哈希算法有m d 5 和s h a 1 ,它们一般使用1 2 8 1 6 0 位长度的哈希值,具有高不 可逆性,因此可以用于数字签名、数据完整性保护和质询响应验证等任务。 2 1 3 数字签名机制 数字签名是防止信息被篡改或伪造的另一种有效机制,它与数据加密是完全独立的。 数字签名值是关于发送方私钥和要发送信息的一个数学函数值,发送方首先计算出原始数 据的单向摘要值,然后再用私钥对摘要结果进行加密处理就得到了数字签名。接收方通过 发送方的公钥、数据块签名值和接收到的数据来验证接收到的信息是否为发送方的签名信 息,以及信息在发送过程中是否被非法篡改【l 引。接收方收到数据后,首先

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论