




已阅读5页,还剩59页未读, 继续免费阅读
(计算机系统结构专业论文)基于gtp协议的状态检测技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
, , s t a t e f u li n s p e c t i ont e c hno l o g y c a n d i d a t e :c h e n gz h e n s u p e r v i s o r :z h a n gg u o y i n a c a d e m i cd e g r e ea p p l i e df o r :m a s t e ro fe n g i n e e r i n g s p e c i a l i t y :c o m p u t e r a r c h i t e c t u r e d a t eo fs u b m i s s i o n :j a n u a r y ,2 010 d a t eo fo r a le x a m i n a t i o n :m a r c h ,2 0l0 u n i v e r s i t y :h a r b i ne n g i n e e r i n gu n i v e r s i t y 帷 x 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导下,由 作者本人独立完成的。有关观点、方法、数据和文献的引用已在 文中指出,并与参考文献相对应。除文中已注明引用的内容外, 本论文不包含任何其他个人或集体已经公开发表的作品成果。对 本文的研究做出重要贡献的个人和集体,均己在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 作者( 签字) :耿廖 日期:如少年今月o h 哈尔滨工程大学 学位论文授权使用声明 本人完全了解学校保护知识产权的有关规定,即研究生在校 攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨 工程大学有权保留并向国家有关部门或机构送交论文的复印件。 本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数 据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编 本学位论文,可以公布论文的全部内容。同时本人保证毕业后结 合学位论文研究课题再撰写的论文一律注明作者第一署名单位 为哈尔滨工程大学。涉密学位论文待解密后适用本声明。 本论文( 啦授予学位后即可口在授予学位1 2 个月后 口 解密后) 由哈尔滨工程大学送交有关部门进行保存、汇编等。 作者( 签字) : 氏剪、 日期:如f d 年多月鲴 导师( 签字) : 剃聊 蛳年:;月o b 八 碡 ,l o 一 哈尔滨1 二程大学硕士学伊论文 置i i 置i i i i i i i i i i i 宣i i i 皇i i i i i i i i i i i i i i i i i i i i i i i i i i i i m i i i i i 萱i i i i i i 摘要 3 g 网络的应用越来越广泛,u m t s 移动通信系统是3 g 的标准体制之, 核心网的安全性决定了整个网络及用户数据的安全,g t p 协议是核心网中的 核心协议,对它进行研究具有重要的意义。 然而针对u m t s 核心网g t p 协议的攻击屡见不鲜,防火墙的关键技术 之一状态检测技术可以有效地保护u m t s 核心网。由于g t p 协议自身的特 点,许多已有的状态检测技术已不适用,因而研究适合g t p 协议的状态检测 方案显得十分重要。 本文首先通过g t p 协议头格式及其工作流程对g t p 协议进行了深入的 分析,结果表明g t p 通信过程中t e i d 字段决定了g t p 数据包当前所处的状 态,故该字段是g t p 数据包传输过程中状态转换时的关键标识。目前的g t p 状态检测技术中,状态表项只增不减,使得状态表存在溢出的可能,既为攻 击者提供了安全漏洞,又降低了状态匹配的效率。为了解决这个问题,本文 提出了g s i t p 方案,通过加入超时处理机制,使超时的状态项得到及时有效 的处理,从而减缓状态表的溢出,减小g t p 状态检测的延迟。 最后,论文通过仿真软件o p e n g g s n 对g s i t p 方案进行了实验,结果 表明具有超时处理机制的g t p 状态检测方案具有较小的延迟,g s i t p 方案是 有效的g t p 状态检测方案。 关键词:u m t s :g t p ;状态检测;超时机制 t 一 m e t h o do ft h es t a t e f u li n s p e c t i o nt e c h n o l o g yf o rt h eg t p p r o t o c 0 1 f i r s t l y , t h ef o r m a to ft h eg t ph e a d e ra n dt h eg t pp r o t o c o l sw o r k f l o wi s i n - d e p t ha n a l y z e di nt h i st h e s i s ,w h i c hi n d i c a t e st h a tt h ef i e l dt e i dd e t e r m i n e st h e c u r r e n ts t a t eo f t h eg t pd a t ap a c k e rd u r i n gt h eg t pc o m r h u n i c a t i o n s t h u s ,t h i sf i e l d i sa k e y t oi d e n t i t yt h es t a t eo fag t p p a c k e td u r i n gt h et r a n s m i s s i o n s t h es t a t et a b l e e n t r i e so ft h ec u r r e n tg t ps t a t e f u li n s p e c t i o nt e c h n o l o g yi so n l yt or i s e ,w h i c hw i l l m a k et h es t a t et a b l et h ep o s s i b i l i t yo ft h eo v e r f l o w t h i sw i l lp r o v i d eas e c u r i t y v u l n e r a b i l i t yf o rt h ea t t a c k e r , a sw e l la sr e d u c e st h ee f f i c i e n c yo ft h es t a t em a t c h i ti s p r o p o s e dt h a tt h eg s i t ps c h e m et os o l v et h ep r o b l e m sa b o v ei nt h i st h e s i s b y j o i n i n gt h et i m e o u tp r o c e s s o r , t h et i m e o u ti t e m sw i l lb ed e a l e dw i t hi nt i m ea n d e f f e c t i v e l y t h e r e b yr e d u c et h eo v e r f l o w so f t h es t a t et a b l ea n dr e d u c et h ed e l a yo f t h e g t ps t a t ed e t e c t i o n a tt h ee n d , ae m u l a t o ro p e n g g s nt ot e s tt h eg s i t ps c h e m ei su s e d , w h i c hs h o w s t h a tt h el a t e n c yo ft h eg t ps t a t e f u li n s p e c t i o nb a s e do nt h et i m e o u tp r o c e s s o ri sl o w , a n d t h eg s i t ps c h e m ei sae f f e c t i v eg t ps t a t e f u li n s p e c t i o nm e t h o d k e yw o r d s :u m t s ;g t p ;s t a t e f u li n s p e c t i o n ;t i m e o u tp r o c e s s o r 之 哈尔滨丁程大学硕十学何论文 3 4 本章小结3 0 第4 章g s i t p 方案3 1 4 1g s i t p 方案的总体结构一31 4 2g t p 状态分析“3 2 4 3 超时和状态表结构的分析一3 3 4 3 1超时处理3 3 4 3 2 状态表的表示3 6 4 3 3匹配算法3 7 4 4g s i t p 方案“3 8 4 4 1g t p 数据包数据结构定义3 8 4 4 2g t p 协议解析4 0 4 4 3 状态表的创建4 3 4 5 本章小结一4 5 第5 章仿真实验:一4 6 5 1实验环境”4 6 5 2仿真软件o p e n g g s n 4 6 5 3 仿真环境的搭建“4 7 5 4 实验结果”4 8 5 4 1g t p c 协议解析4 8 5 4 2 状态检测延迟时间测试4 8 5 5本章小结“51 结论5 2 参考文献5 3 攻读硕士学位期间发表的论文和取得的科研成果5 7 致谢:5 8 一 哈尔滨下稃大学硕七学位论文 t i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i 第1 章绪论 1 1 选题的背景和意义 随着移动通信、数据通信和光通信科技的飞速发展,以及人类社会的不 断进步,用户在通信方面对速度和业务不断提出新的要求。随着第3 代移动 通信系统的日益普及,第3 代移动通信网络的研究逐渐得到人们的重视,安 全作为网络的一个热门课题,在第3 代移动通信系统中仍然需要得到重视。 移动通信系统共经历了三次重要的技术变革。第l 代移动通信系统是采 用频分复用( f d m a ) 模拟制式的蜂窝移动通信系统,能提供简单的通话业 务,但保密性差、频谱利用率低;以g s m ( g l o b a ls y s t e mf o rm o b i l e c o m m u n i c a t i o n s ,全球移动通信系统) 为代表的第2 代数字移动通信系统采 用f d d 双工方式和t d m a 多址方式,提供2 0 0 k h z 的信号带宽,除了提供 通话业务外,还可以提供低速数据业务;目前广泛运用的第2 5 代移动通信 系统如g p r s ( g e n e r a lp a c k e tr a d i os e r v i c e ,通用分组无线业务) 为用户提 供了基于分组传输的移动通信服务;随着网络的发展,用户对移动通信提出 了更高的要求更高速的数据传输和对移动多媒体方面更多的需求,从而 衍生出第3 代移动通信系统,它是工作在2 g h z 频段的宽带多媒体移动通信 系统。 第3 代移动通信系统以成熟的g s m 和g p r s 技术为基础,并结合无线 通信和互联网等多媒体通信,为用户提供更丰富的业务,除了提供传统的通 信服务外,还提供如电子贸易、电子商务、互联网服务等多种信息服务,这 些服务在为用户带来便利的同时,也对3 g 网络本身的安全性提出了更高的 要求。 目前,存在三种3 g 技术体制:w c d m a 、c d m a 2 0 0 0 和t d s c d m a 。 w c d m a 以g s m 技术为基础,由于g s m 技术使用较早且运用广泛,w c d m a 也得到了广泛的支持和运用,其标准化工作由3 g p p 组织负责;t d s c d m a ,l 哈尔滨工程大学硕十学位论文 是中国拥有自主知识产权的标准,其核心网以3 g p p 的标准为标准,和 w c d m a 核心网采用的标准基本一致。 u m t s ( u n i v e r s a lm o b i l et e l e c o m m u n i c a t i o n ss y s t e m ,通用移动通信系统) 是采用w c d m a 技术的第3 代移动通信系纽:】,通常被称为w c d m a 通信系 统,u m t s 体系结构是第3 代移动通信系统的重要组网技术之一。 u m t s 移动通信系统在给人们带来诸多便利的同时,也面临各种安全威 胁,这不仅如通常认识到的网络病毒般给人们的工作带来不便,而且由于移 动通信是为服务付费的特殊系统,所以会给人们带来经济损失,因此安全问 题更需要严肃对待。 u m t s 主要由两部分组成:无线接入网和核心网【2 】,针对无线接入网的 安全问题的研究已经得到一定的重视,而核心网作为关键部分,安全问题并 没有得到足够的重视,g t p 协议作为核心网的核心协议,由于其功能关键且 没有安全保障,很容易成为黑客攻击的对象,所以在核心网中搭建有效的防 火墙至关重要。 1 2 国内外研究现状 1 2 1u m t s 的安全研究现状 u m t s 网络的安全问题既不同于传统的蜂窝无线通信系统( 如g s m ) , 也不同于传统的口网络【3 】。随着i p 技术的引入,u m t s 网络提供了更多的对 外接口,这一方面增加了网络的开放性,另一方面,也更充分的暴露了网络 中的不安全因素,从而引入更多的安全威胁。这些安全威胁一方面来自u m t s 网络本身的结构体系,另一方面来自i p 网络所固有的安全漏洞所导致的安全 威胁。 u m t s 核心网是u m t s 网络体系中的重要组成部分,目前针对核心网的 安全问题,国内外众多学者已经开展了相关方面的探索。 国外首先展开了u m t s 核心网安全方面的研究,a p r a s a d 等讨论了3 g p p u m t s 网络的基础设施安全【4 1 ;k b o m a n 等阐述了基于m a p s e c 的7 号信令 2 哈尔滨t 程大学硕十学位论文 移动应用部分( m a p ) 的安全防护,基于i p s e c 的i m s 系统s i p 安全保障以 及基于w t l s 的应用数据保护【5 】;g f i n t e rs c h a f e r 等人在文献中讨论了基于口 的核心网络d o s 攻击问题以及隐私暴露问题s 】;x i a o m i n gf u 等讨论了基于 i p 的信令协议会话归属安全性问题【7 】。 国内在近两年也开展了一些关于核心网安全方面的研究,闻英友等提出 了一种多维的3 g p pu m t s 核一心网安全体系,并针对核心网中关键的g p r s 隧道协议( g t p ) 开展了协议分析及攻击检测技术的研究【8 】;单广玉等人和何 韦伟等人先后研究了m a p s e c 协议的网络模型、保护模式、消息结构及交互 流程【9 】,并提出了m a p 信令的安全保护方法和对网络单元的安全策略数据库 的参数设置方面的改进方案( 1 0 1 ;l i u z h e n y u 等人先后针对g t p 协议的安全问 题进行了深入的研究一,】,首先利用网络处理器i x a 2 8 5 0 研究g t p 协议数据 的加密问题 i h ,然后阐述了基于网络处理器的g t p 状态检测方案,方案中主 要针对g t p c 协议进行状态检测【1 2 1 ,基于之前的研究成果,讨论了在对g t p u 数据流进行状态检钡, u i , - t 程中b l o o mf i l t e r 算法的应用【1 3 】。 综上所述,u m t s 核心网安全的主要研究领域在于具体协议的安全研究 和保护手段上,g t p 协议状态检测技术方面的研究较少。g t p 协议作为核心 网的核一心协议,由于其自身没有任何安全保障,所以针对g t p 协议的安全问 题进行深入的研究有很重要的实际意义。 1 2 2 状态检测技术研究现状 状态检测就是按一定的策略对数据包进行过滤的过程,根据已通过的数 据包制定检测策略,状态检测技术最早由c h e c kp o i n t 提出】。目前,已有很 多防火墙产品中均采用了状态检测技术,如c h e c k p o i n tf w 1 t ”】,n e t s c r e e n f i r e w a l l t 6 ) ,c i s i c op 和3 c o ms e c u r eg a t e w a y t l a ,经验证,状态检测防火 墙减少了通过系统的非法数据包,减少了系统的安全漏洞t 体嘲。 除了防火墙产品外,国内外的学者在状态检测技术上也做了很多相关的 研究,状态检测技术需要利用已有数据包中的有效信息,生成一个状态表项, 哈尔滨工稗大学硕士学何论文 i i 作为判定后续数据包合法性的依据,所以在状态检测中有很多值得研究的技 术,涉及到状态检测的整体架构、状态表结构、数据包的匹配算法和状态检 测中链接的超时管理等等。 n o u r e l d i e n 等人在分析了c h e c kp o i n t 的f i r e w a l l 1 的体系结构后,提出 了一种针对s y n 和d o s 攻击的改进的状态检测的体系结构1 1 9 】;i n h y ek a n g 等人讨论了状态检测中超时处理时合理时间间隔的问题【2 0 】;x i nl i 等人针对 已有的状态表结构中的不足,提出了新的状态表结构的设计方案,并提出了 新的p a t r i c i a 算法用来处理二维表结构的定长匹配问题f 2 1 1 ;j a v i e rv e r d u 等 人提出了一种状态检测的并行处理方案,提高了当前状态检测技术的处理效 率吲;李俊娥等人提出了一种能有效防御目前针对状态检测防火墙进行d o s 攻击的u d p 状态检测防火墙模型及实现算i 去【:,】;阎波等人讨论了一种在 l i n u x 操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和 总体架构 2 4 - 2 s 】。 综合目前的状态检测的国内外研究现状,技术已相对成熟,然而当前的 研究都是针对t c p i p 协议族的状态检测方案,由于g t p 协议有其特殊性, 只有极少的针对g t p 协议的状态检测技术方面的研究,并且当前的研究方案 中存在一定的缺陷。 1 3 主要研究内容 目前,大部分的状态检测技术都以t c p i p 协议为对象,状态表结构和匹 配算法都只适用于t c p i p 协议族,而g t p 协议是u m t s 移动通信系统核心 网的核心协议,由于g t p 协议为移动通信服务,所以具有与t c p i p 不同的 特点,本文旨在研究一个适用于g t p 协议的状态检测方案。 适用于t c p i p 协议的状态检测的状态表结构主要以 为依据进行设计,本文从g t p 协议的格式和工作流程 两个方面对g t p 协议进行深入的分析,经分析发现在g t p 通信的过程中, 协议头的隧道端标识不断变化,并且在不同状态下,协议头的隧道端标识和 4 哈尔滨 二程大学硕士学何论文 协议信息单元中的隧道端标识控制平面字段有一定的对应关系,通过对4 种 消息类型的消息流程的分析,得出了g t p 数据包传输过程中状态转换时可惟 一标识数据包的关键字段,为状态表的表示提供依据。 不论是用于t c p i p 协议还是g t p 协议,状态检测的关键技术是状态表 项的建立和状态表的匹配算法。目前的g t p 状态检测技术中,在状态表项的 建立中,只考虑了状态项的增加,没有考虑状态项的删除,并且没有考虑状 态表项的时间期限,这样会导致状态表的溢出,给攻击者留下安全漏洞,论 文就这一点,加入超时处理机制,提出了改进的g t p 状态检测方案。 为了减缓状态表的溢出,减小g t p 状态检测的延迟,本文提出了g s i t p 方案,重点考虑了状态表中超时项的处理。为了提高状态表匹配的效率,将 数据包的状态检测和状态项的超时处理分开进行,用两种数据结构结构来表 示,用顺序表作为状态项的数据结构,用堆结构作为状态项时间信息的存储 结构,把状态项的时间信息看成优先级队列,始终保证堆顶元素为最超时的 待处理项,用触发机制处理超时的状态项,这样既不影响数据包的状态检测 速度,又减小了状态表的冗余度。 1 4 论文的组织结构 本论文共分为5 章,各章的内容简述如下: 第l 章论述了课题的背景、研究目的及意义,以及u m t s 安全方面的国 内外研究现状和状态检测技术的国内外研究现状、论文工作内容和章节安排。 第2 章深入分析了g t p 协议,通过对u m t s 核心网的分析得出了g t p 协议在u m t s 中的关键地位和攻击者可利用的安全漏洞,通过对g t p 协议 头格式和g t p 工作流程的分析,总结得出g t p 数据包传输过程中状态转换 时的关键标识,该标识决定了g t p 数据包当前所处的状态。 第3 章分析和研究了经典状态检测中的关键技术,以此为依据发现了现 有g t p 状态检测中的不足,提出了基于超时处理的g t p 状态检测的思想, 为每一个状态项设置一个时间戳,将状态项的时间信息看作一个优先级队列。 哈尔滨工稃大学硕十学何论文 第4 章提出了g s i t p 方案,即基于超时处理机制的g t p 状态检测方案。 g s i t p 方案以超时处理为主线,分析和研究了g t p 状态检测的整体方案,将 数据包的状态信息和时间信息分开处理,用二级表结构表示状态表,用堆表 示时间信息,利用回调函数和对象柄的方式处理超时的状态表项。 第5 章用软件o p e n g g s n 搭建的仿真环境对g s i t p 方案进行了实验, 并对得出的实验结果进行了分析和总结。 论文最后总结了本文的工作,指出了本文还需进一步研究的方向。 6 哈尔滨下程大学硕十学位论文 第2 章g t p 协议分析 g t p 状态检测需要识别出g t p 数据包,并且通过对数据包中有效字段的 分析,判别数据包的合法性,所以数据包的状态检测建立在解析g t p 协议的 基础上。本章通过对g t p 协议头格式和g t p 工作流程的分析,总结出g t p 数据包传输过程中决定g t p 数据包当前所处状态的关键标识。 2 1u m t s 核心网络分析 u m t s 是第3 代移动通信系统【2 6 1 ,以当前的通信技术为基础,采用了 w c d m a 技术和u t r a ( u m t st e r r e s t r i a lr a d i oa c c e s s ) 无线接口技术【5 】, 为用户提供了更大容量、更大数据量和更广泛的业务种类。u m t s 是目前广 泛采用的第3 代移动通信系统,虽然为用户提供了更便捷的服务,同时也为 用户带来了更多的安全隐患。 - u m t s 网络结构按功能划分为u m t s 无线接入网和u m t s 核心网【2 】, u m t s 系统按模块划分为用户设备u e ( u s e r e q u i p m e n t ) 、无线接入网u t r a n ( u n i v e r s a lt e r r e s t r i a lr a d i oa c c e s s ) 和核心网c n ( c o r en e t w o r k ) 三部分f 2 】, u m t s 系统结构由如图2 1 所示的基本单元组成。 图2 1u m t s 系统结构图 用户设备为用户提供接入无线网络的服务,3 g p p 组织规范了用户设备 和无线接入网之间的接口定义;u m t s 无线接入网由若干物理实体组成,这 些实体负责管理接入无线网络的资源,并为用户提供接入核心网的机制; u m t s 核心网由若干物理实体组成,这些物理实体为网络功能和通信服务提 供支持,主要功能有:处理和控制语言和数据、分配和管理信道、控制越区 哈尔滨工稃大学硕士学何论文 i ir n ti n i 盲i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i 萱i i 切换和漫游、登记和处理用户位置信息、登记和管理用户号码和移动设备号 码、对用户实施鉴权以及互连和计费功z 日匕l - , f 2 】。 通过对u m t s 系统的分析可以看出,u m t s 核心网子系统负责完成通信 过程中的主要任务,是u m t s 系统中的核心部分,所以核心网的安全直接关 系到整个移动通信网的安全。 2 1 1u m t s 核心网发展历程 u m t s 核心网基于g s m g p r s 网络的发展而发展,并与g s m g p r s 网 络保持兼容。u m t s 核心网经历了r 9 9 、r 4 r 7 的发展历程,如图2 2 所示 为移动核心网的发展历程f l 】,在发展历程中,核心网从r 4 开始向全i p 过渡, 到了r 5 阶段,核心网定义了u m t s 核心网向全i p 演进的网络结构,口技术 成为所有信令消息的承载技术【:7 】。 u m t s 核心网的发展历程是一个i p 化的过程,i p 化的同时,也给u m t s 核心网带来了存在于i n t e m e t 中的安全威胁。 ; 3 g3 g3 g 2 g2 5 g; u m t s r 9 9 u m t s r 4u m t s r 5 r 6 r 7 g s mj l lir qr s + g s m l sl ( m s c +( m s c + m n w lm n w 、 g p r s p sd cln oi l i i m s4 i i 图2 2u m t s 核心网的发展历程 u m t s 核心网络主要由电路域( c i r c u i ts w i t c h e d ,c s ) 和分组域( p a c k e t s w i t c h e d ,p s ) 两部分组成,核心网电路域以2 5 g 的g s m 为基础,核心网 分组域以2 5 g 的g p r s 为基础i :3 】。 核,t 3 网电路域用于向用户提供如呼叫控制,语音和视频类通信业务的电 路型业务的连接;核心网分组域用于向用户提供如会话控制,数据类业务的 哈尔滨丁程大学硕士学位论文 分组型业务的连接,通过口包分组方式实现对f t p 、w w w 、v o d 、n e t t v 和n e t m e e t i n g 等业务的支持,它包括s g s n 、g g s n 以及与其它p l m n 互连 的b g 等网络实体。电路域业务要求高实时性,切换过程中通话不断,切换 完成后可进行位置更新,而当分组域发生切换时,数据传输会中断,先完成 路由更新,再继续数据传输。 课题的研究对象g t p 协议是核心网分组域中的核心协议。 2 1 2u m t s 核心网分组域 g t p 协议是运行在核心网分组域的s g s n 和g g s n 间的隧道传输协议, 核心网分组域是在g p r s 的基础上发展起来的,核心网分组域的网络组成 2 9 1 如图2 3 所示。 图2 3 核,d 网分组的网络结构 图2 3 中,b s s 为基站子系统,用于处理转发的信号;m a p 为移动应用 部分;m s ( m o b i l es t a t i o n ) 为移动终端;p d n 为公众数据网;t e 为终端设 备。图2 3 中s g s n 和g g s n 为核心网分组域中的核心网元,是核心网中的 关键环节,u t r a n 表示无线接入子系统,它和核心网之间通过i u 接口连接; 基站子系统和核心网之间通过g b 接口进行连接。 q 哈尔滨t 稗大学硕七学佗论文 s g s n ( s e r v i n gg p r ss u p p o hn o d e ) i 2 9 ) :m s 逻辑上通过g t p 协议与s g s n 相连,主要功能是为m s 提供数据支持服务。公众陆地移动网p l m n ( p u b l i c l a n dm o b i l en e t w o r k ) 内的g t p 通过g n 接口连接,不同的p l m n 间的g t p 通过g p 接口连接,g t p 协议用于封装来自m s 的数据,并且在s g s n 和g g s n 间建立、更新和删除隧道。 g g s n ( g a t e w a yg p r ss u p p o hn o d e ) 【2 9 】:是u m t s 的网关支持节点, 是核心网分组域和外部网络之间的网关,是为了在g s m 网络中提供g p r s 功能的业务而引入的一个新的网元功能实体。在g p r s 网和外部数据网之间 提供路由和数据包的封装,根据用户的需求来选择具体的g g s n 作为网关。 在核心网中,数据按如下流程传输:具有碑地址的m s 发出口数据, 经由b s s 或u t r a n 传输到s g s n ,s g s n 通过g t p 协议对i p 数据包进行 封装,通过g n 接口发送到同一p l m n 内的g g s n ,或通过g p 接口发送到 不同p l m n 内的g g s n ,g g s n 对接收到的数据包解开g t p 封装,将原始 、 i p 数据包发往外部网络,这样便实现了分组数据在无线移动网中的传输,如 图2 4 所示为g t p 协议的工作流程1 2 螂】。 s g s ng t p 隧道g g s n 图2 4g t p 协议工作流程 由此可见,s g s n 和g g s n 是数据传输的必经之路,是关键环节,g t p 协议在s g s n 和g g s n 这两个核心网元之间搭起了一座桥梁,故g t p 协议 1 0 哈尔滨t 程大学硕士学傅论文 的安全性能直接关系到数据包的安全性。 由于g t p 协议本身没有加密功能,这就使得数据包在未加密的隧道中传 输,从而无法保证数据包的安全性,因此需要对g t p 协议安全性的增强进行 深入的研究。 2 1 3 核心网分组域的安全性分析 由于g t p 协议本身不具备任何内在的安全机制【2 9 】,不能保证所传数据的 机密性和完整性等基本的安全性质,因此有必要对针对g t p 协议的攻击进行 分析和研究。 在u m t s 移动通信技术的快速变革中,核心网基于m 并向i m s 演进, 同时移动网络正在向i n t e m e t 和其他网络开发,全p 化使得u m t s 核心网易 遭到不同类型的攻击,比如t m o b i l e 公司用户数据遭到窃取【3 0 1 ,以及核心网 中的病毒、木马泛滥f 3 l 。:】,网络运行效率和数据安全受到威胁。 论文重点分析和研究了g n 接口的安全问题。如图2 3 中所示,连接g n 接口的主要设备是同一p l m n 网内的s g s n 和g g s n ,用于传输数据和信令。 g t p 协议属于应用层协议,工作在u d p t c p 协议之上,g n 接口协议栈如图 2 5 所示。 s g s n g n g g s n 图2 5g n 接口协议栈 用户数据包在g s n 之间传输时,与各层协议相对应,它首先在发送端 g s n 处开始封装,先加上g t p 包头构成g t p 数据包,再加上u d p t c p 包 哈尔滨工程大学硕十学位论文 i ii - - , i i i i i i i i i i i i i i i i i 头构成u d p 数据包,最后加上m 包头构成i p 数据包。在收端g s n 处则刚 好相反,逐层去掉包头得到g t p 净荷数据。 攻击者可以利用高强度的攻击手段使网速下降,从而导致网络停机、服 务丢失、收入损失或客户的不满f 3 3 j 。 1 ) s g s n 或g g s n 欺骗。有实例表明,恶意用户可以通过假扮g g s n 或者s g s n 的有效i p 地址使自己成为网络中合法的设施。一旦假扮成功,就 会对用户或者无线电接收者造成不利影响,比如删除p d p 上下文或者会话。 通过执行g g s n 的常用命令,这种攻击在造成危害之前都不易被察觉,除非 网络中有状态防火墙。 2 ) 假冒g t pp d pc o n t e x td e l e t e 消息。有合法信息的攻击者可能通过假 冒g t pp d pc o n t e x td e l e t e 消息将一条s g s n 和g g s n 间的隧道删除,各种 类型的网络流量可以帮助攻击者获得很多必要的信息,如果攻击者不确定拒 绝服务攻击的目标,他们可以给每一个t u n n e li d 发送大量的p d pc o n t e x t d e l e t e 消息。 根据以上的这两种攻击可以看出,攻击者是假扮g t p 协议的某种传输状 态来实施攻击,而状态检测防火墙正是这种攻击的有效防御方式。 比如,在假冒g g s n 消启、的案例中,如果一个特定的p d p 上下文消息没 有通过“完整性”检测机制,那么这个数据包将被丢弃。在上面的例子中, 如果没有事先收到g t pp d p 上下文创建消息,那么恶意攻击者准备假冒的 g t pp d p 上下文删除消息将不能通过完整性检测,那么数据包将会被防火墙 丢弃。 可见,状态检测防火墙是保护g t p 数据包的一种有效方式,基于g t p 协议的状态检测建立在有效解析g t p 协议的基础上,所以需要对g t p 协议 有清晰的认识才能为g t p 状态检测防火墙的进一步研究打下基础。 2 2g t p 协议分析 协议分析技术能够知道协议的详细工作流程,并且能够全面地分析协议 1 2 哈尔滨t 程大学硕十学位论文 的通信情况,在状态检测中充分的利用协议分析的结果,从而便于更准确更 高效的发现可疑的或异常的行为。 2 2 1g t p 协议头格式 g t p 隧道传输协议( g p r st u n e l l i n gp r o t o c 0 1 ) 用于u m t s 核心网中的 s g s n 和g g s n 之间 2 9 1 ,如图2 3 所示为g n 和g p 接口而定义,g t p 协议允 许多种协议的数据包在u m t s 核,心网的g s n 节点之间、s g s n 和u t r a n 之 间传输,从功能上可划分为g t p 控制( g t p c ) 平面和数据传输( g t p u ) 平面两部分。 在控制平面上,g t p 规定了隧道控制和管理协议( g t p c ) 【2 9 】,g t p c 协议的消息用于创建、更新和删除一个g t p 隧道,通过此协议,s g s n 可以 从m s 接收分组数据包,g t p c 协议只在u m t s 核心网中的s g s n 和g g s n 上运行。在传输平面上,g t p 规定了隧道的数据传输机制( g t p u ) ,当建 立好一条有效的隧道后,通过该协议为用户提供传输数据包的服务,包括用 户数据分组、路径管理和差错指示,该协议既可运行在u m t s 核心网的s g s n 和g g s n 上,也可以运行在u t r a n 中的r n c ( 无线网络控制器) 上。 根据对文献 2 9 的分析和总结得出,g t p 数据包由g t p 头、扩展头和数 据组成,g t p 头中的字段是g t p 协议解析中的关键字段。 g t p 头用于g t p c 和g t p u 协议,长度可变,最小为8 字节,在g t p 头中有三个标志位字段p n 、s 和e ,如果这三个字段中的任一个为1 ,则g t p 头的最小长度为1 2 字节,g t p 头的格式如表2 1 所列。 第1 字节第l 位为p n 标识符,值为1 表示带有n p d u 号字段;第2 位 为s 标识符,值为l 表示带有序列号字段;第3 位为e 标识符,值为1 表示 带有扩展字段;第4 位为空闲位,值为0 ;第5 位协议类型p t 用于区别g t p ( p t 设为1 ) 和g t p ”协议( p t 设为0 ) ;后3 位为版本字段,用于指示g t p 协议的版本,论文所研究的版本号为1 。 第2 字节消息类型字段指明g t p 消息的类型,具体信息参见文献 2 9 】, 哈尔滨:i = 程大学硕士学位论文 论文的研究涉及到4 种消息类型:创建p d p 上下文请求响应和删除p d p 上 下文请求响应,消息类型号( 十进制) 分别为1 6 、1 7 、2 0 和2 1 ,这4 种消 息用于创建和删除g t p 隧道。 表2 1g t p 头的格式 比特 字节 87654321 1 版本字段协议类型空闲 esp n 2 消息类型 3 长度( 第一字节) 4 长度( 第二字节) 5 隧道端点标识( 第一字节) 6 隧道端点标识( 第二字节) 7 隧道端点标识( 第三字节) 8 隧道端点标识( 第四字节) 9 序列号( 第一字节) 1 0 序列号( 第二字节) 1 1 n p d u 号 1 2 下一个扩展头类型 第3 - 4 字节长度字段指明所携数据包的字节数,定义为g t p 数据包除了 包头必选字段( 即g t p 包的前8 个字节) 以外的字节数,序列号、n p d u 号和其它扩展头也被计入其中。 第5 8 字节隧道端点标识t e i d ( t u n n e le n d p o i n ti d e n t i f i e r ) 字段明确标 识用于接收g t p c 或g t p u 数据包时隧道的端点,t e i d 的基本使用规则是: 一条g t p 隧道的收端所分配的t e i d 值,发端必须使用,该值用g t p c 消息 在隧道两端传递。 后4 个字节是根据第1 个字节中的3 个标志位的取值决定的,属于可选 字段。 序列号字段在g t p u 的数据包中是可选字段,作为信令消息的传输标 1 4 哈尔滨丁程大学硕十学何论文 识,这些信令中带有对请求消息的响应;也在g t p u 隧道上为了保证传输顺 序用作传输数据包的递增序列号。 n p d u 号字段,当s g s n 间漫游更新和系统间的切换时,用于协调m s 和s g s n 间确认模式数据的传输。 下一个扩展头类型:该字段定义了用户数据消息中该字段后下一个扩展 头的类型。 g t p 头中,协议类型和消息类型关系到待检测数据包是否为检测目标, 隧道端点标识是不同状态g t p 数据包相互通信的关键字段,g t p 头是协议解 析过程中的关键依据。 2 2 2g t p 隧道唯一标识的选取 g t p 头中的字段在g t p c 和g t p u 协议中的用法不同,根据2 1 3 节所 分析的攻击类型可知,针对g t p 隧道状态的攻击主要利用g t p c 协议中创 建、删除和更新隧道的具体消息上,所以论文以o t p c 协议为研究重点。 在g t p c 协议的消息中,g t p 头的设置为:版本值置为二进制的0 0 1 ; 协议类型p t 值置为1 ;s 字段置为1 ;p n 字段置为0 ,g y p c 的收端将忽略 这个标识;消息类型置为控制平面消息的类型值,该值对每种类型是唯一的; 长度是控制平面消息的长度,按字节计算,不包括g t p 头;隧道端标识由发 送实体设置为对应的接收实体( s g s n 或g g s n ) 要求的值,该字段在隧道 管理消息中标识了不同p d p 上下文的p d p 地址,或在非隧道管理消息中标 识每个m s 和相关上下文数据;序列号是一条路径上有效的消息号。序列号 在0 到6 5 5 3 5 之间,被连续地分配,它唯一地标识了路径上的g t p 控制平面 请求消息,g s n 回应的控制平面响应消息中复制了该序列号;n p d u 序号不 考虑。 g t p c 数据包由g t p 头和信息单元组成,g t p c 的数据包格式如表2 2 所示,信息单元的具体内容因消息类型而异。 隧道管理的主要任务是创建并维护s g s n 和g g s n 之间的g t p 隧道, 哈尔滨t 稃夫学硕七学伊论文 隧道管理包括创建隧道、修改隧道、删除隧道和网络侧发起p d pc o n t e x t 的 激活管理。 表2 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农学探索之旅
- 2025代理邮政业务合同示范文本
- 2025年实验室生物安全培训考试试题及答案
- 2025年价格鉴证师考试(价格鉴证案例分析)在线复习题库及答案(湖南湘西州)
- 防水工复习题及答案
- 2025年企业人力资源管理师职业技能鉴定等级考试(理论知识)三级高级工经典试题及答案四
- 2025年价格鉴证师职业能力水平评价考试(法学基础知识与价格政策法规)经典试题及答案二
- 普拉提教练岗前普拉提训练培训试题及答案
- 飞机机务顶岗试题带答案
- 安全知识考试题及答案(用电安全案例分析及应对策略)
- 第7章广泛应用的酸碱盐(上)-2021学年九年级化学下册必背知识手册(沪教版)(默写卡)
- 小学数学教师写教学论文
- 2025年四川政治理论水平试题及答案
- 2025考研政治真题试卷与参考答案
- 工伤预防培训试题(附答案)
- 过渡金属催化机理-洞察及研究
- 军事电子信息技术
- 南航国际创新港一期配套市政道路建设工程环境影响评价报告表
- 城镇排水管道检测与评估技术规程
- 药品储存与养护技术
- GB/T 18445-2025水泥基渗透结晶型防水材料
评论
0/150
提交评论