




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 移动i p 是i n t e m e t 工程任务组( i e t f ) 为支持i p 网络的移动功能而提出的一系 列胁议,它可以使移动节点在不中断连接的情况下在不同网段问自由移动。在安全问 题f 1 益严重的今天,与固定主机相比,移动节点更容易受到攻击,必须利用适当的安 全手段保护移动节点的安全。 通过对移动i p 协议本身及其可能受到的安全威胁的分析,在分析、利用现有网 络安全技术的基础上,提出了一种基于i p s e cv p n 的移动i p 安全解决方案。 浚方案通过对移动i p 注船消息的认证,避免了针对注册过程的假冒攻击和重发 攻击。同时,在移动节点与归属网防火墙之间利用v p n 隧道整合了反向隧道和转发 隧道的功能,将移动节点纳入了归属网防火墙的保护之中,同时提供了移动节点与归 属网络之问数据通信的安全保证。 由于移动i p 大多工作在无线网络环境中,为了保证移动节点在移动过程中的通 信效率和响应速度,提出了称为移动映射表( m m t ) 的路由优化机制,减少了路由 迂回。同时,将此路由优化机制与基于安全集中管理的v p n 安全隧道建立方式结合 起来,在移动节点和通信对端之间提供了端到端数据加密和认证。并且,利用各代理 路由器上存在的移动映射表,使得移动节点从一个外地网络移动到其它外地网络时, 不需重建移动节点与通信对端之间的v p n 安全隧道。最终得到了一种兼顾了安全和 效率的移动i p 安全解决方案。 最后,对提出的安全方案进行了性能分析,并讨论了可能的改进方向。 关键词:移动网际协议,网络安全,虚拟专用网,隧道,移动映射表 1 华中科技大学硕士学位论文 a b s t r a c t m o b i l ei pi sag r o u po fp r o t o c o l si n t r o d u c e db yi e t ft o f u l f i l lt h ed e m a n do f s u p p o r t i n gi pm o b i l i t y m o b i l ei pe n a b l e sa m o b i l en o d et or o a mf r o mo n en e t w o r kt o a n o t h e rf r e e l yw i t h o u tb r e a k i n gt h ec o n n e c t i o n c o m p a r e dw i t hf i x e dn o d e s ,t l l em o b i l eo n e i se a s i e rt os u f f e rf r o mn e t w o r ka t t a c k ,a n dt h e r e f o r e ,w a y ss h o u l db ep r o p o s e d t oe n s u r ei t s s e c u r i t y n l i sp a p e rg i v e sam o b i l ei ps e c u r i t ys o l u t i o nb a s e do ni p s e cv p nt h r o u g ht h e a n a l y s i so f m o b i l ei pp r o t o c o l sa n dt h et h r e a t si tf a c e s ,a l s ob a s e do nt h ea n a l y z i n ga n d u t i l i z i n go f e x i s t i n gs e c u r i t yt e c h n o l o g i e s b yu s i n ga u t h e n t i c a t i o n ,t h i ss o l u t i o na v o i d st h ec o u n t e r f e i ta t t a c ka n dr e p l a ya t t a c k d i r e c t e da g a i n s tt h em o b i l ei pr e g i s t e rp r o c e s s m e a n w h i l e ,t h et u n n e li n t e g r a t e dr e v e r s e t u n n e la n dt r a n s m i t t i n gt u n n e lb e t w e e nt h em o b i l en o d ea n dt h eh o m en e t w o r kf i r e w a l l ,n o t o n l yb r i n g s t h em o b i l en o d ei n t ot h ep r o t e c t i o no ft h ef i r e w a l l b u ta l s os e c u r e st h e c o m m u n i c a t i o nb e t w e e nt h et w os i d e s b e c a u s em o b i l ei p m o s t l y w o r k si nw i r e l e s sn e t w o r k s ,ar o u t i n go p t i m i z i n g a r c h i t e c t u r ec a l l e dm o b i l em a p p i n gt a b l e ( m m t ) i sp r o p o s e di no r d e r t oe n s l l r et h et r a f f i c e f f i c i e n c ya n dr e s p o n s ea b i l i t yo far o a m i n gm o b i l en o d e m e a n w h i l e ,b yc o m b i n i n gt h e m m t 埘mt h et u n n e le s t a b l i s h i n gm e t h o db a s e do ns e c u r ec e n t r a l i z e dm a n a g e m e n t ,a n e n d t o e n dc o m m u n i c a t i o ns e c u r i t yb e t w e e nt h em o b i l en o d ea n di t sc o r r e s p o n d i n gn o d e c a nb ep r o v i d e d f u r t h e r m o r e ,t h ee n d - t o e n dt u r t n e ln e e d sn o tt ob er e e s t a b l i s h e dw h i l e t h em o b i l en o d e ss w i t c ht oa n o t h e rf o r e i g nn e t w o r kb yu s i n gm m t f i n a l l y , w eg e ta m o b i l ei ps e c u r i t ys o l u t i o nw h i c hg i v e sc o n s i d e r a t i o nn o to n l yt om o b i l ei ps e c u r i t yb u t a l s ot oi t se f f i c i e n c y i nt h ee n d a 1 1a n a l y s i so ft h es e c u r er e s o l u t i o ni sg i v e na n ds o m ed e v e l o p i n ga s p e c t s a r ed i s c u s s e d k e yw o r d s :m o b i l ei n t e m e tp r o t o c o l , n e t w o r ks e c u r i t y ,v i r t u a lp r i v a t en e t w o r k , t u n n e l ,m o b i l em a p p i n g t a b l e n 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:幽菇之 1 日期:2 0 0 z p 年4 - 月) g 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密眦 ( 请在以上方框内打“”) 指导教师签名瓣 日期:洲年中月反始 华中科技大学硕士学位论文 1 1 移动i p 的基本概念 1 移动i p 协议 1 1 1 移动i p 的提出及应用 随着集成电路工艺的提高,计算机硬件的处理速度、功耗、体积等指标都今非昔 比,p d a 、笔记本电脑的普及与应用标志着计算机设备小型化技术已经成熟,计算机 的移动性大大提高。i n t e r n e t 的迅猛发展,已经使其成为了人们不可或缺的信息交流 平台。同时,无线通信领域也将由2 g 蜂窝技术向3 g 或更新的技术迈进。基于i p 架 构上的数据和多媒体应用日益增加口 。这些技术的成熟促使越来越多的人希望i n t e m e t 支持计算机的移动通信。 i n t e m e t 现有的i p v 4 协议1 2 】并没有提供对移动计算的支持,要实现这一目的,就 必须使i p 协议支持移动计算口】。i e t f 的i pr o u t i n gf o rw i r e l e s s m o b i l eh o s t 工作组在 研究、总结本领域的基础上,提出了移动计算的标准,简称移动i p ( m o b i l ei p ) 4 】, 分为移动i p v 4 和移动i p v 6 两个版本,本文讨论的移动i p 为移动i p v 4 。 移动i p 包括下面的r p c 文件: ( 1 ) r f c 2 0 0 2 定义了移动i p 协议。 ( 2 ) r f c 2 0 0 3 、2 0 0 4 和1 7 0 1 定义了移动i p 所用到的三种隧道技术。 ( 3 ) r f c 2 0 0 5 叙述了移动i p 的应用。 ( 4 ) r f c2 0 0 6 定义了移动i p 的管理信息库m i b 。 另外还有一系列的i n t e m e t 草案。 移动i p 是在i n t e r n e t 上提供移动计算功能重要的第一步。其设计目标是【5 】: ( 1 ) 由于移动节点可能在多种无线链路上工作,所以网络中各节点间传送路由 更新信息的数量和频率要尽量减少。 ( 2 ) 尽量简化移动节点软件,因为有的移动节点是那些内存和处理能力受到限 制的p d a 和笔记本电脑等。 ( 3 ) 尽量避免移动节点使用多个地址,避免为移动节点准备大的地址空间。 它的设计要求是: ( 1 ) 移动节点切换链路后,它应仍以原来的i p 地址进行通信。 ( 2 ) 移动节点切换链路时应保持现有的通信。 l 华中科技大学硕士学位论文 ( 3 ) 移动节点应能与不具备移动i p 功能的节点进行通信。 ( 4 ) 移动节点不应比i n t e r n e t 上的其它节点面j 临更多的安全威胁。 它所作的假设是: ( 1 ) 点到点通信的数据包在选路时与源i p 地址无关,即点到点通信只依据目的 i p 地址来选路由。 ( 2 ) 假设已经存在y m t e m e t ,并且该网络能在任意两个节点间传送数据包。 事实上,移动坤可以看作是一个路由协议,只是跟r i p 、o s p f 、b g p 等路由协 议相比,移动i p 具有特殊的功能,它的目的是将数据包路由到那些可能一直在快速 地改变位置的移动节点上,作为i n t e m e t 提供移动计算功能的网络层方案,它为移动 节点提供异质移动功能。 当然,移动i p 协议在扩展了i p 协议的同时也引入了一些新的问题,例如三角 路由、移动节点对地址的要求( 不仅需要一个固定的归属地址,还需要一些临时的 转交地址) 、隧道管理等等【6 8 。但这些并不影响移动i p 成为普遍采用的i p 移动解决 方案。 移动i p 也不是解决i n t e m e t 对移动计算支持的完整的解决方案。一个完整的移 动通信方案还要求对协议簇中的其它层作改进,例如为提高移动环境中各种应用的 性能对t c p 层所作的改进。因此,移动i p 只是将数据包路由到移动节点的网络层标 准。 对于接收电子邮件这类应用而言,变化的i p 地址带来的影响并不大,利用漫游 功能就是够了。尽管如此,移动口带来的移动而不中断连接的功能有时是必须的, 而且这也是一个发展的方向。例如:一些安全机制根据节点的口地址决定它的访问 权限,移动i p 使得节点在移动的同时仍然可以利用这些安全机制;当今的i n t e m e t 正 是以i p 地址为基础的,通过p 地址把个用户节点从数以亿计的计算机节点中标识 出来,也就是每一个i p 地址标识一个特定的终端系统。如果动态的分配口地址,整 个d n s 系统将不时需要刷新,而d n s 系统正是现有网络的心脏,它将导致网络崩溃: 将来服务器也要移动,这时只知道服务器口地址的客户在服务器移动后就找不到服 务器了,除非服务器具有移动i p 的功能。 移动i p 将首先在企业网中得到应用,因为企业网中划分有许多不同的子网,在 不同的子网之间移动是经常发生的事。在更大的区域,如不同的 s p 之间实现移动d 将是下一步的目标。在网络的另外一个领域无线网络方面,目前面临着许多和移动i p 相关的关于网络连接的挑战。 华中科技大学硕士学位论文 1 1 2 移动l p 的几个重要概念 ( 1 ) 移动i p 的功能实体 移动节点( m o b i l en o d e ) 是- - 种能够从一条链路切换到另一条链路接入i n t e r n e t 而 仍保持正在进行的通信,并且只使用它的归属地址的节点。移动节点的归属地址是指 “永久”地分配给该主机的地址。 移动代理( m o b i l ea g e n t ) 分归属代理( h o m ea g e n t ) 和外地代理( f o r e i g na g e n t ) 两 类,它们一般是路由器。其中归属代理是归属网上的移动代理,是有一个端口与移动 节点归属链路相连的路由器,它保留有移动节点的归属地址。当移动节点离开归属网 时,归属代理需要截收发往移动节点的数据包,并通过“口隧道( i p i p t u n n e l ) ”将这些 数据包转发到移动节点的转交地址。另外,归属代理还负责维护移动节点的当前位置 信息。 外地代理位于移动节点当前连接的外地网上,是在移动节点所处的外地链路上的 路由器,它向己注册的移动节点提供选路服务。当使用外地代理转交地址时,外地代 理负责解除原始数据包的隧道封装,取出原始数据包,并将其转发到该移动节点。对 于那些由移动节点发出的数据包而言,外地代理可作为已注册的移动节点的缺省路由 器使用。 图1 1 表明了这些实体以及它们之间的关系。 图1 1 移动i p 原理图 ( 2 ) 移动i p 地址 移动i p 节点拥有两个i p 地址。 第一个地址称为归属地址( h o m e a d d r e s s ) ,这是用来识别端到端连接的静态地址, 也是移动节点与归属网连接时使用的地址。不管移动节点连接至网络何处,其归属地 址保持不变。它用于标识移动节点。 第二个地址是转交地址( c a r eo f a d d r e s s ) ,转交地址就是隧道终点地址。它可能是 外地代理转交地址也可能是配置转交地址。转交地址用于表示节点当前所在位置和选 路。 华中科技大学硕士学位论文 当转交地址为外地代理转交地址时,它实际上就是外地代理的地址,移动节点利 用它进行注册。在此地址模式中,外地代理就是隧道的终点,它通过隧道接收数据包, 解除数据包的隧道封装,然后将原始数据包转发到移动节点。 而配置转交地址是一个临时分配给移动节点的地址,可通过d h c p 等外部机制获 得。移动节点将其与自身的一个网络接口相关联。当使用这种地址模式时,移动节点 自身就是隧道的终点,执行解除隧道功能,取出原始数据包。一个配置转交地址仅能 被一个移动节点使用,它是移动节点在外地暂时获得的新的i p 地址。因为使用外地 代理转交地址会使讨论复杂化,本文假设移动节点都使用配置转交地址。 转交地址是仅供数据包选路使用的动态地址,也是移动节点与外地网连接时使用 的临时地址。每当移动节点接入到个新的网络,转交地址就要发生变化。 ( 3 ) 代理搜索 为了随时随地与主机进行通信,移动节点必须首先找到一个移动代理,并获得转 交地址。代理搜索( a g e n td i s c o v e r y ) 就是移动节点判断它是连接在归属网还是外地网 上以及找到所在链路上的移动代理的过程。 ( 4 ) 位最注册 移动节点必须将其位置信息向其归属代理进行注册( r e g i s t r a t i o n ) ,以便被找到。 在移动i p 技术中,依赖于不同的网络连接方式,有两种不同的注册规程。一种是通 过外地代理,即移动节点向外地代理发送注册请求消息,外地代理接收并处理注册请 求消息,然后将消息中继到移动节点的归属代理;归属代理处理完注册请求消息后向 外地代理发送注册应答消息( 接受或拒绝注册请求) ,外地代理处理注册应答消息,并 将其转发到移动节点。另一种是直接向归属代理进行注册,即移动节点向其归属代理 发送注册请求消息,归属代理处理后向移动节点发送注册应答消息( 接受或拒绝注册请 求) 。注册请求和注册应答消息使用用户数据报协议( u d p ) 进行传送。 当移动节点收到来自其归属代理的代理广播消息时,它可判断其己返回到归属网 络。此时,移动节点应向归属代理注销其注册的位置信息。在试图注销注册之前,移 动节点应配置适用于其归属网络的路由表。 当移动节点发现它的网络接入点从一条链路切换到另条链路上时,它就要进行 注册。注册的作用如下: 移动节点可以通过注册得到外地链路上的外地代理的路由服务。 移动节点可以通知归属代理它的转交地址。 4 华中科技大学硕士学位论文 可以使一个要过期的注册重新生效。 移动节点在回到归属链路上时要进行注销。 注册还有以下另一些功能: 同时注册多个转交地址,归属代理将送往移动节点归属地址的数据包通过隧道 送往每个转交地址。 可以在注销一个转交地址的同时保留其它转交地址。 在先前不知道归属代理的情况下,移动节点可以通过注册动态地得到一个可能 的归属代理的地址。 ( 5 ) 隧道技术 当移动节点在外地网上时,归属代理需要将原始数据包转发给已注册的外地代 理。这时,归属代理使用“隧道技术”,即将原始数据包作为净荷封装在转发的i p 数据包中,从而使原始坤数据包原封不动地转发到处于隧道终点的转交地址。在转 交地址处,解除隧道,取出原始数据包,并将原始数据包发送到移动节点。当转交地 址为配置转交地址时,移动节点本身就是隧道的终点,它自身进行解除隧道,取出原 始数据包的工作。 移动i p 中使用三种隧道技术:理的i p 封装9 1 、最小封装1 0 】和通用路由封装 g r e 1 ( g e n e r i cr o u t i n ge n c a p s u l a t i o n ) 。 1 2 移动i p 工作机制 移动i p 通过三个功能实体:移动节点、外地代理、归属代理协同完成移动节点 的路由。对于移动节点而言,它依赖客户端软件来完成除了通常的i p 连接外的另外 三个任务:首先是要完成发现自身所在的位置的功能,即移动节点需要判断出当前自 身是在初始的网络中还是移动到了另外一个子网中,以及是否从一个子网移动到了另 外一个子网中;其次,在外地链路时,它要获得一个可以和归属代理节点进行通信的 转交地址:最后,这个转交地址需要向归属代理注册,以便以后把发往该移动节点的 数据包转发给这个地址。而且以后每次移动都需要向归属代理重新注册,一旦回到了 初始的本地子网,还需要暂时注销这个转交地址,保证整个数据转发机制的完备。归 属代理是运行在移动节点的家乡链路的主机或路由器,它能够截获发送到移动节点的 数据包,并将它发往转交地址。外地代理是运行在外地链路上的主机或路由器,它帮 助移动节点通知归属代理它的转交地址或提供移动节点的转交地址。 华中科技大学硕士学位论文 移动口的工作机制如下: ( 1 ) 归属代理和外地代理周期性地组播或广播代理广播消息,宣告它们与链路 的连接关系。 ( 2 ) 移动节点收到代理广播消息后,确定自己的位置,即是在家乡链路还是在 外地链路。若在家乡链路,移动节点象固定节点那样工作。若在外地链路,则按下列 步骤工作。 ( 3 ) 在外地链路上的移动节点需要一个转交地址。可以从外地代理的广播消息 中得到外地代理转交地址。若移动节点使用配置转交地址,刚必须通过一个配置规程 得到,比如用d h c p 或手工配置。 ( 4 ) 移动节点向归属代理注婿转交地址。在注册过程中,若外地链路上有外地 代理,则请求外地代理服务,由外地代理代移动节点向归属代理注册。为了阻止拒绝 服务攻击,移动节点向归属代理的注册消息需要进行认证。 ( 5 ) 归属代理或者家乡链路上的其它路由器广播对移动节点归属地址的网络前 缀的可达性,从而吸引发往移动节点归属地址的数据包。归属代理使用代理a r p 截 取发向移动节点的数据包,根据移动节点注册的转交地址进行隧道封装,通过隧道将 数据包送到隧道出口。 ( 6 ) 在转交地址处,即外地代理或移动节点的一个端口,原始数据包从隧道中 提取出来。若是外地代理转交地址,外地代理进一步将数据包送给移动节点。若是配 置转交地址,至此,数据包的路由已完成。 ( 7 ) 由移动节点发出的数据包被直接选路到目的节点,无需隧道技术。 1 3 移动i p 协议的安全问题 要使移动i p 得到真正广泛的应用,首先必须解决移动球的安全问题。 移动i p 协议本身带来了许多新的安全问题。首先,移动节点移动到外地网时将 失去本地防火墙的保护,如何保护移动节点的安全:其次,归属网支持移动口后, 隧道会穿越防火墙,如何保证归属专用网安全的完整性;如何防止通过公共网的隧道 被窃听或者被劫持等等。 移动i p 也必须设法与现有的安全机制共存。例如,为了防止i p 欺骗,防火墙上 往往采用了入口过滤措施,这使得移动在外地网的移动节点发出的数据包会被过滤 掉。 华中科技大学硕士学位论文 当前,各种网络安全技术发展迅速,可以利用现有的安全手段解决移动i p 的安 全问题。但是,如果仅仅是将现有的安全机制简单的叠加,势必会造成移动i p 的复 杂化而影响通信效率;必须将各种安全机制有机的结合起来,使得在为保护移动i p 通信安全上所作的开销降至最低。 1 4 国内外研究现状 移动i p 的安全问题一直是移动i p 的研究热点。 为了解决移动节点穿越防火墙的问题,g u p t a 和c l a s s 提出了一种穿过防火墙的 方法旧。此外也可以利用i s a k m p o k a l e y 1 3 1 穿越防火墙。而对于入口过滤问题,则 可以利用“反向隧道”【1 4 】加以解决。 移动i p 设计之初,仅出于解决基本的i p 移动性需要,对安全隐患估计不足,故 仅提出非强制性的三种认证扩展:移动主机与归属代理认证扩展、外地代理与归属代 理认证扩展、移动主机与外地代理认证扩展:对于三者间密钥分发等认证的关键问题 没有提供必要的解决办法。为了解决这个问题,h a v e r i n e n 等提出利用现有的全球无 线数字通信网络g s m 中的认证机制解决移动m 中的认证问题【1 5 】;z a oj 则提出采用 具有良好扩展性的公钥基础设旌p k i 为移动i p 中的所有实体颁发相应的数字证书, 实现相互认证 】“。 i e t f 提出的新一代互联网安全协议i p s e e 是种标准的、健壮的包容广泛的安全 机制,人们立即尝试将其引入到移动口中。m a t t c o n d e l l 等提出了利用i p s e c 保护移 动p 安全的i n t e r r t e t 草案【1 7 j 。美国波特兰大学也一直在从事将i p s e c 与移动口相结合 的研列”j 。 同时,人们也提出了其它各种用以解决移动p 安全问题的方案 1 9 - 2 3 】。 1 5 主要研究内容 为保障移动i p 的安全,有很多方案只是简单提出使用v p n 来达到这一目的。有 的仅仅使用v p n 来保护移动口中的两两通信,那么在没有v p n 保护的链路上仍然 存在信息窃取攻击;有的方案使用端到端的v p n 隧道模式,但是也存在很大的缺陷: 当节点移动时,当前使用的隧道将不得不重建,在新的隧道建立之前,会导致包的丢 失:v p n 隧道的协商也是很复杂的,这些都会带来很大的延迟,影响通信的效率。 本文首先分析了移动i p 的基本理论,然后分析了目前常见的网络攻击手段向移 华中科技大学硕士学位论文 动i p 提出的挑战以及防范这些攻击对移动i p 提出的要求,从而得出建立一个移动i p 的安全系统应该注意到的问题。在分析当前的i p 安全机制及其对移动诤的影响的基 础上,结合各种安全威胁对移动i p 提出的要求,提出了一个增强移动口安全性并尽 量减少路由冗余的解决方案。这个方案利用v p n 隧道实现了端到端加密,并利用移 动映射表( m m t ) 机制改善了路由,同时避免了重建隧道的开销。在保证安全特性 的前提下合并了冗余步骤,提高了效率。最后本文对这个方案进行了评价和总结,并 探讨了可能的改进方向。 1 6 本章小结 本章简要介绍了移动口的原理和工作机制,以及移动的安全现状。并介绍了 有关保护移动口安全的国内外研究现状和本文的主要研究内容。 华中科技大学硕士学位论文 2 移动i p 面临的安全威胁分析 安全性是当前网络中最令人关注的问题之一。主要包括四个方面的内容:机密 性( c o n f i d e n t i a l i t y ) 、认证( a u t h e n t i c a t i o n ) 、完整性检查( i n t e g r i t yc h e c k i n g ) 干h 不可抵赖性 ( n o n r e p u d i a t i o n ) 。移动i p 可以使用户在不中断网络连接的情况下随意漫游,给用户 带来了极大的方便。但在移动i p 环境中,主机可以随意进行移动,并且可以使用包 括无线信道在内的多种传输媒介,这些都带来了许多新的安全隐患1 2 5 - 2 7 。 2 1 假冒攻击 2 1 1 移动i p 面对的假富攻击 移动l p 注册的一个主要目的是让移动节点将它的转交地址通知给它的归属代理, 归属代理将根据转交地址把目的地址为移动节点地址的数据包通过隧道送给移动节 点。当攻击者发出一个伪造的注册请求,把他自己的i p 地址当作移动节点的转交地 址时,通信对端发出的所有数据包都会被送给攻击者,这样会出现两个明显的问题: 首先,攻击者能看到每一个送给移动节点的数据包;另外,移动节点却被从所有的通 信中断开了,因为它不可能再接收任何数据包了。 进行这样的攻击对攻击者来说轻而易举,它只需向移动节点的归属代理发送一条 伪造的注册请求消息。与固定的机器和路由器比较一下:对于固定的主机,一个节点 想要中断另两个主机之间的通信通常它必须位于这两个主机之间的路径上;但在移动 状况下,节点可以从网络的任何角落进行这种假冒攻击。 2 1 2 移动i p 如何阻止假冒攻击 对这种安全威胁的解决方法是要求移动节点和它的归属代理之间交互的所有注 册消息都进行有效的认证。所谓有效的认证是指几乎不可能产生一个伪造的注册请 求。移动i p 采用移动一归属认证扩展来防止假冒攻击。 2 1 3 重发攻击 移动一归属认证扩展防止了假冒攻击,但这还不够。因为攻击者可将一个有效的 注册请求消息存起来,过一段时间再重发这个消息从而注册一个伪造的转交地址。为 防止这种重发攻击的发生,移动节点为每一个连续的注册消息标识域( i d e n t i f i c a t i o n 、 华中科技大学硕士学位论文 产生一个唯一值。这个值使得归属代理可以知道下一个值应是多少,这样,重发攻击 就无能为力了,因为它保存的注册请求消息会被归属代理判定为已经过时了。 为防止重发攻击,移动口定义了两种填写标识域的方法。第一种方法使用时间 标签,移动节点将它当前估计的日期和时间填写进标识域。如果这种估计和归属代理 估计的时间不够接近,归属代理会拒绝这个注册请求,并向移动节点提供些信息来 同步它的时钟,这样移动节点以后产生的标识就会在归属代理允许的误差范围内了。 另一种方法采用n o n c e s ,它类似于秘密密钥认证中随机数的作用。在这种方法中, 移动节点向归属代理规定了向移动节点发送下一个注册应答消息标识域的低半部分 中必须放置的值,相似的,归属代理向移动节点规定了在下一个注册请求消息标识域 的高半部分中必须放置的值。如果有任一个节点接收到的注册消息的标识域与期望的 值不符,归属代理会拒绝这条消息,而移动节点则不理会这条消息。拒绝机制使移动 节点可以和归属代理同步,以防止他们保留有关下一个标识域过时的值。 2 2 网络窃听攻击 移动节点和网络上的其它节点面对的另一个严重的安全威胁就是信息的窃取。当 一个人偷听其它人的数据包,以窃取数据包中可能包含的机密和私有信息时,就称为 窃取信息。实用上经常采用加密的方法来防止数据被未经授权的人检看。这里将介绍 两种方法一数据链路层加密和端到端加密,它们都是采用了加密来防止数据中的机密 被网络上的移动节点和其它节点窃取。 无线链路的物理安全性是非常脆弱的,为得到链路上传送的信息,人们并不需要 物理地连接到网络上,所以可以假设总会有未经授权的用户通过无线的或有线的方式 接入网络,因此必须采取措施来加固网络以防止这些人。 我们假设在移动计算机网中,移动节点可以通过两种媒介连接到外地代理和归属 代理上:无线l a n ( l o c a la r e a n e t w o r k s ) 和有线的以太网。数据链路层加密可以使移动 节点和它的外地代理之间的数据在较脆弱的无线链路上传送时不被偷听,而端到端加 密是一种更好的方法,它与物理介质无关,而且可以在网络的任一点上保护数据,而 不仅仅是在移动节点的外地链路上对数据进行保护。 2 3 会话窃取攻击 会话窃取攻击是指攻击者等一个合法节点进行认证并开始应用会话后,通过假扮 1 0 华中科技大学硕士学位论文 合法节点将会话窃取过去。通常攻击者必须发送大量的无用数据包来防止合法节点发 现会话己经被窃取了。 2 3 i 外地链路上的会话窃取 这种安全威胁的特性与被动偷听有些相似。也就是说,我们假设这个攻击者已经 通过了网络的物理安全防护,并且在移动节点的外地链路无线收发器的工作范围内。 同样,我们也可以假设它物理地连接在一条基于以太网的外地链路上。这种会话窃取 攻击是这样发起的: ( 1 ) 攻击者等待移动节点向它的归属代理注册; ( 2 ) 攻击者偷听移动节点是否开始了一个感兴趣的通信( 如主机的远程登录会 话或链接到它在远端的电子邮箱) ; ( 3 ) 攻击者向移动节点发送大量无用的数据包,占用移动节点c p u 的全部时间; ( 4 ) 攻击者发送一个似乎是从移动节点发出的数据包,并截获发往移动节点的 数据包,从而窃取会话。 移动节点的用户可能意识到有些不对头,因为它的应用停止工作了。但是这个用 户可能并不知道它的会话己被窃取了,因为在屏幕上并没有显示发生了这种事情。攻 击者还可以窃取那些碰巧与移动节点连在同一条链路上的主机的会话,这些主机包括 没有使用移动i p 的节点以及连在归属链路上的移动节点。 防止这种攻击的方法与防止偷听的方法一样,至少要求移动节点和它的外地代理 之间有链路层加密,最好是在移动节点和它的通信对端之间有端到端加密。 加密可以防止会话窃取攻击的原因是,如果移动节点和外地代理之间采用了链路 层加密,那么它们各自都认为从另方接收到的数据包是加密的。这就意味羞,为了 得到明文它们中的每个节点都要对接收到的数据包进行解密。注意只有移动节点和外 地代理才拥有对它们之间交换的数据进行加解密的密钥。由于 :导不到合适豹密钥,攻 击者就不可能产生移动节点和外地代理能正常解密的密文,或者解出的明文全是乱 码。进一步地,好的加密机制可熊提供一种方法让解密的一方能确定恢复的明文是合 法的还是乱码。 实现这种功能的一种明显的方法是同时提供数据加密和完整性检查。解密时数据 如果不能通过完整性检查,接收节点就知道这是乱码了。如 b e l l o v i 9 6 1 【2 8 中所描述的, 不带认证的加密存在严重的弱点,对敏感的数据同时进行加密和认证是明智的选择。 正确使用的加密能够使得会话窃取攻击变得无法实现。 华中科技大学硕士学位论文 2 3 2 其它会话窃取攻击 如果攻击者没有连接到外地链路上,他仍然可以发动会话窃取攻击。当然,这要 求他可以从移动节点和通信对端之间路径上的某一个点接入网络。 这里我们仍然假设攻击者已攻破了网络的物理安全机制,并建立了到网络的一条 物理连接。这时的会话窃取攻击与前面讨论的外地链路上的会话窃取攻击相似,不同 之处在于:第一,只在外地链路上采用的链路层加密不再有用;第二,攻击者可以窃 取他所连接的链路上的所有会话,而不仅是移动节点的会话。攻击的方法也和前面一 样,先偷听对话过程,直到发现有感兴趣的攻击目标,然后用无用的数据包攻击一个 端点,最后假扮成被攻击节点的身份。 加密仍然是防止这种攻击的方法。显然,这时要求用端到端加密来保护网络上任 一节点的数据,这种加密可以用e s p 实现或采用应用层加密。 2 4 拒绝服务攻击 拒绝服务攻击是移动i p 面临的最严重的一种攻击,它是指一个攻击者为阻止合 法用户的正常工作而采取的攻击。这种攻击方法主要包括两种方式【2 9 :一是通过向服 务器或主机发送大量数据包,使褥主机忙于处理这些无用的数据包而无法响应有用的 信息。二是对网络上两个节点之间的通信直接进行干扰,如采取重定向的方法使合法 用户无法获得所需要的数据。 在第一种形式的攻击中,一种常用的方法是t c ps y n f l o o d 矾g 攻击,它使用 非法的源地址建立大量的t c p 连接来“轰炸”目标主机。这种攻击方法能够成功的一 个关键原因在于目前i p 单播数据包的选路只依赖于目的地址,而不需要察看源地址。 对付这种攻击,目前还没有彻底的解决方案,但是可以采用入口过滤来减少这种攻击 的威胁。路由器通过设置入口过滤,可以将源地址与其网络拓扑不匹配的数据包丢弃。 对固定主机而言,这种方法可以较好地工作。但对移动邛来说,由于一个处于外地 链路的移动节点发出的数据包的源地址仍为归属地址,而路由器认为该地址应该位于 移动节点的家乡链路上,所以那些配置了入口过滤的路由器会把这些合法的数据包全 部丢弃,从而造成数据丢失。这个问题可以通过以下两种方法来解决。一是移动节点 使用配置转交遗址作为发送数据包的源地址。这种方法实现简单,但存在很大的局限 性,因为有些网络注册系统只允许邛地址在一定范围内的用户访问,配置转交地址 可能处于未经授权的地址范围内,从而无法享用申请的服务。另一种方法是通过采用 华中科技大学硕士学位论文 反向隧道将数据包封装后送到归属代理,然后由归属代理负责转发收到的数据包,此 时数据包的源地址与其网络拓扑相匹配而不会被入口过滤路由器丢弃。 在i n t e m e t 中,发起第二种形式的拒绝服务攻击通常要求攻击者位于两个通信节 点之间的路径上,但是对移动口而言则没有这种限制。如果移动主机位于外地链路 上,它必须向归属代理注册它的转交地址,然后由归属代理根据注册的转交地址通过 隧道技术将数据包传送到移动主机。所以一个攻击者只需要简单地发送一条伪造的注 册请求给归属代理,就可以截获本应送往移动节点的数据包,从而使得移动节点得不 到服务。为了对付这种攻击,移动节点和归属代理之闻的注册消息必须采用有效的认 证机制,从而使得攻击者不可能伪造注册请求消息。移动口对认证算法不作特别规 定,但要求所有的认证算法都必须支持k e y e d m d 5 消息摘要认证算法j 。 2 5 本章小结 本章分析了与移动口有关的几种攻击形式以及相应的防范手段。 防范假冒攻击的关键是对注册消息进行认证,由于移动瑶的移动性使得这种认 证必须考虑到攻击者接入网络的便利性。针对假冒攻击中派生出重发攻击,解决的关 键在于保证消息标识的唯一性。 防范网络窃听的关键在于杜绝信息的明文传送。存在两种加密方法:链路加密和 端到端加密,后者能够提供更可靠的安全性。同时提供数据加密和完整性检查可以防 止会话窃取攻击。 对于拒绝服务攻击目前还没有什么好方法加以解决,不过采用入口过滤能减轻 它的威胁。反向隧道用以解决入口过滤给移动口带来的问题。当移动节点注册时, 可以申请反向隧道服务,将自己产生的数据包进行隧道封装后再送到归属代理。隧 道外层报头的i p 源地址和目的地址在拓扑上都是正确的,所以不会被入口过滤机制 丢弃。 华中科技大学硕士学位论文 3 基于v p n 的移动i p 安全方案 3 。1 移动i p 的安全要求分析 移动i p 的整个工作过程基本由代理搜索、位置注册和通过隧道传送数据这么几 个主要环节组成,针对移动口的攻击则主要集中在位置注册和隧道这两个部分上。 假冒攻击及其派生的重发攻击直接针对移动节点的注册过程,而窃听和会话窃取攻击 的主要目标则是隧道中传送的数据包。由此可见,加强注册过程的认证机制和对隧道 的加密是理所当然的解决方法。现有的各种网络安全技术分别提供了不同侧重的网络 安全特性,将这些技术取长补短综合起来就能够提供安全与效率平衡的安全保障。 上面的分析主要是针对移动p 本身为实现移动性而带来的新问题,也就是说, 这些措施保证了移动节点不会因为移动而面临比网络上的固定节点更多的安全问题。 拒绝服务攻击的对象可以是婵网络中的任何机器( 包括固定节点和移动节点) ,并 不会因为移动性的引入而更有威胁;但是为了减轻拒绝服务攻击的威胁而在防火墙中 引入的入口过滤却给移动婵带来了不利影响。为了解决这个问题,移动婵中提出了 反向隧道的概念,即建立一条从移动节点到归属代理的隧道,使移动节点发送的数据 都由归属代理进行转发。但是这样又带来了路由迂回的缺陷。 安全问题是现今网络研究的主要课题,不受保护的固定主机本身也是非常脆弱 的。广泛采用防火墙和v p n 等安全技术将专用网与i n t e r a c t 上的其它主机隔离开以保 护专用网的安全,所以仅仅保证移动口不引进新的安全威胁是不够的,应该使移动 节点能够获得同归属网上其它固定节点同样的安全保护。 3 2 安全机制分析 计算机和网络安全是指保护计算机、网络资源和信息不受非授权访问、修改和破 坏的技术。安全通常包括四个有关的话题: ( 1 ) 机密性:只能被授权的成员解码的数据变换。 ( 2 ) 认证:证明或者否认什么人或什么事物自己宜称的身份的过程。 ( 3 ) 完整性检查:确保数据只要没有检测到修改,就肯定没有被篡改。 ( 4 ) 不可抵赖:证织一些数据的发送者确实发送了数据,使他在事后不能否认 发送过数据。 1 4 华中科技大学硕士学位论文 3 2 1 加密技术 加密技术是网络安全技术中最常用和最重要的一种技术【3 ”。当重要的信息在网络 上以明文的形式传输时是极不安全的,这就需要对数据进行加密。目前,根据密钥的 情况,加密算法可以分为对称加密体制和非对称加密体制。对称加密体制的加密和解 密用同一个密钥,而非对称加密体制的密钥分公开密钥和私有密钥,发送端用接收端 的公开密钥对要发送的信息进行加密,接收端用自己的私有密钥对数据进行解密。在 非对称加密体制中,加密变换e 和解密变换d 是不对称的,两者之间没有互导关系。 e 和d 满足下面三个关系: ( 1 ) 设p 为明文,则d ( e ( p ) ) = p ,即明文经e 加密后再经d 解密就可得到明文p ; ( 2 ) 从e 导出d 是极困难的,或者是不可能的; ( 3 ) 用e 破解密文是不可能的。 目前对称加密体制中较常采用的加密算法有d e s 、t f i p l _ e - d e s 、r c 4 等。d e s 已 经成为美国国家加密标准算法,该算法主要通过对明文进行一系列的换位迭代得到密 文,加密的强度取决于密钥的长度。如果认为d e s 加密的强度不够,可以利用三次 d e s 进行加密( t r i p l e d e s ) 。非对称加密体制较常用的加密算法有r s a 、 d i f f i e - h e l l m a n 等。 加密技术的有如下应用: ( 1 ) 身份鉴别。为防止主动攻击者冒充有高特权韵用户,在用户通信建立连接 时,要进行用户身份的识别和认证。采用非对称加密体制是进行身份鉴别很好的方法。 比如用户把自己的公开密钥存入i n t e m e t 中的认证服务器中,当用户要使用某项服务 时,用户首先与认证服务器建立连接进行身份认证。服务器用该用户的公开密钥加密 一段握手信息发送给该用户,如果用户的身份是合法的,他就拥有破译密文的私有密 钥,从而正确破译并正确答复服务器的握手信息。如果该用户是非法用户,他没有能 够正确破译密文的私有密钥,也就不能正确答复服务器的握手信息。这样,认证服务 器就会鉴别出用户身份的合法性。 ( 2 ) 数字签
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汉字的形体演变探析
- 社区活动开幕词范本
- 财务科技对传统银行的影响研究
- 金融科技在普惠金融中的应用探讨
- 成功源于勤奋演讲稿
- DB52T 453.6-2004 地产中药材有害生物无害化治理技术规程 玄参
- 军事理论-综合版知到智慧树见面课答案
- 水龙吟苏轼课件
- Ubuntu Linux 22.04系统管理与服务器配置 课件 项目3 软件包管理
- 机电设备安装风机系统设计方案
- 新概念第二册单词表(完整版)
- 《商务跨文化交际》课件
- 缺血性心肌病病人护理查房
- 《社保新政策解》课件
- 《基于UG的汽车机加件工时计算及系统开发》
- 房产代理转让合同范例
- GB/T 7247.1-2024激光产品的安全第1部分:设备分类和要求
- 2023银行首届夏日音乐会系列(天籁之音乐动一夏主题)活动策划方案-106正式版
- 校服供货服务方案
- 呼吸机断电的应急演练
- 玉兰花的栽培与管理方法
评论
0/150
提交评论