




已阅读5页,还剩71页未读, 继续免费阅读
(计算机软件与理论专业论文)基于ipsec的虚拟专用网的技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 i p s e c 是 e t f 提m 的i p 安全标准,是庄i f ) 层对数掘包进行高强度的加密 和验证,使安全服务独立于各利,应用程序,利用1 t ,s e c 构建v p n 代价低廉,可扩 展件强,得到越来越广泛的重视。本文引划金航刚内部应用安全需求,提 h 利用 s e c 在金航网l 构建丽向应用的虚拟专网,保证端到到端的通信安仝。 论文在深入分析 p s e c 安全协议基硎;上,通过解剖1 i n u xf 开放源代码v t ,n 软件f r e e s w a n ,给出了l i n u x 下实现i p s e cv p n 的总体框架,以此为基础,对 策略管理进行了卓有成效的研究,并结合金航网实际,设计了金航网i p s e cv p n 应用框架,论文在i p s e c 安全策略管理方面的主要贡献为: 1 提出了基于组管理的分布策略管理应用模型,通过在每个路由域 :建立 策略服务器,实现集中的策略管理和灵活的v i ,n 组管理,解决了用户配置策略的 问题。 2 提出了策略分层表示方法,管理员只需要配置高层组安全需求即可。设 计了由组安全需求生成低层安全策略的算法,同时解决了v p n 策略与内容检查策 略的冲突问题。 3 利用策略服务器生成安全关联,省去了利用i k e 通信生成安全联接的协 商过程。 4 解决了策略节点和策略服务器间相互身份认证问题。 【关键字】i p s e cv p n 安全策略安全需求组策略管理 a b s t r a c t i p s e ci si ps e c u r i t ys t a n d ar ( 】p r o p o s e db yi e f f w h ic hk e y e da n d a u t h e n t ic a r e di pp a c k e tw h e np a c k e tf l o wt h t l o u g hp1 e v e ,m a k i n gs e u c r i t y s e r v i c ei n d e p e n d e n t i n gw i t ha 】ik i n d so fa p p i c a t i o np r o g r a m m b u i l d in g v p nu s j n gi p s e ci sc o n v e n i e n ta n dp l e x i b l e ,m o r ea n dm o v ea t t e nli o nisp a i d t oi p s e cv p n 叶 o nt h ed e m a n do fp r o t e c t i n ga v i c n e ti n t r a n e tc o m m u n i c a t i o n ,f l o wt o usei i s e cv p nt e c h n o l o g yi na v i c n e l lp r o t e c l ,in gs e c u r i t yf r o me n dt oe n d i ss t u d i e di nt h ist h e s e s a 1 1m o d u l e sa n di t si n t e r f a c eo fo p e ns o u r c ei p s e cv p ns o f t w a r e f r e e s w a ni sa n a l y s e dint h i st h e s i s a i 哪i n ga tt h ed r a w b a c ko fm a n a g i n g p o l i c yi nf r e e s w a n ,a d v i c ei sp r o p o s e d t h es e c u r i t yr e q u i r e m e n to fa n i c n e ti sa n a l y s e d ,a n dt h es c h e m eo f d e p l o y i n gi p s e cv p ni na n i c n e l li sb r o u g h tf o r w a r d ,i n c l u d i n g : 1 b u i l d i n gp 0 1 i c ys e r v e ra te a c hr o u t ed o m i a n ,r e a l i z i n gm a n a g i n g o fp o lt ic ya n dg r o u pc e n t r a liz e d 。r e le a s in gt h eb u r d e no fv 刚u s e r s 2 r e p r e s e n t i n gp o l i c yh i e r a c h i c a l l y m a n a g e rj u s tc o n f i g e rh i g h l e v e ls e c u r i t yr e q u i r m e n t ,p susea l g o r i t h mp r o d u c et h el o wl e v e ls e c u r i t y p o l i c y ,a v o i d i n gt h ec o n f li c t i o nb e t w e e nv p np o l i c ya n dc a r 3 p o l i c ys e r v e rp r o d u c es e c u r i t ya s s o c i t a t i o n ,a v o i d i n gi k e n e g o t i a t i o nb e t w e e nt w os e c u r i t yn o d e s 4 s o v i n gt h e a u t h e n t i c a t i o nb e t w e e np o li c ys e r v e ra n dv p nn o d e s k e y w o r d i p s e c v p n s e c u r i t yp o l i c ys e c u r i t yr e q u i r m e n tg r o u pp o l i c y n l a n a g e m e n t 第一章绪论 1 1 研究背景 航空二 业综合信息网( 简称金航网络) 是覆盖令行业所有企事业单位的行业 专f ( i n t r a n e t ) ,是航空一i :业c a d 应用i :程( a v i c c a d ) 和航空工业管理信息系 统( a v i c m i s ) 自 3 支持i p 台和环境,是航空e , i k 信息化建设的撼础。金航网主要是 山主干网络、次级网络和各企事业肇位园区网构成的一个分层网络。= ;= 航网主干 网络中心与次级网络巾心通过专用卫星通道连接,形成星型拓扑结构【l 】。因此, 金航网可以看作是专用通信线路,对外安全可靠的行业网。 但是,对任何网络来说,仅仅防止外来的入侵并不能做到真正的安全,有时 更多的安全威胁来自内部【2 1 。金航网的主 j 网和各次级中心间有链路加密设备保 证主干网到次级中心间数据的机密性,但它无法保证次级中心到园区叫、及园区 网内部各部门之问数据的保密性。金航网经过多年的发展,除了基本的f t p 、 w w w 、em a i l 外,还有财物系统,c a d 系统等。有日、j 根据工程任务组成任务 工作组,工作组可能在一个园区网内,也有可能跨越多个园区网。工作组内的数 据要求对组外保密,组外用户不可访问和修改。这就提出了在金航网内提供数据 机密性、完整性、身份验证的要求。比如:试飞数据从试飞院通过f t p 发送到 设计所的数据中心,数据中心再将数据发送到设计中心。这个过程中f t p 服务 虽然要求提供帐户和密码来进行身份认证,但数据都以明文传输,难以保证安全。 目前,基于l p s e c 的虚拟专用网( v p 技术可以对主机州的数据交换进行机 密性、完整性及身份验证的保护,它是解决内网安全的一种有效途径。 1 2 虚拟专用网 虚拟专用网( v p nv iv t u a p r i v a t en e t w o r k ) 技术通过在公共嘲络上建立 安全的逻辑通道来保护通道中传输的数据【3 l ,对用户来说,逻辑通道就象是 用户专有线路一样。目前,v p n 有多种成熟的实现技术。 v p n 可以在刚络协议栈的网络层、数据链路层j | 实现对数据的机密性、完整 性、身份认证的保护1 4 1 。网络层实现v p n 不需要对应用程序做修改,就可以透 明地提供安全保护,因此得到了,广泛的应用。曰时,两种基于i p 的各有特点又 具互辛h 性的v p n 难存得到广泛心用。一种是暴ri p s e c 的v p n ,兕一种是基于 m p l s 的v p n 。 i p s e cv p n 二要采删进道技术、加解密技术、身份队证技术来实现。隧道实 质l 是种封装,将种切议( x ) 讨装在另1 种m 议( y ) 中f 输,从而实现m 泌 x 对公川网络的透叫性。隧道的般形式为( i 办议y ( 隧道头( m 议x ) ) ) 5 1 。 l p s e c v p n 可以在终端系统上实现,也可以在安全网天( 如路山器及防火墙) 上实现。不同的实现方式获得的安全性能有所4 i 同: 1 ) 终端主机实施 将1 p s e c 协议嵌入到主机操作系统协议栈- i i 能够提供端到端的安全,实现 i p s e c 的所有安全模式( 传输模式和通道模式) 。 图1 1i p s e c v p n 终端模式 2 ) 网关实施 将i p s e c 集成到网关路由器软件中。通常用柬保护两个子网问流动的数据 而对予网内的数据不能提供保护。只能用i p s e c 通道模式保护数据。 图1 - - 2 i p s e c v p n 网关 i p s e cv p n 的优点是i u 。以保护端到端的数据,因此只有发送者和接收者需要 知道安全方而的细节。只有需要通信的主机才需要了解i p s e c 。中间设备( 如路 由器) 无需知道【i ,s e c ,实施相对简单。对客户来说,安全性的实施不需要巨大 的成本或对他们的网络结构进行重大变更,这对有些客户来说是至关重要的,比 如:银行客户。i p s e cv p n 缺点是加密一作、及传统路由器根据i p 包头的目的 地址进行包的转发造成传输延时,效率降低。另外,实施i p s e cv p n ,必须对每 个通道进行配簧,分散、手:f 的策略配置在每个实施i p s e c 软件的主机上进行, 容易冲突和出错,最好能进行集中的策略管理和发布。 亘显 m p l sv p n 被美国lc l e c o l l l n l u f i i c a t jo l l s ) 杂志评为2 0 0 2 年十火热门技术 之一,中国网通也在今年l ( ) 月推山了m i ,i sv p n 服务1 6 l 。m p i sv l ,n 不足依靠封装 和加密技术,而是依靠转发表和数掘包的v p n 标记来创建一个安全的v p n 。 m p l sv p n 是基于m p l s ( 多叭议标记交换) 技术提 的v p n 解决方案。 传统i p 包转发过程通过递归路山和f 1 的地址最l 丈匹配来完成,限制了路山引擎 m 软件实现。m p l s 技术x , h l l 做了改进,它在二层和三层报头间引入固定睦度的 与路由匹配的标签,使得路由器的交换引擎- 叮以l 原来的软件实现转换为硬件实 现,极大的提高了包的转发效率。 m p l sv p n 框架结构如图1 3 所示,定义了三种路由器:c e 、p e 、及p 路由器。其中c e ( 客户边缘c u s t o m e re d g e ) 路由器位于客户端,提供到网络提 供商的接入;p e ( 提供商边缘p r o v i d e re d g e ) 路由器中创建了大量的虚拟路由 器,每个虚拟路山器对应+ 个v p n ,它们有各自的路由表和转发表,称为v r f ( v p nr o u t i n ga n df o r w a r d i n gi n s t a n c e s ) ,v r f 巾包含了i p 路由表和转发表, 称为c r f 。c e p e 和p e p e 之洲使用b g p 协议作为标签控制协议。c e 通过静态 路由或b g p 将用户网络中的路由信息通知供应商路由器( p e ) ,同时在p e 之间传 送v p n i p 的信息以及相应的v p n 的标记( 称作内层标记) 。p ( 提供商) 路由器 图1 3 m p l s v p n 示意图 j p e 之间则采用传统的内部网关协议( i g p ) m 议相互学习路山信息,采用i d p ( 标 签分配) 协议实现路由信息与骨丁网络中的标记( 称作外层标记) 的绑定【7 1 。 如图l _ _ 3 中所示,当c e l 接收到发往1 0 1 1 1 的i p 数据包,查询路由表, 把浚i p 数据包发送到p e l ;p f a 从s 】口i 二收到i p 数据包后,根搬s l 所在的v r f , 套询v p n 对应的c e f 表,数据包打上v p n 标签8 。p e l 继续套询全局c f , f 表,获 知要把数据发往1 0 1 1 1 ,必须先发送剑p e 2 ,而要发送到l 艘,则必须手 上山 l ,l 告知的外翔f 标签2 ,所以该i p 包被打上了两个标签;p 1 和p 2 接收到标签包 后,分析替换外部的标签,对v p n 包做透明传输;p e 2 收到标签包后,分析内 部标签头剥j 澎的v p n 接口,去掉标签,恢复i p 包原貌,从s l 端发出;c e 2 获 得1p 数据包后,进行路山查找,把数据发送到1 0 1 1 0 8 网段hm p i 。sv p n 实现了流量上的隔离,可以保证一定的访问安全。 m p i sv p n 的优点是数据包不经过封装或者加密,时延被降到最低:m p l s 技 术提高包的转发效率;提供带宽保证以及更高的服务质量;易扩展,当添加新的 站点时,仅需改变所连接的p e 配置。缺点是信息并没有经过加密,如果网络管 理员出现错洪配置,信息误发给他人,会造成泄密。对安全要求较高时,可以在 提供m p l sv p n 的同时提供i p s e c 加密。 对网络层的m p l sv p n ,各厂家都支持r f c 2 5 4 7 标准,虽然支持程度的不同造成 了兼容的问题,但思科、华为、爱立信等主流厂商的设备都有较好的兼容性”3 。 以上简单的介绍了i p s e cv p n 和m p l sv p n 各自的原理和优缺点。论文采用 i p s e cv p n 技术来解决金航网提出的保护网内各个工作组数据机密性、完整性的 要求。原因有以下两点: 1 工作组在物理上可能在个园区网内,也有可能跨越园区网及次级中心, 只有 p s e cv p n 能保证端到端的安全,即工作组中个主机到另一个主机的通信 数据。m p l sv p n 只能保证子网到子网的安全。 2 m p i ,sv p n 使用的前提金航网必须启用标签交换功能,升级为m p i s 网 络。 1 3i p s e cv p n 发展现状 i p s e cv p n 技术主要包括隧道技术、加解密技术、密钥安全协商技术和身份 认证技术。其中隧道技术和加解密技术已经很成熟,可以通过标准的m 议实现。 目前存在儿个问题:一是i k e 密钥协商标准i = f1 二过于复杂,i e t f 工作组币在考 虑刚种新的协议替代i k e ( i n t e r n e l ,k e ye x c h a n g e ) 实现密钥l 办尚。 f k ( j a s t f a s lk e y i n g ) 是山a t & t 实验室丌发的,能够完成与i k e 相f 刊的功能,但更加简币 安全,极有lu 能替代i k i ;咖议【9 i 。- 是对安全策略没有完整的m 议规定,因此存 策略表示涪言的规范,策略集中发句,策略冲突的枪测方阿还存在大量的工作。 = 三是不同产晶对协议支持的程度不同,加之策略发布机制,认证机制的不同产:品 互操作成为问题。 国外对”乩cv p n 的研究起步较早,目内虽然起步较晚,但也有了一些i p s e c v 州,“品,比如慕1 :专有操作系统的华为q u i d w a y 系列、巾| 1 b ! l 黑客愁、阿尔卡特 o m i n i a c c e s s 2 1 0 “”1 。基于w i n 9 x n t 2 0 0 0 的联想网御防火墙集成了i ) s e ev p n 功能,可以用作安全删荚“”。清华得实的紫荆盾防火墙n e t s l 与硬件v p n 进行了 紧密的结合,用于满足大型企业骨干嗍络,数据巾心的需求“。 这些产品大都与防火墙技术结合,适合部署在子网边界,作为安全网关来保 护子网到子网的数据安全,而不适合保护端到端的数据通信。我们要解决金航网 内工作组成员问通信数据的机密性,势必要保护主机到主机的数据。 微软提供了一套部署i p s e cv p n 的机制,它的w i n 2 0 0 0s e r v e r 系统本身已 经实现了i p s e cv p n ,而且利用w i n 2 0 0 0 活动目录服务可以实现策略的集中发布 和k e r b o r o s 身份认证1 1 3 1 ,如图1 4 所示。 图1 4w i n 2 0 0 0v p n 系统 美巾不足的是w n d o w s 2 0 0 0p r o f e ss i o n a l 没有实现i p s e cv p n ,而且微软 部署和实现i p s e cv p n 时都基于w i n 2 0 0 0 域的概念,因此基于其它操作系统的 i p s e cv l n 的实现不能,v p n 的实现及身份认证过程都要基于w i n 2 0 0 0 域。 由于舍航阿特殊的安全需求,恻r f l 主机的操作系统平台并不唯,比如:一 个财物系统内,有可能数据服务器j 1 :| u n i x 操作系统、其它成员二枉机川w i n 2 0 0 0 或l i n u x 操作系统,因此有必要丌发适合内网安全需求的i p s e cv p n 软件。 1 4 研究内容 金航嘲上实现i p s e cv p n 要解决以r 问题:阿先是利用l p s e cv p n 保证组 通信的安全,其次是跨平台实现l p s e cv p n 的互通信。列第一个问题,要解决组 的管理,组策略集中配置和管理、组成员通信的效率、组策略与其它安全策略 的冲突解决问题。现有的v p n 产品不能解决以上所有问题,如c i s c o 实现了策 略集中管理和发布,但它不能解决策略冲突问题,又如组的概念是根据金航网特 殊需求提出的,现有的产品大多解决网关到网关的通道安全,没有针对组和组策 略的管理提咄解决方案的。 论文为解决金航网的实际安全需求做了以下工作: 1 提出金航网工作组中实施i p s e cv p n 的整体方案,包括王机实施和策略 服务器的实旌。 2 组和策略的集中发布和管理。 3 解决v p n 策略与网络,卜其它策略,比如安全网关的内容检查策略和防火 墙上的访问控制策略的冲突问题。 论文首先分析l i n u x 下i p s e cv p n 丌放源代码软件f r e e s w a n ,从中提取了 l i n u xf 实现i p s e cv p n 软件的总体框架和各个模块,在此基础上,提出了金航 例r 作组上实施i p s e cv p n 的改进方案。 第二章i p s e c 安全协议 2 1i p s e cv p n 安全体系结构 ,s e c 是i e t i i 提出的将安伞机制引入1 1 ,网络的一系列标准,包括安仝隧道 j 议,安全联盟,密钥管理_ ;f 安全算法等。 两个实施了 p s e cv p n 软f l :f l , j 主帆通信时,当数据到达t p 层,查询安全策 略库( s l ,d ) ,该库定义了主机问通信应陔采取的策略,比如:直接通过、h 某种 安全协议封装、丢弃包等。壹 l 聚找剑匹配的策略要求对包进行安全封装,则再奁 找安全关联库( s a d ) ,安全关联岸中针对一个安全协议定义了应该采用的安全认 证算法和加密算法及其密钥。找到匹配的安全关联,按照它定义的算法刈包进行 封装并发送给对方主机。如果在s a d 库中没有查找到安全关联,表明双方主机还 没有进行过安全出商,这时可以要求应用层利用密钥协商l 办议进行安全关联的 办 商,并将协商结果加入安全关联库。 以上是两个i p s c c 主机进行通信的过程,主要涉及以下几个模块: 1 内核安全协议处理模块,也称i p s e c 处理模块。 安全防议处理模块的功能是对i p 包进行安全封装和解封装。发送包时对球 包用认证算法或加密算法处理,形成安全协议头,插入到原始碑包中。接收到 包时,按照相应的安全关联,对包进行解密和完整性检查。i p s e c 规范中定义了 两种安全协议a h ( a u t h e n t i c a t j o nh e a d e r ) 和e s p ( e n c a p s u l a t r i gs e c u r i t y p a y o a d ) 。 l p s e c 处理模块有两种实现方式,一是与操作系统集成,可作为网络层的 部分来实现。这需要了解操作系统,访问操作系统i p 堆栈。如图2 一l 所示。如 果无法访问t p 堆栈,则用第二二种方式,将l p s e c 作为“堆栈内的块”来实现。 通常以一个额外填充物的形式出现,插入到l 叫络层和数据链路层中间,负责从 i p 堆栈提取数据报,处理后再将其插入i “j 。比蜘i :w i n 2 ) 0 0 下的i p s e c 驱动。 图2 一li p s e c 堆栈的分层 2 安全协商模块 应用层安全坍商模块利用i s a k m p ( i n t c r n e ts e c u r i t y a s s o c i a t i o na n d k e y m a n a g e m e n tp r o t o c 0 1 ) 和i k e ( i n t e r n e tk e ye x c h a n g e ) 协议与要建立宠仝连接的 对方丰机协商安全联盟。 3 安仓关联库和安全策略库 安全策略库中定义了对外出包莉i 进入包足否进行安全保护。安全关联库定义 了对外出包和进入包实施的具体保护措施。 4 策略管理组仆 用于从安全策略库中添加和删除安全策略 上面介绍了i p s e cv p n 的体系结构和协泌架构,后面几节详细分析各种协 议。 2 2 隧道协议 隧道是将一种胁议( x ) 封装在另一种协 义( y ) 中传输,从而实现胁议x 对公 用网络的透明性的方法。这节讲述网络层的隧道协议:验证头m 议 ( a h ,a u t h e n t i c a t i o ni l e a d e r ) 和封装安全载荷协议( e s p ,e n c a p s u l a t i n g s e c u r i t yp a y l o a d ) 。a h 用于验证信息源和数据的完整性保证,e s p 除了验证信 息源外还提供对数据机密性的保护。 2 2 1a i 协议 a h 头能对数据包提供数据完整性、数据原始身份验证和抗重播服务,它定义 在r f c 2 4 0 2 中1 。a h 足另一种网络层坍议。 a i j 头有两种使用模式:传输模式和通道模式。传输模式如图2 2 所示,a h 头插在原始i p 头和高层传输协议( 如t c p 、u d p ) 数据之间,额外,l :销比较小, 但小保护t p 报头中的可变字段。通道模式如图2 一:;所示,a h 头捅在原始【p 头 和新i p 头之间,可以对被封装报文提供完全的保护。新l p 头中的地址可以与内 部报头中的j l ,地址不同,外啬l ii p 头指明进行 p s e c 处理的目的地址,内部i l , 头指明最终的目的地址。 匪互工卫 原始i p 报艾 i p 头部l - n 头部负载 7 下一头部 负载长度保留 安全参数索 i ( s p i ) 序列号 认证数据( 校验值i c y ) 图2 2a h 传输模式 l 新i p 头部 a h 头部 i p 头部 负载 认证的 ( 除新i p 头部的可变字段) 图2 3a h 通道传输模式 在图2 2 中还描述了a h 头的构造: 下一头部:表示a h 头后面跟的是什么协议头,在传送模式下,下一头部的值 是处于保护中的上层协议的值,比如t c p 或u d p 。在通道模式下,则下一头部是 i p 头。 安全参数索弓l ( s p l ) :和外部j p 头中的目的地址一起来标识安全联接( s a ) 。 序列号:是一个单向递增的计数器,用于提供抗重播服务。 认证数据:变长字段,电叫完整性校验值i c v ,由m a c 算法( 由协商得到的 安全联接s a 指定,如s t l a i l i m a c ,m d 5 1 1 m a c ) 计算得出,接收方对接收的数据进行 同样的计算,所得值与i c v 值比较,验证数据的完整性。 2 2 2e s p 协议 封装安全载荷( e s p ) 办议除了可以提供像a h 【办议一样的数据完整性校验,身 份验证和抗重放攻击等功能外,还可以提供对传输数据进行加密的功能。r f c 2 4 0 3 中提供了e s pf , d - 议的舰定”】。 e s p 协议实现也有两种模式,它们保护的数据范圈不同。如图2 4 ,图2 5 所示: i 立兰 图2 4 传输模式、的e s p 图2 5 通道模式下的e s p e s p 头分为e s p 头部和e s p 尾部两部分,格式如图2 6 所示 安全参数索引( s p i ) 序列号 初始化向量 要保护的数据 一 填充项炽充项睦劂卜一个头 验证数据 图2 6 e s p 头 安全参数索引和序列号的用途ja h 协议t 扣规定的相同。 初始化向量是加密算法中。,j 能用到的数据。 填充项用于在e s p 巾保证边界的正确。填充长度是填充项的长度。 验证数据字段用于散列函数作用于被保护数据的结构,用于数据的完整性 保护。对e s p 来说,密文数据也经过验证处理,而验证结果数据是末加密的。 对于外 :j 包,先进行机密处理;对进入包,首先进行验证处理。 2 3 安全联接 安全联接( i p s e cs a ) 是l 跨个通信实体经协商建立起来的种安全通信的卧 定。它们决定7 i _ l j 米保护数据包安全的i p s e c 协议( a i - 或e s p ) ,转码方式( 即 具体i 办议对应的算法,如a l l m d 5 表示采用a 协议,并用m d 4 敞列算法) ,密铡 及其,i - 存时问等。 s a 是啦向的,s a ( o u ) 用来处理外出包,s a ( jn ) 用来处理加入包。个主机 的所仃s a 组成s a 数据库( 即s a d b ) 。s ai 叮以管理员静态配置( 不易维护) , 也1 j 以通过1 办议动态协商并添加到s a d b 库中。h 前,动态s a | 钏办商是通过j ( i n t e r n e tk e ye x c h a n g e ) 协议完成的。 s a 按用途来u i :有两种类型:传输模式的安全联接和隧道模式的安全联接。 传输模式的安全联接应用在两台主机之间。隧道模式的安全联接其实质是一个应 用在i p 隧道之l :的安全连接。若构成个安全联接的两个终端中至少有一个是 安全网关,则这个安全联接就必须采用隧道模式。这是因为,在传输模式f ,安 全网关是作为一个主机来工作的,并不进行数据流的转接,而在隧道模式下, p s e c 报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达。 s a 是协议相关的,每种协议都有一个s a 。如果丰机a 和i j 同时通过a h 和e s p 进行安全通信,那么每个主机都会针对每个协议来构建一个s a 。因此单独的一 个s a 存在不足:首先,单独的s a 不能提供对a h 和e s p 两者的共同支持。另外, 如果数据包既要在两个主机间,又要在两个安全网关间提供i p s e c 服务,单独的 s a 也无法达到目的旧。 为了弥补单独s a 的不足,提出了s a 束的概念。s a 束是为提供一系列i p s e c 服务所应用的s a 系列。s a 束巾的s a 按传输邻接和嵌套通道的方式作用于数据 包。传输邻接的方式是在一个数据包i :按传输模式实施多种协议的保护,比如: i p 头+ a | i 头+ e s p 头+ 传输数据。嵌套通道是对已经进行通道化的数据包再进 行次通道化处理,比如:i p 头+ e s p 头+ i p 头+ a h 头+ i p 头+ 传输数据。 2 4 安全协商协议 i n t e r n e t 密钥交换协议( ) 是一种混合型的协议,它沿用了i n t e m e t 安全联 接和密钥管理协议( i s a k l v i p ) 的基础,o k l a y 密钥管理咖议中传输模式的概念 及s k e m e 密钥交换协议的共享和密钥更新技术,定义出了自己的验证加密材 料( k e y i n gm a t e r i a l ) 忙成技术,协商安全联接过程。它是i p s e cv p n 实施最复 杂的部分。 2 4 1i s a i o i p 协议 i n t e m e t 安全联接和密钥管理m 议( i s a k m p ) 在r f c 2 4 0 8 ,定义 l j 。它主 要飙定了f 办商双。进行协商的语苦,包括m 商的两个阶段,构成协商消息的1 3 科载徜,及“中交换( 即m 商s a ) 方式。 2 4 1 1 协商的两个阶段 i s a k m p 协议描述了m 商的两个独立阶段。在第一阶段,通信双方彼此建立 一个通过身份认证和安全保护的通道,用来保护阶段2 n , j 通信。协商结果是建立 了一个i s a k m ps a 。第二阶段的f 办商在i s a k m ps a 的保护下进行,即在通过验证 和安令保护的通道下为另个不同的协议( 比如1 p s e c ) m 商安全服务,结果产 生保护实际通信数据的i p s e cs a 。可见i s a k m ps a 和i p s e cs a 不同,但又有相 同之处。 2 4 1 2 消息载荷 i s a k m p 协议进行卧的协商过程中,所有消息都是由i s a k m p 头和载荷链接 在一起构成的。i s a k m p 头的定义如图2 7 所示: 发起者c o o k i e 响应者c o o k i e _ 一f1 。“。一t 一一 下一载荷i 主版本l 副版本i交换类型i 标志 消息i d 消息长度 图2 7i s a k m p 头 c o o k ie :由每个i s a k m p 实体产生。对任何交换来说,第一步都要交换c o o k i e 。 c o o k i e 生成建议在本机的私有信息和i p 源地址,目的地址,u d p 源同的端l 上 进行快速h a s h 运算产生。私有信息防止了攻击者伪造c o o k i e ,因此c o o k i e 可以 用来标识协商通信实体。阶段一的j c o o k je 和r c o o k i e 唯一标识了个i s a k m p s a 。 下载荷:说明了i s a n m p 头后紧跟的载荷类型。 交换类型:1 s a k m d 定义了5 种交换类型,如下所示 b a s el i d e n tit yp r o t e c ti o n2 a u t h e n t i e a t i o i lo n l y3 a g g i e s st v e 1 n f o r m a t l o i k 1 5 交换类j 弘决定了随后为建藏姒和密钥素材( k e y i l l g i l l ;1 t e r i a l ) 而交换的消 息顺序和消息。 】的载衙顺序。 消息i d :用米在阶段一的卧商中标识协议状态,l l l 发起肴在阶段二m 商中 随机产生,在阶段一m 商中设置为零。? _ 同时进行两个漱协向时,它的值山于 独立产l ,所以不同。 i s a k m p 中定义了1 3 中载荷( 详细格式及用途见附录1 ) ,每个载荷都有通用 的载荷头,通用载衙头中都订下一载衙字段,所有的载荷靠这个字段链接在一起 构成一个i s a k m p 消息。如图2 8 所示: 01 5 01 5 l 二二望篓_ 竺一l 一警堡兰璧 图2 - - 8 通用载荷头 2 4 1 3 交换方式 i s a k m p 中定义了五中交换( 协商s a ) 方式,不同的方式中协商的消息数和 消息构成都不同。 第一种:b a s e 交换如下 协商发起者方向 ( 1 ) t l d r :s a :n o n c e= ( 2 ) 阱商响应者 i d r :s a :n o n c e 注释 开始i s a k m p s a 协商 建立了协商一致的s 属性 响麻者得到密钥,响应者利用 i d ii 验证发起者的身份 发起者用i d i r 验证响应者身份 发起者建立密钥 分析: ( 1 ) 发起者发送s a 载荷及n o n c e 随机数载荷( 防止重放攻击) ( 2 ) 响应者发送其接受的s a q , 的提案和转码( 即协商一致的洳议和算法) 及n o n c e 随机数;如果没有可以接受的提案,本地安全策略或程序决定响应者将采取 的动作,一利可能的动作是进行i n f o r m a t i o n a l 。交换( 后面介绍) ,发送通知 载倚。 ( 3 ) 和( 4 ) 发起者和响应荷分别发送川来产生共享秘密的加密材料和t d 信息, 它们都在( 1 ) 和( 2 ) t l 协i _ j 的认证函数保护下l # 输。 特点:将k e 载荷和认证相荚信息融入一个消息1 1r ,减少了通信次数,但因为i d 交 换萌;共享秘密( s h a r e ds e c r e t ) 建立之前进行,所以1 i 提供对i d 的机密性保护。 第二:种:1 1 ) 保护交换( i d e n t i i c a t i o i lp r o te c o ne x c h a n g e ) 发起者方向响施者 ( 1 ) i t d r :s - ( 2 ) ( 4 ) ( 6 ) ( 2 ) 特点:没有进行密钥的交换,减少了通信次数。只进行身份认证,而不提供机密 性保护。 第四科i :野蛮交换( a g r r e s s i v ee x c h a n g e ) 发起者方向响应者 ( 1 ) h d r :s a :k e ;n o n c e :i d ii= ( 2 ) 特点:将s a ,k e ,及认证相关信息( i o ) 都集中在一个消息r f ;l 传送,即将安全相关 信息在个交换中完成,减少交换消息数;不提供对工d 身份标识的保护。 第5 种:信息交换( i n f o r m a ti o n ale x c h a n g e ) 发起者方向注释 ( 1 ) h d r * :n o= 出错通知年删除通知 特点:只有一条单向消息,消息巾只包含通知载荷或删除载荷。消息用来通知对 方发生了错误或已经从s a d b 库。| j 删除了一个s a 。信息交换i 叮以插入到任何前四种 交换中进行,何时发通知依赖于本地安全策略和程序实现。 i s a k m p 定义的五中交换方式并没有明确用于阶段一还是阶段二协商,而且我 4 们可以注意到在前四种交换方式中,如果要验证密例交换的过程,则通过密t j j 交 换过程双方交换过的信息,“。i 验证信息放入a u 、t l 载筒,但在 s a k m p t ” 没有定义 删t i i 载荷。a 【t 1 | 的内容和j l 体采用1 :刑载衍中的n j j l i f l , 钱荷提供验汪信息没有州确 定义。这个问题山lk e m 泌束角犁决,i k e qr 定义了几种验证交换的方式,见下悔。 2 4 2i k e 协议 i n l e r n e t 密钥交换协议( i k e ) 在r f c 2 4 0 9 f l 。定义1 。i k e 沿用了i s a k m p t h 定 义n q m 商的两个阶段:阶段一建立i s a k m ,s a :阶段_ i :在i s a k m k i ,s a 的保护卜协 商建立l p s e cs a 来保护实际要保护的通信数据。但 k e 在i s a k m p 协商框架和语苦 规范的基础匕做了进一步的完善:它定义了协商s a 的属性和及其取值,明确了阶 段一踟商的两种模式,主模式和野蛮模式。其中二卜模式对应于i s a k m pr = p 定义的1 d 保护交换,野蛮模式对应于l s a k m pr ,定义的野蛮模式交换。另外,i k e 为阶段i 协商定义一种快速模式交换。它新定义的新组模式交换不属于阶段一,也不属于 阶段二,它是在阶段一协商完j s a k m ps a 后,协商一个新的d if f i e h e l l m a n 组, 为以后的协商作准备。i k e 标准规定主模式和快速模式是必须实现的。 2 4 2 1s a 属性 i k e 阶段一f 办商i s a k m ps a ,其巾开始的两条协商消息的包含s a 载荷,s a 载荷 中必须包含的协商属性、必须和可选的属性值及其用途如图2 9 所示。 必须支持的算法 用途 必须支持的属性值可选的属性值 加密随厉的阶段一i d e a c b c b l o w f i s h - 加密算法d e s - c b c 和阶段二一协商数据c b c ,r c 5 一r 1 6b 6 4 c b c 公钔认证( r s a 签名, 认证算法认证对方的身份预共享密例认证d s s 签名,r s a l j n 密) 改进的公钥认证 计算符t 十s k e y i _ 密钥, l l a s h 算法m 0 5 t f t i s h a 1 、i ( ;e r 产生验证变换的验证信息 利用该9 1 1 f l i 公共信息和 1 0 2 4 位m o d p f 2 1 5 5 d i i 组 k e 载荷巾的私有信息产 7 2 8 何m o d i ,组一 e c 2 n , 2 “1 8 5 e n 2 n 生择种s k e y i d _ 崭钏索劓 图2 9i k e 阶段一必须协商的属性及其取值 加密算法- i _ j 来在密钥交换完成( 一般是笫三、四条消息交换后) 并生成加密 密钥后,保护阶段一剩余的协商消息和阶段二协商消息。 认证算法用柬在协商过程中验“e 刈_ j :身份。 i t a s h 算法一般用在协商的最后两条消息中,s t i l l 】前面交换过的信息,产生 h a s i l l :直形成i i a s i 载倚,用来验证整个交换过程。另外在没有指定密钥7 l i 成伪随 机函数的睛况下,l l a s h 函数来生成s k e yi ) 一$ 密 ;l = j ,保护阶段二的协商,和最终 的防议密钏( 比如e s t ,加密密钥k i , ! y m a r l ) ,见下节。 d i f f i e i l e l l m a n 密钥交换技术用来在一个不保密的、不受信任的通信信道 上,在交换双方之刚建立起一个安全的共享密钥g “a i ,。 d i f f i el l e 【l m a n 密钥交换的第一步是在通信每一端( 在加密技术中通常成 为a l i c e 干ub o b ) 选取一个私人数字,f 在双方预先设定的d 一 组内( s am 尚中 指定,每个组有固定的g 和p 值) 进行乘幂运算,产生一个公共值,如f 所示: a 1 i c eb o b a = g “am o dpb - g bm o dp 然后,a c e 和b o b 交换a 和 3 的值( 在1 k e 中通常将该值放入k e 载荷, 在协商消息l _ _ 卜传送,见下节) 。然后它们在分别用b 和a 作底数,按同样的方法最 终产生了共享的一个信息。 a l i c eb o b b am o dp = g ( a b ) m o dpa bm o dp = g “( a b ) m o dp i k e 利用g a b 的值产生加密、认证密钥s k e y i d _ 半,见下节。 i k e 定义了五个d i f f i e h e l l m a n 组,每个组刘应一组固定的组参数,用于d h 交换时作为通信双方预先共享的信息。其中第1 ,2 ,5 组
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖北青年职业学院《环境保护与可持续发展》2024-2025学年第一学期期末试卷
- 地下墙施工方案(3篇)
- 邮政校招考试题库及答案2025
- 阜阳幼儿师范高等专科学校《电脑图形处理》2024-2025学年第一学期期末试卷
- 昆明城市学院《微生物生态学基础》2024-2025学年第一学期期末试卷
- 常德科技职业技术学院《计算机视觉技术》2024-2025学年第一学期期末试卷
- 湖北2025年拍卖师资格考试(拍卖实务)综合试题及答案
- 吕梁学院《西方音乐史专题研究》2024-2025学年第一学期期末试卷
- 2024年盘州市教育系统考调教师真题
- 山西卫生健康职业学院《教师口语表达》2024-2025学年第一学期期末试卷
- 八年级年级主任工作计划
- 英汉互译单词练习打印纸
- 四川JS-004竣工验收报告
- 花卉栽植施工方案
- 水工闸门课件
- 水泥生产企业生产安全事故综合应急预案
- 全自动血液细胞分析仪产品技术要求深圳迈瑞
- 找对英语学习方法的第一本书
- 《诺丁山》经典台词
- 对铁路机车乘务员规章培训的探讨与实践
- 临床医学实验室 仪器设备一览表格模板
评论
0/150
提交评论