(计算机软件与理论专业论文)ipsec在计算机网络通信中的新应用.pdf_第1页
(计算机软件与理论专业论文)ipsec在计算机网络通信中的新应用.pdf_第2页
(计算机软件与理论专业论文)ipsec在计算机网络通信中的新应用.pdf_第3页
(计算机软件与理论专业论文)ipsec在计算机网络通信中的新应用.pdf_第4页
(计算机软件与理论专业论文)ipsec在计算机网络通信中的新应用.pdf_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律责任由本人承担。 论文作者签 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文 ( 保密论文在解密后应遵守此规定) 、 论文作者签名:j 鼢师签日期:型:车y i 弛拉 名 山东大学硕士学位论文 摘要 随着信息时代的到来,信息对人们生活的重要性日益加重,信息安全的重 要性也随之变得日益重要i p s e c 已经成为一种成熟的信息安全技术,基于i p s e c 的信息安全产品已经被广泛地用来保护信息传输的安全在l i n u x 中有 f r e e s w a n 这样成熟的产品,在其他的u 】q 系列以及m i c r o s o f t 操作系统上也 有相应的i p s e c 产品供用户配置使用( 依据本文所写的原理进行的开发是在l i n u x 的f 豫e s 俺硝n 中进行的) 本文在这种成熟的技术和产品的基础上,对i p s e c 在 以下新环境中的应用进行了研究: 1 i p s e c 与n a t 协同工作的问题因为i p s e c 技术对数据包进行加密 和数字签名的操作,这些操作将i p 地址和端口号进行了变形或隐藏; 而n a t 的功能决定了n a t 要读取经过他的数据包的t c p 舳p 端口 和p 地址并对他们进行修改映射,因此如何让在n a t 后面的口s e c 产品进行正常的安全通信是一个重要的问题本文对这个问题进行 了研究,给出了解决方案,此设计已经在基于i p s 的网络安全产品 中实现 2 i p s e c 在移动i p 网络中的应用。移动m 的移动性和无线性,i p s e c 应用于移动中时要进行相应的适应性改进因为移动主机的转交地 址不断的改变,因此在原有的i p s e c 实现中就要不断地进行i k e 协 商,i k e 协商涉及到大量的数据包交换以及密码计算,因此频繁的 i k e 协商会大大降低i p s e c 在移动m 中地应用当移动主机以无线 通信的方式与网络相连时,其带宽容量受到限制,因此频繁i k e 协 商带来的延迟更为严重本文在这个问题的解决中采用了改进i p s e c 产品内核程序在s a d b 中寻找s a 的方法,大大减少i k e 协商的次 数! 本文的组织结构如下:第一章主要介绍i p s e c 的工作原理,着重介绍 了与本论文相关的部分,包括i p s e c 的安全机制以及i p s e c 的运行过程,i k e 协商的步骤等内容第二章主要讲述了n a t 与i p s e e 之间的不兼容性本 章首先简要介绍了n a t 的应用原理,说明了与i p s e c 之间存在哪些不兼容 山东大学硕士学位论文 的问题及其这些问题产生的原因,然后分别对应这些问题给出了使二者协同 工作的兼容性解决方案,本章的最后一节给出了本解决方案的安全性分析。 第三章主要对典型的基于i p s e c v p n 的移动i p 安全性解决方案中的缺点的 改进本章首先介绍了现存的基于i p s e c v p n 的移动口安全性解决方案, 详细分析了i p s e c 的运行过程,针对移动琢的应用环境给出了现有方案的 一些缺点,然后给出了相应的改进方案,该方案对i p s e c 在内核中寻找s a 的依据条件进行了简化,从而大大减少了i k e 协商的次数,节省了无线带 宽,降低了通信延迟,提高了通信效率 本文的贡献主要是以下几个方面: 通过对n a t 探测数据包的二次h a s h 验证对i e t f 关于i p s e c 的n a t 穿透草案进行了安全性改进;本设计已经在u n i x 系列操作系统上实 现 通过对i p s e c 在内核中寻找s a 的机制进行修改,大大减少了i k e 协 商的次数,提高了基于i p s e c v p n 的移动i p 安全性解决方案的通信 效率,从而使基于i p s e c v p n 的移动m 安全性解决方案在移动的环 境中真正的实用。 关键词:虚拟专用网;移动母;因特网密钥交换协议;n a t ;哈希验证 2 山东大学硕士学位论文 i m p r o v e m e n to fi p s e c sa p p l i c 棚o n si n c o m p u t e rn e t w o r kc o m 哺n c 棚o n g r a d u a t es t u d e n t :g u ox i a n g f a t u t o r :p r o f ud a x i n g a b s t r a c t a si n f o r m a t i o z lt i m e sa p p r o a c h , i n f o r m a t i o ni sb e c o m i n gi m p o r t a n ta n d i m p o r t a n t d a yb yd a y a tt h es 锄et i m es e c u r i t yo fi n f o r m a t i o ni sb e e o r n i n gi n o r ea n dm o r e s e r i o u s a sam a t u r et e c h n o l o g y , i p s e el a a sb e e nu s e di nm a n yk i n d so fi n f o r m a t i o n s e c u r i t yp r o d u c t s f r e e s w a ni ss u c haf i x t u r ep r o d u c ti nl i n u xs y s t e m o t h f ,l s y s t e m s s u c ha su n i xa n dm i c r o s o f t o p e r a t i n gs y s t e mh a v es u c hk i n di p s e ep r o d u c t so n w h i c hu s e r sc a l le o n t i g u r et op r o t e c ti n f o r m a t i o nw a n s i t i o n f r h ed e v e l o p m e n tb a s e d o i lt h i sa r t i c l ei sd o n e0 1 1l i n u xf r e e s w a n ) t h i sa r d e l ed of o l l o w i n gr e s e a r c ho i l 口s e co i lt h ef o l l o m i n gt o p i c s : 1 t h ec o o p e r a t i o nb e l w 蛩髓i p s e e8 r i dn a t i p s e ei su s e dt od oe n e r y p t i o na n d a u t h o r i z a t i o n t h e s eo p e r a t i o n sh i d eo rt r a n s l a t ei pa d d r e s sa n df r c r , , u d p ) p o r t s a tt h es a m ef a m e , n a th a st ol z a n s l a t ei pa d d r e s sa n df r c i , , u d p ip o r t s w h e nc o m p l e t i n gi t sf u n c t i o n s oi nt h ec o n t e x tw h e r ei p s e ea n dn a t c o e x i s t , c o o p e r a t i o nb e t w e e nt h e mi s 缸i m p o r t a n ti s s u e t h i sa r t i c l ed or e s e a r c ho n t h i st o p i ca n dg i v ea d e s i g n , a n dt h ed e s i g nh a sp u ti n t op r a c t i c ei nn e t w o r k s e c u r i t yp r o d u c t s 2 t h e1 l s eo fi p s e ei nm o b i l e 礤( m i p ) n e t w o r ks y s t e m t h ef a c tt h a tm i pc a nb e m o v i n ga n de x c h a n g i n gi n f o r m a t i o na n d 唧a i l yw i r e l e s s d e c i d e st h a t s o m e t h i n gm u s tb ed o n et of i tt h e s ef e a t u r e s t h em o b i l ep cc h a n g e si t s d e l i v e ra d d r e s sc h a n g e sf r o mt i m et ot i m e i no r i g i l l a ii p s e ea p p l i c a t i o n , 锄 n e g o t i a t i o no f s ai sn e c e s s a r yf o ran 纠i pa d d r e s s i nt h i ss i t u a t i o n , f i e q u e n tr e g o t i a t i o n c a u s t 嚣l o n gd e l a y w h e ni nw i r e l e - - 鼹s i t u a t i o n , t h ed e l a yi sc s l :i a n ys e r i o u s t h i sa r t m e 山东大学硕士学位论文 4 a d o p t st h em e t h o d so fl o c a t i n gs ai ns a d b i nt h i sw a yw es h a r p l yr e d u c en e g o t i a t i o n w h e nc o m m u n i c a t i n gh o s ti sm o v i n g t h i sa r _ 【c l ei so r g a n i z e di nt h i sw a y :i p s e c sw o r k i n gt h e o r yi si n t r o d u c e d 1 1t h ef a s t c h a r t t h ee m p h a s i si sp u to nt l l cp a r tt h a ti sr e l a t e dt on a ta n di k e 。i n c l u d i n gt h ep r o c e s s o fi p s e c ,t h ec o n t e n to fi k e t h es e c o n dc h a r ti n t r o d u c e st h ep r o b l e mb e t w e e ni p s e ca n d n a tw h e nu s e dt o g e t h e r t h er e a s o na n dad e s i g ni sg i v e ni nt h i sc h a r t t h et h i r dc h a r t e r a n a l y z e st h ep r e s e n tm o b i l e l p s s e c u r i t yp r o d u c t sb a s e d o l li p s e c v p n ,t e l l si t s d i s a d v a n t a g e sr e l a t e dt om i pc o n t e x t , t h e nt e l l sad e s i g nt oi m p r o v ei t t h i sd e s i g ns i m p l i f i e s t h ew a yt h a ti p s e cl o c a t es ai no sk e r n e l i nt h i sw a yt h en u m b e ro fi k en e g o t i a t i o n sa r e s h a r p l yr e d u c e d , d e l a yi nc o m m u n i c a t i o ni sr e d u c e dc o m m u n i c a t i o ne f f i c i e n c yi si m p r o v e d t h e p a p e r c o n t r i b u t e s t h e d e v e l o p m e n t o f i p s e t i n t h e f o l l o w i n g i s s u e : 1 b ya d o p t i n gt w oh a s hc a l c u l a t i o n s t h i sp a p e re n h a n c e ss e c u r i t yo fi e t fd r a f to n i p s c c sn a tt m v e r s a l ;t h ed 8 i g nh a sb e e ni m p l e m e n t e d0 1 1u n i xs y s t e m 2 b ym o d i f y i n gt h em e t h o d so f l o c a t i n gs ai no p e r a t i n gs y s t e mk e r n e l ,t h i sa r t i c l es h a r p l y r e d u c e si k en e g o t i a t i o nt i m e sa n di m p r o v e se f f i c i e n c yo f c o m m u n i c a t i o no f i p s e c v p n b a s e dm o b i l ei ps y s t e m k e yw o r d s :v p n ( v i r t u a lp r i v a t en e t w o r k ) ;m o b i l ei p ;i k e ( i n t c m e tk e y e x c h a n g e ) ;n a t ;h a s h 山东大学硕士学位论文 第一章i p s e c 相关原理介绍 1 iw s e c 应用需求及协议简介 1 1 1i p s e c 的应用背景 i n t e m e t 的出现从根本上改变了社会和商业上的交往,尤其对于商业, i n t e m e t 迅速成为进行商业活动的通信介质商业活动需要安全的专用通信, i n t e m e t 却是一个公共的传输介质在初期用户通过租用通信线路的方式来满足 安全专用的需求,随着通信量的增加和通信服务需求的增加这种方式的弊端不断 的显现出来,主要表现在以下几个方面: 1 租用线路的通信费用的增加通信数据在数量上不断有新的需求,导 致了租用线路带宽的增加,从而增加用户的通信费用 2 不能满足新增加的服务请求用户的服务需求不断的增加,租用线路 不能满足所有的数据通信需求。例如通信双方认证身份,利用租用线路难以做到 3 浪费带宽,降低通信线路的服务质量用户之间的通信量不恒定,这 就导致了对租用线路的浪费,从而在整体上降低了现有通信线路的服务质量。 随着通信安全性和服务多样性的需求,租用线路的方式已经无法满足人 们的通信要求i p s e c 以及基于i p s e c 的v a n ( 虚拟专用网) 提供了租用线路所提 供的所有服务,并克服了以上租用线路所有的缺点,其优点主要表现在以下各方 面【1 】: 1 减少了用户的投入使用i p s e c 的数据通信费用与i n t e m e t 的通信费 用相同 2 提供更多更灵活的数据安全服务。使用i p s e c 保护数据通信的用户可 以选择是否使用i p s e c 以及使用i p s e c 的那种安全服务。 3 部署方便灵活。i p s e c 用户只需要在本地安装i p s e c 客户端程序就可 以与远端的i p s e c 用户进行安全的数据通信。 i p s e c 以其优越的属性而得到广泛的使用,已经成为基于t c p i p 的i n t e m e t 上的事实上的数据安全通信标准。i p s e c 在i p v 4 中是备用的组件,i p s e c 作为必 山东大学硕士学位论文 备的组件已经部署在下一代通信网络疋v 6 中 1 i 2i p s e c 协议简介 i p s e c 2 】是正t f 以r f c 形式公布的一组安全m 协议集,是在职包级为 口业务提供保护的安全协议标准,其基本目的就是把安全机制引入t c p i p 协议, 通过使用现代密码学方法支持机密性和认证性服务,使用户能有选择的使用所提 供的信息安全服务,并得到所期望的效果。i p s e c 协议集包括以下协议:a h ( a u t h e n t i c a t i o nf m a d ) ,e s p ( e n c r y p t i o ns e c u i u r yp a y l o a d ) ,i k e ( i n t e r n e tk e ye x c h a n g e ) ,i p s e c ( ms e c u r i t y a r c h i t e c t u r e ) 等。 i p s c c 的优点是:它定义了一套用于认证、保护私有性和完整性的标准协议, 这套标准能够提供现有的所有的信息安全服务,用户可以根据需要进行适当的 选择。i p s c c 支持一系列加密算法如d e s 、3 d e s 、a e s 。它对数据包进行加密 保证其机密性,检查传输的数据包的完整性以确保数据没有被修改。i p s c c 的应 用范围很广,可以用来保护网关机与用户,以及用户与用户,网关机与网关机之 间的数据通信。i p s e c 可确保运行在t c p i p 协议上的v p n 的网关和主机之间的 相互操作性 1 2i p s e c 安全结构、构成和功能 本部分主要介绍一些与本文中的i p s e c 在计算机网络通信中的新应用相 关的内容,包括i p s e c 的总体结构,i p s c c 安全参数的存储( 在移动p 的i p s c c 的改进方案中用到) ,i k e 协商和i p s e c 的身份验证的相关信息( 在移动口中的 i p s e c 的改进方案以及i p s c c 的n a t 穿透中用到) 1 2 1i p s e c 协议的总体结构 i p s e c 可连续或递归应用在路由器、防火墙、主机和通信链路上,实现端到 端安全、虚拟专用网络( v p n ) 和安全隧道技术i p s e c 可以提供的安全功能包 括:( 1 ) 访问控制;( 2 ) 无连接完整性;( 3 ) 数据起源认证;( 4 ) 抗重播攻击; ( 5 ) 数据机密性;( 6 ) 有限的数据流机密性 i p s e c 协议集由两大部分二类协议构成;由a h e s p 协议组成的i p s c c 安全 6 坐查盔兰堡主堂垒丝苎 一 协议包括加密和数字签名的功能和i n t e m e t 密钥交换协议珏忑主要完成密钥管理 协议。其中,a h e s p 协议定义了如何通过在m 数据包中增加扩展头和字段来保 证口包的机密性、完整性和可认证性i n t e r n e t 密钥交换协议i k e 定义了通信实 体之间进行身份认证、创建安全联盟、协商加密算法以及生成共享会话密钥的方 法同时i p s e c 还涉及认证和加密算法以及安全联盟s a 等内容,它们之间的关 系如下图所示【2 】: 1 2 i 1 验证报文头的格式 图1 ii p s e c 安全体系结构 a h 【2 4 】用来提供验证的基本机制是验证报文头( 瓤妇桶c 撕o nh e a d e r ) ,新 的报文通过把验证报文头放在新的报文头后或者稍微修改原始口报文头而形 成。当插入验证报文头时,在它之前的m 报文头必须指出它发现的后续报文头 是验证报文头而不是原始的有效载荷数据完整性是由a h 协议的验证算法来实 现的,但是a h 协议不提供对数据的机密性保护,并且a h 协议的验证域覆盖包 含m 头的整个口包 7 山东大学硕士学位论文 图1 2 验证报文头格式 如图1 2 所示,a h 验证报文头由五个固定长度域和一个变长的认证数据域组 成。 验证报头中域的含义如下: 后续报文头:标识紧跟在a h 后的报文头的协议类型。 有效载荷长度:指出验证报文头的长度,用3 2 位字减2 来表示。 保留:这个1 6 ( 2 x 8 ) 比特的域被保留供将来使用,目前被置为0 安全参数索引:用于和源地址或者目的m 地址以及i p s e c 协议共同唯一 标识一个数据包所属数据流的安全联盟。 序列号。为具有先后顺序的i p s e c 报文保持一个单调递增的数字,当建立 s a 的时候,发送者和接收者的序列号值初始化为0 ,可以用来防止数据包的重 播 验证数据:它是一个变长的字段,包含了这个球报文的完整性校验值。对 于口v 4 报文,这个域的长度必须是3 2 的整数倍;对于i p v 6 报文,这个域的长 度必须时“的整数倍。 1 2 1 2 验证报文头协议的操作模式 _ 传送模式 在传送模式中,验证报文头被插在原始m 报文头之后但是在所有的传输层 协议之前,或者所有其它的i p s e c 协议头之前,保留原始的m 报文头作为新的 i p 报文头不管是1 v 4 还是i p v 6 ,原始的i p 报文头很大程度上都保持完整,仅 有协议字段的值由于a h 协议被改为了5 1 完整性校验值i c v 在整个新的m 报 山东大学硕士学位论文 文上计算出来 图1 3 传输模式下的a h 包 传输模式的优点是仅需在原始的p 报文中添加几个额外的字节。但是由于 原始的口报文头仍然作为新的m 报文的报文头,所以只有终端主机能够使用 a h 传送模式,这种模式无法保护数据传输中的m 她址 _ 隧道模式 在隧道模式中,a l l 验证报文头插在原始p 报文头之前,另外生成一个新的 m 报文头放在验证报文头之前也就是原始的p 报文保持完整不变,被封装在 新的口报文中 1 新口头 a h 头口头m 数据包+ i c v i 丛# 图1 4 隧道模式下的a h 包 由于原始的疋报文头完全没有被修改,包含最终的目的p 地址和原始的源 i p 地址,新的伊报文头中包含了i p s e c 设备的源和目的口地址,因此不管s a 的端点是主机还是v p n 网关。都能够使用隧道模式 1 2 2 封装安全有效载荷( e s p ) 协议 e s p 协议【2 4 】为口数据包提供机密性、数据源验证、抗重播以及数据完整 性验证等安全服务实际上,e s p 提供的服务和a h 类似,但是增加了两个额外 的服务:数据机密性服务和有限的数据流机密性服务e s p 协议的加密算法为其 提供了机密性保护,其加密算法可以扩充e s p 协议的验证算法为其提供了完整 l 、性保护,其强制使用的验证算法有t - i m a c - m d 5 和h m a c - s h a 。 9 山东大学硕士学位论文 1 2 2 1e s p 报文的格式 和a h 一样,为了提供机密性、数据源验证、抗重播以及数据完整性验证等 安全服务,需要在m 报文中插入附加字段和a h 中的字段不同的是,这些字 段分布在整个口报文中,有些在e s p 报文头,有些在e s p 报文尾。 如图1 5 所示,e s p 数据包由四个固定长度的域和三个变长的域组成。 e s p 报文头不是跟随在新的口报文头之后,就是跟在一个经过稍微修改的 原始婵报文头之后e s p 报文尾紧跟在原始p 报文的尾部,e s p 验证段紧跟在 e s p 报文尾。如果没有应用验证,就不需要附加e s p 验证段如果使用了加密, 从e s p 报文头尾部到e s p 报文尾尾部的所有内容都要进行加密 e s p 报文头、e s p 报文尾以及验证字段中的s p i 、序列号、后续报文头以及 验证数据字段和a h 协议中的定义一样交长的填充字段用来把数据填充到4 个 字节,或者是其它适合于加密算法的字节数填充长度字段规定了填充的长度, 从而当数据解密后能把填充的部分去掉 1 2 2 2 封装安全有效载荷协议的操作模式 - 传送模式 在传送模式之下,e s p 被插在p 报文头和所有选项之后,但是在传输层协 议之前,或者在已应用的任意i p s e c 协议之前。由于使用原始的i p 报文头,口 报文的源和目的地址不能改变,所以传送模式中的e s p 和传送模式中的a h i o 山东大学硕士学位论文 样,仅能用于主机之间 1 球头e s p 头上层协议e s p 尾e s p 验证 r 加密 验证 。 圈1 6 传输模式下的e s p 包 隧道模式 隧道模式把整个原始的口报文封装在新的i p 报文中如果隧道是位于两个 主机之间,在新的p 报文头中的源口地址和目的m 地址可能与原始p 报文中 的地址一样。如果隧道是位于两个v p n 网关之间,新的碑报文头中的地址将是 ,n 网关的地址。 l 新m 头 e s p 头原m 包e s p 尾e s p 验证l h 加密 1 验让 7 图1 7 隧道模式下的e s p 包 可见,e s p 在传送模式和隧道模式下的差异只是在于保护对象的不同在传 输模式中,e s p 头介于m 头和上层协议头之间,保护的是上层协议,外部的口 头既没有加密,也没有验证,不受保护。在隧道模式中,e s p 头介于新m 头和 原m 头之间,保护的是整个m 报文 1 2 3i p s c c 中的安全联盟( s a ) 安全联盟( s a ) 是构成i p s e c 的基础s a n 是两个i p s e c 通信实体之间经 过协商建立起来的一种共同协定,它规定了通信双方使用哪种i p s c 协议保护数 据安全、应用的转码类型、加密和认证的密钥取值以及密钥的生存周期等安全属 性值 一个s a 由目的口地址、安全协议标识符以及s p i ( s c c u r i t yp a r a m e t e ri n d e x , , 安全参数索引) 三个参数唯一确定其中s p i 通常是s a 的目的端点选择的一个 山东大学硕士学位论文 3 2 位数字,安全协议标识符是针对a h ( 5 1 ) 和e s p ( s o ) 的协议号。s a 是单工 的,所以如果两个对等实体需要双向使用i f s e c 交换信息,就需要两个s a ,每 个负责一个方向。 s a 有两种运行模式:传送模式( t r a n s p o r tm o d e ) 和隧道模式( t u n n e lm o d e ) 在传送模式中,原始的球报文头基本保持完整,安全报文头被放在口报文头和 它的有效载荷之间。隧道模式中,原始口报文成为一个封装口报文的有效载荷, 封装i p 报文头指出在瑾报文头之后跟着一个安全报文头图1 8 给出了传送模 式和隧道模式的m 报文结构 传送模式 隧道模式 图1 8 传送模式和隧道模式 s a 是通过像i k e 这样的密钥管理协议在通信对等双方之间协商的当一个 s a 协商完成时,两个对等方都在它们的安全联盟数据库( s a d ) 中存储有该s a 的参数 1 2 4i p s e c 中的安全数据库 为了处理m s e c 数据流,m s e c 体系中定义t :s p d ( s c c u r i t y p o l i c y d a t a b a s e ,安全策略数据库) 和s a d ( s e c u r i t ya s s o c i a t i o nd a t a b a s e ,安全联盟 数据库) s p d 制定了用于到达或者源于特定主机或者网络的数据流策略。s a d 中包含有与当前活动的s a 相关的参数 山东大学硕士学位论文 1 2 4 1 安全联盟数据库 安全联盟数据库是与s a 相关的参数集合。每个s a 在s a d 中都有一个条目, 为属于这个s a 的口报文指定了实现i p s e c 处理过程的所有必需的内容,一个条 目包含有下面的域: i 安全参数索引 2 用于安全联盟的协议( e s p a h ) 3 协议运行的模式 4 序列号计数器 5 抗重播窗口 6 路径删( m a x i m u mt r a n s m i s s i o nu n i t ,最大传送单元) 7 安全联盟的源m 地址和目的p 地址 8 使用的验证算法和它的验证密钥 9 加密算法和它的加密密钥 1 0 身份验证和加密密钥的生命周期 1 1 安全联盟的生命周期 对于入站的m 报文,其处理过程为:首先通过匹配目的口地址,i p s e c 协 议类型和s p i 在s a d 中查找相应的s a 如果找到了相应的s a ,将会根据给定 的安全服务来处理这个报文,该报文的处理服从s p d 的规则 对于出站的m 报文,其处理过程为:首先进行s p d 处理。如果报文匹配某 个策略,则检索s a d 查看是否已经建立了一个安全联盟如果找到了匹配的安 全联盟条目,将根据该s a 对报文进行处理如果没有找到,将为报文协商一个 新的s a 并将其存入s a d 中 1 2 4 2 安全策略数据库 i p s e c 协议要求在所有的通信流的处理过程中都必须查询s p d ,不管通信流 l 是入站还是出站s p d 是一个适用于口报文的安全策略有序表。通过使用一个 或者多个选择符来确定每一个条目。1 p s e c 通常从数据包中提取的选择符字段有: , 目的m 地址、源m 地址、传输层协议,数据敏感级别和源或目的端口“ 当一个妒报文与某个条目的选择符匹配时,这个条目中的操作将被应用于 山东大学硕士学位论文 这个m 报文。有三种可以选择的操作:应用i p s e c 安全服务、丢弃口报文和允 许m 报文通过i p s e c 一个口报文可能在s p d 中匹配多个条目,但是由于s p d 是条目的有序表,因此选择第一个匹配的条目作为策略。同时,必须为每个i p s e c 节点指定一个默认策略,当在s p d 中没有找到匹配的条目时,就选择它的默认 策略通常情况下的默认策略是丢弃口报文 1 3i n t e m e t 密钥交换( i k e ) 1 3 1i k e 简介 用i p s e c 保护一个口报文之前,必须先建立一个安全联盟( s a ) 。s a 可以 手工或者动态建立i n t e m e t 密钥交换( i n t c r n c tk e ye x c h a n g e ) 【1 0 1 用于动态建 立s a i k e 代表i p s e c 对s a 进行协商,并对s a d 进行填充i k e 交换的最终 结果是产生一个通过验证的密钥以及双方都同意的安全服务一一p s c cs a 。 i k e 属于一种混合型协议,它建立在由i n t e r n e t 安全联盟和密钥管理协议( i s a k m p ) 【1 9 1 1 2 2 1 定义的一个框架上同时,i k e 还具有两种密钥管理协议 - - - o a k l e y 2 0 和s k e m e 的一部分功能。此外,i k e 还定义了它自己的两种密钥 交换方式i s a k m p 、o a k l e y 和s k e m e 一一这三个协议构成了的基础。它 沿用了i s a k m p 的框架基础、o a k l e y 的密钥交换模式和s k e m e 的共享和密钥 更新技术,从而定义出自己独特的验证加密技术和协商共享策略参考文献【5 】 给出了i k e 的一个新的版本,在这个新的版本中给出了许多新的安全功能,以 及n a t 相关的属性。 i k e 使用了两个阶段的i s a k m p 第一阶段建立i s a k m ps a 为通信建立一个 安全的隧道,第二阶段利用这个既定的s a ,为i p s e c 协商具体的s a 2 1 1 1 2 3 】 第一阶段为建立i k e 本身使用的安全信道而协商s a ,主要是协商建立主密 钥。通常情况下采用公钥算法来建立系统之间的i s a k m p 安全联盟,同时还用来 建立用于保护第二阶段中i s a k m p 协商报文所使用的密钥 第二阶段利用第一阶段建立的安全信道来交换i p s e c 通信中使用的s a 的有关 信息,即建立i p s e c 安全联盟。 在i k e 交换过程中之所以要分两个阶段交换是因为这样可以提高协商效率。 1 4 山东大学硕士学位论文 因为一个第一阶段协商可以应用于多个第二阶段的协商,而一个第二阶段协商可 以申请多个s a 有了这种优化,完成每个s a 的传输往返及d h 幂运算都会减 少,从而大大提高协商的效率第一阶段中的主模式提供了身份保护。当身份保 护不必要时,可以使用积极模式以迸一步减少传输往返。 1 3 2i k e 第一阶段协商 f 三三i s a 云三l 茎嚣 i ( 1 ) ( 2 )建议协商 - f:二二 第1 阶段1 叫卜 用的s a l 叫二二二二二二二二二 l 1 3 。3i k e 的第二阶段协商 在第二阶段协商中,两个通信实体使用第一阶段协商中使用主模式或者积极 模式建立起来的安全信道,通过快速模式协商通用的i p s e c 安全服务并生成新的 密钥信息 山东大学硕士学位论文 在第一阶段协商中已经验证了i k e 对等实体的身份,i s a k m p 的s a 已经对 i k e 对等实体之间的交换进行了保护,当协商第二阶段s a 时,需要第一阶段协 商的i sk m p 的s a ,一旦第二阶段s a 建立了,它就能够不依赖于第一阶段的 s a 而存在 第2 阶段;快速模式下的报文交换 第2 阶段 图1 1 0i k e 第2 阶段快速模式交换 1 4i p s e e 对入站出站报文的处理 1 4 1 入站报文的处理 第2 阶段: 利用第l 阶段建 立的s a 交换 i p s e c 通信中的 有关信息 当一个入站疋报文经过网络到达时,d 层输入处理引擎被链路层软中断调 用如果d 报文在一个i p s e c 报文中,则进行下面的处理: 1 处理引擎提取包含在m 报文头以及a h 报文头或者e s p 报文头中的s p i 、 协议( a h 或者e s p ) 以及目的球地址。 2 处理引擎获得来自s a d 的s a 信息。如果不存在一个有效的s a ,该函 数失败并记录一个错误信息 3 如果s a 查找成功, p s e c 功能将处理报文,并返回一个解封的坪报文 4 在s p d 输入方,核对解封的m 报文的策略以决定这个报文是否被接收。 如果报文不被接收,它将被丢弃,同时记录一个错误信息 5 如果报文符合安全策略,报文就被送到上一层 山东大学硕士学位论文 1 4 2 出站报文处理 当报文从上层到达时,可能还没有为报文建立s a ,所以出站报文处理可能 会调用一个i k e 协商会话当一个出站p 报文从上层协议到达时,p 层处理引 擎被调用,依次进行下面的处理: i 搜索s p d ,看是否有和报文匹配的条耳,如果没有,报文将被丢弃并返 回一个错误指示 2 如果找到一个匹配的s p d 条目,处理引擎查看是否已经为报文建立了一 个有效的s a 3 如果当前没有一个已经存在的有效的s a ,调用i k e 函数为策略条目协 商并建立一个s a 在等待s a 的建立过程中,输出处理引擎决定是否把 报文放入等待队列,或者是简单的丢弃报文 4 如果一个有效的s a 已经存在,或者i k e 函数返回了成功建立的s a , 调用i p s e c 协议处理过程,根据在s a 条目中规定的参数封装报文当 i k e 返回一个新建立的s a 时,创建一个从s p d 条目到这个新建立s a 的指针,以加速对于后面报文的检索 5 m 层输出函数继续处理作为结果的i p s e c 报文并准备传送 山东大学硕士学位论文 第二章v p n 与n a t 协同工作研究 问题的引入 随着互联网的广泛使用,由于i p v 4 本身局限所引起的两个问题日益突出:通 信的安全问题和坤地址的短缺问题在这两个问题的解决中,i p s e c 和n a t 得到 广泛的应用。i p s e c 的保密性和数据完整性及n a t 的工作原理决定了要使二者协 同工作必须对传输协议进行特殊的处理 本章研究的是i p s e c 与n a t 在现有网络环境中的兼容问题,并给出了一种 i p s e c 穿透n a t 的方案 2 1n a t 技术 2 1 1n a t 简介 n a t 【1 7 】英文全称是n e t w o r k a d d r e s s t r a n s l a t i o n ,称是网络地址转换,它是一个正t f 标准,允许一个机构以一个地址出现在i n t e r n e t 上n a t 是一种m 地址及1 u 端口 r f c 2 6 6 3 】映射的方法。n a t 是目前i i ) v 4 向i p v 6 趋进的过程中广泛使用的一种 技术依靠n a t 技术可以使用一个口地址将多台计算机与i n t e r n c t 互连,为每 台计算机提供透明的路由。n a :r 通过重写口数据包的头部,改变1 u 端口来完 成从局域网地址空间到广域网地址空间的映射功能。在其实现中,n a t 为经过 它的每一个会话建一个内网地址( 包含t u 端口) 与外网地址( 包含t u 端口) 的映 射,所有的映射组成映射表n a t 根据这个映射表对所收到数据包的头部进行 处理,然后按处理后的头部转发数据包。n a t 独立于应用程序,其存在对于用 户是透明的。有的n a t 具有a l ga p p l i c a t i o nl a y e rg a t e w a y ) 的功能, 这主要是为了与应用层中用到口地址的一些协议兼容,如f t p ,l d a p ,s n m p , i r c 等。除了上述功能外,n a t 在从i i ) v 4 到l f v 6 的过渡中也将发挥一定的作用。 在安全性方面,n a t 起到了隐藏内部网络拓扑结构的作用,同时使n a t 设备后 面的主机发起的攻击难以跟踪。( 注:本文中n a t 设备后面的主机指局域网中 i 皇 山东大学硕士学位论文 通过n a t 设备与互联网相连的主机) n a t 是目前很流行的代理服务其安全方面的重要功能之一就是对外部 网络隐藏内部网络的信息这些信息包括t c p i p 地址和网络中工作站和服务器 之间的确认数据为了隐藏信息,当n a t 代表内部网络的客户再因特网上建立 连接,它使用自己的i p 地址( 或某个口地址范围) 在受保护的网络中,客户 之间使用分配的真实伊地址进行通信当一个请求被送往服务器时,n a t 应用 程序将源地址字段替换为它自己的地址当应答返回到n a t 应用程序时,它将 它自己的目标地址字段替换为最初建立请求的客户的地址 2 1 2n a t 技术的基本原理和类型 1 n a t 技术基本原理 n a t 技术能帮助解决目前i n t e r n e t 的讲地址紧缺的问题,而且能使得内外 网络隔离,提供一定的网络安全保障它解决问题的办法是:在内部网络中使用 内部地址,通过n a t 把内部地址翻译成合法的口地址在i n t e r n e t 上使用,其具 体的做法是把d 包内的地址域用合法的m 地址来替换 n a t 功能通常被集成到路由器,防火墙、i s d n 路由器或者单独的n a t 设 备中n a t 设备维护一个状态表,用来把内部口地址映射到全局婵地址上去 每个包在n a t 设备中都被翻译成正确的p 地址,发往下一级,这意味着给处理 器带来了一定的负担但对于一般的网络来说,这种负担是微不足道的。 全局地址: 2 0 2 1 1 9 1 - 0 1 一 图2 1n a t 在网络中的位置 如图2 1 所示,内部网络中一台主机a 的私有地址是1 0 。0 1 1 ,外部网络中一台 山东大学硕士学位论文 主机b 的口地址是2 0 2 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论