(计算机应用技术专业论文)epon系统安全性研究与解决方案.pdf_第1页
(计算机应用技术专业论文)epon系统安全性研究与解决方案.pdf_第2页
(计算机应用技术专业论文)epon系统安全性研究与解决方案.pdf_第3页
(计算机应用技术专业论文)epon系统安全性研究与解决方案.pdf_第4页
(计算机应用技术专业论文)epon系统安全性研究与解决方案.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 接入网技术与骨干网技术发展的巨大差异导致了制约互联网进一步发展的新 瓶颈的产生。以太无源光网络( e p o n e t h e r n e tp a s s i v eo p t i c a ln e t w o r k ) 技术正是在 这种形势下诞生的。基于以太网的e p o n 是利用p o n 的拓扑结构实现以太网的接 入,具有易维护、带宽高、成本低和业务功能灵活等优点,被认为是一种最佳的 宽带光纤接入网技术,是实现光纤到户的理想选择之一。由于e p o n 采用共享型 的拓扑和下行数据广播方式,不可避免地存在安全威胁。e p o n 要作为商用运营 网还有许多关键问题需要解决,安全问题就是其中之一。 本论文根据8 0 2 3e f m 工作组对于e p o n 系统的相关建议和8 0 2 3 a h 协议,详 细分析了e p o n 网络中存在的安全隐患,在分析现有的增强e p o n 系统安全性解 决方案的基础上,结合e p o n 的特点和多业务对安全性和时延的不同需求,提出 了一种新的解决方案。该方案根据多业务对安全性和时延的需求,对e p o n 中的 多业务进行分类,然后为不同类型的业务采用不同的加密算法( 对时延敏感而安全 性要求相对较低的实时业务采用三重搅动算法,对时延不太敏感但安全性要求较 高的数据业务采用高级加密标准a e s 算法进行加密) 并为用户和o n u 的鉴权以及 密钥交互设计了相关的协议,从而进一步增强了系统的安全性。 该方案主要通过采用以下措施减d , 2 0 n 解密过程给系统性能带来的影响,从而 满足了e p o n 系统对安全性、时延性、效率和成本的需求: 1 对a e s 算法进行简化,并为其在e p o n 系统中实现选择合适的工作模式。 2 引入流水线技术,采用可编程门阵y i j ( f p g a ) ,基于超高速集成电路硬件描 述语言( v h d l ) 来实现数据的加解密。 3 结合e p o n 帧结构特点,对密钥交互过程进行了简化设计,减少了密钥交 互过程所需传送的帧的数量。 论文的主体始终围绕着这一解决方案进行展开。首先,详细分析了e p o n 系 统存在的安全威胁,提出e p o n 的安全需求;然后根据这些需求设计并实现相应 的安全措施,如:设计用户和o n u 的鉴权协议、设计密钥交互协议、实现适合 e p o n 安全需求的加解密模块。加解密模块的设计和实现部分主要给出了功能模块 的端口和状态机的描述。最后给出了加解密模块部分的仿真结果和基于该结果的 分析,验证设计方案的正确性和优越性。 摘要 关键词:以太无源光网络,安全,多业务,加密,现场可编程门阵列。 i i a b s t r a c t a b s t r a c t c o m p a r e dt ot h eg r e a td e v e l o p m e n to ft h eb a c k b o n en e t w o r kt e c h n o l o g y , t h e a c c e s sn e t w o r kt e c h n o l o g ys t i l ls t a y si nt h el e v e lo fl o wt r a n s f e rr a t ea n db e c o m e st h e n e wb o t t l e n e c ko ft h ew h o l en e t w o r k t h ee t h e r n e tp a s s i v eo p t i c a ln e t w o r k ( e p o n ) c o m e sf o r t hi nt h i ss i t u a t i o n i ti sc o n s i d e r e da st h eo n eo ft h eb e s tt e c h n o l o g yf o rt h e n e x ta c c e s sn e t w o r k ,b e c a u s eo ft h ec o n v e n i e n c eo fm a i n t e n a n c e ,l o wc o s t ,h i g h b a n d w i d t ha n dt h es u p p o r to fi n t e g r a t e ds e r v i c e i ts t a n d sf o rt h ei n t e r n a t i o n a l d e v e l o p m e n tt e n d e n c yo fb r o a d b a n da c c e s sn e t w o r kt e c h n o l o g y s oe p o n i se x p e c t e d t ob eo n eo ft h eb e s ts o l u t i o n sf o rt h ef 盯h n e v e r t h e l e s s ,t h e r ea r et h r e a t st oe p o n s e c u r i t yd u et o i t s p o i n t - - t o - m u l t i p o i n tt o p o l o g ya n di t s d a t at r a n s m i s s i o nw a y ( b r o a d c a s t i n g ) i nt h ed o w n s t r e a md i r e c t i o n t h e r ea r es e v e r a lk e yp r o b l e m st or e s o l v e s u c ha ss e c u r i t yp r o b l e m ,i fe p o ni so p e r a t e da sac o m m e r c ea c c e s sn e t w o r k t h i st h e s i sa n a l y s e st h ei n s e c u r i t yo fe p o ni nr e f e r e n c et ot h e8 0 2 3 a hp r o t o c o l a n dr e l a t e da d v i c e so f8 0 2 3 e f mt a s kf o r c ea n dp u t sf o r w a r dan e wd e t a i ls o l u t i o n b a s e do nt h ed i f f e r e n td e m a n do fs e c u r i t yl e v e la n dd e l a yo fv a r i o u sd a t as t r e a m 。 d i f f e r e n te n c r y p t i o na l g o r i t h ma r eu s e di nt h es y s t e m ,a c c o r d i n gt ot h ev a r i o u sn e e d s ( t r i p l ec h u r n i n ga l g o r i t h mf o rr e a lt i m eb u s i n e s sw h i c hi st i m ed e l a ys e n s i t i v ea n dh a s l o w e rl e v e lo fs e c u r i t yr e q u i r e s h i 曲l e v e le n e r y p t i o ns t a n d a r da e sa l g o r i t h mf o rd a t a b u s i n e s sw h i c hi sn o tt i m ed e l a ys e n s i t i v ea n dh a sh i g h e rl e v e lo fs e c u r i t yr e q u i r e s ) a r e l e v a n ta u t h e n t i c a t i o na n dk e ye x c h a n g ep r o t o c o li si n t r o d u c e d s ot h es y s t e m a t i c s e c u r i t yh a sb e e ns t r e n g t h e n e d s o m em e a s u r e sh a v eb e e np r o p o s e dt od i m i n i s hd e f e c tt h a tb r o u g h tb yt h e e n c r y p t i o na n dd e c i p h e r i n gp r o c e s sa n ds a t i s f yt h es y s t e m ss e c u r i t yl e v e l ,d e l a y , e f f i c i e n c ya n dc o s t t h e s em e a s u r e si n c l u d e : 1 o p t i m i z et h ea e sa l g o r i t h m ,a n dc h o o s et h er i g h tw o r k i n gp a r e m t om a k et h e a l g o r i t h mw o r ke f f i e n t l y 2 i n t r o d u c ep r o d u c t i o nl i n et e c h n o l o g y , e m p l o yf i e l d p r o g r a m m a b l e g a t e a r r a y ( f p g a ) a n d u s e v e r y - h i g h s p e e di n t e g r a t e d c i r c u i th a r d w a r e d e s c r i p t i o nl a n g u a g e ( v h d l ) t or e a l i z ed a t ae n c r y p t i o na n dd e c i p h e 蠢n g i i i a b s t r a c t _ 一 3 i n r o d u c eae f f i e n tk e ye x c h a n g ep r o t o c o lb a s e do n t h ef o r mo fe p o nf r a m e t h em a i nb o d yo ft h i st h e s i si sb a s e do n t h i ss o l u t i o n f i r s t l y , i ta n a l y s e st h e i n s e c u r i t y o ft h es y s t e mi nd e t a i l ,a n dp u t sf o r w a r dt h es e c u r i t y d e m a n do ft h e s v s l e l 硅;l h e nb a s e do nt h es e c u r i t yn e e d ,i td e s i g n ss o m em e a s u r e s ,l i k ei n t r o d u c i n g a u t h e n t i c a t i o na n dk e ye x c h a n g ep r o t o c o l ,a n dr e a l i z e st h ee n c r y p t i o na n dd e c r y p t i o n m o d u l ei nt h es y s t e m t h ei n t r o d u c t i o nf o c u s e so nt h ed e s c r i p t i o no ft h ep o r ta n ds t a t e m a c h i n eo ft h ef u n c t i o nm o d u l e t h es i m u l a t i o nr e s u l ta n dt h ed e t a i la n a l y s i so ft h e r e s u l ta r ep r e s e n t e da n dt h ec o r r e c t n e s so fd e s i g ni sv a l i d a t e d 。 k e yw o r d s :e p o n ,s e c u r i t y , m u l t i - s e r v i c e ,e n c r y p t i o n , f p g a i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明 确的说明并表示谢意。 签名: 迸煎盏 日期:年 月日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名: 选蓊蒸 导师签名 e t 期:年月日 绪论 1 1 引言 第一章绪论 基于以太网的e p o n 是利用p o n 的拓扑结构实现以太网的接入,具有易维护、 带宽高、成本低和业务功能灵活等优点,被认为是一种最佳的宽带光纤接入网技 术,是实现光纤到户的理想选择之一。由于e p o n 采用共享型的拓扑和下行数据 广播方式,不可避免地存在安全威胁。e p o n 要作为商用运营网还有许多关键问 题需要解决,安全问题就是其中之一,所以安全保障是e p o n 系统必须实现的关 键技术之一。 1 2 接入网发展现状与发展趋势 长期以来,电信网络的接入部分经常被简单地被称为“接入段”,接入段仅仅 是交换网络的最后延伸,是某些具体接入设备的附属设施,并不是一个独立的网 络部件。从2 0 世纪9 0 年代中期、特别是进入2 1 世纪以来,接入网已经发展成为 一个相对独立、完整的网络,并且是当前技术发展最快、竞争最激烈、建设最昂 贵的网络。目前信息网由核心骨干网、城域网、接入网和用户驻地网组成。其中 接入网是用户进入城域网骨干网的桥梁,是信息传送通道的“最后一公里”f 1 1 。 近年来通信的主干部分发生了巨大的变化,而在接入部分却变化很少。传统 的接入网主要是铜缆网,所承载的业务主要是语音业务,但随着数据业务,特别 是具有高带宽要求的高速数据业务的出现,i n t e r n e t 数据流的激增加剧了接入部分 的容量限制。“最后一公里”的接入部分仍然是高速局域网( l a n ) 幂g 主干网之间的 瓶颈。主干网光纤化带来的巨大的带宽资源使人们考虑已经成为网络瓶颈的接入 网也应该实现光纤化、宽带化 2 】。 接入网市场容量很大,为了满足用户的需求,各种新技术不断涌现,接入网 技术已成为电信研究部门、各大电信公司和运营部门关注的焦点和投资的热点。 接入已从功能和概念上替代了传统的用户环路结构,成为电信网中重要的组成部 分,其技术发展必将给整个网络的发展带来巨大影响。接入网的投资比重占整个 电子科技人学硕士学位论文 电信网的5 0 左右,具有广阔的市场前景。谁拥有了数字化、i p 化和宽带化且能 支持各种不同业务的接入,谁就拥有了市场的主动权【3 】。 随着接入网业务的丰富,例如视频,远程教育,交互式图像游戏等新兴业务 的出现,所需网络带宽不断增加,交互性越来越强,接入网的宽带化将是不可避 免的趋势。近年来出现了各种宽带接入技术,例如光纤接入,d s l 接入,c a b l e m o d e m 接入,l a n 接入和无线接入等。由于光纤具有容量大、速率高和损耗小等 优点,因此从长远来看,光纤到户应该是接入网最理想的选择,但是考虑到价格、 技术成熟度以及已有的网络对新技术推广的影响,接入网在未来很长时间内将维 持多种技术共存的局面。 从目前通信网络的发展状况和社会需求可以看出,未来接入网的发展趋势是 网络数字化、业务综合化和口化、传输宽带化和光纤化1 3 1 。 1 3 e p o n 安全系统研究现状 e p o n 系统的安全性问题得到了众多研究者的重视,i e e e8 0 2 3 a h 工作组从 2 0 0 2 年下半年起召开了几次会议,专门讨论了关于e p o n 安全性的问题,并决定 成立一个任务组来负责8 0 2 体系的链路安全问题。2 0 0 3 年初,以原e p o n 安全小 组为基础的l i n k s e c 工作组成立并制定了工作计划,在8 0 2 体系架构的基础上,结 合8 0 2 1 0 等已有关于安全性的协议,加强和完善e p o n 和其他以太网应用的安 全性,并着手制定新的链路层安全协议8 0 2 1 a e ( 4 1 。目前基本达成共识,即采用鉴 权和加密来保证e p o n 系统的安全性。关于e p o n 系统的安全性问题的研究已经 取得了很多成果。 目前增强e p o n 安全性的主要方法有:采用搅动保证系统的安全性和采用a e s 算法保证系统的安全性。这两种方法都是在二层实现的,主要是为了保护下行数 据的私密性并且避免上行方向的合法用户通过数据通道伪造m a c 控制帧或o a m 帧来修改系统配置或捣毁系统。 搅动方案在e p o n 系统中采用搅动来实现信息的安全保证。通过对下行数据 的搅动解搅动,保证信息的隔离,下行数据只有目的o n u 可以接收;通过对上行 m a c 控制帧和o a m 帧的搅动解搅动,防止用户通过数据通道伪造m a c 控制帧 或o a m 帧来更改系统配置或捣毁系统。g 9 8 3 规定的搅动算法是:用3 b y t e 随机 数( x 1 x 8 ,p i p 1 6 ) 作为搅动码,用搅动码根据固定算法生成1 0 b i t 的辅助搅动参 数k l 到k 1 0 ,这3 4 个比特构成了一组搅动密钥,在搅动端利用p 1 到p 8 和k 1 绪论 到k i o 共1 8 比特按照规定对8 比特宽的数据流进行搅动,在解搅动端利用同样的 1 8 比特对8 比特宽的经过搅动的数据流进行解搅动。 对搅动加密来说,它的实现代价比较小,加密解密的系统歼销比较小;缺点 主要是安全性不高。由于搅动机制使用三个字节的密钥,有关分析表明其中真正 有效的密钥长度仅为1 6 b i t s ,密钥总数相当于6 5 5 3 6 ,若采用穷举法来破译,使用 每微秒l 百万次的计算机所需要的时间不到0 0 0 0 0 0 0 1 秒。搅动机制密钥每秒至少 升级一次,在这一秒内,以速率为6 2 2 m b s 来计算,一旦密钥被破译,那么几乎 所有的信息全都展现在密码分析者面前。 因此有学者提出在e p o n 中采用高级加密标准a e s 来保证安全性。a e s 加密 算法是一个理想的选择,它在安全性、代价、算法和实现特性等各项测试指标的 综合中是比较优秀的。2 0 0 1 年夏天,美国国家标准技术协会州i s t ) 己经将a e s 作 为下一代密码算法的标准【5 】。正因为如此,a e s 被广泛采用。a e s 设计原则之一 就是抵抗已知的密码攻击方法,如近几年提出的差分分析和线性分析方法,这两 种分析方法都是针对大多数加密算法每轮的转换都具有f e i s t e l 结构设计的,这种 结构的特点是其中间状态的部分字节被没有改变地置换到其他位置,显然这会将 一些密钥信息泄露给密码分析者,而a e s 在每轮的转换中并不具有f e i s t e l 结构, 测试表明四轮以上的a e s 算法对这两种攻击基本上是免疫的。 采用a e s 加密算法基本上能满足系统的安全性要求,而且对那些时延不敏感 的业务来说,这种方法是高效而安全的。但是这种加密算法的实现代价比较高, 对于那些安全性要求不是很高的数据来说是不合理的,因为这些数据通常是时延 敏感的,对其采用a e s 加密算法后,由于加解密所需的时间比较长可能会使得这 些数据的传输不符合时延需求。 1 4 论文研究的意义 目前增强e p o n 系统安全性的加密方案大都没有考虑到e p o n 系统的多业务 需求,对所有的业务采用同一种加密方案,这虽然简化了系统的设计,却没有考 虑到不同的业务流对安全性和延时的要求是有很大差异的。若对所有业务流采用 同样的高级别的加密保护方案会造成系统资源的浪费。安全性得到保障是以系统 网络性能劣化为代价的。对数据进行加解密,必然引入因加解密而造成时延。在 接入网中,总的传输时延应该小于5 m s 。在接入网中晟大传送时延为 0 0 0 0 0 1 s ( 2 0 k m ) ,加入一些其他的系统开销,如等待轮询时间、在队列中等待时间 电子科技大学硕十学位论文 等,引入加解密之后,其总的传输时延很可能大大超过5 m s ,这对实时业务来说 是一种致命伤 6 1 。 随着e p o n 对多业务支持的不断成熟完善,对所有的业务采用相同的加密方 案越来越不能满足系统的需求。不同业务有不同的特点,o l t o n u 之间认证信息 以及关系到整个网络带宽配置的资源分配信息等对安全性要求很高,同时数据流 量较小;语音、视频等实时业务对安全要求较低,但对时延性要求比较高;数据 业务特别是一些重要的商业数据对时延要求相对比较低但是对安全的要求很高。 因此,在e p o n 系统中实现能满足多业务对安全性和时延要求的加密方案是很有 意义的。 1 5 论文研究的主要内容和论文结构安排 本论文系统地研究了在e p o n 系统中与安全相关的解决方案。详细分析了 e p o n 中存在的安全隐患,在分析现有的增强e p o n 系统安全性解决方案的基础 上,结合e p o n 的特点和多业务对安全性和时延的不同需求,提出了一种新的增 强e p o n 系统安全性的解决方案。该方案根据多业务对安全性和时延的不同需求, 对e p o n 中的多业务进行分类,然后为不同类型的业务采用不同的加密算法。 与现有的增强e p o n 系统安全性的其他方案相比,本设计方案的主要优点在 于: 1 对业务流进行了区分对待,根据不同的业务类型对时延和安全的不同需求 采用不同的加密算法,在时延和安全性之间取得平衡。使e p o n 系统能更 有效地支持多业务。 2 对a e s 算法进行了简化,并引入流水线技术,采用可编程门阵y l j ( f p g a ) , 基于超高速集成电路硬件描述语言( v h d l ) 来实现数据的加解密,使得加解 密的速度更快。 3 在为数据提供加密服务的同时也为接入到网络中的用户和o n u 提供鉴权, 该方案对e p o n 系统的保护是比较全面的。 4 结合e p o n 帧结构的特点,对密钥交互过程进行了简化设计,以更小的代 价实现了密钥的交互,减少了密钥交互过程所需传送的帧的数量。 研究的重点主要包括:a e s 算法和三重搅动加密算法在e p o n 中的实现以及 如何在不降低系统性能的前提下增强系统安全性。 第一章从接入网的发展现状及发展趋势的介绍引出了e p o n 安全问题,并介 4 绪论 绍了该问题的重要性及目前的研究现状,给出了本文中e p o n 安全系统的总体研 究目标和研究意义。 第二章对e p o n 的背景知识作了相关的介绍,主要包括e p o n 技术的优点、 e p o n 的工作原理以及e p o n 的帧格式和分层模型。 第三章详细分析了e p o n 系统中存在的安全威胁,并总结出e p o n 安全系统 的总体需求。 第四章基于e p o n 安全系统的总体需求提出了初步解决方案,然后从总体到 o n u 及o l t 部分对设计思路进行了阐述,对各个组成模块进行功能定义,明确了 整个系统各部分的协作关系,并为e p o n 安全系统选择合适的加密算法,同时为 用户和o n u 鉴权以及密钥交互设计了相关协议。 第五章详细介绍了a e s 和三重搅动加解密模块的设计与实现,对方案进行了 详细的描述,然后给出了设计实现,最后对设计过程中所遇到的问题进行了讨论。 第六章对a e s 加解密模块和三重搅动加解密模块进行了仿真,并对设计方案 进行了总体评价。 第七章是论文的总结以及对未来工作的展望。 电子科技人学硕+ 学位论文 2 1e p o n 的由来 第二章e p o n 技术简介 为了将以太网应用于接入网,人们提出了采用类似电话网星形布线的交换型 结构,此时业务将不再自动广播给所有计算机,而是由交换机根据其地址,经过 连接至特定计算机的双绞线传送给用户,这在一定程度上实现了计算机间的信息 隔离,同时解决了系统带宽问题。另外,以太网转向全双工传输,消除了链路带 宽的竞争,因而也就可以省掉传统以太网必需的c s m a c d 算法。由于采用专用 的无碰撞全双工链接,使以太网的传输距离有所扩展,在一定程度上,可以满足 接入网和城域网的应用需要。但是这种结构的传输介质仍为铜线,性能差,传输 距离有限,速率也上不去,另外采用星型布线,所用的双绞线数量也比较多。 早在2 0 0 0 年1 1 月,来自8 0 多家公司的2 0 0 多名专家组成了一个i e e e 的研 究组,开始研究以太网在用户接入网中应用的问题,后来在2 0 0 1 年9 月,这个研 究组正式成为i e e e 的第一英里以太网( e f m ) t 作组。在8 0 2 3 协议框架内,制定 e p o n 标准是这个工作组最重要的任务之一。在制定e p o n 标准的过程中,e f m 工作组又划分为p m d ,p 2 m p 和o a m 三个小组分别研究e p o n 的物理层( 特别是 光接口) 规范,点对多点的控制协议和o a m 。p m d 小组的研究成果是定义了两种 e p o n 的光接口:1 0 0 0 b a s e p x l 0 u d 和1 0 0 0 b a s e p x 2 0 u d ,分别指工作在 1 0 k m 范围和2 0 k m 范围的e p o n 光接口;p 2 m p 小组的研究成果是定义了m p c p ( 多 点控制协议) ,使e p o n 系统具备了下行广播发送,上行t d m a ( 时分多址接入) 的 工作机制;o a m 小组的工作成果是定义了可选的o a m 层功能,力图在e p o n 系 统中提供一种运营、管理、维护的机制,使其具有符合电信应用要求的接入网的 特性。 可以预见,随着e p o n 标准的制定,e p o n 将会成为“最后一公里”问题的 极赋前景的解决方案。 2 2 e p o n 技术的优点 e p o n 技术作为“最后一公里 解决方案越来越受到电信界的关注,将e p o n e p o n 技术简介 技术应用到接入网的优势如下。 ( 1 ) e p o n 技术基于现有的以太网技术,与现有以太网结构兼容性比较好。以 太网技术是迄今为止最成熟的局域网技术,e p o n 只是针对现有的 i e e e 8 0 2 3 协议作一定的补充,基本上是与其兼容的。考虑到以太网的市 场优势,e p o n 与以太网的兼容性是其最大的优势之一【8 1 。 ( 2 ) e p o n 使局端到用户的距离更加长。基于p o n 的本地环路的距离可达 2 0 k m ,这远远超过d s l 的最大覆盖范围。 ( 3 ) e p o n 最小化了户外和局端内光纤铺设工程量。e p o n 在局端仅需要一根 光纤、一个p o n 端口,这样就能使局端设备耗电更少、占空间更少。e p o n 采用标准的以太网接口,可以利用现有的价格低廉的以太网设备,可升级 性比较强,只要更换终端设备就可以升级到高速率。 ( 4 ) e p o n 能提供更宽的带宽。由于e p o n 采用复用技术,能够提供高达1 g n u s 的上下行带宽。 ( 5 ) 作为点到多点的网络,e p o n 适合下行视频组播广播。通过波分复用可以 叠加其他信道到e p o n 上而不用改变设备电路。 ( 6 ) e p o n 去掉了远置的复用解复用设备,这样就免去了网络运营商供电、维 护之苦,取代有源复用解复用设备的无源分光器可以埋在地下t 9 。 ( 7 ) e p o n 可以方便地通过波分复用来提高速率升级,因为无源的分光器对信 号传输是完全透明的。 2 3 e p o n 工作原理 e p o n 是通过光纤连接着延伸至家庭和企业用户的通信网络。局端到用户由一 根光纤连接,距离可达2 0 k r n ,有一个无源光设备,即分光器将信号分配给连接着 各个用户的各条光纤。在局端的e p o n 设备叫光线路终端( o l t ) ;而在用户端的设 备则叫光网络单元( o n u ) 。 从o l t 传送到o n u 的各数据包是广播式的,分光器同时将数据包传送给所 有的o n u 。不过,在每个数据包当中都有着各自的目的地址信息,各个o n u 根 据特定的地址信息提取自己的数据包,丢弃那些地址信息与自己不同的数据包。 上行信息是采用时分复用( t d m a ) 技术将多个o n u 的上行信息传送到o l t 。在 t d m a 技术中将时隙分配给每个o n u ,每个o n u 的信号在经过不同长度的光纤 ( 不同的延时) 传输后,进入光分配器的共用光纤,正好占据分配给它的一个指定时 7 电子科技大学硕士学位论文 隙,以避免发生相互冲突。e p o n 的参考结构如图2 1 所示。 w a n 2 4 e p o n 帧格式 图2 1 e p o n 结构简图 用户端 e p o n 下行帧结构如图2 2 所示,它由一个被分割成固定长度帧的连续信息流 组成,其传输速率为1 g b p s ,每帧携带多个可变长度的数据包( 时隙) 。每帧的开头 是同步标识符,占一个字节,携带时钟信息,用于o n u 与o l t 的同步,每2 m s 发送一次。按照i e e e8 0 2 3 组成可变长度的数据包,给各o n u 分配数据包,每个 数据包由信头、可变长度净荷和误码检测域组成。 l2 m s 商面面 长度司变 图2 - 2 e p o n 下行帧结构 e p o n 上行帧结构如图2 3 所示。各个o n u 发出的上行信息流通过光耦合器 合并共用光纤,以t d m a 的方式复合成一个连续的数据流。该数据流以帧的形式 组成,帧长同下行帧,每帧一个帧头,表示该帧的开始。每帧进一步分割成可变 长度的时隙,每个时隙分配一个o n u ,用于发送o l t 的上行数据 i o l 。 e p o n 技术简介 帧长 卜卜一一一一一一一一叫 长度可变 图2 - 3 e p o n 上行帧结构 e p o n 帧格式与i e e e 8 0 2 3 的以太数据帧格式兼容,并在以太网帧中加入时间 戳、l l i d 等信息。下行数据传送采用广播的方式,o l t 为己注册的o n u 分配l l i d , o n u 接收与自己的l l i d 匹配的下行数据帧。上行采用时分多址接入技术,o n u 仅在o l t 分配的时间窗口发送输数据。 o n u 根据m a c 帧中的逻辑链路标识( l l i d ) 确认数据包的归属,对此e f m 小 组对原有m a c 帧结构做了部分修改,将原8 0 2 3 帧结构中的前同步码( p r e a m b l e ) 和帧定界符( s f d ) 修改为l l i d 定界符( s l d ) 与l l i d 以及8 位循环冗余校验码 ( c r c s ) ,使e p o n 中o n u 可以通过l l i d 进行数据包识别【l l 】,如图2 4 所示。 52l66 2 244 图2 - 4e f m 定义的e p o n 8 0 2 3i 帧格式 2 5 e p o n 分层模型 e p o n 的层次结构以i e e e 8 0 2 3 体系结构为基础,i e e e 的关于以太网的8 0 2 3 标准系列已经成为业界最重要的标准。8 0 2 3 a h 相关的标准化工作由e f m 工作组 来完成,其制定e p o n 标准的基本原则是尽量在8 0 2 3 体系结构内进行e p o n 的 标准化工作,工作重点放在e p o n 的m a c 协议上,最小程度地扩充以太网m a c 协议。e p o n 的分层结构模型如图2 5 所示【1 2 1 。 电子科技大学硕士学位论文 o s l 参考 模型分层 应用层 表示层 会话层 传输层 网络层 链路层 物理层 i 1 1 2 6 本章小结 i i 1 l a n 分层l a n 分层 图2 5e p o n 分层模型 本章主要介绍了e p o n 的相关背景知识,主要包括e p o n 技术的优点、e p o n 的工作原理以及e p o n 的帧格式和分层模型。 1 0 e p o n 系统安全需求 3 1 网络安全基础 第三章e p o n 系统安全需求 网络的诞生,对提高现代人的生活质量提供了极大的便利。同时网络也是一 把“双刃剑,也给信息安全带来了极大的威胁。由于网络的全球性、开放性和无 缝连接性,使得任何人都可以自由的利用各种网络,其中有善者,也会有恶者, 而这些恶者会采用各种攻击手段进行破坏活动。据专家估计,由网络攻击者所造 成的实际经济损失每年将高达1 5 0 亿美元n 引。 由于现实中存在的各种强有力的密码分析方法以及各种攻击手段,人们不得 不采用各种防护施来保证信息的安全性。由于通信技术的发展存在以下三种主要 的趋势,使人们将通信安全方面的考虑提高到越来越重要的位置上。 ( 1 ) 系统互联与网络互联数量的日益增长,使任何系统都潜在地存在着已知或 未知用户对网络进行非法访问的可能性。 ( 2 ) 人们越来越多的使用计算机以及各种网络产品来传送安全敏感的信息。例 如,人们用计算机网络进行电子金融汇兑、商业数据交换、政府秘密信息 传递等。 ( 3 ) 对攻击者来说,可以得的技术越来越先进,并且这些技术的成本在不断的 下降,从而使得密码分析技术的工程实现变得越来越容易。 网络安全的根本在于保护网络中的信息免受各种攻击。信息安全有两层内容, 一是信息系统的安全,二是信息的安全,而保护信息的安全则是最终的目标。信 息的安全性通常由保密性、完整性、可用性和可控性等四个参数来表示【l 4 1 。 保密性就是保证信息不被泄漏给未经授权的人。完整性就是防止信息被未经 授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就 是对信息及信息系统实施安全监控。 3 2e p o n 系统存在的安全威胁 e p o n 系统的安全威胁主要来自于o n u 的自动注册过程及其共享型的拓扑 和下行数据广播方式。 电子科技人学硕士学位论文 在e p o n 系统中,下行方向具有共享介质的特点,对于下行广播的数据,每 个o n u 仅仅根据分配到的逻辑链路标识决定是否接收数据,这样的机制从安全角 度考虑是不够的。如果攻击者把o n u 设置成混杂模式,不管l l i d 从而提取所有 下行以太网帧,则一方面可以窃听到其他用户接收的通信内容,另一方面可以截 获下行的控制帧和o a m 帧,从而获取授权信息以及网络的管理信息。这样的网络 将没有安全可言,从而e p o n 将无法作为一种承载付费服务的宽带接入方式令运 营商和用户接受。 同时e p o n 系统具有自动发现功能,对于新加入的o n u 可以自动完成注册, 从而接入系统【l5 1 。该功能在给用户带来快捷方便的同时也给非法用户提供了自由 接入系统的机会。对处于用户端的设备o n u 不采取任何鉴权措施,随意接入到系 统是不能令人接受的。同时由于以太网帧结构的透明性,非法用户依据该结构伪 造控制帧和o a m 帧并利用分配好的上行时隙发送,不仅可以使用控制帧骗取授权 信息,而且可以利用控制网络资源的o a m 帧更改系统参数甚至捣毁系统。本小节 将主要介绍e p o n 系统中存在的各种安全威胁。 3 2 1 窃听 窃听是指未授权的用户通过非法手段获取他人正在传送的信息 1 6 1 。通过窃听, 非法用户非法获得了他人的信息资源。窃听通常是网络攻击的第一步,窃听者通 常利用数据挖掘工具获取各种敏感信息,例如用户的保密信息、系统信息、用户 的活跃期等。当窃听者获得这些保密信息后就可以对系统进行更为严重的安全攻 击。 e p o n 下行采用广播方式传输数据,每个以太网包通过分光器后将到达所有的 o n u ,每个o n u 依据以太网包前导码中的l l i d 对数据进行过滤。通过l l i d 的应用,o l t 和每个o n u 之间建立起了逻辑连接,解决了下行广播数据的接收问 题。然而,如果e p o n 内部完全依靠l l i d 对下行数据进行过滤,系统安全性将很 难得到保障。e p o n 下行数据的过滤机制类似于以太网中依据m a c 地址对数据进 行过滤,与以太网网卡可以设置成“混杂”模式类似,o n u 也可以设置成“混杂 模式,即o n u 不再依据l l i d 对下行数据进行过滤,从而可以接收到所有下行 数据。另外,e p o n 中传送的都是标准的以太网数据包,帧格式完全公开,恶意的 合法用户可以用带光口的千兆以太网交换机截取非本o n u 的信息。更为严重的是, o l t 无法检测到这种威胁的存在,并且窃听不会给整个网络的系统结构造成明显 1 2 e p o n 系统安全需求 的影响,这就使得检测到这种威胁更加困难。窃听者可以一天2 4 小时不间断地监 听所有的下行流量而且不会被发现【l7 1 。一旦下行数据被非法用户窃听到,e p o n 的安全将受到威胁。 在上行方向,用户数据的传送会相对安全些,这是由e p o n 系统的结构本身 所决定的。e p o n 上行方向采用多点到点的拓扑结构,所有o n u 的数据经过合路 器后到达光线路终端( o l t ) 。由于分光器具有单向性,o n u 的数据只会传到o l t , 其他o n u 是得不到上行数据的。但是由于无源分光器的存在,可能会使得o n u 发送给o l t 的信息与o l t 接收到的信息不一致,并且无源分光器本身也存在很大 的安全隐患。当无源分光器的一个端口连接到网络上主干通道时,其他端口虽然 没有连接也是可用的。当恶意用户设备连接到分光器的其他端口时,就可以获得 其他用户发往o l t 的数据信息和控制信息。虽然目前的无源分光器的封装技术不 足以抵抗这种窃听攻击,但可以通过使分光器只有一个端口可以使用,并且预先 定义分光器的分光比( 即分光器可以连接的o n u 的数量) 其他的端口都封装在分 光器的一个盒子里面。这样就使得要窃听上行数据成为不可能,除非将分光器的 盒子打开。由于硬件的损坏造成的安全威胁不在本论文的讨论范围内。 3 2 2 拒绝服务 拒绝服务攻击会影响合法用户所获得的服务,并且会影响整个网络的性能。 通常拒绝服务攻击是通过消耗系统的大量可用带宽和网络资源使得系统资源在其 他合法用户看来是不可访问或不可用的。拒绝服务攻击主要通过下三种方式给系 统的安全造成威胁。 ( 1 ) 消耗系统的有限资源,例如带宽、c p u 时间。 ( 2 ) 破坏系统的重要配置信息,例如交换信息、逻辑链路标识、m a c 地址、 v l a n 标识等。 ( 3 ) 在物理层上破坏网络的连通性,例如在e p o n 系统的上行方向发送一个很 强的光信号,这就会破坏网络设备使得其他合法用户的数据传输无法进 行。 破坏网络连通性的拒绝服务攻击会对e p o n 系统造成极其恶劣的影响。由于 e p o n 是基于点到多点方式运行的,这就使得在个预定的传送窗口内在上行信 道上无法选择合适的波长来传输很强的光信号,这就有可能会使得系统的上行信 道的网络中断,更为严重的是使得系统重新启动,这就会使得系统的资源信息更 电子科技大学硕+ 学位论文 容易外泄,从而使得严密设计的安全方案的有效性降低。系统在遭遇这种类型的 攻击时只能通过以下两种办法来保护系统:一种是检测和处理拒绝服务攻击,这 是以降低整个e p o n 系统的性能为代价的;另外一种是自动调整上行信道的传输 波长来传输过强的光信号。第一种方法在防御该类型的攻击是可行的,第二种方 法实现起来比较困难,因为目前在o n u 内的激光源发射出的激光的波长是固定的, 并且目前缺少合适的通信协议。总而言之,这样一种简单的拒绝服务攻击方式会 对e p o n 系统的网络结构、数据安全、服务质量造成非常严重影响。 在e p o n 系统中的拒绝服务攻击主要是破坏e p o n 系统的重要数据信息,例 如:m a c 地址、l l i d 地址,伪造申请过多带宽资源的r e p o r t 帧,从而使得一 些没有经过良好设计的动态带宽分配算法为恶意的o n u 分配很多宝贵的带宽资 源,这样就会使得合法用户的带宽申请得不到满足。 e p o n 中设置、管理和维护等系统功能都由o l t 负责。而实现这些功能的机 制是通过o l t 向o n u 发送o a m 帧,并由o n u 响应的反馈机制而建立起来的。 该机制的关键就是o a m 帧中的控制信息,而这些帧的格式也是公开的。攻击者可 以通过篡改系统的o a m 帧内容来破坏e p o n 网络稳定性,甚至导致整个e p o n 网络的瘫痪,从而使得在其他合法用户看来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论