




已阅读5页,还剩52页未读, 继续免费阅读
(计算机软件与理论专业论文)基于linux和ipsec的vpn的实现、分析与改进.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体己经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:煎窒鑫 日期:2 涨垠2 0 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或 向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本 人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定1 论文作者签名:塑童盏导师签名:盥日 期:) o 卅毕1 0 b 东大学坝l 。学位论文 摘要 随着电子商务、政府上网工程、虚拟企业等的发展,在公网上架构虚拟专 用网的需求日益迫切。虚拟专用网能够使分布的专用网络在不信任的公网上相 互之间安全的进行通信,而且通过附加的隧道封装、信息加密、用户认证和访 问控制等技术实现对信息传输过程的安全保护从而能够提供和传统的、自我管 理的企业专用网络一样的安全性。 正是因为如此,v p n 技术是当今网络安全领域比较热门的研究方向。我们 这篇论文的研究目的在于通过对在l i n u x 下实现基于i p s e c 的v p n 的技术进行 研究、分析,探讨实现基于l i n u x 的可用的v p n 系统实施方案,并在研究分析 的过程中对其中的一些关键技术提出了改进的意见。在具体的研究过程中,我 们借助于f r e e s w a n 这样一个开放源代码的v p n 软件分析了i p s e c 协议在 l i n u x 下的实现。 本文的内容主要分为四部分。文章的第一部分主要介绍v p n 的协议及其原 理。首先介绍了v p n 用到的最关键的技术安全隧道技术。然后介绍了数据 链路层实现隧道技术的p p t p 、l 2 t p 协议和网络层实现隧道技术的i p s e c 协议。 其中对i p s e c 协议进行了重点和详细的描述与分析,分析了现有的i p s e c 协议 族的a h 、e s p 、i k e 三个主要的组成协议咀及与它们相关的安全联盟数据库和 安全策略数据库并且描述了它们之间的关系。 文章的第二部分研究了i p s e c 在l i n u x 下的实现。首先对i p s e c 在l i n u x 下 的实现原理进行了分析研究,这其中涉及到l i n u x 下的n e t f i t t e r i p t a b l e s 防火墙 子系统,正是它与i p s e c 的交互使得在l i n u x 下实现i p s e c 成为现实。我们分析 了n e t f i l t e r i p t a b l e s 的工作原理并且提出了它的一种应用,在此基础上研究和分 析了i p s e c 与n e t f i l t e r i p t a b l e s 的交互过程中数据包的处理流程。然后对具体的 实现f r e e s w a n 进行了分析,与之前的原理性分析相呼应,使得i p s e c 在 l i n u xf 的实现原理显得更为清晰。 文章的第三部分对实现中的几个关键问题进行了研究并在理论上提出了一 些改进的意见。我们主要研究的是n a t 问题,文章详细分析了i p s e c 和n a t 山东大学硕士学位论文 的不兼容性,然后给出了解决的方案,并在所给出的解决方案的基础上提出了 f k e 协商过程中解决n a t 问题的理论上的方案。最后提出了一些其它的可以继 续研究的问题。 文章的第四部分提出了几个基于前面研究分析的f r e e s w a n 的v p n 的实 用方案并对各个方案进行了分析。 本文分析和研究了i p s e c 在l i n u x 下的实现( f r e e s ,、) l 悄n ) 并针对其中的几 个关键问题提出了改进的方案,给出了实用的v p n 实施方案,并且由于l i n u x 和f r e e s w a n 均为源代码开放软件,有了上述的研究和分析也使得以后的开发 和改进工作变得容易。 关键词:虚拟专用网,i p s e c ,l i n u x ,n e t f i l t e r i p t a b l e s ,f r e e s w a n 兰奎查兰! 翌主兰竺兰苎 i m p l e m e n t a t i o n 、a n a l y s i sa n di m p r o v e m e n to f v p nb a s e do nl 儿7 ) ( a n di p s e c g r a d u a t es t u d e n t :h ua n l e i t u t o r :p r o f z h o ud a s h u i a b s t r a c t w i t ht h ed e v e l o p m e n to fe l e c t r o n i cc o m m e r c e ,v i r t u a le n t e r p r i s ea n ds oo n , h o w - t ob u i l dv i r t u a lp r i v a t en e t w o r k ( v p n ) o v e ri n t e r a c tb e c o m e sm o r ea n dm o r e e x i g e n t v p ns y s t e m se n a b l e d i s t r i b u t e dp r i v a t en e t w o r k st oc o m m u n i c a t e s e c u r e l yw i t h e a c ho t h e ro v e rd i s t r u s t e dp u b l i cn e t w o r k ,a n di tp r o t e c td a t a t r a n s m i s s i o nb ya d d i t i o n a lt e c h n o l o g yo ft u n n e le n c a p s u l a t i o n ,u s e ra u t h e n t i c a t i o n a n da c c e s s i n gc o n t r o le t cs oi tc a np r o v i d e st h es a n l e a st h et r a d i t i o n a lp r i v a t e , s e l f - a d m i n i s t e r e dc o r p o r a t en e t w o r k a n dj u s tb e c a u s eo f t h i s ,v p nt e c h n o l o g yi st h ef a s h i o n a b l er e s e a r c ha s p e c ti n t o d a yn e t w o r ks e c u r i t ya r e a o u rt h e s i s r e s e a r c hg o a li sp r o b i n gi nu s a b l ei m p l e m e n t o fv p ns y s t e m sb a s e dl i n u xb yr e s e a r c ha n da n a l y s i so fi m p l e m e n to fv p n t e c h n o l o g yb a s e di p s e ci nl i n u x a n di nt h er e s e a r c hp r o c e s sw eg i v ei m p r o v e m e n t a g a i n s ts o m ep i v o t a lt e c h n o l o g y i nt h em a t e r i a lr e s e a r c hp r o c e s s ,w ea n a l y z et h e i m p l e m e n to f i p s e ci nl i n u xb yt h eo p e ns o u r c ev p ns o f t w a r e - - f r e e s w a n t h i st h e s i sc o n s i s t so ff o u rp a r t s i nt h ef i r s tp a r t ,i ti n t r o d u c e st h ep r o t o c o l sa n d t h e o r yo f v p n f i r s t l y ,w ei n t r o d u c et h em o s tp i v o t a lt e c h n o l o g yo f v p n - - s e c u r i t y t u n n e l t e c h n o l o g y s e c o n d l yw ei n t r o d u c et h ep p t pa n dl 2 t pp r o t o c o l i m p l e m e n t i n gt u n n e li nd a t al i n kl a y e ra n dt h ei p s e cp r o t o c o li m p l e m e n t i n gt u n n e l i nn e t w o r kl a y e r t h er e s e a r c ha n da n a l y s i st ot h ei p s e cp r o t o c o li st h i st h e s i s e m p h a s e s w ea n a l y z et h em a i nt h r e ep a r t so ft h ei p s e cp r o t o c o l - - a h 、e s pa n di k e , a n dw ea l s oa n a l y z et h e s e c u r i t ya s s o c i a t i o n sd a t a b a s ea n dt h es e c u r i t yp o l i c y d a t a b a s ea n dt h ec o n n e c t i o nb e t w e e nt h e m i nt h es e c o n dp a r t ,w er e s e a r c ht h er e a l i z a t i o no ft h ei p s e cp r o t o c o li nl i n u x 3 山东人学倾l 学位论义 f i r s t l y w er e s e a r c ha n da n a l y z et h er e a l i z a t i o nt h e o r yo fi p s e ci nl i n u x ,i n v o l v e d t h en e t f i l t e r i p t a b l e si dl i n u x j u s tt h ea l t e r n a t i o nb e t w e e ni ta n di p s e cr e a l i z e s i p s e ci nl i n u x w ea n a l y z et h ew o r k i n gt h e o r yo fn e t n l t e “i p t a b l e sa n db r i n g f o r w a r doneo fi t sa p p l i c a t i o n s ,a n db a s e dt h i sw er e s e a r c ha n da n a l y z et h e p r o c e s s i n gf l o w o ft h ed a t aw h e ni p s e ca n dn e t f i l t e r i p t a b l e sw o r k i n gt o g e t h e r t h e nw ea n a l y z ea ne x a m p l eo ft h er e a l i z a t i o no fi p s e ci nl i n u x f r e e s ,a 卜ji n o r d e rt oc o r r e s p o n dt ot h ea n t e r i o rt h e o r e t i ca n a l y s i s ,d o i n gl i k e t h i sc a nm a k et h e r e a l i z a t i o nt h e o r yo fi p s e ci nl i n u xb em o r ec l e a r i nt h et h i r dp a r t ,w er e s e a r c hs e v e m lp i v o t a li s s u e si nt h er e a l i z a t i o na n dg i v e s o m ei m p r o v e m e n ti nt h e o r y w em a i n l yr e s e a r c ht h en a ri nv p n i nt h i st h e s i s w e a n a l y z et h ei n c o m p a t i b i l i t yb e t w e e nn a t a n di p s e c t h e nw eg i v et h es o l u t i o n i n a d d i t i o n w eg i v eas o l u t i o nt ot h ei n c o m p a t i b i l i t yi nt h ei k e sn e g o t i a t i o n i nt h e l a s to ft h i sp a r t ,w ep o i n ts o m eo t h e ri s s u e st h a tb ew o r t hr e s e a r c h i n g i nt h ef o u r t hp a r t ,w eg i v es e v e r a ls o l u t i o no fv p ns y s t e m s i m p l e m e n tb a s e d f r e e s w a na n da n a l y z et h e m t h i st h e s i s ,w ea n a l y z ea n dr e s e a r c ht h er e a l i z a t i o no fi p s e ci nl i n u x f f r e e s w a n la n dg i v es o m ei m p r o v e m e n ta b o u ts e v e r a lp i v o t a l w eg i v es e v e r a l a p p l i e dv p ni m p l e m e n t a t i o n a n db e c a u s el i n u xa n df r e e s w a na r eo p e ns o u r c e s o f t w a r e ,o u rw o r ki nt h i st h e s i sc a nm a k et h ed e v e l o p m e n ta n di m p r o v e m e n ta b o u t i t m o r ee a s v k e 、rw o r d s :v p n ,i p s e c ,l i n u x n e t f i l t e r ,i p t a b l e s ,f r e e s ,a n 4 山东大学硕士学位论文 第一章v p n 概况 自从人类具有通信能力以来,就有保持某些对话不对人们公开的需求。通 常,有两种方法来保证对话不被公开:一是物理分离,指的是只有被指定的接 收者才能访问对话信号;二是迷惑,虽然能够检测到对话信号,但只有指定的 接收者才能理解其中的信息。 i n t e m e t 的出现从根本上改变了社会和商业上的交往,尤其对于商业, i n t e r n e t 迅速成为进行商业活动的通信介质。商业活动需要专用通信,i n t e m e t 却是一个公共的传输介质。v p n ( v i r t u a lp r i v a t en e t w o r k ,虚拟专用网) 应运而 牛,v p n 运用了各种网络技术来实现在公共的i n t e m e t 基础设施中提供专用通 信。 在v p n 中,“虚拟”意味着没有物理上的网络基础设施用于专用网络。虚 拟网络允许仅仅通过改变设备的配置来构造额外的逻辑网络。这种方法比使用 专用的物理基础设施要更快而且费用更低。“专用”是v p n 的更加重要的方面, 专用网络的目的是保持数据的机密性,使只有指定的接收者能够接收它。这种 专用性确保了通过使用公共基础设施进行通信不是以牺牲数据的安全性为代价 的。 广泛的讲,v p n 体系结构有三种常见的情况:站点到站点的内联网v p n 、 远程访问v p n 以及外联网v p n 。 - 站点到站点的内联网v p n :在这种情况下,同一机构内部的多个网络 站点位于不同的地理位置,这些站点使用v p n 连接。每个站点都有多 个i p 子网,它们形成了企业的内部互连网络。v p n 被用来连接这些站 点从而形成个更大的内联网。 远程访问v p n :这种情况下,v p n 被用来连接一个单一的远程网络设 备和企业的内联网。这个单一的网络设备可能是通过电话网访问网络 的便携式计算机,或者通过电缆调制解调器、d s l 以及其它一些连接 形式访问网络的远程通信计算机。除了那个单一的网络设备外,正在 访问的网络不在企业的控制之中。 外联网v p n :在这种情况下,在某个企业内部的网络资源对于来自其 山东大学倾士学位论文 它企业的不同目的的访问是开放的。 v p n 正在成为企业网络互连解决方案的关键组成部分,对v p n 的需求也 随之快速增长。v p n 产品是指那些使v p n 成为可能的硬件和软件。对v p n 产 品进行分类的一种方法是基于v p n 产品是如何对企业的资源进行保护。v p n 网关是一个独立的设备,它能够对被保护的网络资源进行授权访问。资源和v p n 网关不位于同一个物理设备上。在应该受到保护的同一网络设备上安装v p n 客 户端程序,通常它是安装在主机上的一个软件包。 v p n 网关 v p n 网关通常位于企业网络周边,它代表内联网内被保护的网络资源,协 商和提交安全服务。v p n 网关将隧道技术、身份验证、访问控制和数据安全性 等功能集中到一个单一设备中。通常来说,一个v p n 网关有两个或者更多的网 络接口。至少有一个网络接口与不安全的网络相连,这种类型的接口是公共接 口,或者称为外部的v p n 网关接d 。v p n 网关还有一个或者多个网络接口与 安全的内联网连接,通常把它称为是专用的或可信赖的网络接口。 v p n 客户端软件 v p n 客户端软件是用来为单个计算机或者用户提供远程v p n 访问的软件。 、,p n 客户端软件通常被安装在某台个人计算机上,仅仅为该计算机服务。 v p n 客户端软件从客户机到某个指定的v p n 网关创建条安全隧道。安 全隧道使得客户计算机可以获得i p 连通性来访问被指定的v p n 网关保护的网 络资源。 v p n 至少需要两个协同操作的设备,这些设备之间的通信路径,可以看成 是通过不安全的i n t e r n e t 基础设施的安全信道。围绕这个信道的是一系列的功能 特性,它们包括身份验证、访问控制以及数据安全性和数据加密。 根据这些功能是如何实现的,v p n 产品也能被分成两类: _ 基于软件特殊的软件被添加到通用的计算平台上来实现v p n 功能的 作用,这个计算平台可能是l i n u x 、u n i x 或者w i n d o w s 操作系统。 一基于硬件与软件一同增加了一些特殊的硬件,用于提供v p n 功能。 有时候,v p n 功能被添加到基于硬件的网络设备中,比如路由器或者 防火墙。 山东火学硕士学位论文 第二章v p n 的协议及其原理 2 1 安全隧道技术 隧道技术是使用i n t e r n e t 基础设施通过一个网络为另一个网络传输数据的 一种技术。隧道技术传输的不是源端所产生的帧,而是将帧用封装协议进行处 理,| = i _ j 封装协议提供路由信息以便使封装的载荷能够穿越媒介网络。 被封装的帧通过i n t e r n e t 在隧道的两个端点之间传输,其传输的逻辑路径称 为一个隧道。 安全隧道技术将待传输的原始信息进行加密和协议封装处理后再嵌套装入 另一种协议的数据包送入网络中,像普通数据包一样进行传输。经过这样的处 理,只有源端和目的端的用户对隧道中的嵌套信息能够进行解释和处理,而对 于其他用户而言只是无意义的信息。安全隧道应该提供以下功能和特性: 1 机密性:通过对信息加密保证只有预期的接收者才能读出数据。 2 完整性:保护信息在传输过程中免遭未经授权的修改,从而保证接收 到的信息与发送的信息完全相同。 3 对数据源的身份验证:通过保证每个计算机的真实身份来检查信息的 来源以及完整性。 4 抗重播攻击:通过保证每个数据包的唯一性来确保攻击者捕获的数据 包不能重播或重用。 2 2v p n 隧道技术协议 在v p n 中,隧道技术服务于三个主要的目的。第一是把一个协议封装在另 一个协议中,从而不同的协议能够在同一个i p 基础设施上进行传输。第二是通 过公共的寻址基础设施路由私有寻址的数据包。第三是提供数据的完整性和机 密性。 主要的v p n 隧道技术协议分为两类:数据链路层隧道技术协议和网络层隧 道技术协议。 山东大学倾卜学位论文 2 2 1 数据链路层隧道技术协议 数据链路层的隧道技术协议主要有p p t p 1 】和l t 2 p 2 】,它们主要是为了组 建远程访问v p n 而提出的。 2 2 1 1 点到点隧道技术协议( p p t p ) p p t p 由p p t pf o r u m 开发,它便于远程计算机通过i n t e m e t 或者其它基于 i p 的网络进行p p p 访问。 点对点隧道协议( p p t p ) 主要由微软使用。w i n d o w s n t4s e r v e r 就已经开 始支持p p t p 连接。p p t p 使用r a s 共享秘密的加密过程,该过程从存储在客 户机和服务器中的散列口令中得到一个加密密钥。p p t p 使用t c p 包来传输数 掘,t c p 包比u d p 包更可靠,但要慢一些。当设置防火墙来允许v p n 传输到 v p n 服务器时,速度会是一个重要问题。 原始i p 数据包在p p t p 客户机和p p t p 服务器之间传输时,p p t p 封装它。 图2 1 显示了p p t p 信息包的封装格式: 1 pg r ep p pi p t c p 或u d p用户数据 jlj 初始数据报 图2 1p p t p 的封装格式 在上图中,原始数据包首先封装在p p p 帧里。使用p p p 可压缩和加密该部 分数据。然后将p p p 帧封装在g r e ( g e n e r i cr o u t i n ge n c a p s u l a t i o n ) 帧里,该 帧是p p t p 客户机和p p t p 服务器之间发送的新i p 数据包的有效载荷。该新数 据包的源和目的i p 地址将和p p t p 客户机及p p t p 服务器的i p 地址相对应。执 行中该数据包将进一步封装在数据链路层帧里并且有正确的信息头和信息尾。 2 2 1 2 链路层隧道技术协议( l 2 t p ) 在l 2 t p ( l a y e r 2t u n n e l i n g p r o t o c 0 1 ) 中,l 2 f 和p p t p 的特点被合并为一 个工业标准机制,可以在包括公共网络连接( 如i n t e m e t ) 多种介质上传输p p p 。 山东大学硕士学位论文 l 2 t p 通常与l p s e c 结合使用,广泛的应用在v p n 连接中,并在所有v p n 协议 的不同供应商的产品之间提供最好的互操作性。 l 2 t p 使用u d p 包传输数据,u d p 包没有t c p 包可靠,但是在大多数情况 下传输速度比较快。对于p p t p ,当配置防火墙来允许l 2 t p 通信量传输到v p n 服务器时,速度是非常重要的。 和p p t i 相似,当经过传输网络传送时,l 2 t p 封装原始i p 数据包。由于 在l 2 t p 中,是靠i p s e c 提供加密功能,所以l 2 t p 封装分两个阶段完成:初始 l 2 t p 封装和i p s e c 封装。 阶段1 :初始l 2 t p 封装 i ,p u d pl 2 t pp p pi 丁c p u d p用户数据 j 阶段2 :i p s e c 封装 初始数据报 i pe s p 爿u d pl 2 t pp p pt c p 或u d p i 用户数据e s p 尾l p s e c 验证信息 jl 初始数据报 。lj l 使用i p s e c 加密 图2 2l 2 t p 的两阶段封装 如图2 2 所示,l 2 t p 首先将原始数据包封装在p p p 帧里( 和p p t p 一样) ; 然后将p p p 帧插入到有u d p 信息头和l 2 t p 信息头的新i p 数据包。然后结果 数据包再应用i p s e c 加密。在这里,应用了i p s e c 标准中的封装安全有效载荷 ( e s p ) 协议的信息头和信息尾以及i p s e c 验证信息尾,这样就保证了信息的完 整性和机密性以及信息源的身份验证。最外层i p 包头所包含的源和目的i p 地 址与v p n 客户机和v p n 服务器相对应。 2 2 1 3p p t p 和l 2 t p 的比较 p p t p 是第2 层协议,它将p p p 帧封装在i p 数据包里以便在i p 网络中传输。 9 山东大学硕士学位论文 它是微软丌发的一个较旧的协议。相反,l 2 t p 是基于c i s c o 的“第2 层转发 ( l 2 f ) ”协议和微软的p p t p 协议的较新协议。它可以封装在i p 、x 2 5 、帧中 继、异步传输模式等上发送的p p p 帧里。虽然l 2 t p 比p p t p 更灵活,但它比 p p t p 需要更多的c p u 能力。l 2 t p 和p p t p 的主要技术性区别如下: 1 p p t p 要求传输网络基于i p ,而l 2 t p 只要求传输网络提供点对点连通性; 2 p p t p 只支持v p n 客户机和v p n 服务器之间的一个隧道,l 2 t p 允许在终点 间使用多个隧道。使用l 2 t p 可以为不同服务质量而创建不同的隧道或满足不 同安全要求; 3 l 2 t p 提供信息头压缩,当启用信息头压缩时,l 2 t p 以4 字节开销运行相 当于p p t p 以6 字节运行。 p p t p 和l 2 t p 的缺点是将不安全的i p 包封装在安全的i p 包内,它们用i p 包在两台计算机之蚓创建和打开数据通道,一旦通道打开,源和目的用户身份 就不再需要。p p t p 和l 2 t p 限制同时最多只能连接2 5 5 个用户。端点用户需要 在连接前手工建立加密信道。认证和加密受到限制,没有强加密和认证支持。 2 2 2 网络层隧道技术协议 i p 安全是整个t c p i p 安全的基础,是i n t e m e t 网络安全的核心,因为p 层是t c p i p 网络中最关键的一层,i p 作为网络层协议,其安全机制可对其上 层的各种应用服务提供透明的覆盖式安全保护。 2 3i p s e c 协议简介 i p s e c 是i e t f 以r f c 形式公布的一组安全i p 协议集,是在i p 包级为i p 业务提供保护的安全协议标准,其基本目的就是把安全机制引入i p 协议,通过 使用现代密码学方法支持机密性和认证性服务,使用户能有选择的使用,并得 到所期望的安全服务。 i p s e c 的优点是:它定义了一套用于认证、保护私有性和完整性的标准协议。 i p s e c 支持一系列加密算法如d e s 、3 d e s 。它检查传输的数据包的完整性,以 确保数掘没有被修改。i p s e c 用束在多个防火墙和服务器之间提供安全性。i p s e c 可确保运行在t c p i p 协议上的v p n 之间的相互操作性。 山东大学硕士学位论文 2 3 1i p s e c 安全结构、构成和功能 i p s e c 由两大部分三类协议构成:由a h e s p 协议组成的i p s e c 安全协议和 密钥管理协议i k e 。其中,a h e s p 协议定义了如何通过在i p 数据包中增加扩 展头和字段来保证i p 包的机密性、完整性和可认证性。i n t e m e t 密钥交换协议 i k e 定义了通信实体之间进行身份认证、创建安全联盟、协商加密算法以及生 成共享会话密钥的方法。同时i p s e e 还涉及认证和加密算法以及安全联盟s a 等 内容,它们之间的关系如下图所示: 图2 3i p s e c 安全体系结构【3 】 i p s e c 可连续或递归应用在路由器、防火墙、主机和通信链路上,实现端到 端安全、虚拟专用网络( v p n ) 和安全隧道技术。i p s e c 可以提供的安全功能包 括:( 1 ) 访问控制;( 2 ) 无连接完整性;( 3 ) 数据起源认证;( 4 ) 抗重播攻击; t5 ) 数据机密性:( 6 ) 有限的数据流机密性。 2 3 2 安全联盟( s a ) 安全联盟( s a ) 是构成i p s e c 的基础。s a 4 是两个i p s e c 通信实体之间 经过协商建立起来的一种共同协定,它规定了通信双方使用哪种i p s e c 协议保 护数据安全、应用的转码类型、加密和认证的密钥取值以及密钥的生存周期等 安全属性值。 一个s a 由目的i p 地址、安全协议标识符以及s p i ( s e c u r i t yp a r a m e t e ri n d e x , 安全参数索引) 三个参数唯一确定。其中s p i 通常是s a 的目的端点选择的一个 3 2 位数字,安全协议标识符是针对a h ( 5 1 ) 年de s p ( 5 0 ) i 拘协议号。s a 是单工的, 所以如果两个对等实体需要双向使用i p s e c 交换信息,就需要两个s a ,每个负 责一个方向。 s a 有两种运行模式:传送模式( t r a n s p o r tm o d e ) 和隧道模式( t u n n e lm o d e ) 。 在传送模式中,原始的i p 报文头基本保持完整,安全报文头被放在i p 报文头 和它的有效载荷之间。隧道模式中,原始i p 报文成为一个封装i p 报文的有效 载荷,封装i p 报文头指出在i p 报文头之后跟着一个安全报文头。图2 4 给出了 传送模式和隧道模式的i p 报文结构。 传送模式 隧道模式 图2 4 传送模式和隧道模式 s a 是通过像i k e 这样的密钥管理协议在通信对等双方之间协商的。当一 个s a 协商完成时,两个对等方都在它们的安全联盟数据库( s a d ) 中存储有 浚s a 的参数。 2 3 3 安全数据库 为了处理i p s e c 数据流,i p s e c 体系中定义了两种数据库:s p d ( s e c u r i t y p o l i c yd a t a b a s e ,安全策略数据库) 和s a d ( s e c u r i t y a s s o c i a t i o nd a t a b a s e ,安 全联盟数据库) 。s p d 制定了用于到达或者源于特定主机或者网络的数据流策 略。s a d 中包含有与当前活动的s a 相关的参数。 山东火学碱二卜学位论文 2 3 3 1 安全联盟数据库 安全联盟数据库是与s a 相关的参数集合。每个s a 在s a d 中都有一个条 目,为属于这个s a 的i p 报文指定了实现i p s e c 处理过程的所有必需的内容, 一个条目包含有下面的域: 1 安全参数索引。 2 用于安全联盟的协议( e s p a h ) 。 3 协议运行的模式。 4 序列号计数器。 5 抗重播窗口。 6 路径m t u ( m a x i m u mt r a n s m i s s i o nu n i t ,最大传送单元) 。 7 安全联盟的源i p 地址和目的i p 地址。 8 使用的验证算法和它的验证密钥。 9 加密算法和它的加密密钥。 1 0 身份验证和加密密钥的生命周期。 1 1 安全联盟的生命周期。 对于入站的i p 报文,其处理过程为:首先通过匹配目的i p 地址、i p s e c 协 议类型和s p i 在s a d 中查找相应的s a 。如果找到了相应的s a ,将会根据给定 的安全服务来处理这个报文,该报文的处理服从s p d 的规则。 对于出站的i p 报文,其处理过程为:首先进行s p d 处理。如果报文匹配 某个策略,则检索s a d 查看是否已经建立了一个安全联盟。如果找到了匹配的 安全联盟条目,将根据该s a 对报文进行处理。如果没有找到,将为报文协商 一个新的s a 并将其存入s a d 中。 2 3 3 2 安全策略数据库 i p s e c 协议要求在所有的通信流的处理过程中都必须查询s p d ,不管通信 流是入站还是出站。s p d 是一个适用于i p 报文的安全策略有序表。通过使用一 个或者多个选择符来确定每一个条目。i p s e c 通常从数据包中提取的选择符字段 有:目的i p 地址、源i p 地址、传输层协议、数据敏感级别和源或目的端口。 山东大学硕士学位论文 当一个i p 报文与某个条目的选择符匹配时,这个条目中的操作将被应用于 这个i p 报文。有三种可以选择的操作:应用i p s e c 安全服务、丢弃l p 报文和允 许i p 报文通过1 p s e c 。一个i p 报文可能在s p d 中匹配多个条目,但是由于s p d 是条目的有序表,因此选择第一个匹配的条目作为策略。同时,必须为每个i p s e c 节点指定一个默认策略,当在s p d 中没有找到匹配的条目时,就选择它的默认 策略。通常情况下的默认策略是丢弃i p 报文。 2 3 4 验证报文头( a h ) 协议 a h 协议 5 】为i p 包提供数据完整性、数据起源验证和一些有限的抗重播服 务。数据完整性是由a h 协议的验证算法来实现的,但是a h 协议不提供对数 掘的机密性保护,并且a h 协议的验证域覆盖包含i p 头的整个i p 包。 2 3 4 1 验证报文头的格式 a h 用来提供验证的基本机制是验证报文头( a u t h e n t i c a t i o nh e a d e r ) ,新的 报文通过把验证报文头放在新的报文头后或者稍微修改原始i p 报文头而形成。 当插入验证报文头时,在它之前的口报文头必须指出它发现的后续报文头是验 证报文头而不是原始的有效载荷。 如图2 5 所示,a h 验证报文头由五个固定长度域和一个变长的认证数据域 组成。 后续报文头:标识紧跟在a h 后的报文头的协议类型。 有效载荷长度:指出验证报文头的长度,用3 2 位字减2 来表示。 保留:这个1 6 比特的域被保留供将来使用,目前被置为0 。 1 4 山东大学硕士学位论文 安全参数索引:用于和源i p 地址或者目的i p 地址以及i p s e c 协议共同唯 一标识一个数据包所属数据流的安全联盟。 序列号:为具有先后顺序的i p s e c 报文保持一个单调递增的数字,当建立 s a 的时候,发送者和接收者的序列号值初始化为0 ,可以用来防止数据包的重 播。 验证数据:它是一个变长的字段,包含了这个i p 报文的完整性校验值。对 于i p v 4 报文,这个域的长度必须是3 2 的整数倍;对于i p v 6 报文,这个域的长 度必须时6 4 的整数倍。 2 3 4 2 验证报文头协议的操作模式 传送模式 在传送模式中,验证报文头被插在原始i p 报文头之后但是在所有的传输层 协议之前,或者所有其它的i p s e c 协议头之前,保留原始的i p 报文头作为新的 i p 报文头。不管是i p v 4 还是i p v 6 ,原始的i p 报文头很大程度上都保持完整, 仅有协议字段的值由于a h 协议被改为了5 l 。完整性校验值i c v 在整个新的i p 报文上计算出 i p 头a h 头上层协议+ i c v 、 验证 r 图2 6 传输模式p 肋a h 包 传输模式的优点是仅需在原始的i p 报文中添加几个额外的字节。但是由于 原始的i p 报文头仍然作为新的i p 报文的报文头,所以只有终端主机能够使用 a h 传送模式。 隧道模式 在隧道模式中,a h 验证报文头插在原始i p 报文头之前,另外生成一个新 的i p 报文头放在验证报文头之前。也就是原始的i p 报文保持完整不变,被封 装在新的i p 报文中。 l 新1 p 头a h 头 i p 头 i p 数据包+ i c v 剧2 7 隧道模式f 的a h 包 山东大学硕士学位论文 由于原始的i p 报文头完全没有被修改,包含最终的目的i p 地址和原始的 源i p 地址,新的i p 报文头中包含了i p s e c 设备的源和目的i p 地址,因此不管 s a 的端点是主机还是v p n 网关,都能够使用隧道模式。 2 3 5 封装安全有效载荷( e s p ) 协议 e s p 协议 6 为i p 数据包提供机密性、数据源验证、抗重播以及数据完整性 验证等安全服务。实际上,e s p 提供的服务和a h 类似,但是增加了两个额外 的服务:数据机密性服务和有限的数据流机密性服务。e s p 协议的加密算法为 其提供了机密性保护,其加密算法可以扩充。e s p 协议的验证算法为其提供了 完整性保护,其强制使用的验证算法有h m a c m d 5 和h m a c s h a 。 2 3 5 1e s p 报文的格式 和a h 一样,为了提供机密性、数据源验证、抗重播以及数据完整性验证 等安全服务,需要在i p 报文中插入附加字段。和a h 中的字段不同的是,这些 字段分布在整个i p 报文中,有些在e s p 报文头,有些在e s p 报文尾。 1 翟 磊 如图2 8 所示,e s p 数据包由四个固定长度的域和三个变长的域组成。 e s p 报文头不是跟随在新的i p 报文头之后,就是跟在一个经过稍微修改的 原始i p 报文头之后。e s p 报文尾紧跟在原始i p 报文的尾部,e s p 验证段紧跟 在e s p 报文尾。如果没有应用验证,就不需要附加e s p 验证段。如果使用了加 密,从e s p 报文头尾部到e s p 报文尾尾部的所有内容都要进行加密。 +il 验证范围ii_+ 山东大学硕士学位论文 e s p 报文头、e s p 报文尾以及验证字段中的s p i 、序列号、后续报文头以 及验证数掘字段和a h 协议中的定义一样。变长的填充字段用来把数据填充到 4 个字节,或者是其它适合于加密算法的字节数。填充长度字段规定了填充的 长度从而当数据解密后能把填充的部分去掉。 2 3 5 2 封装安全有效载荷协议的操作模式 传送模式 在传送模式之下,e s p 被插在i p 报文头和所有选项之后,但是在传输层协 议之前,或者在已应用的任意i p s e c 协议之前。由于使用原始的i p 报文头,i p 报文的源和目的地址不能改变,所以传送模式中的e s p 和传送模式中的a h 一 样,仅能用于主机之间。 i p 头e s p 头上层协议e s p 尾e s p 验证 l 、 加密 7 验证 - 图2 9 传输模式下的e s p 包 隧道模式 隧道模式把整个原始的i p 报文封装在新的i p 报文中。如果隧道是位于两 个主机之间,在新的i p 报文头中的源i p 地址和目的i p 地址可能与原始i p 报文 中的地址一样。如果隧道是位于两个v p n 网关之间,新的i p 报文头中的地址 将是v p n 网关的地址。 f 新1 p 头e s p 头原i p 包e s p 尾e s p 验证 加密 - 、 城让 7 图2 1 0 隧道模式下的e s p 包 可见,e s p 在传送模式和隧道模式下的差异只是在于保护对象的不同。在 传输模式中,e s p 头介于i p 头和上层协议头之间,保护的是上层协议,外部的 山东人学坝l 学位论文 i p 头既没有加密,也没有验证,不受保护。在隧道模式中,e s p 头介于新i p 头 和原i p 头之间,保护的是整个l p 报文。 2 3 6i n t e r n e t 密钥交换( i k e ) 2 3 6 1i k e 简
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年智能可穿戴设备跌倒检测技术在老年人生活品质改善中的创新实践
- 离婚协议中知识产权归属与放弃财产权益协议
- 影响因素中期汇报
- 离婚后双方共同债务清偿与房产过户补充协议
- 夫妻离婚协议中股权、股票分割及共同债务清算范本
- 高端离婚子女抚养费及父母赡养责任及财产分割协议
- 文化创意产业园区国有土地租赁与知识产权保护合同
- 私有房屋买卖合同含房屋改造及装修规范要求
- 离婚案件调解与子女抚养权维护与财产分割合同
- 农业综合开发项目种子农药化肥配套服务协议
- 第2课《中国人首次进入自己的空间站》课件-2025-2026学年统编版语文八年级上册
- 罗茨风机检修方案课件
- 2025年青协社团笔试题目及答案
- 光伏电站智能监控系统建设方案
- 儿童户外安全培训课件
- 供水工程成本预算与动态控制方案
- 护栏供应及安装合同范本
- 2025年反假货币试题题库及答案
- 现房与期房培训课件
- 2024年仙桃市高新技术产业投资有限公司招聘笔试真题
- 汽车知识培训讲师简介课件
评论
0/150
提交评论