(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf_第1页
(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf_第2页
(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf_第3页
(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf_第4页
(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf_第5页
已阅读5页,还剩89页未读 继续免费阅读

(计算机应用技术专业论文)基于openswan的ipv6+ipsec+vpn网关的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 随着网络技术的不断发展,越来越多的企业拥有了自己的异地分支机构,如 何实现彼此之间的安全通信己成为越来越重要的课题。以i p s e c 协议为基础的虚拟 专用网( v p n ) 技术为广域网上的安全通信提供了一种有效的解决方案。然而, 目前的i p s e c 实现大都基于i p v 4 ,具有开销大和“n a t 穿越问题”等缺点,为了 从根本上解决这些问题,需要i p v 6 协议,因为在该协议下:路由速度提高;i p s e c 实现简单;地址空间巨大、n a t 问题不再存在。 本文首先对v p n 技术做了概述、分析了i p s e c 协议族,并对i p v 6 协议进行研 究、指出了其相对于i p v 4 的优点、论述了i p s e c 在i p v 6 下实现的可行性。然后对 l i n u x 内核中的i p s e c 模块n e t k e y 进行了深入分析,总结出了其基本框架和支持 i p v 6 的关键技术。最后,本文对开源软件o p e n s w a n 进行了源代码级的深入剖析, 具体研究了其内核模块k l i p s 、用户模块p l u t o ,对其主要函数做了详细的注释, 总结出了其整体框架,并对比了k l i p s 与n e t k e y 的优缺点。 在对o p e n s w a n 进行了深入的理论分析之后,本文提出了实现i p v 6i p s e cv p n 的总体思路:即利用o p e n s w a n 的虚接口机制,结合n e t k e y 中支持i p v 6 的具体 方法,实现i p v 6i p s e cv p n 。本文对o p e n s w a n 中的冗余代码进行了删减,并去掉 了n a t t 的支持模块,对i p v 4 的相关接口和数据结构进行了向i p v 6 的迁移,实 现了i p v 6 协议下的虚接口模块、进入和外出处理模块、s p d 模块、s a d 模块、e s p 模块、i k e v l 模块和p f _ k e y v 2 模块,最终完成了支持i p v 6 的v p n 软件v 6 s w a n 。 最后在l i n u x 平台上安装此软件,并在我校i p v 6 实验网上进行模拟测试,测试的 数据表明,本文的v 6 s w a n 方案是切实可行的。 关键词:虚接口;封装安全载荷:隧道 英文摘要 t h er e s e a r c ho fi p s e cv p ni ni p v 6b a s e do no p e n s w a n a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r kt e c h n i q u e ,m o r ea n dm o r ee n t e r p r i s e sp o s s e s s t h e i ro w r le m b r a n c h m e n t s t h u st h ew a yt oi m p l e m e n ts e c u r ec o m m u n i c a t i o nb e t w e e n t h e mb e c o m e sm o r ea n dm o r ei m p o r t a n t v i r t u a lp r i v a t en e t w o r k ( v p n ) ,w h i c hi sb a s e d o ni p s e cp r o t o c o l ,p r o v i d e sa ne f f e c t i v em e t h o df o rt h ep r o b l e mo i lw a n h o w e v e r , m o s tc u r r e n ti p s e ci m p l e m e n t a t i o n sa r eb a s e do ni p v 4t h a th a v eh i 曲o v e r h e a d sa n d n a t - t r a v e r s a lp r o b l e ma tp r e s e n t i no r d e rt os o l v et h ep r o b l e m sr a d i c a l l y ,w en e e d i p v 6 b e c a u s eu n d e rt h i s p r o t o c o lw ew i l l h a v eh i g hr o u t i n gv e l o c i t y ,s i m p l e i m p l e m e n t a t i o no fi p s e c ,h u g ea d d r e s ss p a c ea n dn om o r en a tp r o b l e m t h i sp a p e r f i r s t l y i n t r o d u c e sv p nt e c h n i q u e ,a n a l y s e si p s e cp r o t o c o ls u i t e , r e s e a r c h e si p v 6p r o t o c o l ,p o i n t so u tt h ea d v a n t a g e sc o m p a r e dt oi p v 4 ,a n dd i s c u s s e st h e f e a s i b i l i t yo fi p s e ci ni p v 6 t h e nd e e p l ya n a l y s e st h ei p s e cm o d u l en e t k e yi nl i n u x k e r n e l ,s u m m e r i z e st h ef r a m e w o r ko fi m p l e m e n t a t i o na n dt h ek e yt e c h n i q u et h a t s u p p o r t sl p v 6 t h e nt h i sp a p e rd e e p l ya n a l y s e st h eo p e ns o u r c es o f t w a r eo p e n s w a ni n s o u r c ec o d el e v e l ,d i s c u s s e si t sk e r n e lm o d u l ek l i p sa n du s e rm o d u l ep l u t o ,m a k e s d e t a i l e dn o t e sf o ri t sm a i nf u n c t i o i l s ,s u m m e r i z e st h em a i nf r a m e w o r ki nt h ee n d ,a n d c o m p a r e st h ea d v a n t a g e sa n dd i s a d v a n t a g e sb e t w e e nk l i p sa n dn e t k e y a f t e rt h et h o r o u g ha c a d e m i ca n a l y s i s ,t h i sp a p e rp r o p o s e st h eo v e r a l ls c h e m ef o r i m p l e m e n t i n gi p v 6i p s e cv p n :m a k e su s eo fo p e n s w a n sv i r t u a li n t e r f a c em e c h a n i s m , i n t e g r a t e st h el p v 6m e t h o di nn e t k e ya n di m p l e m e n t si p v 6i p s e cv p n t h i sp a p e r c u t o u t sr e d u n d a n tc o d eo fo p e n s w a n ,d e l e t e sn a t tm o d u l e ,t r a n s p l a n t si p v 4t oi p v 6 i nb o t hf u n c t i o ni n t e r f a c e sa n dd a t as t u r c t u r e s ,r e a l i z e sm o d u l e si ni p v 6 ,s u c ha sv i r t u a l i n t e r f a c e ,i n p u t ,o u t p u t ,s p d ,s a d ,e s p ,i k e v la n dp f 二k e y v 2 ,f m a u ya c c o m p l i s h e s i p v 6v p nn a m e dv 6 s w a n a f t e ri n s t a l l i n gv 6 s w a no nl i n u xa n dm a k i n gs i m u l a t i o nt e s t i no u rs c h o o l si p v 6n e t w o r k t e s td a t ap r o v e st h a tv 6 s w a ns c h e m ei sf e a s i b l e k e yw o r d s :v i r t u a li n t e r f a c e le s p :t u n n e l 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写成硕士学位论文竺基王q p 勉曼型垫的盟鱼里苎丝塑丛圆差的硒究:。除论 文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均己在 文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体己经 公开发表或未公开发表的成果。 本声明的法律责任由本人承担。 论文作者签名:邻文芙7 僻多月矽日 学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、 版权使用管理办法 ,同意大连海事大学保留并向国家有关部门或机构送交学位 论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将 本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或 扫描等复制手段保存和汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密( 请在以上方框内打“,) 论文作者妣郜蠖聊躲细晨 日期:沙g 年月矽日 基于o p e n s w a n 的i p v 6i p s e cv p n 网关的研究 第1 章绪论 1 1 网络安全现状 随着计算视和网络技本的飞速发展,互联网已经深入到社会生活的各个领域,成为 推动社会进步的重要力量之一。众多的企业、组织、政府都在发展囱己的内部网络( 包 括总部与分支机构的露络) ,并将其连接到互联网上,以充分共享、剩用网络的信息和 资源。然而,伴随着互联网的发展,也产生了各种各样的问题,其中安全问题尤为突出。 比如2 0 0 6 年底的n i m a y a ( 熊猫烧香) 病毒,在两个多月的时闻里,它迅速化身数百个 变种,不断入侵个人电脑,感染门户网站,击溃企业数据系统,致使数百万电脑用户受 损。另据国家计算机网络应急技术处理协调中心透露:中国已经成为世界上网络黑客攻 击的主要对象和最大的受害雷之一,其所面临的信息安全藏胁眈任何一个西方圈家都要 严峻得多【l 】。可见目前网络安全问题已成为互联网健康发展的最大绊脚石。 既然网络中存在着诸多安全问题,那么也就需要有解决网络安全阉题的手段和措 施,因此网络安全技术已日渐成为一项重要的研究门类。目前,相应的安全产品有杀毒 软件、软硬件防火墙、v p n 等。 1 2 提高网络安全的主要措施 在现有网络安全体系中,根据i s 0 7 4 9 8 2 ,增强网络安全主要需要实现以下几种安 全服务( s e c u r i t ys e r v i c e s ) 圆:认证、访问控制、机密性、完整性和抗否认。 在实际的网络安全防护系统中,可以使用各种不同的安全应用来增强网络系统的安 全性。安全应用由上面所示的安全服务中的一种或几种缀合起来实现,磊每秘安全服务 又是由各种具体的网络安全技术手段来实现的,常用的网络安全的技术手段有: ( 王) 认证技术:确保通信的对方是合法用户愿不是假管的攻击髫。 ( 2 ) 加密技术:防止有价值的敏感信息在网络上被截获和窃听。 ( 3 ) 完整性鉴别技术:验证数据在传送过程中是否被增删、篡改。 ( 4 ) 数字签名技术:数字签名在身份认证、数据完整性、匿名性等方面有重要作用。 第l 章绪论 在实际的网络安全产品中,虚拟专用网( v i r t u a lp r i v a t en e t w o r k ,v p n ) 是一种综合 了认证、加密、数字签名和隧道等技术的强有力的产品,它尤其适用于异地企业分支机 构与总部之间的安全保密通信。本文将对i p v 6 网络下的v p n 技术进行深入的研究。 1 3 课题研究背景及意义 v p n 技术可以在互联网上为用户提供端到端的安全连接。v p n 的实现协议有很多种, 比如二层的p p t p 、l 2 t p ,三层的m p l s 、i p s e c 和应用层的s s l 等。其中i p s e c 协议 可提供最强的安全性,而且应用最为广泛。但是,目前的v p n 产品都是基于i p v 4 协议 的,由于该协议的一些固有缺陷,其v p n 产品也都有其先天不足,例如:网络传输的开 销比较大;缺乏服务质量保证;而且存在n a t 穿越的问题。 要想从根本上解决这些问题,需要i p v 6 网络。由于i p v 6 协议本身的特点,在其上 实现的i p s e cv p n 将具有如下优点:包头长度固定,可提高路由速度;a h 和e s p 协议 作为扩展包头存在,使i p s e c 的实现更简单;包头中定义了流类型和流标识字段,可以 获得较好的q o s ;地址充足,不再需要n a t 进行地址转换,从而消除了“i p s e c 认证 与“包头变化”两者之间的矛盾,真正实现了端到端的连接。 目前,i p v 6 网络在很多国家已经进入实际部署阶段,尤其在日本和韩国,i p v 6 的发 展十分迅速。而我国作为互联网和移动通信的大国,地址却是极其短缺,因此对i p v 6 的要求更加迫切,据悉,2 0 0 8 年北京奥运会期间,中国将开始提供i p v 6 的试用服务, 到2 0 1 0 年的上海世博会时,将正式提供高速的i p v 6 商用服务。 因此,鉴于在i p v 6 下实现i p s e cv p n 有诸多优点,而且我国对i p v 6 的要求又很迫 切,在大规模部署i p v 6 网络之前对其进行研究有着实际和长远意义。 我校的网络已加入了中国高校i p v 6 实验网,可以提供即插即用的i p v 6 网络地址, 这为本课题的研究提供了必要条件。本课题将立足于i p v 6 协议,对开源软件o p e n s w a n 进行逆向分析,提炼出其各模块的实现机制,对其中的口v 4 模块进行精简,并对其i p v 6 模块进行充实和扩展,最终在l i n u x 系统上实现一个可在i p v 6 环境中运行的i p s e cv p n 。 基于o p e n s w a n 的1 p v 6i p s e c ) n 网关的研究 1 4 国内外研究现状 国外对i p s e cv p n 的研究较早, i e t f 于1 9 9 8 年制定了p 安全框架( s e c u r i t y , i p s e c ) 【3 】。i p s e cv p n 技术的发展,还促使产生了许多开放源代码的i p s e cv p n 软件, 例如f r e e s w a n 、o p e n s w a n 、s t r o n g s w a n 等。 国内对i p s e cv p n 的研究也已经有数年的历史了,初期主要是通过研究、分析国外 开源v p n 软件,模仿国外著名软件( 比如f r e e s 脚a n ) 的做法推出产品。随着技术积 累沉淀,国内网络安全公司也开始研发具有自主知识产权、功能独特的i p s e cv p n 产品。 关于支持i p v 6 的i p s e c 协议实现的研究,国外已经在广泛地进行着,目前较为领先 的技术有: ( 1 ) k a m ep r o j e c t 开发的i p s e c t o o l s :k a m e 项目由日本的六家公司联合发起,目 的是为各种b s d 版本开发开放和移动的i p v 6 和i p s e c 协议栈。 ( 2 ) u s a g ip r o j e c t 开发的i p s e c 代码:u s a g i ( u n i v e r s a lp l a y g r o u n df o ri p v 6 ) 项 目为l i n u x 系统提供产品级的i p v 6 和i p s e c 协议栈( i p v 4 和i p v 6 都适用) 。 ( 3 ) o p e n s w a n 项目组开发的o p e n s w a n o p e n s w a n 项目是l i n u x 系统上对i p s e c 协 议的实现。该项目继承自著名的膦删a n 项目,由x e l e r a n c e 公司发行。它继承了 f r e e s w a n 的优点,并增加入了很多新的特点,但对i p v 6 的支持目前还很少。 ( 4 ) s t r o n g s w a n 项目组开发的s t r o n g s w a n :s t r o n g s w a n 项目是一个l i n u x 系统下的开 放源码的i p s e c 实现,它也是基于f r e e s w a n 项目。该项目与o p e n s w a n 最大的不同是 支持i k e v 2 ,但整体的功能相对较少。目前该项目对i p v 6 的支持也很少。 ( 5 ) 在l i n u x 系统中,2 6 以上的内核已经包含了支持l p v 6 的i p s e c 协议模块 n e t k e y ,但不够稳定,存在一些问题,而且未经过长时间实用性测试,所以还不适用 于企业大规模应用。 目前,国内的i p v 6 下的i p s e cv p n 尚处于理论研究阶段,技术还不够成熟,真正 的实现还很少,并且缺乏开源项目的支持。本文将就此方向展开研究,希望在国内外研 究成果的基础上有所突破,对中国的i p v 6 网络有所贡献。 第1 章绪论 1 5 论文的研究工作和结构安排 本文由日益严重的网络安全问题引入了虚拟专用网技术,在对i p v 4 下的传统i p s e c v p n 进行介绍并分析了其不足之处后,引入了在i p v 6 协议下实现i p s e cv p n 的概念。 继而对i p v 6 协议进行了综述,并对i p v 6 中的安全协议i p s e c 进行了详细阐述。在分析 了这些基础理论之后,本文对l i n u x2 6 内核中的支持i p v 6 的i p s e c 模块n e t k e y 进行 了深入分析,并提炼出了其体系结构。接着,重点研究了开源软件o p e n s w a n 的内核模 块和用户模块的源代码,并提炼出了其体系结构。最后,通过对o p e n s w a n 中的p v 4 模 块进行精简、对i p v 6 模块进行扩展,结合o p e n s w a n 中的虚接口和n e t k e y 中的x f r m 框架,实现了一个运行于纯i p v 6 网络下的l p s e cv p n 。并对其做了功能性测试。 本文共分为7 章,具体如下: 第1 章:简述i p v 6 网络下应用i p s e cv p n 的必要性和迫切性。 第2 章:对v p n 技术进行综述,并详细分析i p s e c 协议族。 第3 章:论证了在i p v 6 协议下实现i p s e cv p n 的可行性。 第4 章:深入分析l i n u x 内核中i p s e c 模块n e t k e y ,总结出框架。 第5 章:对开源软件o p e n s w a n 进行详细分析,分析其优缺点。 第6 章:提出支持i p v 6 的i p s e cv p n 的总体设计方案。 第7 章:对o p e n s w a n 中的口v 4 的相关冗余模块进行裁减,并对i p v 6 相关模块进 行扩展,最终实现一个在i p v 6 协议下的i p s e cv p n ,并进行了功能测试。 最后,对本文工作进行了总结,分析了论文的不足之处,指出了今后进一步的完善 工作和研究方向。 基于o p e n s w a n 的i p v 6i p s e c ) n 网关的研究 第2 章虚拟专用网v p n 及ip s e c 协议 2 1v p n 简介 企业的异地分支机构若想共享总部的系统和信息资源,需要通过网络将两个内部网 连接起来。较传统的方法是使用d d n 专线,但是昂贵的网络运营费用会给企业带来沉 重的负担。i n t e m e t 虽然成本低廉,但若直接使用之,其高度开放性和管理结构的松散 性将使企业面临严重的网络安全问题。在这样的背景下,企业迫切需要一种既安全、又 廉价的网络互联解决方案,以实现异地分支机构、合作伙伴或移动用户与企业总部之间 畅通安全地交换或共享业务数据。 为此,虚拟专用网( v i r t u a lp r i v a t en e t w o r k ,v p n ) 技术应运而生。v p n 通过安全 的数据通道将公司总部、分支机构、业务伙伴等企业内部网连接起来,构成一个扩展的 公司企业网。在该网中的主机将觉察不到公共网络的存在,仿佛所有的主机都处于一个 网络之中。总之,v p n 就是要实现:低成本的安全稳定互通。 一 2 2v p n 的工作原理 v p n 主要通过对p 数据包进行加密、认证,并增加隧道头来实现数据传输的安全 性。其工作原理如图2 1 所示: v p n1 i n t e m e t v p n2 终端a 图2 1v p n 工作原理图 f i g 2 1t h ew o r k i n gp r i n c i p l ec h a r to fv p n 终端b 第2 章虚拟专用网v p n 及i p s e c 协议 如果网络一的终端a 需要访问网络二的终端b ,其发出的访问数据包的目标地址为 终端b 的i p ( 内部) ;网络一的v p n 在接收到终端a 发出的访问数据包时对其目标 地址进行检查,如果目标地址属于网络二的地址,则将该数据包进行加密和封装,外部 口头的目标地址为网络二的v p n 网关的外部地址,并通过i n t e m e t 发送到网络二。 网络二的v p n 对接收到的数据包进行检查,如果发现该数据包是从网络一的v p n 网关发出的,即可判定该数据包为v p n 数据包,并对该数据包进行解包处理,将还原 后的原始数据包发送至目标终端b 。在终端b 看来,它收到的数据包就像从终端a 直 接发过来的一样。 2 3v p n 的应用类型 ( 1 ) 企业内部v p n ( i n t r a n e tv p n ) :此种方式适用于同一公司总部与分支机构的安 全互联。它利用i n t e r n e t 的线路保证网络的互联性,而利用隧道、加密等v p n 特性可以 保证信息在整个i n t r a n e tv p n 上安全传输。企业拥有与专用网络相同的策略,包括安全、 服务质量( q o s ) 、可管理性和可靠性【4 】。 ( 2 ) 扩展的企业内部v p n ( e x t r a n e tv p n ) :此种类型用于不同公司或商业伙伴之 间的安全通信。利用v p n 技术可以组建安全的e x t r a n e t ,既可以向客户、合作伙伴提供 有效的信息服务,又可以保证自身的内部网络的安全。 ( 3 ) 远程访问v p n ( a c c e s sv p n ) :该方式适用于移动用户安全连接到公司内部网。 一般使用软件v p n ,例如o p e n v p n 。这种方式方便、快捷,配置简单,且费用很低。 2 4v p n 的实现技术 2 4 1v p n 中的隧道技术 隧道技术是通过对口数据包增加一个新的包头在互联网中传输的方法,其作用是 可以隐藏内部m 头的信息,增强安全性。 被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网 络终点,数据将被解包并转发到最终目的地。 基于o p e n s w a n 的i p v 6i p s e cv p n 网关的研究 图2 2 隧道传输示意图 ri g 。2 2t h ec h a r to ft u n n e lm e c h a n i s m 隧道所使用的传输网络可以是任何类型的公共互联网络,但目前使用最多的是 i n t e m e t 。常见的隧道协议大致有两类:第二层隧道协议( 包括p p t p 、l 2 f 、l 2 耶) 和 第三层隧道协议( 包括i p s e c 、m p l s 、s s l 等) 。二层和三层隧道协议的区别主要在于 用户数据在网络协议栈的第几层被封装。 2 。4 。2v p n 中的加密技术 在v p n 中,通过公共互联网传递的数据必须进行加密,从而确保网络上未经授权 的用户无法读取该信息。可以说密码技术是网络安全的核心问题,在v p n 中更是如此。 加密技术通常分为两大类:对称式和非对称式【5 】。 ( 1 ) 对称式加密就是加密和解密使用同一个密钥,通常称之为“s e s s i o nk e y ”。对 称密钥算法的优点是运算速度快。v p n 中对数据包进行加密时使用的是对称密钥算法, 例如d e s 、3 d e s 和a e s 等。 ( 2 ) 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称 为“公钥 和“私钥 。这里的“公钥 是指可以对外公布的,“私钥 则只有持有人 知道。著名的非对称加密算法是r s a ( r i v e s t s h a m i r a d l e m a n ) 。在v p n 中r s a 算法 是作为数字签名和认证来使用的。 与以上两种算法同等重要的,还有摘要算法( d i g e s ta l g o r i t h m ) 。它通过对所有数 据提取指纹信息以实现数字签名、数据完整性校验等功能,其算法具有不可逆性。数据 摘要算法也被称为哈希( h a s h ) 算法或散列算法。v p n 中常用的摘要算法有:m d 5 、 s h a i 、s h a 2 5 6 等,这些算法用于对数据完整性和真实性进行认证。 第2 章虚拟专用网v p n 及i p s e c 协议 2 5lp s e c 协议简介 目前的v p n 种类有很多,包括:p i m p 、l 2 t p 、i p s c c 、m p l s 、s s l 等,其中l p s e c v p n 用于保护网络层数据包,可以提供最强的安全性。m t f ( i n t e m e te n g i n e e r i n gt a s k f o r c e ) 自1 9 9 8 年起,定义了i p s e c ( i ps e c u r i t y ) 协议族,来保护口数据报的安全。它 采取的具体保护形式包括:数据起源地验证、无连接数据的完整性验证、数据内容的机 密性验证、抗重放保护、以及有限的数据流机密性保证。 i p s e c 协议族中主要包括三大协议,即:认证头( a u t h e n t i c a t i o nh e a d e r ,a h ) 、封 装安全载荷( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,e s p ) 和密钥交换协议( i n t e m e tk e y e x c h a n g e ,i k e ) 。 i p s e c 协议族的体系结构如图2 3 所示【6 】,主要包括了七大模块:a l l 、e s p 、加密算 法、认证算法、解释域、i k e 和策略。 图2 3i p s e c 协议族体系结构 f i g 2 3a r c h i t e c t u r eo fi p s e cp r o t o c o lf a m i l y ( 1 ) a h 为口数据包提供数据完整性、数据源身份认证和抗重放攻击的功能。 ( 2 ) e s p 为m 数据包提供数据的保密性( 通过加密机制) 、无连接的数据完整性、 数据源身份认证以及抗重放攻击保护。 基于o p e n s w a n 的i p v 6i p s e c ) n 网关的研究 ( 3 ) 加密算法:描述用于e s p 中的各种加密算法,如d e s 、3 d e s 、a e s 等。 ( 4 ) 认证算法:描述用于a h 和e s p 中的身份认证算法,如m d 5 、s h a 一1 、r s a 等。 ( 5 ) 解释域( d o i ) :i p s e c 安全参数的主要数据库。 ( 6 ) i k e 协议是默认的密钥自动交换协议,用于自动产生s a 。 ( 7 ) 策略决定两个实体之间能否通信,以及如何进行通信。策略的核心由三部分组 成:s a 、s a d 、s p d 。 安全关联( s e c u r i t ya s s o c i a t i o n ,s a ) 是i p s e c 的基础。s a 实质上就是指一个单向 的i p s e c 连接。一个安全关联( s a ) 由一个三元组来唯一标识:安全参数索引( s e c u r i t y p a r a m e t e ri n d e x ,s p i ) 、目的p 地址和协议类型( a h 或者e s p ) 。 s a d ( s e c u r i t ya s s o c i a t i o nd a t a b a s e ,安全关联数据库) 为进入和外出的包处理维持 一个活动的s a 列表;s p d ( s e c u r i t yp o l i c yd a t a b a s e ,安全策略数据库) 用于存放安全 策略,它决定了整个v p n 的安全需求。 2 6 lp s e c 协议族详解 2 6 。1 认证头( a h ) 认证头( a h ) 的协议号为5 1 。它在数据包中增加一个扩展报头a h ,采用认证 算法为m 数据包提供高强度的密码认证服务,以确保响应者能检测出p 数据包在传输 过程中是否被修改。 a h 协议结构如图2 4 所示【7 】: 下一个报头载荷长度保留域 安全参数索引( s p l ) 序列号 认证数据( 可变长) 图2 4a h 协议结构 f i g 2 4t h ea r c h i t e c t u r eo fa hp r o t o c o l 第2 章虚拟专用网v p n 及i p s e c 协议 各字段的具体意义如下: ( 1 ) 下一个报头是一个8 位字段,识别在a h 头后的下一个载荷的类型。例如,在 i p v 6 的隧道模式下,这个值为4 1 。 ( 2 ) s p i 是一个任意的3 2 位值,和外部的目的地址一起,用于识别对该数据报进 行身份验证的安全关联。 ( 3 ) 序列号为3 2 位字段,是一个单向递增的计数器。用于防止重放攻击。 ( 4 ) 认证数据是一个可变长度的字段,其中包括完整性校验值( i c v ) ,是3 2 位的 整数倍。认证算法必须指定i c v 的长度、比较规则以及验证处理步骤。 a h 的工作方式有传输模式和隧道模式两种:a h 用于传输模式时,保护的是端到 端的通信。通信的终点必须是i p s e c 端点。a h 头被插在数据报中,紧跟在p 头之后。 a h 用于隧道模式时,它将自己保护的数据报封装起来,内部p 数据报中包含了通信的 原始寻址,而外部m 数据报则包含了i p s e c 端点的地址。 在i p v 6 协议中,a h 的传输模式数据封装格式如图2 5 所示: 原始i p 数据报 传输模式中插入a h 后 卜卜一认证部分叫 图2 5a h 的传输模式数据封装格式 f i g 2 5t h ef o r m a to fa ht r a n s p o r t a t i o nm o d e 由图中可见,a h 位于m 头和某些扩展头( 如逐跳扩展头、路由扩展头、分片扩展 头) 之后,高层协议和另外一些扩展头( 只有在目的主机处理的扩展头) 之前,提供对 传输层数据和某些选定的扩展头的认证保护,主要适用于主机实现。 i p v 6 协议下的a h 隧道模式数据封装格式如图2 6 所示: 基于o p e n s w a n 的i p v 6 p s e cv p n 网关的研究 隧道模式中插入a h 后 卜卜一认证部分叫 图2 6a h 的隧道模式数据封装格式 f i g 2 6t h ef o r m a to fa ht u n n e lm o d e 从图中可见,隧道模式的a h 采用p 隧道技术,将原有数据报封装在新的口数据 报内部传输。a h 位于新p 数据报头和原有p 数据报之间,对整个原有m 数据报和新 一 p 包的某些扩展头提供认证保护。新数据报头定义了i p s e c 出口的目的地,而原有m 数据报头则定义了此数据报的最终地址。a h 的隧道模式既可用于主机,也可以用于安 全网关,但是安全网关上的a h 只能由隧道模式实现。 2 6 2 封装安全载荷( e s p ) 封装安全载荷( e s p ) 可提供加密、完整性验证、数据源认证、抗重放服务等功能。 由于a h 的认证功能只能确保数据报的来源和完整性,而不能为m 数据报提供数据加 密功能,因此引入e s p ,其协议号为5 0 。e s p 的协议结构如图2 7 所示瞄】: 安全参数索引( s p i ) 序列号( s n ) 载荷效据( 变长) 填充( 变长) 填充长度下一个头 认证数据( 变长) 图2 7e s p 协议结构图 f i g 2 7t h ea r c h i t e c t u r eo fe s pp r o t o c o l 各字段的具体意义如下: 第2 章虚拟专用网v p n 及i p s e c 协议 ( 1 ) 安全参数索引s p i 是3 2 位的必选字段,与目标地址和协议( e s p ) 结合起来惟 一标识处理数据包的特定s a 。 一 ( 2 ) 序列号s n 是3 2 位的必选字段,是一个单向递增的计数器。用于抗重放攻击。 ( 3 ) 载荷数据是变长的必选字段,整字节数长。包含有下一个报头字段描述的数据、 加密同步数据,可能包含加密算法需要的初始化向量( ) ,是没有加密的。 ( 4 ) 下一个头是8 b i t 的必选字段,表示在载荷中的数据类型。隧道模式下,这个值 是4 ,表示一i n p ;传送模式下是载荷数据的类型,由r f c l 7 0 0 定义,如t c p 为6 。 ( 5 ) 认证数据是变长的可选字段,只有s a 中包含了认证业务时,才包含这个字段。 认证算法必须指定认证数据的长度、比较规则和验证步骤。 e s p 的工作方式也包括传输模式和隧道模式两种。在传输模式中,e s p 头插在p 头和p 包的上层协议之间;在隧道模式下,整个受保护的p 包都封装在一个e s p 头中, 还增加了一个新的口头。 i p v 6 协议下的e s p 传输模式的数据封装格式如图2 8 所示: 传输模式中插入e s p 后 l j = :嚣竺习 图2 8e s p 传输模式的数据封装格式 f i g 2 8t h ef o r m a to fe s pt r a n s p o r t a t i o nm o d e 从图中可见,e s p 头部位于口头和某些扩展头( 逐跳扩展头、路由扩展头、分片 扩展头) 之后,e s p 尾部和e s p 认证数据放在原来p 包之后,e s p 提供对e s p 头部、 高层协议数据报和e s p 尾部的认证保护,并且可以提供对高层协议数据报和e s p 尾部 的加密保护。e s p 主要适用于主机实现。 e s p 隧道模式的数据封装格式如图2 9 所示: 基于o v e n s w a n 的i p v 6i p s e c ) n 网关的研究 隧道模式中插入e s p 后 加密 部分 图2 9e s p 隧道模式的数据封装格式 f i g 2 9t h ef o r m a to fe s p t u n n e lm o d e 从图中可见,隧道模式的e s p 采用p 隧道技术,将原有m 数据报封装在新的p 数据报内部。e s p 头部位于新的p 头和新的扩展头之后,e s p 尾部和e s p 认证数据位 于原始p 数据报之后。e s p 提供对e s p 头部、原始p 数据报和e s p 尾部的认证保护, 并且可以提供对原始p 数据报和e s p 尾部的加密保护。e s p 的隧道模式既可以用于主 机,也可以用于安全网关,但是安全网关上的e s p 只能由隧道模式实现。 2 6 3f k e 协议 i n t e r n e t 密钥交换( i n t e m e tk e ye x c h a n g e ,i k e ) 协议解决了在不安全的网络环境中 安全地建立或更新共享密钥的问题。当应用规模较大、参与的节点位置不固定时,手动 配置安全关联是不现实的,这时就要用到i k e 。它可以自动为参与通信实体之间协商安 全关联,并对安全关联数据库( s a d ) 进行维护,保障通信安全。 i k e 属于一种混合型协议,由i s a k m p 、o a k i 尼y 和s k e m e 组成。i k e 创建在由 i s a k m p 定义的框架基础之上,沿用了o a k l e y 的密钥交换模式以及s k e m e 的共享 和密钥更新技术。i k e 本质上采用了d i f f i e h e l l m a n 密钥交换算法。 d i f f i e h e l l m a n 密钥交换算法的根本目的是为了允许两个主机产生和共享一个秘密 密钥,以对第二阶段的协商消息进行加密。该算法的工作过程如下: 首先,通信双方a 和b 协商一个大于“基准”的素数p ,一个小于p 的整数g 。 a 和b 各自生成一个小于p 一1 的私有数据,分别为x a 和) 【b 。 然后得到公开密钥y a 和y b :y a = g x am o dp ,y b = g x bm o dp 接着,a 和b 相互交换公开密钥y a 和y b ,然后将交换后的数转换为私有密钥 z a 和z b - z a = y a x bm o dp ,z b = y b 地m o dp 。 第2 章虚拟专用网v p n 及i p s e c 协议 显然,z a 等于z b 。这样,z a 与z b 就可以作为a 和b 任意加密方法的秘密密钥, 在a 和b 之间进行信息交换。 下面简单介绍一下i k e 的两个阶段和三种密钥交换模式【9 】: i k e 使用i s a k m p 所包含的协商过程的两个独立阶段。在第一阶段,协商创建一个 通信信道( i k es a ) ,并对该信道进行验证,为双方进一步的i k e 通信提供机密性、 消息完整性以及消息源验证服务;第二阶段,使用己建立的i k es a 建立i p s e cs a 。 三种密钥交换模式包括主模式、野蛮模式( 或称“积极模式”) 和快速模式。 ( 1 ) 主模式:主模式包括3 个步骤,用到6 条消息。这3 个步骤分别是:模式协商、 一次d i f f i e h e l l m a n 交换和一次n o n c e 交换、对对方身份的验证。 ( 2 ) 野蛮模式:野蛮模式的用途是建立一个验证的s a 和密钥,随后可以用i k e 为 其他安全协议建立s a 。野蛮模式与主模式的差别主要在于:只用到主模式一半的消息; 限制了消息的数量;限制了协商能力,不提供身份保护。因此其速度较快。 ( 3 ) 快速模式:该模式用于i k e 的第二阶段,用到3 条消息。建立好i k es a 之后, 可以用它为其它安全协议( 口s e c ) 生成相应的s a 。i k es a 保护快速模式交换的方法 为:对其进行加密,并对消息进行验证。 目前,i k e 协议已经发展到了第二版i k ev 2 ,具体内容请参看r f c4 3 0 6 。 综上所述,可以看到,v p n 技术在i p v 4 网络中已经得到了广泛应用,技术最成熟、 安全性最高的i p s e cv p n 尤为突出。i p s e c 协议族主要包括:a h 、e s p 和i k e 。其中a h 虽然可以对包括包头在内的整个数据包进行认证,但是它不具备加密功能,这对于安全 性来说大打折扣,所以e s p 才是本文选择的重点。i k e v l 协议目前已经比较成熟了,而 i k e v 2 协议还处于试验阶段,仍有待完善。 基于o p e n s w a n 的i p v 6i p s e cv p n 网关的研究 第3 章ip v 6 协议的特点 3 1ip v 6 概述 2 0 世纪9 0 年代以来,万维网的引入使得互联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论