(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf_第1页
(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf_第2页
(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf_第3页
(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf_第4页
(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(计算机应用技术专业论文)防火墙技术研究——虚拟专用网的实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 学科名称:计算机应用技术 论文题目: 防火墙技术研究虚拟专用网的实现 硕士生:万里冰( 0 0 s 0 6 0 8 2 )导师:袁宏春教授 本论文主要讲述了基于i p s e c 协议体系和共享密钥认证机制的v p n 系统 的实现。( 该系统是为s e df 2 0 0 3 防火墙系统提供一个可选的v p n 功能模块, 以提高该产品竞争力。本文通过对v p n 技术以及相关协议的分析和理解,尤 其是对i p s e c 协议体系的理解和分析,同时参考现有v p n 系统以及它们的功 能特点,确定了该系统的总体构成。再通过对n u c l e u sp l u s 这个独特的嵌入 式操作系统开发的掌握,并根据该平台具体的环境,确定了本系统开发的详 细设计方案。卡、 在第一章引言中,论文主要讲述了课题的来源以及国内外的发展情况。 在第二章中,论文给出了相关的理论技术基础。第三章和第四章主要描述了 该系统的设计和开发。在最后一章中,论文讲述了该系统测试情况以及相关 技术的发展展望。本论文给出了系统的整体结构、模块之间的关系、主要数 据结构、部分各个模块的主要接口以及各个模块中主要处理函数的流程等关 键数据。 ( 该系统实现了基于共享密钥认证机制的安全通信,提供了l a n 到l a n 的 应用方案。通过对该系统的测试,表明该系统的设计、开发是成功的。上 关键词:网络安全、防火墙、虚拟专用网、i p 安全性 a b s t r a c t m a j o rs u b j e c t :c o m p u t e r a p p l i c a t i o nt e c h n o l o g y s u b j e c t : r e s e a r c ho nf i r e w a l lt e c h n o l o g y - - - i m p l e m e n tv i r t u a lp r i v a t e n e t w o r k m a s t e rc a n d i d a t e :w a nl i b i n g ( 0 0 s 0 6 0 8 2 )a d v i s e r :p r o f y u a nh o n g c h u n t h i sp a p e rm a i n l yd e s c r i b e st h ei m p l e m e n t a t i o no fv i r t u a lp r i v a t en e t w o r k s y s t e m ( v p n ) ,w h i c h b a s e so ni ps e c u r i t yp r o t o c o l s ( i p s e c ) a n dp r e s h a r e dk e y m e c h a n i s m t h em o d u l eo ft h i ss y s t e mi s o p t i o n a lo n eo fs e df 2 0 0 3f i r e w a l l s y s t e m t h ef r a m e w o r ko ft h i sv p ns y m e m c o m e sf r o mt h ea n a l y s i so fi p s e c p r o t o c o l s ,v p nt e c h n o l o g ya n dv p ns y s t e m s t h a ti ne x i s t e n c e t h ed e t a i l so ft h e i m p l e m e n t a t i o ni ss o m e h o w r e l a t e dt ot h eo p e r a t es y s t e m ( n u c l e u sp l u s ) a n d t h eh a r d w a r e t h em a i nf r a m e w o r ko fs y s t e m ,t h er e l a t i o n s h i po fm o d u l e s ,m a i n d a t as t r u c t u r e s ,i n t e r f a c e so f m o d u l e sa r eo f f e r e di nt h i sp a p e r i nc h a p t e ro n e ,t h eb a c k g r o u n do ft h ep r o j e c ta n dt h es a t u a t i o no fr e l a t e d t e c h n o l o g ya l ed e s c r i b e d i nt h es e c o n dc h a p t e r ,t h e r e l a t e db a s i ct h e o r e t i c si s p r o v i d e d c h a p t e rt h r e ea n df o u r d e s c r i b e st h ed e t a i l d e s i g n a t i o no ft h i sv p n s y s t e m i nt h el a s tc h a p t e r , c o n c l u t i o na n dn e w r e l a t e dt e c h n o l o g i e sa r ed i s c u s s e d t h ev p nm o d u l ei ss u c c e s s f u l l yc o m p l i e da n dd e b u g g e dw i t l lo t h e rm o d u l e s t h e t e s to ft h ew h o l ef i r e w a l ls y s t e mp r o v e dt h a td e s i g n a t i o na n d d e v e l o p m e n to f t h e v p nm o d u l ei sb a s i c a l l ys u c c e s s f u l k e y w o r d s :n e t w o r ks e c u r i t y f i r e w a l l v p n l i p s e c i i 独创性声明 本人声明所星交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名:二i ! 生日期:护弓年多月,日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:二塑垫导师签名:整圭圭 日期:枷;年;月j 1 日 防火墙技术研究虚拟专用网的实现 1 1 国内外发展状况 第一章引言 历史进入了二十一世纪,这是一个信息时代。信息成为了时代的鲜明特 征。互联网的触角伸到了世界的每一个角落。根据统计,在美国、西欧和东 南亚等发达国家和地区,互联网的覆盖率达到了5 0 多。尽管i n t e r n e t 实现 了网络互连,但由于其依赖的t c p i p 协议在设计初期没有考虑安全问题,导 致它在对付黑客攻击等安全问题上显得十分脆弱。随着网络各种应用的不断 发展丰富,网络安全在各方面( 如电子商务,个人隐私,公司机密等) 的问 题日益突出,迫切需要一种行之有效的解决方案。 为了保证网络的安全,防火墙是被当今广泛采用的一种网络安全技术。 防火墙是指一种将内部网络和i n t e r n e t 从直接连接转换为间接连接的隔离 技术。防火墙可以根据网络安全的规则设置允许经过授权的应用数据进出内 部网络,同时将阻止不许可的通信。最大限度的阻止来自于 n t e r n e t 中的黑 客更改、拷贝、摧毁内部网络的重要信息。 目前市场已有不少防火墙产品,国外的如c i s c o 的p i x 、c h e c k p o i n t 的 f i r e w a l l 1 、n e t s c r e e n 的n e t s c r e e n 等成熟产品。目前国内也有数十家公 司的产品通过了公安部的认证,并获得了销售许可证书,如东大阿尔派公司 的n e t e y e 、天融信公司的网络卫士、北京东方龙马软件发展有限公司的东方 龙马等,产品也发展到了第三代,出现了基于状态的包过滤、透明代理等新 技术,但总体比国外的产品还有差距。而且由于技术的限制,许多国内的防 火墙产品是基于通用操作系统上的。如果将防火墙作在基于专用操作系统的 硬件平台上必定能大大的提高防火墙的安全性能。 防火墙保护了内网主机与信息的安全,有效的抵御了外来的入侵。但它 无法保护内网信息在外网的传输。也就是说黑客可以通过对数据包的拦截来 获取由内网发送出来的信息。这样,我们的信息就可能被截获、篡改、重演, 严重威胁了用户的信息安全。如何在保障原有投资的基础上又能够灵活地实 现信息的保护呢? v p n 技术就在这种条件下诞生了。v p n 技术发展到今天, 产生出了多种标准,如l 2 t p ,g r e ,i p s e c 和m p l s 等。l 2 t p 为第二层隧 电子科技大学硕士论文 道协议,用于i p 层下一层。g r e ( 通用路由封装) 和m p l s ( 多协议标记交 换) 用于路由器上实现的v p n 。其中后者为最新出现的协议,它普遍被看好, 最近发展快速。目前,尚在发展阶段,并不成熟。在i p 层,目前热门并成熟 使用的协议为i p s e c 协议族。它描述i p 层数据的封装、隧道的实现等。它需 要与其他的算法和协议相结合来构造一个强健的、安全的系统。目前市场上 各个厂家的产品都支持i p s e c 协议。 就产品而言,在国外c i s c o 、n e t s c r e e n 的产品处理领先的位置。 n e t s c r e e n5 0 0 、1 0 0 0 系列和5 0 0 0 系列产品为支持v p n 的高端路由器。 在使用3 d e s l 6 8 b i t 的算法时其v p n 的处理速度为2 5 0 m b p s 到6 g b p s 。之所 以能够达到如此高的速率,是因为它使用最多达6 个处理器并行工作,网络 接口使用的是千兆模块。其他的特性有:1 、最大实现2 5 0 0 0 个隧道;2 、支 持手工密钥配置、i k e 密钥协商和p k i 公共密钥体制x 5 0 9 证书系统;3 、支 持3 d e s l 6 8 b i t 、a e s l 2 8 b i t 和d e s 5 6 b i t 加密算法。使用专有硬件平台和 n e t s c r e e n o s 操作系统。低端产品有n e t s c r e e n l 0 和1 0 0 系列防火墙产品。其 v p n 的通过率可达1 0 m b p s 。支持d e s 和3 d e s 加密算法。 c i s c o 的产品支持v p n 功能很多。在使用3 d e s 相结合s h a l 的情况下 测试其v p n 的处理速度如下:c i s c 0 1 7 0 03 m b p s ;c i s c o2 6 0 01 4 m b p s ; c i s c o2 6 0 03 0 m b p s ;c s c 0 7 1 0 0 1 4 0 m b p s ;c i s c 0 7 2 0 0 】4 5 m b p s 。这些设 备都是路由器。同时实现i p s e c 、g r e 、l 2 t p 、p p t p 隧道协议。使用d e s 、 3 d e s 、r c 一4 0 1 2 8 b i t 加密算法。支持x 5 0 9 证书系统、r s a 签证、共享密钥、 r a d i u s 协议、t a c a c s + 协议、c h a p p :a p 协议等。使用i k e 密钥管理协议。 c i s c o 的p i x 防火墙在安装了v p n 模块后也可以支持v p n 功能。该模块的 使用3 d e s 算法时的处理速率最大为1 0 0 m b p s 。支持d e s 和3 d e s 加密算法。 这些产盘都使用专有平台和c i s c oi o s 操作系统。 在国内,v p n 产品也有很多,有软件实现的v p n ,如安联软件v p n ;有 软硬件结合的v p n 产品,如s w a nv p n 、西马v p n 、大卫n g u a r d e rv p n 系 统。 其中,安联软件v p n 可以使用1 2 8 位国家允许使用的硬件加密卡。s w a n v p n 在1 0 me n e r n e t 的环境下,其使用3 d e s 与s h a l 相结合的处理速 度只有3 m b p s 。不支持远程v p n 客户端。西马v p n 为西马安全网关的可选 模块,其处理速度不详。支持r s a 和3 d e s 算法。大卫v p n 系统由安全客 防火墙技术研究虚拟专用网的实现 户端、安全网关和目录服务器组成。其中安全客户端为软件实现,安全网关 和目录服务器是基于专有硬件平台实现的。其安全网关的v p n 处理速度不 详。 就我国互联网的使用现状而言,随着企业上网、政府上网工程的推进, 互联网普及到了学校、政府部门、企业、科研单位、军事单位等等。这些企 事业单位的网络基础设施已经建立,但却没有任何的保护,信息安全问题急 待解决。而目前国内的相关产品或处理速度过低、或存在安全隐患,远远不 能满足需求。 1 2 课题来源与意义 本课题是由深圳桑达电子信息技术有限公司根据国内市场的应用需求提 出并出资,采用和电子科技大学计算机学院合作的方式,充分利用各自拥有 的优势,根据当前网络安全特别是防火墙技术这一热点,在研究国内外同类 技术的基础上所进行的科研项目。 在当前网络技术和联网规模的迅速发展、黑客攻击事件频繁出现、对信 息安全要求日益严格的大形势下,本课题的完成所产生的社会效益和经济效 益是不言而喻的,本课题完成所推出的产品具有的良好的应用前景。 1 3 课题的内容和目标 本课题的目标是在桑达公司所提供的专用防火墙硬件平台上利用专用实 时操作系统n u c l e u s p l u s 实现虚拟专用网。并进行与防火墙其它相关模块的 联调,最终提交一台含v p n 模块和其他完备功能、性能优良的硬件型防火墙。 在需要在充分了解实时操作系统n u c l e u sp l u s 、t c p i p 协议栈和i p s e c 协议族的基础上,利用c 作为发工具语言,设计出相关数据结构,实现i p s e c 隧道数据包的封装、解包,密钥的协商、数据的认证和加密等功能。通过对 t c p i p 协议栈l p 层的修改来添加i p s e c 协议族,实现对i p s e c 隧道包处理 过程;通过守护进程的方式实现v p n 的密钥交换与协商。 本课题是在n u c l e u sp l u s 嵌入式操作系统上实现v p n ,是一种新技术的 新尝试。将填补国产防火墙在这方面的空白。通过修改协议栈i p 层的方式实 现基于i p s e c 的v p n ,处理效率高。基于预分密钥的v p n 机制,配置简单, 电子科技大学硕士论文 无须第三方的认证。 21 v p n 简介 2 1 1v p n 定义 第二章相关技术基础 虚拟专用网( v i r t u a lp r i v a t en e t w o r k ,v p n ) 是指在网络提供商的公共 网络上建立一个用户专用的、虚拟的、逻辑上的网络。如基于公共分组交换 网络、i s d n 、帧中继等建筑的逻辑上的网络。与一般的物理网络的区别是, v p n 不是一个独立的物理网络,它是建立在物理网络上的功能性网络,提供 类似于物理专用网络提供的服务。 而虚拟局域网( v l a n ) 是与具体的物理地址和地理位置无关的l a n 。在逻 辑上等价与0 s i 模型中第二层的广播域。v p n 可以是v l a n 与远程工作站的集 合,而v l a n 是一个网段或分属网段的特定的工作站的集合。 2 1 2v p n 分类 一般对v p n 的分类主要基于v p n 的业务,可分为三类: i n t r a n e tv p n :即企业内部的v p n ,指在企业内部的部门之间、特定 主机之间建立的v p n e x t r a n e t v p n :指企业与合作伙伴、供应商等形成的v p n r e m o t ea c c e s sv p n :指企业与远程移动雇员形成的v p n 此外,还可以根据接入方式、隧道协议等进行分类。参见图1 。 2 13v p n 特点 v p n 简化了网络设计、建网速度快 v p n 利用物理网络来建立一个功能性的、逻辑上的网络,不需要进 防火墙技术研究虚拟专用网的实现 行整个物理网络的建筑,只需要进行局部的更改,有些甚至不需要改 动任何物理网络,只需要一些简单的配置即可实现。 v p n 降低了成本、减少投资 用户通过本地的i s p 或n s p 减少了长途电话费用和专线费用,同时 可以访问外部资源。v p n 可以建立在原有的设备上,节约了投资。 y p n 可以提供多种网络安全服务 v p n 可以提供用户的认证、数据加密和数据完整性等安全服务,增 强了网络的智能性和安全性。 v p n 增加了灵活性 利用v p n 技术,用户可以灵活的建筑自己的网络,灵活地选择v p n 的接入方式、v p n 提供商来满足不同业务的需要。 v p n 具有很好的扩展性 在原有v p n 的基础上进行v p n 的扩展是非常容易的事情。 图1v p n s 分类 接入方式隧道协议激活方式业务类型 7 7 7 专线拨号2 层3 屡客户服务器 a t m i f r i 晰扁:,i p p i t pl 2 i f i p p t p 几2 t p ,l 2 f i 2 1 4v p n 关键技术 在v p n 的建立过程中,涉及到了隧道的建立和相关的数据信息安全、保 密技术。 1 、隧道技术 典型通道建立技术主要是专线连接技术和拨号连接技术。为了减 少这种技术带来的成本开销和管理开销,目前的v p n s 的建立过程中 通常采用的方式就是“安全隧道”方式。安全隧道是指通过公共网络 将企业内部各分支机构、移动雇员以及其他企业连接起来所建立的加 密隧道,即隧道技术。隧道技术即对原始分组进行加密,在原始i p 分组头上加上一个新的信息头以规定其隧道的终点,中间节点只能识 电子科技大学硕士论文 别新的信息头而不指导原始分组内容。在隧道终点,新的信息头被去 掉并采用合适的方式对原始分组进行处理,如原始头中的内容规定那 样。一般地“隧道”中数据包的封装结构如下图所示: 图2“隧道”中数据包的结构 1 ) 用户协议:指企业内部网络所使用的传输协议,如i p 、i p x 等或拨 号接入时使用的协议如p p p 、s l i p 等。 2 ) 封装协议:指用于建立、维护和撤消隧道所使用的协议,如g r e ( 通用路由封装协议) 、i p s e c 、l 2 t p 、p p t p 、l 2 f 、m p l s 等。 3 ) 传输协议:指运载被封装的隧道数据包的协议,在i n t e m e t 上使用 的是i p 协议。此外,也可以是帧中继、a t m 等传输协议。 2 、安全技术 1 ) 加密 对称密码体制:其加密和解密的密码相同,加密算法与解密算法 不同。算法有d e s ,3 - d e s ,r c 5 ,i d e a 等。 公开密钥密码体制:每个用户使用一对密钥,个为公开密钥, 一个是私人密钥。用公开密钥加密,使用私人密钥、也只能用私 人密钥解密。算法有r s a 等。 2 ) 用户鉴别和存取控制 o s 用户 2 令:这是最简单的鉴别方式。 s k e y 口令:产生一组即定密码,每次登录时更换。 r a d i u s 鉴别:拨号用户远端认证服务 物理设备加p i n ( p e r s o n a l i d e n t i f i c a t i o nn u m b e r ) 3 ) 传输安全 i p s e c 系列协议:a h ,e s p ,p k i ,i k e ,i s a k m p a h :验证报头协议;e s p :封装安全有效负载;p k i :公共密钥 机制;i k e :i n t e r n e tk e ye x c h a n g e ,i n t e r n e t 密钥交换协议;1 s a k m p : i n t e r n e t 安全联合与密钥管理。 防火墙技术研究虚拟专用网的实现 4 ) i p 包的处理模式 直接加密传输模式:只加密数据。 传输模式:加密数据并加上封装头,适用于主机到主机的传输。 隧道模式:原i p 包封装到新的l p 中,不能解决数据保密性问题。 加密隧道模式:加密整个i p 包到新的i p 包中,附加封装头,适 用于网关到网关的传输。 2 1 5 v p n 相关协议 目前,使用比较广泛的协议如下: 1 ) 层2 转发( l 2 f ) :l 2 f 是由c i s c o 公司提出的可以在多种媒质如a t m 、 帧中继、i p 网上建立多协议的安全v p n 通信方式。远端用户能够透过 任何支持用户采用拨号方式接入公共i p 网络,首先按常规方式拨号到 i s p 的接入服务器n a s ,建立p p p 连接;n a s 根据用户名等信息,发 起第二重连接,通向h g w 服务器。在这种情况下隧道的配置、建立 对用户是完全透明的。 2 ) 点对点隧道协议( p p t p ) :p p t p 是由m i c r o s o f t 制订的,利用它可 以建立p c 到l a n 的v p n 连接。工作原理如下:一般网络协议的 工作方法是进行数据包的交换包是由要发送的数据加上协议特定的控 制信息组成。对于用户来说关心的只是需要传送的数据,对于附加的 控制信息并不重要。p p t p 的工作方式是在t c p i p 包中封装原始 包,例如i p x 包,包括控制信息在内的整个i p x 包都将成为t c p p 包的“数据”,即负载,然后它通过i n t e m e t 进行传输。另一端的软 件打开包去除增加的p p t p 控制信息还原成i p x 包并发送给i p x 协议进行常规处理。这一过程叫做隧道( t u n n e l i n g ) 。使用p p t p 节 省了大量长途电话或长途的专线费用。使用p p t p 对于原有的网络安 全性并没有大的破坏,因为原有l a n 的广泛的安全检查照样进行, 其实p p t p 对于网络用户是透明的。另外它还通过压缩、数据加密等 手段保证了网络的安全性。 3 ) 层2 隧道协议( l 2 t p ) :l 2 t p 结合了l 2 f 和p p t p 的优点,可以让 用户从客户端或访问服务器端发起v p n 连接。l 2 t p 是把链路层p p p 帧封装在公共网络设施如i p 、a t m 、帧中继中进行隧道传输的封装协 电子科技大学硕士论文 议。c i s c o 、a s c e n d 、微软和r e d b a c k 的专家们在修改了十几个版本后 终于在1 9 9 9 年8 月公布了l 2 t p 的标准r f c 2 6 6 l 。目前用户拨号访问 i n t e r a c t 时,必须使用i p 协议并且其动态得到的i p 地址也是合法的, l 2 t p 的好处在于支持多种协议,用户可以保留原有的i p x 、a p p l e t a l k 等协议或公司原有的i p 地址。l 2 t p 还解决了多个p p p 链路的捆绑问 题,p p p 链路捆绑要求其成员均指向同一个n a s ,l 2 t p 可以使物理 上连接到不同n a s 的p p p 链路,在逻辑上的终结点为同一个物理设 备。l 2 t p 扩展了p p p 连接,在传统方式中用户通过模拟电话线或 1 s d n a d s l 与网络访问服务器( n a s ) 建立一个第2 层的连接,并在其 上运行p p p 。其第2 层连接的终结点和p p p 会话的终结点在同一个设 备上( 如n a s ) 。l 2 t p 作为p p p 的扩展提供更强的功能,第2 层连接的 终结点和p p p 会话的终结点可以是不同的设备。l 2 t p 主要由 l a c ( l 2 t p a c c e s sc o n c e n t r a t o r ) 和l n s ( l 2 t pn e t w o r k s e r v e 0 构成, l a c ( l 2 t p 访问集中器) 支持客户端的l 2 t p ,用于发起呼叫、接收呼 叫和建立隧道;l n s ( l 2 t p 网络服务器) 是所有隧道的终点。在传统的 p p p 连接中,用户拨号连接的终点是l a c ,l 2 t p 使得p p p 协议的终 点延伸到l n s 。与p p t p 和l 2 f 相比,l 2 t p 的优点在于提供了差错 和流量控制。作为p p p 的扩展,l 2 t p 支持标准的安全特性c h a p 和 p a p ,可以进行用户身份认证。l 2 t p 定义了控制包的加密传输,对于 每个被建立的隧道,生成一个独一无二的随机钥匙,以便抵抗欺骗性 的攻击。但是对传输中的数据并不加密。 4 ) g r e 通用路由封装:g r e 在r f c l 7 0 1 r f c l 7 0 2 中定义,它规定了怎 样用一种网络层协议去封装另一种网络层协议的方法,g r e 的隧道由 其两端的源i p 地址和目的i p 地址来定义。它允许用户使用i p 封装i p 、 i p x 、a p p l e t a l k 并支持全部的路由协议如i l i p 、o s p f 、i g r p 和e i g r p 。 因而用户可以通过g r e 封装利用公共i p 网络连接i p x 网络、a p p l e t a l k 网络,还可以使用保留地址进行网络互联,或者对公网隐藏企业网的 i p 地址。g r e 包头中包含了协议类型用于标明用户协议的类型;校 验和包括了g r e 包头和完整的用户协议和数据;密钥用于接收端验证 接收的数据;序列号用于接收端数据包的排序和差错控制;路由用于 本数据包的路由。g r e 只提供了数据包的封装,它并没有加密功能 防火墙技术研究虚拟专用网的实现 来防止网络侦听和攻击。因而建议在实际环境中和i p s e c 在一起使用, 由1 p s e c 提供用户数据的加密,从而给用户提供更好的安全性。 5 ) i p s e c :即i p 安全性,为l p 层协议簇。支持i p 网络上的数据的安全 传输。目前比较成熟,应用广泛。i p s e c 的可靠性和扩展性方面都优于 第二层隧道协议,使用于l a n 到l a n 的连接。但对于移动用户就没 有第二层那样简单和直接。另外,它不支持多协议和q o s 。它可以与 m p l s 协议相结合来提供完整的v p n 解决方案。参考2 3 节内容。 6 ) 多协议标记交换( m p l s ) :它通过对数据包添加标记,通过交换的方 式,保证了数据包到达正确的目的地。它是基于标记的i p 路由选择方 法。这些标记可以被用来代表逐跳式或者显式路由,并指明服务质量 ( q o s ) 、虚拟专网以及影响一种特定类型的流量( 或一个特殊用户的 流量) 在网络上的传输方式的其它各类信息。它具有与其他协议相同 的安全性。 各个协议的详细比较参见下表: 表1 隧道协议比较 数据多协议q o s 支 隧道协议复用能力对应o s i 层次信令协议 安全支持持 p p t p没有 数据链路层弱支持p p p 控制协议不支持 l 2 f 没有数据链路层弱支持l 2 f 控制协议不支持 使用隧道 l 2 t pi d 和会话数据链路层 一般支持l 2 t p 控制协议弱 i n 使用认证路由协议如 c r e 网络层一般支持 不支持 字段r i p 、o s p f 1 p s e c 使用s p i网络层强不支持i k e 协议不支持 a t m v p i v c ia t m 层有支持q 2 9 3 1强 l o p ,c r l d p , m p l s 使用标签l 2 l 3有支持较强 r s v p t e 电子科技大学硕士论文 2 2 应用密码学理论 2 2 1 相关术语 消息( m e s s a g e ) ,又称为明文( p l a i n t e x t ) 。用某种方法伪装消息以隐 藏它的内容的过程成为加密( e n c r y p t i o n ) ,被加密后的消息称为密文 ( c i p h e r t e x t ) ,而把密文转变为明文的过程称为解密( d e c r y p t i o n ) 。 鉴别( a u t h e n t i c a t i o n ) :消息的接收者应该能够确认消息的来源;入侵 者不可能伪装他人。 完整性( i n t e g r i t y ) :消息的接收者应该能够验证在传送过程中消息没 有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖( n o n r e p u d i a t i o n ) :发送者事后不可能虚假地否认他发送的消 息。 密码算法( a l g o r i t h m ) :是拥护加密和解密的数学函数。通常有两个 相关的函数:一个用作加密,另一个用作解密。 对称算法:有时称传统密码算法,就是加密密钥能够从解密密钥中推 算出来,反过来一样。 公开密钥算法:用作加密的密钥不同于用作解密的密钥,而且解密密 钥不能根据加密密钥计算出来。加密密钥可以公开,陌生者可以使用 加密密钥加密信息,但只有用相应的解密密钥才能解密消息。加密密 钥又称公开密钥( p u b l i c k e y ,简称公钥) ,解密密钥叫做私人密钥 ( p r i v a t e 。k e y ,简称私钥) 。 2 2 2 基本协议 密钥交换 通常,我们使用单独的密钥对每一次单独的会话进行加密。这个密钥就 是会话密钥。而会话密钥是如何分发的,确是一个非常复杂的问题。 l 、对称密码学的密钥交换 该协议假定a 和b 都和k d c ( 密钥分发中心) t 共享一个秘密密钥。 防火墙技术研究虚拟专用网的实现 在该协议开始前,a 和b 都必须获得该密钥,并能够妥善保存。交换 的步骤如下; 1 ) a 呼叫t ,并请求一个与b 通信的会话密钥。 2 ) t 产生一个随机会话密钥,并对他的两个副本加密:一个用a 的 密钥,另一个用b 的密钥加密。t 发送这两个密钥副本给a 。 3 ) a 对他的会话密钥的副本解密。 4 ) a 将b 的会话密钥的副本发送给b 。 5 ) b 对他的会话密钥的副本解密。 6 ) a 和b 使用这个会话密钥安全通信。 该协议的安全性依赖于密钥分发中心t 。如果t 被破坏,则这个网络 会遭到损害。如果黑客有t 与每个用户共享的所有秘密密钥,他可以 读所有过去和将来的通信业务。只要他对通信线路进行搭线窃听,并 监视加密的消息业务。因而,秘密密钥的保存也是非常重要的。 2 、公开密码学的密钥交换 在这种情况下,用户将公开密钥公布在公用的服务器数据库中,使用 公开密钥密码来协商会话密钥,并用协商的会话密钥来加密数据。其 具体步骤如下: 1 ) a 从k d c 得到b 的公开密钥。 2 ) a 产生随机会话密钥,用b 的公开密钥加密它,然后将它传送给 b 。 3 ) b 用他的私人密钥解密a 的消息。 4 ) a b 使用同一会话密钥对他们的通信进行加密。 该协议的安全性依赖于算法强度和密钥的保存。 3 、中间人攻击 所谓中间人攻击,就是入侵者不仅能够监听用户之间的消息,还能够 修改、删除消息,并能够产生全新的消息。我们来看一下,其过程: 1 ) a 将他的公开密钥传送给b 。中间人m 截取了这个密钥并将自己 的公开密钥传送给b 。 2 ) b 将他的公开密钥传送给a 。m 截取这个密钥并将自己的公开密 钥传送给a 。 3 ) 当a 用他认为是b 的公开密钥加密的消息传送给b 时,m 截 电子科技大学硕士论文 取它。由于该消息实际是使用m 的公开密钥加密的,所以m 可 以用他的私人密钥解密消息。然后,m 再用b 的公开密钥重新加 密消息,并将它传送给b 。 4 ) 同样,当b 用所谓a 的公开密钥加密消息传送给a 时,m 截 获它。由于该消息实际上是使用m 的公开密钥加密的,所以m 可 以使用自己的私人密钥解密消息。然后,再使用a 的公开密钥重 新加密消息后,将它传送给a 。即使a 和b 的公开密钥存储再数 据库中,这种攻击也是可行的。m 完全可以截取a 的数据库查询, 并用自己的公开密钥代替b 的公开密钥,对b 也一样地,用自己 的公开密钥代替a 的公开密钥。或者,他可以入侵数据库,用他 自己的密钥代替a 和b 的密钥。接下来的工作就很简单了。 4 、联锁协议 联锁协议是阻止中间人攻击的很好的办法。工作过程如下: 1 ) a 将他的公开密钥传送给b 。 2 ) b 将他的公开密钥传送给a 。 3 ) a 用b 的公开密钥加密他的消息,并将加密消息的一半传送给b 。 4 ) b 用a 的公开密钥加密他的消息,并将加密消息的一半传送给a 。 5 ) a 将加密的另一半消息传送给b 。 6 ) b 将a 的两半消息合在一起,并用他的私人密钥解密;b 将他加 密的另一半消息传送给a 。 7 ) a 将b 的两半消息合在一起,并用他的私人密钥解密。 该协议的关键就是只有消息的一半,没有另一半,无法解密。当中间 人m 在第1 ) 、2 ) 步截取并代替a b 的公开密钥后。在第3 ) 步,他 截获了a 发送给b 的消息的一半。由于是一半消息,所以m 无法使 用自己的私人密钥对这一半消息进行完全的解密或根本无法解密,也 就无法重新对消息进行加密传送给b 。他只能虚构一个全新的消息, 并将它加密后传送给b 。当他截取b 发送给a 的一半消息时,他也 同样地,只能虚构一个全新的消息。当他在第5 ) 、6 ) 步获取实际消 息的另一半时,他已经无法将虚构的消息更改过来了。 防火墙技术研究虚拟专用网的实现 鉴别 当用户登录到计算机时,计算机如何才能确定他就是这个用户本人,而 不是其他人呢? 传统的方法就是使用用户口令来解决这个问题。当用户登录 时,需要输入对应的口令,计算机来确认输入的正确性。计算机和用户都知 道这个口令,计算机要对用户口令进行存储。 1 、单向函数鉴别 计算机实际上没有必要知道用户口令,它只需要能够区别用户口令的 有效与无效即可。这种方法需要使用单向函数进行。 1 ) 用户a 将口令输入计算机。 2 ) 计算机使用单向函数对口令进行。 3 ) 计算机将结果与它以前存储的结果进行对比。 这样,计算机就不需要存储有效的口令列表,而只需要存储有效口令的 函数值即可。这样能够有效地减少入侵者获取用户的口令的威胁。 2 、字典式攻击和s a l t 所谓字典式攻击,就是攻击者编者大量的常用口令表,然后使用单向函 数计算其结果,并将结果存储起来。当其获取系统的口令文件后,输出并与 计算结果进行比较,来获取口令。 s a l t 是一随机字符串,它与口令连接在一起,再使用单向函数进行计算。 然后将s a l t 值与计算结果存放在数据库中。如果s a l t 值的数目足够大的话, 它基本上可以消除攻击者窃取系统口令文件的威胁。 3 、s k e y s k e y 是一种鉴别程序,它依赖于单向函数的安全性。为了设置系统,用 户输入随机数r ,计算机计算f ( r ) 、f ( f ( r ) ) 等等约1 0 0 次左右。生成 并打印出计算结果x 1 、x 2 、x 3 。用户第一次登录时输入x 1 0 0 ,计算机 计算f ( x 1 0 0 ) 并与x 1 0 1 比较,如果相符则确认用户,用m o o 代替计算机中 的x 1 0 1 。用户取消x 1 0 0 。下次登录时使用x 9 9 。该协议的缺点是,如果在计 算机计算口令序列是,攻击者己经侵入则可以通过读去内存数据的方式获取 用户的口令。 4 、使用公开密钥密码术鉴别 公开密钥密码能够解决上述问题。主机保存每个用户的公开密钥文件, 电子科技大学硕士论文 所有用户保存自己的私人密钥。登录时,按照如下步骤进行: 1 ) 主机发送一个随机字符串给用户。 2 ) 用户用他的私人密钥对次字符串加密,并将此字符串和他的名字一起 传送回主机。 3 ) 主机在它的数据库中查找用户的公开密钥,并对公开密钥解密。 4 ) 如果解密后的字符串与主机在第一步发送给用户的字符串相符,则允 许用户登录系统。 鉴别和密钥交换 k e r b e r o s 协议 k e r b e r o s 协议是在现实工作中,我们经常使用的一种协议。它是 n e e d h a m s c h r o e d e r 协议的变型。在k e r b e r o sv 5 中,k d c 和a 、b 中的每个人 各共享一密钥。a 想产生一个会话密钥用户与b 通信。 1 ) a 将他的名字和b 的名字发送给t :a ,b 。 2 ) k d c 产生一个消息,该消息由时间标记t 、使用寿命l 、随机会话密 钥k 和a 的名字构成。他用与b 共享的密钥加密消息。然后,他取 时间标记、使用寿命、会话密钥和b 的名字,并用他与a 的共享密钥 加密,并把这两个加密消息发送给a :e a ( t ,l ,k ,b ) ,e b ( t , l ,k ,a ) 。 3 ) a 用他的名字和时间标记产生消息,并用k 对它进行加密,将它发送 给b 。a 也将从k d c 发送来的b 的密钥加密的消息发送给b :e k ( a , t ) ,e b ( t ,l ,k ,a ) 。 4 ) b 用k 对时间标记加1 的消息进行加密,并对它发送给a :e k ( t + 1 ) 。 该协议需要每个用户的时钟都与k d c 的时钟同步。一般通过把时钟同步 到一个安全的定时服务器的几分钟之内实现用户与k d c 的同步。 2 2 3 密码技术 密钥管理 在现实世界里,密钥管理是密码学领域最困难的部分。设计安全的密钥 防火墙技术研究虚拟专用嗣的实现 算法和协议是不容易的,但你可以依靠大量的学术研究来实现。相对来说, 对密钥进行保密更加困难。密码分析者经常通过密钥管理来破译对称密钥和 公开密钥系统。如果攻击者能够从粗心的密钥管理程序中很容易找到密钥, 他又何必去破译它呢? 密钥的产生是非常重要的。算法的安全性依赖于密钥,如果用一个弱的 密钥产生方法,那么整个系统都将是弱的。因为能破译你密钥产生算法,攻 击者就没有必要去攻击你的加密算法了。 密钥可以采用手工分发。另一个方法是将密钥分成许多不同的部分。然 后用不同的信道发送出去。还有就是可以使用一定的算法来交换密钥,如 d i f f i e h e l l m a n 密钥交换算法。 密钥是需要经常更新的,如果重新手工分发的方法,自然是非常烦琐的 事。我们可以从旧的密钥中获取新的密钥。这个更新所使用的方法就是单向 函数。如果a 和b 共享同一密钥,使用单向函数计算出的新密钥也将是相同 的。 简单的密钥存储就是用户将它记在大脑中,计算机并不存储密钥。用户 只需要记住密钥,就可以对文件进行加密和解密。当然还可以采用磁卡、嵌 入r o m 芯片塑料密钥或智能卡。用户将物理标记插入加密箱或连接到计算 机终端商的特殊读入装置中来输入密钥。用户不知道密钥,无法泄露,只能 使用它。 密钥都不能无限期使用。和其他的证件一样,有其自己的有效期。因为: 密钥使用时间越长,泄露的机会越大。 如果密钥泄露,那么密钥使用越久,损失就越大。 密钥使用越久,人们花费精力破译它的诱惑力就越大。 对用同一密钥加密的多个密文进行密码分析一般比较容易。 如果密钥必须定期更换,旧密钥必须销毁。因为旧密钥是有价值的,攻 击者可以通过它获取有价值的信息。 算法模式 电子密码本( e l e c t r o n i cc o d eb o o k ,e c d ) 模式是使用分组密码的方式: 一个明文分组加密成一个密文分组。这是最容易的运行模式。每个明文分组 可被独立地进行加密。同时,它可以不按照顺序进行加密。 电子科技大学硕士论文 分组链接模式( c i p h e r b l o c k c h a i n i n g ,c b c ) 链接将一种反馈机制加进分组密码中:前一个分组的加密结果被反馈到 当前的分组的加密中,换句话说,每一个分组被用来修改下一分组的加密。 每个密文不仅依赖于产生它的明文分组,而且依赖于所有前面的明文分组。 在密码分组链接模式中,明文被加密之前要与前面的密文进行异或运算。 密码反馈模式( c i p h e 卜f e e d b a c k ,c f b ) 在c f b 模式下,密钥经过加密后与明文进行异或产生密文,密文将反馈 到加密的输入端与下密钥进行加密产生新的密钥信息与下一明文分组产生新 的密文。如此循环。在这种模式下,数据可以在比分组小很多的单元里进行 加密。而c b c 模式就无法做到。 输出反馈模式( o u t p u t f e e d b a c k ,o f b ) 这种模式是将分组密码反馈到加密器输入端与密钥进行加密运算来产生 下组的分组密码。明文分组与加密器输出分组密码相异或之后产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论