(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf_第1页
(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf_第2页
(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf_第3页
(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf_第4页
(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机软件与理论专业论文)ipsec+vpn在企业安全通信系统中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 基于i p g e c 的v p n 及其捆绑的各种安全协议为商业企业在不安全网络上开 展业务提供了新的思路和技术保证。作者根据多年的理论和实践经验,提出了 三种适用于企业不同应用环境的i p s e cv p n 的实现模型,并结合具体软件,详 细拙述了以v p n 网关为核心实现这些模型的基本过程。并就如何在不安全的广 域网h 建立企业用于内、外部沟通的三大类典型应用,即企业分支机构之间、 移动用户和企业内部网之间、企业和合作伙伴之间的安全沟通渠道的技术原理、 拓扑结构和实现过程进行了详尽的描述。其中的部分模型,还针对未被r f c 2 4 0 1 明确但在实际应用中却往往会面临的某些概念性问题提出了自己的观点和解决 方法,并对建设v p n 过程中应注意的某些细节问题进行了阐述。 本文侧重于理论和实践的相结合,在介绍了i p s e c 的基本原理和相关技术的 基础之上,着重突出了这些思想和方法对解决企业实际问题的实用性。本文提 出的模型以及应用的技术手段能代表当前在该领域中较为先进的应用需求,文 中的方案实例均为实际应用方案的恰当变形和简化。这些安全通信模型在实践 中都得到了很好的验证,并正在一些大规模应用中发挥着重要的骨干作用。 关键词:v p n ,i p s e c ,数字证书 a b s t r a c t i p s e cv p n p r o v i d e sn e w m e t h o da n dt e c h n i c a lg u a r a n t e ef o rb u i l d i n gt h es a f e t y c o m m u n i c a t i o ns y s t e mf o rc o m m e r c i a le n t e r p r i s e st o d e v e l o p t h e i rb u s i n e s so i l i n s e c u r i t yn e t w o r k b a s e d o nt h et h e o r e t i c a la n dp r a c t i c a le x p e r i e n c e s ,t h r e em o d e l s s u i t a b l ef o rd i f l b r e n tb u s i n e s sr e q u i r e m e n t sa r ep r o p o s e di nt h i sp a p e r , a n dc o m b i n i n g w i t hs o m e p a l l i c u l a rs o f t w a r e ,t h e s e m o d e l s b a s i c p r o c e s s e s o fa c h i e v e m e n t s a c c o r d i n g t ot h ev p n g a t ew a ya r ea l s od e s c r i b e dt h o r o u g h l y f u r t h e n n o r e ,t h e t e c h n o l o g i c a lt h e o r y ,t o p o l o g yf l a m e ,p r o c e s so f a c h i e v e m e n to fh o wt ob u i l dt h r e e t y p i c a ls a f e t yc o m m u n i c a t i o nc h a n n e l s ,s u c ha sb e t w e e ne a c hb r a n c ho fe n t e r p r i s e , t h em o b i l eu s e ra n de n t e r p r i s e ,p a r t n e r sa n de n t e r p r i s e ,o n i n s e c u r i t yw a n a r e d i s c u s s e dt h o r o u g h l y , t o o i nc o n n e c t i o nw i t hs o m ec o n c e p t u a lp r o b l e m sh a v en o t b e 研1d e f i n e db yr f c 2 4 0 1b u to f t e nb ee n c o u n t e r e dd u r i n gp r a c t i c a l a p p l i c a t i o n s o m es t a n d p o i n t sa n dm e t h o d sa r ep r e s e n t e d ,a n ds o d l ed e t a i l ss h o u l db ep a i d a t t e n t i o nt oi nt h e p r o c e s so f b u i l d i n gv p n a r ea l s od i s c u s s e d i nt h i sp a p e r , t h ec o m b i n a t i o no f t h e o r yw i t hp r a c t i c ei se m p h a s i z e dp a r t i c u l a r l y b a s e do ns o m eb a s i ct h e o r ya n di n t e r r e l a t e dt e c h n i q u eo fi p s e ci n t r o d u c e di nt h i s p a p e r , t h ep r a c t i c a b i l i t yo f t h e s ei d e a sa n dm e t h o d si n s e t t l i n gp r a c t i c a lp r o b l e m so f e n t e r p r i s ei ss t r e s s e d t h em o d e l sa n dm e a n so fi t sa p p l i c a t i o np u tf o r w a r di nt h i s p a p e rc a ns t a n df o rr a t h e ra d v a n c e da p p l i c a t i o nr e q u i r e m e n t t h ep r o j e c t si nt h i s p a p e r a r ea l ls e e m l i n e s st r a n s m u t a t i o na n d s i m p l i f i c a t i o n o fp r a c t i c a l p r o j e c t s t h e s e s a f e t yc o m m u n i c a t i o n m o d e l sa r et e s ta n dv e r i f i e dv e r yw e l li np r a c t i c ea n d a r e b r i n g i n gi n t op l a yb a c k b o n e f u n c t i o ni ns o m e a r g e s c a l ea p p l i c a t i o n k e y w o r d s : v p n ,i p s e c ,d i g i t a l c e r t i f i c a t e 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特目, j j j n 以标注和致谢的地方外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得电子科技火学或其它教育机构的学位或证书而使 川过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明f :表示谢意。 签名: 麦生 日期:t 口哆年弓月;,日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:社 磊毒 导师签名: 1 1 系统背景 第一章引言 以i n t e i 、n e t 为代表的信息网络是现代信息社会最重要的基础设施之一,它 已渗透到社会的各个领域,是未来知识经济的基础载体和支撑环境,同时也推 动了新办公模式的产生。今天,i n t e r n e t 不仅改变了人们工作生活的方式,而 且彻底改变了企业的运营思想和行为方式,越来越多的企业把自身的重要业务 连接到i n t e r n e t 上,不仅对外部提供服务,也用于内部沟通,以充分利用 i n t e r n e t 的广泛性和经济性。在信息化建设已是大势所趋的当今,对于许多企 业来讲,信息化已不仅仅是降低运营成本的辅助方法,更是提高企业竞争力的 基本手段之一。许多企业已经投入大量资金建设、改善各种o a 或运营管理系统, 并希望这些系统能借助i n t e t n e t 得到广泛的推广和使用,因此,企业首先非常关 心i n t e m e t 是否能灵活、可靠的帮助其实施信息化,使企业和员工能够达到无所 不在的互相沟通。然而,i n t e r n e t 是一种建立在i p 协议基础之上的包交换网络, 其基本协议i p v 4 存在着较多的安全缺陷,对数据包本身不提供任何安全保护, 黑客可以通过信息包探测、i p 欺骗、r e p l a y ( 一种不断发相同序列号的包使系统 崩溃的攻击) 等方法来实施攻击。因此,我们收到的数据包存在着以下风险:并 非来自合法的发送者;数据在传输过程中被人修改;数据内容已被人窃取等。 因此,对于企业来讲,在借助i n t e r n e t 开展业务并实施其信息化应用的同时, 面临着如何满足其信息传递的安全性和提高沟通性两方面的问题。这两方面的 问题如不能得到很好的解决,将延缓企业信息化的进程并降低其运行效率和可 靠性。 1 2lp s e c 的简单介绍 p s e c 是一系列基于i p 网络( 包括i n t r a n e t 、e x t r a n e t 和i n t e r n e t ) ,由 i e t f 正式定制的开放性i p 安全标准,是v p n 实现技术之一。一系列r f c 文档定 义了1 p s e c 的基本结构,它利用认证头标( a h ) 和封装化安全净荷( e s p ) 来实现数 据的认证和加密;同时对数据的传输规定了两种模式:传送模式和通道模式。 i p s e c 由四大组件组成,分别为因特网密钥交换进程、i p s e c 进程本身、安全联 盟数掘库和安全策略数据库。i p s e c 可以保证局域网、专用或公用的广域网及 i n t e t n e t 上信息传输的安全。i p s e c 的一个最基本的优点是它可以在路由器、 防火墙、专用的安全网关、甚至是主机和服务器上实现,这很大程度上避免了 升级网络相差资源的需要。在客户端,i p s e c 架构允许基于以纯软件方式使用普 通网卡、m o d e m 的p c 机和工作站远程接入。i p s e c 在i p 层上对数据包进行安全 处理,提供数据源验证、无连接数据完整性、数据机密性、抗重播和有限业务 流机密性等安全服务。各种应用程序可以享用i p 层提供的安全服务和密钥管理, 而不必设计和实现自己的安全机制,因此减少密钥协商的开销,也降低了产生 安全漏洞的可能。i p s e c 是一个框架性协议,其本身包括三种基本协议:a h ( a u 曲e n t i c a t i o nh e a d e r ) 、e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 安全通 信协议和i k e ( i n t e r n e tk e ye x c h a n g e ) 密钥管理协议。 1 3 本文的主要工作 本文通过对i p s e c 协议、企业通信环境以及应用需求的分析,提出了通过 i p s e c 建设企业v p n 的三种适用模型。这三种模型所要解决的问题就是如何满 足企业信息系统对安全性和沟通性的需求,主要涉及的层面是企业信息化建设 的基础设施和支持平台,在逻辑上绝大部分处于信息化过程的底层。这些底层 问题是首先需要解决的问题,因为良好的沟通手段和安全机制是切希望实现 上层信息大流动的信息化建设方案的基本保障,底层问题的解决在很大程度上 将决定上层应用的结构、方案及可用性,例如数据库、应用服务器的分布方式, 工作流中数据的流动模式都和底层支持系统的拓扑结构和所能够提供的服务密 切相关。特别是对于使用大型应用系统的企业来讲,良好的底层设计方案将显 著改善企业信息系统的运行效率和可靠性,使之达到无所不在的安全接入,从 而发挥更大的作用。 总结来说,本文的主要工作是解决企业信息化中的如下具体问题; 一、提高企业数据( 信息) 通信的安全性。 二、提高企业信息系统的远程接入能力,以及对用户访问的控制能力。 三、提高企业数据的共享能力。 率。 网、降低企业信息系统安全方面的管理成本,提高安全系统的运行与维护效 五、优化企业内部网络拓扑结构,提高员工对数据访问的透明性。 第二章对i p s e cv p n 相关技术和协议的研究 如果说专用网是一个安全的、独有的、但却昂贵的解决方案的话,那么 i n t e r n e t 提供的就是个廉价的、强壮( 提供冗余) 的、但不够安全的共享网 络。那么,有没有一种网络能集这两种网络之所长呢? 这就是v p n 。 v p n 是虚拟私有网( v i r t u a lp r i v a t en e t w o r k ) 的简称。v p n 通过公众i p 网络 建立了私有数据传输通道,将远程的分支办公室、商业伙伴、移动办公人员等 连接起来,就好像是自己的端到端的专用网一样。v p n 减轻了企业的远程访问费 用负担,并且提供了安全的端到端的数据通讯。v p n 根据隧道协议发生的位置 可分为第二层v p n 和第三层v p n 。二层v p n 目前主要有p p t p 和l 2 t p 两种实现方 式。p p t p 由于本身的技术落后,如不支持隧道验证和安全策略库( s p d ) 等已经 较少使用。l 2 t p 则被用于部分电信运营商提供的v p n 服务中,它将数据封装在 p p p 帧中通过远端主机和i s p 之间建立的通道发送到i n t e r n e t 上,采用这样的 v p n 方式的一个重要的前提是用户充分信任i s p 。对于基于第二层技术的v p n 来 讲,有些问题是难以解决的( 将在第四章中进行讨论) 。所以本文将着重讨论第 三层v p n 实现方式中的代表技术i p s e cv p n 。 i p s e cv p n 是三种技术的无缝集成,包括1 、加密技术2 、认证技术3 、隧 道技术。 2 1 加密解密技术的基本原理 加密技术的基本目的就是使信息的非授权访问者不能正确阅读原始明文信 息。基于密钥的加密算法包括两类:对称算法和非对称算法。 2 1 1 对称加密技术 对称算法( s y m m e t r i ca l o g r i t h m ) 又叫秘密密钥算法。在对称算法中,加 解密的密钥是相同的。它要求发送者和接受者在安全通信之前,商定个密 钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行 加解密。只要通信需要保密,密钥就必须保密。 对称算法的加密和解密表示为:( m 代表明文,c 代表密文) 4 巳( = c 瓯( c ) = 艟 ( 2 1 ) 疙2 ) 对称算法可分为两类。一类只对明文中的单个位进行运算的算法称为序列算 法,俗称流加密,比如r c 4 。另一类算法是对明文的一组位进行运算,这些位组 称为分组,相应的加密方法称为分组加密。现代计算机密码算法的典型分组大 小为6 4 位,这个长度大到足以防止普通分析者的破译,但又小到足以方便使用, 例如d e s ( 用6 4 位密钥一次加密6 4 位字块) 、i d e a ( i 2 8 位密钥一次加密6 4 位 字块) 。 对称密码系统的安全性依靠的是算法强度和密钥的长度。算法依靠数学理论 来提供安全性。算法强度简单的讲就是除了用穷举攻击的方式外没有更好的方 法,攻击者很难从算法的设计思想上找到它理论上的漏洞或弱点。而密钥的长 度则在实际上决定着被加密信息的安全性。因为,为了发动对密码系统的攻击, 攻击者需要知道少量的密文和对应的明文。通常,获得一定量的明文并非难事, 因为在广泛使用的许多文件格式中,如w o r d 文档、一个u n i x 目录文件、一幅 t i f f 图片文件等,都有一些标准的预定义字节,窃听者在截获密文后,就可以 根据这些预定义字节得到少量的明文和相应密文的对应。所以,密钥的长度决 定了攻击者进行穷举攻击的难度,也将在很大程度上决定加密算法的安全程度。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是目前使用最广泛的对称加密算法之, 它在世界防围内已被广泛使用了约2 0 多年了,事实证明它的设计思想是比较完 善的,对密码分析有很强的抵抗能力。虽然现在6 4 位的d e s 加密在大型计算机 面前已经不能很好的保证安全性,但对于一般商业企业来讲,它的强度还是足 够的。另外,现在常用的对称加密算法还有3 d e s 、i d e a 、a e s 等,它们都比d e s 要更安全。 2 1 2 非对称加密技术 对称密钥密码体制上的特点决定了它本质上的一个弱点,即这些密码是对称 的。由于加密数据和解密数据的密钥是相同的,所以消息的发送方和接受方需 要通过一个安全的渠道来交换“秘密”密钥,即所谓密钥分发问题。公钥密码 体制解决了这一问题,公认的最早的公钥密码思想出现在1 9 7 6 年,即d h 算法。 d h 算法并不用于加密数据,但它解决了在不信任环境中的秘密密钥交换的 问题:通信的双方都有一个秘密值和公丌值,将己方的秘密值和通信对方的公 开值进行d h 计算,可得到共享秘密,同时,对方将其秘密值和本方的公开值也 进行d j 计算,可得到相同的共享秘密,这样就解决了秘密密钥的交换问题;但 也很容易看到,d h 算法最大的问题是对中间人攻击( m i t m ) 的抵抗力很弱,通 信双方无法在机制上保证对方就是所宣称的或合法的通信者,这就又引出了一 个新的问题,即认证。 另外一种最常用的公钥加密算法是r s a ,r s a 的安全性基于对大整数园子分 解的难度。它的设计思想是:加密者拥有一对密钥,一个用于对外公开,称作 公丌密钥;一个不对外公开,只为加密者本人保存,称为私钥。公钥和私钥均 可用于加密,但用作加密的密钥并不能用于解密,即用公钥加密的消息只能用 私钥解密,反之也一样;而且,解密密钥在理论上无法从加密密钥上推算出来。 r s a 算法除了可用于加密外,还可用于用户认证,这将在下一节中描述。目前 r s a 常用的密钥长度为1 0 2 4 位,这个长度已基本能提供足够的加密强度。 r s a 非对称算法的加密和解密表示为: & 。( 1 = c 民n l m ) = c ? d k ( c ) = 。t c i ) = 2 1 3 对称加密算法和非对称加密算法的比较 ( 2 3 ) ( 24 ) 既然r s a 算法如此优秀,那么对称加密算法还有存在的必要吗? 事实是每 一种算法在有其优点的同时,不可避免的也存在相对的不足,对于非对称加密 算法,其最大的缺点主要表现在两点:一是运算速度上。比如在硬件实现时, r s a 的加密速度比d e s 慢1 0 0 0 倍,软件实现时,也要慢几百倍。这是因为公钥 密码体制通常要涉及大整数的模指数运算,这有很大的计算强度;而对称密码 系统所涉及的运算通常是一些简单运算,诸如比特串的异或操作,这就快多了。 第二,公钥密码在体制上对选择明文攻击是弱的。由于被攻击者的公钥是公开 的,攻击者可以建立一个由被攻击者的公开密钥加密的所有可能的会话的数据 库,虽然这需要很多的时间和很大的空间,但相对于对算法本身进行攻击所需 的时问和空间要小得多,一旦建立这样的数据库,攻击者就有可能解密被攻击 者的大量信息。而对称密钥系统则不受此类攻击的威胁,因为攻击者不知道密 钥。 所以,在现今大多数的安全通信系统中,几乎只使用对称加密算法来加密数 据,而只将公钥算法用于对称加密密钥的交换和数字签名( 认证) 。 i p s e c 目前支持各种常见的对称和非对称加密技术,包括d e s 、3 d e s 、i d e a 、 a e s 、r s a 、d h 等。 2 2认证技术 公钥密码系统可以帮助解决密钥分发的问题。除此之外,它的重要用途还有 解决另外两个密码学问题,即认证和不可否。认证允许一个人在电子世界中被 确认身份的准确性。不可否则防止一个人否认其在电子世界中的行为。数字签 名就足实现这些目的的方法之一,在越来越多的国家,经过数字签名的电子文 件被认定具有法律效益。 2 ,2 1 单向散列函数 单向散列函数( o n e w a yh a s hf u n c t i o r l ) 也称信息摘要或指纹。它是一种 把任意长度的输入转换成固定长度的输出的算法,它的两个特性使它非常适用 于数据完整性和用户身份的检测,一是不同的输入会产生不同的输出,即便是 很相近的输入也会产生差异很大的输出。二是单向的,无法从产生的摘要恢复 出原始信息。目前使用最多的单项散列函数算法有m d 一5 和s h a 一1 。 m d 一5 是目前使用最广泛的摘要算法,设计者是r o nr i v e s t ,是m d 4 的改进 版。它由任意的输入产生1 2 8 位的固定长度输出。m d 5 被事实证明是安全的,其 产生摘要的速度很快。 s h a l 是另一种常用的摘要算法,产生1 6 8 位的输出摘要,比m d 5 更安全, 但速度也慢些。 i p s e c 支持m d 一5 和s h a i 算法。 2 2 2 数字签名 身份认证是实现网络安全的重要机制之一。在安全的网络通信中,涉及的通 信各方必须通过某种形式的身份验证机制向对方来证明他们各自的身份,以验 证其身份和所宣称的是否一致,然后才能进行通信。数字签名是目前最常用的 基于数字证书的身份验证机制的核心技术之一。 数字签名是一个比特串或者比特串的a c s i i 表示,它把我们所关心的电子数 掘“绑定”到一个密码私钥上。在进行数字签名时,系统先用某种摘要算法对 将要发送的正文产生摘要,然后用私钥加密这个摘要,以生成签名。在传送f 文时,用户将要发送的正文( 明文) 用对称密钥加密,生成密文。然后用自己的 公钥将这个对称密钥加密,生成所谓的数字信封。然后将这三者,数字信封、密 文和签名,也许还需要包括自已的公钥发送给对方,对方先用发送方的公钥解 密数字信封,得到对称密钥,然后用此密钥解密密文,得到原始明文。 这时, 用户将进行认证过程。由于接受方知道发方的公钥,因此他可以解密发方的签名 得到发方的信息摘要。这时他再将上一步得到的原始明文用相同的摘要算法计 算出信息摘要,如果两个摘要值相同,则证明发送方是他所宣称的人。 因为只 有他本人拥有和那个公钥对应的私钥。 数字签名相对于传统签名的优点在于它很难伪造和否认,这是由于数字签名 的生成需要使用私钥,而与它对应的公钥则用于验证签名,因而数字签名不仅 用于验证用户的身份,也用于用户操作的不可否认性证明。还有很重要的一点 需要注意,由于无法识别数字签名和它的拷贝之间的区别,所以在对重要的合 法文件进行数字签名时,应该在生成签名时加上时间戳。时间戳可以用n t p ( 网 络时间协议) 来生成。 2 ,2 3 数字证书 数字签名是验证用户身份的通用方法,它的常用载体则是数字证书。数字 证书是把公钥和个人、组织、系统或者实体绑定在一起的电子数据,用于证实 一个公钥和一个对象之间的对应关系。目前有两种主要的证书格式:x 5 0 9 证书 ( 本文所采用) 和p g p 证书。 x 5 0 9 证书:是由i t u t 推荐的一个国际标准。x 5 0 9 定义了一个已经被广 泛接受的p k i 基础,它包括数据格式和通过由证书机构签发的数字证书来进行 分发公钥的相关过程。目前使用的x 5 0 9 为版本3 。 x 5 0 9 证书包含以下信息,见图3 一l 。 图3 一l 标准x 5 0 9 证书 1 、版本号:该域定义了用于证书的版本号,这会影响证书中包含的信息的 类型和格式。 2 、序列号:序列号是赋予证书的个唯一的整数值,它用于将本证书和同 一c a 颁发的其它证书区分开来。 3 、签名算法标识符:该域中含有c a 签发证书所使用的签名算法的算法标识 符。 4 、颁发者:该域含有签发证书实体的唯一名( d n ) 。通常为某c a 。 5 、有效期:即该证书有效的时间段。该域表示两个日期的序列:有效期的 开始| 二1 期和截止日期。 6 、主体:该域中包含了与存储在证书中的公钥相关实体的d n 。 7 、主体公钥:即与主体相对应的公钥以及该公钥用于何种密码算法的算法 标识符。 8 、颁发者唯一标识符:这是一个可选域。它含有颁发者的唯一标识符。目 的是为了处理一个颁发者名字随时间的流逝而重用的可能性。 9 、主体唯一标识符:可选域。包含了一个主体的唯一标识符。目的是为了 处理主体名字随时间的流逝而重用的可能性。 】0 、扩展项:x 5 0 9v 3 版可以支持的一些扩展项。 1 1 、签名值:颁发此证书的c a 的数字签名。 本文中采用的方案均使用x 5 0 9 证书。 2 2 4p k i 架构及c a 数字证书很好的解决了对用户身份鉴定的问题,但这又导致另一个问题:如 何证明证书的真实性。这就需耍另一个重要的实体:c a ( c e r t i f i c a t i o n a u t h o r i t y ) 。c a 是被多个用户共同信任的第三方主体,它可以创建、分配、管 理公钥证书。c a 需要对用户的证书进行数字签名以保证证书的有效性。因此, 如果包含在证书中的c a 的签名与证书拥有者的签名是有效的,同时证书没有被 吊销的话,则用户可以确信该证书的准确性。 用来创建、管理、存储、分发和吊销公钥的硬件、软件、人员、策略和过程 的集合称为p k i ( p u b l i ck e yin f r a s t r u c t u r e ) 。p k i 的主要目的是通过自动管 理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应 用环境下方便的使用加密及数字签名技术,从而保证网上数据的保密性、完整 性、真实性和不可否性。一般来讲,p k i 应包括5 个最基本的部分: 1 、c a c a 是证书的具体颁发机构,它是p k i 的核心。它的职责归纳起来有: 1 ) 验证并标识证书申请者的身份; 2 ) 确保c a 用于签名证书的非对称密钥的质量; 3 ) 确保整个签证过程的安全型,确保签名私钥的安全型: 4 ) 证书材料信息( 包括公钥证书序列号、c a 标识等) 的管理: 5 ) 确定并检查证书的有效期; 6 ) 确保证书主体标识的唯一性,防止重名: 7 ) 发布并维护作废证书列表( c r l ) : 8 ) 对整个证书的签发过程做日志记录: 0 9 ) 向申请人发送通知。 对于c a 来说,有一点十分重要,就是c a 自己的私钥管理,它必须确保高度 的机密性,因为一旦该私钥泄漏,所有经此c a 签名的证书在理论上都将成为不 可信的。对用户来讲,可以通过两种方式公布自己的证书,一是将证书和发送 的信息捆绑一同发给对方。二是将证书集中存放于一个证书库中。 2 、证书库 证书库是证书集中存放地,是一种公共信息库,用户可以从此获得其他用户 的数字证书。 3 、密钥备份和恢复系统 如果用户丢失了用于解密的密钥,那么密文将不能被解密。为避免这利t 情况 的发生,p k i 系统需提供备份和恢复密钥的机制。密钥的备份和恢复应由可信的 机构来完成例如c a 。需强调的是,一般来讲,备份多用于加密数据的密钥, 而用于签名的密钥一般不做备份,以防止冒名顶替。 4 、证书作废处理系统 证书作废系统是p k i 体系中的一个重要组件。同日常生活中的各种证件一 样,旺书在c a 为其签署的有效期内也可能需要作废。比如员工辞职、调离等, 都有可能需要提前终止其证书的生命期。作废证书一般通过将证书列入作废证 书列表,即c r l 来完成。在用户验证证书时,系统将检查证书是否在c r l 表中。 5 、应用系统接口( a p i ) p k i 的价值在于使用户能方便的使用其各种安全服务,因此一个完整的p k i 系统必须提供良好的应用接口,使得其他系统能以安全、一致、可信的方式与 p k i 交互。 2 3 隧道技术 隧道技术是一种通过使用互联网的基础设施在网络之间传递信息的方式, 是在公用i p 网中建立逻辑点到点连接的一种方法,是一个叠加在p 网上的传送 通道。一个隧道连接两个v p n 站点。使用隧道传递的数据可以是不同协议的数 据帧或包,隧道协议将这些其它协议的数据重新封装在新的包头中发送,新的 包头提供了路由信息。被封装的数据包在隧道的两个端点之间通过互联网传输, 这个数据包在互联网上传输的逻辑路径称为隧道。一旦到达隧道终点,数据被 解包并转发到最终目的地。封装技术是隧道技术的基本技术,根据隧道在o s i 实现机理的不同,可分为第二层隧道技术与第三层隧道技术。 i p s e c :i n t e r n e t 安全协议( i n t e r n e tp r o t o c o l $ e c u r i t y ) 是一个用于保 证通过i p 网络进行安全的秘密通信的开放式标准框架,是一种第三层的隧道技 术。在i e t f 制定的标准上,i p s e c 提供了以下基本功能: 1 、数据保密性:即数据加密。 2 、数据完整性:证实报文在传输的过程中没有被修改过。 3 、数据的真实性:证实数据报文是声称者发送的 4 、数据的不可否性:发送过的数据不能被发送者否认 5 、抗重放攻击:防止攻击者采用重发数据包进行攻击 6 、自动的密钥产生和s a 管理:一种完善的密钥产生和管理方法 所以,对于一个计划在i n t e r n e t 上实施广泛的、分布式的通信安全方案而 言,i p s e c 也许是这个计划所不可或缺的组成部分。i p s e c 实现了网络层的加密 和认证,它在网络体系结构中提供了一种端到端的安全解决方案。通过这种方 式,端系统和应用程序可以享用高强度的安全带来的便利,而不须要做任何改 变。i p s e c 联合使用多种技术来为i p 数据包提供上述安全保证,包括两种安全 通信协议:认证头( a h ) 协议和封装安全荷载( e s p ) 协议以及用于密钥交换和 管理的i n t e r n e t 密钥交换( i k e ) 协议。 2 3 1 认证头( a h ) 协议 a h 为i p 数据包提供了数据完整性和认证服务,以及可选的防重放攻击。它 使用一个带密钥的摘要而不使用数字签名,这是因为数字签名速度较慢。a h 对 数据并不提供加密服务。 f下个头荷载长度保留 【安全参数所引s p i l序列号 i l认证数据( 长度可变) 图3 - 2a h 头格式 a h 头的位置取决于a h 的操作模式。a h 服务可以以两种方式来使用,传输 ( t r s n s p o r t ) 模式和隧道( t u n n e l ) 模式。 l 、a h 传输模式:在传输模式中,a i 头被插在i p 头( i p v 4 ,下同) 之后但 在所有传输层协议之前。 鲁一除变长可选域外都要认证 图3 - 3a h 在传输模式下的位置( i p v 4 ) 需要注意的是,由于a h 认证整个i p 数据包,所以,当希望在两个拥有保留 l p 的主机之间建立a h 会话时,因为保留i p 在公网上不能路由,所以如果不采 用封装而是使用n a t ,则会因a h 头中的认证数据将和原始数据包计算出来的认 证数据不同,使通信接受方的认证过程失败。所以说,在传输模式下,a h 不能 用于在公网上建立使用保留i p 地址的主机之间的直接通信,解决办法是使用隧 道模式在安全网关之间实现a h 会话。 2 、a h 隧道模式: 在隧道模式中,a h 头插在原始i p 头之前,另外生成的一 个新的i p 头放在a h 之前。 图3 4a h 在隧道模式下的位置( i p v 4 ) 在隧道模式下,a 插入到原始的i p 头和新的外部i p 头之间。内部的i p 头 可能带有原始的源地址和目的地址,而新的外部地址则可能是安全网关或其它 一个公网地址。所以,如果希望对位于安全网关后的通信双方进行a h 隧道模式 认证的话,那么验证应该在安全网关上而不是在主机上进行。 2 3 2 封装安全荷载( e s p ) 协议 除了a h 协议提供的服务外,e s p 协议为通过不可信网络的i p 数据还提供保 密性服务。e s p 协议可根据需要使用多种对称加密算法,如d e s 、3 d e s 、i d e a 、 r c 5 等。 安全索引参数( s p i ) 序列号 变长荷载数据 0 2 5 5 填充字节 填充氏度下一个头 变长认证数据 图3 - 5e s p 包格式 1 、e s p 的传输模式 e s p 的头部域包括e s p 数据包中的s p i 和序列号域部分,该部分将用来处 理数据包的s a ,不能被加密。e s p 尾由填充域、填充长度和下一个头域组成, 最后是e s p 认证数据部分,该部分也不被加密,因为该域将用来验证数据包的 1 一加密的部分 一认证的部分卜 图3 6 e s p 头尾在传输模式下的位置( i p v 4 ) 2 、e s p 的隧道模式 _ 认证的部分 图3 - 7 e s p 头尾在隧道模式下的位置( i p v 4 ) e s p 认证服务与a h 的不同之处是,e s p 不对整个i p 数据包进行认证。这样 的优点是在传输模式下不受a h 服务那种限制的约束,使位于安全网关后的主机 之间能用保留i p 经过n a t 后仍然可以建立起e s p 会话。但同时也导致了它的弱 d 点,这使得数据在传输过程中i p 头的任何域都可以被修改,如果修改后的头部 校验和计算丁f 确( 涉及的s a 只使用e s p 认证和加密服务) ,目的主机将无法检 测到发生的修改。这样,e s p 传输模式提供的认证服务的安全性就不如a h 的传 输模式认证服务的安全性强。所以,通常认为e s p 隧道模式提供的安全性更强 些,因为它认证和加密原始数据的i p 头。如果需要更高的安全级别,则可以 采用a h 隧道和e s p 隧道的联合使用,靠前者提供完美的认证服务而用后者来提 供数据加密,这即所谓的隧道嵌套。 2 4s a d 、s p d 和i k e 24 1s a d 和s p d s a ( 安全关联) 是i p s e c 的基础概念之一,s a 是通信对等双方之间对某些 要素的一种协定,例如i p s e c 协议( a h 和e s p ) 、协议的操作模式( 传输模式和 隧道模式) 、密码算法、密钥、用于保护它们之f 刮数据流的密钥的生存期等。s a 由一个三元组唯一的标识,该三元组包含一个安全参数索引( s p i ) ,一个地址 ( 目的地址或源地址) 以及一个特定的协议( 如a h 或e s p ) 。s a 通过像i k e 这 样的密钥管理协议在通信双方之间进行协商,当一个s a 的协商完成后,双方都 将此s a 的参数保存在各自的安全关联数据库( s a d ) 中,每个s a 都有各自的生 存周期。i p s e c 对于输入和输出的数据将搜索各自的s a d 来查找从数据包头中解 析出来的相匹配的s p i 、地址或i p s e c 协议,对于输入的包,有匹配的则迸一步 处理,否则丢弃。对于输出的包,如果没有相匹配的s a ,则试图为之建立一个。 i p s e c 中有两个重要的数据库,安全关联数据库( s a d ) 和安全策略数据库 ( s p d ) 。s a d 中的每一个元组即是一个安全联盟s a ,s p d 中的每个元组则是一 条策略。策略是指应用于数据包的安全服务以及如何对数据包进行处理,是人 机之删的安全接口,包括策略定义、表示、管理以及策略与i p s e c 系统各组件 间的交互。两个数据库需要联合使用。对于发送方,每个s p d 的元组都有指针 指向相关的s a d 的元组。如果一个s p d 的元组没有指向适合发送包的s a ,那么 将会创建新的s a 或s a 束,并将s p d 的元组和新的s a 元组链接起来。对于接收 方,通过包头信息包含的i p 目的地址、i p 安全协议类型( a h 或e s p ) 和s p i ( 安 全参数索引) 在s a d 中查找列应的s a 。s a 中其他字段为序列号、序列号溢出标 志、a n t i r e p l a y 窗口、a h 认证算法和密钥、e s p 加密算法和密钥及初始化矩 阵、e s p 认证算法及密钥等等。 i k e ( n t e r n e t 密钥交换) 协议是 p s e c 最为重要的协议之一,它是一个以 受保护的方式为s a 协商并提供认证密钥信息的协议。i k e 在i s a k m p ( i n t e r n e t s e c u r i t ya s s o c i a t i o nk e ym a n a g e m e n tp r o t o c 0 1 ) 框架内实现了o a k e y 和s k e m e 密钥交换协议,可与其他协议一起使用。i k e 提供i p s e c 端点的鉴别,协商i p s e c 密钥以及协商i p s e cs a 。 1 s a k m p 提供了认证和密钥交换的框架,但是并没有定义具体的密钥交换技 术。i k e 利用i s a k m p 语言描述了一种混合型叻、议,它建立在i s a k m p 定义的框架 上,提供了o a k t a y 和s k e m e 密钥管理协议的一部分,同时还定义了自己的两种 密钥交换技术,即i k e 沿用了i s a k m p 的基础、o a k l a y 的模式以及s k e m e 的共享 和密钥更新技术,描述了如何提供i s a k m p 实例化的方法。 i k e 协商分为两个阶段:阶段l ,通信双方建立经过认证和安全保护的通道, 即协商i k e 安全关联。该阶段分为三个步骤:协商策略,利用d i f f i e h e l i m a n 算法建立共享秘密以及对上述过程的认证。阶段2 ,利用该i k es a 为i p s e c 安 全协议协商具体的安全关联,称为i p s e cs a 。 i k e 协议包括四种模式,可以提供不同类型安全服务。其中,主模式和野蛮 模式用在阶段1 ,都是采用d i f f i e - h e l i m a n 密钥交换协议产生密钥材料。快速 模式用在阶段2 ,通信双方协商i p s e cs a 的各项特征,并为其生成会话密钥。 需要利用阶段i 建立好的密钥材料加密和认证交换的消息。 i k es a 与i p s e cs a 不同,i k es a 是一种双向的关联( 请求一响应协议) :一 方是发起者( i n i t i a t o r ) ,另一方是响应者( r e s p o n d e r ) 。一旦建立了i k es a , 将同时对进栈和出栈业务进行保护。i k es a 提供了各种各样的参数,它们是由 通信实体双方协商制定的。 在i k e 协议中,通信方建立共享秘密的唯一方式是采用d i f f i e - h e l l m a n 交 换。d i f f i e h e l m a n 密钥交换协议最大的缺陷是无法抵中间人攻击 ( m a n 一1 i - t h e m i d d l e ) ,原因是参与密钥协商过程的通信双方没有办法来验证 他们正在与另一方进行会话。 为了弥补d i f f i e h e l 】m a n 密钥交换协议的不足,在i k e 协议中增加了对 d i f i i e h e li m a n 交换的共享秘密进行认证的步骤,同时对所建立的i k es a 本身 进行认证。在i k e 协议的阶段l 中,支持四种认证方法:数字签名认证模式( s i g ) 、 预共享密钥模式( p s k ) 、公钥加密n o n c e 认证( p k e ) 模式、修订的公钥加密认 证模式。目前的v p n 网关软件一般至少支持前两种认证方式。 在本文的实现方案中,将使用i k e 协议根据不同的需求情况建立不同模式 的v p ns a 通道,过程详见第四章。 第三章企业的需求分析和l p s e cv p n 的三种适用模型 3 1企业对信息传递沟通系统的需求分析 成功的企业都拥有一些基本要素,诸如明确的目标、多样的思路、优秀的员 工队伍等,还有一个关键的因素就是拥有良好的管理方法和手段。无论企业采 用何种管理措施,都必须有一个方法将企业的每个成员联系在一起,使之成为 一个统一行动的整体。对于现代企业,方法之一就是建立信息系统,尤其对于 有众多分支机构的大中型企业来讲,信息系统堪称企业的数字神

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论