(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf_第1页
(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf_第2页
(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf_第3页
(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf_第4页
(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf_第5页
已阅读5页,还剩77页未读 继续免费阅读

(计算机软件与理论专业论文)基于hip的移动管理关键技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 鉴于移动的巨大需求和技术的不断发展,移动支持和安全性保证已经成为因 特网发展的两个核心问题。而t c p i p 协议栈设计之初,i p 地址被赋予了双重身份: 寻址符和网络接口描述符。寻址符用于提供路由信息,网络接口描述符用于标识 主机。口地址的双重身份无法保证终端移动的同时保持连接不中断。i e t f 提出了 主机标识协议( h i p ,h o s ti d e n t i t yp r o t o c 0 1 ) 来解决安全地移动等问题。 本文依托国家发改委“面向i p v 6 的互联网安全体系结构和关键技术研究”项 目,该项目目的在于实现基于真实i p v 6 地址的访问,构建下一代互联网安全体系 结构。h i p 在传输层和网络层之间加入主机标识协议层,分离了p 地址既作为主 机标识符又作为网络寻址符的双重作用。主机标识符( h o s ti d e n t i f i e r ) 来标识主机, 而口地址只用于网络寻址。加入h i p 层后,传输层及其以上的应用直接与h i t ( h o s t i d e n t i t yt a g ) 绑定,h i p 层维护着i p 地址与h i t 的映射关系。h i p 强依赖于公钥 加密算法,在计算能力不同的平台上计算开销不同。通过修改h i p 使用的密码算 法使其适用于c p u 资源有限的移动终端中,并对其进行了实现。 本文首先介绍了以移动i p v 6 为代表的网络层移动管理技术,然后概述了主机 标识协议及其关键技术,包括基本交换过程( b a s ee x c h a n g e ,b e x ) ,d n s 扩展及 实验,r v s 扩展对移动性的支持。分析了h i p 加密协议的计算开销对c p u 资源的 影响及不适用于c p u 资源有限的智能移动终端中,修改h i p 基本交换过程的加密 算法,扩展h i p 为轻量级主机标识协议l h i p ,通过系统试验得出l h i p 降低了h i p 在b e x 和更新过程中时间开销,大大提高了系统的性能。最后将h i p 和m i p v 6 在移动切换各方面进行了对比分析,得出h i p 移动管理方案比m i p v 6 可以提供更 好的性能及安全性。 关键词:主机标识协议,基本交换过程,h i p 连接数据库,安全参数索引,轻量级 主机标识协议 a b s t r a c t b a s e do nt h eh u g ed e m a n do fh o s tm o b i l i t ya n d t h ed e v e l o p m e n to ft h et e c h n o l o g y , m o b i l i t ys u p p o r ta n ds a f e t y a s s l 】r a n c eh a v eb e c o m et w oc o r ep r o b l e m sf o rt h e d e v e l o p m e n to ft h ei n t e r n e t b u tw h e nt h et c p i pp r o t o c o l s t a c kw a sd e s i g n e d ,i p a d d r e s sw a se n d o w e dw i t hc o u p l es t a t u s :o n ef o ra d d r e s s i n g t oo f f e rt h er o u t e r i n f o m a t i o n t l l eo t h e rw a st oi d e n t i f yt h en e t w o r ki n t e r f a c e t h ee m b a r r a s s i n gs t a t u s r e s t r i c t si t su s e s i e t fs u p p o s e dh o s ti d e n t i t yp r o t o c o lt os o l v et h i sp r o b l e m t h ep r o j e c t ( a n a l y s i so ft h ei n t e r n e ts a f e t ya r c h i t e c t u r ea n d t h ek e yt e c h n i q u e s u n d e rt h ee n v i r o n m e n to fi p v 6 ) ) w h i c hw a sa u t h o r i z e db yt h e n a t i o n a ld e v d o p m e n t a n dr e f o n nc 0 1 m m i s s i o ni n t e n d st oa c h i e v ea c c e s s i n gb a s e do ns i n c e r i t yi p v 6a d d r e s s , a n dc r e a t eas a f en e t w o r ka r c h i t e c t u r eo ft h en e x tg e n e r a t i o n h i pi n t r o d u c e d an e w n 锄e s p a c eh o s ti d e n t i f i e r ( h i ) i nt r a d i t i o n a lt c p i pa r c h i t e c t u r e t h en e w n a m e s p a c e h id e c o u d l e st h et r a n s p o r tl a y e rf r o mt h ei n t e m e t w o r k i n gl a y e rb yu s i n gp u b l i c p f i v a t e k e yp a i r s ,i n s t e a do fi pa d d r e s s e s ,a sh o s ti d e n t i f i e r s h i pl a y e rm a i n t a i n st h em a p p i n g b e 觚e e ni pa d d r e s sa n dh o s ti d e n t i t yt a g ( h i t ) w h i c hi s a12 8b i th a s ho fh i h o s t i d e n t i t 、rp r o t o c o li sp u tf o r w a r da sas o l u t i o no fh o s tm o b i l i t ya n ds a f e t yi nt h ep r o j e c t a n dh o s tm o b i l i t yi st r a n s p a r e n tt ot h eu p p e rl a y e r s h i pc a np r o v i d es a f e t y t o c o m m u n i c a t io na n dm o b i l es w i t c h i n gp r o c e s s f i r s tt 1 1 ep r i n c i p l eo fh i pa n di t sr e l a t e dc o n c e p t i o na l ep r e s e n t e di nt h i s t h e s i s t h e nh i p ,sr e n d e z v o u sm e c h a n i s mi si n t r o d u c e di ns o l v i n g t h em o b i l i t yp r o b l e ma f t e r a n a l v z i n gs e v e r a lh o s tm o b i l i t ys o l u t i o n si n t r a d i t i o n a lt c p i p a f t e ra n a l y z i n gt h e l i m i t a t i o no fu s i n gh i pi nc p up o o rd e v i c e s ,l h i pw h i c hi s h i p sl i g h t w e i g h t e x t e n s i o nb ym o d i f y i n gt h ec r y p t o g r a p h ya l g o r i s mu s e di nb e x i sb r o u g h tf o r t ht ob e a p p l i e di nc p up o o rm o b i l ed e v i c e s t h e nw ei m p l e m e n tl h i pi n l i n u xo p e r a t i n g s v s t 锄a tl a s tim a k ea na n a l y s i sa n dc o m p a r i s o nb e t w e e nh i p w i t hm i p v 6i nt h e i r p e r f o 邛f l a n c e sa n ds e c u r i t y i tp r o v e dt h a th i ph a sb e t t e ra p p l i c a t i o nf o r e g r o u n dt h a n m i p v 6 k e yw o r d s :h o s ti d e n t i t yp r o t o c o l ;b a s e s e c u r i t yp a r a m e t e ri n d e x ;l i g h t w e i g h th o s t i l e x c h a n g e ;h i pa s s o c i a t i o nd a t a b a s e ; i d e n t i t yp r o t o c o l 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研 究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构 的学位或证书而使用过的资料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示谢意。 签名:日期:2 0 年月日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有 权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进 行查阅,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学 位论文在解密后应遵守此规定) 签名:导师签名: 迎垒翌 日期: 2 0 年月 第一章绪论 第一章绪论 随着人们生活节奏的加快,对信息的获取已不再局限于固定的i n t e r n e t 1 1 访问 方式,而是希望把i n t e m e t 技术和移动通信技术融合起来,使i n t e r n e t 的接入从固 定终端扩展到移动终端,形成可提供语音、移动数据、传真和多媒体等高品质服 务的新一代开放的网络【2 】,真正实现人在任何时间、任何地点、用任何一种媒体与 任何一个人进行通信的个人通信服务p c s 2 】( p e r s o n a lc o m m u n i c a t i o ns e r v i c e ) 的 最高境界。对于随时、随地自由交换信息的追求和梦想,不仅指明了因特网进一 步发展的方向。 技术的发展和应用的需求促使了移动网络【4 t 的诞生,并使移动支持、服务质量 保证o o s 和安全性保证一起构成了当前因特网发展的三个核心问题。由于新的需求 出现,网络由单纯的用于科学研究发展为用于社会的各个方面。使用网络的各种 个体和组织都有自己不同的需求。因此,出现了对网络体系结构的新的需求和压 力。网络的不当使用增加了不安全的因素。同时,越来越多的移动节点想要动态 改变其网络接入点。主机移动 5 】导致了传统网络网络层四个方面的问题: ( 1 ) 地址:为了可扩展性,分层地定义i p 地址和路由。移动主机在接入新网络时 经常会出现存在拓扑错误接口地址。 ( 2 ) 路由管理:如果移动主机的新地址信息没被其他节点获悉,其他网络无法到达 它。 ( 3 ) 会话保持:新地址的改变会中断与其他主机的连接,因为传输层协议使用i p 地址作为连接标识符的一部分。而且,会中止高层应用程序即使下层网络传递 管理正常。 ( 4 ) 安全性:移动主机在移动时必须向其对方证明其身份,并且保持或重新建立网 络层安全连接。 而网络的体系结构和特性基本没有变化,传统的i p 地址既用作拓扑路由寻址, 又作为网络接口的标识符。它的双重特性使移动性和多宿主性技术不便于实现。 尽管移动i p 技术解决了部分问题,但其开销也不容忽视。只有将p 地址的路由寻址 和主机标识符双重身份分开,才能彻底解决这个问题。 主机标识协议 6 】【7 】是i e t f 提出的解决安全性和移动性的一种新的方案,它在 网络层和传输层间加入一个新协议层h i p 层,该层通过使用主机的公钥或者是公 电子科技大学硕七学位论文 钥的哈希值( h i t s ) 来标志主机,达到主机到主机认证。加入主机标识层后,网 络的体系结构发生了改变,新的体系结构提供了特有的安全性。新的体系结构下, 固定i p 地址的主机可以根据主机标识来建立安全连接进行通信;对于i p 地址不 固定的主机,也可以同样建立安全连接。h i p 体系结构提供了一个可靠的平台,在 这个平台上来构建移动性和多址性的支持。网络层地址的动态改变对上层应用程 序透明。 由于该协议本身设计的优势,若能得到普及,用户可以在漫游过程中自由安 全地实现i n t e m e t 接入,得到个性化的内容服务【8 】。 1 1 课题介绍 面向i p v 6 的互联网安全体系结构和关键技术研究项目在1 p v 6 环境下,研 究f q d n ( f u l l yq u a l i f i e dd o m m nn a m e ,网络实名) 的实现手段。通过对h i p ( h o s t i d e n t i t yp r o t o c o l ,主机识别协议) 、a r b a c ( a d m i m s t r a t i v er o l e b a s e da c c e s s c o n t r o l ,可管理的基于角色的访问控制) 、扩展d n s 服务等技术的研究和开发, 实现网络主机的实名化、身份透明化,并在此基础上实现主机的实名身份认证和 基于角色的全局访问控制。 本项目的具体研究内容为: 首先,研究一种新的i n t e r n e t i n t r a n e t 命名空间,用于支撑“实名制可信网络”。 在实名制网络环境下,所有主机以实名进行通信,互相验证并彼此信任。该命名 空间与i p v 6 协议紧密集成,易于部署和实现。本项目拟研究的命名空间为h i ( h o s t i d e n t i f i e r ,主机标识) 。 其次,研究用于支撑该命名空间的若干关键技术和标准。包括h i p 协议、d n s 扩展、i p v 6 协议栈扩展。并且研究这些技术的安全性、性能、部署方式,并完成 关键技术的开发和试验。 然后,在该实名网络环境和相关标准下,研究端到端、端到组织、组织之间 的全局身份验证模式,保证所有i p v 6 8 】的实名主机能够得到全球全局范围内的有 效验证,具有全局唯一性、不可仿冒性、不可抵赖性、位置无关性,并且提出一 种能够有效实现该机制的技术框架。 最后,在c n g i 网络环境下,以基于角色的访问控制标准为基础,研究并开 发一种适用于分布式环境的高效访问控制的解决方案,以适应未来c n g i 环境下 访问控制的需求。 2 第一章绪论 1 2 课题背景 当设计t c p i p 时,t c p i p 使用主机位置标识主机。主机位置为寻址和路由提 供了足够的信息。因此,网络层的标识符d 地址,既用于寻址也用于标识其拓扑 位置。p 地址还作为标识符来提供主机身份信息。 移动主机在网间移动时,需要改变i p 地址。不能因为主机移动而改变其身份。 然而,地址需要反映其位置改变及路由信息,主机必须改变其i p 地址。由于t c p i p 不能处理这种情况,主机移动时通常先断开传输层连接,此时不能转发报文。对 移动主机来讲,i p 地址既作为标识符又作为拓扑位置的双重作用不能在保持连接 同时重新寻址。 主机的多个网络接口接入不同的网络。多址主机有多个i p 地址。t c p i p 使用 i p 地址作为标识符,因此很难区分同一主机不同接口间的数据流或是不同主机间 数据流。而且,口地址既作为标识符又作为拓扑寻址符使多址主机的认证复杂化。 i p 地址通过位置信息来标识主机,而该位置信息可以伪造。当主机改变位置 时,口地址必须改变。i p 地址改变后,通信对端必须先核实自己确实在与同一台 主机通信。移动主机也需要方式来认证。为了防止受到攻击,认证方式必须要比 认证主机的定位符更强。 当主机在网络间移动时,公共区域的安全性比私有网络要低的多,通常使用 加密和签名来保证传输数据的真实性和机密性。而设计t c p i p 时偏向于性能和可 扩展性,本身不支持加密和签名。 无线访问技术仅在链路层提供同质网络的移动性。对异质网络不适用。通常 异质网络需要高层提供移动性支持。而且,在移动环境下,数据链路层基于无线 访问技术( 比如3 g ,w l a n 等) ,这些技术的共性是低带宽,高数据错误率,衰 减并且受无线信道信号的干扰等等。这也影响了高层的传输性能。 传统传输层协议的设计依赖于网络层提供的服务,并不会考虑无线链路的特 性和移动性。因此,t c p 的拥塞控制不能区分数据包丢失是由于无线链路特性和 移动握手还是有线网络的正常的报文丢失。这严重影响了传输层的性能。而且, t c p 拥塞控制基于这样一个假设:在连接建立后端到端的路径相对稳定。在移动 环境下,移动主机在没有向t c p 通告其移动时改变其网络接入访问点,因此端到 端的连接路径也相应改变,这违反了这个假设并使t c p 基于无效的信息来决策其 拥塞控制。 基于传统的t c p i p 体系结构的大多数应用程序在移动环境下使用范围也有 电子科技火学硕士学位论文 限,例如,域名系统d n s ,f q d n 全局域名通常与节点的i p 地址进行绑定,移动 节点的i p 地址的动态改变使这种绑定关系无效。 主机标识协议( h o s ti d e n t i t yp r o t o c o l ,h i p 7 7 1 ) 是i e t f 提出为主机提供主机 安全性,移动性和多地址的机制。h i p 在t c p i p 协议栈传输层和网络层之间加入 主机标识层【3 1 。它将主机标识映射为网络地址。因此使当前的网络避免了i p 地址 互相冲突的两个角色。 一一 f进程1 r 7 h i i p 地址 图1 - 1 加入h i p 的网络体系结构 图1 1 描述了加入h i p 后,绑定了逻辑实体,网络的体系结构发生了改变。 1 3 国内外研究现状 目前,国外已经有部分机构和大学关注于主机标识协议的研究,并在l i n u x 、 b s d 系统上进行了大量的开发和试验工作。其中h e l s i n k i 大学按照i e t f 草案,在 l i n u x 下实现了h i p 协议,并对其进行了d n s ,r v s 扩展。 2 0 0 4 年1 1 月18 日,芬兰国家科技部t e k e s 启动i n f r a h i p 项目,该项目由 t k k 的t m l 实验室与伯克利的加利福尼亚大学合作完成。 2 0 0 6 年5 月发布了h i p 体系结构( r f c 4 4 2 3 ) 。其中对引入主机标识这个名字 空间的目的、必要性、优缺点及如何提供完整性支持等进行了详细的阐述。 h i p l ( h o s ti d e n t i t yf o rl i n u x ) 是一个开源软件项目,该项目由赫尔辛基信息技 术部( h e l s i n k ii n s t i t u t ef o ri n f o r m a t i o nt e c h n o l o g y , h i i t ) 和赫尔辛基技术大学 ( h e l s i n k iu n i v e r s i t yo f t e c h n o l o g y , h u t ) 合作完成。 2 0 0 6 年9 月i n f r o h i p 项目组发布h i p l 1 0 0 版。其中实现了在f e d o r a5 即l i n u x 2 6 4 第一章绪论 内核版本上实现主机标识协议支持。该组织一直致力于h i p l 的改进。目前最新版 本为h i p l - 1 0 3 。 国内很多机构也已经专注于h i p 在移动,可信网络及可信计算中的研究。本 项目将h i l t 的t o b i a sh e e r 提出的轻量级h i p 进行了实现。 1 4 本文工作与论文内容 本文通过分析基于传统t c p i p 协议栈下网络层对移动性的支持及现有移动管 理协议的缺陷,介绍h i p 协议特点及用于移动中的优势,提出了把主机标识协议 用于移动管理中。 通过分析h i p 协议在c p u 资源有限的智能终端中应用中存在的问题后,提出 在智能终端中应用的轻量级主机标识协议( l i g h t w e i g h th o s ti d e n t i t yp r o t o c o l , l h i p ) ,接着分析其设计思想,并对其进行了实现。最后通过实验数据表明l h i p 对h i p 的改进。 对h i p 和移动i p v 6 在移动切换效率及切换过程的安全性两方面进行了对比分 析,得出h i p 比m i p v 6 更适合用于移动管理中。h i p 用于移动管理中有其先天的 优势。 本文后续章节安排如下: 第二章整体介绍了网络层移动管理技术,主要分析了移动i p v 6 技术。 第三章概述了主机标识协议及其关键技术,包括基本交换过程( b a s ee x c h a n g e , b e x ) ,d n s 扩展,r v s 扩展及其更新过程,并分析了h i p 方案用于c p u 资源有 限设备上存在的问题。 第四章分析了h i p 的轻量级扩展l h i p 的设计思想及其实现。通过实验证实了 其在性能上的提升。 第五章将h i p 和移动i p v 6 进行了对比分析,得出h i p 更适合用于移动管理中。 5 电子科技大学硕士学位论文 第二章网络层移动管理技术 2 1 移动性管理协议参考模型 移动性管理协议参考模型1 0 1 包括三个平面:协议平面、控制平面和管理平面。 控制平面 层 图2 - 1 移动性管理协议参考模型 ( 1 ) 协议平面 移动性管理协议参考模型自下而上,包括物理层、链路层、网络层、传输层 和应用层。在该平面中,除物理层外,其余各层均具有支持移动性的能力和技术, 而物理层主要支持移动性管理相关的物理信号检测,用于对移动性管理进行功能 和性能的优化。对于不同网络协议层次的移动性管理技术而言,链路层和网络层 技术常用来支持终端移动性和网络移动性,而传输层、应用层技术用来支持个人 移动性、会话移动性和业务移动性。 ( 2 ) 控制平面 移动性管理控制平面的基本功能包括:注册认证管理、位置管理、切换管理 和互操作控制。 注册认证管理功能 注册认证管理用户注册的身份信息和业务属性信息,包括两个重要功能:认 证授权管理、业务属性管理。 位置管理 位置管理主要负责跟踪、存储、查找和更新移动节点的位置信息,包括两个 6 第二章网络层移动管理技术 重要功能:位置更新和位置查找。 切换管理 切换管理实现移动过程中网络接入点变化时会话的通信连续性,即实现当前 的接入点提供的通信接入由另一个新的接入点提供。切换管理包括三个功能:切 换准则( 何时何种条件下切换) 、切换方式和切换资源分配( 如蜂窝网中的信道分配, 移动i p 中的转交地址分配等) 。切换管理的性能评价参数主要有:切换时延、丢包 率、切换成功率等。 互操作控制功能 互操作控制是下一代互联网移动性管理技术中所特有的功能,主要包括两个 方的内容: 跨异质系统的移动性。当用户使用多模终端在异质网络之间漫游时,一方 面,用户终端具有多个异质接口,另一方面,用户可能处在由w l a n 、蜂 窝移动通信网络和卫星网络构成的重叠层次网络环境中,因此需要相应的 机制来实现互操作控制,包括最佳网络选择、切换决策、q o s 适配等相关 功能。 跨层移动性设计,目前,网络协议层次中任何单层的移动性管理技术均不 能很好地满足移动性管理的所有功能和性能要求,可以采用跨层信息交互 的方式进行功能改进和性能优化。 ( 3 ) 管理平面 移动性管理的管理平面涉及到网络管理协议及功能。网络管理协议通常采用 简单网络管理协议( s n m p ) 或公共管理信息协议( c m i p ) ,并且涉及具体的管理信库 ( m i b ,m a n a g e m e n ti n f o r m a t i o nb a s e ) 定义。网络管理功能包括:故障管理、配置 管理、计费管理、性能管理和安全管理五个方面。 移动性管理协议参考模型总结了移动性管理技术已有的研究,归纳了移动性 管理技术现有的方法和手段1 1 】,从理论模型的角度分析了移动性的基本问题,为 移动性管理技术的进一步研究与发展奠定了基础。表2 1 【l o 】对移动性管理协议基本 功能和管理技术进行了归纳。 移动p 是i p 移动性支持的基础协议,可以支持同构或异构网络之间的宏观移 动管理。i n t e r n e t 工程指导小组在1 9 9 6 年公布了移动i p 的建议标准,r f c 2 0 0 2 、 r f c 2 0 0 3 、r f c 2 0 0 4 、r f c 2 0 0 5 和r f c 2 0 0 6 在1 0 月的相继公布,奠定了移动i p 发展的基础,对移动i p 的发展起了关键的作用。本章主要分析网络层移动管理技 术移动d v 6 。 电子科技大学硕十学位论文 表2 1 移动性管理协议基本功能及管理技术 网络层次基本功能管理技术 应用层提供各种移动性支持。尤其s i p 对终端移动性,个人移动性和会 是个人移动性,会话移动性 话移动性的支持; 和业务移动性的支持h 3 2 3 的移动性管理。 传输层提供端到端的移动性支持基于t c p 连接拆分的移动性支持,如 m s o c k s : 端到端的移动性支持,如m s c t p 、 t c p r 和t c p m i g r a t e 网络层提供独立于下层协议,并对宏移动性:移动口; 上层协议和用户透明的移微移动性:h m i p 、c e l l u l a ri p 、h a w a i i 动性;主要支持终端移动性和i d m p ; 和网络移动性;可向上层协网络移动性:n e m o 。 议提供网络层的切换开始 和结束事件 数据链路层提供网络覆盖范围内的终蜂窝移动通信网络 端移动性;无线接入网络 可提供链路状态,二层切换 开始和结束事件等信息。 物理层支持移动性相关的物理信物理信号检测,用于对移动性管理进 号检测行功能扩展和性能优化 移动i p ( m o b i l ei p ) 作为网络层移动性管理的核心技术,具有与下层接入协议 和物理传输介质无关,对上层协议和应用透明的特点。 图2 2i p m i p 与上层应用和下层介质关系 第二章网络层移动管理技术 在i p 层引入移动性,如图2 2 可以实现各种底层无线网络之间的漫游及数据、 语音、视频等多种业务的融合。移动i p 支持移动节点在网络中大范围移动( 通常称 为宏移动性管理) ,但存在切时延大、分组丢失率高等缺点。 2 2 移动ip v 6 切换过程 移动i p v 6 ( m o b i l ei p v 6 ,m i p v 6 ) 1 2 】在i p v 6 协议【1 3 1 的基础上增加了对主机移动性 的支持。 移动i p v 6 充分利用i p v 6 技术本身的特点,更好的实现了i p 层的移动性。为 了解决i p 层移动,首先要确保节点在移动过程中i p 地址的连续,改变i p 地址就 意味着要出现对上层应用不透明的如断开t c p 连接等问题。当移动到外地网络时, 在保留家乡地址同时还需要获得外地的转交地址。移动i p v 6 中需要构建家乡代理 到移动节点间的隧道,通过隧道和转交地址来保持移动节点的连通性。 ( 1 ) r a d s t = a l l ,s r c = a r 】 ( 3 ) b a d s t - - c c o a ,s r 萨h a l ( 5 ) m s g d s r - c c o a ,s r c = h a , m i ( 7 ) m d s t - - c c o a , s r c = c n , t y p e 2d s w h o a 】 ( 2 ) b u d s t = h a ,s r c - - - c c o a ,h o a o p f h o a 】 ( 4 ) m s g d s 产h o a ,s r c - 2 q 】 ( 6 ) b u l d s 只= n ,s r c = c c o a , h o a o p # h o a 】 图2 3 移动i p v 6 切换过程 m n 是支持m i p v 6 协议的主机,c n 是和m n 进行通信的节点。m n 有至少一 个固定的由其注册网络分配的i p v 6 地址,即家j :- 也址( h o m e a d d r e s s ,h o a ) 。它的 9 电子科技大学硕士学位论文 注册网络就被称为家乡网络( h o m en e t w o r k ) ,除了家乡网络以外的其它网络称为外 地网络( f o r e i 伊n e t w o r k ) 。如图2 3 所示,移动i p v 6 的切换过程包括地址检测、注 册、绑定管理以及端到端路由优化。 2 2 1 移动检测 移动节点通过检查当前默认路由器是否可达来判断自己是否发生了移动。如 果当前默认路由器不可达且发现新的默认路由器,移动节点就可以假定自己已经 移动到了新的链路上。利用i p v 6 的邻居发现机制( 包括路由发现和邻居不可达检 测) ,移动节点向当地接入路由器( a c c e s sr o u t e r , a r ) 发送路由器请求,或被动地等 待路由器广播( r o u t e ra d v e r t i s e m e n t ,r a ) 来确定自己的位置并得到转交地址 ( c a r e o f a d d r e s s c o a ) 、网关的i p v 6 地址等相关的网络配置信息【1 4 1 ,如图2 2 中的 消息( 1 ) 。获得新的c o a 后m n 并不能立即使用该地址,还必须进行重复地址检测 ( d u p l i c a t ea d d r e s sd e t e c t ,d a d ) ,其目的是为了避免由于无状态自动地址配置造成 的地址冲突问题。d a d 的最长耗时要1 0 0 0 r a 9 1 2 】。以上过程称为“i p 层连接”,是 指m n 在这个阶段从新网络中获得了i p v 6 地址等配置信息,为其在i p 层的后续活 动做好了准备。 2 2 2 注册与绑定管理 在m i p v 6 中存在两种注册过程:家乡注册和通信对端注册。通过这两个注册 过程,移动节点将其转交地址分别通告给家乡代理和通信对端。注册过程采用消 息交换的方法。使用到的消息有: 绑定更新( b i n d i n gu p d a t e ,b u ) :由移动节点发出,用来通知家乡代理或者 通信对端它当前的转交地址。 绑定确认( b i n d i n g a c k n o w l e d g e m e n t ,b a ) - 由家乡代理或者通信对端发出, 表明己经对b u 进行了处理。 绑定刷新请求:由通信对端向移动节点发出,要求移动节点发送b u 。 在可用的c c o a 之后,m n 会向家乡代理( h o m e a g e n t , 。h a ) 发出绑定更新消息 ( b i n d i n gu p d a t e ,b u ) ,如图2 2 中的消息( 2 ) ,该消息中含有地址对 , 其中c c o a 是m n 的当前转交地址( c u r r e n tc o a ,c c o a ) 。h a 收到b u 后会更新对 应m n 的 地址对,并向m n 发回绑定应答消息( b i n d i n g a c k n o w l e d g e m e n t ,b a ) 确认其更新请求,如图2 2 中的消息( 3 ) 。消息( 2 ) 和消息0 ) 1 0 第二章网络层移动管理技术 构成“家乡注册”,这一过程至少需要1 r t t ( r o u n dt r i pt i m e ) 。这个过程完成后, 目的地址是m n 的h o a 的分组被发送给h a ,如图2 2 中的消息( 4 ) ,h a 通过c c o a 隧道转发给m n ,如图2 2 中的消息( 5 ) 。 通信对端注册的目的是实现移动节点与通信对端之间分组转发的优化路由。 移动节点向通信对端发送b u ,使通信对端为它的转交地址和家乡地址建立相应的 绑定缓存项。之后,通信对端就可以利用该缓存项直接向移动节点的转交地址发 送数据分组。 当某个绑定缓存项的生存时间将要到期时,通信对端可以向移动节点发送“绑 定刷新请求”消息,要求移动节点重新向它发送b u 以更新通信对端中的绑定缓存 项。 2 2 3 端到端路由优化 移动节点获得转交地址并向家乡代理注册后,便可以和通信对端进行数据通 信。移动节点和通信对端之间存在两种可能的通信方式:双向隧道方式和优化路 由方式。 在双向隧道方式下,通信对端发出的数据分组首先被路由到家乡代理,然后 由家乡代理通过隧道转发给移动节点;移动节点发出的分组首先通过反向隧道发 送到家乡代理,然后由家乡代理路由给通信对端。 优化路由方式则要求移动节点在通信对端上注册其家乡地址与转交地址的绑 定。通信对端在发送分组前查询它的绑定缓存,如果存在与分组目的地址匹配的 缓存项,便将分组目的地址替换为缓存项中的转交地址,而将移动节点的家乡地 址放在第二类路由头中。移动节点向通信对端发送分组时,在目的地扩展报头中 使用家乡地址选项,设置分组的源地址为当前转交地址,而家乡地址选项中的地 址则被设置为家乡地址。这样,通信对端与移动节点之间便形成了直接路由。 移动i p v 6 1 5 】采用了返回可路由( r e t u r nr o u t a b i l i t y , g g ) 过程在m n 与c n 之间 建立临时的信任关烈1 6 】,以保证后续的绑定更新中地址信息的真实性和完整性。 r r 过程由并行的两个部分家乡测试和转交测试组成,分别验证m n 对h o a 和 c c o a 的拥有权。 这之后,m n 可选择将h o a 为选项、包含认证信息、c c o a 为源地址、c n 为 目标地址的分组直接发给c n ,如图2 2 中的消息( 6 ) 。这样当c n 再次向m n 发分 组时,就可以选择将h o a 为选项、c c o a 为目标地址直接发向m n ,如图2 2 中 电子科技大学硕士学位论文 的消思( 7 ) 。 在实际情况中并非总是确定其中的一条路径要优于另外一条路径。例如,直 观上直接路径要优于三角路径,但往往会出现由于选择了直接路径反而使通信效 果不如选用三角路径的情况,这使前面进行的c n 注册变得劳而无功。这个问题是 m i p v 6 切换后普遍存在的问题。因此,从m n 和c n 各自的角度分别综合考虑每 条路径的端到端传输时延、排队时延、基础设备的负载情况以及附加处理计算开 销等等,选择一条分别适合m n 和c n 的路径是很有必要的。在标准m i p v 6 以及 其他增强版本中【1 7 】【1 8 1 回避了该问题,只是简单采用默认路径的解决办法,比如 m i p v 6 标准版中总是默认采用直接路径。总而言之,无论是通过隧道和h a 转发 分组,还是通过三角路由优化机制在m n 与c n 之间直接传递分组,分组都可以 达到所希望的目的地,并不会因为m n 的移动而发生“目的地不可达 错误;而 且对于上层( 例如t c p 或u d p ) 来说,连接的标识之一仍然是h o a ,并未随m n 的 移动发生变化,因而上层无需任何针对m i p v 6 适应性改造就可以照常工作。综上 所述,m i p v 6 通过将寻址标识和连接标识分离( 分别是h o a 和c o a ) ,且又相互关 联( 在h a 上进行家乡登记) ,实现了寻址的连续性和连接的连续性。 2 3 移动ip v 6 切换过程安全性 m i p v 6 切换的安全性一直受到研究学者、行业厂商以及最终用户高度重视的 焦点。i p v 6 的移动性在给我们带来便捷的同时,也给网络的安全管理带来了新的 问题【19 1 。 m i p v 6 的移动性使我们不但不能忽视其切换过程的安全性,而且更不能简单 地套用“安全 层面的成果。其原因是现存的绝大多数安全措施的共同前提是假 设服务对象是固定节点,即有线连接的节点或者无线连接但非移动( 网络层切换) 的节点。m i p v 6 的移动性将会使其更容易受到这些安全威胁,后果也更严重。存 在的安全威胁包括重定向攻击( r e d i r e c t i o na t t a c k ) 、分布式反射拒绝服务攻击 ( d i s t r i b u t e dr e f l e c t i o nd o s ,d r d o s ) 、中间人攻击( m a ni nm i d d l e ,m i m ) 、恶意移 动节点( m a l i c i o u sm n ,m m n ) 1 2 】【1 9 】等等。这些安全威胁都是利用了m i p v 6 的移动 特性( 例如绑定更新消息、三角路由优化) ,或者是在m n 移动切换时对其进行攻击, 或是利用移动机制攻击第三方,或者是通过移动来隐藏自己。m i p v 6 的安全问题 是因“移动 而产生或变得更加严重的,因此在m i p v 6 中安全问题的解决必须与 移动机制紧密结合,不能割裂开来单独对待。 第二章网络层移动管理技术 2 4 本章小结 移动i p 试图在网络层解决与节点移动性相关的所有问题,不借助下层协议的 支持,同时保持对上层协议的透明性。在这种设计理念下,移动i p 被设计成一种 特殊的路由协议,其目的是将数据包路由到那些可能一直在快速改变接入位置的 节点上。在移动i p 中,位置登记以及与此相关的安全问题( 如身份确认、加密传输) 等都在网络层解决,割裂了与上、下层之间的联系,使得切换延时增大、位置登 记开销增大、安全保障级别不够。尤其重要的是,用户需要在不同的管理域之间 移动,移动p 协议本身没有提供对移动用户身份进行认证的机制,这限制了大规 模的商业部署。 电子科技大学硕士学位论文 第三章主机标识协议及其关键技术 主机标识协议( h i p ) 为因特网引入一个新的名字空间主机身份( h o s ti d e n t i t y , h i ) 。改变了传统的t c p i p 协议结构,将网络层标识符与上层标识符分离。h i p 协议在网络层和传输层中间加入一层主机标识层,该层负责完成主机标识符和网 络寻址符口地址间的相互映射,h i p 层利用各种加密算法提供安全的负载数据传 输,通信主机认证及名字空间的安全性。h i p 体系结构还提供了可靠移动性和多址 性平台。保证上层稳定有效终端标识符的同时可动态改变网络层地址。 终端使用非对称密钥来标识,h i 是非对称密钥的公钥部分,私钥由该终端拥 有,保证了其他终端很难冒充其身份。h i p 用h i 作为传输层标识符( t r a n s p o r tl a y e r i d e n t i f i e r s t l i s ) ,寻址符如i p 地址仅用于网络层。h i 与其相应寻址符间是一对多 的绑定关系。由于h i 为变长的公钥,不便于在报文头部中使用。而且,由于套接 字地址结构限制为2 5 5 字节,标识符长度过长也很难支持套接字a p i ,h i p 体系 结构引入固定长度的h i 的表示方式h i t ( h o s ti d e n t i t yt a g ) ,h i t 是h i 的1 2 8 位 长的哈希值,l s i ( l o c a ls c o p ei d e n t i f i e r ) 是h i t 的3 2 位的表示,在i p v 4 地址结 构中使用l s i 。 3 1 基本交换过程分析 h i p 支持的主机通信开始前,首先需要进行h i p 基本交换【2 0 1 ( b a s ee x c h a n g , b e x ) 过程来建立安全连接。h i pb e x 过程通过各种加密算法,完成主机鉴别, 签名及通信双方主机间建立安全连接( s a ) 来保证负载安全。h i p 基本交换采用 的加密算法有用于认证的d i f f i e h e l l m a n ( d h ) 密钥交换,r s a d s a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论