已阅读5页,还剩53页未读, 继续免费阅读
(计算机系统结构专业论文)支持nat的vpn网关的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 i p s e c 作为i p 层的安全协议,为m 包提供了身份验证、数据完整性和机密性的 保护,在网络安全特别是虚拟专用网( v p n ) 领域中起着重要作用。而网络地址转换 ( n a t ) 是将子网内的私网地址映射为一个或者几个i n t e m e t 上的公网地址,它有效 地解决了p v 4 地址短缺问题。 对i p s e c 与n a t 协议深入分析后发现,它们之间存在严重的不兼容:当通过i p s e c 保护的数据包在经过有n a t 的链路时,n a t 将修改数据包的m 地址或传输标识符, 这样会引起数据包不能通过i p s e c 的安全性检查,从丽使通信双方不能进行正常通信。 这些不兼容性严重限制了n a t 和i p s e c 的协同工作。 然而,在网络安全应用领域,往往需要n a t 网关和i p s e cv p n 网关能够协同工 作。为此,我们提出采用u d p 封装技术,对现有的v p n 系统进行修改以实现v p n 穿越n a t 。在i k e 协商s a 的过程中增加载荷以探测网关之间的v p n 是否支持n a t 穿越以及网关之间是否存在n a t 。增加了对e s p 和a l l 报文进行u d p 封装和解封装 的模块。对i p s e c 的处理流程也作了相应的修改。最后对实现过程中遇到的i p 分片、 i c m p 和p m t u 问题提出了一套有效的解决方案。 对于两边都有n a t 的情况下,发起通讯的v p n 设备由于无法确定被连接的v p n 设备的i p 地址和协商端口号等多种原因,导致无法建立加密通讯隧道。为此,我们 提出采用“v p n 转发网关”技术。 同时也分析了采用u d p 封装穿越n a t 存在的有待解决的问题。 关键词:用户数据报协议封装,网络地址转换穿越,虚拟专用网转发网关 网际协议安全 华中科技大学硕士学位论文 a b s t r a c t a sas e c u r i t yp r o t o c o lo ni pl a y e r , t h ei n t e m e tp r o t o c o ls e c u r i t y ( i p s e c ) g u a r a n t e e s t h ei d e n t i t ya u t h e n t i c a t i o n ,d a t ai n t e g r a l i t ya sw e l la sc o n f i d e n t i a l i t yo fi pm e s s a g e s i p s e c i so f g r e a ts i g n i f i c a n c ei nn e t w o r ks e c u r i t yf i e l d ,e s p e c i a l l yf o ri t sa p p l i c a t i o no nv i r t u a l p r i v a t en e t w o r k ( v p n ) w h i l en e t w o r ka d d r e s st r a n s l a t i o np r o t o c o l ( n a t ) c a nt r a n s l a t e p r i v a t ei pa d d r e s s e st oo l l eo rm a n yp u b l i ca d d r e s s e so ni m e m e t ,i tc a r l _ s o l v et h ep r o b l e m o f t h es h o r t a g eo f i p v 4a d d r e s s e s b ya n a l y s i so fn a ta n di p s e ep r o t o c o l s ,t h ei n c o m p a t i b i l i t i e sb e t w e e nt h e ma r e e x p o s e d w h e np a c k a g e sp r o t e c t e db yi p s e ct r a v e lt h r o u g ht h en a t g a t e w a y , n a t w i l l m o d i f yt h ei pa d d r e s sa n dp o r to fo u t g o i n gp a c k e t s ,b u ti t i s s u p p o s e dt ob ei l l e g a la n d i g n o r e db ys e c u r i t yc h e c k i n go fi p s e e ,w h i c he n c u m b e r st h ec o m m u n i c a t i o n b e t w e e nt w o e n d s t h ei n c o m p a t i b i l i t yr e s t r i c t st h ea p p l i c a t i o no f n a t a n di p s e e c u r r e n t l y ,i nt h ef i e l do f n e t w o r ks e c u r i t y , i ti sg e n e r a l l yr e q u i r e dt h a tn a t a n di p s e c g a t e w a y sa r ea b l et o w o r kt o g e t h e r t os o l v et h ep r o b l e mw em a k ep o s s i b l ef o ri p s e c p r o t e c t e dp a c k a g e s t ou a v e lt h r o u g ht h en a t g a t e w a yb y m e a n so fu d p e n c a p s u l a t i o na n d m o d i f i c a t i o no fp r e s e n tv p ns y s t e m a d d i t i o n a lp a y l o a d sa r e a d d e di ni k en e g o t i a t e p a c k a g e t od e t e c tn a tb e t w e e ni p s e ch o s t s ,d e t e c tn a t l r a v e r s a ls u p p o r ti ni k ea tb o t h e n d sa n dn e g o t i a t eu d p e n c a p s u l a t i o nf o ri p s e cp a c k e t st h r o u g hi k e ,e n c a p s u l a t i o na n d d e - e n c a p s u l a t i o no p e r a t i o n sa r ep e r f o r m e do n e s pa n da l lp a c k a g e sf o rt r a v e l i n g a tt h e s a m et i m et h ei p s e cp r o c e s si sa l s om o d i f i e d a tl a s t ,e f f e c t i v es o l u t i o n sf o rd i f f i c u l t i e so n i pf r a g m e n t ,i c m pa n dp m t u a r ep r o v i d e d i nt h ee n v i r o n m e n to fb o t hs i d e sn e e dt r a v e r s en a t , t h ei n i t i a t o rh a sn om e a n s t og e t t h ed o r ta n di pa d d r e s so f t h er e s p o n d e r , t h et u n n e lc a n n o t b ee s t a b l i s h e d t h e r e f o r ew ep u t f o r w a r das o l u t i o nn a m e d v p nf o r w a r d e dg a t e w a y o t h e ru n r e s o l v e dp r o b l e m sr e l a t e dt on a t - t r a v e r s a lw i t hu d pe n c a p s u l a t i o n a r ea l s o d i s c u s s e d k e y w o r d s :u s e rd a t a g r a m p r o t o c o le n c a p s u l a t i o n ,n e t w o r ka d d r e s s t r a n s l a t o rt r a v e r s a l , v i r t u a lp r i v a t en e t w o r kf o r w a r dg a t e w a y , i n t e m e t p r o t o c o ls e c u r i t y i i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名;嗣牟镪蛙鞴 日期:_ 加9 年争月弓1 ) 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定。即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密瓯 ( 请在以上方框内打“”) 学位论文作者签名:嬲虚:捣 日期:7 卵午年9 月;d 日 指导教师签名乌 日期:狮年t o 月为日 华中科技大学硕士学位论文 1 绪论 1 1 研究背景 随着i n t e r n e t 的迅速发展,越来越多的企业、组织、机构利用网络进行工作。企 业和组织利用网络把分布在全球各地的分支机构联系起来,并为自己的远程雇员( 通 勤者、出差者) 提供远程接入服务。各种日常事务( 包括商业事务、政府事务等) 在 网上进行,世界经济的网络化已经是实实在在的趋势。 但是,这种趋势受到了若干因素的阻碍。最重要的是安全性和经济性问题,这两 者又是互相影响的。 目前,i n t e r n e t 是没有什么安全性可言的,在网上传输的各种敏感信息很容易遭 到拦截、偷窥和篡改【l 】0 平常人们常见的几个词就可以证明这一点:h a c k e r ( 黑客) , s n o o p e r ( 偷窥者) ,i m p o s t o r ( 冒名顶替者) 。这主要是因为t c p i p 协议族 2 - 3 在开始 设计时没有考虑安全性问题。 从安全性考虑,人们愿意搭建自己组织的专用网。它与公共的i n t e r n e t 是分离的。 但作为全球性的企业和组织,必须用网络连接各地的分支机构。安全的做法是租用专 线进行连接,但这样做成本太高。人们急需既安全又廉价的方法。于是虚拟专用网即1 ( v p n ,v i r t u a l p r i v a t e n e t w o r k ) 应运而生了。简单地说,v p n 就是利用公共网络构 建自己的专用网络。这里,“虚拟”的概念是相对于传统私人专用网络的构建方式而 占的。对于广域网连接,传统的组网方式是通过长途拨号或专线连接来实现,而v p n 利用服务提供商所提供的公共网络来实现远程的广域连接。v p n 利用某些机制,使在 公共网络上传输的数据也能得到与企业私有网络上同样的安全性和良好的可管理性。 在长途通信方面,v p n 利用i n t e r n e t 作为传输媒介,比传统租用专线或长途拨号的方 法节省了大量费用。随着v p n 的逐渐应用,人们甚至可以预计,传统w a n 的框架 结构会逐渐被v p n 部分取代。 v p n 有以下几方面优点: ( 1 ) 降低成本,通过公用网来建立v p n 与通过d d n 、p s t n 等专线方式相比, 可以节省大量的费用开支。 ( 2 ) 容易扩展,如果用户想扩大v p n 的容量和覆盖范围,只需改变一些配置, 或增加几台设备、扩大服务范围。在远程办公室增加v p n 也很简单,只需通过作适 华中科技大学硕士学位论文 当的设备配置即可。 ( 3 ) 完全控制主动权,企业可以利用公网或在网络内部自己组建管理v p n 。如 果用户利用i s p 的设施和服务,那么用户同时又完全掌握着自己网络的控制权。比如, 用户可以把拨号访问交给i s p 去做,由自己负责用户的查验、访问权、网络地址、安 全性和网络变化管理等重要工作。 ( 4 ) 全方位的安全保护,v p n 不仅能在网络与网络之间建立专用通道,保护网 关与网关之间信息传输的安全,而且能在企业内部的用户与网关之间、移动办公用户 和网关之间、用户与用户之间建立安全通道,建立全方位的安全保护,保证网络的安 全。 ( 5 ) 高的性价比,v p n 致力于为网络提供整体的安全性,是性能价格比比较高 的安全方式。 ( 6 ) 使用和管理方便,v p n 产品可以在网络连接中透明地配置,而不需要修改 网络或客户端的配置,非常方便使用。v p n 产品可以实现集中管理,也就是在同一个 地方实现对不同地方v p n 的配置、监控和维护等。 ( 7 ) 投资保护,v p n 基于i p s e c 实现,i p s e c 逐渐被大家接受,用户网络的改造 和扩展有很好的保护。 实现v p n 的技术基础是“隧道”技术( t u n n e l i n g ) 。隧道技术利用互联网络框架 结构,把数据从一个网络传送到另一个网络。被传送的数据( 载荷) 可以是其他协议 的分组或数据帧。隧道协议用另外附加的报头封装数据帧。附加头中提供了路由信息, 于是被封装的载荷可以在中间的网络中传送。被封装的分组经过的逻辑路径被称为 “隧道( t u n n e l ) ”。 常见的隧道协议有:点到点隧道协议( p p t p ) 【8 】,在i p 网络上传送口、i p x 、 n e t b e u i 数据流;第二层隧道协议( l 2 t p ) ( 9 l 在任何支持点到点数据报传递的媒体 上传送i p 、i p x 、n e t b e u i 数据流:i p 安全( i p s e c ) ,在i p 网络上传送经过加密、再 次封装的i p 数据流,即通常所说的i p 血i p 。 i p s e c 【i o - 2 6 1 作为i p 层的安全协议,为i p 包提供了身份验证和机密性保护,加上安 全的密钥交换协议( i k e ) ,就构成了i n t e m e t 整个口层次上的安全。基于i p s e e 的 v p n 提供企业内分部之间的连通性、企业职员对企业内部资源的远程访问和企业问合 作伙伴建立的连接,在有效利用的基础上,保证了通信的安全。 应用网络地址转换协议( n a t ) 印,是为了解决网络地址i p 的稀缺性。设备通 2 华中科技大学硕士学位论文 常位于一个子网与i n t e m e t 之间。子网内主机i p 地址不能唯一表示i n t e m e t 上的一台 唯一主机,所以将它称为私网地址。n a t 完成将子网内的私网地址映射为个或者几 个i n t e m e t 上的主机地址,也称公网地址。这样,就实现了网络地址的复用。 由于n a t 技术能够做到让局域网中的多台机器只要一个或少量d 地址就能连上 因特网,缓解目前i p v 4 地址资源紧张问题而得至0 广泛应用;同时,由于i p s e c 技术能 较好解决目前因特网上端到端通信的安全,因而也越来越受到人们的广泛关注。但是, 协议设计并没有充分考虑到n a t 与i p s e c 的结合应用,特别是当i p s e c 数据流在传输 路径中需要完成n a t 转换时存在着严重的不兼容性问题。这已经严重地限制了n a t 和i p s e c 的应用范围,引起了学术界和产业界广泛的关注。 如果我们能让这两种技术一起友好工作,这样既能够利用n a t 的功能节省大量 的网络地址,同时还能够利用i p s e c 来保护内部网络中的主机和因特网中的主机之间 的通讯。 1 2 国内外研究现状 为了解决未来网路安全发展而采用l p s e c 协议同现有网络体系结构矛盾的问题。 i e t f 下的网络工作组提出了以下几种解决问题的方案口o 】: ( 1 ) 内建的n a t 方案 即在隧道模式下使用i p c - n a t ( i p s e cc o n t r o ln a t ) ,n a t 在i p s e c 控制下,先 进行必要的地址转换,然后荐进行i p s e c 处理。n a t 与应用网关( a p p l i c a t i o nl e v e l g a t e w a y ,a l g ) 联合工作,协调处理i k e 中所有牵涉到内部地址的转换。该方案虽 然实现很简单,但只适用于隧道模式下n a t 处理在i p s e c 之前的特殊情形,而且加重 了i p s e c 节点的工作负担,也不能防止内部网的攻击。 ( 2 ) r s i p 方案 用r s i p 替代n a t ,解决i p 地址短缺问题。r s i p 是将一个拥有合法i p 的服务器 放在私有地址域内,和n a t 工作原理不同,它不是采用替换i p 来工作,而是允许域 内主机直接同时在几个地址域内通信。在通信过程中,r s i p 对i p 载荷做的修改不会 削弱i p s e c 这类对n a t 敏感的协议的功能,当一个r s i p 客户机想要在自己所在地址 域外通信时,首先在r s i p 网关上登记,r s i p 网关给它分配一个合法的i p 地址( 或 一个i p 地址和端口) ,r s i p 客户使用这个地址做为源地址和外部设备通信,直到这个 地址过期或被更新。实际处理起来并不是这么简单,r s i p 还要将此数据报文封装在 华中科技大学硕士学位论文 源地址为其私有i p 的报头内,封装方式可以用i p 缸i p ,g r e 或l 2 t p 。数据报文首 先传给r s i p 网关,网关将外面的报头脱掉,然后将报文发出去。 该方案的优点是消除n a t 网关在某些方面的局限性,例如i p s e c 无法穿越;缺点是 协议复杂,主机端不能像m 玎一样认为r s i p 网关透明地存在,这样就限制t r s i p 网关 的应用领域。由于n a t 网关已经广泛应用于各个领域,因此将现在的n a t 网关升级为 r s i p 网关必然是耗费巨大的。 ( 3 ) 第二层隧道协议 第二层隧道是在它自身和n a t 设备自问建立的一条l 2 t p 隧道。通过该隧道,n a t 设备发送一条动态的全局地址。该主机使用这个全局的i p 地址绕过n a t 模块从而实现 端到端的p s e c 。这种方法极大的增加了在端到主机和端到网关现存隧道的通信延迟, 动态的i p 地址管理,需要和第二层隧道兼容。这增加了n a t 的大量负担。而且,n a t 设备成为单一原入口和热备份将是有问题的因为隧道的管理的传输将是很困难的。 ( 4 ) “6 ”到“4 ”的方案 “6 ”到“4 ”原理是n a t 从i p v 4 数据包中提取i p v 4 地址,然后按照i p v 6 协议将i p v 4 地址转换为i p v 6 地址,在i p v 4 的数据包前面) j 1 1 p v 6 协议头,组装成i p v 6 数据包。然后 将这个i p v 6 包用i p 隧道在现在的i n t e r n e t 上传输。这种方法很好地考虑了将来的情况, 同时它需要的支持也很少。但是,这种方式要求对n a t 进行修改,而现在n a t 已广泛 分布的情况下,这种方式很难实施。 ( 5 ) u d p 方案 这种方法的核心思想是使用u d p 封装e s p ,当报文交给网关后,网关照旧做n a t 、 n a p t 转换,它不会破坏e s p 的加密或验证。主机将发出的i p s e c 分组再次封装,在另 一端由节点设备复原i p s e c 分组,然后交由i p s e c 处理。优点是不需要修改n a t 网关, 符合实际情况的需要。协议简单容易实现;缺点是报文开销增加,但由于网络带宽的 持续增加,因此这些开销可以忽略不计。 目前,c i s c o 在这方面有产品,采用的方法是基于u d p 封装。f r e e s w a n 也实现 了解决了部分这方面的问题的代码,它也是基于u d p 封装的。 1 3 主要研究内容 本文在对v p n 网关研究的基础上,通过增加或修改相应的模块功能以便实现穿越 n a t 的服务的支持。它有两种案例:一种是单n a t ,即网关之间只有一个n a t ;另一 4 华中科技大学硕士学位论文 种是x 叹n a t ,所谓“弼i n a t ”,是指通讯的双方都在n a t 环境中,发起通讯的v p n 设备 由于无法确定被连接v p n 设备的i p 地址和协商端口号等多种原因,导致无法建立加密 通讯隧道。 我们在文章中主要完成了以下几项工作: ( 1 ) 对课题所使用的v p n 相关协议和n a t 协议进行研究和分析,提出要解决的 具体问题: ( 2 ) 提出系统体系结构,分析和规定各部分完成的工作; ( 3 ) 具体讨论重要技术的解决办法; ( 4 ) 介绍实现需要修改或重新实现的各功能模块的设计及系统工作流程,分析 这样的设计所能实现的需求; ( 5 ) 对系统进行测试和安全性能分析,找出需要改进的地方。 通过以上这些工作,我们希望能实现一个达到我们前面所提出的目的即支持n a t 穿越的v p n 网关( n a t - v p n ) 。 5 华中科技大学硕士学位论文 2 协议分析 本章对v p n 相关协议和n a t 协议进行深入分析,在此基础上对他们的不兼容问题 进行了分析。他们之间的不兼容问题主要包括三部分:n a t 所固有的问题;某些n a t 在实现方面的弱点;不完整的i p s e c 和n a t 协同工作的解决方案引发的问题。同时给出 了兼容性要求。 2 1 i p s e c 协议 2 1 1 i p s e c 协议概述 i p s e c 协议即i p 安全协议,i p s e c 是i e t f ( 因特网工程任务组) 于1 9 9 8 年1 1 月 公布的i p 安全标准。i p s e c 在口层上对数据包进行高强度的安全处理,提供数据源 地验证、无连接数据完整性、数据机密性、抗重播和有限业务流机密性等安全服务。 i p s e c 协议是一组协议套件1 0 1 ,包括安全协议、密钥管理协议、安全关联以及加密 1 8 - 1 9 l 、 认证算法 1 6 - 17 1 等。i p s e c 各组件之间的结构关系如图2 1 ,包括了以下几个方面: ( 1 ) i p s e c 体系结构:包含了般的概念、安全需求; ( 2 ) 封装安全载荷( e s p ) :定义t e s p = j :i 密及认证处理的相关包格式和处理规 则; ( 3 ) 验证头( a h ) :定义了a h 认证处理的相关包格式和处理规则; ( 4 ) 加密算法:描述各种加密算法如何用于e s p 中; ( 5 ) 验证算法:描述各种身份验证算法如何用于a h 和e s p 中; ( 6 ) 密钥管理( i k e ) :密钥管理的一组方案,其中i k e 是默认的密钥自动协商协 议; ( 7 ) 解释域:密钥协商协议彼此相关各部分的标识符及参数; ( 8 ) 策略:决定两个实体之间能否通信,以及如何进行通信。 其中,策略 2 3 - 2 5 1 部分是尚未成为标准的一个组件,它是i p s e c 体系结构的重要组成 部分,它决定了两个实体间是否能够通信,以及对该通信应该实施什么样的保护。策 略的核心问题是策略的表示和实施。其中,“表示”负责策略的定义、存取和获取,“实 旋”也就是策略在实际通信中的应用。 6 华中科技大学硕士学位论文 图2 1i p s e c 体系结构 2 1 2 封装安全载荷( e s p ) e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 【儿】是一种i p s e c 协议,既可以提供对数据完 整性和机密性保护,又可以对数据源迸行身份验证。此外,它也能负责对重播攻击的 抵抗。具体做法是在i p 头( 以及任何选项) 之后,并在要保护的数据之前,插入一个 新头,亦即i p s e c 头。受保护的数据可以是一个上层协议,或者是整个i p 数据报,最后, 还要在后面追加一个e s p 尾。对e s p 的标识是通过i p 头的协议字段来进行的。它的协议 号为5 0 。在r f c 2 4 0 6 文件中,对e s p 进行了详细的定义。 如图2 2 所示,e s p b p 有一个头,也有个尾其闻封装了要保护的数据。其中, 头部分包含t s p i 和序列号;而尾部则包含了填充数据( 如果有的话) ,与填充数据的 长度有关的一个指示符( 填充项长度) 、e s p 后的数据采用的协议以及相关的验证数据。 e s p 保护的实际数据包含在载荷数据字段中,因此,这个字段的长度由数据长度决定。 也可在保护数据字段中包含一个加密算法可能需要用到的初始化向量( i v ) 。 对于e s p 来说,密文是得到验证的,验证的明文是未加密的。因此对于外出的包 柬说,首先进行的是加密处理;而对于进入的包来说,验证是首先进行的。 加密过程: 封装数据:将上层协议数据或整个i p 包填入到“要保护的数据”的位置,加入填 充数据,加密明文“要保护的数据”,“填充项”,“填充项长度”和“下一个头”后, 7 华中科技大学硕士学位论文 将密文重新添加到对应明文位置,即如图2 2 所示的“要保护的数据”。加密算法可能 是d e s c b c ,3 d e s c b c 1 8 】。如果算法要求显示r v n 要将i v 添入“要保护的数据,指 定位置。 0l23 0i234567890123456789012345678901 i i 安全参数索引( s p i ) 系列号 初始化向量 己骚跹 要保护的数据 已加密 填充项 填充项长度下个头 1r 验证数据 图2 2e s p 协议格式 解密过程: 解密过程相对简单,对于需要的加密算法,首先从“要保护的数据”指定位 置取出i v ,然后解密“要保护的数据”,“填充项”。“填充项长度”,“下一个头”等域 即可。 2 1 3 验证头( a h ) 验证头a h 1 2 1 与e s p 类似,a h 也提供了数据完整性、数据源验证以及抗重播攻击 的能力,但它不能用来保证数据的机密性。正是由于这个原因,a h i :g e s p 简单得多, a h 只有头部,而没有尾。它的协议号为5 l 。在r f c 2 4 0 2 文件中,对a h 进行了详细的 定义。 a h 定义保护方法、头的位置、身份验证的覆盖范围以及输出和输入处理规则, 但没有对所用的身份验证算法进行定义。a h 没有硬性规定抗重播保护a 使用抗重播 服务由接收端自行处理,发送端无法得知接收端是否会检查其序列号。其结果是,发 送端必须一直认定接受端正在采用抗重播服务a a h 的验证范围与e s p 有区别。a h 验证的是i p s e e 包的外层i p 头。因此,a h 文 件对i p v 4 及i p v 6 那些不定的字段进行了说明比如,在包从源传递到目的地的过 程中,可能会由路由器进行修改。在对验证数据进行计算之前,这些字段首先必须 8 华中科技大学硕士学位论文 置零。 a h 报头的结构如图2 3 所示: o12 3 0l23 4 5 6 7 8 9 012 345 6 7890l234567890l f 一个头载荷长度保留 安全参数索引( s p i ) 系列号 验证数据 圈2 ,3a h 协议头 认证的过程如下:发送方采用哈希算法计算摘要,并将摘要添加到a h 头部中的 摘要域发往目的地址。摘要计算方法为h a s h t l 6 。刀( 认证密钥,认证数据) ,其中, 认证密钥是双方共享,可以是手工分发的,也可以是后面将介绍的密钥管理协议动态 分发。接收方采用同样的方法计算出摘要后与a h 头部中的摘要域内的值比较,如果 相同则认证成功,否则认证失败。h a s h 算法可以保证如果不知道认证密钥,要伪造 与认证数据匹配的认证码是非常困难的,又由于认证数据中包含有i p 协议头部的源 i p 地址,所以只要保证认证密钥的秘密性就可以有效的区别伪装i p 地址的欺骗数据 包,同时a h 还能检查出被认证的数据段是否被篡改。 2 1 4i p s e e 的模式 i p s e c 实现的模式有两种:隧道模式和传输模式。这样,e s p 和a h 与隧道模式和 传输模式之间有四种组合:隧道模式的e s p 、传输模式的e s p 、隧道模式的a h 和传输 模式的a h 。两种模式的区别是由模式所保护的数据范围决定,隧道模式保护整个i p 包,而传输模式保护i p 数据包内的载荷。 在传输模式中,i p 头与上层载荷之间需要插入一个特殊的i p s e c 头;而在隧道 模式中,要保护的整个i p 包都需封装到另一个i p 数据报里。同时在外部与内部i p 头 之间插入一个i p s e c 头。图2 4 分别是在a h 和e s p 的传输模式和隧道模式下的数据报 格式。 9 华中科技大学硕士学位论文 = = = = = = = = ;= = = = = = = = = = = = ;= = = 。= = = = = 一= := = a h 信输模式 ( b ) 隧道模式 i p 头 t c p u d p 头上层载荷 1 。 i p 头 e s p 头( s p is e q )t c p u d p 头上层载荷e s p 尾认证数# 密部分 ( e ) e s p 传输模式 i p 头t c p 0 d p 头e 层载荷 00 , i p 头le s p 头i p 头t c p u d p 头上层载荷e s p 尾认证数 奇日 部分卜 ( d ) e s p 隧道模式 图2 4 两种模式下的数据报格式 2 1 5i n t e r n e t 密钥交换( i k e ) i k e t l 3 1 协议是i e t f 定义的一种混合型协议,由i s a k m p 、o a k l e y 和s k e m e 组成。i s a k m p 0 4 1 为认证和密钥交换提供了一个框架,但并没有定义认证和密钥交换, 它用来实现多种密钥交换;o a k l e y 1 描述了多种密钥交换( 称为模式) 以及每种模 式提供的服务( 例如,完美向前保护,身份保护和验证) ;s k e m e 描述了一个通用的 密钥交换技术,它能提供匿名性、抗抵赖性和快速密钥更新。 i k e 使用了两个阶段的i s a k m p ;第一阶段,协商创建一个通信信道( i k es a ) , 并对该信道进行验证,为双方进一步的i k e 通信提供机密性、消息完整性以及消息源 验证服务:第二阶段,使用已建立的i k es a 建立i p s e cs a 。 第一阶段中两个i s a k m p 实体之间建立了一个安全的、验证无误的通信信道,被 o 华中科技大学硕士学位论文 称为i s a k m ps a 。阶段一有两种模式:主模式和野蛮模式。不管是主模式还是野蛮 模式,它们完成的任务是相同的:即建立i s a k m ps a ,并建立验证过的密钥,为双 方的i k e 通信提供机密性、消息完整性以及消息源验证服务。i k e 中定义的其它所有 交换都要求以建立一个验证过的i s a k m ps a 为首要条件。 参与通信的各方会生成四种秘密:s k e y i d ,后续的所有秘密都建立在它的基础 上:s k e y i d _ d ,用于为i p s e c ( 和其他) 衍生出加密的材料;s k e y i da ,用来为i k e 消息保障数据的完整性以及对数据源的身份进行验证;以及s k e y i de ,用于对i k e 消息进行加密。s k e y i d 的生成取决于协商好的是何种验证方法。无论验证方法是什 么,其他所有以s k e y i d 为基础的秘密都以相同的方式衍生出来。 第一阶段协商可由4 种不同的验证方式来实现,它们是:用公钥签名的验证方式, 用公钥加密的验证方式,修改后的公钥加密的验证方式和预共享的验证方式。公钥签 名验证方式是用协商的签名算法对身份进行验证。公钥加密验证方式是由对方的公钥 对i d 和n o n c e 进行加密,由自己的私钥进行解密验证,共需要4 个关于公钥的加解 密运算。修改后的公钥加密验证只需一半的公钥运算。预共享方式则是用双方预先都 知道的密钥进行加解密,它必须建立在知道对方的基础上。4 种验证方式的详细过 程见参考文献 2 0 1 。 不管使用哪种验证方式,主模式都经过3 个步骤,总共用到了六条消息,最终建 立了i k es a 。这三个步骤分别是模式协商、一次d i 伍eh e l l m a l l 交换和一次n o n c e 交 换、以及对对方身份的验证。 主模式的特点包括身份保护以及对i s a k m p 协商能力的完全利用。其中,身份保 护在对方希望隐藏自己的身份时显得尤为重要。验证方法可能影响载荷的构成,甚至 会影响它们在消息中的放置。但是,消息的意图和目标在主模式中采取的步骤一 一却是无关紧要的。 野蛮模式交换的用途与主模式交换相同建立一个验证的安全联盟和密钥,随 后可用i k e 为其他安全协议建立安全联盟。主要差别再用,野蛮模式只用到了主模式 一半的消息。由于对消息的数量进行了限制,野蛮模式同时也限制了它的协商能力, 而且不会提供身份保护。在野蛮模式交换过程中,发起者会提供一个保护套件列表、 d i f f i e h e l l m a n 公共值、n o n c e 以及身份资料。所有这些消息,都是随第一条消息传送 的。作为响应者,则需要回应一个选定的保护套件、d i t t i e - h e l l m a n 公共值、n o n c e 以 及身份资料以及一个验证载荷对于预共享密钥以及加密的n o n c e 验证来说,只一 华中科技大学硕士学位论文 个散列载荷;而对于签名的验证来说,则是一个签名载荷。发起者将它的验证载荷作 为最后一条消息来传送。 阶段二用于创建i p s e cs a ,我们称这个阶段的模式为快速模式。在默认情况下, i p s e cs a 使用的密钥是i k e 秘密状态衍生的。伪随机r l o r l c e 在侠速模式下迸行交换, 并与秘密状态进行散列处理,以生成密钥,并确保所有的s a 都拥有独一无二的密钥。 但所有这样的密钥均不具备“完美向前保护”( p f s ) 的特性,因为它们都是从同一个 “根”密钥衍生出来的。为了提供p f s ,d h 公共值以及衍生出它们的那个组都要和 n o n c e 一道进行交换,同时还要交换具体的i p s e es a 协商参数,最后用得到的密码来 生成i p s e es a ,以便确保所谓的“完美向前保护”。 为正确实施i k e ,需要遵守三份文档:基本i s a k m p 规范( r f c 2 4 0 8 ) 1 4 1 、i p s e c 解释域( r f c 2 4 0 7 ) 2 2 1 、l k e 规范( r f c 2 4 0 9 ) 【13 1 。 2 2n a t 协议 n a t t 2 日( n e t w o r k a d d r e s s t r a n s l a t o r ) 是一个得到了广泛接受的解决地址匮乏问题 的方案。采用n a t 技术,用户可以减少对全局i p 地址的需求,从而节约d 地址。从 网络安全的角度看,n a t 的使用还可以给用户带来这样的好处,就是在私有网络外面 的用户无法了解到私有网络的内部拓扑结构。外部网络中的主机不能应用“t r a c e r o u t e ” 之类的工具软件获取私有网络内部的网络结构,从而增强了网络系统的安全性。因此, n a t 通常是许多网络设备,特别是防火墙【3 l j 的一个不可缺少的功能。 2 2 1n a t 的特性 从本质上讲,n a t 是一种地址映射方法,它将口地址从一个地址空间映射到另 一个地址空间,并提供透明的路由。私有地址空间是相对于i n t e r n e t 来说,指其p 地 址是局部的丽不是全局的,它和_ n t e m e t 上的全局p 地址是相冲突的,或者是指它在 外部地址空间( i n t e m e t 地址空间) 中是不可路由的。在r f c l 9 1 8 中,i e t f 将地址块 1 0 8 、1 7 2 1 6 1 2 和1 9 2 1 6 8 1 6 保留为机构专用,i n t e m e t 上的路由器不对其进行路由。 无论何种形式的n a t 实现,都必须具有以下的特征: ( 1 ) 透明的地址分配,即外部地址的分配不需要用户的干预,在用户建立会话 对n a t 按照系统管理员的配置自动分配外部网络i p 地址,进行地址映射。 ( 2 ) 通过地址翻译实现透明路由,即用户不必知道n a t 是否存在。对用户的通 信数据包n a t 能自动地进行对用户透明的地址翻译和正确路由,已存在的应用程序 1 2 华中科技大学硕士学位论文 不需要作任何修改。 ( 3 ) i c m p 错误数据包翻译。因为引发i c m p 错误消息的数据包i p 地址、端口 号等要作为i c m p 错误消息的载荷返回给数据包的发送者,使该数据包的发送者能定 位引起i c m p 错误消息的计算机和进程。i c m p 载荷内的i p 地址等信息是在原始数据 包经过n a t 时,被n a t 转换过的,此时的i c m p 错误消息中的i p 地址等信息重新转 换,才能正确定位引起错误的计算机以及引起错误的进程。 2 2 2n a t 的工作原理 当运行n a t 的计算机收到来自内部客户机的数据包时,它替换掉i p 包头,并且 将客户的端口号和相应的内部i p 转换成它自己的端口号和公共i p ,然后将数据包送 到目的主机。并且,它把映射关系保存到一张表里,以便将目的主机的回答回送到客 户机上。当运行n a t 的计算机收到目的主机的回答时,它再次替换i p 包头,并且把 数据包回送给客户机。这样一个过程对客户机和目的主机而言是透明的,从它们的角 度看来,彼此之间的通信就像是直接进行的那样,如图2 5 所示。 图2 5n a t 技术示意图 2 3i p s e c 和n a t 不兼容的问题 当通过i p s e c 保护的数据包在经过有n a t 的链路时,为了使数据包跨越不同的地 址空间,n a t 将修改数据包的i p 地址或传输标识符,这样会引起数据包不能通过i p s e c 的安全性检查,从而使通信双方不能进行正常通信,即n a t 和i p s e c 不能协调工作。 n a t 和i p s e c 之间存在的不兼容问题非常多,主要分为三类 2 8 j 。 2 3 1n a t 所固有的问题 ( 1 ) a h 和n a t 由于a h 要对整个i p 包进行完整性保护,但n a t 需要对外出包的源地址和迸 华中科技大学硕士学位论文 = 篇= = 篁= = = = = = = = = = 穹= = = = = 盘= = 罱= = = ;= 宣= 罱= ;= = = = = 来包的目标地址进行修改,这样导致i p s e c 认为i p 包遭到非法修改,而丢弃该包。对 于e s p 方式,由于它不对e s p 头前面的i p 头进行完整性保护,所以e s p 方式不存在 这个问题。 ( 2 ) 校验和与n a t 如果i p 包中封装的上一层协议( 传输层) 是t c p 或者u d p ,那么在这些协议的 协议头中都有一个校验和字段,它跟i p 头中的i p 地址有关,在n a t 的处理中,当 n a t 更改了i p 头中的源地址或者目的地址后,会重新计算并修改传输层的校验和字 段。 这样n a t 如果按普通的处理更改该字段,这个i p 包就会被对方的i p s e c 丢弃。 而如果不修改该字段的值,那么在接收端,虽然i p s e c 不会丢弃这个包,但传输层在 进行校验和校验时会出错,这个报文还是会被传输层丢弃。对于隧道模式。n a t 更改 的是外部口头中的字段,里面的i p 头没有被更改,传输层校验和字段的计算是根据 罩面的i p 头的源地址和目的地址,不存在什么问题。 ( 3 ) i p s e c 和n a p t n a p t 是最常用的一种n a t ,它需要更改传输层的端口号,而如果一个球包受 到了i p s e c 的保护,那么传输层的端口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四川事业单位招聘考试真题
- 2020年黑龙江省《儿科学》测试卷(第136套)
- 客运汽车站引导员新员工岗位专业知识笔试题目及答案
- 2025甘肃省安全员C证试题及答案
- 2025年度体育类知识竞赛题库
- 2025年湖南省专升本考试管理学测试题含解析
- 2025年医师定期考核临床题库
- 2025年房地产经纪协理考试题库含答案(突破训练)
- 家政服务测试题
- 2025湛江市工商职业技术学校工作人员招聘考试真题
- 2025年大学《水声工程-水声信号处理》考试备考题库及答案解析
- 2025年国家保安员考试题库附参考答案(完整版)
- 2025-2026学年重庆市南开中学高二(上)期中语文试卷
- 人教版初中历史九年级下册第一单元殖民地人民的反抗资本主义制度的扩展殖民地人民的反抗斗争教案
- 2025中国现代农业科技创新与产业化投资机会报告
- 月子中心护士年终总结
- 2025年全国保安员资格考试试题库及答案
- 劳动合同挂靠协议书
- 2025年生物识别养殖服务合同协议
- 2025年教师资格证考试真题幼儿园完整版及参考答案
- 2025年低空经济无人机教育培训行业政策分析报告
评论
0/150
提交评论