已阅读5页,还剩61页未读, 继续免费阅读
(电路与系统专业论文)网络数据隧道式加密与解密的硬件实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着网络的开放性、共享性和互联程度的不断扩大,网络传输数据和信息的 安全问题越来越被人们所重视。i p s e c ( i n t e m e tp r o t o c o ls e c u r i t y ,i p 安全协议1 是 一种较为成功,且应用广泛的安全技术,可以有效地解决网络通信中的安全问题, 防止非法的入侵和攻击。但是由于i p s e c 需要对数据包执行复杂的密码学运算, 因而,随着网络传输速率不断提高,用传统的软件方式来实现i p s e c 的各项安全 功能会使系统的负荷和资源占用率增加,并且不能满足速度上的要求。 加密算法的实现手段分为软件实现和硬件实现。数据加密是保障数据机密性 的基本安全技术,然而,采用软件对数据进行加密存在着占用c p u 资源,从而 降低系统性能以及本身安全性差等问题,因此研究用硬件实现加密算法具有十分 重要的意义。专用硬件的优点是速度高,安全性好,便于并行处理,具有很好的 实时性,且无需人工干预。所以a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,高级加密 标准) 算法的硬件实现也成为国内外研究的热点。 本文首先介绍i p s e c 安全协议以及密码学的基本知识。接着,针对计算机网 络的基本概念和基本理论,认真分析网络体系结构的标准参考模型,用硬件实现 i p s e c 中的加密算法( a e s 算法) 部分,并在此基础上提出网络数据安全的解决方 案,即考虑将加密解密模块及封装解封装模块集成在网卡上,对发送的数据包 解封装加密后再进行封装,然后送往发送缓冲区;对要接收的数据包解封装解密 后再进行封装,然后送往接收缓冲区。这样做既合理利用了网卡的现有功能及资 源,又可最大限度地利用硬件实现加密解密。 关键词:i p 安全协议,a e s 算法,网卡,f p g a ,v h d l a b s t r a c t t h es e c u r i t yo fd a t aa n di n f o r m a t i o nt r a n s m i t t e do nt h en e t w o r k si sb e c o m i n g m o r ea n dm o r ei m p o r t a n tw i t ht h en e t w o r k si sb e c o m i n gm o r eo p e n i n ga n dm o r e s h a r a b l e i n t e r n e tp r o t o c o ls e c u r i t y ( i p s e c ) i sw i d e l yu s e dt op r e v e n tt h en e t w o r k s f r o ma t t a c k sa n di n t r u s i o n s i tc a ns o l v et h en e t w o r ks e c u r i t yp r o b l e m se f f e c t i v e l y s o f t w a r e - b a s e di m p l e m e n t a t i o no ft h ei p s e cp r o t o c o li sv e r ys o p h i s t i c a t e da n dc a n t a k eu pal o to fc p ur e s o u r c e s ,b e c a u s ei tw i l lt a k eal o to ft i m et op e r f o r m c o m p l i c a t e dc r y p t o l o g i c a la l g o r i t h m s i na d d i t i o n ,i tc a nn o ts a t i s f yt h eo r d e ro fs p e e d w ec a n i m p l e m e n tt h ee n c r y p t i o na l g o r i t h mu s i n gs o f t w a r eo rh a r d w a r e e n c r y p t i o ni so n eo ft h eb a s i cs e c u r i t ym e t h o d so f d a t ac o n f i d e n t i a l i t y b u te n c r y p t i n g p a c k e tw i t hs o f t w a r en o to n l yo c c u p i e st h er e s o u r c eo fc p u ,b u ta l s od e g r a d e st h e p e r f o r m a n c eo fn e t w o r k t h u st h es t u d yo ft h er e a l i z a t i o n o fe n c r y p t i o nw i t h h a r d w a r ei nt h en e t w o r kc a r di sv e r yi m p o r t a n t t h eh a r d w a r e - b a s e di m p l e m e n t a t i o n i sf a s t i th a sh i g hs e c u r i t y i t se a s yt od e a lw i t ht h ed a t ap a r a l l e l a n di th a sg o o d r e a l - t i m ec h a r a c t e r i s t i c s ot h eh a r d w a r e b a s e di m p l e m e n t a t i o no fa e sa l g o r i t h mi s t h e h o tr e s e a r c hp o i n ti no u rc o u n t r ya n do v e r s e a s t h et h e s i sa tf t r s tg i v e st h eb a s i ck n o w l e d g eo fc r y p t o g r a p h ya n di ps e c u r i t y p r o t o c o l ,a n dt h e ng i v e st h eb a s i cc o n c e p ta n dp r i n c i p l eo fc o m p u t e rn e t w o r k ,a n d s u m m a r i z e si t ss t a n d a r dr e f e r e n c em o d e l w ei m p l e m e n tt h ee n c r y p t i o na l g o r i t h m ( a e s ) w i t hs p e c i a lh a r d w a r ea n dp u tf o r w a r dam e t h o dt os o l v et h es e c u r i t yo ft h e n e t w o r kd a t a w ei n t e g r a t e t h e e n c r y p t i o n d e c r y p t i o n a n d e n c a p s u l a t i o n d e c a p s u l a t i o no nt h en e t w o r ki n t e r f a c ec a r d d e c a p s u l a t et h ed a t ap a c k a g et o b e t r a n s m i t t e d ,e n c r y p ta n de n c a p s u l a t ei t t h e ns e n d i tt ot h et r a n s m i t t i n gb u f f e r e n c a p s u l a t et h ed a t ap a c k a g et ob er e c e i v e d ,d e c r y p ta n dd e c a p s u l a t ei t t h e ns e n di t t ot h er e c e i v i n gb u f f e r i nt h i sc a s e ,t h en e t w o r ki n t e r f a c ec a r dc a nb ef u l l yu s e d a n d w ec a ni m p l e m e n t e n c r y p t i o n d e c r y p t i o no nh a r d w a r ef a r t h e s t k e y w o r d s :i p s e c ,a e sa l g o r i t h m ,n e t w o r ki n t e r f a c ec a r d ,f p g a ,v h d l 独创性声明 本人声瞬所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得叁盗叁鲎或其他教育机构的学位或证 书谣使瘸过的材料。与我一嗣工绺的厨悫对本研究所徽的任何贡献均已在论文中 篁了明确的说明并表示了谢意。 学位论文作者签名:专避轧 签字目期: 衅 ;焉吾d 圜 学位论文版权使用授权书 本学位论文作者完全了解叁鎏叁堂有关保甓、使焉学位论文的规定。 特授权墨垄盘堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向溪家肖关部f 1 或机构送交论文的复印件和磁盘。 f 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:耆髫屯 导师签名: 签字日期: 油矿7 年 f 月细目 签字日期:? 7 年月琴棚 第一章绪论 1 1 课题提出的背景及意义 第一章绪论 人类已经进入2 1 世纪,无处不在的计算机网络连接了科研、文化、经济与 国防等各个领域,数字化、信息化、网络化正在冲击、影响和改变着人类社会的 各个方面。以i n t e r n e t 为代表的全球性信息化浪潮逐渐掀起,信息网络技术的应 用正日益普及和广泛。 而i n t c r n e t 所具有的开放性、国际性和自由性在增加应用自由度的同时,安 全问题也日益成为影响网络效能的重要问题。从信息安全的角度看,一些自由的 网络用户和网络应用给i n t e m e t 带来严重的安全隐患。数据信息在处理、存储、 传输和使用时,容易被窃取、篡改和冒充,还有可能受到网络病毒的感染。因此, i n t e r n e t 上传输数据的安全问题己经成为人们关注的焦点。 网络安全实质上是指网络上所传输的数据信息的安全,在当今社会中,每天 都有大量的信息在传输、交换、存储和处理,而这些处理过程几乎都要依赖强大 的计算机系统来完成,所以计算机系统一旦发生安全问题,就会造成信息的丢失、 篡改、假冒、失密,以及令系统遭受破坏等严重后果:轻者造成计算机系统运行 效率的降低,重者造成计算机系统的彻底瘫痪。 针对这个严重的问题,需要对网络资源提供安全保障。在大多数情况下,对 网络资源的安全保障主要可以从以下几个方面实施: ( 1 ) 访问控制( a c c e s sc o n t r 0 1 ) :用于防止对网络资源的非授权访问,防止非 授权用户非法使用网络资源。保证系统的可控性。 ( 2 ) 鉴别( a u t h e n t i c a t i o n ) :用于保证通信的真实性,证实接收的数据是来自 所要求的源方,包括对等实体鉴别和数据源鉴别。 ( 3 ) 数据完整性( d a t ai n t e g r i t y ) :数据完整性用于保证所接收的消息未经复 制、篡改、插入、重排或重放。它能用于对付主动攻击,此外还能对遭受一定程 度毁坏的数据进行恢复。 ( 4 ) 数据保密( d a t ac o n f i d e n t i a l i t y ) :用于对机要、敏感的数据信息进行加密, 以防止在网络传输中由于恶意监听、截取而发生泄密事件。 ( 5 ) 不可否认( n o n r e p u d i a t i o n ) :用于防止通信双方中的某一方抵赖所传输 的消息,即消息的接收者能够证明消息的确是由消息的发送者发出的,而消息的 发送者能够证明这一消息的确已被消息的接收者接收了。 第一章绪论 具体的网络安全技术的实现主要包括数据加密技术、防火墙技术、防病毒技 术等。数据加密技术是为提高信息系统及对数据的安全保护采用的主要手段。网 络中的各个计算机和服务器都是通过网卡来进行数据的收发的。由于计算机网络 发展的初期,并没有考虑信息安全问题,所以,传统网卡和其它网络设备为主机 和服务器之间提供了一种开放性的网络数据传输方法,允许数据包在防火墙内部 的任何人进行在线全程监听,这就造成了极大的安全威胁。为此,i n t e m e t 工程任 务组( i e t f ) 在其i n t e r n e t 标准( 草案r f c ) 中定义了网络i p 层上的安全体系结构, 耳l j i p s e c ( i n t e m e tp r o t o c o ls e c u r i t y ) 。i p s e c 协议可以在不改变用户应用程序的情况 下,提供对网络数据的保密和认证服务,实现网络信息的安全传输【1 。7 1 。 1 2 研究与应用现状 目前,保障数据机密性的方法大都集中在o s i 参考模型的应用层和网络层, 通常采用软件对数据进行加密,然后再发送到下面的各个子层,同样接收方在收 到数据后也是在应用层或网络层进行解密,然后得到正确的数据信息。然而,随 着网络信息时代的到来,人们每天所要处理的信息越来越多,提高信息处理的速 度也变得越来越迫切,如果计算机系统忙于处理复杂繁琐的加密和解密运算,则 它就无暇顾及其它的任务,如果所收到的信息量超过自己的处理能力,就会造成 计算机系统的崩溃。人们早就开始研究采用硬件加密卡来提高计算机的性能,这 些加密器件只是单独的加密部分,如果能用硬件实现数据加密和解密功能,将数 据处理和网络本身的体系结构结合在一起,即考虑在网卡上集成加密解密功能, 就能大大减轻c p u 的负担,提高网络系统的性能。 i p s e c 是i n t e m e t 工程任务组( i e t f ) 建立的一个负责i p 安全协议和密钥管理 机制的安全体系,i p s e c 对i p 传输提供了数据保密、数据完整性保护、身份认证 和反重放攻击保护的功能,以达到保护网络通信的安全,提供计算机网络安全服 务的目的。i p s e c 协议主要由3 部分组成:认证头( a h ,a u t h e n t i c a t i o nh e a d e r ) 协 议、封装安全负载( e s p ,e n c a p s u l a t i n gs e c u r i t yp a y l o a d ) 协议和i n t e m e t 密钥交换 ( i r e ,i n t e r n e tk e ye x c h a n g e ) 协议。a h 是用于为l p 包提供无连接完整性、数据 源认证和重放攻击保护,但a h 协议不对数据包进行加密。e s p 协议同a h 协议 一样,都是为了提高i n t e r n e t 协议的安全性,但e s p 协议除了提供a h 协议的安 全保护外,还提供对数据保密、有限数据流保密和数据认证保护。i k e 协议是一 个混合协议,实际使用了提供认证和密钥交换框架的i s a k m p 协议( i n t e r n e t 安 全关联和密钥管理协议) 、描述密钥交换的o a k l e y 协议( 密钥确定协议) 和描述 支持匿名和快速密钥刷新的密钥交换协议( s k e m e 协议) 。i k e 除了实现通讯双 2 第一章绪论 方的密钥材料交换,还使用i s a k m p 实现i p s e c 的s a ( s e c u r i t ya s s o c i a t i o n ) 协商。 由于d e s 算法的密钥空间小,进行穷举攻击就可以取得成功。此外,对d e s 的攻击还有差分分析方法和线性分析方法。为了增强d e s 算法的安全性。密码 设计者又提出了基于d e s 的3 d e s 、独立子密钥以及推广的g d e s 算法等。但 这些改变有些作用不大,有些还削弱了d e s 的效率和安全性。总之,d e s 需要 更先进更有效的加密标准来代替。 a e s 是美国国家标准与技术局( n i s t ) 选择的作为d e s ( d a t ae n c r y p t i o n s t a n d a r d ) 的后继数据加密算法,它将成为未来数十年最重要的对称加密算法。 n i s t 选择r i j n d a e l 算法作为a e s 算法,r i j n d a e l 算法是一个有1 0 、1 2 、1 4 次迭 代的线性变换,其迭代的次数依赖于密钥的长度,对于r i j n d a e l 算法,其密钥长 度是变化的,可分别为1 2 8 b i t s 、1 9 2 b i t s 、2 5 6 b i t s ,对应于算法的分组长度为1 2 8 b f f s 、 1 9 2 b i t s 、2 5 6 b i t s ,即r i j n d a e l 算法的分组长度与使用的密钥长度要一致,同时算 法使用的迭代次数也要与密钥长度一致。a e s 作为d s e 的替代算法其安全性和 效率均优于d e s ,现在a e s 已开始在各个领域中应用,而d e s 也将逐渐被a e s 替代。 a e s 算法具有较强的安全性,汇聚了高效性、易用性和灵活性等优点,a e s 算法的卓越性能可大体归纳如下: ( 1 ) a e s 算法是一个分组迭代密码算法,使用可变的密钥长度和加密轮数, 明显提高了算法的灵活性和安全性。 ( 2 ) 运算速度高。操作简单,并且可以抵御实时的攻击。同时对内存需求非 常低,很适用于受限环境中。 ( 3 ) 密钥安装的时间很好,也具有很好的灵敏度。 ( 4 ) 使用非线性结构的s 盒,表现出足够的安全余地,具有良好的可靠性。 ( 5 ) 设计策略优良。使其能够有效地抵抗差分分析和线性分析攻击。 1 3 国内外发展动态 鉴于i p s e c 安全芯片及其相关产品能够适应高速网络的需求,提供高强度的 安全性能等特点,它已经成为网络信息安全领域中的一项关键技术。国外相关的 公司、研究机构都已经争相开始了这个领域的研究工作,并且已经推出了相关的 产品或原型卡。一种较为成熟、灵活的方案由华盛顿大学的计算机科学应用研究 实验室于2 0 0 1 年提出,在他们的原型卡上使用f p g a 实现了现场可编程的接口 扩展器( f p x ,f i e l dp r o g r a m m a b l ep o r te x t e n d e r ) ,通过f p x 接口可以根据用户需 要动态地装载硬件模块。使用这种方案可以实现应用广泛、安全策略灵活多变、 3 第一章绪论 安全算法用户可自定义的i p s e c 安全体系。 同时,3 c o m 、b r o a d c o m 、富士通等外国公司也已经开始研制用硬件实现 i p s e c 协议中的加解密和认证处理,并有相关产品在网站中宣传、销售。而国内 尚未见到有自主知识产权的相关芯片及产品出现,i p s e c 安全芯片的关键技术和 产品主要由国外控制,无法为电子政务、电子商务、国防科研、企业信息化等领 域提供高速、安全的网络信息传输服务,而这对于国内使用相关产品的用户存在 着巨大的安全隐患【5 1 。 1 4 论文的主要任务及内容 当前互联网上数据的加密通常采用软件加密的方法,易受黑客的攻击。虽然 加密方法在不断改进,但针对软件加密的破解方法亦层出不穷,因此对需要高保 密性的数据采用软件加密的方式进行保护的效果并不理想。与软件加密相比,硬 件加密方法中的数据加密直接由硬件来完成,加密的整个过程不会被外部总线所 探知,具有较高的数据保护能力,而且具有较高的运算速度,也不需要消耗太多 的主机资源。由于硬件加密有较好的性能,本课题设计了基于f p g a 的a e s 加 密模块,加密过程在f p g a 内实现,不暴露在外部引脚或外部数据总线上,提高 了系统的安全性。本模块可与网络适配器构成一个完整的加密网卡。 本文的主要内容安排如下: 第一章,分析本课题提出的背景和当前网络数据安全的现状以及国内外发展 动态。 第二章,简要介绍i p 安全协议i p s e c 的体系结构,以及i p s e c 的运行模式和 对输入输出数据包的处理过程。 第三章,对密码学及网卡功能和工作流程进行探讨,并针对a e s 算法进行 相关的剖析,为下一章中a e s 算法的f p g a 设计提供理论基础。提出一种基于 a e s 加密解密算法的网络数据安全的解决方案。 第四章,对a e s 加密模块所用的设计语言及开发环境进行简单介绍,并简 要分析f p g a 设计开发流程,以及a l t e r a 公司q u a r t u si i 开发工具的使用方法。 第五章,介绍a e s 算法的结构、实现过程,并给出整体实现框图及仿真和 适配结果。 第六章,对全文进行总结。 4 第二章口层安全协议简介 第二章i p 层安全协议简介 2 1i p s e c 安全协议【3 0 】 网络中的各个计算机和服务器都是通过网络接口卡来进行数据的收发。由于 计算机网络发展的初期,并没有考虑信息安全的问题,所以传统的网络接口卡和 其它网络设备提供了一种开放的网络数据传输方法,允许传输的数据被防火墙内 部的任何人进行在线全程监听,这就造成了极大的安全威胁。为此,i n t e m e t 工程 任务组( i e t f ) 在其i n t e m e t 标准( 草案r p m ) 中定义了网络i p 层上的安全体系结构 i p 安全协议( i p s e c ,i n t e m e tp r o t o c o ls e c u r i t y ) ,可以在不改变用户应用程序的 情况下,提供对网络数据的保密和认证服务,实现网络信息的安全传输,特别是 对于来自内部局域网的监听和攻击具有较强的抵抗力【1 】【2 】。 i p s e c 协议是一套在网络层为i p 协议的各个高层协议( 如t c p 、u d p 、i c m p 、 b g p 等) 提供安全性保护的协议。i p s e c 通过将网络分为3 层来解决安全问题: ( 1 ) 物理层,包含物理结构和链路协议: ( 2 ) 网络层; ( 3 ) 应用层,包括用户接口和传输协议( t c p ,u d p ) 。 所有的应用软件都必须通过网络层通信,i p 是i n t e m e t 上唯一使用的协议, 所以使网络层安全就能使网络本身安全。i p s e c 保证了公共i p 网络上数据通信的 机密性,完整性和真实性,提供了全网范围内灵活适用的安全策略解决方案。 2 1 1i p s e c 的体系结构 i p s e c 体系结构由一系列r f c 文档定义,整个i p s e c 协议族的体系结构如图2 1 所示【1 9 】。 体系结构:包括i p s e c 技术的一般概念、安全需求、定义和机制。 a h ( a u t h e n t i c a t i o nh e a d e r ,认证头) 和e s p ( e n c a p s u l a t i o ns e c u r i t yp a y l o a d ,封 装安全载荷) :包括协议、载荷头的格式、提供的服务以及包的处理规则。 加密算法:描述各种不同的加密算法如何用于e s p 。 鉴别算法:描述将各种不同鉴别算法用于a h 及e s p 鉴别选项。 密钥管理:包括密钥管理的一组方案,其中i k e 是默认的密钥自动交换协议, 密钥协商的结果,通过d o i 转换为i p s e c 的参数。 5 第二章口层安全协议简介 图2 1i p s e c 体系结构图 d o i ( d o m a i no fi n t e r p r e t a t i o n ,解释域) :包括一些参数,批准的加密盒鉴别 算法标识,以及运行参数等。 i p s e c 的安全功能是通过认证头( a h ,a u t h e n t i c a t i o nh e a d e r ) 协议、封装安全 载荷( e s p ,e n c a p s u l a t i o ns e c u r i t yp a y l o a d ) 协议以及i n t e m e t 密钥交换( i k e ,i n t e r n e t k e y e x c h a n g e ) 协议实现的,并且其具体的使用方式是由用户、应用程序、站点、 组织对系统的安全需求来决定的。当使用这些安全机制时,要求不能对不使用这 些安全机制的用户、主机、网关等造成负面影响。 a h 协议主要用于保护数据的完整性和对邛包进行鉴别,提供了数据源验 证、无连接的完整性,以及一个可选的抗重放服务。e s p 协议用于为i p 报文提 供保密性业务和可选的数据完整性保护,提供了数据保密性、有限数据流保密性、 数据源认证、无连接的完整性,以及抗重放服务。i k e 协议用于协商a h 协议和 e s p 协议所使用的密码算法,并将密码算法所使用的密钥放到合适的位置。解释 域( d o i ,d o m a i no fi n t e r p r e t a t i o n ) 是为了使通信双方保持对通信消息具有相同解 释而规定的一些约束。安全策略是i p s e c 安全体系中一个非常重要的组件,它定 义了两个通信实体之间的安全通信特性,定义了在什么模式下使用什么协议,还 定义了如何对待i p 包。对于所有的i p s e c 实施方案都会建立一个安全策略数据 库( s p d ,s e c u r i t yp o l i c yd a t a b a s e ) ,通过源地址、目的地址、用户名字、协议、 上层端口这些选择符来对s p d 进行检索,确定采用哪些安全策略。 i p s e c 的安全服务是通过安全关联( s a ,s e c u r i t ya s s o c i a t i o n ) 来控制的。所谓 的s a 就是通信双方协商好的安全通信的构建方案,是通信双方共同签署的“协 定”。主要包括i p s e c 协议的操作模式、密码算法、密钥以及用于保护双方间的数 6 第二章i p 层安全协议简介 据流密钥的生存期等协定。安全关联是单工的,即从业务流的发送方到接收方的 一个单向逻辑关系。在每一个i p s e c 的执行过程中,都有一个标准的安全关联数 据库( s a d ,s e c u r i t y a s s o c i a t i o nd a t a b a s e ) ,其中存放了每一个s a 的相关参数。由 于s a 的单向性,为了确保两台主机或两个安全网关之间双向的通信安全,需要 建立两个安全关联。通过使用安全参数索引( s p i ,s e c u r i t yp a r a m e t e ri n d e x ) 、目 的i p 地址、安全协议( a h 或e s p ) 标示符可以唯一地标示出一个安全关联,而这些 参数都存储在s a d 中。s a 主要利用i p 层的网络协议来实现,同时也利用了诸如 i n t e r n e t 密钥交换协议( i k e ) 和i n t e r n e t 安全关联密钥协议( i s a k m p ,i n t e r n e t s e c u r i t ya s s o c i a t i o na n dk e ym a n a g e m e n tp r o t o c 0 1 ) 来实现s a 例。 2 1 2i p s e c 的两种运行模式 i p s e c 协议( 包括a h 和e s p ) 既可用来保护一个完整的i p 载荷,亦可用来保 护某个i p 载荷的上层协议。这两方面的保护分别是由i p s e c 两种不同的模式来提 供的,如图2 2 所示。其中,传输模式用来保护上层协议;而隧道模式用来保护 整个i p 数据包【1 9 】。 传输模式 三三三二 三三三三 三三三二困传输模式i ! ! 兰l ! ! ! ! 兰i 三! 兰l墼塑i 隧道模式 三三三二 三三三三 三三三二 二三三三因 图2 - 2i p s e c 的传输模式和隧道模式 在传输模式中,i p s e c 先对上层协议进行封装,增加i p s e c 头,对上层协议 的数据进行保护,然后由i p 协议对封装的数据进行处理,增加i p 头;而在隧道 模式中,i p s e c 对i p 协议处理后的数据进行封装,增加i p s e c 头,对i p 数据包 进行保护,然后再由i p 协议对封装的数据进行处理,增加新i p 头。 在传输模式下,i p s e c 模块运行于通信的两个端主机。在这种模式下的i p s e c 有如下优点: ( 1 ) 即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 ( 2 ) 分担了安全网关的处理负荷。 但同时也具有以下缺点: ( 1 ) 每个需要实现传输模式的主机都必须安装并实现i p s e c 模块,因此端用 户无法得到透明的安全服务,并且端用户为获得a h 服务必须付出内存、处理时 间等方面的代价。 ( 2 ) 不能使用私有的i p 地址,必须使用公有地址资源。 7 第二章i p 层安全协议简介 采用隧道模式,i p s e c 模块运行于安全网管或主机,具有以下优点: ( 1 ) 子网内部的各主机凭借安全网关的i p s e c 处理透明地得到安全服务。 ( 2 ) 可以在子网内部使用私有i p 地址,无需占用公有地址资源。 但同时i p s e c 也具有以下缺点: ( 1 ) 增加安全网关的处理负载。 ( 2 ) 无法控制来自子网内部的攻击者。 2 1 3i p s e c 协议的处理过程 i p s e c 处理分为两类:发送处理和接收处理。 1 发送处理 发送处理如图2 3 所示。 图2 - 3i p s e c 发送处理 由数据包头信息,检索s p d 数据库,判断应为这个包提供哪些安全服务。需 要输入s p d 的是选择符。至于s p d 检索的输出,则可能有下面几种情况: ( 1 ) 丢弃这个包。此时包不会得以处理,只是简单地丢掉; ( 2 ) 绕过安全服务。在这种情况下,i p 层会在载荷内增添i p 头,然后分发i p 包; ( 3 ) 应用安全服务。在这种情况下,假如已建立了一个s a ,就会返回指向这 个s a 的指针;假如尚未建立s a ,就会调用i k e ,将这个s a 建立起来。如果 s a 已经建立,s p d 内便会包含指向s a 或s a 集束的一个指针( 具体由策略决 定) 。然后增添适当的a h 或e s p 头,并开始对包进行处理。s a 含有所有必要 的信息,并已排好顺序,使i p s e c 头能够按正确的顺序加以构建。 2 接收处理 接收处理如图2 _ 4 所示。 8 第二章口层安全协议简介 图2 _ 4i p s e c 接收处理 收到i p 包后,假如包内根本没有包含i p s e c 头,那么安全层就会对策略进 行检查,判断该如何处理这个包。如果i p 包中包含了i p s e c 头,就会由i p s e c 对这个包进行处理。i p s e c 会从i p 包中提取s p i 、目标地址和协议。它会利用( s p i 。 目标地址,协议) 字元组对s a d 数据库进行检索,确定与包对应的s a 。若对应 的s a 不存在,丢弃i p 包;否则,根据s a 对i p 包进行处理,并将处理后的包 传递到下一层。 2 2 验证头( a h ) 协议 a h 协议主要用于保护数据的完整性和对i p 包进行鉴别。发送报文前,发送 方用身份鉴别密钥对i p 报文做计算,得到的结果存放在a h 中发送到收信者。 接收方收到报文后,用自己保存的身份鉴别密钥对报文内容作相应的计算。如果 计算出的鉴别信息与a h 中的鉴别信息一致,则证明报文没有被非法修改,也证 明报文并非非法者伪造( 因为伪造者不可能知道鉴别密钥) 。另外,a h 还可以 通过其单调递增的序列号( s n ,s e q u e n c en u m b e r ) 防止消息重放攻击。 a h 报头格式如图2 5 所示。 0 7 1 5 3 1 下一报头负载长度保留 安全参数索引 序列号 鉴别数据 图2 5a h 报头格式 下一报头( n e x th e a d e r ) :是一个8 位的宁段,标识载荷域的协议类型。 载荷长度( p a y l o a dl e n g t h ) - 表示a h 头的长度,随使用的密码算法和参数 9 第二章i p 层安全协议简介 而变化。 保留位( r e s e r v e d ) :这个1 6 位数据域保留将来使用,必须设为0 。 安全参数索引:s p i 是一个3 2 位的整数,与外部i p 头中的目的地址一起,用 于识别对这个包所采用的安全关联s a 。0 用来保留用于本地和具体实现,1 2 5 5 的s p i 值保留为将来应用,即目前有效的s p i 值为2 5 6 2 3 2 1 。 序列号:包含一个单调递增的计数器( 序列号) ,是一个3 2 位的唯一的无符 号整数。序列号域是强制必须出现的。当一个安全关联建立时,发送接收方的计 数器都被初始化为0 。如果采用抗重播服务,发送序列号的值不允许循环,因此 在一个s a 发送的数据包到达2 3 2 时,通信双方必须重新协商s a 。 鉴别数据( a u t h e m i c a t i o nd a t a ) :其长度可变,其中包含完整性校验值( i c y , i n t e g r i t yc h e c kv a l u e ) 。对i p v 4 协议这个字段必须是3 2 的整数倍,对i p v 6 协议 这个字段必须是6 4 的整数倍。否则必须添加相应的填充项。 2 3 封装安全载荷( e s p ) 协议 e s p 用于为i p 报文提供保密性业务和可选的数据完整性保护。和a h 一样, e s p 也可通过其序列号的单调性来防重放攻击。 e s p 数据包由4 个固定长度的域和3 个变长域组成,其包格式如图2 7 所示, 其中安全参数索引,序列号域和下一个头等字段与a h 相同。 03 l 安全参数索引( s p i ) 序列号 有效负载数据 填充项填充项长度下一报头 鉴别数据( 长度可变) 图2 7e s p 报头格式 数据载荷:一个可变长字段,包含下一个头字段所描述的数据。数据载荷是 必须包含的并且长度上是字节的整数倍。如果采用的加密算法需要初始化向量 ( i v ) ,它将在载荷域中传输,并且要指明i v 的长度和具体位置。 填充项:主要由加密算法使用或者用于确保密文是4 字节的整数倍时使用, 长度为0 2 5 5 字节。 1 0 第二章口层安全协议简介 填充长度:是一个8 位的字段,用于表明填充项中填充的字节数,有效值范 围是0 2 5 5 ,0 表示没有字节填充。 鉴别数据:包含一个完整性校验值( i c v ) ,它对除鉴别数据域外的e s p 包计 算获得。鉴别数据域长度取决于使用的鉴别算法,且是可选的。 2 3 1e s p 的运行模式 在e s p 协议中使用传输模式进行数据通信时,e s p 头在可选项之后,但必 须在传输层协议头或者其它已经插入的i p s e c 头的前面。在i p v 4 协议中,e s p 头放在变长可选域的后面。 在隧道模式下,e s p 头被插入在原始i p 头之前,同时还需要重新生成一个 i p 头插在e s p 头之前。内部的i p 头包括真正的源地址( 生成数据包的节点) 和 最终目的地址。外部的源和目的i p 头分别包含源和目的节点的安全网关的逻辑 地址。在这里需要特别指出的是,e s p 隧道模式认证和加密服务所提供的安全性 要强于e s p 传输模式,因为隧道模式中的认证和保密服务的对象为整个内部的 i p 头。而隧道模式服务将比传输模式服务占用更多的带宽,因为隧道模式在保 护的数据包中插入了一个额外的i p 头。所以,除非在带宽利用率十分重要的情 况下,一般推荐采用e s p 的隧道模式进行数据通信。e s p 的两种运行模式如图 2 8 所示。 传输模式 隧道模式 i 变长可选域 e s pt c p 头 传输协议数据 f _ s p 尾部e s p 认证数据 加密的数据 二i 二t 蚺4 臣 一 l 新的i p 头 f _ s p 原始的i p 头传输传输协议 e s p f _ s p 认证 i可选域头 可选域协议数据 尾部 数据 l 加密的数据 二l 二:亡 h “4 口 - i 2 3 2e s p 处理 图2 - 8e s p 的传输模式和隧道模式 用e s p 处理i p 包与e s p 采用的具体模式有着部分联系。但在两种情况下要 记住的一件事情是对e s p 来说,密文是得到验证的,验证的明文则是未加密的。 其问的含义在于,对于外出包来说,首先进行的是加密处理;而对进入的包来说, 验证是首先进行的。 第二章i p 层安全协议简介 1 发送处理 对在i p v 4 上运行的传输模式来说,e s p 头紧跟在i p 头( 包括i p 头可能有 的任何选项) 之后,插入一个外出的i p 包中。i p 头的协议字段被复制到e s p 头 的“下一个报头”字段中,e s p 头的其余字段则被填满,s p i 字段分配到的是来自 s a d 的、用来对这个包进行处理的特定s a 的s p i ;填充序列号字段的是序列中 的下一个值;填充数据会被插入,其值被分配;同时分配的还有填充长度值。随 后,i p 头的协议字段得到的是e s p 的值。 除了头插入位置不同之外。i p v 6 处理规则基本上类似于i p v 4 。e s p 头可插 在任意一个扩展头( 在路由过程中有可能被修改) 之后。 对隧道模式应用来说,e s p 头是加在i p 包前面的。如果封装的是一个i p v 4 包,那么e s p 头的“下一个报头”字段分配到值4 ;如果封装的是一个i p v 6 包, 则分配到值4 1 。其他字段的填充方式和在传输模式中一样。随后,在e s p 头的 前面新增了一个i p 头,并对相应的字段进行填充( 赋值) :源地址对应于应用 e s p 的那个设备本身;目标地址取自于用来应用e s p 的s a ;协议设为5 0 ;其他 字段的值则参照本地的i p 处理加以填充。 不管在哪种模式下,接下去的步骤都是相同的。从恰当的s a 中选择加密器 ( 加密算法) ,对包进行加密( 从载荷数据的开头,一直到“下一报头”字段) 。随 后,使用恰当的s a 中的认证器,对包进行认证( 自e s p 头开始,中间经过加密 的密文,一直到e s p 尾) 。随后,将认证器的结果插人e s p 尾的“认证数据”字段 中。对外出数据包进行处理的最后一步是:重新计算位于e s p 前面的i p 头的校 验和。 2 接收处理 接收端在收到一个e s p 包之后,若不对这个包进行处理,就无法得知它究竟 处于隧道模式,还是传送模式。根据对这个包进行处理的s a ,便可知道它到底 处在什么模式下。但除非完成了对它的解密,实际上不可能知道e s p 保护的是 什么。 收到e s p 包后,首先要检查处理这个包的s a 是否存在,这是基本的i p s e c 要求,而不是e s p 专有的。如果没有s a ,这个包就会被丢弃。一旦认证通过了 一个有效的s a ,就可用它开始对包的处理。首先检查序列号。由于e s p 身份认 证密文而不是明文,接下来进行的便是对这个包进行身份认证,然后是解密。通 过取自s a 的密文和密码算法,就可对e s p 包进行解密,这个e s p 包从载荷数 据开始到下一个头结束。 传送身份认证和解密检查成功之后,就可对结果数据包进行初步的有效性检 验。如果用来处理这个数据包的s a 表明在某一特定模式下( 隧道模式或传输模 1 2 第二章口层安全协议简介 式) 。只能处理e s p 包,那么还必须检验这个包的适用性。如果这个包与要求的 模式不符,就必须把它丢弃。 对于传输模式,上层协议头与i p 头是同步的,e s p 头的下一个头字段被复 制到i p 头的协议字段中,并计算出一个新的i p 校验和;对于隧道模式,就抛开 外部i p 头和e s p 头,需要的是这个解开封装的包。为进行下一步的处理,可将 一个经过改造和认证的包转发出去。如果它是一个传输模式包,就会转发到一个 高一级的协议层( 比如t c p 或u d p ) ,由它们对这个包进行处理;如果它是一个 隧道模式包,就会重新插入到i p 处理流中,继续转发到它的最终目的地。 第三章网络数据安全基础及安全方案的研究 第三章网络数据安全基础及安全方案的研究 计算机网络就是把分布在不同地点的多个计算机物理上连接起来,按照网络 协议相互通信,以共享软件、硬件和数据资源为目标的系统。计算机网络是现代 计算机技术和通信技术相结合的产物。 计算机联网的目的主要有以下几个: ( 1 ) 资源共享。其目的是让计算机网络中的用户,无论是谁,也不管在何处, 都可以使用网络中的软硬件资源( 包括程序、数据和设备等) 。 ( 2 ) 提高可靠性。可靠性的提高是依靠提供可替
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全员销售培训课件-酒店
- 全员安全知识培训总结课件
- 乡村振兴消防安全指南
- 值班员岗位面试实战指南
- 2025版痛性糖尿病周围神经病变药物治疗中国专家共识解读
- 安全三二一工作机制讲解
- 面试技巧大全与实战
- 中国人工智能市场现状分析
- 幼师课件小程序
- 克拉玛依安全培训课件
- 2025年海洋平台维护五年优化报告
- 辽宁省沈阳市皇姑区2024-2025学年七年级上学期期末道德与法治试卷
- 辽宁省盘锦市兴隆台区2024-2025学年九年级上学期期末数学试题
- 2026年动物检疫检验员考试试题题库及答案
- 中国淋巴瘤治疗指南(2025年版)
- 2026年企业所得税汇算清缴流程与申报技巧手册
- 2025年广西公需科目答案6卷
- GB/T 23720.3-2025起重机司机培训第3部分:塔式起重机
- GB/T 14413-1993船用舷窗
- 急性呼吸窘迫综合征
- 危险化学危险品及危险工艺课件
评论
0/150
提交评论