




已阅读5页,还剩85页未读, 继续免费阅读
(计算机应用技术专业论文)基于eapaaa的ikev2协议研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于e a p a a a 的i k e v 2 协议研究与设计中文摘要 基于e a p a a a 的i k e v 2 协议研究与设计 中文摘要 本文主要研究i p s e c 协议簇中的i k e 协议部分,对最新i k e v 2 动态密钥协商机 制进行了深入研究和分析,提出将e a p 认证框架引入i k e 认证体系的具体方案, 设计并实现了基于e a p a a a 的增强型可扩展i k e v 2 系统。论文的具体研究和实现 工作包括如下几个方面: 呤跟踪i k e 协议发展动向,对比分析了现有的i k e v l 与i k e v 2 协议,总结了 i k e v 2 对茁v 1 的协议改进; 对最新的1 k e y 2 协议迸行研究,分析其协议规范和交互过程: 深入研究i k e v 2 的密钥衍生和身份认证机制,将p s k 、r s a 数字证书和e a p 三种认证方式统一到一个认证接口,实现认证方式的封装设计; 对p k i 技术进于亍研究,优化设计了通过l d a p 获取证书撤消链表的方案; 深入研究e a p 方法,选择了在i k e v 2 中可行的e a p s i m 方案,给出了具 体的e a p s i m 整合方案; 搭建了a a a ( r a d i u s ) 服务器,利用后台服务器完成e a p s i m 认证,便 于扩展i k e v 2 认证方式,增加了i k e 的灵活度; 详细设计了i k e 初始交互过程,将各阶段交互任务封装成不同对象,完成 了任务的统一接口,在i k ea u t h 交互中加入对发起方采用e a p 方式认证的支持: 对课题原型系统进行测试和分析,分析测试结果表明,原型系统可以和l i n u x 2 6 1 0 内核i p s e c 模块协同正常工作。 , 本论文研究内容来源于江苏省自然科学基金项目:基于p k i 、e c c 的高强度 v p n 安全网关技术与核心系统的研究( 项目编号:b k 2 0 0 4 0 3 9 ) 。 关键词:虚拟专用网,i k e v 2 协议,e a p ,a a a ,公钥基础设施 作者:唐佳佳 指导老师:陆建德 垒坠堡型堡垦竺竺堂型望! 墅! ! ! 垦空! 竺! 竺! ! ! 坚! ! ! 坠坠堂 t h er e s e a r c ha n dd e s i g no fi k e v 2p r o t o c o l b a s e do ne 谩| k k a b s t r a c t t h i st h e s i sh a sf o c u s e do nt h er e s e a r c ho ft h ei k ep r o t o c o li ni p s e cp r o t o c o ls u i t e , m a d et h o r o u g hr e s e a r c ha n da n a l y s i st ot h en e w e s td y n a m i ck e ye x c h a n g em e c h a n i s m i k e v 2 ,a n dg i v e no u tad e t a i ls c h e m et h a ti n t r o d u c e st h ee a pa u t h e n t i c a t i o nf r a m ei n t o i k e v 2 ,s o 船t od e s i g na ne n h a n c e de x t e n s i b l ei k ep r o t o c o lb a s e do ne a p a a a t h e t h e s i ss p e c i f i cr e s e a r c ha n di m p l e m e n t a t i o ni n c l u d e s 夺t r a c i n gt h ed e v e l o p m e n to fi k e r e l a t e dp r o t o c o l s ,c o m p a r i n gi k e v 2p r o t o c o l w i t hi k e v lp r o t o c o la n da n a l y z i n gt h ed i s a d v a n t a g e so fc u r r e n ti k e v lp r o t o c o l ; s u m m a r i z i n gt h ea d v a n t a g e so f i k e v 2 夺s t u d y i n gt h en e w e s ti k e v 2 ,i n c l u d i n gi t sp r o t o c o ls p e c i f i c a t i o n sa n di n t e r a c t i o ni n n e g o t i a t i o n ; 夺t h o r o u g h l yr e s e a r c h i n gt h ek e yd e r i v i n ga n da u t h e n t i c a t i o nm e c h a n i s mo f i k e v 2 , m a k i n gt h r e ea u t h e n t i c a t i o nm e t h o d s ,p s k ,r s ac e r t i f i c a t ea n de a p , u s i n gau n i f o r m i n t e r f a c e ,c o m p l e t i n gt h ee n c a p s u l a t i o nd e s i g no fa u t h e n t i c a t i o n s ; 夺r c s e a c h i n go i lp k it e c i m i q u e , o p t i m i z i n gt h e s c h e m ad e s i g no ff e t c h i n gc r l s 夺l e a r n i n ge a pm e t h o d sd e e p l y , c h o o s i n g a l lf e a s i b l em e t h o de a p - s i mt o i m p l e m e n t i ni k e v 2 ,g i v i n go u tt h es p e c i f i ci n t e g r a t i o nd e s i g ns c h e m e ; 夺b u i l d i n ga l lr a d i u ss e r v e rt oc o m p l e t et h ea u t h e n c a t i o no fe a p - s i m ,t h u s e x t e n d i n gt h ea u t h e n t i c a t i o nm e t h o d so f l k e v 2a n di m p r o v i n g i t sf l e x i b i l i t y ; 玎 垒堕! ! 坚里! 垦壁! ! ! 生竺! ! 翌型! 竺! ! ! ! ! 坐! ! ! ! 坠里! 三! ! ! ! 竺! 呈! 兰! ! ! 里垒型坐 d e s i g n i n gi k e i n i t i a li n t e r a c t i o np r o c e d u r ei nd e t a i l ,e n c a p s u l a t i n gt h ei n t e r a c t i o n t a s k si ns e v e r a lp h a s e si n t od i f f e r e n to b j e c t s ,m a k i n gt h et a s ku n i f o r mi n t e r f a c e ,a n d a p p e n d i n gt h es u p p o r tf o re a p a u t h e n t i c a t i o nu s e db yi n i t i a t o ri ni k ea u t t ti n t e r a c t i o n ; 令t e s t i n gt h ep r o t o t y p es y s t e m a n da n a l y z i n gw i t ht h er e s u l t st h a ts h o w st h e p r o t o t y p es y s t e mc o u l dw o r kw i t hi p s e e m o d u l e si nl i n u xk e r n e lv 2 6 1 0s m o o t h l y t h er e s e a r c ho ft h i st h e s i sh a ss p o n s o r e db yt h en a t u r a ls c i e n c ef o u n d a t i o no f j i a n g s up r o v i n c ef o rt h ep r o j e c t “r e s e a r c ho nh i g hs t r e n g t hv p ns e c u r i t yg a t e w a y t e c h n i q u e sa n dc o r es y s t e mb a s e d o np k ia n de c c ”凹r o j e c tn u m b e r :b k 2 0 0 4 0 3 9 ) k e y w o r d s :v p n ,i k e v 2 ,e a p , a a a ,p k i u l w r i t t e nb y :t a n g j i a - j i a s u p e r v i s e db y :l uj i a n - d e 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏,f l 大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名:盔臣丝径日期:叠丑! 篁! 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:醴 日期: 金型2芝型 导师签名: 陆逝: 日 期:= 鎏翌! ! :! 笙! 基于e a p a a a 的i k e v 2 协议研究与设计第一章绪论 第一章绪论 本章首先介绍了i p s e c p l k e 技术在构建v p n 网络中所具有的优势和存在的问 题,分析了课题的选题意义,然后介绍了国内外i p s e cv p n 技术研究现状,概述本 课题内容以及论文的主要贡献,在本章最后介绍了本文的组织结构 1 1 研究背景 随着i n t e r n e t 的飞速发展,通过i n t e m e t 实现电子商务、企业内部业务办理、电 子政务、联机交易系统等方式促进了社会的信息化发展。企业或单位对数据安全传 输的要求日益提高,要求能够获得方便快捷、,经济高效的网络支持,但直接通过 i n t e m e t 传输数据存在诸多安全隐患,安全通信问题日益突出。 通过公网实现各个孤立的局域网互联己经成为信息社会的必然趋势,但是在总 部与各分支机构之间如何实现安全、方便快捷、价廉的网络互通和资源共享,真正 做到用户安全透明地使用各局域网的资源,是网络安全研究的一个重要方向。, 虚拟专用网v p n 0 l 提供了解决上述问题的方案,其利用i n t e r n e t 公网基础设施 为企业、单位、单位部门间提供安全的网络互联服务,具有性价比高、扩展性强、 覆盖范围广、便于管理和全面控制等优点,受到越来越多企业和单位的青睐和应用。 动态密钥交换i k e 用来进行虚拟专用网v p n 的认证与s a 会话密钥的协商,为 v p n 中通信双方协商i p s e e 通信所需的相关信息,如加密算法、会话密钥、通信双 方身份认证等,其高强度与可靠性是i p s e cv p n 安全传输的先决条件和保证。目前 普遍使用的i k e v l 2 1 是一个混合型协议,已经成为整个i p s e e 系统的瓶颈,i e t f 自 2 0 0 2 年2 月开始组织i k e 第二版即i k e v 2 的起草工作,历经1 7 次草案的修订和不 断完善,于2 0 0 5 年1 2 月推出了正式的r f c 标准4 3 0 6 t 3 1 。 在通信双方开始正式交换数据信息之前,需要进行身份认证来确认通信双方身 份的正确性,不进行身份认证而建立的“安全”通道是不可信任的。i k e 中主流身 份认证方式有两种:预共享密钥( p s k ) 和数字签名。预共享密钥认证方式是将通 信双方存储相同的密钥,然后通过密钥认证对方。其部署过程简单开销小,应用广 泛,但预共享密钥一旦泄漏,会导致整个系统的安全危机。数字签名认证方式,需 要部署p k i ,安全级别高,但会给用户带来额外的知识开销,承担保管和携带证书 的额外开销,同时需要多支付人工成本。e a p 是广泛应用在无线网络中的可扩展认 证协议。严格的说,e a p 协议是一种认证协议的封装格式,它支持多种认证方法。 第一章绪论 基于e a p a a a 的i k ev 2 协议研究与设计 如何在i k e v 2 中加入对e a p 协议 4 1 的支持,使得i k e v 2 的身份认证有效地融入企 业中原本存在的认证机制,同时对新认证可以像组件一样加入,这也是现在应用领 域研究的方向。 1 2 研究现状及课题意义 国外对i p s e c v p n 的研究起步较早,目前,国外著名企业如c i s c o 【5 1 、s a f e n e t l 6 、 c r e e k s i d e t t l 等己于2 0 0 6 年在各自的v p n 产品中加入对i k e v 2 的支持,这些产品大 都是硬件v p n 产品,功能和性能相对比较完善,价格不菲,同时相关技术资料并 不外漏。 目前国内关于i k e v 2 的相关研究尚处于起步阶段,虽然v p n 技术在国内发展 迅速,一些厂商如北京天融信1 9 】等陆续推出了自己单独的v p n 产品,但这些产品都 只支持原有的i k e v l 协议,还未提供对i k e v 2 的支持,因而导致不同程度地存在 1 k e y i 中潜在的安全漏洞问题。甚至有些产品的密钥管理未采用i k e 动态协商,仍 使用手工分配,认证机制不完善,安全强度低,一定程度上造成了v p n 产品效率 低下、扩展性差,存在较大的安全隐患,未能发挥v p n 应有的作用。 在身份认证方面,i k e v 2 为解决使用p s k 认证方式的不安全性和使用数字签名 的额外开销,i k e v 2 对身份认证方式进行大胆的尝试,加入e a p 方式来增加其灵活 性和可扩展性。e a p 与i k e v 2 的兼容性问题( 主要是主密钥m s k 问题) ,现在成了 讨论的热州1 0 1 ,经过大约1 0 个月的讨论,终于在0 6 年l o 月推出r f c 4 7 1 8 t 川作为 r f c 4 3 0 6 的补充说明。 目前国外对i k e v 2 的研究也正在逐步深入阶段,现有的开源软件主要有: r a c o o n 2 1 1 2 1 、o p e n i k e v 2 1 1 3 、i k e v 2 1 邮和s t r o n g s w a n l l5 1 。这些开源软件仅对i k e v 2 进行最小化支持,身份认证部分有的仅支持数字证书方式、有的支持p s k 与数字证 书方式,o p e n i k e v 2 使用c 廿开发环境,其虽然对外公开支持e a p 认证方式,但也 仅限于留有简单接1 2 1 处于实验阶段,并未真正支持一种可以在i k e v 2 中使用的e a p 方法【1 6 1 ,所以构建一个什么样e a p 认证框架,如何将e a p 认证框架加入i k e 系统 是现在非常值得研究的一个方向。 2 0 0 7 年1 月3 0 日,c h e c kp o i n t 宣布推出v p n 1m a s s ,这是一款专门为保护 电信运营商的p 及语音整合的v p n 设备。此解决方案支持i k e v 2 ,并通过e a p 认 证方式,方便的加入了使用e a ps i m 的认证方法,使得手机用户可以安全方便的 上网。此类方案进一步扩展了i k e v 2 的应用范围,得到中国联通1 8 等电信运营商的 2 基于e a p a a a 的| k e y 2 协议研究与设计第一章绪论 青睐,使其具有更加广泛的市场前景。所以本课题在众多e a p 方法中选择e a p s 1 m 方法在i k e v 2 系统中实现,具有很强的现实意义和实用价值,而e a p 框架的搭建, 也为其他e a p 方法的加入提供了方便之门。 综上所述,鉴于信息安全和研究具有自主知识产权产品的需要,深入研究和探 索i k e v 2 相关技术,在i k e v 2 中加入并实现更加灵活的认证框架,有助于填补国内 i p s e ev p n 关键技术方面的空白,缩小与国外同类产品的差距。因此,本课题具有 重要的理论意义和应用价值。 1 3 论文内容与相关工作 课题的研究内容源于江苏省自然科学基金项目“基于p i l l 、e c c 的高强度v p n 安全网关技术与核心系统的研究”,作者在课题项目中主要负责研究与实现扩展与 增强i k e 设计部分,并与课题组其他成员的模块协同工作完成i p s e c v p n 安全网关 原型系统。 本文主要分析和研究i k e v 2 动态密钥协商机制,详细设计了身份认证方式,提 出如何将e a p 认证方式方便的与i k e 协议结合,设计统一认证接口和e a p 方法接 口,选择具有应用价值的e a p s l m 认证方法进行具体实现,从e a p 客户端( v p n 远程用户) 、e a p 服务器端( v p n 网关) 和后台a a a 服务器( 位于网关之后的r a d i u s 服务器) 三个方面对实现流程进行详细设计和分析。引入任务管理概念,将i k es a 、 e h i l d _ _ s a 及各项任务进行统一管理,方便系统扩展任务,同时对重协商进行设计和 实现,最终设计实现一个基于e a p ,a a a 的i p s e cv p n 安全网关原型系统。论文的 具体研究和实现的工作包括以下几个方面: 深入研究i k e v 2 协议,对比分析了i k e v 2 的改进工作,研究了主要载荷、 协议规范和交互过程。 对i k e v 2 中的身份认证方式进行详细分析,在基本实现p s k 、数字证书的 基础上,进一步实现了e a p 认证机制的融合,从而增强v p n 网关系统部署的可扩 展性。 夺设计了儿蛆接口,增强了e a p 认证时i k e v 2 的可扩展性。 , 令利用f r e e r a d i u s 搭建了a a a 服务器,建立了基于m y s q l 数据库的 r a d i u s 服务环境。 对比介绍了重协商与重认证,并设计实现了当密钥到期时,可选择的进行重 协商或重认证。 第一章绪论基于e a p a a a 的i k e v 2 协议研究与设计 夺对原型系统进行测试和分析。测试结果表明,原型系统可以正常工作,并对 测试结果进行分析。 一 1 4 论文贡献 论文和本课题的贡献主要体现在以下几个方面: 夺研究最新的i k e v 2 协议,在此基础上设计实现了一个可用的原型系统,通 过实践验证了i k e v 2 的优越性,体现了课题原型系统具有一定的前沿性与先进性, 对从事i p s e c ,i k e 协议的研究和i p s e cv p n 系统开发的相关人员有一定的参考价值; 夺在i k e v 2 最小化设计的基础上积极探索,设计了统一的认证接口,实现了 对预共享密钥、数字签名和e a p 三种认证方式的支持,增强了i k e v 2 的可扩展性; 针对证书认证时的特点,加入对l d a p 获取证书链表的优化设计; 在分析了多种e a p 认证方法的基础上,选择了e a p s i m 认证方法来具体实 现,把无线网的认证技术加入到有线网中,拓展了本课题的应用范围; 夺加入a a a 服务器接口的设计,便于对各种e a p 认证方法的支持,同时有 利于继承原有认证体系: 夺对重协商及重认证进行详细设计与实现。 1 5 论文组织结构 本文的总体结构大致分为四个部分:第一章绪论,概要介绍了论文的主要内容 和结构;第二部分为理论研究部分和概要设计部分,包括第二至第三章;第三部分 为系统设计实现和测试部分,包括第四章至第八章;最后第九章总结全文。论文具 体安排如下: 第一章,介绍课题研究背景、发展现状,以及本课题所要研究的内容和意义 第二章,与i k e v l 进行比较分析研究了i k e v 2 协议,总结分析了i k e v 2 的优 势;介绍了本系统所用到的相关技术背景知识。 第三章,介绍了基于e a p a a a 扩展型i k e v 2 系统的概要设计,以及各模块的 功能描述。 第四章,以认证为主线,介绍了本系统的密钥衍生、三种认证方式和统一认证 接口。 第五章,从e a p 认证方法选择入手,详细设计了e a p s i m 客户端、服务器端 ( 含a a a 接口) 和a a a 服务器端处理流程。 4 基于e a p j a a a 的i k e v :2 协议研究与设计第一章绪论 第六章,引入任务管理概念,详细设计了重协商与重认证任务。 第七章,介绍了i k e v 2 的状态库模块的基本设计,以消息验证处理模块为主线, 详细设计了基于e a p i a a a 的i k e v 2 的协商过程。 第八章,原型系统的实施和测试,包括测试环境模拟、测试内容和结果,最后 进行分析和评价,得出结论。 第九章,对所做工作进行了总结,并对未来的工作进行展望。 第二章技术背景及相关概念基于e a p a a a 的i k e v 2 协议研究与设计 第二章技术背景及相关概念 本章首先筒述了i k e v 2 协议对i k e v l 协议的改进,接着从消息头部变化、论文 所涉及的主要载荷、i k e v 2 消息交互重协商及i k e v 2 的安全性等方面展开分析, 然后介绍了公钥基础设施p k i ,扩展认证协议e a p ,最后介绍了a a a 构架及其 r a d i u s 体系 2 1 最新i k e v 2 的研究与分析 作为i p s e ev p n 实现中的首选密钥交换协议,i k e 保证了安全关联s a 建立过 程的安全性和动态性。i k e v l 协议由于是个混合型协议,其自身的复杂性不可避 免地带来一些安全及性能上的缺陷,已经成为目前实现的i p s e e 系统的瓶颈。新版 的i k e 协议保留了i k e v l 的基本功能,并针对i k e v l 研究过程中发现的问题进行修 订,同时兼顾简洁性、高效性、安全性和健壮性的需要,整合了i k e v l 的相关文档, 由r f c 4 3 0 6 单个文档替代。通过核心功能和默认密码算法的最小化规定,新协议极 大地提高了不同印s e cv p n 系统的互操作性。 为了解决i k e v l 的诸多缺点,i k e v 2 主要对i k e v l 进行了以下改进: 在单一韵文档中定义了i k e v 2 ,取代了原有的r f c 2 4 0 7 7 】( i p s e cd o i ) 、 r f c 2 4 0 8 1 1 耵( i s a k m p ) 、r f c 2 4 0 9 t 2 】( i k e ) 以及随后补充的关于n a t 穿透、扩展 认证和获取远程访问地址等分散的文档。 夺用4 条消息交换取代了原有的9 条消息,提高了协商效率。 夺删除了原有协议中的d 0 1 、s i t 以及域名标识符、提交位这些功能不强且难 以理解、容易混淆的数据结构。 。 夺修复了多处公认的密码学方面的安全漏洞。 夺定义了独立的通讯量选择载荷,分担了原有i d 载荷的部分功能,增加了协 议灵活性( 具体载荷的变化情况见附录1 ) 。 夺加入对e a p 身份认证方式的支持,提高了认证方式的灵活性和可扩展性。 2 1 1 消息头部变化 i k e v 2 消息头 i k e v 2 消息头中使用发起方的s p i i 值和响应方的s p l r 值代替i k e v l 消息头的 6 基于e a p a a a 的i k e v 2 协议研究与设计第二章技术背景及相关概念 发起方c o o k i e i 和响应方c o o k i e r ,来惟一标识一个i k e 安全关联( 如图2 1 所 示) 。 对于发起方,s p i i 值不能为0 ,响应方在i k e _ i n i t 交互的第一条消息中s p i t 值必须为0 ,其它消息中不能为0 。标准消息头中的交互类型定义了四种: i k e s a i n i t ( 3 4 ) 、i k e a u t h ( 3 5 ) 、c r e a t e _ c h i l d _ s a ( 3 6 ) 和 0 1 51 63 1 发起方s p i 响应方s p l 下一个载荷 i 主版本号1 次版本号 交互类型l标志, 消息i d 长度 图2 1i k e v 2 捎思头格式 i n f o r m a t l 0 n a l ( 3 7 ) 。编号0 3 3 作为保留编号,与i k e v l 的兼容,2 4 0 以上 是未定义的交互类型,作为私有空间使用。 标志位的第3 5 位分别用来表示发起方标志( i ) 、版本标志( v ) 和响应方标 志( r ) ;o 2 位是i k e v l 使用的标志位,为了兼容性而保留。对于协议中的任一 方,可由消息头中的消息i d 、标志位中的i 瓜位惟一确定一条消息。 消息i d 用来匹配对应的请求和响应消息。由于在加密消息中消息i d 受到完整 性保护,它可以用来识别重传消息,抵御重放攻击。 通用载荷头 除i k e v 2 消息头外,每个i k e v 2 载荷都由通用载荷头开始。通用载荷头明确定 义了载荷的边界,可以连接不同的载荷,格式如图2 2 所示: 01 5 1 63 1 i 下一个载荷 i cl保留 l 载荷长度 图2 2 通用载荷头格式 为了便于功能扩展和向前兼容,通用载荷头新定义了1 比特的关键位c 。若关 键位置0 表示发送方希望接收方可以接收整条消息而忽略不支持的载荷类型;若关 键位置l ,则表示发送方希望响应方在无法识别载荷类型时必须拒绝接受整条消息, 同时发送通知载荷,提示收到无法支持的载荷。 2 1 2 项目涉及的主要i k e v 2 载荷 夺s a 载荷 7 第二章技术背景及相关概念基于e a p a a a 的i k e v 2 协议研究与设计 s a 载荷用来协商一个安全关联s a 的属性。i k e v 2 中,s a 载荷如图2 3 所示 呈现层次结构:一个s a 载荷允许有多个提议p r o p o s a l 子结构;每个p r o p o s a l 必须 包含多个i p s e c 协议( 如:i k e 、e s p 或a h ) ;每个协议可以包含多个变换t r a n s f o r m 01 5 1 6 3 i 下一个载荷 c保留 载荷长度 变换t r a n s f o r m 子结构 图2 3s a 载荷格式 子结构;每个t r a n s f o i t i i 由a t t r i b u t e 进行补充说明。 提议p r o p o s a l 子结构的首字节用来说明是否是s a 载荷的晟后一个提议( 0 表 示是,2 表示否) 。p r o p o s a l # 体现了所提交要进行协商的提议之间的关系。s a 载荷 的第一个p r o p o s a l # , 必, 须为l ,如果连续的两个p r o p o s a l # 相同,表明两个提议是逻辑 与( a n d ) 的关系( 如下图所示a h 协议与e s p 协议同时使用的情况) 。如果后者 更大则表示两个提议是逻辑或( o r ) 关系。提议被接受之后,s a 载荷中所有的 p r o p o s a l # 必须相同,并且发送的p r o p o s a l # 与接收的p r o p o s a l # , g , 须相互匹配。p r o t o c o l # 表示i p s e e 协议的类型,l 3 分别代表i k e 、a h 和e s p 。 图2 4 本文设计s o 载荷层次结构 8 基于e a p a a a 的i k e v 2 协议研究与设计 第二章技术背景及相关概念 t r a n s f o r m 予结构的第一个字节与p r o p o s a l 予结构第1 个字节的含义相同,2 代 表还有后续的t r a n s f o r m 子结构。i k e v 2 中定义了五种变换类型:加密算法( e n c r ) 、 伪随机函数( p r f ) 、完整性算法( i n t e g ) 、d e f i l e h e l l m a n 组( d h ) 和扩展序列 号( e s n ) 。 rr - 。 。每一个t r a n s f o r m 子结构都可以包含一个或多个a t t r i b u t e ,用来修改或完成变换 的具体说明。a f 是属性格式比特,0 表示后面的数据属性是“类型长度值”( t l v ) , 1 表示是“类型值”。( t v ) 。 , 一 j , ,“。 在支持较多密码算法组的情况下,这样的层次结构有利于具体的编码实现。本 文设计的具体结构图2 4 。 : 。, k e 载荷 。 ! mr , ,“ k e 载荷作为d i f f i e - h e l l m a n 交换的一部分,用来交换d h 的公钥值。其包含 通用载荷头、d - h 群群和d - h 公钥值。i k e v 2 中i c e 载荷与s a 载荷在同一条消息中 传输,所以协商双方先不对协商使用的d h 群进行协商,发起方猜测对方使用的 d 坩群,设置s a 载荷中t r a n s f o r m 子结构的变换类型和变换i d ,根据变换i d 对应 的位模值计算d h 的公钥值,填入密钥交换数据字段。+ 响应方收到消息后,发现与 自己的d h 群不一致,则构造发送i n v a l i d k e p a y l o a d 类型的通知载荷来拒 绝发起方进一步交互。发起方收到该通知载荷后,得知其d h 群与对方不致,则 重新猜测d h 群,发起新的协商。 i d 载荷 。i k e v 2 中,i d 载荷用于协商双方交换身份信息。这些身份信息用于策略查找。 i d 类型有七种:i di p v 4a d d r 、i df q d n 、i dr f c 8 2 2a d d r 、i di p v 6a d d r 、 i d d e 耻a s n i d n 、i dd e r _ a s n ig n 、i d _ k e yi d 。 夺t s 载荷 01 51 63 f 一个载荷cl+ 保留载荷长度 t s 捍 保留 t s 类型l p 协议i d选择符长度 起始端口终止端口 起始地址 终l t 地址 图2 5 t s 载荷格式 流量选择符( t s ) 载荷是i k e v 2 新定义的载荷之一( 如图2 5 所示) ,用于表 明哪些数据包需要进行i p s e c 安全处理。通信双方将相关的地址范围、端口范围和 9 第二章技术背景及相关概念基于e a p a a a 的i k e v 2 协议研究与设计 i p 协议的i d 封装在t s i ( t s i 代表发送方传送的流量选择信息) 和t s r 载荷( t s r 代表响应方传送的流量选择信息) 中,双方所划定的范围可能不同,而协商的结果 就是建立双方共同满足的相同安全策略的地址范围的“交集”( 注意:策略和地 址范围这两个因素不可或缺) ,并在此基础上建立起s a 束。 目前i k e v 2 只规定了两种t s 类型:t si p v 4a d d rr a n g e ,对应值是7 ,表 示所使用的地址范围是i p v 4 类型的;t sm y 6,对应值是8 ,表示所_ a d d r r a n g e 使用的地址范围是i p v 6 类型的。i p 协议i d 字段具体给出了所使用的相关i p 协议 类型( 例如u d p t c p i c m p ) 如果值为0 表示s a 可以携带所有的协议。开始端 口和终止端口分别表示此流量选择符允许使用的撮小和最大端口号。如果端口协议 未定义,或所有端口对流量选择符载荷开放,那么开始端口字段必须置为0 ,终止 端口字段必须匿为6 5 5 3 5 。开始地址和终止地址是符合t s 类型的在当前t s 载荷中 指定的最小地址和最大地址。+ 一 1 一 a u t h 载荷 , a u t h 载荷主要用于通信双方身份认证,它包含认证方式和认证数据。i k e v 2 中指定的认证方式有:r s a 数字签名、预共享密钥、d s s 数字签名,本文扩充了 e a p 认证方式。认证数据根据具体情况而变。 夺加密载荷 , i k e v 2 中独立的定义了加密载荷,记为s k 。加密载荷包含:通用载荷头、 初始化向量i v 及经过加密后的其它载荷、填充值和完整性校验数据。对于 i k ea u t h 交互、c r e a t ec h i l ds a 交互和i n f o r m a t i o n a l 交互的消息而言,消 息中除头部之外都是加密的。在定义了加密载荷之后直观来看,整条i k e v 2 消息只 包含一个加密载荷,因此,加密载荷一般最后生成。 2 1 3i k e v 2 消息交互 i k e v 2 将消息交换分为基本交互和辅助交互。基本交互有三种:初始交互 ( i n i t i a l ) 交互、创建c h i l d s a ( c r e a t e _ c h i l d s a ) 交互和信息( i n f o r m a t i o n a l ) 交互。辅助交互针对不同的安全需求增加了扩展认证交互和带c o o k i e 的交互,由于 本文重点在e a p 的设计与实现,所以此处只讨论基本交互和扩展认证交互。 2 1 3 1i k e v 2 基本交互 i n i t i a l 交互 基于e a p i a a a 的i k e v 2 协议研究与设计 第二章技术背景及相关概念 初始交互( i n i t i a l ) 建立了i k e s a 和的第一条c h l l d _ s a ( 即i p s e cs a ) , 过程如图2 6 所示。它由四条消息组成:前两条消息为i k e s a i n i t 交互,主要用 发 起 方 1 ) h d 凡s a i l ,k e i ,n h d r ,s a n ,k e r ,n r , c e r h d r , s k i d i ,【c e r t ,】【c e r t r 险1 【l 啦,】垒望! 型! 坠堕旦i ,! 墅 ( 4 ) h d r ,s k 1 d r ,c e r t ,】a u t h ,s 幽;i ,堡r 响 应 方 图2 6 i n i t i a l 交互 于协商加密算法、交换n o n c e 值并完成d h 密钥交换,从而计算生成用于加密和完 整性验证的后续交互密钥材料:后两条消息为i k e _ a u t h 交互,用于验证前两条消 息、交换身份信息和证书( 可选) ,同时采用预共享密钥或数字签名方式进行身份 认证,从而建立i k es a 和第一个c h i l d _ s a 。除i k e v 2 消息头外, k e _ a u t h 交 互中的消息都使用i k es a i n i t 交互时生成的密钥材料进行加密和完整性保护,保 证身份信息不被恶意第三方获取。 一个i k es a 可以用于建立多个c h i l d s a ,在资源有限、规模较小的系统中, 有时可只使用i n i t i a l 交互建立安全传输通道,来满足用户的安全需求。 j 夺c r e a t e _ c h i l d _ s a 交互 毒葩初始交互结束后,生成了一个i k e _ s a 和一个c h i l ds a ,在大规模的系统中, 往往不使用此c h i l ds a ,而是进行下阶段的协商使用l i c e s a 生成多个 c h i l ds a 。创建c h i l ds a 阶段交互可由通信的任一方在初始交换结束后发起, 以生成额外的c h i l ds a 或者进行重新密钥协商( r e k e y i n g ) 。交互过程如图2 7 所 示,交互的两条消息也是经过加密和完整性保护的。 降 ( 1 ) h d r ,s k i n l ,s a ,n i ,【k e i , t s i ,t s r 、 响, 应 。( 2 ) h d r ,s k s a ,n r , 【k e r ,【t s i ,t s r 方 图2 7c r e a t ec h i l d _ s a 交互过程 第一条消息,发起方发送创建子s a ( c r e a t e _ c h i l d _ s a ) 的请求,在s a 载 荷中发送s a 提议,在n i 载荷中发送n o n c e ,在k e i 载荷中发送d h 公共值( 可选) , 由此再进行一次d e f i l e h e l l m a n 交换,从而实现完美向前保护p f s 嘲,在t s i 和t s r 载萄中给出对数据流选择符的建议,如果发起方s a 的建议中包含不同的d h 群, 第二章技术背景及相关概念基于e a p i a a a 的i k e v 2 协议研究与设计 在k e i 中必须包含发起方希望响应方接收的群中的一个元素。如果响应方猜错, c r e a t es a 交换失败,则用不同的 进行尝试。通用载荷头后面的整个_ c h i l d k e i 消息要用第一阶段协商的密码算法进行加密,包含头部在内的整个消息要进行完整 性保护。 第二条消息,响应方根据接收的建议进行回复,如果发起方发送了k e i 并且选 择的密码套件包含在响应方便用的群内,则响应方发送s a 载荷和带有d h 公共值 的k e r 载荷表示接收请求。如果响应方在不同的群中选择了一个密码套件,则表示 它拒绝收到的请求,发起方再以响应方选择的群为准,重发请求。在t s 载荷中规 定了在相应的s a 上发送数据所用的数据流选择符,它可以是c h i l ds a 发起方建 议的一个子集。如果这个c r e a t e _ c h i l ds a 请求是用来改变i k e _ s a 密钥的话, 需要省略此数据流选择符。 冷d 口o r m 棚o n a l 交互 需要传送控制消息来,i k e v 2 定义了信息交互来实现在密钥协商期间,通信以一 方告知对方发生的错误或通知某些事件,交互如图2 8 所示。 悟 ( 1 ) h d r ,s k 【n ,】【d ,】 c p ,】,。 响 应 。( 2 ) h d r ,s k n 1 d ,1 c p ,】 方 倒2 8i n f o r v i a t i o n a l 交互 信息交互( i n f o r m a o n a l ) 必须在初始交互之后,在协商完成的i k es a 保护下进行。交互中的消息包含零个或多个通知载荷n 、删除载荷d 或配置载荷 c p 等。若要删除s a ,就要进行i n f o r m a t i o n a l 交换,其中包含一个或多个删 除载荷,这些删除载荷中列出将要删除的s a 的s p i 。响应消息包含相应的反方向 的与删除s a 成对的s a 。若要探测对方是否处于存活状态,发送的消息可以不含任 何载荷。 2 1 3 2i k e v 2 扩展认证交互 i k e v 2 除了使用数字证书签名和预共享密钥的认证方法之外,还提出了对扩展 认证方法( e a p ) 的支持。e a p 是一种支持多种认证方式的认证协议,最大的优点 就是扩展性,即对于需要支持的认证方式可以像组件一样加入而不用变动任何原有 的认证体系。当前e a p 认证已广泛应用在拨号接入、i e e e s 0 2 i x 和i e e e 8 0 2 1 i 网 络中 1 2 基于e a p a a a 的i k e v 2 协议研究与设计第二章技术背景及相关概念 扩展认证方法有一大特征不对称性,这种方法可以专用于用户向服务器认
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- obd的接口协议书
- 股权协议书格式
- 电接口协议书
- 房屋购房协议书
- 仲裁协议书的做
- 2025合同范本租赁合同办公室设备模板
- 2025合同终止证明书
- 住房租赁协议书注意事项
- 资产转让的相关协议书
- 法定协议书会
- 国开2025年《行政领导学》形考作业1-4答案
- 广东省广州市天河执信中学2024-2025学年九年级上学期期中考试化学试卷(含答案)
- 养老护理员中级考试题库2025年(附答案)
- 2025贵州威宁自治县招聘城市社区工作者17人考试参考试题及答案解析
- 2025年南宁产业投资集团有限责任公司人员招聘笔试备考题库及答案详解(网校专用)
- 云南昆明元朔建设发展有限公司招聘笔试题库2025
- 2025至2030年中国车载摄像头行业市场调研及投资战略规划建议报告
- 政府机关防恐防暴演练方案范文
- 安徽省蚌埠市2025-2026学年高三上学期调研性监测语文(含答案)
- 钢铁销售基础知识培训
- 医生进修6个月汇报大纲
评论
0/150
提交评论