




已阅读5页,还剩70页未读, 继续免费阅读
(计算机软件与理论专业论文)基于vpn的移动代理安全模型.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于v p n 的移动代理安全模型摘要 基于v p n 的移动代理安全模型 硕士生:赖勇辉 指导教师:罗源明副教授 计算机软件与理论 摘要 与c s 、r p c 等传统技术相比较,移动代理在许多方面具有突出的优点。例 如,减轻网络负载,支持非稳定的连接等。然而,移动代理的应用中所存在的安 全问题一直是阻碍其广泛应用的关键。它涉及的安全事务可以概括为三个方面: 保护主机、保护代理和保护网络。现有的移动代理系统一般集中于保护主机和域 内传输,对代理在网络中的安全传输和跨域安全传输的研究则仍在进一步深入 中。因此,对这一方面进行研究具有理论意义和现实意义。 移动代理利用公共通信网络进行传输和通信( 包括域内和跨域两方面) 。在 此环境下,未经授权的用户可以监听该网络,在代理传输过程中获取代理包含的 敏感信息,甚至修改代理的代码和数据,使代理在目的主机上错误执行。总之, 移动代理在网络传输中面临着被窃听和被篡改等风险问题。 为提高此类安全性问题,本文通过对不少移动代理系统的分析,吸取它们在 提高安全性方面所使用的相关安全技术,再结合v p n 的安全特性,构建了一个通 用的以网络安全传输为重点的安全模型,为代理在域内传输建立s s l 隧道和跨域 传输建立i p s e c 隧道。文章讨论了模型的结构,从各方面分析了模型的安全性。 本文在i b ma g l e t 平台上实现了s s l 隧道的建立,并通过设计程序和实验来比较 在没有建立隧道和建立隧道两种情况下数据包在网络上的传输情况,从而证明移 动代理在建立隧道情况下,传输的安全性能得到了提高。在i p s e c 的实现上,根 据现有模型构建其网络设施的拓扑,完成了以下主要工作:配置c a 、配置i k e 、 配置i p s e c 和检验配置。文章最后总结了主要研究成果和实践成果,并提出了进 一步的研究工作和对移动代理的展望。 关键词:移动代理,v p n ,安全模型,s s l ,i p s e c 基于v p n 的移动代理安全模型a b s t r a e t s e c u r em o d e lo fv p n - b a s e dm o b i l e a g e n t n a m e :l a iy o n g h u i c o m p u t e rs o f t w a r ea n dt h e o r y s u p e r v i s o r :l u oy u a n m i n g ( a s s o c i a t ep r o f e s s o r ) a b s t r a c t c o m p a r e dt ot h et r a d i t i o n a lt e c h n o l o g i e ss u c ha sc sa n dr p c ,m o b i l ea g e n th a s t h e o u t s t a n d i n gb e n e f i t s i n m a n ya s p e c t s ,f u re x a m p l e s ,r e d u c i n g t h en e t w o r k o v e r l o a da n ds u p p o r t i n gu n s t a b l ec o n n e c t i o n h o w e v e r , i ti st h es e c u r i t yp r o b l e mt h a t p r e v e n t sw i d e s p r e a da p p l i c a t i o no ft h em o b i l ea g e n ta l lt h et i m e t h er e f e r e ds e c u r i t y t r a n s a c t i o n sc a nb eg e n e r a l i z e dt ot h r e ep o i n t s :p r o t e c t i n gh o s t s ,p r o t e c t i n ga g e n t sa n d p r o t e c t i n gn e t w o r k n o w a d a ym o b i l ea g e n ts y s t e m su s u a l l yf o c u so r lp r o t e c t i n gh o s t s a n dt r a n s f e r r i n gw i t h i nt h ed o m a i n ,w h i l et h er e s e a r c ho ft h em o b i l ea g e n t ss e c u r e t r a n s m i s s i o no nt h en e t w o r ka n dt r a n s f e r r i n ga c r o s st h ed o m a i ni ss t i l l f u r t h e r p r o c e s s e d t h e r e f o r e ,t h e r ei st h e o r e t i c a la n dr e a l i s t i cs e n s eo ft h er e s e a r c ht ot h i s f i e l d m o b i l ea g e n tt r a n s f e r sa n dc o m m u n i c a t e so nc o m m o nc o m m u n i c a t i o nn e t w o r k , w h i c hi n c l u d e st w oa s p e c t s :w i t h i n t h e - d o m a i na n da c r o s s t h e d o m a i n i nt h i s c i r c u m s t a n c e , u n a u t h o r i z e du s e r sc a nm o n i t o rt h en e t w o r k t h e ya l s ol e a r nt h e s e n s i t i v ei n f o r m a t i o nc o n t a i n e di nt h ea g e n t ,g v e nt a m p e rt h ec o d ea n dd a t ao fm o b i l e a g e n td u r i n gi t st r a n s m i s s i o n ,w h i c hm a k e si te x e c u t em i s t a k e n l yi nt h ed e s t i n a t i o n h o s t t os l i mu p ,m o b i l ea g e n te n c o u n t e r st h er i s ko fb e i n ge a v e s d r o p p e da n db e i n g t a m p e r e dd u r i n gt h et r a n s m i s s i o no nt h en e t w o r k , i no r d e rt oi m p r o v es u c has e c u r i t y , t h ea r t i c l eb u i l d sag e n e r a ls e c u r em o d e lf o c u s i n g o nt h es e c u r en e t w o r kt r a n s m i s s i o n t h r o u g ha n a l y z i n gm a n ym o b i l ea g e n ts y s t e m s , a b s o r b i n gs e v e r a la s s o c i a t e ds e c u r et e c h n o l o g i e su s e dt oi m p r o v et h e i rs e c u r i t ya n d c o m b i n i n gt h es e c u r ec h a r a c t e r i s t i co fv p n t h es e c u r em o d e ls e t su pas s l i i i 基于v p n 的移动代理安全模型 a b s t r a c t t u n n e l i n gf o rt h et r a n s m i s s i o nw i t h i nt h ed o m a i na n da l li p s e ct u n n e l i n gf o rt h a t a c r o s st h ed o m a i n t h ea r t i c l ea l s od i s c u s s e dt h es t r u c t u r eo fm o d e l ,a n a l y s e si t s s e c u r i t yf r o mk i n d so fa s p e c t s t h i sa r t i c l ee s t a b l i s h e ss s lt u n n e l i n go ni b ma g l e t p l a t f o r m ,a n dt h e nd e s i g n sp r o g r a ma n dm a k e se x p e r i m e n t st oc o m p a r et h ec a s e so f d a t ap a c k e t s t r a n s m i s s i o nw i t ha n dw i t h o u tb u i l d i n gs s l t u n n e l i n g w i t hd o i n gt h a t , i tp r o v e st h a tt r a n s m i s s i o ns e c u r i t yc a nb ei m p r o v e dw i t hb u i l d i n gs s l t u n n e l i n g f o r t h e p s e c sr e a l i z a t i o n ,t h et o p o l o g yo fn e t w o r ki n f r a s t r u c t u r ei sg i v e nf i r s ta c c o r d i n g t ot h em o d e la n dt h e ns e v e r a lm a i nt a s k sa r ea c c o m p l i s h e d :c o n f i g u r a t i o no fc a , c o n f i g u r a t i o no fi k e ,c o n f i g u r a t i o no fi p s e ca n dt e s to fc o n f i g u r a t i o n a tt h ee n do f t h ea r t i c l e ,i ts u m m a r i z e sm a i nr e s e a r c hf r u i ta n de x p e r i m e n t a lf r u i t ,p r o p o s e sf u r t h e r r e s e a r c hw o r ka n dt h ep r o s p e c to fm o b i l ea g e n t k e y w o r d s :m o b i l ea g e n t ,v p n ,s e c u r em o d e l ,s s ll p s e c 基于v p n 的移动代理安全模型 综述 1 1 问题提出 第1 章综述 1 9 9 3 年,g e n e r a lm a g i c 公司推出了t e l e s c r i p t ,这是一种用于编写可移动代 码的语言和环境,在工业界和学术界引起对移动代码的研究热潮。1 9 9 6 年,j a v a 语言的诞生进一步促进人们对移动代码的研究。c h e s s 等人给移动代理( m o b i l e a g e n t ,m a ) 下了一个定义:它是一段程序,可以在一台主机上被发送,传输到 另一台远程主机上执行“1 。从这个定义可以看出,移动代理本质特性是移动性。 移动代理还有两个重要的特性:自主性和反应性。 与传统的c s 、r p c 等技术相比较,移动代理具有以下突出的优点“”:克 服网络延时和减轻网络负载;强健的交互性;支持非稳定连接的操作;支持网络 信息检索和个人服务定制;动态调整在各主机上的任务以实现负载均衡;实现大 型的并行处理;对网络环境的监测和通告等。 移动代理虽然具有强大的优势,但目前尚未有广泛的应用。究其原因是多方 面的,一方面在于现有的基础设施( 包括硬件和软件设施) 不可能在短时间被更 换,也因为现有传统技术的不断完善和发展,仍然呈现出强大的优势,不足以被 取代;另一方面更在于移动代理的技术设计和实现方法还存在不少问题,而其本 身所涉及到的安全问题则是其中的一个核心问题。移动代理在一些人的眼中,它 的行为更像一个传播的病毒,使得人们对它们的应用感到担忧。移动代理安全事 务包括以下四个方面。3 : ( 1 ) 保护主机:指防止主机上的敏感资源被窃取和破坏,防止主机被恶意 移动代理攻击。 ( 2 ) 保护其它代理:指保护代理免受同一主机上的其它代理干涉。 ( 3 ) 保护代理:指主机如果没有得到代理的协作,它将不能篡改代理或获 知代理包含的敏感信息。 ( 4 ) 保护网络:指防止一个移动代理复制或衍生出许多代理并分发它们到 基于v p n 的移动代理安全模型 网络上的其它主机上执行,导致整体网络资源被过分地消耗;保护代 理在网络系统中的安全传输。 不少专家对以上安全事务进行了研究“。目前,对前两个安全事务提出的 解决方案比较完善,对后两个安全事务的解决方案仍在深入的研究。分析以上四 个安全事务,它涉及的安全问题来源于三个不信任:从主机角度看,是对移动代 理或其拥有者的不信任和对代理安全传输的不信任;从代理角度看,是对其交互 环境( 交互环境包括网络和主机) 的不信任。在三个不信任中,对代理安全传输 的不信任所作的研究更有待深入。有研究者认为通过采取在代理到达的主机上对 代理进行验证的方式可以弥补这一问题,笔者认为,这其实是一种消极的、事后 补救的方式,它也增加了目的主机的工作量。 本论文研究的是移动代理在网络中的传输安全,通过某种技术保护代理在网 络传输中不被窃听和篡改,保证代理在传输前得到认证,从而减少代理要到达的 目的主机的工作量。这是一种积极的安全预防措施。移动代理的安全传输包含域 内和跨域传输两个方面,本文在对不少m a s ( m o b i l ea g e n ts y s t e m ,移动代理 系统) 的安全性进行分析的基础上,通过引入v p n ( v i r t u a lp r i v a t en e t ,虚 拟专用网) 技术,构建了一个比较完善的移动代理安全模型,为移动代理在域内 传输建立s s l ( s e c u r es o c k e tl a y e r ,安全套阶层) 隧道,在跨域传输建立i p s e c ( i ps e c u r i t y ,i p 安全) 隧道。文中还讨论了安全模型的结构,从许多方面分 析了模型的安全性。最后,本文在不同的平台上实现了这两种隧道技术。 1 2 国内外研究现状与分析 移动代理的研究总体上可分为两种:移动代理的理论研究和应用研究。其中, 理论方面的研究比较成熟,且对安全性的研究居多。它们所采用的安全技术总结 为”: ( 1 ) 保护主机:认证代理嘲、自我证明标识。1 、访问级别监控和控制、代 码验证、耗时限制、范围限制、重复限制和审计f ;l 记。 ( 2 ) 保护代理也可分为两类:基于容错技术和基于加密技术。前者有:复 制与表决”“( r e p l i c a t i o na n dv o t i n g ) 、持久性和重定向。后者有:与 基于v p n 的移动代理安全模型综述 不动代理交互的安全协议“、签名和守护“4 ( s i g n i n ga n dg u a r d i n g ) 、 路径模糊“( t r a i lo b s c u r i n g ) 、时限黑盒“( t i m el i m i t e db l a c k b o x ) 、 加密数据处理“”( e n c r y p t e dd a t am a n i p u l a t i o n ) 和状态评估函数“6 3 ( s t a t e a p p r a i s a lf u n c t i o n s ) 。 移动代理的安全性体现和应用在移动代理系统中,文献“7 1 列出了国际上大部 分的商用的或供研究的移动代理系统。由于篇幅的限制,本文只选定了以下几个 较为成功和成熟的系统,并从移动代理所涉及的安全事务方面对他们进行比较 m 9 m 州2 “2 ”。附录a 给出了部分移动代理系统的发布主页。 表1 一l 部分移动代理系统安全性的比较 产品认证 保护主机保护代理 传输安全 域个数 a g l e t 域认证 自定义安全访问策基于p r o x y 的消息完整 2 略 访问 码( m i c ) ) a j a n t a域认证j a v a 的p r o t e c t i o n无状态保护 1 d o m a i n函数 ( 量) v o y a g e r 用户和密码自定义的安全管理无s s l1 的公钥加密 器进行访问控制 d a g e n t使用p g p 进安全t c l 环境和无 无1 行数字签名 j a v a 安全管理器 c o n c o r d i a用户和组标j a v a 安全管理器,有对代理存 s s l1 识使用对称用文件保存资源访储保护但没 加密算法问控制列表有运行保护 s 0 m a x 5 0 9 证书基于代理角色的分用删仅对代 m u l t i p l e - h 3 级访问控制策略理数据进行 叩p r o t o c o l 保护 ( m 田 ( i ) m o g e n t x 5 0 9 证书电子货币访问资源无 s s l l i k e1 和j a v a 安全管理器 通过分析和总结可以看到,上表中的m a s 所采取的安全技术大致可以分为三 种:加密体制、访问控制和安全协议。加密体制包括传统加密( 如的m i c ) 和 公钥加密( 如签名和认证等) ,访问控制包括利用j a v a 安全体系结构( 如j a v a 安全管理器) 、自定义安全环境( 如的安全t c l 环境) 和采用电子货币购买资 源( 如在保护网络方面和在保护主机方面) ,安全协议包括国际标准( 如s s l ) 和自定义标准( 如的n i h ) 。表中的m a s 在提高各自的安全性能方面采用的是前 面提到的部分安全技术,本身就存在不完善的地方,而且大多是集中于域内安全 这一方面,在跨域安全传输方面做得还不够。究其原幽,一方面在于跨域传输涉 基于v p n 的移动代理安全模型综述 及的事务比较复杂;另方面在于实现跨域传输的安全目前多采用证书传递技术 ( 如) ,它会产生如下问题:如果代理经过的域的个数越多,其携带的证书越 多,那么由此引发的认证安全问题就越大。 值得一提的是:表中的m a s 除支持多语言开发外,均只支持j a v a 语言。 j a v a 由于其本身的语言特性成为开发m a s 的良好语言1 。随着j a v a 技术的不断 完善和发展,m a s 的安全性能也在不断提高。 1 3 论文的主要工作 ( 1 ) 论述了移动代理涉及的安全事务,并对现有的移动代理系统在提高安 全性方面所采取的各种安全技术与措施进行了分析和比较,指出它们各自的不 足。 ( 2 ) 针对目前移动代理系统在提高安全性方面所存在的问题,本文通过引 入v p n 技术,构建了一个比较完善的移动代理通用安全模型。文章深入地论述了 模型结构,从各方面分析了模型的安全性,阐明了模型的工作机制,给出了在此 模型下的一个应用实例。 ( 3 ) 本文在i b ma g l e t 平台上实现了s s l 隧道的建立。步骤如下:首先产 生用于s s l 通信验证的证书,然后针对移动代理域内和跨域传输这两种情况,分 别制定了相应的安全访问控制策略。接着,编写具有移动代理特性的应用主程序 并在程序中验证身份和装载定制的安全策略。最后,编写建立s s l 隧道的两个类 以供a g l e t 调用,实现s s l 通信。为了更好地体现s s l 隧道技术在保护移动代理 在网络上安全传输的效果,通过设计程序,通过实验来比较在没有建立隧道和建 立隧道两种情况下数据包在网络上的传输情况。使用s i n f f e r 工具抓捕数据包并 察看数据包在网络上的传输内容,对比观察这两种情况下数据包的内容,证明移 动代理在建立隧道情况下,传输的安全性能得到了提高。 ( 4 ) 根据前面建立的模型构建出相应的i p s e c 实施的网络拓扑,利用网上 实验室模拟实现i p s e c 的建立。主要包括以下工作:配置c a 、配置t k e 、配置 i p s e c 和检验配置。 基于v p n 的移动代理安全模型 综述 1 4 论文的结构安排 本文总共分6 章。 第1 章介绍了论文的写作背景,对移动代理安全研究的国内外状况进行 了阐述,分析比较了不少移动代理系统的安全性和它们所采用的 提高安全性所用的技术和措施,说明了本论文所做的主要工作。 第2 章 对各种v p n 技术特点进行归纳和总结,讨论了应用于安全模型中 的两种v p n 技术的特点,并对它们进行对比分析。 第3 章 构建了一个移动代理的通用安全模型,论述了模型的结构,分析 了模型的安全性能,给出了在模型下的一个移动代理的传送过程。 第4 章实现了模型中域内传输的s s l 隧道的建立,并进行实验结果分析。 第5 章 实现了模型中跨域传输的i p s e c 隧道的构建,并进行配置检验。 第6 章总结全文,并指出本文可进一步深入研究的问题和移动代理的发 展趋势。 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 第2 章应用于模型的v p n 安全技术 2 1v p n 技术的选用 v p n 主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技 术、密钥管理技术和认证技术。隧道指被封装的数据包在互联网上传递时所经过 的逻辑路径,它主要利用网络隧道协议米实现这种功能。v p n 使用的隧道协议 主要有三种:p p t p ( p o i n t t o p o i n tt u n n e l i n gp r o t o c o l ,点到点隧道协议) 、l 2 t p ( l a y e r2t u n n e l i n gp r o t o c o l ,第2 层隧道协议) 和i p s e c 。另外,还有s s l v p n 和m p l s ( m u l t i p r o t o c o ll a b e ls w i t c h i n g ,多协议标记交换) v p n | 旦是广泛应 用的技术。下面总结对比了它们的一些特点: 表2 一l 各种v p n 技术对比 v p n 技术i s 0 o s z 所在层 采用的安全相关技术应用范围 p p t p链路层p a p 、c h a p 、m p p e 端到局域网的单_ e j 户拨号v p n l 2 t p 链路层p p t p 和l 2 f 的安全集合组建远程接八方式的v p n 、多用户 m p l s 兼顾链路层和地址空间和路由独立、实现对服务质量、服务等级的划分 网络层 隐藏内部网和攻击防范以及对网络资源的利用率、网络的 可靠性有较高要求的场合 i p s e c 网络层a h 、e s p 、i k e 主要是s i t e t os it e 企业级应用 s s l 传输层之上、应压缩、密钥交换和加解多用于w e b 的端到端应用 用层之下密等 对比各种v p n 的技术特点和应用范围,本文选用s s l 和i p s e c 这两种v p n 技术作为安全模型的通信基础设施,而且把s s l 应用于域内传输,i p s e c 应用于 跨域传输,原因如下: ( 1 ) 移动代理的域内传输是在系统之间进行,是端到端的传输。s s l 无疑 适合这一情形,而且s s l 实施简单,它的握手过程保证了移动代理在 安全性能方面的要求。虽然s s l 的设计存在一些缺陷,但s s l 只用 于域内的传输安全加密。域内因其本身是由具有同一授权体的m a s 组成而具有一定的认证安全,并且它的会话和连接并不会持久不变, 这一切使得攻击者利用s s l 的不足进行破解变得困难。 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 ( 2 ) 移动代理在跨域传输中,一般涉及域认证。i p s e c 的p k i c a 机制能 融入到移动代理的域认证中,而且i p s e c 的实施是在网络层,不影响 移动代理本身的传输协议。 ( 3 ) s s l 和i p s e c 都是处于i s o o s i 的高层。它们存在具体的安全选项, 允许根据模型应用的具体情况实施不同的安全控制。 下面就这两种技术中的一些安全的技术特点分别进行介绍。 2 2s s l3 0 s s l 提供的安全连接具有以下特点:连接加密( 如d e s 、r c 4 ) 、使用非对 称的公钥体制来认证身份( 如r s a 、d s s ) 和连接的完整可靠( 如s h a 、m d 5 ) 。 2 2 1s s l 层次结构 s s l 协议的主要目标在于提供两个通信对等体之间的数据保密性和可靠性。 协议由两层组成。”:低层是s s l 记录协议( s s l r e c o r dp r o t o c 0 1 ) ,简称记录层; 高层是s s l 握手协议( s s l h a n d s h a k ep r o t o c 0 1 ) ,简称握手层。记录层封装各种 高层协议,具体实施压缩解压缩、加解密、计算验证m a c 等与安全相关的操 作。握手层在应用协议传输或接收数据前负责验证主体身份、协商加密参数和生 成密钥等。s s l 层位于t c p 层和应用层之间,对应用层透明。 2 2 2s s l 验证模式 s s l 3 0 有三种验证模式:c s 都验证、只验证s e r v e r 和完全匿名。只验证 s e r v e r 是目前i n t e m e t 上应用最广的模式。本文的程序将采用c s 都验证的模式 来确保移动代理传输的安全。 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 2 2 3s s l 状态 s s l 有两个重要的概念:会话和连接。会话由握手协议创建,体现客户与服 务器之间的一个关联。它定义了一套安全加密参数,并且这些参数可被多个连接 共享,从而避免了为每个连接分别建立一个会话来协商加密参数,减少了开销。 一个s s l 连接是指一次提供了适当类型服务的传递。 会话状态包含了标识一个会话特征的信息和握手协议的协商结果。会话状态 供握手层使用,特别是当恢复一个会话的情形下。会话状态包含会话标志符、服 务端的x + 5 0 9 证书、压缩算法和加密规格( c i p h e rs p e c ) 等元素。 连接状态为汜录层所使用,它包含c l i e n t 和s e r v e r 在传输数据过程中使用的 加密密钥、m a cs e c r e t s 、i v s ( 只有c b c 方式的分析加密需要使用) 以及c l i e n t 和s e r v e r 的随机数等元素。s s l 使用两个相互独立的1 2 8 位密钥,即s e r v e rw r i t e k e y 和c l i e n tw r i t ek e y ,分别用于同一连接的两个方向上的加解密。同样,也使用 两个相互独立的1 2 8 位m a cs e c r e t s ,即s e r v e rw r i t em a cs e c r e t 和c l i e n tw r i t e m a cs e c r e t ,分别用于同一连接的两个方向上的m a c 操作。记录层根据 c i p h e r s p e c 和连接状态给出的参数进行加解密等操作。 2 2 4s s l 封装的协议 s s l 记录层封装了四类高层协议:c h a n g ec i p h e rs p e c 协议、a l e r t 协议、 h a n d s h a k e 协议和a p p l i c a t i o nd a t a 协议。 a p p l i c a t i o nd a t a 协议针对应用数据消息。应用数据消息在记录层中打包,然 后根据当前连接状态被分段、压缩和加密。对记录层而言,消息是透明数据。 a l e r t 协议包括若下个a l e r t 消息。a l e r t 消息的作用是当握手过程或数据加密 等操作发生异常情况时,向对方发出警告或中止当6 口连接。a l e r t 消息分为警告 和致命两种消息,共有1 2 条消息,它们在传输中被加密。 c h a n g ec i p h e rs p e c 协议用于标志加密策略的改变。该协议只有一条消息: c h a n g ec i p h e rs p e c 消息。此消息的发送在于通知接受方采用握手层协商好的加 密规格( c i p h e r s p e c ) 和密钥对继浚消息之后发送的消息进行保护。此消息是可 基于v p n 的移动代理安全模型 应用于模型的v p n 安全技术 选的。如果采用了服务端验证方式,那么,若在初始握手协议中,此消息的发送 在c e r t i f i c a t e v e r i f y 消息之后,否则在c l i e n t k e y e x c h a n g e 消息之后;若不是初始 握手而是继续前一个会话,那么此消息的发送在h e l l o 消息结束后。 s s lh a n d s h a k e 协议本质上是一个密钥交换协议。密钥交换过程最多用到五 条消息:c e r t i f i c a t e 、s e r v e r k e y e x c h a n g e 、c l i e n t c e r t i f i c a t e 、c l i e n t k e y e x c h a n g e 和c e r t i f i c a t e v e r i f y 消息。s e r v e r k e y e x c h a n g e 和c l i e n t k e y e x c h a n g e 这两条消息 用于协商一个公共密钥用于加密应用数据,而且在每次握手过程中,这个密钥均 不同。其余三条消息则用于协商加密算法、压缩算法和认证对等体。 s s l 的握手过程用到三种阱议:h a n d s h a k e 、c h a n g ec i p h e rs p e c 和a l e r t 协议。 其中,h a n d s h a k e 协议不仅是握手过程而且也是整个s s l 的核心,可以说,它的 成功实现对s s l 的安全起着关键的作用。每次握手,s s l 将建立一个新的会话 或使用已有的会话,但都会产生新的连接状态。图2 - 1 表示了这一握手过程: 图2 - 1 表示了s s l 的三种验证模式。在图上标号的1 、2 和3 分别代表完全 匿名、只验证s e r v e r 和c s 都认证这三种模式。 2 2 5s s l 的加密属性 s s l 的安全性不仅体现在它的设计上( 如握手过程) ,也体现在它所提供的 一系列可选加密算法、密钥交换算法和签名算法等。”啪1 。 表2 - 2s s l 的加密属性 算法 内容 序列加密算法 r c 4 分组加密算法r c 2 、d e s 、3 d e s 、i d e s 和f o r t e z z a 密钥交换算法 r s a 、d i f f i e - h e l l m a n 和f o r t e z z a _ d m s 数字签名算法r s a 和d s a h a s h 算法k i d 5 和s h a 牡于v p n 的移动代理安全模型应用于模型的v p n 安全技术 图2 一ls s l 建立一个新的会话的握手过程流程图 0 基于v p n 的移动代理安全模型 应用于模型的v p n 安全技术 2 2 6s s l v 3 0 的弱点 s s l v 3 0 在加密和设计方面对2 0 版本做了一些改进,但密码分析学者仍然 发现了它的一些不足,可以在一定的技术和条件下对其加密的数据进行破解: ( 1 ) 流量攻击:密码分析者将通过流量分析,猜测通信双方的关系。若s s l 连接的一方是w e b 服务器,虽然s s l 将对w e b 的u r l 进行加密,但密 码分析者将利用u r l 的密文长度与明文长度对应关系猜测出u r l ,然 后下载相应的网页回来。在有足够的明文条件下,攻击者将很容易破 译s s l 的加密。 ( 2 ) 活动攻击:i e t f 的i p s e c 工作小组的研究发现,对s s l 记录层灵活老 练的活动攻击将暴露出s s l 的秘密信息,即使s s l 采取的加密算法无 论有多强。其中一种活动攻击是b e l l o v i n 的剪切粘贴 ( c u t a n d p a s t e ) 攻击o “。它的过程如下:攻击者从截获的数据包 中剪切一段经过精心挑选的密文,然后把它放入到u r l 中的主机部分 ( 因为对用户应用程序来说,它的主机部分并没有加密) 。主机接受 到此修改的消息,将转换成明文呈现到用户面前,但因为主机名被修 改过,那么用户端机器将找不到u r l 的主机名,然后它将以主机明文 ( 包换那段被剪切密文的明文) 的形式向域名服务器查询,那么这个 查询被攻击者截获后,他就知道他所挑选的密文对应的明文是什么。 在获取足够多的明文密文对后,攻击者就可以破密。 ( 3 ) 丢弃c h a n g e c i p h e r s p e c 消息:这是针对握手协议设计的个缺陷: f i n i s h e d 消息对以前除了c h a n g e c i p h e r s p e c 外的所有的消息进行 h a s h 值计算。攻击者可以在握手过程中删除c l i e n t 和s e r v e r 发往彼 此的这一个消息,然后在f i n i s h e d 消息中剥离出记录层认证这一区 域值( f i e l dv a l u e ) ,那么在随后传递的会话数据没有任何认证保护。 这样产生的后果是:当双方协商一个只采用认证模式的数据通信时, 攻击者将利用这种方法,使随后的数据以明文形式传递。 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 2 3i p s e c i p s e c 是i e t f 于1 9 9 8 年1 1 月公布的i p 安全标准。它包括一系列的 r f c 标准:i n t e m e t 协议安全结构( r f c 2 4 0 1 ) 、a h ( a u t h e n t i c a t i o nh e a d e r ,认 证头) ( r f c 2 4 0 2 ) 、e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,封装安全载荷) ( r f c 2 4 0 3 2 4 0 4 ) 、i k e ( i n t e r n e tk e ye x c h a n g e ,i n t e m e t 密钥交换) ( r f c 2 4 0 9 ) 和n u l l 加密算法等。除此之外,它还包括许多其它内容,在r f c 2 4 1 1 中有完 整列表。本文只介绍实现时所涉及的相关内容和原理。 2 3 1i p s e e 体系结构 设计i p s e c 的基本目标是”:为i p v 4 和i p v 6 提供高质量的、可互联操作、 基于密码学的安全性。i p s e c 提供的安全服务包括:访问控制、无连接完整性、 数据起源认证、抗重放攻击、机密性和特定的通信流机密。因为这些安全服务是 在i p 层提供的,所以为口及其上层协议提供了保护。 1 p s e c 通过使用两种通信安全协议来实现这些目标:a h 和e s p ,以及像i k e 这样的密钥管理过程和协议来达到这些目标。通过口安全协议和密钥管理协议 构建起口层的安全体系结构框架,能保护所有基于i p 的服务和应用,当这些安 全机制正确实现时,它不会对用户、主机和其他未采用这些安全机制的i n t e m e t 部件产生负面的影响。 i p s e c 所使用的协议被设计成算法独立的,即不会在选择和改变算法时影响 到其他部分的实现,对用户和上层应用程序时透明。算法的选择是在s p d ( s e c u r i t yp o l i c ed a t a b a s e ,安全策略库) 中指定。可供选择的密码算法取决于 i p s e c 的实现。为了保证i n t e r n e t 的互操作性,i p s e c 规定了一组标准的默认算法。 i p s e c 的安全结构包括了:安全协议( a 班! s p ) 、s a ( s e c u r i t y a s s o c i a t i o n , 安全联盟) 、密钥交换和认i l c i d h 密算法。i p s e c 的安全协议中的a h 提供了数据 的完整性保护,而e s p 则提供了数据的加密保护,它们可以单独使用也可以联 合使用。s a 定义了一个安全坏境,这个环境的内容包含ri p 包加密,解密,和 认证的相关信息,a h 和e s p 的执行都依赖于s a 。i k e 是个混合协议,它使 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 用到了三个不同协议的相关部分:i s a k a m p ( i n t e r a c ts e c u r i t y a s s o c i a t i o na n dk e y m a n a g e r m e n tp r o t o c o l ,互联网安全联盟和密钥管理协议) 、o a k l e y 密钥确定协议 和s k e m e ( s e c u r ek e ye x c h a n g em e c h a n i s m ,安全密钥交换机制) 。i k e 认证对 等体、协商i k e 和s a ,为i p s e c 使用的加密算法建立密钥。 2 3 2s a s a 是i p s e c 的基础。一个s a 是i p s e c 对等体之间建立的一个简单的单向协 定,它决定了对等体之间可用的i p s e c 服务:如使用的安全协议( 伽s p ) 、协 议的操作模式、密码算法、密钥、密钥生存期等。既然它是单向,因此,输入和 输出的数据流需要独立的s a 。 s a 由一个三元组( s p i ,d s t ,p r o t o c 0 1 ) 唯一地标识。s p i 是安全参数索引,是为 了唯一标识s a 而生成的一个3 2 位整数,它嵌在a h 或e s p 的头部中传输;d s t 用于输出处理s a 的目的口地址或者用于输入处理s a 的源m 地址;p r o t o c o l 是安全协议,即a h 或者e s p 。 对i p s e c 数据流处理而言,有两个必要的数据库:s p d 和s a d ( s e c u r i t y a s s o c i a t i o nd a t a b a s e ,安全联盟数据库) 。s p d 指定了用于到达或源自特定主机 或者网络的数据流的策略;s a d 存储活动的s a 参数。s p d 和s a d 都需要输入 和输出数据库。 i p s e c 协议要求在所有通信流的处理过程中都必须查询s p d ,不管通信流是 输入或输出。s p d 包含一个策略条目的有序列表。通过使用一个或多个选择符来 确定每一个条目。i p s e c 当前允许的选择符有:目的口地址、源i p 地址、传输 层协议、系统名和用户i d 。s p d 采用优先匹配规则,与数据通信流相匹配的第 一个条目将被应用到该通信中。s p d 的条目决定了处理通信流的粒度,因此, s p d 在控制通过一个i p s e c 系统的所有通信中发挥着非常重要的作用。 s a d 中包含s a ,也包含以下参数:序列号计数器、序列号溢出、抗重放窗 口、a h 认证密码算法及其密钥、e s p 认证密码及其密钥、e s p 加密算法及其相 关参数、i p s e c 协议操作模式、p m t u ( p a t hm a x i m u mt r a n s m i s s i o nu n i t ,路径 最大传输单元) 和s a 生存期。 基于v p n 的移动代理安全模型应用于模型的v p n 安全技术 s a 的管理包含两个任务:查找和更新。查找指i p s e c 数据包的接收方利用 s p i 、源目的i p 地址来搜索s a d ,以确定与该数据包相关联s a 或s a 束。而更 新分为创建s a 和删除s a 。创建可以人工进行,也可以在密钥交换过程中进行。 s a 的参数之一是它的生存期,当一个s a 的生存期过期,要么用一个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电气实习个人总结
- 电子厂实习个人总结报告
- 2025年法院实习报告2025字
- 2025年8月会计实习报告1
- 2025年3月律师个人述职报告范文
- 2025年暑假会计助理.实践报告3000字
- 导演实习个人总结
- 大三实习个人总结幼儿园
- 传媒实习个人总结
- 宠物实习个人总结
- 鞍钢劳研考试题库及答案
- 2025年金融衍生品市场创新与风险防范策略在金融风险管理领域的应用与挑战报告
- 招考辅警 面试题及答案
- 工伤误工赔偿协议书
- 父子借款购房协议书
- 美术高考协议班合同
- 渔具回收寄售合同协议
- 《咖啡机操作培训资料》课件
- 小学数学教学策略与方法讲座
- 《幼儿户外自我保护能力提升研究的相关概念界定与国内外文献综述》3600字
- GB/T 2878.1-2025液压传动连接普通螺纹斜油口和螺柱端第1部分:斜油口
评论
0/150
提交评论