(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf_第1页
(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf_第2页
(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf_第3页
(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf_第4页
(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(通信与信息系统专业论文)移动ipv6地址隐私性研究与实现设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 中文摘要 摘要: 近年来,随着笔记本电脑、p d a 等便携设备的广泛应用,以及3 g 通信技术 的即将应用,使得人们对随时随地访问i n t e m e t 的需求r 益增加。移动i p 技术就 是实现移动节点以固定的网络地址跨越不同网段的漫游功能,并保证了基于移动 i p 网络权限,在漫游过程中不发生任何改变。这种技术的出现给我们的生活带来 了很大的方便,将会极大地推动移动网络和互联网的发展。 但是与固定主机相比,移动节点更容易受到攻击,必须利用适当的安全手段 保护移动节点的安全。这就涉及到移动i p 的地址隐私性问题,移动i p 地址隐私性 在移动性方面是很重要的问题,地址隐私性是阻止其他人获得自己当前,过去位置 的能力。为了获得这种能力,移动节点必须隐藏它的位置和个人标识信息问的所 有联系。本文主要针对m i p v 6 协议地址隐私性存在的问题进行研究。 本文研究内容基于华为基金项目“i p v 6 组播、安全和v p n 技术研究”和国家 发展改革委员会项目。互联网和移动通信融合的业务试验”项目。论文详细介绍 了移动i p v 6 的基本原理,然后详细分析了移动i p v 6 中存在的安全威胁及其相应的 安全策略和安全机制;接着重点分析了移动i p v 6 的地址隐私问题。 论文重点是提出了两种移动i p 隐私性扩展解决方法,第一种创新点就是设置 替代家乡地址保护绑定缓存,其主要内容已申请了发明专利第2 种使家乡地 址周期性变化,直接隐藏了家乡地址 论文分析了l i n u x 平台下的移动i p 代码的实现,给出了如何修改移动口代 码实现第一种m i p v 6 地址隐私性的初步设计 关键词:移动i p ;i p v 6 ;安全 分类号:t n 9 1 5 0 4 a b s t r a c t a b s t r a c t a b s t r a c r :t h er e q u i r e m e n to ft h ea c c e s st oi n t e m e ta ta n y t i m ea n da n y w h e r ei s i n c r e a s i n gs h a r p l yw i t ht h ed e v e l o p m e n to f3 gt e c h n o l o g i e sa n dt h ep r e v a l e n to f p o r t a b l ed e v i c e s ,s u c ha sn o t e b o o k ,p d aa n ds oo n t h em o b i l ei pt e c h n o l o g yp r o v i d e s t h er o a m i n gf u n c t i o nw h i c hc a na l l o wt h em o b i l en o d e st ot r a v e lt oo t h e rs u b n e t sw i t ha s i n g l ea d d r e s s t h ep e o p l ec a r lo b t a i nm a n yc o n v e n i e n c e sf r o mt h i st e c h n o l o g y a n dt h e m i pt e c h n o l o g yw i l ld r i v et h ed e v e l o p m e n to f m o b i l en e t w o r k sa n di n t e r a c t c o m p a r i n gw i t hf i x e dh o s t ,m nw i l ls u f f e rf o r ma t t a c k sm o r ef r e q u e n t l y i ti s n e c e s s a r yt op r o t e c tt h em n w i t hp r o p e rs e c u r i t ym e t h o d s t h i sr e f e r st ot h ea d d r e s s p r i v a c yo f m i pw h i c hi sv e r yi m p o r t a n ti nm o b i l i t y a d d r e s sp r i v a c yi saf u n c t i o nw h i c h c a n p r e v e n to t h e ro b t a i n i n gt h ec u r r e n t p a s ta d d r e s s t oa c h i e v et h i sa i m t h em n m u s t l l i d et h er e l a t i o n s h i pb e t w e e ni t sl o c a t i o na n dp e r s o n a li n f o r m a t i o n t h i sp a p e r r e s e a r c h e so nt h ea d d r e s sp r i v a c yo f m i p v 6 t h ew o r ko ft h i sp a p e ri ss u p p o r t e db yn a t i o n a lc n g ip r o g r a ma n dh u a w e i t e c h n o l o g i e sc o l t df o u n d a t i o np r o j e c t ( y j c b 2 0 0 5 0 5 4 r e ) ,t h em a j o ra c h i e v e m e n t s i nt h ep a p e ra r ea sf o l l o w s : t h ep a p e rm a k e sad e t a i l e di n t r o d u c t i o no ft h ep r i n c i p l e so fm i p v 6 ,a n da n a l y s i s t h es e c u r i t yt h r e m e n sa n dt h ec o r r e s p o n d i n gs e c u d t yp o l i c i e sa n dm e c h a n i s m so f m i p v 6 a tf i r s t t h e nt h ea d d r e s sp r i r a c yp r o b l e mo fm i p v 6i sr e v i e w e d a n dt h e nt h ep a p e r p r o p o s e st w os c a l a b l es o l u t i o n so fa d d r e s sp r i v a c yo fm i et h ef i r s ts o l u t i o ns e t sa s u b s t i t u t e dh o m ea d d r e s s ,a n dp r o t e c tt h eb i n d i n gc a c h e t h i ss o l u t i o nh a sa p p l i e dt h e p r ci n v e n t i o np a t e n t n 圮s e c o n ds o l u t i o nh i d e st h eh o m ea d d r e s s e sd i r e c t l yb ym a k i n g t h eh o m ea d d r e s sa l t e r s p e r i o d i c a l l y a d d i t i o n a l l y , t h ep a p e ra n a l y s e s t h e i m p l e m e n t a t i o no fm 口b a s e so i ll i n u xp l a t f o r m , a n dp r o p o s e sad e s i g nm e t h o d 协 i m p l e m e n t t h ef i r s ts o l u t i o n k e y w o r d s :m o b i l ei p ;i p v 6 ;s e c u r i t y c l a s s n o :t n 9 1 5 0 4 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅同意学校向国 家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:力7 翻渤 签字日期:年j ) 月2 - 日 导师签名: 签字日期: “年j 月;日 致谢 两年多的学习生涯即将结束,这篇论文作为我学习和科研工作的总结,凝结 着我多年在求学道路上的努力和探索,也为我即将结束的读研岁月画上一个圆满 的句号。借此机会向给予我帮助和支持的老师、同学、朋友、亲人致以最真挚的 谢意! 首先感谢我的导师周华春高级工程师,周老师无论在学习、工作还是生活上, 都给予了我无私的指导和帮助,给我指出前进的方向,还教会了我许多做人的道 理,引导我树立正确的科学观和人生观,踏实奋斗自己的人生。他的远见卓识和 博大胸襟时刻激励我不断前进,这些都将是我一生享受不尽的宝贵财富。 我还要感谢张宏科教授、张思东教授,他们作为国内通信领域的知名专家, 学识渊博、严谨治学,具有敏锐的科研洞察力,准确地预测和把握通信领域的发 展方向,保证了实验室领先的科研水平。 感谢我的家人,他们始终不渝的关心和支持是我进步的源泉和动力我的每 一点进步,每一点成功,都凝结着他们无私的关爱 感谢刘颖老师、郜帅老师、张晖博士、杨申硕士,陈建硕士、高国亮硕士、 薛海波硕士、关键锋博士、蒋旭卉硕士、赵玲硕士、陈豪硕士我们在一起进行项 目开发,共同讨论,对我的科研工作有很大的帮助。感谢我们宿舍的王玮、周妹、 任兰芳、王静在生活上给予我豹帮助尤其感谢邵书超硕士在学习与生活上给与 我无私的帮助 衷心祝愿我的老师和同学们身体健康、工作顺利、事业有成、万事如意;祝 愿我的家人平安幸福、快乐健康。 鲁红梅 2 0 0 6 年1 2 月于北京交通大学 引言 1 引言 本章简要介绍了本文的选题背景与意义,然后在此基础上介绍了移动i p v 6 安 全技术的国内外研究现状,最后指出了本文的结构和所作的主要工作。 1 1 选题的背景与意义 近年来,随着笔记本电脑、p d a 等便携设备的广泛应用,以及3 g 通信技术 的即将应用,使得人们对随时随地访问| n t e r n c t 的需求只益增加,这就给移动i p 技术带来了巨大的应用前景。 移动l p 技术实现移动节点以固定的网络地址跨越不同网段的漫游功能,并保 证了基于移动i p 的网络权限在漫游过程中不发生任何改变。这种技术的出现给我 们的生活带来7 很大的方便,将会极大地推动移动网络和互联网的发展。在3 g 标 准i m t 2 0 0 0 中已经明确规定,第三代移动通信系统必须支持移动i p 分组业务 但是,移动互联网迟迟没有大规模进入市场,其中的一个主要的原因,就是在当 前条件下其安全问题还没有得到根本的解决 现在对移动性设备的需求越来越多,移动i p v 6 就是用来解决网络层移动性的。 移动m v 6 中存在很多种安全问题,有些是通常意义上的安全问题,也就是说并不 是移动i p v 6 所带来的新闯题,因此这种安全问题的防范和解决并没有对移动i p v 6 本身提出新的需求。本文只关注移动i p v 6 所具有的些特有的安全问题,它具有 两个显著的特征:绑定缓存和节点的移动性。绑定缓存和节点的移动性为了保 证移动i p v 6 和没有移动i p v 6 的系统同样安全,就必须保护绑定缓存,防止它被非 法更改,同时必须防范恶意移动节点的攻击,以及移动节点接入恶意的网络。 一个移动节点可以通过家乡地址唯一的识别。按照目前的移动i p v 6 规范 r f c 3 7 7 5 ,移动节点漫游到外地网络会配置一个转交地址并通过绑定通知给它的通 信端和家乡代理。由于转交地址包含外地网络的位置信息和绑定报文,与接下来 的i p 数据包一样包含家乡地址和转交地址通过追踪含家乡地址的报文很容易发现 移动节点的位置 t l 吲。 在移动i p v 6 中我们关心的主要是位置的隐私性。i p 地址的位置隐私性在移动 性方面是很重要的问题,位置隐私性是阻止其他人获得自己当前过去位置的能力。 为了获得这种能力,移动节点必须隐藏它的位置和个人标识信息间的所有联系。 然而,隐藏用户标识符和位置的联系并不能保证标识符本身不被暴露,标识 符本身可能独自隐含了位置信息。因此,暴露用户的一个标识符对于其他人用来 北京交通大学硕士论文 发现用户的当前,过去位置来说已经足够了,比如,只考虑i p 和m a c 层。可以得 到的标识符只有i p 和m a c 地址,并且只有i p 地址携带位置信息,它直接暴露了 m n 的位置。 在m i p v 6 中,i p 地址的位置隐私性主要表现为两个方面: ( 1 ) 将新的i p 地址( 转交地址) 暴露给c n ,m n 可能不介意使用固定的家 乡地址与c n 通信但却不想暴露它的新的转交地址: ( 2 ) 将固定标识( 家乡地址) 暴露给窃听者,m n 不得不在它所访问的网络 中使用转交地址但却不想将它的家乡地址暴露给窃听者。 1 2 国内外研究现状 l p 地址的位置隐私性在移动性方面是很重要的问题,对于1 p 她址隐私性的第 一个问题:m n 要向c n 隐藏自己的转交地址。 一种可能的办法就是使用经由家乡代理的双向隧道,主要是可以向c n 隐藏自 己的转交地址,向接入网中的窃听者隐藏家乡地址它以牺牲路由性能为代价提 供了一定的隐私性保护,但这样做也存在相应的缺点: ( 1 ) 占用带宽、消耗资源: ( 2 ) 路由没有最优化 在现有的技术中,代理服务器技术可以用于隐藏数据包的源地址,但在网络 中的某个位置架设一个代理服务器和直接使用家乡代理并没有本质的区别,两者 都是以牺牲效率来换取隐私性保护的。 对于m 地址隐私性的第二个问题,也是本文关心的问题:m n 要向窃听者隐 藏自己的家乡地址。 【r f c 3 0 4 h 是对i p v 6 地址的隐私性扩展,它通过改变接口标识实现i p v 6 地址 的周期性变化,以此来抵抗对i p v 6 地址的追踪攻击。如果用 r f c 3 0 4 1 的方法产 生家乡地址。家乡地址在周期性改变时家乡前缀是不变的,暴露的“位前缀信息 已经可以为攻击者提供很多的节点信息了,因此这是一种不完全的隐私性保护。 加密家乡地址选项。m n 可以选择加密家乡地址的方法来避开窃听者的追踪, 但这样做会对现有的技术产生一些影响: ( 1 ) 需要修改i p s e e 的s a ,使s a 基于转交地址; ( 2 ) 影响防火墙,有些防火墙需要家乡地址选项提供的信息过滤; ( 3 ) 类型2 路由头还是会暴露家乡地址,不能解决包含类型2 的路由头的数 据包暴露家乡地址的问题。 移动节点可以避免长期使用相同的家乡地址,来防止给予家乡地址的攻击。 2 引言 主要有两种方法,一种是配置临时家乡地址,使其周期性变化;二是使用替换标 识符代替家乡地址作为目的选项被发送。但目前存在的方法都不完善,存在不同 成度的缺陷。 t m i 方法是从1 2 8 位的i p v 6 地址空问中划出1 6 位作为t m i 的前缀,使用此 前缀的地址都看成是t m i ,t m i 被规定为不可路由的。每个m n 分配一个1 2 8 位 的t m i ,t m i 是周期性改变的。家乡代理( h a ) 和通信端( c n ) 用t m i 来识别 i v l n 。c n 用t m i 来标识相应的i p s c cs a ,防火墙也使用t m i 进行过滤。 m n 使用路由最优化模式,在绑定更新中,t m i 在家乡地址选项里,真正的 家乡地址在新定义的绑定更新子选项中。c n 将t m i 、家乡地址和转交地址绑定在 一起。接下来,在家乡地址选项和类型2 路由头中m n 和c n 之间的数据包要包 含t m i 来代替当前家乡地址,因此而窃听者不能识别属于特定节点的数据包 定义t m i 的好处是: ( 1 ) 任意心都可以自动的使用这个前缀内的地址; ( 2 ) 这个前缀可以被标识为不可路由的,避免了与现有i p v 6 地址使用模式的 冲突; 1 m i 的不足之处是: ( 1 ) 前1 6 位是固定的,因此攻击者可以很容易的识别t m i ; ( 2 ) t m i 是家乡地址的替代品,因此t m i 更新要求具有家乡地址更新相同的 安全性,那么周期更新的t m i 就会引起r r 的频繁执行; ( 3 ) b u 报文序列号是递增的,可由此继续跟踪; p l ( p r i v a c y l a b e l ) 方法是d r a f t - k o o d l i o m i p 6 1 0 c a t i o n - p r i v a c y s o l u t i o n s - 0 0 中 提出的。其算法是:p r i v a c y - l a b e l = s t r i n gx o rh o a 。其中,s t r i n g ;f i r s t ( 1 2 8 h m a c _ s h a i ( k p m ,( c o aih o m en o n c ei n d e xl c a r e - o f n o n c ei n d e x ) ) ) m n 在获得新的转交地址后,要对c n 进行绑定更新。从p l 算法中可以看出, m n 每次绑定更新后p l 都是不同的。这可以防止窃听者通过家乡地址跟踪m n 。 而且p l 的绑定更新报文序列号是递增的,可以通过递增的序列号来追踪。 但p l 还有一个明显的缺点,攻击者可以通过r r 程序将新的p l 与旧的p l 联 系起来。由于p l 的计算中需要用到k p r n ,所以新p l 的产生不可能早于b u 报文。 当m n 获得新的转交地址后,在向c n 绑定更新之前要执行r r 过程。在这个过程 中,m n 使用的是新的转交地址和旧的p l ,也就是说攻击者通过旧的p l 可以知 道m n 的新转交地址。在b u 之后,m n 使用新的转交地址和新的p l ,这时攻击 者可以通过新的转交地址获得m n 的新的p l ,继续跟踪m n 。 由于标识符( p l ) 和转交地址更新的不同步,新的转交地址成为联系新旧p l 的桥梁。 3 北京交通大学硕十论文 上面所述的问题只是移动i p v 6 协议安全问题中众多问题中的一个,这些问题 如果不能及时解决,势必影响到移动i p v 6 的大规模实施,因此,移动i p v 6 安全研 究具有很重要的意义。 1 3 本文的主要工作 本文的结构和所作的主要内容归纳如下: 第一章介绍了本文的选题背景与意义,然后在此基础上介绍了移动i p v 6 地址 隐私性问题的的国内外研究现状,最后指出了本文的结构和所作的主要工作。 第二章主要介绍了移动i p v 6 基本原理和基本操作。 第三章分析了移动i p v 6 的安全问题,移动i p 存在的安全威胁,相应的安全策 略以及安全机制。 第四章主要首先描述了移动i p v 6 的地址隐私性问题,然后分析了几种现有的 解决方案,最后给出了两种地址隐私性的解决方案。 第五章主要介绍了移动i p v 6 基于l i n u x 平台的设计思想与实现,及其地址隐 私性解决方案的设计实现。 最后一章总结了全文,并对移动i p v 6 安全技术进一步深入研究做了展望。 4 移动i p 协议 2 移动i p 协议 本章主要介绍了移动i p v 6 基本原理和基本操作,最后介绍了地址隐私性问题 要用到的移动i p 的移动头选项格式。 2 1 移动i p 的简介 移动i p 就是l p 的移动性扩展,它分为两类移动口v 4 ,移动l p v 6 。由于移动 i p v 4 是基于i p v 4 协议的,存在先天性的不足,比如地址空问有限、报头扩展性差、 安全性和移动性支持不好等。同时移动i p v 4 中的三角路由问题也造成了移动i p v 4 的应用前景不明朗,所以本文主要阐述移动i p v 6 。 移动i p 的主要设计目标就是移动节点在改变网络接入点时,部改变其i p 地址, 能够在移动过程中保持通信的连续性,对上层协议保持透明,与其它移动节点或 不具移动功能的i p 节焦进行通信。 在没有移动i p 的情况下,如果i p v 6 节点改变了链路,则必须改变其i p v 6 地 址,以保持可达性。当节点移动到其他链路时,i p v 6 提供了一些机制来支持m 地 址的改变,如有状态或无状态的地址自动配置。但是这些机制都会非正常的结束 使用先前的链路所分配的地址建立的连接【3 1 而移动i p 、,6 的突出优点在于移动节点改变它的位置和地址时,移动i p v 6 也会 保持移动节点赖以通信的现有连接。 移动i p v 6 的主要目标就是使得移动节点总是通过家乡地址寻址,不管是连接 在家乡链路还是移动到外地网络。移动i p v 6 对于i p 层以上的协议层是完全透明的。 这使得移动节点在不同子网间移动时,运行在该节点上的应用程序不需修改或配 置仍然可用。 2 2 移动i p v 6 的基本原理 移动i p v 6 是在继承移动i p v 4 诸多优点的基础上,利用m v 6 协议族中增加的 许多新特点而进行设计的在移动i p v 6 路由机制中沿用了许多移动i i p v 4 的基本 概念,如继续采用移动主机、家乡代理、家乡地址、转交地址、家乡链路和外地 链路,但不再采用外地代理的概念。移动i p v 6 的鼹由技术在高层功能上基本与移 动i p v 4 相似,都具有代理发现、注册、隧道技术和数据包选路等主要功能移动 i p v 6 基本工作原理如图2 1 : 北京交通大学硕士论文 ( 1 ) 当移动主机连任家乡链路上时,采用通常的i p 寻址机制对发往移动主机 的数据包或由移动主机发出的数据包进行选路,与任何固定的主机和路由器一样 工作。 ( 2 ) 移动主机采用i p v 6 版的路由器发现( r o u t e rd i s c o v e r y ) 机制来判断移动主 机当前的位置和移动主机是否发生链路切换。 ( 3 ) 当移动主机移动到外地链路时,通过采用移动i p v 6 定义的地址自动配置 方法获得外地链路的转交地址,m n 用接收的路由器广播报文中的m 位来决定采 用哪种方法。如果m 位为0 ,那么m n 采用被动地址自动配置( d h c p v 6 ) ,否 则m n 采用主动地址自动配置。 ( 4 ) 移动主机将最新转交地址通知家乡代理,这个过程叫做家乡注册。 ( 5 ) 知道转交地址的通信节点直接将数据包发往移动主机;不知道转交地址 的其发送数据包的机制与移动i p v 4 路由机制相同,即将数据包先路由到家乡代理, 肴经隧道转发至移动主机。 ( 6 ) 当位于外地链路的移动主机发送数据包时,移动主机通过i c m p v 6 路由 器发现机制获得一台默认路由器。通过该路由器转发数据包至目的主机。 ,+ 一一- f - ,一。7 移动到外地链路。, ,、 家乡代理j接入路由器 一一。、。 j ,一 、 2 3 移动i p v 6 的基本操作 ,? 移动节点 :皇蝴瑞 。一 ) 6 1 c g a 是与由公开密钥和辅助参数组成的一系列参数有关的。h a s h l ( 6 4 比特) 和h a s h 7 ( 1 1 2 比特) 都是由这些参数计算得来的。 c g a 是符合下列两个条件的职v 6 地址; 1 ) 第一个散列值,h a s h l ,等于地址的接口标识符。在比较中忽略b i t 位o 、l 、 2 、6 、7 位( o 、l 、2 位是安全参数位,6 、7 位是标准i p v 6 地址结构中的u 、g 位) 2 ) 第二个散列值的最左面1 6 * s e e 个比特位是0 。 上面的定义可以用以下两个掩码表示: m a s k l ( 6 4 比特) = o x l c 掰m 掰骶 m a s k 2 ( 1 1 2 比特) = o x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0i f s e c = o , o x m m 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0i f s e c = 1 0 x 衙嘧咖0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0i fs e e = 2 o x 甥旺疆脚0 0 0 0 0 0 0 0 0 0 0 0 0 0 0i fs e c = 3 o x 援瞪援瞪珏瞪0 0 0 0 0 0 0 0 0 0 0 i f s e c = 4 , 0 x 儡瞳瑚艋豳田韵0 0 0 0 0 0 0i fs e e = 5 o x 商舸狂田h 塌肛翻脚0 0 0i fs e e = 6 a n d 0 x 筇澄茄嘣狂强晴瑚箭脚i fs e e = 7 c g a 必须满足以下两个等式: h a s h l m a s k l = i n t e r f a c ei d e n t i f i e r m a s k l ( 证明h a s h l 与接口标识符相等) h a s h 2 & m a s k 2 = 0 x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ( 验证h a s h 2 的前1 6 * s e e 个比特是o ) ( 2 ) c g a 参数和典型的报文格式 每个c g a 地址都和一个c g a 参数数据结构相关,c g a 参数数据结构的格式 如图4 - 3 所示: 修改域 子网前缀域 公共密钥域 扩展域 圈4 - 3 c g a 参数典型格式 修改域( m o d i t i e r ) :1 2 8 比特。该域中的值在生成和验证c g a 地址时使用, 北京交通大学硕士论文 用于执行散列扩展和加强地址的隐私性。 子网前缀域( s u b n c tp r e f i x ) 6 4 比特。c g a 地址的6 4 位子网前缀。 碰撞次数域( c o l l i s i o nc o u n t ) :8 比特。无符号整数,取值为0 、l 或2 。碰撞 次数在c g a 生成过程中使用,用于恢复重复地址检测发现的地址冲突。 公共密钥域( p u b l i ck e y ) :变长的,存储地址所有者的公开密钥,采用该公 开密钥对c g a 地址进行验证。 扩展域( e x t e n s i o nf i e l d s ) :这是一个可选的变长域,当丽的规范并没有使用 这个域。 ( 3 ) c g a 的生成 产生一个新的c g a 需要三个输入值:6 4 比特的子网前缀,地址所有者的公开 密钥,安全参数s c c ( 3 比特无符号整数) 。生成一个新c g a 所消耗的资源依赖于 安全参数s e c ( 成指数关系) 。 c g a 和相关参数的生成如下: 1 ) 给m o d i f i e r 赋值一个随机数。 2 ) 从左至右连接m o d i f i e r 、9 字节的0 ( 子网前缀+ 碰撞次数) 、公开密钥和任 意的扩展域。对连接执行s h a 1 算法。取s h a 1 散列值的最左面1 1 2 比特。结果 就是h a s h 2 。 3 ) 将h a s h 2 的最左面的1 6 * s e c 位与0 比较。如果它们都是0 ,继续第4 步。 否则。将m o d i f i e r 加i 并返回到第2 步。 4 ) 将8 比特的碰撞次数置0 。 5 ) 从左至右连接最终的m o d i f i e r 值、予网前缀、碰撞次数、公开密钥和任意 的扩展域。执行s h a 1 算法。取s h a 1 数列值的最左面6 4 比特。结果就是h a s h l 。 6 ) 从h a s h l 生成接口标识符,将s e c 写入最左面的3 个比特,将第6 、7 比 特置0 。 7 ) 连接6 4 比特子网前缀和6 4 比特的接口标识符,生成一个标准的i p v 6 地址。 8 ) 执行重复地址检测。如果发现地址冲突,将碰撞次数加l 并返回第5 步。 但是,三次碰撞后,停止并报告错误。 9 ) 生成c g a 参数结构,从左至右连接最终的m o d i f i e r 值、子网前缀、碰撞 次数、公开密钥和任意的扩展域。 地址生成算法的输出是新的c g a 和c g a 参数结构。 步骤l 中m o d i f i e r 的初始值应该是随机的,以保证用同样公开密钥生成的地 址是没有联系的,这加强了隐私性。随机数生成器的质量不会影响地址和公开密 钥之间的绑定的强度。 s e c = o 时,上述算法是很快的。注意,c g a 生成可以总是使用安全参数s e c - - o 。 移动i p 地址隐私性解决方案 如果s e c = 0 ,生成算法的步骤2 3 可以省略 ( 4 ) c g a 的验证 c g a 验证使用i p v 6 地址和c g a 安全参数数据结构作为输入。c g a 安全参数 由连接的m o d i f i e r 、予网前缀、碰撞次数、公开密钥和可选的扩展域组成。验证可 以成功或失败 c g a 由以下步骤验证: 1 ) 检查c g a 安全参数结构中的碰撞次数是0 、l 或2 。如果碰撞次数不是这 三个数,则c g a 验证失败。 2 ) 检查c g a 安全参数结构中的子网前缀与地址的子网前缀是否相等。如果 前缀值不同则c o a 验证失败。 3 ) 对c g a 安全参数执行s h a - 1 算法。取散列值的最左面6 4 比特,结果是 h a s h l 。 4 ) 将h a s h l 与地址的接口标识符相比较。最左面三位和6 、7 位的不同可以 忽略。如果这“比特值不同( 除了忽略的五个比特位) ,则c g a 验证失败。 5 ) 从地址接口标识符的最左面三位读出安全参数s e e ( s e e 是3 比特的无符号 整数) 。 6 ) 从左至右连接m o d i f i e r 、9 字节的o 、公开密钥和任意的扩展域。对连接执 行s h a - i 算法。取s h a - i 散列值的最左面1 1 2 比特,结果是h a s h 2 。 7 ) 将h a s h 2 的左面1 6 * s e c 的比特与0 相比较如果任意一位不是o ,则c g a 验证失败否则,验证成功( 如果s e c = 0 ,则c ( 3 a 验证永远不会在这一步失败) 如果验证在任意一步失败,则验证算法必须立即停止。另一方面,如果验证 成功,则验证器知道c g a 参数中的公开密钥是地址所有者的可信公开密钥。验证 器可以从c g a 参数中提取公开密钥。 ( 5 ) c g a 签名 c g a 地址的一个重要作用就是为报文进行数字签名。为了签名一个报文,节 点需要c g a 、相关的c g a 参数结构、报文和与c g a 参数中的公开密钥相对应的 私有密钥。节点还必须知道一个1 2 8 比特的类型标签。 要签名一个报文,节点应该如下所述: 1 ) 连接1 2 8 比特的类型标签和报文。类型标签在左,报文在右。这个连接就 是下一步要签名的数据。 2 ) 用r s a s s a p k c s i - v l5 签名算法和s h a 1 散列算法生成r s a 签名。私 有密钥和上面生成的连接作为输入 要验证一个签名,验证器需要c g a 、相关的c g a 参数数据结构、报文和签 名。验证器还需要报文的1 2 8 比特类型标签。 4 1 北京交通大学硕士论文 要验证一个签名,节点应该如下所述: 1 ) 首先验证c g a 。c g a 验证的输入是c g a 和c g a 参数结构。 2 ) 从左至右连接1 2 8 比特的类型标签和报文。这个连接就是其签名将在下一 步验证的报文。 3 ) 用r s a s s a - p k c s1 v l5 算法和s h a - i 算法验证r s a 签名。验证操作的 输入是公开密钥、上面建立的连接和签名。 只有在c g a 验证和签名验证都成功时,验证器才能认为签名是可信的。 4 4 2 舢p 层次化移动i p v 6 ( h m i p v 6 ,h i e r a r c h i c a lm o b i l ei p v 6 ) 。它引入了移动锚点 ( m a p ,m o b i l i t ya n c h o rp o i n t ) 这个新的实体,通过将移动节点的移动区分为宏 观移动和微观移动,将切换过程的影响控制在予网范围内,既减小了地址绑定更 新过程的延时,又减小了信令消耗。其逻辑结构图如图4 - 4 所示。当m n 从接入 路由器l 处移动到接入路由器2 处的时候,为微观移动,由m a p 充当本地的家乡 代理,此时绑定更新过程只需要在接入路由器l ,接入路由器2 、m a p 、移动节点 之间进行,并且绑定更新过程完全对h a 和c n 透明;而当m n 继续从接入路由 器2 移动到接入路由器的时候。为宏观移动,此时绑定更新过程和移动i p v 6 一样, 需要h a 、c n 的参与。 4 4 3 摘要和序列号问题 图4 4 h m i p 原理图 点 移动i p 地址隐私性解决方案 上面介绍的c g a 是绑定公共签名密钥( p u b l i e k e y ) 和i p 地址的方法。c g a 是i p v 6 地址,其接口标识符通过公共密钥和辅助参数计算的来得到的加密单向 h a s h 函数而产生的。这个绑定可通过重新计算h a s h 和比较h a s h 值和接口标识符来 验证。联系公共密钥和辅助参数、用相应的私有密钥签署报文可以保护i p v 6 地址 发出的报文。这个保护无需授权证明或安全结构,它本身也具有很好的安全性, 设置移动节点支持c g a ,其算法如下: d i g e s t ;s h a d1 2 ( p u b l i ck e yii m p r i n t ) , 公共密钥和i m p r i n t 发送到通信方和用私有密钥签署的报文中。i m p r i n t 是1 2 8 位的临时随机数 t m i 和序列号随机改变即可防止攻击者的追踪,具体算法如下, t m i ( 1 6 ) = p u b l i e k e yx o rt m i ( 1 6 ) s e q u e n c e = p u b l i e k e yx o rs e q u e n c e 公共密钥发送到通信方和用私有密钥签署的报文中,并在通信端利用它来恢 复t h i l 和序列号。 4 4 4 返回路径可达过程过程 在返回路径可达过程( r r t ) 过程中,h o t ( 家乡测试) 和h o t i ( 家乡测试初 始化) 报文都不再使用家乡地址,而是使用家乡代理的地址和t m i 进行通信( 为 了避免攻击者通过c n 追踪h 悄) 移动节点发送到家乡代理的h o t i 报文格式: n v 6 h e a d e r ( s o u r c e = c a r e - o f a d d r e s s , d e s t i n a t i o n 2 h o m ea g e n t ) e s ph e a d e ri nt u n n e lm o d e i p v 6h e a d e r ( s o u r c e = h o m ea d d r e s s 、 d e s t i n a t i o n = c o r r e s p o n d e n tn o d e ) m o b i l i t yh e a d e f h o m et e s ti n i t 转发到通信端的h o t i 报文格式: i p v 6h e a d e r ( s o u r c e = h o m ea g e n t , d e s t i n a t i o n 。c o r r e s p o n d e n tn o d e ) d e s t i n a t i o no p t i o n sh e a d e r h o m ea d d r e s so p t i o n ( t m o 北京交通大学硕士论文 m o b i l 时h e a d e r h o m et e s tl n i t 通信端返回的h o t 报文格式; i p v 6h e a d e r ( s o u r c e = c o r r e s p o n d e n tn o d e , d e s t i n a t i o n = h o m ea g e n 0 r o u t i n gh e a d e r ( t y p e2 1 t m i m o b i l i t yh e a d e r h o m et e s t 到达移动节点的h o t 报文格式: i p v 6h e a d e r ( s o u r c e = h o m ea g e n t , d e s t i n a t i o n = c a r e - o f a d d r e s s l e s ph e a d e ri nt u n n e l i n gm o d e i p v 6h e a d e r ( s o u r c e = c o r r e s p o n d e n tn o d e , d e s t i n a t i o n = h o m ea d & e s s ) m o b i l i t yh e a d e r h o m et e s t 4 4 5 绑定更新过程 移动节点发出的帮定更新报文格式: i p v 6h e a d e r ( s o u r c e = c a r e o fa d d r e s s , d e s t i n a t i o n = h o m ea g e n t ) d e s t i n a t i o no p t i o n sh e a d e r h o m ea d d r e s so p t i o n ( t m i ) m o b i l i t yh e a d e r b i n d i n g u p d a t e 到达家乡代理的绑定更新: 印v 6h e a d e r ( s o u r c e = h o m ea d d r e s s d e s t i n a t i o n 2h o m e a g e n t ) d e s t i n a t i o no p t i o n sh e a d e r 移动i p 地址隐私性解决方案 h o m ea d d r e s so p t i o n ( t m i ) m o b i l i t yh e a d e r b i n d i n gu p d a t e 家乡代理发出的绑定确认: i p v 6h e a d e r ( s o u r c e = h o m ea g e n t , d e s t i n a t i o n = c a r e - o f a d d r e s s ) r o u t i n gh e a d e r ( t y p e2 ) m o b i l i t yh e a d e r b i n d i n ga c k n o w l e d g e m e n t 到达移动节点的绑定确认: 1 1 6h e a d e r ( s o u r c e = h o m ea g e n t , r o u t i n gh e a d e r ( t y p e2 ) m o b i l i t yh e a d e r 北京交通大学硕士论文 5 移动i p v 6 地址隐私性实现设计 本章首先简要介绍了移动i p v 6 基于l i n u x 平台的设计思想,然后详细描述了 地址隐私性解决方案的实现设计,主要涉及到三个部分的处理,一是绑定更新 部分设计,一是设计家乡地址部分设计,一是返回路径可达过程部分设计。 5 1 移动i p v 6 协议设计与实现 5 1 1 移动i p 的总体设计思想 移动i p v 6 主要有三个功能实体移动节点、家乡代理和通信对端。其主要设计 的目的就是当移动节点在改变数据链路层接入点时,对上层协议保持透明性,与 其他移动节点或不均移动性的i p 功能实体进行通信。具体来说,移动i p 的设计 应满足如下的功能: ( 1 ) 移动节点在改变数据链路层接入点后,应该能够保持与因特网上其它节 点的连续通信; ( 2 ) 移动节点无论连接到任何接入点,应该能够使用原来地碑地址进行通信: ( 3 ) 移动节点应该能够与不具有移动i p 功能的其他实体进行通信,并且不 需要修改这些结点的协议; ( 4 ) 移动节点不应该比因特网上的其它节点面临更多的威胁。 移动i p 工作原理是在移动节点在家乡链路上时,可以直接使用家乡网络分配 的口地址与其他节点进行通信。一旦移动节点发生移动离开家乡网络到达外地链 路时,将会通过i p v 6 协议的无状态自动配置获得一个新的地址,即移动节点的转 交地址。移动节点获得转交地址将会立即告诉家乡代理该地址,即进行家乡注册。 这样如果普通通信节点和移动节

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论