(计算机应用技术专业论文)基于移动电话的移动计算平台安全设计与实现.pdf_第1页
(计算机应用技术专业论文)基于移动电话的移动计算平台安全设计与实现.pdf_第2页
(计算机应用技术专业论文)基于移动电话的移动计算平台安全设计与实现.pdf_第3页
(计算机应用技术专业论文)基于移动电话的移动计算平台安全设计与实现.pdf_第4页
(计算机应用技术专业论文)基于移动电话的移动计算平台安全设计与实现.pdf_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东南人学工程硕1 学位论文 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究t 作及取得的研究成果。 尽我所知,除了文中特别加以标注和敏谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。与我 同工作的同志对本研究所做的任何贞献均已在论文中作了明确的说明并表示了谢意。 研究生签名:禽六日乏同期:卿驴, 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的复印 件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质 论文的内容相。致。除在保密期内的保密论文外,允许论文被查阅和借阅,- t j 以公布( 包括 刊髓) 论文的全部或部分内容。论文的公和( 包括刊髓) 授权东南大学研究生院办理。 研究牛签名:扭导师签 研究牛签名:卅m 导师签 日期:御口, 东南人学t 程顾1 学位论文 摘要 基于移动电话的移动计算,诸如k - j a v a 应用、电了邮件、互联嘲访问、网络游戏等愈永 愈普遍。有天基于移动电话的移动计算甲台安全问题也旧时被重视起来。已有许多国内外的 需求要求移动电话能够访问具备网络安伞防护的公司内部网络资源。但由于移动电话上的资 源有限,如电源、c p u 处理能力和内存等,它不能简单仿效台式机或服务器的安全设计,必 须有自己的技术特点和安全设计。 在这种背景卜,本文依托摩托罗拉“移动电话软件安全架构研究”项f 1 ,研究了基于移 动电话的移动计算平台安全设计与实现,总结起来包含如下工作。 1 研究将j 2 m e 结合i p s e c 协议的方案,并将加密、认证、密钥管理和访问控制等结合 起来,为移动电话提供安全的嘲络环境。 2 针对i k e ,研究验汪加密材料生成技术以及协商共享策略,建立ik h 联盟保护安全协 议协商安全关联,包括确定何种加密算法、散列算法、d h 组以及验证方法。分析i k e 的两种交换模式,建立策略- 商、d h 交换、密钥算法和密钥,时通信实体和通信信 道进行认证。 3 研究i k e 模块存内的各模块之间的火系,提出在移动电话i p 层集成i p s e ci 办议的方 法,并对i k e 的设计实现进行表述。 关键词:移动电活,移动计算,安全,j 2 m e ,i p s e c ,p p s m 、圭项匆奄震一 垒塑奎兰三! ! 生! ! :! :垡堡苎一一 a b s l :r a c t t h e r ea r em o r ea n dm o r em o b i l ec o m p u t i n ga p p l i c a t i o n sa r er u n n i n go nm o b i l ep h o n e ,s u c ha s k j a v aa p p l i c a t i o n ,e m a i l ,i n t e m e tb r o w s e ra n dg a m e ,e t c t h es e c u r i t yi s s u eo fm o b i l ec o m p u t i n g b e c o m e sm o r es e r i o u so nm o b i l ep h o n e m a n yr e q u i r e m e n t si nt h ew o r l dr e q u e s tm o b i l ep h o n e c a r l a c c e s st h er e s o u r c eo f t h ec o m p a n yw h e r ei sa c c e s s e dc o n t r o l l e db yf i r e w a l l b u tm o b i l ep h o n eo n l y h a ss o m el i m i t e dr e s o u r c e ,s u c ha sl i m i t a t i o no fp o w e r , c p ua n dm e m o r y w es h o u l dn o ts i m p l y p o r t i n gt h es e c u r i t ys o l u t i o no nt h ed e s k t o pw em u s td e s i g nt h em o b i l ep h o n es p e c i f i cs o l u t i o no n s e c u r i t y t h i st h e s i sh a v ef i n i s h e dt h er e s e a r c h & d e s i g no fm o b i l ec o m p u t i n gs e c u r i t yo nm o b i l ep h o n e , w h i c hi sb a s e do nm o t o r o l ap r o g r a mo f “s e c u r i t yr e s e a r c ho f m o b i l ep h o n e ”t h er e s e a r c h & d e s i g n i n c l u d et h ef o l l o w i n ga s p e c t s : 1 ) d ot h er e s e a r c ho ft h es o l u t i o nc o m b i n i n gb o t hj 2 m es e c u r i t ys o l u t i o na n d1 p s e cs o l u t i o n , a n d i m p l e m e n t a t i o no f t h ee n c r y - p t i o n ,a u t h e n t i c a t i o n ,k e ym a n a g e m e n ta n d a c c e s sc o n t r o lt ob u i l dt h e s e c u r i t ye n v i r o n m e n tf o rt h em o b i l ep h o n e 2 ) f o ri n t e r n e tk e ye x c h a n g e ( i k e ) ,t h i st h e s i sd ot h er e s e a r c ho fk e yg e n e r a t i o n ,c r e a t i o no fs e c u r i t y a s s o c i a t e ,a n db u i l dt h ei n t e m e ts e c u r i t ya s s o c i a t i o na n dk e ym a n a g e m e n tp r o t o c o l ,a n dd e f i n e st h e s e t s o fe n c r y p t i o na l g o r i t h m ,h a r s ha l g o r i t h n a ,d hg r o u pa n di t s v e r i f i c a t i o nm e t h o d a n a l y z et w oi k e e x c h a n g em o d ea n di m p l e m e n tt h ea u t h e n t i c a t i o n sa m o n gc o m m u n i c a t i o ne n t i t i e s 3 1d o t h er e s e a r c h m a d i m p l e m e n t a t i o n o f a l l i k e m o d u l e sc o m eo u t t h e m e t h o d t o i n t e g r a t e i p s e c p r o t o c o l i n t o1 pl a y e ra tm o b i l ep h o n e d e s c r i b et h ed e t a i li m p l e m e n t a t i o no fi k ea tm o b i l ep h o n e k e yw o r d s :m o b i l ep h o n e m o b i l ec o m p u t i n g j 2 m e ,i p s e c ,s e c u r i t y ,p p s m 东南人学程埘! l j 学位论上 第一章绪论 移动计算( m o b j l ec o m p u l in g ) 是使人们能够在任何时问和任何地点获得所需信息的技 术和设备的总称,它是计算技术和无线通讯技术相结台的一种全新的计算模叫。基0 移动 i u 话的移动计算,诸如k - j a v a 府州、电r 邮件、互联网访问、网络游戏等愈米愈觜遍。有 火基r 移动电话的移动计算下台安全问题也同时被重视起来。已有许多国内外的需求要求移 动电话能够访问具备网络安全防护的公司内部网络资源。但由丁移动电话上的资源有限,如 电源、c p u 处理能力和内存等,它不能简单仿效台式机或服务器的安全设计,必须有自己的 技术特点和安全设计。作为移动计算设备,具有移动网络连接的便携计算机同时拥有j ,移动 的f l | 山和随时可访问的网络资源,这种前所未有的便利性使得些新颖的应川成为可能,如: 移动办公、及时会议、旅游、交通导航软件”。 1 1j 2 m e 作为移动电话计算平台概述 j 2 m e ( j a v a2p l a t f o r r n ,c f oe d ic i 0 1 1 ) 最口i 是任1 9 9 9 年6 月的 a v a o n e 人会上铍 止式捉山。是s u n 专f j 为小型的、资源受限的消费性电子设备的应用程序丌发所提供新的 平台”。j 2 m e 推出之后,得到了很多通信公司如m o t o r o l a 、n o k i a 等的支持,并且宜布住他 们的移动电话上使用j 2 m e 技术。j 2 m e 的主要技术优势在丁它良好的跨平台能力,与j 2 e e 斤端无缝的结台能力嗣lj a v a 语吉的优良特色,如简单、灵活等。现有的j a v a 甲台上的十f 发l 。具、企业支持、开发人员为j 2 、i f 应用提供良好环境。 与w a p 相比,j 2 m e 在解决移动设需访问i n t m a elh 更具竞争力。原冈存一j a v a 语高 是跨平台运行的,这特性使第二办软件开发商可以 艮弃易地介入进来开发应州群序,也可 以很方便地将应h j 程序安装移植到移动电活【:,开发周期也人人缩短,而且还能支持应川群 序的动态f 载和升级。j 2 m e 除了能够更好地完善移动电话r 已有的应h 外,还进步增加 了宁典、刚ls 、游戏、遥控家i u 午| l 定时提醒等新的廊川,井能坍问【u 子邮什、即时消息、股 票卡i u 子地l 划等信息。所以,j 2 m e 彼认为是基丁移动l u 哺的首选移动计算平台。 1 2j 2 m e 的体系架构 2 m ef i z j , j个可以j 2 e e j 2 s e 相提,f = 论的平台pl 矧卜l 世j 2 m e个总体的构絷。 j 2 m e 平台为了支持范例r 泛的消赞性电子设备, 为木求麻;h 提供,扩展的空间,分别分 成连犊仃限设备配管r fj 】cj 丢( ( 、( j n n e e d fi i l l i le ( i o e v 、f lr i i o h ) 和移动f ;窟、| 几 备简挺m i d p 层( x l o b i l ei n f n n al i 0 1 31 ) e v i c e sp 1 1 0r j h 、) 东南大学t 程倾1 学位论文 图卜1j 2 h e 平台总体结; f :l 1 2 1c l d c 层 c l d c 为设备定义了一个基奉的j 2 m e 远行环境,包括虚拟平核心的j a v a 类库。可以把 配置当作一个针对某一族设备的最小的l a v a 平台。其巾包括满足该族设备的j a v ak v m ( k 虚拟机k 来自k ij o b y t ek b ) 功能的最小子集和。c l d c 丰要针对的是系统级的特性,包括 基本的j a v a 语言的特性、虚拟机的特性、以及系统级的j a v a 核心类库等。 c i ,d c 提供了对基本j a v a 语苦的支持和完全兼容。但有以f ) l 点i x 月, i j : 不支持浮点数据类型。即没仃f l o a t 这种数据类型。类库中也没有包含 j a v a 1 a n g f l o a t 这个类。t 要是于对c l i ) c 所面向设桥f | 勺硬件功能力面的考虑, 如设备内存有限,人部分硬件不支持浮点等。 不支持粪实例( c l a s si n s t a n c e ) 的终结( f i n a l iz a t i o n ) ,即不存在o b j e c t f i h a l i z e ( ) 方法。 有限的错误处理( e r r o ri l a n d ia g ) 。即人部分j a v a1 a n g e r f o r 的子类都术被支 持。这上要是由丁设备的内存的限制。 不支持j n i ( j a v an a t iv ei nl e i c a c e ) 。 不支持用户白定义的j a v a 级的类载入器( c 1 a s s1 0 a d e ts ) 。 没仃反射( r e f le clo n ) 1 :| 牛。 小支持线科 h ( t h r e a dg r o u p s ) 或守护线样( d a e m o nt h r e a d s ) 。 没有弱参考( w e a kr e f e r e n c e s ) 。 ,改变了的c l a s s 文什市恢模式( c 】a s sf i lev e lj f j fa t i ( ) 。 c 【,d c 专i 、j 针对j 小w 设器对j 2 s e 类库进行了人革的简化,其类库只保留rj a v a 规 范一i ,定义的最核心的3 个包,即i a v ai o ,j a v al a n g 年j a v a u t 】l ,并重新定义了个新 n 7 j 包j a v a x m ic r o e d l t i o r 。缕他:向也住m id i 中定义,牝互 1c l d c 中所没有涉及的功能 埘府ij 侔j 手l i f ec y c 】e 的葛+ j i ,li 界f 面e v e n t 处掣小续r # 仃储筲、 d c 要求其底层的虚拟呲能够嘶刖f 臣绝1 f 浊的c1 、。f 7 【定义j 类, i i 核呲,。川 目 固圈 东南人学丁程坝l 学位论文 南丁c l d c 本身面向小内存消耗的小删设各这一前提。其类文件检测机匍j 与1 2 s e 中定义的 标准类文件审核机制有所不| 吾l 。c l d c 中有步其特有的预审核( p r e v e r i f i c a t i o n ) 过程。 这是c l d c 区别t - 通常的类文什审核过程的天键。 当样序的源群序被编译后,必须被预审核器预审核,然后才能生成可以做r 载剑h 标设 备上运行的类文什。为了减轻口标、啦备上虚拟机中审核器的负担,加快其审核速度,把部 分的市核侄务放住预市核器中完成。 m y a p p j a v a 图卜2 c l d c 的类文件审核机制 l _ 2 2m i d p 层 m i d p 支持特定的设备特性。这些功能包拓对u i 、对持续性存储的支持、对廊川释序级 的接口应川程序。一个c l d c 可能会有好几个m i d p ( 也就是说个设备可以支持多个m d i ,) 。 如移动设备支持s m s 或g p s 定何功能,这些功能就只能定义在m i d p 巾,不能定义庄c i d c 巾,冈j , ls m s 或g p s 定位功能只针对移动设备的。 r 面给山 i i d p 规范中定义的移动信息设备的特降: 显不:9 6 x 5 4 ( 最小屏幕j t 寸) 色深:l b i t ( 最小色深单色) 可能的输入| 殳备:单手键龠( o n eh a n d e dk e y b o a r d ,指i t ut 币机键龠) ; 舣手键盘:触摸屏 内存:12 8 k h 川丁m i d p 组什:8 k h 应刚拌序生成的永续数据rp e r s is t e t l t ( 1 a l a ) :3 2 k b j a v a 远行时土1 :境( j a v af l ir ii f i l e ) 网络:舣同的,无线的,间断的,带宽仃限的刚络 , 设箭内骸:年,p 耍能远行k v m 其他特| 生:钿漤弓n o n v o l a t il e 内存,读写无线改矫接1 的a p 】、j 东南人学t 程倾卜学位论文 1 3j 2 m e 的安全性问题 j 2 ,i e 标准版所提供的安全模型提供给开发者个内建丁j a v a 平台的安全框架。开发者 可以创建相戍的安伞策略以及为每个应川定义安全权限,但由丁j a v a 2 标准版中仝翻:用丁安 全性的代码超过了c l d c 和m i d p 中对可州内存的预算,此,为c l i j c 和g t l d p 定义的安全模 型做了相当的简化。 1 3 1j 2 哐安全体系模型 c 1 d c 和w i i i ) p 的安全横犁定义了两种不同的级别: ( 1 ) 底层安全 这层的目的是保证k v m 执行下载的m i d p 麻州程序,不会毁坏移动设备。在移动信 息殴备中,j a v a 虚拟机的关键要求是一个运行在虚拟机之上的应用不能损害j a v a 虚拟 机所在的设备或者损害虚拟机本身。c l d c 规范要求支持c l d c 标准的j a v a 虚拟机必须 能够排除无效类文引。,这是由类文件检奄器来完成的。 由丁j a v a 标准类文件检查器的静态和动态内存超出了典犁的c l d c 目标设备的能 力,因此c l d c 规范中定义了新的类文什检布器在s u nk v m 中新柃奄器的实现需要 1 2 k b 的r n t e lx 8 6 二进制代码,对舆型类文件的检杏n :运行时j i 用! b 于i o o k b 动态r a m 。 ( 2 ) 应i 【_ j 级安全 府j j 级安全意味着运行一个移动信息发备上的j a v a 应i j 仪仅可以访问设备和j a v a 应_ e j 环境允许它访问的那些库、系统资源和其& h f l - 。 虽然类文什枪奄在保证j a v a 平台安全性中扮演了1 f 常币要的角色,但是由类文什 检布器提供的安全性对它自身的安伞是不够的。类文什检奇器只能保汪给定的应是一 个有效的j a v a 程序。仍然存在儿种其它潜在的安全隐患不会被检夼器注意。比如访问 外部资源如文件系统、打印机、红外【殳备、本地庠或者网络都超出了类文件检卉器检卉 的范闱。 1 3 2j 2 胍的安全性分析及存在的问题 。1 2 i e 川数据加密等方式保i i e 移动殴需端剑端安全地交换数据,例如个支付终端网络。 南丁无线网络的开放性,在其j :传输的敏感数据,比如信川序片0 以及川户密码等可能披截 帜j 2 ) t e 提供只能使川轻鼙级的加密包,如j l jb o u n c y 、c a s t l e 包提供的a p i 米进行数据加 密,j i 使川安全的通信曲,议。服务器端收剑川户密码屙n :安伞的数据j 车t p 搜索与h ;j 户名相 对应的密码。然斤根据收剑的川户名、时间标签、随机数字币才从数据库中取山的南f i 马以同 样的算法生成消息摘婴,如果此摘要oj 收剑的从川户发米的摘要相同服务器就认为i j 户输 入f 向密码足止确的,允r | :j | j 户登录。 世服务器端可能不能防范- e 放攻 。j 2 m e 麻州只震川一个简单的方法,就是服务器为 每个川户保存上一次尝试登采n 勺时间 ,、答,随f i 的每次瞪求尝试,服务器部要布 旬保存的时 间标掺。如果当前登求尝试的时叼畅:键f 瞳务器中n 侏仔旧i i , l 川怀签耍晚| j i | j 登录尝试允。l 。 东i 萄人学t 程顺 j 学位论文 然后川当前登录尝试的时间标签代替保存的时间标签。 当登录成功;彳,进行交易需把数据加密 i 传送。数据加密_ l _ j 公钥和私钥对来实现。除了 州数据加密的方式米保证数据交易的安全外也可圳安全协议来保证。 1 5 国内外现状 j 2 m e 为了采用h t t p s 协议来保证移动电话安全地交换数据,利州k s s l 提供的支持。k s s l 是专fj 为无线受限设备提供的在客户端实现的s s l 。目前k s s la p i 在j c p 中还没标准化, 还不能直接川k s s la p i 。k s s l 胁议允许客户端( 通常是浏览器) 和h t t p 服务器在一个安全的 连接上通信。它提供加密、来源认证以及数据完罄性方式米保护在不安全的公共阋络上传输 数据。虽然k s s 允许客户端和服务器端相互认证,但通常只有服务器端认证。客户端通常 通过密码在应h j 层认证。 所以,移动电话采用j 2 m e 作为移动计算平台,具有以下安全方面的不足: 1 ) 缺乏系统化的安全解决方案,只提供基f - k s s l 协议的安全连接通道。 2 ) 如果访问具备安全控制的网络服务器,川户的应用群序只能显式地调州j - 2 m e 十h 关的 安全a p i 函数,移植性莘。 3 ) 移动电话已有的1 k 2 m e 应用程序不能凋j _ j 系统提供的安全功能,也就是j 2 m e 提供的 安全机制不作为整个移动电话平台的安全机制。 1 6 本文主要研究内容 本义依托摩托罗拉“移动电话的软什架构安仝研究”项卜 ,该研究项目的日标是为 未来摩托罗拉生产的移动电话提供具有足够安全的软件架构。术义研究内容是其中的 i k f 核心问题,主要内容是: 1 ) 研究将j 2 i e 结合i p s e c 协议的方案,j f 将加密、认i 止、密铜管理和访问挖制等 结合起来,为移动f 舌提供安全的刚络环境。 2 ) 针对i k e ,研究验证加密材料t 成技术以及饥商共享策略,建立i k e 联盟保护 安全协议协商安全关联,包括确定何种加密算法、敞列锋法、d h 组以及验证疗 法。分析i k e 的两种交换模式,建立策略m 商、d 变换、密钥算法和密钥,对 通信实体利通信信道进行认证。 3 ) 研究i k e 模块在内的各模块之间的天系,提出在移动电听i p 层集成【p s e c 协议 的方法,并列】k e 的实现问题进行表述。 东南大学t 程顺i j 学位论文 第二章ip 安全体系结构的概述 i p s e c 被殴汁成为能够在i n t e r n e t 这样无保护的网络中提供安全保证。既可州丁人型 机、台机,也r 口用丁如移动1 u 话的迁入式设备。它是且联网r 程任务组( i n t e r n e t e n g i n e e r i n gt a s kf o r c e ) 发布的开放标准框架。它在网络层l 二对实现i p s e c 的设备之问传 输的i p 报文进行保护和认证。其安全服务集提供包括数据机密性、数据完整性、数据源认 让、反匿放保护性在内的服务。 1 p 报文本身没有提供任何安全保护,所以本质卜是不安全的。黑客可以通过信息包探 测、i p 电子欺骗、连接劫持、重放( 是一种不断发相同序列号报文使系统崩溃的攻击方法) 等方法米进行攻击。因此我们收到的数据报文存在着以f 危险:并非来自合法的发送者: 数据在传输过科中被人修改;数据| = j 容己被人窃取。这些服务都是基于i p 层的,提供了对 i p 及其l 层协议的保护。m 且这些服务是可选的山本地安全策略规定使h j 这些服务的一 种或多种。i p s e c 提供的安全十牛具体体现在以f 方面: 数据机密性:确保i p 报文的内容在传输过程中未被读取。 数据完整性:接收方使片ji p s e c 对报文进行认“f ,以确保报文在网络中传输时没有 被修改。 数据源认证:接收方对报文的源t p 地址进行认证,以确保报文真的是由卢称的发送 者发送的。这项服务是基j 数据完整性服务的。 反重放:确保认证报文没有重复。使h ;ji p s e c 接收方能够通过对一个序列号的检测 米拒绝接收过f l 、t 的报文或拷姒的报文。 本章首先介纠i p s e c 的整体体系结构随后简要l 、f 论a h 、e s p 。 2 1i p s e c 的体系结构 a 1 c hit e c t u r e e n c r y p tio i l a l g o r i t h m 舢l t h e n t i c a t i n n a 1 9 0 t it h m k e y l n a g e m e n t 酬21 :lp ( 的发胜姚划 东南人学工稃坝 一学化论文 1 p s e c 的发展规划如上图2 - 1 所示, ( a u t h e n d c a t i o nh e a d e r ) 和封装安全载椅 它利用两种通信安全协议传输协议:认证头 ( e n c a p s u l a t l o ns e c u r i t yp a y l o a d ) ,以及密 钥管理来实现安全服务。使h j 丁任何环境中的i p s e c 协议集及其使川的方式是由刚户、戍h j 科序l i i ( 或) 站点、组织对安全和系统的需求米决定。i p s e c 的基本框架文档足r f c 2 4 0 l , 它定义了i p s e cf 向基本结构,所有j t 体的实施方案都建莎庄它的基础之上。 2 2i p s e c 的模式 i p s e c 胁议既可以保护一个完整的i p 报文,又可i l 来保护i p 载荷中的上层协议。i p s e c 对数据的传输规定了两种模式:传输模式( t r a n s p o r tm o d e ) 用丁保护i p 载荷的上层协议: 隧道模式( t u n n e lm o d e ) 用t 保护整个i p 报文。 传输模式的安全联盟应用在两台主机之间,在l p 头与【:层协议头之间嵌入一个新的 i p s e c 头( a h 或e s p ) 。传输模式的安全协议头插入到i p 报头之后、高层传输协议( 如t c p 、 u d p ) 之前。目的地址选项可以放在安全协议头之前或之后。它保护了传输层协议三l 实现 端到端的安全。 隧道模式只要用于v p n 网关,把要保护的整个i p 报文都封装到另一个i p 数据报文里 同时在外部与内部i p 头之间嵌入个新的i p s e c 头。 两种i p s e c 协议都可以同时以传送模式和隧道模j 一作。i p s e c 西议羊模式有4 种可能 的组合:a i i 传输模式、a l i 隧道模式、e s p 传输模式午l le s p 隧道模式。但在实际应州中, 股不采用a i 隧道模式,因为该组合所保护的数据与a h 传输模式相同。脚2 2 是传输模式和 隧道模式的报义格式。 原i p 报文 j 二三 重互茎 二固 传输模式保护的i p 报文 ! 至三二乜夏至三茎 亘至三二 圈 隧道模式保护的t r 报文臣互至三 乜亘三三三 堕至三三 j 至三二工二至至 目22 :传输模式和隧道模式的报文格式 2 3 安全联盟 安全联盟( s e c u r i t ya s s o c i a t i o n ,s a ) 是构成i p s e c 的基础,它是两个通信实体经协 商建起米的一种协定。它决定了川术保护数据报文安拿的i p s e c 协议、转码疗式、密钥以 及密钥的有效存在时| _ n j 等。i p s e c 实施方案最终会构建一个s a 数据苹( 5 a 1 ) b ) ,山它来维护 l p s e c 【旬议川米保障数掘包安全的s a 记求。 n :i p s e c 保护【p 报立j 之l 矶必须先建、,一个爻仝联盟。安仝联盟i i ,以手fl 党动态建立。 l nr e f n e t 密钒交换( i k e ) j 1j _ r 动态建“安全联l 盟。i k f 代表i p s e c 对s a 进行协商,亓对 s a i ) b 进行j a 充, 个盘令联盟怂一个发送方l 按收间的- m 天系,从亓j 刈其承载i l | :j 流:,;提供安仝服 东南人学,【程倾i 学位论文 务。若需要一个对等关系,即舣向安全交换,就需要建立两个安全联盟。个单一的交全联 盟可以向a h 戚e s p 提供安全服务,坦不能同时提供给两者。 安全联盟仅由_ 二个参数标谚 :s p t 、i p 目的地址干安全协议标识符。 2 4i p s e c 处理过程 剀23i p s e c 处理过程图 收剑一个t p 报文后,若”头的“下一协议”孚段对应i p s e e 协议,则进入i p s c c 的输 入处理。 2 1 5 认证报头处理 认证头( a u t h e n t ic a t i o nh e a d e r ,a h ) 协议“,对i p 报文附加加密的校验和米提供报文 的认汪,实现了数据完整性、数据源认i e 和可选的反重放保护服务。反重放保护服务的选择 可以在安全联盟中设置。a h 为”头以及上层协议提供认让服务,但阏为i p 头的某些字段 f 1 二传输过程中会改变,冈此a h 提供的认t j f 服务是部分认讧e 。a i 胁议可以单独实施,也可与 e s p 协议一起i 作,或在隧道模式中嵌入数据内部。图2 - 4 是认证报头格式。 j 蝌2 - 4 :受a h 保护的i p 报文 ( 1 ) a h 何置 币e s p 样,a h 可川j 传输模式利通道模式, m + 种模式仅仃卡机实施,保护七层肋、 议。传送模式i 、,a h 报l 、插ji p 报失利上层协议之间,l 、倒2 - o 描述r 实施a i f i i 斤报交 的变化。 东南人学t 程坝 学位论文 麻川a h 之前 匝至亚亘茎 二翌 应用a h 之后 图25 :受a f i 保护的数据报文 通道模式町以保护主机和i 安全网关之间的数据。在通道模- 巾,内部i p 头可以是任意 源和目的地址,外部地址是确定的地虮,如安全网芙地址。a h 用通道模式保护完整的数据 包,包括内部l p 头部。在通道模式中运用a h 协议后报文格式如r 图2 - 6 : 应用a i i 之前 应用a 1 1 之后 新l p 头j 改 a h 头l 目标选项i 原i p 头厂元f 页 、丽藕亓瓣 图26 :受a h 保护的t p 报文 ( 2 ) 认证算法 在s a 中定义ra h 使用的认证算法。对端对端通信,使用的认证算法包括基t - , 9 r j 密算法 ( 如d e s ) 或单向散列函数( 如m d 5 和s h a 1 ) 的带有密钥的消息认证码:对组播通信,使 用单向散列函数结合非对称签名算法,但由丁作对称算法的效率和空间需求较人,这种算法 目前较少使明。a l l 协议舰定实现的具体算法这甲就不讨论了。 ( 3 ) 输出报文处理包括奇询安伞联盟、生成序列号、完整性校验值、分段。 ( 4 ) 输入处理对一个报文可能进行了多层i p s e c 保护,添加了多个i p s e , 头,对每个 p s e c 头的处理都是独立的。它包把报文重组、夯找安全联盟、序列譬检有、完整性验证。 封装安全载_ 0 ( e s p ) 是插入l p 报文中的个协议头,它对报文加密来提供报文的认证 和加密,实现了数据完整性、数据源认证、反重放雨i 数据机密性等服务。 e s p 提供的加密功能对铍保护的数据进行加密,而认证功能不仪对被保护的数据认证, 还认证e s p 头。对 外出的报文来说,苗先进行加密处理:而对进入的报文来说先进行认 证处理。e s p 川到的典刑加密算法是d e s 、3 d e s 帛la e s 等。 2 6 封装安全载荷处理 幽2i :置i s p * 护的ip 报文 东南人学工程碗e 学位论史 封装安全载荷处理协议”如上蚓2 7 是受e s p 保护的i p 报文,不管e s p 处丁什么模 式,e s p 头都紧跟在一个t p 头之后。e s p 头包括安全参数索引( s p i ) 、序列号( s e q u e n c e n u m b e r ) ,初始化向量( i v ) 。e s p 尾包括填充项( p a d d i n g ) 、填充项 := 度( p a dl e n g t h ) 、 r 一报头( n e x th e a d e r ) ,认证数据( a u t h e n t i c a t i o nd a t a ) 。 ( 1 ) e s p 报头位置 和a h样,e s p 也有历种模:传输模式和通道模式。传输模式仪适川丁土机,州丁保护 上层协议,但不包括i p 报头。传输模式卜,e s p 插入i p 头不合上层协议之问如t c p ,u d p , i c m p 或其它 p s e c 头之前。通道模式用于主机之间或安全网关之间。在通道模式r ,整个 受保护的i p 包都封装在一个e s p 包中( 包括完整的i p 报头) ,还增加r 一个新的i p 头。 f 例说明了报文经e s p 处珲后的形式: 传输模式: 数据报文在e s p 处理后见r 图2 8 : 心用e s p 之前 应用e s p 之后 图28 :受e s p 保护的报文 通道模式: t p 报文在e s p 处理 j 见f 蚓2 - 9 : 报文应用e s p 之后 i 剖2 - 9 :受e s p 保护的i 时义 ( 2 ) e s p 算法 认证驯加密服务是叮选的,必须选抒种。e s p 规定实现的具体赁= 法,包括加密算法“、 认证算法“。 ( 3 ) 输山报文处理 住传输模式中,发送力包姨r 上层 力、议,保留了原始t p 头部;在通道模式中,外部和内部 i p 头部可有各种联系,外部头部的构建方式订安伞联盟定义。输报文处理包括宜仝联删 布询、报文加密、产生市列;、完整性检a 值、分段。 ( 4 ) 输入报丈处理包括报文- t i :组、布找。奠仝联盟、序列l j 检龠、完整4 p 验证、报史解甯, 东南火学i ,程坝i :学住论文 第三章密钥管理( 1k e ) 的研究 密钥交换( i k e ) 魁i p s e c 的核心问题,由i n t e r n e t 牲任务组( i er f ) 制定的i l ,s e c 安 全标准的必需过程。默认i 佝i p s e c 密钥协商方式是i n t e r n e t 密钥交换 办议( 即i n t e r n e tk e y e x c h a n g e ,简记作i k e ) 。在1 p s e c 实施时也可以使用其它密钥协商协议( 女f f s k i p ) ,但是i k e 是所有i p s e c 实施时都必须遵循的,并h i k e 也是在目前使川着的密钥协向协议中最通h j 的。 3 1i k e 协议 i k e 协议是一个以受保护的方式为s a 协商升提供经认证的密钥信息的协议。i k e 是一个 混台协议,它使用剑r 三个不i _ j 协议的相关部分:i n t e r n e t 蜜伞关联和密钥交换协议 ( i s a k m p ) 、o a k le y 密钥确定协议”j i i s k e m e 。i k e 不同丁i s a k m p ,t k e 实际上定义了一个 密钥交换,而i s a k m p 仅仅提供了一个町由任意密钥交换协议使片j 的通h j 密钥交换框架。i k e 为i p s e c 取方提供用丁二乍成加密密钥和认证密钥的密钥信息。同样,i k e 使用i s a k m p 为其 他i p s e c ( a h 和e s p ) 协议协商s a 1 。 o a k l e y 7 是个密钥管理框架,它描述了个规范的密钥协商序列家族和每。个的安全属 性。一些但不是全部的o a k l e y 协商使川了i k e 。不同加密组的强度也展现出来了。o a k ie y 也 讨论从现有密钥得到新密钥和一些协议的问题,比如怎么摔制消息的超时设定以及怎样嫂 定某些值。总的说来,o a k l e y 集中丁密钥交换的偏向理论的方面,为执干r 协议提供r 向导的 服务。i k e f 【j o a k l e y 都支持通过重设南纠的完美向前保密( p f s ) 。当p f s 起f f 用的时候,即使 。个被j 丁保护部分会话的密钥遭到危害,其它会话随后部分的密钥也不会遭到危及。这是 通过周期性的协商新密钥和刷新任悯一个需要这样做的相关密钥资源米做到的。 i n t e r n e t 安全关联密钥管理协议( i s a k m p ) 定义了f ! l f i 商、建立、修故和删除s a 的过稗和 包格式。i s a k m p 提供了 个通川的s a 属性格式框架和一些可由不同密钊交换协议使刖 的协商、修改、删除s a 的方法。i s a k p 被设计为f 密钥交换无关的协议。没有受眼j 任 何具体的密钥交换协议、密码算法、密钥生成技术i 茈认证机制。i s a k m p 魁作为一个普通的协 商协议定义的,j 瓜小是仅对i r e 、 p s e c 或i p 。一些包的格式和域值没n 定义往t s a k m p 中,两 世定义住i s a k m pd o 哏。 s a k m pd 0 1 ( 也称作 p s e cd o i ) 定义了i p s e c 规范的1 s a k m p 头车l l 载荷某些部分的说 【明。举例来说,d o i 定义了怎样解杼涉及到特蛛加密和认址筇法的i s a k m p 域,并且定义了 十j 滞0 数据格式。其它的d o i 最终被定义为仆j p s e c 或1 fi p 密钥协商机制。 3 2i k e 交换阶段和交换模式 i n t e l n e t 密钥交换分为西个独立阶段。n :第阶段通价舣方彼此建、i 一个已通过身纷 【l 证和支全保护的迎道,称为i s a k m ps a ( i k e 的 砷安全般盟,订h f 称为“i k es a ”) 。一 s a k m s a 建立起来,所仃发巴山j 府答力之闸的ik e 通7 。1 i 信息郝j j 亘过加密、完整| 生检a 认i l l ! i 。i 江受j | j 俘:护。jk e 的n、价段建、j 为柑, 的ir lcj n 1 c 【0 伞协议( 如p s e c 譬j 东南人学l 一程坝t 学位论文 创建安全联雕( i p s e cs a ) 。i k e 第一阶段的目的是建立一个安全通道,使得第阶段的协 商可以秘密地进行。两台主机之问可以同时建立多个i s a k m ps a ,一个i s a k m ps a 也可以创 、- 建多个t p s e cs a ,i s a k m ps a 的结束不会影响其创建的i p s e cs a 发牛作l _ j 。 i k e 还定义r 儿组用t + d i fr i eh c l h n a n 交换的群参数,并提供_ 【_ j 户得以创建新舯的机 制。 3 2 1i k e 第一阶段 i k e 第一阶段利用两种模式( 土模式雨i 激进模式) 进行认证密钥交换,最终创建一个 i s a k m ps a ”。主模式由发起方和响应者之间交换的6 条消息组成,它提供了身份保密及灵 活的参数协商机制。其中前附条消息协商策略( 包括加密算法、散列算法、认i 止方法和群参 数等) :接r 米两条消息交换d i f f i e h e l l m a n 公开值以及交换所必须的随机数;最后两条消 息对d i f f ie l i e 1 m a b 交换进行认i 止。激进模式由发起方和响府者之间的三次握手过剧编成。 前两条消息协商策略、交换d i f i e h e ll m a n 公开值、随机数以及身份信息。另外,第二条 消息还对响应者进行认证。第- 条消息对发起者进行认证,并且提供交换参与方的身份证明。 如果不使公钥认i 止方法,交换过程不支持身份保密。激进模式的优势在于其进度。 主模式和激进模式f 都有多种认证方案供选用。密钥的派生和消息的内容取决丁。所选用 的认证方案。其中最常用认证方案的包括共享密钥认l 【e 、公钥加密认让和数字签名认证。 共享密钥认证。通信烈方通过非密码。学的途径创建一个共享密钥,在认址时利 用该共享密钥。 公钥加密认汪。通信双方利朋对方的公钥加密特定的信心,同时根据对方返同 结果( 对信息解密斤的特定处理) 以确认对方的身份。在i k e 中,公钥加密认 证包括册种,四次公钥加密认证是对二次公钥加密认证的优化,我们这里讨论 前者。 数字签字:认证。通信以方利川白己的私钥加密特定的信息,由对方利川相麻的 公钥解密,从而向对方证实门己i 向身份。 f 、面研究上述两种模式雨l 种密铜认证的不同组合。 上模式车激进模式都为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论