(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf_第1页
(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf_第2页
(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf_第3页
(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf_第4页
(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(检测技术与自动化装置专业论文)基于pki的ipsec_vpn网关间通信研究和实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于p k i 的i p s e c - v p n 网关间通信研究和实现 专 业:检测技术与自动化装置 硕士研究生:严石 指导教师:吕志民教授 摘要 随着世界经济全球化的高速发展,计算机网络技术的进步也是日新月异。传 统的以t c p i p 协议族为支撑的网络互联技术虽然成功地解决了异型计算机之 间、异构网络之间的互联互通问题,但它的设计初衷及其使用环境基本未考虑此 互联技术造成的安全隐患和安全漏洞。随着跨国公司业务的扩展,总部和异地分 公司间通信,公司业务人员的移动办公:国家机关,各地政府部门问的安全通信 等等安全网络应用的需求迫切。但i p 数据包本质上是不安全的,i p 头校验和仅 仅对i p 头计算,并不包括数据域:基于口令和i p 地址的身份认证已经不能满足 各种级别用户的安全需求。虚拟专用网( v p n ) 技术的产生和发展为以上问题的 解决带来希望。但是与v p n 相关的协议众多,功能和安全机制各异,因此应用效 果参差不齐。本文的出发点正是为了完善v p n 的身份认证功能,提高v p n 通信过 程中i p 包的安全系数。因此,本文提出了在v p n 中应用公钥基础设施p k i 的解 决方案,实现基于数字证书的身份认证;实施i p 安全标准i p s e c ,使用高强度 的密码认证和加密算法来保护i p 通信的完整性和保密性。 本文主要以i p 安全协议体系( i p s e c ) 为基础,对v p n 这一目前广泛应用的 信息安全技术及其实现方案进行深入的研究。论文依次阐述了安全问题的现状、 分类和对策;i p s e c 协议体系的组成和关键技术;v p n 技术的定义、分类和协议 基础;p k i 原理和相关组件。然后,详细描述了基于l ir t h x 平台上利用n e t f i l t e r 机制构造应用i p s e c 的v p n 网关的方法,包括系统构成,i p s e c v p n 网关的安装 和配置,并利用w i n d o w s2 0 0 3s e v e r 平台实现在线申请数字证书和基于数字证 书的网关身份认证。最后对该i p s e c v p n 网关进行了测试,包括功能测试和应用 模式测试,验证目标系统的安全性能和通信效率。 关键词:i p s e c ,v p n ,p k i ,数字证书,安全网关 r e s e a r c ha n di m p l e m e n t a t i o no fc o m m u n i c a t i o ni n i p s e c v p ng a t e w a yb a s e do np k i s p e c i a l t y :d e t e c t i o nt e c h n i q u ea n da u t o m a t i ce q u i p m e n t n a m e :y a ns h i s u p e r v i s o r :p r o f l 6z h i m i n a b s t r a c t w i t ht h es w i f td e v e l o p m e n to fe c o n o m yg l o b a l i z a t i o n ,t e c h n o l o g yi n n o v a t i o no n c o m p u t e rn e t w o r ko c c u r sc o r r e s p o n d i n g l y a l t h o u g ht h en e t w o r kt e c h n o l o g yb a s e do n t c p i ps u c c e s s f u l l ys o l v e dt h ep r o b l e mo fi n t e r c o n n e c t i o no fd i f f e r e n tm o d e l so f c o m p u t e ra n dd i f f e r e n tn e t w o r ks t r u c t u r e s ,w h e ni tw a so r i g i n a ld e s i g n e da n di nt h e a p p l i c a t i o ne n v i r o n m e n t ,s e c u r i t yp r o b l e m sa n db u g sc a u s e db yt h et e c h n o l o g yi t s e l f w e r en o tt a k e ni n t oc o n s i d e r a t i o n a st h eb u s i n e s so fm u l t i n a t i o n a lc o m p a n ye x p a n d s , c o m m u n i c a t i o nb e t w e e nh e a d q u a r t e r sa n db r a n c h e s ,m o b i l ea c c e s so fe m p l o y e e so n b u s i n e s s ,c o m m t m i c a t i o nb e t w e e ng o v e r n m e n t so fd i f f e r e n td i s t r i c t s ,a l lo ft h e s en e e d s e c u r ec o m m u n i c a t i o nu r g e n t l y b u ti pp a c k a g e sa r ei n s e c u r ee s s e n t i a l l y , b e c a u s et h e c h e c ks u m o fi ph e a d e ri so n l yt b ri t s e l fa n dd a t ad o m a i ni s e x c l u d e d i d e n t i t y a u t h e n t i c a t i o nb a s e do n p a s s w o r da n di pa d d r e s sc o u l dn o tm e e tt h es e c u r i t y r e q u i r e m e n to fd i f f e r e n ts u b s c r i b e r s a sar e s u l t ,v i r t u a lp r i v a t en e t w o r kt e c h n o l o g yi s d e v e l o p e da n da p p l i e d c o r r e s p o n d i n g l y b u tt h en u m e r o u sv p n r e l a t e dp r o t o c o l sm a k et h es e c u r ea p p l i c a t i o n n o tp r e f e r a b l e ,s ot h em a i ni n t e n t i o no ft h i st h e s i si st o i m p r o v et h ef u n c t i o no f i d e n t i t ya u t h e n t i c a t i o na n ds e c u r i t yo fi pp a c k a g e si nv p n i nt h i st h e s i s ,t h e a p p l i c a t i o no fp k ii nv p ni sp u tf o r w a r dt or e a l i z ei d e n t i t ya u t h e n t i c a t i o nb a s e do n d i g i t a lc e r t i f i c a t e ,a n dt h ei m p l e m e n t a t i o no fi p s e ci sc a r r i e do u tb a s e do nh i g h s t r e n g t he n c r y p t i o na l g o r i t h ma n da u t h e n t i c a t i o n ,t h ei n t e g r i t ya n dc o n f i d e n t i a l i t yo f i pp a c k a g e sa r es e c u r e di nt h i ss o l u t i o n t h i st h e s i si sm a i n l yb a s e do ni p s e cp r o t o c o ls y s t e m ,a n ds e c u r i t yt e c h n o l o g i e s a n da p p l i c a t i o ns o l u t i o na r et h o r o u g h l ys t u d i e d t h e n ,i nt h et h e s i s ,r e s e a r c ho nv p n c o v e r ss e c u r i t ys t a t u sa n dp r o b l e mc l a s s i f i c a t i o n ,s t r a t e g i e so fs o l u t i o n ,i p s e cp r o t o c o l s y s t e ma n dk e yt e c h n o l o g i e s ,d e f i n i t i o n ,c a t e g o r ya n dp r o t o c o lt b u n d a t i o no fv p n , p r i n c i p l e sa n dc o m p o n e n to fp k i t h e ni nt h et h e s i s ,as o l u t i o nf o ri p s e c v p n g a t e w a yb a s e do nl i n u xo p e r a t i n gs y s t e mw i t hn e t f i l t e rm e c h a n i s mi sd e t a i l e d l y p r e s e n t e d ,i n c l u d i n gs y s t e ms t r u c t u r e ,g a t e w a yi n s t a l l a t i o na n dc o n f i g u r a t i o n ,a sw e l l a sr e a l i z a t i o no fo n l i n ea p p l y i n gd i g i t a lc e r t i f i c a t ea n di d e n t i t ya u t h e n t i c a t i o nb a s e do n c e r t i f i c a t eo fi p s e c v p ng a t e w a y a tt h ee n do f t h et h e s i s ,e x p e r i m e n t sa r ec a r r i e do u t t ot e s tt h ei p s e c v p ng a t e w a y t a r g e ts y s t e m sf u n c t i o n sa n da p p l i c a t i o nm o d e sa r e t e s t e da n dt h er e s u l t sr e f l e c ti t sq u a l i t yo f s e c u r i t ya n de f f i c i e n c yo f c o m m u n i c a t i o n k e yw o r d :i p s e c ,v p n ,p k i ,d i g i t a lc e r t i f i c a t e ,s e c u r eg a t e w a y v 基于p k i 的i p s e c v p n 网关问通信研究和实现 第一章引言 1 1 课题的意义 当今基于t c p i p 协议实现互通和共享网络资源已经不是传统的局域网、城 域网和广域网的概念了,虽然原来的局域网、城域网和广域网技术的经典部分仍 然可用,但整个技术体系和运行协议上己经发生了根本性变化。随着i n t e m e t 的 蓬勃发展,企业和生意伙伴、供应商之间的交流越来越多,i n t e m e t 简化了信息 交换途径,增加了信息交换的速度,这样的交流不仅带来网络复杂性,而且带来 了管理和安全上的问题。开放性互联的以t c p i p 协议族为支撑的网络互联技术 虽然成功地解决了异型计算机之间、异构网络之间的互联互通问题,但它的设计 初衷及其使用环境基本未考虑此互联技术造成的安全隐患和安全漏洞。基于 i n t e m e t 的信息交流面临非善意的信息威胁和安全隐患。 目前企业内部广域网连接一般都采用向电信运营商租用专线的方法,实现企 业内部的数据通信,形成自己的内部基础网络。对于远程访问和移动用户的访问, 通常做法是在企业内部创建庞大的m o d e mp o o l ,远程访问者需拨打长途电话 访问企业内部网。企业向电信运营商租用的d d n ,f r 或者a t m 来连接企业的分 支机构。由于长期以来形成的观点,大家认为从电信运营商租用的是完全属于自 己使用的实专线( 如d d n ) 或虚拟专线( 如f r 和a t m ) ,用户对所谓的“专线”的 安全性,即使是对数据传输安全性要求极高的政府部门和金融行业,也没有任何 疑问。因此,用户在传递数据时并没有考虑任何安全措施。 但我们应该清楚的认识到,企业的整个基础网络架构的权限都掌握在别人 ( 电信运营商) 手里。而且专线两端的终端设备价格昂贵,线路的租用费用高,管 理也需要一定专业水平人员,这些都增加了用户的运营成本。d d n ,f r ,a t m 也 不能像i n t e r n e t 那样,可以随时和世界上任何一个使用i n t e r n e t 网络的用户连接。 与此同时,部分企业随着自身的发展壮大和跨国化,企业分支机构越来越多, 相互间网络基础设施互不兼容也越来越普遍。因此,企业的信息部门为连接分支 机构,管理移动办公的业务人员的拨号接受企业内部网等网络安全问题感到日益 棘手。 以上的用户需求正是虚拟专业网v p n 技术快速发展的主要原因。v p n 技术 是建筑再在i n t e m e t 上的可自行管理的专用网络。v p n 提供了可靠、安全的 i n t e m e t 访问通道,为企业的进一步发展提供了可靠的技术保证。v p n 能提供专 用线路类型服务,企业可以采用v p n 在i n t e m e t 建立自己的私有网络,甚至不需 要建立自己的广域网维护系统,而把这一繁重的工作交由电信运营商来完成。 中山大学硕:仁学位论文 但是【p 数据包本质上是不安全的,【p 头校验和仅仅对i p 头计算,并不包括 数据域;伪造i p 地址,篡改i p 数据包的内容,监测传输中的i p 包等等黑客行 为严重破坏网络安全【2 】【。i p 安全协议( i p s e c ) 提供网络层安全服务,它允许 通信双方进行身份认证,并建立会话密钥,改会话密钥用于保护该会话过程的通 信数据,任何上层协议如t c p ,u d p ,i c m p 和i g m p 都能使用这些服务。运用 i p s e c 协议与v p n 系统中,把i p 数据包分割成带有报头和密码学保护的记录, 为数据通信提供高强度的加密,保护了i p 报文的完整性和机密性。 网络数据监听,离线密码分析,i p 地址欺骗使得基于口令和i p 地址的身份 认证已经不能满足各种级别用户身份认证的安全需求。在i p s e c v p n 系统中通 信双方的身份认证问题没有彻底解决。公钥基础设施p k i 咀密码学作为理论基 础,提供身份鉴别、机密性、完整性和不可否认性服务,成为网络应用中信任和 授权的重要安全平台。p k i 以用户公钥证书为载体,记录用户的身份信息:并且, 以一系列的协议规范为标准,为用户签发标准的x 5 0 9 证书,以供用户在正常的 网络活动中使用,从而保证用户网络活动的合法性和安全性,这恰好弥补了i p s e c 在身份认证方面的不足。 目前的应用中,客户终端很少有拥有自己的证书,但随着p k i 技术的日益成 熟和应用范围的增长,考虑到v p n 实现时的很多安全问题,以x 5 0 9 证书作为 身份认证的方案,将p k i 技术应用到i p s e c v p n 中有着重要实践意义。 结合数字证书的身份认证方案,应用i p s e c 跚议到v p n 网关后,能够充分发 挥v p n 相对于专线的技术优势口j : 降低成本一一v p n 可以显著的降低成本,通过连接到i n t e m e t ,实际上只需要 网络安全 简化网络 容易扩展 支付本地通讯费,却达到了长途通讯的效果。v p n 主要可以减 少以下的费用:移动用户的远程通讯费。只需要连接到i n t e r n e t , 不再需要支付昂贵的长途电话费。租用线路的成本。相对于专 线,v p n 连接的成本只相当于专线的4 0 6 0 主要设备的成 本。采用v p n 以后,不再需要昂贵的专线设备。 v p n 具有高度的安全性,以多种方式增强了网络的智能和安全 性。 通过采用v p n 连接技术代替专线连接,远程用户通过i n t e r n e t 与企业内部建立v p n 连接,可以大大简化专线连接的配置管理 任务。 企业想扩大网络v p n 的容量和覆盖范围很容易,不再需要每次 都另外搭建专线。与合作伙伴的互连也很方便,在过去,需要 双方协商如何在双方之间租用何种专线。有了v p n ,这种协商 基于p k i 的i p s e c v p n 网关问通信研究和实现 非常简单。 完全控制一一借助v p n ,企业利用电信运营商的设施和服务,同时又完全掌 握自己网络的控制权。 支持新应用一一许多专用网对新应用准备不足,v p n 则可以支持各种高级应 用。如i p 电话、i p 传真、各种协议,如 p v 6 ,m p l s ,s n m p v 3 等。 1 2 课题的研究背景和国内外现状 1 2 1 课题的研究背景 互联网的进一步发展需要有效的网络安全来保驾护航。我们知道,随着 i n t e r n e t 的“爆炸”式增长,i n t e r n e t 应用范围的不断扩大,人们对它的依赖 程度也越来越高,同时人们对网络安全的需求也越来越强烈。但是以t c p i p 协 议为基础的i n t e r n e t 网络,在发展初期,限于当时的客观环境,只注意到了网 络的连接性、开放性和兼容性,而没有很好地考虑网络的安全性。作为网络层的 安全标准,i p s e c 一经提出,就引起了计算机网络界的注意,世界上大多数的计 算机公司都宣布支持这个标准,并且不断推出自己的产品。但是由于标准提出的 时间很短,尽管产品种类很多,真正合格的产品却很少。国外对i p s e e 的研究起 步较早,已有了一些基于i p s e c 的试验性v p n ,但大部是在专用平台下实现,与 操作系统绑定得都比较紧密,有的甚至就是一个黑盒子( 如c i s c 0 ) 。关于不同的 i p s e c 实现问的互操作性,目前还没有令人满意的测试报告”1 。 1 2 2 课题研究的国内外现状 美国、欧洲各国以及韩国、日本是世界上较早涉足信息安全技术及产业的国 家,他们大多数对p k i 及其相关技术、产业用法律予以固化。其中韩国在1 9 9 8 年正 式通过数字签名法,1 9 9 9 年7 月这一法律开始正式实施;德国立法时削更早,是在 1 9 9 7 年。美国在1 9 9 8 年立法,n 2 0 0 0 年6 n3 0 日,美国总统克林顿又签署了美国的 全球及全国商业电子签名法,这是美国历史上第一部联邦级的电子签名法。 这一法律的签署,极大地推动了电子签名、数字证书的应用。在亚洲各国,p k i 的发展并不平衡、不过很多国家己经意识到它的重要性。为了缩小各国技术及制 度上的差异,推动p k i 等技术的标准化,并充实法律制度,2 0 0 0 年由日本、韩国、 印尼等国家发起设立了“亚洲p k i 论坛”。该论坛将在今后五至十年之内开展以下 工作:一、p k i 标准化;二、对在引进信息技术方面落后的国家予以技术上的支援: 三、支持制订电子签名法以充实亚洲各国的法律”1 。 与此同时,论坛也考虑与美国信息技术业创设的美国p k i 论坛携手,朝世界性 的标准化迈进。p k i 的概念是近几年才提出来的,尽管在概念提出之前许多公司并 中山大学硕= e 学位论文 没有直接销售p k i 终极解决产品,但是p k 3 2 的技术早己经被用于他们的产品当中, 例如l o t u sn o t e s 从1 9 8 9 年就开始用p k i 对用户进行认证,p g p 从1 9 9 1 年就开始对用 户进行认证。目前,p k i 基础理论研究己经比较完备,各个厂商己将他们的产品广 泛地应用于需要数字证书的认证中,例如:a m e r c a ne x p r e s sb l u e c r e d i tc a r d 和香港邮政采用lb a l t i m o r et e c h n o l o g i e s 的p k i 技术,美国邮政采用t c y l i n k 的i b i p ( 1 n f o r m a t i o nb a s e di n d i c i ap r o g r a m ) ,加拿大联邦采用te n t r u s t 的技 术,t e l e c a s hg m b h 采用了x c e r t 的p k i 产品。目前,国际上能够开发p k i 产品的公 司有很多,比较有影响力的是b a l t i m o r e ,v e r i s i g n 和e n t r u s t 等。 已存在的根c a 有: 卑v e r i s i g n h i e r a r c h y ( 4 c l a s s e s ) 木c o m m e r c e n e t u s p o s t a l s e r v i c e c a r s a c a s ( n u m e r o u s ) 女a m e r i c a n b a n k i n g a s s o c i a t i o n 掌k e y w i t n e s s 木d i g 【t a l s i g n a t u r e t r u s t c o m p a n y b e l s i g n 女c a n a d a p o s t t h a w t e c a 国外的知名p k i 产品有: $ v e r i s i g n o n s i t e c e r t c o o i s t r i b u t e d m u l t i $ e n t r u s t s e r v e r s t e p s i g n i n g 木e n t r u s t w e b c a e n t r u s t d i r e c t木t r a d e w a v e t r a d e a u t h o r i t y 木m i c r o s o f t c e r t i f i c a t e s e r v e r 丰g t e c y b e r t r u s t 牢n e t s c a p e c e r t i f i c a t e s e r v e r 半m o t o r o l a c i p h e r n e t s y s t e m 木e n t e g r i t y w e b a s s u r e 丰x c e r t s o f t w a r e s e n t r y 术p g p c e r t i f i c a t e s e r v e r术g a l t i m o r e t e c h n o l o g i e s u n i c e r t 国外的知名p k ij 抿务提供商有: 女v e r i s i g n o n s i t e 十e n t r u s t “i n s o u r c i n g ” g t e 。”v r t u a l c a “ 诛t r a d e w a v e “i n s o u r c i n g 木i b m ”w o r l d r e g i s t r y ” 丰”i ns o u r c i n g ”g r o w i n g i n p o p u l a r i t y d i g i t a l s i g n a t u r e t r u s t 国内的比较知名的p k i 厂商有: $ 东大阿尔派 $ 吉大正元 $ 天威诫信 $ 诺方信业 国内的数字证书服务中心有: $ c t c a 中国电信认证中心 4 摹于p k i 的 p s e cv p n 网关问通信研究和实现 $ c f c a 中国金融认证中心 上海c a 北京c a $ 北京国福安电子商务安全认证中一巴 1 3 课题完成的目标 本文首先分析了现今形势下基于t c p i p 阱议网络的安全性缺陷和人们对网 安全服务的需求分析。根据安全需求分析的结果,以i p 安全协议体系( i p s e c ) 为基础,对v p n 这一目前广泛应用的信息安全技术及其实现方案进行深入的研 究,本课题的目标就是建立一个基于p k i 的i p s e c v p n 网关系统,其中认证机构 c a 需要具备接受在线申请数字证书和基于数字证书的网关身份认证。v p n 网关具 备i p s e c 处理的功能,它通过对i p 数据包进行加密和认证来保障i p 数据包的机 密性、完整性、真实性,从而保证整个i p 网络传输的安全,防止机密信息的泄 漏和抗击网络黑客的攻击。以及 p s e cv p n 网关能够实现在i k e 协商过程中使用 x 5 0 9 证书进行身份认证的功能,从而实现在i p s e c v p n 网关中应用p k i 技术, 增强i p s e c v p n 网关的身份认证功能。最后进行系统测试,在两个局域网间建立 安全的i p s e c v p n 网关,采用各种通信的方案进行试验,得到量化的通信效率及 安全指标参数。 1 4 论文的结构概况 第一章介绍了课题的意义、研究现状和课题的目标 第二章主要对i p s e c 协议体系和v p n 隧道技术作系统性的分析和介绍; 第三章介绍了p k i 体系结构和相关的标准、协议、法规和常用的算法: 第四章描述了本人提出的基于l i n u x 平台上利用n e tf n t e r 机制构造应用 i p s e c 的v p n 网关的方法,包括系统构成,i p s e c v p n 网关的安装和配置,并利 用w i n d o w s2 0 0 3s e v e r 平台实现在线申请数字证书和基于数字证书的网关身份 认证。 第五章中详细介绍了对该i p s e c v p n 网关进行了测试,包括功能测试和应用 模式测试,验证目标系统的安全性能和通信效率,并指出本系统的缺点和不足以 及下一步的研究工作。 基于p k i 的 p s e e v p n 劂关问通信研究和实现 第二章i p s e c - v p n 协议体系 2 1i p s e c 协议体系结构 i p s e c ( i ps e c u r i t y ) 是一个网络层安全协议和算法的框架标准,如下图所示, 它使得数据在网络层安全地传输。 8 i i p s e c 协议体系由i e t f 委员会制定它 提供了一个开放系统的安全框架,向i p v 4 i p v 6 提供互操作的高质量的基于密码 的安全性。其服务包括访问控制、无连接的完整性、数据源认证、抗重播保护、 机密性和有限传输流机密性。 i p s e c 框架 i p s e c 协议 加密 图2 1i p s e c 框架 它们主要由下面两个协议来实现: a h ( a u t h e n t i c a t i o nh e a d e r ,认证头) 协议,e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,封装 安全负载) 协议。i p s e c 根据系统所选择的安全协议提供【p 层上的安全服务,决 定服务所需的算法和密钥,并在主机之间、安全网关之问或主机与安全网关之问 建立起一条或多条安全连接。i p s e c 协议体系包括:a h 、e s p ,i k e ( i n t e r n e t 密钥 交换) 、i s a k m p o a k l e y 等。i p s e c 发展规划定义了i p s e c 各组件之间的交互方式, 如下图所示【1 2 1 b 1 : 日 日曰固曰曰同同 中山大学硕二b 学位沦文 图2 2i p s e c 各组件交互方式图 2 2i p s e c 协议体系工作原理 i p s e c 为i p 层提供安全服务,它使系统能按需选择需要的安全协议,决定服 务所使用的算法及放置服务所需密钥到相应位置。i p s e c 用来保护一条或多条主 机与主机间、安全网关与安全网关间、安全网关与主机间的路径。它在协议栈中 的通信平台模式如下图: 数据链路层 图2 - 3i p s e c 通信平台模式图 基于p k i 的i p s e cv p n 网关间通信瓦叶究和实现 i p s e c 的工作原理如下图所示,当i p 模块收到一个i p 分组时,通过查询安全策 略数据库s p d b ( s e c u r i t yp o l i c yd a t a b a s e ) 来决定对收到的这个【p 数据分组的处理: 丢弃i p s e c 、转发或i p s e c 处理,通过查询安全关联数据库s a d b ( s e c u r i t y a s s o c i a t i o nd a t a b a s e ) 来获取安全关联所需的参数。 图2 4 p s e c 的工作原理图 i p s e c 协议实现可以工作在两种模式下:传输模式和隧道模式。主机上的i p s e c 可以工作在两种模式下,路由器上的i p s e c 只能工作在隧道模式下。在两种模式 下,i p s e c 协议保护的对象不同。在传输模式下,受保护的对象包括传输层的头 部和数据部分,i p 头部并不受保护,只能用在通信的双方都做主机用途的情况 下。在隧道模式下,受保护的对象是内部的整个i p 数据包,只要通信的一方是做 路由器用途或者转发数据报时,i p s e c 就一定要工作在隧道模式下。对于两种工 作模式,后面会有更具体的介绍。 2 3i p s e c 的关键技术: 2 3 1i k e ”州 i k e 在r f c 2 4 0 9 中定义,可以将其想象成i p s e c 的维护协议。它负责各种 i p s e c 选项的协商、认证通信的每端( 应用时包括公钥交换) ,以及管理i p s e c 隧道的会话密钥。i k e 包括o a k l e y ( r f c 2 4 1 2 ) 、i n t e m e t 安全连接和密钥管理协 议( i s a k m p ) ( r f c 2 4 0 7 ) 、安全密钥交换机制( s k e m e ) 等部分。s k e m e 用 于认证i k es a 的两端,o a k l e y 用户从会话中得到加密密钥, s a k m p 定义交换 中山大学硕十学位论义 的消息格式。i k e 使用用户数据报协议( u d p ) 端口5 0 0 进行通信。 2 - 3 2 a h p l r f c 2 4 0 2 中详细描述了a h ,它是用于i p s e c 的一个主要认证选项。i p s e c 通过a h 和e s p 协议来提供安全保护,两者提供的安全保护和保护的范围不尽 相同,a h 为i p 数据报提供数据完整性、数据源认证和一些可选的,有限的抗重 播服务。e s p 为i p 数据报提供机密性、数据源认证、抗重播以及数据完整性等 安全服务。在传输模式中,a h 对招个i p 数据报( 包括i p 头部和a h 头部的固定 域1 提供认证,e s p 只对i p 数据报的数据部分提供保护,而不保护i p 头部。在隧 道模式下,a h 对内部i p 数据包和外部i p 头部提供认证服务,e s p 只对内部i p 数据部提供安全服务。a h 使用i p 协议端口5 1 进行通信。 a h 的协议头格式如下所示 下一个头负载长度保留 安全数据索引( s p i ) 顺序号 认证数据 图2 5 a h 蜘议头格式图 ( i ) 下一扩展头:标识a h 头后的负载类型。 ( 2 ) 负载长度:以3 2 位字长为单位,其值为a h 头长度减2 。当认证数据为标准的 9 6 位时该值为4 。 f 3 ) 保留:留作将来使用,必须置为零。 ( 4 ) 安全参数索引( s p i ) :与目的端i p 地址及安全协议( a h ) 一起唯一表示该报文的 安全关联。它通常在建立安全关联的基础上由目的端系统柬选择。 f 5 ) 顺序号:用于反重发服务,但无论接收方是否选择该服务,它都照常计数。 ( 6 ) 认证数据:含有该报文的完整性检查值( i c v ) 。长度可变,但必须是3 2 的倍数。 陔域可能含有填充数据,以确保整个a h 协议头长度为3 2 的整数倍( i p v 4 ) 或6 4 的整数倍( i p v 61 。 2 3 3e s p t l 2 】 e s p 的协议头格式如下图所示 接于p k i 的i p s e c v p n 网关问通信研究和实现 3 2 b i t 安全参数索引( s p d 3 2 b i t 顺序号 负载数据 0 2 5 5 个填充字节 填充长度下一扩展头 认证数据 图2 - 6 e s p 协议头格式图 ( 1 ) 安全参数索引( s p d ,顺序号的含义与a h 中的相同。 ( 2 ) 负载数据:包含下一扩展头中描述的数据。 ( 3 ) 填充域:该域是可选的,包含0 - 2 5 5 字节任何算法必须支持填充数据的产生和 清除。 f 4 ) 填充长度:指示填充域中填充的字节数。 ( 5 ) 下一扩展头:指示负载数据域中所含数据的类型,如i p v 6 中的扩展首部或对上 层协议的标识。 ( 6 ) 认证数据:该域是可选的。只有在建立安全连接时选择了认证服务才有。它包 含对e s p 报文中除去认证:数据后计算的一个完整性检查值0 c v ) ,其长度由认证 函数决定。 2 3 4 认证和加密算法【7 】 a h 和e s p 计算i c v 的认证算法由安全关联决定。对于端到端通信,有基 于对称加密算法( 如d e s ) 或单向希函数f 如m d 5 ,s h a 1 ) 的消急认证代码。对于 多目广播通信,可以采用与非对称签名算法相结合的单向哈希算法。所有a h 实 现必须支持哈希消息认证码h m a c ( h a s h e dm e s s a g ea u t h e n t i c a t i o nc o d e ) 的不同 算法如h m a c m d 5 ,h m a c s h a l 。 e s p 中的加密算法由安全关联决定,与对称加密算法一起使用。由于i p 报文可 能不是按顺序到达,所以每个报文必须携带一些信息以使接收端为解密建立保密 同步。这些信息可以放在负载数据域中,如初始向量( i n i t i a l i z a t i o nv e c t o r ) ,也可以 从报头中提取。由于e s p 中的信息是明文的,e s p 的加密算法可以采用块或流 模式。所有的e s p 实现必须支持d e si nc b cm o d e ,h m a c m d 5 ,h m a c s h a 1 , n u l l 认证算法,n u l l 加密算法。 中山大学硕士学位论文 2 - 3 5i p s e c 技术的具体应用 a h 的报文输出处理过程如下: ( 1 ) 查找安全关联 ( 2 ) 产生顺序号:发送方计数器在安全关联建立时初始化为o 。当进行输出报文处 理时自动递增,并把新值加入到顺序号域中。如果选择了抗重播服务f 缺省1 ,发送 端在插入新值前需要检查并确保计数器没有循环。如果计数器己经循环,发送端 将建立一个新的安全关联和密钥。如果没有选择抗重播服务,发送端不需要监测 并重置计数器。当计数器达到最大值时将重新返回到o 。 ( 3 ) 计算完整性检查值:a h 完整性检查值的计算是针对i p 报头、a h 头、上层协 议数据进行的。计算前主要包括两方面的处理: + 处理可变域:如果某一域中的值在传输过程中被改变了。则将陔域的值置0 。 如果域的值是可变的,但可以被接收端预测,则将浚值插入到域中。在计算时, 认证数据域中的值将置0 。置0 的方法保证了对齐,也保证了域长度在传输过程 中不被改变。 + 填充:包括认证数据填充和报文填充。认证数据填充是为了确保a h 头长度 为3 2 的倍数( i p v 4 ) 或6 4 的倍数( i p v 6 ) 。对于一些认证算法,进行完整性检查值计 算的字节流必须为算法所定义的块长度的整数倍。如果包括a h 头在内的i p 报 文不符合该要求,那么必须在报文的末尾加上填充数据,填充数据必须为o 且不 随报文一起发送。 ( 4 ) 分片:在传输模式中,分片处理在a h 处理之后进行,经过a h 处理的i p 报 文可以由路由器来分片,但在接收端必须在a h 处理前进行重组。在隧道模式 中可以对已经分片的i p 报文进行a h 处理。 e s p 的报文输出处理过程与a h 大致相同主要有以下两点区别: ( 1 ) 在查找安全关联之后,需要进行报文加密:发送方把上层协泌信息( 传输模 式) 或整个i p 报文( 隧道模式) 封装到e s p 负载域中,然后添加必要的填充信息, 最后用安全关联中指定的密钥、加密算法、算法模式以及保密同步数据对结果数 据( 包括负载数据、填充、填充长度、下一扩展头) 进行加密。如果选择了认证服 务,那么必须在认证之前进行加密,而且加密对象不能包括认证数据域。这种顺 序加快了接收端检测和拒收重发报文或伪报文的速度,从而减少了服务拒绝攻击 的影响。同时它也允许接收端对报文进行并行处理,也就是晚,解密和认证可以 同时进行。 ( 2 ) 完整性检查值计算的对象有所不同:在e s p 中i c v 计算的对象是整个 e s p 报文中除了认证数据以外的所以数据 a h 的报文输入处理过程如下: 基于p k i 的i p s e cv p n 网关问通信研究和实现 f 1 1 重组:如果需要的话重组将在a h 处理之前进行。 f 2 1 查找安全关联:在收到包含a h 协议头的报文之后,接收方根据目的端i p 地 址、安全协议f a h ) 和s p i 确定相应的安全关联。如果无有效的安全关联存在,接 收方将丢弃该报文。 f 3 ) j i l 页序号检查:当安全关联建立时,接收方报文计数器必须初始化为0 。 在一个安全关联生命期内,对于每一个到达的报文必须确保其顺序号没有重复。 重复的报文将通过使用滑动接收窗口被丢弃。如果接收端没有选择反重发服务, 就不需要对输入报文进行该项检查。 ( 4 1 完整性检查值验证:接收方用指定的认证算法对报文的相应域计算i cv ,并与报 文的认证数据域中的i c v 进行比较,如果不一致则丢弃该报文。 e s p 的报文输入处理过程比a h 多一个报文解密过程。接收方使用安全关联 中指定的密钥、加密算法、算法模式以及保密同步数据对负载数据、填充、填充 长度、下一扩展头进行解密,然后用加密算法中指定的方法处理填充数据,最后 重建初始i p 报文。对于传输模式,从e s p 负载域中提取i p 报头和初始上层协议 信息,对于隧道模式,从e s p 负载域中提取隧道i p 头和整个i p 报文。如果选择 了认证服务,i c v 验证和解密可以串行或并行地进行。如果串行执行,将先进行 i c v 验证浊口果井行执行,那么在对解密报文进行进一步处理前必须完成i c v 验 证。 2 4 安全关联 s a ( s e c u r i t ya s s o c i a t i o n ,安全关联) 是构成i p s e c 的基础。s a 是两个通信实体 经协商建立起来的一种协定。它们决定了用来保护数据包安全的i p s e c 协议、转 码方式、密钥以及密钥的有效存在期间等等。任何i p s e c 实施方案始终会构建一 个s a 数据库( s a d b ) ,由它来维护i p s e c 协议用来保障数据包安全的s a 记录。 s a 是单向的,换言之,它的设计非常简化。如果两个主机( 比如a 和b ) 正在通 过e s p 进行安全通信,那么主机a 就需要有一个s a 即s a ( o u t ) ,用来处理外发 的数据包:另外还需要有一个不同的s a ,即s a ( i n ) ,用来处理进入的数据包。主 机a 的s a ( o u t ) j n 主机b 的s a ( i n ) 将共享相同的加密参数( 比如密钥) 。类似地,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论