(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf_第1页
(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf_第2页
(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf_第3页
(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf_第4页
(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(系统分析与集成专业论文)ipsec+vpn中关键技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:蛐 日 期:2 盟丛近 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件 和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:抽导师签名: 山东大学硕士学位论文 摘要 随着互联网在当今社会中的应用日趋广泛,信息的安全与保密显得越来越重 要,网络安全产品也被人们重视起来。虚拟专用网v p n 系统主要是用来在不安全 的网络环境中开辟安全的隧道以用于数据传输,在网络产品的应用中占有重要的 份额。自从i e t f 正式制定i p s e c 作为开放性网络层安全协议以后,i p s e c 被引 入到v p n 的创建方案中来,从此,i p s e cv p n 技术开始成为安全研究中的一个关 键问题。 传统的i p s e cv p n 系统简单而有效,能够满足最基本的网络安全需求,但也 存在一些局限性。针对i p s e cv p n 实际应用中出现的问题,通过在实际工作中对 i p s e cv p n 的理解和研究,本文重点从以下三个方面展开论述: 1 ) 对组播应用的支持。i p s e c 协议实质上只适用于单播安全,不适用于接 收方不唯一的组播环境。鉴于i p s e c 协议的优良特性,希望它能应用于组播环境, 我们利用通用路由封装( g r e ) 隧道与i p s e c 加密相结合的方法解决这一问题, 提出在星形结构应用中可能会遇到的问题及如何解决。 2 ) 策略数据库( s p d ) 组织结构的改进。安全策略是i p s e c 体系结构的重 要组成部分,它的核心问题是策略的表示和实施。其中,“表示 就是策略的定 义、存储和获取,。实施”也就是策略在实际通信中的应用。对进入和外出的i p 包进行处理的安全策略存放在安全策略数据库( s p d ) 中。因为对于要处理的每 个数据报都要对其进行查询处理,所以,s p d 的组织结构方式直接对整个i p s e c v p n 系统的效率影响很大。在实际的应用中,对s p d 的查询速度要求往往很高, 特别是在一个复杂的网络环境中,因为s p d 的源地址、目的地址字段既可能是一 个主机地址,也可能是一个子网地址,对其查询的复杂度相当的高。我们本着提 高查询效率为目的,分别采用多分支t r i e 树和r a d i x 树两种树型结构来实现策 略数据库的组织结构,并进行各自优缺点的比较。 3 ) 策略相关性的处理。大量的内部节点各自使用的不同安全策略可能交织 在一起,需要正确处理策略之间的相关性。分析了策略相关性,分析其解决方法, 深入理解其如何使策略系统能在复杂的网络环境中处理大量相互影响的安全策 6 山东大学硕士学位论文 略。 另外,文章接下来为i p s e cv p n 网络提出了一个“策略集中存放、管理员 分级管理 的安全策略服务器模型。由于v p n 系统配置相对于普通用户来说比较 专业,在实际应用中经常会遇到因策略不一致而导致v p n 无法连接的问题。i p s e c v p n 系统的安全策略服务器主要是将v p n 网络中的策略管理集中到一起,由网络 管理员统一配置和管理,以避免可能存在的策略不一致问题。 本文的意义在于使得人们对i p s e cv p n 有了更加清晰的认识,让i p s e cv p n 系统能更好的服务于网络安全事业。 研究生在读期间曾在济南市得安计算机技术有限公司研发中心v p n 部实习, 参与多个i p s e cv p n 相关项目研发,为课题的撰写提供了实践基础。 关键词:虚拟专用网:i p s e c ;通用路由封装;策略相关;安全策略数据库 7 山东大学硕士学位论文 i i 量皇量量量鼍量量皇量喜皇皇曼曼曼曼曼曼皇曼量曼曼皇量曼曼曼量曼鲁毫詈皇皇皇量童曼曼鲁量 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,t h es a f e t ya n ds e c r e c yo ft h ei n f o r m a t i o ni s m o r ea n dm o r ei m p o r t a n t n o wp e o p l ea t t a c hi m p o r t a n c et on e t w o r ks e c u r i t yp r o d u c t i n c r e a s i n g l y v p ns y s t e ma d o p t st h et u n n e lt e c h n o l o g yt oo f f e ri t sc u s t o m e r st h e s e r v i c eo fs a f et r a n s p o r t a t i o no fp r i v a t ed a t av i at h ep u b li cn e t w o r k ,o c c u p y i n ga n i m p o r t a n tp o s i t i o ni nt h ea p p l i c a t i o no ft h en e t w o r ks e c u r i t yp r o d u c t s i n c ei e t f d e s i g n e di p s e cp r o t o c o lt ob ea no p e n i n gn e t w o r k - l a y e rs e c u r i t yp r o t o c o l ,i p s e ch a s b e e nu s e dt oc o n s t r u c tv p n s y s t e m t h e n ,i p s e ev p nb e g a nt ob eak e yp r o b l e mo f s e c u r i t yr e s e a r c h t r a d i t i o n a li p s e cv p ns y s t e mi ss i m p l e n e s sa n de f f i c i e n c y a l t h o u g hi tc a n s a t i s f yt h em o s tb a s i cr e q u i r e m e n t so fn e t w o r ks e c u r i t y , i th a si n h e r e n tl i m i t a t i o n s b a s e do np r a c t i c a la n a l y s i sa n dr e s e a r c ho ni p s e cv p n ,t h ed i s s e r t a t i o nd i s c u s s e s t h r e eq u e s t i o n sr e l a t e dt ot h eu s a g eo fi p s e cv p n a m o n g a c t u a le n v i r o n m e n t s 1 ) t h ef i r s ti st h es o l u t i o nc o n c e r nh o wt om a k ei p s e cp r o v i d et h es u p p o r tf o r m u l t i c a s t i pt r a f f i cd e s t i n e dt oam u l t i c a s to rb r o a d c a s ti pa d d r e s sc a n n o tb eh a n d l e d b yi p s e c ,w h i c hm e a n st h a ti pm u l t i c a s tt r a f f i cc a n n o tt r a v e r s et h ei p s e ct u n n e l i n v i e wo f h i g hq u a l i t i e so fi p s e c ,w eh o p et h a ti p s e cc a nb eu s e di nm u l t i c a s tc a s e w e e x p l o r e dh o wt ou s eg r ei nc o m b i n a t i o nw i t hi p s e ct ow o r ka r o u n di m p l i c i t l i m i t a t i o n so fn a t i v ei p s e c w ep r o p o s e dt h ep r o b l e mw h i c hp r o b a b l es u f f e ri n h u b - a n d s p o k ea r c h i t e c t u r ea n dt h e np r o p o s e dt h es o l u t i o n 2 ) t h es e c o n di sh o wt oi m p r o v et h eo r g a n i z a t i o n a ls t r u c t u r eo fs e c u r i t yp o l i c y d a t a b a s e ( s p d ) c o r eq u e s t i o n so fs e c u r i t yp o l i c yw h i c hi sa ni m p o r t a n tc o m p o n e n to f i p s e ca r c h i t e c t u r ea r ee x p r e s s i o na n di m p l e m e n t a t i o n e x p r e s s i o ni st h ed e f i n i t i o n , t h em e m o r ya n dt h eg a i no fs e c u r i t yp o l i c y i m p l e m e n t a t i o ni st h ea p p l i c a t i o ni nt h e a c t u a lc o r r e s p o n d e n c e s e c u r i t yp o l i c i e sa p p l i e dt oi n b o u n da n do u t b o u n di pp a c k e t s a r es t o r e di nt h ed a t a b a s ec a l l e ds e c u r i t yp o l i c yd a t a b a s e ( s p d ) b e c a u s ee a c hi p p a c k e ts h o u l db ei n q u i r i n gs p d t h eo r g a n i z a t i o n a ls t r u c t u r eo fs p dh a sa no b v i o u s 8 山东大学硕士学位论文 ! 1 i l l。 i 皇量皇曼皇舅 e f f e c to ne f f i c i e n c yo fi p s e cv p n s y s t e m i ti sv e r yh i g hr e q u e s t e df o rt h es e a r c h s p e 圮1o fs p d i np r a c t i c a la p p l i c a t i o n ,e s p e c i a l l yi nac o m p l e xn e t w o r ke n v i r o n m e n t b e c a u s et h es o u r c ea d d r e s s ,t h ed e s t i n a t i o na d d r e s si ns p di sp o s s i b l yah o s ta d d r e s s o ras u b n e ta d d r e s s ,t h ed e g r e eo fs e a r c hc o m p l e x i t yi sh i g h w e i m p r o v et h e o r g a n i z a t i o n a ls t r u c t u r eo fs p da n da d o p ts u i t a b l ed a t as t r u c t u r et oi n c r e a s et h e s e a r c he f f i c i e n c yb a s e do nt h ec h a r a c t e r so ft h ed a t a b a s e u s em u l t i b i tt i l et r e ea n d r a d i xt r e ef o rs p d ,a n df i n dt h ed i f f e r e n c eb e t w e e nt h i st w od a t ac o n s t r u c t i o n 3 ) t h el a s ti sh o wt od e a lw i t hi n t e r r e l a t e dp o l i c i e s d i f f e r e n ts e c u r i t yp o l i c i e s w h i c hm a s s i v ei n t e r n a ln o d e su s er e s p e c t i v e l yi n t e r l a c ew i t ho n ea n o t h e r p o s s i b l y w e n e e dt op r o c e s st h er e l a t i v i t yo fp o l i c i e sp r o p e r l y a f t e ra n a l y z i n gt h ec o n f u s i o n i n d u c e db yr e l a t i v i t yo fp o l i c i e s ,w ea n a l y z et h es o l u t i o nt ot h i sp r o b l e m u n d e r s t o o d t h o r o u g h l yh o wd o e st h ep o l i c ys y s t e mt od e a lw i t hi n t e r r e l a t e dp o l i c i e si nt h e c o m p l e x n e t w o r ke n v i r o n m e n l m o r e o v e r , t h i sp a p e rp r o p o s e das e c u r i t yp o l i c ys e r v e rm o d e lf o rv p ns y s t e m b e c a u s et h ec o n f i g u r a t i o no ft h ev p n s y s t e mi sap r o f e s s i o n a lt a s k , v p ni su n a b l et o c o n n e c tf r e q u e n t l yi na c t u a la p p l i c a t i o n s e c u r i t yp o l i c i e sw h i c ha r ec o n c e n t r a t e di n s e c u r i t yp o l i c ys e r v e rc a nb ed i s p o s e da n dm a n a g e db yn e t w o r ka d m i n i s t r a t o r t h i s a v o i d ss e c u r i t yp o l i c i e si n c o n s i s t e n tq u e s t i o n i ti st om a k eam o r ec o m p r e h e n s i v eu n d e r s t a n d i n go fl p s e cv p na n de n h a n c ei t s e f f i c i e n c yf o rn e t w o r ks e c u r i t ye n t e r p r i s e d u r i n gt h ep m o do fg r a d u a t e t h ea u t h o rt o o kp a r ti nm a n yi p s e cv p nr e l a t e d p r o j e c t si nd e a nc o m p u t e rt e c h n o l o g yc o ,l t dr & d ,v p nd e p a r t m e n t i th a s p r o v i d e dt h ep r a c t i c ef o u n d a t i o nf o rt h ep a p e r k e yw o r d s :v p n ;i p s e c ;g r e ;r e l a t i v i t yo f p o l i c i e s ;s p d 9 山东大学硕士学位论文 1 1 引言 第一章绪论 随着互联网( i n t e r n e t ) n 卫1 在当今社会中的应用日趋广泛,越来越多的企 业、学校、政府部门建立起了内部网,上联到了i n t e r n e t ,从而实现资源的共 享和信息的扩容。如果一个需要联网的企业级单位在一个连续的地域里面,内部 局域网络很容易实现连接;就算是不在一个连续的地域里,几个不连续的区域足 够近,内部联网也可以使用光纤或者无线网进行连接。但是以上条件都不满足, 那么这个企业级单位和各个分支机构的内部网络就只能采用广域网方式进行连 接了。传统的连接方式有d d n 专线、帧中继、x 2 5 等等,这些连接线路都只能 向电信服务提供商租用,需要常年交纳昂贵的租金。如果单位的总部和分支机构 分散在不同的城市,那么费用就更可观了。在互联网高速发展的今天,一种省钱 而且高带宽的连接方式虚拟专有网络,英文简称v p n ( v i r t u a lp r i v a t e n e t w o r k ) 暑4 1 0 这是一种以互联网为传输介质的连接方式。自从i e t f 晦1 正式制定 i p s e c 嗍作为开放性网络层安全协议以后,i p s e c 被引入到v p n 的创建方案中来, 从此,i p s e cv p n 技术开始成为安全研究中的一个关键问题。 1 2 选题背景 传统的i p s e cv p n 系统简单而有效,能够满足最基本的网络安全需求,但也 存在一些局限性: i p s 6 c 协议实质上只适用于单播安全,不适用于接收方不唯一的组播环境。 鉴于i p s e c 协议的优良特性,当然希望它能应用于组播环境,这就需要合适的方 案去解决。 策略是i p s e c 体系结构的重要组成部分,它决定了两个实体间是否能够通 信,以及对该通信应该实施什么样的保护。策略的核心问题是策略的表示和实施。 其中,“表示一就是策略的定义、存储和获取,“实施”也就是策略在实际通信中 的应用。因为对于要处理的每个数据报都要对其进行查询处理,所以,安全策略 i o 山东大学硕士学位论文 数据库( s p d ) 的组织结构方式直接对整个i p s e cv p n 系统的效率影响很大。在 实际的应用中,对s p d 的查询速度要求往往很高,特别是在一个复杂的网络环境 中,因为s p d 的源地址、目的地址字段即可能是一个主机地址,也可能是一个子 网地址,对其查询的复杂度相当的高。以提高查询效率为目的,目前已经有人提 出了采用r a d i x 树型结构来实现策略数据库的组织结构,那么还有没有其它合适 的结构来实现也值得研究。 另外,大量的内部节点各自使用的不同安全策略可能交织在一起,需要正确 处理策略之间的相关性。目前已经有人提出了策略相关性算法,如何对此做更深 入的理解认识,对于研究i p s e cv p n 的关键技术也非常必要。 由于v p n 系统配置相对于普通用户来说比较专业,在实际应用中经常会遇到 因策略不一致而导致v p n 无法连接的问题。如果将v p n 网络中的策略管理集中到 一起,由网络管理员统一配置和管理的话,就可以避免可能存在的策略不一致问 题。那么这个策略集中管理的模型如何设计,这需要做些研究工作。 1 3 主要工作 虽然i p s e c 技术是构建v p n 的一种比较成熟的技术,但还有些技术难题值得 我们去探索。 首先,在i p s e c 隧道和动态路由协议之间存在一个基础问题,即动态路由协 议依赖于多播或广播包进行路由可达性通告,而i p s e c 隧道不支持对多播或广播 包进行加密。针对这一问题采用了g r e 与i p s e c 相结合的解决方案。并通过进一 步思考,提出基于g r eo v e ri p s e c 原理的星形结构( h u b a n d s p o k e ) 模型在实 际的实现中可能遇到的问题及如何解决。 其次,对安全策略数据库( s p d ) 的策略表组织结构进行讨论,针对数据库 的特点选用合适的数据结构提高其查询效率。结合路由表中的常用的t r i e 树结 构,对策略表分别引入了r a d i x 树和多分支t r i e 树两种表示方法,并且比较各 自的优缺点。 再次,在实际的策略管理中,会产生由于策略相关性而导致的策略管理混乱 的情况。分析策略相关性,分析其解决方法。 最后,在v p n 部署较多的网络中,经常遇到因策略不一致而导致v p n 无法连 山东大学硕士学位论文 接的问题的情况,由此引入了i p s e cv p n 网络安全策略服务器模型。分析了在 i p s e cv p n 网络中安全策略服务器的主要功能及策略服务器的设计方案及工作流 程。 1 4 论文结构 第一章引言介绍了课题研究背景、相关技术发展现状及论文工作和结构等。 第二章介绍了i p s e cv p n 相关技术。在这部分中,将对v p n 的概念及i p s e c 协议体系结构作概括性介绍。介绍i p s e c 三个基本的协议,此外,还讨论了将 n a t 技术引入v p n 后,对i p s e c 产生的影响,以及i p s e c 与n a t 怎样协同。 第三章介绍了在i p s e c 隧道和动态路由协议之间存在一个基础问题,即动态 路由协议依赖于多播或广播包进行路由可达性通告,而i p s e c 隧道不支持对多播 或广播包进行加密。并针对这一问题采用了g r e 与i p s e c 相结合的解决方案。并 通过进一步思考,提出基于g r eo v e ri p s e e 原理的星形结构( h u b a n d - s p o k e ) 模型在实际的实现中可能遇到的问题及如何解决。 第四章对安全策略数据库( s p d ) 的组织结构进行改进,针对数据库的特点 选用合适的数据结构提高其查询效率。对s p d 分别引入了多分支t r i e 树和r a d i x 树两种表示方法,并且比较各自的优缺点。 第五章介绍了在实际的策略管理中,由于策略相关性而导致的策略管理混乱 的情况。分析了策略相关性,分析其解决方法,深入理解其如何使策略系统能在 复杂的网络环境中处理大量相互影响的安全策略。 第六章结合了在v p n 部署较多的网络中,经常遇到因策略不一致而导致v p n 无法连接的问题的情况,引入i p s e cv p n 网络安全策略服务器模型。介绍了在 i p s e cv p n 网络中安全策略服务器的主要功能及策略服务器的设计方案及工作流 程。介绍了系统所包括的几个重要部分( 如v p n 设备管理、策略管理等) ,并对 各部分的工作流程、模块划分和模块功能等作了较为详细的说明。 最后,总结课题的研究情况,并提出下一步的研究方向。 1 2 山东大学硕士学位论文 2 1v p n 的概念 第二章lp s e cv p n 相关技术概述 v p n 是v i r t u a lp r i v a t en e t w o r k 的缩写,是将物理分布在不同地点的网络 通过公用骨干网,尤其是i n t e r n e t 连接而成的逻辑上的虚拟子网。为了保障信 息的安全,v p n 技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信 息被泄漏、篡改和复制。 一 v 即v i r t u a l ,是针对传统的企业“专用网络一而言的。传统的专用网络往 往需要建立自己的物理专用线路,使用昂贵的长途拨号以及长途专线服务;而 v p n 则利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专 用线路,但是这个逻辑砂锅内的专用通道却可以提供和专用网络同样的功能。换 言之,v p n 虽然不是物理上真正的专用网络,但却能实现物理专用网络的功能。 p 即p r i v a t e ,表示v p n 是被特定企业或用户私有的,并不是任何公共网络 上的用户都能够使用已经建立的v p n 通道,而是只有经过授权的用户才可以使 用。在该通道内传输的数据经过了加密和认证,使得通信内容既不能被第三者修 改,又无法被第三者破解,从而保证了传输内容的完整性和机密性。因此,只有 特定的企业和用户群体才能够利用该通道进行安全通信。 n 即n e t w o r k ,表示这是一种专门的组网技术和服务,企业为了建立和使用 v p n 必须购买和配备相应的网络设备。 2 2i p s e c 协议体系结构概述 2 2 1ip s e c 概念及功能 i p s e c ( i ps e c u r i t y ) 是一种由i e t f 设计的端到端的确保i p 层通信安全的 机制。i p s e c 不是一个单独的协议,而是一组协议,这一点对于我们认识i p s e c 是很重要的。i p s e c 是随着i p v 6 的制定而产生的,鉴于i p v 4 的应用仍然很广泛, 所以后来在i p s e c 的制定中也增加了对i p v 4 的支持。 i p s e c 具有以下的功制7 1 : 1 3 山东大学硕士学位论文 ( 1 ) 作为一个隧道协议实现了v p n 通信。i p s e c 作为第三层的隧道协议,可以 在i p 层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网 上的计算机可以访问远程的企业私有网络。 ( 2 ) 保证数据来源可靠。在i p s e c 通信之前双方先用i k e 认证对方身份并协 商密钥,只有i k e 协商成功后才能通信。由于第三方不可能知道验证和加密的算 法和相关密钥,因此无法冒充发送方,即使冒充,也会被接收方检测出来。 ( 3 ) 保证数据完整性。i p s e c 通过验证算法功能保证数据从发送放到接收方的 传送过程中的任何数据篡改和丢失都可以被检测出来。 ( 4 ) 保证数据机密性。i p s e c 通过加密算法使只有真正的接收方才能获得真正 的发送内容,而他人无法获知数据的真正内容。 2 2 2l p s e c 体系框架 i p s e c 包含了3 个最重要的协议:a h 射、e s p 钔和i k e 。 图2 - 1i p s e c 体系结构图 ( 1 ) a h 为i p 数据包提供如下3 种服务:无连接的数据完整性验证、数据源身 份认证和防重放攻击。数据完整性验证通过哈希函数( 如m i ) 5 1 ) 产生的校验来 保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现:a h 报头 中的序列号可以防止重放攻击。 ( 2 ) e s p 除了为i p 数据包提供a h 已有的3 种服务外,还提供另外两种服务: l 山东大学硕士学位论文 数据包加密、数据流加密。加密是e s p 的基本功能,而数据源身份认证、数据完 整性验证以及防重放攻击都是可选的。数据包加密是指对一个i p 包进行加密, 可以是对整个i p 包,也可以只加密i p 包的载荷部分,一般用于客户端计算机; 数据流加密一般用于支持i p s e c 的路由器,源端路由器并不关心i p 包的内容, 对整个i p 包进行加密后传输,目的端路由器也将该包解密后将原始报继续转发。 a h 和e s p 可以单独使用,也可以嵌套使用。通过这些组合方式,可以在两台 安全网关( 防火墙和路由器) ,或者主机与安全网关之间使用。 ( 3 ) i k e 协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法 以及生成共享的会话密钥的方法。i k e 将密钥协商的结果保留在安全联盟( s a ) 中,供a h 和e s p 以后通信时使用。 最后,解释域( o o i ) 为使用i k e 进行协商s a 的协议统一分配标识符。共享 一个o o i 的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交 换协议的标识符等,d o i 将i p s e c 的这些r f c 文档联系到一起。 2 2 3 认证协议头 a h ( a u t h e n t i c a t i o nh e a d e r ,验证头部协议) 由r f c 2 4 0 2 定义,适用于增强 i p 层安全的一个i p s e c 协议,该协议可以提供无连接的数据完整性、数据来源 验证和抗重放攻击服务。 a h 协议对i p 层的数据使用密码学中的验证算法,从而使得对i p 包的修改可 以被检测出来。具体的说,这个验证算法是密码学中的m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e s ,报文验证码) 算法,m a c 算法将一段给定的任意长度的报 文和一个密钥作为输入,产生一个固定长度的输出报文,称为报文摘要或指纹。 m a c 算法与h a s h 算法非常相似,区别在于h a c 算法需要一个密钥( k e y ) ,而h a s h 算法不需要。实际上,m a c 算法一般是由h a s h 算法演变而来,也就是将输入报 文和密钥结合在一起然后应用h a s h 算法。这种m a c 算法称为h m a c ,例如 m 帆c m d 5 、h m a c - s h a l 、h m a c - r i p e m d 一1 6 0 。 通过h m a c 算法可以检测出对i p 包的任何修改,不仅包括对i p 包的源目的 i p 地址的修改,还包括对i p 包载荷的修改,从而保证了i p 包内容的完整性和 i p 包来源的可靠性。为了使通信双方能产生相同的报文摘要,通信双方必须采 1 5 山东大学硕士学位论文 吕| 量量皇量| | 鼍量鼍量曼量曼皇鼍量皇皇曼_ 鼍罾皇量鼍i 皇曼鼍皇皇量皇皇皇皇皇皇| _ 舅曼量量舅詈曼_ 用相同的h m a c 算法和密钥。对同一段报文使用不同的密钥来产生相同的报文摘 要是不可能的。因此,只有采用相同的h m a c 算法并共享密钥的通信双方才能产 生相同的验证数据。 不同的i p s e c 系统,其可用的h m a c 算法也可能不同,但是有两个算法是所 有的i p s e c 都必须实现的:h m a c m d 5 和h m a c s h a l 。 2 2 3 1m 头部格式 a h 协议和t c p 、u d p 协议一样,是被i p 协议封装的协议之一。一个i p 包的 载荷是否是a h 协议,由i p 协议头部中的协议字段判断,正如t c p 协议是6 ,u d p 协议是1 7 一样,a h 协议是5 l 。如果一个i p 包封装的是a h 协议,在i p 包头( 包 括选项字段) 后面紧跟的就是a h 协议头部,格式如图2 2 所示。 07 1 53 1 下一个头载荷长度 保留 安全参数索引( s p i ) 序列号 验证数据( 变长) 图2 2a h 协议头部格式 下一个头字段表示a h 头之后是什么。在传输模式下,将是处于保护中的上 层协议的值,比如u d p 或t c p 协议的值。在隧道模式下,值是4 ,表示 i p i n i p ( i p v 4 ) 封装或i p v 6 封装的4 l 这个值。 在i p v 6 协议中,a l l 头是一个i p v 6 n 2 1 扩展头,它的载荷长度字段是从6 4 位 字表示的头长度中减去一个6 4 位字。在i p v 4 协议中,a h 采用3 2 位字来计算, 因此,减去两个3 2 位字( 或一个6 4 位字) 。 s p i 字段中包括s p i ,和外部i p 头的目的地址一起,用于识别对这个包进行 数据验证的安全联盟。 序列号是一个单项递增的计算器,等同于e s p 协议中使用的序列号。 验证数据字段是一个可变长度的字段,其中包括完整性校验的结果。a h 协议 定义了两个枪支实现的数据验证算法:h m a c s h a 一9 6 和删a c m d 5 9 6 。和e s p 协 议一样,完整性验证的输出结果取出前9 6 比特放在数据包的末尾。 1 6 山东大学硕士学位论文 曩i l l = 1 鼍置皇量鼍蔓曼皇童曼鼍曼皇皇曼曼皇曼舅曼皇皇曼皇皇皇鼍曼皇鼍皇皇皇皇曼皇量鼍皇量鼍曼曼曼曼曼量曼鼍量曼鲁量皇皇曼皇皇 2 2 3 2 h 运行模式 a h 协议可以用于传输模式或者隧道模式。不同之处在于被保护的是上层协议 数据或者一个完整的i p 数据包。在任何情况下,a h 协议都要对包括外部i p 头 在内的所有数据进行验证。 a h 工作在传输模式时,保护的是端到端的通信。通信的终点必须是i p s e c 终 点。a h 头被插在数据报中,紧跟在i p 头之后( 和任意选项) ,和需要保护的上 层协议之前,对这个数据报进行安全保护。如图2 3 所示。 i p 头部( 含选t c p 头部( 含数据 项字段)选项字段) ( a ) 应用 i 之前 i p 头部( 含心头部t c p 头部( 含选项数据 选项字段) 字段) 一验证区域( 可变字段除外) _ 卜 ( b ) 应用 i i 之后 图2 - 3a h 传输模式 a h 用于隧道模式时,它将自己保护的数据报封装起来,另外,在a h 头之前另外 添加了一个新的i p 头。“里面的一i p 数据报中包含了通信的原始信息,而“外 面的片i p 数据报则包含了i p s e c 端点的地址。如图2 - 4 所示。 i p 头部( 含选t c p 头部( 舍数据 项字段)选项字段) ( a ) 应用埘之前 新i p 头部( 含 i i 头部原i p 头部( 含t c p 头部( 含选项数据 选项字段)选项字段) 字段) 一验证区域( 可变字段除外) , ( b ) 应用舳之后 图2 - 4a h 隧道模式 1 7 山东大学硕士学位论文 2 2 4 封装安全载荷 与a h 一样,e s p ( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,封装安全载荷) 协议也 是一种增强i p 层安全的i p s e c 协议,由r f c 2 4 0 6 定义。e s p 协议除了可以提供 无连接的完整性、数据来源验证和抗重放攻击服务之外,还提供数据包加密和数 据流加密服务盯1 。 e s p 协议提供数据完整性和数据来源验证的原理和a h 一样,也是通过验证算 法实现。然而,与a h 相比,e s p 验证的数据范围要小一些。e s p 协议规定了所有 i p s e c 系统必须实现的验证算法:h m a c - m d 5 、h m a c s h a l 、n u l l 。n u l l 认证算法 是指实际不进行认证。 数据包加密服务通过对单个i p 包或i p 包载荷应用加密算法实现;数据流加 密时通过隧道模式下对整个i p 包应用加密算法实现。e s p 的加密采用的是对称 密钥加密算法。与公钥加密算法相比,对称加密算法可以提供更大的加密解密 吞吐量。不同的i p s e c 实现,其加密算法也有所不同。为了保证互操作性,e s p 协议规定了所有i p s e c 系统都必须实现的算法:d e s - c b c 、n u l l 。n u l l 加密算法 是指实际不进行加密。 之所以有n u l l 算法,是因为加密和认证都是可选的,但是e s p 协议规定加 密和认证不能同时为n u l l 。换句话说,如果采用e s p ,加密和认证至少必选其一, 当然也可以二者都选,但是不能二者都不选。 2 2 4 1e s p 头部格式 e s p 协议和t c p 、u d p 、a l l 协议一样,是被i p 协议封装的协议之一。一个i p 包的载荷是否是e s p 协议,由i p 协议头部中的协议字段判断,e s p 协议字段是 5 0 。若i p 包封装的是e s p 协议,在i p 包头( 包括选项字段) 后面紧跟的就是 e s p 协议头部,格式如图2 - 5 所示。 1 8 山东大学硕士学位论文 071 5 3 1 s p i 序列号 载荷数据( 变长) 填充( 0 2 5 5 字节) 填充长度下一个头 验证数据( 变长) 图2 5e s p 头部格式 e s p 头部格式包括: ( 1 ) s p i 。它是一个3 2 位整数,与源目的i p 地址、i p s e c 协议一起组成的 三元组可以为该i p 包唯一确定一个s a 。 ( 2 ) 序列号。是一个3 2 位整数,作为一个单调递增的计数器,为每个e s p 包赋予一个序号。当通信双方建立s a 时,计数器初始化为0 。s a 是单向的,每 发一个包,外出的s a 的计数器增1 ;每接收一个包,进入的s a 的计数器增1 。 该字段可以用于抵抗重放攻击。 ( 3 ) 载荷数据。这是变长字段,包含了实际的载荷数据。不管s a 是否需要 加密,该字段总是必须的。如果采用了加密,该部分就是加密后的密文;如果没 有加密,该部分就是明文。如果采用的加密算法需要一个i v ( i n i t i a lv e c t o r , 初始向量) ,i v 也是在本字段中传输的。该加密算法的规范必须能够指明i v 的 长度以及在本字段中的位置。本字段的长度必须是8 位的整数倍。 ( 4 ) 填充。该字段包含了填充位。 ( 5 ) 填充长度。是一个8 位字段,以字节为单位指示了填充字段的长度, 其范围为 0 ,9 5 5 3 。 ( 6 ) 下个头。8 位字段,指明了封装在载荷中的数据类型,如6 表示t c p 数据。 ( 7 ) 验证数据。变长字段。只有选择了验证服务时才会有该字段,包含了 验证的结果。 1 9 山东大学硕士学位论文 2 2 4 2e s p 运行模式 和a h 一样,e s p 也有两种运行模式:传输模式和隧道模式。 e s p 工作在传输模式时,保护的是i p 包的载荷,如t c p 、u d p 、i c 肝等,也 可以是其它i p s e c 协议的头部。e s p 插入到i p 头部( 含选项字段) 之后,任何 被i p 协议所封装的协议( 如传输层协议或者i p s e c 协议) 之前。如图2 6 所示。 i p 头部( 含选t c p 头部( 含数据 项字段)选项字段) ( a )应用f s p 之前 寸一加密区域书 i p 头部( 含e s p 头部t o p 头部( 舍数据f , s p 尾部 e s p 验证数据 选项字段)选项字段) 寸一验证区域移 ( b ) 应用e s p 之后 图2 6e s p 传输模式 e s p 工作在隧道模式时,保护的是整个i p 包,对整个i p 包进行加密。 e s p 插入到原i p 头部( 含选项字段) 之前,在e s p 之前再插入新的i p 头部。如 图2 - 7 所示。 i p 头部( 含选 i l p 头部( 含数据 项字段)选项字段) ( a )应用e s p 之前 寸一加密区域p 新i p 头部( 含e s p 头部原i p 头部( 含t c p 头部( 含 数据e s p 尾部e s p 验证 选项字段)选项字段)选项字段) 数据 寸一验让区域巾 ( b ) 应用f , s p 之后 图2 - 7e s p 隧道模式 e s p 隧道模式的验证和加密能够提供比e s p 传输模式更加强大的安全功能, 因为隧道模式下对整个原始i p 包进行验证和加密,可以提供数据流加密服务; 而e s p 在传输模式下不能提供流加密服务,因为源、目的i p 地址不被加密。 山东大学硕士学位论文 暑量| 喜量鼍皇皇鲁量曼鼍量兽_ t u n a ! mm mm i i - 孽 2 2 5 互联网密钥交换协议 i l ( e 即i n t e r n e t 密钥交换,是一种混合型协议,由r f c 2 4 0 9 定义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论