




已阅读5页,还剩79页未读, 继续免费阅读
(计算机应用技术专业论文)ipv4ipv6过渡阶段下的安全体系设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 r j 、j l 二g 1 卜1 9 i p v 6 作为下一代互联网的基础协议,存互连的基础上考虑了安令的i 天| 索, i p v 6 利用i p s e c ( 安全i p ) 实现了网络层的加密与认证,解决了现存i p 叭议的 一些问题。但是i p s e c 的提出仍然替代不了传统安全设备,如防火墙和入侵检测 系统,后者能够控制因管理配置不当、用户误操作、软件漏洞等造成的攻r l t 。绀 合i p s e c 的保密认证机制与现有的安全解决方案,能够构造更加强健的安令体系。 作为作为互连网体系结构的核心,i p v 6 协议的个重要设计目标足2 ji p v 4 兼容。i p v 6 结点之间的通信依赖于现有i p v 4 网络的设施,而且i p v 6 结点也必小 可少地要与i p v 4 结点通信,因此i p v 6 和i p v 4 共同存在共同运行的局向将持线 相当长的时间。为了保障我国下一代互联网的信息安全,研究i p v 4 i p v 6 过渡阶 段下的新的安全体系设计是很现实的,也是非常有必要的。 本文分析了i p v 6 协议的安全特征,包括i p v 6 报头字段的安全特性以及安全 l p 协议i p s e c 。结合i p v 4 i p v 6 过渡阶段的需求,研究了过渡阶段对传统安伞设 备带来的挑战,在此基础上提出了防火墙和入侵检测系统的集成模型,并实现, 原型系统。为了适应i p v 6 协议和未来高速网络的新环境,在设计过稃r 系统着 重考虑提高整个安全体系的性能与效率,文中重点讨论了两种增强入侵检测系统 性能的方案:负载均衡策略和优化分析引擎算法。 考虑i p s e c 协这的保密认证机制,文中提出了结合随火墙和1 p s e c 协议的儿 种解决方案,并针对防火墙实施认证这种比较理想的解决方案重新设计了密 :1 | 交 ! 坠至丛( i k e ) 。 a b s t r a c t a st h eb a s i cp r o t o c o li nt h en e x t g e n e r a t i o ni n t e r n e t ,i p v 6c o n s i d e r st h ef a c t o ro f s e c u r i t yi na d d i t i o nt oi n t e r c o n n e c t i v i t y i p v 6u s e si p s e c ( i ps e c u r i t y ) t oi m p l e m e n t e n c r y p t i o na n da u t h e n t i c a t i o na tt h en e t w o r kl a y e r ,a n dh a ss o l v e ds o m ep r o b l e m si n t h ec u r r e n ti pp r o t o c 0 1 h o w e v e r , i p s e cc a n tr e p l a c et r a d i t i o n a ls e c u r i t yf a c i l i t i e ss u c h a sf i r e w a l la n di n t r u s i o nd e t e c t i o n s y s t e m t h el a t t e r c a np r o t e c t a g a i n s t a t t a c k s c a u s e db ya d m i n i s t r a t a t i o ne r r o r s ,i m p r o p e ru s e ro p e r a t i o n sa n ds o f t w a r eh o l e st h e b e s ts e c u r i t yc o u l db ea c h i e v e d b yt h ec o m b i n a t i o no fi p s e c a n dc u r r e n ts e c u r i t y s o l u t i o n s o n eo ft h em o s ti m p o r t a n tg o a l so ft h ei p v 6d e s i g ni st ob ec o m p a t i b l ew i t h i p v 4 c o m m u n i c a t i o n sb e t w e e ni p v 6n o d e sr e l yo n t h ec u r r e n ti p v 4n e t w o r kf a c i l i t i e s i na d d i t i o n ,i p v 6n o d e sh a v et oc o m m u n i c a t ew i t hi p v 4c o r r e s p o n d e n t s a sar e s u l t , t h es i t u a t i o nt h a t i p v 6a n di p v 4c o e x i s t w i l ll a s t f a i r l yl o n gt i m e t o e n s u r et h e i n f o r m a t i o ns e c u r i t yo ft h en e x tg e n e r a t i o ni n t e r n e ti no u rc o u n t r y , i ti sn o to n l y r e a l i s t i cb u tn e c e s s a r yt o i n v e s t i g a t e t h e s e c u r i t y a r c h i t e c t u r ei nt h e p e r i o d s o f t r a n s i t i o nf r o m i p v 4 t oi p v 6 i nt h i se s s a yie x a m i n et h es e c u r i t yc h a r a c t e r i s t i c so fi p v 6b o t hf r o mt h ep o i n t v i e wo fi p v 6h e a d e ra n di p s e c c o n s i d e r i n gt h ec h a l l e n g et h et r a n s i t i o n b r i n g s f o r t r a d i t i o n a l s e c u r i t yf a c i l i t i e s ,ip u t f o r w a r da ni n t e g r a t i o nm o d e lo ff i r e w a l l sa n d i n t r u s i o nd e t e c t i o ns y s t e m sa n dr e a l i z ea ni m p l e m e n t a t i o n t h en e we n v i r o m e n to ft h e n e x t g e n e r a t i o ni p v 6h i g hs p e e dn e t w o r k sm e a n sd e s i g n e r sm u s t f i n dw a y st oi n c r e a s e t h e s e c u r i t y a r c h i t e c t u r ep e r f o r m a n c et o k e e pu p w i t hd e m a n d st h i s p a p e rw i l l d i s c u s st w os o l u t i o n sf o re n c h a n c i n gt h ei d s ( i n t r u s i o nd e t e c t i o ns y s t e m ) p e r f o r m a n c e , i n c l u d i n g l o a db a l a n c e p o l i c i e sa n da n a l y s i se n g i n eo p t i m i z a t i o n s c o n s i d e r i n gt h ei m p r o v e ds e c u r i t yd u ea h a n de s p , t h ec o m b i n a t i o no fi p s e c a n df i r e w a l lw i l lr e s u l ti nm o r es e c u r en e t w o r k si nt h ef u t u r e t h i sp a p e rp r e s e n t s s e v e r a ls o l u t i o n s a c c o r d i n gt ot h el a s ti d e a ls o l u t i o no ff i r e w a l la u t h e n t i c a i t o n ,w e r e d e s i g nt h ei k e ( i n t e r n e tk e ye x c h a n g e ) 独创性声明 本人声明我所呈交的论文是我个人在导师指导下进行的研究【 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果。与我同 工作的同志对本文所做的任何贡献均已在论文中作了明确的说明并 表示了谓 意。 作者签名:日期:o 五a 严 关于论文使用授权的说明 中国科学院计算技术研究所有权保留送交论文的复印件,允许论 文被查阅和借阅;并可以公布论文的全部或部分内容,可以采用影i = | j 、 缩印或其它复制手段保存该论文。 作者签名: 孑- 手、 导师签名:之似h 期:2 彻2 莎2 乒 顺i j 论义n 1 刚舌 近年来,互联网的迅猛发展导致了i p 地址资源的紧张,由此引出了下代网 络协议i p v 6 。i p v 6 于1 9 9 5 年被i e t f 首次提出,近年来在全球范围内受到普遍夫江。 目前,i p v 6 协议的框架和各项技术已经逐步成熟,并在越来越广泛的范围内得到 实践。 1 9 9 6 年2 月美国新罕布什尔( n e wh a m p s h i r e ) 大学的互操作测试实验室 ( i o l ) 第一个将i p v 6 用于通信软件并进行了互操作测试实验。1 9 9 7 年,以验证 i p v 6 为主要目的的实验网络6 b o n e 发展为连接2 9 个国家的大规模网络。1 9 9 8 年6 】 我国国家教育科研网c e r n e t 也加入了6 b o n e ,并于同年1 2 月成为其骨丁成员。 c e r n e t 建立了i p v 6 试验床并在中国开展了许多开拓性的研究。从1 9 9 9 i - 底, c e r n e t 与n o k i a 合作,启动了i n t e m e t 6 计划,准备首先在中国的若干高校搭建 l p v 6 网络,形成一个大规模的i p v 6 研究和试验网络。i p v 6 作为新代的网络i 联 协议,其先进性和灵活性正在得到越来越多人的认可。 目前f r e e b s d 、s o l a r i s 、l i n u x 、u n i x 上都已经有了i p v 6 协议栈的实现,f 叫 时许多大厂商宣称,即将在产品中支持i p v 6 ,o l :l c i s c o 、n o r t e ln e t w o r k s 、s u n 、 m i c r o s o f t 等。c i s c o 的路由器操作系统l o s 从版本1 2 1 已开始支持i p v 6 ,并且l o s 的后续版本将加以改进,提高i p v 6 的性能,而且硬件平台也将采用支持该协议的 配置。m i c r o s o f t 也已经提供了w i n d o w sn t 、w i n d o w s2 0 0 0 和w i n d o w sx p 平台的 i p v 6 协议栈,并且即将在其流行的浏览器i n t e m e te x p l o r e r 中加入i p v 6 的支持。 目前,在手机电话领域正在掀起口化热潮。实际上,制订下一代移动通信系 统”i m t - - 2 0 0 0 t t j ;i 准的3 g p p 已经决定在下一代移动技术的基本协议中采用i p v 6 。 如果手机电话业务中配备i p v 6 ,那么很可能在短时间内几亿手机用户将成为i p v 6 的用户。在这个意义上来说,手机电话的i p v 6 化能否顺利发展决定了i p v 6 的未来。 2 0 0 0 年1 1 月2 1 日,诺基亚公司推出了世界上第一个支持i p v 6 的端到端的g p r s 嗍 络。该网络的推出是迈向新一代i p 移动网络的重要一步。网络运营商可以通过 g p r s 网络向用户提供新型的服务,使他们充分享受到i p v 6 带来的益处,如伞球 覆盖性和端到端的安全性等。另外,瑞典的爱立信、英国的b tw i r e l e s s 以及香港 的手机电话服务商数码通s m a r t t o n e 已经在全球首次成功利用手机的电话摹础设 施进行了i p v 6 终端通信实验。该实验的成功使得手机和p d a 便携式信息终端分别 向拥有i p v 6 地址的时代更接近了一步。 安全问题始终是与互联网相关的一个重要话题,i p v 6 的成功应刖依赖 j 安 全问题的解决。由于在口协议设计之初没有考虑安全性,因而在早期的互联刚 上时常发生诸如企业或机构网络遭到攻击、机密数据被窃取等不幸的事情。为了 加强互联网的安全性,从1 9 9 5 年开始,i e t f 着手研究制定了。套用于保护i p 第5 页 顺l 。论文前- h 通信的安全i p ( i ps e c u r i t y ,i p s e c ) 协议。i p s e c 是i p v 6 的一个组成部分,也是 i p v 4 的一个可选扩展协议。i p s e c 提供了两种安全机制:认证和加密。认证机 制使i p 通信的数据接收方能够确认数据发送方的真实身份以及数据存传输过程 中是否遭到改动。加密机制通过对数据进行编码来保证数据的机密性,以防数捌 在传输过程中被他人截获而失密。 虽然i p v 6 利用i p s e c 实现了网络层的加密与认证,但是这只部分解决了i p 协议的一些问题,i p s e c 的提出仍然替代不了传统安全设备,如防火墙和入侵检 测系统,同时i p v 6 是从i p v 4 的基础上发展而来,其丌放性决定了1 p v 6 网络 定会受到新一代黑客的威胁。 作为互连网体系结构的核心,i p v 6 协议的一个重要设计目标是与l p v 4 兼容。 i p v 6 结点之间的通信依赖于现有i p v 4 网络的设施,而且1 p v 6 结点也必4 :可少地 要与i p v 4 结点通信,因此i p v 6 和i p v 4 共同存在共同运行的局面将持续相当长 的时间。为了保障我国下一代互联网的信息安全,研究1 p v 4 i p v 6 过渡阶段下如 何结合i p s e c 的保密认证机制和现有的安全解决方案构造新的更加强健的安全体 系是十分必要的。 本文第一章探讨了i p v 6 协议的安全特征,包括i p v 6 报头的安全特性以及 i p s e c 协议的安全机制。第二章深入研究了i p v 4 i p v 6 过渡阶段传统安全体系的 设计需求,对防火墙和入侵检测系统的集成模型作了分析,并给出了设计方案。 第三章提出了传统安全设备和i p s e c 协议结合的几种解决方案,并针对防火墙实 施认证这种比较理想的方案重新设计了密钥交换协议( i k e ) 。第四章介绍了我参 与的“i p v 6 信息过滤技术”项目的概况,该项目已经完成,目前f 在交付验收。 第6 贞 f 哦i j 论文 第一审i p v 6 协议的安伞特 i 第一章i p v 6 协议的安全特征 1 1 i p v 6 报头的安全特性 1 1 1 i p v 6 的变化概述 i p v 6 中的变化体现在以下五个重要方面 扩展地址 简化头格式 增强对于扩展和选项的支持 流标记 身份验证和保密 i p v 6 的扩展地址意味着i p 可以继续增长而无需考虑资源的匮乏,该地址结构 对于提高路由效率有所帮助;对于包头的简化减少了路由器上所需的处理过程, 从而提高了选路的效率;同时,改进对头扩展和选项的支持意味着可以在几乎小 影响普通数据包和特殊包选路的前提下适应更多的特殊需求;流标记办法为史加 高效地处理包流提供了一种机制,这种办法对于实时应用尤其有用;身份验证利 保密方面的改进使得i p v 6 更加适用于那些要求对敏感信息和资源特别对待的商 业应用。 1 1 1 1 扩展地址 i p v 6 的地址结构中除了把3 2 位地址空蚓扩展到了l2 8 位外,还对i p 主机j 能 获得的不同类型地址作了一些调整。i p v 6 中取消了广播地址而代之以任意点播地 址。 1 1 1 2 简化的包头 i p v 6 中包括总长为4 0 字节的8 个字段,它与i p v 4 包头的不同在于,j p v 4 中包 含至少1 2 个不同字段,且长度在没有选项时为2 0 字节,但在包含选项时可达6 u 字节。i p v 6 使用了固定格式的包头并减少了需要检查和处理的字段的数量,这将 使得选路的效率更高。包头的简化改变了i p 的工作方式。一方面,所有包头长度 统一,因此不再需要包头长度字段。此外,i p v 6 中的分段只能由源节点进行,咳 包所经过的中间路由器不能再进行任何分段,这样就去除了包头中的一些字段。 第7 贝 坝i :论文 第一章i p v 6 协议的安伞特征 最后,i p v 6 中不再存有校验和字段,这不会影响可靠性,因为报头校验和将t h 史 高层协议( u d p 和t c p ) 负责。 1 1 1 3 对扩展和选项支持的改进 在i p v 4 中可以在i p 头的尾部加入选项,与此不同,i p v 6 中把选项加行单独 的扩展头中。通过这种方法,选项头只有在必要的时候才需要检查和处理。 1 1 1 4 流 在i p v 4 中,对所有包大致同等对待,这意味着每个包都是由中问路山器按照 自己的方式来处理的。路由器并不跟踪任意两台主机阃发送的包,凼此刁i 能“;d 住”如何对将来的包进行处理。i p v 6 实现了流概念,其定义如r f c1 8 8 3 中所述: 流指的是从一个特定源发向一个特定( 单播或者是组播) 目的地的包序列,源点希 望中间路由器对这些包进行特殊处理。路由器需要对流进行跟踪并保持一定的信 息,这些信息在流中的每个包中都是不变的。这种方法使路由器可以对流中的包 进行高效处理。 1 1 1 5 身份验证和保密 i p v 6 使用了两种安全性扩展报头:身份验证头( a h ) 和封装安全载荷( e s p ) 。 a h 和e s p 可以提供身份验证、完整性和机密性保护,a h 为源节点提供了在包上进 行数字签名的机制,e s p 头对数据内容进行加密,提供业务流的机密性。 1 1 2 i p 报头与安全性 在l p v 4 报头中定义了许多字段,几乎所有字段都与安全性有或多或少的关 系。经验表明,许多字段是冗余的,还有一些字段根本就未使用。后面我们将分 析每个字段及其安全特性。尽管i p v 6 报头的大小增加了,但是它却被大大地简化 了,所有非核心功能都由扩展报头实现。m a r c i n1 ) o b r u c k i 在“t h ee f f e c t so ft h e t r a n s i t i o nt oi p v 6o ni n t e r n e ts e c u r i t y ”中x i i p v 6 i 头的安全性作了一些 分析。 第8 页 坝 。论立第一章i p v 6 协议的宜伞特训 版本长度服务类型数据报k 度 数据报i d 分段标忠分段偏移值 生存期 协议校验和 源i p 地址 目的i p 地址 i p 选项( 需要时添) j i l p a d d i n g ) 版本业务流类别 河l 标签 净荷长度 下一报头跳数l 限 源i p 地址 目的i p 地址 图1 2 :i p v 6 报头 版本: 版本字段是i p v 4 报头与i p v 6 报头的唯一共有的字段,原因是在从i l v 4 向i p v 6 过渡的阶段,两种协议需要共存,因此连接i p v 4 网络与i p v 6 口g 络的硬件设备必顽 能够分辨i p 数据报是何种版本。到目前为止尚未发现针对此字段的攻击。 长度: 随着固定长度的基本报头与扩展报头的使用,长度字段已经不再在l p v 6 q , 使 用。这样一来,在t p v 4 中,路由器可以通过将数据报长度减去包头长度来计算包 的净荷长度,而在i p v 6 中则无须这种计算。这并不影响i p 层的安全性,但是却提 高了i p 数据报被处理的速度。 服务类型: i p v 4 报头的服务类型字段从未被真正使用过,这并未带来安全方面的问题。 第91 i ( 坝1 论文 第一章i p v 6 叶泌的宜令鹳 随着i p 层对流数据的支持( 例如视频会议,v o i i ,多媒体流等) ,该字段在lp v 6 报头中已经扩展为两个独立的字段,为支持区分服务提供了灵活的机制。 近来针对服务类型字段的使用币进行着一些工作,t h ei 刚? d i f f s e r v w o r k i n gg r o u p ( i e t f 区分服务工作组) 针对如何使用1 p v 4 t 醴头的服务类型字段 以及i p v 6 报头的相应字段以支持区分服务提出了一些标准。 数据报长度: i p v 6 报头使用了固定长度的基本报头,我们只需要使用一个字段来标示数据 报的总长度,i p v 4 l 艮头的长度字段和数据报长度字段已经被l p v 6 报头的净菏长度 字段代替,1 6 位的净菏字段表示净菏数据的o c t e t s ( 四个字节) 的长度,凼此i p v 6 数据报的最大数据长度是6 4 k 。 数据报i d 、分段标志、分段偏移值: 这三个字段为i p v 4 的分段机制服务,许多攻击利用这些字段实施攻击,因此 i p v 6 对这些字段进行了重新的设计。i p v 6 只允许源节点对包进行分段,简化了中 间节点对包的处理。而在i p v 4 中,对于超出本地链路允许长度的包,中阃节点可 以进行分段。这种处理方式要求路由器必须完成额外的工作,并且在传输过程中 包可能被多次分段。i p v 6 通过使用路径m t u 发现机制,源节点可以确定源节点到 目的节点之间的整个链路中能够传送的最大包长度,从而可以避免中间路由器的 分段处理。 这样处理不仅是对性能的考虑,同时也消除了些安全隐患。 生存期: 生存期字段保证网络中不存在一直传输的数据包,数据包总会在某一点被丢 弃。生存期字段是一个蹩脚的值,中间路由器对该字段的值减1 ,或者减去数据 报经过路由器的处理时间,由于这个时间值很难估计,一般地,每当一个节点对 包进行一次转发之后,这个字段就会被减l 。i p v 6 中定义了跳极限字段,明确地 指定中间节点对该字段值减1 。 i p v 6 协议不再定义包生存时间的上限,这意味着对过期包进行超时判断的功 能可以由高层协议完成。 协议: 协议字段指定了载荷字段的协议类别,坍议栈根据该字段就可以对载荷数据 进行正确处理。该字段可以用来构建i p 隧道,这导致了一些逃避攻击。在l p v 6 种该字段被更加通用的下一报头字段代替。 第l o 鲰 坝l 。论文第一节l p v 6 坍议的安全特 | 1 : 校验和: 检验和字段是根据i p 首部计算的检验和码。它不对首部后面的数据进行汁 算。i c m p 、i g m p 、u d p 和t c p 在它们各自的首部中均含有同时覆盖首部和数据的枪 验和字段,由于这些高层协议均计算校验和,i p v 4 报头校验显得有些多余,j 捌此 这个字段在i p v 6 中已消失。 该字段并不带来安全问题,但是它也不能用来抵抗攻击,该字段只是用_ | 判 定传输是否出错。对于那些需要对内容进行身份验证的应用,i p v 6 中提供了身份 验证头。 选项: i p v 4 中的选项字段指明了对数据包的一些特殊处理。然而在实际应用中,【 j 于路由器的一条工作原则是尽可能多地发送数据报,所以不对数据包作特殊处 理,报头短的数据包就优先被发送。路由器一旦发现数据包报头中带有选项,就 把这个数据包排在发送序列的后面,致使其传输效率降低。i p v 6 把选项信息单 独编码,放在不同的扩展头中,并把这些扩展头放在i p v 6 报头和数据包载衙之 间,使数据报头得到了简化,解决了带有选项内容的数据包不能被高效传输的j t u j 题。 除了减少i p v 6 包转发时选项的影响外,i p v 6 规范使得对于新的扩展和选坝 的定义变得更加简单。在需要的时候可能还会定义其他的选项和扩展。l p v 6 定义 了扩展报头a h ( a u t h e n t i c a t i o nh e a d e r 验证报头) 和e s p ( e n c a p s u l a t e d s e c u r i t y p a y l o a d 封装安全载荷报头) ,不但有效解决了安全问题,而且使安全方案成为 i p v 6 的有机组成部分。 1 2i n t e r n e t 安全标准i p s e c i p s e c 作为新一代互联网安全标准,最早是由i e t f 下属的i p s e c 工作组r 成立之初的1 9 9 3 年正式提出的,在此之后的发展过程中,相继推出了一系列的 d r a f t s 草案和r f c 文档,如1 9 9 5 年8 月发布的r f c1 8 2 5 、r f c1 8 2 6 、r f c18 2 7 。 最终1 9 9 8 年1 2 月r f c2 4 0 1 、r f c2 4 0 2 、r f c2 4 0 6 、r f c2 4 0 8 、r f c2 4 0 9 等系列 文档的发布,标志着i p s e c 总体框架已经基本确定。这对弥补现有l n l e r n e t 协议 安全性的不足、提高i n t e r n e t 网络安全性具有非常重要的意义。 注:r f c1 8 2 5 是关于i p 安全体系结构的r f c 文档,其中r f c2 4 0 l 是r f ( 1 1 8 2 5 的替代版本。r f c1 8 2 6 是关于1 p 验证头的r f c 文档,其中r f c 2 4 0 2 是 r f c1 8 2 6 的替代版本。r f c1 8 2 7 是关于i p 封装安全载荷的r f c 文档,其中 r f c2 4 0 6 是r f c1 8 2 7 的替代版本。至于,r f c2 4 0 8 、r f c2 4 0 9 是有关i n t e r n e t 密钥交换的r f c 文档 第1 1 负 坝仑立 第一章i p v 6 悱议的安争特 j 7 t 1 2 1 什么是i p s e c ? 1 p s e c 是i e t f 专门为提高i n t e m e t 的协议安全性而制定的i p 安全标准,实 际上,它是一种协议套件( 或者说协议组) ,可以“无缝”地为i p 提供安全特 性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证以及抗 重播攻击等安全机制。 在i p s e c 工作组向i e t f 提交的r f c2 , t 0 1 文档中,详细定义了i p s e c 的安仝 体系结构,明确了i p s e c 的目的、原理和相关的处理过程,描述了安伞联盟 ( s e c u r i t ya s s o c i a t i o t i s ,s a ) 的定义、工作原理和相关处理过程。简而言之, l p s e c 通过所定义的一整套完善的安全机制,在验证头( a h ) 和封装安全载荷( e s p ) 安全协议的支持下,为i p v 4 和i p v 6 网络环境下的i p 层流量数据提供各种安全 服务。 注:跟t c p i p 一样,i p s e c 实际上是一种协议套件,包含了一系列相关 的安全协议。该套件内的每一种协议通常都统称为“1 p s e c ”( 验证头、封装 安全栽荷以及i n t e m e t 密钥交换等) 1 2 2i p s e c 安全协议体系 i p s e c 协议是i e t f 的i p s e c 工作组通过一系列的r f c 文档来定义的。归纳 起来,i p s e c 协议主要包括:a h ( 验证头) 、e s p ( 封装安全载荷) 、i k et i n t e l 、n cl 密钥交换) 、i s a k m p o a k l e y 以及强制转码类型等相关组件。这些组件之问的交 互方式“7 1 如图卜3 所示。 图1 - 3i p s e c 协议的体系结构 第1 2 页 埘川论文 第一章i p v 6 协议的安伞特孤 i p g e c 提供了一种标准的、健壮的以及包容广泛的机制,可用它为i p 及f 应: 协议( 如u d p 和t c p ) 提供安全保证。它定义了一套默认的、强制实施的算法,以 确保不同的实施方案相互间可以共通。i p s e c 所使用的协议被设计成与算法尢天 的,算法的选择在安全策略数据库( s p d ) 中指定,可供选抒的密码算法取决r i p s e c 的实现。 i p s e c 为保障i p 数据报的安全,定义了针对网络数据流的策略,它规定r 要 保护什么通信、如何保护它以及通信数据发给何人。i p s e c 可保障主机之蚓、嗍 络安全网关( 如路由器或防火墙) 之间或主机与安全网关之间的数据包的安伞。 要想对i p 数据报或上层协议进行保护,方法是使用某种i p s e c 协议:“封装 安全载荷( e s p ) ”或者“验证头( a h ) ”。其中,a h 提供数据源认证、保障数 据的完整性,以及数据包的抗重播机制。e s p 贝i j 更进一步,除具有a h 的所有能力 之外,还提供数据保密性,以及为数据流提供有限的机密性保障。此外,e s p 和 a h 实施验证时所覆盖的范围有所不同。 i p s e c 提供的安全服务需要用到共享密钥,以执行数据验证以及机密性保证 任务。i p s e c 强制实现了一种人工增加密钥的机制,以确保基本i p s e c 协议间的旺 通性。当然,采用人工增加密钥的方式,未免会在扩展能力上大打折扣。凼此, i p s e c 还定义了一种标准的方法,用以动态地验证i p s e c 参与各方的身份、协商安 全服务以及生成共享密钥等等。这种密钥管理协议称为i k e i n t e r n e t 密钥交换 ( i n t e r n e tk e ye x c h a n g e ) 。 i k e 和i s a k m p o a k l e y 协议结合为i p s e c 协议生成密钥。实际上,i k e 的载荷 采用通用的格式,它可为任何一种协议商拟密钥,并不仅仅限于i p s e c 的密钥协 商,这是通过将i r e 协商的参数同协议本身分隔开来实现的。协商的参数在个 单独的文档内定义,该文档称为i p s e c 解释域。 1 2 3i p s e c 模式 i p s e c 协议支持两种实现模式,即传送模式和通道模式。如果把这两种模式 跟i p s e c 的两种安全协议e s p * i a h 相结合,可以产生四种不同的组合:传 送模式中的e s p 、传送模式中的a h 、通道模式中的e s p 和通道模式中的a h 。 1 2 3 1传送模式 在传送模式中,a h , f i e s p 保护的是网络层以上的数据,它们拦截从传输 层到网络层的数据包,并根据具体的配置提供安全保护。为了更加具体地了解 i p s e c 的传送模式,我们通过一个实例来说明,如图1 - 4 所示。为了在主机a 和 主机b 之间提供端到端的安全保障,我们可以使用e s p 的“传送”模式来实现 第1 3 负 碳十论文 第一章i p v 6 掷议的安全特征 i p 数据包的加密;如果只想对i p 数据包的数据源进行验证,就可以使用a h 的 “传送”模式。 主静u主扒b 图1 4 实施i p s e c 传送模式的主机之间的端到端通信 如果没有启用安全保护,传输层数据包会流入网络层,i p 协议栈会在其中增 2 h i p 头,然后转到数据链路层。如果在传输层启用了安全保护,传输层的包会流 入i p s e c 组件。i p s e c 组件作为网络层的一部分来实现,它增2 b a h 、增自h e s p 或者 两个头都增加,随后网络层会增2 r i p 头。 没有实施i p s e c 传送模式安全保护的i p 数据包格式 实施a h 传送模式安全保护的i p 数据包格式 实施e s p 传送模式安全保护的i p 数据包格式 同时使用a h 和e s p 传送模式安全保护的1 p 数据包格式( 合理的) 同时仲用a h 和e s p 侍拱樽式寄牟保护的1 p 教榍包格式( 不舍弹的) 图卜5 未使用安全保护和使用传送模式安全保护的i p 数据包格式 理解i p s e c 的传送模式,需要注意两点。首先,只有在要求端到端的安全保 障的时候,才使用i p s e c 的传送模式。因为路由器主要通过检查网络层来作出路 由决定,而且路由器不会、也不应该改变网络层头之外的其它数据。如果通过路 由器为i p 数据包插入传送模式的i p s e c 头,便违反了这一规则。 第1 4 页 埘川论文 第一章i p v 6 饥议的宜伞特钉 其次,当在传送模式中同时使f f j a h i i e s p 的时候,合理的次序是很重要 的。首先应该应用e s p ,然后才应用a h 。如果先用a h 保护传送的数抛包,冉川j e s p 的话,i t a h 提供的数据完整性便只能适用于传送载荷,因为e s p 头是稿: 以后填加的。这并不是我们所期望的结果,因为数据的完整性应以尽可能多的数 据为基础计算出来。 1 2 3 2 通道模式 在更多情况下,终端主机并不支持i p s e c ,我们通常采用一个号门的设备水 提供数据包的安全保障,而且该设备并不是数据包的始发点,它只对数掘包进仃 加密保护,并把它传送到另一个目的地( 例如采用v p n 来提供安全保护) 。这 种情况下我们所采用的就是i p s e c 的通道模式。 i p s e c 通道模式的典型应用如图1 - 6 所示。路由器( 或安全网关) 为自己转 发的数据包提供安全服务。 图卜6 ip s e c 通道模式的典型应用 路由器( 或安全网关) 为需要提供安全服务的每个数据包重新进行封装,i 原来数据包的基础上增加了一个i p s e c 头( 主要是e s p 头,因为我们一般不使用 a h 的通道模式) 。如图1 7 所示。 图卜7 ip s e c 通道模式的数据报格式 可以看至l j i p s e c 通道模式下的i p 数据包有两个i p 头,一个内部头和个外 部头。其中,内部i p 头由主机创建:而外部i p 头则由提供安全服务的那个设备 ( 路由器或安全网关) 根据具体情况来创建。 经过i p s e c 通道模式安全处理的数据包,在到达通道的另一端时( 比如图3 4 兽? 坝i 沧立 第一常i p v 6 协议的安牟特打 中,数据包经过安全处理后从r a 到达r b ) ,按照要求去掉外部i p 头,然后把 数据包起始点创建的原始数据包传送到目的地。 1 2 4 封装安全载荷( e s p ) 协议 “封装安全载荷( e s p ) ”“”为i p 提供机密性、数掘源验证、抗重播以及数 据完整性等安全服务。e s p 可在不同的模式下使用。在这些模式中,e s p 插入扫:i , 头与上层协议头( 比如t c p 或u d p 头) 之间,或者用它封装整个i p 数据报。 1 2 4 1l i s p 头 不管e s p 处于什么模式,e s p 头都会紧紧跟在一个i p 头之后。在i p v 4 ,l ? 头紧跟在i p 头后面,i p 头的协议字段是5 0 ,表明i p 头之后是e s p 头。但在ip v a q 。, e s p 头的放置与扩展头是否存在有关。如果扩展头存在,e s p 头就插在扩展头之后, 扩展头的下一个头字段设为5 0 。如果扩展头不存在,i p v 6 头中的下一个头字段 就会被设成5 0 。 在e s p 头之后的上层协议头由e s p 包的安全联盟决定,它有可能是t c 咱qi 层 协议头,或者是另一个i p 头。e s p 头格式如图1 8 所示。 o71 52 3 3 1 童套参数索 l s p 幻 咎删譬 韧磐;亿锄蕊 舞懈护哟戡懈 。 皱蹩琏l j n 毫碗 :琏1 ? 、j ? 瓣i 正救描 图1 - 8 e s p 头 安全参数索弓l s p i 是一个3 2 位的字段值,它跟外部i p 头的目的地址以及协议 结合,用于标识处理数据报的特定的安全联盟s a ( s e c u r i t ya s s o c i a t i o n ) 。 序列号( s e q u e n c en u m b e r ) 是一个独一无二二的、单向递增的数,为f , s p 提 供抗重播攻击的能力。 载荷数据是一个变长域,如果使用保密服务,其中就包含实际的载荷数据, 载荷数据域的长度以比特为单位并且必须是8 的整数倍。 填充项包含填充比特,填充长度项指示填充比特的长度。 坝i 沦义 第一章i p v 6 坍议的安争粕钔 下一个头字段用来表示紧接着e s p 头的数据类型,它可能是i p v 6 扩展头或者 传输层协议值。 验证数据( a u t h e n t i c a t i o nd a t a ) 用来包含数据完整性的检验结果通 常是一个经过密钥处理的散列函数值。具体值由s a 指定的验证算法应_ jh :洲 数据包来确定,如果s a 没有指定验证器,就不需要验证数据。 1 2 5a h 协议 验证头( a u t h e n t i c a t i o nh e a d e r ,a h ) 用于为i p 提供数据完整性、数掘 原始身份验证和一些可选的、有限的抗重播服务。它定义在r f c 2 4 0 2 中。除 7 机 密性之外,a h 提供e s p 能够提供的一切服务。 因为a h 不能提供数据机密性安全服务,它就不需要加密器和加密算法,f h 是它需要一个验证器和验证算法,用来提供数据完整性验证和数据源身份验证。 a h 定义了对数据所实施的安全保护的方法、头的位置、身份验证的覆盖范凼, 以及输入和输出处理规则,但是没有对所用的身份验证算法进行具体定义。这种 把具体验证算法跟安全协议相分离的处理方法,使得a h 更加灵活,因为存需晏 的时候可以更新验证算法,却不需对a h 进行任何更改。 通过不同的实现模式,a h 既可以用来保护上层协议( 传输模式) ,又一,j 以 保护一个完整的i p 数据报( 通道模式) 。在任何情况下,a h 头都紧跟在一个 i p 头之后。 1 2 5 。1a h 头 a h 协议分配到的协议号是5 l 。a h 头t :l e s p 头简单得多,因为它没有提供机密 性。a h 头不需要填充和填充长度指示器,也不需要初始化向量。a h 头如图卜9 所 不。 下一个头戴荷长度保留 安伞参数索引( s p i ) 序列峙 验证数据 图1 9a h 头 第l7 页 硕十论文 笫一章i p v 6 悱议的安伞特缸 f 个头字段表示a h 头之后是什么。在传送模式卜,将是处于保护- 1 的i :j 。: 协议的值,l 匕女h u d p 或t c p 协议的值。在通道模式下,将是值4 ,表示i p i n i i ,( 】p v 4 ) 封装,或是4 l ,表示i p v 6 封装。 载荷长度字段包含的值表示以3 2 比特为单位的a h 的长度减2 。a i i 头是+ 个 i p v 6 扩展头,按照r f c 2 4 6 0 ,它的长度是从6 4 位字表示的头长度中减去一个6 d 1 扛 字,由于载荷长度以3 2 比特度量,因此要从总的认证头长度中减2 。 安全参数索引字段和外部i p 头的目的地址一起,用于识别对这个包进行身份 验证的安全联盟。 序列号是一个单向递增的计数器,等同于e s p 中使用的序列号。 身份验证数据字段是一个不固定的长度字段,其中包括完整性校检值。a h 强制所有的i p s e c 实现必须包含两个消息验证算法:h m a c s h a l 年n h m a c m i ) 5 。 1 2 6 安全联盟 “安全联盟”( 简称为s a ) 是构成i p s e c 的基础。s a 是两个通信实体经协商 建立起来的一种协定。它们决定了用来保护数据包安全的 p s e c 协议、转码方式、 密钥以及密钥的有效存在时间等。i p s e c 实施方案会构建个s a 数据库( s a d b ) , 由它来维护i p s e c 协议用于保障数据包安全的s a 记录。 s a 是单向的,如果两个主机( 比如a 和b ) 正在通过e s p 进行安全通信,那么 主机a 就需要有一个s a ,即s a ( o u t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 血透患者低钾血症的护理
- 美术老师个人工作总结
- 《诗经》课件制作
- 校本课程期末汇报
- 幼儿园卫生消毒管理制度
- 亮化户外工程安全培训课件
- 维修年中工作总结
- 护肤品项目汇报
- 《蒲公英》课件教学课件
- 社区护理学汇报
- 《传感器与检测技术》教学教案集
- 《计算机制图-中望CAD 2023》中职全套教学课件
- 2024年“学宪法、讲宪法”应知应会题库
- DL∕T 5372-2017 水电水利工程金属结构与机电设备安装安全技术规程
- 平安产险建筑工程团体意外伤害保险条款
- 基于人工智能的药物不良反应预测与预警系统
- 指导青年教师赛课工作方案
- DZ/T 0462.3-2023 矿产资源“三率”指标要求 第3部分:铁、锰、铬、钒、钛(正式版)
- 胃镜室进修汇报
- 农村特岗教师聘用合同书
- GB/T 232-2024金属材料弯曲试验方法
评论
0/150
提交评论