![【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf_第1页](http://file.renrendoc.com/FileRoot1/2019-12/23/88da3c5f-462f-4303-a274-35b7ce3a71fc/88da3c5f-462f-4303-a274-35b7ce3a71fc1.gif)
![【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf_第2页](http://file.renrendoc.com/FileRoot1/2019-12/23/88da3c5f-462f-4303-a274-35b7ce3a71fc/88da3c5f-462f-4303-a274-35b7ce3a71fc2.gif)
![【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf_第3页](http://file.renrendoc.com/FileRoot1/2019-12/23/88da3c5f-462f-4303-a274-35b7ce3a71fc/88da3c5f-462f-4303-a274-35b7ce3a71fc3.gif)
![【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf_第4页](http://file.renrendoc.com/FileRoot1/2019-12/23/88da3c5f-462f-4303-a274-35b7ce3a71fc/88da3c5f-462f-4303-a274-35b7ce3a71fc4.gif)
![【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf_第5页](http://file.renrendoc.com/FileRoot1/2019-12/23/88da3c5f-462f-4303-a274-35b7ce3a71fc/88da3c5f-462f-4303-a274-35b7ce3a71fc5.gif)
已阅读5页,还剩74页未读, 继续免费阅读
【精品论文】动态多点VPN的设计与实现[专业:计算机科学与技术].pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电大学 硕士学位论文 动态多点vpn的设计与实现 姓名 赵宁 申请学位级别 硕士 专业 计算机科学与技术 指导教师 马跃 20080225 知识水坝论文 动态多点v p n 的设计与实现 动态多点v p n 的设计与实现 摘要 目前 使用i p s e c 协议建立的虚拟专用网 v p n 已经成为企业 最常用的虚拟专用网解决方案 用于解决分布在不同地理位置的子公 司或部门之间通信的安全性和完整性问题 但是传统的i p s e cv p n 存 在过于依赖手工配置的静态隧道 不支持隧道动态获取i p 地址等问 题 因此随着企业规模的扩大 尤其在拥有众多部门的企业中 传统 v p n 面临更加严重的问题 为了解决这些问题 基于传统的v p n 模 型 我提出了动态多点v p n 模型 本文主要阐述了路由器上i p s e c 与s s h 协议的实现 在研究和分 析了v p n 相关技术的基础上提出了路由器上的动态多点v p n 模型 实现了i p s e c 隧道的动态建立和保护应用层数据的s s h 隧道 论文主 要突出了对i p s e c 与s s h 技术的理解 实现和改进 本人在v l r t 路由器上实现了由改进后 带有下一跳服务器 n h s 子模块的i p s e c 和s s h 组成的v p n 模型 实现了 l a n t o l a nv p n 和s i t e t o l a n 隧道的动态建立 为隧道中的 数据提供完整性和安全性保障 并提供对接入用户认证的功能 在此 基础上 对项目产品进行了详细的测试和分析 并且提出对i p s e c 隧 道的动态建立和s s h 协商过程改进的想法和见解 关键字动态多点v p ni p s e cs s h 下一跳服务器 知识水坝论文 动态多点v p n 的设计与实现 t h ed e s i g na n dr e a i i z a t i o no fd y n a m i c m u l 月i p o i n tv p n a b s t r a c t n o w a d a y s c o r p o r a t i o n sb u i l dt h ev i r t u a lp r i v a t en e t w o r k v p i n o r d e rt op r o v i d et h es e c u r i t ya n di n t e g r i t yf o rt h ec o m m u n i c a t i o nb e t w e e n d i f f e r e n td e p a r t m e n t so ft h e m t h em o s tp o p u l a rw a yi sb yu s i n gi p s e ct o d ot h i s h o w e v e r t h et r a d i t i o n a li p s e cv p nd e p e n d so nt h es t a t i ct u n n e l t o om u c h w h i c hi s c o n f i g u r a t e db ym a n u a l l y a tt h es a m et i m e t h e t r a d i t i o n a li p s e cv p nd o n tp r o v i d et h es e r v i c ew h i c hi st oc o n f i g u r a t ei p a d d r e s sd y n a m i c a l l y w i t ht h ed e v e l o p m e n to fc o r p o r a t i o n t h et r a d i t i o n a l v p nf a c e sal o to fp r o b l e m s e s p e c i a l l yi nt h ec o r p o r a t i o nw h i c hh a sal o t o fd e p a r t m e n t s i no r d e rt or e s o l v et h e s ep r o b l e m s ih a v ep u tf o r w a r d d y n a m i cm u l t i p o i n tv p n t ob u i l dt h ei p s e ct u n n e ld y n a m i c a l l y i nt h i sa r t i c l e ih a v ed e s c r i b et h ep r o c e s so fd e v e l o p i n gt h ei p s e c a n ds s hp r o t o c o l si nr o u t e r s ih a v ep u tf o r w a r dt h ed y n a m i cm u l t i p o i n t v p nm o d u l ea sw e l la sd e v e l o p e de s t a b l i s h m e n to fi p s e ct u n n e la n d s s ht u n n e la f t e ris t u d ya n da n a l y s i st h ev p nt e c h n o l o g y ia mf o c u so n t h ep r o c e s so fc o m p r e h e n d i n g d e v e l o p i n ga n di m p r o v i n gt h ei p s e ca n d s s h t e c h n o l o g yi nt h i sa r t i c l e ih a v ed e v e l o p e dt h ed y n a m i cm u l t i p o i n tv p nf u n c t i o nm o d u l eo n r o u t e r s w h i c hi n c l u d e si p s e cm o d u l ew i t han e wn h sm o d u l ea n ds s h m o d u l e a tt h es a m et i m eih a v ee s t a b l i s h e dt h et u n n e lb e t w e e nl a n t o l a na n ds i t e t o l a nd y n a m i c a l l y b yd o i n gt h i s im a k ei tm o r e i n t e g r a t ea n ds a f e t ot r a n s f e rd a t ab yu s i n gt h et u n n e l b e s i d e s i d e v e l o p e dt h ea u t h e n t i c a t i o nf u n c t i o no fa c c e s sc l i e n t a f t e rt h i s ih a v e t e s t e da n da n a l y z e dt h es o f t w a r ei nd e t a i l a tl a s t ih a v ep u tf o r w a r d s o m ei d e a so fi m p r o v i n gb o t hd y n a m i ce s t a b l i s h m e n t o fi p s e ca n d n e g o t i a t i o np r o c e s so fs s ht om a k et h es o f t w a r em o r ee f f i c i e n t l y k e yw o r d sd m v p n i p s e cs s hn h s 独创性 或创新性 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果 尽我所知 除了文中特别加以标注和致谢中所罗列的内容以外 论文中不 包含其他人已经发表或撰写过的研究成果 也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料 与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意 申请学位论文与资料若有不实之处 本人承担一切相关责任 本人签名 纽缉 日期 碰 2 近 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定 即 研究生在校攻读学位期i 日j 论文工作的知识产权单位属北京邮电大学 学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘 允许学位论文被查阅和借 阅 学校可以公布学位论文的全部或部分内容 可以允许采用影印 缩印或其它 复制手段保存 汇编学位论文 保密的学位论文在解密后遵守此规定 保密论文注释 本学位论文属于保密在一年解密后适用本授权书 非保密论 文注释 本学位论文不属于保密范围 适用本授权书 本人签名 丕畦 翌日期 盈丝芷 21 丝 导师签名 二3 乏丞 一 日期 盗呸g l 三 动态多点v t n 的设计与实现 1 1 课题的研究背景 1 1 1 虚拟专用网v p n 的提出 第一章绪论 在经济全球化的今天 随着网络 尤其是网络经济的发展 客户分布日益广 泛 合作伙伴增多 移动办公人员也随之剧增 传统企业网基于固定地点的专线 连接方式 己难以适应现代企业的需求 在这样的背景下 远程办公室 公司各 分支机构 公司与合作伙伴 供应商 公司与客户之问都可能要建立连接通道以 进行信息传送 在传统的企业组网方案中 要进行远程l a n 局域网 到l a n 互联 除了 租用d d n 专线或帧中继之外 并没有更好的解决方法 对于移动用户与远端用 户而言 只能通过拨号线路进入企业各自独立的局域网 这样的方案必然导致高 昂的长途线路租用费及长途电话费 于是v p n 的概念与市场随之出现 i e t f 组织对v p n v i r t u a lp r i v a t en e t w o r k 虚拟专用网 的解释为 通过 专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术 如图卜1 所 示 所谓虚拟 是指用户不再需要拥有实际的长途数据线路 而是使用i n t e r n e t 公众数据网络的长途数据线路 所谓专用网络 是指用户可以为自己制定一个最 符合自己需求的网络 图1 1 企业v p n 示例 动态多点v p n 的设计与实现 虚拟专用网可以将物理上分布在不同地点的网络通过公用网连接而形成逻 辑上的虚拟子网 因此 虚拟专用网是对企业内部网的扩展 它可以帮助异地用 户 公司分支机构 商业伙伴及供应商同公司的内部网建立可信的安全连接 并 保证数据的安全传输 1 1 2v p n 的现实意义 一方面 对于企业来说 随着电子商务的快速发展 越来越多的公司在不同 的地区和国家都有自己的子公司 企业对于构建一个企业内部的安全 廉价的虚 拟专用网的需求越来越强烈 另一方面 对于运营商来说 通过向企业提供v p n 服务 i s p i n t e r n e ts e r v i c ep r o v i d e r i n t e r n e t 服务提供商 可以与企业建立更加 紧密的合作关系 同时充分利用现有网络资源 提高业务量 事实上 v p n 用户 的数据流量较普通用户要大得多 而且时间上也是相互错开的 v p n 用户通常是 上班时间形成流量的高峰 而普通用户的流量高峰期则在工作时间之外 因此 鉴于以上论述 如何利用i n t e r n e t 的资源组建企业的虚拟专用网络 已经成为i t 业界的一个热点 i n t e r n e t 是对整个社会开放的公众基础网络 具 有覆盖范围广 速度快 费用低 使用方便等特点 v p n 在i n t e r n e t 中传输 就如同在茫茫的广域网中为用户拉出一条专线 对于用户来讲 公众网络起到了 虚拟专用的效果 通过虚拟专用网 网络对每个使用者也是专用的 也就是说 v p n 根据使用者的身份和权限 直接将使用者接入他所应该接触的信息中 所以 v p n 对于每个用户而言也是专用的 虚拟专用网络依靠i s p 和其它n s p 网络服务提供商 在公用网络中建立专 用的 可靠的数据通信网络 在虚拟专用网中 任意两个结点之间的连接并没有 传统专网所需的端到端的物理链路 而是利用某种公众网的资源动态组成 因而 可以在公众网上提供廉价 安全 方便的专用网络 虚拟专用网是在i n t e r n e t 上建立的安全专用虚拟网络 用户节省了租用专 线的费用 同时除了购买v p n 设备或v p n 软件产品外 企业所付出的仅仅是向 企业所在地的i s p 支付一定的上网费用 对于不同地区的客户联系也节省了长 途电话费 1 2 虚拟专用网的发展与现状 1 2 1v p n 的应用领域 近些年来 由于网络迅速发展以及各种v p n 技术的发展 v p n 的应用范围也 2 动态多点v p n 的设计与实现 呈现出了持续扩展的趋势 目前大致上有以下几个应用方面 1 集团用户网络异地互联 集团用户一般在全国各地发展了众多的分支机构 构建了一个庞大的生产和 销售网络 随着规模的扩大和企业的发展 越来越多的信息化建设项目如e r p 系 统等都将逐步在全公司全面推广与应用 要求能有一个安全的基础网络平台将众 多分支机构也纳入公司整体的基础网络之中 考虑投资成本 安全性等多种因素 再加上宽带网络的普及具备了较好的应 用条件 所以整个集团的基础网络建设采用v p n 在i n t e r n e t 基础上构建各分 支机构及移动用户与总部的网络互联平台 同时由于各集团用户经营方式以及与下属各分支机构关系的不同 集团客户 通常有两种或多种组织架构 要求v p n 网络能够满足不同的组织机构的需求 并 且可以在多种价格间灵活 无缝切换 2 企业应用系统异地联网 企业拥有各种信息系统 e r p 财务 0 a 等 需要让异地的分支机构和移 动用户远程同步使用 采用d d n 专线或v p n 硬件造价太高 用m o d e m 远程拨号的 方式速度又太慢 在考虑了多方面的因素之后 可以看出采用v p n 互联解决方案 具有低成本 高安全性及高可靠性的特点 3 物流 连锁 异地联网 随着经济的发展 物流 连锁 经营模式的企业越来越多 这种企业大多数 业务是直接为客户提供服务 服务是否到位 快捷和准确将成为企业的重要竞争 力 许多企业为提高自身服务能力 利用信息技术在企业内部搭建了各种信息平 台 如配送系统等 但是物流经营的模式决定了大量分支机构的存在 这些分 支机构迫切需要连接到总部局域网进行信息系统的同步操作 如果采用d d n 专线 则费用过于昂贵 对于微利时期的物流业来说是无法承受的 采用m o d e m 拨号的 方式费用同样不低 而且安全性和性能也达不到要求 随着v p n 技术的成熟 使用v p n 方式来进行数据传输正成为一种高效 低成 本 高安全性的连接方式 正被越来越多的物流企业所采用 4 d d n 专线备份及扩展 部分客户为了确保关键业务的稳定性和可靠性 将总部通过专线 d d n 帧 中继等 与部分分支机构连接起来 但是其它非关键性分支结构同样需要与公司 总部的互联 全部采用d d n 专线则费用太高 采用v p n 方式联入总部局域网 同时可通过d d n 专线去访问与总部d d n 相连 的远端分支 并且可以使用v p n 可以作为原有d d n 专线的备份线路 这样增强了 3 动态多点v p n 的设计与实现 系统可靠性 5 v p n 对移动用户的支持 v p n 极其方便于移动用户的使用 公司员工在外出差时 在任何地点用任意 一种方式接入i n t e r n e t 便可接入公司局域网来查询重要信息和收发内部邮件 也可以及时发送信息回公司总部 实现移动办公 保证工作效率 1 2 2 虚拟专用网的优势 采用v p n 解决方案为企业带来了大量的好处 节省总体成本 用v p n 替代传统的拨号网络 可节省2 0 9 6 4 0 9 6 的费用 替代网络互联 可减少6 0 8 0 的费用 另外 v p n 还可以保护现有的 网络投资 大大降低网络复杂度 简化网络设计 增强内部网络的互联性和扩展性 有助于实现网络安全 v p n 以通过用户验证 加密和隧道技术等保证通 过公用网络传输私有数据的安全性 增强与用户 商业伙伴和供应商的联系 1 3 论文纲要 1 3 1 课题意义和目标 目前使用最多的是基于i p s e c 的v p n 解决方案 我称之为 传统的v p n 解决 方案 这种传统的解决方案的存在一些主要缺陷 如传统v p n 的建立依赖于手 工配置的加密图 传统的v p n 解决方案不支持动态获取隧道的i p 地址等 设计和实现动态多点v p n 的目标就是要适应i n t e r n e t 发展的要求 解决传 统局域网到局域网 l a n t o l a n v p n 所产生的问题 尤其是不需要维护静态的 隧道 而实现v p n 隧道的动态建立 并实现节点到局域网 s i t e t o l a n 的v p n 模型的身份认证功能 本课题的目标是在路由器上设计并实现新的v p n 解决方案 主要包括两部 分 第一部分 在路由器的嵌入式平台上实现和改进了i p s e cv p n 实现了i p s e c v p n 的安全隧道自动建立功能 这一部分主要包括 i p s e c 协议的实现和下一跳 路由服务器模块 n h s 的实现 通过n h s 实现隧道的信息的共享 i p s e c 提供 安全保障 4 动态多点v p n 的设计与实现 第二部分 在嵌入式平台上设计并实现应用层安全隧道 包括s s h 协商过 程 端口转发的实现 并增加了s s h 对加密算法的支持 实现窗口机制控制s s h 隧道的数据流量 1 3 2 工作内容 课题内容包括 嵌入式平台上i p s e c 协议 a h a u t h e n t i c a t i o nh e a d e r 认证头 协议 和e s p e n c a p s u l a t i n gs e c u r i t yp a y l o a d 封装安全载荷 协议的实 现 隧道信息的注册和解决 以及隧道自动建立功能的设计与实现 嵌入式平台上s s h 协议的实现与改进 动态多点v p n 模型的实现 嵌入式平台上动态多点v p n 的定义 与当前解决方案的技术分类和性能 比较 方案的实现和系统测试 1 3 3 本人在研究生阶段所做的工作 本人自2 0 0 6 年2 月至2 0 0 6 年7 月阅读了我们实验室自行开发的实时多任务 操作系统r m o sv 9 0 系统上r o u t e r w a r ev 4 2 版本的思科发现协议 c d p 和路 由信息协议 r i p 两个模块的代码 代码量约1 0 0 0 0 行 并且在阅读了原有代 码的基础上 把两个模块从v 4 2 版升级到了v 6 1 版 并对自己修改后的模块进 行了功能和性能测试 2 0 0 6 年8 月至2 0 0 6 年1 0 月对通用路由封装协议 g r e 和下一跳路由解析 协议 n h r p 进行了从v 4 2 版到v 6 1 版的移植和优化 代码量约8 0 0 0 行 从2 0 0 6 年1 1 月开始 我开始进行v p n 相关项目的研究 主要包括s s h 协 议 i p s e c 协议的研究 在此期间 我首先完成了基于v 6 2 版s s h 协议的设计 和实现 并根据客户需求 对s s h 的协商过程以及对其支持的加密算法等方面做 了改进 之后 在阅读相关的协议 文档 资料后开始进行动态多点v p n 的结构 设计 提出了基于r m o sv 9 0 平台的动态多点v p n 的解决方案 之后进行了功能 模块的划分 并设计了数据结构以及一些实现的细节 进行了编码及测试 期间 完成的代码量约1 5 0 0 0 行 5 动态多点v p n 的设计与实现 1 4 论文章节安排 第一章绪论 简要介绍课题的研究背景和论文的纲要 包括课题目标 内容 意义以及章节结构 第二章相关技术介绍 对虚拟专用网技术作了简要的介绍 并重点介绍了论文 中用到的i p s e c 和s s h 技术的工作流程和基本构架 第三章动态多点v p n 的设计与实现 分别从基本流程 数据结构和模块问通信 三方面来介绍i p s e c 模块和s s h 模块的实现方案 并且陈述了在软件设 计过程中遇到的关键性问题和解决方法 第四章动态多点v p n 的测试 对动态多点v p n 模型 包括i p s e c s s h 设计 测试方案 进行功能测试和性能测试 得出测试结论 第五章动态多点v p n 模型的改进 对从传统策略面临的主要问题入手 探讨 了动态多点v p n 策略如何应对和解决这些问题 并针对i p s e c 和s s h 中 存在的问题提出相应的改进措施 6 动态多点v p n 的设计与实现 2 1 虚拟专用网 第二章相关技术概述 2 1 1 虚拟专用网技术的分类 为了保障信息在i n t e r n e t 上传输的安全性 虚拟专用网v p n 技术采用了认 证 存取控制 机密性 数据完整性等措施 保证了信息在传输中不被偷看 篡 改和复制 由于使用i n t e r n e t 进行传输相对于租用专线来说 不但具有专线一 样的专用效果 而且费用又极为低廉 所以v p n 的出现使企业通过i n t e r n e t 既 安全又经济地传输私有的机密信息成为可能 以t c p i p 模型参照标准 不同的v p n 技术可以在不同的t c p i p 协议层实 现 具体如表2 一l 所示 表2 1 不同层次的v p n 技术 v p n 在t c p i p 中的层次v p n 实现技术 应用层s s l 及s s hv p n 网络层 i p s e cv p n 链路层p p t p 及l 2 t p 2 1 2 虚拟专用网v p n 安全技术 目前v p n 主要采用四项技术来保证安全 这四项技术分别是 遂道技术 t u n n e li n g 隧道技术是v p n 的基本技术类似于点对点连接技术 它在公用网建立一条数 据通道 隧道 让数据包通过这条隧道传输 隧道是由隧道协议形成的 分为 第二 三层隧道协议 第二层隧道协议是先把各种网络协议封装到p p p 中 再把 整个数据包装入隧道协议中 这种双层封装方法形成的数据包在第二层协议进行 传输 第二层隧道协议有l 2 f p p t p l 2 t p 等 l 2 t p 协议是目前i e t f 的标准 由i e t f 融合p p t p 与l 2 f 而形成 第三层隧道协议是把各种网络协议直接装入 隧道协议中 形成的数据包依靠第三层协议进行传输 第三层隧道协议主要使用 i p s e c 技术 加解密技术 e n c r y p t i o n d e c r y p t i o n 加解密技术是数据通信中一项较成熟的技术 v p n 可直接利用现有技术 密钥管理技术 k e ym a n a g e m e n t 7 动态多点v p n 的设计与实现 密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃 取 现行密钥管理技术又分为s k i p 与i s a i m p o a k l e y 两种 s k i p 主要是利用 d i f f i e h e l l m a n 的演算法则 在网络上传输密钥 在i s a k m p 中 双方都有两把 密钥 分别用于公用 私用 使用者与设备身份认证技术 a u t h e n t i c a t i o n 使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等 方式 2 2i p s e cv p n 的基本原理 2 2 1i p s e c 概述 i p s e c 工作在网络层 如图2 1 所示 是一个开放式协议的基本框架 用于 保证i p 网络上数据通信的安全性 基于i e t f 开发的标准 i p s e c 可以在一个公 共i p 网络上确保数据通信的可靠性 机密性和完整性 i p s e c 对于实现通用的 安全策略所需要的基于标准的灵活的解决方案提供了一个必备的要素 图2 ii p s e c 在网络协议族中所处的位置 t c p i p 协议族提供了一个开放式协议平台 正将越来越多的部门和人员用网 络连接起来 网络正在快速地改变着我们工作和生活的方式 但是安全性的缺乏 已经减慢了网络发展的速度 目前网络面临的各种威胁包括保密数据的泄露 完 整性的破坏 身份伪装和拒绝服务等 8 动态多点v p n 的设计与实现 i p s e c 可以为i p 提供基于加密的互操作性强高质量的通信安全 所支持的安 全服务包括存取控制 无连接的完整性 数据发起方认证和加密 这些服务在 i p 上实现 提供i p 层或i p 层之上的保护 实现网络层的加密和验证可以在网 络结构上提供一个端到端的安全解决方案 这样终端系统和应用程序不需要任何 改变就可以利用强有力的安全性保障用户的网络内部结构 因为加密报文类似于 通常的i p 报文 因此可以很容易通过任意i p 网络 而无须改变中间的网络设备 只有终端网络设备才需要了解加密 这可以大大减小实现与管理的开销 由于 i p s e c 的实现位于网络层上 实现i p s e c 的设备仍可进行正常的i p 通信 这样 可以实现设备的远程监控和配置 为实现i p 网络上的安全 i e t f 建立了一个i n t e r n e t 安全协议工作组负责 i p 安全协议和密钥管理机制的制定 经过几年的努力 该工作组提出一系列的 协议 构成一个安全体系 总称为i ps e c u r i t yp r o t o c o l 简称为i p s e c i p s e c 主要包括两个安全协议 a h a u t h e n t i c a t i o nh e a d e r 认证头 协议和e s p e n c a p s u l a t i n gs e c u r i t yp a y l o a d 封装安全载荷 协议 以及i k e i n t e r n e t k e ye x c h a n g e 密钥交换 协议 a h 提供无连接的完整性 数据发起验证和重 放保护 e s p 除了具有a h 类似的功能 还可另外提供加密功能 密钥管理协议 i k e 提供安全可靠的算法和密钥协商 这些机制均独立于算法 这种模块化的设 计允许只改变不同的算法而不影响实现的其它部分 协议的应用与具体加密算法 的使用取决于用户和应用程序的安全性要求 2 2 2i p s e c 的工作原理 i p s e c 的工作原理类似于包过滤防火墙 可以看作是对包过滤防火墙的一种 扩展 当接收到一个i p 数据包时 包过滤防火墙使用其头部在一个规则表中进 行匹配 当找到一个相匹配的规则时 包过滤防火墙就按照该规则制定的方法对 接收到的i p 数据包进行处理 这旱的处理工作只有两种 丢弃或转发 i p s e c 通过查询s p d s e c u r i t yp o l i c yd a t a b a s e 安全策略数据库 决定 对接收到的i p 数据包的处理 但是i p s e c 不同于包过滤防火墙的是 对i p 数据 包的处理方法除了丢弃 直接转发 绕过i p s e c 外 还有一种 即进行i p s e c 处理 正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性 进行i p s e c 处理意味着对i p 数据包进行加密和认证 包过滤防火墙只能控 制来自或去往某个站点的i p 数据包的通过 可以拒绝来自某个外部站点的i p 数 据包访问内部某些站点 也可以拒绝某个内部站点方对某些外部网站的访问 但 是包过滤防火墙不能保证自内部网络出去的数据包不被截取 也不能保证进入内 9 动态多点m p n 的设计与实现 部网络的数据包未经过篡改 只有在对i p 数据包实施了加密和认证后 才能保 证在外部网络传输的数据包的机密性 真实性 完整性 通过i n t e r n e t 进新安 全的通信才成为可能 原i 鹃k 标t 啾标 数据 l i u 加上a h 头标后的i p v 4 分组 原i p 头标a h 头标 t c p 头标l 数据 j j 1够 ul7 b 口四 j k r 7 i7 p 口 t 一j 凯r 刁 7 i 7 莲 加上e s p 后的i p v 4 分组卜 e s p 净荷 l 原i p 头标e s p 头标 t c p 头标l 数据 e s p 尾标 e s p 认证数据i j 加密范围 认证范围 加上a h 头标后的i p v 4 分组 新i p 头标a h 头标 原i p 头标it 头标l 数据 j 一 叭u l7 l 口圈 i f ii r 7 7 田 th j s 己懒l 可e 7i 一1 莲 加上f s p 后的1 p v 4 分组 i 一e s p 净荷 f i 新i p 头标e s p 头标f 原i p 头标lt c p 头标i 数据i e s p 尾标 e s f h 燃0 1 1 j u 江i7 l 殂 一 0 i 工捕日目一 图2 2 在传输模式和隧道模式下的数据包 i p s e c 既可以只对i p 数据包进行加密 或只进行认证 也可以同时实施二者 但无论是进行加密还是进行认证 i p s e c 都有两种工作模式 一种是隧道 t u n n e l 模式 另一种是传输 t r a n s p o r t 模式 图2 2 为工作在两种工作模式下的i p 数据包 隧道模式对整个i p 数据色进行加密或认证 此时 需要新产生一个i p 头部 i p s e c 头部被放在新产生的i p 头部和以前的i p 数据包之间 从而组成一个新的 i p 数据包 即工作在隧道模式下 i p s e c 把i p 数据包封装在安全的i p 数据包中 传输模式只对i p 数据包的有效负载进行加密或认证 此时 继续使用以前 的i p 头部 只对工p 头部的部分域进行修改 而i p s e c 协议头部插入到i p 头部 和传输层头部之问 传输模式是为了保护端到端的安全性 即在这种模式下 不 会隐藏路由信息 隧道模式是最安全的 但会带来较大的系统开销 图2 3 为在 实际网络环境中的数据包 1 0 动态多点v p n 的设计与实现 1 传输模式 习关间月的新i p 头标 姗佼熬嚣i c y3 a 讪 2 遂道模式 安全策略数据厍 刮谜追俣及 图2 3i p s e c 不同工作模式的应用 i p s e c 主要功能为加密和认证 为了进行加密和认证i p s e c 还需要有密钥的 管理和交换的功能 以便为加密和认证提供所需要的密钥并对密钥的使用进行管 理 以上三方面的工作分别由a h e s p 和i k e 三个协议规定 在i p s e c 中 有一 个非常重要的术语s a s e c u r i t ya s s o c i a t i o n 安全关联 所谓安全关联 是 指i p s e c 提供的安全服务与它服务的载体之间的一个 连接 a h 和e s p 都需要 使用s a 而i k e 的主要功能就是s a 的建立和维护 只要实现a h 和e s p 都必须 提供对s a 的支持 通信双方如果要用i p s e c 建立一条安全的传输通路 需要事先协商好将要采 用的安全策略 包括使用的加密算法 密钥 密钥的生存期等 当双方协商好使 用的安全策略后 双方就建立了一个s a s a 就是能向其上的数据传输提供某种 i p s e c 安全保障的一个简单连接 可以由a h 或e s p 提供 当给定了一个s a 就 确定了i p s e c 要执行的处理 如加密 解密和认证等 动态多点v p n 的设计与实现 2 2 3 封装安全载荷e s p 协议 e s p 协议主要用来处理对i p 数据包的加密 此外对认证也提供某种程度的支 持 e s p 是与具体的加密算法相独立的 几乎可以支持各种对称密钥加密算法 例如d e s 3 d e s a e s 和r c 5 等 为了保证各种i p s e c 实现间的互操作性 目前 e s p 必须提供对5 6 位d e s 算法的支持 e s p 协议数据单元格式三个部分组成 除了头部 加密数据部分外 在实施 认证时还包含一个可选尾部 图2 4 为e s p 结构图 i 一燃争白一 净谚 嚣s 鲈 驴 棒e s 扩灸撂骺 j 囊1 炙辕嚣s p 怒砉苇 捱产叛撰 j 汲 f 魏援 i 一 t 铘聃 矧 i 一 7 i j 夸萄救常 0 lj 钞 r 尹州 垡l 二镑j 窖路舔i 罄 泌j j jl j 卣东 棼一 西 譬 l 磷惫 麓 i 文糖 下 兮 晤 8 i j 备 j i 彬黔瓤t 慢 一 图2 4e s p 协议数据格式 e s p 的头部有两个域 安全策略索引 s p i 和序列号 s e q u e n c en u m b e r 使用e s p 进行安全通信之前 通信双方需要先协商好一组将要采用的加密和认证 策略 包括使用的算法 密钥以及密钥的有效期等 安全策略索引s p i 与目的地 址和安全协议e s p 三者相结合 唯一识别一个s a 一个s a 确定了一组相应得 i p s e c 策略 s p i 通过确定s a 来标识发送方是使用哪组加密策略来处理i p 数据 包的 当接收方发现了这个s p i 就知道了对收到的i p 数据包应该如何处理 e s p 的序列号用来区分使用同一组加密策略的不同数据包 加密数据部分除了包 含原i p 数据包的有效负载 填充域 用来保证加密数据部分满足块加密的长度 要求 包含其余部分在传输时都是加密过的 其中下一个头部 n e x th e a d e r 用来指出有效负载部分使用的网络协议 可能是传输层的协议 如t c p 或u d p 也可能还是i p s e c 协议 如e s p 或a h 前面已经提到用i p s e c 进行加密是可以有两种工作模式 意味着e s p 协议有 两种工作模式 传输模式和隧道模式 当e s p 工作在传输模式时 采用当前的 i p 头部 而在隧道模式时 对整个i p 数据包进行加密作为e s p 的有效负载 并 在e s p 头部前增添以网关地址为源地址的新i p 头部 此时可以起到n a t 的作用 动态多点v p n 的设计与实现 2 2 4 认证头a h 协议 a h 协议是i p s e c 体系结构中的另一种主要协议 它为i p 数据包提供无连接 完整性与数据源认证 并提供保护以避免重播情况 一旦建立安全连接 接收方 就可能会选择抗重播服务 a h 尽可能为i p 头和上层协议数据提供足够多的认证 但是如果在传输过程中某些i p 数据包头的字段会发生变化 而发送方无法预测 当数据包到达接受端时此字段的值 a h 并不能保护这种字段值 a h 可以独立使用 也可以与e s p 相结合使用 或通过使用隧道模式的嵌套方 式 在通信主机与通信主机之间 通信安全网关与通信安全网关之间或安全网关 与主机之间可以提供安全服务 e s p 提供了相同的安全服务并提供了一种保密性 加密 服务 而e s p 与a h 各自提供的认证其根本区别在于它们的覆盖范围 a h 提供的认证范围覆盖整个i p 数据包 而e s p 提供的认证范围从e s p 头开始到 e s p 的认证数据之前 a h 只涉及到认证 不涉及到加密 a h 虽然在功能上和e s p 有些重复 但a h 除了对可以对i p 的有效负载进行认证外 还可以对i p 头部实施认证 主要是处 理数据对 可以对i p 头部进行认证 而e s p 的认证功能主要是面对i p 的有效负 载 为了提供最基本的功能并保证互操作性 a h 必须包含对h m a c s h a 和h m a c m d 5 h m a c 是一种s h a 和m d 5 都支持的对称式认证系统 的支持 a h 既可以单独使 用 也可在隧道模式下 或和e s p 联用 a h 协议只涉及到认证 不涉及到加密 a h 除了对可以对i p 的有效负载进行 认证外 还可以对i p 头部实施认证 而e s p 的认证功能主要是面对i p 的有效负 载 为了提供最基本的功能并保证互操作性 a h 必须包含对h m a c s h a 和h m a c m d 5 的支持 a h 既可以单独使用 也可在隧道模式下 或和e s p 联合使用 图2 7 为传输模式下a h 的结构 卜 一 认证范围 i p 头标中可变域除外 一 i p 头标a h 头标 l 1 p p 头标 l 净荷 用户数据 7 7 篓竺甜 一 一 4 t 炅工 下一个头标 8 净荷长度 8 保留 1 6 s p i 安全参数索引 3 2 比特 序列号 认证数据 长度可变 3 2 比特的整数倍 一一一一一一 i i 图2 5a h 协议数据格式 1 3 动态多点v p n 的设计与实现 在a h 定义的数据格式中 下一个头部 n e x th e a d e r 用于识别认证头面后的下 一个有效负载的类型 载荷长度 p a y l o a dl e n g t h 规定了a h 的长度 与e s p 一样 s p i 是一个专有3 2 位值 与目的i p 地址和安全协议 在这里是a h 相 结合 唯一识别一个安全关联 s a 即确定要采用的加认证策略 序列号 s e q u e n c en u m b e r 包含无变化的增长计数器值 该值是强制性的 即使接收 端不为特定的s a 提供抗重播服务 它仍然存在 认证数据 a u t h e n t i c a t i o nd a t a 是一个可变长字段 包括在e s p 数据包上计算的减去认证数据的完整校验值 2 2 5i n t e r a c t 密钥交换协议 i p s e c 提供的安全服务 需要使用共享密钥以执行数据验证以及机密性保证 任务 如果采用人工增加密钥的方法 可实现基本i p s e c 协议间的互通性 但其 难以扩展 因此 需要定义一种标准的方法 用以动态地验证建立i p s e cv p n 的 参与各方的身份 协商安全服务以及生成共享密钥等等 这种密钥管理协议就是 i k e i n t e r n e tk e ye x c h a n g e i n t e r n e t 密钥交换 协议 i k e 协议主要是对密钥交换进行管理 它主要包括三个功能 对使用的协议 加密算法和密钥进行协商 方便的密钥交换机制 这可能需要周期性的进行 跟踪对以上这些约定的实施 i p s e cv p n 的实施主要分为二个阶段 建立加密隧道和传输加密数据 在第一阶段主要进行加密隧道建立的协商 协商的内容包括 对等体的认证 方法 数据完整性的检验 加密算法 如d e s 3 d e s a e s 第二个阶段就是在i k e 第一阶段建立的安全隧道里进行数据流的传输 些对 数据流进行传输时也要求有安全性的保障 所以在第二阶段要设置转换集 两端 要设置一样的加密算法 完整性检测等 这个阶段就是i k e 的第二阶段 i k e 在第一阶段协商的结果是i k es a 协商双方会按各自配置中给出的算法 列表 协商出一致的算法 这要求i p s e c 隧道的两端配置中至少有一套一致的算 法被配置 i k e 第二阶段协商的结果就是i p s e cs a 即确定用户数据传输阶段的 加密算法和密钥 认证算法和密钥 图2 6 为i k e 的两个阶段协商过程 1 4 动态多点v p n 的设计与实现 图2 6i k e 两个阶段协商 2 3s s h s e c u r es h e l l 原理介绍 2 3 1 引入s s h 的原因 传统的网络服务程序 如f t p p o p 和t e l n e t 在本质上都是不安全的 因为 它们在网络上用明文传送口令和数据 因此可以非常容易的截获这些口令和数 据 而且这些服务程序的安全验证方式也是有其弱点的 就是很容易受到 中间 人 m a n i n t h e m i d d l e 这种方式的攻击 所谓 中间人 的攻击方式 就 是 中间人 冒充真 f 的服务器接收你的传给服务器的数据 然后再冒充你把数 据传给真正的服务器 服务器和你之问的数据传送被 中间人 转手做了手脚之 后 就会出现很严重的问题 s s h 协议框架中最主要的部分是三个协议 传输层协议 用户认证协议和连 接协议 同时s s h 协议框架中还为许多高层的网络安全应用协议提供扩展的支 持 它们之间的层次关系可以用如图2 7 所示 i 连接协议 i l用户认证协议i 图2 7s s h 协议基本框架 1 5 l 基 ii 本 纠橥 动态多点v p n 的设计与实现 通过使用s s h 可以把所有传输的数据进行加密 这样 中间人 这种攻击 方式就不可能实现了 而且也能够防止d n s 和i p 欺骗 还有一个额外的好处就 是传输的数据是经过压缩的 所以可以加快传输的速度 s s h 既可以代替t e l n e t 又可以为f t p p o p 甚至p p p 提供一个安全的通道 2 3 2s s h 协议的特点 首先 s s h 使用强加密技术来保证数据的私密性 端到端通信用随机密钥进 行加密 随机密钥为会话进行安全协商 会话结束后被丢弃 s s h 支持很多的算 法 包括 a e s b l o w f i s h d e s 3 d e s i d e a 等 其次 s s h 提供通信完整性的保障 确保通信不会被修改 在认证和授权方面 即发送者和接收者的身份证明 s s h 要求客户机和服务 器的双向认证 同时对账号进行访问控制 最后 s s h 使用转发或隧道技术对其它基于t c p i p 的会话进行加密 支持 三种转发 t c p 端口转发 x 转发和代理转发 基于以上的特点 s s h 可以防止多种攻击 如 网络窃听 s s h 通信是加密的 即使截获会话内容 也不能将其解密 名字服务和i p 伪装 s s h 通过加密验证服务器主机身份可避免这类风
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西省汉中市宁强县2024-2025学年八年级下学期7月期末考试数学试卷(含答案)
- 湖北省武汉市东湖高新区2024-2025学年八年级下学期期末考试英语试卷(含答案无听力原文及音频)
- 恶劣天气安全的应急预案范文
- 绿色旅游的市场需求与前景分析
- DB64-T 1919-2023 无线电固定监测站机房及配套设施建设规范
- 2025年城镇公寓购房合同范本
- 永年燃气安全知识培训课件
- 机电设备管道安装方案
- 装配式建筑施工现场电气安全管理方案
- 生殖系统济源医学护理系43课件
- 6G多维度切片QoS保障-洞察及研究
- 2025-2026学年外研版(三起)(2024)小学英语四年级上册教学计划及进度表
- 2025年安徽国控集团所属企业招聘7人笔试备考题库及答案解析
- 2025年海南省警务辅助人员招聘考试(公共基础知识)历年参考题库含答案详解(5套)
- 城市道路清扫保洁协议
- 2025年医学检验在编考试题库
- 特色食品卖场建设方案(3篇)
- 高考3500词汇表(完整版)
- 思想道德与法治课件:专题五在实现中国梦的实践中放飞青春梦想
- 新人教A必修一《集合》课件
- 复用器械处理流程
评论
0/150
提交评论