真实源地址验证体系结构安全组播研究.ppt_第1页
真实源地址验证体系结构安全组播研究.ppt_第2页
真实源地址验证体系结构安全组播研究.ppt_第3页
真实源地址验证体系结构安全组播研究.ppt_第4页
真实源地址验证体系结构安全组播研究.ppt_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020 1 1 1 真实源地址验证体系结构下安全组播研究 陈越 2 基于身份密码及流认证的IPv6源地址验证方法 3 真实源地址框架下的特定源组播 内容 2 2020 1 1 4 新的跨域特定源与任意源组播方案 1 真实源地址验证的需求和概念 5 组播研究的热点问题 1 真实源地址验证的需求和概念 研究背景结合与上海交通大学 清华大学 国防科大 XXXXDDDD 东北大学等合作承担的国家科技支撑 国家科技支撑计划课题 新一代可信任互联网可扩展路由关键技术 中的研究内容进行汇报和交流 XXXXDDDD承担部分是功能可扩展和安全可扩展部分的研究内容 目标 针对新一代可信任互联网可扩展路由体系结构下组播安全所面临的挑战及现有工作的不足 集中于SAVA下跨域安全组播 组密钥管理 安全组成员管理等组播安全关键技术的研究 旨在为新一代可信任互联网中的组播通信提供安全支持 3 2020 1 1 1 真实源地址验证的需求和概念 下一代互联网真实源地址验证的需求现有互联网的IP分组转发 主要基于目的IP地址 很少对分组的IP源地址的真实性进行检查 这使得分组的IP源地址容易伪造 网络攻击者常常通过伪造分组的IP源地址逃避承担责任 IP源地址验证已经成为互联网面临的一个挑战性的问题 4 2020 1 1 真实IP源地址的三重含义 经授权的 IP源地址必须是经互联网IP地址管理机构分配授权的 不能伪造 唯一的 IP源地址必须是全局唯一的 除了在对全局唯一性不做要求的特殊情形以外 可追溯的 网络中转发的IP分组 可以根据其IP源地址找到其所有者和位置 5 2020 1 1 1 真实源地址验证的需求和概念 真实IP源地址可以实现的功能这一体系结构的实现可以使得互联网中携带真实IP源地址的分组更容易被追踪 携带伪造IP源地址的分组无法转发 被丢弃 此外还有以下功能 可以实现更精细粒度的网络管理和计费 由于实现全局唯一的IP地址到用户应用的映射更加容易 网络管理系统可以更容易对端到端的应用实现计费 如同现有电话网络一样 安全认证可以得到一定程度的简化 传统的认证多基于加密方法 如果实现真实IPv6源地址验证体系结构 真实IPv6源地址和上层实体间的映射可以为认证提供帮助 新的互联网应用 例如P2P应用和基于SIP的大规模多媒体应用 由于采用了全局唯一的IP源地址 可以简化实现 提高性能 更方便部署 6 2020 1 1 1 真实源地址验证的需求和概念 真实IP源地址的体系结构 7 2020 1 1 1 真实源地址验证的需求和概念 接入子网真实IPv6源地址验证接入子网真实IPv6源地址验证是体系结构的重要组成部分 实现端系统IP地址一级的细粒度的真实IPv6源地址验证 如果没有这一级验证 一个主机依然可以伪造IP前缀相同的同一子网内其他主机的地址 其具有以下特点 所有相关网络设备在同一个网络管理机构管理控制下 解决方案与接入子网的地址管理分配和控制策略密切相关 解决方案与端系统的接入方式密切相关 8 2020 1 1 1 真实源地址验证的需求和概念 自治系统内真实IPv6源地址验证其目标是实现IP地址前缀粒度的真实IPv6源地址验证 因为自治系统内的网络设备都在同一个管理机构管理之下 主要的验证机制只需部署在运营商网络和接入网络的边界 解决方案的主要思想是在路由器上部署入口过滤验证规则 这些规则把每一个路由器的接口和一组真实有效的IP地址前缀关联起来 9 2020 1 1 1 真实源地址验证的需求和概念 自治系统间真实IPv6源地址验证这是最复杂的一个层次 其目标是实现自治系统粒度的真实IPv6源地址验证 自治系统间真实IPv6源地址验证具有如下特点 需要在不同自治系统间协同工作 机制必须简单轻权 不给自治系统间的高速通信带来明显影响 10 2020 1 1 1 真实源地址验证的需求和概念 自治系统间真实IPv6源地址验证 11 2020 1 1 自治系统间真实IPv6源地址验证需要建立协同工作机制 具体做法是在网络中部署一台注册服务器用以向各个自治系统提供协同服务 1 真实源地址验证的需求和概念 12 2020 1 1 Addsignature checksignature valid Removesignature Ingressfiltering Checksignature invalid UnsignedFlow SignedFlow 1 绿线向自治系统注册 获取可被验证的签名 2蓝线为注册过的数据流 4红线表示未经过注册的攻击者 3经过注册的IP地址通过自治系统时 对签名进行验证 通过验证则去掉签名并向下转发 反之丢弃 1 真实源地址验证的需求和概念 2 基于身份密码及流认证的IPv6源地址验证方法 3 真实源地址框架下的特定源组播 内容 13 2020 1 1 4 新的跨域特定源与任意源组播方案 1 真实源地址验证的需求和概念 5 组播研究的热点问题 2 基于身份密码及流认证的IPv6源地址验证方法 背景SAVA SourceAddressValidationArchitecture 清华大学吴建平 毕军 RFC5210 IETF2008进一步的目标 实现密码学意义上的源地址验证方案 速度要快 14 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 基于身份密码及流认证的IPv6源地址验证方法的基本思想是 把主机MAC地址作为身份同主机公钥相绑定 利用CGA算法从主机公钥衍生出IPv6接入子网地址 通过数字签名提供主机真实性的验证 以消息认证码和流认证技术实现接入网关对数据包IPv6地址的快速安全的验证 15 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 16 2020 1 1 私钥生成中心是设置在接入子网内的一台可信计算机 主要用于生成系统公开参数 生成并安全保存主私钥 进行主机身份注册 生成并分发主机私钥 安全网关是设置在接入子网边界的一个安全网络设备 主要用于验证向接入子网外转发的数据包的源IP地址 主机中需要包含一个密钥发生器 用于生成会话密钥 2 基于身份密码及流认证的IPv6源地址验证方法 基于身份密码及流认证的IPv6源地址验证方法的大致分三阶段进行 第一阶段 构建一个基于身份的密码系统 第二阶段 主机根据第一阶段产生的公钥来生成对应的IPv6地址 第三阶段 主机根据主机私钥和会话密钥来生成主机IP地址的认证信息 网关根据数据包中的验证信息来对源IP地址进行验证 17 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 第一阶段 基于身份密码系统的构建该阶段分为两步进行 主机注册和主机密钥产生 主机注册实现了合法主机向私钥生成中心PKG的安全注册 保证每个主机都必须以真实的MAC地址作为身份进行注册 同时 为注册成功的主机对应分配一个随机数 为下一步做准备 我们认为 这一步是整个系统运行安全的前提 可以结合实际应用场景采用一些人工手段来保证注册的安全性 主机密钥产生过程主要为各主机安全产生并分发私钥 而主机公钥是由主机自己根据其MAC地址和系统公开参数生成的 通过PKG的主私钥和主机在上一步得到的随机数 可以保证只有拥有合法身份的主机才能获得对应的私钥 同时保证主机获得的私钥是PKG产生的 不是伪造的且没有被恶意篡改 18 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 第二阶段 IPv6真实源地址产生该阶段主要使用之前产生的主机公钥生成一个基于身份密码的IPv6地址 具体过程如下 1 主机从路由器公告中获取一个地址前缀 或者使用链路本地地址的地址前缀 然后采用密码产生地址 CryptographicallyGeneratedAddress CGA 算法 根据公钥KP 子网前缀及一些调节参数 采用一个单向哈希函数计算出一个比特串 然后将子网前缀结合这个比特串得到一个密码产生IPv6地址 2 主机使用上述IPv6地址作为目标地址发送邻居请求 NeighborSolicitation 报文 报文附加一个选项头 其中包含主机公钥KP以及一个基于身份密码的签名 该签名中包含使用主机私钥KS对报文的签名 如果上述IPv6地址不与其它主机的IP地址冲突 则此主机使用该地址作为其IP地址 如果地址有冲突 则调整密码产生地址算法中使用的参数 生成一个新的IP地址 再次发送邻居请求报文 19 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 第三阶段 源地址认证信息的产生与验证签名数据包的发送和验证主机在向接入子网外发送普通数据包之前 需要以安全网关为目的地址发送一个签名数据包 以此为后续数据包的验证传递一些必要信息 同时 为了防止重放攻击 若主机超过一段时间 可根据具体应用场景来设置 本文设其为t 未向外发送数据包 当主机再次发送数据包时 需要重新发送一个新的签名数据包 20 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 第三阶段 源地址认证信息的产生与验证2 使用流认证方法验证后续数据包认证信息的接收者不需要事先知道该认证信息所使用的会话密钥 而是通过后续数据信息来公开之前的认证信息所使用的密钥 因此 通过连续发送的信息流之间的这种相互关联信息 可以让发送者和接收者之间不需要事先进行密钥协商 也不需要使用私钥签名 就可以实现接收者对这种大量连续发送的信息的高效认证 21 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 3 真实源地址框架下的特定源组播 内容 22 2020 1 1 4 新的跨域特定源与任意源组播方案 1 真实源地址验证的需求和概念 5 组播研究的热点问题 3 真实源地址框架下的特定源组播 什么是IP组播 ASM AnySourceMulticast RFC1121的组播服务模型 每一个组播组用一个单一的IP地址来标识 任意发送者发往该地址的数据可以到达所有的组成员组成员的个数不加限制组成员可以在Internet上任一位置组成员可以自由的加入或离开发送者不必是组播组的成员此种模式称为ASMSSM SourceSpecificMulticast ASM模型的扩展 允许接受者选择发送者 即接受者只接收特定发送者的数据包 并且在构造转发树的时候进行裁剪 23 2020 1 1 3 真实源地址框架下的特定源组播 单播和组播的比较 24 2020 1 1 Server Router Unicast Server Router Multicast 应用程序 组播地址 主机 路由器协议 IGMP MLD 域内组播协议 DVMRP MOSPF CBT PIM DM PIM SM 域间组播协议 MBGP MSDP BGMP MASCPIM SSM 注 以下 域 均指自治系统 AS 3 真实源地址框架下的特定源组播 IP组播体系结构 一 3 真实源地址框架下的特定源组播 IP组播体系结构 二 发送者向组播地址发送数据包 组播地址 224 0 0 0 239 255 255 255接收者告知本网段的路由器他们需要接收哪些数据包 通过组管理协议进行 发送者和接收者之间的路由器构造组播树 确保组播数据包到达正确的接收者网络 通过组播路由协议进行 进行RPF ReversePathForwarding 检查 Source SpecificMulticast SSM 1999年 H Holbrook提出了特定源组播模型和EXPRESS 2001年形成特定源组播SSM SourceSpecificMulticast 协议的InternetDraft 思想通过web等方式声明应用对应的频道 S G G的地址范围 232 8 ff2x andff3x 主机获知 S G 后 用IGMPv3与路由器交互 3 真实源地址框架下的特定源组播 SSM cont d 只有源树 不需要共享树在支持域间组播时 不需要MSDP只有一个单一的源能够发送解决了源访问控制问题避免的冗余的数据转发每个应用对应一个或多个 S G 不需要对全局组地址进行分配 3 真实源地址框架下的特定源组播 SSMtrafficdeliveryexample S1SendtoG S2SendtoG SourcessendtoSSMgroupG noregisteringhappensthere 3 真实源地址框架下的特定源组播 NowwereuseGfortwoindependentapplicationswithSSM 3 真实源地址框架下的特定源组播 IP组播的优势 30 2020 1 1 Example AudioStreamingAllclientslisteningtothesame8Kbpsaudio 0 0 2 0 4 0 6 0 8 Traffic Mbps 1 20 40 60 80 100 Clients Multicast Unicast 带宽占用低传输效率高降低网络节点和链路的负载 3 真实源地址框架下的特定源组播 IP组播存在的问题 1 开放IP组播模型的相关协议在开放的因特网环境中难以支持有效的管理和控制机制 可能面临着流量假冒 服务盗用 以及来自边界主机和恶意路由器在控制平面和数据平面的拒绝服务 DoS DenialofService 攻击 2 不能避免因自利型攻击造成的IP组播流量与其它网络业务流量之间的不公平带宽占用 31 2020 1 1 3 真实源地址框架下的特定源组播 32 2020 1 1 真实源地址验证架构下的组播接收者认证方案的基本思想 该方案中 组播管理服务器依据组播接收者所在主机可验证的真实源地址为接收者生成组播认证码 通过在与主机直连的路由器上加载了认证功能 能够对组播接收者的组播认证码进行认证 以此实现组播接收者的合法性验证 防止网络中组播服务盗用 另外 设计了一种用于实现局域网内组播接收者访问控制的方案 实现了按频道进行用户访问控制和计费 使组播业务变为一种可运营的网络服务 3 真实源地址框架下的特定源组播 33 2020 1 1 真实源地址验证架构下的组播接收者认证过程1 组播接收者注册为了实现基于用户的组播接收者控制 所有想要加入组播频道的接收者都需要向组播管理器注册 若注册成为合法的接收者 则在组管理器中保留全局唯一的注册信息 接收者需要通过组管理器获取频道信息 若组管理器能够找到与之匹配的注册信息才认为是合法接收者 并为其发放相应频道的认证码 2 组播接收者授权合法的接收者能够从组管理器获取相应频道的组播认证码 拥有该认证码并通过认证的接收者才能够获取组播数据 认证码由三个元素通过哈希算法生成 所要加入的频道 组管理器密钥GK以及接收者当前主机的真实源地址 其中 用以确定接收者所能加入的频道 GK用以加密 真实源地址则用以保证接收者不被伪造 同时 利用接收者所在主机的真实源地址作为生成认证码的元素 实现了将基于用户的认证转化为基于用户目前使用的主机IP地址的认证 3 真实源地址框架下的特定源组播 34 2020 1 1 真实源地址验证架构下的组播接收者认证过程 3 真实源地址框架下的特定源组播 35 2020 1 1 同一局域网内组播接收者访问控制组播接收者在建立组播通信的过程中 需要向其直连路由器AR通过MLDv2协议进行交互 建立组播状态 当组播状态建立后 AR只知道某一个组地址有无接收者 并不知道局域网内有多少接收者或者接收者是哪台主机 AR接收到组播数据后 直接向局域网内的主机转发 也就是说 局域网内非授权的主机也可以获取组播数据 3 真实源地址框架下的特定源组播 36 2020 1 1 同一局域网内组播接收者访问控制路由器中具体操作如下 若收到MLD加入消息 且MLD消息中的认证码能够通过认证 则向MLD消息的入接口发送确认加入消息 若收到MLD退出消息 则发送确认退出消息 消息描述如下 确认消息 AR Swich R1 IP tag交换机组播端口列表的具体操作如下 当收到路由器返回的确认加入消息时 依据主机IP地址和频道信息对表进行操作 如果表中没有对应的表项 则根据组播端口列表增加新表项 其中 频道为消息中的频道 下行端口号为对应IP地址的端口号 若已存在相应的表项 则不对表进行操作 当收到确认退出消息时 则依据IP地址和频道信息删除对应表项 当路由器接收到来自频道的组播数据并发送至交换机时 交换机将根据组播端口列表查找频道所对应的端口转发数据 进而实现同一局域网内组播接收者访问控制 2 基于身份密码及流认证的IPv6源地址验证方法 3 真实源地址框架下的特定源组播 内容 37 2020 1 1 4 新的跨域特定源与任意源组播方案 1 真实源地址验证的需求和概念 5 组播研究的热点问题 4 新的跨域特定源与任意源组播方案 一种可扩展的IPv4overIPv6跨域组播方案 38 2020 1 1 提出并设计了一种新的IPv4overIPv6跨域组播方案DOTPAN 每接入网一棵动态组播树方案 DynamicOneTreePerAccessNet 该方案对于进入IPv6骨干网入口相同的多个组播组或者特定源组播频道 在IPv6骨干网仅共享一棵组播树 实现了组播路由状态聚合与流量冗余的这种 具有良好的可扩展性 控制平面1 接收者所在IPv4网络部分的组播树分枝的建立2 IPv6骨干网中组播树分枝的建立3 组播源所在的IPv4接入网中组播树分枝的建立 39 2020 1 1 4 新的跨域特定源与任意源组播方案 一种可扩展的IPv4overIPv6跨域组播方案 40 2020 1 1 使用IPv4overIPv6机制传输的网络示意图 4 新的跨域特定源与任意源组播方案 一种可扩展的IPv4overIPv6跨域组播方案 数据平面1 组播包组播源所在IPv4接入网中的转发2 组播包在IPv6骨干网中的转发3 组播包在组成员所在IPv4接入网中的转发 41 2020 1 1 4 新的跨域特定源与任意源组播方案 一种可扩展的IPv4overIPv6跨域组播方案 基本思想该方案基于扩展的特定源组播使参与组通信的各方加入一个虚拟频道 建立一个共享组播树 组播流沿此共享树传送到接收者 接收者获知组播源 并启动共享树到源树的切换 当组播流沿该组播树到达接收者时 主机通过IP包头获知源的IP地址 发起向源的加入操作 从而建立以组播源为根的源树 进而由多个源树作为多方通信的信道 2020 1 1 42 4 新的跨域特定源与任意源组播方案 一种基于虚拟频道的跨域任意源组播方案 2020 1 1 43 4 新的跨域特定源与任意源组播方案 一种基于虚拟频道的跨域任意源组播方案 2 基于身份密码及流认证的IPv6源地址验证方法 3 真实源地址框架下的特定源组播 内容 44 2020 1 1 4 新的跨域特定源与任意源组播方案 1 真实源地址验证的需求和概念 5 组播研究的热点问题 5 组播研究的热点问题 最优组播树问题域间组播部署框架组播地址的聚合移动环境中的组播可靠组播组播QoS组播拥塞控制分层组播IPv6环境下的组播IP组播与应用层组播的结合新型的组播协议新型组播应用 IP TV 传感器网络 普适计算 网格 云计算 军事等领域等 5 组播研究的热点问题 组播安全密钥管理组播流认证组播流签名组播水印组播源认证组播接收者认证组播源访问控制 防止假冒流量 组播接收者访问控制 防止盗用服务 防止基于组播的拒绝服务攻击组播路由安全 2020 1 1 47 Anyquestions 谢谢 2 基于身份密码及流认证的IPv6源地址验证方法 基于身份密码及流认证的IPv6源地址验证方法中签名数据包的验证 安全网关收到主机发送的帧后 在数据链路层处理时 需要记录下该帧的源MAC地址 然后再将其交付上层处理 安全网关根据主公钥KMP 系统公开参数及记录下来的MAC地址来计算出一个公钥KP 采用CGA地址验证算法 根据KP 及相关参数来验证源IP地址 如果验证通过 则进行下一步认证 否则 丢弃数据包 安全网关用公钥KP 对数据包扩展首部中的签名进行验证 将得到的SIP F K0 与数据包源地址 数据包中的数据F K0 分别进行比较 如果都一致 则验证通过 记录下数据包的数据F K0 MAC K0 D1 及SIP 以列表的形式保存 称该列表为LIP 列表LIP以SIP为索引 表项F K0 及MAC K0 D1 的值会随着安全网关接收的数据包认证信息的变化而不断更新 48 2020 1 1 2 基于身份密码及流认证的IPv6源地址验证方法 基于身份密码及流认证的IPv6源地址验证方法普通数据包发送 主机在发送完签名数据包后 首先需要记录下发送完成的时刻T0 然后生成下一个密钥K2 计算出F K2 和MAC K1 D2 其中D2 SIP F K2 当主机需要发送数据包时 都需要在其扩展首部中添加 flag K0 F K1 MAC K1 D2 其中fl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论