(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf_第1页
(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf_第2页
(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf_第3页
(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf_第4页
(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(通信与信息系统专业论文)基于ipsec的vpn网关的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工人学硕士学位论文 摘要 随着计算机网络技术的高速芨展 安令问题已给网络经济造成严蘑的威胁 如何保护网络的安全特别是通过网络传输的信息的安全 成为人们关注的焦点 因此研究网络信息安全具有很大的现实意义 人们希望在i n t e m e t 上安全 低成本地存取自己所需信息 这佼虚拟专用刚 v p n 的需求日益增长 v p n 技术可使机密信息在开放 不安全的i n t e m e t 安全传输 常见的v p n 协议有l 2 t p i p s e c s o c k s5 等 i p s e c 实际上是一组协议套件 包括认证头 a h 为i p 通信提供认证服务 封 装有效载荷 e s p 对i p 数据进行加密 i n t e m e t 密钥交换 1 k e 用于建立安全联 结 a h 确保包在传输中没有被修改 e s p 利用对称加密算法 如d e s 二兰重d e s 加密有效载荷 a h 与e s p 一起为i p 包提供机密性 完整性和身份源认证服务 i p s e c 使 端到端 的数据枫密成为可能 进入和发出一台计算机的任何信息都可 确保其安全 就数据加密方式而言 i p s e c 提供最强密度的1 2 8 位i 重d e s 加密 算法 提供逐包加密与验证功能 其加密算法所提供的安全性是其它隧道协议 无法相比的 论文在对v p n 技术和i p s e c 拂议进行详细分析的基础上 设计了个基j i p s e c 协议的v p n 网关 网关主要由i k e 管理界面 i k e 动态管理模块 策略 数据库 i p s e c 处理模块 s p d 查找库和s a d 查找摩 加密和认证算法模块组 成 其中 1 k e 管理界面提供了手工修改策略的接口 i k e 动态管理模块可自动 地为参与通信的实体协商s a 并对安全联盟库 s a d 进行维护 保障通信安 全 策略数据库用于存放安全策略 i p s e c 处理模块负责按照查找到的安全策略 对数据包进行处理 算法模块用于存放系统需要的加密和认证算法 s p d 查找 库和s a d 查找库刚是策略数据库在内核中的映射 最后 在第5 章给出了网关实现所需用到的关键技术和其体函数 并绘出 了一个在安全策略已知情况下 利用v p n 网关实现的安全隧道的实例 关键字 v p n 网关 i p s e c 武汉理l 大学硕士学位论文 a b s t r a c t a l o n gw i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r k s s e c u r i t yp r o b l e m sh a v e t h r e a t e n e dt h es o c a l l e d n e te c o n o m y h o wt op r o t e c tt h es e c u r i t yo ft h ei n t e m e t e s p e c i a l l yt h es e c u r i t yo f t h ei n f o r m a t i o nt r a n s p o r t e dt h r o u g hi t h a sb e c o m et h ef o c u s p e o p l ec o n c e r n e d t h e r e f o r e t h er e s e a r c ho fn e ti n f o r m a t i o ns e c u r i t yi sp r a c t i c a l a n dv a l u a b l e t h ea v a i l a b i l i t ya n di n e x p e n s i v ea c c e s so ft h ei n t e m e t h a sr e s u l t e di na l l i n c r e a s i n gd e m a n df o rv i r t u a lp r i v a t en e t w o r k p n s o l u t i o n s v p n sp r o v i d et h e m e a n st oc o n d u c ts e c u r ec o m m u n i c a t i o no fp r i v a t ei n f o r m a t i o no nt h eo p e na n d r a t h e ri n s e c u r ei n t e r a c t c u n e n t l y t h e r ea r eah a n d f u lo fv p np r o t o c o l sr i s i n gt ot h e s u r f a c ei nt h ei n d u s t r y n a m e l yl 2 t p i p s e c a n ds o c k s5 i p s e ci s a c t u a l l yas u i t eo fp r o t o c o l s i h es u i t ei n c l u d e st h ea u t h e n t i c a t i o n h e a d e a h w h i c ha d d r e s s e sa u t h e n t i c a t i o nf o ri pt r a f f i c t h ee n c a p s u l a t i n gs e c u r i t y p a y l o a d e s p w h i c h d e f i n e s e n c r y p t i o n f o ri p d a t a t h e i n t e r n e t k e y e x c h a n g e i k e w h i c hf a c i l i t a t e st h et r a n s f e ro fl p s e cs e c u r i t ya s s o c i a t i o n s s a s t h e a u t h e n t i c a t i o nh e a d e re n s u r e st h a tt h ep a c k e th a sn o tb e e l la l t e r e do rt a m p e r e dw i t h d u r i n gt r a n s m i s s i o n e s pi st h ep r o t o c o lt h a th a n d l e se n c r y p t i o no fi pd a t aa tt h e p a c k e tl e v e l i tu s e ss y m m e t r i ca n dc r y p t o g r a p h i ca l g o r i t h m sl i k ed a t ae n c r y p t i o n s t a n d a r d d e s a n dt r i p l e sd e st oe n c r y p tt h ep a y l o a d t o g e t h e r t h ei p s e ce s pa n d a h p r o t o c o l sp r o v i d ep r i v a c y i n t e g r i t y a n da u t h e n t i c a t i o no fl pp a c k e t s t h i st h e s i sf i r s ta n a l y z e st h ev i r t u a lp r i v a t en e t w o r kt e c h n o l o g i e sa n di p s e c p r o t o c o l sa n dt h e nd e s i g n st h ei p s e cv p ng a t e w a y t h i sg a t e w a yc o n s i s t so ft h e k e m a n a g i n gi n t e r f a c e i k ed y n a m i cm a n a g i n gm o d u l e s t r a t e g yd a t a b a s e l p s e c m a n a g e m e n tm o d u l e s p da n ds a d e n c r y p t i o na n di d e n t i f i c a t i o na l g o r i t h mm o d u l e i k em a n a g i n gi n t e r f a c ep r o v i d e st h ef u n c t i o no fm a n u a ls t r a t e g ym o d i f i c a t i o ni k e d y n a m i cm a n a g i n gm o d u l et a k e sc h a r g eo ft h ea u t o m a t i cc r e a t i o no fs e c u r i t ya l l i a n c e a n dt h em a i n t e n a n c eo ft h es e c u r i t ya l l i a n c ed a t a b a s e e n s u r i n gc o m m u n i c a t i o n s e c u r i t y t h es t r a t e g yd a t a b a s es t o r e st h es e c u r i t ys t r a t e g i e s i p s e cm a n a g e m e n t 武汉理1 大学硕士学位论文 m o d u l eh a n d l e st h ed a t ap a c k a g ea c c o r d i n gt ot h es e c u r i t ys t r a t e g yw h i c hi tf i n d s a l g o r i t h mm o d u l ec o n t a i n st h ee n c r y p t i o na n di d e n t i f i c a t i o na l g o r i t h m sr e q u i r e db y t h es y s t e ms p da n ds a da l et h ec o n c r e t em a p p i n g so ft h es t r a t e g yd a t a b a s ei n k e m e l t h el a s t i nt h e5 t hc h a p t e rt h et h e s i si n t r o d u c e st h ek e yt e c h n o l o g ya n df u n c t i o n u s e dt or e a l i z et h ev p ng a t e w a ya n db u i l d sat u n n e le x a m p l ew i t hv p ng a t e w a y s u p p o s i n gt h es e c u r i t ys t r a t e g yi sa l r e a d yk n o w n k e yw o r d s v p n g a t e w a y t p s e c i l 此页若属实 请申请人及导师签名 y8 8 1 2 3 8 独斜性声明 本人声明 所呈交的论文燕我个人在导舜指导下进行的研究工作及墩得的研 究成果 据我所知 除了文中特别加以标注和致谢的地方外 论文中不包含其 他人已经发表或撰写过的研究成果 也不包含为获得武 汉理工大学或其它教育 机构的学位或证书而使用过的材料 与我一两工作的同志对本研究魇傲的任何 贡献均已在论文中作了明确韵说明并表示了谢纛 研究生签名 壅魁日期丝竖 主 2 2 美于论文使薅援艇鹣甏霸 本人完全了解武汉理工丈学有关僚留 使用学位论文韵规定 即 学校有权 保留送交论文的复印件 允许论文被查阕和偻鬻 学校可以公布论文的全部内 容 可以采用影印 缩印葳其镶复制手段保存论文 保密的论文在解密后应遵守此规定 研究生签名导师签名 注 请将此声明装订在论文的目录前 同期弘岳5 2 工 武汉理工人学硕士学何论文 1 1 研究背景和目的 第1 章绪论 计算机网络对人类经济和生活的冲击是其它信息载体所无法比拟的 它的 高速发展和全方位渗透 推动了整个社会的信息化进程 特别是风靡全球的 i n t e m e t 发展速度更令人叹为观止 计算机网络具备分布广域性 体系结构阡 放性 资源共享性和信道共用性的特点 这些在增加了网络实用性的同时 也 不可避免地带来了系统的脆弱性 使其菊临严重的安全问题 i n t e m e t 是基于t c p i p 协议进行通讯的 但t c p 履p 协议在制定的时候没商 考虑到安全性 因此 协议本身存在的缺陷导致了i n t e m e t 的不安全 主要表现 在以下几个方面 1 t c p d p 协议数据流采用明文传输 特别是在使用f t p t e l n e t 和h t i p 时 用户的帐号 口令都是以明文方式传输 因此数据信息很容易被在线窃听 修改和伪造 2 源地址欺骗 攻击者修改发送出去的数据报的源i p 地址 来冒充某个可 信节点的i p 地址进行攻击 3 路由信息协议攻击 路由信息协议用来在网络中发布路由信息 为湖络 中的节点提供 致路由选择和可到达性信息 但节点对收到的信息不进行萁实 性检查 因此攻击者可以在网上发布错误的路由信息 利用i c m p 的重定向信息 欺骗路由器或主机 从而对网络进行攻击 4 鉴别攻击 目前防火墙系统只能时i p 地址 扔议端 j 进行鉴别 而无法 鉴别登录用户身份的有效性 5 t c p 序列号欺骗 由于t c p 序列号可以预测 因而攻击者可以构造一个 i p 包对网络的某个可信节点进行攻击 通过对节点发送多个i p 包来使节点消耗 大量的资源 甚至使系统崩溃 形成了所谓的 拒绝服务攻击 6 源路由选择欺骗 为了测试 1 p 数据包设霞了 个i ps o u r c er o u t i n g 选 项 该选项可以直接指明到达节点的路由 攻击者可以利用这一选项进行攻击 武汉理工大学硕士学位论文 网络安全问题已经引起了全世界各国政府和企业的广泛关注 从而各种网 络安全技术 防火墙技术 数据加解密技术 入侵检测与网络审计技术 p k i 技术与虚拟专用网技术等 都得到了长足的发展 特剐是v p n 虚拟专辟j 刚 基了 i p s e c 的实现 技术 作为一种近几年彳出现的新的网络安全技术 更是在 最近几q i 成为了网络安令技术的热点 本论文在对i p s e c 和v p n 进行全面 系统研究的基础上 重点探 li p s e c 实现中的一些关键问题 存此基础t 设计并实现一个基于i p s e c 的v p n 嘲定 系统 1 2i p s e c 协议研究现状 i p s e c 协议是因特网工程任务组 i e t f 于1 9 9 8 年1 1 月公布的i p 安全 标准 其目标是为i p v 4 和i p v 6 提供具有较强的互操作能力 高质量和基f 密码的安全 i p s e c 在i p 层上对数据包进行离强度的安全处理 提供数据源的 验证 无连接数据完整性 数据机密性 抗重播和有限业务流机密性等安全服 务 各种应用程序可以享用i p 层提供的安全服务和密钥管理 而不必设计和实 现自己的安全机制 因此减少了密钥协商的开销 也降低了产乍安全漏洞的呵 能性 目前i p s e c 规范中包含大量的文档 其中最重要的是在1 9 9 8 年11 月发 布的 它们是r f c 2 4 0 1 r f c 2 4 0 2 r f c 2 4 0 6 r f c 2 4 0 8 和r f c 2 4 0 9 到目前 为止 在i p s e c 协议族中 只有策略还没有正式的r f c 文档 r f c 2 4 0 1 是对 安全体系结构的概述 r f c 2 4 0 2 是对包身份验证 a h 的攒述 r f c 2 4 0 6 是对 包加密 e s p 的描述 r f c 2 4 0 8 是安令联盛和密钥管理规范 r f c 2 4 0 9 是动 态密钥交换规范 i k e 1 9 9 9 年底 i e t f 安全工作组完成了i p s e c 的扩展 存 i p s e c 协议中加上了i s a k m p 协议 其中还包括密钥分配协议i k e 和o a k l e y i p s e c 中 公钥密码和私钥密码的结合使用 能优化i n t e m e t 层安全机制的性能 简化密钥的管理 当前 对于实现i p s e c 的v p n 网关这类的设备 菜些公司已开发 t 类似的 产品 然而这些产品都是商业化的产品 其技术细节都属于商业机密 因而产 品的工作原理和实现技术将不得而知 本文的目的之一就是探讨v p n 网美的实 现原理及其相关的技术 而且这些商业化的产品一般帮是作为 个完整的设备 武汉理工大学硕士学位论文 出售的 即其软硬件都捆绑在一起的 价格昂贵 且设备的更新换代也常常需 要购买全新的产品 本文中的v p n 网关则是在普通的p c 机七用软件方式实现 价格相对便宜 且更新换代相当于p c 机的升级 1 3 本文的研究内赛 论文在对v p n 技术和i p s e c 协议进行详细分析的基础上 设计了个摹丁 i p s e c 铷议的v p n 网关 网关主要由i k e 管理界面 i k e 动态管理模块 策略 数据库 i p s e c 处理模块 s p d 查找庵和s a d 查找痒 加密和认证算法模块组 成 其中 i k e 管理界面提供了手工修改策略的接 j i k e 动态管理模块可a 动 地为参与通信的实体协商s a 并对安全联盟库 s a d 维护 保障通信安全 策略数据库用于存放安全策略 i p s e c 处理模块负责按照查找到的安全策略对数 据包进行处理 算法模块用于存放系统需要的加密和认证算法 s p d 查找库和 s a d 查找库则是策略数据库在内核中的映射 最后 在v p n 网关实现上 考虑到w i n d o w s 平台应用的广泛性 而且w i n d o w s 具有内核稳定 应用软件多 开发调试工具成熟等优点 将网关实现w i n d o w s 2 0 0 0 的平台f i k e 实现为一个w i n 3 2 应用程序 i p s e c 协议处理实现为一个插入网络 层和数据链路层的n d l s 中间驱动程序 武汉理t 大学硕士学位论文 第2 章虚拟专用圈 2 1v p n 含义与功能 对f 任何跨区域的单位 都希望得到本单位内部的网络服务 同时合作的 单佗与客户也希望得到这种方便快捷 更经济 商效 安令的网络服务 专用 网服务就是解决这一问题的途径 一般来说 v p n 是指利用公共网络 如公共分组交换网 帧中继网 i s d n 或i n t e r n e t 等的一部分米发送专用信息 形成逻辑上的专用网络 也可以称v p n 是专网和公网的折中方案 通过这种技术可以将原来独立的l a n 通过w a n 安 全地联接在一起 传统的跨广域网的专用网络是通过远程拨号和租用专线来实现的 而v p n 则是利用服务商所提供的公共网络来实现远程的广域网连接 虚拟专用网中的 虚拟v i r t u a l 词在计算机与通信技术中经常用到 如虚拟存储器 虚电路 虚 终端等 它们在意义上有共同之处 就虚拟等用网而言 虚拟表明其在构成i 与实在的网络不同 但对使用的用户来说 在功能上则与实在的专用嘲络非常 相似 v p n 可以认为是建立在实际网络 或物理网络 鏊础上的一种功能性网络 它是专用网的一种缀网方式 是一种逻辑上的专用网络 它向用户提供一般 用网络所具有的功能 但本身却不是一个独立的物理网络 越来越多的单位在构建或使用自己的内部网络时都使用了这样的v p n 虚拟 专用网设备如接入服务器 广域阏上的路由器或v p n 专用设备等在公用的w a n 上实现专用网的服务 这榉不再需要租用长途专线去建立私有通信网络 就向 用户提供了一般专用网络的服务 这使v p n 技术迅速发展 应用也更加广泛 由于v p n 一般通过在公用网络上建立逻辑隧道 加密以及采用口令保护 身份验证 权限设置 防火墙等措施 保证数据的完整性 避免披非法窃取 因此一般具有认证 访问控制 保密 数据完整性 不可台认等功能 从而实 现构建虚拟专用列 武汉理工大学硕士学位论文 2 2 v p n 关键技术 般来说 v p n 系统借助隧道技术和加密认证技术对信息封装 如酬在公 网卜 开辟一条屏蔽的通路来传输数据信息 关键技术主要有四项 1 安全隧道技术 s e c u r et u n n e l i n gt e c h n o l o g y h 所渭隧道技术就是将分 组封装的技术 它是v p n 实现以内部网地址通信与多协议通信的重要功能 如 i p i rp p t rl 2 t p l a y e r2t u n n e l i n gp r o t o c 0 1 和g r e g e n e r i cr o u t i n g e n c a p s u l a t i o n i p s e c i ps e c u r i t y m p l s m u l t i p r o t o c o ll a b e ls w i t c h i n g 等 其 中i p s e c 和m p l s 技术是两种最重要应用最多的v p n 架构 2 使用者与设备身份认证技术 x 5 0 9 r a d i u s l d a p 等都是提供认证服 务的 认证对于v p n 的安全是非常重要的 v p n 能提供双因素或多因素的强用 户认证 在远程访问v p n 中 使用了用户名及口令 它们彼用来判断用户是否 有权访蛳 鼢o l u s 数据库不仅提供认迁用的愆户名和l 令 还能指定控制连接 的强制切断时间 i p 地址或回叫等详细的属性 v p n 吸引人的特性之 就是提 供强用户认证 相反 用户i d 和口令访问使用的是弱认证技术 强用户认证方 案把用户i d 口令结合其他技术以实现双因素或多因素处理过程 3 加解密技术 加密技术保证了数据的机密性 如i p s e c 中加密是由e s p 协议实现 同时使用h a s h 保证了数据的不可更改性 i 4 密钥管理技术 处理有关密钥生成 共享和更新的问题 保证数据能够 正常加密和解密 如i p s e c 中i k e 保证v p n 两端能使用同 个密钥对i p 进行认 证和加密 也保证密钥会在一定的时间间隔进行交换 以增强v p n 传输的完整性 通过以上四种关键技术保证了只有合法或授权用户才能访问内部删络 碡 它片j 户开 能访问 因此形成了专用网络 同时又保障了在公网传输的安令性 2 3 v p n 特点 v p n 足一种网络新技术 具有以下众多优点 l 建立在i p 网络上的i p v p n 是在i p 公网上组建私有网络的方法 萁迅 速普及的原因是远低于一般专用网络的花费 使用公网而不需要维护赞用 树 之乡自己组建专网在设备及入力上的投资 并可大大节约通信赞用的开支 2 可向组建与使用v p n 的部门提供有关的网络状态 拓扑结构 业务流 武汉理上大学硕士学位论文 量与流向 网络资源配置及网络性能等各种数据 以便使用部门对v p n 进行管 理与控制 3 伸缩性能好 公用网络通用性能好 建立在公用网络基础 卜 的v p n 例 享用公用网的覆盖范围广 通信能力强 用 o 接入v p n 可满足对更高带宽数据 交换的要求以及宽广的覆盖范匿 f f 网能达到的范围 等许多优越性 4 容易定制和改变 灵活有效 用户可在v p n 内进行独立 号门的编弓 不受提供v p n 业务的公用网编号方案的限制 5 f f l 户可使用标识码获得不同的特殊功能服务 例如实现远程接入 即夜 v p n 以外的地点通过公用交换电话网 p s t n 接入v p n 6 允许两个v p n 的用户重叠 即某一个v p n 的用户也可同时成为另一个 v p n 的用广t 7 可信的传输 安全性好 v p n 与传统的专线接入相比还有一一大优点 印 i n t e r a c t 有一部分出现问题时 数据可重新选择路由 而专线 旦出现故障 则会 导致用户的网络瘫痪 而且当有必要将网络扩充或是变更网络架构时 v p n 比 专线架构改建要方便得多 但v p n 在增加它的功能同时也会降低网络的效率 使性能受到影响 我们 要扬长避短 2 4 v p n 分类 根据不同的需要 可以构造不同类型的v p n 不同环境对v p n 的要求各不 相同 v p n 所起的作用也各不相同 根据用途 可将v p n 分为如下几类f 5 1 l 内部网v p n 企业的总部与分支机构问通过公网构筑的虚拟网 2 拨号v p n 企业员工或企业的小分支机构通过公网远程拨号的方式构筑 的虚拟网 3 外部网v p n 企业间建立战略联盟时 不同企业网通过公阕构筑的虚拟 网 2 4 1 内部圈v p n 内部网v p n 是通过公共网络将一个组织的各分支机构的局域网 l a n 连接 丽成的虚拟专用网络 这种类型的l a n 到l a n 的连接带来的风险最小 圉为 武汉理工大学硕士学位论宓 有理由认为公司的分支机构是可信的 这种方式连接丽成的网络称为企业内联 网 可把它作为公司网络的扩展 如果数据传输通道的两端都是可信的 那么此时的最佳选择就是 内部 嘲 v p n 解决方案 此时 需重点加强两个v p n 服务器 安全阀关 之间加密和认证 的安全性 大量数据经常需要通过v p n 存局域两之问传递 所有端点之间的数 据传输都要经过加密和身份鉴别 这种类型的v p n 主要保护公司的内联网不受外部入侵 同时保证公司的重 要数据流经因特网时的安全性 2 4 2 拨号v p n 无论是在家里还是在旅途之中 如果某入想同公司的内部刚建立一个安全 连接 则他可以用 拨号v p n 来达到目的 典型的拨号v p n 是用户通过本地的 i s p 登录到因特网上 并与公司内部网之间建立一条加密隧道 加密隧道的建立 可以由用户发起 由i s p 拨号服务器 n a s 发起或由仑业网远程路由服务器 h o r n g a t e w a y 发起 2 4 3 外部一v p n 外部网v p n 保证包括t c p 和u d p 服务在内的各种应用服务的安全 例如 e m a f l h a p f t p 等 因为不同公司的网络环境是不相同的 一个可行的外部网v p n 方案虑能适 用于各种操作平台 协议 各种不嗣的认证方案及加密算法 外部网v p n 的主要目标是保证数据在传输过程中不被修改 保护网络资源 不受外部威胁 安全的外部网v p n 要求公司在同合作伙伴之间经因特网建立端 到端的连接时 必须通过v p n 服务器才能建立 在这种系统卜 网络管理员可 以为合作伙伴的职员指定特定的许可权 外部网v p n 应是一个由加密 认证和访问控制功能组成的集成系统 通常 公司将v p n 代理服务器放在 个不能穿透的艏火墙隔离层之后 防火墙阻止所 商来历不明的信息传输 所有经过过滤后的数据通过唯一的入口传到v p n 服务 器 v p n 服务器再根据安全策略来进 步过滤 外部网v p n 应能根据尽可能多 的参数来控制对网络资源的访问 这些参数可以包括源地址 目的地址 应用 武汉理l 大学硕士学位论文 程序的用途 所用的加密和认证类型 个人身份 j 作组 子网等 管理员鹰 能对个人用户进行身份认证 而坷二仅仅根据i p 地址 2 5v p n 主要安全协议 实现v p n 的方法较多 其实现所依赖的安全协议有p p t p f 6 i l 2 t p i7 l f l a y e r2 t u n n e l i n gp r o t o c 0 1 协议 g r e g e n e r i cr o u t i n ge n c a p u l a t i o n 汾议i s i m p i s m u l t i p r o t o c o ll a b e ls v i t c h i n g 协议f 9 i 1 p s e c 狮议 s o c k sv 5 协议 0 1 等 l m p l s 技术介绍 m p i s 技术尤为引人注目 它不但支持i p v 4 还支持i p v 6 i p x a p p l e t a l k d e c n e t m p l s 好比是一个很薄的垫片 处于第二层和第二 二层之问 为i p 嘲络 提供了函 向连接 基于标记 的交换 基于m p l s 的i p v p n 的特点是能够以标记通道为单位提供有安全保证的 对服务质量分级的虚拟专网服务 而且在1 s p 内部的网络 只需对各个企业集团 分配不同的标记通道 企业内使用的内部地址在网点之间也仍然可以原封不动 的使用 不需要导入变换成全局地址的n a t 设备 各v p n 在i s p 内部的m p i s 网内分配不同的m p l s 通道 由于不需要使用全局地址 呵防止其它公司对本 公司网络的非法访问 如果将同一标记通道只分配给同一个企业集团 使用其 他标记通道的分组不能进入该标记通道 就不会有其他企业集团的用产访问 因此 很容易构成一个企业集团封闭的i p v p n m p l s 的不足是所有的数据包 都以明文传输 因此不能保证完会的机密性 2 i p s e c 协议 i p s e c 是唯一能为任何形式的i m e m e t 通信提供安全保障的协议 它灵活地 将加密 认证 密钥管理和访问控制等结合在一起 为i n t e r n e t 提供了一个标准 的 安全的网络环境 i 但它只适用于i p 协议 i p s e c 包含了支持可靠l a n 到 l a n 的v p n 的最重要功能 不需要客户端软件 因此适合于需要进行大量数据 快速交换的场合 典型例子是i n t r a n e tv p n 同时许多路由器和网络互联厂商订i 在 将l p s e c 集成到其平台上 下一一章将详细论i p s e c 协议及其优点 3 其它协议 p p t p 是把p p p 包封装避l p 包 p p t p 和l 2 t p 最适合于远程访问v p n 虽然它所提供的有限的加密和认证技术的安全性能不高 并且在w i n d o w sx f 台 武汉理工大学硕 学位论文 下运行 但这种条件满足的话 还是能满足多数的应用 g r e 对i p 或非i p 协议 如s n a 都是有用的 而i p s e c 仅支持i p 协议 g r e 的一个重要优点是i s p 可以提供比i p s e c 更好的q o s 为移动i p 服务的 g r e 在跨越i p 网的管道里为多铷议提供点到点的虚连接 s o c k sv 5 同s s l 协议i l 副配合使用 l 玎作为建立高度安全的v p n 基础 s o c k s 协议的优势在于访问控制 因此适合用于安全性较高的v p n s o c k s 的问题是必须对客户端应用程序傲修改 加入对s o c k s 协议的支持 武汉理工人学硕十学位论文 3 1i p s e c 概述 第3 章i p s e c 简介 i p s e e i n t e m e tp r o t o c o ls e c u r i t y g 口i n t e r n e t 安全协议 足 e t f 提供的崮特网 安全通信的一系列规范 它提供私有信息通过公用网的安全保障 i p s e c 即可适 用 目前的l p v 4 还可适用r 下代的i p v 6 i p s e c 主要是m 认汪头 a l l a u t h e n t i c a t i o n h e a d e r 协议 封装安全载荷e s p e n c a p s u l a t i n g s e c u r i t y p a y t o a d 协议 密钥管理协议i k e i m e m e tk e ye x c h a n g e 部分组成 a h 能提供数据源的 认证 完整性 及抗重捶服务 e s p 除能提供a h 的功能外还提供数据保密性 i 3 2i p s e e 体系结构 p s e c 主要协议包括 a h 验证头 e s p 封装安全载荷 i k e n 特网密钥交 换1 其体系结构 如图3 l 所示 换 其体系结构 q 如图3 l 所示 图3 1i p s e c 的体系结构 0 武汉理工大学硕士学位论义 安全体系结 匈 包含了一般的概念 安全需求 定义和定义i p s e c 的技术机制 封装安全有效载荷 e s p 覆盖了为了包加密 可选身份验证 r 5e s p 的使用相 关的包格式和常规问题 验证头 a h 包含使用a h 进行包身份验汪相关的包格式和一般问题 加密算法 描述各种加密算法如何用于e s p 中 验证算法 描述各种身份验证算法如何用于a h 中和e s p 身份验证选项 密钥管理 密钥管理的一缎方案 其中i k e i n t e m e t 密钥交换协议 是默认的 密钥自动交换协议 解释域 ls l 彼此楣关各部分的标谚 符及运作参数 策略 决定两个实体之间能否通信 以及如何进行通信 策略的核心 i 二部 分组成 s a s a d s p d s a 安全联盟 表示了策略实施的具体细节 包括源 h 的 地址 应用协议 s p i 安全策略索引 所用算法 密钥 长度 s a d 为进入和外出 包处理维持一个活动的s a 列表 s p d 决定了熬个v p m 的安全需求 策略部分 是唯一尚未成为标准的组件 3 3i p s e e 的工作横式 i p s e c 有两种不同的 模式 传输模式和隧道模式 传输模式用来保护f 层协议 它规定在i p 头与t 层协议头之间需插入一个i p s e c 头 而隧道模式 用来保护整个i p 数据包 它将要保护的整个l p 包都需封装到另一个i p 数据 包里 同时在外龆与内部i p 头之间插入一个i p s e c 头 两种模式和两种阱议 间由四种可能的组合 传输模式中的a h 隧道模式中的a h 传输模式中的 e s p 隧道模式中的e s p 3 3 1 传输镶式 在传输模式中 a h 和e s p 保护的是上层数据 在这种模式中 a h 和e s p 会对传输层到网络层的数据包根据具体的要求提供安全保护 如图3 2 所示 武汉理工大学硕士学位论文 图3 2 传输模式 只有在要求端到端的安全保障时 才能使用i p s e c 的传输模式 a h 和 e s p 两者都在传输模式中同时使用时 传输模式的嵌套 首先应该应用e s p 原因很明显 如果先甩a l l 保护e 层数据色 再用e s p 保护a h 头和上层数 据包 数据的完整性便只能适用于上层数据载荷 如果先用e s p 保护以后 再 用a h 莺新保护一遍数据包 那么数据的完整性就能同时应用于e s p 载荷 其中包含了上层数据载荷 3 3 2 隧道馘 在数据包最终目的地不是安全终点的情况f 如图3 3 所示 通常采用隧 道模式f 的i p s e e 实施安全保护的能力需要由 个设备来提供 而该设备并非 数据包的始发点或终点 例如路由器为自己转发的数据包提供安全服务时 路 由器并非通信的始发点或终点 图3 3 隧道模式 武汉理工大学硕士学位论文 在隧道模式中 i p s e c 在一个i p 包外封装了i p s e c 头 并在i p s e c 头外 增加了 个外部i p 头 因此i p s e c 隧道模式的数据包有两个i p 头 内部头 和外部头 其中 内部头由主机创建 而外部头是由提供安全服务的那个设备 添加的 提供安全服务的设备既可以是主机 也可以是 个路由器 没育什么 可妨碍主 机提供端到端的隧道模式安全服务 但用隧道模式束代替传输模式并 没有什么实质性的好处 因为用传输模式不会添加额外的i p 头 而为数据提供 的保护却是 样的 i p s e c 同时为a h 和e s p 定义r 隧道模式 i p s e c 还支持 嵌套隧道 所谗嵌套隧道 是指我们对一个已经隧道化的数据包再进行次隧 道化处理 3 4 实施方式 i p s e ci f 以在终端主机 网关或者两者中同时实施和配置 常用的实施方式 c 1 6 1 1 7 如f l 与操作系统集成 这需要修改网络最源代码 2 堆栈中的块 b i t s 实现方式 它把i p s e c 作为一个 楔子 插在原来的 i p 协议栈和链路层之间 这不需要知道网络层源代码 3 线缆中的块 b i t w 实现方式 i p s e c 实现在一个设备中 该设备直接 接入网关的物理接口 来保障数据包的安全 由于论文中模型应用在w m d o w s 平台下 w i n d o w s 又具有无法直接操作其 源代码的特点 所以在实现时 利用其提供的n d i s 技术采用第 种方式把 i p s e c 作为一 个 楔子 插在系统的网络层和数据链路层之间 3 5 a h 3 5 1 验证头协谖麓燕 验证头a hi l 训是一种i p s e c 协议 用予为l p 提供无连接完整性 数据原 始身份验汪和 些可选的 有限的抗重播攻击服务 它的定义在r f c 2 4 0 2 中 a h 可用来保护一个上层揍议 传输模式 或一个完整的l p 数据包 隧道模 式 即对这些数据采用认证算法 使终端能确定通过验证的数据是没有受到篡 改攻击的 a h 与e s p 最大的区别就是它不提供机密性服务 武汉理工大学硕十学位论文 3 5 2 报文格式 a h 的协议值是5 1 即紧靠在a h 头之前的协议头的下一个头字段就会被 设成5 1 a h 头格式如图3 4 所示 071 53 f 一首部 载荷长度保圉未用 安全参数索引 s p i 序列号 完整性检查值 i c v 图3 4 a h 头格式 其中的字段意义 l f 一酋部 n e x th e a d e r f 一首部字段为8 位的字段 指明a l l 头之后的载荷类型 例如值为4 表 明下一个载荷是i p v 4 4 l 表示i p v 6 6 则指明是t c p 2 载荷长度 p a y l o a dl e n 这是一个8 位的字段 其值等于a h 头长度 以3 2 位字长计算 减走2 通常情况下的认证数据 i c v 长度为9 6 位 加上前面的3 个字长的定氏部 分 那么 载荷长度域的值等于4 3 保留 r e s e r v e d 这个1 6 位的字段被保留为将来使用 必须将它设成0 4 安全参数索引 s e c u r i t yp a r a m e n t e r si n d e x s p i s p i 是一个任意的3 2 位值 被接受者用来识别对进入包进行身份验证的安 全联盟s a 对一个单播的s a 来说 s p i 本身就可确定一个s a 或 i p s e c 挢议类型 起确定s a 这是因为s p i 的值是由接收端产生的 这时s p i 怠必 需的字段 对多撵的s a 柬来说 s p i 和可选的i p s e c 锛议号加上目的地址起 来指定 个s a 因为多播的s a 束是由一个多播控制器产生 而不是i p s e c 接 受者产生 其中l 2 s 5 之间的s p i 值被i a n a 保留将来使用 值o 为内部 保留值 在实际传输过程 i p 数据包的s p i 不能取0 值 如果一个新的s a 尚 未建立好 即它的密钥还在通信双方协商之时 这时 该s a 内部的s p i 值爰 取为0 4 武汉理工大学硕士学位论文 5 j 芋 0 号 序列号是一个3 2 位的单向递增的计算器 对一个单播s a 或 个单发送 者的多播s a 来说 发送者每传送一个包都必须增加这个字段的值 在多发送 者间要共事s a 以避免灾难 这个字段是强制的 必须一矗存在 即使接收者 不选择抗重播攻击服务 当s a 建立时 发送肴和接受者的s a 被初始化为0 而且计数器的值不允许循环 因此 当 个s a 传送了2 a 3 2 n d 个包时 计数 器必需被重置 为了支持高速的i p s e c 实现 个 位的扩展序列号 e s n 可被使用 这个序列号只有低3 2 位用于每个包的a h 头中被传送 商3 2 位 被包括在i c v 值中 不被传送 6 完臻性检查傻 i n t e g r i t yc h e c kv a l u e i c v 这个域的长度可变 它存放i p 数据包的完整性校验值 c v 认证数据 要为整数个3 2 位字长 在这个域中 也可以添加填充字节 从而使a h 头长 度满足3 2 位字长对齐的要求 认证数据的实际长度由使用的认证算法确定 如采用h m a c m d 5 9 6 时1 9 j 它的长度为 比特 3 5 3 1 协议头位置 由于1 p s e c 存在传输模式和隧道模式两种模式 a l l 验证头的位置也不相同 l 在传输模式下 a h 用于传输模式时 保护的是端到端的通信 a h 头蟹跟在i p 头之后和 上层协议之前 对这个数据包进行保护 一个l p 数据包在经a h 传输协议处 理前后的对比如图3 6 所示 2 在隧道模式下 在隧道模式下 内层的i p 头含有该i p 数据包的最终目的地址和最初源地 址 外层的l p 头可能含有与内层不同的地址 如隧道网关的地址 在隧道模式 下 a h 协议保护了整个内层i p 数据包 与传输模式类似 a h 头的位鼹也是 紧接在最外面的i p 头之后 一个l p 数据包在经a h 隧道模式处理后的形式 如图3 5 所示 武汉理工大学硕士学位论文 1 坠壁堡里 堡 奎量垦盐 j l 新l p 头a h 头原l pl 大l p 用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论