已阅读5页,还剩80页未读, 继续免费阅读
(交通信息工程及控制专业论文)CBTC系统中IPSec的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 中文摘要 摘要 基于通信的列车运行控制 c b t c 系统通过车地双向数据通信对列车进行 控制和监督 提高了列车的安全性和运输效率 基于i e e e8 0 2 1 l 标准的无线局域 网 w l a n 以其安装便捷 使用灵活 经济节约 易于扩展等优点 成为c b t c 系统中应用最广泛的车地通信方式 同时 无线局域网固有的安全问题也引入了 c b t c 系统 因此 必须采取相关措施来提高基于i e e e8 0 2 1 1 标准的c b t c 系统 中数据通信的安全性 论文首先对c b t c 系统中数据通信网络的安全体系及其漏洞进行了详细的分 析 提出了采用i p s e c 机制来提高c b t c 系统中数据通信的安全 其次 对i p s e c 体系中安全关联 s a 安全协议 认证头a l l 和封装安全载荷e s p 相关数据 库 安全策略数据库s p d 和安全关联数据库s a d 以及密钥交换 i k e 协议作 了深入的阐述 同时根据c b t c 系统的特点 提出了c b t c 系统中i p s e c 机制的 设计方案 在车载系统和地面系统之间采用隧道模式的e s p 来提供安全保护 而 在地面各个系统之间采用传输模式的a h 或e s p 来提供安全保护 并详细的说明 了数据包处理流程和密钥交换流程 最后 把高级加密标准 a e s 引入c b t c 系统的i p s e c 机制中 用来实现i p s e c 中的加密和认证算法 高级加密标准 a e s 是一个对称分组密码算法 将用来取代数据加密标准 d e s 从而成为广泛使用 的新型数据加密标准 它设计简单 需要的内存空间少 在所有平台上运行良好 而且可以有效抵抗目前已知的所有攻击 因此 在i p s e c 机制中采用高级加密标准 a e s 实现加密和认证算法是一种趋势 文中采用了f p g a 来完成a e s 算法的 设计 对整体方案和各个模块进行了详细的描述和仿真分析 并对实际电路板进 行了测试分析 验证了设计方案的正确性 i p s e c 机制能为通信网络中i p 数据包提供访问控制 完整性检测 身份认证 数据加密和抗重放攻击等安全服务 整体上提高了数据通信的安全 而且其开发 周期短 成本低 易于扩展 因此 在c b t c 系统中采用i p s e c 机制来提高的数 据通信安全是一个很好的选择 关键词 c b t c i p 安全性 密钥交换 高级加密标准 f p g a 分类号 t p 3 0 9 7 u 2 8 5 8 a b s t r a c t a bs t r a c t a b s t r a c t c o m m u n i c a t i o nb a s e dt r a i nc o n t r o l c b t c s y s t e m w h i c hc o n t r o l s a n ds u p e r v i s e st h et r a i nt h r o u g ht h et w o w a yd a t ac o m m u n i c a t i o n sb e t w e e nt r a i na n d g r o u n d i m p r o v et r a i ns a f e t ya n dt r a n s p o r te f f i c i e n c y w l a nb a s e d o nt h ei e e e8 0 2 11 s t a n d a r d s w i t hi t sa d v a n t a g e so fe a s yt oi n s t a l l f l e x i b l et ou s e e c o n o m i c a l e a s yt o e x t e n d h a sb e c o m et h em o s tw i d e l yu s e dm e a n so ft r a i n g r o u n dc o m m u n i c a t i o ni nt h e c b t cs y s t e m b u ta tt h es a m et i m e t h es e c u r i t yi s s u ei n h e r e n tt ow l a nh a sb e e n i n t r o d u c e di n t oc b t cs y s t e m t h e r e f o r ei ti sn e c e s s a r yt oa d o p tr e l e v a n tm e a s u r e st o i m p r o v et h ed a t ac o m m u n i c a t i o n ss e c u r i t yo ft h ec b t cs y s t e mb a s e do nt h ei e e e 8 0 2 1 1s t a n d a r d s t h i sp a p e rf i r s tm a d ead e t a i l e da n a l y s i so i lt h es e c u r i t ys y s t e mo fc b t cs y s t e md a t a c o m m u n i c a t i o n sn e t w o r ka n di t sl e a k s a n dc a r r i e do u tt h a tt oi m p r o v et h ed a t a c o m m u n i c a t i o n ss e c u r i t yo ft h ec b t cs y s t e mb yt h eu s eo fi p s e cm e c h a n i s m s e c o n d t h i sp a p e rm a d ea ni n d e p t he x p a t i a t i o no nt h ei p s e cm e c h a n i s m i n c l u d i n gs e c u r i t y a s s o c i a t i o n s a s e c u r i t ya g r e e m e n t i pa u t h e n t i c a t i o nh e a d e ra n di pe n c a p s u l a t i n g s e c u r i t yp a y l o a d r e l e v a n td a t a b a s e s e c u r i t yp o l i c yd a t a b a s e s p d a n ds e c u r i t y a s s o c i a t i o nd a t a b a s e s a d a n dt h ei n t e r a c tk e ye x c h a n g e i k e a c c o r d i n gt ot h e f e a t u r e so fc b t cs y s t e m i ta l s oc a r r i e do u tad e s i g np r o p o s a lo fi p s e cm e c h a n i s mi n c b t cs y s t e m t h a ti st op r o v i d es a f e g u a r dw i t ht h et t m n e lm o d ee s pb e t w e e nt h et r a i n a n dg r o u n ds y s t e m w h i l et op r o v i d es a f e g u a r dw i t ht h ea ho rt r a n s f e rm o d ee s p a m o n g t h eg r o u n ds y s t e m s a l s ot h i sp a p e rm a d ead e t a i l e dd e s c r i p t i o no nt h ef l o wp a t h o ft h ed a t ap a c k e tp r o c e s s i n ga n dk e ye x c h a n g e f i n a l l y i ti n t r o d u c e da d v a n c e d e n c r y p t i o ns t a n d a r d a e s i n t ot h ei p s e cm e c h a n i s mo fc b t cs y s t e m i no r d e rt o a c h i e v ee n c r y p t i o na n da u t h e n t i c a t i o na l g o r i t h mo fi p s e e a d v a n c e de n c r y p t i o n s t a n d a r d a e s i sas y m m e t r i cc i p h e ra l g o r i t h m w h i c h w i l lb eu s e dt or e p l a c et h ed a t a e n c r y p t i o ns t a n d a r d d e s a n db e c o m eaw i d e l yu s e dn e wd a t ae n c r y p t i o ns t a n d a r d t h i sp a p e rp r o p o s e sad e s i g na c h i e v i n gt h ea e sa l g o r i t h mu s i n gf p g a c a r d e do u ta d e t a i l e dd e s c r i p t i o na n ds i m u l a t i o na n a l y s i so nt h eo v e r a l lp r o g r a ma n de a c hm o d u l e a n dm a d eat e s ta n da n a l y s i so ft h ea c t u a lc i r c u i tb o a r d p r o v i n gt h ec o r r e c t n e s so ft h e d e s i g np r o p o s a l i p s e cm e c h a n i s mw o u l dp r o v i d ei p p a c k e t a c c e s sc o n t r o l i n t e g r i t yd e t e c t i o n a u t h e n t i c a t i o n d a t ae n c r y p t i o na n da n t i r e p l a ya t t a c k s a n do t h e rs e c u r i t ys e r v i c e sf o r v 北京交通大学硕 学位论文 c o m m u n i c a t i o n sn e t w o r k a n di m p r o v et h eo v e r a l ls e c u r i t yo ft h ed a t ac o m m u n i c a t i o n s m o r e o v e ri t sd e v e l o p m e n tc y c l ei ss h o r t c o s ti sl o w e x p a n di se a s y t h e r e f o r e t oa d o p t t h ei p s e cm e c h a n i s mi nt h ec b t cs y s t e mi sag o o dc h o i c et oe n h a n c et h ed a t a c o m m u n i c a t i o n ss e c u r i t y k e y w o r d s c o m m u n i c a t i o nb a s e dt r a i nc o n t r o l i ps e c u r i t y i n t c r n e tk e y e x c h a n g e a d v a n c e de n c r y p t i o ns t a n d a r d f i e l dp r o g r a m m a l b eg a t ea r r a y c l a s s n 0 t p 3 0 9 7 u 2 8 5 8 北京交通大学硕士学位论文 缩写 a e s a h c b c c b t c c f b c t r d c s d e s e c b e s p i c v i k e o f b s a s a d s p d s p i t b t c w e p w l a n 缩写索引 定义 a d v a n c e de n c r y p t i o ns t a n d a r d 高级加密标准 a u t h e n t i c a t i o nh e a d e r 认证头 c i p h e rb l o c kc h a i n i n g 密码分组链接 c o m m u n i c a t i o n sb a s e dt r a i nc o n t r o l 基于通信的列车控制 c i p h e rf e e db a c k 密码反馈 c o u n t e r 计数器 d a t ac o m m u n i c a t i o ns y s t e m 数据通信系统 d a t ae n c r y p t i o ns t a n d a r d 数据加密标准 e l e c t r o n i cc o d eb o o k 电码本 e n c a p s u l a t i n gs e c u r i t yp a y l o a d 封装安全载荷 i n t e g r i t yc h e c kv a l u e 完整校验值 i n t e m e tk e ye x c h a n g e 密钥交换 i n i t i a l i z a t i o nv e c t o r 初始化向量 o u t p u tf e e db a c k 输出反馈 s e c u r i t ya s s o c i a t i o n 安全关联 s e c u r i t ya s s o c i a t i o nd a t a b a s e 安全关联数据库 s e c u r i t yp o l i c yd a t a b a s e 安全策略数据库 s e c u r i t yp a r a m e t e ri n d e x 安全参数索引 t r a c kc i r c u i tb a s e dt r a i nc o n t r o l 基丁轨道电路的列车控制 w i r e de q u i v a l e n tp r i v a c y 有线对等加密 w i r e l e s sl o c a la r e an e t w o r k 无线局域网 7 8 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留 使用学位论文的规定 特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索 并采用影印 缩印或扫描等复制手段保存 汇编以供查阅和借阅 同意学校向国 家有关部门或机构送交论文的复印件和磁盘 保密的学位论文在解密后适用本授权说明 学位论文作者签名 蜗t 鹕蓼 签字1 7 1 期 枷8 年 月i2 日 导师签名 秽馥衅 签字同期 沙矿辟杉月 珀 独创性声明 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果 除了文中特别加以标注和致谢之处外 论文中不包含其他人已经发表或 撰写过的研究成果 也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料 与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意 学位论文作者签名 签字日期 年月同 北京交通人学硕士学位论文 致谢 本论文的工作是在我的导师穆建成教授的悉心指导下完成的 穆建成教授严 谨的治学态度和科学的工作方法给了我极大的帮助和影响 在此衷心感谢两年来 穆建成老师对我的关心和指导 赵红礼和步兵老师悉心指导我们完成了实验室的科研工作 在学习上和生活 上都给予了我很大的关心和帮助 在此向赵红礼和步兵老师表示衷心的谢意 刘波和马连川老师对于我的科研工作和论文都提出了许多的宝贵意见 在此 表示衷心的感谢 在实验室工作及撰写论文期间 舒犁 谢雨飞 张岩 张振兴 朱力等同学 对我论文中的研究工作给予了热情帮助 在此向他们表达我的感激之情 另外也感谢我的家人 他们的理解和支持使我能够在学校专心完成我的学业 绪论 1 绪论 1 1c b t c 系统概述 19 9 9 年 国际电气和电子工程师协会i e e e 为c b t c c o m m u n i c a t i o n sb a s e d t r a i nc o n t r 0 1 制定并颁布了第一个技术标准 i e e es t d1 4 7 1 1 1 9 9 9 把c b t c 定 义为 利用高精度的列车定位 不依赖于轨道电路 双向连续 大容量的车地数 据通信 车载 地面的安全功能处理器实现的一种连续自动的列车运行控制系统 1 1 1c b t c 系统的优势 c b t c 系统与传统的基于轨道电路的列车控制系统 t r a c kc i r c u i tb a s e dt r a i n c o n t r o l t b t c 相比 最大的差别就是车地之间信息传输方式的不同 t b t c 系统是基于轨道电路的单向通信系统 只能实现地面到列车的通信 而c b t c 系 统采用无线通信地方式 实现了真正的双向连续的通信 l l c b t c 系统的优势主要 体现为 1 不依赖于轨道电路 减少了硬件设备 t b t c 系统需要在铁路沿线安装大 量的硬件设备 安装和维护成本高 而c b t c 系统采用无线通信的方式 硬件设 备少 安装方便 维护容易 费用低 2 通过连续覆盖的车 地双向数据通信网络 实现了车 地双向大容量信 息传输 对列车进行闭环控制 大大的提高了系统的可靠性 3 c b t c 系统可以实现移动闭塞 从而缩短了列车间隔 提高发车频率 提 升了轨道交通系统的运输能力 随着技术的进步和不断的完善 c b t c 系统能够很好的解决t b t c 系统在列车 控制上的局限性 已经成为下一代列车运行控制系统的主要发展方向 1 1 2c b t c 系统的通信网络 典型的c b t c 系统主要分为地面设备和车载设备两大部分 它们通过车地信 息传输网络连接起来 图1 显示了c b t c 系统的结构框图 北京交通大学硕 学位论文 中心列车自动控制数据存储单元区域控制器计算机联锁 t s d s u z c c i i 乱 一一 n t 一一 i 从t j o i l 二一 讹锄 i i 三 州i 7 姊 一 一 t o 5 z t 蛳q 女 d l 按金点i 羚点ll 接舻i 一一 无线网络 车载设备 图1c b t c 系统的结构框图 f i g u r e1 t h es t r u c t l l i ed i a g r a mo fc b t cs y s t e m c b t c 系统中的数据通信系统 d a t ac o m m u n i c a t i o ns y s t e m d c s 是车载设 备与地面之间通信的桥梁 是实现车地双向通信 以及地面各个子系统之间信息 交互的关键所在 从图l 可以看出 d c s 分为有线网络和无线网络两个部分 它 们共同构成了一个无缝的网络 1 有线网络也叫做骨干传输网络 采用i e e e8 0 2 3 以太网标准 实现地面 设备 如中心列车控制系统a t s 区域控制器z c 计算机联锁c i 无线接入点 a p 之间的连接 2 无线网络 实现地面设备与车载设备之间的无线连接 c b t c 系统中车 地双向通信的方式主要有 1 g s m r 2 无线局域网 w i r e l e s sl o c a la r e an e t w o r k w l a n 3 轨道交叉电缆 4 漏泄电缆或漏泄波导 基于i e e e8 0 2 1 1 标准的w l a n 可以应用于需要在移动中联网和在接入点 a p 间漫游的场合 能够给不易布线的地方和远距离的数据处理节点提供强大 的网络支持 并且使用灵活 安装便捷 经济节约 易于扩展 与8 0 2 3 标准互兼 容 易与有线网络连接 正因为上述这些不可替代的优点 基于w l a n 的d c s 成为在城市轨道交通c b t c 系统中应用最广泛的数据传输系统 1 2 c b t c 系统中数据通信安全 c b t c 系统中数据传输网络所传输的信息是与列车运行安全紧密相关的数据 2 绪论 如列车控制报文 列车信息报文 它们都会涉及到列车的行车安全 因此 c b t c 系统对数据传输的安全性提出了很高要求 1 2 1 数据通信安全性要求 数据安全传输的基本出发点是维护和保证数据的机密性 完整性和真实性 对应于c b t c 系统 数据传输安全性要求表现为 1 数据保密性 数据保密性是指网络中传输的信息不被泄露给非授权的用户 实体或过程 即信息只为授权用户使用 保密性是在可靠性和可用性基础之上保障网络信息安 全的重要手段 常用的保密技术包括 1 物理保密 利用各种物理方法 如限制 隔离 掩蔽 控制等措施 保 护信息不被泄露 2 防窃听 使对手侦听不到有用的信息 3 防辐射 防止有用信息以各种途径辐射出去 4 信息加密 在密钥的控制下 用加密算法对信息进行加密处理 即使对 手得到了加密后的信息也会因为没有密钥而无法读懂有效信息 2 数据完整性 数据完整性是指数据自授权的源产生 传输或存储之后 未被以非授权的方 式修改的一种性质 破坏数据完整性的操作包括 1 插入一些比特 2 删除一些比特 3 比特重新排序 4 代替比特 以及代替这些比特的组合 如消息拼接 用正确的子串构造 新的数据项或改变数据项 数据完整性一般是通过插入校验码来实现 如循环冗余码 c r c 校验 一 个k 比特的c r c 算法可以将任意长度的输入映射为k 比特的校验值 发送者将校 验值附加在数据后面一起传给接受者 接受者从收到的消息中分别提取出数据和 校验值 对数据进行c r c 校验产生新的校验值并与收到的校验值逐位比较 检查 数据的完整性 3 认证 认证技术是信息安全中的一个重要内容 分为身份认证和消息认证 1 身份认证用于鉴别用户身份 包括 识别 明确并区分访问者的身份 验证 对访问者声称的身份进行确认 身份认证一般发生在通信双方正式建立链 北京交通大学硕士学位论文 接之前 主要的目的是防止伪装攻击 2 消息认证用于保证信息的完整性和抗否认性 确保收到的信息没有被第 三方修改或伪造 消息认证发生在通信双方通过身份认证建立链接后断开链接前 所有的通信过程中 认证内容包含消息的来源 消息的完整性 消息的序号和消 息产生时间等 1 2 2c b t c 系统网络层次 c b t c 系统的通信网络分为有线和无线两部分 都服从t c p i p 的体系结构 它们的区别只是网络接口层的不同 无线网络采用i e e e8 0 2 1 1 标准 有线网络则 采用i e e e8 0 2 3 以太网标准 对于应用层 传输层和网络层 无线网络和有线网 络是相同的 图2 显示了c b t c 系统的网络层次结构 应用层 传输层i j p 阿络层i p 逻辑链路 l l c 干层 巨x q 逻辑链路 l l c 干层 媒体访问 融c 子层媒体访问 眦 千层 物理层物理层 网 图2c b t c 系统的网络层次结构 f i g u r e2 t h en e t w o r kh i e r a r c h yo ft h ec b t cs y s t e m c b t c 系统中数据通信安全可以从有线网络和无线网络两部分来考虑 c b t c 系统的地面设备多数都在专用的机房内 设备之间采用有线网络连接 可以很好 的保证数据通信的安全 与有线网络相比 负责车载和地面通信的无线网络则存 在一定的安全风险 由于无线网络是通过无线电波在空中传播数据 在数据发射 机覆盖区域内的任何 个无线用户都能接触到这些数据 只要具有相同的频率就 可能获取所传递的信息 所以 无线网络很容易受到干扰 窃听和恶意攻击 同 时 由于c b t c 系统中无线网络直接与有线网络的骨干网相连 无线网络的安全 问题将会影响到有线网络中数据通信的安全性 比如 攻击者可能透过无线网络 破坏c b t c 系统的有线网络 使地面子系统之问的通信中断 从而可能引起整个 c b t c 系统的崩溃 可见c b t c 系统中无线网络的安全直接影响到整个系统的数 据通信安全 因此 必须重点考虑无线网络 w l a n 的安全问题 1 2 3w l a n 的安全性分析 4 t 弑上t 上 绪论 n 1 2 n ll il ll 认证机制标识 开放系统 ll ll 认证处理序列号 li il 应答帧 il il 认证算法标识 开放系统 ii ii 认证处理序列号 li 北京交通大学硕士学位论文 请求者 请求帧 认证机制标识 共享密钥 认证处理序列号 1 应答帧 认证算法标识 共享密钥 认证处理序列号 2 质询文本 请求帧 认证算法标识 共享密钥 认证处理序列号 2 质询文本加密 应答帧 认证算法标识 共享密钥 认证处理序列号 2 认证状态码 成功 失败 图4 共享密钥认证 f i g u r e4s h a r i n gk e yc e r t i f i c a t i o n 2 加密 为了提供和有线网络相近的安全性 i e e e8 0 2 1 1 标准中定义了有线对等加密 w i r e de q u i v a l e n tp r i v a c y w e p 机制 4 w e p 机制由r c 4 算法和c r c 3 2 校验 算法组成 其中r c 4 算法是一种经典的对称加密算法 以输出反馈模式工作 密 钥长度为4 0 位或者1 0 4 位 负责对消息进行加密 c r c 3 2 校验算法是对消息进行 校验运算生成3 2 b i t 的校验值 保证消息的完整性 图5 为w e p 机制的加密和解 密过程 w e p 的加密过程为 1 发送者利用c r c 3 2 校验算法 对明文进行校验运算 生成4 个字节的完 整校验值 i n t e g r i t yc h e c kv a l u e i c v 并与明文级联 2 w e p 选择一个共享密钥和2 4 位的初始化向量 i n i t i a l i z a t i o nv e c t o r i v 将它们串接作为种子输入伪随机生成器 生成一个密钥流 其长度等于明文和i c v 的长度之和 3 w e p 将密钥流和明文 i c v 逐位异或生成密文 发送出去 w e p 的解密过程为 1 接受者根据收到的密文消息中的密钥i d 号提取共享密钥 并与消息中的 级联构成种子 输入伪随机生成器 生成密钥流 2 w e p 将密钥流和密文逐位异或得到明文和i c v 值 6 童旧一 应一 一 l n u 绪论 3 对明文进行c r c 3 2 校验运算 生成新的校验值i c v 并将其与i c v 值比 较 检测数据的完整性 初始向置 n 密钥 明文 完整性校验值 卫凹 i i o 一 i 一 一 一 ii 图5w e p 加密 解密过程 f i g u r e5w e pe n c r y p t i o na n dd e c r y p t i o np r o c e s s 2 w l a n 安全漏洞分析 1 认证体系漏洞分析 i e e e8 0 2 1 1 标准中规定了两种认证方式 开放系统认证和共享密钥认证 下 面分析两种认证体系得安全性 1 开放系统认证 开放系统认证实质上是空认证 采用这种认证方式任何用户都可以成功认证 改进的开放系统认证体系可以根据服务组标志符 s s i d 和m a c 地址来决定是 否认证成功 但是 s s i d 只是由来逻辑上分割无线局域网 它并不是为提供认证 服务而设计的 而且s s i d 在a p 广播的信标帧中是以明文形式传送的 非授权的 用户可以轻易得到它 即使有些生产厂商在信标帧中关闭了s s i d 使其不出现在 信标帧中 非授权用户也可监听轮询响应帧来得到s s i d i e e e8 0 2 1 1 标准中并没 有规定m a c 地址控制 但许多厂商提供了该项功能以获得附加的安全 它迫使只 有注册了m a c 的计算机才能连接到a p 上 由于用户可以重新配置无线网卡的 m a c 地址 非授权的用户可以在监听到一个合法用户的m a c 地址后 通过改变 他的m a c 地址来获得访问权限 所以该功能也不能真正的阻止非授权用户的访 问 2 共享密钥认证 采用共享密钥认证 认证双方执行的是w e p 由于w e p 是采用将明文和密 钥流进行异或的方式产生密文 同时认证过程中密文和明文都暴露在无线链路上 7 北京交通大学硕士学位论文 因此攻击者通过窃听捕获质询文本和应答文本 并将其进行异或即可以得到密钥 流 如图6 所示 剑 墨妻碣 种机 卧舢 图6 窃听攻击 f i g u r e6e a v e s d r o p p i n ga t t a c k 由于a p 的质询文本一般是固定的1 2 8 字节数据 一旦攻击者得到密钥流 他就可以利用该密钥流产生相应的应答文本 从而不需要共享密钥就可成功获得 认证 如果后续的网络通信没有采用加密手段 则攻击者已经成功的渗透进该通 信网络 可以窃听 攻击整个网络的计算机了 2 完整性校验漏洞分析 为了防止数据的非法改动以及传输错误 w e p 机制中引入了完整校验值 i c v 来提高对数据完整性的保护 i c v 是一个3 2 位的c r c 校验值 它的使用 如下 pi iicv ok c 1 1 其中 p 为明文 k 为密钥 c 为密文 c r c 函数是设计用来检查消息的随机错误的 并不是安全杂凑函数 它不具 有认证的能力 因为任何知道明文的人都可以计算出明文的i c v 值 当它和w e p 结合以后 由于w e p 使用的是明文和密钥流异或的方法产生密文 而c r c 3 2 函 数对于异或运算是线性的 即 c r c 3 2 a oc r c 3 2 b c r c 3 2 ao6 1 2 因此不能抵御对明文的恶意篡改 下面给出公式推导 设m 为未知明文 c 为m 对应的密文 为对m 的篡改 m 为moa c 为 m 对应的密文 k 为密钥流 则 c k c o c r c 3 2 a k o m c r c 3 2 m o c r c 3 2 a ko mo a c r c 3 2 m oc r c 3 2 a 1 3 k o m o a c r c 3 2 m o k o 朋 c r c 3 2 m i 8 绪论 因此 在不知道k 的情况下 可以任意篡改未知明文的密文 却仍能保证i c v 值得正确性 3 加密机制漏洞分析 为了提供与有线网络相近的安全性 无线网络提供了w e p 来进行数据保密 w e p 是基于r c 4 算法的 r c 4 是流密码加密算法 采用r c 4 加密的数据流丢失 一位后 该位后所有的数据都会丢失 因为r c 4 的加密和解密失去了同步 在无 线网络通信中 一位出错 整个数据帧都会被丢弃 这样r c 4 加密很难跨越帧边 界使用 因此w e p 必须在每帧重新初始化密钥流 而且r c 4 是一个对称密钥的 密码机制 即相同的明文产生相同的密文 重复使用相同的密钥流是不安全的 即不能使用同一密钥流加密不同的明文报文 因此也要求加密每个数据包都使用 不同的密钥流 w e p 机制中解决的方法是引入了初始向量 w e p 使用 和 密钥级联作为种子产生密钥流 通过 的变化产生不同密钥流 的引入是为了 提高w e p 机制的安全性 而结果却是给w e p 机制带来了安全问题 1 弱密钥问题 r c 4 算法的密钥空间存在大量的弱密钥 5 在使用这些弱密钥作为种子时 r c 4 算法输出的伪随机序列存在一定的规律 即种子的前面几位很大程度上决定 了输出的伪随机序列的前面一部分比特位 w e p 机制中简单的级联 和密钥形成种子 但它暴露了种子的前三个字节 2 4 b i t 的 是以明文形式传送的 而w e p 数据帧的前两个字节是8 0 2 2 的头信 息 即这两字节明文信息是已知的 根据w e p 算法 这两个字节的密钥流可以通 过明文和密文的异或获得 这样 根据密钥种子的前三个字节和密钥流的前两个 字节 可以确定该密钥种子是否是弱密钥 2 空间问题 无线网络中没有定义密钥管理的方法 使用静态共享密钥 通过i v 和共享密 钥来生成动态密钥流 i e e e8 0 2 1 1 标准中对 的使用并没有任何的规定 只是 指出最好每个数据包改变一次 如果随机的选择i v 则根据生r 悖论可知 i v 很容易就会重复 生同悖论是指如果有2 3 个人在一个房间 则两个以上的人有相同生同的概率 会超过5 0 若有5 0 个人 概率会超过9 7 而当达到1 0 0 人时 概率几乎是1 0 0 在无线局域网中 发生冲突的概率p 为 p 1 一 1 1 2 2 4 1 2 2 2 4 1 3 2 2 4 1 一 一1 2 2 4 1 4 如果数据包数量n 超过4 8 2 3 个 i v 发生冲突的概率就有5 0 当数据包数 目超过1 2 4 3 0 个时 冲突的概率上升到9 9 冲突明显加剧 另外 空间最多只有2 在比较繁忙的网络中 不长时间i v 就会重复 9 北京交通大学硕士学位论文 重复的密钥流可以使得攻击者进行相同i v 攻击 重放攻击和建立 字典攻击 因此 在 重复前 应更换共享密钥 否则密钥流就会重复 但是由于没有密钥 管理体制 更换密钥成了不切实际的想法 3 典型的攻击手段 从安全漏洞分析中可以看出无线网络中的种种缺陷 这些缺陷导致了很多攻 击方法的产生 下面介绍一些典型的攻击方法 6 1 1 重放攻击 在无线局域网和有线局域网共存时 攻击者可以改变某个捕获帧的目的地址 然后重放该帧 而a p 则会忠实的解密该帧 将其转发至 错误 的地址 从而攻 击者可以利用a p 解密任何帧 2 相同i v 攻击 无线局域网中w e p 使用的是r c 4 流密码 流密码的一个弱点就是相同的 和共享密钥加密两个不同的数据包 可以暴露出两个报文的信息 即 若 ci 墨orc4 iv k 1 5 c 2 罡o r c 4 i v k 1 6 n goc 2 名o r c 4 1 v k o 县o r c 4 i v k 墨0 1 7 也就是异或两个密文可以消去密钥流 得到两个明文的异或 因此 通过窃 听可以捕获需要的密文 如果知道其中一个明文 则可以知道另一个明文 更进 一步 如果知道n 个用相同的 和共享密钥加密的密文 就可以得到每一对明文 的异或结果 可以使用其他方法 如展开统计攻击或频率分析等 来求解明文 3 i v 字典攻击 通过使用 重放攻击或其它攻击手段 攻击者可以得到某个i v 的密钥流来 解密该 对应的密文 经过不断努力 攻击者可以建立与每个 对应的密钥流 表 我们称之为i v 字典 字典是很有效的 一旦建立起 字典 攻击者可以 随时破译密文 4 中间人攻击 中间人攻击是指攻击者插入一个通信的中间 分别对通信的双方伪装成对方 攻击者既可以窃听通信中的私有数据 也可以根据需要篡改数据 如图7 所示 1 0 绪论 会一b a 旧p 用户i 文鑫6 岭 舻 嚣一 1 2 4i p s e c 的引入 图7 中间人攻击 f i g u r e7m i d d l e m a na t t a c k i p s e c 协议是由i e t f i n t e m e t 工程任务组 制定的基于i p 协议的安全标准 用于保证i p 数据包在公共网络或专用网络中传输时的安全性 i p s e c 协议由安全 协议 包括a h 协议和e s p 协议 密钥交换协议 i k e 以及加密和认证算法组 成 它可以提供数据加密 数据源认证 数据完整性检测 抗重放攻击等安全服 务 i p s e c 协议可以被上层的任何协议所使用 如t c p u d p i c m p 等 而且还 可以针对不同的上层协议提供不同的安全服务哺 c b t c 系统中的数据通信网络服从t c p i p 体系结构 上层数据都封装成i p 数 据包在有线网络和无线网络中传递 i p s e c 机制可以同时为有线网络和无线网络提 供安全服务 从整体上提高了c b t c 系统数据通信的安全性 而且它开发周期短 成本低 扩展容易 因此 引入i p s e c 协议来保护c b t c 系统中数据通信安全是 一个很好的选择 1 3 论文的主要内容 本文重点研究了c b t c 系统中数据通信的安全 提出了采用i p s e c 机制来提 高数据通信的安全 根据c b t c 系统的特点 对c b t c 系统中i p s e c 机制的设计 方案进行了深入的研究 并把高级加密标a e s 准引入i p s e c 机制中 用来提供加 密和认证服务 论文的结构安排如下 北京交通人学硕士学位论文 第一章 绪论 本章分析了c b t c 系统中数据通信的安全 详细的讨论了c b t c 系统中无线网络的安全体系及其漏洞 并对两种改进方案进行了分析 提出了在 c b t c 系统中引入i p s e c 机制来提高数据传输的安全性 第二章 i p 安全协议 本章介绍了p s e c 协议的体系结构 详细的分析了i p s e c 中安全关联和安全协议 最后提出了c b t c 系统中口s e c 的实现方案 第三章 密钥交换协议 本章介绍了i p s e c 机制中的密钥交换协议 详细的分 析了密钥交换的阶段 模式及具体过程 最后提出了c b t c 系统中密钥交换的实 现方案 第四章 高级加密标准的开发 本章介绍了a e s 算法的结构和原理 分析了 a e s 算法的工作模式和实现方式 提出了用f p g a 实现a e s 算法的总体方案和实 现过程 并进行了仿真分析和实际测试分析 第五章 结论与展望 本章总结了论文的主要工作 并指出了需要进一步研 究的内容 1 2 口安全 p s e c 协议 2i p 安全 i p s e c 协议 在网络中传输的口包本身并不包含任何安全特性 很容易便可以截获网络中 传输的p 包 查看并修改i p 包的内容 伪造i p 包的地址 重放以前的口包 因 此 当收到一个m 包 我们不能保证该p 包来自我们要求的发送方 在传输的过 程中数据包中的内容没有被查看或者修改 i p s e c i ps e c u r i t y 就是针对上述问题 提出来的 用于保护i p 数据包的安全 它可以提供了如下的安全服务 访问控制 完整性检测 数据源认证 拒绝重放包 数据加密和数据流保密 2 1i p s e c 体系结构 i p s e c 协议相当复杂 目前 i e t f i n t e m e t 工程任务组 的i p s e c 工作组已经 定义了1 2 个r f c 文档 分为7 个部分 9 1 0 1 如图8 所示 定 图8i p s e c 体系结构 f i g u r e8 t h ei p s e ca r c h i t e c t u r e 安全体系 包含一般概念 安全需求 定义和i p s e c 的机制 封装安全载荷 e s p 包括包格式和使用e s p 加密 认证包的一些相关约 认证头 a h 包括包格式和使用a h 认证包的一些相关约定 加密算法 一系列描述e s p 中使用的各种加密算法的文档 认证算法 一系列描述a h 或e s p 中使用的各种认证算法的文档 1 3 北京交通人学硕士学位论文 密钥管理 描述密钥管理模式的文档 策略 决定两个实体之间是否能够通信 以及如何进行通信 解释域 d o i 包括与其他文档相关的一些值 如被认可的加密 认证算 法标识和密钥生存周期参数 2 2 安全关联 s a 在i p s e c 的认证和保密机制中一个核心概念是安全关联 s a s a 是构成i p s e c 的基础 决定了用来保护数据安全的i p s e c 协议 密钥以及密钥的有效时间等 2 2 1s a 的定义和模式 安全关联是发送方和接收方之间的单向关系 如果需要双向安全交换 则需 要建立两个安全关联 该关联为双方的通信提供安全服务 s a 用一个三元组 安全参数索引 目的i p 地址 安全协议 唯一的表示 安全参数索引 s e c u r i t yp a r a m e t e ri n d e x s p i 用于区分相同i p 地址和 相同安全协议的不同s a s p i 被放置在安全协议 a h 或e s p 的头部 使得接收 系统能选择合适的s a 处理接收包 目的i p 地址 可以是单播地址 多播地址或广播地址 表示s a 的目的地 址 可以是末端系统 安全网管 防火墙或路由器 安全协议 标识该关联是一个a h 安全关联或e s p 安全关联 i p s e c 协议中定义了安全关联 s a 的两种模式 传输模式和隧道模式 1 传输模式 传输模式用来保护传输层协议 它在口头与上层协议之间插入一个特殊的 i p s e c 头 a h 头或e s p 头 如图9 所示 初始数据包 传输模式数据包 图9 传输模式 f i g u r e9 t r a n s f e rm o d e 在这种模式中 a h 或e s p 会拦截网络层的i p 包 并根据具体情况对i p 包中 的传输层数据提供相应的保护 如果选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年内蒙古能源职业学院单招职业倾向性测试必刷测试卷附答案解析
- 2026年广东轻工职业技术学院单招职业技能测试题库及答案解析(名师系列)
- 2026年山东旅游职业学院单招职业技能测试题库带答案解析
- 2026年成都航空职业技术学院单招职业适应性测试必刷测试卷带答案解析
- 2026年安徽国际商务职业学院单招综合素质考试必刷测试卷附答案解析
- 房屋拆迁奖励协议书
- 房屋放弃修建协议书
- 房屋档案保密协议书
- 房屋独家委托协议书
- 房屋置换协议易合同
- 餐厅食材安全管理操作流程规范
- GB/T 37946.2-2025有机发光材料测试方法第2部分:热学性能
- 小学停车管理办法
- (高清版)DB4419∕T 2-2021 《党政机关办公物业服务与评价规范》
- TCQFX001-2024四川省机动车维修工时定额标准
- 四肢瘫患者的康复护理
- 研究早餐文化:消费者行为与消费习惯分析
- 微生物菌剂筛选-洞察及研究
- 甲亢病人健康教育
- 华能电站运行管理办法
- 2025年化学工程专业考研试题及答案
评论
0/150
提交评论