主动网络中的传输安全机制_第1页
主动网络中的传输安全机制_第2页
主动网络中的传输安全机制_第3页
主动网络中的传输安全机制_第4页
主动网络中的传输安全机制_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主动网络中的传输安全机制201510957257徐宇芳主动网络传输面临的安全威胁主动网络传输面临的安全威胁主动网络的基本思想是使网络结点的功能由传统的存储 - 转发演变为存储 - 计算 - 转发,它允许用户对网络中间结点进行编程,这种可编程的结点称为主动结点,同时它还允许网络中的分组携带代码 ( 即主动包 )。主动网络体系结构由一组主动网络结点和传统的网络结点构成,网络中传输的数据包为主动分组,其体系结构如图 1 所示。每一个主动结点上都运行着一个结点操作系统(NodeOS) 及一个或多个执行环境 (EE),执行环境中运行主动应用 (AA)。主动网络中的结点通过执行主动包中的可执行代码实现网络

2、基本结构的动态配置和扩展。主动网络由于允许用户对中间结点进行编程,且分组携带代码,在主动分组从源结点到目的结点的过程中,经过每一个主动结点时代码被执行,其执行结果可能是改变了结点的状态参数,也可能是改变了主动分组自身的内容或生成新分组,还有可能是部署了新的网络协议,因此主动网主要有以下两个区别于传统网络的基本安全问题:(1) 如何保证主动报文的安全性;(2) 如何保护主动结点免受恶意主动报文的攻击。在当今网络环境下,不可避免地存在恶意结点,同时也必然会有用户发送包含恶意代码的主动包。主动结点不希望未经过授权的主动分组使用自己的结点资源,其次主动结点必须能够识别邻居结点,这样能够确保将主动报文传

3、送到可信任的相邻主动结点上。主动网络中的授权用户比传统网络授权用户具有更大的访问能力,因此主动网络中对用户的认证直接关系到网络的安全。传统的认证一般采用加密技术,主动网络也需要一种有效的安全加密认证体制,利用该机制在网络上所有可信结点之间建立起一种可靠的相互信任关系,从而让安全的主动网络通信在这些可信的结点之间进行。主动结点间的安全传输方案主动网络的安全传输主动网络的安全传输方案方案要在可信结点之间建立安全可靠的通信,通信双方之间必须能够相互鉴别身份。由于主动网络的可编程特性,主动网中传输的认证信息每跳都有可能被主动结点修改,因此对分组的认证不象传统网络仅仅出现在信源和信宿,还可能出现在各个主

4、动结点间,即逐跳认证。传输过程中,发送结点、中间结点以及终端结点都无法确定自己会与多少个结点通信,也无法知道这些结点的所属者以及它们的地理位置,这就导致结点间相互认证的困难,所以必须引入认证中心 (CA) 完成主动结点在通信过程中的身份鉴别。传输过程中,所有可信结点都向 CA 注册,获得认证,并获取一张由 CA 签发的用以证明其合法身份的数字证书 ( 如 X.509 证书 ),从而使可信结点之间能够通过数字证书来完成彼此的身份鉴别,如图 2 所示可信结点之间的安全传输可信结点之间的安全传输A、B、CA分别是主动结点 A、B 和认证中心;K A 表示主动结点 A的公钥,k A 表示主动结点 A

5、的私钥;EK(P) 表示用密钥K 对报文 P 进行加密;K T 表示一个对称会话临时密钥;Cert-A 表示认证中心签发给主动结点 A 的数字证书。认证中心CAAB证书注册注册证书携带认证信息的主动分组图 2 CA 参与的主动结点间通信(1) 主动结点 A 向认证中心 CA 发送注册申请,请求CA 为自己颁发一个数字证书。请求信息包含了结点 A 的ID( 作为 A 身份的惟一标识 )、K A 等信息,A 用 CA 公布的公钥 K CA 加密该请求信息后发送给 CA。(2) 认证中心收到 A 发来的注册申请,用私钥 k CA 对该分组解密,获得 A 结点的信息,然后对 A 的身份进行安全审查,若

6、通过则颁发数字证书给结点 A,并将 A 的数字证书存放在中心的数据库中。证书的获取证书的获取主动节点A认证中心CA请求注册1.信息中有A的ID,A的公钥2.将信息用CA的公钥进行加密,发送到CA主动节点A认证中心CA颁发证书1.用私钥对分组解密,获得A的信息2.对A进行安全审查,合格则颁发证书给A,并将 A 的数字证书存放在中心的数据库中。假设主动结点 A 要发送一个主动分组 P 给主动结点B,A 需要先从认证中心 CA 获得主动结点 B 公钥。(l) 结点 A 首先利用事先协商一致的 hash 函数 ( 可用MD5,以下通信过程中均用同一 hash 函数 ) 将 B 结点的信息进行散列计算,

7、得到结果 H(B),再用 k A 对 H(B) 进行加密,然后将 A 的证书、B 的标识等信息级联,用 K CA加密成一个封装包 EK CA (Ek A (H(B),Cert-A,B) 发送给CA。(2)CA 收到分组,先利用 k CA 将包解密,得到 A 的证书进行验证,通过后,再用 K A 对 Ek A (H(B) 进行解密,得到 H(B),CA 在本地计算 B 的散列值并与 H(B) 比较,若两者相同,说明分组未经非授权修改。随之 CA 将 K B用 K A 加密,传送给 A。获取对方结点公钥获取对方结点公钥主动结点 A 发送一个主动分组 P 给主动结点B,A 要先从CA 获得主动结点

8、B 公钥。过程如下:得到H(B)得到EkA (H(B)封装包得到A的证书、B 的标识、EkA (H(B)验证通过如相同未经非授权修改得到H(B)主动节点A认证中心CA利用事先协商一致的 函数将 B 结点的hash信息进行散列计算再用 k A 对 H(B) 进行加密用 K CA加密发送给CA用kCA解密进行安全审核用KA解密与本地计算的H(B)进行比较用KA将KB加密发送给A主动节点A将A的证书、B 的标识、EkA (H(B)封装主动结点 A 用私钥 k A 解密便得到结点 B 的公钥,在后续的通信过程中可用该公钥 K B 对传输的分组进行加密,以保证通信过程的保密性及实现结点间认证。(1) 结

9、点 A 计算要发送的分组 P 的散列值得到报文摘要 H(P);(2) 用自己的私钥 k A 对报文摘要签名,得到签名EkA(H(P);(3) 把原分组 P、签名 EkA(H(P) 及 Cert-A 级联到一起生成一个新的数据包 P;(4) 用主动结点 B 的公钥 K B 对 P 加密得到包 EK B(H(P) 并传送给主动结点 B;(5) 结点 B 收到分组后,用 kB 将报文解密,同时利用 Cert-A 确认 A 的身份,并从中得到 A 的公钥 K A 来解密 EkA (H(P),将所得的 H(P) 与从原始数据包计算得到的散列值进行比较,若一致,说明通信过程安全完整。可信结点间的安全数据传

10、输和双向认证可信结点间的安全数据传输和双向认证主动节点A以获取主动节点B的公钥,从A向B发送分组的过程如下得到报文摘要 H(P)得到签名Ek A (H(P)新的数据包 P得到原分组 P、签名 Ek A (H(P) 及 Cert-A验证通过如相同通信过程安全完整得到H(P)主动节点A主动节点B私钥 k A 对报文摘要签名用公钥 K B 对 P 加密并传送给主动结点 B用kB解密利用 Cert-A 确认 A 的身份用KA解密解密 Ek A (H(P)与本地计算的H(B)进行比较原分组 P、签名 Ek A (H(P) 及 Cert-A级联计算要发送的分组 P 的散列值 上面讨论的情况是主动结点 A

11、和 B 均是通过 CA 认证的合法结点。假若主动结点 A 要发送一个主动分组给未经 CA 认证的结点 B,则 A 无法向 CA 获取结点 B 的公钥来实现保密性和双方身份鉴别。按照主动网络对保护主动分组的要求,必须对数据包 P 进行加密处理,再让 P通过未经认证的结点,这样才能保证数据包不被未经认证的结点破坏,但由于结点 B 未经认证,因此无适合于加密分组 P 的密钥。同时,要使得未经认证的结点接收到合法结点加密的数据包时,能够转发该包,而不是将该包丢弃。对于这种情况,可将上述认证方案进行修改:认证中心 CA 给合法结点颁发的数字证书不再包含该结点公钥,各合法结点的公钥由认证中心统一保管,并在

12、其他合法主动结点请求密钥时,以一种安全的方式将公钥发送出。主动结点 A 和结点 B 通信过程如下:不可信结点参与的安全数据不可信结点参与的安全数据传输传输(1)A 计算要发送的分组 P 的散列值得到报文摘要H(P);(2) 用 k A 对报文摘要签名,得到签名 Ek A (H(P);(3) 把原分组 P、签名 Ek A (H(P) 级联到一起生成一个新的数据包 P;(4) 随机选择一个对称密钥 K T 作为临时会话密钥,用K T 对 P 进行加密 EK T (P);(5) 用主动结点 A 的公钥 K A 对这个对称密钥进行加密 EK A (KT);(6) 将已加密的报文 EK T (P)、加密

13、的对称密钥EK A (K T ) 和 CA 签发给主动结点 A 的数字证书级联,形成一个新的封装包传送给主动结点 B;(7) 结点 B 收到封装包后,取出 A 的证书,确认其身份,然后向 CA 请求获得 A 的公钥,这个过程中有以下三种情况:1)若结点 B 是合法结点,认证中心对其验证成功后将 A 的公钥安全的发送给 B;2)若结点 B 是非法结点,则 B 无权获得 A 的公钥,它只需将加密的分组根据路由表向下一结点转发即可 ;3)若 B 是非主动结点,也只需对加密的主动分组做传统的转发。(8) 获得 A 的公钥后,结点 B 用 K A 将报文解密,得到对称密钥 K T ,然后对加密报文 EK T

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论