(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf_第1页
(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf_第2页
(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf_第3页
(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf_第4页
(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(通信与信息系统专业论文)epon网络加密方案的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海大学硕士学位论文 摘要 接入网技术与骨干网技术发展的巨大差异导致了制约互联网进一步发展的 新瓶颈的产生。以太无源光网络( e p o n - - e t h e m e tp a s s i v eo p t i c a ln e t w o r k ) 技 术正是在这种形势下诞生的。它维护方便、成本低、高带宽、支持综合业务,被 视为下一代接入网的最佳候选技术,但是e p o n 要作为商用运营网还有许多关键 问题需要解决,安全问题就是其中之一。 本文根据8 0 2 3e f m 工作组对于e p o n 系统的相关建议和8 0 2 3 a h 协议,分 析了e p o n 网络中存在的安全隐患,并基于本课题组的相关研究成果,给出了一 个具体的解决方案。 本文的主体始终围绕着这一方案进行展开。首先,介绍了加密功能和认证方 案的基于f p g a 的硬件部分设计方案,着重于功能模块的端口和状态机的描述, 并给出了该部分的仿真结果和基于该结果的详细分析,验证了设计的正确性。然 后,结合了嵌入式操作系统,承上启下地对整个安全方案的实现从整体上进行了 描述,并对具体实现步骤进行了介绍,为后面的软件设计工作搭建了平台。随后, 基于已经得出的硬件设计介绍了驱动设计和任务设计,并给出了部分代码和程序 流程图。最后,对整个e p o n 的安全系统的设计实现进行了总结,并对进一步的 研究给出了较有价值的建议。 关键词: 以太无源光网络,安全,高级加密标准,现场可编程门阵列 v i 上海大学硕士学位论文 a b s t r a c t c o m p a r e dt ot h eg r e a td e v e l o p m e n to ft h eb a c k b o n en e t w o r kt e c h n o l o g y , t h e a c c e s sn e t w o r kt c d m o l o g ys t i l ls t a y si nt h el e v e lo f l o wt r a n s f e rr a t ea n db e c o m e st h e n e wb o t t l e n e c ko f t h ew h o l en e t w o r k t h ee t h e r n e tp a s s i v eo p t i c a ln e t w o r kf e p o n ) c o m e sf o r t hi nt h i ss i t u a t i o n i ti sc o n s i d e r e da st h eo n eo ft h eb e s tt e c h n o l o g yf o rt h e n e x ta c c e s sn e t w o r k , b e c a u s eo ft h ec o n v e n i e n c eo fm a i n t e n a n c e ,l o wc o s t , h i g h b a n d w i d t ha n dt h es u p p o r to fi n t e r g r a t e ds e r v i c e n e v e r t h e l e s s ,t h e r ea r es e v e r a lk e y p r o b l e m st or e s o l v es u c ha ss e c u r i t yp r o b l e m ,i fe p o ni so p e r a t e da sac o m m e r c e a c c e s sn c t w o r k t h i st h e s i sa n a l y s e st h ei n s e c u r i t yo fe p o ni nr e f e r e n c et ot h e8 0 2 3 a hp r o t o c o l a n dr e l a t e da d v i c e so f8 0 2 3 e f mt a s kf o r c ea n dp u t sf o r w a r dad e t a i ls o l u t i o nb a s e d o nt h er e s e a r c hr e s u l t so fo u rp r o j e c tt e a m t h em a i nb o d yo ft h i st h e s i si sb a s e do n t h i ss o l u t i o n f i r s t l y , t h eh a r d w a r ep a r to ft h i ss o l u t i o ni n c l u d i n gt h ef u n c t i o n so fe n e r y p t i o n a n da u t h e n t i c a t i o ni si n t r o d u c e d t h ei n t r o d u c t i o nf o c u s e so nt h ed e s c r i p t i o no ft h e p o r ta n ds t a t em a c h i n eo ft h ef u n c t i o nm o d u l e t h es i m u l a t i o nr e s u l ta n dt h ed e t a i l a n a l y s i so f t h i sr e s u l ta r ep r e s e n t e da n dt h ec o l t e c t n e s so f d e s i g ni sv a l i d a t e d s e c o n d l y , t h eh a r d w a r es o l u t i o no f t h ee m b e d d e ds y s t e mo fo n u o ro l ti nt h e s e c u r i t ys y s t e mi sd e p i c t e da n dt h ed e t a i ls t e p so f i m p l e m e n t a t i o na r ei n t r o d u c e d t h i s p a r tp u t su pt h ep l a t f o r mf o rt h ef o l l o w i n gs o f t w a r ed e s i g n t h i r d l y , t h es o f t w a r ep a r to f t h et h e s i si n t r o d u c e st h ed e s i g no f d e v i c ed r i v e ra n d t a s ka n dp r e s e n t st h ep a r t i a lc o d ea n dp r o c e d u r ef l o wc h a r t i nt h ee n d ,t h ec o n c l u s i o no f t h es t u d ya n di m p l e m e n t a t i o no f t h ee p o ns e c u r i t y s y s t e mi ss u m m a r i z e d t h ep r o s p e c to f f u r t h e rr e s e a r c hi sa l s op r o p o s e d k e y w o r d s : e p o n ,s e c u r i t y , a e s ,f p g a 上海大学硕士学位论文 原创性声明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。 除了文中特别加以标注和致谢的地方外,论文中不包含其他人已发表 或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:询毅 本论文使用授权说明 本人完全了解上海大学有关保留、使用学位论文的规定,即:学 校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学校可 以公布论文的全部或部分内容。 ( 保密的论文在解密后应遵守此规定) i i i 上海大学硕士学位论文 第一章绪论 1 1 以太无源光网络e p o n 概述 随着光通信技术和计算机网络技术的快速发展,互联网核心骨干网发生了翻 天覆地的变化。宽带i p 光传输网成为主流,骨干网带宽已从先前的1 0 0 m b p s 级 上升到l o g b p s 甚至是t b 口s 级。另一方面,互联网用户的接入网仍然停留在以铜 缆技术为主的低速率水平上,而x d s l 、有线电视h f c 网上的c a b l e m o d e m 技术 的出现也只是一种过渡。骨干网和接入网在技术的巨大反差说明后者已成为制约 全网进一步发展的瓶颈,唯一能从根本上彻底解决这一瓶颈问题的长远技术手段 是光接入网。在这种形势下以太网技术和无源光网络的结合一e p o n ( e t h e r n e t p a s s i v eo p t i c a ln e t w o r k ) 就应运而生了。 1 1 1e p o n 的诞生 以太无源光网络e p o n 是以太网( e t h e r n e t ) 和无源光网络( p o n ) 两种网 络技术相结合的产物。 以太网技术( e t h e r n e t ) 是迄今为止应用最普遍的局域网技术之一。英特网 采用t c p i p 协议,用户端设备一般都是以太设备,如果接入网采用以太帧格式, 将形成从局域网、接入网到广域网的无缝连接,从而省却了由额外的格式转换带 来的问题,在整体上提高了网络传输效率和网络管理维护的方便性,同时也降低 了网络的总体成本。 p o n 是一种低成本的光纤接入技术,其构造如图1 1 所示。一个无源光网络 是由一个光线路终端( o l t ) 、光纤( f e e df i b e r ) 、无源光分路器( s p l i t t e r ) 和多 个光网络单元( o n u ) 所组成的。光环路中没有任何有源设备,p o n 因此而得 名。p o n 网络可以有多种不同的拓扑形式,其总体特点就是下行通道( o l t 至 o n u ) 和上行通道( o n u 至o l t ) 之间采用波分复用技术( w d m ) 在同一条 光纤上复用。由于p o n 的点对多点的架构,其上行链路采用时分多址( t d m a ) 的方式进行数据通信,而下行链路采用广播形式进行数据通信。以上特性决定了 p o n 网络是一种造价较低廉且维护方便的光网络,同时适合用作接入网的应用。 图1 - 1p o n 拓扑图例 i 上海大学硕上学位论文 e p o n 正是p o n 技术和以太网技术相结合的产物。p o n 结构简单、铺设维 护成本低的特点和以太网数据与口数据无缝连接的特点就是e p o n 作为新一代 接入网的优势所在。 综上所述,e p o n 集维护方便、成本低、传输效率高和支持综合业务等众多 特点于一身,并由此引发了各国研究机构和公司的极大兴趣和广泛关注。2 0 0 1 年初,i e e e 成立了8 0 2 3 e f mt 作组制定了关于e p o n 的8 0 2 3 a l l 协议。目前 8 0 2 3 a h 协议的正式版已于2 0 0 5 年6 月2 4 日发布【l 】。 1 1 2e p o n 结构与工作原理 e p o n 由于采用了p o n 技术,所以其结构由o l t 、o n u 、光纤和分路器等 组成。e p o n 是一种采用两种传输波长的点到多点的传输系统,即一个是下行传 输波长( 1 5 5 0 r i m ) ,另一个是上行传输波长( 1 3 1 0 r i m ) ,这两种传输波长在o l t 和o n u 之间传送信息。同时,由于点对多点的工作方式,e p o n 的上下行的工 作方式是不同的。 e p o n 的下行工作方式为广播方式。各个o n u 通过逻辑链路标识( l l i d l o g i o l i n k i d ) 来判别帧的归属,并接收属于本o n u 的帧和丢弃不属于本o n u 的帧。下行工作方式示意图如下图1 2 所示。 图1 - 2e p o n 下行工作示意图 e p o n 的上行工作方式采用时分多址( t d m a ) 的方式来使各个o n u 共享 链路,o l t 为各个o n u 分配时隙,而每个o n u 只有在自己分配到的时隙中才 能向o l t 发送数据。上行工作方式示意图如下图1 3 所示。 图l - 3e p o n 上行工作示意图 2 上海大学硕士学位论文 e p o n 通过全网时戳( t i m e s t a m p ) 和测距来保持整个网络的同步。全网时戳 由o l t 的计数器值给出,并通过控制帧来将该时钟发送给每个o n u 。o n u 接 收到该时戳后调整本地时钟的偏差。 为了实现对各o n u 上行带宽资源分配,e p o n 要求每个o n u 都要向o l t 注册。注册过程和动态带宽分配过程是通过8 0 2 3 a h 中增加的m p c p ( m u l t i p o i n t c o n t r o lp r o t o c 0 1 ) 帧来实现的,而这些帧都是基于i e e e8 0 2 3 的帧格式。 1 1 3e p o n 的关键技术 e p o n 的关键技术主要包括突发接收问题、动态带宽分配( d b a ) 、实时业 务的传输质量和e p o n 的安全问题。这些关键技术就是基于e p o n 研究的切入 点【2 】。 突发接收问题:由于e p o n 上行的t d m a 方式,o l t 要分时接收不同的 o n u 发送的数据。一方面,因为每个o n u 与o l t 之间的距离不同以及其他原 因导致各o n u 的发送至o l t 的信号功率不同,这就要求o l t 能够在不同的信 号接收功率下调整判决门限从而成功接收数据。另一方面,为了防止不同o n u 之间的时隙碰撞,e p o n 必须采用测距和时延补偿技术实现全网时戳同步。 动态带宽分配( d b a ) :带宽分配分为静态和动态两种,静态带宽由打开的 窗口尺寸决定,动态带宽则根据o n u 的需要,由o l t 分配。d b a 技术是m a c 层技术的关键,它直接关系到上行信道的利用率和数据时延。t d m a 方式的最 大缺点在于其带宽利用率较低,采用d b a 可以提高上行带宽的利用率,在带宽 相同的情况下可以承载更多的终端用户,从而降低用户成本。另外,d b a 所具 有的灵活性为进行服务水平协商( s l a ) 提供了很好的实现途径。 实时业务的q o s :传输实时话音和视频业务要求传输延时恒定且很小,同时 延时抖动也要小。由于以太网采用c s m a c d 方式传输数据,不提供端到端的包 延时、包丢失率以及带宽控制能力,因此造成比较大的时延,影响了实时业务的 服务质量。如何提高实时话音和口视频业务的q o s ,是一个亟待解决的技术难 题。 安全问题:在点对多点的模式下,e p o n 的下行信道以广播的方式发送给与 此相连接的所有o n u ,每个o n u 都可以接收o l t 发送给所有o n u 的信息,所 以产生了一些安全隐患,比如保密信息被侦听、o a m 信息被修改或重发,伪造 o a m 信息、以合法身份对网络进行攻击等。所以必须对发送给每个o n u 的下 行信号进行加密。 3 上海大学硕士学位论文 1 2e p o n 安全系统研究的目的和意义 e p o n 作为新一代的接入网,可以提供高带宽,而且在可靠性、经济性和可 升级性方面都有着非常大的优势,所以该网络技术得到了各国广泛的关注。如果 作为商业网络,即满足用户和运营商的各种业务需求( 特别是类似电子商务等保 密性要求高的业务) ,还必须解决一个重要问题安全性问题。由此可以看出 信息传输的安全问题对于e p o n 的重要意义,所以安全保障是e p o n 中必须实 现的关键技术之一。本文中e p o n 安全系统的研究和设计的目的就是通过对系统 的分析得到e p o n 的安全解决方案,并基于该方案对本课题的e p o n 项目进行 安全方面完善以达到一定的安全保密功能。 2 0 0 1 年初,i e e e 成立了8 0 2 3 e f mt 作组并致力于制定包含e p o n 的 8 0 2 3 a h 协议,该协议的正式版本在2 0 0 5 年公布。在标准公布后,国际上各大厂 家继续对其产品的标准化进行不懈的努力,并对e p o n 的各关键技术进行深入研 究。 i e e e8 0 2 3 a h 工作组从2 0 0 2 年下半年起召开了几次会议,专门讨论了关于 e p o n 安全性的问题,并决定成立一个任务组来负责8 0 2 体系的链路安全问题。 2 0 0 3 年初以原e p o n 安全小组为基础的l i n k s e c 工作组成立并制定了工作计划, 在8 0 2 体系架构的基础上,结合8 0 2 1 x 、8 0 2 1 0 等已有关于安全性的协议,加强 和完善e p o n 和其它以太网应用的安全性,并着手制定新的链路层安全协议 8 0 2 1 a e 。目前该协议仍然在草案制定中【3 】。 综上所述,对e p o n 的安全问题的研究既具有实用意义又具有国际前瞻性。 1 3 本文研究主要内容 本文系统地研究了在e p o n 系统中与安全相关的整体实现方案,并对其各个 组成模块进行了详细分析和深入研究,包括各个模块的原理、功能和实现方案。 研究重点包括:针对e p o n 的a e s 模块实现、认证的研究和实现、基于v x w o k s 嵌入式系统的网管系统中对安全部分的实现和安全系统软件任务的设计。 本文的主要工作如下: 1 针对e p o n 系统在安全性方面所存在的薄弱环节,结合8 0 2 3 e f m 工作 组的8 0 2 3 a h 协议草案和其它国内外的最新相关论文和资料。对相关安全算法和 方案进行了对比和研究。 2 系统分析的基础上,提出了e p o n 安全系统的总体解决方案。一方面, 提出了针对e p o n 中在数据链路层实现a e s 加解密的实现结构,并对认证方式 进行了设计实现;另一方面,基于嵌入式操作系统,对安全系统的整体实现进行 了尝试。 3 基于嵌入式系统对认证和驱动部分进行了分析和实现。 4 上海大学硕士学位论文 1 4 论文的结构安排 本文从e p o n 中的安全问题的分析出发,并基于本课题组已有的成果系统地 介绍了e p o n 安全系统从硬件到软件的设计实现过程,重点研究系统的整体设计 和实现方法,从系统各主要部分所要完成的主要功能出发对各个组成模块进行功 能划分、设计思想阐述和仿真结果讨论。 第一章从e p o n 的技术背景和关键技术的介绍引出了e p o n 安全问题,并 介绍了该问题的重要性,给出了本文中e p o n 的安全系统的总体研究目标和研究 意义。 第二章对e p o n 进行安全分析,并基于分析结果提出了初步解决方案,然后 从总体到o n u 及o l t 部分对设计思路进行了阐述,对各个组成模块进行功能定 义,明确了整个系统各部分的协作关系。 第三章着重介绍了系统硬件部分的设计,介绍了加解密模块的设计过程,对 方案进行了详细的描述,然后给出了设计实现的仿真结果和对仿真结果的分析, 最后对设计过程中所遇到的问题进行了一些讨论。 第四章作为认证方案的讨论,介绍了基于8 0 2 1 x 协议的认证设计方案,首 先对e a p 的基本概念进行了描述,随后在此基础上介绍了基于e a p o l 的e p o n 安全系统的搭建,并在最后对该方案进行了讨论。 一第五章着重介绍了基于v x w o r k s 和前述硬件部分设计的软件部分设计,首 先简单介绍了设计所使用到的操作系统,随后结合前面的设计描述了e p o n 安全 系统的o n u o l t 的设备驱动的设计,最后着重对实现整个安全功能的o n u o l t 端任务的设计进行了详细介绍,并给出了流程图和部分代码。 第六章是论文的总结以及对未来工作的展望。 5 上海大学硕士学位论文 第二章e p o n 安全分析与系统总体设计 本章对e p o n 系统的安全性进行了分析,并从总体上给出了e p o n 安全系 统的解决方案。 2 1e p o n 系统中的安全分析 e p o n 中的安全问题是研究乃至运营过程中必须解决的问题,要解决问题先 要发现问题。e p o n 系统中存在许多安全性的隐患。 2 1 1 网络安全基础 e p o n 系统的安全性分析就是对系统进行风险分析伍s ka n a l y s i s ) ,找出存在 的风险( r i s k ) ,从而制定相应的安全策略,下面对e p o n 的安全性进行分析。 系统的安全性主要涉及到以下几方面【4 l : 机密性( c o n f i d e n t i a l i t y ) :确保信息不会泄漏给那些没有明确预定获取该信 息的人员,主要是指数据保密性( d a t ac o n f i d e n t i a l i t y ) 。 完整性( i n t e g r i t y ) :保证除了那些明确预定可以修改数据的人员,其它任 何人都不能修改资料,主要是指数据完整性( d a t ai n t e g r i t y ) 。 可用性( a v a i l a b i l i t y ) 计算机系统或网络中的状态,在此状态中,系统可 操作,并可以运行它所提供的服务。 脆弱性( v u l n e r a b i l i t y ) :安全过程、网络设计或者是实现方面的脆弱的部 分,可以被利用来破坏系统的安全策略。 以上几点并不是独立的,是相关联的,而对e p o n 系统安全体系的设计就是 最大限度的降低脆弱性和最大限度的保证其它各点的实现。 2 1 2e p o n 网络安全分析 了解了一些网络安全的基本概念后,下面针对e p o n 系统的结构和原理进行 分析。 e p o n 是以太网技术与p o n 技术的结合,秉承t p o n 的拓扑结构,它典型的拓 扑结构如图1 1 所示,其中局端设备为o l t ( o p t i c a ll i n e t e r m i n a t i o n ) ,客户端 设备为o n u ( o p t i c a ln e t w o r ku n i t ) ,光分路器将信号分送给各个o n u ,从o l t 到分路器之间的光纤链路是由所有o n u 共享的。其中o l t 作为主控端,所有设置, 管理和维护功能都由o l t 完成。这样就决定了e p o n 网络的主要传输特性是下行 采用广播方式,而上行采用时分复用。图2 1 为e p o n 网的下行广播的示意图。 6 上海大学硕士学位论文 图2 1e p o n 下行数据传送示意图 从上述分析可得到以下三点脆弱性: 1 ) 下行广播方式 下行广播就是指所有的信息都会被所有的o n u 收到。虽然8 0 2 3 a h 定义了 l l i d ( l o g i cl i n ei d e n t i f i e r ) 过滤机制,但是该定义只是让o n u 实现区分逻辑 链接的功能。换句话说,只是让o n u 知道该l l i d 标识的帧是否是发给自己的, 而并不能保证发送到o n u 的数据不会被截获。同时,e p o n 中的帧格式是以8 0 2 3 帧格式为基础的,是公开的。其帧格式如图2 2 所剥5 1 。只要了解e p o n 系统结 构原理,完全可以将其中的l l i d 过滤功能去除或针对某个甚至几个l l i d 进行 专门监听,从而实现其自身的目的。由此可知,如果没有可靠的加密机制,e p o n 网络的机密性就无法得到保证。 图2 - 28 0 2 3 a h 帧格式 2 ) o a m 帧 同时,前面提到系统的配置、管理和维护等系统功能都由o l t 负责。而实 现这些功能的机制是通过o l t 向o n u 发送o a m 帧,并由o n u 响应的反馈机 制而建立起来的。该机制的关键就是o a m 帧中的控制信息,而这些帧的格式也 是公开的,如图2 - 3 所示。这种机制完全可以通过篡改系统的o a m 帧内容来破 坏e p o n 网络稳定性,甚至导致整个e p o n 网络的瘫痪。 图2 - 38 0 2 3 a h 中o a m 帧格式 3 ) m p c p 帧 8 0 2 3 a h 中规定了m p c p 协议,而该协议中的注册过程和动态带宽分配的过 程也是公开的,这两个过程是由m p c p 帧的交互而实现的。m p c p 的格式在协议 中也明确规定。帧格式、注册过程和动态带宽分配过程如图2 - 4 所示。 7 上海大学硕士学位论文 2 字 i 字 4 0 字 节 - 4 字 o 【t 姒c 控翻幢长 噼节 o n uo l t a ) m p c p 帧格式b ) 注册过程 c ) 动态带宽分配过程 图2 4m p c p 帧格式o n u 注册过程和带宽申请过程示意图 m p c p 帧共有六种,其类型代码如下表2 1 所示。 表2 - 1m p c p 帧表 m p c p 帧代码m p c p 帧类型m p c p 帧代码m p c p 帧类型 0 x 0 0 0 lp a u s e0 x 0 0 0 4 r e g i s t e a _ a z q o x 0 0 0 2g 蛆 e 0 x 0 0 0 5 r e g i s t e r o x 0 0 0 3r e p o i t t0 x 0 0 0 6 r e g i s t e r a c k 注:0 x 0 0 0 0 、o x 0 0 0 7 0 x f f f f 保留 注册和带宽分配过程中可能出现如下两种情况: 身份假冒:非法的o n u 可能以假冒某个合法o n u 的身份( 如l l i d 地址) 的手段进行注册,从而使合法的o n u 设备无法进行正常的注册,使它失去了应 该具有的可用性。由o n u 的注册过程( 如图2 - 4 中b 所示) 可知,该行为可以 通过篡改o n u 向o l t 发送的r e g i s t e ri 洹o 帧和r e g i s t e ra c k 帧来实现 “合法”的注册。 抢占带宽资源:通过大量申请带宽,获得与实际应用不符的资源,从而影响 其它正常用户。由带宽动态申请过程( 图2 - 4 中c 所示) 可知,这种行为可以通 过篡改r e p o r t 帧来实现。 由上述对e p o n 系统的安全性分析,可以清楚的看到,无论从机密性、完整 性还是使用性上都存在不可靠之处。由此我们可以得出:如果没有一个完善的安 全体制,e p o n 要作为运营的宽带接入网是存在隐患的。 2 2e p o n 安全系统的基本工作原理 经过初步分析,可以得出e p o n 网络存在许多安全隐患,于是在下面提出建 立e p o n 安全系统的初步方案,该方案归纳为以下三点: 1 ) 对所有下行数据进行加密 由于e p o n 网络下行数据传送方式为广播方式,o l t 向用户端发送的所有 数据都被所有的o n u 接收到。针对这一点,本设计中将在链路层实现加密来保 8 霉蒌三一 上海大学硕士学位论文 证各信道的私密性,本文采用主要以硬件描述语言v e r i l o g 来实现a e s 算法,加 解密功能模块的位置如下图2 5 所示。这里我们认为广播帧的接收者是全网合法 用户,所以这里以初始密钥对广播帧进行加解密。所有o n u 的初始密钥是相同 的。 蚴h m 刊h 争 m 山h 州m cc o t g t o l e m u j l * h f a c a ) o l l1o q 脚 耳 f c s p m a p h i g h l a v e 舟 l l c m u l t i p a mm a cc o n t r o l e 日哪d e q 伊 r s hi i o l t o n u 图2 - 5 加密模块在协议栈中的位置 2 ) 对上行的m p c p 帧和o a m 帧进行加密 e p o n 通过8 0 2 3 a h 协议定义的m p c p 帧和o a m 帧来实现o l t 与o n u 的动态 交互,帧结构公开,所以上行需要加密以防止冒充和篡改。而上行数据帧不会经 过分路器直接在o n u 之间传送,不会被监听,所以不需要加密。具体实现方法 与第一点情况基本相同。 3 ) 在运营过程中,实现密钥更新和密钥的管理 密钥的更新能更有效的保证系统的安全性。因为密钥不变的话,对整个安全 系统的可靠性会产生很大的影响,所以这里通过在o n u 和o l t 加入相应的功能 来实现密钥的更新和交换。该方案主要通过基于v x w o r k s 的嵌入式设计来实现 o l t 端对密钥的定时和与o n u 交互的功能。 2 3e p o n 安全系统总体设计 在对e p o n 系统中存在的隐患或者说是脆弱性进行了详细分析和阐述的基 础上,下面首先从整体上介绍了安全系统的设计,然后分别对局端o l t 和客户 端o n u 的设计进行介绍。 2 3 1e p o n 安全系统整体设计 本文中的e p o n 安全系统的设计思想都是围绕着前面的分析提出的,其核心 9 上海大学硕士学位论文 就是上下行数据的加解密和密钥的交换,并针对e p o n 的结构分别对o n u 和 o l t 进行了设计和实现,设计思想是通过加密手段使o l t 端到o n u 的之间的链 路成为点对点专用链路,并利用上行控制帧的加密屏蔽非法的控制信息,同时辅 以定时的密钥更新来防止密钥被攻破。根据章节2 2 中介绍的e p o n 安全系统的 工作原理所得出的实现方案描述如下: 首先,针对下行数据广播的方式,o l t 端在下行链路上对所有数据帧进行加 密,并在o n u 端进行解密,两者结合完成一次安全的数据传送,如图2 6 所示。 如果下行帧是广播帧的话,o l t 对该帧以初始密钥进行加密,同样o n u 检测到 是广播帧的话也同样以初始密钥进行解密。 图2 - 6 下行链路加密示意图 其次,针对利用合法控制帧进行的非法上行操作,上行链路在0 n u 端必须 对控制帧( 包括o a m 帧和m p c p 帧) 进行加密,在o l t 端对控制帧进行解密 操作,两者结合完成一次上行控制帧的传送,如图2 7 所示。 图2 7 上行链路加密示意图 最后,整个安全系统定时进行密钥的更新,由o l t 产生更新密钥的指令通 过控制帧( o a m 帧) 送至o n u ,o n u 接收到更新密钥指令后得出一个新的加 密密钥,并以控制帧的形式发送给o l t ,o l t 接收到该新密钥后,将其存储, 并随之通过控制帧发送更新密钥确认至o n u ,o n u 接收到该确认信息后立即使 密钥启用,整个密钥更新过程就算完成,其过程如图2 8 所示。 o i t n e w k c y _ r e q :请求新的密钥 k e y _ r e p o r t : 密钥报告 e n c r y p t i o ns t a r t :丑:始加密传输 图2 - 8 密钥交换的过程示意图 1 0 上海大学硕士学位论文 以上所述就是e p o n 安全系统的整体设计方案。由于实现上的问题,也就是 说在本文中的已有的设计中o n u 端的m p c p 处理是在硬件的f p g a 内部实现 的,而o a m 是在软件中实现的,如果进行分别加密的话,并不是一个合适的方 案。正是由于这个原因,虽然上行数据帧并没有加密的必要,但是如果采用只加 密控制帧而不加密数据帧的话会使实现产生一定的困难,这将得不偿失,所以本 文在对上行链路进行加解密模块设计时同样采用全部帧加密的方案。 由于e p o n 结构的特殊性,o l t 和o n u 并不是对等的关系( o l t 为局端, o n u 为客户端) 。所以在整个加密系统中o l t 仍然处于主导地位,相对的o n u 就是属于受控设备。正是因为o l t 和o n u 之间的功能和系统中所起作用的差异, 所以两端的设计也是有很大区别的,本章以下章节将对分别对o n u 端和o l t 端 的设计进行阐述。 2 3 2e p o n 安全系统o n u 端设计 o n u ( o p t i c a ln e t w o r ku n i t ) 光网络单元是e p o n 接入网络的客户端数据终 端设备。根据多点控制协议( m p c p ) 规定,o n u 在点对多点网络中属于受控实 体。由此可知,在e p o n 安全系统的设计中,o n u 系统工作受o l t 系统的控制。 o n u 在整个e p o n 安全系统中的主要作用是对上行帧进行加密,对下行帧进行 解密并响应o l t 的密钥更新指令。 一 为了便于更清楚地了解o n u 端安全系统的设计,这里有必要对o n u 的内 部结构进行简单的介绍,包括安全系统在内的o n u 系统原理图如图2 - 9 所示。 图2 - 9o n u 端系统原理图 l l 上海大学硕士学位论文 这里的总体o n u 的结构是参考了另一个课题组的一个设计,这里只列出比较重 要的部分核心模块。该o n u 的具体功能分为上行和下行两部分。下行从p o n 端 t b i ( t e nb i ti n t e r f a c e ) 接口处获得o l t 发来帧通过p c s ( p h y s i c a lc o d i n gs u b l a y e r 物理编码模块) 解码送至g r s ( g i g a b i tr e c o n c i l i a t i o ns u b l a y e r 千兆过滤模块) 。 g r s 对e p o n 帧的帧头( p r e a m b l e ) 进行c r c 8 校验,校验成功后将去除帧头的下 行帧送至加解密模块进行解密。解密完的下行帧再送交f c s 模块进行c r c 3 2 校 验。校验成功后,由分类器将下行帧进行分类并将不同的帧分别送交处理器接口、 下行链路或m p c p 处理模块进行相应的处理。上行通道从用户端接口m i i ( m e d i a i n d e p e n d e n ti n t e r f a c e ) 接收到数据帧,通过与下行相反的一个流程,依次经过r s 模块、复用仲裁模块、f c s 添加模块、加密模块和g r s 模块添加帧头,最后经p c s 进行物理编码后至t b i 接口送出。 综上所述,可以得出e p o n 安全系统o n u 端的设计主要由两部分构成,即 加解密模块和处理器模块,如图2 - 9 所示的2 块深色模块。加解密模块是与o l t 内加解密模块相对应的实体。处理器模块主要是指处理器及其软件模块的实现。 该模块实现的功能主要是响应o l t 的指令,从密钥生成模块获得密钥和发送密 钥。 图2 1 0o n u 端工作流程图 o n u 总体的流程分为三个部分,分别是离线状态、注册状态和运行状态, 工作流程图如图2 1 0 所示。 离线状态就是指o n u 从上电到注册完成之间的状态,此状态中o n u 的安 全相关的功能处于非工作状态。 注册状态中,o n u 使用预先设置的密钥对注册帧进行加密,再以加过密的 注册帧交互,实现注册的功能。在完成注册之后,o n u 就进入了运行状态。 运行状态中,o n u 根据o l t 的指令进行自身的密钥更新,o n u 收到o l t 的更新指令后立即计算出新的密钥,并将新的密钥存入寄存器,向o l t 发送新 密钥。待到o l t 对新密钥处理完毕后,o n u 会接收到o l t 送来的新密钥确认。 新密钥在o n u 在接收到新密钥确认后就会立即被使用。这样整个o n u 端的密 钥更新过程结束。运行状态中,o n u 不断重复这一过程。 1 2 上海大学硕士学位论文 2 3 3e p o n 安全系统o l t 端设计 o l t ( o p t i c a ll i n e t e r m i n a l 光线路终端) 是e p o n 的网络端数据终端设备。 根据m p c p 协议规定,o l t 在点对多点网络中属于主控实体。在e p o n 安全系 统的设计中,o l t 仍然处于系统工作的主导地位。 o l t 在整个e p o n 安全系统中的主要作用是对下行除广播帧以外的所有帧 进行加密、对上行的控制帧进行解密以及对每一个o n u 的密钥使用时间进行计 时,并以固定长度的时间发送密钥更新指令。 o l t 内部模块与o n u 相对应,所以这里不再详细介绍o l t 的内部功能了。 其功能原理图如图2 1 l 所示。 图2 1 1o l t 端安全系统原理图 基于上述o l t 在e p o n 安全系统中的功能描述,这里得出了一个e p o n 安 全系统的o l t 端的设计。 图2 1 1 中深色的模块分别为加解密模块和包括操作系统和软件的外围处理 器模块。加解密模块顾名思义就是完成对上下行帧分别进行解密和加密的功能。 解密模块完成的具体任务是在上行经过p c s 译码( 8 b 1 0 b 解码) 、l l i d 的点对 点过滤和循环冗余校验( c r c 3 2 ) 的帧校验正确的情况下将其解密并进行进一步 处理。外围处理器模块主要是负责一些软件处理的事务,其中安全方面主要包括 o n u 密钥更新的定时、密钥更新和确认指令的成帧和密钥管理的功能。 1 3 上海大学硕士学位论文 图2 1 2o l t 工作流程图 o l t 端安全系统的总体流程同样分为三部分,分别是离线状态、注册状态和 运行状态,其工作流程图如图2 1 2 所示。 离线状态是指没有一个o n u 完成注册的状态,该状态中o l t 的安全系统处 在非工作状态。 注册状态就是指新的o n u 从上电到o l t 对该o n u 授权确认的过程。该过 程中o l t 和o n u 都以预先设置的密钥加密后的注册帧进行交互,实现注册的功 能。一旦新的o n u 注册成功后,该o n u 立即进入运行状态,此时o l t 开始对 o n u 进行定时密钥更新。 运行状态是指o n u 从授权确认到o n u 下线之间的状态。该过程中,o l t 始终对每一个o n u 的密钥使用状态进行计时,并在密钥使用时间到达一定门限 时就发送密钥更新指令,随后进入等待新密钥的状态。一旦新密钥到达,o l t 会向o n u 发送密钥确认指令。此时会有两种情况:一种是该o n u 仍然在传送 窗口( g r a n t ) 内;另一种是该o n u 处在g r a n t 外。如果是第一种情况,即o n u 仍然处于g r a n t 内,那么先不对该o n u 发送确认指令,等到此g r a n t 结束后发送 确认指令。如果该o n u 不在g r a n t 内的话,那o l t 直接发送新密钥确认指令( 下 一段会对这种处理方式进行解释) 。发送完密钥确认指令,o l t 密钥更新的工作 就算告一段落,进入一个新的计时过程。 讨论这两种情况的主要原因是新老密钥之间的平滑过渡。由于o l t 在发送 出确认指令之后就立即将本地密钥更新,而o n u 在接收到新密钥确认指令后才 将本地密钥更新,两个时刻间可能存在一些延时,该延时包括处理延时和传输延 时。因为有延时存在,这样就很难保证密钥更新的同步。如果在更新密钥的o n u 仍处在传输窗口内的话,就有可能因为o l t 和o n u 两端密钥更新的不同步产生 一些帧解密失败而遭丢弃的情况,这样显然会大大降低网络利用率,尤其在密钥 更新频繁的时候。而如果在o n u 不处于传输窗口内的情况下,上述情况就不存 在了,所以这里o l t 对某个o n u 的新密钥的确认是在该o n u 不在传输窗口内 1 4 上海大学硕士学位论文 的情况下。 另外,考虑在最差情况下,即o n u 和o l t 的密钥长时间不同,这样会导致 o l t 和o n u 由于解密失败而造成大量的错帧。如果错帧数达到一定门限的话, o l t 就会将该o n u 设为非注册状态。同时,o n u 因为协议中规定一定时间内 没有收到有效的m p c p 帧而自动下线。这样网络就有了一定的错误自愈功能了。 2 4 本章小结 本章首先对e p o n 中的安全问题进行了详细的分析。随后,在分析的基础上 提出了e p o n 安全系统的基本工作原理。最后,给出了e p o n 安全系统的总体 设计方案,并给出了o n u 和o l t 各自解决方案,包括功能模块在系统中的位置, 工作流程等。 上海大学硕士学位论文 第三章加解密模块的设计与实现 本设计中的e p o n 安全系统的主要工作就是对链路层数据进行加密和解密 以实现o l t 与o n u 之间链路的安全,这个工作的核心就是对加密和解密的实现。 3 1 密码技术基础 从本质上来看,网络安全就是网络上的信息安全。一般来说,凡是涉及到网 络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络 安全的研究领域。信息安全的技术主要包括监控、扫描、检测、加密、认证、防 攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经 渗透到大部分安全产品之中,并正向芯片化方向发展。 通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数 据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥。密钥控制 加密和解密过程。一个加密系统的全部安全性是基于密钥的安全性,而不是基于 算法,所以加密系统的密钥管理是一个非常重要的问题。 密码体制是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论