(通信与信息系统专业论文)ipsec在ns2下的研究与仿真实现.pdf_第1页
(通信与信息系统专业论文)ipsec在ns2下的研究与仿真实现.pdf_第2页
(通信与信息系统专业论文)ipsec在ns2下的研究与仿真实现.pdf_第3页
(通信与信息系统专业论文)ipsec在ns2下的研究与仿真实现.pdf_第4页
(通信与信息系统专业论文)ipsec在ns2下的研究与仿真实现.pdf_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘兽 摘要 由于移动通信快速发展的要求以及移动i p v 4 的局限性,移动i p v 6 已经开始 发展,但移动i p v 6 的安全性是阻扰其应用的一个主要原因。i p s e c 协议能提供良 好的安全保障,但是由于安全域、切换效率等问题,有学者认为i p s e c 不能应用 到移动i p v 6 上。 针对上述质疑,本文在深入分析i p s e c 协议、移动i p v 6 和现有移动安全需求 的基础上,给出了移动i p v 6 下的移动i p s e c 方案,并进行软件仿真,主要工作包 括: 1 本文首先分析了i p s e c 协议栈、a h 和e s p 的实施,对l i n u x 下实现i p s e c 的开源软件f r e e s w a n 的数据包进入外出处理、s p d 和s a d 实现深入分析。阅读 i 心c 4 3 0 1 、r f c 4 3 0 6 ,熟知了p a d 和i k e v 2 的基础原理。 2 对移动i p 技术的产生以及目前的研究状态作了介绍,并对移动i p v 6 进行 深入的研究,分析其受到的安全威胁。根据r f c 3 7 7 5 、r f c 3 7 7 6 ,本文针对移动i p v 6 中安全通信设计了移动i p s e c 方案,通过修改建立安全关联的方法,改变密钥协 商机制缩短建立安全关联的时间,对移动节点与家乡代理之间、移动节点与通信 对端提供了保护措施。 3 由于项目组了选择n s 2 作为仿真平台,该平台尚未有i p s e c 插件,所以 需要自行开发i p s e c 协议模块,从而最终完成移动i p s e c 安全方案的仿真验证。 在n s 2 的网络构建分析之后,本文给出了i p s e c 与n s 2 融合的i p s e c 仿真设计方 案。基于上述方案的提出,本文作者在移动i p v 6 的插件m o b i w a n 下实现i p s e c 和i k e v 2 协议,为后续的移动i p v 6 整体框架的构建提供代码支持。 验证结果表明:添加协议后数据包的时延略微增加,报文长度增加,整体 性能影响不大。 关键字:移动l p v 6i p s e e 网络安全i i c e v 2n s 2 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fm o b i l ec o m m u n i c a t i o na n dt h e i n c r e a s i n g l i m i t a t i o no fi p v 4 ,m o b i l ei p v 6h a sb e e np u tf o r w a r do nt h eb a s i so fi p v 6a n dm o b i l e i p v 4 n l em a i no b s t a c l et oe m p l o ym i p v 6f o r m a l l yi st h es e c u r i t yp r o b l e m i p s e c p r o t o c o ls u i t sc a l lp r o v i d eg o o ds e c u r i t yp r o t e c t i o n ,h o w e v e r , b e c a u s eo fs u c hf a c t o r s a ss e c u r ed o m a i n s m o b i l ee f f i c i e n c y , s o m es c h o l a r sb e l i e v et h a ti p s e ci sn o ts u i t a b l e f o rm o b i l ee n v i r o n m e n t s i nv i e wo ft h ea b o v eq u e s t i o n , t h i st h e s i se m p h a s i z e so nt h ea n a l y s i so fm o b i l e i p v 6 ,i n c l u d i n gi p s e cp r o t o c o l s ,e x i s t i n gs e c u r i t yp r o t e c t i o na n dv a r i o u sl ( i n do fa t t a c k , t h i st h e s i sp r o p o s e sam o b i l ei p s e cs o l u t i o na n dp r o c e s s e sas o f t w a r es i m u l a t i o n i t i n c l u d e ss e v e r a lm a i nt a s k s : 1 f i r s tt h ea u t h o ra n a l y s i si p s e c p r o t o c o l s ,a ha n de s pi m p l e m e n t i o n a c c o r d i n g t oa n l y s i s i n gt h eo p e ns o u l c os o f t w a r ef r e e s w a nb a s e do nl i n u x , t h ep r o c e s so fd a t a s t r e a me n t e r i n ga n do u t g o i n g , t h ei m p l e m e n to fs a da n ds p d t h r o u g hr e a d i n g r f c 4 3 0 1a n dr f c4 3 0 6 ,l e a r n i n gt h eb a s i ct h e o r yo fp a da n di k e v 2 2 i nt h i sd i s s e r t a t i o nt h ea u t h o rg i v e sa r e p o r to nd e v e l o p m e n to fm o b i l ei p a n dr e s e a r c h0 1 1m o b i l ei p t h e nt h i sd o c u m e n td e a l sw i t hm o b i l ei p v 6 w et a l k e d a b o u ts o m ep a r t i c u l a rp r o b l e m sa b o u tm o b i l ei p v 6 a c c o r d i n gt oi 强c 37 7 5a n d r f c 3 7 7 6 ,w et o o ks o m ea d v i c e st oi m p r o v eo nt h et r a d i t i o n a lm e t h o di ns e a i n gu p i p s e c + b e t w e e nm o b i l en o d ea n di t sh o m ea g e n t i tc h a n g e st h em o t h o do fb u i l d i n g t h es e c u r i t ya s s o c i a t i o na n da l t e r st h ek e ym a n a g e m e n tm e c h a n i s m ,s ot h a tt h et i m e t ob u i l das e c u r i t ya s s o c i a t i o ni sb e c o m es h o r t e r i t a l s op r o v i d e ss p e c i f i cp r o t e c t i o n f o rm na n dh a si n t e r a c t i o n , m na n dc n 5i n t e r a c t i o n 3 w ec h o o s en s 2a st h es i m u l a t i o np l a t f o r m ,w h i c hw i t h o u ta n y 口s e cp r o t o c o l s u p p o r t ,s oi ti sn e c e s s a r yt od e v e l o pi p s e cs u p p o r tf o r n s 2 b a s e do nt h ea n a l y s i so f t h ec h a r a c t e r i s t i co fn e t w o r ks i m u l a t i o np l a t f o r m , t h i st h e s i sg i v e st h es i m u l a t i o n d e s i g nw h i c hi n t e g r a t ei p s e ci n t oe x i s t i n gn e t w o r ks y s t e mi nn s 2 d e p e n do na b o v e d e s i g n s ,t h ea u t h o ro ft h i st h e s i sa d d sm s e ca n di k e v 2i n t op l u g - i np a c k a g em o b i w a n o fm i 6o nn s 2 i ta l s oo f f e r sc o d e sf o rc o n s t r u c t i o no fs u b s e q u e n tm o b i l e 口l v 6 o v e r a l lf r a m e w o r k n 地r e s u l to f v a l i d a t i n gi n d i c a t e s t h ed e l a yt i m eo fp a c k e th a sal i t t l e i n c r e a s i n ga n dl e n g t ho fp a c k e ti n c r e a s e16b y t e sa f t e ra p p e n d i n gt h ep r o t o c o l s t h e a f f e c tf o rw h o l ep e r f o r m a n c ei s i m p e r c e p t i b l e i p s e c 在n s 2 下的研究与仿真实现 k e y w o r d :m o b i l ei p v 6 i p s e cn e t w o r ks e c u r i t yi k e v 2n s - 2 西安电子科技大学 学位论文独创性( 或创新性) 声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:日期兰兰三! :鉴i 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本学位论文属于保密,在一年解密后适用本授权书。 本人签名:二乡钽 导师签名: 日期 嗍列:生塑 第一章绪论 第一章绪论 1 1 研究背景 当今社会飞速发展,互联网技术已经深入到各个领域,人们享受到了网络带 来的信息便捷,即时通信带来的工作效率的大幅度提升,i n t e r n e t 和移动通信是 引人瞩目的焦点。但是信息革命带来的机遇背后,隐藏着越来越多的安全方面的 隐患。网络安全也影响着各个国家的主权、安全和发展,“电子战”、“信息战”成 为当今战争中一场战斗能否打赢的重要基础。商业领域,很多企业员工需要笔记 本电脑随时连入企业的网络,大公司建立跨国分公司或分支机构,依靠网络与合 作伙伴或客户之间来进行动态联系。在军网和民用领域,虚拟专用网( v i r t u a lp r i v a t e n e t w o r k , v p n ) 技术能够在公共网络上创建自己的专用网络。保密性、安全性以及 可管理性得到保证,降低了网络使用成本。移动通信和无线通信技术迅猛发展, 计算机硬件处理速度、功耗、体积等也今非昔比,p d a 、笔记本电脑和便携设备 普及和应用标志着计算机设备小型化技术已经成熟,人们迫切希望能通过移动个 人通信设备安全接入i n t e m e t 移动i p 技术应运而生。 由于目前移动网络与固定网络的分割,实际用户在网络中变更位置时需要自 动或被动更改地址,并相应地不断重新进行连接,由于i p v 4 地址的匮乏,目前网 络运营商一般都使用私有地址与n a t - p t 技术相结合的地址解决方案,n a t - p t 设 备使得端到端业务开展变得非常困难。 i p v 6 协议又称为下一代网际协议,i p v 6 协议是网络技术历史上的一次重要的 升级,它将慢慢取代现在的基于i p v 4 协议的网络系统,成为下一代互联网络的核 心技术。它提供了庞大的地址空间以支持迅猛发展的移动p 技术和其他网络的核 心技术,它容纳了i p s e c 协议,增强了对安全的支持,使用i p s e c 协议实现认证和 加密的安全功能,同时提供了移动i p 和q o s 以及资源预留的更好的支持。移动 i p v 6 使得传统的n a t 向p 2 p 模式转变,用户可以通过移动i p v 6 或有限范围内的 w l a n 蓝牙技术接入互联网,用户从某种接入技术的区域移动到另外一种技术覆 盖的区域保持通信连接,从而达到全口网络。通过移动i p v 6 ,可以将各种接入 方式,如宽带移动互联网和现在的无线系统都无缝集成到口层中,通过一种网络 基础设施提供的所有通信和信息服务。 2 i p s e c 在n s 2 下的研究与仿真实现 1 2 研究现状 当前i p s e c 协议,针对传统固定网络,已经有很多实现版本。对于其软件实 现有比较领先的四种: ( 1 ) 基于l i n u x 的f r e e s w 锄【、o p e n s w a n 系列软件包,是针对l i n u x 操作系 统的i p s e e 实现,早期的f r e e s w a n 基于虚拟网卡和注册协议机制。当f r e e s w a n 停止开发以后,o p e n s w a n 是代替f r e e s w a n 版本,根据b i t s ( 堆栈中的块) 的思想, 把i p s e e 嵌入到网络层和数据链路层之间实现。外出进入处理流程可以看出,该 方案通过虚拟网卡和注册协议机制避免了许多网络层功能的重复设计。 ( 2 ) u s a g i 实现,u s a g l l 2 1 ( u n i v e r s a lp l a y g r o u n d ) 没有采用f r e e s w a n 的虚接口 与注册协议的方式,而是采用多种数据通路上增加i p s e e 功能的方法。l i n u x 2 5 内核版本后采用新的网络体系结构x f r m ,x f r m 和堆栈式输出处理过程 s t a c k a b l ed e s t i n a t i o nx f r m 含义是t r a n s f o r i l l 变形的意思,主要是对数据包头部进 行各种变形处理,添加完整性保护的a h 头部处理等。因此u s a g i 的后期版本 基于x f r m 结构,x f r m 不仅支持i p s e c ,而且支持移动p v 6 。s t a c k a b l ed e s t i n a t i o n 是指将待输出的数据包所需要的一些处理序列化使之形成类似堆栈式的调用结构 x f r m 系统主要由三部分组成,x f r ms t a t e 、x f r m分别对应域和以及t m p l s p ds a 连接s p d 和s a 的作用。f r e e s w a n 实现与u s a g i 重要一点不同是,f r e e s w a n 致 力于一个模块m o d u l e 提供i p s e c 功能,而u s a g i 的实现修改原来的内核代码。 ( 3 ) k a m e 项目组的f r e e b s dn e t b s do p e n b s d 下面的i p s e e 实现。k a m e 习 主要修改原来网络结构,其结构相比较f r e e s w a n 设计简单,但是实现复杂 i p s e ct o o l s 项目提供的可移植的r a c o o n ,r a c o o n 是l i n u x 下的i k e d 与k a m e 一致的扩展。 ( 4 ) 基于w i n d o w s 的i p s e c 安全的n d i s 实现。集成在w i n d o w s 中的i p s e e 实现是以服务的形式提供数据安全和认证。w i n d o w s 中的i p s e c 包括3 个组件, 策略代理、i k e 模块、i p s e c 驱动。这3 个模块通过与w i n d o w s 中t c p i p 驱动和 c r y t p t o a p i 进行交互来提供i p s e c 所有功能。 硬件实现i p s e c ,有平台无关性,不必为不同的操作系统采用不同的解决方 案,主要采用a s i c f p g a 方式实现的i p s e c 协议有c a v i u m 的n i t r o x 系统。 m o t o r o l a 的m p c 系列以及h i f n 、a m c c 的公司相关产品。硬件实现相对于软件 实现具有高跨平台性能,但是硬件实现i p s e c 适应协议新变化性能差。 i p v 6 的实现目前处于实验阶段。二十多个国家和地区都建立国内的i p v 6 实 验网,另外还有国际间的6 b o n e 实验床,如同i p v 4 大海中的v 6 孤岛,以专线 通过v 6 协议连接,或通过v 4 网络建立v 6 隧道来实现通信。各种基于i p v 6 的应 用,如v 6 的d n s 、m a i l 、f i r e w a l li p s e c 各种接口都已经达到商业水平。 第一章绪论 因为移动i p v 6 协议还处于发展阶段,移动i p v 6 的最终目标是实现全球范围 内的真正移动网络,它会满足移动计算和个人通信的所有要求。目前世界上有很 多组织和机构在对移动i p v 6 进行研究,并且已经有了一些在不同操作系统上开发 出来的实验系统。例如w i n d o w s 下m i c r o s o f tm i p v 6p r o j e c t 实验系统、f r e e b s d 下c m um o n a r c hp r o j e c t 、k a m ep r o j e c t 实验系统、l i n u x 下的l a n c a s t e r 移动 i p v 6 、u s a g i ( u n i v e r s a lp l a y g r o u n d ) 、m i p l 移动i p v 6 实验系统等等。 真正实现全球范围内移动网络,还需要完成以下几个方面的工作:在协议方 面,需要完善i p v 6 、m o b i l ei p v 6 、i p s e c 、s c t p 、d i a m e t e r 等协议;协议改进 方面,需要质量服务和安全性问题,许多研究机构如诺基亚、爱立信等都在研究 这些关键技术。 国内外研究机构i e t f 互联网工程项目组正t ft h ei n t e r n e te n g i n e e r i n gt a s k f o r c e 成立于1 9 8 5 年底,复杂互联网相关技术规范的研发和制定。目前i e t f 成 为全球互联网界最有权威的技术研究组织。m i p v 6 工作组提交草案有1 7 个,两 个r f c 文档r f c 3 7 7 5 m o b i l es u p p o r ti ni p v 6 和r f c 3 7 7 6u s i n gi p s e ct op r o t e c t m o b i l ei p v 6s i g n a l i n gb e t w e e nm o b i l en o d e sa n dh o m ea g e n t s ) m i p s h o pm i p v 6 s i g n a l i n ga n dh a n d o f fo p t i m i z a t i o n 工作组主要目标的主要工作是在m i p v 6 工作组 基础上完成f m i p v 6 和h m i p v 6 。 1 3 研究意义 移动i p v 6 协议具有比移动i p v 4 更加先进的特征。从构建下一代互联网技术 实施来看,移动i p v 6 协议的实现需要重点研究以下几个关键技术问题: ( 1 ) 切换问题 主要减少切换时延的方法,最好切换是同时具备快速切换和平滑切换能力的 无缝切换。快速切换要求具有最小的切换时延,平滑切换则要求系统具备最低的 丢包率。 ( 2 ) a a a 问题 授权、认证和计费问题,移动i p v 6 没有外地代理的概念,需要对a a a 机制 进行i p v 6 网络访问的扩展,可以充分利用d h c p v 6 自动配置的特性,将a a a 机 制良好地集成到自动配置机制中,并使之应用到移动节点。 一 ( 3 ) o o s 移动节点可能经常改变其所在的管理域的位置,要求系统能够为移动节点的 数据包提供适当的q o s 服务。 ( 4 ) 安全问题 是本文主要研究的问题,随着移动通信网络在将来网络中发挥越来越 4 i p s e c 在n s 2 下的研究与仿真实现 重要的作用,许多公司正在积极地开展研发和i p v 6 产品化的工作,但是主要阻 挠移动i p v 6 完全进入市场的原因是安全问题没有得到很好的解决。 同i p v 4 的传统网络相比,由于1 p v 6 协议在移动性、扩展性、安全性、服务 质量等有较强的优势,所以伴随着i p v 6 的新特性,i p v 6 网络在安全方面也发生 新的变化。如移动i p v 6 避免了移动i p v 4 的三角路由问题,实现路由优化( 9 0m n 把当前地址通过绑定更新告知c n ,这样c n 发给m n 的分组可以直接发给m n , 而不需要本地代理的转发) ,但是绑定更新的引入使得移动i p v 6 容易受到重定向 攻击和d o s 攻击。移动i p v 6 中不再需要外地代理,但这样会带来信息的窃取以 及外地资源的非法访问的威胁等。 i e t f 在2 0 0 4 年6 月正式推出了r f c 3 7 7 5 4 1 ,它对移动i p v 6 的使用进行了标 准化说明,移动i p v 6 成为i p v 6 协议中不可或缺的部分,所有i p v 6 的实现都必须 支持移动性。但是r f c 3 7 7 5 对切换安全问题没有提出解决方法。过大的切换延迟 问题将引起过大的丢包率,从而无法保证用户移动通信的连续性。因此当前有快 速切换方案、平滑切换方案、层次切换方案等,目前这些方案的相关研究正在进 行中。 安全问题方面,在r f c 3 7 7 5 出台的同时,i e t f 也出台了r f c 3 7 7 6 5 1 ,提出 用i p s e c 为移动i p v 6 中的部分实体提供安全保护,但是仔细分析r f c 3 7 7 6 ,其中 已经规定的i p s e c 保护也主要应用于移动i p v 6 网络中关系较为固定的实体间。因 此许多研究学者得出结论,i p s e c 不适合于移动环境。 但是因为原来应用程序级的安全,如e m a i l 加密、s n m p v 2 网络管理、接入 安全( s h t t p 、s s l ) 等的安全性有缺限,i p s e c 则可以提供网络层的安全,上层协 议无需做任何修改的特点。而相比较链路层提供的安全如l 2 t p 、p p t p ,它们对 硬件依赖性较强,不易扩展,造价昂贵。因此网络层的安全有着得天独厚的优势, 对操作系统普遍适用,对软、硬件兼容与t c p i p 体系的协作性等为了实现移动 i p v 6 下安全性的问题,本文在r f c 3 7 7 6 的基础上,对i p s e c 进行适当修改,在安 全和效率之间寻找平衡点,设计适合于移动m v 6 环境的移动i p s e c 协议。 由于考虑到搭建实际实验环境的成本和试验床( 数据监控软件系统和移动通 信设备构成的综合测试平台) 的技术难度,实验项目组综合考虑用n s 2 1 2 1 】网络仿真 软件对网络协议进行虚拟测试。测试完全依赖于软件,因此不需要构建硬件测试 平台,大幅度减小实施的复杂度和研究成本。同时,也可以根据具体的项目背景, 通过软件的扩展接口,加以改造和升级。网络仿真软件,可以构造网络拓扑,实 现网络协议、测评网络性能的网络虚拟技术、包括网络拓扑仿真、协议仿真和通 信流量仿真。它是网络性能分析、评估网络设计方案以及网络故障诊断的有力方 式。它不仅适用于网络模型的构造和设计和协议性能的评价和分析,还适用于网 络协议的开放与研究以及真实网络的故障诊断。在科学研究领域中,新协议的开 第一章绪论 发和性能评估也需要采用软件仿真。除了n s 2 是一款开源软件,用户可以根据需 求扩展外,还有一款商用的软件o p e n t ,它的功能强大,用户界面友好,售后服 务完善。 因此在网络仿真软件n s 2 下进行移动i p s e c 的仿真研究具有重要的意义。 1 4 论文组织与结构 本文主要从安全角度研究移动i p v 6 的实施,针对移动i p v 6 出现的安全漏洞 和隐患,提出对其的安全防护的方案。然后根据i p s e c 的发展现状,结合n s 2 网 络仿真器中移动i p v 6 的插件m o b i w a n ,添加i p s e c 协议,得到得到实验数据,分 析实验结果。 首先,研究对于技术上的领悟和创新,通过精读相关r f c 文档,各种中英文 资料,深入分析i p s e c 协议,安全功能、机密性、完整性、抗重播放攻击、a h 、 e s p 报文结构,以及在阅读f r e e s w a n 源代码的基础下,分析数据包在f r e e s w a n 中进入外出处理流程,以及s a d 和s p d 在f r e e s w a n 的实现流程,提炼出i p s e c 实现原理,从而借鉴它的代码用作添加到n s 2 中,动手在l i n u x 2 6 内核下完成具 体i p s e c 实验,通过手动和自动配置两种方式实现i p s e c 协议。分析i k e v 2 协议 安全性,它可能会遭受的几种攻击,比如中间人攻击、拒绝服务攻击等,说明了 i k e v 2 对v 1 的主要改进工作。 分析移动p v 6 的工作原理,设计出移动i p s e c 的实施方案。移动i p v 6 对于 移动p v 4 的技术优势,工作原理。对i p s e c 协议进行一些适当改进,并辅以其他 方法,形成了一个移动i p s e c 的解决方案,通过功能、性能分析,认定了该方案 的可行性。为了验证方案是否真正适用于移动i p v 6 环境,我们选择n s 2 作为仿 真平台,因此深入研究n s 2 中网络实现机制,再结合i p s e c 实现原理研究设计 n s 2 中扩展i p s e c 的方案。并且在移动i p v 6 的插件m o b i w a n 下付诸实施。编写 e s p 报头结构,在n s 2 软件中反复编译运行,分析t r a c e 文件,得到了实验数据。 最后对全文进行了总结,提出以后深入研究的方向。 第二章i p s e e 协议栈以及实现原理分析 7 第二章i p s e c 协议栈以及实现原理分析 2 1i p 安全综述 m 包本身并不继承任何安全特性,很容易伪造出i p 包的地址i 修改其内容、重 播以前的包并且在传输路径中拦截并查看包的内容,因为我们不能担保收到的口数 据包: ( 1 ) 来自原来要求的发送方i p 头内部的源地址。 ( 2 ) 包含的发送方当初放在其中的原始数据。 ( 3 ) 原始数据在传输中途没有被人看到过。 针对这些问题,p s e c 可以有效地保护i p 数据包的安全,i p s e e 协议作为i e t f 正式颁布的网络层安全标准的一组网络安全协议的集合。它被设计为可以为i p v 4 和 i p v 6 网络提供可操作的、高质量的、基于密码学基础的安全服务,为上层所有通过i p 层承载的协议提供标准形式的保护( 如t c p 、u d p 、i c m p 、i g m p 或者任何应用层协 议) 。i p s e e 提供的安全服务包括访问控制、无连接完整性、数据源认证、侦查和拒 绝重放攻击( 部分序列完整性的形式) 、机密性( 通过加密) 和有限数据流机密性。i p s e e 使用认证头协议a l l 和封装安全载荷e s p 两个协议提供安全服务,a h 和e s p 要通过 密钥管理协议i k e 来提供密钥和相关安全关联服务参数。另外模块化的要求允许使用 不同的加密算法,而不影响其他部分的实施。 i p s e e 网关可以安装在需要安全保护的任何地方如路由器、防火墙、应用服务器、 客户机等。i p s e e 是i p v 6 的一个组成部分,i p v 6 节点必须支持i p s e e 。i p v 4 和i p v 6 本身区别外,i p s e e 安全体系在i p v 4 和i p v 6 中功能、结构、作用完全相同。 i p s e c 体系结构图如2 1 所示: 图2 1i p s e e 结构体系图 a h 协议提供数据源认证,无连接完整性,以及一个可选的抗重播服务。e s p 协 议提供数据保密性,有限数据流保密性,数据源认证,无连接的完整性,以及抗重播 服务。对于a l l 和e s p 都有两种操作模式:传输模式和隧道模式。a l l 和e s p 可以组 8 i p s e c 在n s 2 下的研究与仿真实现 合或者嵌套使用,i p s e c 所使用的协议被设计成与算法无关的。认证算法和加密算法 的选择在安全策略库s p d 中指定。可供选择的密码算法取决于i p s e c 的实现;然而, 为了保证i n t e r n e t 上的互操作性,i p s e c 规定了组标准的默认算法。安全关联 s a 是通信对等双方之间对某些要素的一种协定,比如i p s e c 协议、协议的操作模式( 传 输模式或者隧道模式) 、密码算法、密钥、用作保护它们之间数据流的密钥生存期。 s a d 负责存储这些的s a 参数。安全关联是单向的,需要i k e 这样的密钥管理协议在 通信对等方之间协商的,另外手工配置通信方法对等体的参数也是必须支持的。 i p s e c 可以在终端主机、网关路由器或者两者中同时进行实施和配置。在主机实 施保障端到端的安全性。 2 1 1 在主机中操作系统集成 作用有利于分段,p m t u 和用户场景套接字之类的网络 服务。对于每个数据流( 如一个w e b 事物处理) 的级别提供 安全服务更为容易,因为密钥管理、基本i p s e c 协议和网络 层可以无缝集成在一起,支持i p s e c 所有模式。如表2 1 所示 2 1 2 堆栈中实施 i p s e c 嵌入到网络层和数据链路层之间,通常称为b i t s ( 堆栈中的块) 这种方式最大的问题是功能的重复,它要求实 现大部分网络层特性,比如分段和路由表,功能重复使得局面 变得令人难以接受地复杂。很难解决分段、p m t u 和路由之类 的问题。优点是只需要一次实施,就可以提供完整的方案。如 表2 2 所示 2 1 3 路由器中实施 表2 1 主机实施 应用层 传输层 网络层+ i p s e c 数据链路层 表2 2 嵌入到堆栈中 应用层 传输层 网络层 l p s e c 数据链路层 可在网络的一部分中对传输的数据包进行安全保护。能通过公共网络在两个子网 之间流动的数据提供安全保护。能进行身份认证,授权用户进入私用网络。许多公司 允许员工远程通信建立v p n 或内联网。在此之前,只能通过拨号方式来实现,直接 通过调制解调器拨号进入公司内网。路由器实现有两种类型: ( 1 ) 原始实施,等同于在主机上进行o s 集成实施方案。i p s e c 集成在路由器软件 第二章i p s e c 协议栈以及实现原理分析 9 中的。 ( 2 ) 线缆中的块b i t w ,等同于b i t s 的实施方案,i p s e c 实现在一个设备中进行, 那个设备直接接入路由器的物理接口。该设备一般不运行任何路由算法,而是保障数 据包的安全。实际实施方案中利用某些硬件设施来执行公共密钥运算、随机数生成、 加密解密以及h a s h 计算。目前有许多特制的芯片组可以帮助基本路由器硬件来执 行安全运算。 2 2a h 协议 a h 4 】报文协议类型值为5 1 。a h 不提供任何保密性服务,它不加密所保护的数据 包。a h 的作用是为m 数据流提供高强度的密码认证,以确保被修改过的数据包可以 被检查出来。在i p v 6 的基本报文头或者扩展报文头中下一个报文字段中使用5 1 表示 接下来的是a h 报文头。认证使用消息验证码( m a c ) 对i p 包进行认证。m a c 1 3 j 是一 种算法,它接收一个任意长度的消息和一个密钥,生成一个固定长度的输出,称为消 息摘要。最常见的m a c 是h m a c l 2 8 位的m d 5 或者s h a 1 计算出整个数据的h a s h 值,使得接收端利用获得密钥则可以验证、计算是否使用相同密钥以检查数据是否完 整,若检查不符,则丢弃该报文。 下一报文头:8 位的选择符。指示后面a h 报文头后的报文头类型。在传输模式 下,是要a h 要保护的上层协议的类型值。对于隧道模式,则是保护整个i p 包。 载荷长度:a h 报文长度。表示采用3 2 位的字减2 表示头本身的长度。因为a h 是i p v 6 扩展头,按照r f c 2 4 6 0 ,它的长度是从6 4 位字表示的头长度减去一个6 4 位的 字而来的。但a h 采用3 2 位字来计算,因此减去两个3 2 位字。没有预留字段时,必 须将它设置为0 。 安全参数索引:s p i ,这是一个为数据报标识安全关联的3 2 位伪随机值。s p i 中 0 表示没有安全关联存在。 序列号字段:从1 开始的3 2 位单调递增序列号,不允许重复,唯一地标识每一 个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包 是否已经被接收过,若是,则拒绝接收该数据包。 认证数据:包含完整性检查和。接收端接收数据包后,首先执行h a s h 计算,再 与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据 遭到修改,两个计算结果不一致,则丢弃该数据包。 数据包完整性检查是a h 报头插在m 报头之后,t c p 、u d p 或者i c m p 等上层 协议头之前。如果m 报头中包含生存期或服务类型( t o s f l a g s f r a g m e n t o 魅e 椰,小e a d e rc h e c k s u m ) 等值可变字段,则在进行完整性检查时应将这些值可变 字段去除。 l o i p s e c 在n s 2 下的研究与仿真实现 工作方式分为传输模式和隧道模式:、 a h 用于传输模式时,保护的是端到端的通信。通信终点必须是i p s e c 终点,a h 头被插在数据包,紧跟i p 头之后( 和任意选项) ,和需要保护的上层协议之前,对这个 数据报进行安全保护。 隧道模式下,a h 将要保护整个m 数据包,而在a h 头之前另外添加一个新的 i p 头“里面的i p 数据报中包含了通信的原始寻址,而“外面的 i p 数据报则包含 了i p s e c 端点的地址。因为这一协议没有提供机密性,因此,相应地就没有通信分析, 所以隧道模式下的a h 没有什么用处。 2 3e s p 协议 e s p 5 】报文类型值为5 0 。在i p v 6 的版本头或扩展头的下一个报文字段中用5 0 表 示接下来的是e s p 报文头。e s p 加密的范围可以是整个i p 数据报或者只是上层的 t c p 、u d p 、i c m p 数( 完全决定在使用隧道模式或传输模式) 。e s p 认证数据的范围 是从s p i 到以一个报文头字段为止。e s p 加密范围从初始化向量后的要保护数据起, 到一个报文头字段为止。 e s p 报文头包括以下字段: ( 1 ) 安全参数索弓i ( s p i ) :3 2 位。在建立安全关联的阶段,由接收节点指定。对于 接收节点,s p i 唯一确定了一个安全关联。 ( 2 ) 序列号字段:3 2 位、不可重复、单向递增,用于抗重播攻击。填充数据用于 加密的数据具有按3 2 位6 4 位对齐的特征。为了增加攻击的难道,即使要保护的数据 具有3 2 位6 4 位对齐的特征,仍然要求填充2 5 5 个字节,用于隐藏数据的真实长度。 ( 3 ) 初始化向量由加密算法使用。避免相同数据加密出相同的密文。增加密码分 析难度。 e s p 包传输模式下的格式: 这种模式下e s p 没有保护i p 头,对i p 数据包进行了部分加密和认证处理。如图 2 2 所示: i 原始i p 部分扩 l头展头 e s p 头 目的地选项t c p u d p 头数据e s p 尾 e s p 认证 i 加密 j l;i 江 图2 2 传输模式下e s p 格式 e s p 包隧道模式下的格式: 隧道模式下,e s p 保护了整个i p 数据包,在外面添加新i p 头是处理i p s e c 端点 第二章i p s e c 协议栈以及实现原理分析 1 l 的地址,真正发送地址在被保护的数据域中。如图2 3 所示 i 新i p 头 新扩展 原始i p t c p ,u d i头 e s p 头扩展头 数据e s p 尾e s p 认证 头p 头 i 加密 j l;i ;正 、” j 图2 3 隧道模式下e s p 格式 利用a h 和e s p 传输迭代数据包格式,先根据e s p 将数据加密处理,再在外外 面添加a h 头对数据包进行认证处理。 2 4i p s e c 在f r e e s w a n 中进入外出数据包处理实现流程 只有在代码中学习原理才是最深入的,因此我熟读了f r e e s w a n 的源代码,得到 了很多有用的启发和编程技巧。 因为f r e e s w a n 实现方式是b i t s ( 嵌入堆栈中的块) , 因此实现重复了许多功能,比如分段和路由表,所以i p s e c 在f r e e s w a n 中主要实现了 e s p 包的隧道模式,外加a h 的传输认证方式。因为在n s 2 下添加协议主要可以参考 和借鉴的是f r e e s w a n 中的数据包进入外出处理流程,所以重点论述了以下的过程: 2 4 1 查询s a 和s a 中的序列号检查重放窗口 ( 1 ) 如果查找到的s a 中重放窗口大小为0 ,说明重放功能关闭,则返回1 。 ( 2 ) 如果序列号为0 ,则返回0 ,说明是第一个数据包或经过封装的包。 ( 3 ) 如果当前数据包的序列号大于s a 最低的窗口序列号,数据包落在当前窗口 的内或者是窗口右侧,说明当前数据包是新的,返回1 。 ( 4 ) 根据序列号计算出偏移值,为s a 中最后的序列号减去当前序列号。 ( 5 ) 如果偏移值大于等于s a 中重放窗1 :3 大小的值( 窗口大小为实施i p s e c 的计 算机字长的整数倍,一般为6 4 ) ,说明数据包落在了窗口的右侧,返回0 。 ( 6 ) 如果s a 中接受数据包的窗口位图( 窗1 :3 中每个数据包的接收状态0 代表未 接收l 代表已经接收) 与( 1 偏移值) 相与值为0 ,则返回l ,代表这个数据包没有被接 收过。如果相与的值为l ,则返回0 ,表示这个数据包已经接收过了,丢弃现在收到 的包。 2 4 2 更新窗口大小函数 ( 1 ) 如果序列号大于s a 中的最后重放窗口的序列号,偏移值为序列号减去s a 中 的最后重放窗口的序列号。在窗口中,为这个包设置位图的状态。 ( 2 ) 如果偏移值小于重放窗口,s a 的重放窗口位图设置为重放窗口位图左移动 ( 偏移值大小) 位然后与l 进行或运算,数据包的序列高位在右端,所以要进行左移。 1 2 i p s e c 在n s 2 下的研究与仿真实现 补0 表示序列号大的数据包没有被接受,窗口进行了滑动。 ( 3 ) 如果偏移值大于等于s a 中的窗口大小,即在窗口的右侧,该数据包的s a 重 放窗口位图设置为1 。 ( 4 ) 如果序列号减去s a 中重放最低序列号再减去1 ,大于s a 中重放窗口的最大 偏移值,那么重放窗

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论