




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声日月 本人郑重声明:所璧交的学位论文,遐本人在导师的指导下,独 立进行研究所取褥静成果。除文孛已经注明弓| 用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写避的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意谈残本声霹戆法律赛饪壹本人承燕。 论文作者签名:建笾日 关于学位论文使用授权的声明 本人宠全了解出客大学毒关傈整、使耀攀僮论文的攥定,同意学 校保留绒向国家有关部门戏视构送交论文豹复印件和电子版,允许论 文被查阅和借阅:本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其 也复制手段 保存论文麴汇编本学位论文。 ( 保密论文在解密后威遵守此规定) 论文佟卷签名:篮饕痨签名:臌嚣飙跫至多i s - 基手i p s e c 翡v p n 搜术褥究 摘要 i n t e m e t 技术的广泛窳用,使人们可以方便然邀行信愚交换和共享, 毽也绘诗雾躐系统带来了蓠掰未有匏安全戆悫;傣愚在蓑输霹胃貔被窥 视或篡改,内部网可能遭受非法访闻和攻击。网络信息安全成为人们匿 益关注的核t 心问题。专用网络臌然能保证信息传输安全可靠,但其实现 和维护费溺商。为了降低网络的运营管理费用,剩用i n t e r n e t 技术建设 蠹罄翘戆簧浓毯趋强蒸,纛掇专矮疆( v p n ) 搜零谯这一譬最下邈遮发袋。 v p n 是指将物理上分布在不同地点的网络。通过公用骨干网联接成 逻辑上的虚拟子网。为了保障信息在i n t e r n e t 上传输的安全性,v p n 技 术采孀了认诞、存取控制、机密性、数据完整憋等措施,保证倍感在传 赣孛不被黪溪粒篡毅。 。 i p s e c 协议在i p 层上提供安全服务,包括访问控制、数据完熬性、 数据源认证、抗重放攻击及有限流量保密等,由予所有支持t c p l p 协 议的主机进行通信对,都要经避i p 层的处理,所以提供了 p 层的安全 瞧蘸褪娄予为整个秘络疆供了蜜全逶售豹篓礁。备耪应建程j | 擎霹戳共享 i p 层提供的安全服务和密钢管理,而不必设计和实现自己的安全机制。 i k e 是i p 安全体系的核心,用于动态地建立s a ,协商通信双方使爝的 安全参数,嫩成密钥以及避行舞份验证。i k e 秘礴憩括两冷黔黢,第一阶 段生成i k es a ,瑟建立个安全霹信静遴遴 在荼= 除段,i k e s 矗淹i p s e c 协商安全关联提供保护。在实际实现中,位于系统应用层的i k e 模块通过 接口与系统肉核中的i p s s e 模块进行交置。 本文茵毙对v p n 技术及稳关按议进行了分析,包括i p s e e 协议体鬟 爱互袋瓣密镄交按( i k e ) 耱议等,锌薅其串豹琴怒,提密一鳖蔽避攘藤。 然后对v p n 技术的具体实现避行了讨论。 i p s e c 可以与n a t 协议兼辞。通过弼络她址转换( n a t ) ,内厨圭帆 当丕丕兰耍主兰垡鎏銮 可共享外部i p 地址,弥补了公有i p 地址的局限性。但n a t 转换数据时, 由于不能访问认证或加密密钥,而无法修改所需数据段,不与i p s e c 兼 容。目前有两种解决方案:r s i p 技术和u b p 封装,可以让i p s e c 数据包穿 越n a t 网关。v p n 伪装是l i n u x 的一个补丁,可使隧道模式下的e s p 与 i p s e c 兼容工作。 d o s ( 拒绝服务) 攻击是目前黑客常用的攻击方式,攻击者通过某种 手段,消耗网络带宽或系统资源,导致网络或系统性能下降甚至崩溃, 而不能正常工作。这种攻击发起比较简单,要防止它却很困难。利用无 连接状态协议的转换方法可以改进i k e ,提高其防御d o s 攻击的能力。 讨论了p u z z l e 方法的原理及其在认证协议中的应用。相比许多协议中采 用的防御d o s 攻击的方法,即先进行开销小的弱认证,通过后再进行开 销大的强认证,它更加灵活而有效。 在本文最后,讨论了v p n 技术及i p s e c 协议的发展。结合一些新的 网络技术,展望了v p n 技术的发展前景。 关键词:v p ni p s e ci k en a td o s a b s t r a c t w i t ht h ew i d ea p p l i c a t i o no ft h ei n t e r n e tt e c h n o l o g y ,w ec a ne x c h a n g e a n ds h a r ei n f o r m a t i o nc o n v e n i e n t l y ,w h i l ec o m p u t e rs y s t e m sa r ec o n f r o n t e d w i t hu n p r e c e d e n t e dh i d d e nt r o u b l e so fs e c u r i t y f o re x a m p l e ,i n f o r m a t i o n i n t r a n s m i s s i o nm a yb ep e e k e do rt a m p e r e d l o c a ln e t w o r km a ys u f f e ri l l e g a l a c c e s sa n da t t a c k t h en e t w o r ki n f o r m a t i o ns e c u r i t yb e c o m e st h ef o c u sf o r u s t h ep r i v a t en e t w o r kc a ne n s u r ei n f o r m a t i o nt r a n s m i s s i o ns e c u r e l y ,b u ti t c o s t sv e r ym u c h t or e d u c et h ec o s to fn e t w o r km a n a g e m e n t ,t h ed e s i r ef o r b u i l d i n gl o c a ln e t w o r kw i t hi n t e r n e tt e c h n o l o g yi ss t r o n g t h et e c h n o l o g y o fv i r t u a lp r i v a t en e t w o r k ( v p n ) d e v e l o p sr a p i d l yu n d e rt h i sg r o u n d v p nm e a n sm a n yn e t w o r k sl o c a t e di nv a r i o u sp h y s i c a ls i t e sa r ej o i n e d i n t oa l o g i c a lp r i v a t e n e t w o r k t h r o u g hp u b l i c n e t w o r k t oe n s u r e i n f o r m a t i o nt r a n s m i s s i o ns e c u r e l yw i t h o u tp e e k e da n dt a m p e r e d ,v p nt a k e s s o m em e a s u r e ss u c ha sa u t h e n t i c a t i o n ,a c c e s sc o n t r o l ,c o n f i d e n t i a l i t y ,d a t a i n t e g r i t y ,e t c i p s e cp r o t o c o lp r o v i d e s s e c u r i t y s e r v i c ea t t h ei p l a y e r ,i n c l u d i n g a c c e s s c o n t r o l ,d a t ai n t e g r i t y ,d a t ao r i g i na u t h e n t i c a t i o n ,p r o t e c t i o na g a i n s tr e p l a y s : a n dl i m i t e dt r a f f i cf l o wc o n f i d e n t i a l i t y t h ec o m m u n i c a t i o n sa m o n ga l l m a c h i n e sw h i c h s u p p o r tt c p i pp r o t o c o lw i l lb ep r o c e s s e db yt h ei pl a y e r , s ot h es e c u r ec o m m u n i c a t i o no ft h ee n t i r ea e t w o r kc a nb eb a s e do nt h e s e c u r i t yo ft h ei pl a y e r e v e r ya p p l i c a t i o np r o g r a mc a ns h a r et h es e c u r i t y s e r v i c ea n dk e ym a n a g e m e n tp r o v i d e db yt h ei pl a y e rw i t h o u td e s i g n i n ga n d i m p l e m e n t i n gas p e c i a ls e c u r i t ym e c h a n i s m i k e ,t h ec o r eo fi ps e c u r i t ya r c h i t e c t u r e ,i su s e dt ob u i l ds a d y n a m i c l y , n e g o t i a t es e c u r i t yp a r a m e t e r s ,c r e a t ek e y sa n da u t h e n t i c a t ei d e n t i t y i k e n e g o t i a t i o nh a st w op h r a s e s : i nt h ef i r s t p h r a s e ,i k es ai sb u i l tw h i c h m e a n sas e c u r ea n d b e l i e v a b l e c h a n n e l ;i n t h es e c o n d p h r a s e ,i p s e c n e g o t i a t e ss au n d e rt h ep r o t e c t i o no fi k es a i np r a c t i c a lr e a l i z a t i o n ,i k e 4 m o d u l ea t s y s t e m a p p l i c a t i o nl a y e r c o m m u n i c a t e sw i t h i p s e c m o d u l e t h r o u g hai n t e r f a c em o d u l e a ts y s t e mk e r n e l t h i s p a p e rf i r s t l ya n a l y s i s v p nt e c h n o l o g ya n dr e l a t e dp r o t o c o l s , i n c l u d i n g i p s e cp r o t o c o l sa r c h i t e c t u r ea n di n t e r n e tk e ye x c h a n g e ( i k e ) p r o t o c o l s i ts u g g e s t ss o m ea d v i c e st or e c t i f yt h ef a u l t s i np r o t o c o l s a n d d i s c u s st h ed e t a i l e dr e a l i z a t i o n i p s e cc a nw o r k sw i t hn a tw e l l c o m p u t e r si ni n s i d en e t w o r kc a n s h a r eo n ei pa d d r e s so fo u t s i d en e t w o r k t h i sm a k e su pt h el i m i to fp u b l i c i pa d d r e s s b u tn a tc a n tc h a n g en e c e s s a r yd a t af i e l d sw h e ni tt r a n s f o r m s d a t ab e c a u s ei tc a n ta c c e s sa u t h e n t i c a t i o na n de n c r y p t i o nk e y s n o wt h e r e a r et w os o l u t i o n s :r s i pa n du d pe n c a p s u l a t i o n ,w h i c hc a nm a k ei p s e c p a c k e t s r u n t h r o u g h t h en a tg a t e w a y v p n m a s q u e r a d e i sa p a t c h o f l i n u x ,i tc a nm a k en a ta n di p s e cw o r kt o g e t h e ru n d e re s pt u n n e lm o d e d o s ( d e n i a lo fs e r v i c e ) a t t a c ki so f t e nb eu s e d b yh a c k e r sn o w + t h i s a t t a c kc a nl e a dt ot h ed e s c e n te v e nr u i no ft h ep e r f o r m a n c eo fn e t w o r ko r s y s t e mt h r o u g hc o n s u m i n gn e t w o r kb a n d w i d t ho rs y s t e mr e s o u r c e t h i s a t t a c kc a ne a s i l yb ei n i t i a t e d ,b u td i f f i c u l t l yb ep r e v e n t e d w i t ht h em e t h o d o ft r a n s f o r m a t i o nf r o mas t a t e f u l p r o t o c o l i n t os t a t e l e s so n e w ec a n i m p r o v et h ec a p a b i l i t yo fi k ep r o t o c o lt or e s i s td o sa t t a c k s t h i sp a p e r d i s c u s s e sam e t h o dc a l l e dp u z z l ea n di t s a p p l i c a t i o n i na u t h e n t i c a t i o n p r o t o c o l s i ti sm o r ea c t i v ea n de f f i c i e n tc o m p a r ew i t ho t h e rm e t h o d su s e d i n m a n yp r o t o c o l st o r e s i s td o sa t t a c k s t h o s em e t h o d sb e g i nw i t hw e a k a u t h e n t i c a t i o nt h a tc o s t s l o w l y ,t h e nf o l l o w e db yas t r o n ga u t h e n t i c a t i o n t h a tc o s t sh i g h l y a tl a s t ,t h ep a p e rd i s c u s s e st h ed e v e l o p m e n t so ft h ev p n t e c h n o l o g y a n di p s e cp r o t o c o l ,a n da l s ol o o k sf o r w a r dt ot h ep r o m i s i n gf u t u r eo ft h e v p n t e c h n o l o g y k e y w o r d s :v p ni p s e ei k en a td o s 5 前言 v p n 做为一种新兴网络技术,以其安全和低成本得到了飞速发展, 展现出良好的应用前景,相关的理论和和实现正在不断地更新和完善。 i p s e c 协议在i p 层上提供安全保护,各种应用程序可以共享安全服务, 使网络通信的安全策略更容易实施。在此基础上,以基于i p s e c 的v p n 技术作为研究对象,在理论完善和现实应用中都有意义。 i e t f ( 互连网工程任务组) 发布的诸多r f c 文档,为v p n 技术提供 了全面的理论基础:r f c 2 4 0 l 介绍了i p 层协议的安全结构;r f c 2 4 0 2 和 r f c 2 4 0 6 介绍了a h ( 认证头) 和e s p ( 封装安全载荷) ;r f c 2 4 0 8 和r f c 2 4 0 9 介绍了密钥交换机制;r f c 2 3 6 7 介绍了p f k e y 接口管理。m s t e n b e r g 等论述了n a t 穿越技术,以实现i p s e c 和n a t 协议兼容。t u o m a sa u r a 等提出了p u z z l e 机制,以防御拒绝服务攻击。 本文在这些理论和技术成果的基础上,对v p n 技术及相关协议进行 深入的分析,并提出了一些改进措施。 第一章v p n 技术及相关协议分析 第一节v p n 技术概览 i n t e r n e t 技术的广泛应用,使人们可以方便地进行信息交换和共享 但也给计算机系统带来了前所未有的安全隐患:信息在传输对可能被窥 探或非法修改;内部网可能遭受非法访问和攻击。保护网络安全、保证 信息安全成为人们日益关注的核心问题。专用网络虽然能保证信息传输 安全可靠,但其实现和维护费用高。为了降低网络的运营管理费用,利 用i “t e r n e t 技术建设内部网的需求日趋强烈,虚拟专用网( v p n ) 技术在这 一背景下迅速普及。 一v p n 技术原理 v p n 技术是利用公网来构建专用网络的技术,即将物理上分布在不 同地点的网络通过公用骨干网联接而成逻辑上的虚拟子网。为了保障信 息在i n t e r n e t 上传输的安全性,v p n 技术采用了认证、存取控制、机密 性、数据完整性等措施,保证信息在传输中不被偷看和篡改。当v p n 被 配置并初始化后,应用程序把虚拟适配器和物理适配器等同对待。 二v p n 应用类型 按照v p n 的使用方式,可分为拨号式v p n 与专用式v p n 。 拨号v p n 为移动用户与远程办公者提供远程内部网访问,这种形式 的v p n 是当前最流行的形式,按照隧道建立的场所,拨号v p n 分为两种: 在用户p c 机上或在服务提供商的网络访问服务器( n a s ) 上。 专用v p n 有多种形式,其共同特点是为用户提供i p 服务,一般采用 安全设备或客户端的路由器等在i p 网络上完成服务。通过在帧中继或 a t m 网上安装i p 接口也可以提供i p 服务。专用业务应用通过w a n 将远 程办公室与企业的内部网及外部网连接起来,这些业务的特点是多用户 与高速连接。为提供完整的v p n 业务,企业与服务提供商经常将专用v p n 与远程访问结合起来。 第二节i p s e c 协议分析及改进 i p s e c 是i e t f ( 因特网工程任务组) 于1 9 9 8 年1 1 月公布的i p 安全 标准,为i p v 4 和i p v 6 提供可交互的基于加密的高质量安全。对i p v 6 是强制性实现的,对i p v 4 是可选的。i p s e c 协议在i p 层上提供安全服 务,包括访问控制、数据完整性、数据源认证、抗重放攻击及有限流量 保密等,由于所有支持t c p i p 协议的主机进行通信时,都要经过i p 层的处理,所以提供了i p 层的安全性就相当于为整个网络提供了安全通 7 山东大学硕士学位论文 信的基础。各种应用程序可以享用i p 层提供的安全服务和密钥管理,而 不必设计和实现自己的安全机制,因此减少了密钥协商的开销,也降低 了产生安全漏洞的可能性。i p s e c 可连续或递归应用,在路由器、防火 墙、主机和通信链路上配置,实现端到端安全、虚拟专用网络( v p n ) 和 安全隧道技术。 i p s e c 把数据包的源地址与目的地址间的路径分为三部分:受保护 和可信任的本地网络,不可信的公网部分及受保护和可信任的目的网络。 位于源端边界的网关用i p s e c 协议加密和签名数据包,经目的端边界的 网关解密或检查认证之后,再传到目的主机。两边界的网关有时也可省 略,即两端主机可自己进行加密或认证及执行其它网关功能。 一i p s e c 工作原理 i p s e c 的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙 的一种扩展。当接收到一个i p 数据包时,包过滤防火墙使用其头部在规 则表中进行匹配。当找到一个匹配规则时,就按照该规则对i p 数据包进 行处理:丢弃或转发。i p s e c 通过查询s p d ( 安全策略数据库) 决定对i p 数 据包的处理,但是不同于包过滤防火墙的是,i p s e c 对i p 数据包除了丢弃 或直接转发( 绕过i p s e c ) 外,还可以进行i p s e c 处理,即对i p 数据包进行 加密或认证。 包过滤防火墙能够控制i p 数据包的通过,可以拒绝来自某个外部站 点的i p 数据包访问内部某些站点,也可以阻止某个内部站点对某些外部 网站的访问。但是不能保证从内部网出去的数据包不被截取,也不能保 证进入内部网的数据包未被篡改。只有在对i p 数据包进行加密和认证后, 才能保证数据包在外部网络上传输的机密性和完整性。 二ip s e c 的工作模式 1 )传输模式:这是主机必须支持的,而安全网关仅当作为主机使用, 例如作为网络管理时,才会支持传输模式。此时,主机自己进行 i p s e c 处理并通过i p s e c 对数据包选路,只对i p 数据包的有效负载 进行加密或认证。使用原来的i p 头,只对i p 头的部分域进行修改, 而i p s e c 协议头插入到i p 头和传输层协议( t c p 或u d p ) 头之间。 2 ) 隧道模式:这是主机和安全网关都必须支持的。此时,网关为其后 的客户机提供隧道。客户机不必做任何i p s e c 处理,只需把数据包 发给安全网关,对整个i p 数据包进行加密或认证,生成一个新的i p 头,i p s e c 协议头被放在新产生的i p 头和以前的i p 数据包头之间。 三1p s e c 协议的组成 i p s e c 包括三个协议:e s p ( 封装安全载荷) ,a h ( 认证头) ,i k e ( 互 连网密钥交换协议) 。e s p 是i p 数据报内的个协议头,为i p 提供机密性、 数据源认证、抗重播以及数据完整性等安全服务。a h 也是一个协议头, 除了机密性之外,能提供e s p 的一切安全服务。i k e 为a h 和e s p 协商连接参 数,包括密钥,算法等。 a h 和e s p 都可用于传输和隧道模式。传输模式提供端到端的安全性, 而隧道模式在封装和解封装的节点间提供安全性。a h 的认证范围是整个 数据报,而e s p 的认证不包括i p 头和e s p 尾,其加密范围不包括i p 头, e s p 头和e s p 尾。 典型的应用是e s p 用于认证和加密,a h y l , 用于认证:只用e s p o 勺力。密功 能而不认证是危险的,容易遭受中间人攻击;而使用a h 认证e s p 加密,开 销较大。 9 四ip s e c 协议的缺陷 1 ) 首先要保证i p s e c 网关上的系统是安全的,i p s e c 才能充分发挥 作用; 2 ) 3 ) 4 ) 五 1 ) 2 ) 3 ) i p s e c 提供的端到端的安全性,不能确保用户访问是合法的。 i p s e c 加密包在传输过程中,不能防止在存储和转发该包的主机 上拥有一定劝限的人查看;i p s e c 认证的是主机,而非用户。 i p s e c 可以控制主机到服务器的连接,保证它们之间的通信安 全,但不能保证访问主机的用户是合法的。 i p s e c 不能阻止d o s ( 拒绝服务) 攻击,d o s 目的在于让系统崩 溃或超负荷,使合法用户得不到正常服务。 i p s e c 协议不易与n a t 兼容。 p s e c 协议的改进 尽量避免配置缺陷。让用户和管理员决定那些包应确保安全,那 些应绕过i p s e c 处理以及指定密码算法的细节和使用的参数,很 容易会产生配置缺陷。但目前自动检测i p s e c 能动的安全网关方 法还不可靠,实际还不能取代人工配置参数。理想情况是只让要 求用户和管理员决定某个包需要什么样的处理。例如,一个包请 求认证和加密,或置之不理。实现应确保使用的算法在所有情形 下都是安全的。 对用户进行额外的认证。采取适当的安全配置,对访问主机的用 户进行身份认证,以防止非法用户访问到保密信息。 关于防止d o s ( 拒绝服务) 攻击,本文将在第四章详细阐述;关于 i p s e c 协议与n a t 的兼容问题,本文将在第三章详细阐述。 0 第点苇i k e 概述 赢遴圈密销交换协议i k e 实际上怒一种瀹含型协议,它沿用了 i s a k m p 的基础、o a k l e y 的模式以及s k e m e 的共享军廿密钥更新技术。其中 o a k l e y 蜜义了“模式”,i s a k m p 定义了“泠羧”。i k e 攒逡了程嚣令狳 段中进行的称为模式的交换。 i p 安全体系的核心怒i k e ,用来建立会话密锶。i k e 对参与交换的主 机进行认证及授权,协商蜜全参数,并与本地i p s c 栈交互。用i p s e c 保 护一个 p 毽之薅,必矮瓷建立一个安金关袋s a ,s 矗蹩撵对骚努( 谈谖躐热 密) ,算法和密韬进行的选撵。i s a k m p 定义了s a 协商的框架,在u d p 屡的 顶部,辩滚和躐的魄址使爝端翻5 0 0 。i k e 爨嶷体媳定义了s a 协商。s a 可 以手工创建或动态建立,i k e 用于动态建立s a 。i k e 代表t p s s e c 附s a j 鼗行 诱褰,势辩s a d b 数蕹淳遴嚣埃兖。 一1 k 的两个阶段 在阶段一,通信的双方建立个保密馨完整光误的通道,称作i k e s 矗,蔽凝建立黢证过魏密镶,蔻双方静i k e 遴信撼供氍密瞧、潜意究整 性以及消患源验证服务。i k es a 提供了许多参数,包括加密冀法、敬刭 算法、骏涯方法以及d i f f i e - h e l l m a n 组,融邋信双方协商制感。主模式 和野蛮模式完成阶段一的交换,并且这两种模式只能用在阶段一。 在羚菠二,遴信双方袋臻i k es a 为i p s e c 藏箕稳貉议蛰鬻蜜垒关联, 快速模式宪成阶段二的交换,虽快速摸式只能用在蹬段二。i k es a 保护 快速禳式交换的方法是;辩英避绁加密,势辩消患j l 行验证。来自i k es a 的s k e y i d a 的值作为一个密钥,对快速模式交欹的整个消息溅行验证。 快速模式获s k e y i 班d 薅黧滋箨予i p s e cs a 豹密镅。 毅缀模式实际既不在除段一也不在阶段二。宅谯阶段一之盛盈必须 在阶段之后,用来建立一个新缀供塔盾的协商使用。一个阶段一可篇 坐奎鑫差堡圭鲎堡垒銮 子多个阶段二的协商,而每个阶段二可以请求多个s a 。这样的话,应用 疆渗霹戳减少嚣遴程逶蠡主瓿交互豹次数。羚段一懿圭模式霹提供囊癸 保护。当不需要身份保护时,采用野蛮模式可减少交赢的次数a 二1 k e 静验证方法 i k e 的其他属性决定了载彳岢的内容,以及如何对消息加以保护。而 验证方法决定了如何交换载荷,以及在什么时候交换。i k e 静主模戎和 野蛮模式支持四辨认证方法:数字签名,公锈加密及敬进鲍公钥加密和 预按享密钥。如下所示: 数字签名s k e y i d = p r f ( n i b | n r b ,g “x y ) 公钥加密的硬羊申认证s k e y i d = p r f ( h a s h ( n i b i n r b ) ,c k y i l s k y r ) 预共豢密钥s k e y i d = p r f ( p r e s h a r e d k e y ,n i bin r j ) 鼹虚的密锈毒孝辩:s k e y i d d = p r f ( s k e y i d ,g5 x yl c k y i lc k y r | 0 ) s k e y i d a = p r f ( s k e y i d ,s k e y i d d lg x yi c k y i i c k y r i1 ) s k e y i d e = p r f ( s k e y i d ,s k e y i d a g x y i c k y i i c k y r l 2 ) s k e y i d ,是冀嚣所鸯秘密懿基鬟| l ;s k e y i d d ,爨予为i p s e c 掰釜窭 加密的材料:s k e y i d a ,用于为i k e 的消息提供完整性保护以及对数据 源的身份谶行验证;s k e y i d e ,用于对i k e 酒患进行加密。 戈了验证交换双方,发起方产生h a s h i ,响应方产生h a s h r : h a s h i = p r f ( s k e y i d ,g4 x i g x r c k y i c k y - r1s a i - bl i d i i _ b ) 珏矗s i - r = p r f ( s k e y i d ,g - x rig “x i | c k y r ;c k y - iis a i - bf i d i r b ) 对于数字签名认证,h a s h i 和h a s h r 只用于签名和校验;对予用 公铜加密域预共事密钥进行认证,h a s h i 和h a s h r 用于直接认证交换。 整令i d 载麓( 毽据i d 类整,端麓,癸议,不毽摆逶爱燕) 教疑在h a s h - i 和h a s hr 巾。 1 2 第二章v p n 系统的实现 第一节 lp s e c 的实现 一ip s e c 的实现方式 i p s e c 可以在终端主机、网关路由器进行实施。可以分为三类: 1 )i p s e c 完全嵌入原有的i p 层实现。这需要涉及i p 源码,将i p s e c 和操作系统集成。这对主机和网关要都是适用的。 2 ) “b u m p i n t h e s t a c k ”( b i t s ) 实现。i p s e c 实现于原有i p 协 议栈的下部,处于原有的i p 和网络设备驱动之间。在这种情 况下并不需要涉及i p 协议栈的源码,所以该实现方法适于遗 留系统。这种方法多在主机上采用。 3 ) “b u m p i n t h e w i r e ”( b i t w ) 实现。采用外接加密处理设备, 如路由器等。这种设计方案可用于主机或网关( 或两者兼有) 。 通常这种b i t w 设备是可设定i p 地址的。当只支持一个单独的 主机时,它和b i t s 方案就十分相似。但支持一个路由器或防 火墙时,它必须象网关一样操作。 二典型的fp s e c 体系构成 1 ) i p s e c 基本协议模块。该模块实现a h 和e s p ,与s p d 和s a d b 进行交互, 决定为数据包提供那些安全服务,并解决分段等网络层问题。对 输出包进行认证、加密及封装,对进入包进行解封装、验证和解 密。由于性能和安全原因,这些协议通常在内核实现。 2 ) 安全策略数据库s p d 。当有数据包外出时,i p s e c 协议根据s p d 判断 该包是否需要安全保护。当有数据包进入时,i p s e c 协议根据s p d 判断为该包提供的安全保护是否和策略配置的安全保护相符。 i i i i i i鳖樊墼篓垄釜堂要苎烹嚣= = 黧= = = = = 篡懋篓竺= 然= = = = = = 一 3 )安全关联数据簿s 确g 。s a 龋舞进入和羚海键鲶瑶维持一个滔韵静 s a 列裁。外爨s a 焉寒像护外澎包瓣安垒,进入s a 瘸采姣璎繁祷 i p s e c 头靛进入包。 4 )i k e 搂块。慰采动态遮建立霸维护s a ,y r 填巍s a d b e 虽然嶷念协议 保护数撼包不被篡改,魍并来描明主祝与遁程皇税交换巢种类型 龋数攒镪,麓以照怒滚火蠊孛懿氛邋滤橇锻控粼滚攘酶。 第二带v p n 的功稚寨堍及艨瑶分桁 一¥摊蘩绫麓实瑷 v p n 系统的实现般应包括如下功能模块, 1 ) 系统酝誊帮管理模袋。决定数据佟输酌耩式,获靖特定i p 数据 龟的搽作裳型。迤绳供友好豹交纛器鞭。镄予朗络喾毽爨藏姆嶷 麓户选耩缀务类篷。 2 ) 密铙管理模块。提供赛爨认谴秘数据鳓鬻艇簧鲍整镌,磐滋牙蜜 全分发。鬻键篷藏建要保证隧梳往,懿癸及辩更新。 3 ) 身份认涯棱块。滋l p 数据包进符数字签名,确保数攒豹囊实性。 4 ) 数器麓密群密模块。对i p 数掇包鞠趣辩和髂密攥捧。可滤鹩热 掰算法有i d e a 算法郛d e s 冀法磐。黑软件方式囊理擞穗裁鳃蜜 算法院较爱活,毽如采对加解密效率甏求较高,也可以采用硬件 方式实墁。 ) 数据毽瀚鹭装和分解模浚。帮发送i p 数瓣毯静,襁攥掰户甏袋 对i p 数攒包添栩扶涯头a l l v 嵇安全数攒辩装头e s p 。接收i p 数 据镪漪,穰攥包头僚惑进行身徐验证薪数舞解密,恢复灏始数糍 包。 1 4 二v p n 的实现原理 v p n 豹实臻漂蓬添意图螽下: 系绫配簧程廖 密钥交换守护进稷一一s p d皮愿嚣廖 l应怒层 一= p f l ( e ¥= = ;= = = = p f i n e t = = 一= = = 。 内援层 i传输层 l t s a d b 一i p s e c ( i p 溪) f 黼络按弱 l 。数据包的羧入积辕密姓壤 数撼包输入时,i p s e c 协议馊用毪瓣避戆照缝、i p s e c 稔渡纛s p i 在安全策略数据库s p d 中搜索s a 。如果s a 搜索失败,丢弃该彀并报告 错谈。如果找到s a ,则执行i p s e c 处理,即解密成认诫该包。然后数据 雹逸入输入陵列串,等待i p 模块瀚处鹫,发送到传输艨或转发该包。 数据包输如包时,i p s e c 协议酋先农安全策珞数据瘁s p d 中查询,确 定懿惫蔻否需要i p s e c 箍疆。管需簧,稷据套询到的s a 对此截迸符i p s e c 处理。处理瑟,羧爨包遴入l p 输出敬列。若囊藩逐没有藕通信主杭建交 s a ,则丢蹇该链,势通过p f k e y 接瓣发条游塞鲶密镌签瑾掇澎,谤求 建立器要瓣s a 。 2 p f k e y 接口 山东大学硕士学位论文 p f k e y 是一个新的套接口协议族,用于可信赖的有特权的密钥管理 程序和操作系统内部的密钥管理的通信,只有可信的特权进程能够建立 p f k e y 套接字。在v p n 实现中,它的作用是提供密钥交换守护进程和内核 模块的交互,以便管理位于内核中的安全关联数据库s a d b 。通过p f k e y 接口,密钥交换守护进程和内核模块可以交换如下消息: s a d b g e t s p i ,从内核中获得唯一的s p i 值; s a d b r e g i s t e r ,密钥交换守护进程注册自己能提供的服务类型; s a d b a d d ,在内核s a d b 中添加一个s a ; s a d b g e t ,从内核s a d b 中请求一个s a ; a d b u p d a t e ,更新内核s a d b 中的一个s a ; s a d b d e l e t e ,从内核s a d b 中删除指定的s a ; s a d b e x p i r e ,内核发送的s a 过期消息。 l i n u x 系统启动时,调用p f k e y i n i to 函数初始化p f k e y 接口,在系 统内核中登记所支持的s a 类型:a h 和e s p 。系统启动后,密钥交换守护进 程开始启动,创建p f k e y 套接字,并注册可以协商的s a 类型,然后就可 以监听内核的消息,或向内核发送来自配置应用程序的请求。 3 密钥管理守护进程 对于大量的配置和使用,需要自动管理s a 及生成密钥的方法。这包 括:协商s a 属性,认证,安全密钥分发和密钥失效。人工管理较复杂, 且容易出错。密钥管理守护进程通过创建的p f k e y 接口,和内核进行有 关s a 及密钥管理的通信。 密钥管理守护进程启动后,通过发送两个s a d b r e g i s t e r 消息告诉 p f k e y ,将要接收消息用于i p s e c 的两种服务( a h 和e s p ) 。每个r e g i s t e r 消息将导致一个应答,给所有注册到e s p 和a h 的p f k e y 套接字。如果当前 没有可用的安全关联,内核i p s e c 模块将发送s a d b a c q u i r e 洲j 息,密钥管 = :竺掣竺兰型婆塑垄掣姿= = 竺! 燃= = 竺= _ _ m _ _ 一一 黩守护遗程读数渡港惑孛夔s a d b _ m s g 一s e q j d 篁,在开媲蛰蠢s a 之蔻,羯含 有相同s a d b m 8 9 s e q 值的s a d b g e t s p i 消息响应。内核把g e t s p i 的结果 绶给所有的监听套接字。如果需要双翻的s a ,密钥镑瑾守护进程还会发 送第二条s a d b g e t s p i 消息。在辑生出密钥材糙及其它协商参数蜃,密钥 管理守护进程靛送含育相同s a d b m s g s e q 值1 自0 3 s a d b u p d a t e 消息。进行 s a 绥褒。 4 事件和消息处理 系绞运行麓翅,有诲多事l 孛帮瀵爨嚣要处理。魏捂蠹棱与密锈守护 进程交甄的s a 信息( 协商,修改,删除等) ,数据包的加解密及认证, 毽传输硅孪霹能发生的弼络拥塞及超时灌发事件,来自用户的配置管理请 求等。可以设计服务器模式的消息处理模块,对这黢事 牛秘消息邀行监 昕,并分类处理。在本系统中,消息处理模块相当予应用屡上的一个u d p 羰务器,接受采鑫走梭、密锈守护避耩、系统配置耩滓等靛潜意,谪震 相应的消息处理豳数。 根据消息和事件的类型,消息处理模块还可划分成多个子模块。例 始,数攥毯豹弱达及骏谨是最霉冕熬攀侮,弼毅崮数据钰游惑子模块娃 理,而超时事件可由时间消息子模块处理,用户配鬣请求可以由配置消 患子模块处理。漓患和攀俘分黉存入几个消感酞列中,由消怠处理模侠 进行轮询,然蜃交绘摆应子模块处理。 5 。安全关联鼗搬痒s a d b s a d b 位于内核中,为i p s e c 协议存储、更灏和删除安全关联数掇, i p s e c 协议利用内核内部的逻辑接口请求并鼠获得安全关联。如果按照策 赡输出毯嚣要憝遴,i p s e c 驳s a 8 谤求含合遥豹安余关联:懿栗s a d b 有一个台适的s a 就指定给i p s e c 使用;如果s a d b 没有,但是密钥交换守护 进程避l 熏s 焱明一r e g i s t e r 消惫指出了i p s e c 可激获褥的安全关联簇,那么 s a d b 通过p f k e y 接口向内拨发送s a d b a c q u i r e $ 肖息,请求并建立一个安 全关联。密钥交换守护进獠建立起新的安全芙联后,会保存在s a d b 中。 6 。安全必联s a 的管理 s a 的管理包括创建和建立s a ,可以手工完成,也可以通过i k e 动态 实现。前者适用于小规模的静态环境,后者邋用于大规模的动杰环境。 为了进譬亍s a 的管理,需要在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 廊坊师范学院《古代汉语(下)》2023-2024学年第二学期期末试卷
- 石家庄幼儿师范高等专科学校《基础俄语Ⅰ》2023-2024学年第一学期期末试卷
- 2024-2025学年福建省华安一中、长泰一中等四校高三语文试题下学期一模预考试题含解析
- 上海音乐学院《社会保障概论》2023-2024学年第二学期期末试卷
- 湖南食品药品职业学院《现代表面工程技术》2023-2024学年第二学期期末试卷
- 班会主题:禁毒教育
- 福州市重点中学2025届中考英语试题模拟试题含答案
- 2025届河北省师大附中高三年级第二学期期末生物试题试卷含解析
- 漳州辅警考试题库2024
- 湖南网络工程职业学院《中医伤科学》2023-2024学年第二学期期末试卷
- 2025届山西省高三一模地理试题(原卷版+解析版)
- 2024年电信销售员工年终总结
- 2025年度执业药师职务聘用协议模板
- Unit3 Weather Part A(说课稿)-2023-2024学年人教PEP版英语四年级下册
- 2-山东工业技师学院申报国家级高技能人才培训基地项目申报书
- 常用消毒剂的分类、配制及使用课件演示幻灯片
- GB 45069-2024悬崖秋千安全技术要求
- 员工反恐怖协议
- 2025年高考政治一轮复习知识清单必修四《哲学与文化》重难点知识
- 2021年4月17日江苏事业单位考试《综合知识和能力素质》(管理岗客观题)
- 《临床技术操作规范-放射医学检查技术分册》
评论
0/150
提交评论