主机标识协议(HIP)综述_第1页
主机标识协议(HIP)综述_第2页
主机标识协议(HIP)综述_第3页
主机标识协议(HIP)综述_第4页
主机标识协议(HIP)综述_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主机标识协议主机标识协议 (HIP)综述综述HIP研究背景研究背景 移动网络中的安全问题之所以一直都没有得到很好的解决,其根源在于IP地址自身的缺陷:在IP网络中IP地址即代表主机的身份,又代表主机的地址。现阶段IP地址描述了一台主机在网络中的物理位置,这个地址信息用于从源端到目的端的路由,但同时IP地址又是网络中主机的标识。所以当网络中的主机发生移动时由于主机的物理位置发生了变化,网关必须给主机分配新的Ip地址;但是同时如果主机使用新的lP地址,则主机的标识也发生了变化。正是这样一个冲突使得移动网络中的安全问题一直没有得到彻底解决。 IPV6协议中规定的主机在发生移动后的绑定机制很复杂,这主

2、要是由于主机在发生移动后,身份随着IP地址的变化而变化,这样就存在安全隐患,家乡代理和通信对端收到的绑定更新可能是其它主机伪造的。这种隐患的根源在于IP协议中的IP地址既标志着主机在网络中的位置同时又标识着主机的身份。主机主机标识协议标识协议( HIP )概述概述 主机标识协议引进一个新的加密的命名空间一主机标识符( Host Identifier,HI ),主机标识符全球惟一地标识每台连接到Internet的主机,其目的是将传输层与网络层分开,提供一个加密的主机标识命名空间,更容易对通信双方进行认证,从而实现安全的、可信任的网络系统。主机标识协议中引进了主机标识符主机标识符(HI)、主机标识

3、标签、主机标识标签(HIT) 和局部标识符和局部标识符(LSI)三个新的标识符。 HI是主机地址主机地址Host ID的一般表示方式。HI实质上是一对公私钥对中的公钥HI有两种不同有两种不同的表示方式可供选择:Host Identity Tag(HIT,主机身份标签,主机身份标签)是HI的128位位表示法,它由HI经hash变换变换而来。HIT因为长度伺定,能在协议中广泛使用。每个HIT都应保证是唯一的。由于HIT是128位的,在数量很大时冲突的可能性相对较低。LocalScope Identity(LSI,本地域标识符,本地域标识符)是HI的32位位表示法。LSI使得HIP可以在现有的协议譬

4、如IPv4中使用。由于LSl只有32位,它有相对较高的冲突风险。因而,LSI必须被随机地选择并只在本地本地上下文中使用。HIT的计算方法的计算方法 现在定义了两种HIT 类型l是利用HI进行SHA-1 Hash运算运算(见信息安全P117)的结果生成128位作为HIT。 类型2是把HIT把HIT的前前64位用于域名解析,后位用于域名解析,后64位从位从HI进行进行SHA-1 Hash运算的结果中获得。 现在产生HIT的非对称密码算法有DSA和RSA。产生HIT的步骤为: 对公钥进行编码。 把编码的结果进行SHA1 Hash运算。 对于类型对于类型l,把HIT的最高两位置置01,然后把HI进行S

5、HA-1 Hash运算的结果的后126位作为HIT的后126位;对于类型对于类型2,把HIT的最高两位置置10,然后把HI进行SHA-l Hash运算的结果的后64位作为HIT的后64位,最后中间的最后中间的62位填入域名位填入域名信息信息。协议协议体系结构体系结构 主机标识协议在传输层和网络层之间插入一个独立的新的协议层一主机标识层主机标识层( Host Identity Layer, HIL ) ,主机标识层将原来紧密耦合的传输层传输层和网络层网络层分开 ,I P地址不再扮演主机名称的角色 ,它只负责数据包的路由转发,即仅用作定位符定位符,主机名称由主机标识符来表示主机名称由主机标识符来表

6、示。 传输传输层层不再与网络层网络层耦合,主机标识层在逻辑上位于网络层与传输层之间,传输层使用作为传输层标识符而不是用,由主机标识层完成数据包中的主机标识符和IP地址转换,网络层对于传输层是屏蔽的,网络层的任何变化不会影响传输层链路。在目前的Internet体系结构中,端点和用于路由的位置都绑定到IP地址,而在新的体系结构中,端点绑定到主机标识符上,位置绑定到IP地址上,这样,IP地址只用于路径选则 主机标识符和 I P地址之间动态绑定,动态绑定的结构使主机能够动态地改变它的I P地址而不至于导致正在进行的通信中断,在主机标识协议中,用端点来描述端到端的通信中的逻辑参与者,一般情况下,一个物理

7、主机可以拥有多个逻辑端点,对每个端点必须分配独立的主机标识符。安全连接的建立过程安全连接的建立过程 在基本交换之前,当一个节点I要发起对R的HIP连接时,它首先查询目录服务,如DNS(域名系统)、 LDAP等,并获获取取R对应的地址、对应的地址、H I值和值和HIT,之后才能进行基本交换,之后才能进行基本交换。 基本交换是基于Diffie-Hellman密钥交换协议的四次握手密钥交换协议的四次握手方式方式。基本交换双方称为发起方和响应方。在基本交换之前,发起方从地址目录中取得响应方的IP地址、HI和HIT。之后,发起方开始基本交换。 为了建立HIP连接,HIP定义了四种类型的报文:I1、R1、

8、12、R2。发起端向响应端发送I1,触发HIP交换。响应端回复R1报文标志着HIP交换的正式开始。在R1报文中包含一个密码口令,当R1报文发送到发起端时,发起端必须根据难度系数K得到一个解:同时在发送给响应端的I2报文中必须带有这个解。响应端在收到I2报文后验证这个解的正确性,如果解不正确则丢弃改报文。最后响应端回复R2报文标志着HIP安全连接的建立。 在在HIP安全连接的建立过程中,申请建立安全连接的建立过程中,申请建立HIP安全连接的安全连接的主机被称为发起端,而发起端的对端被称为响应端。主机被称为发起端,而发起端的对端被称为响应端。HIP安安全连接建立的过程为全连接建立的过程为 由发起端

9、向响应端发出I1请求报文,其中主要是包含了通信双方的HI,如果不知道目的端,目的HI也可以被置为0。 响应端在收到了I1报文后,就向发起端发送R1报文,其中主要包含了响应端的HIT和Cookie口令和响应端进行Diffle-Hellman运算的计算结果。 发起端在收至Rl报文后就对其中的Cookie口令进行运算求解。如果成功得到符合R1报文中难度系数的解,发起端就向响应端发出I2报文。I2报文中包括了进行Diffie-Hellman运算的计算结果,对R1报文中的Cookie口令进行运算求解的结果,IPsec协议所需的SPI值和被加密的发起端公钥。由于此时发起端已经得到响应端的DH公钥,所以它可

10、以利用DH的计算结果对自己的HI进行加密,并把加密的结果包含在I2报文中发送。 响应端在收到了I 2报文后,验证发起端得到的解。如果求解正确,发起端的身份得到验证,就会利用发起端的Diffie-Hellman运算结果继续。安全连接参数安全连接参数SPI SPI是报文在进行ESP处理时用于寻找报文对应的安全连接的索引。在HIP协议中ESP SPI有着重要的意义:在SPI对应着HIT。由于在HIP连接建立以后,主机之间进行通行的报文不再带有H1和HIT。因此在网络中每个主机内部就要使用一个标号来代替HIT,作为网络中主机的标识。在正常通信过程中就利用这个标识找到对应的HIT,再用HIT找到对应的安

11、全连接;而ESP SPI就正是具有这种特性。在ESP中主机就是通过SPI来对主机进行标识的,对于要借用IPSecESP来保证通信安全的HIP来说,使用SPI正好可以解决在没有HIT的通信过程中主机的标识问题。 每个主机设定自己的Inbound SPI,每一个发向此主机的报文都必须带有这个SPI值。这样主机就可以为不同的主机选择不同的SPI。而SPI是一个随机值。通过这样的方式就可以保证在每个主机内部SPI不会重复。在HIP建立安全连接的过程中,主机内部可以把一个SPI值和一个HIT绑定起来,建立一个SP!到HIT的映射表。主机在收到报文后,就可以利用这个映射关系,找到对应的HIT; 从而找到对

12、应的HIP安全连接。通过这种方法就可以实现在HIP连接建立后,主机之间的报文不再包含HIT和HI。SPI分配图如下。Host 1、Host 2、Host 3都向Host 4申请建立HIP连接。Host 4分别为这3台主机分配的SPI为SPI 1、SPI 2、SPI 3。其中Host l、Host 2、Host 3的HIT分别为HIT 1、HIT2、HIT 3。在Host4中建立的SPI、HIT、安全联接的绑定如下图。SPI的计算方法为的计算方法为:在HIT后级联32 bits的随机数,然后对这个随机数进行SHA-1 Hash运算,把运算结果的高32 bits作为SPl值。HIP解决的问题与安全

13、性解决的问题与安全性 HIP在设计时考虑与现有协议栈兼容,所以现有的IPv6的应用都可以不加修改地使用。HIT代替代替IPv 6地址地址,而而LSI可以可以在应用中代替在应用中代替IPv4地址地址,HIP能够保证充分的向后兼容性。另外, HI 的公钥特性保证了信息传输过程中的安全性 ,该协议的设计充分考虑各种攻击的可能 , 能够在很大程度上抵御中间人攻击中间人攻击和DoS攻击攻击的威胁。 在HIP中使用公私钥对来表示主机标识符,主机自己把主机标识符相应的私钥保存起来。前面提到的地址盗用和地址洪泛町以得到解决。当一个主机接受到一个地址更新包时,不是盲目的发送到新地址,而是进行一次数据包地址可达性

14、测试,根据结果决定是否使用新地址进行数据传递,杜绝了对尤辜节点的地址洪泛攻击和地址盗用引起的DoS或MITM攻击。 注:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 在基本交换中,难题的验证避免了DoS攻击。难题的级别町由对连接方的信任程度决定。HIP中基本交换建立的ESP安全连接(SAs),和当前网络结构中用IPsec建立的同样安全。但HIP并非要取代IPsec,它和IPsec ESP一起使用会使连接更安全。 由于HIP与IPSec紧密结合,当使用HIP时,在两个使HIP的主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论