999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IPV6的安全體系結構

2002-04-29 00:00:00李信滿
中興通訊技術 2002年3期

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-6868(2002)03-04-04

摘要:

文章對IPv4協議安全方面的一些缺點進行了分析,討論了OSI的網絡安全體系結構,給出IPv6新的網絡安全機制,詳細描述了IPSec所提供的網絡安全服務與實現原理,并對IPSec的兩個安全協議——AH和ESP作了較深入的闡述。

關鍵詞:

安全體系結構;IP版本6;IP安全標準;AH協議;ESP協議

ABSTRACT:

Based on the analysis of security deficiency in IPv4 protocol, and the discussion on the traditional network security architecture, the paper introduces a new kind of security architecture adopted by the IPv6 network, and then details the network security services provided by IPSec,and their implementation mechanism. Emphasis is put on two security protocols: AH (Authentication Header) and ESP (Encapsulating Security Payload).

KEY WORDS:

Security architecture; IPv6; IPSec standard; Authentication header protocol; Encapsulating security payload protocol

1 引言

目前風靡全球的Internet是建立在TCP/IP協議基礎之上的。TCP/IP協議是DARPA(美國國防部高級研究規劃局)為了實現異種網之間的互聯,于1977年—1979年間推出的一組體系結構和協議規范。其最大的特點是開放性,而這一特點也是基于TCP/IP協議的Internet能夠飛速發展的主要原因之一。遵循開放性原則的因特網,其最終理念是要在全世界范圍內建立起一個技術共享、信息共享、人人平等、人人互助的虛擬網上社會。但現實社會的實際情況是:不同國家之間、不同企業之間以及不同個人之間存在利益的差別甚至對立,意識形態的多元化,以及在政治、軍事、經濟上存在激烈的競爭,這些因素都不可避免地要在互聯網上體現出來,從而成為互聯網上安全問題的根源。隨著因特網在全球的迅速發展,電子商務在因特網上也隨之展開,對因特網的安全問題也就提出了更高的要求。由于TCP/IP協議發展的初衷是遵循開放性的原則,在網絡安全方面并沒有作過多的考慮,使得現行TCP/IP協議體系結構本身就存在許多安全隱患[1,2]:

(1)IP地址假冒(IP Spoofing)[3,4]

一個IP數據包是否來自其真正的源地址,IP協議本身并不提供任何保障。從理論上講,任意一臺主機可以發出含有任意源地址的IP數據包。這樣一來,基于IP地址標識的數據包事實上是不可信的,這就使得一些基于IP地址實現的訪問控制技術失效;同時這個缺點也使得對網絡攻擊者的追查與取證變得較為困難,使得攻擊者更加肆無忌憚。目前網絡上的很多攻擊如Syn Flooding,DOS/DDOS,SMURF等攻擊都利用了這個缺陷,發起攻擊。

(2)源路由攻擊

源路由是IP數據包的一個選項,它可使IP數據包沿指定的路徑從源地址到達目的地址。這一選項原本是用來測試某一特定網絡的吞吐率,也可使數據包繞開出錯網絡。但與此同時,它一方面方便了假冒源IP地址的數據包到達目的地址,另一方面也使得入侵者能夠繞開某些網絡的安全措施,從對方沒有預料到的路徑到達目的地址。

(3)網絡竊聽

目前網絡上傳輸的信息大部分為明文信息,特別是一些系統的登錄密碼,如大多數Unix系統目前仍缺省采用明文密碼方式。這些敏感信息利用竊聽工具很容易獲得,而網絡上的竊聽工具又非常豐富,如Sniffer,Tcpdump,Snoop等。

為了解決這些問題,必須為網絡系統增加安全服務,這些安全服務可概括為:數據完整性(Integrity)、數據私有性(Confidentiality)、認證(Authentication)、訪問控制(Access Control)和不可否認性(Non-repudiation)。

國際標準化組織(ISO)制訂的ISO 7498-2[5]提出了一個典型的傳統網絡安全體系結構(NSA)。該安全體系結構描述了一系列的安全服務及實現這些安全服務的機制,如表1所示。

由表1中可以看出,該體系結構將網絡安全服務分布在從第1層到第7層的各個協議層中,實現起來既增大了系統資源開銷,又會降低系統工作效率。實際上,大多數安全服務可以放在OSI(開放系統互連)模型的任何一層。由于計算機網絡可劃分為通信子網(1—3層)和資源子網(4—7層),目前的技術發展趨勢是IP over Everything和Everything over IP,IP層是連接通信子網與資源子網的核心環節,因此將安全服務集中在IP層實現最合適。同時在IP層實現安全服務要比在應用層上更加透明和徹底,可為IP層以上的所有應用提供安全服務,同時管理也比較統一和簡單。

為了改善現有IPv4協議在安全等方面的不足,IETF的下一代網絡協議(IPng)工作組于1994年9月提出了一個正式的草案“The Recommendation for the IP Next Generation Protocol”,1995年底確定了IPng協議規范,稱為IP版本6(IPv6)。IPv6在IP層上實現了上述各種安全服務。

2 IPv6的安全機制

IETF在IPv6中提出了全新的網絡安全體系結構,即IPSec標準。盡管IPSec是為IPv6設計的,但也可應用于IPv4中。

IPSec描述了新體系結構提供的安全服務及這些服務的實現機制。IPSec提供的安全服務包括:數據私有性、基于無連接的數據完整性、數據包來源認證、訪問控制、抗數據重發攻擊(Protection of Replay)以及一定程度上的數據流量私有性(Traffic Flow Confidentiality)等。這些安全服務是通過ESP(Encapsulating Security Payload)和AH(Authentication Header)這兩個安全協議來實現的。同時,除安全協議外,還有一系列與IPSec相關的技術標準,如加密算法及實現數據完整性的Hash算法的規范、密鑰的交換標準IKE(Internet Key Exchange)、安全關聯(SA)等。

2.1 安全關聯與安全關聯數據庫

安全關聯是IPSec的基礎,ESP和AH協議都要通過它來實現安全服務。安全關聯是用來描述和實現連接安全的,可用三元組來標識:<安全參數索引(SPI),安全協議,目的IP地址>,其中安全協議只能是ESP或AH中的一種。SA的工作方式分為兩種:傳輸模式和隧道模式。傳輸模式用于兩個主機間的連接,而隧道模式用于兩個網關之間的連接。SA的安全功能體現在它所采用的安全協議:ESP或AH。由于每個SA只能提供ESP或AH中的一種服務,因此有時為了同時實現數據的私有性和完整性,對一個連接可能采用多個SA的組合來實現相應的安全。

安全關聯數據庫(SAD)用來存放安全關聯,每一安全關聯都在安全關聯數據庫中有唯一的記錄,而每個安全關聯可通過SPI、目的IP地址和安全協議來定位。除了這3個域外,安全關聯數據庫中的記錄主要還包括以下與安全處理相關的內容:包序列號、AH采用的算法及密鑰、ESP采用的算法及密鑰、安全關聯的生命周期等,其中,包序列號用來防止數據包的重發攻擊。

2.2 安全策略數據庫

安全策略數據庫(SPD)用來存放和管理用戶的安全策略,對所有進出IP包的處理都需要查詢安全策略數據庫,以確定下一步的具體處理方法。安全策略庫由安全策略的有序列表組成,類似于包過濾防火墻的過濾規則。每條策略由IP包的一些屬性如源IP地址、目的IP地址、源端口號、目的端口號,以及一些命名字符串(如用戶名、域名)和安全關聯等組成,通常這些屬性也用來在安全策略數據庫中定位對相應IP包進行處理的安全策略。

2.3 IPSec的工作原理

IPSec既可以在網關上實現,也可以在主機上實現。無論是哪種情況,當IP數據包進入或離開支持IPSec的接口時,IPSec模塊將根據安全策略庫決定對該IP包進行何種處理(見圖1)。對IP包的處理方式分為3種:拋棄、旁路、根據安全關聯進行IPSec處理。因此利用安全策略數據庫和這種處理方式,可以很容易地實現類似于IPv4中防火墻的訪問控制安全。

當某接口收到一IP包后,根據該IP包的屬性及制訂的一些安全設置,在安全關聯數據庫中尋找相應的安全關聯,對該IP包進行解密等處理,然后在安全策略庫中尋找相應的安全策略。如果不存在與該IP包相對應的安全策略,則將該IP包拋棄并作日志。在找到相應的安全策略后,如果策略規定要拋棄該包,則將該IP包拋棄并作好日志;如果策略規定要旁路該IP包,則不對該IP包作更多處理,讓它通過;如果策略說明要對該IP包進行IPSec處理,則該策略里應包含對該IP包進行處理的一個或多個安全關聯指針,通過安全關聯指針可以在安全關聯數據庫中找到相應的安全關聯,如果該安全關聯與剛才找到的安全關聯不一致的話,也要將該IP包拋棄。

在IPv6中,對進入的IP包與出去的IP包的處理是有所區別的,比如對安全關聯的定位、尋找的方法是不相同的。當接口收到某IP包后,從該IP包中可以提取出安全關聯索引、目的IP地址和安全協議,根據該3項內容即可在本地的安全關聯數據庫中唯一地確定出一個安全關聯,從而作進一步的處理;在發送時,如根據安全策略需對該IP包進行IPSec處理,IPSec模塊將根據該IP包的屬性,在安全策略庫中找到相應的對該IP包進行處理的一個安全關聯(也可能是多個),并將該安全關聯的索引號填入待發送的IP包中,以提供給接收方用來確定相應的安全關聯。

2.4 IP認證協議——AH

AH主要提供IP包的數據完整性服務,防止數據在傳輸過程中被第3方篡改,同時AH也提供對IP包來源的認證,以防止數據重發攻擊。AH不僅對IP包的包頭進行認證,而且還要對IP包的內容進行認證,但由于IP包中的部分域如包存活周期(IPv6中稱為“跳數”,即IPv4中的TTL)、校驗等是要變化的,因此AH只對在傳輸過程中不變的內容或可以預測變化的內容進行認證。

IPv6對IPv4的包格式進行了簡化,并取消了原IP包頭中的選擇項域,代之以單獨的擴展頭,在IPv6中目前已定義了6種擴展頭,而AH和ESP是其中的兩種。這些擴展頭緊隨在IPv6的頭部后面,并在上層協議數據(TCP數據)之前,當有多個擴展頭同時存在時,以一定的順序排列,構成一個擴展頭列表,每一個擴展頭的類型由頭標記(Next Header)來標識,如圖2所示。

AH作為IPv6中的一個擴展頭,其格式如圖3所示:頭標記用來標記下一個擴展頭的類型;長度域表示認證數據的長度;保留域在計算認證數據時,必須設為0;安全參數索引用來標識安全關聯;序列號域用來防止IP包的重發攻擊,收發雙方同時保留一個序列號計數器,每收發一個IP包,序列號將遞增1,在遞增到232后復位,接收方可以根據接收到的IP包序列號來判斷該IP包是否為重發包,若是則將其拋棄;認證數據域的長度可變,并由長度域來指明,認證數據是通過將傳輸過程中變化的域和認證數據域置0后,對其余所有數據進行完整性計算后得到的,目前計算認證數據的算法有MD5算法和SHA-1算法等。

2.5 IP加密安全協議

ESP作為IPv6中的一種擴展頭,提供IP包的數據加密功能,此外也提供數據來源認證、基于無連接的數據包完整性、防止重發攻擊以及數據流量的私有性等功能。其中,ESP提供的數據包完整性與AH提供的數據包完整性有所區別,AH提供對整個IP包,包括包頭和包內容的完整性認證,而ESP提供的完整性則只關心IP包的內容部分。為了防止網絡上的黑客利用偵聽器來記錄和分析發生在特定IP地址之間的流量情況,從中找出一些與安全有關的蛛絲馬跡并進行攻擊,ESP可以提供數據流量私有性功能,但只是在隧道模式下才能實現。因為在隧道模式下,黑客只能偵聽到發生在隧道兩端的IPv6網關之間的流量,而內部的整個IP包都已被加密,黑客無法知道該IP包是屬于那個連接的。圖4為采用ESP加密前后的IPv6包結構。在IPv6中,有的擴展頭位于ESP前面,而有的擴展頭則位于ESP后面,圖4只考慮了位于ESP前面時的情況。

圖5是ESP包的格式。其中,安全參數索引用來標識安全關聯,說明ESP采用的安全參數,如密鑰、加密算法等,接收方在收到ESP包后,將根據安全參數索引、目的地址及安全協議來定位處理該IP包的安全關聯,取得安全參數,然后將ESP包解密;序列號用來防止包的重發攻擊。在ESP中,目前要求至少支持DES-CBC加密算法。

2.6 密鑰交換協議(IKE)

在IPSec中進行密鑰交換有兩種方法:一種是使用IKE協議進行自動地密鑰交換,一種是手工模式。手工模式只適用于小規模的或者用硬件實現的IPSec,大多數情況下都需要使用IKE協議通過公用網絡進行密鑰交換。

IKE的功能包括加密算法和密鑰協商、密鑰生成、交換及管理。IKE是ISAKMP[6],Okaley[7]和SKEME 3個協議揉和而成的一個協議。ISAKMP協議只規定了一個認證和密鑰交換的框架,與具體的密鑰交換方法相獨立。Okaley和SKEME協議則描述了具體的密鑰交換方法,其中Okaley協議給出了一系列的密鑰交換過程,而SKEME協議則提供了一種通用的密鑰交換技術。

3 結束語

IPv6利用新的網絡安全體系結構IPSec,通過AH和ESP兩個安全協議分別為IP協議提供了基于無連接的數據完整性和數據私有性,加強了IP協議的安全性,克服了原有IPv4協議在安全方面的不足。

本文研究課題是國家“863”課題“IPv6示范系統”的一部分,由清華大學、東北大學等幾所大學共同承擔,已于2000年底完成。通過該項目的建設,已在CERNET的幾個地區中心建立了純IPv6的試驗網絡,并通過IPv4隧道實現了互連互通。東北大學在該項目中負責IPv6的安全部分,我們根據IPSec標準,設計與實現了文中描述的AH,ESP協議與簡化的密鑰交換協議,并在CERNET IPv6示范網上進行了測試。

目前,國際上一些主要網絡和通信公司、研究機構也展開了對IPv6的研究,如法國INRIA、日本KAME、美國NRL等研究機構,IBM,Sun,微軟,Trumpet等公司分別研制開發出了基于不同平臺上的IPv6系統軟件與應用軟件,思科、北電、諾基亞等硬件廠商目前也已經開發出了IPv6路由器產品。

從Internet發展角度看,IPv6技術的關鍵在于實用化,在于研究與開發體現IPv6優越性的特色應用。基于IPv6的安全特色實現的網絡安全應用包括防火墻和VPN(虛擬專用網絡)等。由于IPSec是基于安全策略庫來實現安全需求的,因此可以容易地基于安全策略將這些不同的安全應用集成在一起,實現具有整體安全性的網絡安全系統。□

參考文獻

1 Soh B C, Young S. Network system and World Wide Web security. Computer Communication, 1997,20(2):1431—1436

2 Jason P, Rudin H. Computer Network Security. Computer Network, 1999,31(1):785—786

3 Tanembuam A S. Computer networks. 3rd ed. New York: Prentice-Hall, 1996

4 Harris B, Hunt R.TCP/IP security threats and attack methods. Computer Communications, 1999,(20):885—897

5 ISO DIS 7498-2.ISO Information Processing Systems: Open System Interconnection Reference Model, Part 2: Security Architecture, Geneva, 1988

6 Maughan D, Schertler M, Schneider M, et al. Internet Security Association and Key Management Protocol (ISAKMP). RFC 2408, 1998

7 Orman H. The OKALEY Key Determination Protocol. RFC 2412, 1998

(收稿日期:2002-01-17)

作者簡介

李信滿,CERNET東北地區中心副主任,東北大學軟件中心計算機應用專業博士生。主要研究領域為網絡安全。曾承擔與完成多項國家“863”課題,內容涉及防火墻、VPN、網絡入侵檢測系統、IPv6等網絡安全技術。

趙宏,東北大學軟件中心副主任,教授,博士生導師,CERNET專家組成員,CERNET東北地區中心主任。主要研究領域為計算機網絡與分布式多媒體系統。

主站蜘蛛池模板: 国产精品久久久精品三级| 99在线免费播放| 三级毛片在线播放| 欧洲在线免费视频| 亚洲无码精品在线播放| 亚洲中文在线视频| 99青青青精品视频在线| 久草视频一区| 亚洲中文字幕国产av| 国产无码性爱一区二区三区| 欧美.成人.综合在线| 亚洲AⅤ永久无码精品毛片| 亚洲第一黄色网址| 58av国产精品| 91视频国产高清| 欧美精品成人一区二区视频一| 国产97公开成人免费视频| 香蕉视频在线观看www| 国产精品成人第一区| 亚洲精品福利视频| 狠狠综合久久久久综| 91色在线观看| 久久影院一区二区h| 亚洲精品国偷自产在线91正片| 久久永久精品免费视频| 久热中文字幕在线| 亚洲欧洲日本在线| 国产一区亚洲一区| 91在线国内在线播放老师| 欧美日韩中文字幕在线| 国产黄视频网站| 手机永久AV在线播放| 国产成人亚洲精品蜜芽影院| 91福利免费| 婷婷综合色| 国产又粗又猛又爽视频| 国产chinese男男gay视频网| 久精品色妇丰满人妻| 日韩一区精品视频一区二区| 久久先锋资源| 她的性爱视频| 中文字幕一区二区人妻电影| 又污又黄又无遮挡网站| 青青久视频| 久久久成年黄色视频| 欧美成人亚洲综合精品欧美激情| 永久在线精品免费视频观看| yy6080理论大片一级久久| 全裸无码专区| 日韩精品一区二区三区swag| 亚洲欧美另类色图| 老色鬼久久亚洲AV综合| 精品亚洲欧美中文字幕在线看| 欧美色丁香| 国产精品精品视频| 福利一区三区| 97影院午夜在线观看视频| a天堂视频| 国产精品久久久久久久久| 天天色天天综合| 国产不卡国语在线| 2021最新国产精品网站| 亚洲国产综合自在线另类| 欧美三级视频网站| 深爱婷婷激情网| 丁香婷婷久久| 欧美性久久久久| 色国产视频| 久久人人爽人人爽人人片aV东京热| a级免费视频| 热伊人99re久久精品最新地| 国产黄在线免费观看| 视频在线观看一区二区| 色吊丝av中文字幕| 99视频全部免费| 亚洲精品桃花岛av在线| 久久久久人妻精品一区三寸蜜桃| 在线观看免费人成视频色快速| 亚洲欧美在线综合一区二区三区| 午夜a级毛片| 国产美女久久久久不卡| 伊人丁香五月天久久综合|