2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩19頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  《網(wǎng)絡(luò)安全協(xié)議》</b></p><p><b>  課 程 設(shè) 計</b></p><p>  題 目 對IPsec協(xié)議的分析與優(yōu)化 </p><p>  班 級 </p>&

2、lt;p>  學(xué) 號 </p><p>  姓 名 </p><p>  指導(dǎo)老師 </p><p><b>  年 月 日</b></p><p><b&g

3、t;  一、概述</b></p><p>  1.1課程設(shè)計的背景.........................................1</p><p>  1.2 課程設(shè)計的研究意義....................................1</p><p>  1.3課程設(shè)計的研究內(nèi)容...................

4、..................2</p><p>  1.4課程設(shè)計的研究目標(biāo).....................................2</p><p><b>  二、問題分析</b></p><p>  2.1系統(tǒng)需求...............................................3&l

5、t;/p><p>  2.2系統(tǒng)設(shè)計目標(biāo)...........................................3</p><p>  三、 IPsec協(xié)議</p><p>  3.1 協(xié)議簡介..............................................4</p><p>  3.2 IPsec的安全

6、協(xié)議.......................................5</p><p>  3.3 SA(安全關(guān)聯(lián))........................................9</p><p>  3.4 SAD(安全關(guān)聯(lián)數(shù)據(jù)庫).................................9</p><p>  3.5 SP

7、D(安全策略數(shù)據(jù)庫).................................9</p><p>  3.6 IKE(Internet密鑰交換)協(xié)議..........................10</p><p>  四、IPsec協(xié)議安全性分析</p><p>  4.1 服務(wù)內(nèi)容..................................

8、...........11</p><p>  4.2 IPsec的局限性........................................11</p><p>  4.3 IPsec優(yōu)化技術(shù)........................................12</p><p>  五、總結(jié)........................

9、..................14</p><p>  參考文獻(xiàn):........................................15</p><p><b>  概述</b></p><p>  1.1課程設(shè)計的背景</p><p>  隨著科學(xué)技術(shù)的飛速發(fā)展,計算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)已經(jīng)深入到社會的

10、各個領(lǐng)域,開放的、大眾化的互聯(lián)網(wǎng)已經(jīng)普及到人們生活的各個方面。然而,在人們得 益于信息革命帶來的巨大機(jī)遇的同時,也不得不面對信息安全問題的嚴(yán)峻考驗(yàn)。不斷出現(xiàn)的網(wǎng)絡(luò)安全事件,已經(jīng)嚴(yán)重影響到人們的日常工作和生活。同時,網(wǎng)絡(luò)信息的安全保密問題,也關(guān)系到一個國家的主權(quán)、安全和發(fā)展?!半娮討?zhàn)”、“信息戰(zhàn)”已經(jīng)成為現(xiàn)代戰(zhàn)爭中一種重要的攻擊與防衛(wèi)手段。因此,信息安全、網(wǎng)絡(luò)安全已經(jīng)引起各國、各部門、各行業(yè)以及每個計算機(jī)用戶的充分重視。</p>

11、;<p>  深入分析存在的網(wǎng)絡(luò)安全隱患,重要的原因是目前的因特網(wǎng)和大多數(shù)包交換網(wǎng)絡(luò)都是建立在IP協(xié)議(Internet Protocol)基礎(chǔ)上的。由于IP協(xié)議本身沒有任何安全措施,使得建立在該協(xié)議基礎(chǔ)上的網(wǎng)絡(luò)體系本身就存在著大量的安全隱患。IP 協(xié)議存在的安全漏洞主要有:缺乏對IP地址進(jìn)行保密的機(jī)制;缺乏對IP地址真實(shí)性的認(rèn)證機(jī)制;缺乏對IP數(shù)據(jù)包的加密保護(hù);缺乏對廣播信息的認(rèn)證;缺乏對ICMP(Internet控制消

12、息協(xié)議)信息的認(rèn)證和保護(hù);缺乏對路由信息的認(rèn)證和保護(hù)等。</p><p>  正是由于IP協(xié)議存在這些安全漏洞,使得攻擊口協(xié)議的新方法和新手段不斷地涌現(xiàn),基于IP協(xié)議標(biāo)準(zhǔn)的各種應(yīng)用網(wǎng)絡(luò)面臨著越來越激烈的安全挑戰(zhàn)。如何有效地保障機(jī)密信息在網(wǎng)絡(luò)中的安全傳輸,不僅成為人們?nèi)找骊P(guān)注的核心問題,而且也是科研人員一個重要的研究課題.而為IP協(xié)議提供安全保障,是保障網(wǎng)絡(luò)安全行之有效的方法。 </p><p&

13、gt;  1.2 課程設(shè)計的研究意義</p><p>  為了解決由于TCP/IP協(xié)議的不完善所帶來的各種不安全因素,IETF(因特網(wǎng)工程任務(wù)組)制定了IP安全標(biāo)準(zhǔn)——IPsec,為“IP網(wǎng)絡(luò)”的安全性提供一種切實(shí)可行的保障手段。</p><p>  IPsec提供了一種標(biāo)準(zhǔn)的、健壯的、包容廣泛的機(jī)制,可以為IP層及上層協(xié)議提供安全保證;IPsec規(guī)定了在對等層之問如何選擇安全協(xié)議、確定安

14、全算法和密鑰交換算法;提供訪問控制、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù).IPsec協(xié)議為IP網(wǎng)絡(luò)的安全性提供了一整套的解決方案。而且,IPsec協(xié)議自身是一個完全開放的標(biāo)準(zhǔn),用戶可以根據(jù)實(shí)際的應(yīng)用進(jìn)行功能擴(kuò)展。 </p><p>  由于網(wǎng)絡(luò)安全問題的日趨嚴(yán)重以及IPsec協(xié)議的強(qiáng)大功能與優(yōu)點(diǎn),對IPsec協(xié)議的研究和實(shí)現(xiàn)對于網(wǎng)絡(luò)安全狀況的改善具有重要的價值和意義。1.3課程設(shè)計的研究內(nèi)容</p>

15、<p>  1. 研究IPsec協(xié)議的體系結(jié)構(gòu)、各部分構(gòu)成、工作方式及提供的服務(wù),在此基礎(chǔ)上分析和總結(jié)了IPsec協(xié)議的優(yōu)勢,安全漏洞以及局限性。</p><p>  2. 分析IPsec協(xié)議的復(fù)雜性,改進(jìn)原有的IPsec協(xié)議構(gòu)造新的IPsec協(xié)議IPsec*,既保證原有安全性,增加網(wǎng)絡(luò)傳輸性能,又優(yōu)化IPsec協(xié)議,有利于實(shí)際的應(yīng)用。</p><p>  3. 研究IPsec*

16、導(dǎo)致網(wǎng)絡(luò),特別是VPN網(wǎng)絡(luò)傳輸性能降低的主要原因,提出性能的改進(jìn)方案,使之在應(yīng)用時達(dá)到安全性與傳輸性能的平衡。</p><p>  1.4課程設(shè)計的研究目標(biāo)</p><p>  設(shè)計的目標(biāo)是在了解網(wǎng)絡(luò)安全技術(shù)和深入研究IPsec協(xié)議的基礎(chǔ)上,提出一個可以在Linux和Windows 2000兩種網(wǎng)絡(luò)操作系統(tǒng)上運(yùn)行的、適用于主機(jī)的、能夠?qū)崿F(xiàn)端到端的信息安全傳輸系統(tǒng);實(shí)現(xiàn)在兩種操作系統(tǒng)下IPs

17、ec協(xié)議的驅(qū)動引擎,并根據(jù)具體的網(wǎng)絡(luò)環(huán)境,解決IPsec協(xié)議在實(shí)施過程中所遇到的問題。</p><p><b>  問題分析</b></p><p><b>  2.1系統(tǒng)需求</b></p><p>  根據(jù)實(shí)際的工作要求,系統(tǒng)應(yīng)滿足以下要求:</p><p>  應(yīng)覆蓋網(wǎng)內(nèi)的所有主機(jī),為所有主機(jī)

18、提供可配置的、可選擇的安全通信方式。</p><p>  為網(wǎng)絡(luò)用戶提供身份鑒別、訪問控制、數(shù)據(jù)完整性、認(rèn)證等網(wǎng)絡(luò)安全服務(wù)。</p><p>  分別在Linux和Windows 2000兩種系統(tǒng)下實(shí)現(xiàn)IPsec協(xié)議,并保證能在兩種操作系統(tǒng)之間互聯(lián)互通。</p><p>  安全系統(tǒng)對原有的網(wǎng)絡(luò)結(jié)構(gòu)應(yīng)透明。即系統(tǒng)不占用原網(wǎng)絡(luò)系統(tǒng)中任何IP地址;裝入系統(tǒng)后,不影響原有

19、網(wǎng)絡(luò)整體性能;原有的網(wǎng)絡(luò)結(jié)構(gòu)不需要改變。 </p><p><b>  2.2系統(tǒng)設(shè)計目標(biāo)</b></p><p>  系統(tǒng)的實(shí)際目標(biāo)如下:</p><p>  實(shí)現(xiàn)方式的模塊化;系統(tǒng)內(nèi)部要實(shí)現(xiàn)加、解密(包括驗(yàn)證)算法的獨(dú)立,以便用戶可以擴(kuò)展自己的加密/認(rèn)證算法;AH協(xié)議和ESP協(xié)議實(shí)現(xiàn)的獨(dú)立,保證可以被單獨(dú)聯(lián)合使用;加密流程和解密流程獨(dú)立

20、,保證單位工作的獨(dú)立性;密鑰管理和IPsec流程的獨(dú)立,方便擴(kuò)展密鑰交換協(xié)議。</p><p>  系統(tǒng)應(yīng)實(shí)現(xiàn)IETF規(guī)定的默認(rèn)加密/認(rèn)證算法,包括HMAC-MD5、HMAC-SHA1、DES、3DES;系統(tǒng)應(yīng)支持軟件和硬件加密,并為擴(kuò)展加密/認(rèn)證算法和硬件加密方式預(yù)留接口。</p><p>  支持安全聯(lián)盟的手工配置和自動協(xié)商建立。</p><p>  支持對報文

21、先壓縮的傳輸方式,以提高效率。</p><p>  靈活方便,安全配置簡單。用戶可以根據(jù)實(shí)際需要,自由地選擇是否選擇安全訪問服務(wù)、所使用的安全協(xié)議和加密/認(rèn)證算法等。</p><p><b>  IPsec協(xié)議</b></p><p><b>  3.1 協(xié)議簡介</b></p><p>  IPs

22、ec提供了一種標(biāo)準(zhǔn)的、健壯的以及包容廣泛的安全機(jī)制,可以用它為IP及上層協(xié)議(如TCP、UDP等)提供安全保證。IPsec工作在網(wǎng)絡(luò)層,其目標(biāo)是為IPV4和IPV6提供具有較強(qiáng)的互操作能力、高質(zhì)量和基于密碼的安全;為在未經(jīng)保護(hù)的網(wǎng)絡(luò)上傳輸敏感信息提供安全。IPsec對于IPV4是可選的,對于IPV6是強(qiáng)制性的。</p><p>  IPsec是一個開放的標(biāo)準(zhǔn)體系,所使用的協(xié)議被設(shè)計成與算法無關(guān)的。密碼算法的選擇取

23、決于IPSce的具體實(shí)現(xiàn)。但為了保證各種IPsec系統(tǒng)之間的互操作性,IETF規(guī)定了一組標(biāo)準(zhǔn)的默認(rèn)算法.主要的默認(rèn)算法有:</p><p><b>  1.加密算法:</b></p><p>  DES(Date Encryption Standard,數(shù)據(jù)加密標(biāo)準(zhǔn))</p><p>  3DES(Triple DES) </p>

24、<p>  2. 消息完整性(散列)函數(shù): </p><p>  HMAC(Hash-based Message Authentication,基于散列的消息認(rèn)證碼)</p><p>  MD5(Message Digest5,消息摘要算法5) </p><p>  SHA-1(Secure Hash Algorithm-1,安全散列算法1) </

25、p><p><b>  3.對等實(shí)體認(rèn)證:</b></p><p>  RSA(Rivest Shami Adelman)數(shù)字簽名 </p><p><b>  4.密鑰管理: </b></p><p>  D-H(Differ-Hellman)</p><p>  CA(Cer

26、tificate Authority,證書授權(quán)) </p><p>  IPsec提供以下網(wǎng)絡(luò)安全服務(wù),這些服務(wù)是可選的,可以根據(jù)通信雙方的安全 策略指定一個或者多個這些服服務(wù):</p><p>  1.?dāng)?shù)據(jù)機(jī)密性:IPsec發(fā)送者在發(fā)送時能夠加密數(shù)據(jù)包。</p><p>  2. 數(shù)據(jù)完整性:IPsec接收者可以認(rèn)證由IPsec發(fā)送者發(fā)送的包,確定在傳輸過程中沒有

27、被更改。</p><p>  3. 數(shù)據(jù)起源驗(yàn)證;IPsec接收者可以驗(yàn)證發(fā)送IPsec數(shù)據(jù)包的真正來源,這項(xiàng) 服務(wù)是依賴于數(shù)據(jù)完整性來實(shí)現(xiàn)的。</p><p>  4.抗重放服務(wù):IPsec接收者可以檢測和拒絕重放的數(shù)據(jù)包。</p><p>  IPsec是一組協(xié)議的集合。它包括安全協(xié)議和密鑰協(xié)商兩個部分。安全協(xié)議部分定義了對通信的安全保護(hù)機(jī)制;密鑰協(xié)商部分定義

28、了如何為安全協(xié)議提供所需 要的各種參數(shù),以及如何對通信實(shí)體的身份進(jìn)行鑒別。IPsec安全協(xié)議給出了ESp協(xié)議(封裝安全載荷)和AH協(xié)議(認(rèn)證頭)兩種通信保護(hù)機(jī)制。IPsec協(xié)議使用 IKE(Internet 密鑰交換)協(xié)議實(shí)現(xiàn)安全協(xié)議的安全參數(shù)協(xié)商.IKE協(xié)商的安全參數(shù)包括加密/鑒別算法、通信的保護(hù)模式(傳輸模式或隧道模式)、密鑰的生存期等,IKE將這些安全參數(shù)構(gòu)成的集合稱為安全關(guān)聯(lián)SA。下面的章節(jié)對IPsec的體系結(jié)構(gòu)進(jìn)行簡單的闡述。

29、</p><p>  3.2 IPsec的安全協(xié)議</p><p>  3.2.1 AH協(xié)議 </p><p>  設(shè)計認(rèn)證頭(AH)協(xié)議的目的是用來增加IP數(shù)據(jù)報的安全性。AH協(xié)議提供無連接的完整性、數(shù)據(jù)源認(rèn)證和抗重放保護(hù)服務(wù)。然而,AH不提供任何保密性服務(wù):它不加密所保護(hù)的數(shù)據(jù)包。AH的作用是為IP數(shù)據(jù)流提供高強(qiáng)度的密碼認(rèn)證,以確保被修改過的數(shù)據(jù)包可以被檢查出

30、來。AH使用消息認(rèn)證碼(MAC)對IP進(jìn)行認(rèn)證。MAC是一種算法,它接收一個任意長度的消息和一個密鑰,生成一個固定長度的輸出,稱作消息摘要或指紋。MAC不同與散列函數(shù)。因?yàn)樗枰荑€來產(chǎn)生消息摘要,而散列函數(shù)不需要密鑰。最常用的MAC是HMAC。HMAC可以和任何迭代密碼散列函數(shù)(如MD5,SHA-1,RIPEMD-160等)結(jié)合使用,而不用對散列函數(shù)進(jìn)行修改。</p><p>  因?yàn)樯蒊P數(shù)據(jù)報的消息摘要需

31、要密鑰,所有IPsec的通信雙方需要共享密鑰。假設(shè):如果采用的密鑰不同,對一個MAC輸入指定數(shù)據(jù)計算出相同的消息摘要是計算上不可行的。于是,只有共享密鑰的通信雙方才可以采用預(yù)先定義的MAC對一個確定的消息生成確定的認(rèn)證數(shù)據(jù)。</p><p>  AH協(xié)議頭格式如下:</p><p><b>  圖1 AH頭格式</b></p><p>  下面

32、對這些字段進(jìn)行簡要說明。</p><p>  下一個頭指明AH之后的下一載荷的類型,如可能是ESP或是其他傳輸層協(xié)議。</p><p>  載荷長度是以32位字為單位的AH的長度減2。AH實(shí)際上是一個IPv6擴(kuò)展頭,按照RFC2460,它的長度是從64位字表示的頭長度中減去一個64位字而來,由于AH采用32位字為單位,因此需要減去兩個32位字。</p><p>

33、  保留該字段目前置為0。</p><p>  安全參數(shù)索引該字段用于和源或目的地址以及IPsec相關(guān)協(xié)議(AH或ESP)共同唯一標(biāo)識一個數(shù)據(jù)報所屬的數(shù)據(jù)流的安全關(guān)聯(lián)(SA)。</p><p>  序列號該字段包含一個作為單調(diào)增加計數(shù)器的32位無符號整數(shù),它用來防止對數(shù)據(jù)包的重放攻擊。</p><p>  認(rèn)證數(shù)據(jù)這個變長域包含數(shù)據(jù)包的認(rèn)證數(shù)據(jù),通過該認(rèn)證數(shù)

34、據(jù)具體提供數(shù)據(jù)包的完整性保護(hù)服務(wù)。</p><p>  3.2.2 AH協(xié)議的操作模式</p><p>  AH協(xié)議可以應(yīng)用于兩種操作模式;傳輸模式和隧道模式,下圖顯示了AH協(xié)議的兩種操作模式是如何對原始IP數(shù)據(jù)報進(jìn)行操作的。 </p><p><b>  原始IP包</b></p><p>

35、  傳輸模式保護(hù)的IP包</p><p>  通道模式保護(hù)的IP頭</p><p>  AH協(xié)議可以應(yīng)用于兩種操作模式:傳輸模式和隧道模式。</p><p>  在傳輸模式中,原始的數(shù)據(jù)報IP頭為最外層的IP頭,然后是AH協(xié)議頭和原始IP數(shù)據(jù)報的有效載荷。整個原始的數(shù)據(jù)報(除了IP頭中的可變域)和AH協(xié)議頭都進(jìn)行了驗(yàn)證,對任何域(除了IP頭中的可變域)的任何改變都可

36、以被檢測到。但是數(shù)據(jù)報中的所有信息都采用明文傳輸方式。</p><p>  在隧道模式中,產(chǎn)生了一個新的IP頭作為最終數(shù)據(jù)報的最外層的口頭。后面 依次是AH協(xié)議頭和原始的整個數(shù)據(jù)報(IP頭和有效載荷)。整個數(shù)據(jù)報被AH協(xié)議所保護(hù),對隧道模式數(shù)據(jù)報的任何域(除了新IP頭中的可變域)的任何改變都可以被檢測到。同樣,數(shù)據(jù)報以明文方式傳送,不提供任何機(jī)密性保護(hù)。 </p><p>  AH協(xié)議可以

37、單獨(dú)使用,也可以同ESP協(xié)議聯(lián)合使用或進(jìn)行嵌套使用.通過這些方式,AH協(xié)議可以在一對通信主機(jī)之間、一對防火墻之間、主機(jī)和防火墻之間實(shí)現(xiàn)驗(yàn)證服務(wù)。</p><p>  3.2.3 ESP協(xié)議</p><p>  ESP協(xié)議提供數(shù)據(jù)保密、數(shù)據(jù)源認(rèn)證、無連接完整性、抗重播服務(wù).實(shí)際上, ESP協(xié)議提供和AH協(xié)議類似的服務(wù),只是增加了數(shù)據(jù)保密性服務(wù).ESP協(xié)議的保密服務(wù)通過使用對稱密鑰體制的密碼算

38、法,加密IP數(shù)據(jù)報的相關(guān)部分來實(shí)現(xiàn)。</p><p>  1. ESP協(xié)議頭模式</p><p>  ESP數(shù)據(jù)報由4個固定長度的域和3個變長的域組成,下圖說明了這些域在ESP中的相對位置。 </p><p>  0 7 15 23 31</p><p><b>

39、;  保留認(rèn)證覆蓋范圍</b></p><p><b>  覆蓋</b></p><p><b>  范圍</b></p><p>  2. ESP協(xié)議的操作模式</p><p>  ESP協(xié)議可以用于兩種操作模式:傳輸模式和隧道模式。下圖顯示了ESP協(xié)議的兩種操作模式是如何對原始的IP

40、數(shù)據(jù)報進(jìn)行操作的。</p><p><b>  原始IP包</b></p><p>  傳輸模式保護(hù)的IP包</p><p>  隧道模式保護(hù)的IP包</p><p>  在ESP協(xié)議的傳輸模式中,數(shù)據(jù)報的原始IP頭得以保留.只有原始數(shù)據(jù)報中的有效載荷和ESP尾部被加密,而IP頭即未加密也未被驗(yàn)證。因此,在傳輸?shù)倪^程中。

41、外層IP頭中的地址信息對于攻擊者來說是可見的。</p><p>  在ESP協(xié)議的隧道模式中,產(chǎn)生了一個新的IP頭.整個原始的數(shù)據(jù)報(包括頭和有效載荷)和ESP尾部被加密。因?yàn)樵糏P頭被加密,所以當(dāng)被傳輸時,其內(nèi)容對于攻擊者來說是不可見的。因此,ESP隧道模式的一個重要的用途是數(shù)據(jù)報在兩個網(wǎng)關(guān)傳輸時,可以實(shí)現(xiàn)將內(nèi)部地址信息隱藏起來的目的。</p><p>  3.23 AH與ESP的比較

42、</p><p>  AH協(xié)議和ESP協(xié)議都是IPsec協(xié)議獨(dú)有的網(wǎng)絡(luò)層安全協(xié)議,但二者的側(cè)重點(diǎn)不同,下面對兩個協(xié)議加以比較:</p><p>  1. 認(rèn)證服務(wù):AH協(xié)議和ESP協(xié)議都據(jù)供認(rèn)證服務(wù)功能。AH是專門用以提供認(rèn)證服務(wù)的安全協(xié)議。認(rèn)證功能拿常強(qiáng)大;ESP協(xié)議的認(rèn)證服務(wù)是它的可選項(xiàng)。</p><p>  2. 保密服務(wù):AH協(xié)議不提供保密服務(wù);ESP協(xié)議主

43、要用于數(shù)據(jù)保密.隧道模式下,由于內(nèi)層的口包被加密,所以隱藏了報文的實(shí)際源頭和終點(diǎn)。而且,ESP使用的填充字節(jié)隱藏了報文的實(shí)際尺寸,從而更好的隱藏了這個報文的外在特性。 </p><p>  3.在傳輸模式中,ESP協(xié)議的驗(yàn)證功能僅保護(hù)原始的口有效載荷,而不保護(hù)原始的IP報頭:AH協(xié)議模式既保護(hù)原始的IP報頭又保護(hù)原始的IP有效載荷信息。</p><p>  4. 在隧道模式中,ESP驗(yàn)證功

44、能保護(hù)原始的IP有效載荷和原始的IP報頭, 而不保護(hù)新的IP報頭;而AH協(xié)議模式既保護(hù)原始的IP報頭和原始的IP有效載荷信息,又保護(hù)新的IP報頭。</p><p>  3.3 SA(安全關(guān)聯(lián))</p><p>  SA(Securite Association)是兩個通信實(shí)體之間經(jīng)協(xié)商建立起來的一種協(xié)定。它決定了通信雙方所使用的IPsec安全協(xié)議(AH或ESP)、協(xié)議的操作模式(傳輸模式或

45、隧道模式)、密碼算法、密鑰和密鑰的生存期等參數(shù)。</p><p>  安全關(guān)聯(lián)是單向的,輸出和輸入的數(shù)據(jù)流需要獨(dú)立的SA。而且SA還是“與協(xié)議有關(guān)的”,每種協(xié)議都有一個SA。也就是說,如果主機(jī)A和B同時通過AH 和ESP進(jìn)行安全通信,那么每個主機(jī)都會針對每一種協(xié)議來構(gòu)建一個獨(dú)立的SA。</p><p>  SA由一個三元組唯一地標(biāo)識,該三元組包含一個SPI(安全參數(shù)索引),一個源或者目的I

46、P地址,一個IPsec協(xié)議(AH或ESP).其中,SPI實(shí)際上是一個長度為32位的數(shù)據(jù)實(shí)體,用于唯一地標(biāo)識出接收端SA。它在AH和ESP頭中傳輸。因此,IPsec數(shù)據(jù)報的接收方易于識別SPI。</p><p>  任何IPsec實(shí)施方案都須要構(gòu)建一個SAD(安全關(guān)聯(lián)數(shù)據(jù)庫)來維護(hù)SA記錄。 一個SA協(xié)商完成時,兩個對等方都在它們的SAD中存儲該SA參數(shù);當(dāng)一個SA 終止時,它的條目將從SAD中刪除。</p&

47、gt;<p>  3.4 SAD(安全關(guān)聯(lián)數(shù)據(jù)庫)</p><p>  SAD包含了正在執(zhí)行的SA條目。SAD中除了可以唯一標(biāo)識SA的三元組索引之外,還包含以下域:序列號計數(shù)器,序列號溢出,抗重放窗口,AH認(rèn)證密碼算法和所需要的密鑰,ESP認(rèn)證密碼算法和所需要的密鑰,ESP加密算法和所需 要的密鑰,IPsec協(xié)議操作模式,SA生存期等。</p><p>  IPsec處理在輸

48、入和輸出時要保存單獨(dú)的SAD。對于輸入和輸出通信,將搜索各自的SAD來查找與從數(shù)據(jù)包頭域中解析出來的與選擇符相匹配的索引。如果找到一個匹配的條目,則將該SA的參數(shù)與AH或ESP頭中的適當(dāng)域相比較.當(dāng)頭域與數(shù)據(jù)庫中的SA參數(shù)一致時,就處理該數(shù)據(jù)包;如果不一致,就丟棄該數(shù)據(jù)包。當(dāng)沒有SA條目與選擇符相匹配時,如果數(shù)據(jù)包是一個輸入包,就將它丟棄;如果數(shù)據(jù)包是一個輸出包,則創(chuàng)建一個新的SA,并將其存入輸出SAD中。</p><

49、;p>  3.5 SPD(安全策略數(shù)據(jù)庫)</p><p>  SPD指定了用于數(shù)據(jù)流的策略,它包含了一個策略條目的有序列表,通過使用一個或多個選擇符來確定每一個條目。IPsec協(xié)議要求在所有通信流處理的過程中都必須查詢SPD。</p><p>  IPsec允許的選擇符有:目的IP地址、源IP地址、傳輸層協(xié)議(可以從IP頭中的下一個頭域得到)、系統(tǒng)名(可以是完整的DNS名、e-ma

50、il地址和X.500DN)和用戶ID(可以是完整的DNS名或X.500DN)。 </p><p>  選擇符與數(shù)據(jù)通信流相匹配的第一個條目將被應(yīng)用到通信中。如果沒有發(fā)現(xiàn)匹配的條目,通信數(shù)據(jù)包將被丟棄。SPD的每一個條目都包含一個或者多個選擇符和一個標(biāo)志,該標(biāo)志用于表明與條目的選擇符相匹配的數(shù)據(jù)報的策略:丟棄、繞過或者實(shí)施IPsec處理。</p><p>  3.6 IKE(Internet

51、密鑰交換)協(xié)議</p><p>  IKE為IPsec通信雙方提供用于生成加密密鑰和認(rèn)證密鑰的信息,還可以動態(tài)建立SA,并對SAD數(shù)據(jù)庫進(jìn)行填充。 </p><p>  IKE是一個混合協(xié)議,它使用到了三個不同協(xié)議的相關(guān)部分:沿用了ISAKMP(Internet安全連接和密鑰管理協(xié)議)的基礎(chǔ)部分、Oakley(密鑰確定協(xié)議)的模式部分以及SKEME(安全密鑰交換機(jī)制)的密鑰更新技術(shù),從而定

52、義出自己的驗(yàn)證加密材料生成技術(shù),以及協(xié)商共享策略。此外,IKE還定義了它自己的兩種密鑰交換方式.</p><p>  IKE使用了兩個階段的ISAKMP。在第一階段,通信各方彼此間建立了一個己通過的身份認(rèn)證和安全保護(hù)的通道,即建立IKE安全聯(lián)盟(這個安全聯(lián)盟是雙向的)。在第二階段,利用已經(jīng)建立的IKE安全聯(lián)盟,為IPsec協(xié)商具體的安全聯(lián)盟。</p><p>  四、 IPsec協(xié)議安全性

53、分析</p><p><b>  4.1 服務(wù)內(nèi)容</b></p><p><b>  1. 機(jī)密性服務(wù)</b></p><p>  IPsec提供了數(shù)據(jù)機(jī)密性服務(wù),以保護(hù)數(shù)據(jù)在傳輸過程中不被非法用戶竊聽,它由ESP提供,算法采用加密快鏈接方式,這樣確保了即使是信息在傳輸過程中被非法用戶竊聽,也無法得知信息的真實(shí)內(nèi)容。&l

54、t;/p><p>  源地址驗(yàn)證和完整性服務(wù)</p><p>  IPsec AH和ESP的認(rèn)證機(jī)構(gòu)均由單向散列函數(shù)對包中源IP地址、數(shù)據(jù)內(nèi)容等傳輸過程中不變字段計算出來的HMAC。HMAC具有唯一性,改動數(shù)據(jù)的內(nèi)容將使其無法在接收端通過驗(yàn)證,從而保證了數(shù)據(jù)的源IP地址和信息內(nèi)容不會在轉(zhuǎn)發(fā)過程中被篡改。</p><p><b>  抗重播服務(wù)</b>

55、;</p><p>  IPsec AH和ESP頭中都定義了一個序列號字段,它在一個SA生命周期內(nèi)是唯一的,在接收端則采用滑動窗口技術(shù),丟棄所有重播的包,從而進(jìn)一步提供了IPsec的抗重播服務(wù)。</p><p>  4.2 IPsec的局限性</p><p>  雖然IPsec協(xié)議是一個功能強(qiáng)大的協(xié)議簇,但I(xiàn)Psec協(xié)議也有一定的局限性, 主要表現(xiàn)在:</p&

56、gt;<p>  IPsec協(xié)議本身只能嚴(yán)格地以單播數(shù)據(jù)報韻形式工作,不能以組播或者廣 播口數(shù)據(jù)報的形式工作。目前,雖然有技術(shù)人員提出了幾種IPsec組播的方案。但都還存在一定的缺陷和不足。</p><p>  由于IPsec要為每個分組數(shù)據(jù)提供認(rèn)證。因此它比CET的運(yùn)行效率更低。</p><p>  IPsec提供分組擴(kuò)展,它導(dǎo)致分段存儲以及IPsec分組的重新組裝。這也

57、是導(dǎo)致IPsec效率低的一個原因。</p><p>  IPsec需要已知范圍的IP地址或固定范圍的IP地址,因此在動態(tài)分配IP地址時不適合應(yīng)用IPsec。</p><p>  除了IP協(xié)議外,IPsec不支持其他的網(wǎng)絡(luò)層協(xié)議。</p><p>  除了“包過濾”之外,IPsec沒有指定其他的訪問控制方法,IPsec存在的這些局限性,在一定程度上制約了它的應(yīng)用范圍。

58、但就總體上看,我個人認(rèn)為IPsec協(xié)議仍然不失是一種功能強(qiáng)大、適用范圍較寬韻網(wǎng)絡(luò)安全技術(shù)。因此。開發(fā)基于該協(xié)議的網(wǎng)絡(luò)安全系統(tǒng)是必要的,是有實(shí)際應(yīng)用價值的。</p><p>  4.3 IPsec優(yōu)化技術(shù)</p><p>  4.31 工作模式的簡化</p><p>  IPsec提供AH和ESP兩種安全協(xié)議都分為傳輸模式和隧道模式,其本質(zhì)的區(qū)別在于他們保護(hù)的數(shù)據(jù)包的

59、范圍不同。實(shí)際應(yīng)用中這種區(qū)分完全沒有必要的。首先,隧道模式提供的功能是傳輸模式的超集,傳輸模式所能達(dá)到的保護(hù)目的,隧道模式都完全可以達(dá)到,其次,選擇對上層數(shù)據(jù)還是對整個數(shù)據(jù)包保護(hù)只是概念上的區(qū)別。由于兩種模式的實(shí)際操作方式、效率、和代價差別甚微,這種區(qū)分是沒有實(shí)際的意義的,實(shí)際使用時完全可以只選擇對整個數(shù)據(jù)報的保護(hù)。因此,建議消除傳輸模式。</p><p>  4.32 協(xié)議的優(yōu)化</p><

60、p>  IPsec中AH提供驗(yàn)證功能,ESP在提供加密功能的同時也提供驗(yàn)證功能。AH和ESP可單獨(dú)使用,也可以結(jié)合使用。當(dāng)同時使用AH和ESP時,由AH提供驗(yàn)證功能,ESP提供加密功能。ESP提供的驗(yàn)證范圍小于AH的驗(yàn)證范圍。</p><p>  IPsec協(xié)議的制定者為了功能分配上的清晰,對AH和ESP進(jìn)行了區(qū)分,體現(xiàn)了一定的靈活性。</p><p>  然而,這種區(qū)分是沒有必要的

61、。</p><p>  首先,兩種協(xié)議提供的功能性也有些重疊,AH提供了對負(fù)載和數(shù)據(jù)包頭的鑒別,而ESP提供了對負(fù)載的鑒別和機(jī)密性。而且為什么IP頭領(lǐng)域需要完全被驗(yàn)證還是一個尚未明了的問題。對負(fù)載的驗(yàn)證證明它源于某個知道正確驗(yàn)證密鑰的人,就其自身來說可以提供足夠的信息。IP頭領(lǐng)域只用于獲得數(shù)據(jù)到接受者,并且無法影響對數(shù)據(jù)包的解釋,AH區(qū)別于ESP存在的唯一基礎(chǔ)在于他的驗(yàn)證范圍比ESP大,AH驗(yàn)證了沒有任何資料顯示

62、AH驗(yàn)證和ESP驗(yàn)證在于安全性方面有什么區(qū)別。</p><p>  其次,兩者實(shí)現(xiàn)的驗(yàn)證功能完全一樣,例如他們選用的驗(yàn)證算法、驗(yàn)證步驟都完全一樣。然而這種協(xié)議劃分造成了實(shí)際操作的繁瑣,如在IKE協(xié)商時,對AH和ESP分別需要存儲一個單元,同時還要記錄對應(yīng)的驗(yàn)證算法、密鑰、時間戳等具體細(xì)節(jié)。 </p><p>  因此,消除傳輸模式同時允許消除AH協(xié)議,而不丟失任何功能性。</p>

63、;<p>  4.33 IPsec*體系結(jié)構(gòu)</p><p>  基于以上分析和探究,現(xiàn)在對IPsec協(xié)議進(jìn)行若干改進(jìn),構(gòu)造了適用于VPN的IPsec協(xié)議新的優(yōu)化模型,命名為IPsec*,其體系結(jié)構(gòu)如下圖所示。</p><p>  從圖上可以看出,IPsec*僅提供安全分裝載荷(ESP),其他成分和IPsec相同。IPsec*在IPsec協(xié)議的基礎(chǔ)上發(fā)展而來,它繼承了IPse

64、c的絕大多數(shù)特征。其結(jié)構(gòu)方面的改進(jìn)在于改進(jìn)了ESP協(xié)議,表現(xiàn)在:缺省的提供認(rèn)證功能,加密功能則是可選的;認(rèn)證范圍是整個包;強(qiáng)制使用抗重播功能。并且,基于性能的考慮,增加了IP壓縮協(xié)議,有助于減少數(shù)據(jù)包的長度,提高通訊能力。</p><p>  IPsec*模型使用隧道模式,數(shù)據(jù)包格式如下圖所示。</p><p><b>  原IP包:</b></p>&

65、lt;p><b>  新IP包</b></p><p><b>  壓縮</b></p><p><b>  認(rèn)證</b></p><p><b>  加密</b></p><p><b>  五、 總結(jié)</b></p&g

66、t;<p>  經(jīng)過兩周的課程設(shè)計,自己深深感覺到學(xué)到了很多,以前對網(wǎng)絡(luò)安全通信協(xié)議只是有一點(diǎn)了解,通過這學(xué)期的網(wǎng)絡(luò)安全通信協(xié)議的學(xué)習(xí)以及X老師詳細(xì)的講解,對網(wǎng)絡(luò)中各層之間的協(xié)議得到了更深刻的認(rèn)識。特別是通過此次課程設(shè)計,自己得以動手分析和改進(jìn)IPsec協(xié)議,使自己更加深入了解和認(rèn)識IPsec協(xié)議的構(gòu)成、安全性以及其中AH協(xié)議和ESP協(xié)議的兩種操作模式——傳輸模式和隧道模式的具體流程,以及對IPsec協(xié)議的安全性分析;也希

67、望通過這次的的課程設(shè)計,使自己提高將學(xué)到的理論知識于具體實(shí)際相結(jié)合的能力,為自己以后分析實(shí)際問題提供科學(xué)的實(shí)踐和方法,當(dāng)然也會為自己以后解決網(wǎng)絡(luò)安全通信協(xié)議有關(guān)問題提供很大的幫助。設(shè)計過程中難免存在許多不足和漏洞,希望老師給予指正。</p><p><b>  參考文獻(xiàn)</b></p><p>  【1】 王蔚,馮運(yùn)波,楊義先.IPsec的實(shí)踐途徑及主要產(chǎn)品 《電信科

68、學(xué)》 2004年</p><p>  【2】 鄧亞平著 《計算機(jī)網(wǎng)絡(luò)安全》 人民郵電出版社 2004年</p><p>  【3】 陳性元 楊艷 任志宇著 《網(wǎng)絡(luò)安全通信協(xié)議》 高等教育出版社</p><p>  【4】 武安河等 《Windows 2000驅(qū)動程序開發(fā)大全》 機(jī)械工業(yè)出版社 20003年</p><p>  【5】 吳鴻鐘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論