亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 網絡通信 > 正文

IPv6的安全機制和實施

2019-11-03 09:07:58
字體:
來源:轉載
供稿:網友
汪 軍 崔元康

(解放軍廣州通信學院 廣州 510500)


  摘 要 本篇文章介紹了ipv6中用以實現IPSec安全服務功能的認證報頭AH和封裝安全載荷ESP兩個協議的工作模式,并重點討論了IPSec的實施。

  關鍵詞 IPv6 IPSec 認證報頭 安全封裝載荷

  IP是網絡層最重要的協議,是實現多個網絡互連的關鍵。IPv6作為IP的新版本,其目的是繼承和取代IPv4。由于IP設計之初沒有考慮安全性,因而在早期的互聯網上時常發生諸如企業或機構網絡遭到攻擊、機密數據被竊取等事情。從1995年開始,IETF著手研究制定了一套用于保護IP通信的IP安全(IP Security,IPSec)協議,來保證IP數據傳輸的安全。

1 安全標準IPSec

   IETF在RFC 1825、RFC 1826和RFC 1827中定義了IP的安全體系結構(IP Security,IPSec)。IPSec是IPv6的一個組成部分,也是IPv4的一個可選擴展協議。它由7個文件(體系結構、ESP、AH協議、加密算法、認證算法、解釋域、密鑰管理)組成,IPSec提供了兩種安全機制:認證和加密。認證機制使IP通信的數據接收方能夠確認數據發送方的真實身份以及數據在傳輸過程中是否遭到改動。加密機制通過對數據進行編碼來保證數據的機密性。

1.1 IPSec的工作原理

   IPSec提供了3種不同的形式來保護通過IP網絡傳送的數據。

   認證:確定所接受的數據與所發送的數據一致,同時可以確定申請發送者實際上是真實發送者,而不是偽裝的。

   數據完整:保證數據從原發地到目的地的傳送過程中沒有任何不可檢測的數據丟失與改變。

   機密性:保證相應的接收者能獲取發送的真正內容,而未被授權的接收者無法獲知數據的真正內容。

   IPSec通過3個基本要素來提供以上3種保護形式:認證協議頭(AH)、安全加載封裝(ESP)和互聯網密鑰管理協議(IKM)。認證協議頭和安全加載封裝可以通過分開或組合使用來達到所希望的保護等級。

   認證協議頭(AH)是在所有數據包頭加入一個密碼。AH通過一個只有密鑰持有人才知道的“數字簽名”來對用戶進行認證。這個簽名是數據包通過特別的算法得出的獨特結果;AH還能維持數據的完整性,因為在傳輸過程中無論多小的變化被加載,數據包頭的數字簽名都能把它檢測出。兩個最普遍的AH標準是md5和SHA-l,MD5使用最高到128bit的密鑰,而SHA-1通過最高到160bit的密鑰提供更強的保護。

   安全加載封裝(ESP)通過對數據包的全部數據和加載內容進行全加密來保證傳輸信息的機密性,這樣可以避免其他用戶通過監聽來打開信息交換的內容,只有擁有密鑰的用戶才能打開內容。ESP也能提供認證和維持數據的完整性。最主要的ESP標準是數據加密標準(DES)。DES最高支持56bit的密鑰,而3DES使用3套密鑰加密,那就相當于使用最高到168bit的密鑰。由于ESP實際上加密所有的數據,因而它比AH需要更多的處理時間,從而導致性能下降。

   密鑰管理包括密鑰確定和密鑰分發兩個方面,最多需要4個密鑰:AH和ESP各兩個發送和接收密鑰。密鑰本身是一個二進制字符串,通常用十六進制表示。密鑰管理包括手工和自動兩種方式,手工管理系統保證有限的安全需要,而自動管理系統能滿足其他所有的應用要求。

   使用手工管理系統時,密鑰由管理站點確定,然后分發到所有的遠程用戶。真實的密鑰可以用隨機數字生成器或簡單的任意拼湊計算出來,每一個密鑰可以根據用戶的安全策略進行修改。使用自動管理系統,可以動態地確定和分發密鑰。自動管理系統具有一個中央控制點,集中的密鑰管理者可以令自己更加安全,最大限度地發揮IPSec的效用。

   IPSec的一個最基本的優點是它可以使用在共享網絡訪問設備上,甚至在所有的主機和服務器上完全實現,這在很大程度上避免了升級任何網絡的相關資源。在客戶端,IPSec架構允許使用遠程訪問介入路由器和基于純軟件方式、使用普通Modem的PC機和工作站。而ESP通過兩種模式在應用上提供更多的彈性:傳送模式和隧道模式。

   傳送模式通常當ESP在一臺主機(客戶機或服務器)上實現時使用,傳送模式使用原始明文IP包頭,并且只加密數據,包括它的TCP和UDP包頭。隧道模式通常是當ESP在關聯到多臺主機的網絡訪問介入裝置實現時使用,隧道模式處理整個IP包——包括全部TCP/IP或UDP/IP包頭和數據,它用自己的地址作為源地址加入到新的IP包頭。當隧道模式用在用戶終端設置時,它可以提供更多的便利來隱藏內部服務器主機和客戶機的地址。

1.2 安全關聯(SA)

   在IP的身份驗證的機密性技術中有一個關鍵概念是安全關聯(SA),它提供通信量安全服務的發送方和接受方的單項關系。對于雙向安全交換來說如果需要對等關系,那么就需要兩個安全關聯。安全服務提供給使用AH或ESP的安全關聯,但并不同時提供這兩者的安全關聯。在任何IP包中,SA都是通過IPv6報頭中的目的地址和AH或ESP中的SPI唯一的標識。

2 IPv6的安全機制

   IPSec的安全服務通過IPv6的身份驗證頭(AH)和安全加載封裝(ESP)相結合的機制提供,輔以相關的密鑰管理協議。各個安全性包頭可以單獨使用,也可以一起使用。如果同時使用多個安全性擴展頭,AH應當置于ESP之前,這樣,先進行身份驗證,再對ESP頭負載進行解密。在使用IPSec隧道時,這些安全性擴展頭也可以嵌套,也就是源節點對IP包進行加密,應用數字簽名,然后發送給本地的安全網關,由網關再次進行加密和應用數字簽名,然后發送到下一個安全網關。

2.1 身份驗證頭(AH)

   AH有如下作用:IP數據報的完整性檢驗服務;為IP數據報提供身份驗證;使用順序號字段來防止攻擊。AH可以在傳送模式和隧道模式下使用,既可以用于為兩個節點間簡單直接的數據報傳送提供身份驗證和保護,也可以將發給安全網關或者由安全網關發出的數據報流進行封裝。

   AH在與其他擴展頭一起使用時,必須置于由中間路由處理的擴展頭之后,以及只能由目的地處理的擴展頭之前。在傳送模式中,AH保護IP包的凈負載,也保護在路由轉發中不發生變化的部分IP包頭。

   當AH用于隧道模式時,使用上有所不同。目的IP地址與整個IP包一起,封裝在新的IP包內,然后發送到安全性網關。因此,整個IP包以及傳輸中不變的IP封裝頭都得以保護。

   ·負載長度:此字段表示AH字段的長度,等于序列號字段加上身份驗證數據的長度。

   ·安全性參數索引:用于標識AH使用的安全協議(SA)。

   ·序列號:起計數器的作用,由發送者將其插入IP包頭,從0開始,每發送一個數據包,計數器增加1。若接收者收到了與己接收數據包序列號相同的數據包,則接收者將其丟棄,這樣可以防止重放攻擊。如果接收者接收到了232 個數據包,那么必須與發送者重新協商新的SA才能繼續接收,否則將由于計數器復位導致所接收的數據全部丟棄。

   ·身份驗證數據:該字段的長度為32字節的整數倍。在遠程通信系統中,數據的完整性通常是由對數據的適當計算和檢查來得到保證的,這種技術被稱為信息摘要(Message Digest,MD)。通過摘要算法,例如,加密MD5,產生信息摘要,填充在該字段中。

2.2 安全加載封裝頭(ESP)

   ESP頭的功能包括:

   ·通過加密保證數據包的機密性。

   ·通過使用公共密鑰加密對數據源進行身份驗證。

   ·通過由AH提供的序列號機制對抗重放攻擊。

   ·通過使用安全網關來保證業務流的機密性。

   ESP既可以用于隧道模式,也可以用于傳送模式。在傳送模式中,如果有AH包頭,IP包頭和逐跳擴展頭、選路頭等在ESP包頭前,后面是AH包頭。ESP頭之后的擴展頭將被加密。

   使用隧道模式時,ESP包頭對整個IP包進行加密,并作為IP包頭的擴展將數據包定向發送到安全性網關。安全性網關直接與節點連接,同時連接到下一個安全性網關。對于單個節點,可以在隧道模式中使用ESP,將所有流出網絡的數據包加密,并將其封裝在單獨的IP包流中,再發送給安全性網關,然后由目的地的網關將業務流解密,將解密后的IP包發給目的地。

3 IPSec的實施

   IPSec規定的組件包括安全協議驗證頭(AH)和安全加載封裝(ESP)、安全策略數據庫(SPD)和安全關聯數據庫(SAD)、IKE密鑰交換及加密和驗證算法。

3.1 總體結構

   如圖5所示,IPSec實現的總體結構分為IPSec協議引擎、策略管理、IKE密鑰交換及密碼算法4個模塊。其中IPSec安全協議的處理是數據流程的核心,策略管理模塊為其直接提供所需參數,IKE密鑰交換用于自動管理SAD,而密碼算法是達到安全的基本工具。

3.2 功能分配

   (1)策略管理:位于操作系統的內核中,管理SPD和SAD,對數據包(要進行IPSec處理的數據報或數據包的統稱)的安全保障起決定作用。功能包括SPD和SAD的管理(記錄的增加、刪除、修改、刷新和查詢)、同IPSec協議引擎的接口和同IKE的接口。

   (2)IPSec協議引擎:位于操作系統的內核中,實現安全協議AH和ESP。功能包括外出數據包的處理、進入數據包的處理、同IP層和TCP層的接口。

   (3)IKE密鑰交換:為一用戶級進程,用于動態管理SAD。功能包括IKE間的交互、同SAD和SPD的接口?! ?(4)密碼算法:至少應實現AES、DES、3DES等。

3.3 實現策略管理模塊和協議引擎

   (1)策略管理模塊

   ①SPD和SAD在系統中的組織和管理:IPSec系統所使用的策略庫一般保存在一個策略服務器中。該服務器為域中的所有節點(主機和路由器)維護策略庫。各節點可將策略庫拷貝到本地,也可使用輕型目錄訪問協議(LDAP)動態獲取。一個IPSec系統中SPD分為進入SPD和外出SPD,均處于內核中。系統初始化時,將策略庫中的每一條記錄分別裝入進入SPD和外出SPD中。為了確保SPD的有效性和安全性,應定期進行更新和刷新。

   SAD的每一條記錄對應一個SA(安全關聯)。SA經IKE協商得到,并以有序散列鏈表的形式組織。SAD也分為進入SAD和外出SAD,分別與進入散列鏈表和外出散列鏈表相對應。進入散列鏈表用SA中的IPSec源地址計算散列值,外出散列鏈表用SA中的IPSec目的地址計算散列值。

   SA的維護視SA的建立方式而定。如采用自動方式協商SA,則根據SA生存期的狀態和序號計數器的溢出標志來決定SA的有效性。生存期分為軟生存期和硬生存期。軟生存期狀態決定發送方是否可用SA發送數據包,硬生存期狀態決定接收方是否可用SA來處理收到的數據包。當一個SA的軟生存期期滿時,發送方不能繼續用其來發送數據包,此時,可以啟動或觸發IKE再協商一個。使用軟、硬生存機制可保證通信的持續性。如采用手工方式建立SA,則不存在生存期,僅根據序號計數器的溢出標志來決定SA的有效性。

   ②SPD和SAD間的關系:對數據包進行IPSec處理時,要查詢SPD和SAD。為了提高速度,SPD的每一條記錄都應有指向SAD中相應記錄的指針,反之亦然。對于外出處理,先查詢SPD,獲得指向SA的指針,再在SAD查詢進行處理所需參數。如SA未建立,則應使用IKE協商,并建立SPD和SAD間的指針。對于進入處理,先查詢SAD,對IPSec包進行還原,取出指向SPD的指針,然后驗證該包應用的策略與SPD中規定的是否相符。

   (2)IPSec協議引擎

   ①外出處理:對于外出數據包,不論是本機產生的還是轉發的,IPSec協議引擎要先調用策略管理模塊,查詢SPD,確定為數據包應使用的安全策略。根據策略管理模塊的指示,協議引擎對該數據包作出3種可能的處理:

   ·丟棄:丟棄數據包,并記錄出錯信息。

   ·繞過IPSec:給數據包添加IP頭,然后發送。

   ·應用IPSec:調用策略管理模塊,查詢SAD,確定是否存在有效的SA。

   若存在有效的SA,則取出相應的參數,將數據包封裝(包括加密、驗證,添加IPSec頭和IP頭等),然后發送;若尚未建立SA,策略管理模塊啟動或觸發IKE協商,協商成功后按上述步驟處理,不成功則應將數據包丟棄,并記錄出錯信息;若存在SA但無效,策略管理模塊將此信息向IKE通告,請求協商新的SA,協商成功后按上述步驟處理,不成功則應將數據包丟棄,并記錄出錯信息。

   ②進入處理:對于進入數據包,IPSec協議引擎先調用策略管理模塊,查詢SAD。如得到有效的SA,則對數據包進行解封(還原),再查詢SPD,驗證為該數據包提供的安全保護是否與策略配置的相符。如相符,則將還原后的數據包交給TCP層或轉發。如不相符,或要求應用IPSec但未建立SA,或SA無效,則將數據包丟棄,并記錄出錯信息。

4 驗證加保密性

   AH和ESP安全報頭可以單獨使用,也可以一起使用。當AH和ESP一起使用時,即把加密和驗證結合起來,以在主機之間傳輸具有驗證和機密性的IP包。可以通過以下幾種方法實現兩者的結合。

4.1 具有驗證選項的ESP

   該方法中,用戶首先對數據使用ESP來保護它,然后附加身份驗證數據字段。實際上有以下兩種情況?! ?·傳輸模式ESP:驗證和加密應用于交付到主機的IP有效載荷,但IP包頭沒有保護。

   ·隧道模式ESP:驗證應用于交付到外部IP目標地址(如防火墻)的整個IP包,并且身份驗證將會在目標執行。整個內部IP包被保密機制保護,以交付到內部IP目標。

   對于這兩種情況,身份驗證將應用于密文中,而不是明文。

4.2 捆綁傳輸

   在加密之后應用身份驗證的另一種方法是,使用兩個捆綁的SA包,內部是ESP SA,外部是AH的SA。在這種情況下,ESP的使用沒有身份驗證選項。因為內部SA是一個傳輸SA,加密應用在IP有效載荷。最終的包包含IP包頭,隨后是ESP。然后在傳輸模式中應用AH,這樣,驗證將會包括ESP加上除可變字段之外的起始報頭和擴展。這種方法的優點是僅用ESP身份驗證選項使用一個ESP SA,身份驗證覆蓋了更多的字段,包括源和目標IP地址。缺點是需要兩個SA開銷,而不是一個。

4.3 隧道傳輸

   在加密之前使用身份驗證,由于身份驗證數據是通過加密保護的,對任何人來說,要想截取消息并改變身份驗證數據而不被發覺是不可能的。

   在兩個主機之間,加密之前應用身份驗證的一種方法是使用一個SA包,它由一個內部AH傳輸SA和一個外部ESP隧道SA構成。在這種情況下,身份驗證應用于IP有效載荷及IP包頭和擴展,但易變的字段除外。最終的IP包由ESP在隧道模式中處理;結果就是加密已經驗證的整個內部包并加上一個新的外部IP包頭和擴展。

5 結束語

   隨著Internet應用的不斷發展,人們對Internet上傳輸信息的安全性提出了更高的要求,并希望使用的協議的安全性級別更加提高,IPv6也不例外,它正在盡力達到這個目的。當前AH包頭和ESP包頭正在以下方面進行修改:充分地改變AH包頭的格式,以便能夠適應新的、功能更加強大的身份驗證算法,這些算法支持對分組的重新發送以及取消操作的預防功能;ESP包頭則僅僅進行或多或少的修改,以便獲得與算法更好的正交性,簡化不同解密算法的應用程序。這些改動的好處是將能夠獲得在網絡層次上更高的安全性,這樣,應用程序就可以集中各種不同方面的安全性。


----《中國數據通信》

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产一区二区三区高清在线观看| 日韩欧美精品免费在线| 91精品国产色综合久久不卡98| 中文字幕国产亚洲| 亚洲国产精品久久久久秋霞不卡| 欧美精品一区二区三区国产精品| 亚洲国产日韩欧美在线动漫| 91亚洲精品久久久久久久久久久久| 亚洲国产精品va在线| 91av在线免费观看视频| 在线精品国产成人综合| 欧美亚洲一区在线| 欧美黑人性视频| 色综合久久88| 国产精品大陆在线观看| 日韩在线精品视频| 中文字幕亚洲国产| 欧美一级大胆视频| 欧美成人激情视频免费观看| 九色精品美女在线| 国产成人精品在线视频| 久久久久久69| 日韩中文字幕视频| 岛国精品视频在线播放| 亚洲欧美成人网| 一区二区三区精品99久久| 欧美成人午夜激情视频| 欧美一区三区三区高中清蜜桃| 国产精品美女免费视频| 亚洲国产三级网| 久久精品国产久精国产一老狼| 国产一区红桃视频| 欧美成人精品h版在线观看| 91香蕉嫩草影院入口| 日韩有码在线视频| 国产精品v片在线观看不卡| 欧美激情精品久久久久久| 国产suv精品一区二区| 欧美怡红院视频一区二区三区| 国产精品入口夜色视频大尺度| 国内精品久久久久久中文字幕| 亚洲精品在线看| 国产精品91免费在线| 精品国产乱码久久久久久天美| 欧美一级淫片丝袜脚交| 久久久久久有精品国产| 亚洲国产精品热久久| 琪琪亚洲精品午夜在线| 97在线观看免费高清| 欧美极品少妇与黑人| 日韩不卡在线观看| 日韩精品在线视频| 97超级碰碰人国产在线观看| 日韩高清不卡av| 欧美黑人一级爽快片淫片高清| 日韩av大片免费看| 亚洲精品久久视频| 国产日韩换脸av一区在线观看| 国产精品视频久久久久| 欧美大全免费观看电视剧大泉洋| 亚洲国产精品小视频| 日本精品视频在线观看| 亚洲中国色老太| 国内精品模特av私拍在线观看| 美女黄色丝袜一区| 久久综合88中文色鬼| 成人激情春色网| 97在线精品视频| 日韩中文第一页| 欧美国产亚洲视频| 中国日韩欧美久久久久久久久| 最新91在线视频| 国产精品入口日韩视频大尺度| 日韩中文字幕视频| 成人写真福利网| 国语自产精品视频在免费| 日韩在线精品一区| 性欧美办公室18xxxxhd| 色www亚洲国产张柏芝| 国产精品久久久久久av下载红粉| 亚洲美女视频网站| 色香阁99久久精品久久久| 亚洲精选在线观看| 成人高清视频观看www| 日韩欧美大尺度| 欧美日韩人人澡狠狠躁视频| 欧美资源在线观看| 亚洲一区二区三区在线免费观看| 国产男人精品视频| 久久精品99无色码中文字幕| 欧美国产日韩在线| 久久成人18免费网站| 日本一欧美一欧美一亚洲视频| 色视频www在线播放国产成人| 欧美视频免费在线观看| 欧美成人免费观看| 日韩国产精品亚洲а∨天堂免| 国产精品成人aaaaa网站| 欧美日韩另类视频| 国产精品一区二区三区毛片淫片| 97香蕉久久夜色精品国产| 日韩色av导航| 92裸体在线视频网站| 欧美精品在线免费观看| 国产精品羞羞答答| 久久久精品2019中文字幕神马| 成人美女免费网站视频| 91精品久久久久久| 欧美性极品xxxx娇小| 欧美成人午夜激情| 欧美日韩亚洲精品内裤| 久久久久久久久久久人体| 日韩美女视频在线观看| 国产亚洲精品一区二555| 亚洲精品720p| 久久久久亚洲精品成人网小说| 日韩精品极品毛片系列视频| 26uuu另类亚洲欧美日本一| 久久国产加勒比精品无码| 97成人在线视频| 久久国产精品影片| 97久久精品人搡人人玩| 日韩经典中文字幕在线观看| 亚洲精品久久久久中文字幕二区| 国产成人亚洲综合青青| 国产精品一区二区三| 日本高清视频精品| 欧美交受高潮1| 亚洲欧美日韩高清| 日韩在线观看免费高清完整版| 国产精品久久久久秋霞鲁丝| 91av成人在线| 精品国产一区二区三区久久狼5月| 欧美在线影院在线视频| www.亚洲天堂| 欧美精品999| 777777777亚洲妇女| 91高潮在线观看| 日韩高清有码在线| 久久99热精品这里久久精品| 亚洲天堂免费视频| 97色在线观看| 国产亚洲欧美另类中文| 欧美激情中文字幕乱码免费| 久久久久国产视频| 欧美日韩加勒比精品一区| 亚洲午夜小视频| 精品成人国产在线观看男人呻吟| 在线观看国产精品日韩av| 欧美日韩成人免费| 欧美肥臀大乳一区二区免费视频| 久久99精品久久久久久青青91| 国产欧美日韩综合精品| 欧美二区乱c黑人| 国产成人亚洲综合91精品| 亚洲无亚洲人成网站77777| 久久久国产一区| 国产欧美一区二区三区久久| 中文字幕精品av| 国产在线999| 亚洲男人的天堂在线播放| 欧美在线视频观看免费网站| 九九热精品视频在线播放| 亚洲电影免费观看|