computer 版 (精华区)
发信人: Muller (胖胖熊), 信区: network
标 题: IPv6大纲(6)(转载)
发信站: 听涛站 (2001年07月15日16:53:53 星期天), 站内信件
【 以下文字转载自 other 讨论区 】
【 原文由 Muller 所发表 】
第四节 IPv6的消息控制协议ICMPv6(暂略)
第五节 IPv6的安全机制
5.1 IPv6的安全性目标
对于数据安全,国际上公认的目标有如下三个:
● 身份验证。能够保证接收到的数据与发送的数据是一致的,并且能够确保发送该数据的
主体与其宣称的身份是一致的;
● 完整性。能够确保数据在从源地址到目的地地址传输的过程中没有被篡改;
● 机密性。能够确保数据只能被经授权的接收者读取或使用,没有经过授权的第三者则没
有阅读和使用的权利。
5.2 新一代安全标准IPsec
安全问题始终是与互联网相关的一个重要话题。由于在I P协议设计之初没有考虑安全性,
因而在早期的互联网上时常发生诸如企业或机构网络遭到攻击、机密数据被窃取等不幸的
事情。为了加强互联网的安全性,从1995年开始,IETF着手研究制定了一套用于保护IP通
信的IP安全(IPSecurity,IPSec)协议。IPSec是IPv6的一个组成部分,也是IPv4的一个
可选扩展协议。 IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收
方能够确认数据发送方的真实身份以及数据在传输过程中是否遭到改动。加密机制通过对
数据进行编码来保证数据的机密性,以防数据在传输过程中被他人截获而失密。
5.2.1 IPsec的工作原理
IPsec提供三种不同的形式来保护通过IP网络来传送的数据。
● 认证。作用是可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请
发送者在实际上是真实发送者,而不是伪装的。
● 数据完整。作用是保证数据从原发地到目的地的传送过程中没有任何不可检测的数
据丢失与改变。
● 机密性。作用是使相应的接收者能获取发送的真正内容,而未被授权的接收者无法
获知数据的真正内容。
在IPsec由三个基本要素来提供以上三种保护形式:认证协议头(AH)、安全加载封装
(ESP)和互联网密匙管理协议(IKMP)。认证协议头和安全加载封装可以通过分开或组合
使用来达到所希望的保护等级。
认证协议头(AH)是在所有数据包头加入一个密码。正如整个名称所示,AH通过一个
只有密匙持有人才知道的"数字签名"来对用户进行认证。这个签名是数据包通过特别的算
法得出的独特结果;AH还能维持数据的完整性,因为在传输过程中无论多小的变化被加载
,数据包头的数字签名都能把它检测出来。不过由于AH不能加密数据包所加载的内容,因
而它不保证任何的机密性。两个最普遍的AH标准是MD5和SHA-1,MD5使用最高到128位的密
钥,而SHA-1通过最高到160位密钥提供更强的保护。
安全加载封装(ESP)通过对数据包的全部数据和加载内容进行全加密来严格保证传输
信息的机密性,这样可以避免其他用户通过监听来打开信息交换的内容,因为只有受信任
的用户拥有密钥打开内容。ESP也能提供认证和维持数据的完整性。最主要的ESP标准是数
据加密标准(DES),DES最高支持56位的密钥,而3DES使用三套密钥加密,那就相当于使
用最高到168位的密钥。由于ESP实际上加密所有的数据,因而它比AH需要更多的处理时间
,从而导致性能下降。
密钥管理包括密钥确定和密钥分发两个方面,最多需要四个密钥:AH和ESP各两个发送
和接收密钥。密钥本身是一个二进制字符串,通常用十六进制表示,例如,一个56位的密
匙可以表示为5F39DA752E0C25B4。注意全部长度总共是64位,包括了8位的奇偶校验。56位
的密钥(DES)足够满足大多数商业应用了。密钥管理包括手工和自动两种方式,手工管理
系统在有限的安全需要可以工作得很好,而自动管理系统能满足其他所有的应用要求。
使用手工管理系统,密钥由管理站点确定然后分发到所有的远程用户。真实的密钥可以用
随机数字生成器或简单的任意拼凑计算出来,每一个密钥可以根据用户的安全策略进行修
改。
使用自动管理系统,可以动态地确定和分发密钥。自动管理系统具有一个中央控制点,集
中的密钥管理者可以令自己更加安全,最大限度的发挥IPsec的效用。
IPsec的一个最基本的优点是它可以在共享网络访问设备,甚至是所有的主机和服务器
上完全实现,这很大程度避免了升级任何网络相关资源的需要。在客户端,IPsec架构允许
使用在远程访问介入路由器或基于纯软件方式使用普通MODEM的PC机和工作站。而ESP通过
两种模式在应用上提供更多的弹性:传送模式和隧道模式。
IPsec Packet 可以在压缩原始IP地址和数据的隧道模式使用
传送模式通常当ESP在一台主机(客户机或服务器)上实现时使用,传送模式使用原始
明文IP头,并且只加密数据,包括它的TCP和UDP头。
隧道模式通常当ESP在关联到多台主机的网络访问介入装置实现时使用,隧道模式处理整个
IP数据包--包括全部TCP/IP或UDP/IP头和数据,它用自己的地址作为源地址加入到新的IP
头。当隧道模式用在用户终端设置时,它可以提供更多的便利来隐藏内部服务器主机和客
户机的地址。
5.2.2 IPsec的实施
IPsec规定的组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全策略数据库(
SPD)和安全关联数据库(SAD)、IKE密钥交换及加密和验证算法。
1.总体结构
如图所示,IPsec实现的总体结构分为IPsec协议引擎、策略管理、IKE密钥交换及密码变换
4个模块。其中IPsec安全协议的处理是数据流程的核心,策略管理模块为其直接提供所需
参数,IKE密钥交换用于自动管理SAD,而密码算法是达到安全的基本工具。
2.功能分配
● 策略管理
位于操作系统的内核中,管理SPD和SAD,对数据包(要进行IPsec处理的数据报或数据包的
统称)的安全保障起决定作用。功能包括SPD和SAD的管理(记录的增加、删除、修改、刷
新和查询)、同IPsec协议引擎的接口和同IKE的接口。
● IPsec协议引擎
位于操作系统的内核中,实现安全协议 AH和ESP。功能包括外出数据包的处理、进入数据
包的处理、同IP层和TCP层的接口。
● IKE密钥交换
为一用户级进程,用于动态管理SAD。功能包括IKE间的交互、同SAD和SPD的接口。
● 密码算法
至少应实现AES、DES、3DES等。
5.2.3 实现策略管理模块和协议引擎
1. 策略管理模块
(1)SPD和SAD在系统中的组织和管理
IPsec系统所使用的策略库一般保存在一个策略服务器中。该服务器为域中的所有节点(主
机和路由器)维护策略库。各节点可将策略库拷贝到本地,也可使用轻型目录访问协议(
LDAP)动态获取。从名义上说,一个IPsec系统中SPD分为进入SPD和外出SPD,均处于内核
中。系统初始化时,将策略库中的每一条记录分别装入进入SPD和外出SPD中。为了确保SP
D的有效性和安全性,应定期进行更新和刷新。
SAD的每一条记录对应一个SA。SA经IKE协商得到,并以有序散列链表的形式组织。从名义
上说, SAD也分为进入SAD和外出SAD,分别与进入散列链表和外出散列链表相对应。进入
散列链表用SA中的IPsec源地址计算散列值,外出散列链表用SA中的IPsec目的地址计算散
列值。
SA的维护视SA的建立方式而定。如采用自动方式协商SA,则根据SA生存期的状态和序号计
数器的溢出标志来决定SA的有效性。生存期分为软生存期和硬生存期。软生存期状态决定
发送方是否可用SA发送数据包,硬生存期状态决定接收方是否可用SA来处理收到的数据包
。当一个SA的软生存期期满时,发送方不能继续用其来发送数据包,此时,可以启动或触
发IKE再协商一个。使用软、硬生存机制可保证通信的持续性。
如采用手工方式建立SA,则不存在生存期,仅根据序号计数器的溢出标志来决定SA的有效
性。
如SPD或SAD过于庞大,则可将一部分置于用户空间。
(2)SPD和SAD间的关系
对数据包进行IPsec处理时,要查询SPD和SAD。为了提高速度,SPD的每一条记录都应有指
向SAD中相应记录的指针,反之亦然。对于外出处理,先查询SPD,获得指向SA的指针,再
在SAD查询进行处理所需参数。如SA未建立,则应使用IKE协商,并建立SPD和SAD间的指针
。对于进入处理,先查询SAD,对IPsec包进行还原,取出指向SPD的指针,然后验证该包应
用的策略与SPD中规定的是否相符。
2.IPsec协议引擎
(1)外出处理
对于外出数据包,不论是本机产生的还是转发的,IPsec协议引擎要先调用策略管理模块,
查询SPD,确定为数据包应使用的安全策略。根据策略管理模块的指示,协议引擎对该数据
包作出3种可能的处理(如图所示)。
● 丢弃
丢弃数据包,并记录出错信息。
● 绕过IPsec
给数据包添加IP头,然后发送。
● 应用IPsec
调用策略管理模块,查询SAD,确定是否存在有效的SA。
1. 若存在有效的SA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPsec头
和IP头等),然后发送。
2. 若尚未建立SA,策略管理模块启动或触发IKE协商,协商成功后按1中的步骤处理,不成
功则应将数据包丢弃,并记录出错信息。
3. 若存在SA但无效,策略管理模块将此信息向IKE通告,请求协商新的SA,协商成功后按
1中的步骤处理,不成功则应将数据包丢弃,并记录出错信息。
(2)进入处理
对于进入数据包, IPsec协议引擎先调用策略管理模块,查询SAD。如得到有效的SA,则对
数据包进行解封(还原),再查询SPD,验证为该数据包提供的安全保护是否与策略配置的
相符。如相符,则将还原后的数据包交给TCP层或转发。如不相符,或要求应用IPsec但未
建立SA,或SA无效,则将数据包丢弃,并记录出错信息。
5.3 IPv6的安全机制
如上面所述,IPsec的安全性服务通过IPv6的身份验证头(AH)和安全加载封装(ESP)相
结合的机制提供,辅以相关的密钥管理协议。各个安全性包头可以单独使用,也可以一使
用。如果同时使用多个安全性扩展头,AH应当置于ESP之前,这样,先进行身份验证,再对
ESP头载荷进行解密。在使用IPsec隧道时,这些安全性扩展头也可以嵌套,也就是源节点
对IP包进行加密,应用数字签名,然后发送给本地的安全网关,由网关再次进行加密和应
用数字签名,然后发送到下一个安全网关。
Muller
7.15于深圳
--
- Et le Poète dit qu'aux rayons des étoiles
Tu viens chercher, la nuit, les fleurs que tu cueillis ;
Et qu'il a vu sur l'eau, couchée en ses longs voiles,
La blanche Ophélia flotter, comme un grand lys.
※ 来源:·听涛站 tingtao.dhs.org·[FROM: 匿名天使的家] --
※ 转载:·听涛站 tingtao.dhs.org·[FROM: 匿名天使的家]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:4.701毫秒