主机标识协议 (hip)综述

上传人:第*** 文档编号:48749307 上传时间:2018-07-20 格式:PPTX 页数:14 大小:353.26KB
返回 下载 相关 举报
主机标识协议 (hip)综述_第1页
第1页 / 共14页
主机标识协议 (hip)综述_第2页
第2页 / 共14页
主机标识协议 (hip)综述_第3页
第3页 / 共14页
主机标识协议 (hip)综述_第4页
第4页 / 共14页
主机标识协议 (hip)综述_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《主机标识协议 (hip)综述》由会员分享,可在线阅读,更多相关《主机标识协议 (hip)综述(14页珍藏版)》请在金锄头文库上搜索。

1、主机标识协议 (HIP)综述HIP研究背景移动网络中的安全问题之所以一直都没有得到很好 的解决,其根源在于IP地址自身的缺陷:在IP网络中IP地址即 代表主机的身份,又代表主机的地址。现阶段IP地址描述了 一台主机在网络中的物理位置,这个地址信息用于从源端到 目的端的路由,但同时IP地址又是网络中主机的标识。所以 当网络中的主机发生移动时由于主机的物理位置发生了变化 ,网关必须给主机分配新的Ip地址;但是同时如果主机使用 新的lP地址,则主机的标识也发生了变化。正是这样一个冲 突使得移动网络中的安全问题一直没有得到彻底解决。IPV6协议中规定的主机在发生移动后的绑定机制很复杂 ,这主要是由于主

2、机在发生移动后,身份随着IP地址的变化 而变化,这样就存在安全隐患,家乡代理和通信对端收到的 绑定更新可能是其它主机伪造的。这种隐患的根源在于IP协 议中的IP地址既标志着主机在网络中的位置同时又标识着主 机的身份。主机标识协议( HIP )概述主机标识协议引进一个新的加密的命名空间一主机标识符( Host Identifier,HI ),主机标识符全球惟一地标识每台连接到Internet的主机, 其目的是将传输层与网络层分开,提供一个加密的主机标识命名空间, 更容易对通信双方进行认证,从而实现安全的、可信任的网络系统。主 机标识协议中引进了主机标识符(HI)、主机标识标签(HIT) 和局部标

3、识符 (LSI)三个新的标识符。HI是主机地址Host ID的一般表示方式。HI实质上是一对公私钥对中的 公钥 HI有两种不同的表示方式可供选择: Host Identity Tag(HIT,主机身份标签)是HI的128位表示法,它由HI 经hash变换而来。HIT因为长度伺定,能在协议中广泛使用。每个HIT 都应保证是唯一的。由于HIT是128位的,在数量很大时冲突的可能性 相对较低。 LocalScope Identity(LSI,本地域标识符)是HI的32位表示法。LSI使得 HIP可以在现有的协议譬如IPv4中使用。由于LSl只有32位,它有相对较 高的冲突风险。因而,LSI必须被随机

4、地选择并只在本地上下文中使 用。HIT的计算方法现在定义了两种HIT 类型l是利用HI进行SHA-1 Hash运算(见信息安全P117) 的结果生成128位作为HIT。 类型2是把HIT把HIT的前64位用于域名解析,后64位从HI 进行SHA-1 Hash运算的结果中获得。现在产生HIT的非对称密码算法有DSA和RSA。产生HIT的步 骤为: 对公钥进行编码。 把编码的结果进行SHA1 Hash运算。 对于类型l,把HIT的最高两位置01,然后把HI进行SHA- 1 Hash运算的结果的后126位作为HIT的后126位;对于类型 2,把HIT的最高两位置10,然后把HI进行SHA-l Has

5、h运算的 结果的后64位作为HIT的后64位,最后中间的62位填入域 名信息。协议体系结构主机标识协议在传输层和网络层之间插入一个独立的新 的协议层一主机标识层( Host Identity Layer, HIL ) ,主机标 识层将原来紧密耦合的传输层和网络层分开 ,I P地址不再 扮演主机名称的角色 ,它只负责数据包的路由转发,即仅 用作定位符,主机名称由主机标识符来表示。传输层不再与网络层耦合,主机标识层在逻辑上位于网 络层与传输层之间,传输层使用作为传输层标识 符而不是用,由主机标识层完成数据包中的 主机标识符和IP地址转换,网络层对于传输层是屏蔽的,网 络层的任何变化不会影响传输层链

6、路。 在目前的Internet体系结构中,端点和用于路由的位置都绑定 到IP地址,而在新的体系结构中,端点绑定到主机标识符上 ,位置绑定到IP地址上,这样,IP地址只用于路径选则主机标识符和 I P地址之间动态绑定,动态绑定的结构使主 机能够动态地改变它的I P地址而不至于导致正在进行的通信中断 ,在主机标识协议中,用端点来描述端到端的通信中的逻辑参与 者,一般情况下,一个物理主机可以拥有多个逻辑端点,对每个 端点必须分配独立的主机标识符。安全连接的建立过程在基本交换之前,当一个节点I要发起对R的HIP连接时, 它首先查询目录服务,如DNS(域名系统)、 LDAP等,并获 取R对应的地址、H

7、I值和HIT,之后才能进行基本交换。基本交换是基于Diffie-Hellman密钥交换协议的四次握手 方式。基本交换双方称为发起方和响应方。在基本交换之前 ,发起方从地址目录中取得响应方的IP地址、HI和HIT。之后 ,发起方开始基本交换。为了建立HIP连接,HIP定义了四种类型的报文:I1 、R1、12、R2。发起端向响应端发送I1,触发HIP交换。响应 端回复R1报文标志着HIP交换的正式开始。在R1报文中包含 一个密码口令,当R1报文发送到发起端时,发起端必须根据 难度系数K得到一个解:同时在发送给响应端的I2报文中必须 带有这个解。响应端在收到I2报文后验证这个解的正确性, 如果解不正

8、确则丢弃改报文。最后响应端回复R2报文标志着 HIP安全连接的建立。在HIP安全连接的建立过程中,申请建立HIP安全连接的 主机被称为发起端,而发起端的对端被称为响应端。HIP安 全连接建立的过程为 由发起端向响应端发出I1请求报文,其中主要是包含了 通信双方的HI,如果不知道目的端,目的HI也可以被置为0。 响应端在收到了I1报文后,就向发起端发送R1报文,其 中主要包含了响应端的HIT和Cookie口令和响应端进行Diffle- Hellman运算的计算结果。 发起端在收至Rl报文后就对其中的Cookie口令进行运算 求解。如果成功得到符合R1报文中难度系数的解,发起端就 向响应端发出I2

9、报文。I2报文中包括了进行Diffie-Hellman运算 的计算结果,对R1报文中的Cookie口令进行运算求解的结果 ,IPsec协议所需的SPI值和被加密的发起端公钥。由于此时发 起端已经得到响应端的DH公钥,所以它可以利用DH的计算 结果对自己的HI进行加密,并把加密的结果包含在I2报文中 发送。 响应端在收到了I 2报文后,验证发起端得到的解。如果 求解正确,发起端的身份得到验证,就会利用发起端的Diffie -Hellman运算结果继续。安全连接参数SPISPI是报文在进行ESP处理时用于寻找报文对应的 安全连接的索引。在HIP协议中ESP SPI有着重要的意 义:在SPI对应着H

10、IT。由于在HIP连接建立以后,主 机之间进行通行的报文不再带有H1和HIT。因此在网 络中每个主机内部就要使用一个标号来代替HIT,作 为网络中主机的标识。在正常通信过程中就利用这 个标识找到对应的HIT,再用HIT找到对应的安全连 接;而ESP SPI就正是具有这种特性。在ESP中主机就 是通过SPI来对主机进行标识的,对于要借用 IPSecESP来保证通信安全的HIP来说,使用SPI正好可 以解决在没有HIT的通信过程中主机的标识问题。每个主机设定自己的Inbound SPI,每一个发向此主 机的报文都必须带有这个SPI值。这样主机就可以为不同 的主机选择不同的SPI。而SPI是一个随机

11、值。通过这样 的方式就可以保证在每个主机内部SPI不会重复。在HIP 建立安全连接的过程中,主机内部可以把一个SPI值和一 个HIT绑定起来,建立一个SP!到HIT的映射表。主机在收 到报文后,就可以利用这个映射关系,找到对应的HIT; 从而找到对应的HIP安全连接。通过这种方法就可以实现 在HIP连接建立后,主机之间的报文不再包含HIT和HI。 SPI分配图如下。Host 1、Host 2、Host 3都向Host 4申请建立HIP连接。Host 4 分别为这3台主机分配的SPI为SPI 1、SPI 2、SPI 3。其中Host l 、Host 2、Host 3的HIT分别为HIT 1、HI

12、T2、HIT 3。在Host4中 建立的SPI、HIT、安全联接的绑定如下图。SPI的计算方法为:在HIT后级联32 bits的随机数,然后 对这个随机数进行SHA-1 Hash运算,把运算结果的高32 bits作为SPl值。HIP解决的问题与安全性HIP在设计时考虑与现有协议栈兼容,所以现有的IPv6的 应用都可以不加修改地使用。HIT代替IPv 6地址,而LSI可以 在应用中代替IPv4地址,HIP能够保证充分的向后兼容性。另 外, HI 的公钥特性保证了信息传输过程中的安全性 ,该协 议的设计充分考虑各种攻击的可能 , 能够在很大程度上抵御 中间人攻击和DoS攻击的威胁。在HIP中使用公

13、私钥对来表示主机标识符,主机自己 把主机标识符相应的私钥保存起来。前面提到的地址盗用和 地址洪泛町以得到解决。当一个主机接受到一个地址更新包 时,不是盲目的发送到新地址,而是进行一次数据包地址可 达性测试,根据结果决定是否使用新地址进行数据传递,杜 绝了对尤辜节点的地址洪泛攻击和地址盗用引起的DoS或 MITM攻击。 注:DoS是Denial of Service的简称,即拒绝服务,造成DoS 的攻击行为被称为DoS攻击,其目的是使计算机或网络无 法提供正常的服务。最常见的DoS攻击有计算机网络带宽 攻击和连通性攻击。在基本交换中,难题的验证避免了DoS攻击。 难题的级别町由对连接方的信任程度

14、决定。HIP中基本 交换建立的ESP安全连接(SAs),和当前网络结构中用 IPsec建立的同样安全。但HIP并非要取代IPsec,它和 IPsec ESP一起使用会使连接更安全。由于HIP与IPSec紧密结合,当使用HIP时,在两个使 HIP的主机之间的通信信息由IPSec的ESP来保证安全加 密、认证和完整性保护。ESP的SA与HIT绑定,不再与IP 地址绑定 ,因此IP地址的改变不会中断已建好的安全协商 SA。HIP基本交换在初始四个包的交换建立通信双方的 密钥材料之后 ,由于HI隐含地体现在SA中 ,接下去传输的 数据包就不再需要附加的 HIP负载,也就是说,在HIP基 本交换之后,不再需要多余的开销。由此 ,移动与安全 问题的结合在 HIP协议的支持下就能够得到比较完善的 解决。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 外语文库 > 英语学习

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号