网络安全协议课程设计对协议的分析与优化

上传人:人*** 文档编号:492271398 上传时间:2022-08-05 格式:DOCX 页数:14 大小:38.89KB
返回 下载 相关 举报
网络安全协议课程设计对协议的分析与优化_第1页
第1页 / 共14页
网络安全协议课程设计对协议的分析与优化_第2页
第2页 / 共14页
网络安全协议课程设计对协议的分析与优化_第3页
第3页 / 共14页
网络安全协议课程设计对协议的分析与优化_第4页
第4页 / 共14页
网络安全协议课程设计对协议的分析与优化_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全协议课程设计对协议的分析与优化》由会员分享,可在线阅读,更多相关《网络安全协议课程设计对协议的分析与优化(14页珍藏版)》请在金锄头文库上搜索。

1、网络安全协议课程设计年 月 日一、概述l.lIPsec协议的背景11.2 IPsec的研究意义11.3课程设计的研究内容21.4 IPsec的研究目标2二、问题分析2.1系统需求32.2系统设计目标3三、IPsec协议3.1 协议简介43.2 IPsec的安全协议53.3 SA (安全关联)93.4 SAD (安全关联数据库)93.5 SPD (安全策略数据库)93.6 IKE(Internet 密钥交换)协议10四、IPsec协议安全性分析4.1 服务内容114.2 IPsec的局限性114.3 IPsec优化技术12五、总结14参考文献:15一、概述1.1课程设计的背景随着科学技术的飞速发

2、展,计算机技术和网络技术已经深入到社会的各 个领域,开放的、大众化的互联网已经普及到人们生活的各个方面。然而, 在人们得 益于信息革命带来的巨大机遇的同时,也不得不面对信息安全问 题的严峻考验。不断出现的网络安全事件,已经严重影响到人们的日常工作 和生活。同时,网络信息的安全保密问题,也关系到一个国家的主权、安全 和发展。“电子战”、“信息战”已经成为现代战争中一种重要的攻击与防卫 手段。因此,信息安全、网络安全已经引起各国、各部门、各行业以及每个 计算机用户的充分重视。深入分析存在的网络安全隐患,重要的原因是目前的因特网和大多数包 交换网络都是建立在IP协议(Internet Protoco

3、l)基础上的。由于IP协 议本身没有任何安全措施,使得建立在该协议基础上的网络体系本身就存在 着大量的安全隐患。IP协议存在的安全漏洞主要有:缺乏对IP地址进行保 密的机制;缺乏对IP地址真实性的认证机制;缺乏对IP数据包的加密保护; 缺乏对广播信息的认证;缺乏对ICMP(Internet控制消息协议)信息的认 证和保护;缺乏对路由信息的认证和保护等。正是由于IP协议存在这些安全漏洞,使得攻击口协议的新方法和新手 段不断地涌现,基于IP协议标准的各种应用网络面临着越来越激烈的安全 挑战。如何有效地保障机密信息在网络中的安全传输,不仅成为人们日益关 注的核心问题,而且也是科研人员一个重要的研究课

4、题.而为IP协议提供 安全保障,是保障网络安全行之有效的方法。1.2 课程设计的研究意义为了解决由于TCP/IP协议的不完善所带来的各种不安全因素,IETF (因特网工程任务组)制定了 IP安全标准IPsec,为“IP网络”的安全 性提供一种切实可行的保障手段。IPsec提供了一种标准的、健壮的、包容广泛的机制,可以为IP层及 上层协议提供安全保证;IPsec规定了在对等层之问如何选择安全协议、确 定安全算法和密钥交换算法;提供访问控制、数据源认证、数据加密等网络 安全服务.IPsec协议为IP网络的安全性提供了一整套的解决方案。而且, IPsec协议自身是一个完全开放的标准,用户可以根据实际

5、的应用进行功能扩展。由于网络安全问题的日趋严重以及IPsec协议的强大功能与优点,对 IPsec协议的研究和实现对于网络安全状况的改善具有重要的价值和意义。 1.3课程设计的研究内容1. 研究IPsec协议的体系结构、各部分构成、工作方式及提供的服务, 在此基础上分析和总结了 IPsec协议的优势,安全漏洞以及局限性。2. 分析IPsec协议的复杂性,改进原有的IPsec协议构造新的IPsec协 议IPsec*,既保证原有安全性,增加网络传输性能,又优化IPsec协议,有 利于实际的应用。3. 研究IPsec*导致网络,特别是VPN网络传输性能降低的主要原因,提 出性能的改进方案,使之在应用时

6、达到安全性与传输性能的平衡。1.4课程设计的研究目标设计的目标是在了解网络安全技术和深入研究IPsec协议的基础上,提 出一个可以在Linux和Windows 2000两种网络操作系统上运行的、适用于 主机的、能够实现端到端的信息安全传输系统;实现在两种操作系统下IPsec 协议的驱动引擎,并根据具体的网络环境,解决IPsec协议在实施过程中所遇到的问题。、问题分析2.1系统需求根据实际的工作要求,系统应满足以下要求:1. 应覆盖网内的所有主机,为所有主机提供可配置的、可选择的安全通信 方式。2. 为网络用户提供身份鉴别、访问控制、数据完整性、认证等网络安全服 务。3. 分别在Linux和Wi

7、ndows 2000两种系统下实现IPsec协议,并保证能在 两种操作系统之间互联互通。4安全系统对原有的网络结构应透明。即系统不占用原网络系统中任何ip 地址;装入系统后,不影响原有网络整体性能;原有的网络结构不需要改变。2.2系统设计目标系统的实际目标如下:1. 实现方式的模块化;系统内部要实现加、解密(包括验证)算法的独立, 以便用户可以扩展自己的加密/认证算法;AH协议和ESP协议实现的独立,保证 可以被单独联合使用;加密流程和解密流程独立,保证单位工作的独立性;密钥 管理和IPsec流程的独立,方便扩展密钥交换协议。2. 系统应实现IETF规定的默认加密/认证算法,包括HMAC-MD

8、5、HMAC-SHA1、 DES、3DES;系统应支持软件和硬件加密,并为扩展加密/认证算法和硬件加密方 式预留接口。3. 支持安全联盟的手工配置和自动协商建立。4. 支持对报文先压缩的传输方式,以提高效率。5 .灵活方便,安全配置简单。用户可以根据实际需要,自由地选择是否选 择安全访问服务、所使用的安全协议和加密/认证算法等。二、IPsec 协议3.1 协议简介PSec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的 数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间 在IP层通过加密与数据源认证等方式,提供了以下的安全服务:数据机密

9、性(Confidentiality): IPSec发送方在通过网络传输包前对包进行加数据完整性(DataIntegrity): IPSec接收方对发送方发送来的包进行认证,以 确保数据在传输过程中没有被篡改。数据来源认证(Da taAut he nt ica ti on): IPSec在接收端可以认证发送IPSec报 文的发送端是否合法。防重放(Anti-Replay): IPSec接收方可检测并拒绝接收过时或重复的报文。可以通过IKE (InternetKeyExchange,因特网密钥交换协议)为IPSec提供自 动协商交换密钥、建立和维护安全联盟的服务,以简化IPSec的使用和管理。IK

10、E 协商并不是必须的,IPSec所使用的策略和算法等也可以手工协商。IPsec提供了一种标准的、健壮的以及包容广泛的安全机制,可以用它为IP 及上层协议(如TCP、UDP等)提供安全保证。IPsec工作在网络层,其目标是 为IPV4和IPV6提供具有较强的互操作能力、高质量和基于密码的安全;为在未 经保护的网络上传输敏感信息提供安全。IPsec对于IPV4是可选的,对于IPV6 是强制性的。IPsec 是一个开放的标准体系,所使用的协议被设计成与算法无关的。密 码算法的选择取决于IPSce的具体实现。但为了保证各种IPsec系统之间的互操 作性,IETF规定了一组标准的默认算法.主要的默认算法

11、有:1加密算法:DES (Date Encryption Standard,数据加密标准) 3DES(Triple DES)2. 消息完整性(散列)函数:HMAC (Hash-based Message Authentication,基于散列的消息认证码)MD5 (Message Digest5,消息摘要算法 5)SHA-1 (Secure Hash Algorithm-1,安全散列算法 1) 3对等实体认证:RSA (Rivest Shami Adelman)数字签名4密钥管理:D-H(Differ-Hellman)CA (Certificate Authority,证书授权)IPsec 提

12、供以下网络安全服务,这些服务是可选的,可以根据通信双方的安 全 策略指定一个或者多个这些服服务:1. 数据机密性:IPsec发送者在发送时能够加密数据包。2. 数据完整性:IPsec接收者可以认证由IPsec发送者发送的包,确定在传 输过程中没有被更改。3. 数据起源验证;IPsec接收者可以验证发送IPsec数据包的真正来源, 这项 服务是依赖于数据完整性来实现的。4. 抗重放服务:IPsec接收者可以检测和拒绝重放的数据包。IPsec 是一组协议的集合。它包括安全协议和密钥协商两个部分。安全协议 部分定义了对通信的安全保护机制;密钥协商部分定义了如何为安全协议提供所 需要的各种参数,以及如

13、何对通信实体的身份进行鉴别。IPsec安全协议给出 了 ESp协议(封装安全载荷)和AH协议(认证头)两种通信保护机制。IPsec 协议使用 IKE (Internet 密钥交换)协议实现安全协议的安全参数协商. IKE 协商的安全参数包括加密鉴别算法、通信的保护模式(传输模式或隧道模式)、 密钥的生存期等,IKE将这些安全参数构成的集合称为安全关联SA。下面的章节 对IPsec的体系结构进行简单的阐述。3.2 IPsec的安全协议3.2.1 AH 协议设计认证头(AH)协议的目的是用来增加IP数据报的安全性。AH协议提供 无连接的完整性、数据源认证和抗重放保护服务。然而,AH不提供任何保密性

14、 服务:它不加密所保护的数据包。AH的作用是为IP数据流提供高强度的密码认 证,以确保被修改过的数据包可以被检查出来。AH使用消息认证码(MAC)对叩 进行认证MAC是一种算法,它接收一个任意长度的消息和一个密钥,生成一个 固定长度的输出,称作消息摘要或指纹。MAC不同与散列函数。因为它需要密钥 来产生消息摘要,而散列函数不需要密钥。最常用的MAC是HMAC。HMAC可以和 任何迭代密码散列函数(如MD5,SHA-1,RIPEMD-160等)结合使用,而不用对散 列函数进行修改。因为生成IP数据报的消息摘要需要密钥,所有IPsec的通信双方需要共享 密钥。假设:如果采用的密钥不同,对一个MAC

15、输入指定数据计算出相同的消息 摘要是计算上不可行的。于是,只有共享密钥的通信双方才可以采用预先定义的 MAC对一个确定的消息生成确定的认证数据。AH协议头格式如下:图 1 AH 头格式下面对这些字段进行简要说明。下一个头 指明AH之后的下一载荷的类型,如可能是ESP或是 其他传输层协议。载荷长度 是以32位字为单位的AH的长度减2。AH实际上是 一个IPv6扩展头,按照RFC2460,它的长度是从64位字表示的头长度 中减去一个64位字而来,由于AH采用32位字为单位,因此需要减去两 个32位字。 保留 该字段目前置为0。 安全参数索引 该字段用于和源或目的地址以及 IPsec 相关协 议(AH或ESP)共同唯一标识一个数据报所属的数据流的安全关联(SA)。 序列号该字段包含一个作为单调增加计数器的 32 位无符号整 数,它用来防止对数据包的重放攻击。 认证数据 这个变长域包含数据包的认证数据,通过该认证数 据具体提供数据包的完整性保护服务。3.2.2 AH协议的操作模式AH协议可以应用于两种操作模式;传输模式和隧道模式,下图显示了AH协议的两种操作模式是如何对原始IP数据报进行操作的。IP头传输协议头数据原始IP包IP头AH头传输协议头数据传输模式保护的IP包新IP头

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号