毕业设计(论文)文献综述IP协议及IPSec协议安全分析.doc
《毕业设计(论文)文献综述IP协议及IPSec协议安全分析.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)文献综述IP协议及IPSec协议安全分析.doc(13页珍藏版)》请在三一办公上搜索。
1、文献综述题 目 IP协议及IPSec协议安全分析 学生姓名 专业班级 计算机科学与技术 2003-1班 学 号 56 院 (系) 计算机与通信工程学院 指导教师 完成时间 2007 年 6 月 6 日 IP协议及IPSec协议安全分析摘 要随着对Internet和Windows NT日益浓厚的兴趣,网络安全已成为世界上各个国家主要关心的问题。破坏网络安全所需的信息和工具随处可得,这一事实更增加了对这个问题的关注。而基于PKI技术的IPSec协议的诞生,完善了网络层中端对端的安全通讯。它具备允许部署可信计算基础架构的基本特征。IPSec数据包验证能够确保整个IP报头、下一层协议(例如TCP、UP
2、D或ICMP)报头以及数据包有效负载的数据完整性。并且IPSec协议与生俱来的特性就是他本身就支持面向未来的协议IPv6,这使得IPSec更是如虎添翼,作为IP层上的协议,它很容易便成为了全世界范围内的一种标准,非常通用。关键词: IPSec/IPv6/验证报头/封装安全有效载荷/钥匙管理1 前言众所周知,TCP/IP模型是为了解决OSI七层模型所遗留的问题的基础上而诞生的。今天,基于TCP/IP协议的服务很多,WWW服务、FTP服务、POP3服务,TFTP服务、NFS服务、Finger服务等等。虽然它支持的服务很多,但是我们在互联网上的“冲浪”,依赖的是质量,而不是它功能的数量。这些服务都存
3、在不同程度上的安全缺陷,当用户构建安全可信网络时,就需要考虑,应该提供哪些服务,应该禁止哪些服务。同时,在使用这些给我们提供的服务时候,可能没有想到,TCP/IP协议它从一开始设计的时候就没有考虑到安全设计。其实TCP/IP协议IP层就是问题的症结所在。它的主要问题是缺乏有效的安全认证和保密机制。因此正是因为上面的原因,才产生了许多安全问题。TCP/IP协议用IP地址作为网络节点的惟一标识,许多TCP/IP服务,包括Berkeley中的R命令、NFS、X Window等都是基于IP地址对用户进行认证和授权。当前TCP/IP网络的安全机制主要是基于IP地址的包过滤(Packet Filterin
4、g)和认证(Authentication)技术,它的有效性体现在可以根据IP包中的源IP地址判断数据的真实性和安全性。然而IP地址存在许多问题,协议的最大缺点就是缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施。这也就是引起整个TCP/IP协议不安全的根本所在。 于是下一代互联网IPv6逐渐被网络安全界提到日程上来了。2 TCP/IP协议的瓶颈和改善众所周知,计算机网络从最初的SNA系统网络体系结构的指定,到OSI/RM模型再到到“事实上的国际标准”TCP/IP模型,以及现如今的下一代网络(NGN)、3G、3G演进及下一代宽带无线(NGBW),互联网已经陪我们走过了半个
5、多世纪了。然而,真正的互联网发展基础还是IP或TCP/IP协议1 Y. Richter, B. Muscovite, D. Bahrenberg, and G. de Grout. Address Allocation for Private Internets. RFC 1597, March 1994.2 A 。我们知道,没有TCP/IP协议,就没有不同操作系统在不同网络环境中畅通无阻的通信。然而也许是因为当时网络软、硬件设备的局限性,当初设计该协议时就在着重考虑了网络的速度,而对网络的安全性没作太多的考虑,甚至根本没作考虑,也许是当时开发TCP/IP协议的人根本没有预料互联网会发展如此之
6、迅速,所以说TCP/IP本身在安全设计上就先天不足。 而这,正是桎梏了它前进的脚步,即使我们一次又一次的改版、升级,也终因先天因素并且考虑到软件的可继承性的原因,导致改善的步伐依旧不尽如人意。2.1 IPv4在安全领域存在的问题很长时间以来,我们都认为安全性不是网际层的任务。在这种情况下,安全性意味着对数据的加密。其他安全性概念还包括对数据的数字签名、密钥交换、实体的身份验证和资源的访问控制。这些功能一般由较高层处理,通常是应用层,有时是传输层。例如,广泛应用的安全套接字层(SSL)协议由IP之上的传输层处理,而应用相对较少的安全HTTP(SHTTP)则由应用层处理。另外,由于最初设计TCP/
7、IP协议簇时,人们并没有重点考虑它的安全性。因此,以IPv4为代表的TCP/IP协议簇存在的安全脆弱性概括起来主要有四点:(1)IP协议没有为通信提供良好的数据源认证机制。仅采用基于IP地址的身份认证机制,用户通过简单的IP地址伪造就可以冒充他人。即在IP网上传输的数据,其声称的发送者可能不是真正的发送者。因此,需要为IP层通信提供数据源认证。(2)IP协议没有为数据提供强的完整性保护机制。虽然通过IP头的校验和为IP分组提供一定程度的完整性保护,但这对蓄意攻击者远远不够,他可以在修改分组后重新计算校验和。因此,需要在IP层对分组提供一种强的数据完整性保护机制。(3)IP协议没有为数据提供任何
8、形式的机密性保护。网上的任何信息都以明文传输,无任何机密而言,这已经成为电子商务应用的瓶颈问题。因此,对IP网的通信数据的机密性保护势在必行。(4)协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞,使各种安全攻击有机可乘。2 Naganand Daresay, Dan Harkins. The New Security Standard for the Internet, Intranets, and Virtual Private Networks, March 13, 2003 B 因此,IPSec正是为了弥补TCP/IP协议簇的安全缺陷,为IP层以及上层协议提供保护而设计的。如今,随
9、着虚拟专用网(VPN)软件和硬件产品的引入,安全隧道协议和机制有所扩展。这些产品通常会对一个IP数据报流加密,即把这些包本身作为另一些IP数据报来处理。IP数据报可想象为一个包装好的盒子,里面还包含着一个小盒子,在小盒子中还包含另一个盒子。最小的盒子中包含的是应用数据,下一个盒子中是传输层数据,而最外面的盒子包含IP数据。实际上隧道的工作方法就是把一个IP盒子放在不同地址信息的另一个IP盒子中。隧道协议,如微软的点到点隧道协议(PPTP),首先对IP数据报加密,然后打包,再发送到隧道上。3 G. Tsarists and P. Seizures. Design of VPN Gateway B
10、ased on IPSec, March 1998. Work In Progress C.4 J. Mogul and S. Dearing. Path MTU Discovery, RFC 1191, November 20035 P. Seizures and K. Peeving. The IP Network Address Translator (NAT). RFC 1631, May 1998.16 Beerhouse A. Furfuran, Sophia Chung Fagan. TCP/IP protocols, December 20017 W.Richard Steve
11、ns. Illustrated Volume1:The Protocols. Addison-Wesley, March 2000然而,所有这些关于IP安全性的办法都有问题。首先,在应用层进行加密使很多信息被公开。尽管应用层数据本身是加密的,携带它的IP数据仍会泄露参与处理的进程和系统的信息。在传输层加密要好一些,并且SSL为Web的安全性工作得很好,但它要求客户机和服务器应用程序都要重写以支持SSL。隧道协议也工作得不错,但却被缺乏标准的问题所困扰。2.2 IPSec安全协议的发展及其作用IETF的IP安全性(IPSec)工作组一直致力于设计一种机制和协议来同时保证IPv4和IPv6业务流的
12、安全性。虽然已有一些基于IP选项的关于IPv4安全性的机制,但在实际应用中并不成功。因此,IPSec的出现就是为了弥补IPv4的遗留问题。8 Ed Tattle. Guide to TCP/IP, Sep 2004 D 9 Mark Lewis, CCIE #6280 Troubleshooting Virtual Private Networks, feb 200610 Jeff Doyle CCIE #1919,Jennifer Deafen Carroll CCIE#1402.Routing TCP/IP Volume 1,Second Edition11 RFC2373: IP Ver
13、sion 6 Addressing Architecture12 赵季中, 宋政湘, 齐勇. 对基于TCP/IP协议的几个网络安全问题的分析与讨论, 计算机应用研究, 第17卷, 第5期, 2000.5. E 13 汪晓平. 网络通信协议分析与应用实现.人民邮电出版社 2000.214 谢希仁. 计算机网络教程. 人民邮电出版社 2003.815 祁明.网络安全与保密. 北京:高等教育出版社,200116 雷震甲.网络工程师教程. 北京:清华大学出版社,2004.5而IPSec设计目标是为IPv4和Ipv6提供可互操作的,高质量的,基于密码学的安全性。它工作在IP层,提供访问控制,无连接的完整
14、性,数据源认证,机密性,以及有限的数据流机密性,以及防重放攻击等安全服务。在IP层上提供安全服务,具有较好的安全一致性和共享性及应用范围。这是因为,IP层可为上层协议无缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制,因此减少密钥协商的开销,也降低了产生安全漏洞的可能性。通过使用两种通信安全协议(AH协议和ESP协议)以及Internet密钥交换(IKE)协议等密钥管理过程和协议,IPSec实现了这些目标。安全协议部分定义了对通信的各种保护方式,密钥协商部分定义了如何为安全协议协商保护参数,以及如何认证通信实体的身份。IPSec (Internet
15、 协议安全)是一个工业标准网络安全协议,为 IP 网络通信提供透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec有两个基本目标:1)保护IP数据包安全;2)为抵御网络攻击提供防护措施。由于IPSec结合密码保护服务、安全协议组和动态密钥管理三者来实现上述两个目标,因此他给我们提供了3层网络安全保护屏障来保障我们的网络通信安全:2.2.1 纵深防御首先,让我们了解下什么叫“边界防护”。所谓边界防护,是指使用防火墙、安全路由器(安全网关)以及对拨号用户进行身份认证等。这些措施通常是我们所说的“防外不防内”。然而,IPSec采用的是端-对-端加密
16、模式,其工作原理是:发送方在数据传输前对数据实施加密,在整个传输过程中,报文都是以密文方式传输,直到数据到达目的节点,才由接收端对其进行解密。IPSec对数据的加密以数据包而不是整个数据流为单位,这不仅更灵活,也有助于进一步提高IP数据包的安全性。因此通过提供强有力的加密保护,IPSec可以有效防范网络攻击,保证专用数据在公共网络环境下的安全性。2.2.2 抵御常见网络攻击如前所述,IPSec对数据的加密是通过各种严格的加密算法而实现的。即使有人想去破译它,谈何容易!就攻击方式,我们可以大致分4种(细分则会有很多衍生手法!)首先就是大名鼎鼎的Ethereal:它可以采集并读取数据包中的任何信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 文献 综述 IP 协议 IPSec 安全 分析

链接地址:https://www.31ppt.com/p-4027956.html