浅析IPv6安全技术.docx
- 文档编号:10589302
- 上传时间:2023-02-21
- 格式:DOCX
- 页数:21
- 大小:88.17KB
浅析IPv6安全技术.docx
《浅析IPv6安全技术.docx》由会员分享,可在线阅读,更多相关《浅析IPv6安全技术.docx(21页珍藏版)》请在冰豆网上搜索。
浅析IPv6安全技术
浅析IPv6安全技术
***
(**大学**学院,通信工程**学号:
*********)
摘要:
针对IPv6在网络安全方面的特性,文中首先详细介绍IPv6安全问题的主要内容和Internet的安全技术,分析了IPv6的安全脆弱性及网络安全面临的威胁、基本的安全需求和技术,尤其是IPv6中用到的加密机制及其特点;并简单介绍了IPv6的安全要素和认证,着重于IPv6中的IPsec描述、实现和部署方法以及IPv6中的认证、加密、密钥交换原理。
文章结论对IPv6的发展进行了展望,并对下一代网络中需要改进的一些问题进行了归纳总结,说明了学习目的与收获,明确了构建新的安全模型对下一代网络安全性有十分重要意义。
关键词:
IPv6,安全技术,加密机制,认证,IPsec
Abstract:
AccordingtoIPv6innetworksecuritycharacteristics,thispaperintroducedthemaincontentofIPv6safetyandthesafetyoftheInternettechnology,analyzesthesecurityvulnerabilityIPv6andnetworksecurityofthreat,basicsecurityneedsandtechnology,especiallytheIPv6usedintheencryptionmechanismanditscharacteristics,IPv6issimplyintroducedthesafetyfactorandtheauthentication,focusesontheIPv6IPsecdescription,realizationandthedeploymentofIPv6methodandauthentication,encryption,andkeyexchangeprinciple.ThearticleforthedevelopmentoftheconclusionIPv6isdescribed,andthenextgenerationnetworkneedstobeimprovedinsomeoftheproblemhassummarized,andhowthestudypurposeandharvest,madecleartheconstructionofnewsecuritymodelonthenextgenerationnetworksecurityhaveveryimportantsense.
Keywords:
IPv6,safetytechnology,encryptionmechanism,theauthentication,IPsec
引言:
当前,基于分组交换的网络已成为新一代信息网的基础和主流技术。
然而由于IP网络最初是为固定网络传输非实时数据业务而设计的,就连当时的设计人员也没想到几十年后的今天,IP网络已成了全球性的、承载各种业务(实时和非实时)的、信息和网络安全要求如此之高的网络重要基础设施。
为了使IP网络适应当前和未来的要求,就必须对IP网络先天和后天的不足进行研究和改进,包括:
IP地址的匾乏问题、对实时业务的服务质量问题、信息与网络安全问题、对各种无线/移动业务和需求的支持问题等。
IPv6及相关技术的出现为这些问题的解决奠定了良好的基础,特别是近年来,世界各国对IPv6日益重视,,许多科研结构和公司对IPv6技术进行了深人的研究与广泛的试验,,取得了巨大的进展。
另一方面,随着信息网络技术的快速发展,人们对信息的需求在内容和获取方式上也出现了变化,不再满足于使用固定终端或单个移动终端连接到互连网络上,而是希望能将某个运动子网或移动终端以一个相对稳定和可靠的形式,从Internet上运动地获取信息。
然而,要使这成为现实,IPv6安全技术的实现将是一个非常重要的问题。
1.IPv6安全问题[1,2]
1.1IPv6安全问题概述
人们通常说IPv6网络比IPv4网络安全,但是由于IPv6技术正处在发展和完善过程中,两种协议受的安全威胁是一样的。
此外,IPv6的特征也可能会引出一些新的安全隐患。
IPv6的安全脆弱性可以分为四类:
⑴实现和部署上的漏洞和不足,与IPv6协议有关的设计、算法和软硬件的实现离不开人的工作。
⑵非IP层攻击,IPv6的安全仅作用在IP层,其它层出现对IPv6网络的攻击仍然存在。
⑶IPv4向IPv6过渡时期的安全脆弱性,IPv4网络和IPv6网络并存的环境以及过渡技术存在安全隐患。
⑷IPv6协议特有的脆弱性,例如无状态地址自动配置、ICMPv6和路径MTU发现PMTU、邻居发现协议进行IP地址和MAC地址的解析、移动IPv6中由错误绑定报文引起的拒绝服务攻击等,构成IPv6网络安全面临的新问题。
计算机和计算机网络中处理和传输的电子信息对信息和网络安全提出了一些特殊的要求,原因是:
⑴一般情况,区分纸质文本的原件和复印件是可能的,电子信息是二进制位串,要区分原件和复印件是很困难的。
⑵对纸质文本的修改必然会留下一些物理些痕迹,而对内存中或存储设备中的电子信息二进制位串的修改不会留下任何物理痕迹。
⑶所有与纸质文本有关的物理证据都来自纸质文本自身的物理特征,例如手写签名、阴文或阳文的公证印章等。
电子信息只能依靠自身所记录的二进制信息。
例如数字签名、数字水印等信息来提供这些认证。
由于处在IPv4向IPv6的过渡阶段,存在缺少过渡阶段安全部署经验、技术能力不够和安全基础设施不足等问题,在实际部署IPv6网络时,往往做不到可以对IPv6网络提供可靠的安全防护,使得IPv6网络存在不少安全隐患。
网络安全的特征包括:
身份可认证性、机密性、完整性、可控性、可审查性。
网络安全需要考虑到三个方面:
⑴安全攻击,是任何危及网络系统信息安全的活动;
⑵安全机制,用来保护网络系统不受截听,阻止安全攻击,恢复受到攻击的系统;
⑶安全服务,提供加强网络信息传输安全的服务,利用一种或多种安全机制阻止对网络的攻击。
1.2网络安全面临的威胁
网络安全面临的威胁可以分为四类:
⑴截获(interception)
从常用的窃听器,到在系统中放置特洛伊木马来控制系统,或者收集来自屏幕、打印机、电话、加密设备或视频卡的电子辐射信息,电子窃听可以通过不同的方式进行。
这样的被动攻击通常不可能直接被检测到,除非窃听装置或天线被偶然发现,或者进行彻底的物理和电子搜查。
采用间接检测可以发现截获攻击,例如通过“泄露”专门的数据来找出信息被某个XX的组织截获的路径,这种方法存在的问题是:
会存在固有的风险,并会有过高的代价。
攻击者除了截获真实数据外,对一些诸如通信双方是谁、谈话的时间、信号频率等间接信息,以及流量或寻址分析等也可能是攻击者感兴趣的内容。
⑵中断(interruption)
中断是让接收者接收不到信息,中断攻击主要包括服务中断或者拒绝服务(DoS),中断通常很容易辨认,但是判断问题真正的起因并解决问题却很难。
在暴力攻击中,例如通过放火或暴力行为进行的物理破坏,需要花费大量的资源来维修或者替换受损的设备。
⑶篡改(modification)
故意修改网络中传输的报文,尤其是更改一些重要的数据,达到掩盖真相、拒认的目的。
这种攻击会破坏数据的完整性、可用性和可信性。
⑷伪造(fabrication)
伪造是无中生有,伪造攻击的可能性无处不在。
伪造的内容和形式多种多样,例如通过伪装、病毒转播以及对数据库或日志文件的完整删除。
信息的伪造、修改或删除要比服务中断更难检测或防御,需要有认证、加密、报文鉴别、数字签名等保护机制。
1.3基本的安全需求和技术
1.3.1网络安全的基本元素
网络安全的基本元素是认证、授权和记账,也称为AAA(AuthenticationAuthorizationAccounting)认证的目的是确保用户他本身,通信是可信的。
授权的目的是为用户分配允许的访问权限。
记账的目的是记录用户使用操作的情况和网络的状态。
计算机网络安全服务的内容包括:
保密性(Confidentiality)、完整性(Integrity)、不可抵赖性(Nonrepudiation)、可用性(Availability)、安全协议设计SPD(SecurityProtocolDesign)、接入控制AC(AccessControl)、真实性。
1.3.2网络安全加密技术模型
网络中的通信双方必须协调努力共同完成数据信息交换,涉及到两个方面:
对所发送的报文进行安全变换,例如对报文明文进行加密,使得攻击者读不懂信息,或者把基于报文的校验编码附于报文后面,用于验证发送方的身份;双方共享某些秘密信息,并希望攻击者不知道这些信息,例如发送方和接收方使用的密钥。
数据加密过程为:
在发送端,明文X用加密算法E和加密密钥K处理后得到密文Y=EK(X),密文在信道上传输,到达接收端后,利用解密算法D和解密密钥H解出明文,公式为:
DH(Y)=DH(EK(X))=X
数据加密、解密过程有五个基本成分:
明文、加密算法、密钥、密文、解密算法。
攻击者
明文X
明文X
D解密算法
E加密算法
安全通道
解密密钥K
加密密钥K
密钥源
密文Y=Ek(X)
网络安全模型及对称密码加密过程图
1.3.3对称密钥密码体制
对称密钥密码体制也称为常规密钥密码体制,加密密钥与解密密钥是相同的。
大多数传统的加密技术采用的事改变明文字符的置换方式,以及将明文字母映射为另一个字母的替换模式。
1.3.4非对称密钥密码体制
非对称密钥密码体制也称公钥密码体制。
公钥密码体制出现的原因主要是两个:
一个是用来解决常规密钥密码体制中的密钥分配(keydistribution)问题,另一个是解决和实现数字签名(digitalsignature)。
接收方B
发送方A
发送方A
明文X=Dsk(Epk(x))
明文X
解密算法D
密文Y=Epk(X)
加密算法E
加密密钥PK
解密密钥SK
密钥对产生源
公钥密码体制图
需要说明的是,有关公钥密码体制的研究和应用还存在几种误解:
第一种误解是认为从密码分析的角度看,公钥密码比传统密码更安全,事实上任何加密方法的安全性依赖于密钥的长度和破译密文所需要的计算量。
第二种误解是公钥密码是一种通用的方法公钥密码学在数字签名、认证和密钥管理中有很好的应用价值,传统密码已经过时。
实际情况正好相反,因为现有的公钥密码方法需要计算量很大,所以很快就取消传统密码是不可能的。
第三种误解是传统密码中实现与密钥中心握手是一件很不容易的事情,而用公钥实现密钥分配则很简单。
实际上,采用公钥密码也需要某种形式的协议,该协议通常包含一个认证中心,所包含的处理过程也不比传统密码简单,更谈不上更有效。
1.3.5数字签名和报文鉴别
计算机中书信和文件是可以复制、修改的,并且可以不留下处理过的痕迹,为验证其真实性,在计算机和计算机网络中需要用到数字签名,数字签名可以保证:
接收方可以核实发送方对报文的签名;发送方不能抵赖对报文的签名;接收方不能伪造对报文的签名。
信息的验证方法是,发送方可以为将要传送的信息计算出一个安全校验和或者散列值,其也称为报文摘要,构成“指纹”或电子签名,然后发送方用一个私有密钥加密计算出来的报文摘要,并把它和明文信息一起传送。
收方算出的报文摘要
明文M
H
发送
明文M
明文M
MD
密钥K
H
MD
密钥K
比较
得出报文摘要
加密的报文摘要
得出解密的报文摘要
MD
用报文摘要实现数字签名和报文鉴别的过程图
2.Internet的安全技术[3]
2.1数据包过滤和防火墙
包过滤技术,历史上最早在路由器上实现,称之为包过滤路由器,根据用户定义的内容,例如:
IP地址、端口号,来对包进行过滤。
包过滤防火墙在网络层对数据包进行检查,并且与应用服务无关(Applicationindependent),这使得包过滤防火墙具有良好的性能和易升级性。
但是,包过滤防火墙是安全性最差的一类防火墙,因为包过滤不能根据应用层的信息对包进行过滤,这意味着,包过滤对应用层的攻击行为是无能为力的,这使得包过滤比较容易被攻击者攻破。
所以现在的包过滤防火墙一般采用基于状态检测的包过滤防火墙技术,这种防火墙技术基于包过滤,实现了状态包过滤而且不打破原有客户服务器模式,克服了纯粹防火墙的限制。
在状态包过滤防火墙中,数据包被截获后,状态包过滤防火墙从数据包中提取连接状态信息(TCP的连接状态信息,如:
源端口和目的端口、序列号和确认号、六个标志位;以及UDP和ICMP的模拟连接状态信息),并把这些信息放到动态连接表中动态维护。
当后续数据包来时,将后续数据包及其状态信息和其前一时刻的数据包及其状态信息进行比较,防火墙系统就能做出决策:
后续的数据包是否允许通过,从而达到保护网络安全的目的。
由于状态包过滤是基于包过滤的,它保留了包过滤的高性能,速度快。
与应用级网关相比,状态包过滤防火墙使用用户定义的过滤规则,而不依赖预先定义的应用信息,执行效率比应用级网关高,而且它不识别特定的应用层信息,因此不用像应用级网关那样,为不同的应用代理服务提供不同的应用进程,伸缩性好。
简而言之,状态包过滤提供了一种高安全性、高性能的防火墙机制,而且容易升级和扩展,透明性好。
防火墙所起的作用是:
①限制访问者进入一个被严格控制的点;②防止进攻者接近受到保护的设备;③限制人们离开一个严格控制的点。
这样的过滤可在网络层和运输层实施,例如检查IP、ICMP、UDP和TCP协议首部字段的内容,也可在应用层实施。
从逻辑上说,防火墙是一个分离器,是一个限制器,是一个分析器。
构成防火墙的主要部分有:
①路由器;②插有两块以上网卡的主机,具有两个以上的网络接口,一个和内部网络连接,另一个和外部网络连接;③各种代理服务器主机;④子网
2.2运输层保护
Internet的运输层协议主要有TCP和UDP,UDP提供无连接、不可靠服务,TCP提供面向连接的服务。
许多安全协议是运行在TCP之上的,它能在不安全的Internet上为通信双方建立安全通道,使得在安全通道内传输的数据不被窃听、篡改或假冒。
传输层主要有两个安全协议:
安全套接字层SSL(SecureSocketsLayer)和保密通信技术PCT(PrivateCommunicationsTechnology),其中SSL协议层最初是Netscape为了保护web服务器和客户端之间的HTTP会话而设计的,而现在几乎所有web软件的供应商和其他客户端/服务器软件,例如telnet和FTP的提供者,都把SSL加入到它们的产品中。
2.3应用层安全
应用层的安全协议是在特定应用中建立起来的安全防护措施,独立与人和通信网络的安全措施,包括数据加密的完整性确认,对有害数据的过滤,防止代理服务器的信息转让等。
新的应用层安全机制包括传输过程中的验证,用来保证数据发送方和接收方的真实性,以及数据没有在传输过程中发生改变。
2.4Internet安全的开放性
围绕着Internet安全开放性的解决方案,存在大量问题,因为这些安全服务需要在一个复杂环境下实现相互协作。
影响Internet安全的开放性实施的主要原因有:
(1)现有的不能协同工作的加密/验证系统和产品过多,而且数量还在增加。
(2)缺少一种通用的公共密钥基础设施PKI。
(3)安全服务涉及到的功能层次的划分还处在争论中。
(4)一个安全框架之下的一个操作系统中的一点细微的改动,可能带来整个安全框架(或它的一部分)的升级。
(5)一些利用了“嵌入式”安全模块和方法,可能和已经安装的系统安全模型不兼容。
(6)需要考虑安全环境的一致性问题。
(7)在IT安全软件和特定的安全配置中也会存在错误和缺陷。
(8)法律和规则上的不健全和不规范问题
在IPv6网络中安全措施的设计需要“追根溯源”,对IPv6的安全要素设计要充分考虑Internet安全开放性所带来的问题。
在IPv6网络中需要强制性的使用安全协议,目前IPsec协议已经成为IPv6协议的组成部分。
3.IPv6的安全要素[4,5]
3.1IPsec协议的功能
IPsec的目标是提供既可用于IPv4也可用于IPv6的安全性机制。
IPsec提供的网络安全功能包括:
(1)访问控制。
(2)无连接的完整性。
(3)数据源身份认证。
(4)序列完整性中的抗重播保护。
(5)有限传输流的保密性
IPsec工作在主机、路由器、网关、防火墙等设备或安全位置上。
3.2IPsec框架
IPsec框架由6个截然不同的要素组成:
⑴IP安全体系结构,对网络层上安全需求和机制的一般性描述。
⑵封装安全载荷(ESP),专门用于加密的安全要素,在RFC2406文档中定义。
⑶身份认证首部(AH),专门用于验证的安全要素,在RFC2402文档中定义。
⑷加密算法,对加密和验证所使用的具体密码算法的定义。
⑸身份认证算法,对通信伙伴之间的安全策略和安全关联的定义。
⑹密钥交换协议,IPsec密钥管理,它是基于更一般的框架之上的密钥管理。
IP安全体系结构
AH协议/首部
ESP协议/首部
身份验证算法
加密算法
IP安全的ISAKMP
密钥交换协议IKE
IPsec框架组成部分及联系图
3.3IPsec安全关联SA
SA是两个通信实体经协商建立起来的约定决定了用来保护数据包安全的IPsec协议、转码格式、密钥以及密钥的有效存在时间等。
任何SA实施方案都要构建一个安全关联数据库SAD。
SA中用到的参数包括:
①序列号;②序列号溢出;③抗重播窗口;④生命期时间(存活期);⑤模式;⑥隧道目的地。
IPsec有两种不同类型的操作模式:
传输模式和隧道模式。
传输模式保护IP数据包的载荷,隧道模式保护IP数据包。
模式和协议有4中组合:
传输模式中的AH;传输模式中的ESP;隧道模式中的AH;隧道模式中的ESP。
在实际应用时,并不采用隧道模式中的AH,因为它保护的数据与传输模式中的AH保护的数据是一样的。
在传输模式下,SA在两个端系统之间定义,传输邻接是指对同一个IP数据报多次以传输模式使用AH或者ESP进行加密,即在同一个IP数据报内同时使用加密和验证服务。
3.4IPsec安全策略
SA的实现涉及到两个安全数据库:
安全关联数据库(SAD)和安全策略数据库SPD(SecurityPolicyDatabase)。
在IPsec实施中,SA必须有管理依据和规则,安全策略数据库SPD规定的策略决定着所有流进系统或从系统流出的IP流量的处理方式。
所有定义好的SA都保存在一个安全关联数据库(SAD)中,通过一个由安全参数索引SPI(SecurityParameterIndex)、IP目的地址和安全协议(AH或ESP)标识符三部分组成的数值来识别。
3.5IPsec部署
IPsec用于实现IP层安全,IPsec对用户是透明的,这意味着用户不会注意到所有的数据报在发送到Internet之前,所进行的加密或身份认证过程。
IPsec可以在终端主机之间、网关之间和路由器之间,或者主机与网关和路由器之间进行实施和配置。
IPsec若同时在终端主机和路由器配置,可以针对不同的问题,给网络安全部署带来好处。
IPsec的实施有三种方法:
⑴将IPsec作为IPv6协议栈的一部分来实现,与操作系统OS集成实施。
⑵将IPsec作为协议栈中的一块(BITS)来实现,这种方法将特殊的IPsec代码插入到网络协议栈中,在网络协议栈的网络层和数据链路层之间实施。
(3)将IPsec作为线路的一块(BITW)来实现,这种方法使用外部加密硬件来执行安全性处理功能。
3.6IPsec存在的问题
IPsec的最大缺陷是复杂性,IPsec包含了太多的选项和太多的灵活性。
IPsec是通过专门工作组制定的一个开放标准框架,该框架制定的过程中过多顾及到一些国家和大公司的利益,这给IPsec的实现带来一定的困难。
目前各种IPsec产品之间的兼容性问题尚有待解决。
另外,IPsec的使用会给网络传输性能带来影响。
IPsec本身还有待完善,例如存在IPsec不支持动态地址分配,不能提供对付业务流分析攻击的安全性等。
当IP数据包用ESP加密时,IPsec隐藏了对网络操作有用的重要信息,例如TCP、网络管理、QoS等,对其他正常的网络服务和协议都造成了影响。
IPsec没有解决大规模的密钥分发和管理问题。
虽然IPv6要求强制实现IPsec,但是IPsec在网络的部署和实施上还存在一些困难。
尽管IPsec存在不少令人不满意的问题,但IPsec对网络安全机制的研究和实现还是提供了一种改进的途径,IPsec的最突出的贡献在于IPsec在网络体系结构的第三层使用,只需对操作系统进行修改,不会要求对应用层进行修改。
相比之下,安全套接字层(SSL)只能在运输层/应用层使用,涉及到对网络应用层的修改。
4.IPv6中的认证[1]
4.1认证的内容和方法
4.1.1认证扩展首部
认证扩展首部对在IP数据包中传输的所有端对端数据提供了完整性检验和认证机制,在IPv6数据报中下一个首部字段的值为51。
IPv6扩展首部报头的顺序为:
认证首部(AH)、加密的安全封装载荷(ESP)、随后传输报文段(例如TCP或UDP)、网络控制(例如ICMP)或路由(例如OSPF)。
每个认证扩展首部都包含着一个固定的协议要素序列:
下一个首部,载荷长度,保留,安全参数索引,序列号,认证数据。
4.1.2报文摘要计算和IPv6认证遵循的规则
IPv6认证计算时对IP数据报内容的选取遵循的规则:
IP首部中的版本、类型和流标签字段不包括在计算中,而跳数限制字段值为0。
所有在OptionType字段内包含了change-in-route-bit设置的扩展首部都作为0字节序列来计算。
如果存在一个路由扩展首部,IPv6目的地字段的值将被设为最终目的地的地址。
4.2IPv6认证
IPv6认证有两种操作模式:
传输模式和隧道模式。
它对所有端到端载荷和选中的首部字段进行认证。
在传输模式下,外部头、下一个头以及下一个头支持的任何端口都可用于确定IPsec策略。
实际上,IPsec可在一个端口不同粒度的两个IP地址之间强制实行不同的传输模式策略。
例如,如果下一个头是TCP(支持端口),则可为外部IP地址的TCP端口设置IPsec策略。
类似地,如果下一个头是IP数据包头,外部头和内部IP数据包头可用于决定IPsec策略。
隧道模式仅适用于IP-in-IP数据报。
如果在家中的计算机用户要连接到中心计算机位置,以隧道模式进行隧道连接将会很有用。
在隧道模式下,IPsec策略强制实施于内部IP数据报的内容中。
可针对不同的内部IP地址强制实施不同的IPsec策略。
也就是说,内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅析 IPv6 安全技术