贾海鑫
摘要:本文对IPv6安全协议IPSec进行了分析,主要包括IPSec的组成及其体系结构,对安全联盟(SA)的简单介绍、对认证机制、加密机制和密钥管理的详细讨论,其中包括认证头AH、封装载荷协议ESP的头格式以及它们的工作模式、认证算法、加密算法等,另外还指出了IPSec的优缺点和发展趋势。
关键词:IPv6;IPSec协议;AH;封装安全载荷协议(ESP)
1 IPv6协议
1.1 IPv6的特点:
1.1.1 经过扩展的地址和路由选择功能。IP地址长度由32位增加到128位,可支持数量大得多的可寻址节点、更多级的地址层次和较为简单的地址自动配置。 1.1.2 定义了任意成员(any cast)的地址。用来标识一组接口,在不会引起混淆的情况下将简称“任一地址”,发往这种地址的分组将只发给由该地址所标识的一组接口中的一个成员。
1.1.3 简化的首部格式。IPv4首部的某些字段被取消或改为选项,以减少报文分组处理过程中常用情况的处理费用,并使得IPv6首部的带宽开销尽可能低,尽管地址长度增加了。虽然IPv6地址长度是IPv4地址的四倍,但IPv6首部的长度只有IPv4首部的两倍。
1.1.4 支持扩展首部和选项。IPv6的选项放在单独的首部中,位于报文分组中IPv6首部和传送层首部之间。因为大多数IPv6选项首部不会被报文分组投递路径上的任何路由器检查和处理,直至其到达最终目的地,这种组织方式有利于改进路由器在处理包含选项的报文分组时的性能。IPv6的另一改进,是其选项与IPv4不同,可具有任意长度,不限于40字节。
1.1.5 支持验证和隐私权。IPv6定义了一种扩展,可支持权限验证和数据完整性。这一扩展是IPv6的基本内容,要求所有的实现必须支持这一扩展。IPv6还定义了一种扩展,借助于加密支持保密性要求。
1.1.6 支持自动配置。IPv6支持多种形式的自动配置,从孤立网络节点地址的“即插即用”自动配置,到DHCP提供的全功能的设施。
1.1.7 服务质量能力。IPv6增加了一种新的能力,如果某些报文分组属于特定的工作流,发送者要求对其给予特殊处理,则可对这些报文分组加标号,例如非缺省服务质量通信业务或“实时”服务。
1.2 基于IPv6的网络
当代,全球互联网高度发展。由于通信和网络的日趋融合。基于IPv4网络地址编码方式已于2011年1月正式宣告枯竭。那么,IPv6便成为了能顺利解决地
址耗尽问题的最好方法。将IPv4向IPv6转换成功的情况下,全世界所有的终端都能够拥有一个IP地址。
IPv6是下一版本的互联网地址编码方法,最初它的提出是由于随着互联网的高速发展,IPv4定义的有限地址将不能够满足需要。而地址空间的短缺一定程度上妨碍了互联网的进一步发展。所以,IPv6采用128位地址长度,可以不受限制地极大量提供IP地址,从而确保未来端到端连接发展的需要。
除了地址分配具有优势,IPv6还在高服务质量、整体吞吐量等享有优势,但在安全接入方面并没有得到显著提高。IPv6对于网络安全性没有质的飞跃。IPv6与IPv4也有同样的安全问题。
1.3安全联盟(Security Associations, SA )
安全联盟是IPSec的重要组成部分,AH和ESP协议都必须使用SA。IKE协议的主要功能之一就是建立和维护SA。IPSec规定所有的AH和ESP的实现都必须支持SA。一个安全联盟是一条能够对在其上传输的数据信号提供安全服务的单工(即单方向的传输)连接。也就是说,两个主机之间或者两个安全网关之间的认证通信将使用两个SA,分别用于通信的发送方和接收方。SA提供的安全服务取决于所选的安全协议(AH或ESP)、模式、SA作用的两端点和安全协议所要求的服务。如果要在同一个通信流中使用AH和ESP两个安全协议,那么需要创建两个(或者更多)的安全联盟来保护该通信流。
2 IPSec安全协议 2.1 IPSec的体系结构
在IPv6中,IPSec安全协议是一个协议族,主要包括:认证头(AH)、封装安全载荷(ESP)、密钥交换(ZKE)等四部分。它提供的安全服务包括有:无连接数据完整检查,身份验证,数据内容的安全性保证。有限数据流安全性保证以及抗重播保护。IPSec协议的体系结构可以参考图一所示。
体系结构 ESP协议 EH协议 加密算法 解释域 认证算法 密钥管理协议 策略
图一 IPSec结构图
2.2认证头协议
认证头(AH)使用在为数据原始验证、提供数据完成性和部分有限的可选的抗重播服务。认证头定义了对数据所实施的安全保护的方法、头位置、输入和输出处理规则和身份验证的覆盖范围,但是不提供所用的身份验证算法进行具体定义。认证头(AH)有两种工作模式,即隧道模式和传输模式。隧道模式是对整个IP数据提供认证保护,而传输模式只对传输层数据和IP头中的固定字段提供认证保护,主要适合于主机实现。AH认证头的格式如图二所示。
下一包头 有效数据长度 保留字段 (1字节) (1字节) (2字节) 安全参数索引SPI(4字节) 序列号(4字节) 认证数据字段(可变) 图二 AH认证头的格式
IPv6的认证主要由认证头AH来完成。AH协议不仅可以对IP数据包的有效数据部分进行认证,还可以对IP数据包的IP头部进行认证。 AH总是位于外IP包头之后,但在内IP包头之前,如果还采用了ESP协议,那么,在AH字段之后便是ESP字段,最后是其他高层协议头(如 TCP或UDP),如图三所示。
IPv6包头 AH 内部IP包的上层传输数据层的数据 图三 带有AH头的IPv6数据包格式
ESP
2.2.1 认证头的工作方式及身份认证的实现
认证头有两种工作方式,即传输模式和隧道模式。传输模式只对上层协议数据(传输层数据)和IP头中的固定字段提供认证保护,主要适合于主机实现。隧道模式对整个IP数据包提供认证保护,既可用于主机,也可用于安全网关,并且当AH在安全网关上实现时,必须采用隧道模式。认证 头 ( AH)的认证数据是通过在数据的传输过程中对IP数据包用某种安全性很高的单向函数计算而得到的。发送方在发送一个IP数据包之前,必须先定位该数据包所对应的SA。 SA一般有两种选取方式,即面向进程的和面向主机的选取方式,前者SA的选取是根据所传输的IP数据包的目的地址和发送该IP数据包进程的进程号来决定的,而后者SA的选取则是根据所传输的IP数据包的目的地址和发送该IP数据包的主机地址来决定的。
2.2.2 认证算法
IPSec 默认的认证算法是MD5认证算法,该算法的主要原理是对明文数据进行填充和分块,该算法中所采用的Hash函数必须依赖于求两个具有相同Hash值的消息在计算上的不可行性。当用户有某些特殊认证要求时,用户也可以选用其他合适的认证算法来计算相应的认证数据。但是,每一个支持IPSec的系统都必须实现MD5认证算法。
2.4 密钥交换协议
密钥交换协议主要是作用在密钥交换,它包括加密算法、协议和密钥协商算法。采用密钥交换协议(IKE)一般包括两个阶段:协商创建通信信道和建立“主模式”。密钥交换协议所交互的消息都是以请求和响应的方式成对出现。在协商创建通信信道消息中协商了加密算法,进行D—H交换和Nonce交换。建立“主模式”阶段通过多交互消息,实现了EAP-SIM认证过程。
3 加密机制
IPSec 协议通过将加密数据放置在ESP字段中来实现对IP数据包的加密传输。用户可以根据自己的需要对整个IP数据包进行加密,也可以只对IP数据包中的高层协议部分(如TCP,UDP)进行加密。ESP和AH都能提供认证、数据完整性检查和抗重放攻击,但只有ESP能加密。ESP和AH能够组合或嵌套。
3.1 封装安全载荷协议(ESP)
封装安全载荷(ESP)提供数据源验证、机密性、数据完整性以及抗重播等多重安全服务。封装安全载荷的格式是灵活的,根据不同的加密算法而各自不同,但起始处必须是安全参数索引,以便定义密钥的生存周期,加密算法等。封装安全载荷有两种加密模式,即隧道模式、传输模式。隧道模式对整个IP分组进行加密,该模式包含有足够路由信息的IP头封装,从而方便中间结点的识别,该方式适用于设置有防火墙或有其他类型安全网关的结构体系。传输模式只对传输层数据加密,各种扩展头是以用明文传输,该方式适用于端到端的加密。
3.1.1 封装安全载荷协议(ESP)字段的格式
ESP头可以放置在IP头之后、上层协议头(如TCP,UDP)之前,对IPv6来说,如存在目的可选头,则ESP插在此头之前。在隧道模式下则把 整个IP数据包都封装在ESP的加密数据域中。
ESP字段共分为6个固定字段和一个可选项字段,其具体格式如图四所示: 安全参数索引SP1:4字节 序列号:4字节 载荷数据:长度可变 填充项:0-255字节 填充项长度 下一包头 Authentication Data(认证数据):长度可变 图四
3.1.2 ESP的工作模式
ESP协议也使用两种模式进行数据传输,即隧道模式和传输模式。隧道模式下的ESP不但为原始IP数据包提供身份认证,而且还对原始IP数据包和ESP尾部进行加密处理(如果选择了加密),不过新的IP头还是没有得到保护。这种模式既可用于主机,也可用于安全网关,并且当ESP在安全网关上实现时,必须采用隧道模式。传输模式只对IP数据包中的上层传输层的数据部分进行封装加密,例如,对IP数据包中的TCP或UDP报文部分进行加密。无论在哪种模式下,IPSec协议都必须在发送IP数据包之前,事先计算好ESP的各个字段,并在收到相应的IP数据包后,必须能够恢复原来IP数据包的内容。
3.2 加密算法
在IPSec协议中,采用ESP协议对IP层的加密问题进行处理,该协议与具体的加密算法相对独立,支持几乎所有的对称加密算法,但IPSec要求任何实现都必须支持DES(数据加密标准)。为了保证各系统之间基本的互操作性,ESP协议所采用的缺省加密算法为56位的DES(Data Encryption Standard)加密算法。
3.3 密钥管理
Internet密钥交换IKE是建立在密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol)基础上的,提供了通信双方协商安全参数和建立安全协定的框架。IKE的最终结果是一个通过验证的密钥以及建立在双方同意基础上的安全协定,即SA。SA包括所有如IP层服务、传输或应用层服务、流通传输的自我保护的各种各样的网络协议所需要的信息。不管是AH还是ESP,密钥管理都是整个安全机制安全性的关键,IKE在协商建立SA之前,必须对通信双方进行认证。
4 安全性问题
跟IPv4比较相,新版本的网络协议在网络的安全性方面提升显著,但是IPv6的安全技术仍然存在部分问题.亟待解决。
IPv6使用的IPSec技术,只是网络层协议,只负责网络层及其下层的网络安全,而对于传输层和应用层等上层来说,IPSec不负责其安全性。但是下一代网络的主要特性就是开放式接口大量使用.网络应用、速度和规模都在原来的基础上爆破式增长。一方面既存的IPv4中的各种安全性问题。例如基于应用层的攻击方式、中间人攻击以及蠕虫病毒、木马病毒。在新版本的网络协议中没有解决。他们的原理没有变化。因此即使采用了IPSec技术也很难解决攻击者对网络进行的破坏性攻击问题。同时,新版本的网络协议应用也会产生许多新的安全性问题,如扫描、恶意移动主机的非授权访问本地网络、扩展头和分段信息的修改等。另一方面新版本的网络协议技术不可能马上完全取代IPv4.两种版本网络协议将会共存很长的一段时间,这将增加网络的复杂性,并且可能出现不为人知的新型攻击方式。
5 IPSec的优缺点和发展趋势
与同类协议相比,IPSec具有很多优点。如系统开销小,透明性好,管理方便,开放性好,比高层安全协议(如SOCK v5)的性能更好,实现起来更方便,比低层安全协议更能适应通信介质的多样性等。
尽管 IPSec有这么多优点但也有一定的局限性,如缺乏对业务特性的分析,当与MD5和DES算法一起使用时,AH和ESP都不能支持非丢弃型服务。
IPv6通过IPSec协议在IP层提供安全通过局域网、广域网和Internet的通信功能,它支持各种应用,可以在IP层上加密或验证所有的通信量,IPSec可为各种分布式应用,如远程登录、客户/服务器、文件传输、电子邮件、Web访问等提供安全服务。IPSec。协议最主要的应用是构造虚拟专用网络VPN,以及在路由安全和安全主机上的应用,另外它还可以在移动主机和基站之间使用。
IPSec 还是一个全新的领域,为了达到更理想的目的,AH报头和ESP报头应通过改变AH格式和修改ESP身份验证来达到更好的效果,从而适应更加强大的身份验证算法,以及减少IP协议的处理代价和通信时延。
IPv6作为新一代的网络互联协议,是一个建立可靠的、可管理的、安全的和高效的IP网络的长期解决方案,其先进性和灵活性正在得到越来越多人的认可,IPSec为IPv4和IPv6提供了具有较强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、机密性(加密)和有限的业务流机密性。虽然IPSec中的一些组件还需要完善,但可以预料,IPSec必将成为网络安全的产业标准。
6 结束语
安全问题是一个复杂的问题。随着时间的推移,技术的变化,网络安全将面临更多威胁和新的挑战,没有绝对安全的网络系统,网络信息对抗是一个长期的研究课题。保持清醒正确的认识,掌握最新的安全问题知识,再加上完善有效的安全策略,就可以阻止大部分的网络破坏,使经济损失降到最低。
IPv6是一个建立可靠的、可管理的、安全和高效的IP网络的长期解决方案。尽管IPv6的普及应用之日还需耐心等待,不过,了解和研究IPv6的重要特性以及它针对目前IP网络存在的问题而提供的解决方案,对于制定企业网络的长期发展计划,规划网络应用的未来发展方向,都是十分有益的。
对于目前的网络发展速度而言,安全性的研究是与其存在所并存的。虽然新的技术暂时解决了目前的安全隐患,但随着时间推移,新一轮的安全问题又会随着不断研究与使用而产生。只有通过不断地学习、改进和提高,这样才能确保未来的网络能够安全与稳定地发展下去。
参考文献:
【1】吉顺如,IPv6-IPSec在企业VPN网络中的应用研究[J]。武汉理工大学学报,2008(2)
【2】蔡皖东,网络与信息安全[M]。西北工业大学出版社,2004
【3】王相林,IPv6技术—新一代网络技术[M]。机械工业出版社,2008
【4】刘银虎 缪炳祺,IPSec及其实现机制研究[J]。微电子技术,2003(4) ,43 -47 【5】朱建明 段富。IM 安全机制分析[J]。太原理工大学学报[J]。2003,75 -78 【6】高福令 陈福。IP安全技术—世界电信[J]。2001(8),18-21
因篇幅问题不能全部显示,请点此查看更多更全内容