网络安全协议分析与防范措施.docx

上传人:b****8 文档编号:30505802 上传时间:2023-08-16 格式:DOCX 页数:49 大小:259.22KB
下载 相关 举报
网络安全协议分析与防范措施.docx_第1页
第1页 / 共49页
网络安全协议分析与防范措施.docx_第2页
第2页 / 共49页
网络安全协议分析与防范措施.docx_第3页
第3页 / 共49页
网络安全协议分析与防范措施.docx_第4页
第4页 / 共49页
网络安全协议分析与防范措施.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

网络安全协议分析与防范措施.docx

《网络安全协议分析与防范措施.docx》由会员分享,可在线阅读,更多相关《网络安全协议分析与防范措施.docx(49页珍藏版)》请在冰豆网上搜索。

网络安全协议分析与防范措施.docx

网络安全协议分析与防范措施

 

论文

 

网络安全协议分析与防范措施

 

申请人

学科(专业):

计算机科学与技术

指导教师:

年月

 

网络教育学院

毕业设计(论文)任务书

专业班级层次专升本姓名学号

一、毕业设计(论文)题目网络安全协议分析与防范措施

二、毕业设计(论文)工作自2011年12月21日起至2012年3月26日止

三、毕业设计(论文)基本要求:

1.选题具有科学性、先进性、可行性及创新性。

2.背景及意义能清楚展现。

3.文献资料查阅充分。

4.软件系统需求分析充分、设计方案合理、实现技术科学。

5.软件功能实现合理,有一定的应用价值。

6.论文书写有一定的逻辑性,全文结构安排合理。

7.论文基本字数8000字以上,书写符合要求,具有可读性及科学性。

指导教师:

 

网络教育学院

毕业设计(论文)考核评议书

指导教师评语:

该生能按期完成规定的任务,难易程度和工作量符合教学要求,工作努力、作风严谨务实。

说明该生具备了较强的独立查阅和调研能力,有综合收集和正确利用各种信息及获取新知识的能力。

设计分析科学、方案基本合理,论文条理清楚,文理通顺,技术用语准确、规范,书写格式比较规范。

同意该生参加论文答辩。

建议成绩:

良好指导教师签名:

年月日

答辩小组意见:

 

负责人签名年月日

答辩小组成员

毕业设计(论文)答辩委员会意见:

 

负责人签名:

年月日

 

论文题目:

网络安全协议分析与防范措施

学科(专业):

计算机科学与技术

申请人:

指导教师:

摘 要

安全问题己经成为因特网进一步普及的一个关键。

形式化分析方法是当前安全协议领域研究的热点。

本文首先分析了产生网络安全问题的各种因素,重点介绍了安全协议的一些特征,介绍了几个在安全协议发展中起着重要作用和有代表性的安全协议。

论文深入分析了TCP/IP、SPLCE/AS、IPSec等协议,分析了IKE协议的组成、IKE协商的过程、IKE消息的格式、协议安全性等。

通过形式化的描述来分析协议的安全性。

通过本文对IPSec、IKE的介绍与分析,使我们对VPN的理解和实现能够达到一个更深的层次,并为进一步完善VPN提供了可能。

 

关键词:

协议安全;VPN;IKE;安全关联;密钥交换

论文类型:

设计报告

 

Title:

Networksecurityprotocolanalysisandpreventivemeasures

Speciality:

Computerscienceandtechnology

Applicant:

ChenGuoHua

Supervisor:

Prof.ZhaoYanFeng

ABSTRACT

Asweincreasinglyrelyoninformationinfrastructuretosupportcriticalapplication,fearofsecuritybreachestohasbeenamajorreasonforthebusinessworld'sreluctancetoembracetheInternetasaviablemeansofcommunication.Aplicationofformalmethodstoanalyzesecurityprotocolsisanimportantresearchsubjectincryptography.

Firstthispaperanalysesethekindsofthefactorwhichproducetheproblemofthenetworksecurity。

Thispaperdiscussescharacteristicsofsecurityprotocolsandseveralimportantprotocolsinthedevelopmentofthisfiled。

TCP/P,SPLCE/ASandIPSecarchitecturehavebeendeeplystudiedinChapterthree.IKEprotocolisintroducedincludingtheprotocolframework,theprocessofnegotiation,theformatofIKEmessagesandthesecurityperformanceofIKEprotocol.

Inconclusion,wecancomprehendandimplementtheIPSecandIKEprotocolmorethoroughlyandclearlythroughtheintroductionandanalysisinthedissertation.Moreover,itcanbringforwardtheprobabilityofimprovementofVPN

 

KEYWORDS:

Securityofprotocol;VPN;IKE;SecurityAssociation;KeyExchange

 

TYPEOFTHESIS:

Designreport

 

 

 

1绪论

1.1课题研究的背景

随着Internet和电子商务的蓬勃发展,越来越多的用户认识到,经济全球化的最佳途径是发展基于Internet的商务应用。

商务活动的日益频繁使各企业开始允许其生意伙伴与供应商也能够访问本企业的局域网,从而大大简化信息交流的途径,增加信息交换速度。

这些合作和联系是动态的,并依靠网络来维持和加强,于是各企业发现,这样的信息、交流不但带来了网络的复杂性,还带来了管理和安全性的问题,因为Internet是一个全球性和开放性的、基于TCP/IP技术的、不可管理的国际互联网络,因此,基于Internet的商务活动就面临非善意的信息威胁和安全隐患。

互联网在早期的主要任务是发展,发展是第一位的,安全问题提不上议程。

随着互联网的快速发展,了解和研究互联网的人越来越多,研究互联网的人的意图各不相同,来自互联网的威胁开始出现,并且越来越严重。

这些威胁包括:

·入侵:

XX的访问,试图入侵系统等;

·攻击:

扫描系统缺陷,并加以攻击;

·来自互联网的病毒:

尤其是电子邮件和文件下载;

·恶意代码:

可执行的恶意代码如Java等;

·拒绝服务:

DoS,DdoS攻击等;

·破坏:

删除文件,破坏数据和系统等。

这些因为网络而带来的威胁,其结果给用户带来很大的风险,造成的主要损失包括:

机密信息泄露;财务损失;名誉损害;财产损害;数据破坏;生产率下降。

于是,当网上交流与交易己经逐渐成为人们工作的重要方式时,如何保证网络中传输的敏感信息的安全成了迫在眉睫的问题,而安全协议的安全性成为网络安全的关键。

在这种背景下提出了我们的课题——对网络安全协议进行研究分析。

1.2课题的目的和意义

在一个分布式的互联网的网络环境里,人们通过安全协议来具体实现安全共享网络资源的需求日渐强烈。

而许多安全协议往往不如他们的设计者所期望的那么安全,同时网络系统仍面临着各种新、旧攻击手段的威胁。

本论文主要是通过形式化的分析和描述对已有安全协议进行验证,说明它们的安全性。

从而寻找适合当代网络安全的网络协议。

1.3网络安全及协议分析现状

自从50年代第一个计算机网络建立以来,网络技术得到了极其迅速的发展,特别是从80年代初诞生了TCP/IP协议族开始。

TCP/IP是当今几乎所有网络通信的基础。

今天,各种通信网络,如用于数据传输的分组交换网络(PSDN)、用于话音通信的公共业务电信网络(PSTN)、综合业务网络(ISN),(陆地或卫星)移动通信网络等,使我们的生活方式和工作方式发生了巨大的变化。

我们正在步入一个崭新的信息社会。

随着信息化社会的发展,信息在社会中的地位和作用越来越重要,每个人的生活都与信息的产生、存贮、处理和传递密切相关,对其依赖程度也越来越高,信息的安全与保密问题成了人人都关心的事情,这使得安全保密学成为大家感兴趣并为更多人服务的科学。

信息空间中的侦察与反侦察、截获和反截获、破译和反破译、破坏和反破坏的斗争愈演愈烈。

军事上的电子对抗在1991年初的海湾战争中发展成为空前的大规模电子战,商业上的情报战也随着Internet,Intranet,Extranet,特别是电子商务的发展而步入了新的阶段。

近年来,在网络上所进行的各种犯罪活动出现了逐年上升的趋势,由此所造成的经济损失是十分巨大的。

信息空间中的信息大战正在悄悄而积极的酝酿中,小规模的信息战一直在不断的出现、发展和扩大。

信息战是信息化社会发展的必然产物。

在信息战场上能否控制和取胜,是赢得政治、外交、军事和经济斗争胜利的先决条件。

因此,信息系统的安全保密问题己成为影响社会稳定和国家安危的战略性问题。

安全协议的功能是应用密码技术实现网上密钥分配和实体认证。

网络环境被视为是不安全的,网络中的攻击者可获取、修改和删除网上信息,并可控制网上用户,因此,安全协议是易受到攻击的。

而协议形式化分析长期以来被视为分析协议安全性有效工具。

协议形式化分析技术目前主要有三类。

第一类是以BAN逻辑为代表的基于推理结构性方法,第二类是基于攻击结构性算法,第三类是基于证明结构性方法。

沿着第一个思路,Brackin推广GNY逻辑并给出了该逻辑的高阶逻辑理论,之后利用HOL理论自动证明在该系统内与安全相关的命题。

第二种思路是近年来的研究焦点,大量一般目的的形式化方法被用于这一领域,并取得了大量的成果。

Lowe证明了可用Ruscoe的模型检测程序FDR发现对Needham-Schroeder共钥协议的一个中间人攻击行为,这引发了人们将协议形式化分析的热点集中于基于Dolev-Yao模型的状态探测和定理推证技术上。

Mitchell和Kerberos使用Dill的Murq模型检测程序对Needham-Schroeder公钥协议、TMN和Kerberos协议进行分析;基于进程代数CSP,Lowe和Roscoe分别发展了不同的理论和方法把大系统协议中协议安全性质的研究约化为小系统中协议安全性质的研究;Millen开发的CAPSL(CommonAuthenticationProtocolSpecificationLanguage)为协议分析工具提供通用说明语言,标志着不同形式化分析技术的目的日趋成熟与集成;Bolignano使用Coq来分析大协议取得实效。

第三种思路是推广和完善协议模型,根据模型提出有效的分析理论。

 

2网络安全及分析工具

2.1网络安全的要素

12.1.1网络信息安全的涵义

网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。

而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:

私人间的通信、政府及军事部门、商业机密等。

网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。

网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。

网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。

信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。

当前,运行于互联网上的协议(如TCP/IP)等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。

网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。

网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

前不久,美国计算机安全专家又提出了一种新的安全框架,包括:

机密(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了实用性、占有性,认为这样才能解释各种网络安全问题:

网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。

网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。

保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。

2.1.2网络安全性攻击的类型

要分析一个网络的是否具有安全性,那首先就要知道究竟是什么东西可能使它不安全。

下面我们谈一下现存的网络攻击。

大家都知道数据的存在形式有静态和动态,那么对互联网络的攻击自然包括对静态数据的攻击和对动态数据的攻击。

对静态数据的攻击主要有:

1.口令猜测:

通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。

2.IP地址欺骗:

攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。

3.指定路由:

发送方指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有安全控制的路由。

根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。

被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内(interception),或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析(trafficanalysis)。

被动攻击和窃听示意图如图1-1、图1-2所示:

 

除了被动攻击的方式外,攻击者还可以采用主动攻击的方式。

主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非法目的。

主动攻击可以归纳为中断、篡改、伪造三种(见图2-4)。

中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击(如图2-5)。

篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性(如图2-6)。

伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放(playback)这段信息,或者是完全伪造一段信息流,冒充接收方可信任的第三方,向接收方发送。

(如图2-7)

 

12.1.3网络安全机制应具有的功能

由于上述威胁的存在,因此采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。

我们总结一个网络安全系统应有如下的功能:

1.身份识别:

身份识别是安全系统应具备的最基本功能。

这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输入UserID和Password。

而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。

2.存取权限控制:

其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。

在开放系统中,网上资源的使用应制订一些规定:

一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。

3.数字签名:

即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。

4.保护数据完整性:

既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。

5.审计追踪:

既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。

6.管理:

信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。

因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。

12.1.4网络安全的常用技术

通常保障网络信息安全的方法有两大类:

以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

1.防火墙技术:

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。

它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

2.数据加密与用户授权访问控制技术:

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。

前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。

这种变换是受称为密钥的符号串控制的。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。

这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

DES(DataEncryptionStandard)是对称加密算法中最具代表性的,它是IBM公司W.tuchman和C.meyer在1971年到1972年研制成功的,在1977年5月由美国国家标准局颁部为数据加密标准。

DES可以对任意长度的数据加密,密钥长度64比特,实际可用密钥长度56比特,加密时首先将数据分为64比特的数据块,采用ECB(ElectronicCodeBook)、CBC(CiperBlockChaining)、CFB(CiperBlockFeedback)等模式之一,每次将输入的64比特明文变换为64比特密文。

最终,将所有输出数据块合并,实现数据加密。

如果加密、解密过程各有不相干的密钥,构成加密、解密密钥对,则称这种加密算法为非对称加密算法,或称为公钥加密算法,相应的加密、解密密钥分别称为公钥、私钥。

在公钥加密算法下,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者;私钥是保密的,用于解密其接收的公钥加密过的信息。

典型的公钥加密算法如RSA(RonaldLRivest,AdiShamir,LeonardAdleman),是目前使用比较广泛的加密算法。

在互联网上的数据安全传输,如NetscapeNavigator和MicrosoftInternetExplorer都使用了该算法。

RSA算法建立在大数因子分解的复杂性上,简单来说,先选取两个素数p、q,一般要求两数均大于10的100次幂,计算n=p*q,z=(p-1)*(q-1),选择一个与z互质的数d,找一个数e满足d*e≡1(modz),将(e,n)作为公钥,将(d,z)作为密钥。

RSA的保密性在于n的分解难度上,如果n分解成功,则可推知(d,z),也就无保密性可言了。

小结:

有了信息加密的手段,我们就可以对动态信息采取保护措施了。

为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。

这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。

为了检测出攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码(MessageAuthenticationCode),再对消息认证码加密,随信息一同发送。

攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。

为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。

2.2安全协议概述

12.2.1安全协议的概念

协议:

所谓协议,就是两个或两个以上的参与者采取一系列步骤以完成某项特定的任务。

这个定义包含三层意思:

一是至少有两个以上参与者;二是目的明确;三是按照约定规则有序的执行一系列步骤。

通信协议:

所谓通信协议就是指通信各方关于如何达成的一致,即是由参与通信的各方按确定的步骤作出一系列的通信动作完成的。

换句话说,通信协议是定义通信实体之间交换信息的格式及意义的一组规则。

安全协议:

所谓安全协议就是具有安全性的通信协议,所以又成为安全通信协议。

换句话说,安全协议是完成信息的安全交换的共同约定的逻辑操作规则。

安全协议的目的是通过正确地使用密码技术和访问控制技术来解决网络通信的安全问题。

由于安全协议通常要运用到密码技术,所以又称密码协议。

安全协议中有关身份验证部分,也被称为认证协议。

根据安全协议的概念,安全协议除了具有协议和通信协议的基本特点外,还应包含以下基本要素:

保证信息交换的安全,目的是完成某种安全任务。

安全协议就是为了完成某种安全任务而必须保证进行的信息交换(通信)的安全。

使用密码技术。

密码技术是安全协议保证通信安全所采用的核心技术,例如信息交换的机密性、完整性、不可否认性等均要以来密码技术。

具有严密的共同约定的逻辑交换规则。

保证信息安全交换除了密码技术以外,逻辑交换规则是否严密,即协议的安全交换过程是否严密十分重要,安全协议分析往往是针对这一部分而进行的。

使用访问控制等安全机制。

必要时还应使用访问控制等安全机制,IPsec协议簇在进行安全通信时就特别强调这一点。

事实上,在其它的安全协议中,当解密失败或完整性检验无法通过时,通常都会丢弃(Discard)报文,这就是最基本的访问控制。

2.2.2安全协议的分类

关于安全协议的分类,尤其是严格的分类是一件很难的事情,从不同的角度出发,就会有不同的分类方法。

根据安全协议的功能分类无疑比较合理,也容易被人们接受。

考虑到信息安全,可分类如下:

认证协议:

主要实现认证功能,包括消息认证、数据源认证和实体认证(身份认证)。

密钥管理协议:

主要实现建立共享密钥的功能。

可以通过密钥分配来建立共享密钥,这也是目前密钥管理的主要方法,也可以通过密钥交换来共享密钥,如IKE。

所以包括密钥分配、密钥交换等密钥管理协议。

不可否认协议:

主要通过协议的执行,达到抗抵赖的目的。

包括发方不可否认协议、收方不可否认协议、数字签名协议等。

信息安全交换协议:

实现信息的安全交换功能。

例如IPsec协议簇除了Internet密钥交换协议IKE和Internet安全关联与密钥管理协议ISAKMP外,AH和ESP就是典型的信息交换协议。

2.2.3安全协议的分析

目前,对安全协议进行分析的方法主要有两大类:

一类是攻击检验方法;一类是形式化的分析方法。

所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。

在分析的过程中主要使用自然语言和示意图,对安全协议所交换的消息进

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1