移动IP读书报告 移动IP注册.docx

上传人:b****3 文档编号:3506757 上传时间:2022-11-23 格式:DOCX 页数:10 大小:234.40KB
下载 相关 举报
移动IP读书报告 移动IP注册.docx_第1页
第1页 / 共10页
移动IP读书报告 移动IP注册.docx_第2页
第2页 / 共10页
移动IP读书报告 移动IP注册.docx_第3页
第3页 / 共10页
移动IP读书报告 移动IP注册.docx_第4页
第4页 / 共10页
移动IP读书报告 移动IP注册.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

移动IP读书报告 移动IP注册.docx

《移动IP读书报告 移动IP注册.docx》由会员分享,可在线阅读,更多相关《移动IP读书报告 移动IP注册.docx(10页珍藏版)》请在冰豆网上搜索。

移动IP读书报告 移动IP注册.docx

移动IP读书报告移动IP注册

移动IP注册协议分析

目录

一、移动IP注册2

1.1注册消息2

1.2注册认证扩展4

1.3注册过程4

二、移动IP注册中的安全性分析6

2.1移动IP注册中的安全性分析6

2.2针对注册过程中遭受的安全攻击所采取的对策7

2.3移动IP注册协议的安全目标8

三、小结9

四、参考文献10

 

一、移动IP注册

当移动节点连接在外地链路上时,它需要一个代表它当前所在位置的转交地址。

移动节点可以从外地代理通告消息中获得外地代理的转交地址,或通过动态主机配置协议DHCP(DynamicHostConfigurationProtocol)和手工配置等方法获得配置转交地址。

移动主机在获得转交地址后,通过移动IP协议定义的注册请求(RegistrationRequest)消息向家乡代理注册。

家乡代理确认后,将家乡地址和相应的转交地址存放在绑定缓存中,完成移动节点的家乡地址和转交地址的绑定,并向移动节点发送注册应答(RegistrationReply)消息。

在注册过程中,如果移动节点使用外地代理的转交地址,就要通过外地代理进行注册请求和注册应答。

移动IP的注册过程是在代理发现之后。

当移动节点发现它连在一条外地链路上时,它就得到一个转交地址,并通过外地代理(如果在外地链路上有一个外地代理的话)向家乡代理注册这个地址。

当移动节点发现它连在家乡链路上时,它就向家乡代理注销,并开始像固定主机或路由器那样进行通信,即不再利用别的移动IP功能。

移动节点进行注册的主要目的是为了将它的转交地址告诉家乡代理,家乡代理可以根据这个地址将数据包通过隧道机制发送给移动节点,因此家乡代理必然有一张移动节点的家乡地址和转交地址的对应表,这张表中的一个表项就称为绑定表项(BindingEntry),注册过程的主要目的就是产生、修改或删除家乡代理中移动节点的绑定表项。

注意,一次绑定,也就是说一次注册只在一定的生存期内有效,移动节点在生存期过期之前应重新注册。

1.1注册消息

移动IP注册过程中有两种交互的消息:

一个是移动节点发送给家乡代理的注册请求消息(RegistrationRequest);另一个是家乡代理返回给移动节点的注册应答消息取(RegistrationReply)。

注册消息由一个短的定长部分加上一个或多个变长的扩展部分构成。

1.注册的种类

注册过程包括移动节点和它的家乡代理之间一次注册请求和注册应答的交互,可能还会牵扯到一个外地代理。

三种可能的注册如下:

图1-1移动IP注册(用外地代理转交地址)

图1-2移动IP注册(用配置转交地址)

图1-3移动IP注册撤销

(1)移动节点用外地代理转交地址注册在一条外地链路上,如图1-1所示。

(2)移动节点用配置转交地址注册在一条外地链路上(可能在外地链路上没有外地代理),如图1-2所示。

(3)移动节点在回到家乡链路后进行注销,如图1-3所示。

2.注册协议

移动节点发送一条注册请求消息启动注册过程。

有时注册请求消息直接发给了移动节点的家乡代理;有时,它要通过一个外地代理,这个外地代理要检查注册请求消息,如果有什么不对的地方,它将抛弃这个注册请求消息并发送一个应答消息来拒绝这次注册请求:

如果没有什么不对的地方,它就将消息传递给移动节点的家乡代理。

家乡代理收到注册请求后对它进行有效性检查,如果注册请求是有效的,那么家乡代理更新移动节点绑定表项中的转交地址及生存期等信息,并向移动节点返回一个注册应答消息,告诉移动节点注册成功。

如果注册请求无效,家乡代理会向移动节点发送一条注册应答,并注明失败原因。

此时,家乡代理不改变移动节点的绑定表项。

家乡代理发送的注册应答经过的路径与激起这个应答的注册请求路径正好相反。

移动节点收到注册应答后检查它的有效性,如果应答消息是有效的,那么它就检查Code域,看这次注册请求是家乡代理和外地代理被接受还是拒绝。

如果接受,那么移动节点不再重发注册请求,并使用注册的转交地址进行通信。

如果拒绝,那么移动节点修正错误后重新尝试一个注册。

如果移动节点在规定的时间内没有收到注册应答(这个时间由它的注册请求决定),它就多次重发注册请求消息,直到收到一个应答。

根据协议的设计原则,移动节点每两次重发的时间间隔要比上一次重发间隔长,直到重发时间间隔达到预先设定的最大值。

3.注册消息格式

图1-4给出了注册请求消息的格式,包括IP报头、UDP协议报头、移动IP注册请求消息的定长部分和扩展部分。

图1-5则只给出了注册应答的定长部分,这是它与注册请求消息唯一不同的部分。

两种注册消息都必须要有移动一家乡认证扩展(Mobile--HomeAuthenticationExtension),作用是证明消息发送者的真实身份。

图1-4注册请求消息格式

图1-5注册应答消息定长部分格式

1.2注册认证扩展

注册消息的扩展部分分为两种扩展域:

非认证扩展和认证扩展。

为了移动IP注册过程的安全,每个移动实体在注册消息中都可以添加非认证扩展和认证扩展,实现对注册消息的认证。

下面分别叙述移动实体之间各种认证扩展的定义。

1.移动一家乡认证扩展

移动一家乡认证扩展必须包含在所有的注册请求和注册应答消息中,用来抵御重放攻击和重定向攻击,位于被认证的数据的结尾。

2.移动一外地认证扩展

当移动节点和外地代理之间存在安全关联的情况下,注册请求和注册应答消息中可能包含这个认证扩展。

其格式与移动一家乡认证扩展相同。

3.外地一家乡认证扩展

当外地代理和家乡代理之间存在安全关联的情况下,注册请求和注册应答消息中可能包含这个认证扩展。

其格式与移动一家乡认证扩展相同。

1.3注册过程

假设移动节点通过外地代理进行注册时,移动节点、外地代理和家乡代理在产生或接收注册消息时所作的处理。

1.移动节点发送注册请求消息

移动节点收到代理广播之后,根据注册类型,构造注册请求消息。

因为注册消息要放在数据链路层的帧中进行传送,所以需要确定在当前链路上发送注册消息时采用的数据链路层的目的地址。

在家乡链路上可以采用地址解析协议(ARP)来确定家乡代理的数据链路层地址。

在通过外地代理进行注册时,移动节点应记录下外地代理发送的代理广播消息中的数据链路层源地址,从而得到外地代理的数据链路层地址,移动节点可将这个地址作为承载注册请求消息的数据链路层帧的数据链路层目的地址。

移动节点通过DHCP获得外地链路上的缺省路由器IP地址;通过ARP得到缺省路由器的数据链路层地址,其中在ARP请求消息中包含的是它的转交地址而不是家乡地址。

这台缺省路由器是移动节点发出的数据包(包括注册消息)经过的第一跳。

一旦移动节点完成上述工作,它就发送一条注册请求消息并等待接收注册应答消息。

如果在规定的时间内没有收到注册应答,它就重新发送注册请求,直到收到应答为止。

2.外地代理处理注册请求消息

外地代理接收到注册请求后,要对注册请求进行一系列有效性检查。

如果其中有一项检查失败,外地代理就向移动节点发送一条注册应答消息拒绝这次注册请求,注册应答消息的Code域给出了拒绝的原因。

外地代理拒绝注册请求的原因可能有以下几种:

>如果移动节点在注册请求消息中包含了移动一外地认证扩展部分,而其中的认证值(Authenticator)却是无效的,即外地代理对移动节点的认证失败。

>移动节点请求的生存时间(Lifetime)超过了移动代理所允许的最大值。

>外地代理不支持移动节点所请求的隧道类型。

>外地代理没有足够的资源来支持更多的移动节点。

如果外地代理经检查发现移动节点的注册请求消息没有什么问题,它就将消息中继到家乡代理。

如果在外地代理和家乡代理之间存在安全关联,那么需要在注册请求消息后面添加外地一家乡认证扩展。

3.家乡代理处理注册请求消息

家乡代理收到注册请求之后,也会做一系列和外地代理相似的有效性检查。

如果注册请求是无效的,家乡代理会向移动节点发送一条注册应答,其中的Code域将注明失败原因。

在这种情况下,家乡代理并不改变移动节点的绑定表项。

如果注册请求是有效的,那么家乡代理根据转交地址、移动节点的家乡地址、生存时间和S域对移动节点的绑定表项进行更新。

最后,家乡代理向移动节点发送一条注册应答,告知注册成功。

4.外地代理处理注册应答消息

外地代理收到注册应答后,对消息进行有效性检查。

外地代理一旦发现应答是无效的,将产生一个包含适当的Code域的注册应答,并发送给移动节点。

如果注册应答消息是有效的,外地代理就更新它对来访的移动节点的列表,并采用从原始注册请求消息中记录的一些域的值,将应答消息中继给移动节点。

随后,外地代理对通过隧道发往移动节点的包进行拆封,并对移动节点发过来的数据包实行缺省路由器的功能。

5.移动节点处理注册应答消息

在接受到注册应答后,移动节点就开始进行有效性检查。

如果这次应答消息是有效的,那么移动节点就检查Code域,看看这次注册是被家乡代理(或外地代理)接受还是拒绝了。

如果Code域表示拒绝,则根据拒绝原因修正错误,并重新尝试一次注册。

如果Code域表示接受,那么移动节点就可以调整它的路由表开始通信了,同时中止对注册请求消息的重发。

二、移动IP注册安全性分析

2.1移动IP注册过程中遭受的安全攻击

针对注册的安全攻击有一下几种

1.拒绝服务攻击(DoS,DenialofService)

拒绝服务攻击是指攻击者为阻止合法用户的正常工作而采取的攻击。

拒绝服务攻击是移动IP面临的最严重的一种攻击,这种攻击方法主要包括两种形式:

一是通过向主机发送大量数据包,使得主机忙于处理这些无用的数据包而无法响应有用的信息;二是对网络上两个节点之闻的通信直接进行干扰,如采取重定向的方法使合法用户无法获得所需要的数据。

第一种形式的攻击中,一种常用的方法是TCPSYNFLOODING攻击,它使用非法的源地址建立大量的TCP连接来攻击目标主机。

这种攻击方法能够成功的关键原因在于目前IP单播数据包的选路只依赖于目的地址,而不需要查看源地址。

这种特性使得攻击者可以用假冒的IP地址对目标服务器进行连接请求轰炸。

第二种形式的拒绝服务攻击通常要求攻击者位于两个通信节点之间的路径上,但是对移动IP而言则没有这种限制。

如果移动主机位于外地链路上,它必须向家乡代理注册它的转交地址,然后由家乡代理根据注册的转交地址通过隧道技术将数据包传送到移动主机。

所以一个攻击者只需要简单地发送一条伪造的注册请求给家乡代理,以它自己的IP地址代替移动节点的转交地址。

如果攻击者的注册成功,那么它就可以截获本应送往移动节点的数据包,从而使得移动节点得不到服务。

这种形式的拒绝服务攻击如图1-5所示。

图1-5移动IP中的拒绝服务攻击

攻击者还可以通过假冒外地代理来对移动节点发起拒绝服务攻击。

当一个MN收到一条代理广播消息时,它需要知道这条消息是否来自合法的FA。

如果没有认证机制,一个恶意的FA可以很容易冒充成一个合法的FA,然后以下面的方式进行拒绝服务攻击:

>向MN返回注册应替消息告之其注册请求消息被拒绝了;

>将MN的注册请求消息传递到另外的地址上,而不是传递到MN的HA上,使MN永远也接收不到来自HA的注册应答消息;

>将MN的注册请求消息丢弃掉,使MN永远也接收不到来自HA的注册应答消息。

2.假冒攻击

攻击者发出一个伪造的注册请求,把自己的IP地址当作移动节点的转交地址时,通信节点发出的所有数据包都会被送给攻击者。

此时,攻击者能看到每一个送给移动节点的数据包,但移动节点无法再接收任何数据包,造成通信的中断。

进行这样的攻击对攻击者来说轻而易举,攻击者可以从无线网络覆盖的任何角落进行这种假冒攻击,它只需向移动节点的家乡代理发送一条伪造的注册请求消息。

3.重放攻击

第一种重放攻击是一种典型的假冒攻击。

攻击者通过窃听会话,截取数据包,把一个有效的注册请求信息保存起来,然后等待一段时间后,重放这个注册请求向家乡代理注册一个伪造的转交地址,使得家乡代理转发分组到这个以前的转交地址,从而达到攻击的目的。

第二种重放攻击是为了欺骗外地代理,从而免费使用外地网络的资源。

攻击者通过窃听,把一个以前有效的注册请求消息及其相应的注册应答消息保存起来,然后截获发往外地代理的注册请求和注册应答消息,依次重放这个保存的注册请求和注册应答消息,使得外地代理相信这是由合法的移动节点和家乡代理发送的,从而欺骗了外地代理,达到免费使用外地网络资源的目的。

4.中间人攻击

一个攻击者假冒外地代理,并广播自己的代理广播消息,然后中继移动节点的注册请求和家乡代理的注册应答消息,这样移动节点和家乡代理之间通过该攻击者执行移动IP通信。

攻击者的目的是窃听通过它的通信信息。

5.恶意攻击

由于Internet和无线环境的开放性,一个恶意的攻击者可以在任何位置很容易地接入移动IP网络,随意地篡改、截获两个节点之间的通信信息,对网络造成破坏。

同时,节点无从得知它们的通信设备被破坏。

这个攻击的目的就是破坏网络中的通信,其并不关心移动IP注册协议的细节。

6.被动窃听

在移动IP注册过程中,窃听者主要对两种信息感兴趣:

一种是在移动实体之间交换的秘密信息,比如密钥;另一种是移动用户的身份信息。

通过秘密窃听通过移动用户的数据分组流,攻击者能够得知移动用户的真实身份,跟踪移动用户的移动轨迹和当前的位置而不被它发现,这严重侵犯了个人隐私。

2.2针对注册过程中遭受的安全攻击所采取的对策

1.拒绝服务攻击

对付第一种拒绝服务攻击,路由器可以通过设置入口过滤,将源地址与其网络拓扑不匹配的数据包丢弃。

采用这种入口过滤可以减少这类攻击的威胁,但是不能完全解决这个问题。

因为攻击者可以使假冒的IP源地址正好处于网络中的某个合适的点,再继续发动攻击。

入口过滤的好处是它的存在可以使追踪攻击的过程更为精确地进行。

如果所有的ISP都设置这样的过滤器,就有可能将这种攻击的数据包封锁在它的产生地。

对固定主机而言,入口过滤可以较好地工作。

但对移动IP来说,由于一个处于外地链路的移动节点发出的数据包的源地址仍为家乡地址,路由器认为该地址应该位于移动节点的家乡链路上,所以那些配置了入口过滤的路由器会把这些合法的数据包丢弃,从而造成数据丢失。

这个问题可以通过以下两种方法来解决:

>一是移动节点使用配置转交地址作为发送数据包的源地址。

这种方法实现简单,但存在很大的局限性,因为有些网络注册系统只允许IP地址在一定范围内的用户访问,配置转交地址可能处于XX的地址范围内,从而无法享用申请的服务。

>另一种方法是通过采用反向隧道将数据包封装后送到家乡代理,然后由家乡代理负责转发收到的数据包,此时数据包的源地址与其网络拓扑相匹配而不会被入口过滤路由器丢弃。

为了对付第二种拒绝服务攻击,移动节点和家乡代理之间的所有注册消息必须采用有效的认证机制,从而使得攻击者不可能伪造注册请求消息。

为此,移动IP协议提供了一些认证机制。

通过认证扩展的方式提供了移动节点和移动代理之问的注册消息的认证,即移动~家乡认证扩展,移动一外地认证扩展,外地一家乡认证扩展。

其中,移动一家乡认证扩展是必选的:

其余两个是可选的。

在实际的应用中,应该根据外地的网络环境来使用可选的认证,以防止非法移动节点发起的会话窃取和DoS攻击,或者是假冒的外地代理发起的窃听和DoS攻击。

认证的方式,就是在家乡代理、移动节点和外地代理之间通过公开密钥加密和数字签名来提供三者之间的信任关系。

2.假冒攻击

对这种安全威胁的解决方法是要求移动节点和它的家乡代理之间交互的所有注册消息都进行有效的认证。

所谓有效的认证是指家乡代理能够识破任何伪造的注册请求。

移动母采用移动_-家乡认证扩展来防止假冒攻击。

3.重放攻击

为了防止重放攻击,移动节点为每一个连续的注册消息标识域(Identification)都产生一个唯一值。

该值使得家乡代理可以知道下一个值应是多少,这样,攻击者就无能为力了,因为它保存的注册请求消息会被家乡代理判定为已经过时。

移动IP定义了两种填写标识域的方法。

第一种方法使用时间戳(必须的),移动节点将它当前估计的日期和时间填写进要发送的消息的标识域。

如果这种估计和家乡代理估计的时间不够接近,家乡代理就会拒绝这个注册请求,并向移动节点提供一些信息来同步它的时钟,这样移动节点以后产生的标识就会在家乡代理允许的误差范围内了。

很显然,两个节点必须拥有很好的经过同步的时钟。

另一种方法采用Nonces(可选的),它类似于秘密密钥认证中随机数的作用。

在这种方法中,移动节点为家乡代理规定了向移动节点发送下一个注册应答消息的标识域的低半部分中必须放置的值,相似的,家乡代理向移动节点规定了在下一个注册请求消息的标识域的高半部分中必须放置的值。

如果有任一个节点接收到的注册消息的标识域中的值与期望的值不符,家乡代理就会拒绝这条消息,而移动节点则不理会这条消息。

拒绝机制使移动节点可以和家乡代理同步,以防止他们保留有关下一个标识域过时的值。

4.中间人攻击

通过在移动实体之间采用认证机制可以抵御中间人攻击。

5.恶意攻击

通过确保节点之间消息的完整性,可以防止恶意攻击。

这个可以通过消息认证码和哈希函数来实现。

6.被动窃听

要防止第一种窃听,需要加密在链路上传输的密钥,或者不要把密钥在链路上传输;而要抵御第二种窃听,则需要提供移动用户身份的匿名性。

在移动IP注册过程中,采用临时身份标识符(TID)代替用户的真实身份,而移动用户的真实身份从来都不暴露在注册过程中。

因此,攻击者不能识别谁在注册,进而跟踪他的移动轨迹和当前位置,并把他与它参与的会话联系在一起。

这里,临时身份标识符的构造是目前研究的主要内容。

2.3移动IP注册协议的安全目标

根据上述的安全分析,可以得出移动IP注册协议需要达到的安全目标是:

>实现移动节点、家乡代理以及外地代理之间的相互认证;

>注册消息的完整性保护;

>注册消息的新鲜性保护(防止重放攻击);

>用户匿名性;

>实现共享密钥的安全协商和动态更新。

三、总结

本文主要研究了基于移动IP的注册协议,阐述了移动IP注册过程中的一些关键技术,最后对移动IP注册过程中可能遇到的安全攻击及相应策略进行了概述,并给出了移动D注册协议需要达到的安全目标。

 

 

四、参考文献

[1]PerkinsC.IPmobilitysupportforIpv4[DB/OL].[2007·01·20】

http:

//www.ietf.org/rfc/rfc2002.txt

[2]PerkinsC.IPmobilitysupportforIpv4【DB/OL].【2007—01-20]

http:

//www.ieff.org/rfc/ffc3220.txt

[3]PerkinsC.IPmobilitysupportforIpv4[DB/OL].[2007-01·20】

http:

//www.ietf.org/rfc/rfc3344.txt

[4]JohnsonD,PerkinsC,ArkkoJ.MobilitySupportinIPv6[DB/OL].[2007-01·20】

http:

//www.ieff.org/rfc/rfc3775.txt

[5]]王育民,刘建伟.通信网的安全一理论与技术.第一版.西安:

西安电子科技大学出版社,2000.PE33.

[6]ZaoJ,KentS,GahmJ,eta1.Apublic·keybasedsecuremobileIP.WirelessNetworks,1999,Oct.,V01.5,No.5.PP.373-390.

[7]JacobsS.MobileIPpublicKeybasedauthentication[DB/OL].[2007-09·20]

http:

//www.ieff.org/proceedings/42/slides/mobileip-jacobs·98aug.pdf

[8]YooJ.-P.,KimK.,ChooH.,eta1.SecureandscalablemobileIPregistrationschemeusingPKI,,I(umarVeta1.LNCS2668:

ICCSA2003.Berlin:

Springer-Verlag,2003:

PP.220-229.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1