浅谈移动IPv6的安全策略.doc

上传人:99****p 文档编号:1842582 上传时间:2019-03-17 格式:DOC 页数:5 大小:25.50KB
下载 相关 举报
浅谈移动IPv6的安全策略.doc_第1页
第1页 / 共5页
浅谈移动IPv6的安全策略.doc_第2页
第2页 / 共5页
浅谈移动IPv6的安全策略.doc_第3页
第3页 / 共5页
浅谈移动IPv6的安全策略.doc_第4页
第4页 / 共5页
浅谈移动IPv6的安全策略.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、浅谈移动 IPv6 的安全策略摘要:本文着重研究了移动 IPv6 的安全目标和受到的威胁,介绍了移动 IPv6 的安全策略中推荐的认证方法,即 IPSec 及返回路由。 关键词:移动 IPv6 安全性 IPSec 返回路由 中图分类号: P441 文献标识码: A 文章编号: 移动 IPv6 规范还没有完成,它需要一些研究工作使它运作起来并广泛地被接受。基本的功能性问题已经差不多解决了,但问题就在于协议的安全性。安全性被认为是协议的最关键部分,因为没有一套合适的安全策略,协议根本不可能被接受和使用。 1移动 IPv6 的安全目标和受到的威胁 移动 IPv6 可以看做是 IPv6 加上了移动扩展

2、功能。从数据安全的角度来看,移动 IPv6 发展的基本目标是这样的:从移动节点的角度考虑,它必须至少和基本的 IPv6 或者 IPv4 一样安全;从网络上其他节点的角度考虑,对 IPv6 不应该引入新的安全威胁。 1)移动 IPv6 的安全威胁可以划分为以下几类: (1)阻碍绑定消息到家乡代理的威胁; (2)阻碍通信对端最佳路由的威胁; (3)利用移动 IPv6 通信对端的功能性特点来对其他用户发起反向攻击的威胁; (4)移动节点和家乡代理之间的隧道有被攻击的威胁; (5)移动 IPv6 中使用的 IPv6 路由报头有被 攻击的威胁; (6)通过强制实施代价高昂的加密算法,也会使安全机制受到攻

3、击。2)移动 IPv6 的安全目标 上面提到的大部分威胁都是关于拒绝服务攻击的。有些威胁也可能是由中间有攻击、窃听连接或者假冒攻击引起的。所有的安全隐患都是由于开启网络的移动性而修改的路由方法引起的,所以安全目标主要是使路由变得安全。 前 2 种威胁都是关于绑定消息鉴别的,但从安全角度来说他们又是不同的,因为不同的实体之间也需要鉴别。第 1 种情况关系到移动节点和家乡代理之间的相互信任和鉴别。移动节点使用家乡代理服务,因此事先它们必须有些关联和信任,因为移动节点不管怎样都要使用这种服务。它们预先需要交换一些秘密消息,这些秘密的消息随后被用到绑定消息的鉴别中。这种情况下,可能引发对某些私有的鉴别

4、基础设施的攻击。 第 2 种情况,通信对端可以是网络中的任意节点,因此移动节点和通信对端可能预先没有任何联系。很多方法都能用来鉴别移动节点和通信对端之间的绑定消息。一种可选的方法是使用公钥鉴别方法,但问题是不存在必需的认证中心。也有利用移动 IPv6 专用网络架构的方法。 通过正确制定协议所需的条件,我们能够消除后四种安全威胁。 第 3 种情况是由于家乡地址目标选项的错误使用造成的:如果某个恶意节点故意使用某个家乡地址目标选项中的地址 A 向通信对端发送 1个包,那么通信对端将发送该包的上层协议响应到地址 A;地址 A 的真正者看到通信对端发给他恶意的包,因而会引起拒绝服务攻击。通信对端通过检

5、验在地址 A 和发送包的源地址之间绑定的有效性,可以预防这种攻击。 第 4 种威胁是家乡代理和移动节点之间隧道的错误使用造成的:如果某个恶意节点通过隧道向移动节点某个家乡代理发送以移动节点地址B 作为源地址的包,家乡代理收到后又发出该包,这看上去是由移动节点使用地址 B 发送的,事实上却不是他发的。这至少能够造成拒绝服务攻击,然而,如果要求家乡代理在它要发出包之前,除了检验接收包的源地址外,还检验它和移动节点之间的绑定是否有效,那么这种攻击也是可以防御的。 第 5 种威胁可能通过定义 1 种新的路由报头类型来防御,该类型仅仅允许移动 IPv6 使用并且仅仅使用 1 个家乡地址。这阻止了普通路由

6、报头的错误使用,使非法信息不能绕过防火墙从而到达网络中的一些禁区。第 6 种威胁可能是最难预防的,一直存在使用安全算法来进行拒绝服务攻击的可能。通过向受害者频繁发送好像含有正确信息的包,而后迫使受害者执行开销很大的加解密算法。在移动 IPv6 中,一个受害的通信对端在这种情况下可以停止执行所有的加密算法,而进行正常的 IPv6操作。这样带来的后果是不能再使用移动 IPv6 的路由最优化功能,但是仍然可以和移动节点进行通信。 2推荐的认证方法 最初我们计划仅仅使用 IPSee 认证头(AH)来进行绑定消息鉴别,没有定义和开发任何新的鉴别协议。这样带来了很多问题,因而随后提出了一些其他方法。当前的

7、规范建议移动节点和家乡代理之间的鉴别应该使用 IPSee 封装安全载荷,而移动节点和通信对端之间的鉴别应该使用返回路由(RR) 。规范中也指出了使用一些比 RR 更加安全的方法来进行移动节点和通信结端之间的鉴别。 1)IPSec IPSec 能够被用来鉴别和加密 IP 层的数据包,所以它自然成为绑定消息鉴别的首选方法。IPSec 方法的最大问题是密钥分配。IPSec 的密钥分配方案Internet 密钥交换(IKE) ,在密钥交换过程中使用事先共享的秘密或者公钥。当某个移动节点和家乡代理之间需要鉴别时,它们预先必须有一些联系,因为移动节点要使用家乡代理提供的服务,可能预先交换那些必需的秘密。通

8、过若干次协商之后,将会替换 IPSec AH 而选择 IPSec ESP 来作为移动节点和家乡代理之间的绑定消息鉴别方法。移动节点和一些未知的通信对端之间进行绑定消息鉴别时,不会使用一些事先共享的秘密。并且当前也没有可用的全球公钥基础设施,因此和IKE 相比,需要一些其他的密钥分配系统。 2)返回路由 开发返回路由(RR)方法是为了在移动节点和通信对端之间提供足够的鉴别。首先,它保证移动节点用它的家乡地址和转交地址能够接收到消息,然后它保护移动节点和通信对端之间的绑定消息。只要移动节点预先创建了 1 个到家乡地址的有效绑定,它就能够通过家乡地址来接收消息。通信对端拥有私钥 Kcn 和随机数 N

9、j,Nj 保持在某段时间间隔内定期更新。通信对端和所有与它通信的移动节点使用相同的 Kcn 和 Nj,因此当新的移动节点加入的时候,它就不需要再产生和存储新的 Nj。每个 Nj 由它的下标 j 来标识,这在协议中已经约定好了,因此当 Nj+1 取代 Nj 的时候,通信对端很容易区分哪些是用旧的随机数检验的消息,哪些是用新的随机数检验的消息。通信对端在内存中保留 Nj 和一个小的序列值 Nj-1 取代 Nj-2,。旧的值可以被丢弃,并且当发生重放攻击的时候,使用它们的消息也会被拒绝。 综上所述,加强 RR 方法安全性的途径,就是当发送消息 1 和消息 3的时候,在移动节点和家乡代理之间的隧道模式

10、下使用 IPSec ESP。如果这些消息除了鉴别以外还被加密,那么移动节点外部网络中的任何人也不能破坏协议的安全性。 参考文献: 1Johnson D,Perkins C. Mobility Support in IPv6.Internet Engineering Task Force,draft-mobileip-ipv6-16,2002,152 2Montenegro G,Nikander P.Protecting Against Bicking Down Attacks.Internet Engineering Task force,draft-montenegro-mipv6sec-bit-method-00,2002,18

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。