基于PDS的IKE安全协议形式化分析
- 格式:pdf
- 大小:113.09 KB
- 文档页数:3
IKE协议与实现一、IKE的作用当应用环境的规模较小时,可以用手工配置SA;当应用环境规模较大、参与的节点位置不固定时,IKE可自动地为参与通信的实体协商SA,并对安全关联库(SAD)维护,保障通信安全。
二、IKE的机制IKE属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。
IKE创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以及SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。
IKE使用了两个阶段的ISAKMP:第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用已建立的IKE SA建立IPsec SA(如图1所示)。
IKE共定义了5种交换。
阶段1有两种模式的交换:对身份进行保护的“主模式”交换以及根据基本ISAKMP文档制订的“野蛮模式”交换。
阶段2 交换使用“快速模式”交换。
IKE 自己定义了两种交换:1为通信各方间协商一个新的Diffie Hellman组类型的“新组模式”交换;2在IKE通信双方间传送错误及状态消息的ISAKMP信息交换。
1.主模式交换主模式交换提供了身份保护机制,经过三个步骤,共交换了六条消息。
三个步骤分别是策略协商交换、Diffie Hellman共享值、nonce交换以及身份验证交换(如图2所示)。
2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:头两条消息协商策略,交换Diffie Hellman公开值必需的辅助数据以及身份信息;第二条消息认证响应方;第三条消息认证发起方,并为发起方提供在场的证据(如图3所示)。
3.快速模式交换快速模式交换通过三条消息建立IPsec SA:头两条消息协商IPsec SA的各项参数值,并生成IPsec 使用的密钥;第二条消息还为响应方提供在场的证据;第三条消息为发起方提供在场的证据(如图4所示)。
安全协议的形式化分析方法安全协议是采用密码技术来保障通信各方之间安全交换信息的一个规则序列。
其目的是在通信各方之间提供认证或为新的会话分配会话密钥。
尽管现有的安全协议是安全专家精心设计和详细审核过的但仍然可能存在一些不易发现的安全缺陷有些甚至数年后才被发现。
长期以来,形式化方法被公认为分析安全协议的有力武器。
目前分析安全协议的形式化方法主要有:(1)推理构造法,该方法基于知识和信念推理的模态逻辑,如K3P逻辑等,但K3P逻辑只能分析协议的认证性质而不能分析协议的保密性质;(2)攻击构造法,该方法从协议的初始状态开始,对合法主体和一个攻击者所有可能的执行路径进行穷尽搜索,以期找到协议可能存在的错误。
这种方法主要有基于模型检测技术的模型检测器QRS( 验证语言、代数简化理论模型以及特定专家系统(如特殊目的NRL分析器和Interrogator),但这种方法无法解决状态空间爆炸问题;(3)证明构造法,该方法集成了以上两类方法的思想及多种技术,主要有Bolignano证明方法和Paulson方法等。
以上形式化分析方法的主要缺点是无法解决状态空间爆炸问题在很大程度上被限制在规模很小的协议分析中这显然不适应网络通信规模日益增大等发展的需要。
安全协议是建造网络安全环境的重要基石,是保证网络安全的核心技术。
设计和证明安全协议自身的正确性和安全性,成为网络安全的基础。
形式化分析方法已被证明是用于分析、设计和验证安全协议的重要方法,对安全协议的形式化分析、设计和验证已经成为当今形式化分析研究领域的一个热点问题。
虽然人们使用形式化分析方法已成功发现了许多现存安全协议存在的缺陷和针对她们的攻击,但是这些分析方法还存在许多缺陷。
有些形式化分析方法自身不太完善,存在一定的局限性,不能分析和验证某些类型安全协议的安全性;有些只能分析安全协议的不安全性,不能给出协议安全性的精确证明。
在总结安全协议现存各种缺陷的基础上,根据缺陷产生各种原因将缺陷分为:过小保护缺陷、消息可重放缺陷、消息不可达性缺陷、并行会话缺陷和其他类型缺陷等五类。
IKE协议的安全性问题
陈忠良
【期刊名称】《浙江大学学报(工学版)》
【年(卷),期】2002(036)003
【摘要】分析了因特网密钥交换协议(IKE)易于遭受的两种攻击:针对IKE主模式协议的变换载荷攻击和针对IKE主模式中预共享秘密认证协议的反射攻击.Zhou首先分析了IKE主模式协议易于遭受变换载荷攻击,并给出了简单的修改,但这种修改引入了反向的变换载荷攻击.通过对Zhou的修改引入的反向变换载荷攻击和反射攻击的分析,给出了彻底的修正方法,使IKE协议可以防范这两种攻击.
【总页数】5页(P306-309,319)
【作者】陈忠良
【作者单位】浙江大学,信息与电子工程系,浙江,杭州,310027
【正文语种】中文
【中图分类】TN918.91;TP393.08
【相关文献】
1.图书馆网络化建设中新一代协议存在的安全性问题 [J], 纪双龙
2.ML-IKEv2:一种多层IPSec协议中的密钥交换协议 [J], 邓柳;汤凯;乐康
3.论DHCP网络协议的安全性问题与解决 [J], 区咏莹
4.Linux下IKEv1和IKEv2协议的仿真分析 [J], 高翔;马红途
5.SNMP协议在网络性能监测中的应用及其安全性问题的研究 [J], 孙萍萍;吴伟
因版权原因,仅展示原文概要,查看原文内容请购买。
基于CPK的IKE协议的改进
郭亚梅;杨尚森;李益发
【期刊名称】《微计算机信息》
【年(卷),期】2007(023)027
【摘要】本文在简要介绍和分析评述IPsec协议的基础上,基于CPK系统提出了对IPsec协议的改进,并对改进的协议利用逻辑化方法作了详细地安全性分析,指出了改进的协议在安全性和效率等方面所具有的优势,同时对应用环境作了说明.
【总页数】3页(P104-106)
【作者】郭亚梅;杨尚森;李益发
【作者单位】455002,安阳,安阳师范学院;471023,洛阳,洛阳大学现代教育技术中心;450002,郑州,信息工程大学信息工程学院
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于 CPK 数字签名的 TLS 改进协议* [J], 何青松;王珒;范月霞
2.基于CPK的IPSec协议的改进研究 [J], 何青松;何青林
3.基于CPK和改进ECDH算法的可证安全的认证协议 [J], 侯惠芳;王云侠
4.基于Kerberos对MIKEY协议密钥协商方式的改进 [J], 马利民; 张伟; 姜晓燕
5.基于改进IKE协议的移动IPv6的IPSec架构研究 [J], 张学文
因版权原因,仅展示原文概要,查看原文内容请购买。
IKE协议中存在的安全漏洞
肖磊;胡众义
【期刊名称】《温州大学学报(社会科学版)》
【年(卷),期】2004(017)003
【摘要】IKE(Internet key exchange)协议是IPSec协议中缺省的密钥管理协议,但是它的实现却相当复杂,所以可能出现安全漏洞.本文主要分析了IKE可能出现的一种安全漏洞.
【总页数】3页(P36-38)
【作者】肖磊;胡众义
【作者单位】温州大学现代教育技术中心;温州大学信息工程学院,浙江,温
州,325035
【正文语种】中文
【中图分类】U491.13
【相关文献】
1.SRTPMIKEY协议在TD-MBMS中业务和内容保护方案中的研究 [J], 曾俊威;彭大芹
2.一种存在于IKE协议中的DoS攻击安全漏洞 [J], 丁勇;彭志威;王育民
3.ML-IKEv2:一种多层IPSec协议中的密钥交换协议 [J], 邓柳;汤凯;乐康
4.Linux下IKEv1和IKEv2协议的仿真分析 [J], 高翔;马红途
5.802.11协议中RTS/CTS机制的安全漏洞分析 [J], 陈伟;俞雷;张迎周
因版权原因,仅展示原文概要,查看原文内容请购买。
Internet密钥IKE协议安全性分析作者:马萌王全成康乃林来源:《软件》2013年第07期摘要:为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。
关键词:Internet密钥交换协议;IPSec;IKE中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038本文著录格式:[1]马萌,王全成,康乃林.Internet密钥IKE协议安全性分析[J].软件,2013,34(7):112-1140 引言在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。
为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。
1 IKE协议的基本思想IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1]。
一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息。
(3)通信双方分别计算共享密钥参数。
(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA。
网络协议知识:IKEv协议的安全性和应用场景随着互联网技术的不断发展,网络安全问题越来越受到重视,特别是在企业内网和跨企业网络间互联的场景下,安全性显得尤为关键。
为了保障互联网上的通信安全,一些安全协议逐渐被广泛应用在网络通信中。
其中,IKEv协议是一种常用的安全性协议,本文将对这一协议的安全性和应用场景进行探究和讨论。
一、IKEv协议的安全性1.加密性IKEv协议主要是通过使用IKE(Internet Key Exchange)协议来实现各种安全协议的自动协商、密钥交换和互认等功能。
在IKEv协议中,加密算法和密钥长度都是可以被灵活配置的。
一般情况下,IKEv协议使用的是高强度的加密算法,如AES算法、3DES算法等,这些加密算法在保证通信安全性的同时,能够有效地防止数据被窃听和篡改。
2.身份认证在VPN连接中,对于连接的两个终端必须能够互相明确身份才能建立安全通道,而IKEv协议正是通过使用数字证书和预共享密钥等认证机制来实现身份的验证。
数字证书是一种数字化身份证书,具有不可篡改和不可伪造的特点,能够有效地防止身份伪冒和欺骗等问题。
预共享密钥则是通过事先约定一个密钥,再在建立连接时共享,用于加强身份验证的安全性。
3.安全性升级随着计算机技术的快速发展,安全性协议和加密算法的攻破成为可能,进而导致一些安全漏洞的出现。
为了应对这种情况,IKEv协议允许在通信过程中实现安全协议和加密算法的升级和更换。
这样一来,即使某种加密算法被攻破,也不会对现有通信安全带来威胁,从而提高了整个系统的安全性。
二、IKEv协议的应用场景IKEv协议广泛应用于VPN连接、安全网关和远程访问等场景,下面分别介绍一下其主要应用场景:1. VPN连接在企业内网或跨企业间互联时,需要建立虚拟专线来实现安全通信。
VPN连接通过使用加密协议和身份验证机制,可以有效地防范数据泄露和篡改等问题,保障通信安全。
IKEv协议正是作为VPN连接中关键的安全协议之一,被广泛应用于企业内网、数据中心和跨机构联网中。
网络协议的形式化分析网络协议的形式化分析网络协议的形式化分析【1】摘要:随着形式化方法和技术的日趋完善,网络协议的开发已逐步从非形式化描述、手工方法实现过渡到已形式化描述技术为基础,渗透到网络协议分析、综合、测试等各环节的软件工程方法。
本文从网络协议的基本要素、协议的形式化模型介绍了网络协议,并从协议的性质描述、不变性分析、可达性分析、基于有序二叉判决图的符号模型检验对网络协议进行了形式化设计与验证,最后进行了测试。
关键词:网络协议形式化分析符号模型检验协议一词最早出现在通信系统,协议历史拥有像通信一样古老的历史。
从古至今,人们一直都在不断的探索研究,怎样才能建立一个能够在快速在远距离上传输信息的系统。
如果想要实现信息在远距离间传递,不光需要硬件设备,也就是发送和接收信号的设备,还需要建立一整套能够规定信号所代表的意义以及传递接收信号方式的规则、标准或者约定,这个规则就是协议。
1 网络协议的基本要素一套完整的,能够确保计算机网络可以顺利进行数据通信的网络协议要包括下边的五点基本要素:(1)协议所提供的服务。
(2)对协议运行环境所进行的假设。
(3)用来实现协议的消息词汇。
(4)对该词汇中每个消息的编码。
(5)用来控制消息一致性的过程规则。
实现计算机之间高度自动化数据通信的网络协议,一般都会极其复杂。
借鉴对复杂系统问题分析研究的思想,分层结构对于理解和设计网络协议有着重要的作用。
“七层”协议结构模型是目前网络协议的标准体系结构,也成为了网络协议开发的基础。
2 协议的形式化模型协议分析和设计其中一项核心技术就是形式化模型。
网络协议的形式化规格可以在形式化模型的基础上实现,从而为协议的形式化分析与验证、协议综合、协议测试、以及协议实现等提供良好的基础。
形式化模型包括以下几点。
2.1 协议的有限状态机模型有限状态机包括有限状态集、输入集和状态转移规则集;有限状态集,用于描述系统中的不同状态;输入集用于表征系统所接收的不同输入信息;状态转移规则集用于表述系统在接收不同输入下从一个状态转移到另外一个状态的规则。