针对中间人攻击的IKEv2形式化分析与改进
- 格式:pdf
- 大小:329.10 KB
- 文档页数:4
IPSEC密钥交换协议(IKE)在多核处理器上抗DOS攻击研究邱海彬;李克楠
【期刊名称】《信息技术与信息化》
【年(卷),期】2022()8
【摘要】针对因特网密钥交换协议(internet key exchange,IKE)在抗攻击方面的不足,提出了一个在多核处理器上抗拒绝访问攻击(denial of service,DOS)的解决方案。
首先介绍了IKE协议及其实现细节,重点对IKE协商第一阶段进行了分析,并简要阐述了IKE协议面临的各种攻击威胁,然后结合LINUX系统对IKE协议在单核处理器和多核处理器上的具体实现进行了分析,最后应用多核编程、多线程编程和共享内存技术,结合多处理器的应用特点,通过对多个处理器核心的高效调度实现了对IKE协商DOS攻击的有效防御。
【总页数】4页(P94-97)
【作者】邱海彬;李克楠
【作者单位】中国电子科技集团公司第三十研究所
【正文语种】中文
【中图分类】TP3
【相关文献】
1.IPSec中密钥交换协议IKE的安全性研究及改进
2.IPSec中密钥管理协议(IKE)抵抗拒绝服务攻击的改进研究
3.片上多核处理器Cache一致性协议优化研究综述
4.安全协议抗DoS攻击的形式化分析研究
5.一种抗DoS攻击的密钥交换协议
因版权原因,仅展示原文概要,查看原文内容请购买。
新一代动态密钥协商协议IKEv2的研究与分析作者:周耀鹏, 李志华来源:《电脑知识与技术》2009年第14期摘要:IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。
而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。
本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词:IP安全(IPSec);Internet动态密钥交换(IKE);IKE第二版本(IKEv2);动态密钥协商中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3657-02Research and Analysis about the New Generation Dynamic Key Negotiation Protocol IKEv2ZHOU Yao-peng1,2, LI Zhi-hua1(1.Jiangnan University, School of Information Technology, Wuxi 214122, China; 2.Wuxi Professional College of Science and Technology, Wuxi 214028, China)Abstract: As the dynamic key negotiation mechanism in the IPSec system,IKE improves the safety of the IPSec system greatly. Being a substitute,IKEv2 makes IKE be improved in many aspects.This paper introduces the IKE protocol in brief, and emphatically analyzes the concrete negotiation process of IKEv2,finally elaborates the IKEv2 trend of development.Key words: IP Security(IPSec); Internet Key Exchange(IKE); version 2 of Internet Key Exchange(IKEv2); dynamic key negotiation1 引言目前网络安全的重要性日益突出,IKE协议作为IPSec体系的组成部分,极大地增强了网络通讯的安全性。
IKEv安全协议分析在现代计算机网络中,安全性是至关重要的一个方面。
保护数据的机密性、完整性和可用性对于用户和组织来说都至关重要。
在网络通信中,IKEv(Internet Key Exchange version)安全协议被广泛应用于虚拟专用网络(VPN)和其他安全通信场景中,以确保通信的安全性。
本文将对IKEv安全协议进行分析,了解其工作原理和安全性。
一、IKEv协议简介IKEv是一种用于建立和管理虚拟专用网络的协议,它的主要功能是协商和建立安全关联,以便在IP网络上进行安全通信。
IKEv有两个主要版本,分别是IKEv1和IKEv2。
在IKEv协议中,对称加密算法、非对称加密算法和哈希算法等密码学原语被用于确保通信的机密性和身份验证。
二、IKEv协议流程在IKEv协议中,通信的两端称为Initiator(发起者)和Responder (响应者)。
下面是IKEv协议的主要流程:1. 初始化:发起者向响应者发送SA(Security Association)请求,以协商两端之间的安全参数。
2. 安全参数协商:发起者和响应者之间进行协商,选择使用的加密算法、身份验证方法和密钥长度等参数。
3. 身份验证:发起者和响应者通过交换认证信息来进行身份验证,以确保通信的双方都是可信的。
4. 密钥协商:在身份验证成功后,发起者和响应者使用Diffie-Hellman密钥交换协议来生成共享密钥,用于后续的数据加密和解密。
5. 完成协议:发起者和响应者交换最终的确认信息,以表示IKEv协议的成功完成。
通过以上流程,IKEv协议成功建立了安全关联,并确保通信的机密性、完整性和可用性。
三、IKEv协议的安全性分析1. 机密性保证:IKEv协议使用对称加密算法来保证数据的机密性。
在协商阶段,双方协商选择一种对称加密算法,并生成共享密钥。
之后,使用该共享密钥进行数据加密和解密操作,从而保证数据传输的机密性。
只有具有正确密钥的接收方才能解密数据,从而提升了数据的保密性。
IKEv2中Diffie-Hellman密钥交换算法的改进①作者:闾立新高振栋来源:《数字技术与应用》2009年第11期[摘要]IKEv2密钥协商过程能够增强IPSec VPN网关之间隧道建立过程的安全性。
Diffie-Hellman算法作为IKEv2协商过程中的重要组成部分,它的安全可靠性就显得非常重要。
本文针对Diffie-Hellman算法存在的若干缺陷,提出一种与预共享密钥、密钥共享等思路结合的改进方案,从而进一步提高该算法的安全性,最终确保整个IKEv2和VPN的可靠性。
[关键词]IPSecIKEv2Diffie-Hellman算法[中图分类号]TP393 [文献标识码]A [文章编号]1007-9416(2009)11-0097-02网络安全是目前比较热门的话题,在众多安全技术中,IPSec VPN为不在同一个物理地址的通讯双方建立了安全可靠的通讯隧道,而IKEv2作为IKE的替代者极大地增强了IPSec VPN网关之间隧道建立过程的安全性。
IKEv2是IPSec体系中的重要的密钥协商协议,它可以有选择地使用Diffie-Hellman算法、预共享密钥算法、RSA数字签名算法等方法提高密钥协商过程的安全性。
本文针对Diffie-Hellman算法理论上的缺陷,提出了一种Diffie-Hellman改进算法,从而可以进一步提高IKEv2协商过程的安全性。
1 IKEv2协商过程简介整个IKEv2存在两个协商阶段,它们分别是初始交换阶段和协商子SA交换阶段,主要用于协商IKE_SA和协商CHILD_SA(即IPSec SA)。
另外,还可以使用信息交换阶段用来在IKEv2协商双方之间通知一些出错、配置、删除等信息。
在第一阶段初始交换阶段中协商双方先后进行IKE_SA_INIT交换和IKE_AUTH交换两个过程。
初始交换阶段协商得到IKE_SA,并以此保护后面的IKE_AUTH交换过程以便协商得到IPSec SA。
基于IPsec的密钥交换协议(IKEv2)的研究与实现刘骥宇;母军臣【摘要】分析了IKEv2的新特性和对前一版本做出的改进.在此基础上提出了一套IKEv2的实现方案.此方案对整个系统进行合理性的分割和抽象,能够在IPSec通信双方之间建立安全关联关系.【期刊名称】《连云港职业技术学院学报》【年(卷),期】2011(024)002【总页数】3页(P13-15)【关键词】IPsec;IKEv2;状态机【作者】刘骥宇;母军臣【作者单位】商丘师范学院软件学院,河南商丘 476000;开封大学软件学院,河南开封 475000【正文语种】中文【中图分类】TP393.08IP安全协议IPsec协议族是组建VPN所使用的一种主要协议,也是 IETF为了弥补Internet的安全性缺陷而设计的.IPsec是一组开放标准集,协同工作来确保对等设备之间的数据机密性、数据完整性以及数据认证.Internet密钥协商协议(IKE)是IPsec协议族的重要组成之一,它的用途是在 IPSec 通信双方之间,自动建立起共享安全参数及验证过的密钥,即建立安全关联关系.但是由于IKE[1]第一版本是一种混合型协议,其复杂性一直受到业界广泛的批评.另外,它还存在易受攻击、功能冗余等不足.所以 IETF一直在对现有版本IKE的不合理部分积极地征集修改意见.其IPSec工作组于2005年10月推出了最新一版的 IKE协议——IKEv2[2].本文对 IKEv2所做的重要改进进行分析,并在分析的基础上根据 IKEv2协议提出了一个实现方案.IKEv1的复杂性和安全上的缺陷一直都受到较多的质疑.而IKEv2保留了第一版的基本功能,大大提高了协议的灵活性、简洁性、安全性和健壮性.IKEv1建立在由Internet安全联盟和密钥管理协议(ISAK MP)[3]定义的一个框架上,同时,它还实现了两种密钥管理协议的一部分——Oakley和SKEME.所以,IKEv1是一种混合型协议.并由 RFC 2407(IPsec DOI)、2408(ISAK MP)、2409(IKE)三篇文档描述.后来随着对性能、安全性的更高要求,又需要增加NAT穿越(NAT Travaersal)、遗传认证(Legacy Authentication)、远程地址采集(Remote Address acquisition)等内容,以致整个协议内容越来越庞杂,缺乏一致性.基于此,IKEv2简化了IKEv1中冗余的功能,将上述协议整合在了一个文档中.这是 IKEv2对 IKEv1的最重要的改进之一.IKEv1的协商流程非常复杂,采用两个阶段,四种模式.在第一阶段中选择使用主模式或野蛮模式,其中在主模式中需要六条交换消息,第二阶段的快速模式需要三条交换消息.IKEv2中仍保留两个阶段,其三种交换类型的命名能更准确地反映交换的特征,而且交换消息的条数也得到了精简,第一阶段减少为四条,第二阶段减少为两条.(1)通信选择符(TS)定义了传送到新建立SA的数据包的选择标准(地址和端口范围等).在IKEv1中,这些参数是固定的,而且目的端没有选择TS参数的能力.这会导致删除一些合法的数据包,比如在目的端的TS参数范围比源端小的情况下,就会引起错误而丢弃该数据包.IKEv2对此进行了改进,在IKEv2中,目的端可以选择初始端所提议的TS的一个非空子集.IKEv2对TS的另一个重要的改变是在IKEv2中TS是作为一个单独的TS载荷出现的,它在协商CHILD-SA时使用.而在IKEv1中它是ID载荷的一部分.(2)IKEv1中,提案载荷、转换载荷、属性载荷的内部关系复杂,不利于理解和实现.IKEv2则取消了这三种载荷,使其作为安全联盟载荷(SA payload)的不同子结构(substruct)结合在一起.一个SA载荷可以包含多个按顺序排列的提案子结构,一个提案可以包含多个 IPsec协议(如:IKE、ESP、AH),一个协议又可以包含多个转换子结构(如:DH),而每个转换又由属性子结构(如:3DES、DES)组成.IKEv2定义了五种转换类型,针对每种协议,则又规定了必需实现的和可选的转换类型(如表1).这种结构使其关系更加清晰明确,更容易理解.(3)IKEv1中,每一种认证机制都对应不同的交换消息,很繁琐.IKEv2通过设置新的AUTH载荷,使各种认证机制只影响这一载荷,而使交换消息得到了统一,使整个协议更简洁,效率更高.AUTH载荷定义了三种常用的认证方法:RSA数字签名、共享密钥信息完整码、DSS数字签名.(4)IKEv2则设置了独立的加密载荷,在 IKEAUTH交换、CREAT-CHILD-SA交换和信息交换中,其消息除了头部以外的部分都是加密的,并将加密的部分放在加密载荷的加密IKE载荷域中.如消息中包含加密载荷,则必须放在该消息的尾部.载荷方面的变化还有很多:ISAK MP头中用通信双方的SPI取代cookie,通过在每个载荷头部增加一个鉴定标志(Critical Bit)来更好的向前兼容,取消签名载荷和杂凑载荷,添加配置载荷和扩展认证载荷等等.通过这些改变,使协议结构更合理,提高了灵活性和效率.IKEv1中,为了防御DoS攻击,响应方可以要求起始方发送一个cookie来证明这是一个正常的连接.但是在接到cookie之前,相应方需要保存从第一条消息开始的所有消息的状态.这会非常浪费其系统资源,尤其在接收到大量的请求的情况下.IKEv2则采用了不记录状态的cookie(Stateless Cookie)[4].IKEv2中,如果一方怀疑请求的合法性,它可以要求另一方发送一个带有cookie的请求,而在接收到这样一个请求之前它不必记录任何状态或做任何复杂的运算.所以当接收方收到大量半开放(half-open)的IKE-SA请求时,它将拒绝他们,除非收到一个带有cookie的通知载荷.另外,IKEv2加入了扩展认证(Extensible Authentication)来重用遗传认证.在采用其他认证方式时,通信双方对自己的消息中从SPI开始的部分和对方的nonce进行签名,从而阻止反射攻击.消息头的改变(例如增加版本标志和 ID)也增加了其他攻击的难度.IKEv2系统用C++实现,在设计和开发时充分借鉴了面向对象的程序设计思想,将整个系统进行了合理的分割和抽象.根据协议的特点,在Linux操作系统上实现了一个 IKEv2系统.总体结构如图1所示.其中,IKE初始化参数、加载安全策略的设置由 IKEv2初始化模块负责.IKEv2管理模块负责处理用户的命令,并与协商处理模块进行交互.协商处理模块是核心模块,主要负责监听和处理网络和内核消息,协商建立安全联盟.加密模块实现了各种加密算法.超时处理模块则负责处理超时事件.处于应用层的IKEv2系统采用PF-KEY套接字与内核的安全联盟数据库交互.使用状态机可以很好地描述IKE协商双方的状态变迁.IKEv2中定义了三种交换类型,分别是初始交换(Initial Exchanges)、协商子 SA交换 (CREATECHILD-SA Exchanges)和信息交换 (Informational Exchanges),并且规定所有的交换消息都是成对出现的.(1)初始交换(Initial Exchange)初始交换的协商由四条消息组成,包含两个交换:第一个是IKE-SA-INIT交换,第二个是 IKE-AUTH交换.交换完成,在IKEv2交换实体间建立起 IKE-SA和第一个CHILD-SA.其连接状态机模型如图2.从图中可以看出,IKEv2的发起者和接受者分别有3个状态,发起者发出第一条消息后处于IKE-i1状态,而接收者接收到该消息并回应后由IKE-r0转为IKE-r1状态.这两条消息称为 IKE-SA-INIT交换,进行协商加密算法、交换nonce值、完成Diffie-Hellman交换、计算后阶段所需要的各种密钥值.于此类似,下两条消息称为IKE-AUTH交换,主要进行认证前面发送的消息、交换身份标识和证书(可选)、建立第一个CHILD-SA.除消息头外,IKE-AUTH交换中的消息都用前面生成的密钥材料进行了加密和完整性保护.(2)协商子SA交换(CREATE-CHILD-SA Exchange)图3是协商子SA交换的连接状态机模型.该交换的目的是为了建立新的子SA.所谓子SA,就是IKEv1中的IPsec SA.当在IKE-SA的保护下需要建立更多的CHILD-SA或者需要重协商 IKE-SA和CHILD-SA时,就需要进行CREATE-CHILD-SA交换.CREATE-CHILD-SA交换可以选择交换 KE载荷,以支持完美向前保密,使CHILD-SA具有更强的保密性.协商中的任何一方均可发起CREATE-CHILD-SA交换.接收方在收到起始方发送的包括SA提案、交换nonce和流量选择符TSi和TSr 的消息并对SA提案、流量选择符进行响应和交换nonce后由child-r0转变为child-r1状态.另外,为了在IKE中实现完美向前保密(FPS),需要在本次交换中执行一次额外的Diffie-Hellman交换.(3)信息交换(INFORMATIONAL Exchange)信息交换用于通信双方传递控制信息以及相互通告错误或特定事件时的一种手段.信息交换必须在初始交换完成后进行,并用生成的密钥材料进行加密和完整性保护.信息交换可以根据发送信息的目的不同,在消息中包含零个或多个通知、删除或配置载荷.此外,信息交换的消息也可以不含任何载荷,如一方发空消息探测对方是否仍处于存活状态.IKEv2将第一版本的众多协议进行整合,简化了其协商流程,重组了载荷结构,大大提高了密钥交换协议的灵活性,简洁性,安全性和健壮性.本文在对IKEv2研究的基础上,提出了一个切实可行的IKEv2实现方案,并采用C++程序设计语言,实现了一个安全的、具有基本功能并具有良好扩展性的 IKEv2系统.【相关文献】[1]Harkins D,Carrel D.The Internet Key Exchange(IKE)[S].RFC2409,1998.[2]Kaufman C Ed.Internet Key Exchange(IKEv2)Protocol[S].RFC 4306,2005.[3]Maughan D,Schertler M,Schneider M,Turner J.Internet Security Association and Key Management Protocol(ISAK MP)[S].RFC2408,1998.[4]Perlman R,Kaufman C.Key Exchange in IPSec:Analysis of IKE[J].IEEE Internet Computing,2000,(6):50-56.。
基于扩展认证机制的IKEv2研究的开题报告一、研究背景和意义IPSec是互联网安全协议中的重要组成部分,用于建立安全的虚拟私有网络(VPN)连接。
IPSec运行在网络层,提供了机密性、完整性和可靠性服务。
Internet密钥交换版本2(IKEv2)是IPSec协议中使用的一种安全通信协议,用于安全建立和维护VPN连接。
然而,IKEv2协议的存在一些漏洞和安全问题,如密钥管理和用户认证方面存在的安全问题。
这些问题已经成为攻击者利用、获取访问和提高权限的突破口。
因此,提出了IKEv2的扩展认证机制,以增强IKEv2协议的安全性和可靠性。
该机制将在IKEv2中添加一种新的认证方法,使得认证需求更加严格,攻击者难以伪造身份。
本文旨在研究IKEv2扩展认证机制并分析其性能和安全性,以及探讨其在实际应用中的可行性和效果,为网络安全领域的发展提供参考和支持。
二、研究内容和方法1.研究内容本文将主要研究IKEv2扩展认证机制的实现和性能分析,具体包括以下方面:(1)IKEv2协议的工作原理和安全机制(2)IKEv2的认证机制及其存在的问题(3)扩展认证机制的设计和实现(4)性能和安全性分析(5)实验结果和应用效果分析2.研究方法本文采用以下方法:(1)文献调研法:通过查阅相关文献资料,了解IKEv2协议的原理和认证机制、扩展认证机制的设计和实现方法等。
(2)实验研究法:设计和实现扩展认证机制,并在模拟环境中进行实验测试,分析其性能和安全性。
(3)统计分析法:对实验结果进行数据统计和分析,评估扩展认证机制在实际应用中的效果和可行性。
三、研究目标和预期成果1.研究目标本文旨在研究IKEv2扩展认证机制,分析其性能和安全性,以及探讨其在实际应用中的可行性和效果。
具体目标包括:(1)掌握IKEv2协议的认证机制及扩展认证机制的工作原理和设计方法。
(2)实现扩展认证机制,并在模拟环境中进行实验测试,评估性能和安全性。
(3)分析扩展认证机制在实际应用中的可行性和效果,提出可能的改进方案。
IKEv协议安全性分析IKEv(Internet Key Exchange version)是一种用于在IPsec(Internet Protocol Security)协议中进行密钥交换的协议。
它的安全性对于保护通信的机密性、完整性和身份验证至关重要。
本文将对IKEv协议的安全性进行详细分析,并对其可能的安全风险进行评估。
1. IKEv协议概述IKEv协议是一种基于密钥交换的安全协议,用于在IPsec协议中协商和建立安全连接。
它提供了以下主要功能:- 密钥协商:IKEv协议使用Diffie-Hellman密钥交换算法来协商双方之间的共享密钥。
- 身份验证:IKEv协议支持各种身份验证方法,包括预共享密钥、数字证书和公钥基础设施。
- 安全协商:IKEv协议协商双方之间使用的加密算法、身份验证方法和安全参数等。
2. IKEv协议的安全机制IKEv协议采用了一系列安全机制来保护通信的安全性。
其中包括:- 主模式和快速模式:IKEv协议使用主模式和快速模式来建立安全连接。
主模式通过多个交互步骤来完成密钥协商和身份验证,而快速模式则以更高效的方式进行协商。
- 前向安全性:IKEv协议通过协商和更新密钥材料来实现前向安全。
这意味着即使某个密钥被泄露,以前的通信也不会受到影响。
- 安全关联:IKEv协议使用安全关联(Security Association)来管理和保护通信的数据流。
安全关联包括协商的密钥、加密算法和身份验证方法等。
3. IKEv协议安全性评估尽管IKEv协议具有一系列安全机制,但仍存在一些潜在的安全风险。
以下是一些可能的安全问题:- 中间人攻击:IKEv协议中的密钥协商过程容易受到中间人攻击的威胁。
攻击者可能会伪装成合法的通信方,协商并获取密钥。
- 密钥泄露:如果IKEv协议使用的密钥被泄露,通信的机密性和完整性将受到威胁。
- 身份验证缺陷:如果身份验证方法不安全或配置不正确,攻击者可能会成功伪装成合法的通信方。