毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 论文 >> 正文

WIMAX技术点对多点的宽带无线接入探讨 第15页

更新时间:2009-4-15:  来源:毕业论文
WIMAX技术点对多点的宽带无线接入探讨 第15页
 引入安全机制
因特网上的黑客不断地爆出头条新闻,让我们防不胜防。黑客的攻击一波未乎,一波又起。现在.破译口令不再是人工来做,而是交由口令密钥嗅探软件来完成。不仅如此,还出现了冒充地址和窃取连接等恶性攻击。最可怕的是,犯罪团伙有组织地对爱冒险的青少年在网上的行踪所进行的攻击。许多单位早就对网络的安全性抱怨不休,要求在他们的网络中使用一次性密钥机制,并把其网络设防在防火墙之后。然而,所采用的这些安全措施都会在围特网上产生一定的割据效应。简而言之,大家对网络安全性都有强烈要求,IPv6的设计者自身也有一种强大的压力,要在新协议的设计中认真考虑采用安全机制。这些安全机制将是制定新协议的主要动机。在实际设计中这种做法就是:定义IP级的认证和加密过程,并同时适合于IPv4和IPv6。然而,这种适合性对IPv4和IPv6来说有所不同,最大的不同之处是这些安全措施必须加以改进才能放到IPv4的应用程序中,而IPv6的所有产品从一开始就可以具有这些特性。
5.1加密和认证
    IPv6规范中包括有两个关于安全有效负载的描述:认证报头(authentication header)和加密的安全有效负载(encrypted security payload)。前考提供认证机制,通过这个认证过程可保证数据包接收者得到的源地址是可靠的,而且所接收的数据包在传输过程中没有被偷换;后者则保证只有合法的接收者才能读取数据包的内容。这两者都是建立在安全关联(security association)的概念基础上。
5.1.1安全关联
    认证和加密要求发送者和接收者就密钥、认证或加密算法以及一系列附属特性(如密钥生命期及算法使用细节等)达成一致约定。这套约定机制就组成了发送者和接收者之间的一种“安全关联”。接收者在收到数据包后,只有在能将其与一种安全关联的内容相关联起来时,才能对其进行验证和解密。所有的IPv6验证和加密数据包都带有安全参数索引SPI(seciruty pararneter index)。
当数据包通过单播地址只发送给一个接收者时,SPI就由该接收者来选定,例如它可以是接收者所文持的安全上下文(seciruty context)表的索引。事实上,一台主机每次接收时所使用的SPI都是“安全关联”中的一个参数。每台工作站都必须记住其对端所使用的SPI,以便识别安全上下文。
当数据包通过多格地址发送给一组接收者时,5PI对组中的所有成员是共同的。每个成员都能将组地址和SP[结合起来,并与密钥、算法和其他参数产生关联。
通常,对SPI的协商操作是在密钥交换过程中进行的。
5.1.2认证报头
    认证报头(AH)是IPv6所定义的扩展报头中的一种,由有效负载类型51来标征。例
如.一个被认证的TCP数据包会包括有一个IPv6报头、一个认证报头和TCP数据包本身。
不过,还有其他几种变体,例如在AH前插有路由选择报头,或者在AH和有效负载之间插
入端到端选项等,如图5-1.
 
    认证报头的出现不会改变TCP的行为,事实上也不会改变任何端到端协议,如UDP和ICMP。它所提供的就是对数据原始性的明确担保。尽管在实际中端到端协议也可以用来拒绝任何没有被认证的数据包。
认证报头的语法很简单。开始部分是一个96位的报头,包括菊锭中下一个报头的编号、认证有效负载的长度、必须设置为0的16个保留位、安全关联用的32位SPI以及一个32位的序列号。紧随这组固定长度参数之后的是就是认证数据,其编码为一组可变长度的32位字,该可变长度为紧随SPI后的32位字的数目,例如如果认旺数据长为96位,则长度值就设置为4。
 
    序列号字段是在安全规范的1997年修订版中加入的。发送者在安全关联的数据中加入编号,接收者使用此编号来识别并废弃过时的数据包。这样就可以防止“重演”的玫击:攻击者在获取到一份有效的数据包拷贝后,进行处理再重新放到网上。不过,实施这种保护措施要慎重小心,因为因持网并不保证对数据包进行有序发送。接收者应该将每一个安全关联都与最高的序列号N,即在一个经过正确认证的数据包里已经收到的序列号,进行关联。而且,接收看还要文持一个二进制值的数组,用来指示对应的数据包已经收到过的介于N—W和N之间的所有编号。在默认情况下,窗口尺寸W设置为64。
    在这里,我们应该注意,若允许循环,则序列号并不能完全保证免受重来的攻击。如果一次安全关联过程中所传输的数据包超过2^32个时,序列号就会出现循环。要想取得更好的安全性,在出现循环之前就应重新协商新的密钥。
    认证数据来源于加密校验和的计算。这种计算所涉及的内容包括有效负裁数据、IPv6报头和扩展报头中的某些字段,以及父联成员所约定的秘密值。认证数据的精确长度取决于计算校验和所选定的算法。接收看将根据数据包的内容和SPI指引处的秘密值计算出一个预期值.再把它与数据包中所收到的认证数据的计算结果相比较。如果二者相等,则可以证明数据包是由知道此秘密值的主机发送的,并在传输中末被更改。
认证报头的使用将能有效地防止目前因特网上屡见不鲜的地址欺骗的攻击,同时它还能保护用户连接不被盗用。
5.1.3计算认证数据
认证报头用于保护数据报(datagram)的完整性以及证实其内容在传输过程中末被修改。然而,存在的问题是,有些宁段在传输过程中必须要做修改。在IPv6报头中,每过一跳.跳数值就要减l。如果用到了路由选择报头,IPv6的目的地址和下一个地址就会在源路由的每次中继时进行交换,同时下一个地址进行递增。某些跳到跳选项可能也会在传输中更新,这点由选项类型中的“在路由中改变”(c)位来表示。
 
    为了解决这个问题,在计算认证数据之前发送者就必须准备一个该报文的特殊版本,与传输中的转换无关:
    ■在IPv6报头中,第一个32位是不参与计算的。
    ■在IPv6报头中,跳数设为O。
    ■如果用到了路由选择报头,那么IPv6的目的站点就设为最终的目的站点,路由选择报头的内容设为它即将到达的站点值,并对地址索引作相应设置。
    在这里、校验和是使用一种特殊的加密算法计算得到的。常规的校验和算法,比如在串行铁路和以太网中所使用的传统IP的16位校验和或者16或32位多项式校验和算法等,在这里都不能使用。任何有一定数学常识的人都知道这些算法非常脆弱,因为对报文中的某些位做些改动,而使校验和却仍然保持不变是很容易做到的,甚至,还可以轻而易举地对这种传统检验和进行反向计算.找到加密的密钥部分。总之,这些算法只能用来防止由噪音引起的随机错误对报文造成的干扰,而并不能防止入侵者的人为攻击。
在IP安全体系结构中所建议的算法是keyd M5。它是从报文摘要5(Message

 << 上一页  [11] [12] [13] [14] [15] [16] 下一页

WIMAX技术点对多点的宽带无线接入探讨 第15页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。