

IKE分析與改進(jìn)
- 期刊名字:微機發(fā)展
- 文件大?。?25kb
- 論文作者:郭豐娟,宋雨
- 作者單位:華北電力大學(xué)
- 更新時(shí)間:2020-09-25
- 下載次數:次
第14卷第3期微機發(fā)展Vol.14_ No. 32004年3月.Microcomputer DevelopmentMar. 2004IKE分析與改進(jìn)郭豐娟,宋雨(華北電力大學(xué)計算機科學(xué)與工程系河北保定071003 )摘要因特網(wǎng)密鑰交換協(xié)議( IKE )是-種網(wǎng)絡(luò )信息安全協(xié)議。作為-種混合型協(xié)議,由于其復雜性,它的安全性引起了人們的重視。文中針對其安全性進(jìn)行了探討。介紹了密鑰交換協(xié)議IKE的相關(guān)知識及其工作原理,在此基礎上分析了中間人攻擊、重放攻擊及拒絕服務(wù)攻擊的基理結合IKE的工作過(guò)程分析IKE遭受三種攻擊的方式和可能性提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過(guò)消息ID防重放攻擊”并研究了用來(lái)防止拒絕服務(wù)攻擊”的Cookie的生成問(wèn)題。關(guān)鍵詞密鑰交換協(xié)議,中間人攻擊重放攻擊拒絕服務(wù)攻擊中圖分類(lèi)號:TP393.08文獻標識符A文章編號:1005 - 3751( 2004 )03 - 0123 - 02Analysis and Improvement of Internet Key ExchangeGUO Feng-juan ,SONG Yu( Department of Computer Sci. and Eng. , North China Electric Power University ,Baoding 071003 , China)Abstract : IKE is one of proools of Internet information' s security. It is complex because of the construction of itself ,so many re-searchers pay much attention to its security. And in the paper study the security of it. First analyzes the mechanism of IKE and introducesthree kinds of attacks man in middle attack denial of service by floding attack and resending attack. Then discusses the manner and pos-sibility of IKE' s suffering from them. At last gives some advices of improvement such as information ID for resending attack and somesuggestion for Cookie for denial of service.Key words :KE protcol :man in middle attack ;resending attack :denial of service計算機網(wǎng)絡(luò )信息安全的研究日益受到人們的重視,網(wǎng)模式。 在主模式下發(fā)起者和響應者一共交換六條消息并絡(luò )安全協(xié)議成為其中很重要的一部分。IKE 指定了一個(gè)提供 了身份驗證和參數配置上的靈活性積極模式只交換Internet團體的Internet 標準協(xié)議為網(wǎng)絡(luò )安全服務(wù)。三條消息其最大的優(yōu)點(diǎn)是速度快,但要以降低協(xié)議的安全性為代價(jià)。IKE第二階段的交換有快速模式和新組交1 IKE 介紹及分析換模式二種。第二階段的交換必須以第-階段交換的順I(yè)KE作為因特網(wǎng)密鑰交換協(xié)議,目的是以--種保護的利進(jìn)行為基礎。方式來(lái)協(xié)商安全聯(lián)盟并為它提供經(jīng)過(guò)驗證的密鑰生成材IKE第二階段的安全性在很大程度.上依賴(lài)于第-階料。它創(chuàng )建在由ISAKMP定義的框架上,沿用了OAK-段密鑰材料的安全性因此文中僅就IKE第一階段進(jìn)行探LEY的密鑰交換模式以及SKEME的共享和密鑰更新技寸。術(shù)還定義了自己的兩種密鑰交換方式。1.2 IKE交換過(guò)程1.1 IKE工作原理IKE主模式是ISAKMP身份保護交換的實(shí)現交換的文獻1給出了IKE的具體說(shuō)明。IKE 協(xié)商分為兩個(gè)六條消息中 第1 2條消息協(xié)商雙方通信的-些安全關(guān)聯(lián)階段第. -階段在ISAKMP進(jìn)程間建立一個(gè)安全 并經(jīng)過(guò)驗內容、規范及算法等3 A兩個(gè)消息交換Diffie - Hellman的證的信道,同時(shí)為IPsecSA(第二階段)產(chǎn)生密鑰材料,即公共值和必要的輔助數據例如:當前時(shí)間(nonce);此后,完成ISAKMP安全聯(lián)盟( ISAKMP SA ) ;第二階段指協(xié)商通信雙方生成SKEYID并進(jìn)而衍生一組密鑰,包括加密具體服務(wù)所需安全聯(lián)盟,這些服務(wù)可以是IPsec 或任何其材料中國煤化工密鑰SKEYID - a以及加它需要密鑰材料以及/或者協(xié)商參數的服務(wù)。秘密JHCNMH:消息5,6是由所協(xié)商算IKE第一階段提供了兩種不同的模式:主模式和積極驗證。積極模式只用了主模式一半的消息,而且不提供身份保護,因此其協(xié)商能力受到很大限制。收稿日期2003 - 08 -21作者簡(jiǎn)介郭豐礱救雅一)女 山西人碩士研究生研究方向為軟主模式或積極模式中都允許四種不同的驗證方法數字簽名、標準公鑰加密、修訂公鑰加密以及預共享件工程。124●微機發(fā)展第14卷密鑰。如此B在第(4)步完整接收整個(gè)報文后進(jìn)行解密驗證就會(huì )發(fā)現錯誤從而終止傳輸。2 IKE 安全性分析及改進(jìn)2.2重 放攻擊的防范2.1中間人攻擊的防范重放攻擊也屬子中間人攻擊”的一種是指攻擊者獲如前文所述,IKE 第一階段用Diffie - Hellman算法生得 了鑒別分組的副本以后將它傳輸到它的目的地址。收成密鑰材料SKEYID ,IKE中用來(lái)驗證消息及保護消息機到了 重復的鑒別IP 分組可能會(huì )以某種方式中斷服務(wù)或出密性的密鑰材料都是由它衍生出來(lái)的,因此Diffe-Hell-現其它一些意想不到的后 果。man的安全性直接影響到IKE交換過(guò)程的安全性。該算.針對這一攻擊文獻2]中提出利用消息ID發(fā)起者和法交換過(guò)程如圖1所示。響應者之間傳送的每-條消息都應該有不同的消息ID這用戶(hù)A用戶(hù)B .樣在收到消息時(shí)檢測是否存在另-個(gè)正在進(jìn)行的具有同選取q, 0樣ID的消息交換如果存在則被視為一個(gè)應答消息再進(jìn)選取私有密鑰Xs一步 解密內容發(fā)現是非法的則將其丟棄。筆者認為在此基礎上還要求發(fā)送者消息的編號不允許出現循環(huán),例如消計算公鑰Ya= a x[q. a ;Y3|選取私有密鑰 X息編號從232-1~1當消息編號到達232-1時(shí)發(fā)送者應Y計算公鑰Y= a刈終止這個(gè)SA并且協(xié)商具有新密鑰的新的SA否則就會(huì )出計算會(huì )話(huà)密鑰現許多合法分組具有同樣序號的情況。K= YjXK=YaXb2.3拒絕服 務(wù)攻擊的防范圖1 Diffe - Hllman算法交換過(guò)程拒絕服務(wù)攻擊是非法者對目標主機進(jìn)行的-種洪水Diffe- Hellman算法-個(gè)很大的不足之處是易遭受淹沒(méi)式攻擊攻擊者產(chǎn)生一系列的請求包,每個(gè)包都用不中間人的攻擊”,即當合法用戶(hù)A與B進(jìn)行通信時(shí)C非同的假冒IP。當攻擊者將這些數據包不斷傳送時(shí)響應者法介入其中分別與雙方建立會(huì )話(huà)密鑰,從而可以任意截對于接到的每-個(gè)請求都要進(jìn)行復雜的冪運算于是響應獲、偽造和篡改雙方通信的內容。其攻擊過(guò)程如圖2所者的CPU就陷入了繁忙的運算中從而使系統處于癱瘓狀示。態(tài)。這種情況下合法用戶(hù)的請求將不能及時(shí)得到響應。用戶(hù)C用戶(hù)B在IKE中使用了統一Cookie來(lái)防止拒絕服務(wù)攻擊,選取q, a文獻3及文獻4 ]給出了具體分析。協(xié)議要求Cookie對選取X| [q",0 ;xg選取Xc[q, C,Yc].選取X每個(gè)SA機構都是惟.-的,以便防止重放攻擊,因此數據計算Y.計算公鑰Y。計算公鑰Y.和時(shí)間必須添加到被用哈希函數加密過(guò)的信息中。通知和刪除信息是單向傳輸并且在現有ISAKMP SA保護下運計算Kac| 計算Kac, Kbd計算Kbe行不需要生成新的Cookie。- 般而言,Cookie 是對-個(gè)圖2 Diffie- Helman密鑰交換的中間人攻擊秘密、對方身份以及一個(gè)時(shí)間計數器進(jìn)行綜合散列運算而IKE交換過(guò)程中采取了身份驗證來(lái)防范中間人攻擊,創(chuàng )建的 其方法是在IP 源地址和目的地址以及-個(gè)本地即在IKE第一階段交換的消息( 5 )和( 6 )中包含了對雙方產(chǎn) 生的秘密隨機數的基礎上進(jìn)行哈希散列。身份的確認。因此用于驗證的ID內容應該是惟一標志用戶(hù)身份的例如IP地址、用戶(hù)名、證書(shū)等。3結束語(yǔ)筆者認為聯(lián)鎖協(xié)議可以用在此處防止中間人攻擊。提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過(guò)消可以將所要傳輸的報文分為兩半利用各自的公鑰為前-息ID防重放攻擊”并研究了用來(lái)防止拒絕服務(wù)攻擊"的半報文加密然后用后-半報文進(jìn)行再次加密(譬如用單Cookie的生成問(wèn)題。由于IKE非常復雜除了文中提出的向哈希函數)。其傳輸過(guò)程如下:問(wèn)題外JKE還可能遭受反射攻擊選項攻擊以及預共享. ( 1)A先將加密的一 半報文發(fā)送給B另- 半保留。密鑰驗證方式中主密鑰的保護問(wèn)題等有待進(jìn)一步研究。(2 )B也同樣將加密的報文傳給A保留另一半。(3)A將它的另-半報文傳送給B。中國煤化工(4)B將A的兩半消息合在一起利用后-半報文對[1]The Intermet6 Key Exchange前一半報文進(jìn)行解密、驗證。B將它的另一半報文傳給A。TYHCNMHG(5)A將B的兩半消息合在一起并用后-半報文對[2] 范紅互聯(lián)網(wǎng)密鑰交換協(xié)議及其安全性分析J]軟件學(xué)前一半進(jìn)行解密、驗證。報2003 14(3)5600 - 605這樣,即使C截獲了先傳送的一半報文,但他對后-[3] Borella M s. Methods and Protools for Secure Key Negotiation(下轉封三)半報文并不知敝握所能采取的方法便是偽造報文。即便sis)方法自動(dòng)抽取不同數據源數據中的關(guān)鍵特征,為規則3工作過(guò)程發(fā)現奠定基礎。整個(gè)入侵檢測系統的工作過(guò)程如下:信息收集Agent(2)規則發(fā)現:對描述系統缺陷和已知攻擊方法的數在各個(gè)主機和網(wǎng)絡(luò )段上巡邏收集信息,包括審計記錄和網(wǎng)據由于決策樹(shù)方法具有較高的精度和效率采用CART絡(luò )數據包將這些信息經(jīng)過(guò)初步的消臟”和格式化后存入算法進(jìn)行處理,以發(fā)現其中的分類(lèi)規則對于審計數據采信息庫中。挖掘Agent之間經(jīng)由通信Agent互通信息、相用分類(lèi)和關(guān)聯(lián)分析相結合的方法,以發(fā)現關(guān)鍵屬性之間的互協(xié)作對信息庫中的數據采用分類(lèi)、聚類(lèi)、關(guān)聯(lián)和序列分協(xié)同作用對于系統調用序列數據則采用序列模式挖掘析等多種挖掘方法得出挖掘結果。決策Agent根據得到算法對于IP數據包等時(shí)態(tài)數據將有關(guān)屬性按時(shí)間排成的協(xié)同挖掘的結果判斷是否發(fā)生入侵,如果發(fā)生入侵,告序列。采用時(shí)態(tài)數據挖掘方法進(jìn)行分析。知管理Agent,由管理Agent根據需要派出相應的反應A-(3相似性度量建立好規則庫之后對于每一次發(fā)現gent或給出警告,或跟蹤入侵或切斷連接。如果挖掘出的證據除了根據規則判定此次行為是否構成對保護計算新的入侵形式還必須對模型庫進(jìn)行更新。由此可見(jiàn)系統機的攻擊之外還要根據它和規則庫中所存規則之間的相的自主學(xué) 習的能力。似性度量閾值決定是否對規則庫進(jìn)行更新。2.4管理Agent4結束語(yǔ)管理Agent負責創(chuàng )建、管理各個(gè)移動(dòng)Agent并對數據基于A(yíng)gent與數據挖掘技術(shù)的分布式入侵檢測系統挖掘Agent提交的入侵信息做出反應。由于管理Agent-充分利用移動(dòng)Agent的自主遷移的靈活性很好地適應了旦出現故障就會(huì )影響到新的移動(dòng)Agent的創(chuàng )建和管理,分布 異構的環(huán)境數據挖掘的技術(shù)可以幫助人們更有效、繼而影響到入侵信息的挖掘和發(fā)現所以采用冗余策略,快速 地找出所需的入侵信息使檢測系統以盡量快的速度預備一個(gè)熱備代理,在 當前運行的Agent出現故障時(shí)馬上對入侵做出反應減少入侵造成的危害。此系統設計采用接替原來(lái)運作的管理Agent 繼續工作。多個(gè)數據挖掘Agent彼此協(xié)作,在 各種數據源之間發(fā)現令2.5通信 Agent人感興趣的模式這種方法也稱(chēng)為協(xié)同數據挖掘7。在這入侵檢測系統中的管理Agent與信息收集Agent之種方法中,協(xié)同計算、數據挖掘和異構數據庫集成技術(shù)被間、管理Agent與數據挖掘Agent之間、決策Agent與數據集結在一起使用。由于數據類(lèi)型、數據模型,以及數據庫挖掘Agent之間、各挖掘Agent之間的信息傳遞都是依靠語(yǔ)言也存在異構性這些對于數據挖掘的處理工作有可能通信Agent來(lái)實(shí)現的。因而通信Agent 是一個(gè)十分關(guān)鍵的引起-些另外的困難。系統的性能在很大程度上要倚賴(lài)部件。在系統中為了保證通信的安全對各通信Agent之于數據挖掘技術(shù)和Agent技術(shù)的發(fā)展。因而如何有效地間、通信Agent與管理Agent之間的通信信息進(jìn)行加密并提高數據挖掘的效率和完善Agent的安全機制和通信機在處于不同目標系統中通信Agent 之間的通信采用跳制成 為提高系統性能的關(guān)鍵所在。頻”的通訊技術(shù),即在通訊過(guò)程中,為了防止網(wǎng)絡(luò )竊聽(tīng),,雙方的通訊端口按照一定的規律跳轉 ,利用端口同步技術(shù),參考文獻 :可實(shí)現信息在幾個(gè)通訊端口之間跳躍傳輸2]這樣就極大[1] 章夏芬溫濤. 基于數據挖掘、智能代理的入侵檢測響應地提高了系統的安全保密性。[J]計算機工程2003 252)31-33.2.6決策 Agent[2]楊沛文貴華丁月華.基于自治Agent的分布式入侵檢決策Agent依據所有挖掘Agent協(xié)同挖掘出的結果,測系統J]華南理工大學(xué)學(xué)報2002 303):1-4.與模型庫中的正常模型和異常模型分別都做一-下比較判[3] 楊向榮宋擒豹沈鈞毅.基于數據挖掘的智能化入侵檢測斷是否發(fā)生了入侵行為。如果此入侵行為模式既不能與系統J]計算機工程2001 279)17- 18.正常模型相匹配,又不能與異常模型相匹配則認為是一[4]史忠植.智能主體及其應用M].北京科學(xué)出版社2000.種新的入侵模式將其送入模式庫中及時(shí)地更新模式庫。[5]盛思源,戰守義,石耀斌.基于數據挖掘的入侵檢測系統[J]計算機工程2003 291):156- 157.2.7 反應Agent決策Agent將最終的判斷結果由通信Agent轉告給管[6] 張云勇劉錦德. -種基于移動(dòng)agent的分布式入侵檢測系統J]計算機工程與應用,2002 ,38(21 ):175- 178.理Agent管理Agent根據入侵的類(lèi)型派出相應的反應A-gent執行相應的操作或給出入侵警報,或切斷非法的網(wǎng)[7]中國煤化工布式異構、歷史遺留數據CN MH C程與應用203 ,3x 1);191絡(luò )連接或跟蹤入侵。MYH.(上接第124頁(yè)). [4] 于佳.對于IKE的分析及改進(jìn)J]計算機工程2003 29Using IKH[ J ].Network , IEEE 2000 144):18-29.(1 ):158 - 160. .
-
C4烯烴制丙烯催化劑 2020-09-25
-
煤基聚乙醇酸技術(shù)進(jìn)展 2020-09-25
-
生物質(zhì)能的應用工程 2020-09-25
-
我國甲醇工業(yè)現狀 2020-09-25
-
JB/T 11699-2013 高處作業(yè)吊籃安裝、拆卸、使用技術(shù)規程 2020-09-25
-
石油化工設備腐蝕與防護參考書(shū)十本免費下載,絕版珍藏 2020-09-25
-
四噴嘴水煤漿氣化爐工業(yè)應用情況簡(jiǎn)介 2020-09-25
-
Lurgi和ICI低壓甲醇合成工藝比較 2020-09-25
-
甲醇制芳烴研究進(jìn)展 2020-09-25
-
精甲醇及MTO級甲醇精餾工藝技術(shù)進(jìn)展 2020-09-25