IKE分析与改进 IKE分析与改进

IKE分析与改进

  • 期刊名字:微机发展
  • 文件大小:125kb
  • 论文作者:郭丰娟,宋雨
  • 作者单位:华北电力大学
  • 更新时间:2020-09-25
  • 下载次数:
论文简介

第14卷第3期微机发展Vol.14_ No. 32004年3月.Microcomputer DevelopmentMar. 2004IKE分析与改进郭丰娟,宋雨(华北电力大学计算机科学与工程系河北保定071003 )摘要因特网密钥交换协议( IKE )是-种网络信息安全协议。作为-种混合型协议,由于其复杂性,它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理结合IKE的工作过程分析IKE遭受三种攻击的方式和可能性提出用联锁协议”在IKE中防中间人攻击”通过消息ID防重放攻击”并研究了用来防止拒绝服务攻击”的Cookie的生成问题。关键词密钥交换协议,中间人攻击重放攻击拒绝服务攻击中图分类号:TP393.08文献标识符A文章编号:1005 - 3751( 2004 )03 - 0123 - 02Analysis and Improvement of Internet Key ExchangeGUO Feng-juan ,SONG Yu( Department of Computer Sci. and Eng. , North China Electric Power University ,Baoding 071003 , China)Abstract : IKE is one of proools of Internet information' s security. It is complex because of the construction of itself ,so many re-searchers pay much attention to its security. And in the paper study the security of it. First analyzes the mechanism of IKE and introducesthree kinds of attacks man in middle attack denial of service by floding attack and resending attack. Then discusses the manner and pos-sibility of IKE' s suffering from them. At last gives some advices of improvement such as information ID for resending attack and somesuggestion for Cookie for denial of service.Key words :KE protcol :man in middle attack ;resending attack :denial of service计算机网络信息安全的研究日益受到人们的重视,网模式。 在主模式下发起者和响应者一共交换六条消息并络安全协议成为其中很重要的一部分。IKE 指定了一个提供 了身份验证和参数配置上的灵活性积极模式只交换Internet团体的Internet 标准协议为网络安全服务。三条消息其最大的优点是速度快,但要以降低协议的安全性为代价。IKE第二阶段的交换有快速模式和新组交1 IKE 介绍及分析换模式二种。第二阶段的交换必须以第-阶段交换的顺IKE作为因特网密钥交换协议,目的是以--种保护的利进行为基础。方式来协商安全联盟并为它提供经过验证的密钥生成材IKE第二阶段的安全性在很大程度.上依赖于第-阶料。它创建在由ISAKMP定义的框架上,沿用了OAK-段密钥材料的安全性因此文中仅就IKE第一阶段进行探LEY的密钥交换模式以及SKEME的共享和密钥更新技寸。术还定义了自己的两种密钥交换方式。1.2 IKE交换过程1.1 IKE工作原理IKE主模式是ISAKMP身份保护交换的实现交换的文献1给出了IKE的具体说明。IKE 协商分为两个六条消息中 第1 2条消息协商双方通信的-些安全关联阶段第. -阶段在ISAKMP进程间建立一个安全 并经过验内容、规范及算法等3 A两个消息交换Diffie - Hellman的证的信道,同时为IPsecSA(第二阶段)产生密钥材料,即公共值和必要的辅助数据例如:当前时间(nonce);此后,完成ISAKMP安全联盟( ISAKMP SA ) ;第二阶段指协商通信双方生成SKEYID并进而衍生一组密钥,包括加密具体服务所需安全联盟,这些服务可以是IPsec 或任何其材料中国煤化工密钥SKEYID - a以及加它需要密钥材料以及/或者协商参数的服务。秘密JHCNMH:消息5,6是由所协商算IKE第一阶段提供了两种不同的模式:主模式和积极验证。积极模式只用了主模式一半的消息,而且不提供身份保护,因此其协商能力受到很大限制。收稿日期2003 - 08 -21作者简介郭丰礱救雅一)女 山西人硕士研究生研究方向为软主模式或积极模式中都允许四种不同的验证方法数字签名、标准公钥加密、修订公钥加密以及预共享件工程。124●微机发展第14卷密钥。如此B在第(4)步完整接收整个报文后进行解密验证就会发现错误从而终止传输。2 IKE 安全性分析及改进2.2重 放攻击的防范2.1中间人攻击的防范重放攻击也属子中间人攻击”的一种是指攻击者获如前文所述,IKE 第一阶段用Diffie - Hellman算法生得 了鉴别分组的副本以后将它传输到它的目的地址。收成密钥材料SKEYID ,IKE中用来验证消息及保护消息机到了 重复的鉴别IP 分组可能会以某种方式中断服务或出密性的密钥材料都是由它衍生出来的,因此Diffe-Hell-现其它一些意想不到的后 果。man的安全性直接影响到IKE交换过程的安全性。该算.针对这一攻击文献2]中提出利用消息ID发起者和法交换过程如图1所示。响应者之间传送的每-条消息都应该有不同的消息ID这用户A用户B .样在收到消息时检测是否存在另-个正在进行的具有同选取q, 0样ID的消息交换如果存在则被视为一个应答消息再进选取私有密钥Xs一步 解密内容发现是非法的则将其丢弃。笔者认为在此基础上还要求发送者消息的编号不允许出现循环,例如消计算公钥Ya= a x[q. a ;Y3|选取私有密钥 X息编号从232-1~1当消息编号到达232-1时发送者应Y计算公钥Y= a刈终止这个SA并且协商具有新密钥的新的SA否则就会出计算会话密钥现许多合法分组具有同样序号的情况。K= YjXK=YaXb2.3拒绝服 务攻击的防范图1 Diffe - Hllman算法交换过程拒绝服务攻击是非法者对目标主机进行的-种洪水Diffe- Hellman算法-个很大的不足之处是易遭受淹没式攻击攻击者产生一系列的请求包,每个包都用不中间人的攻击”,即当合法用户A与B进行通信时C非同的假冒IP。当攻击者将这些数据包不断传送时响应者法介入其中分别与双方建立会话密钥,从而可以任意截对于接到的每-个请求都要进行复杂的幂运算于是响应获、伪造和篡改双方通信的内容。其攻击过程如图2所者的CPU就陷入了繁忙的运算中从而使系统处于瘫痪状示。态。这种情况下合法用户的请求将不能及时得到响应。用户C用户B在IKE中使用了统一Cookie来防止拒绝服务攻击,选取q, a文献3及文献4 ]给出了具体分析。协议要求Cookie对选取X| [q",0 ;xg选取Xc[q, C,Yc].选取X每个SA机构都是惟.-的,以便防止重放攻击,因此数据计算Y.计算公钥Y。计算公钥Y.和时间必须添加到被用哈希函数加密过的信息中。通知和删除信息是单向传输并且在现有ISAKMP SA保护下运计算Kac| 计算Kac, Kbd计算Kbe行不需要生成新的Cookie。- 般而言,Cookie 是对-个图2 Diffie- Helman密钥交换的中间人攻击秘密、对方身份以及一个时间计数器进行综合散列运算而IKE交换过程中采取了身份验证来防范中间人攻击,创建的 其方法是在IP 源地址和目的地址以及-个本地即在IKE第一阶段交换的消息( 5 )和( 6 )中包含了对双方产 生的秘密随机数的基础上进行哈希散列。身份的确认。因此用于验证的ID内容应该是惟一标志用户身份的例如IP地址、用户名、证书等。3结束语笔者认为联锁协议可以用在此处防止中间人攻击。提出用联锁协议”在IKE中防中间人攻击”通过消可以将所要传输的报文分为两半利用各自的公钥为前-息ID防重放攻击”并研究了用来防止拒绝服务攻击"的半报文加密然后用后-半报文进行再次加密(譬如用单Cookie的生成问题。由于IKE非常复杂除了文中提出的向哈希函数)。其传输过程如下:问题外JKE还可能遭受反射攻击选项攻击以及预共享. ( 1)A先将加密的一 半报文发送给B另- 半保留。密钥验证方式中主密钥的保护问题等有待进一步研究。(2 )B也同样将加密的报文传给A保留另一半。(3)A将它的另-半报文传送给B。中国煤化工(4)B将A的两半消息合在一起利用后-半报文对[1]The Intermet6 Key Exchange前一半报文进行解密、验证。B将它的另一半报文传给A。TYHCNMHG(5)A将B的两半消息合在一起并用后-半报文对[2] 范红互联网密钥交换协议及其安全性分析J]软件学前一半进行解密、验证。报2003 14(3)5600 - 605这样,即使C截获了先传送的一半报文,但他对后-[3] Borella M s. Methods and Protools for Secure Key Negotiation(下转封三)半报文并不知敝握所能采取的方法便是伪造报文。即便sis)方法自动抽取不同数据源数据中的关键特征,为规则3工作过程发现奠定基础。整个入侵检测系统的工作过程如下:信息收集Agent(2)规则发现:对描述系统缺陷和已知攻击方法的数在各个主机和网络段上巡逻收集信息,包括审计记录和网据由于决策树方法具有较高的精度和效率采用CART络数据包将这些信息经过初步的消脏”和格式化后存入算法进行处理,以发现其中的分类规则对于审计数据采信息库中。挖掘Agent之间经由通信Agent互通信息、相用分类和关联分析相结合的方法,以发现关键属性之间的互协作对信息库中的数据采用分类、聚类、关联和序列分协同作用对于系统调用序列数据则采用序列模式挖掘析等多种挖掘方法得出挖掘结果。决策Agent根据得到算法对于IP数据包等时态数据将有关属性按时间排成的协同挖掘的结果判断是否发生入侵,如果发生入侵,告序列。采用时态数据挖掘方法进行分析。知管理Agent,由管理Agent根据需要派出相应的反应A-(3相似性度量建立好规则库之后对于每一次发现gent或给出警告,或跟踪入侵或切断连接。如果挖掘出的证据除了根据规则判定此次行为是否构成对保护计算新的入侵形式还必须对模型库进行更新。由此可见系统机的攻击之外还要根据它和规则库中所存规则之间的相的自主学 习的能力。似性度量阈值决定是否对规则库进行更新。2.4管理Agent4结束语管理Agent负责创建、管理各个移动Agent并对数据基于Agent与数据挖掘技术的分布式入侵检测系统挖掘Agent提交的入侵信息做出反应。由于管理Agent-充分利用移动Agent的自主迁移的灵活性很好地适应了旦出现故障就会影响到新的移动Agent的创建和管理,分布 异构的环境数据挖掘的技术可以帮助人们更有效、继而影响到入侵信息的挖掘和发现所以采用冗余策略,快速 地找出所需的入侵信息使检测系统以尽量快的速度预备一个热备代理,在 当前运行的Agent出现故障时马上对入侵做出反应减少入侵造成的危害。此系统设计采用接替原来运作的管理Agent 继续工作。多个数据挖掘Agent彼此协作,在 各种数据源之间发现令2.5通信 Agent人感兴趣的模式这种方法也称为协同数据挖掘7。在这入侵检测系统中的管理Agent与信息收集Agent之种方法中,协同计算、数据挖掘和异构数据库集成技术被间、管理Agent与数据挖掘Agent之间、决策Agent与数据集结在一起使用。由于数据类型、数据模型,以及数据库挖掘Agent之间、各挖掘Agent之间的信息传递都是依靠语言也存在异构性这些对于数据挖掘的处理工作有可能通信Agent来实现的。因而通信Agent 是一个十分关键的引起-些另外的困难。系统的性能在很大程度上要倚赖部件。在系统中为了保证通信的安全对各通信Agent之于数据挖掘技术和Agent技术的发展。因而如何有效地间、通信Agent与管理Agent之间的通信信息进行加密并提高数据挖掘的效率和完善Agent的安全机制和通信机在处于不同目标系统中通信Agent 之间的通信采用跳制成 为提高系统性能的关键所在。频”的通讯技术,即在通讯过程中,为了防止网络窃听,,双方的通讯端口按照一定的规律跳转 ,利用端口同步技术,参考文献 :可实现信息在几个通讯端口之间跳跃传输2]这样就极大[1] 章夏芬温涛. 基于数据挖掘、智能代理的入侵检测响应地提高了系统的安全保密性。[J]计算机工程2003 252)31-33.2.6决策 Agent[2]杨沛文贵华丁月华.基于自治Agent的分布式入侵检决策Agent依据所有挖掘Agent协同挖掘出的结果,测系统J]华南理工大学学报2002 303):1-4.与模型库中的正常模型和异常模型分别都做一-下比较判[3] 杨向荣宋擒豹沈钧毅.基于数据挖掘的智能化入侵检测断是否发生了入侵行为。如果此入侵行为模式既不能与系统J]计算机工程2001 279)17- 18.正常模型相匹配,又不能与异常模型相匹配则认为是一[4]史忠植.智能主体及其应用M].北京科学出版社2000.种新的入侵模式将其送入模式库中及时地更新模式库。[5]盛思源,战守义,石耀斌.基于数据挖掘的入侵检测系统[J]计算机工程2003 291):156- 157.2.7 反应Agent决策Agent将最终的判断结果由通信Agent转告给管[6] 张云勇刘锦德. -种基于移动agent的分布式入侵检测系统J]计算机工程与应用,2002 ,38(21 ):175- 178.理Agent管理Agent根据入侵的类型派出相应的反应A-gent执行相应的操作或给出入侵警报,或切断非法的网[7]中国煤化工布式异构、历史遗留数据CN MH C程与应用203 ,3x 1);191络连接或跟踪入侵。MYH.(上接第124页). [4] 于佳.对于IKE的分析及改进J]计算机工程2003 29Using IKH[ J ].Network , IEEE 2000 144):18-29.(1 ):158 - 160. .

论文截图
上一条:月度分析
下一条:对等计算分析
版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。