IKE分析與改進(jìn)
- 期刊名字:微機(jī)發(fā)展
- 文件大?。?25kb
- 論文作者:郭豐娟,宋雨
- 作者單位:華北電力大學(xué)
- 更新時(shí)間:2020-09-25
- 下載次數(shù):次
第14卷第3期微機(jī)發(fā)展Vol.14_ No. 32004年3月.Microcomputer DevelopmentMar. 2004IKE分析與改進(jìn)郭豐娟,宋雨(華北電力大學(xué)計(jì)算機(jī)科學(xué)與工程系河北保定071003 )摘要因特網(wǎng)密鑰交換協(xié)議( IKE )是-種網(wǎng)絡(luò)信息安全協(xié)議。作為-種混合型協(xié)議,由于其復(fù)雜性,它的安全性引起了人們的重視。文中針對(duì)其安全性進(jìn)行了探討。介紹了密鑰交換協(xié)議IKE的相關(guān)知識(shí)及其工作原理,在此基礎(chǔ)上分析了中間人攻擊、重放攻擊及拒絕服務(wù)攻擊的基理結(jié)合IKE的工作過(guò)程分析IKE遭受三種攻擊的方式和可能性提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過(guò)消息ID防重放攻擊”并研究了用來(lái)防止拒絕服務(wù)攻擊”的Cookie的生成問(wèn)題。關(guān)鍵詞密鑰交換協(xié)議,中間人攻擊重放攻擊拒絕服務(wù)攻擊中圖分類(lèi)號(hào):TP393.08文獻(xiàn)標(biāo)識(shí)符A文章編號(hào):1005 - 3751( 2004 )03 - 0123 - 02Analysis and Improvement of Internet Key ExchangeGUO Feng-juan ,SONG Yu( Department of Computer Sci. and Eng. , North China Electric Power University ,Baoding 071003 , China)Abstract : IKE is one of proools of Internet information' s security. It is complex because of the construction of itself ,so many re-searchers pay much attention to its security. And in the paper study the security of it. First analyzes the mechanism of IKE and introducesthree kinds of attacks man in middle attack denial of service by floding attack and resending attack. Then discusses the manner and pos-sibility of IKE' s suffering from them. At last gives some advices of improvement such as information ID for resending attack and somesuggestion for Cookie for denial of service.Key words :KE protcol :man in middle attack ;resending attack :denial of service計(jì)算機(jī)網(wǎng)絡(luò)信息安全的研究日益受到人們的重視,網(wǎng)模式。 在主模式下發(fā)起者和響應(yīng)者一共交換六條消息并絡(luò)安全協(xié)議成為其中很重要的一部分。IKE 指定了一個(gè)提供 了身份驗(yàn)證和參數(shù)配置上的靈活性積極模式只交換Internet團(tuán)體的Internet 標(biāo)準(zhǔn)協(xié)議為網(wǎng)絡(luò)安全服務(wù)。三條消息其最大的優(yōu)點(diǎn)是速度快,但要以降低協(xié)議的安全性為代價(jià)。IKE第二階段的交換有快速模式和新組交1 IKE 介紹及分析換模式二種。第二階段的交換必須以第-階段交換的順I(yè)KE作為因特網(wǎng)密鑰交換協(xié)議,目的是以--種保護(hù)的利進(jìn)行為基礎(chǔ)。方式來(lái)協(xié)商安全聯(lián)盟并為它提供經(jīng)過(guò)驗(yàn)證的密鑰生成材IKE第二階段的安全性在很大程度.上依賴(lài)于第-階料。它創(chuàng)建在由ISAKMP定義的框架上,沿用了OAK-段密鑰材料的安全性因此文中僅就IKE第一階段進(jìn)行探LEY的密鑰交換模式以及SKEME的共享和密鑰更新技寸。術(shù)還定義了自己的兩種密鑰交換方式。1.2 IKE交換過(guò)程1.1 IKE工作原理IKE主模式是ISAKMP身份保護(hù)交換的實(shí)現(xiàn)交換的文獻(xiàn)1給出了IKE的具體說(shuō)明。IKE 協(xié)商分為兩個(gè)六條消息中 第1 2條消息協(xié)商雙方通信的-些安全關(guān)聯(lián)階段第. -階段在ISAKMP進(jìn)程間建立一個(gè)安全 并經(jīng)過(guò)驗(yàn)內(nèi)容、規(guī)范及算法等3 A兩個(gè)消息交換Diffie - Hellman的證的信道,同時(shí)為IPsecSA(第二階段)產(chǎn)生密鑰材料,即公共值和必要的輔助數(shù)據(jù)例如:當(dāng)前時(shí)間(nonce);此后,完成ISAKMP安全聯(lián)盟( ISAKMP SA ) ;第二階段指協(xié)商通信雙方生成SKEYID并進(jìn)而衍生一組密鑰,包括加密具體服務(wù)所需安全聯(lián)盟,這些服務(wù)可以是IPsec 或任何其材料中國(guó)煤化工密鑰SKEYID - a以及加它需要密鑰材料以及/或者協(xié)商參數(shù)的服務(wù)。秘密JHCNMH:消息5,6是由所協(xié)商算IKE第一階段提供了兩種不同的模式:主模式和積極驗(yàn)證。積極模式只用了主模式一半的消息,而且不提供身份保護(hù),因此其協(xié)商能力受到很大限制。收稿日期2003 - 08 -21作者簡(jiǎn)介郭豐礱救雅一)女 山西人碩士研究生研究方向?yàn)檐浿髂J交蚍e極模式中都允許四種不同的驗(yàn)證方法數(shù)字簽名、標(biāo)準(zhǔn)公鑰加密、修訂公鑰加密以及預(yù)共享件工程。124●微機(jī)發(fā)展第14卷密鑰。如此B在第(4)步完整接收整個(gè)報(bào)文后進(jìn)行解密驗(yàn)證就會(huì)發(fā)現(xiàn)錯(cuò)誤從而終止傳輸。2 IKE 安全性分析及改進(jìn)2.2重 放攻擊的防范2.1中間人攻擊的防范重放攻擊也屬子中間人攻擊”的一種是指攻擊者獲如前文所述,IKE 第一階段用Diffie - Hellman算法生得 了鑒別分組的副本以后將它傳輸?shù)剿哪康牡刂贰J粘擅荑€材料SKEYID ,IKE中用來(lái)驗(yàn)證消息及保護(hù)消息機(jī)到了 重復(fù)的鑒別IP 分組可能會(huì)以某種方式中斷服務(wù)或出密性的密鑰材料都是由它衍生出來(lái)的,因此Diffe-Hell-現(xiàn)其它一些意想不到的后 果。man的安全性直接影響到IKE交換過(guò)程的安全性。該算.針對(duì)這一攻擊文獻(xiàn)2]中提出利用消息ID發(fā)起者和法交換過(guò)程如圖1所示。響應(yīng)者之間傳送的每-條消息都應(yīng)該有不同的消息ID這用戶A用戶B .樣在收到消息時(shí)檢測(cè)是否存在另-個(gè)正在進(jìn)行的具有同選取q, 0樣ID的消息交換如果存在則被視為一個(gè)應(yīng)答消息再進(jìn)選取私有密鑰Xs一步 解密內(nèi)容發(fā)現(xiàn)是非法的則將其丟棄。筆者認(rèn)為在此基礎(chǔ)上還要求發(fā)送者消息的編號(hào)不允許出現(xiàn)循環(huán),例如消計(jì)算公鑰Ya= a x[q. a ;Y3|選取私有密鑰 X息編號(hào)從232-1~1當(dāng)消息編號(hào)到達(dá)232-1時(shí)發(fā)送者應(yīng)Y計(jì)算公鑰Y= a刈終止這個(gè)SA并且協(xié)商具有新密鑰的新的SA否則就會(huì)出計(jì)算會(huì)話密鑰現(xiàn)許多合法分組具有同樣序號(hào)的情況。K= YjXK=YaXb2.3拒絕服 務(wù)攻擊的防范圖1 Diffe - Hllman算法交換過(guò)程拒絕服務(wù)攻擊是非法者對(duì)目標(biāo)主機(jī)進(jìn)行的-種洪水Diffe- Hellman算法-個(gè)很大的不足之處是易遭受淹沒(méi)式攻擊攻擊者產(chǎn)生一系列的請(qǐng)求包,每個(gè)包都用不中間人的攻擊”,即當(dāng)合法用戶A與B進(jìn)行通信時(shí)C非同的假冒IP。當(dāng)攻擊者將這些數(shù)據(jù)包不斷傳送時(shí)響應(yīng)者法介入其中分別與雙方建立會(huì)話密鑰,從而可以任意截對(duì)于接到的每-個(gè)請(qǐng)求都要進(jìn)行復(fù)雜的冪運(yùn)算于是響應(yīng)獲、偽造和篡改雙方通信的內(nèi)容。其攻擊過(guò)程如圖2所者的CPU就陷入了繁忙的運(yùn)算中從而使系統(tǒng)處于癱瘓狀示。態(tài)。這種情況下合法用戶的請(qǐng)求將不能及時(shí)得到響應(yīng)。用戶C用戶B在IKE中使用了統(tǒng)一Cookie來(lái)防止拒絕服務(wù)攻擊,選取q, a文獻(xiàn)3及文獻(xiàn)4 ]給出了具體分析。協(xié)議要求Cookie對(duì)選取X| [q",0 ;xg選取Xc[q, C,Yc].選取X每個(gè)SA機(jī)構(gòu)都是惟.-的,以便防止重放攻擊,因此數(shù)據(jù)計(jì)算Y.計(jì)算公鑰Y。計(jì)算公鑰Y.和時(shí)間必須添加到被用哈希函數(shù)加密過(guò)的信息中。通知和刪除信息是單向傳輸并且在現(xiàn)有ISAKMP SA保護(hù)下運(yùn)計(jì)算Kac| 計(jì)算Kac, Kbd計(jì)算Kbe行不需要生成新的Cookie。- 般而言,Cookie 是對(duì)-個(gè)圖2 Diffie- Helman密鑰交換的中間人攻擊秘密、對(duì)方身份以及一個(gè)時(shí)間計(jì)數(shù)器進(jìn)行綜合散列運(yùn)算而IKE交換過(guò)程中采取了身份驗(yàn)證來(lái)防范中間人攻擊,創(chuàng)建的 其方法是在IP 源地址和目的地址以及-個(gè)本地即在IKE第一階段交換的消息( 5 )和( 6 )中包含了對(duì)雙方產(chǎn) 生的秘密隨機(jī)數(shù)的基礎(chǔ)上進(jìn)行哈希散列。身份的確認(rèn)。因此用于驗(yàn)證的ID內(nèi)容應(yīng)該是惟一標(biāo)志用戶身份的例如IP地址、用戶名、證書(shū)等。3結(jié)束語(yǔ)筆者認(rèn)為聯(lián)鎖協(xié)議可以用在此處防止中間人攻擊。提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過(guò)消可以將所要傳輸?shù)膱?bào)文分為兩半利用各自的公鑰為前-息ID防重放攻擊”并研究了用來(lái)防止拒絕服務(wù)攻擊"的半報(bào)文加密然后用后-半報(bào)文進(jìn)行再次加密(譬如用單Cookie的生成問(wèn)題。由于IKE非常復(fù)雜除了文中提出的向哈希函數(shù))。其傳輸過(guò)程如下:問(wèn)題外JKE還可能遭受反射攻擊選項(xiàng)攻擊以及預(yù)共享. ( 1)A先將加密的一 半報(bào)文發(fā)送給B另- 半保留。密鑰驗(yàn)證方式中主密鑰的保護(hù)問(wèn)題等有待進(jìn)一步研究。(2 )B也同樣將加密的報(bào)文傳給A保留另一半。(3)A將它的另-半報(bào)文傳送給B。中國(guó)煤化工(4)B將A的兩半消息合在一起利用后-半報(bào)文對(duì)[1]The Intermet6 Key Exchange前一半報(bào)文進(jìn)行解密、驗(yàn)證。B將它的另一半報(bào)文傳給A。TYHCNMHG(5)A將B的兩半消息合在一起并用后-半報(bào)文對(duì)[2] 范紅互聯(lián)網(wǎng)密鑰交換協(xié)議及其安全性分析J]軟件學(xué)前一半進(jìn)行解密、驗(yàn)證。報(bào)2003 14(3)5600 - 605這樣,即使C截獲了先傳送的一半報(bào)文,但他對(duì)后-[3] Borella M s. Methods and Protools for Secure Key Negotiation(下轉(zhuǎn)封三)半報(bào)文并不知敝握所能采取的方法便是偽造報(bào)文。即便sis)方法自動(dòng)抽取不同數(shù)據(jù)源數(shù)據(jù)中的關(guān)鍵特征,為規(guī)則3工作過(guò)程發(fā)現(xiàn)奠定基礎(chǔ)。整個(gè)入侵檢測(cè)系統(tǒng)的工作過(guò)程如下:信息收集Agent(2)規(guī)則發(fā)現(xiàn):對(duì)描述系統(tǒng)缺陷和已知攻擊方法的數(shù)在各個(gè)主機(jī)和網(wǎng)絡(luò)段上巡邏收集信息,包括審計(jì)記錄和網(wǎng)據(jù)由于決策樹(shù)方法具有較高的精度和效率采用CART絡(luò)數(shù)據(jù)包將這些信息經(jīng)過(guò)初步的消臟”和格式化后存入算法進(jìn)行處理,以發(fā)現(xiàn)其中的分類(lèi)規(guī)則對(duì)于審計(jì)數(shù)據(jù)采信息庫(kù)中。挖掘Agent之間經(jīng)由通信Agent互通信息、相用分類(lèi)和關(guān)聯(lián)分析相結(jié)合的方法,以發(fā)現(xiàn)關(guān)鍵屬性之間的互協(xié)作對(duì)信息庫(kù)中的數(shù)據(jù)采用分類(lèi)、聚類(lèi)、關(guān)聯(lián)和序列分協(xié)同作用對(duì)于系統(tǒng)調(diào)用序列數(shù)據(jù)則采用序列模式挖掘析等多種挖掘方法得出挖掘結(jié)果。決策Agent根據(jù)得到算法對(duì)于IP數(shù)據(jù)包等時(shí)態(tài)數(shù)據(jù)將有關(guān)屬性按時(shí)間排成的協(xié)同挖掘的結(jié)果判斷是否發(fā)生入侵,如果發(fā)生入侵,告序列。采用時(shí)態(tài)數(shù)據(jù)挖掘方法進(jìn)行分析。知管理Agent,由管理Agent根據(jù)需要派出相應(yīng)的反應(yīng)A-(3相似性度量建立好規(guī)則庫(kù)之后對(duì)于每一次發(fā)現(xiàn)gent或給出警告,或跟蹤入侵或切斷連接。如果挖掘出的證據(jù)除了根據(jù)規(guī)則判定此次行為是否構(gòu)成對(duì)保護(hù)計(jì)算新的入侵形式還必須對(duì)模型庫(kù)進(jìn)行更新。由此可見(jiàn)系統(tǒng)機(jī)的攻擊之外還要根據(jù)它和規(guī)則庫(kù)中所存規(guī)則之間的相的自主學(xué) 習(xí)的能力。似性度量閾值決定是否對(duì)規(guī)則庫(kù)進(jìn)行更新。2.4管理Agent4結(jié)束語(yǔ)管理Agent負(fù)責(zé)創(chuàng)建、管理各個(gè)移動(dòng)Agent并對(duì)數(shù)據(jù)基于Agent與數(shù)據(jù)挖掘技術(shù)的分布式入侵檢測(cè)系統(tǒng)挖掘Agent提交的入侵信息做出反應(yīng)。由于管理Agent-充分利用移動(dòng)Agent的自主遷移的靈活性很好地適應(yīng)了旦出現(xiàn)故障就會(huì)影響到新的移動(dòng)Agent的創(chuàng)建和管理,分布 異構(gòu)的環(huán)境數(shù)據(jù)挖掘的技術(shù)可以幫助人們更有效、繼而影響到入侵信息的挖掘和發(fā)現(xiàn)所以采用冗余策略,快速 地找出所需的入侵信息使檢測(cè)系統(tǒng)以盡量快的速度預(yù)備一個(gè)熱備代理,在 當(dāng)前運(yùn)行的Agent出現(xiàn)故障時(shí)馬上對(duì)入侵做出反應(yīng)減少入侵造成的危害。此系統(tǒng)設(shè)計(jì)采用接替原來(lái)運(yùn)作的管理Agent 繼續(xù)工作。多個(gè)數(shù)據(jù)挖掘Agent彼此協(xié)作,在 各種數(shù)據(jù)源之間發(fā)現(xiàn)令2.5通信 Agent人感興趣的模式這種方法也稱(chēng)為協(xié)同數(shù)據(jù)挖掘7。在這入侵檢測(cè)系統(tǒng)中的管理Agent與信息收集Agent之種方法中,協(xié)同計(jì)算、數(shù)據(jù)挖掘和異構(gòu)數(shù)據(jù)庫(kù)集成技術(shù)被間、管理Agent與數(shù)據(jù)挖掘Agent之間、決策Agent與數(shù)據(jù)集結(jié)在一起使用。由于數(shù)據(jù)類(lèi)型、數(shù)據(jù)模型,以及數(shù)據(jù)庫(kù)挖掘Agent之間、各挖掘Agent之間的信息傳遞都是依靠語(yǔ)言也存在異構(gòu)性這些對(duì)于數(shù)據(jù)挖掘的處理工作有可能通信Agent來(lái)實(shí)現(xiàn)的。因而通信Agent 是一個(gè)十分關(guān)鍵的引起-些另外的困難。系統(tǒng)的性能在很大程度上要倚賴(lài)部件。在系統(tǒng)中為了保證通信的安全對(duì)各通信Agent之于數(shù)據(jù)挖掘技術(shù)和Agent技術(shù)的發(fā)展。因而如何有效地間、通信Agent與管理Agent之間的通信信息進(jìn)行加密并提高數(shù)據(jù)挖掘的效率和完善Agent的安全機(jī)制和通信機(jī)在處于不同目標(biāo)系統(tǒng)中通信Agent 之間的通信采用跳制成 為提高系統(tǒng)性能的關(guān)鍵所在。頻”的通訊技術(shù),即在通訊過(guò)程中,為了防止網(wǎng)絡(luò)竊聽(tīng),,雙方的通訊端口按照一定的規(guī)律跳轉(zhuǎn) ,利用端口同步技術(shù),參考文獻(xiàn) :可實(shí)現(xiàn)信息在幾個(gè)通訊端口之間跳躍傳輸2]這樣就極大[1] 章夏芬溫濤. 基于數(shù)據(jù)挖掘、智能代理的入侵檢測(cè)響應(yīng)地提高了系統(tǒng)的安全保密性。[J]計(jì)算機(jī)工程2003 252)31-33.2.6決策 Agent[2]楊沛文貴華丁月華.基于自治Agent的分布式入侵檢決策Agent依據(jù)所有挖掘Agent協(xié)同挖掘出的結(jié)果,測(cè)系統(tǒng)J]華南理工大學(xué)學(xué)報(bào)2002 303):1-4.與模型庫(kù)中的正常模型和異常模型分別都做一-下比較判[3] 楊向榮宋擒豹沈鈞毅.基于數(shù)據(jù)挖掘的智能化入侵檢測(cè)斷是否發(fā)生了入侵行為。如果此入侵行為模式既不能與系統(tǒng)J]計(jì)算機(jī)工程2001 279)17- 18.正常模型相匹配,又不能與異常模型相匹配則認(rèn)為是一[4]史忠植.智能主體及其應(yīng)用M].北京科學(xué)出版社2000.種新的入侵模式將其送入模式庫(kù)中及時(shí)地更新模式庫(kù)。[5]盛思源,戰(zhàn)守義,石耀斌.基于數(shù)據(jù)挖掘的入侵檢測(cè)系統(tǒng)[J]計(jì)算機(jī)工程2003 291):156- 157.2.7 反應(yīng)Agent決策Agent將最終的判斷結(jié)果由通信Agent轉(zhuǎn)告給管[6] 張?jiān)朴聞㈠\德. -種基于移動(dòng)agent的分布式入侵檢測(cè)系統(tǒng)J]計(jì)算機(jī)工程與應(yīng)用,2002 ,38(21 ):175- 178.理Agent管理Agent根據(jù)入侵的類(lèi)型派出相應(yīng)的反應(yīng)A-gent執(zhí)行相應(yīng)的操作或給出入侵警報(bào),或切斷非法的網(wǎng)[7]中國(guó)煤化工布式異構(gòu)、歷史遺留數(shù)據(jù)CN MH C程與應(yīng)用203 ,3x 1);191絡(luò)連接或跟蹤入侵。MYH.(上接第124頁(yè)). [4] 于佳.對(duì)于IKE的分析及改進(jìn)J]計(jì)算機(jī)工程2003 29Using IKH[ J ].Network , IEEE 2000 144):18-29.(1 ):158 - 160. .
-
C4烯烴制丙烯催化劑 2020-09-25
-
煤基聚乙醇酸技術(shù)進(jìn)展 2020-09-25
-
生物質(zhì)能的應(yīng)用工程 2020-09-25
-
我國(guó)甲醇工業(yè)現(xiàn)狀 2020-09-25
-
石油化工設(shè)備腐蝕與防護(hù)參考書(shū)十本免費(fèi)下載,絕版珍藏 2020-09-25
-
四噴嘴水煤漿氣化爐工業(yè)應(yīng)用情況簡(jiǎn)介 2020-09-25
-
Lurgi和ICI低壓甲醇合成工藝比較 2020-09-25
-
甲醇制芳烴研究進(jìn)展 2020-09-25
-
精甲醇及MTO級(jí)甲醇精餾工藝技術(shù)進(jìn)展 2020-09-25



