IKE分析與改進(jìn)
- 期刊名字:微機(jī)發(fā)展
- 文件大?。?25kb
- 論文作者:郭豐娟,宋雨
- 作者單位:華北電力大學(xué)
- 更新時間:2020-09-25
- 下載次數(shù):次
第14卷第3期微機(jī)發(fā)展Vol.14_ No. 32004年3月.Microcomputer DevelopmentMar. 2004IKE分析與改進(jìn)郭豐娟,宋雨(華北電力大學(xué)計算機(jī)科學(xué)與工程系河北保定071003 )摘要因特網(wǎng)密鑰交換協(xié)議( IKE )是-種網(wǎng)絡(luò)信息安全協(xié)議。作為-種混合型協(xié)議,由于其復(fù)雜性,它的安全性引起了人們的重視。文中針對其安全性進(jìn)行了探討。介紹了密鑰交換協(xié)議IKE的相關(guān)知識及其工作原理,在此基礎(chǔ)上分析了中間人攻擊、重放攻擊及拒絕服務(wù)攻擊的基理結(jié)合IKE的工作過程分析IKE遭受三種攻擊的方式和可能性提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過消息ID防重放攻擊”并研究了用來防止拒絕服務(wù)攻擊”的Cookie的生成問題。關(guān)鍵詞密鑰交換協(xié)議,中間人攻擊重放攻擊拒絕服務(wù)攻擊中圖分類號:TP393.08文獻(xiàn)標(biāo)識符A文章編號:1005 - 3751( 2004 )03 - 0123 - 02Analysis and Improvement of Internet Key ExchangeGUO Feng-juan ,SONG Yu( Department of Computer Sci. and Eng. , North China Electric Power University ,Baoding 071003 , China)Abstract : IKE is one of proools of Internet information' s security. It is complex because of the construction of itself ,so many re-searchers pay much attention to its security. And in the paper study the security of it. First analyzes the mechanism of IKE and introducesthree kinds of attacks man in middle attack denial of service by floding attack and resending attack. Then discusses the manner and pos-sibility of IKE' s suffering from them. At last gives some advices of improvement such as information ID for resending attack and somesuggestion for Cookie for denial of service.Key words :KE protcol :man in middle attack ;resending attack :denial of service計算機(jī)網(wǎng)絡(luò)信息安全的研究日益受到人們的重視,網(wǎng)模式。 在主模式下發(fā)起者和響應(yīng)者一共交換六條消息并絡(luò)安全協(xié)議成為其中很重要的一部分。IKE 指定了一個提供 了身份驗證和參數(shù)配置上的靈活性積極模式只交換Internet團(tuán)體的Internet 標(biāo)準(zhǔn)協(xié)議為網(wǎng)絡(luò)安全服務(wù)。三條消息其最大的優(yōu)點是速度快,但要以降低協(xié)議的安全性為代價。IKE第二階段的交換有快速模式和新組交1 IKE 介紹及分析換模式二種。第二階段的交換必須以第-階段交換的順I(yè)KE作為因特網(wǎng)密鑰交換協(xié)議,目的是以--種保護(hù)的利進(jìn)行為基礎(chǔ)。方式來協(xié)商安全聯(lián)盟并為它提供經(jīng)過驗證的密鑰生成材IKE第二階段的安全性在很大程度.上依賴于第-階料。它創(chuàng)建在由ISAKMP定義的框架上,沿用了OAK-段密鑰材料的安全性因此文中僅就IKE第一階段進(jìn)行探LEY的密鑰交換模式以及SKEME的共享和密鑰更新技寸。術(shù)還定義了自己的兩種密鑰交換方式。1.2 IKE交換過程1.1 IKE工作原理IKE主模式是ISAKMP身份保護(hù)交換的實現(xiàn)交換的文獻(xiàn)1給出了IKE的具體說明。IKE 協(xié)商分為兩個六條消息中 第1 2條消息協(xié)商雙方通信的-些安全關(guān)聯(lián)階段第. -階段在ISAKMP進(jìn)程間建立一個安全 并經(jīng)過驗內(nèi)容、規(guī)范及算法等3 A兩個消息交換Diffie - Hellman的證的信道,同時為IPsecSA(第二階段)產(chǎn)生密鑰材料,即公共值和必要的輔助數(shù)據(jù)例如:當(dāng)前時間(nonce);此后,完成ISAKMP安全聯(lián)盟( ISAKMP SA ) ;第二階段指協(xié)商通信雙方生成SKEYID并進(jìn)而衍生一組密鑰,包括加密具體服務(wù)所需安全聯(lián)盟,這些服務(wù)可以是IPsec 或任何其材料中國煤化工密鑰SKEYID - a以及加它需要密鑰材料以及/或者協(xié)商參數(shù)的服務(wù)。秘密JHCNMH:消息5,6是由所協(xié)商算IKE第一階段提供了兩種不同的模式:主模式和積極驗證。積極模式只用了主模式一半的消息,而且不提供身份保護(hù),因此其協(xié)商能力受到很大限制。收稿日期2003 - 08 -21作者簡介郭豐礱救雅一)女 山西人碩士研究生研究方向為軟主模式或積極模式中都允許四種不同的驗證方法數(shù)字簽名、標(biāo)準(zhǔn)公鑰加密、修訂公鑰加密以及預(yù)共享件工程。124●微機(jī)發(fā)展第14卷密鑰。如此B在第(4)步完整接收整個報文后進(jìn)行解密驗證就會發(fā)現(xiàn)錯誤從而終止傳輸。2 IKE 安全性分析及改進(jìn)2.2重 放攻擊的防范2.1中間人攻擊的防范重放攻擊也屬子中間人攻擊”的一種是指攻擊者獲如前文所述,IKE 第一階段用Diffie - Hellman算法生得 了鑒別分組的副本以后將它傳輸?shù)剿哪康牡刂?。收成密鑰材料SKEYID ,IKE中用來驗證消息及保護(hù)消息機(jī)到了 重復(fù)的鑒別IP 分組可能會以某種方式中斷服務(wù)或出密性的密鑰材料都是由它衍生出來的,因此Diffe-Hell-現(xiàn)其它一些意想不到的后 果。man的安全性直接影響到IKE交換過程的安全性。該算.針對這一攻擊文獻(xiàn)2]中提出利用消息ID發(fā)起者和法交換過程如圖1所示。響應(yīng)者之間傳送的每-條消息都應(yīng)該有不同的消息ID這用戶A用戶B .樣在收到消息時檢測是否存在另-個正在進(jìn)行的具有同選取q, 0樣ID的消息交換如果存在則被視為一個應(yīng)答消息再進(jìn)選取私有密鑰Xs一步 解密內(nèi)容發(fā)現(xiàn)是非法的則將其丟棄。筆者認(rèn)為在此基礎(chǔ)上還要求發(fā)送者消息的編號不允許出現(xiàn)循環(huán),例如消計算公鑰Ya= a x[q. a ;Y3|選取私有密鑰 X息編號從232-1~1當(dāng)消息編號到達(dá)232-1時發(fā)送者應(yīng)Y計算公鑰Y= a刈終止這個SA并且協(xié)商具有新密鑰的新的SA否則就會出計算會話密鑰現(xiàn)許多合法分組具有同樣序號的情況。K= YjXK=YaXb2.3拒絕服 務(wù)攻擊的防范圖1 Diffe - Hllman算法交換過程拒絕服務(wù)攻擊是非法者對目標(biāo)主機(jī)進(jìn)行的-種洪水Diffe- Hellman算法-個很大的不足之處是易遭受淹沒式攻擊攻擊者產(chǎn)生一系列的請求包,每個包都用不中間人的攻擊”,即當(dāng)合法用戶A與B進(jìn)行通信時C非同的假冒IP。當(dāng)攻擊者將這些數(shù)據(jù)包不斷傳送時響應(yīng)者法介入其中分別與雙方建立會話密鑰,從而可以任意截對于接到的每-個請求都要進(jìn)行復(fù)雜的冪運(yùn)算于是響應(yīng)獲、偽造和篡改雙方通信的內(nèi)容。其攻擊過程如圖2所者的CPU就陷入了繁忙的運(yùn)算中從而使系統(tǒng)處于癱瘓狀示。態(tài)。這種情況下合法用戶的請求將不能及時得到響應(yīng)。用戶C用戶B在IKE中使用了統(tǒng)一Cookie來防止拒絕服務(wù)攻擊,選取q, a文獻(xiàn)3及文獻(xiàn)4 ]給出了具體分析。協(xié)議要求Cookie對選取X| [q",0 ;xg選取Xc[q, C,Yc].選取X每個SA機(jī)構(gòu)都是惟.-的,以便防止重放攻擊,因此數(shù)據(jù)計算Y.計算公鑰Y。計算公鑰Y.和時間必須添加到被用哈希函數(shù)加密過的信息中。通知和刪除信息是單向傳輸并且在現(xiàn)有ISAKMP SA保護(hù)下運(yùn)計算Kac| 計算Kac, Kbd計算Kbe行不需要生成新的Cookie。- 般而言,Cookie 是對-個圖2 Diffie- Helman密鑰交換的中間人攻擊秘密、對方身份以及一個時間計數(shù)器進(jìn)行綜合散列運(yùn)算而IKE交換過程中采取了身份驗證來防范中間人攻擊,創(chuàng)建的 其方法是在IP 源地址和目的地址以及-個本地即在IKE第一階段交換的消息( 5 )和( 6 )中包含了對雙方產(chǎn) 生的秘密隨機(jī)數(shù)的基礎(chǔ)上進(jìn)行哈希散列。身份的確認(rèn)。因此用于驗證的ID內(nèi)容應(yīng)該是惟一標(biāo)志用戶身份的例如IP地址、用戶名、證書等。3結(jié)束語筆者認(rèn)為聯(lián)鎖協(xié)議可以用在此處防止中間人攻擊。提出用聯(lián)鎖協(xié)議”在IKE中防中間人攻擊”通過消可以將所要傳輸?shù)膱笪姆譃閮砂肜酶髯缘墓€為前-息ID防重放攻擊”并研究了用來防止拒絕服務(wù)攻擊"的半報文加密然后用后-半報文進(jìn)行再次加密(譬如用單Cookie的生成問題。由于IKE非常復(fù)雜除了文中提出的向哈希函數(shù))。其傳輸過程如下:問題外JKE還可能遭受反射攻擊選項攻擊以及預(yù)共享. ( 1)A先將加密的一 半報文發(fā)送給B另- 半保留。密鑰驗證方式中主密鑰的保護(hù)問題等有待進(jìn)一步研究。(2 )B也同樣將加密的報文傳給A保留另一半。(3)A將它的另-半報文傳送給B。中國煤化工(4)B將A的兩半消息合在一起利用后-半報文對[1]The Intermet6 Key Exchange前一半報文進(jìn)行解密、驗證。B將它的另一半報文傳給A。TYHCNMHG(5)A將B的兩半消息合在一起并用后-半報文對[2] 范紅互聯(lián)網(wǎng)密鑰交換協(xié)議及其安全性分析J]軟件學(xué)前一半進(jìn)行解密、驗證。報2003 14(3)5600 - 605這樣,即使C截獲了先傳送的一半報文,但他對后-[3] Borella M s. Methods and Protools for Secure Key Negotiation(下轉(zhuǎn)封三)半報文并不知敝握所能采取的方法便是偽造報文。即便sis)方法自動抽取不同數(shù)據(jù)源數(shù)據(jù)中的關(guān)鍵特征,為規(guī)則3工作過程發(fā)現(xiàn)奠定基礎(chǔ)。整個入侵檢測系統(tǒng)的工作過程如下:信息收集Agent(2)規(guī)則發(fā)現(xiàn):對描述系統(tǒng)缺陷和已知攻擊方法的數(shù)在各個主機(jī)和網(wǎng)絡(luò)段上巡邏收集信息,包括審計記錄和網(wǎng)據(jù)由于決策樹方法具有較高的精度和效率采用CART絡(luò)數(shù)據(jù)包將這些信息經(jīng)過初步的消臟”和格式化后存入算法進(jìn)行處理,以發(fā)現(xiàn)其中的分類規(guī)則對于審計數(shù)據(jù)采信息庫中。挖掘Agent之間經(jīng)由通信Agent互通信息、相用分類和關(guān)聯(lián)分析相結(jié)合的方法,以發(fā)現(xiàn)關(guān)鍵屬性之間的互協(xié)作對信息庫中的數(shù)據(jù)采用分類、聚類、關(guān)聯(lián)和序列分協(xié)同作用對于系統(tǒng)調(diào)用序列數(shù)據(jù)則采用序列模式挖掘析等多種挖掘方法得出挖掘結(jié)果。決策Agent根據(jù)得到算法對于IP數(shù)據(jù)包等時態(tài)數(shù)據(jù)將有關(guān)屬性按時間排成的協(xié)同挖掘的結(jié)果判斷是否發(fā)生入侵,如果發(fā)生入侵,告序列。采用時態(tài)數(shù)據(jù)挖掘方法進(jìn)行分析。知管理Agent,由管理Agent根據(jù)需要派出相應(yīng)的反應(yīng)A-(3相似性度量建立好規(guī)則庫之后對于每一次發(fā)現(xiàn)gent或給出警告,或跟蹤入侵或切斷連接。如果挖掘出的證據(jù)除了根據(jù)規(guī)則判定此次行為是否構(gòu)成對保護(hù)計算新的入侵形式還必須對模型庫進(jìn)行更新。由此可見系統(tǒng)機(jī)的攻擊之外還要根據(jù)它和規(guī)則庫中所存規(guī)則之間的相的自主學(xué) 習(xí)的能力。似性度量閾值決定是否對規(guī)則庫進(jìn)行更新。2.4管理Agent4結(jié)束語管理Agent負(fù)責(zé)創(chuàng)建、管理各個移動Agent并對數(shù)據(jù)基于Agent與數(shù)據(jù)挖掘技術(shù)的分布式入侵檢測系統(tǒng)挖掘Agent提交的入侵信息做出反應(yīng)。由于管理Agent-充分利用移動Agent的自主遷移的靈活性很好地適應(yīng)了旦出現(xiàn)故障就會影響到新的移動Agent的創(chuàng)建和管理,分布 異構(gòu)的環(huán)境數(shù)據(jù)挖掘的技術(shù)可以幫助人們更有效、繼而影響到入侵信息的挖掘和發(fā)現(xiàn)所以采用冗余策略,快速 地找出所需的入侵信息使檢測系統(tǒng)以盡量快的速度預(yù)備一個熱備代理,在 當(dāng)前運(yùn)行的Agent出現(xiàn)故障時馬上對入侵做出反應(yīng)減少入侵造成的危害。此系統(tǒng)設(shè)計采用接替原來運(yùn)作的管理Agent 繼續(xù)工作。多個數(shù)據(jù)挖掘Agent彼此協(xié)作,在 各種數(shù)據(jù)源之間發(fā)現(xiàn)令2.5通信 Agent人感興趣的模式這種方法也稱為協(xié)同數(shù)據(jù)挖掘7。在這入侵檢測系統(tǒng)中的管理Agent與信息收集Agent之種方法中,協(xié)同計算、數(shù)據(jù)挖掘和異構(gòu)數(shù)據(jù)庫集成技術(shù)被間、管理Agent與數(shù)據(jù)挖掘Agent之間、決策Agent與數(shù)據(jù)集結(jié)在一起使用。由于數(shù)據(jù)類型、數(shù)據(jù)模型,以及數(shù)據(jù)庫挖掘Agent之間、各挖掘Agent之間的信息傳遞都是依靠語言也存在異構(gòu)性這些對于數(shù)據(jù)挖掘的處理工作有可能通信Agent來實現(xiàn)的。因而通信Agent 是一個十分關(guān)鍵的引起-些另外的困難。系統(tǒng)的性能在很大程度上要倚賴部件。在系統(tǒng)中為了保證通信的安全對各通信Agent之于數(shù)據(jù)挖掘技術(shù)和Agent技術(shù)的發(fā)展。因而如何有效地間、通信Agent與管理Agent之間的通信信息進(jìn)行加密并提高數(shù)據(jù)挖掘的效率和完善Agent的安全機(jī)制和通信機(jī)在處于不同目標(biāo)系統(tǒng)中通信Agent 之間的通信采用跳制成 為提高系統(tǒng)性能的關(guān)鍵所在。頻”的通訊技術(shù),即在通訊過程中,為了防止網(wǎng)絡(luò)竊聽,,雙方的通訊端口按照一定的規(guī)律跳轉(zhuǎn) ,利用端口同步技術(shù),參考文獻(xiàn) :可實現(xiàn)信息在幾個通訊端口之間跳躍傳輸2]這樣就極大[1] 章夏芬溫濤. 基于數(shù)據(jù)挖掘、智能代理的入侵檢測響應(yīng)地提高了系統(tǒng)的安全保密性。[J]計算機(jī)工程2003 252)31-33.2.6決策 Agent[2]楊沛文貴華丁月華.基于自治Agent的分布式入侵檢決策Agent依據(jù)所有挖掘Agent協(xié)同挖掘出的結(jié)果,測系統(tǒng)J]華南理工大學(xué)學(xué)報2002 303):1-4.與模型庫中的正常模型和異常模型分別都做一-下比較判[3] 楊向榮宋擒豹沈鈞毅.基于數(shù)據(jù)挖掘的智能化入侵檢測斷是否發(fā)生了入侵行為。如果此入侵行為模式既不能與系統(tǒng)J]計算機(jī)工程2001 279)17- 18.正常模型相匹配,又不能與異常模型相匹配則認(rèn)為是一[4]史忠植.智能主體及其應(yīng)用M].北京科學(xué)出版社2000.種新的入侵模式將其送入模式庫中及時地更新模式庫。[5]盛思源,戰(zhàn)守義,石耀斌.基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)[J]計算機(jī)工程2003 291):156- 157.2.7 反應(yīng)Agent決策Agent將最終的判斷結(jié)果由通信Agent轉(zhuǎn)告給管[6] 張云勇劉錦德. -種基于移動agent的分布式入侵檢測系統(tǒng)J]計算機(jī)工程與應(yīng)用,2002 ,38(21 ):175- 178.理Agent管理Agent根據(jù)入侵的類型派出相應(yīng)的反應(yīng)A-gent執(zhí)行相應(yīng)的操作或給出入侵警報,或切斷非法的網(wǎng)[7]中國煤化工布式異構(gòu)、歷史遺留數(shù)據(jù)CN MH C程與應(yīng)用203 ,3x 1);191絡(luò)連接或跟蹤入侵。MYH.(上接第124頁). [4] 于佳.對于IKE的分析及改進(jìn)J]計算機(jī)工程2003 29Using IKH[ J ].Network , IEEE 2000 144):18-29.(1 ):158 - 160. .
-
C4烯烴制丙烯催化劑 2020-09-25
-
煤基聚乙醇酸技術(shù)進(jìn)展 2020-09-25
-
生物質(zhì)能的應(yīng)用工程 2020-09-25
-
我國甲醇工業(yè)現(xiàn)狀 2020-09-25
-
石油化工設(shè)備腐蝕與防護(hù)參考書十本免費(fèi)下載,絕版珍藏 2020-09-25
-
四噴嘴水煤漿氣化爐工業(yè)應(yīng)用情況簡介 2020-09-25
-
Lurgi和ICI低壓甲醇合成工藝比較 2020-09-25
-
甲醇制芳烴研究進(jìn)展 2020-09-25
-
精甲醇及MTO級甲醇精餾工藝技術(shù)進(jìn)展 2020-09-25



