,赵敬中21北京理工大学计算机科学技术学院(100081)2北京理工大学网络信息中心(100081)email:yangdequanlong@bit.edu.cnjzhao@bit.edu.cn摘要:网络安全是个永恒的话题,随着下一代互联网的出炉,旧的安全威胁或消失或变种。文章针对这些情况进行总体分析然后将第三层做切入点。本文主要介绍了在网络安全上IP层面的安全威胁,分析了网络攻击的几种主要的原始方法。对已经强制应用了IPsec的IPv6环境下的可能存在的网络威胁进行了分析,以及可能存在的薄弱环节进行了相应的阐述。并对IKE第一阶段的模式进行分析。关键词:IPv6;IPsec;网络安全;攻击种类;IKE;1.IP安全问题在网络层实现安全服务有很多的优点。首先,由于多种传送协议和应用程序可以共享由网络层提供的密钥管理架构,密钥协商的开销被大大地削减了。其次,若安全服务在较低层实现,那么需要改动的程序就要少很多。但是在这样的情况下仍会有新的安全问题。本文将对此作出阐述。1.1目前公认的网络攻击三种原型:1.1.1窃听在IPv4下,网络通信有时是以非加密的格式传输的,这就会使获取了网络中的数据路径的攻击者可以乘机监视并破解(读取)通信。攻击者窃听通信即为窃听。当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。窃听者监视网络的能力即为企业管理员面临的最大安全问题。没有基于加密的强有力的加密服务,数据就很容易在网络上传输时为其他人读取。图1窃听1.1.2篡改、伪造图2窜改-1-作者简介:杨德全(1980-,男,北京,研究生,yangdequanlong@bit.edu.cn赵敬中(1952-,男,北京,副教授,jzhao@bit.edu.cn规则来设置计算机有效与否。有些情况下,IP地址被攻击者伪用,即伪造标识。攻击者可能使用特殊程序构造IP数据包,使数据包看起来是来自组织内部网内的有效地址。通过有效IP地址获取网络访问权后,攻击者即可修改、重新路由或删除数据,攻击的可能性无所不再。1.1.3拒绝服务攻击图4拒绝服务拒绝服务攻击会使有效用户无法正常使用计算机或网络。包括服务质量降级,这是一种不易察觉的行为,比如通过引入人为的通信延迟,这会扰乱商业活动的正常开展,在一定的时候可以产生服务中断等严重后果。攻击者通常使用下面的一种或集中操作:发送大量通信直到计算机或整个网络关闭为止;阻塞通信,从而导致授权用户访问网络资源时资源丢失。现在产生的网络僵尸案例,造成的结果是使被攻击者提供的服务瘫痪或者性能减弱。1.2IPSec针对上述攻击原型的安全措施IPsec提供三项主要的功能:认证功能(AH),认证和机密组合功能(ESP)及密钥交换功能。AH的目的是提供无连接完整性和真实性包括数据源认证和可选的抗重传服务;ESP分为两部分,其中ESP头提供数据机密性和有限抗流量分析服务,在ESP尾中可选地提供无连接完整性、数据源认证和抗重传服务。IPSec提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。它定义了一套默认的、强制实施的算法,以确保不同的实施方案相互间可以共通。而且很方便扩展。IPSec可保障主机之间、安全网关(如路由器或防火墙)之间或主机与安全网关之间的数据包的安全。IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec有两个基本目标:保护IP数据包安全;为抵御网络攻击提供防护措施。IPSec结合密码保护服务、安全协议组和动态密钥管理,三者共同实现上述两个目标,IPSec基于一种端对端的安全模式。这种模式有一个基本前提假设,就是假定数据通信的传输媒介是不安全的,因此通信数据必须经过加密,而掌握加解密方法的只有数据流的发送端和接收端,两者各自负责相应的数据加解密处理,而网络中其他只负责转发数据的路由器或主机无须支持IPSec。IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。(1).验证:通过认证可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。避免发生图2、图3的攻击。(2).数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。避免发生图2、的攻击。-2-(3).保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。避免发生图1所使用的攻击。2.IPv6下对网络安全的威胁2.1针对密码攻击的分析基于密码的攻击很具有生命力,在IPv6环境下同样面临着这样的威胁。虽然在网络IP6下IPsec是强制实施的,但是在这种情况下,用户使用的操作系统与其他访问控制的共同之处就是基于密码进行访问控制。对计算机与网络资源的访问都是由用户名与密码决定的。对那些版本较老的操作系统,有些组件不是在通过网络传输标识信息进行验证时而对该信息加以保护。这样窃听者能够获取有效的用户名与密码,就拥有了与实际用户同样的权限。攻击者就可以进入到机器内部进行恶意破坏。EndBEndA2.2针对泄漏密钥攻击的分析IPv6下IPsec工作的两种模式(传输模式和隧道模式)都需要密钥交换这样的过程,因此对密钥的攻击仍然具有威胁。尽管对于攻击者来说确定密钥是一件艰难而消耗资源的过程,但是这种可能性实实在在有。当攻击者确定密钥之后,攻击者使用泄露密钥便可获取对于安全通信的访问权,而发送者或接收者却全然没有察觉攻击,后面所进行的数据传输等等遭到没有抵抗的攻击。进而,攻击者使用泄露密钥即可解密或修改其他需要的数据。同样攻击者还会试图使用泄露密钥计算其它密钥,从而使其获取对其它安全通信的访问权。2.3针对应用层服务攻击应用程序层攻击的目标是应用程序服务器,即导致服务器的操作系统或应用程序出错。这会使攻击者有能力绕过正常访问控制。攻击者利用这一点便可控制应用程序、系统或网络,并可进行下列任意操作:读取、添加、删除或修改数据或操作系统;引入病毒,即使用计算机与软件应用程序将病毒复制到整个网络;引入窃探器来分析网络与获取信息,并最终使攻击者暴力破解主机密码图5攻击者发起者应答者非法获得密钥图6-3-用这些信息导致网络停止响应或崩溃;异常关闭数据应用程序或操作系统;禁用其它安全控制以备日后攻击。由于IPsec在网络层进行数据包加密,在网络传输过程中防火墙无法有效的将加密的带有病毒的数据包进行有效的监测,这样就对在接收端的主机或路由器构成了威胁。TCPApplicationIPLLCUDPPhysicalTCPUDPIPLLCPhysical被攻击了!Application图72.4可能发生的拒绝服务攻击密钥管理分为手工密钥管理和自动密钥管Internet密钥管理协议被定位在应用程序的层次IETF规定了Internet安全协议和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)来实现IPSec的密钥管理需求,为身份验证的SA设置以及密钥交换技术定义了一个通用的结构,可以使用不同的密钥交换技术;I2ETF还设计了OAKLEY密钥确定协议(KeyDeterminationProtocol)来实施ISAKMP的具体功能,其主要目的是使需要保密通信的双方能够通过这个协议证明自己的身份、认证对方的身份、确定采用的加密算法和通信密钥,从而建立起安全的通信连接。对IPsec最主要的难应用性在于它们所强化的系统的复杂性和缺乏清晰性。IPsec中包含太多的选项和太多的灵活性。对于相同的或者累世的事情常常有多种做法。高系统复杂性引起的直接后果是系统规范的及其晦涩。IKE的协议容易受到拒绝服务攻击。攻击者可以在因特网初始化许多连接请求就可以做到,这时服务器将会维护这些恶意的“小甜饼”。加密是有代价的。进行模数乘幂运算,或计算两个非常大的质数的乘积,甚至对单个数据包进行解密和完整性查验,都会占用cpu的时间。发起攻击的代价远远小于被攻击对象响应这种攻击所付出的代价。例如,甲想进行一次Diffie-Hellman密钥交换,但mallory向她发送了几千个虚假的Diffie-Hellman公共值,其中全部填充伪造的返回地址。这样乙被动地进入这种虚假的交换。显然会造成cpu的大量浪费。IPsec对相应的攻击提出了相应的对策。但它并不是通过抵挡服务否认攻击来进行主动防御,只是增大了发送这种垃圾包的代价及复杂度,来进行一种被动防御。但是攻击者仍然可以利用IKE协议的漏洞从而达到使服务中断。以下基于签名的IKE阶段1主模式的认证失败(如图5所示)(Malice对I使用他的真实身份信息,而对R则冒充I)1.I到Malice:HDRI,,SAI;1’Malice(“I”)到R:HDRI,SAI;-4-’R到Malice(“I”):HDRR,SAR;2.Malice到I:HDRR,SAR;3.I到Malice:HDRI,gx,NI;3’Malice(“I”)到R:HDRI,gx,NI;4’R到Malice(“I”):HDRR,gy,NR;4.Malice到I:HDRR,gy,NR;5.I到Malice:HDRI,{IDI,CertI,SigI}gxy;5’Malice(“I”)到R:HDRI,{IDI,CertI,SigI}gxy;6’R到Malice(“I”):HDRR,{IDR,CertR,SigR}gxy;6.Dropped。IIMaliceMaliceMaliceRRMaliceMaliceMaliceR图8I这样,R认为刚才和他对话并和他共享会话密钥的是I,而I却认为刚才是和Malice进行了一次不成功的通信。R根本不会被通知存在任何异常,并且也许会拒绝来自I的服务;实际上R进入了这样一种状态,只接受来自I的服务请求(也许直到“超时”后,R才会脱离这样的状态。)3.结论面对越来越多的网络安全问题,唯有各种安全协议有效的结合起来使用才会降低攻击的可能性。由于IPsec是IPv6下强制使用的,以及网络层加密的特殊优点,把工作于IP层的IPsec和其他的安全协议(SSL等)结合起来可以将网络安全的质量提高到更高的一个水平。但是同时道高一尺,魔高一丈,新的安全问题会接踵而至,对于协议的漏洞,要先知先觉,这样才会未雨绸缪,防患于未然参考文献[1]张云勇,刘韵杰,张智江.基于IPv6的下一代互联网.北京.电子工业出版社,2004[2]SilviaHagen,技桥.IPv6精髓.北京.清华大学出版,2004[3]张晓彤,晏国晏,曾庆峰.理解IPv6.北京.清华大学出版社,2004[4]WenboMao.ModernCryptography:TheoryandPractice.Hewlett-PackhardCompany,2004[5]华为3Com技术有限公司.IPv6技术.北京:清华大学出版社,2004-5-[6]Harkins&Carrel.TheInternetKeyExchange.RFC2409.November1998.URL:[7]Kent&Atkinson.SecurityArchitecturefortheInternetProtocol.RFC2401.November1998.URL: