收稿日期:2003-08-02;修返日期:2004-03-19
基金项目:国家信息化工作领导小组、计算机网络与信息安全管理工作办公室项目(20012研2041)
一种基于VPN 的安全
*
安吉尧1,喻 飞1,2,朱妙森2,李仁发1,何 晶1
(11湖南大学计算机与通信学院,湖南长沙410082;21浙江大学人工智能研究所,浙江杭州310027)摘 要:随着电子政务和电子商务的逐渐普及,通过在Inte rnet 上传递的机密信息也在迅速增加,因此对的安全性和非公开性提出了更高的要求。论述了网络监听对当前形成的安全威胁及VPN 的安全机制,并在Linux 环境下实现了一个基于IPSec 的安全网关模型。关键词:安全隐患;安全;虚拟专用网
中图法分类号:T P309  文献标识码:A    文章编号:1001-3695(2004)12-0123-03
A Gateway Model Based on VPN for Secure E 2mail System
AN Ji 2yao 1,YU F ei 1,2,Z HU Miao 2sen 2,LI Ren 2fa 1,HE Jing 1
(11School of Com p uter &C omm unication,H unan Univers ity ,Changsha H unan 410082,China ;21I nstitute of Arti f icial Intelligence,Zhejiang
Univers ity ,Hangzhou Zhejiang 310027,C hina )
A bstract:With the wide popularization of E 2mail and E 2commerce,the secure information which is transported through E 2mail
has increased quickly.So there are higher demands of security and non 2publicity for E 2mail,and research on the secure E 2mail has become the hot 2point .This thesis gives a complete analysi s of the leak of E 2mail .s security and hidden trouble.Finally it is concluded that the IPSec model based on Linux.
Key words:Security Hidden Trouble;Secure E 2mail;Virtual Private Network(VPN)  Internet 中最常用的资源是。随着Internet 的超高速发展,以使用方便、快捷、容易存储、管理而很快被大众接受,成为传递公文、交换信息、沟通情感的有效工具。已越来越成为人们生活中不可或缺的部分,通过在Inter net 中传递的机密信息也在迅速增加。
作为一种网络应用服务,一般采用的是简单邮件传输协议(Simple Mail Transfer P rotocol,SMT
P)和POP3协议,构建在TCP/IP 协议之上,其本身存在安全漏洞[1]。因为T CP/IP 协议最初的设计是基于互相信任的通信基础上,而没有考虑安全问题:¹不能验证通信双方的真实身份;º它以明文传输通信双方的数据,数据在传输过程中有可能被攻击者截获,甚至被更改。VPN 是利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户之间可以安全通信。如果能够利用VPN 的安全机制来保证E 2mail 的安全性,不但可以为用户提供安全的E 2mail 服务,而且可以充分利用企业现有的网络设施,进一步降低企业的营运成本。
1 网络监听对的安全威胁
以太网在逻辑上由一条总线和一挂在总线上的节点组成。网络上所有节点都通过网络接口(NIC)连接到公共总线
上,总线是一条共享信道,通过它来实现不同节点之间的信息
传输。同一个网段的所有NIC 都有访问在物理媒体上传输的所有数据的能力,如果NI C 处于/混杂0模式,该NIC 具备广播地址,它对所有的帧都产生一个硬中断提醒操作系统处理流经该NI C 上的每一个报文包。这为网络监听提供了理论依据。
SMTP 协议没有采用任何安全机制,全部信息使用明文形式传送,并且使用固定的端口号25进行邮件的
发送。攻击者只要监听端口25的数据流,将这些数据包在传送中途截获,把这些截获的数据包按一定的顺序可以重新还原成发送者的原始文件。
POP3协议也具有明文传送数据的不安全性因素,例如,User/Pass 命令就是一个严重的漏洞,攻击者只要监听到用户和服务器的这一次应答过程中交换的数据包,就能获取用户的账号和口令,用户的一切邮件就完全展现在攻击者面前。虽然POP3协议提供了一个APOP 命令,用于对用户身份的认证,具有一定的安全性,但其提供的安全性还是不完善的。¹该命令仅对用户名和口令加密,仅对用户身份的认证起到一定的保护作用,不能保护邮件的内容,无法防止攻击者通过网络监听来搜集以明文形式传递的邮件内容。ºAP OP 命令的安全机
制是通过POP3客户端和服务器端共知的一个秘密字符串(密钥)来保证用户名和口令的安全性。如果该字符串泄露,则APOP 命令毫无安全性可言了。
2 VPN 的安全机制
VPN 的安全机制是通过隧道技术来实现的,利用隧道技
#
123#第12期 安吉尧等:一种基于VPN 的安全
术将待传输的原始信息进行加密和协议封装处理。经过封装后的数据包,只有源端和目的端的用户能够对隧道中的嵌套信息进行解释和处理,而对其他用户是毫无意义的。因此,利用VPN 的安全机制,能够有效地防止攻击者通过网络监听来非法搜集用户的相关信息。
当前广泛应用的隧道技术主要包括链路层隧道技术L2T P 和网络层隧道技术I PSec 。L2T P (Lay Two Tunneling Protocol)能够支持多种网络层协议如IP,IPX,AppleTalk 等,支持任意的广域网技术如帧中继,ATM ,X.25,SDH/SONET 以及任意的以太网技术。但是L2TP 没有提供任何机制来保证数据在隧道中传输的安全性,仅仅利用了PPP 提供的认证和加密机制,不能满足安全的要求。因此,我们采用IPSec(I P Security)安全机制来保证在网络上传输的安全性。
IPSec 是IETF 推荐使用的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性,其数据包的封装过程如图1
所示。
2.1 IP Sec 中的认证
认证技术可以防止数据包在传输过程中被伪造和窜改。在IPSec 中其认证过程由认证协议AH 来完成,
认证的过程如下:发送方计算认证码,添入AH 头部中的认证码域发往目的地;接收方采用同样的方法计算出认证码后与AH 头部中的认证码域内的值比较,如果相同则认证成功,否则认证失败。2.2 IP Sec 中的加密
加密技术可以防止数据包在传输过程中被他人窃取。在IPSec 中其加密过程由加密协议ESP 来完成,其加密过程如下:
(1)封装数据。将上层协议数据或整个IP 源包添入到Payload Data 。
(2)加入填充数据。
(3)加密明文Payload Data,Padding,P ad len,Next Header 后,密文重新添入对应明文的位置。
(4)如果算法要求显示I V 则要将IV 添入Payload Data 指定位置。
2.3 密钥交换和管理
Internet 密钥交换(IKE)解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。IKE 是非常通用的协议,不仅可为I PSec 协商安全关联,而且可以为SNM 2Pv3,RIPv2,OSP Fv2等任何要求保密的协议协商安全参数。
IKE 属于一种混合型协议,由Internet 安全关联和密钥管
理协议(ISAKMP)和两种密钥交换协议OAKLEY 与SKEME 组成。I KE 创建在由ISAKMP 定义的框架上,沿用了OAK 2LEY 的密钥交换模式以及SKEME 的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。
IKE 使用了两个阶段的ISAKMP :¹协商创建一个通信信道(IKE SA),并对该信道进行验证,为双方进一步的I KE 通信提供机密性、消息完整性以及消息源验证服务;º使用已建立的IKE SA 建立IPSec SA 。
IKE 共定义了五种交换。阶段¹有两种模式的交换:对身份进行保护的主模式交换以及根据基本ISAKMP 文档制定的野蛮模式交换。阶段º交换使用快速模式交换。IKE 自己定义了两种交换:为通信各方间协商一个新的Diffie 2Hellman 组类型的新组模式交换;在IKE 通信双方间传送错误及状态消息的ISAKMP 信息交换。
3 Linux 下隧道机制的实现
为实现在公用IP 网络上的安全传输,IPSec 隧道模式通过对数据包的封装和加密整个I P 包来实现;然后对加密的负载再次封装在明文I P 包头内,通过网络发送到隧道服务器端。隧道服务器对收到的数据包进行处理,去除明文IP 包头,对内容进行解密,获得原始IP 包。原始IP 包在经过正常处理之后被转发到位于目标网络的目的地。
对于接收包处理,当链路层数据到达网卡时,首先交给内核的标准IP 处理程序。对于本地包,在进行完IP 分片重组等IP 层进入包处理后,准备传给传输层,此时调用I PSec 进入处理模块。经过IPSec 进入处理后,重新组装IP 包,发到内核的标准IP 处理入口。再经过一次IP 处理后,发送到传输层进行进一步处理。而对于外地包,则需要转发,转发时需要进行分片处理。在发送到网卡前,调用I PSec 外出处理模块,经过IPSec 外出处理后,重组外出包,并重新路由、分片处理,然后发送到物理接口(网卡)。对于发送包处理,当传输层数据到达时,首先交给内核的标准IP 处理程序。在进行完IP 的分片等IP 层外出包处理及路由后,准备发送到链路层,此时调用IPSec 外出处理模块。经过I PSec 外出处理后,重新发送到内核的标准IP 层外出处理入口,然后重新进行IP 分片及其他IP 层外出处理,并重新路由,最后将包发送到链路层,进入网卡。
Linux 由Tunnel_init()和Tunnel _xmit()实现封装。Tun 2nel_init()初始化与设备Tunl 相关的Device 结构。而Tunnel_xmit()在从Tunl 设备发送数据时被调用,Tunl 设备作为实现IP 隧道技术的封装部分,在此过程中完成对相应的数据包进行封装所需的全部操作,形成IP IP 类型的IP 包,并重新转发此数据包(ip_for ward())。解封在IP 的上层实现,系统把它作为一个虚的传输层(实际上与传输层毫无关系)。每一个I P 数据包均交由ip_r cv 函数处理,在进行一些必要的判断后,ip_r cv 对于发送给本机的数据包将交给上层处理程序。如果是I PIP 包,由函数ipip_r cv 来负责处理。也就是说,当一个目的地址为本机的封包到达后,ip _rcv 函数进行一些基本检查并除去IP 头,然后交由ipip_r cv 解码,去掉封装包头,还原数据包,把还原后的数据包放入相应的接收队列(net if_rx())。
4 基于VPN 的安全网关模型
所谓安全是指使用/数字标志0对邮件进行数字
#124#计算机应用研究2004年
签名和加密,以提高邮件安全性的。安全网关由以下几部分组成:
(1)IPSec基本协议。这部分负责实现ESP和AH,能够在一个外出包增添多个IPSec头;能够处理通道模式I PSec包,并向IP转发传送解封的数据包;能够处理传送模式IPSec包,再根据IPSec包负载的传送载荷,把它们传送到恰当的传送层中,如TCP,UDP或I CMP。该模块提供了输入和输出两个接口功能。
(2)SPD。外出包和进入包的处理都要查阅SPD。对外出包处理来说,由IPSec基本协议来查阅SP D,判断这个包是否需要安全保护,对进入包来说,由IPSec基本协议组件来查阅SPD,判断为这个包提供的安全保护是否和策略配置的安全保护相符。
(3)SADB。SADB为进入和外出包处理维持一个活动的SA列表。外出SA用来保障外出包的安全,进入SA用来处理带有I PSec头的进入包。SADB是各个SA聚集在一起形成的,要么手工,要么通过IKE之类的一个自动密钥管理系统来进行。
(4)IKE。IKE为SPD提供一个接口,通知它建立新的SA,IKE还为请求建立SA的远程I KE同级提供了一个接口。如果ISAKMP SA已经建立,远程同级就通过第º阶段协商请求建立一个新的SA;如果ISAKMP SA没有建立,就通过第¹阶段协商来请求建立一个新的SA。
(5)策略和SA管理。这些是对策略和SA进行管理的应用。
如图2所示,网关A、B上运行隧道模式ESP,保护两个网内服务器的通信,所有服务器可不必配置IPSec。如用户John@china向用户Alice@china发送E2mail,其过程如下:
用户John@china虚拟专用连接当主机C要向主机D 发送时,网关A要对数据包进行封装,封装的包通过隧道穿越Internet(或Extr anet)后到达网关B,B对该包解封,然后发给D
。5结束语
针对传输中途可能被截获,我们设计了一个基于VPN的安全网关。它既保证了信息的有效性、合法性、机密性,又能保证信息具有不可抵赖性和完整性,基本上能满足现有安全的要求。但是VP N还处于示范工程阶段,随着新技术不断出现,IPSec的密钥算法、密钥生命周期管理的方案等还在不断变化,因此我们所设计的VPN 安全网关也在不断的改进中。
参考文献:
[1]Kevin Johnson.Internet E2mail协议开发指南[M].科欣翻译组.北
京:机械工业出版社.
[2]谢冬青.SMTP,POP3协议及PEM标准安全性分析[J].计算机工
程与设计,2000,21(5):1251
[3]Douglas E C.用TCP/IP进行网际互连:原理、协议与体系结构
[M].北京:电子工业出版社,1998.
[4]T erry Escamilla.入侵者检测[M].吴焱,等.北京:电子工业出版
社.
[5]许晓东.安全的系统分析与密钥管理[J].计算机应用研
究,1999,16(11):59-611
[6]周天明.公开密钥基础设施(PKI)核心)))签证机关(CA)[J].计
tcp ip协议的安全隐患
算机应用,1999,19(11):1-31
[7]Dean Povey,et al.Strategies for the Implementation of a Public Key
Authentication Framework in Australia[R].Standards Australia Draft,1996.
[8]H ousley R,Ford W,Solo D.Internet Public Key Infrastructure[M].
PKIX Working Group(Work in Progress),1996.
作者简介:
安吉尧(1972-),男,讲师,理学硕士,主要研究方向为分布式计算与网络;喻飞(1973-),男,浙江大学访问学者,博士研究生,主要研究方向为计算机网络安全;朱妙森(1975-),工程师,在职研究生。
(上接第114页)
在这种信任模型中,每个用户都直接决定信赖哪个证书或拒绝哪个证书,没有可信的第三方作为CA,终端用户就是自己的根CA。
以上所列的各种模型有各自的优缺点,适用于不同的应用环境中。考虑到现有的安全日志服务器系统的应用范围主要限于较小的局域网,而且其安全性、可扩展性、高效性、灵活性和互操作性要求很高,本系统采用严格分级模型实现不同CA 颁发证书的相互认证。
4结束语
安全日志服务器与日志主机(或称日志服务器)的最大区别在于安全日志服务器采用了我们提出的密钥管理中心进行统一的管理,保证日志记录的机密性和完整性。这样,安全日志服务器就为计算机取证(Computer For ensics)提供了一种新的电子证据保全和取证方法。密钥管理中心有利于对密钥进行统一规范的安全管理,将在要求日益规范化的今天发挥越来越重要的作用。
参考文献:
[1]Liu Ji qi ang,et al1Secure Audit Logs Serve r to Support Computer Fore nsi cs in
C ri mi nal Inves ti gations[C]1TENC ON.2002,2002.2-31
[2]Chri stoph er M King,Curtis E Dai ton.Security Architecture:Design,
Deployment and Operations[M]12001.350-3561
[3]王育民,刘建伟1通信网的安全)))理论与技术[M]1成都:西南
交通大学出版社,20001
[4]关振胜1公钥基础设施PKI与认证机构CA[M].北京:电子工业
出版社,2002.12121231
[5]Carlisle Adams,Stave Lloyd.公开密钥基础设施)))概念、标准和
实施[M]1冯国登.北京:人民邮电出版社,20011
作者简介:
胡雅娟(1979-),女,硕士,主要研究方向为信息安全;韩臻(1962-),男,教授,博士,主要研究方向为信息安全;刘吉强(1973-),男,副教授,博士,主要研究方向为信息安全。
#
125
#
第12期安吉尧等:一种基于VPN的安全

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。